Abo
  • Services:
Anzeige

IT-Sicherheitsexperte: "Internetsperren sind immer umgehbar"

Regierungsgutachter tritt für internationale Regeln gegen Kinderpornografie ein

Der IT-Sicherheitsexperte Hannes Federrath, der für die Bundesregierung ein Gutachten zum Thema Internetsperren angefertigt hat, weist darauf hin, dass diese Sperren "immer umgangen" werden können. Nötig seien deshalb "international einheitliche und durchsetzbare Regeln", nach denen Kinderpornografie aus dem Internet entfernt werden kann.

Sperren im Internet lassen sich immer umgehen. Das sagte Hannes Federrath, Inhaber des Lehrstuhls für Management der Informationssicherheit an der Universität Regensburg, Golem.de. Federrath hatte für die Bundesregierung ein Gutachten zum Thema Internetsperren angefertigt, in dem er diese als nutzlos bezeichnete. Der Besitz und die Verbreitung von Kinderpornografie sei in etwa der Hälfte aller Staaten weltweit nicht strafbar. Der beste Weg sei es daher, international einheitliche und durchsetzbare Regeln zu schaffen, nach denen solche Inhalte aus dem Netz entfernt werden könnten, erklärt Federrath. "Dies wird zwar auch nicht perfekt gehen, aber für Sperren gilt erst recht: Sie lassen sich immer umgehen."

Anzeige

Am 25. März 2009 hatte das Bundeskabinett ein Eckpunktepapier von Familienministerin Ursula von der Leyen (CDU) zur Errichtung von Internetsperren verabschiedet. Die beste technische Lösung müsse erst noch gefunden werden, heißt es darin. Federrath hatte in der öffentlichen Expertenbefragung des Unterausschusses Neue Medien des Bundestages dagegen Klarheit geschaffen: Adressbezogene und Sperren auf Basis der DNS-Einträge seien relativ nutzlos, legte er dar.

Sperren, die auf der Speicherung von Hashwerten beruhen, also der Erkennung des Bitmusters eines zu blockierenden Inhalts, seien dagegen wirksamer, so Federrath. Seines Wissens soll diese Methode aber laut des Plans von Bundesministerin von der Leyen nicht einmal zum Einsatz kommen. "Ich denke, man wird sich zunächst auf die DNS-Sperren beschränken", so Federrath weiter. "Wenn man pragmatisch an die Sache rangeht, dann sind IP-Adressen-bezogene Sperren meines Erachtens ein vernünftiger Kompromiss zwischen Aufwand und Nutzen."

Hinter einer DNS-Sperre verbirgt sich DNS-Spoofing, das heißt, dass der Besucher eine falsche Antwort auf die DNS-Anfrage erhält und somit auf dem Server mit der Stoppseite landet.

Angabe der IP-Adresse bricht Internetsperren

"In meiner Stellungnahme komme ich zu dem Ergebnis, dass DNS-Sperren kein wirksames Mittel sind, um den Zugang zu Inhalten zu erschweren. Eine DNS-Sperre verhindert die Auflösung eines Rechnernamens in seine IP-Adresse", erklärte Federrath bereits vor einiger Zeit. Wenn zu sperrende Inhalte, publiziert in Foren, auf Webseiten und E-Mails und anderswo, aber keine Links mit DNS-Namen mehr enthalten, sondern unter der IP-Adresse veröffentlicht werden, sei der Zugang dennoch möglich, weil überhaupt keine DNS-Anfrage mehr gestellt und der Rechnername vom DNS-Server nicht in die IP-Adresse aufgelöst werde, erklärt der Experte auf der Website der Universität.

Das Umgehen durch direkte Eingabe der IP-Adresse funktioniere jedoch nicht immer, heißt es weiter. Bei virtuellen Hosts (mehrere Domains auf einem Server) könne der Rechner nicht mehr korrekt entscheiden, welche Seite tatsächlich angefragt werden sollte.

Die Internetsperre sei auch dann wirkungslos, wenn der Abrufer eines Inhalts anstelle des vom Internet Service Provider vorgegebenen DNS-Servers über die Änderung seiner Browsereinstellungen einen anderen DNS-Server einträgt und verwendet.

Sperrlisten lassen sich nicht geheim halten

Ein großes Problem von Sperren sei zudem die Geheimhaltung der Sperrlisten, erklärt Federrath. Spezielle Webservices könnten mittlerweile recht gut gezielt nach nicht erreichbaren Seiten suchen. Solche Dienste ermöglichten somit die Rekonstruktion von Sperrlisten. Damit aber kommen Listen zu kinderpornografischen Seiten in Umlauf, die einen Horrorkatalog für Abbildungen des Kindesmissbrauchs darstellen.


eye home zur Startseite
Adolf Markl 08. Mai 2009

kann ich nur bestätigen - bin JG 1953 - aber kein bißchen müde, mich einzumischen, was...

wo ist ammwalt 30. Mär 2009

kT

surfenohneende 28. Mär 2009

Das wird leider (in absehbarer Zeit) nur ein Traum bleiben, da die Masse der Bevölkerung...

surfenohneende 28. Mär 2009

Erst Bilden, dann posten, sonst kommt nur Bullshit dabei raus! (INFO: Bullshit wird mit...

Captain 28. Mär 2009

anonyme Telefonnumer für KiPo Anzeigen im Bereich Internet würden was bringen....


hep-cat.de / 28. Mär 2009



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. BMF Media Information Technology GmbH, Augsburg
  3. Continental AG, Regensburg
  4. Continental AG, Frankfurt


Anzeige
Hardware-Angebote
  1. 219,00€

Folgen Sie uns
       


  1. Konkurrenz zu Amazon Echo

    Hologramm-Barbie soll digitale Assistentin werden

  2. Royal Navy

    Hubschrauber mit USB-Stick sucht Netzwerkanschluss

  3. Class-Action-Lawsuit

    Hunderte Ex-Mitarbeiter verklagen Blackberry

  4. Rivatuner Statistics Server

    Afterburner unterstützt Vulkan und bald die UWP

  5. Onlinewerbung

    Youtube will nervige 30-Sekunden-Spots stoppen

  6. SpaceX

    Start von Trägerrakete Falcon 9 verschoben

  7. Hawkeye

    ZTE bricht Crowdfunding-Kampagne ab

  8. FTTH per NG-PON2

    10 GBit/s für Endnutzer in Neuseeland erfolgreich getestet

  9. Smartphones

    FCC-Chef fordert Aktivierung ungenutzter UKW-Radios

  10. Die Woche im Video

    Die Selbstzerstörungssequenz ist aktiviert



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Prey angespielt: Das Monster aus der Kaffeetasse
Prey angespielt
Das Monster aus der Kaffeetasse
  1. Bethesda Softworks Prey bedroht die Welt im Mai 2017
  2. Ausblicke Abenteuer in Andromeda und Galaxy

Autonomes Fahren: Die Ära der Kooperitis
Autonomes Fahren
Die Ära der Kooperitis
  1. Neue Bedienungssysteme im Auto Es kribbelt in den Fingern
  2. Amazon Alexa im Auto, im Kinderzimmer und im Kühlschrank
  3. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden

Kernfusion: Angewandte Science-Fiction
Kernfusion
Angewandte Science-Fiction
  1. Kernfusion Wendelstein 7-X funktioniert nach Plan

  1. Re: Der größte Mist, den ich je gesehen habe.

    Crol | 15:22

  2. Die Musik im Herstellervideo..

    Neuro-Chef | 15:15

  3. Re: Fake News -Ergänzung

    Berner Rösti | 15:13

  4. Re: Und wo liegt nun der Unterschied zu Alexa?

    Berner Rösti | 15:05

  5. Hat die auch mit der Puppe gespielt?

    logged_in | 15:02


  1. 14:00

  2. 12:11

  3. 11:29

  4. 11:09

  5. 10:47

  6. 18:28

  7. 14:58

  8. 14:16


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel