Abo
  • Services:

White-IT: Kinderporno-Fahndung bei allen Internetnutzern

White-IT ist eine gut gemeinte Initiative gegen Kinderpornos. Doch die Betreiber haben gefährliche Pläne: Sie wollen das gesamte Netz ohne Anlass und Verdacht überwachen.

Artikel veröffentlicht am , Kai Biermann/Zeit Online
Christian Bahls will Pläne auf dem 28C3 vorstellen.
Christian Bahls will Pläne auf dem 28C3 vorstellen. (Bild: White-IT)

Im März 2010 hatte Niedersachsens Innenminister Uwe Schünemann auf der Computermesse Cebit Pläne vorgestellt, wie Kinderpornografie im Netz bekämpft werden könnte. Das Projekt namens White-IT war als Gegenentwurf zu den damals noch diskutierten, aber umstrittenen Netzsperren geplant. Doch inzwischen scheint White-IT auf dem besten Weg, für ähnlich viel Ärger zu sorgen: Dieses Mal geht es zwar nicht um Netzsperren, dafür aber um mindestens ebenso problematische Netzfilter.

Inhalt:
  1. White-IT: Kinderporno-Fahndung bei allen Internetnutzern
  2. Sollen Provider anhand von Hash-Werten filtern?

White-IT ist ein Verein, der dem niedersächsischen Innenministerium angegliedert ist und bei dem Polizeibehörden ebenso mitarbeiten wie Firmen, Verbände der Internetwirtschaft sowie Opfergruppen. Ursprünglich sollte White-IT eine Art Notrufknopf entwickeln. Nutzer sollten in ihrem Browser nur einen einzigen Button drücken müssen, um die Adresse einer Website, die ihnen zweifelhaft oder kriminell erscheint, an eine Beschwerdestelle des Verbandes der Internetwirtschaft (Eco) zu schicken. Die anonyme Meldung sollte dann vom Eco geprüft werden. Bei strafbarem Material sollte Eco sich darum kümmern, dass der betroffene Netzanbieter es löscht.

Einen Notrufknopf will man nun nicht mehr installieren, das Konzept wurde fallengelassen. Schon damals hatte man jedoch überlegt, auch Suchmaschinen einzubeziehen. Immerhin durchforsten sie das Netz sowieso, warum nicht auch gezielt nach Kinderpornografie? Diese Idee wurde inzwischen ausgedehnt.

Die Suche nach Kinderpornografie im Netz soll nach den derzeitigen Vorstellungen der Verantwortlichen von White-IT nun "proaktiv" erfolgen, wie es in internen Projektpapieren heißt. Mit anderen Worten: Suchmaschinen, Mailanbieter, Websitehoster, Filesharing-Dienste, kurz: all jene, die im Netz Inhalte weiterreichen oder Nutzern zugänglich machen, sollen in ihren Systemen nach strafbaren Bildern suchen. Auch großen Firmen will man die Technik anbieten, damit sie in ihren internen Netzwerken auf den Rechnern der Mitarbeiter suchen können.

Die Technik ist bereits fertig entwickelt

Stellenmarkt
  1. Deutsche Welle, Bonn
  2. Klinikum rechts der Isar der TU München, München

Was im ersten Moment logisch klingen mag, ist aus gutem Grund rechtlich heikel, beziehungsweise bislang verboten. Handelt es sich dabei doch letztlich um eine Überwachung aller Nutzer ohne konkreten Anlass oder Verdacht.

Die Technik, die für diese Überwachung nötig wäre, gibt es längst, als Sicherheitsverfahren: Computer sind derzeit nicht in der Lage, von sich aus zu entscheiden, was auf einem Bild zu sehen ist. Sie können zwar Gesichter erkennen und finden, nicht aber zuverlässig und rechtlich sauber bewerten, ob sie gerade einen von Modigliani gemalten Akt vor sich haben oder Kinderpornografie.

Allerdings lassen sich digitale Bilder, die ja auch nur aus Daten bestehen, anhand sogenannter Prüfsummen mathematisch eindeutig darstellen. Werden die Bilddaten mit einer bestimmten Formel bearbeitet, ergibt sich als Ergebnis ein Zahlencode, der nur für dieses eine Bild existiert. Jede Änderung am Bild, sei sie noch so klein, würde zu einer anderen Prüfsumme führen.

Diese Prüfsummen, Hash-Werte genannt, wurden eigentlich als Sicherheitsverfahren entwickelt. Mit ihnen lässt sich erkennen, ob eine digitale Nachricht auf dem Weg vom Sender zum Empfänger manipuliert wurde. Aber Hash-Werte können eben auch als eine Art Fingerabdruck einer Datei dienen, um diese unter vielen anderen Dateien herauszufiltern.

Fahnder können Festplatten nicht Bild für Bild durchsuchen

Aus diesem Grund ist beispielsweise das Bundeskriminalamt an der Technik interessiert. Das BKA und die Landeskriminalämter haben mittlerweile Probleme damit, die bei Verdächtigen gefundenen Festplatten schnell genug auszuwerten. Zu groß sind die Datenmengen auf beschlagnahmten Computern, um noch jedes Bild und jede Information anzuschauen. Daher haben die Polizeien der Länder schon vor zehn Jahren begonnen, eine Datenbank mit den Hash-Werten von kinderpornografischen Fotos und Filmen aufzubauen - ähnlich der Sammlungen, die es zu Fingerabdrücken oder Täterfotos gibt. Nur dass in dieser Datenbank keine Bilder gespeichert sind, sondern lediglich diese Prüfsummen.

Der Algorithmus, mit dem die Hashes berechnet werden, stammt von einer privaten Firma. Die stellt jedem, der es wünscht, ihr Programm und ihre Datenbank namens Perkeo (eine Abkürzung für Programm zur Erkennung relevanter kinderpornografisch eindeutiger Objekte) gegen entsprechende Gebühr zur Verfügung. Die Polizeien nutzen die Datenbank und füttern sie gleichzeitig mit den Hashes neu gefundener Bilder. Schätzungsweise 170.000 Dateien sollen inzwischen in ihr enthalten sein.

Auch das Projekt White-IT will Perkeo nutzen, um im Netz nach verbotenen Bildern fahnden zu lassen. Dazu sollen die Hash-Werte an jeden Betreiber geschickt werden, der im Netz mit Inhalten hantiert. Gefunden werden können so zumindest die Bilder, die schon einmal als kinderpornografisch identifiziert worden sind, allerdings keine Dateien, die neu in Umlauf gebracht werden.

Sollen Provider anhand von Hash-Werten filtern? 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de
  2. (reduzierte Überstände, Restposten & Co.)
  3. 119,90€

iu3h45iuh456 30. Dez 2011

Natürlich. Es existiert aber ist nicht so relevent wie die Politik behauptet. Politiker...

Norky 30. Dez 2011

War auch mein erster Gedanke und für so abwegig halte ich die Idee nicht, dass da eine...

nautsch 30. Dez 2011

Was du effektiv tust ist eine kryptografische Hashfunktion durch einen CRC zu erweitern...

azeu 29. Dez 2011

seltsame Anmerkung :) also Abhängigkeitsverhältnis bedeutet geistige und körperliche...

kolem 29. Dez 2011

Hm, vielleicht lässt sich da ja mit Hybridrechnern (analog-digital) noch was machen? ;)


Folgen Sie uns
       


Tolino Shine 3 - Hands on

Der Shine 3 ist der neue E-Book-Reader der Tolino-Allianz. Das neue Modell bietet einen kapazitiven Touchscreen und erhält die Möglichkeit, die Farbtemperatur des Displaylichts zu verändern. Der Shine 3 ist für 120 Euro verfügbar.

Tolino Shine 3 - Hands on Video aufrufen
NGT Cargo: Der Güterzug der Zukunft fährt 400 km/h
NGT Cargo
Der Güterzug der Zukunft fährt 400 km/h

Güterzüge sind lange, laute Gebilde, die langsam durch die Lande zuckeln. Das soll sich ändern: Das DLR hat ein Konzept für einen automatisiert fahrenden Hochgeschwindigkeitsgüterzug entwickelt, der schneller ist als der schnellste ICE.
Ein Bericht von Werner Pluta


    Flexibles Smartphone: Samsung verspielt die Smartphone-Führung
    Flexibles Smartphone
    Samsung verspielt die Smartphone-Führung

    Jahrelang dominierte Samsung den Smartphone-Markt mit Innovationen, in den vergangenen Monaten verliert der südkoreanische Hersteller aber das Momentum. Krönung dieser Entwicklung ist das neue flexible Nicht-Smartphone - die Konkurrenz aus China dürfte feiern.
    Eine Analyse von Tobias Költzsch

    1. Flexibles Display Samsungs faltbares Smartphone soll im März 2019 erscheinen
    2. Samsung Linux-on-Dex startet in privater Beta
    3. Infinity Flex Samsung zeigt statt Smartphone nur faltbares Display

    Interview Alienware: Keiner baut dir einen besseren Gaming-PC als du selbst!
    Interview Alienware
    "Keiner baut dir einen besseren Gaming-PC als du selbst!"

    Selbst bauen oder Komplettsystem kaufen, die Zukunft von Raytracing und was E-Sport-Profis über Hardware denken: Golem.de hat im Interview mit Frank Azor, dem Chef von Alienware, über PC-Gaming gesprochen.
    Von Peter Steinlechner

    1. Dell Alienware M15 wird schlanker und läuft 17 Stunden
    2. Dell Intel Core i9 in neuen Alienware-Laptops ab Werk übertaktet

      •  /