White-IT Kinderporno-Fahndung bei allen Internetnutzern

White-IT ist eine gut gemeinte Initiative gegen Kinderpornos. Doch die Betreiber haben gefährliche Pläne: Sie wollen das gesamte Netz ohne Anlass und Verdacht überwachen.

Anzeige

Im März 2010 hatte Niedersachsens Innenminister Uwe Schünemann auf der Computermesse Cebit Pläne vorgestellt, wie Kinderpornografie im Netz bekämpft werden könnte. Das Projekt namens White-IT war als Gegenentwurf zu den damals noch diskutierten, aber umstrittenen Netzsperren geplant. Doch inzwischen scheint White-IT auf dem besten Weg, für ähnlich viel Ärger zu sorgen: Dieses Mal geht es zwar nicht um Netzsperren, dafür aber um mindestens ebenso problematische Netzfilter.

White-IT ist ein Verein, der dem niedersächsischen Innenministerium angegliedert ist und bei dem Polizeibehörden ebenso mitarbeiten wie Firmen, Verbände der Internetwirtschaft sowie Opfergruppen. Ursprünglich sollte White-IT eine Art Notrufknopf entwickeln. Nutzer sollten in ihrem Browser nur einen einzigen Button drücken müssen, um die Adresse einer Website, die ihnen zweifelhaft oder kriminell erscheint, an eine Beschwerdestelle des Verbandes der Internetwirtschaft (Eco) zu schicken. Die anonyme Meldung sollte dann vom Eco geprüft werden. Bei strafbarem Material sollte Eco sich darum kümmern, dass der betroffene Netzanbieter es löscht.

Einen Notrufknopf will man nun nicht mehr installieren, das Konzept wurde fallengelassen. Schon damals hatte man jedoch überlegt, auch Suchmaschinen einzubeziehen. Immerhin durchforsten sie das Netz sowieso, warum nicht auch gezielt nach Kinderpornografie? Diese Idee wurde inzwischen ausgedehnt.

Die Suche nach Kinderpornografie im Netz soll nach den derzeitigen Vorstellungen der Verantwortlichen von White-IT nun "proaktiv" erfolgen, wie es in internen Projektpapieren heißt. Mit anderen Worten: Suchmaschinen, Mailanbieter, Websitehoster, Filesharing-Dienste, kurz: all jene, die im Netz Inhalte weiterreichen oder Nutzern zugänglich machen, sollen in ihren Systemen nach strafbaren Bildern suchen. Auch großen Firmen will man die Technik anbieten, damit sie in ihren internen Netzwerken auf den Rechnern der Mitarbeiter suchen können.

Die Technik ist bereits fertig entwickelt

Was im ersten Moment logisch klingen mag, ist aus gutem Grund rechtlich heikel, beziehungsweise bislang verboten. Handelt es sich dabei doch letztlich um eine Überwachung aller Nutzer ohne konkreten Anlass oder Verdacht.

Die Technik, die für diese Überwachung nötig wäre, gibt es längst, als Sicherheitsverfahren: Computer sind derzeit nicht in der Lage, von sich aus zu entscheiden, was auf einem Bild zu sehen ist. Sie können zwar Gesichter erkennen und finden, nicht aber zuverlässig und rechtlich sauber bewerten, ob sie gerade einen von Modigliani gemalten Akt vor sich haben oder Kinderpornografie.

Allerdings lassen sich digitale Bilder, die ja auch nur aus Daten bestehen, anhand sogenannter Prüfsummen mathematisch eindeutig darstellen. Werden die Bilddaten mit einer bestimmten Formel bearbeitet, ergibt sich als Ergebnis ein Zahlencode, der nur für dieses eine Bild existiert. Jede Änderung am Bild, sei sie noch so klein, würde zu einer anderen Prüfsumme führen.

Diese Prüfsummen, Hash-Werte genannt, wurden eigentlich als Sicherheitsverfahren entwickelt. Mit ihnen lässt sich erkennen, ob eine digitale Nachricht auf dem Weg vom Sender zum Empfänger manipuliert wurde. Aber Hash-Werte können eben auch als eine Art Fingerabdruck einer Datei dienen, um diese unter vielen anderen Dateien herauszufiltern.

Fahnder können Festplatten nicht Bild für Bild durchsuchen

Aus diesem Grund ist beispielsweise das Bundeskriminalamt an der Technik interessiert. Das BKA und die Landeskriminalämter haben mittlerweile Probleme damit, die bei Verdächtigen gefundenen Festplatten schnell genug auszuwerten. Zu groß sind die Datenmengen auf beschlagnahmten Computern, um noch jedes Bild und jede Information anzuschauen. Daher haben die Polizeien der Länder schon vor zehn Jahren begonnen, eine Datenbank mit den Hash-Werten von kinderpornografischen Fotos und Filmen aufzubauen - ähnlich der Sammlungen, die es zu Fingerabdrücken oder Täterfotos gibt. Nur dass in dieser Datenbank keine Bilder gespeichert sind, sondern lediglich diese Prüfsummen.

Der Algorithmus, mit dem die Hashes berechnet werden, stammt von einer privaten Firma. Die stellt jedem, der es wünscht, ihr Programm und ihre Datenbank namens Perkeo (eine Abkürzung für Programm zur Erkennung relevanter kinderpornografisch eindeutiger Objekte) gegen entsprechende Gebühr zur Verfügung. Die Polizeien nutzen die Datenbank und füttern sie gleichzeitig mit den Hashes neu gefundener Bilder. Schätzungsweise 170.000 Dateien sollen inzwischen in ihr enthalten sein.

Auch das Projekt White-IT will Perkeo nutzen, um im Netz nach verbotenen Bildern fahnden zu lassen. Dazu sollen die Hash-Werte an jeden Betreiber geschickt werden, der im Netz mit Inhalten hantiert. Gefunden werden können so zumindest die Bilder, die schon einmal als kinderpornografisch identifiziert worden sind, allerdings keine Dateien, die neu in Umlauf gebracht werden.

Sollen Provider anhand von Hash-Werten filtern? 

iu3h45iuh456 30. Dez 2011

Natürlich. Es existiert aber ist nicht so relevent wie die Politik behauptet. Politiker...

Norky 30. Dez 2011

War auch mein erster Gedanke und für so abwegig halte ich die Idee nicht, dass da eine...

nautsch 30. Dez 2011

Was du effektiv tust ist eine kryptografische Hashfunktion durch einen CRC zu erweitern...

azeu 29. Dez 2011

seltsame Anmerkung :) also Abhängigkeitsverhältnis bedeutet geistige und körperliche...

kolem 29. Dez 2011

Hm, vielleicht lässt sich da ja mit Hybridrechnern (analog-digital) noch was machen? ;)

Kommentieren



Anzeige

  1. IT-Projektmanager (m/w)
    FTI Group, München
  2. Softwareentwickler Microsoft C# / .NET (m/w)
    HABA - Erfinder für Kinder, Habermaaß GmbH, Bad Rodach
  3. IT Spezialist/IT Spezialistin Applikationsmanagement II
    Messe Frankfurt GmbH, Frankfurt am Main
  4. Senior Consultant SAP CRM / Solution Architect SAP CRM (m/w)
    Home Shopping Europe GmbH, Ismaning bei München

 

Detailsuche


Folgen Sie uns
       


  1. Cortana im Test

    Gebt Windows Phone eine Stimme

  2. Megaupload

    Kim Dotcom bekommt sein Vermögen zurück

  3. Wolfenstein The New Order

    "Als Ein-Mann-Armee gegen eine Übermacht"

  4. Microsoft Office 365 Personal

    Günstigeres Cloud-Office für Privatpersonen

  5. Planeten

    Bekommt der Saturn Nachwuchs?

  6. Linux

    Fehlende Kconfig-Details verärgern Distro-Maintainer

  7. Intel

    Umsatz mit Smartphones und Tablets bricht massiv ein

  8. Samsung

    Galaxy-S5-Bauteile teurer als beim iPhone 5S und Galaxy S4

  9. OLED

    Das merkwürdige Bindungsverhalten organischer Halbleiter

  10. Nach Undercover-Recherche

    Zalando geht juristisch gegen RTL-Journalistin vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Display Scanout Engine: Xbox, streck das Bild!
Display Scanout Engine
Xbox, streck das Bild!

Die Xbox One berechnet viele Spiele nicht nativ in 1080p. Stattdessen vergrößern ein Hardware-Scaler oder einige Softwareschritte niedrigere Auflösungen. Beide Lösungen bieten Vor- und Nachteile, welche die Bildqualität oder Bildrate beeinflussen.

  1. Xbox One Upgedated und preisgesenkt
  2. Xbox One Microsoft denkt über Xbox-360-Emulation nach
  3. Xbox One Inoffizielle PC-Treiber für Controller erhältlich

Facebook und Oculus Rift: Vier Prognosen zu Faceboculus
Facebook und Oculus Rift
Vier Prognosen zu Faceboculus

Der erste Shitstorm hat sich gelegt. Und Oculus gehört immer noch Facebook. Was ändert das jetzt? Und was bedeutet das für die Zukunft? Wer sich mit Entwicklern und Experten unterhält, der kann einige erste Schlüsse ziehen.

  1. Oculus Rift 25.000 Exemplare der neuen Dev-Kit-Version verkauft
  2. Developer Center Sicherheitslücke bei Oculus VR
  3. Oculus VR "Wir haben nicht so viele Morddrohungen erwartet"

Windows XP ade: Linux ist nicht nur ein Lückenfüller
Windows XP ade
Linux ist nicht nur ein Lückenfüller

Wenn der Support für Windows XP ausläuft, wird es dringend Zeit, nach einer sicheren und vor allem kostenlosen Alternative zu suchen. Linux ist dafür bestens geeignet. Bleibt nur noch die Qual der Wahl.

  1. Open Source Linux 3.15 startet in die Testphase
  2. Linux-Kernel LTO-Patch entfacht Diskussion
  3. Linux-Distribution Opensuse baut um und verschiebt Version 13.2

    •  / 
    Zum Artikel