Abo
  • IT-Karriere:

Illegale Inhalte: Die Blockchain enthält Missbrauchsdarstellungen

Mit Hilfe spezieller Transaktionsskripte können Nutzer illegale Inhalte wie Urheberrechtsverstöße, private Daten oder Malware in die Blockchain schreiben. Einmal gespeichert, bleiben diese für immer präsent - und könnten zu Problemen für Nutzer werden.

Artikel veröffentlicht am ,
Eine Bitcoin-Mining-Farm
Eine Bitcoin-Mining-Farm (Bild: Lars Hageberg/Getty Images)

Wer aktiver Teil des dezentralen Bitcoin-Netzwerkes werden und anderen Nutzern eine Kopie der Blockchain bereitstellen will, sollte sich das gut überlegen. Denn in einer Untersuchung [PDF] haben Wissenschaftler der Rheinisch-Westfälischen Technischen Hochschule (RWTH) Aachen erstmals gezeigt, dass innerhalb der Blockchain Verweise auf illegale Inhalte enthalten sind.

Stellenmarkt
  1. Universitätsklinikum Augsburg, Augsburg
  2. Haufe Group, Sankt Gallen (Schweiz) / Deutschland (Home-Office)

Darunter fanden die Forscher auch Verweise auf Missbrauchsdarstellungen von Kindern, hier ist der Besitz und die Verbreitung klar illegal und kann mit hohen Haftstrafen geahndet werden. Die Daten können entweder als kurze Nachrichten über spezielle Transaktionsmechanismen eingestellt werden oder über spezielle Skripte. Im Normalfall können bei Transaktionen aber maximal 100 Byte an Informationen mitgesendet werden. Mit Hilfe bestimmter, nicht standardisierter Templates können aber mehr Informationen gesendet werden. "Bei vergleichsweise geringen Kosten", heißt es in der Studie, können bis zu 96,72 KByte an nichtfinanziellen Informationen gesendet werden.

Modifizierte Skripte ermöglichen Einbindung von Inhalten

Die Forscher fanden zahlreiche modifizierte Skripte, mit denen Inhalte in der Blockchain gespeichert werden könnten. Mit Crypto-Graffiti etwa können 60 KByte an Inhalten geschrieben werden, andere ermöglichen das Einbinden weiterer Skripte und somit die Möglichkeit, mehr Inhalte zu schreiben. Einige der Möglichkeiten sind nur Minern direkt zugänglich, andere können von allen Nutzern des Netzwerks verwendet werden.

Die einmal eingestellten illegalen Inhalte beziehungsweise Verweise darauf können aufgrund der Natur der Blockchain nicht mehr verändert werden, sind also dauerhaft gespeichert. Illegale Inhalte sind laut der Studie Urheberrechtsverstöße, Malware, illegalerweise veröffentlichte private Daten sowie die bereits erwähnten Missbrauchsdarstellungen. Dazu heißt es in dem Papier: "Zusammengefasst kann eine große Bandbreite illegaler Inhalte direkte Probleme für den Nutzer verursachen, wenn diese in seinem Besitz sind."

Konkrete Gerichtsentscheidungen in diesem Bereich gibt es bislang noch nicht. Gerade bei Straftatbeständen, bei denen nicht nur die Verbreitung, sondern auch der Besitz illegal ist, könnten Nutzer allerdings Probleme bekommen.



Anzeige
Hardware-Angebote
  1. (u. a. Ryzen 5-2600X für 184,90€ oder Sapphire Radeon RX 570 Pulse für 149,00€)
  2. 469,00€
  3. 399€ (Wert der Spiele rund 212€)

MeinSenf 24. Mär 2018

Wäre das nicht ein simples Angriffsszenario indem man winzigste Beträge zwischen zwei...

Maximilian154 23. Mär 2018

Wenn Du Dein eigenes Kind auf einer entsprechenden Seite siehst, hast Du offensichtlich...

SDJ 23. Mär 2018

Auf einem Ledger wird aber nicht die komplette Blockchain gespeichert :D

Anonymer Nutzer 23. Mär 2018

Naja das Problem ist doch aber wohl schon ein paar Jahre bekannt. Und wenn die Entwickler...

chefin 23. Mär 2018

Dazu kommt, das solches Posing in anzüglichen Positionen von sehr jungen Menschen auch...


Folgen Sie uns
       


B-all One für Magic Leap - Gameplay

Ein Squash-Spiel zeigt, wie gut bei Magic Leap das Mapping der Umgebung und das Tracking unserer Position klappt.

B-all One für Magic Leap - Gameplay Video aufrufen
Bug Bounty Hunter: Mit Hacker 101-Tutorials zum Millionär
Bug Bounty Hunter
Mit "Hacker 101"-Tutorials zum Millionär

Santiago Lopez hat sich als Junge selbst das Hacken beigebracht und spürt Sicherheitslücken in der Software von Unternehmen auf. Gerade hat er damit seine erste Million verdient. Im Interview mit Golem.de erzählt er von seinem Alltag.
Ein Interview von Maja Hoock

  1. White Hat Hacking In unter zwei Stunden in Universitätsnetzwerke gelangen

Strom-Boje Mittelrhein: Schwimmende Kraftwerke liefern Strom aus dem Rhein
Strom-Boje Mittelrhein
Schwimmende Kraftwerke liefern Strom aus dem Rhein

Ein Unternehmen aus Bingen will die Strömung des Rheins nutzen, um elektrischen Strom zu gewinnen. Es installiert 16 schwimmende Kraftwerke in der Nähe des bekannten Loreley-Felsens.

  1. Speicherung von Überschussstrom Wasserstoff soll bei Engpässen helfen
  2. Energiewende DLR-Forscher bauen Kohlekraftwerke zu Stromspeichern um
  3. Erneuerbare Energien Wellenkraft als Konzentrat

LTE-V2X vs. WLAN 802.11p: Wer hat Recht im Streit ums Auto-WLAN?
LTE-V2X vs. WLAN 802.11p
Wer hat Recht im Streit ums Auto-WLAN?

Trotz langjähriger Verhandlungen haben die EU-Mitgliedstaaten die Pläne für ein vernetztes Fahren auf EU-Ebene vorläufig gestoppt. Golem.de hat nachgefragt, ob LTE-V2X bei direkter Kommunikation wirklich besser und billiger als WLAN sei.
Eine Analyse von Friedhelm Greis

  1. Vernetztes Fahren Lobbyschlacht um WLAN und 5G in Europa
  2. Gefahrenwarnungen EU setzt bei vernetztem Fahren weiter auf WLAN

    •  /