Interessantes aus Presse, Rundfunk, Internet.
Benutzeravatar
rambler
Beiträge: 533
Registriert: 31.08.2009, 09:00

Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von rambler »

Vielleicht kennt ihr den Artikel schon, kam ja im Spiegel. Aber ich finde den Inhalt wissenswert genug, um ihn hier mal einzustellen.

02.10.2009

Australien
Wie Cybercops Kinderporno-Konsumenten jagen

Die australische Polizei setzt eine Spezial-Software ein, um Konsumenten und Anbieter von Kinderpornografie zu schnappen. Die Ermittler rechnen für die nächste Zeit mit Hunderten von Verhaftungen. Die Fahnder überwachen Filesharing-Netzwerke, die von den Pädophilen benutzt werden.

Victoria - Die australischen Kinderporno-Fahnder benutzen eine Software, die in den USA entwickelt wurde. Im Grunde setzen sie damit auf eine ähnliche Methode wie die Musikindustrie, die in Peer-to-Peer-Netzwerken (P2P) nach illegal getauschten Songs fahnden lässt: Bestimmte Files werden verfolgt, wer sie herunterlädt oder zum Download anbietet, kann über seine IP-Adresse identifiziert werden.


Die Kinderpornografie-Fahnder arbeiten dabei gewissermaßen mit Ködern: Sie identifizieren kinderpornografische Abbildungen, die man aus früheren Ermittlungsverfahren bereits kennt, und verfolgen diese dann in den P2P-Netzwerken. Wer sich an einer solchen Tauschbörse beteiligt, legt dabei zwangsläufig seine IP-Adresse offen - es ist also nachzuverfolgen, wer welche Datei anbietet und wer sie herunterlädt. Man könne auf diese Weise, so die australische Zeitung "The Age", "Inhalte und Bilder auf Computern identifizieren, ohne dafür einen richterlichen Durchsuchungsbeschluss zu benötigen oder Razzien durchzuführen".

P2P-Netzwerke, die etwa auf der Bittorrent-Technik basieren (siehe Kasten in der linken Spalte), erlauben es unter Umständen, auf die als öffentlich markierten Ordner auf den Rechnern der Netzwerk-Teilnehmer direkt auch von außen zuzugreifen.

"Kontakttäter" sollen besonders kenntlich gemacht werden

Im australischen Brisbane gibt es eine auf die Jagd nach kriminellen Pädophilen spezialisierte Polizeitruppe namens "Taskforce Argos", die seit Monaten eine Spezialsoftware einsetzt, die derartige Netzwerkrecherchen möglich macht. Man habe, sagte Detective Sergeant Peter Ravlich "The Age", schon vierzig Verdächtige verhaftet, seit man im März begonnen habe, die Software einzusetzen. Man habe "zehntausende Bilder" beschlagnahmt.

Die Software mit dem Namen "Operation Fairplay" stellt dem Bericht zufolge sofort eine Verbindung zwischen den IP-Adressen und einer Karten-Ansicht her. Laut "The Age" ist auf der entsprechenden Karte "Melbourne voller roter Punkte", die alle verdächtige Computer markieren. Das System soll auch in der Lage sein, die Verdächtigen in eine Rangfolge zu bringen - damit die Polizei sich auf jene konzentrieren kann, die tatsächlich selbst Kinder missbrauchen. Solche sogenannten Kontakttäter könne man oft anhand des auf ihren Rechnern gespeicherten Materials identifizieren, sagte Glen Davies von der Polizei in Victoria dem "Sydney Morning Herald". Die oberste Priorität der Beamten sei es, potentielle Opfer zu retten.

Das deutsche Filtergesetz hilft gegen solche Netze nicht

Die Software wird auch in anderen Ländern eingesetzt, darunter England, Frankreich und Schweden, sowie, allen voran, die USA. Allein im US-Staat Virginia hätten Fahnder mit Hilfe des Systems im Verlauf von 30 Monaten über 20.000 Rechner identifiziert, auf denen kinderpornografisches Material zu finden war, berichtete die "Washington Post" im Frühjahr 2008. "CNet News" zufolge hatten US-Ermittler im Jahr 2008 landesweit bereits 600.000 Rechner mit entsprechenden Dateien identifiziert - viel mehr als die dortigen Polizeibehörden tatsächlich untersuchen könnten.

Die Polizeibehörden, die "Operation Fairplay" nutzen, tauschen laut "The Age" auch untereinander Informationen aus. Dass diese Methode so effektiv ist, zeigt nicht zuletzt eines: Kriminelle Pädophile tauschen Kinderpornografie in der Regel über solche informellen, anfangs schwer zu überwachenden Netzwerke.
http://www.spiegel.de/netzwelt/netzpoli ... 31,00.html

Frage:

Man kann wohl auch via Tor in P2P-Netzwerke einsteigen, nehme ich an. Dann ist der Teilnehmer wohl nicht identifizierbar.
Benutzeravatar
Nemo
Beiträge: 1995
Registriert: 09.10.2008, 18:04

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Nemo »

rambler hat geschrieben: Frage:
Man kann wohl auch via Tor in P2P-Netzwerke einsteigen, nehme ich an. Dann ist der Teilnehmer wohl nicht identifizierbar.
Noch besser, man steigt in solche Netzwerke erst gar nicht ein. Das dürfte wohl immer noch am Sichersten sein.
In der Jugend studiert man Erwachsene, um klug zu werden.
Im späteren Leben studiert man Kinder, um glücklich zu werden.

(Peter Rosegger)
Benutzeravatar
Sakura
Beiträge: 5792
Registriert: 07.10.2008, 12:18
AoA: nicht definiert
Wohnort: In der Stadt mit den zahlreichsten süßesten und zugänglichsten Mädchen

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Sakura »

Hallo Humbert,
Humbert02 hat geschrieben:Noch besser, man steigt in solche Netzwerke erst gar nicht ein. Das dürfte wohl immer noch am Sichersten sein.
Das ist wohl richtig. Aber damit würden die Tauschinteressenten vor dem Staat zurück weichen, und das ist eine Niederlage. Wer also mit Kochrezepten, KiPo oder selbst komponierten Liedern auch die Mitmenschen erfreuen will, soll sich schützen und die Methoden zum Selbstschutz ebenfalls verbreiten.

Sakura
"Destiny is always revised. Anytime, everywhere." (Siddhartha)
Benutzeravatar
cortejador
Beiträge: 5851
Registriert: 25.11.2008, 00:53
Wohnort: in der Vorstufe zum Paradies

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von cortejador »

Zweifelsohne ist es wohl am sichersten, gar nicht erst geboren zu werden. Denn auch wenn du das Glück haben solltest, dein ganzes Leben nur im Bett verbringen zu können, kann immer noch dein Nachbar seine Gasheizung zur Explosion bringen, und dann fällt dir die Decke auf den Kopf.
Gelöscht_10
Beiträge: 2743
Registriert: 17.09.2009, 21:06
Wohnort: [email protected]

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Gelöscht_10 »

rambler hat geschrieben: Man kann wohl auch via Tor in P2P-Netzwerke einsteigen, nehme ich an. Dann ist der Teilnehmer wohl nicht identifizierbar.
Das ist im Grunde zwar richtig (wenns richtig konfiguriert wurde), aber die könnten z.B. auch Fake-Dateien zur Verfügung stellen, die dann beim Öffnen nen kleines Datenpackchen an Tor vorbei mogeln. Das Datenpäckchen könnte sogar auch über das Tor-Netzwerk gesendet werden und halt als Inhalt einfach nur Deine wirkliche IP Adresse haben!

Bei Tor weißt Du auch nie wer die Exit-Nodes betreibt. Die können Deinen Traffic ja auch analysieren. Das ist vor allem dann gefährlich, wenn Du auf einer Seite die nicht über SSL läuft z.B. Deine EMail Adresse eingibst oder deine richtige Adresse, weil Du z.B. IRGENDWO was bestellen willst was völlig legal ist. Dadurch aber könnte der Node-Betreiber über deine Client-ID und/oder die Kanal ID darauf schließen, dass Du auch derjenige bist, der da was über emule herunterlädt oder andere nicht legale Dinge tut. Also haben sie ohne großen Aufwand Deine Daten, eventuell sogar gleich die Adresse. Kritisch wird das Problem vor allem dann, wenn nicht nur 1 Node sondern mehrere Exit-Nodes überwacht werden, die dann auch noch die gesammelten Daten teilen.

Also wenn möglich auch immer die "letzte Meile" verschlüsseln (also https Protokoll verwenden). Egal was man im Internet tut, man sollte ohnehin immer darauf achten, dass die privaten Daten gut geschützt sind. Auch aus Schutz vor anderen Leuten die mit nicht mehr legalen Mitteln versuchen an diese Daten zu gelangen. (Man weiß doch nie was ein Exit-Node Betreiber so alles vor hat damit, ...)

Noch ein weiteres Problem sind einige Programme und die Tools und AddOns für irgendwelche Programme. Denn nicht alle halten sich an die globalen Proxy-Einstellungen sondern schicken z.B. mal einen DNS Request direkt raus ohne über den Tor- oder Jap Proxy zu gehen. Durch geschickte Wahl von nicht-existierenden Subdomains können in DNS-Anfragen und DNS-Antworten aber auch Nachrichten versteckt werden.

Wie Du siehst ist gar nichts sicher, gibt mit Sicherherheit auch noch mehr Sicherheitslücken, ... .
rambler hat geschrieben:"CNet News" zufolge hatten US-Ermittler im Jahr 2008 landesweit bereits 600.000 Rechner mit entsprechenden Dateien identifiziert - viel mehr als die dortigen Polizeibehörden tatsächlich untersuchen könnten.
Hmm, das ist schon ne gewaltige Zahl.
Humbert02 hat geschrieben: Noch besser, man steigt in solche Netzwerke erst gar nicht ein. Das dürfte wohl immer noch am Sichersten sein.
dito

Das soll keinesfalls als Anleitung dienen wie man es besser macht sondern zum Verständnis, dass nix sicher ist egal was man macht, wie und wo man sich bewegt. Wer etwas gesetzeswidriges macht (egal in welcher Hinsicht) der muss auch immer damit rechnen dafür bestraft zu werden. Also lasst einfach die Finger weg und gut ist.
Zuletzt geändert von Gelöscht_10 am 18.10.2009, 12:18, insgesamt 2-mal geändert.
Gib mir den Grund, dass es Dich zu Lieben lohnt,
Dich anzuseh'n, Deine Schönheit zu versteh'n.
Gib mir den Grund, dass es sich zu leben lohnt,
in Deiner Welt, die mir ganz und gar gefällt.

Ich sehne mich doch nur nach Dir,
nach Deiner Welt im Jetzt und Hier.
Dorian
Beiträge: 2201
Registriert: 08.10.2008, 23:22
AoA: CL -0.9 bis 100

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Dorian »

Die Kinderpornografie-Fahnder arbeiten dabei gewissermaßen mit Ködern: Sie identifizieren kinderpornografische Abbildungen, die man aus früheren Ermittlungsverfahren bereits kennt, und verfolgen diese dann in den P2P-Netzwerken. Wer sich an einer solchen Tauschbörse beteiligt, legt dabei zwangsläufig seine IP-Adresse offen - es ist also nachzuverfolgen, wer welche Datei anbietet und wer sie herunterlädt.
Also so kann man behördlichen dowanload von kipo auch umschreiben. das mit dem hashwert geht nicht online, dazu muss man die datei erstmal runterladen. der vorteil: man hat gleich paar bei der verbreitung erwischt :roll:
Man könnte, so man es nötig hat nen proxy vorschalten. Mir wurde gesagt, dass das recht gut funktioniert und sogar mehrere 100kb/s erreicht werden könnten (wie viele seeds das hatte weiß ich aber nicht).
ich selbst bin vor jahren auf torrent umgestiegen. gibt sogar schon tracker die mit https zum tracken arbeiten, die ip's sieht man da jedoch noch immer.
War eine Zeit, da war ein Gott verliebt; In eine Taube weiß und rein; Hat sie gejagt, jedoch die Taube flog; In einen Wald ganz tief hinein © http://www.ostmusik.de/bernsteinlegende.htm Text: Kurt Demmler
Benutzeravatar
rambler
Beiträge: 533
Registriert: 31.08.2009, 09:00

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von rambler »

kimberly hat geschrieben: ...die könnten z.B. auch Fake-Dateien zur Verfügung stellen, die dann beim Öffnen nen kleines Datenpackchen an Tor vorbei mogeln. Das Datenpäckchen könnte sogar auch über das Tor-Netzwerk gesendet werden und halt als Inhalt einfach nur Deine wirkliche IP Adresse haben!
Stimmt. So haben sie schon mal einen rapdshare-user reingelegt, mit genau so einer fake-datei.


ACHUNG: Dieser Thread hier hat einige sehr genaue Angaben ausgelöst, sodass es aussehen könnte, als ob hier Tipps gehandelt werden sollen. Wir sollten nicht in diesen Ruf gelangen.
Herr Pastor
Beiträge: 429
Registriert: 17.10.2008, 21:28

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Herr Pastor »

kimberly hat geschrieben:Das ist im Grunde zwar richtig (wenns richtig konfiguriert wurde), aber die könnten z.B. auch Fake-Dateien zur Verfügung stellen, die dann beim Öffnen nen kleines Datenpackchen an Tor vorbei mogeln.
Naja, in TAuschbörsen werden ja meistens nicht-ausführbare Dateien wie rar, avi, jgp, mp3 etc. getauscht. So ohne weiteres sollte das mit dem "zurückgeschickten Datenpäckchen" da wohl nicht möglich sein. Bei Bittorent werden sie sich wohl auf das "normale" Auslesen der IP konzentrieren, bei Rapidshare wird es sicherlich eine "vertrauensvolle" Zusammenarbeit mit den Sicherheitsbehörden geben, solange es um Themen wie Kipo geht.
Gelöscht_10
Beiträge: 2743
Registriert: 17.09.2009, 21:06
Wohnort: [email protected]

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Gelöscht_10 »

Wie gesagt, es gibt verschiedene Techniken um an die Daten zu kommen die man will. Bei BitTorrent muss man soweit ich weiß auch immer erstmal eine Website besuchen, wo dann der Link zum Download ist. Das würde bereits ausreichen um die angesprochenen DNS-Requests anzuwenden, ... .
Gib mir den Grund, dass es Dich zu Lieben lohnt,
Dich anzuseh'n, Deine Schönheit zu versteh'n.
Gib mir den Grund, dass es sich zu leben lohnt,
in Deiner Welt, die mir ganz und gar gefällt.

Ich sehne mich doch nur nach Dir,
nach Deiner Welt im Jetzt und Hier.
Herr Pastor
Beiträge: 429
Registriert: 17.10.2008, 21:28

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Herr Pastor »

Theoretisch alles möglich, aber hier wohl unwahrscheinlich. Dem Spiegel-Artikel zufolge sollen ja angeblich 600.000 Rechner allein in den USA identifiziert worden sein, das heißt - wenn es stimmt - dass man sich auf große Server konzentriert haben müsste. Wenn es sich um Bittorent handelt, wären das Public-Tracker wie Demonoid, Piratebay etc. Ich denke nicht, dass dort solche Dinge, wie du schreibst, gespielt werden. Die "Spezialsoftware", von der in dem Artikel die Rede ist, wird wohl eher ein für Polizeizwecke (Beweissicherung etc.) modifizierter Torrent-Client sein. Ich habe mal gehört, dass auch die Fahnder der Musikindustrie solche modifizierten Clients einsetzen, um gerichtsverwertbare Beweise gegen Filesharer in der Hand zu haben.

TOR für Filesharing kann ich mir eh nicht so richtig vorstellen, das ist doch derartig lahm, wie lange soll man da auf seine Dateien warten? DAnn schon eher VPS-Dienste wie Relakks etc, die bieten Speed, kosten aber. Die Frage ist dann, wie vertrauenswürdig ist der Dienst. Bei JAP gab es da vor einigen Jahren ja wohl mal einen Präzedenzfall, wo man IP-Nummern geloggt und an das BKA rausgerückt hat. Bei Kipo-Tauschern hört bei vielen die Liberalität auf.

Ich nehme an, dass richtige Hardcore-Leute auf andere P2P-Protokolle zurückgreifen, die mehr Sicherheit bieten als Torrents & Co. Wissen tue ichs aber auch nicht, I don't do those things!
Benutzeravatar
c555c
Beiträge: 223
Registriert: 28.12.2008, 01:46
AoA: 4-12
Wohnort: Süddeutschland

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von c555c »

Sakura hat geschrieben: Wer also mit Kochrezepten, KiPo oder selbst komponierten Liedern auch die Mitmenschen erfreuen will
Mich würde es garnicht erfreuen KiPo zu erhalten.Pornografie ist meist kalte Darstellung von Teilen der Sexualität.Also das was mich schon bei Erwachsenen wenig begeistert.
Kinder muss man zwingen pornografisch zu agieren.Wem das gefällt,dem gefallen auch Vergewaltigungen.Nichts anderes ist das ja.

Hatte mal nen Film mit zwei langhaarigen hübschen Mittzwanzigerinnen die in warmen Farben erst mal lange geschmust und sich gestreichelt haben,bevor sie sich langsam auszogen.Das spricht mich an.
Im GLF seit 2004
Gelöscht_10
Beiträge: 2743
Registriert: 17.09.2009, 21:06
Wohnort: [email protected]

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Gelöscht_10 »

Herr Pastor hat geschrieben:TOR für Filesharing kann ich mir eh nicht so richtig vorstellen, das ist doch derartig lahm, wie lange soll man da auf seine Dateien warten?
Das Problem ist, dass Tor wegen der Filesharer so lahm ist, denn es nutzten wohl viele emule mit Tor.
Herr Pastor hat geschrieben:DAnn schon eher VPS-Dienste wie Relakks etc, die bieten Speed, kosten aber. Die Frage ist dann, wie vertrauenswürdig ist der Dienst.
Wenn man was bezahlen muss sind doch eigentlich auch immer personenbezogene Daten mit im Spiel (auch wenn man über Drittanbieter wie MoneyBookers, paysafecard oder was es da so gibt). Da gabs ja auch mal nen Fall mit Usenext, wo etliche personenbezogene Daten rausgerückt worden. Naja man könnte ja die Kreditkartennummer fälschen, aber dann wirds ja noch krimineller :roll: .
Gib mir den Grund, dass es Dich zu Lieben lohnt,
Dich anzuseh'n, Deine Schönheit zu versteh'n.
Gib mir den Grund, dass es sich zu leben lohnt,
in Deiner Welt, die mir ganz und gar gefällt.

Ich sehne mich doch nur nach Dir,
nach Deiner Welt im Jetzt und Hier.
Benutzeravatar
rambler
Beiträge: 533
Registriert: 31.08.2009, 09:00

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von rambler »

Herr Pastor hat geschrieben:... Die "Spezialsoftware", von der in dem Artikel die Rede ist, wird wohl eher ein für Polizeizwecke (Beweissicherung etc.) modifizierter Torrent-Client sein. Ich habe mal gehört, dass auch die Fahnder der Musikindustrie solche modifizierten Clients einsetzen, um gerichtsverwertbare Beweise gegen Filesharer in der Hand zu haben.

Richtig. Es ist derselbe Client, wie ihn die Musikindustrie benutzt.

Ich kenne persönlich welche, die emule mit Tor benutzen. Die lange Zeit nimmt man in Kauf, kommt eh nicht mehr drauf an. Filesharing kann sowieso Stunden dauern. Da lässt man den PC halt über Nacht für sich arbeiten.
Benutzeravatar
Sairen
Beiträge: 2974
Registriert: 08.10.2008, 19:19

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Sairen »

Mich würde es garnicht erfreuen KiPo zu erhalten.Pornografie ist meist kalte Darstellung von Teilen der Sexualität.Also das was mich schon bei Erwachsenen wenig begeistert.
Kinder muss man zwingen pornografisch zu agieren.Wem das gefällt,dem gefallen auch Vergewaltigungen.Nichts anderes ist das ja.
Man sollte ja nie von sich auf andere schließen ;)
Ich behaupte einfach mal: Das gefällt so selbst den meisten Zuschauern selbst nicht. Aber was soll man tun: Man nimmt was man kriegt :D
See you on a dark night
Benutzeravatar
Nemo
Beiträge: 1995
Registriert: 09.10.2008, 18:04

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert

Beitrag von Nemo »

Sakura hat geschrieben: Das ist wohl richtig. Aber damit würden die Tauschinteressenten vor dem Staat zurück weichen, und das ist eine Niederlage. Wer also mit Kochrezepten, KiPo oder selbst komponierten Liedern auch die Mitmenschen erfreuen will, soll sich schützen und die Methoden zum Selbstschutz ebenfalls verbreiten.

Sakura
Was heisst denn hier "zurückweichen"? Entweder ist es legal oder es ist nicht legal. Wenn diese Netzwerke ausschließlich nur zum Tausch von urheberrechtlich geschützten Werken oder illegalem Material dienen, dann sollte man sie meiden.

Wenn selbstverfasste Kochrezepte oder Lieder getauscht werden (fragt sich nur, ob das überhaupt gemacht wird....), dann hätte ich natürlich keinerlei Bedenken. Frage ist nur, wozu man sich dann noch schützen soll.
In der Jugend studiert man Erwachsene, um klug zu werden.
Im späteren Leben studiert man Kinder, um glücklich zu werden.

(Peter Rosegger)
Antworten