Christian Bahls will Pläne auf dem 28C3 vorstellen.
Christian Bahls will Pläne auf dem 28C3 vorstellen. (Bild: White-IT)

White-IT Kinderporno-Fahndung bei allen Internetnutzern

White-IT ist eine gut gemeinte Initiative gegen Kinderpornos. Doch die Betreiber haben gefährliche Pläne: Sie wollen das gesamte Netz ohne Anlass und Verdacht überwachen.

Anzeige

Im März 2010 hatte Niedersachsens Innenminister Uwe Schünemann auf der Computermesse Cebit Pläne vorgestellt, wie Kinderpornografie im Netz bekämpft werden könnte. Das Projekt namens White-IT war als Gegenentwurf zu den damals noch diskutierten, aber umstrittenen Netzsperren geplant. Doch inzwischen scheint White-IT auf dem besten Weg, für ähnlich viel Ärger zu sorgen: Dieses Mal geht es zwar nicht um Netzsperren, dafür aber um mindestens ebenso problematische Netzfilter.

White-IT ist ein Verein, der dem niedersächsischen Innenministerium angegliedert ist und bei dem Polizeibehörden ebenso mitarbeiten wie Firmen, Verbände der Internetwirtschaft sowie Opfergruppen. Ursprünglich sollte White-IT eine Art Notrufknopf entwickeln. Nutzer sollten in ihrem Browser nur einen einzigen Button drücken müssen, um die Adresse einer Website, die ihnen zweifelhaft oder kriminell erscheint, an eine Beschwerdestelle des Verbandes der Internetwirtschaft (Eco) zu schicken. Die anonyme Meldung sollte dann vom Eco geprüft werden. Bei strafbarem Material sollte Eco sich darum kümmern, dass der betroffene Netzanbieter es löscht.

Einen Notrufknopf will man nun nicht mehr installieren, das Konzept wurde fallengelassen. Schon damals hatte man jedoch überlegt, auch Suchmaschinen einzubeziehen. Immerhin durchforsten sie das Netz sowieso, warum nicht auch gezielt nach Kinderpornografie? Diese Idee wurde inzwischen ausgedehnt.

Die Suche nach Kinderpornografie im Netz soll nach den derzeitigen Vorstellungen der Verantwortlichen von White-IT nun "proaktiv" erfolgen, wie es in internen Projektpapieren heißt. Mit anderen Worten: Suchmaschinen, Mailanbieter, Websitehoster, Filesharing-Dienste, kurz: all jene, die im Netz Inhalte weiterreichen oder Nutzern zugänglich machen, sollen in ihren Systemen nach strafbaren Bildern suchen. Auch großen Firmen will man die Technik anbieten, damit sie in ihren internen Netzwerken auf den Rechnern der Mitarbeiter suchen können.

Die Technik ist bereits fertig entwickelt

Was im ersten Moment logisch klingen mag, ist aus gutem Grund rechtlich heikel, beziehungsweise bislang verboten. Handelt es sich dabei doch letztlich um eine Überwachung aller Nutzer ohne konkreten Anlass oder Verdacht.

Die Technik, die für diese Überwachung nötig wäre, gibt es längst, als Sicherheitsverfahren: Computer sind derzeit nicht in der Lage, von sich aus zu entscheiden, was auf einem Bild zu sehen ist. Sie können zwar Gesichter erkennen und finden, nicht aber zuverlässig und rechtlich sauber bewerten, ob sie gerade einen von Modigliani gemalten Akt vor sich haben oder Kinderpornografie.

Allerdings lassen sich digitale Bilder, die ja auch nur aus Daten bestehen, anhand sogenannter Prüfsummen mathematisch eindeutig darstellen. Werden die Bilddaten mit einer bestimmten Formel bearbeitet, ergibt sich als Ergebnis ein Zahlencode, der nur für dieses eine Bild existiert. Jede Änderung am Bild, sei sie noch so klein, würde zu einer anderen Prüfsumme führen.

Diese Prüfsummen, Hash-Werte genannt, wurden eigentlich als Sicherheitsverfahren entwickelt. Mit ihnen lässt sich erkennen, ob eine digitale Nachricht auf dem Weg vom Sender zum Empfänger manipuliert wurde. Aber Hash-Werte können eben auch als eine Art Fingerabdruck einer Datei dienen, um diese unter vielen anderen Dateien herauszufiltern.

Fahnder können Festplatten nicht Bild für Bild durchsuchen

Aus diesem Grund ist beispielsweise das Bundeskriminalamt an der Technik interessiert. Das BKA und die Landeskriminalämter haben mittlerweile Probleme damit, die bei Verdächtigen gefundenen Festplatten schnell genug auszuwerten. Zu groß sind die Datenmengen auf beschlagnahmten Computern, um noch jedes Bild und jede Information anzuschauen. Daher haben die Polizeien der Länder schon vor zehn Jahren begonnen, eine Datenbank mit den Hash-Werten von kinderpornografischen Fotos und Filmen aufzubauen - ähnlich der Sammlungen, die es zu Fingerabdrücken oder Täterfotos gibt. Nur dass in dieser Datenbank keine Bilder gespeichert sind, sondern lediglich diese Prüfsummen.

Der Algorithmus, mit dem die Hashes berechnet werden, stammt von einer privaten Firma. Die stellt jedem, der es wünscht, ihr Programm und ihre Datenbank namens Perkeo (eine Abkürzung für Programm zur Erkennung relevanter kinderpornografisch eindeutiger Objekte) gegen entsprechende Gebühr zur Verfügung. Die Polizeien nutzen die Datenbank und füttern sie gleichzeitig mit den Hashes neu gefundener Bilder. Schätzungsweise 170.000 Dateien sollen inzwischen in ihr enthalten sein.

Auch das Projekt White-IT will Perkeo nutzen, um im Netz nach verbotenen Bildern fahnden zu lassen. Dazu sollen die Hash-Werte an jeden Betreiber geschickt werden, der im Netz mit Inhalten hantiert. Gefunden werden können so zumindest die Bilder, die schon einmal als kinderpornografisch identifiziert worden sind, allerdings keine Dateien, die neu in Umlauf gebracht werden.

Sollen Provider anhand von Hash-Werten filtern? 

iu3h45iuh456 30. Dez 2011

Natürlich. Es existiert aber ist nicht so relevent wie die Politik behauptet. Politiker...

Norky 30. Dez 2011

War auch mein erster Gedanke und für so abwegig halte ich die Idee nicht, dass da eine...

nautsch 30. Dez 2011

Was du effektiv tust ist eine kryptografische Hashfunktion durch einen CRC zu erweitern...

azeu 29. Dez 2011

seltsame Anmerkung :) also Abhängigkeitsverhältnis bedeutet geistige und körperliche...

kolem 29. Dez 2011

Hm, vielleicht lässt sich da ja mit Hybridrechnern (analog-digital) noch was machen? ;)

Kommentieren



Anzeige

  1. IT Support Analyst (m/w)
    ResMed, Martinsried
  2. Project Manager (m/w)
    GK SOFTWARE AG, Schöneck, Berlin, St. Ingbert
  3. Experte (m/w) Facharchitektur - Banksteuerung
    KfW Bankengruppe, Frankfurt am Main
  4. Software Engineer - Plattformentwicklung im Navigationsbereich (m/w)
    Garmin Würzburg GmbH, Würzburg

 

Detailsuche


Folgen Sie uns
       


  1. Ausländische Geheimdienste

    BSI misstraut Vodafone

  2. Stylebop.com

    Onlinehändler kündigt Beschäftigte nach Verdi-Aktion

  3. Benchmark-Beta

    DirectX 12 und Mantle gleich schnell in 3DMark

  4. WLAN im Flugzeug

    Air Berlin berechnet 18,90 Euro für 120 MByte

  5. KDE-Pakete

    Kubuntu ersetzt Neon durch Continuous Integration

  6. Angry Birds Stella Launcher im Test

    Ein bisschen Sailfish

  7. Benchmark

    Apple und Nvidia schlagen manchmal Intels Core M

  8. Systemkamera

    Sony Alpha 7 II mit 5-Achsen-Bildstabilisierung

  9. Streaming

    Amazons Fire TV Stick lässt sich tunen

  10. Facebook

    Flow bringt statische Typen für Javascript



Haben wir etwas übersehen?

E-Mail an news@golem.de



Chaos Computer Club: Der ungeklärte Btx-Hack
Chaos Computer Club
Der ungeklärte Btx-Hack
  1. Geheimdienst BND möchte sich vor Gesichtserkennung schützen
  2. Sicherheitstechnik Wie der BND Verschlüsselung knacken will
  3. BND-Kauf von Zero Days CCC warnt vor "Mitmischen im Schwachstellen-Schwarzmarkt"

Test GTA 5 Next Gen: Schöner leben und sterben in Los Santos
Test GTA 5 Next Gen
Schöner leben und sterben in Los Santos
  1. Rockstar Games Sehr bald Raubüberfälle in GTA Online
  2. GTA 5 Altes und neues Los Santos im Vergleich
  3. GTA 5 neue Version angespielt Vollwertige Ich-Perspektive für Los Santos

Core M-5Y70 im Test: Vom Turbo zur Vollbremsung
Core M-5Y70 im Test
Vom Turbo zur Vollbremsung
  1. Prozessor Schnellster Core M erreicht bis zu 2,9 GHz
  2. Die-Analyse Intels Core M besteht aus 13 Schichten
  3. Yoga 3 Pro Lenovos erstes Convertible mit Core M wiegt 1,2 Kilogramm

    •  / 
    Zum Artikel