BKA, Honeypods und Takedowns

Die Argumentation zu den Honeypods ist mir unklar. Läßt das BKA die Dateien herunternehmen, ist es doch problemlos möglich auch im weiteren Zeitverlauf die - dann nicht erfolgreichen - Zugriffe auf die Datei zu tracken und über IP Nummern Anschlüssen zuzuordnen. Dafür muss doch nicht tatsächlich Content übermittelt werden. Ein Beleg für den Besitz von Mißbrauchsmaterial steht dann noch aus, aber darin könnte sich doch ein hinreichender Tatverdacht finden, der eine Durchsuchung ermöglicht.

Warum wird das nicht gemacht?

1 „Gefällt mir“

Ich habe mich außerdem gefragt, wie andere Strafverfolgungsbehörden im internationalen Vergleich damit umgehen? Die Problematik rund um Kindesmissbrauch um Netz ist ja eine internationale.

1 „Gefällt mir“

Ich habe in dem Zusammenhang ganz andere Bauchschmerzen:

Die Begründung gegen den Honeypod ist ja, dass sie illegale Inhalte nicht online lassen dürfen, wenn sie ihnen bekannt sind.

Dan recherchieren sie monatelang in so einem Forum um die Betreiber zu ermitteln, aber die illegalen Inhalte nehmen sie nicht zur Kenntnis obwohl sie später die Betreiber genau wegen dieser Inhalte anklagen wollen…

Irgendwie ist das für mich ein Widerspruch.

Und dann habe ich noch eine technische Verständnisfrage: Kann man nicht die letzten Zugriffe auf einen solchen Inhalt auslesen, bevor man ihn löscht?

Dann hätte man ja immernoch zumindest einen Zugriff der mit etwas Glück noch in dem Zeitfenster ist, welches man hat um die IP zuzuordnen.

Wenn man wie die Journalisten tausende von Links gleichzeitig meldet und ausliest wird man so zumindest ein paar hundert erwischen und somit den Verfolgungsdruck deutlich erhöhen.

1 „Gefällt mir“

Hier exemplarische Beispiele warum (automatisierte) Honeypods Probleme haben.

Angenommen Alice mag Bob nicht und möchte Bob ärger einhandeln. Dann packt Alice ein (harmloses) Bild
auf einen Filehoster und postet dem link dazu in einem überwachten Forum. Das BKA findet den link
(automatisiert) und schreibet eine (automatisierte) nachricht an den Provider:„ Das Material ist Böse machen Sie mal einen Honeypod auf.“

Alice schickt Bob eine E-Mail, die ein Bild unter der Addresse einbindet. Sobald Bob diese E-Mail öffnet versucht nun sein Mail programm dieses Bild zu öffnen, und schwub sitzt Bob im Honeypod und hat
zumindest mal mit Ärger zu rechnen. (Auch wenn er am Ende Straffrei rauskommt ist so eine Hausdurchsuchung und evt. beschlagnahmen aller Festplatten schon nicht angenehm).

Ein anderer dirkterer Angriff wäre folgender: Alice hat einen Blog und Bob mag aus politischen/religösen/etc. Gründen nicht was Alice dort schreibt. Bob packt ein link auf ein Bild das in
Alice Blog ist (potentiel von einem externen hoster nachgeladen) in ein solches Forum. Nun hat Alice
und Alices Leser auf einmal mit Ermittlungsarbeiten gegen sie zu rechnen, und der Inhalt ist weg.

Und wir reden hier von Dingen, bei denen alleine der Vorwurf reicht soziale Umfelder zu zerstören, oder je
nach dem sogar Arbeitsplatz oder andere Posten kosten kann.

(Automatisierte) Takedowns lassen sich dann auch für das depublizieren von Inhalten gut lösen, insbesondere da man sich ja schon evt. strafbar macht wenn man nachguckt ob da tatsächlich Mißbrauchsmaterial liegt, was die Prüfung auf Korrektheit des Request erschwert.

2 „Gefällt mir“