Kinderpornografie im Netz

Was spricht denn dagegen, die Link-Targets durch riesige Köderdateien zu ersetzen (vielleicht sogar verseucht mit einem Beacon-Trojaner, der beim Abspielen die Adresse meldet) und vorher mittels Quickfreeze alle Zugriffe auf die mittlerweile entschärften Ziele mitzuloggen?

2 „Gefällt mir“

Ich kann mich den anderen Kommentaren nur anschließen, mich hat der Bericht sehr nachdenklich gemacht. Ganz besonders die Erkenntnis, dass das Nichtlöschen es den Täter zu einfach macht, das Material verfügbar zu machen und das hierdurch noch mehr „Produzenten“ angeregt werden und dass es für „Konsumenten“ so einfach ist an Ihr Material zu kommen.

Ich bin natürlich auch dafür, dass man die Täter verfolgt und bestraft, finde aber auch das Prävention hier viel zu kurz kommt, das sieht man schon am Wikipedia Artikel:

Ich habe hierzu eine Idee, wobei ich nicht weiß ob man diese rechtlich umsetzen kann. Technisch sollte es einfacher sein, als Upload Filter.

  • Stufe 1 –Dateien austauschen
    • Anstelle der Löschung der illegalen Fotos/Videos/Dateien würde ich gerne die Provider verpflichten, diese auszutauschen
    • Die illegalen Dateien sollte durch Aufklärungs-Fotos/Videos ausgetauscht werden
    • Am besten so, dass diese gleiche Größe, Dateinamen, Checksum etc. habe, alles was es schwer macht von außen zu erkennen, dass es nicht das richtige Foto/Video ist.
    • Diese Fotos/Videos sollte auf die Straftat und deren Folgen aufmerksam machen, ins Gewissen reden und evtl. auch Anlaufstellen wie https://www.kein-taeter-werden.de/ (aus der Wikipedia) nennen.
    • Mein Gedanke dabei ist, dass jeder Konsument, der seinen Konsum einstellt gut wäre. Am besten lässt er sich auch gleich noch behandeln.
  • Stufe 2 – Honeypot
    • Könnte man den Provider nicht dazu verpflichten, den Zugriff auf die ausgetauschten Dateien zu loggen und zu melden? Müsste man hierfür eine Rechtsgrundlage schaffen? Wäre ja keine Vorratsdatenspeicherung, sondern es war ja mit dem Aufrufen der Datei eine illegale Handlung beabsichtigt.
      Würde mich interessieren wie Ulf das einschätzt.
  • Stufe 3 – Dateien signieren und melden.
    • Die ausgetauschten Fotos/Videos sollten Signaturen bekommen, welchen von Virenscannern, Betriebssystemen, Browser erkannte werden können.
    • Diese Programme sollten die Nutzer dieser Videos an z.B. das BKA melden.
    • Wäre dann auch eine Art „Staats-Trojaner“, aber ohne die Ausnutzung von Schwachstellen und ich kann mir vorstellen das es von allen Beteiligten (Software Hersteller, Provider, etc.) für dies Art des Verbrechen einen Konsens geben würde.
    • Wäre für mich vergleichbar wie markierte Geldscheine, wobei ich nicht weiß ob es das in der Praxis gibt oder

Was denkt Ihr, macht das Sinn? Habe ich etwas übersehen? Für mich hört es sich einfach an, man müsste „nur“ ein Gesetz schaffen, was die Provider verpflichte mitzumachen. Gerade Stufe 1 & 2 sehe ich als machbar, Stufe 3 kann ich technisch & rechtlich nicht komplett abschätzen.

4 „Gefällt mir“

Danke für den Bericht. Das Thema Kindesmissbrauch muss - in all seinen furchtbaren Facetten - viel mehr in das Bewusstsein der Öffentlichkeit gerückt werden, eine nervende, unnachgiebige und breite Lobby bekommen, damit sich endlich etwas ändert. Endlich wirksamer Schutz und Prävention stattfindet. Deshalb: bitte berichtet weiter, bleibt dran an dem Thema.

2 „Gefällt mir“

Dazu gibt es einen eigenen thread hier: BKA, Honeypods und Takedowns

Ich habe das Gefühl das man der Meinung ist das löschen die Lösung wäre. Ein löschen des Links bewirkt in der Regel nix, da der Content weiter auf Festplatten oder Backups liegt. Dann wird der Link offline oder gemeldet, wird gelöscht, wird nach kurzer Zeit ersetzt durch neue Links mit dem gleichen Inhalten. Was übrigens auch der BKA Sprecher versucht hatte zu erklären.

@Christian73 Stufe 1: Nicht möglich da die Dateien sicher aufgespalten sind in Teile (Parts) und durch Passwörter gesichert sind. Erst mit dem Passwort hat man hier Zugang
Stufe 2: Rechtlich nicht erlaubt

Und genau das stimmt nicht: Das Hochladen ist viel Arbeit und dauert lange, außerdem muss man alle Links in den Foren ändern. Das muss alles manuell geschehen. Zwischenzeitlich sind die Leuten in den Foren genervt. Genau das sagt doch in dem Strg F Film der Admin eines solchen Forums!

Das Suchen und Melden von Links kann man fast vollständig automatisieren. Dieses Wettrüsten können die Kriminellen nur verlieren. Außerdem muss es auch nicht 100%ig zuverlässig klappen - es reicht ja schon, wenn die Foren unattraktiv werden, weil eben die Foren massive Anreize bieten, neues Material zu produzieren a.k.a. Kinder zu missbrauchen.

Aber es müsste halt jemand die Links systematisch melden …

4 „Gefällt mir“

Ein Lob für diese eklige und treffende Formulierung!

1 „Gefällt mir“

Wow, auch ich musste über dieses Thema staunen. Es ist in den „klassischen Medien“ an mir vorbeigeflogen, aber ich war ehrlich gesagt zu faul, die Artikel zu lesen. Dann war ich doch erstaunt, dass die Lage das Thema (so kurzfristig) aufgreift. Gut, jetzt hab ich das verstanden.

Die entscheidende Erkenntnis hier für mich war, dass die Darknet-Foren ins Clearweb verlinken. Es ist ja in der Internet-Szene einigermaßen bekannt, dass bei diesem Thema wirklich kein Hoster in keinem Land der Welt lange zögert.

Zur Frage von löschen vs. Täter ermitteln gebe ich noch zu bedenken:
Ich gehe davon aus, dass viele Teilnehmer dieser Foren „lediglich“ die Daten tauschen, und keine Missbräuche selbst begehen. Durch das Löschen der entsprechenden Links würden hier also Straftaten (gemeint ist der Download und die Verbreitung des Materials) verhindert oder zumindest zum unerfolgreichen Versuch reduziert.
Vor diesem Hintergrund ist es einigermaßen befremdlich, dass die Behörden kein Interesse daran haben, diese Straftaten mit wenig Aufwand zu verhindern.

An dieser Stelle sei angemerkt, dass es Plattformen neben TOR gibt, auf denen man nicht löschen kann. Das sogenannte Freenet Project ist Zensur resistent gebaut, in welchem man rein vom System keine hochgeladen Daten löschen kann, selbst wenn man es als uploader wöllte.

Das Projekt wird allerdings seit sieben Jahren nich mehr entwickelt …. ich bezweifle sehr, dass das irgendwie relevant ist.

Wie nerf richtig dargestellt hat, sind durch eine automatische Löschung mehrere Angriffsszenarien denkbar, bei denen eine Zensur ‚über Bande gespielt‘ würde und ernsthafte Konsequenzen für Betroffene haben könnte.
So könnte beispielsweise eine Privatperson einen Link zu einem harmlosen Bild in einem solchen Forum teilen, das eine Dritte hochgeladen und auf ihrer Website eingebunden hat. Dieser Dritten wäre dann je nach Ausgestaltung der Abläufe auf mehreren Wegen geschadet.
Ein solcher Angriff würde die Autorität der Meldenden Person gegen dritte instrumentalisieren. Und diese Autorität ist eben noch gewichtiger, wenn statt 2 Einzelpersonen (bei denen hoffentlich die Löschung geprüft wird) oder das BKA einen Inhalt meldet.

Da Algorithmen (auch noch so gutes Machine-Learning) nicht zweifelsfrei dokumentierten Kindesmissbrauch erkennen können, ist eine vollständige Automatisierung daher leider nicht möglich.

Das denke ich auch, allerdings wäre das auch gar nicht nötig. Es genügt ja, wenn alle Links mit Passwörtern gemeldet werden. Dann haben die Hoster die Wahl, ob sie die Dateien direkte löschen oder noch prüfen wollen.

Ja, das kann man missbrauchen, indem man Links zu legitimen Dateien in ein Pädo-Forum postet, aber dieses Restrisiko erscheint mit nicht so gravierend, dass es einer automatisierten Meldung entgegensteht.

Wie sollte eine solche Prüfung aussehen? Wenn wir von einer automatisierten Lösung absehen wollen, muss das ja mangels alternative ein Mensch machen. Aber wenn wir jetzt einen Menschen dahin setzen der auf die Links klickt um zu schauen ob da tasächlich Missbrauchsmaterial liegt, macht der sich doch schon strafbar wenn die Meldung korrekt war (und er dann Missbrauchsmaterial herunterlädt). Oder hab ich etwas falsch verstanden?

Nur um Missverständnisse vorzubeugen. Ich bin für das Löschen dieser Links, ich denke der Schaden
ist geringer als der Nutzen. Ich bin gegen Honeypods, ich denke das Missbrauchspotential ist zu hoch, und auf einen Honeypod zu klicken (wenn das originalmaterial dort nichtmehr liegt) ist ja auch erstmal nicht Verboten. Ich befürchte außerdem, dass die Vorbedingungen, die dieses Mittel vorsieht (Missbrauch von Kindern) über Zeit aufgeweicht wird, oder dieses Mittel Sachfremd Missbraucht wird.

nein, macht er nicht, weil er eine gesetzliche Pflicht erfüllt, nämlich die Dateien nach Prüfung aus dem Netz zu nehmen. Außerdem beschafft er sich die Datei ja nicht, weil er für den Hoster arbeitet, auf dessen Systemen die Datei bereits liegt. Problematisch wäre nur das Herunterladen auf private Systeme.

doch, wenn man das in dem Glauben tut, dass sich hinter dem Link Missbrauchsdarstellungen verbergen, weil der Versuch hier der Vollendung gleichsteht („unternehmen“).

1 „Gefällt mir“

H,
nach eurem Podcast und der Reportage ein paar Anmerkungen von mir:

Ohne Vorratsdatenspeicherung ist es nur sehr schwer möglich den Up- oder Downloader von kinder und jugendpornografischen Schriften festzustellen.

Beispiel:

Die Polizei wird darauf aufmerksam gemacht, oder hat selbst ermittelt, dass soeben Bilder und Videos mit o.g. Material auf Anonfiles.com hochgeladen wurden.
Anonfiles hat erstmal keine IP Adresse vom Uploader, da keine Speicherung erlaubt ist.
Sehr Schade, denn gerade der Uploader hat das Zeug definitiv in hoher Stückzahl auf seinem Rechner, kann immer wieder einen erneuten Upload starten
und verbreitet das Zeug auch noch, also höheres Strafmaß.

Also fordert die Polizei jetzt den Hoster auf, alle Zugriffe auf die Links zu speichern.
Dauert 2-3 Tage, die Staatsanwaltschaft redet wahrscheinlich auch noch mit.
Jetzt wird auf die Bilder und Videos vom Link bei Anonfiles zugegriffen und der Hoster hat die IP Adresse
geloggt. Nehmen wir mal an Ipv4 2.165.23.11 von der deutschen Telekom.

Die Polizei wird darauf aufmerksam gemacht und fordert nun die deutsche Telekom auf zu loggen, wer
denn hinter der Ipv4 2.165.23.11 steckt, da ja bisher kein Logging erlaubt ist.
Dauert wieder 2-3 Tage, wegen Faxmaschine.

Dummerweise sind bis auf Firmen und Geschäftsanschlüsse unsere ipv4 Adressen dynamisch.
Das heißt, spätestens nach 48h bekommt man eine neue IP Adresse und mein Täter fällt nicht mehr ins Raster der Telekom, die nur unter der alten IP Adresse loggt. Der Spuk fängt von Vorne an…

Bei Verbindungen mit Mobiltelefonen wird’s übrigens noch schwieriger, da sich viele Telefone eine öffentliche IP teilen, Carrier-grade NAT wenn’s interessiert.

Was jetzt passieren könnte ist, dass die Strafverfolger von der Telekom einen Anschlussinhaber mitgeteilt bekommen, der die o.g. IP Adresse zufällig zugewiesen bekommen hat, aber überhaupt nichts mit der Sache zu tun hat.

Deswegen, bitte Logging ->Vorratsdatenspeicherung, wenigstens 7 Tage lang, aber dann muss trotzdem auch alles passen, also ohne Feiertage etc.
Sonst wird es eine Nullnummer…

Ansonsten bin ich auch für die Löschung der Links, sobald der Uploader festgestellt wurde.

Wobei das erneute Uploaden, anders als im Film dargestellt, mindestens genauso schnell wie das Löschen ist.
Siehe die API bei Anonfiles, unter 10 Zeilen Python Code um meinen Ordner mit 215 Katzenfotos upzuloaden.

diese Einschätzung beruht auf einer Reihe tatsächlicher und rechtlicher Fehlannahmen:

natürlich dürfen die Hoster diese Daten für eine gewisse Zeit vorhalten, nämlich solange sie ihren Dienst erbringen, also mindestens solange die Datei online verfügbar ist, vgl.

https://www.gesetze-im-internet.de/tmg/__15.html

Auch das trifft nicht zu: Solange die IP genutzt wird, weiß jeder Provider, welche User sich dahinter verbergen. Diese Zuordnung lässt sich auch einfach und ohne Richtervorbehalt abfragen

https://dejure.org/gesetze/StPO/100j.html

Der Hoster muss die Zugriffe nur „live“ melden. Aber angesichts des großen Interesses der Hoster, einen Missbrauch ihres Dienstes zu vermeiden, ist das kein reales Problem.

auch das führt in die Irre: Der Upload alleine reicht nicht, es müssen auch noch alle Links in den entsprechenden Foren geändert werden.

Bitte mach dich ein bißchen schlau(er), ehe du völlig andere Dinge erzählst, als wir berichtet haben. Ich habe deinen Beitrag nur freigeschaltet, um die Fehler offenzulegen und zu korrigieren.

8 „Gefällt mir“

Das geht heutzutage längst alles deutlich schneller. Selbst Faxe werden übrigens instantan zugestellt, das sind nämlich Echtzeitübertragungen, aber das nur am Rande.

Da bist du erneut auf völlig veraltetem Informationsstand; zumindest was die Telekom betrifft kann ich aus eigener Erfahrung sagen: Privatkunden haben seit vielen Jahren keine Zwangstrennung ihrer Verbindung nach x Stunden mehr. Du kannst dieselbe IP-Adresse wochenlang behalten, wenn du nicht gerade regelmäßig selbsttätig deine Verbindung trennst oder das Pech hast, dass die aus technischen Gründen abreißt. Und in der Praxis sind die Router meist auf Dauerverbindung eingestellt und werden auch nicht vom Netz getrennt, die Nutzer sind heutzutage dauerhaft online.

Gilt a) nur für IPv4, während zunehmend IPv6 den Traffic übernimmt. Und b) wer verwendet denn Tor auf seinem Mobiltelefon? Du vergisst, dass die fraglichen Links aus dem Darknet-Forum stammen, der Nutzer also ein Tor-Setup am Start haben muss, und das auf Mobiltelefonen hinzubekommen ist eine technische Meisterleistung, wenn überhaupt möglich. Auf PCs hingegen ist es dank vorbereiteter Installationspakete komplett mit vorkonfiguriertem Browser etc. heutzutage ein Kinderspiel. Daher dürfte Mobiltelefonzugriffen hier nur eine untergeordnete bis gar keine Bedeutung zukommen.

[edit] Ich wurde gerade per PN darauf hingewiesen dass es inzwischen wohl auch für Smartphones weitgehend vorbereitete Tor-Browser gibt. Das war mir nicht bekannt, ich war da noch auf dem Stand dass man sich das selbst zusammenfriemeln und dabei Beschränkungen der Betriebssysteme umgehen muss. Insofern muss ich mich in meinem dritten Punkt korrigieren: es ginge technisch dann vermutlich auch vom Smartphone aus. Wie oft das aber außerhalb der Sicherheit der eigenen Wohnung, wo dann eher das WLAN und nicht Mobilfunk genutzt wird, stattfindet, kann man glaube ich dennoch stark bezweifeln.

Ich habe mir inzwischen die Videodokumentation vom gleichen Journalisten auf dem You-Tube-Kanal von Strg-F (Funk) angeschaut.

Nach dem o.g. Beitrag sind wohl hauptsächlich Filehoster (Sharehoster oder One-Click-Hoster), bei denen man anonym unterwegs ist. Verstehe ich das falsch, oder sind dann die Uploader gar nicht ermittelbar?

Vermute ich richtig, dass auch die meisten Downloader ihre IP-Adresse anonymisieren?

Gute Frage. Wenn die Wort-Meldungen oben stimmen, dass Tor nicht für große Datenmengen ausgelegt ist, wäre es ja schwierig z.B. darüber große Datenmenten zu laden, hoch wie runter. Da bliebe aber die Frage, ob es dann nicht einfach nur sehr langsam ist aber grundsätzlich trotzdem geht.
Falls ja, ließe sich dadurch sowohl down- als auch upload anonymisieren.

Aber selbst oder sogar gerade dann, wäre das Löschen des Materiales wichtig, damit man, wie in dem Beitrag erwähnt „die Leute zu Tote nerven kann“, weil anonymisiertes Hochladen über Tor sehr viel länger dauert und vielleicht haben sie dann irgendwann wirklich keinen Bock mehr.

Ja, natürlich, das muss man immer wieder betonen: Es sind zwei getrennte Aspekte:

  1. Trockenlegen von Foren (= Nachfrage reduzieren) durch Löschen von Content.
  2. Ermittlung von Tätern (Produzenten, Uploader, Konsumenten)
1 „Gefällt mir“