Skip to content

Neue Ideen zur Internetüberwachung

Zwischen den Feiertagen werden ja gern mal unausgegorene Ideen in die Welt hinaus geblasen. So fühlt sich die Meldung an, die bei ZEIT Online zu lesen war: Kinderporno-Fahndung bei allen Internetnutzern. Kai Biermann schreibt dort, dass die Initiative White IT die Internetanbieter dazu bringen will, selbst auf die Suche nach Mißbrauchsbildern gehen soll. Dazu gibt es eine Datenbank, in der alle Bilder vermerkt sind und zu jedem Bild existiert eine Prüfsumme (Hash). Der Internetanbieter berechnet seinerseits die Prüfsumme von Bildern aus dem Datenstrom seiner Kunden. Falls es eine Übereinstimmung mit dem Eintrag in der Datenbank gibt, so schlägt die Software Alarm.

Doch wie sinnvoll ist eine derartige Idee? Oberflächlich betrachtet klingt das vielversprechend. Aber schaut euch mal die vier Bilder unten an. Entdeckt ihr einen Unterschied?

>

Die Prüfsummen (SHA-224) der Dateien sind 7fab23221b7a000ec0ab18431d58e2e58c16e3093bbf54084f22e802, c33230b4341d8b1f08a90382e27a145dff1d8208b5c25195674ee2e8, 69ff77157382503ae68d1cf4354034b640c7593465e383a0db51df9b und 87426dcee42ceb7f507eac515f5620bcb359364405a0abbd240364d8. Also rein technisch sind diese verschieden. Der Screenshot wurde in verschiedenen Formaten gespeichert und mit unterschiedlichen Qualitätsstufen. Wenn man das Spiel weitertreibt, könnten mehrere tausend (eventuell sogar Millionen) Varianten des Bildes angefertigt werden, die alle gleich aussehen, aber unterschiedliche Prüfsummen besitzen. Das Prüfprogramm müsste eben alle diese Varianten kennen oder die Änderungen intelligent erkennen. 

Aber selbst im letztgenannten Falle bieten sich derartig viele Möglichkeiten, dass Erkennungsprogramm zu umgehen, das die Idee besser schnell wieder beerdigt gehört. Denn während bei der Vorratsdatenspeicherung  „nur“  auf die Verbindungsdaten zugegriffen wurde, schauen hier beliebige Internetanbieter direkt in die Inhalte der Kommunikation hinein. Der Plan geht also wieder einen Schritt weiter in Richtung Vollüberwachung.

Trackbacks

No Trackbacks

Comments

Display comments as Linear | Threaded

Lars on :

Natürlich ist eine solche Idee grundsätzlich abzulehnen, da es sich um eine verdachtsunabhängige Komplettüberwachung handelt.

Das Argument, dass das nicht funktionieren könne, ist allerdings nicht wirksam. Keiner hat behauptet, dass SHA-1 oder eine andere kryptographische Prüfsumme für diesen Anwendungsfall geeignet wären. Google macht das schon seit Jahren bei YouTube, um neu hochgeladene Videos zu erkennen, die bereits gesperrt/gelöscht waren. Laut denen funktioniert das sogar bei abgefilmten, zerstückelten oder anderweitig verfremdeten Material.

Oliver on :

QUOTE:
Google macht das schon seit Jahren bei YouTube, um neu hochgeladene Videos zu erkennen, die bereits gesperrt/gelöscht waren.


Nein, Youtube analysiert die Videos und geht nicht anhand Prüfsummen vor. Um das ins Internet zur Übertragen, müsste jede (auch private) Datei analysiert und mit bestimmten Mustern abgeglichen werden. Das ist im Prinzip die China Firewall, nur mit Privatunternehmen, also dass jeder schnüffeln darf oder soll.

Da Hashes wohl das Mittel der Wahl hier sind, reicht es auch an jede Datei ein Leerzeichen (Nullbyte) dran zu hängen. Das funktioniert auch bei so ziemlich allen Formaten.

Add Comment

Enclosing asterisks marks text as bold (*word*), underscore are made via _word_.
Standard emoticons like :-) and ;-) are converted to images.
BBCode format allowed
E-Mail addresses will not be displayed and will only be used for E-Mail notifications.

To prevent automated Bots from commentspamming, please enter the string you see in the image below in the appropriate input box. Your comment will only be submitted if the strings match. Please ensure that your browser supports and accepts cookies, or your comment cannot be verified correctly.
CAPTCHA

You can use [geshi lang=lang_name [,ln={y|n}]][/geshi] tags to embed source code snippets.
Form options
cronjob