White-IT: Kinderporno-Fahndung bei allen Internetnutzern
Christian Bahls will Pläne auf dem 28C3 vorstellen. (Bild: White-IT)

White-IT Kinderporno-Fahndung bei allen Internetnutzern

White-IT ist eine gut gemeinte Initiative gegen Kinderpornos. Doch die Betreiber haben gefährliche Pläne: Sie wollen das gesamte Netz ohne Anlass und Verdacht überwachen.

Anzeige

Im März 2010 hatte Niedersachsens Innenminister Uwe Schünemann auf der Computermesse Cebit Pläne vorgestellt, wie Kinderpornografie im Netz bekämpft werden könnte. Das Projekt namens White-IT war als Gegenentwurf zu den damals noch diskutierten, aber umstrittenen Netzsperren geplant. Doch inzwischen scheint White-IT auf dem besten Weg, für ähnlich viel Ärger zu sorgen: Dieses Mal geht es zwar nicht um Netzsperren, dafür aber um mindestens ebenso problematische Netzfilter.

White-IT ist ein Verein, der dem niedersächsischen Innenministerium angegliedert ist und bei dem Polizeibehörden ebenso mitarbeiten wie Firmen, Verbände der Internetwirtschaft sowie Opfergruppen. Ursprünglich sollte White-IT eine Art Notrufknopf entwickeln. Nutzer sollten in ihrem Browser nur einen einzigen Button drücken müssen, um die Adresse einer Website, die ihnen zweifelhaft oder kriminell erscheint, an eine Beschwerdestelle des Verbandes der Internetwirtschaft (Eco) zu schicken. Die anonyme Meldung sollte dann vom Eco geprüft werden. Bei strafbarem Material sollte Eco sich darum kümmern, dass der betroffene Netzanbieter es löscht.

Einen Notrufknopf will man nun nicht mehr installieren, das Konzept wurde fallengelassen. Schon damals hatte man jedoch überlegt, auch Suchmaschinen einzubeziehen. Immerhin durchforsten sie das Netz sowieso, warum nicht auch gezielt nach Kinderpornografie? Diese Idee wurde inzwischen ausgedehnt.

Die Suche nach Kinderpornografie im Netz soll nach den derzeitigen Vorstellungen der Verantwortlichen von White-IT nun "proaktiv" erfolgen, wie es in internen Projektpapieren heißt. Mit anderen Worten: Suchmaschinen, Mailanbieter, Websitehoster, Filesharing-Dienste, kurz: all jene, die im Netz Inhalte weiterreichen oder Nutzern zugänglich machen, sollen in ihren Systemen nach strafbaren Bildern suchen. Auch großen Firmen will man die Technik anbieten, damit sie in ihren internen Netzwerken auf den Rechnern der Mitarbeiter suchen können.

Die Technik ist bereits fertig entwickelt

Was im ersten Moment logisch klingen mag, ist aus gutem Grund rechtlich heikel, beziehungsweise bislang verboten. Handelt es sich dabei doch letztlich um eine Überwachung aller Nutzer ohne konkreten Anlass oder Verdacht.

Die Technik, die für diese Überwachung nötig wäre, gibt es längst, als Sicherheitsverfahren: Computer sind derzeit nicht in der Lage, von sich aus zu entscheiden, was auf einem Bild zu sehen ist. Sie können zwar Gesichter erkennen und finden, nicht aber zuverlässig und rechtlich sauber bewerten, ob sie gerade einen von Modigliani gemalten Akt vor sich haben oder Kinderpornografie.

Allerdings lassen sich digitale Bilder, die ja auch nur aus Daten bestehen, anhand sogenannter Prüfsummen mathematisch eindeutig darstellen. Werden die Bilddaten mit einer bestimmten Formel bearbeitet, ergibt sich als Ergebnis ein Zahlencode, der nur für dieses eine Bild existiert. Jede Änderung am Bild, sei sie noch so klein, würde zu einer anderen Prüfsumme führen.

Diese Prüfsummen, Hash-Werte genannt, wurden eigentlich als Sicherheitsverfahren entwickelt. Mit ihnen lässt sich erkennen, ob eine digitale Nachricht auf dem Weg vom Sender zum Empfänger manipuliert wurde. Aber Hash-Werte können eben auch als eine Art Fingerabdruck einer Datei dienen, um diese unter vielen anderen Dateien herauszufiltern.

Fahnder können Festplatten nicht Bild für Bild durchsuchen

Aus diesem Grund ist beispielsweise das Bundeskriminalamt an der Technik interessiert. Das BKA und die Landeskriminalämter haben mittlerweile Probleme damit, die bei Verdächtigen gefundenen Festplatten schnell genug auszuwerten. Zu groß sind die Datenmengen auf beschlagnahmten Computern, um noch jedes Bild und jede Information anzuschauen. Daher haben die Polizeien der Länder schon vor zehn Jahren begonnen, eine Datenbank mit den Hash-Werten von kinderpornografischen Fotos und Filmen aufzubauen - ähnlich der Sammlungen, die es zu Fingerabdrücken oder Täterfotos gibt. Nur dass in dieser Datenbank keine Bilder gespeichert sind, sondern lediglich diese Prüfsummen.

Der Algorithmus, mit dem die Hashes berechnet werden, stammt von einer privaten Firma. Die stellt jedem, der es wünscht, ihr Programm und ihre Datenbank namens Perkeo (eine Abkürzung für Programm zur Erkennung relevanter kinderpornografisch eindeutiger Objekte) gegen entsprechende Gebühr zur Verfügung. Die Polizeien nutzen die Datenbank und füttern sie gleichzeitig mit den Hashes neu gefundener Bilder. Schätzungsweise 170.000 Dateien sollen inzwischen in ihr enthalten sein.

Auch das Projekt White-IT will Perkeo nutzen, um im Netz nach verbotenen Bildern fahnden zu lassen. Dazu sollen die Hash-Werte an jeden Betreiber geschickt werden, der im Netz mit Inhalten hantiert. Gefunden werden können so zumindest die Bilder, die schon einmal als kinderpornografisch identifiziert worden sind, allerdings keine Dateien, die neu in Umlauf gebracht werden.

Sollen Provider anhand von Hash-Werten filtern? 

iu3h45iuh456 30. Dez 2011

Natürlich. Es existiert aber ist nicht so relevent wie die Politik behauptet. Politiker...

Norky 30. Dez 2011

War auch mein erster Gedanke und für so abwegig halte ich die Idee nicht, dass da eine...

nautsch 30. Dez 2011

Was du effektiv tust ist eine kryptografische Hashfunktion durch einen CRC zu erweitern...

azeu 29. Dez 2011

seltsame Anmerkung :) also Abhängigkeitsverhältnis bedeutet geistige und körperliche...

kolem 29. Dez 2011

Hm, vielleicht lässt sich da ja mit Hybridrechnern (analog-digital) noch was machen? ;)

Kommentieren



Anzeige

  1. Produktmanager Digital (m/w)
    Commerz Finanz GmbH, München
  2. Senior Software Engineer (m/w) ASP.NET und SharePoint
    adesso AG, verschiedene Standorte
  3. Prozessingenieur Requirements Management (m/w)
    dSPACE GmbH, Paderborn
  4. (Junior) Consultant (m/w) Big Data / Business Intelligence / Data Warehouse
    saracus consulting GmbH, Münster und Baden-Dättwil (Schweiz)

 

Detailsuche


Folgen Sie uns
       


  1. Nach Wurstfirmeninsolvenz

    Redtube-Abmahn-Anwalt verliert Zulassung

  2. Gat out of Hell

    Saints Row und die Froschplage in der Hölle

  3. Ridesharing

    Taxidienst Uber in 200 Städten verfügbar

  4. Telefónica und E-Plus

    "Haben endgültige Freigabe von EU-Kommission bekommen"

  5. Intel Core i7-5960X im Test

    Die PC-Revolution beginnt mit Octacore und DDR4

  6. Nintendo

    Neuer 3DS mit NFC und zweitem Analogstick

  7. Onlinereiseplattform

    Opodo darf Nutzern keine Versicherungen unterschieben

  8. Galileo-Debakel

    Russischer Software-Fehler soll schuld sein

  9. Programmiersprache

    PHP 5.6 bringt interaktiven Debugger

  10. GTA 5

    Spekulationen über eingestellte PC-Version



Haben wir etwas übersehen?

E-Mail an news@golem.de



Test Star Wars Commander: Die dunkle Seite der Monetarisierung
Test Star Wars Commander
Die dunkle Seite der Monetarisierung

Alienware Alpha ausprobiert: Fast lautlose Steam-Machine mit eigenem Windows-UI
Alienware Alpha ausprobiert
Fast lautlose Steam-Machine mit eigenem Windows-UI
  1. Deutschland E-Sport ist mehr als eine Randerscheinung
  2. Crytek Ryse für PC mit 4K-Videos belegt über 120 GByte
  3. Wirtschaftssimulation Golem Labs entwickelt die Gilde 3

Digitale Agenda: Ein Papier, das alle enttäuscht
Digitale Agenda
Ein Papier, das alle enttäuscht
  1. Breitbandausbau Telekom will zehn Milliarden Euro vom Staat für DSL-Ausbau
  2. Zwiespältig Gesetz gegen WLAN-Störerhaftung von Cafés und Hotels fertig
  3. Digitale Agenda Bund will finanzielle Breitbandförderung festschreiben

    •  / 
    Zum Artikel