Nun gibt es die Präsentation zu meinem Vortrag Einstiegsdroge Kinderpornographie? – Kinderpornographie als Türöffner für Internet-Sperren auf der re:publica'09 als PDF zum Download.
In dem Vortrag habe ich grob den aktuellen Stand der Dinge zusammengefasst und gezeigt warum Internet-Sperren nicht gegen Kinderpornographie dokumentierten Kindesmissbrauch helfen und wie diese als Türöffner für weitergehende Sperren dienen.
Beim fleißigen Vorbereiten des Vortrags, ähm, reden mit Markus Beckedahl – auf dem gemütlichsten Platz der re:publica …
(Foto: martinheike)
gibt es den Vortrag auch als Video, oder zumindest einen Audio-Mitschnitt davon? - Würde mich sehr interessieren, aber auf der Webseite der re:publica finde ich nichts. (Liegt zwar vielleicht an meiner InternetINkompetenz aber ich sehe dort kein Archiv)
Danke,
Rapha
Ich habe eine Audio-Aufzeichnung, hatte aber noch keine Zeit da mal reinzuhören, ob die halbwegs brauchbar ist. Ist mit dem internen Mikro vom Notebook aufgezeichnet.
Wenn das brauchbar ist, mache ich ein MP3 draus bzw. exportiere den ganzen Vortrag als Video mit Ton (also die Folien). Werde aber auch morgen noch nicht dazu kommen, da ruft erstmal ein Kunde …
vielen dank fuer dein engagement fuer den
jugendschutz.
bin gerade dabei mir dein pdf durchzulesen
das erinnert mich auch an ein pdf namens
kiforum2008_tischvorlage_haber.pdf
auf dem forum KI in wiesbaden
in dem dr.joerg haber die algorithmische
netzwerkfahndung beschreibt
http://www.bka.de/kriminalwissenschaften/kiforum/kiforum2008.html
das pdf wurde hier entfernt,
ich kann es aus dem acroreader auch nicht rauskopieren weil es geschuetzt ist.
die hier beschriebene technologie des durchsuchens von p2p netzen ist wohl eh veraltet
aber ich zitiere es nochmal kurz
Das Landeskriminalamt Bayern betreibt im Sachgebiet 524 des Dezernats 52
(Fahndung) eine systematische Netzwerkfahndung. Dabei werden sowohl
Hinweise bearbeitet als auch Ermittlungen selbst initiiert. Im Zusammenhang mit
der Netzwerkfahndung ergeben sich regelmäßig zwei typische
Aufgabenstellungen: die Überprüfung von teilweise umfangreichen Linklisten und
die Recherche in P2P-Netzen. P2P-Netze sind Tauschbörsen, in denen Daten und
Inhalte verbreitet werden.
In den Link-Listen werden URLs (Uniform Resource Locator, wird ugs. auch
unpräzise als Internetadresse bezeichnet) zusammengestellt. Sie stammen zum
Teil aus der Bevölkerung, die auf möglicherweise strafbare Inhalte hingewiesen
hat, oder aus Browsercaches von beschlagnahmten Computern. Alle URLs
müssen auf strafrechtlich relevante Inhalte hin überprüft werden. Das
Hauptaugenmerk liegt dabei auf kinderpornografischen Bildern und Videos. In
den Fällen, in denen solche Inhalte festgestellt werden, können geeignete
strafprozessuale Maßnahmen in die Wege geleitet werden.
Algorithmische Unterstützung der Netzwerkfahndung Seite 1 von x
Das Konzept der Netzwerkfahndung sieht vor, dass die Webseiten-Inhalte
heruntergeladen und gespeichert werden. Anschließend werden die Inhalte mit
einer Datenbank abgeglichen, neue Bilder oder Videos werden bewertet und
Anschreiben an die Staatsanwaltschaft oder das Bundeskriminalamt erstellt.
Schließlich wird die Datenbank aktualisiert.
Das Konzept der Netzwerkfahndung sieht vor, dass die Webseiten-Inhalte
heruntergeladen und gespeichert werden. Anschließend werden die Inhalte mit
einer Datenbank abgeglichen, neue Bilder oder Videos werden bewertet und
Anschreiben an die Staatsanwaltschaft oder das Bundeskriminalamt erstellt.
Schließlich wird die Datenbank aktualisiert.
Die heruntergeladenen Dateien werden anschließend bzgl. Ihres MD5-Hashwertes
und ihrer Dateigröße mit der Datenbank abgeglichen. Nicht in der Datenbank
enthaltene Bilder durchlaufen eine interaktive Bewertung. Sie werden einem
Sachbearbeiter angezeigt, der sie mittels Tastendruck bewertet. Diese Bewertung
dient sowohl für die Strafverfolgung als auch für die Aufnahme in die Datenbank.
Für jede Domain, die einen Treffer verursacht, wird ein Anschreiben an die
Staatsanwaltschaft generiert. Dieser Vorgang basiert auf einem LaTeX-Template,
enthält die Protokolldaten (Domain, IP-Adresse, Port, Datum/Uhrzeit des
Downloads) sowie die whois-Daten und wird mit eingebundenen Bildern
versehen. Aus dem LaTex-Dokument wird automatisch eine pdf-Datei erzeugt
und gedruckt. Abschließend werden alle interaktiv bewerteten Bilder und Videos
in die Datenbank aufgenommen. Somit muss jede Datei nur einmal bewertet
werden
Erfahrungen aus der Praxis zeigen folgende Durchschnittswerte für die
Verarbeitung einer Link-Liste mit etwa 35.000 URLs: In einem Zeitraum von
rund zwei Wochen wurden sequenziell circa sechs Gigabyte Daten
heruntergeladen. Darunter befanden sich 63.590 Bilder und vier Videos. Die
interaktive Bewertung nahm etwa drei Wochen in Anspruch. Insgesamt wurden
dabei 30 Domains mit kinderpornografischem Inhalt und 86 Domains mit
pornografischem und/oder gewaltverherrlichendem Inhalt identifiziert.
Ein weiteres Tätigkeitsfeld der Netzwerkfahndung ist die Rechercher in P2PNetzwerken.
Solche Netzwerke dienen als Tauschbörsen für unterschiedliche
Dateien, vor allem für Musik, Filme und Raubkopien. Jeder Nutzer, der eine Datei
aus dem P2P-Netz herunterlädt, verbreitet diese Datei automatisch während des
Das Austrian Crime Information System – praktische Erfahrungen Seite
2 von x
Herunterladens. Für Ermittlungen aus Eigeninitiative heraus ist vor allem die
Verbreitung von Dateien mit kinderpornografischem Inhalt und mit deutscher
Beteiligung relevant. Hierzu wird ein modifizierter aMule-Client verwendet; bei
dem die Daten angefordert aber nicht wieder verbreitet werden. Daten werden
darüber hinaus nur von IP-Adressen aus Deutschland angenommen. Alle
eingehenden Datenpakete werden bezüglich Datum und Zeit, IP-Adresse, Port,
Paketnummer und Dateiname protokolliert. Nachdem eine (oder mehrere)
Suchanfrage(n) über ED2K link gestellt wurde(n), kann der modifizierte aMule-
Client über Nacht laufen und Daten empfangen. Das Protokoll wird automatisch
ausgewertet. Für jede beteiligte IP-Adresse werden automatisch jeweils ein
Anschreiben an die Staatsanwaltschaft und eines an den Provider generiert.
Herunterladens. Für Ermittlungen aus Eigeninitiative heraus ist vor allem die
Verbreitung von Dateien mit kinderpornografischem Inhalt und mit deutscher
Beteiligung relevant. Hierzu wird ein modifizierter aMule-Client verwendet; bei
dem die Daten angefordert aber nicht wieder verbreitet werden. Daten werden
darüber hinaus nur von IP-Adressen aus Deutschland angenommen. Alle
eingehenden Datenpakete werden bezüglich Datum und Zeit, IP-Adresse, Port,
Paketnummer und Dateiname protokolliert. Nachdem eine (oder mehrere)
Suchanfrage(n) über ED2K link gestellt wurde(n), kann der modifizierte aMule-
Client über Nacht laufen und Daten empfangen. Das Protokoll wird automatisch
ausgewertet. Für jede beteiligte IP-Adresse werden automatisch jeweils ein
Anschreiben an die Staatsanwaltschaft und eines an den Provider generiert.
immernoch stolpere ich ueber absolut widerliche
texte in der blasterstatistik, auch wenn
ich finde dass du diese sql datenbank echt
toll programmiert hast und es so etwas nirgendwo anders in dieser form gibt
wenn du sehen willst wie ich mit dem thema pornographie bzw. kinderpornographie umgegangen bin siehst du u.a. hier
http://hypochonder-rockstein.abilix.de/videolandschaft.html
und hier
http://hypochonder-rockstein.abilix.de/index3.html
wenn du nach bestimmten begriffen innerhalb dieses alten blogs suchst
frohe ostern mit oder ohne eiapopeia, eiersuche und heiligem bimbam
alles gute