Von den anderen lernen

wikileaksWie schön wäre es, das Thema ad acta legen zu können, aber es läßt uns nicht los. Die Familienministerin ist noch nicht fertig. „Wenn die Internetseitensperrung im Ausland funktioniert, wieso funktioniert sie nicht bei uns?“ – so war sie mehrfach zu vernehmen. Fundamentalopposition ist nicht konstruktiv. Wenn ich verlange, dass sich die Politiker mit den Argumenten derer auseinandersetzen, die sich auskennen, sollte ich mir die Argumente der Gegenseite ernsthaft anhören.

Nichts spricht dagegen, von den Erfahrungen im Ausland zu profitieren. Aber wer sagt denn, dass die Sperrung im Ausland das tut, was sie soll?

Beginnen wir in Finnland. Dort tragen zensurkritische Journalisten Material auf dem Webserver „www.lapsiporno.info“ zusammen. Peinlich: Genau dieser Server wurde von den finnischen Zensurbehörden gesperrt. Lapsi sind die Kinder in Finnland. Der Name des Servers ist nicht geschmackvoll, vielleicht ein bisserl zu drastisch. Aber der Vorfall beweist, daß sich die dortige Polizei nicht mit Einzelfallprüfungen abgab, bevor sie einen kompletten Server auf die Blockliste setzte. (Quelle: Wikipedia England).

Gehen wir nach Australien. Wer Listen zusammenstellt, muß damit rechnen, daß sie in falsche Hände geraten. Eine Liste einschlägiger Kinderpornoseiten ist nicht einfach so mal zu googeln. Aber die australische Zensurbehörde war hilfreich. Sie lieferte genau diese Liste. Die Perversen waren jedoch sehr enttäuscht:

Die für die Regierung überaus peinliche Veröffentlichung zeigt nämlich, dass die ACMA es nicht nur ausschließlich auf verbotene Webangebote abgesehen hat, sondern auch auf Online-Poker-Seiten, YouTube-Links, Wikipedia-Einträge und Homepages von bestimmten Glaubensgemeinschaften. Sogar ein Reiseveranstalter und ein Zahnarzt sollen laut Bericht des Sydney Morning Herald auf der schwarzen Liste zu finden sein.

Natürlich wurde darüber berichtet. Auch über einen sehr ähnliche Fall in Dänemark. Und in Thailand. Und auch über den Fall in Finnland. Und in Norwegen, da gibt es auch so eine Liste. Alles war genau dokumentiert auf dem Server „wikileaks„.

Aber was passiert in Deutschland? Hausdurchsuchungen bei Wikileaks.de-Domaininhaber. Einschüchterung? Aber wo bleibt die Selbstkritik? Da ist kein Erschrecken. Keine Sorge, was mit solchen Listen passiert. Auch nicht, nachdem man sie geschätzt 300 Providern aushändigt, wenn es nach dem Willen von Frau von der Leyen geht. Alle Provider in Deutschland haben sicher völlig zuverlässiges Personal. Die Polizei auch. Und bis auf den Server des Innenministers ist alles auch sicher vor Hackern geschützt. Aber den trifft es ja auch ständig. Es nützt nichts, daß diese Listen nicht im Innenministerium liegen. Sie liegen bald überall.

Gut, daß die Polizei so gut ausgebildet wird. Ein Herr Ratzel kennt sich aus, er arbeitet für Europol:

(dpa) Solche potenziellen Schlupflöcher sind nach Einschätzung von Europol-Direktor Max-Peter Ratzel jedoch kein Argument gegen das Vorhaben. «Bei der großen Mehrzahl der Kinderporno-Konsumenten handelt es sich nicht um technische Experten, die eine Seiten-Sperre ohne weiteres knacken können», sagte Ratzel der «Neuen Osnabrücker Zeitung». Ratzel erhofft sich zudem eine «Initialzündung für Europa».

Wie peinlich ist das denn? Dieser Mann redet vom Knacken von Sperren? Vielleicht hätte er einfach nur die BILD lesen müssen. Dort steht, wie man den Sperrungsversuch umgeht. „Knackt“, von mir aus. Einfach ein paar Zahlen tippen. Oder den anderen Artikel in der BILD. Da stand sogar die Geschichte von Wikileaks drin. Bravo, BILD-Redakteure.

Auf Youtube gibt es die Anleitung in vielen Variationen, einfach suchen. Man findet zum Beispiel „Sperren überwinden in 27 Sekunden“. Und diese Anleitung ist für Windows! Es gibt ja bekanntlich Betriebssysteme, wo das alles bedeutend einfacher ist.

7 Gedanken zu „Von den anderen lernen“

  1. Vielleicht könnte man diesen Post mal dem Wissenschaftlichen Dienst des Bundestags zuspielen. Er wird zwar nicht gelesen (siehe „Czyslansky Tee Vau„), aber wenigstens können wir hinterher sagen: „Die haben’s doch gleich gesagt…“

  2. Aber der Wissenschaftliche Dienst des Bundestags hat doch nicht das Problem, dass er nicht liest. Er hat das Problem, dass er nicht von denen gelesen wird, für die er arbeitet!

  3. Damit alle, wissen welche verschiedenen Filterarten es gibt, hier ein Auszug aus einem Artikel vom Januar in spiegel online

    FILTERTECHNIK: SO KÖNNEN PROVIDER WEB-SEITEN BLOCKIEREN
    Das britische „Cleanfeed“-System
    Bei einer von der Web-Branche in Selbstverwaltung begründeten Organisation namens „Internet Watch Foundation“ (IWF) kann man Webseiten melden, wenn man der Meinung ist, dort Material entdeckt zu haben, bei dessen Entstehung Kinder sexuell missbraucht wurden. Ähnliche Hinweisgeber-Systeme gibt es in Norwegen und anderen europäischen Ländern. Die IWF prüft die Seite und setzt sie dann gegebenenfalls auf eine schwarze Liste – in vielen anderen europäischen Ländern tut das die Polizei. Die IP-Adressbereiche, in denen Adressen auf diesen Listen auftauchen, werden in Großbritannien über spezielle Server umgeleitet – das regeln die Provider selbst. Auf diesen Servern werden aus dem IP-Adressbereich ganz konkret und spezifisch die URLs herausgefiltert, unter denen man das beanstandete Material findet. Dieses System ist anderen, etwa der sogenannten DNS-Filterung oder dem Sperren ganzer IP-Adressbereiche (siehe unten) aus verschiedenen Gründen überlegen – nicht zuletzt deshalb, weil es etwas schwieriger zu umgehen ist und spezifischere Blockaden erlaubt.
    Name-Server-Sperre
    Prinzip: Die als Buchstabenfolge im Browser eingetippten Web-Adressen (URL) müssen in eine bestimmte Zahlenfolge, die sogenannte IP-Adresse, umgewandelt werden, um über das Internet Inhalte von den entsprechenden Angeboten zu empfangen. Welche IP-Adressen aktuell zu welchen URLs gehören, speichern sogenannte Name-Server – IP-Adressverzeichnisse, vergleichbar mit einem Telefonbuch. In der Regel hat jeder Internetprovider eigene Name-Server für seine Kunden. Hier könnte er eine falsche IP-Adresse zuordnen, die zum Beispiel auf eine Website mit Informationen über die Sperre verweist.
    Problem: „Diese Sperre ist sehr einfach zu umgehen“, sagt der Informatiker Stefan Köpsell, Entwickler des Anonymisierungsdienstes JAP. Denn die Nutzer können selbst einstellen, welche Name-Server ihr Computer nutzt. Außerdem gibt es kostenlose Web-Angebote, die eine URL in eine IP-Adresse umwandeln. Um effektiv zu sperren, müsste der Provider also auch den Datenverkehr seiner Kunden zu anderen Name-Servern und entsprechenden Aufschlüsselungs-Internet-Seiten blockieren.
    Sperre auf IP-Ebene
    Prinzip: Der Provider kann auch direkt die jeweils gültige IP-Adresse hinter der zu blockierenden URL sperren.
    Problem: Hinter einer IP-Adresse können mehrere Tausend URLs liegen. In solchen Fällen führt die IP-Adresse zu dem Server eines großen Anbieters von Web-Speicherplatz. Der Anbieter verteilt den gesamten Verkehr selbst auf die Angebote, die er bereithält. Wenn der Provider solch eine Massen-IP-Adresse sperrt, ist der Kollateralschaden unter Umständen enorm. „Neben dem eigentlichen Ziel könnten viele völlig harmlose Angebote gesperrt sein“, erklärt der Dresdner Informatiker Stefan Köpsell. Außerdem lässt sich auch diese Sperre auf Transportebene umgehen: Das ermöglichen offene Proxys, über die man Datenverkehr leiten kann, oder auch Anonymisierungs-Dienste wie TOR oder JAP.
    Sperre auf URL-Ebene
    Prinzip: Um auf dieser Ebene zu filtern, muss der Provider den Datenverkehr seiner Nutzer tiefgehend analysieren. Mit viel Aufwand lässt sich herausfinden, an welche Web-Adresse eine Anfrage geht. So könnten Kollateralschäden vermieden werden: Selbst bei identischen IP-Adressen kann der Provider bei diesem Ansatz unterscheiden, welche Angebote aufgerufen werden.
    Probleme: Diese Filtermethode benötigt sehr hohe Rechenkapazitäten zur Analyse des Datenverkehrs. Die Folge laut Stefan Köpsell: hohe Kosten, bisweilen langsamere Verbindungen. Abgesehen davon könnten solche Analysen in Deutschland auch juristisch heikel sein: Das Fernmeldegeheimnis könnte eine solch intensive Analyse der Internetnutzung verbieten.
    Hybrid-Filter
    Prinzip: Dieses System kombiniert Filter auf IP- und URL-Ebene. Ein verdächtiger IP-Bereich ist vorab definiert. Erst wenn Nutzer Daten aus diesem Adressbereich abrufen, läuft die aufwendige Analyse des Datenverkehrs an. Sie durchsucht die Anfragen auf blockierte URLs. Folge: Der Rechenaufwand ist geringer als bei der Sperre auf URL-Ebene, die Kollateralschäden nicht so groß wie bei der Blockade von IP-Adressen.
    Probleme: Das Verfahren ist recht aufwendig, außerdem könnte die Detailanalyse des Datenverkehrs deutschen Datenschutz-Grundsätzen widersprechen. Ein vergleichbares System soll in Deutschland nun aber installiert werden – die beteiligten Ministerien sind sicher, alle juristischen Probleme ausräumen zu können.

  4. Danke, Tim, für den Link zu Mario Sixtus – da bläst einer den ganzen Nebel mit ein paar klaren Sätzen weg. Ich glaub ja immer noch, dass von der Leyen in die Abteilung „ahnungslos“ gehört. Aber wer treibt sie an? Schäubles wilde verwegene Reiter?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .