Vortrag: Einstiegsdroge Kinderpornographie?

| 3 Kommentare | 2 TrackBacks

Nun gibt es die Präsentation zu meinem Vortrag Einstiegsdroge Kinderpornographie? – Kinderpornographie als Türöffner für Internet-Sperren auf der re:publica'09 als PDF zum Download.

In dem Vortrag habe ich grob den aktuellen Stand der Dinge zusammengefasst und gezeigt warum Internet-Sperren nicht gegen Kinderpornographie dokumentierten Kindesmissbrauch helfen und wie diese als Türöffner für weitergehende Sperren dienen.

 

vortrag-vorbereiten.jpg

Beim fleißigen Vorbereiten des Vortrags, ähm, reden mit Markus Beckedahl – auf dem gemütlichsten Platz der re:publica …
(Foto: martinheike)

 

2 TrackBacks

Letzten Mittwoch flatterte mir ein Brief von einer Martina N. in den Briefkasten. Der Inhalt war eine Abmahnung, Reaktion bis Freitag erforderlich: Zahlung von 1400 Euro und Abgabe einer Unterlassungserklärung. Ansonsten droht sie mir mit Anwaltskosten... Mehr

Zolpidem. von Zolpidem. zu 31.08.09 9:23

Zolpidem. Mehr

3 Kommentare

gibt es den Vortrag auch als Video, oder zumindest einen Audio-Mitschnitt davon? - Würde mich sehr interessieren, aber auf der Webseite der re:publica finde ich nichts. (Liegt zwar vielleicht an meiner InternetINkompetenz aber ich sehe dort kein Archiv)

Danke,
Rapha

Ich habe eine Audio-Aufzeichnung, hatte aber noch keine Zeit da mal reinzuhören, ob die halbwegs brauchbar ist. Ist mit dem internen Mikro vom Notebook aufgezeichnet.

Wenn das brauchbar ist, mache ich ein MP3 draus bzw. exportiere den ganzen Vortrag als Video mit Ton (also die Folien). Werde aber auch morgen noch nicht dazu kommen, da ruft erstmal ein Kunde …

vielen dank fuer dein engagement fuer den
jugendschutz.

bin gerade dabei mir dein pdf durchzulesen

das erinnert mich auch an ein pdf namens
kiforum2008_tischvorlage_haber.pdf
auf dem forum KI in wiesbaden


in dem dr.joerg haber die algorithmische
netzwerkfahndung beschreibt
http://www.bka.de/kriminalwissenschaften/kiforum/kiforum2008.html
das pdf wurde hier entfernt,
ich kann es aus dem acroreader auch nicht rauskopieren weil es geschuetzt ist.
die hier beschriebene technologie des durchsuchens von p2p netzen ist wohl eh veraltet
aber ich zitiere es nochmal kurz
Das Landeskriminalamt Bayern betreibt im Sachgebiet 524 des Dezernats 52
(Fahndung) eine systematische Netzwerkfahndung. Dabei werden sowohl
Hinweise bearbeitet als auch Ermittlungen selbst initiiert. Im Zusammenhang mit
der Netzwerkfahndung ergeben sich regelmäßig zwei typische
Aufgabenstellungen: die Überprüfung von teilweise umfangreichen Linklisten und
die Recherche in P2P-Netzen. P2P-Netze sind Tauschbörsen, in denen Daten und
Inhalte verbreitet werden.

In den Link-Listen werden URLs (Uniform Resource Locator, wird ugs. auch
unpräzise als Internetadresse bezeichnet) zusammengestellt. Sie stammen zum
Teil aus der Bevölkerung, die auf möglicherweise strafbare Inhalte hingewiesen
hat, oder aus Browsercaches von beschlagnahmten Computern. Alle URLs
müssen auf strafrechtlich relevante Inhalte hin überprüft werden. Das
Hauptaugenmerk liegt dabei auf kinderpornografischen Bildern und Videos. In
den Fällen, in denen solche Inhalte festgestellt werden, können geeignete
strafprozessuale Maßnahmen in die Wege geleitet werden.

Algorithmische Unterstützung der Netzwerkfahndung Seite 1 von x

Das Konzept der Netzwerkfahndung sieht vor, dass die Webseiten-Inhalte
heruntergeladen und gespeichert werden. Anschließend werden die Inhalte mit
einer Datenbank abgeglichen, neue Bilder oder Videos werden bewertet und
Anschreiben an die Staatsanwaltschaft oder das Bundeskriminalamt erstellt.
Schließlich wird die Datenbank aktualisiert.

Das Konzept der Netzwerkfahndung sieht vor, dass die Webseiten-Inhalte
heruntergeladen und gespeichert werden. Anschließend werden die Inhalte mit
einer Datenbank abgeglichen, neue Bilder oder Videos werden bewertet und
Anschreiben an die Staatsanwaltschaft oder das Bundeskriminalamt erstellt.
Schließlich wird die Datenbank aktualisiert.

Die heruntergeladenen Dateien werden anschließend bzgl. Ihres MD5-Hashwertes
und ihrer Dateigröße mit der Datenbank abgeglichen. Nicht in der Datenbank
enthaltene Bilder durchlaufen eine interaktive Bewertung. Sie werden einem
Sachbearbeiter angezeigt, der sie mittels Tastendruck bewertet. Diese Bewertung
dient sowohl für die Strafverfolgung als auch für die Aufnahme in die Datenbank.

Für jede Domain, die einen Treffer verursacht, wird ein Anschreiben an die
Staatsanwaltschaft generiert. Dieser Vorgang basiert auf einem LaTeX-Template,
enthält die Protokolldaten (Domain, IP-Adresse, Port, Datum/Uhrzeit des
Downloads) sowie die whois-Daten und wird mit eingebundenen Bildern
versehen. Aus dem LaTex-Dokument wird automatisch eine pdf-Datei erzeugt
und gedruckt. Abschließend werden alle interaktiv bewerteten Bilder und Videos
in die Datenbank aufgenommen. Somit muss jede Datei nur einmal bewertet
werden

Erfahrungen aus der Praxis zeigen folgende Durchschnittswerte für die
Verarbeitung einer Link-Liste mit etwa 35.000 URLs: In einem Zeitraum von
rund zwei Wochen wurden sequenziell circa sechs Gigabyte Daten
heruntergeladen. Darunter befanden sich 63.590 Bilder und vier Videos. Die
interaktive Bewertung nahm etwa drei Wochen in Anspruch. Insgesamt wurden
dabei 30 Domains mit kinderpornografischem Inhalt und 86 Domains mit
pornografischem und/oder gewaltverherrlichendem Inhalt identifiziert.

Ein weiteres Tätigkeitsfeld der Netzwerkfahndung ist die Rechercher in P2PNetzwerken.
Solche Netzwerke dienen als Tauschbörsen für unterschiedliche
Dateien, vor allem für Musik, Filme und Raubkopien. Jeder Nutzer, der eine Datei
aus dem P2P-Netz herunterlädt, verbreitet diese Datei automatisch während des

Das Austrian Crime Information System – praktische Erfahrungen Seite
2 von x

Herunterladens. Für Ermittlungen aus Eigeninitiative heraus ist vor allem die
Verbreitung von Dateien mit kinderpornografischem Inhalt und mit deutscher
Beteiligung relevant. Hierzu wird ein modifizierter aMule-Client verwendet; bei
dem die Daten angefordert aber nicht wieder verbreitet werden. Daten werden
darüber hinaus nur von IP-Adressen aus Deutschland angenommen. Alle
eingehenden Datenpakete werden bezüglich Datum und Zeit, IP-Adresse, Port,
Paketnummer und Dateiname protokolliert. Nachdem eine (oder mehrere)
Suchanfrage(n) über ED2K link gestellt wurde(n), kann der modifizierte aMule-
Client über Nacht laufen und Daten empfangen. Das Protokoll wird automatisch
ausgewertet. Für jede beteiligte IP-Adresse werden automatisch jeweils ein
Anschreiben an die Staatsanwaltschaft und eines an den Provider generiert.

Herunterladens. Für Ermittlungen aus Eigeninitiative heraus ist vor allem die
Verbreitung von Dateien mit kinderpornografischem Inhalt und mit deutscher
Beteiligung relevant. Hierzu wird ein modifizierter aMule-Client verwendet; bei
dem die Daten angefordert aber nicht wieder verbreitet werden. Daten werden
darüber hinaus nur von IP-Adressen aus Deutschland angenommen. Alle
eingehenden Datenpakete werden bezüglich Datum und Zeit, IP-Adresse, Port,
Paketnummer und Dateiname protokolliert. Nachdem eine (oder mehrere)
Suchanfrage(n) über ED2K link gestellt wurde(n), kann der modifizierte aMule-
Client über Nacht laufen und Daten empfangen. Das Protokoll wird automatisch
ausgewertet. Für jede beteiligte IP-Adresse werden automatisch jeweils ein
Anschreiben an die Staatsanwaltschaft und eines an den Provider generiert.

immernoch stolpere ich ueber absolut widerliche
texte in der blasterstatistik, auch wenn
ich finde dass du diese sql datenbank echt
toll programmiert hast und es so etwas nirgendwo anders in dieser form gibt


wenn du sehen willst wie ich mit dem thema pornographie bzw. kinderpornographie umgegangen bin siehst du u.a. hier
http://hypochonder-rockstein.abilix.de/videolandschaft.html
und hier
http://hypochonder-rockstein.abilix.de/index3.html
wenn du nach bestimmten begriffen innerhalb dieses alten blogs suchst


frohe ostern mit oder ohne eiapopeia, eiersuche und heiligem bimbam
alles gute

Aktuelle Kommentare

  • Timo: Hier ein interessanter Artikel über die SCHUFA und was sie weiter lesen
  • Pa: If your government (or company or school) blocks youtube site, weiter lesen
  • Egal: Noch ein Leak: Der Alvar hat auch ein Gutachten zur weiter lesen
  • Alvar: Zur Info: Nebenan habe ich unter http://blog.alvar-freude.de/2014/01/gutachten-vorratsdatenspeicherung.html ein technisches Gutachten weiter lesen
  • Robert L.: Ich finde das mit den rechtlichen Rahmenbedingungen gar nicht so weiter lesen
  • Anonym: ...genauer gesagt, war die auskunft der bahncard-kreditkarten-hotline, dass der verfügungsrahmen weiter lesen
  • tatata: die information stammt aus zwei telefonaten mit der commerzbank. ich weiter lesen
  • Alvar Freude: Hast Du nähere Infos darüber, dass die Bahn die Entscheidungen weiter lesen
  • tatata: das problem ist nicht die commerzbank. es ist die bahn. weiter lesen
  • Medyum: daß User auf Selbstzensur setzen, die wie Sie sicher wissen weiter lesen

Über diese Seite

Diese Seite enthält einen einen einzelnen Eintrag von Alvar Freude vom 6.04.09 18:25.

Bundeshacker, DNS- oder Hybridsperren? ist der vorherige Eintrag in diesem Blog.

Missbrauchsopfer gegen Internet-Sperren; Mailingliste ist der nächste Eintrag in diesem Blog.

Aktuelle Einträge finden Sie auf der Startseite, alle Einträge in den Archiven.