Seite 1 von 2
Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 17.10.2009, 18:34
von rambler
Vielleicht kennt ihr den Artikel schon, kam ja im Spiegel. Aber ich finde den Inhalt wissenswert genug, um ihn hier mal einzustellen.
02.10.2009
Australien
Wie Cybercops Kinderporno-Konsumenten jagen
Die australische Polizei setzt eine Spezial-Software ein, um Konsumenten und Anbieter von Kinderpornografie zu schnappen. Die Ermittler rechnen für die nächste Zeit mit Hunderten von Verhaftungen. Die Fahnder überwachen Filesharing-Netzwerke, die von den Pädophilen benutzt werden.
Victoria - Die australischen Kinderporno-Fahnder benutzen eine Software, die in den USA entwickelt wurde. Im Grunde setzen sie damit auf eine ähnliche Methode wie die Musikindustrie, die in Peer-to-Peer-Netzwerken (P2P) nach illegal getauschten Songs fahnden lässt: Bestimmte Files werden verfolgt, wer sie herunterlädt oder zum Download anbietet, kann über seine IP-Adresse identifiziert werden.
Die Kinderpornografie-Fahnder arbeiten dabei gewissermaßen mit Ködern: Sie identifizieren kinderpornografische Abbildungen, die man aus früheren Ermittlungsverfahren bereits kennt, und verfolgen diese dann in den P2P-Netzwerken. Wer sich an einer solchen Tauschbörse beteiligt, legt dabei zwangsläufig seine IP-Adresse offen - es ist also nachzuverfolgen, wer welche Datei anbietet und wer sie herunterlädt. Man könne auf diese Weise, so die australische Zeitung "The Age", "Inhalte und Bilder auf Computern identifizieren, ohne dafür einen richterlichen Durchsuchungsbeschluss zu benötigen oder Razzien durchzuführen".
P2P-Netzwerke, die etwa auf der Bittorrent-Technik basieren (siehe Kasten in der linken Spalte), erlauben es unter Umständen, auf die als öffentlich markierten Ordner auf den Rechnern der Netzwerk-Teilnehmer direkt auch von außen zuzugreifen.
"Kontakttäter" sollen besonders kenntlich gemacht werden
Im australischen Brisbane gibt es eine auf die Jagd nach kriminellen Pädophilen spezialisierte Polizeitruppe namens "Taskforce Argos", die seit Monaten eine Spezialsoftware einsetzt, die derartige Netzwerkrecherchen möglich macht. Man habe, sagte Detective Sergeant Peter Ravlich "The Age", schon vierzig Verdächtige verhaftet, seit man im März begonnen habe, die Software einzusetzen. Man habe "zehntausende Bilder" beschlagnahmt.
Die Software mit dem Namen "Operation Fairplay" stellt dem Bericht zufolge sofort eine Verbindung zwischen den IP-Adressen und einer Karten-Ansicht her. Laut "The Age" ist auf der entsprechenden Karte "Melbourne voller roter Punkte", die alle verdächtige Computer markieren. Das System soll auch in der Lage sein, die Verdächtigen in eine Rangfolge zu bringen - damit die Polizei sich auf jene konzentrieren kann, die tatsächlich selbst Kinder missbrauchen. Solche sogenannten Kontakttäter könne man oft anhand des auf ihren Rechnern gespeicherten Materials identifizieren, sagte Glen Davies von der Polizei in Victoria dem "Sydney Morning Herald". Die oberste Priorität der Beamten sei es, potentielle Opfer zu retten.
Das deutsche Filtergesetz hilft gegen solche Netze nicht
Die Software wird auch in anderen Ländern eingesetzt, darunter England, Frankreich und Schweden, sowie, allen voran, die USA. Allein im US-Staat Virginia hätten Fahnder mit Hilfe des Systems im Verlauf von 30 Monaten über 20.000 Rechner identifiziert, auf denen kinderpornografisches Material zu finden war, berichtete die "Washington Post" im Frühjahr 2008. "CNet News" zufolge hatten US-Ermittler im Jahr 2008 landesweit bereits 600.000 Rechner mit entsprechenden Dateien identifiziert - viel mehr als die dortigen Polizeibehörden tatsächlich untersuchen könnten.
Die Polizeibehörden, die "Operation Fairplay" nutzen, tauschen laut "The Age" auch untereinander Informationen aus. Dass diese Methode so effektiv ist, zeigt nicht zuletzt eines: Kriminelle Pädophile tauschen Kinderpornografie in der Regel über solche informellen, anfangs schwer zu überwachenden Netzwerke.
http://www.spiegel.de/netzwelt/netzpoli ... 31,00.html
Frage:
Man kann wohl auch via Tor in P2P-Netzwerke einsteigen, nehme ich an. Dann ist der Teilnehmer wohl nicht identifizierbar.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 17.10.2009, 18:55
von Nemo
rambler hat geschrieben:
Frage:
Man kann wohl auch via Tor in P2P-Netzwerke einsteigen, nehme ich an. Dann ist der Teilnehmer wohl nicht identifizierbar.
Noch besser, man steigt in solche Netzwerke erst gar nicht ein. Das dürfte wohl immer noch am Sichersten sein.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 17.10.2009, 19:10
von Sakura
Hallo Humbert,
Humbert02 hat geschrieben:Noch besser, man steigt in solche Netzwerke erst gar nicht ein. Das dürfte wohl immer noch am Sichersten sein.
Das ist wohl richtig. Aber damit würden die Tauschinteressenten vor dem Staat zurück weichen, und das ist eine Niederlage. Wer also mit Kochrezepten, KiPo oder selbst komponierten Liedern auch die Mitmenschen erfreuen will, soll sich schützen und die Methoden zum Selbstschutz ebenfalls verbreiten.
Sakura
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 17.10.2009, 19:20
von cortejador
Zweifelsohne ist es wohl am sichersten, gar nicht erst geboren zu werden. Denn auch wenn du das Glück haben solltest, dein ganzes Leben nur im Bett verbringen zu können, kann immer noch dein Nachbar seine Gasheizung zur Explosion bringen, und dann fällt dir die Decke auf den Kopf.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 17.10.2009, 19:22
von Gelöscht_10
rambler hat geschrieben:
Man kann wohl auch via Tor in P2P-Netzwerke einsteigen, nehme ich an. Dann ist der Teilnehmer wohl nicht identifizierbar.
Das ist im Grunde zwar richtig (wenns richtig konfiguriert wurde), aber die könnten z.B. auch Fake-Dateien zur Verfügung stellen, die dann beim Öffnen nen kleines Datenpackchen an Tor vorbei mogeln. Das Datenpäckchen könnte sogar auch über das Tor-Netzwerk gesendet werden und halt als Inhalt einfach nur Deine wirkliche IP Adresse haben!
Bei Tor weißt Du auch nie wer die Exit-Nodes betreibt. Die können Deinen Traffic ja auch analysieren. Das ist vor allem dann gefährlich, wenn Du auf einer Seite die nicht über SSL läuft z.B. Deine EMail Adresse eingibst oder deine richtige Adresse, weil Du z.B. IRGENDWO was bestellen willst was völlig legal ist. Dadurch aber könnte der Node-Betreiber über deine Client-ID und/oder die Kanal ID darauf schließen, dass Du auch derjenige bist, der da was über emule herunterlädt oder andere nicht legale Dinge tut. Also haben sie ohne großen Aufwand Deine Daten, eventuell sogar gleich die Adresse. Kritisch wird das Problem vor allem dann, wenn nicht nur 1 Node sondern mehrere Exit-Nodes überwacht werden, die dann auch noch die gesammelten Daten teilen.
Also wenn möglich auch immer die "letzte Meile" verschlüsseln (also http
s Protokoll verwenden). Egal was man im Internet tut, man sollte ohnehin immer darauf achten, dass die privaten Daten gut geschützt sind. Auch aus Schutz vor anderen Leuten die mit nicht mehr legalen Mitteln versuchen an diese Daten zu gelangen. (Man weiß doch nie was ein Exit-Node Betreiber so alles vor hat damit, ...)
Noch ein weiteres Problem sind einige Programme und die Tools und AddOns für irgendwelche Programme. Denn nicht alle halten sich an die globalen Proxy-Einstellungen sondern schicken z.B. mal einen DNS Request direkt raus ohne über den Tor- oder Jap Proxy zu gehen. Durch geschickte Wahl von nicht-existierenden Subdomains können in DNS-Anfragen und DNS-Antworten aber auch Nachrichten versteckt werden.
Wie Du siehst ist gar nichts sicher, gibt mit Sicherherheit auch noch mehr Sicherheitslücken, ... .
rambler hat geschrieben:"CNet News" zufolge hatten US-Ermittler im Jahr 2008 landesweit bereits 600.000 Rechner mit entsprechenden Dateien identifiziert - viel mehr als die dortigen Polizeibehörden tatsächlich untersuchen könnten.
Hmm, das ist schon ne gewaltige Zahl.
Humbert02 hat geschrieben:
Noch besser, man steigt in solche Netzwerke erst gar nicht ein. Das dürfte wohl immer noch am Sichersten sein.
dito
Das soll keinesfalls als Anleitung dienen wie man es besser macht sondern zum Verständnis, dass nix sicher ist egal was man macht, wie und wo man sich bewegt. Wer etwas gesetzeswidriges macht (egal in welcher Hinsicht) der muss auch immer damit rechnen dafür bestraft zu werden. Also lasst einfach die Finger weg und gut ist.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 17.10.2009, 23:25
von Dorian
Die Kinderpornografie-Fahnder arbeiten dabei gewissermaßen mit Ködern: Sie identifizieren kinderpornografische Abbildungen, die man aus früheren Ermittlungsverfahren bereits kennt, und verfolgen diese dann in den P2P-Netzwerken. Wer sich an einer solchen Tauschbörse beteiligt, legt dabei zwangsläufig seine IP-Adresse offen - es ist also nachzuverfolgen, wer welche Datei anbietet und wer sie herunterlädt.
Also so kann man behördlichen dowanload von kipo auch umschreiben. das mit dem hashwert geht nicht online, dazu muss man die datei erstmal runterladen. der vorteil: man hat gleich paar bei der verbreitung erwischt
Man könnte, so man es nötig hat nen proxy vorschalten. Mir wurde gesagt, dass das recht gut funktioniert und sogar mehrere 100kb/s erreicht werden könnten (wie viele seeds das hatte weiß ich aber nicht).
ich selbst bin vor jahren auf torrent umgestiegen. gibt sogar schon tracker die mit https zum tracken arbeiten, die ip's sieht man da jedoch noch immer.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 18.10.2009, 11:45
von rambler
kimberly hat geschrieben:
...die könnten z.B. auch Fake-Dateien zur Verfügung stellen, die dann beim Öffnen nen kleines Datenpackchen an Tor vorbei mogeln. Das Datenpäckchen könnte sogar auch über das Tor-Netzwerk gesendet werden und halt als Inhalt einfach nur Deine wirkliche IP Adresse haben!
Stimmt. So haben sie schon mal einen rapdshare-user reingelegt, mit genau so einer fake-datei.
ACHUNG: Dieser Thread hier hat einige sehr genaue Angaben ausgelöst, sodass es aussehen könnte, als ob hier Tipps gehandelt werden sollen. Wir sollten nicht in diesen Ruf gelangen.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 18.10.2009, 16:13
von Herr Pastor
kimberly hat geschrieben:Das ist im Grunde zwar richtig (wenns richtig konfiguriert wurde), aber die könnten z.B. auch Fake-Dateien zur Verfügung stellen, die dann beim Öffnen nen kleines Datenpackchen an Tor vorbei mogeln.
Naja, in TAuschbörsen werden ja meistens nicht-ausführbare Dateien wie rar, avi, jgp, mp3 etc. getauscht. So ohne weiteres sollte das mit dem "zurückgeschickten Datenpäckchen" da wohl nicht möglich sein. Bei Bittorent werden sie sich wohl auf das "normale" Auslesen der IP konzentrieren, bei Rapidshare wird es sicherlich eine "vertrauensvolle" Zusammenarbeit mit den Sicherheitsbehörden geben, solange es um Themen wie Kipo geht.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 18.10.2009, 21:45
von Gelöscht_10
Wie gesagt, es gibt verschiedene Techniken um an die Daten zu kommen die man will. Bei BitTorrent muss man soweit ich weiß auch immer erstmal eine Website besuchen, wo dann der Link zum Download ist. Das würde bereits ausreichen um die angesprochenen DNS-Requests anzuwenden, ... .
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 19.10.2009, 00:15
von Herr Pastor
Theoretisch alles möglich, aber hier wohl unwahrscheinlich. Dem Spiegel-Artikel zufolge sollen ja angeblich 600.000 Rechner allein in den USA identifiziert worden sein, das heißt - wenn es stimmt - dass man sich auf große Server konzentriert haben müsste. Wenn es sich um Bittorent handelt, wären das Public-Tracker wie Demonoid, Piratebay etc. Ich denke nicht, dass dort solche Dinge, wie du schreibst, gespielt werden. Die "Spezialsoftware", von der in dem Artikel die Rede ist, wird wohl eher ein für Polizeizwecke (Beweissicherung etc.) modifizierter Torrent-Client sein. Ich habe mal gehört, dass auch die Fahnder der Musikindustrie solche modifizierten Clients einsetzen, um gerichtsverwertbare Beweise gegen Filesharer in der Hand zu haben.
TOR für Filesharing kann ich mir eh nicht so richtig vorstellen, das ist doch derartig lahm, wie lange soll man da auf seine Dateien warten? DAnn schon eher VPS-Dienste wie Relakks etc, die bieten Speed, kosten aber. Die Frage ist dann, wie vertrauenswürdig ist der Dienst. Bei JAP gab es da vor einigen Jahren ja wohl mal einen Präzedenzfall, wo man IP-Nummern geloggt und an das BKA rausgerückt hat. Bei Kipo-Tauschern hört bei vielen die Liberalität auf.
Ich nehme an, dass richtige Hardcore-Leute auf andere P2P-Protokolle zurückgreifen, die mehr Sicherheit bieten als Torrents & Co. Wissen tue ichs aber auch nicht, I don't do those things!
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 19.10.2009, 00:21
von c555c
Sakura hat geschrieben: Wer also mit Kochrezepten, KiPo oder selbst komponierten Liedern auch die Mitmenschen erfreuen will
Mich würde es garnicht erfreuen KiPo zu erhalten.Pornografie ist meist kalte Darstellung von Teilen der Sexualität.Also das was mich schon bei Erwachsenen wenig begeistert.
Kinder muss man zwingen pornografisch zu agieren.Wem das gefällt,dem gefallen auch Vergewaltigungen.Nichts anderes ist das ja.
Hatte mal nen Film mit zwei langhaarigen hübschen Mittzwanzigerinnen die in warmen Farben erst mal lange geschmust und sich gestreichelt haben,bevor sie sich langsam auszogen.Das spricht mich an.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 19.10.2009, 05:13
von Gelöscht_10
Herr Pastor hat geschrieben:TOR für Filesharing kann ich mir eh nicht so richtig vorstellen, das ist doch derartig lahm, wie lange soll man da auf seine Dateien warten?
Das Problem ist, dass Tor wegen der Filesharer so lahm ist, denn es nutzten wohl viele emule mit Tor.
Herr Pastor hat geschrieben:DAnn schon eher VPS-Dienste wie Relakks etc, die bieten Speed, kosten aber. Die Frage ist dann, wie vertrauenswürdig ist der Dienst.
Wenn man was bezahlen muss sind doch eigentlich auch immer personenbezogene Daten mit im Spiel (auch wenn man über Drittanbieter wie MoneyBookers, paysafecard oder was es da so gibt). Da gabs ja auch mal nen Fall mit Usenext, wo etliche personenbezogene Daten rausgerückt worden. Naja man könnte ja die Kreditkartennummer fälschen, aber dann wirds ja noch krimineller

.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 19.10.2009, 10:55
von rambler
Herr Pastor hat geschrieben:... Die "Spezialsoftware", von der in dem Artikel die Rede ist, wird wohl eher ein für Polizeizwecke (Beweissicherung etc.) modifizierter Torrent-Client sein. Ich habe mal gehört, dass auch die Fahnder der Musikindustrie solche modifizierten Clients einsetzen, um gerichtsverwertbare Beweise gegen Filesharer in der Hand zu haben.
Richtig. Es ist derselbe Client, wie ihn die Musikindustrie benutzt.
Ich kenne persönlich welche, die emule mit Tor benutzen. Die lange Zeit nimmt man in Kauf, kommt eh nicht mehr drauf an. Filesharing kann sowieso Stunden dauern. Da lässt man den PC halt über Nacht für sich arbeiten.
Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 19.10.2009, 11:57
von Sairen
Mich würde es garnicht erfreuen KiPo zu erhalten.Pornografie ist meist kalte Darstellung von Teilen der Sexualität.Also das was mich schon bei Erwachsenen wenig begeistert.
Kinder muss man zwingen pornografisch zu agieren.Wem das gefällt,dem gefallen auch Vergewaltigungen.Nichts anderes ist das ja.
Man sollte ja nie von sich auf andere schließen

Ich behaupte einfach mal: Das gefällt so selbst den meisten Zuschauern selbst nicht. Aber was soll man tun: Man nimmt was man kriegt

Re: Wie man Kipo-downloader in P2P-Netzwerken identifiziert
Verfasst: 19.10.2009, 13:18
von Nemo
Sakura hat geschrieben:
Das ist wohl richtig. Aber damit würden die Tauschinteressenten vor dem Staat zurück weichen, und das ist eine Niederlage. Wer also mit Kochrezepten, KiPo oder selbst komponierten Liedern auch die Mitmenschen erfreuen will, soll sich schützen und die Methoden zum Selbstschutz ebenfalls verbreiten.
Sakura
Was heisst denn hier "zurückweichen"? Entweder ist es legal oder es ist nicht legal. Wenn diese Netzwerke ausschließlich nur zum Tausch von urheberrechtlich geschützten Werken oder illegalem Material dienen, dann sollte man sie meiden.
Wenn selbstverfasste Kochrezepte oder Lieder getauscht werden (fragt sich nur, ob das überhaupt gemacht wird....), dann hätte ich natürlich keinerlei Bedenken. Frage ist nur, wozu man sich dann noch schützen soll.