• IT-Karriere:
  • Services:

Illegale Inhalte: Die Blockchain enthält Missbrauchsdarstellungen

Mit Hilfe spezieller Transaktionsskripte können Nutzer illegale Inhalte wie Urheberrechtsverstöße, private Daten oder Malware in die Blockchain schreiben. Einmal gespeichert, bleiben diese für immer präsent - und könnten zu Problemen für Nutzer werden.

Artikel veröffentlicht am ,
Eine Bitcoin-Mining-Farm
Eine Bitcoin-Mining-Farm (Bild: Lars Hageberg/Getty Images)

Wer aktiver Teil des dezentralen Bitcoin-Netzwerkes werden und anderen Nutzern eine Kopie der Blockchain bereitstellen will, sollte sich das gut überlegen. Denn in einer Untersuchung [PDF] haben Wissenschaftler der Rheinisch-Westfälischen Technischen Hochschule (RWTH) Aachen erstmals gezeigt, dass innerhalb der Blockchain Verweise auf illegale Inhalte enthalten sind.

Stellenmarkt
  1. HARGASSNER Ges mbH, Weng (Österreich)
  2. SIGMA-ELEKTRO GmbH, Neustadt an der Weinstraße

Darunter fanden die Forscher auch Verweise auf Missbrauchsdarstellungen von Kindern, hier ist der Besitz und die Verbreitung klar illegal und kann mit hohen Haftstrafen geahndet werden. Die Daten können entweder als kurze Nachrichten über spezielle Transaktionsmechanismen eingestellt werden oder über spezielle Skripte. Im Normalfall können bei Transaktionen aber maximal 100 Byte an Informationen mitgesendet werden. Mit Hilfe bestimmter, nicht standardisierter Templates können aber mehr Informationen gesendet werden. "Bei vergleichsweise geringen Kosten", heißt es in der Studie, können bis zu 96,72 KByte an nichtfinanziellen Informationen gesendet werden.

Modifizierte Skripte ermöglichen Einbindung von Inhalten

Die Forscher fanden zahlreiche modifizierte Skripte, mit denen Inhalte in der Blockchain gespeichert werden könnten. Mit Crypto-Graffiti etwa können 60 KByte an Inhalten geschrieben werden, andere ermöglichen das Einbinden weiterer Skripte und somit die Möglichkeit, mehr Inhalte zu schreiben. Einige der Möglichkeiten sind nur Minern direkt zugänglich, andere können von allen Nutzern des Netzwerks verwendet werden.

Die einmal eingestellten illegalen Inhalte beziehungsweise Verweise darauf können aufgrund der Natur der Blockchain nicht mehr verändert werden, sind also dauerhaft gespeichert. Illegale Inhalte sind laut der Studie Urheberrechtsverstöße, Malware, illegalerweise veröffentlichte private Daten sowie die bereits erwähnten Missbrauchsdarstellungen. Dazu heißt es in dem Papier: "Zusammengefasst kann eine große Bandbreite illegaler Inhalte direkte Probleme für den Nutzer verursachen, wenn diese in seinem Besitz sind."

Konkrete Gerichtsentscheidungen in diesem Bereich gibt es bislang noch nicht. Gerade bei Straftatbeständen, bei denen nicht nur die Verbreitung, sondern auch der Besitz illegal ist, könnten Nutzer allerdings Probleme bekommen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. 51,90€ (Bestpreis!)
  2. (u. a. Kingston Traveller USB-Stick 128GB für 9,99€, MS Office 365 Personal für 51,19€, MSI...
  3. (u. a. Philips Ambilight 65OLED804 für 1.899€, Philips Ambilight 65OLED934/12 OLED+ für 2...
  4. 213,47€

MeinSenf 24. Mär 2018

Wäre das nicht ein simples Angriffsszenario indem man winzigste Beträge zwischen zwei...

Maximilian154 23. Mär 2018

Wenn Du Dein eigenes Kind auf einer entsprechenden Seite siehst, hast Du offensichtlich...

SDJ 23. Mär 2018

Auf einem Ledger wird aber nicht die komplette Blockchain gespeichert :D

Anonymer Nutzer 23. Mär 2018

Naja das Problem ist doch aber wohl schon ein paar Jahre bekannt. Und wenn die Entwickler...

chefin 23. Mär 2018

Dazu kommt, das solches Posing in anzüglichen Positionen von sehr jungen Menschen auch...


Folgen Sie uns
       


Zhaxoin ZX-U6780U - Fazit

Wir testen den ZX-U6780U von Zhaxoin, einen achtkernigen x86-Prozessor aus China, der im 16-nm-Verfahren gefertigt wird. Die x86-Lizenz stammt von Centaur, einer Tochter von Via Technologies.

Zhaxoin ZX-U6780U - Fazit Video aufrufen
Kryptographie: Die europäische Geheimdienst-Allianz Maximator
Kryptographie
Die europäische Geheimdienst-Allianz Maximator

Mit der Maximator-Allianz haben fünf europäische Länder einen Gegenpart zu den angelsächsischen Five Eyes geschaffen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Security Bundestagshacker kopierten Mails aus Merkels Büro
  2. Trumps Smoking Gun Vodafone und Telefónica haben keine Huawei-Hintertür
  3. Sicherheitsforscher Daten durch Änderung der Bildschirmhelligkeit ausleiten

Threefold: Die Idee vom dezentralen Peer-to-Peer-Internet
Threefold
Die Idee vom dezentralen Peer-to-Peer-Internet

Wie mit Blockchain, autonomem Ressourcenmanagement und verteilter Infrastruktur ein gerechteres Internet entstehen soll.
Von Boris Mayer

  1. Hamsterkäufe App soll per Blockchain Klopapiermangel vorbeugen

PC-Hardware: Das kann DDR5-Arbeitsspeicher
PC-Hardware
Das kann DDR5-Arbeitsspeicher

Vierfache Kapazität, doppelte Geschwindigkeit: Ein Überblick zum DDR5-Speicher für Server und Desktop-PCs.
Ein Bericht von Marc Sauter


      •  /