No Kids, probiert das bitte nicht daheim!

Seit ein paar Tage überlege ich, ob ich etwas zur Idee einer Hamburger Werbeagentur schreiben soll, die eine – auf den ersten Blick – total halbwegs clevere Idee im Kampf gegen Kinderpornographie zu haben glaubt:

No-Kids.org beinhaltet einen integrierten Tauschbörsen-Client (ein Programm, das jeder Tauschbörsennutzer benötigt, um am Dateienaustausch teilzunehmen). Jedes Mal, wenn ein User No-Kids.org aufruft, verbindet sich die Website mit der Tauschbörse. … Jeder Computer, auf dem No-Kids.org gestartet wurde, dockt sich automatisch an eines dieser Netzwerke an. Und täuscht dann vor, exakt die Datei zu haben, nach der Kinderporno-Konsumenten suchen.

Vereinfacht gesagt, will man p2p-Netzwerke mit Warnhinweisen überschwemmen. Und zwar durch gefakte Dateien und Prüfsummen [1].

Ich habe nichts geschrieben. Warum, kann man heute bei Udo Vetter nachlesen:

Wer also bei der Aktion mitmacht, gibt sich als Tauschbörsennutzer aus, der kinderpornografische Dateien im Angebot hat. Nach Angaben der Betreiber werden bis zu 200 verschiedene Dateinamen mit verschiedenen Endungen und Hash-Werten erstellt. Die Aktion nennt selbst zum Beispiel einen Dateinamen, der zum “Angebot” zählt:

2yo old girl raped by dad.mpg

Jeder Teilnehmer sollte sich klarmachen, dass er derart betitelte Dateien unter seiner IP-Adresse anbietet – wenn die Angaben der Seitenbetreiber stimmen. Wortreich wird zwar darauf hingewiesen, in den Dateien seien selbstverständlich keine Kinderpornos, sondern ein Hilfsangebot. Die Verwendung bestimmter Dateinamen sei nicht strafbar. Die Verwendung von No-kids.org sei “vollkommen unbedenklich”.

Letztere Aussage ist schlicht falsch. Für keine Ermittlungsbehörde (weltweit!) dürfte erkennbar sein, dass ausgerechnet dieses Angebot über die Seite No-kids.org generiert wurde. Und ich würde mich auch nicht darauf verlassen, dass die Polizei jede Datei tatsächlich überprüft. Tatsächlich checken die verwendeten Scan-Programme, zum Beispiel beim Bundeskriminalamt, regelmäßig nur Hashwerte; auf den tatsächlichen Download wird meist verzichtet. […]

Darüber hinaus gibt es noch ein paar weitere Kritikpunkte: Die Webseite liefert „szenetypische“ Suchbegriffe, (noch) kein OpenSource

Lange Rede, kurzer Sinn: Bis auf Weiteres Finger weg!

[1] Ja, Prüfsummen zu fälschen, macht in den meisten p2p-Systemen nur wenig Sinn. In der Regel dürften die „defekten“ Datenpakete erkannt und aussortiert werden. Offen ist zur Zeit noch die Frage, ob das System eigene Hashwerte erzeugt (anzunehmen) oder die realer KiPo-Dateien übernimmt (ich will es nicht hoffen).

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

19 Ergänzungen

  1. Die Prüfsummen müssen schon zu den angebotenen Dateien passen, sonst würden sie die Clients nach dem Download als korrupt verwerfen. Daher dürfte es sich um die echten Prüfsummen der Fakebilder handeln.

  2. @Randalf: Kommt drauf an.

    Offenbar werden keine Hashes eindeutiger Dateien verwendet. So zumindest eine aktuelle Info aus zweiter Hand. Ich habe selber nicht bei Grabarz nachgefragt, weil ich das Konzept auch sonst für grob unsinnig halte. Man legt es aber wohl nicht auf Hashkollisionen an (Risiko und Aufwand sind da auch einfach zu hoch). Das lässt sich ohne Einblick in den Source aber nicht klären.

    Ich nehme an, es geht eher um eine Art „Lufthoheit“, die durch die Masse eines Angebots mit ggf. gleichen Hashes erzeugt werden soll. Sind damit Hash-basierte Scanner aussen vor und Vetters Hinweis unbegründet? Nicht zwingend (Soweit übrigens auch die Aussage eines befragten LKAs). Und die Idee, Dateien mit eindeutigen Dateinamen anzubieten, macht es auch nicht besser.

  3. Stellungnahme von no-kids.org

    Hallo, wir geben und große Mühe die Angst davor ins Raster der Fahnder zu gelangen auszuräumen. Wir haben dies bei der Programmierung von no-kids.org bedacht und möchten das an dieser Stelle so exakt wie möglich erläutern.

    Hierzu muss erklärt werden wie die Behörden bei der Fahndung nach Kinderpornografie vorgehen: kinderpornografische Dateien werden NICHT über den Dateinamen in Netzwerken gesucht, sondern über deren Hash! Dies ist schon der erste wichtige Fakt.
    Die Dienststellen haben die Hashes aller von ihnen konfiszierten Dateien und durchsuchen das Netz anhand dieser Hasches. Warum? Weil eine Datei einfach umbenannt werden kann, der Hash jedoch immer gleich bleibt. Die Dateien die, die User von no-kids.org generieren entsprechen schon allein aufgrund ihres Inhalts NIEMALS den Hashes von kinderpornografischen Dateien.

    So ist es also ausgeschlossen, dass alleine aufgrund der Verteilung von Fake-Dateien das LKA vor der Tür steht. Schon alleine, weil die nicht nach Dateinamen suchen und die Hashes nicht übereinstimmen.

    Wir erschweren Ermittlungsbehörden auch nicht ihren Kampf gegen Kinderpornografie in P2P Netzwerken, weil die Hashes die der No-Kids.org Dateien überhaupt nicht im Suchraster der Behörden sind.

    Im Gnutella/2-Netzwerk werden alle Dateien in der Form

    File-Hash (SHA-1 ggf Tiger Tree –> EINDEUTIG!), Dateiname (MEHRDEUTIG), Datum (MEHRDEUTIG), Meta-Infos (MEHRDEUTIG) verbreitet.

    Hinzu kommt, dass die Verbreitung von Fake-Dateien nicht strafbar ist, es sein denn diese richten auf dem Computer des Empfängers Schadenan . Auch dies tun die von no-kids.org generierten Fake-Files nicht.
    Außerdem hat kein Nutzer von no-kids.org Fake-Files oder Dateinamen auf dem Rechner! Lediglich eine Formel über die, die Fake Files auf einem Server generiert werden. Das heißt, als Nutzer von no-Kids.org kommt man weder mit realen noch mit Fake-Datein in Berührung.

    Es besteht weder die Gefahr eine Straftat zu begehen, noch die ins Raster einer Fahnung zu gelangen.

    Sicherlich ist es streitbar, ob die Aktion effektiv ist und ob Kinderpornokonsumenten tatsächlich zu einer Therapie bewogen werden können. Aber dich Sicherheit für die Teilnehmer ist gewährleistet und mit den Fahnundungsmethoden der Behörden abgeglichen!

    Wir hoffe damit ein paar Unsicherheiten richtig gestellt zu haben und sind gerne zu weiteren Auskünften bereit.

    Die Suchbegriffe sind über jede Suchmaschine und in Foren zu finden und Kinderpornokonsumenten wissen scheinbar ganz genau wonach sie suchen müssen, wie der Ticker anzeigt.

  4. Hierzu muss erklärt werden wie die Behörden bei der Fahndung nach Kinderpornografie vorgehen: kinderpornografische Dateien werden NICHT über den Dateinamen in Netzwerken gesucht, sondern über deren Hash!

    Das ist falsch. Die Hashs werden überprüft, wenn die Polizei die Dateien hat. Im Rahmen der „anlassunabhängigen Recherchen“ wird durchaus nach Dateinamen gesucht.

    Man begeht sicher keine Straftat wenn man an no-kids teilnimmt – ins Raster kann man dennoch geraten.

  5. Zum Inhalt der Stellungnahme: Das was Torsten schreibt. Die Praxis kann man sich bei Bedarf gerne durch entsprechende Beamte bestätigen lassen.

    @mathias: Ich habe den Link zu eurem Angebot gelöscht. Ich halte eure Absicht für ehrenwert, das Konzept aber für untauglich und problematisch. Vor allem aber mag keinen unserer Leser in eine potentielle Falle tappen lassen.

  6. Warum stellt eine mehrfach preisgekrönte hamburger Werbefirma Ressourcen ab, um so ein Projekt zu machen?

    Wer hat den Nutzen?

    Wo gibt es da was zu verdienen?

    Wer gewinnt das nächste Preisausschreiben?

    Menschenfreunde oder Wolf im Schafspelz?

  7. Die Idee, einschlägige Quellen mit Reizüberflutung abschrecken zu wollen, ist prinzipiell nicht so dumm, unabhängig der Motivation dieser Agentur.
    Wenn da nicht die Politik vorgesorgt hätte und jeden Versuch engagierter Bürger und Institutionen durch Anwendung der §184 und seiner Vettern a, b und c im Keim zu ersticken. Kommt da nun noch der Erfolgslosdruck auf ein bislang recht erfolgloses BKA dazu, kann man sich ausmalen, was passiert, wenn man seine Nase zu tief in ein Thema steckt, das von konservativer Seite mit absolutem Tabu und Bann belegt ist und auch so in der Öffentlichkeit wahrgenommen wird. Jörg Tauss war da noch das prominenteste Opfer (auch hier mangels anders lautenden Beweisen).
    Da hilft auch nicht, die Idee von „total“ auf „halbwegs“ clever zurückzustufen.

  8. Zitat Udo Vetter: „Und ich würde mich auch nicht darauf verlassen, dass die Polizei jede Datei tatsächlich überprüft.“

    Das kann ich mir nicht vorstellen. Die Polizei würde doch sicherlich auch keinen Durchsuchungsbefehl bekommen, nur weil auf einer Haustür „Terrorist!!!!“ steht.

  9. Ich habe da auch mitgemacht und mit davon ausgegangen, dass alles juristisch wasserdicht ist und man nicht ins Fadenkreuz von Ermittlungen gelangen kann. Soll ich mich jetzt selbst anzeigen?

  10. 1) Die Stellungnahme ist ebenso lausig erstellt wie die P2P-Idee… als öffentliches Dokument alles andere als eine Meisterleistung für eine Marketingagentur! Korrekturleser gefällig? Ich hätte noch Kapazitäten frei…

    2) Hash hin oder her: Der Konsument hat sicher nicht nur Fake-Dateien auf dem Rechner, dafür aber jede Menge IP-Adressen im Client-Cache (oder wo auch immer auf dem Rechner), die nicht zwingend dem jeweiligen Download zuzuordnen sind. Dank Vorratsdatenspeicherung kommt die Kripo wohl sehr schnell auf meine Adresse und erwirkt auf Grund des Anfangsverdachtes eine Hausdurchsuchung. Und damit kann ich einpacken, selbst wenn sich nach 6 Monaten meine Unschuld herausstellen sollte. Bis dahin bin ich pleite und gesellschaftlich geächtet.

    Schuster, bleib‘ bei Deinen Leisten! Macht einfach nur weiter Werbung für Autofirmen oder Versicherungen.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.