Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Australien: Wie Cybercops Kinderporno-Konsumenten jagen

Die australische Polizei setzt eine Spezial-Software ein, um Konsumenten und Anbieter von Kinderpornografie zu schnappen. Die Ermittler rechnen für die nächste Zeit mit Hunderten von Verhaftungen. Die Fahnder überwachen Filesharing-Netzwerke, die von den Pädophilen benutzt werden.

Fahnder mit kinderpornografischen Abbildungen: Tausch in verdeckten Netzwerken Zur Großansicht
REUTERS

Fahnder mit kinderpornografischen Abbildungen: Tausch in verdeckten Netzwerken

Victoria - Die australischen Kinderporno-Fahnder benutzen eine Software, die in den USA entwickelt wurde. Im Grunde setzen sie damit auf eine ähnliche Methode wie die Musikindustrie, die in Peer-to-Peer-Netzwerken (P2P) nach illegal getauschten Songs fahnden lässt: Bestimmte Files werden verfolgt, wer sie herunterlädt oder zum Download anbietet, kann über seine IP-Adresse identifiziert werden.

Die Kinderpornografie-Fahnder arbeiten dabei gewissermaßen mit Ködern: Sie identifizieren kinderpornografische Abbildungen, die man aus früheren Ermittlungsverfahren bereits kennt, und verfolgen diese dann in den P2P-Netzwerken. Wer sich an einer solchen Tauschbörse beteiligt, legt dabei zwangsläufig seine IP-Adresse offen - es ist also nachzuverfolgen, wer welche Datei anbietet und wer sie herunterlädt. Man könne auf diese Weise, so die australische Zeitung "The Age", "Inhalte und Bilder auf Computern identifizieren, ohne dafür einen richterlichen Durchsuchungsbeschluss zu benötigen oder Razzien durchzuführen".

P2P-Netzwerke, die etwa auf der Bittorrent-Technik basieren (siehe Kasten in der linken Spalte), erlauben es unter Umständen, auf die als öffentlich markierten Ordner auf den Rechnern der Netzwerk-Teilnehmer direkt auch von außen zuzugreifen.

"Kontakttäter" sollen besonders kenntlich gemacht werden

Im australischen Brisbane gibt es eine auf die Jagd nach kriminellen Pädophilen spezialisierte Polizeitruppe namens "Taskforce Argos", die seit Monaten eine Spezialsoftware einsetzt, die derartige Netzwerkrecherchen möglich macht. Man habe, sagte Detective Sergeant Peter Ravlich "The Age", schon vierzig Verdächtige verhaftet, seit man im März begonnen habe, die Software einzusetzen. Man habe "zehntausende Bilder" beschlagnahmt.

Die Software mit dem Namen "Operation Fairplay" stellt dem Bericht zufolge sofort eine Verbindung zwischen den IP-Adressen und einer Karten-Ansicht her. Laut "The Age" ist auf der entsprechenden Karte "Melbourne voller roter Punkte", die alle verdächtige Computer markieren. Das System soll auch in der Lage sein, die Verdächtigen in eine Rangfolge zu bringen - damit die Polizei sich auf jene konzentrieren kann, die tatsächlich selbst Kinder missbrauchen. Solche sogenannten Kontakttäter könne man oft anhand des auf ihren Rechnern gespeicherten Materials identifizieren, sagte Glen Davies von der Polizei in Victoria dem "Sydney Morning Herald". Die oberste Priorität der Beamten sei es, potentielle Opfer zu retten.

Das deutsche Filtergesetz hilft gegen solche Netze nicht

Die Software wird auch in anderen Ländern eingesetzt, darunter England, Frankreich und Schweden, sowie, allen voran, die USA. Allein im US-Staat Virginia hätten Fahnder mit Hilfe des Systems im Verlauf von 30 Monaten über 20.000 Rechner identifiziert, auf denen kinderpornografisches Material zu finden war, berichtete die "Washington Post" im Frühjahr 2008. "CNet News" zufolge hatten US-Ermittler im Jahr 2008 landesweit bereits 600.000 Rechner mit entsprechenden Dateien identifiziert - viel mehr als die dortigen Polizeibehörden tatsächlich untersuchen könnten.

Die Polizeibehörden, die "Operation Fairplay" nutzen, tauschen laut "The Age" auch untereinander Informationen aus. Dass diese Methode so effektiv ist, zeigt nicht zuletzt eines: Kriminelle Pädophile tauschen Kinderpornografie in der Regel über solche informellen, anfangs schwer zu überwachenden Netzwerke.

Mit Web-Filtern, wie sie das von Ursula von der Leyen (CDU) angestoßene Zugangserschwerungsgesetz gegen Kinderpornografie vorsieht, ist dieser Art von Kriminalität nicht beizukommen.

cis

Diesen Artikel...

© SPIEGEL ONLINE 2009
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Torrent-Technik: So funktioniert der Dateitausch
Es beginnt mit Torrent-Dateien, wie sie bei Pirate Bay angeboten werden. Diese Dateien beinhalten Links zu sogenannten Trackern, über die die BitTorrent-Software erfährt, welche Nutzer-Rechner (Clients) über die gesuchte Datei ganz oder in Teilen verfügen. Die Torrent-Datei ist also nur ein Verweis auf eine andere Datenquelle, die wiederum auf weitere Adressen verweist, an denen dann Daten zu holen sind.
Das Netzwerk zum Dateitausch entsteht nur zwischen den am Tausch beteiligten Rechnern, basierend auf den Informationen eines Tracker genannten Servers - der allerdings keine Daten verschiebt, sondern nur Verknüpfungen zwischen Rechnern mit vollständigen oder unvollständigen Kopien des jeweiligen Files herstellt.
Der eigentliche Dateiverteilungsvorgang läuft in diesem technischen Modell also nur über die Rechner der zu einem temporären Netzwerk miteinander verbundenen BitTorrent-Nutzer. Aus ihrer Sicht ist Pirate Bay keine Datenbank zum Abruf von Inhalten, sondern eher so etwas wie das Telefonbuch für Dateiquellen. Der Nachweis, dass eine Seite wie Pirate Bay direkt Anbieter urheberrechtlich geschützter Dateien sei, ist damit nicht möglich. Im bisherigen Prozess gelang noch nicht einmal der Nachweis, dass Pirate Bay selbst nicht nur Torrent-Dateianbieter sei, sondern auch Trackerfunktion im Netzwerk habe.


Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: