Update: Über die C64 Generation bin ich auf olgenden Artikel gestoßen, in dem erklärt wird, dass es Banken (also privaten Organisationen) möglich ist, Betrugsseiten innerhalb von 4 Stunden vom Netz zu nehmen. Warum sollte das staatlichen Stellen nicht genau so schnell möglich sein, wenn es um Kindesmißhandlung statt um Geld geht?

@Junge_Union fordert in einem Tweet:

Ganz sachlich: Wie lassen sich kinderpornographische Inhalte sinnvoll aus dem Internet fernhalten? Um nichts anderes geht es!

Genau, darum geht es. Und auch darum, wie man das auf eine möglichst grundrechtsschonende Art und Weise machen kann. Hier eine kleine Anleitung, die ich den Parteien, politischen Würdenträgern und auch den Ermittlungsbehörden gerne zur Verfügung stelle.

Wir werden hier in kurzer Zeit die Adressen der Verantwortlichen von verschiedenen Webseiten und deren Provider herausfinden. Jedoch werden in den Beispielen nicht die URLs von tatsächlichen KiPo-Webseiten benutzt. Diese zu kennen ist ein “Privileg” der Ermittlungsbehörden, um dass ich diese nicht beneide. Also, nochmal: Die hier verwendeten Domains, Provider und Betreiber haben mit Kinderpornografie nichts am Hut!

Ich nutze für meine “Ermittlungen” Linuxbefehle. Für diese gibt es auch entsprechende Programme unter Windows und MacOS. Es handelt sich hierbei um grundlegende Befehle, die jeder, der in der Netzwerkadministration tätig ist kennt. Wer DNS-Sperren einrichten kann, der kann das, was hie im Artikel beschrieben ist, schon lange!

1. Möglichkeit: Whois

Manchmal sind Computerbefehle so einfach: Whois (also “wer ist”) liefert uns die Adressen, auf die ein Domainname registriert ist. So sagt uns ein simples “whois regierungsprogramm.de” die Angabe, dass die Domain “Regierungsprogramm.de” von der CDU Bundesgeschäftsstelle registriert wurde, dass Herr Stefan Scholz der administrative Ansprechpartner ist (also, z.B. wenn die die Domain kaufen wollen, oder eine Abmahnung schicken möchten, oder so.) und dass die Firma 1&1 für die technische Seite zuständig ist.

Handlungsmöglichkeit 1: Sollten wir illegale Inhalte auf diesen Webservern vermuten (was ich nicht tue, siehe oben), dann könnten wir nun unsere Beamten zu den nun bekannten Adressen schicken. Ausgestattet mit Durchsuchungs- und Haftbefefehlen und allem, was sie dazu brauchen, die Täter dingfest zu machen.

2. Möglichkeit: Traceroute

Die Angaben in der Whois-Datenbank können falsch oder anonymisiert sein. Und auch nicht jeder registriert seine Domains über die großen Provider wie 1&1, Plusserver oder Hetzner – auch wenn die Rechner dort im Rechenzentrum stehen. Waidele.info ist zum Beispiel eine solche Domain. Sowohl als Inhaber, als auch als technischer Kontakt stehe ich hier in der Whois-Datenbank. Was also tun, wenn wir “Whois” nicht vertrauen?

Das “Routing” führt uns von unserem Schreibtisch bis zu den Servern. Schauen wir uns einmal an, welchen Weg die Daten von meinem Schreibtisch zu meinem Webserver nehmen:

stw@jaunty-32:~$ traceroute waidele.info
traceroute to waidele.info (78.46.252.100), 30 hops max, 60 byte packets
1  192.168.181.1 (192.168.181.1)  0.900 ms  1.139 ms  1.390 ms
2  217.0.118.48 (217.0.118.48)  43.581 ms * *
3  87.186.241.58 (87.186.241.58)  51.574 ms  52.421 ms  53.852 ms
4  217.239.40.234 (217.239.40.234)  62.734 ms  64.422 ms  66.630 ms
5  dtag-gw.hetzner.de (193.159.226.2)  68.856 ms  70.556 ms  72.569 ms
6  hos-bb1.juniper1.rz4.hetzner.de (213.239.240.200)  77.676 ms  52.842 ms  53.251 ms
7  gi.4.2.rs3k6.rz9.hetzner.de (213.239.244.243)  55.501 ms  57.940 ms  59.345 ms
8  static.227.77.46.78.clients.your-server.de (78.46.77.227)  62.559 ms  63.781 ms  65.745 ms
9  static.100.252.46.78.clients.your-server.de (78.46.252.100)  67.450 ms  70.134 ms  71.671 ms

Die Zwischenstationen können sich hierbei ändern. Aber zwei der Rechner sind wirklich interessant:

Im obigen Beispiel ist das die Nr. 5 “dtag-gw.hetzner.de” – offensichtlich der Rechner, der Anfragen von der Deutschen Telekom AG annimmt und an das Netzwerk bei Hetzner weiterreicht. Und die letzte Station. Eine Whois-Abfrage von “your-server.de” weist Hetzner als Besitzer dieses Netzwerks aus.

Handlungsmöglichkeit 2: Wer auch immer den Rechner gemietet hat, und wer auch immer die Daten darauf hochgeladen hat: Der Server steht bei Hetzner, wahrscheinlich in deren Rechenzentrum 9 (siehe Station 7 im Traceroute). Ein Abuse-Report sollte jeden Hoster alarmieren und wohl genügen, dass der entsprechende Rechner nicht mehr erreichbar sein wird. Wie auch schon oben gesagt: Der Polizei sollte dabei noch mehr Möglichkeiten haben. Die Mitarbeiter dort werden bei entsprechend ausgestellten Papieren sicher gerne den exakten Standort des Servers lokalisieren und diesen den Behörden für weitere Ermittlungen überlassen.

Und bei Servern im Ausland?

Bei Servern im Ausland funktioniert das ganz genau so. Die Aktivisten von Wikileaks haben mit Abuse-Reports eine beachtliche Anzahl von Kinderporno-Servern (von ausländischen Sperrlisten) vom Netz geholt. Warum gelingt dies den Ermittlungsbehörden nicht? Selbst in Kasachstan sind Kinderpornos illegal!

Aber das dauert doch Tage und Wochen wärend denen die Bilder und Videos noch sichtbar bleiben!

Ja. Obiges Verfahren dauert eine Weile. Wenn man “nur” mit Abuse-Reports arbeitet, dann ist der Zeitaufwand pro Website wahrscheinlich 5 Minuten statt einer Minute, die man für eine DNS-Sperre benötigt. Dann kommt noch die Zeit hinzu, bis der Abuse-Report bearbeitet ist, und der Provider die Seiten vom Netz nimmt. Zwei Tage? Ich weiß es nicht genau. Und Durchsuchungsbefehle brauchen auch Zeit (und sogar einen Richter).

Aber was wird duch diesen Zeitlichen Mehraufwand erreicht? Die illegalen Inhalt kommen tatsächlich vom Netz weg. Gegen Verantwortlichen wird ermittelt und man kann sie tatsächlich einsperren.

Aber das Verfahren ist doch viel zu aufwändig und teuer!

Nein. Es ist aufwändig und es ist teuer. Aber wir reden hier von Kindesmißbrauch! Das sollte die Maßnahmen rechtfertigen.

Warum bringt es nichts, DNS-Sperren einzurichten?

Weil DNS-Sperren leicht umgangen werden können. Mit DNS ist die Zuordnung von Domainnamen (wie “Regierungsprogramm.de” zu IP-Adressen (wie 82.165.90.13) geregelt. Eine Sperre auf dieser Ebene leitet Zugriffe auf http://GanzBoeseSeite.test.com um, und zwar auf das bekannte Stopschild.

Aber nur wenn auch ein entsprechender DNS-Server verwendet wird.

Und nur, wenn auf den “Klartextnamen” verlinkt wird. Geht der Link direkt auf die IP-Adresse, so ist die DNS-Sperre wirkungslos.

Somit bleiben die illegalen Inhalte viel länger im Netz als bei obigen Vorgehensweisen. Man kann es nur nicht mehr so leicht nachvollziehen.

Wenn DNS-Sperren nicht wirkungsvoll sind, warum sollen sie dann “Zensur” sein?

Durch die DNS-Sperren wird jeder Seitenzugriff im Internet von staatlicher Seite überprüft. Nicht nur die auf illegales Material, sondern jeder Zugriff. Und wie bekannt wurde, sind in anderen Ländern schon sehr viele “legale, aber unerwünschte” Seiten auf den Sperrlisten gelandet. Und genau da fängt Zensur an.

Bitte weiterlesen unterHintergrundtext: Kinderpornographie & Internet-Sperren“. Dort werden die politischen und gesellschaftlichen Details sehr gut erklärt. Ich habe versucht, hier bei der Technik zu bleiben.