[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Kanther mal wieder



FYI

Rigo


 >
 >Fischen im Datennetz - Kontrolle des Internets praktisch unmöglich
 >Von Justus Demmer, dpa
 >
 >   Hamburg (dpa) - Die Diskussion über kinderpornographische Daten im
 >Internet bietet dem deutschen Innenministerium Gelegenheit, einen
 >alten Wunsch von Minister Manfred Kanther neu zu präsentieren: die
 >Überwachung des weltweiten Computernetzwerks. Den Ermittlungsstellen
 >soll ein Suchprogramm zur besseren Bekämpfung von Kriminalität im
 >Netz an die Hand gegeben werden, damit sie gezielter fahnden können.
 >An der Umsetzbarkeit dieses Vorschlags zweifeln Experten jedoch.
 >
 >   "Technisch ist es grundsätzlich machbar, die Daten maschinell auf
 >bestimmte Strukturelemente hin zu durchsuchen. Aber in der
 >praktischen Anwendung sprengt das immense Datenaufkommen die
 >derzeitigen Kapazitäten an Rechnerleistung", sagt Axel Kossel,
 >Internet-Spezialist der Fachzeitschrift "c't".
 >
 >   Eine Vorstellung vom Verkehr auf der Datenautobahn vermittelt ein
 >Blick zum weltweit führenden Online-Dienst AOL: Dort werden pro Tag
 >allein 33 Millionen elektronische Briefe an 110 Millionen Empfänger
 >vermittelt. Dieses Datenaufkommen würde 105 000 Bücher mit jeweils
 >500 Seiten füllen.
 >
 >   "Die Programme, um solche Mengen zu durchsuchen, sind derzeit auf
 >dem Weltmarkt nicht zu haben", sagt auch Jörg Lammers, Sprecher des
 >in Deutschland führenden Online-Dienstes T-Online. "Selbst wenn es
 >die Möglichkeit gäbe, müßte man überlegen, nach welchen Kriterien
 >durchsucht werden soll", ergänzt Kossel. Schlagwortlisten sind leicht
 >zu umgehen und bergen die Gefahr der Verwechslung, dem digitalen Fluß
 >aus Nullen und Einsen ist sein "realer" Inhalt ansonsten nicht zu
 >entnehmen.
 >
 >   Die bislang am ehesten vorstellbare Lösung wäre, Bilder im
 >Datenstrom zu suchen und sie mit Hilfe einer Prüfsumme mit einer
 >Datenbank von kinderpornographischem Material beim zentralen
 >deutschen Kriminalamt zu vergleichen.
 >
 >   Doch laut Kossel lauern auch hier Tücken: "Da müssen nur ein paar
 >
 >Pixel verändert werden, und der Abgleich scheitert. Ansonsten gibt es
 >kein Programm, das illegale Inhalte von legalen unterscheiden
 >könnte". Die Alternative wäre, die Datenflut von Menschen sichten zu
 >lassen.
 >
 >   Wenn diese Schwierigkeiten als gelöst gelten könnten, stehen die
 >Fahnder einem weiteren Problem gegenüber: der Verschlüsselung der
 >Daten. "Es sind inzwischen Programme verfügbar, mit der jeder seine
 >Mail praktisch, unknackbar' verschlüsseln kann", sagt Kossel.
 >
 >   Dem könnte nur ein komplettes Verbot von sicheren
 >Verschlüsselungsverfahren entgegenwirken, oder die - ebenfalls
 >wiederholt von Kanther geforderte - Hinterlegung des Schlüssels bei
 >den Sicherheitsbehörden.
 >
 >   Ein solches Verfahren berührt aber die Interessen der deutschen
 >Wirtschaft. Für sie sei der Verzicht auf sichere Verschlüsselung
 >schon allein aus Gründen der Abwehr von Industriespionage nicht
 >hinnehmbar, sagt Alfred Büllesbach, Beauftragter für Datenschutz des
 >Daimler-Benz-Konzerns.
 >
 >   Der Rechtsprofessor meldet noch grundsätzlichere Bedenken an:
 >"Wenn es eine solche Suchmaschine gäbe, wäre erstmals die völlige
 >Überwachung des elektronischen Verkehrs möglich. Man muß sich
 >klarmachen, was das für die Freiheits- und Grundrechte bedeutet. Ich
 >lehne nicht die Strafverfolgung ab, aber die Verhältnismäßigkeit muß
 >gewahrt bleiben. Das muß grundsätzlich diskutiert werden".
 >dpa yy ra


>Date: Tue, 28 Jul 1998 07:57:16 -0500 (CDT)
>From: Mail Delivery Subsystem <MAILER-DAEMON@ricochet.net>
>Subject: Returned mail: User unknown
>To: <banisar@epic.org>
>MIME-Version: 1.0
>Auto-Submitted: auto-generated (failure)
>Status: R
>
>
>
>The original message was received at Tue, 28 Jul 1998 07:57:06 -0500 (CDT)
>from mg-20425422-9.ricochet.net [204.254.22.9]
>
>   ----- The following addresses had permanent fatal errors -----
><rigo@epic.org>
>
>   ----- Transcript of session follows -----
>... while talking to epic.org.:
>>>> RCPT To:<rigo@epic.org>
><<< 550 5.1.1 user rigo@epic.org not known
>550 <rigo@epic.org>... User unknown
>
>Reporting-MTA: dns; rgate4.ricochet.net
>Received-From-MTA: DNS; mg-20425422-9.ricochet.net
>Arrival-Date: Tue, 28 Jul 1998 07:57:06 -0500 (CDT)
>
>Final-Recipient: RFC822; rigo@epic.org
>Action: failed
>Status: 5.1.1
>Remote-MTA: DNS; epic.org
>Diagnostic-Code: SMTP; 550 5.1.1 user rigo@epic.org not known
>Last-Attempt-Date: Tue, 28 Jul 1998 07:57:16 -0500 (CDT)
>
>Return-Path: <banisar@epic.org>
>Received: from [204.254.22.9] (mg-20425422-9.ricochet.net [204.254.22.9])
>	by rgate4.ricochet.net (8.8.8/8.8.8) with ESMTP id HAA21021;
>	Tue, 28 Jul 1998 07:57:06 -0500 (CDT)
>Mime-Version: 1.0
>Content-Type: text/plain
>Message-Id: <v04011704b1e37afa083f@[204.254.22.9]>
>Date: Tue, 28 Jul 1998 08:56:43 -0400
>To: Erich Moechel <erich-moechel@quintessenz.at>, rigo@epic.org
>From: Dave Banisar <banisar@epic.org>
>Subject: another DPA article
>
>
>Copyright dpa, 1998
>
>Fischen im Datennetz - Kontrolle des Internets praktisch unmöglich
>Von Justus Demmer, dpa
>
>   Hamburg (dpa) - Die Diskussion über kinderpornographische Daten im
>Internet bietet dem deutschen Innenministerium Gelegenheit, einen
>alten Wunsch von Minister Manfred Kanther neu zu präsentieren: die
>Überwachung des weltweiten Computernetzwerks. Den Ermittlungsstellen
>soll ein Suchprogramm zur besseren Bekämpfung von Kriminalität im
>Netz an die Hand gegeben werden, damit sie gezielter fahnden können.
>An der Umsetzbarkeit dieses Vorschlags zweifeln Experten jedoch.
>
>   "Technisch ist es grundsätzlich machbar, die Daten maschinell auf
>bestimmte Strukturelemente hin zu durchsuchen. Aber in der
>praktischen Anwendung sprengt das immense Datenaufkommen die
>derzeitigen Kapazitäten an Rechnerleistung", sagt Axel Kossel,
>Internet-Spezialist der Fachzeitschrift "c't".
>
>   Eine Vorstellung vom Verkehr auf der Datenautobahn vermittelt ein
>Blick zum weltweit führenden Online-Dienst AOL: Dort werden pro Tag
>allein 33 Millionen elektronische Briefe an 110 Millionen Empfänger
>vermittelt. Dieses Datenaufkommen würde 105 000 Bücher mit jeweils
>500 Seiten füllen.
>
>   "Die Programme, um solche Mengen zu durchsuchen, sind derzeit auf
>dem Weltmarkt nicht zu haben", sagt auch Jörg Lammers, Sprecher des
>in Deutschland führenden Online-Dienstes T-Online. "Selbst wenn es
>die Möglichkeit gäbe, müßte man überlegen, nach welchen Kriterien
>durchsucht werden soll", ergänzt Kossel. Schlagwortlisten sind leicht
>zu umgehen und bergen die Gefahr der Verwechslung, dem digitalen Fluß
>aus Nullen und Einsen ist sein "realer" Inhalt ansonsten nicht zu
>entnehmen.
>
>   Die bislang am ehesten vorstellbare Lösung wäre, Bilder im
>Datenstrom zu suchen und sie mit Hilfe einer Prüfsumme mit einer
>Datenbank von kinderpornographischem Material beim zentralen
>deutschen Kriminalamt zu vergleichen.
>
>   Doch laut Kossel lauern auch hier Tücken: "Da müssen nur ein paar
>
>Pixel verändert werden, und der Abgleich scheitert. Ansonsten gibt es
>kein Programm, das illegale Inhalte von legalen unterscheiden
>könnte". Die Alternative wäre, die Datenflut von Menschen sichten zu
>lassen.
>
>   Wenn diese Schwierigkeiten als gelöst gelten könnten, stehen die
>Fahnder einem weiteren Problem gegenüber: der Verschlüsselung der
>Daten. "Es sind inzwischen Programme verfügbar, mit der jeder seine
>Mail praktisch, unknackbar' verschlüsseln kann", sagt Kossel.
>
>   Dem könnte nur ein komplettes Verbot von sicheren
>Verschlüsselungsverfahren entgegenwirken, oder die - ebenfalls
>wiederholt von Kanther geforderte - Hinterlegung des Schlüssels bei
>den Sicherheitsbehörden.
>
>   Ein solches Verfahren berührt aber die Interessen der deutschen
>Wirtschaft. Für sie sei der Verzicht auf sichere Verschlüsselung
>schon allein aus Gründen der Abwehr von Industriespionage nicht
>hinnehmbar, sagt Alfred Büllesbach, Beauftragter für Datenschutz des
>Daimler-Benz-Konzerns.
>
>   Der Rechtsprofessor meldet noch grundsätzlichere Bedenken an:
>"Wenn es eine solche Suchmaschine gäbe, wäre erstmals die völlige
>Überwachung des elektronischen Verkehrs möglich. Man muß sich
>klarmachen, was das für die Freiheits- und Grundrechte bedeutet. Ich
>lehne nicht die Strafverfolgung ab, aber die Verhältnismäßigkeit muß
>gewahrt bleiben. Das muß grundsätzlich diskutiert werden".
>dpa yy ra
>-------
>David Banisar (Banisar@epic.org)                *    202-544-9240 (tel)
>Electronic Privacy Information Center           *    202-547-5482 (fax)
>666 Pennsylvania Ave, SE, Suite 301             *    HTTP://www.epic.org
>Washington, DC 20003 * PGP Key  http://www.epic.org/staff/banisar/key.html
>