Niedersachsens Innere Unsicherheit (1): White IT

„Für einen Innenminister ist es sicher besser, als harter Hund statt als Warmduscher zu gelten.“

Uwe Schünemann, Niedersächsischer Innenminister (CDU)

In Niedersachsen hat die Politik der Inneren Sicherheit der vergangenen Jahre zu einer kontinuierlichen Erosion der Grundrechte beigetragen. Das hängt nicht zuletzt mit einem unionsgeführten Innenministerium zusammen, welches sich unter anderem für Vorratsdatenspeicherung, Drohneneinsätze der Polizei, Telekommunikationsüberwachung und eine Einschränkung des Versammlungsgesetzes ausspricht. Die Situation der Grundrechte in Niedersachsen kann in einem einzigen Blogbeitrag gar nicht wiedergegeben werden. Ich habe es versucht und bin kläglich gescheitert. Daher habe ich mich entschlossen jede Woche einen Grundrechtseingriff in Niedersachsen vorzustellen. Den Anfang macht das weniger bekannte Projekt White IT, bei dem intensiv an Internet-Filtern für Datenpakete geforscht wird. Angesichts der Entwicklungen in Sachen Internet-Zensur in Russland halte ich es für wichtig, nochmals auf dieses ganz besondere niedersächsische Projekt aufmerksam zu machen.

Was ist WhiteIT?

Das Projekt White IT wurde 2009 auf Initiative des niedersächsischen Innenministeriums gegründet. Ziel ist wie so oft die Bekämpfung der Verbreitung von dokumentiertem Kindesmissbrauch im Netz.*

Bei White IT soll erst einmal wertfrei an Internet-Filter-Technologien geforscht werden. Zudem werden politische Strategien entwickelt und Gutachten eingeholt, um den Wunschzettel der Projektpartner aus Innenministerium und freier Wirtschaft in Gesetze zu gießen. Es geht also nicht nur um die Erforschung von Technologien – es geht auch um die Umsetzung und Anwendung. Politisch wie auch rechtlich.

Hierzu schlägt das Projekt eine spezielle technische Lösungen vor: Hash-Werte sollen zentral gesammelt und abgeglichen werden. Hash-Werte sind gewissermaßen der digitalen Fingerabdrücke einer Datei. Die Hash-Werte bekannter Inhalte mit dokumentiertem Kindesmissbrauch werden derzeit beim BKA zentral gesammelt und den Landeskriminalämtern zur Verfügung gestellt. Bei beschlagnahmten Festplatten wird ein Suchlauf gestartet und Hash-Werte der Dateien werden auf Treffer abgeglichen. Doch das Anwendungsszenario, das bei White IT diskutiert wird, ist ein ganz anderes: Auch Diensteanbieter sollen Inhalte, die über ihre Dienste laufen nach diesen Werten rastern.

Privatisierte Rasterfahndung auf Hash-Basis

Bei White IT gibt es Projektpartner aus der Wirtschaft: Microsoft, Initiative D21, Software AG, Symantec, Fujitsu, Oracle, Computacenter und Avira (Auerbach Stiftung). Darüber hinaus sind die Niedersächsische Ärtekammer und das Niedersächsische Innenministerium im sogenannten „Lenkungskreis+“ vertreten. Kooperationspartner sind auch die Gewerkschaft der Polizei (GdP) und der Verband  Innocence in Danger, der sich bereits bei der Zensursula-Debatte sehr lautstark für Netzsperren ausgesprochen hat. Es handelt sich hierbei also durchaus um die „üblichen Verdächtigen“ in der Debatte um Internetsperren.

Von den Zugangsprovidern erhofft sich das Bündnis laut Eigendarstellung: „Bereitstellen von zusätzlicher Schutzsoftware (z.B. Browser-Filter, Schutzrouter, o.ä.) […]“ Diensteanbieter wie z.B. Partnerbörsen hingegen sollen „verbesserte Überwachung von Aktionen“ und Soziale Netzwerke eine „verbesserte (auch automatisierte) Kontrollen von Inhalten in Sozialen Netzwerken“ beisteuern.

Die Mitglieder des Bündnisses White IT machen dabei vor mobilen Endgeräten nicht halt. So heißt es auf der Projektseite: „Daher ist es ebenfalls ein strategisches Ziel, Mobile Devices, wie Smartphones mit Lösungsmöglichkeiten zu versehen. Eine inhaltsbasierte -freiwillige- Filterung der kinderpornographischen Inhalte (Video, Bilder), die über Mobile Devices übertragen werden können, wird als eine realisierbare Möglichkeit angesehen. Um dieses Ziel zu erreichen ist es notwendig einen breiten Konsens mit den Mobilfunkanbietern zu erreichen.

In Zusammenarbeit mit den Partnern aus der Privatwirtschaft wurden erste Pilotprojekte wie etwa ein „Compliance-Scanner“ (Avira) und ein Grafikkarten-Scanner (itWatch) vorgestellt. Kommunikationsschnittstellen-Überwachung und intelligente Bild- und Videoerkennung sind weitere Baustellen für White IT. Das dargestellte Diagramm des Bündnisses zeigt ein recht umfassendes Kontroll- und Überwachungsnetzwerk auf, welches sich von dem heimischen Browser über Freemail-Anbieter und Suchmaschinen erstreckt. Überall hat sich ein selbstloser Bündnispartner gefunden.

Die Anbieter von Inhalten sollen nach Daten-Paketen fahnden, die auf der schwarzen Liste stehen. Ein Konzept, welches für die Urheberrechtsindustrie unter Umständen auch sehr interessant sein könnte. In anderen Ländern und unter anderen Regierungsformen werden derartige Überwachungs-Technologien auch zu politischen Zwecken eingesetzt. Die Einführung solcher Rasterfahndungstools, die zudem noch von privaten Diensteanbietern auf private Inhalte ihrer User angewendet werden sollen, würde einen Paradigmenwechsel bedeuten.

Tendenziöse Rechtsgutachten

Derzeit werden durch das Projekt Rechtsgutachten eingeholt, inwiefern die diskutierten Pläne mit geltenden Gesetzen vereinbar sind und wo man unter Umständen Gesetze „anpassen“ müsste. Aus Sicht von WhiteIT bedarf insbesondere der §110a StPO bezüglich des Einsatzes verdeckter Ermittler der Überarbeitung. Daher macht das Bündnis auch politisch Druck, der Polizei zu erlauben, zu Ermittlungszwecken selbst in P2P-Netzen Material mit dokumentierten Kindesmissbrauch aktiv anzubieten.

Ein weiteres Thema, welches das Bündnis auf rechtlicher Ebene beschäftigt ist die Frage, ob die gesammelten Hash-Werte aus Polizeidatenbanken an private Diensteanbieter wie z.B. Google weitergegeben werden dürfen oder ob Zweckbindung und Urheberrecht dem etwa im Wege stehen. Zwar können aus den Hash-Werten nicht die Ursprungsdateien rekonstruiert werden, jedoch ist es mit Hilfe einer solchen umfassenden Sammlung von Hash-Werten wiederum möglich, gezielt nach dem Ursprungsmaterial zu suchen. Es soll unter anderem untersucht werden, ob private Dienstleister auch dazu gezwungen werden können, derartige Filter bei sich zu installieren und auf Inhalte ihrer Nutzer anzuwenden.

Eines ist also sicher: Die Daten sollen fließen. Daher soll auch die Möglichkeiten zum Datenaustausch zwischen LKAs und BKA sowie auch internationalen Strafverfolgungsbehörden und EU-Institutionen untersucht werden. Ganz unverbindlich natürlich. Ebenso unverbindlich soll untersucht werden ob Diensteanbieter die Suche auch auf Cloud-Daten ihrer Kunden ausweiten können. Selbstverständlich hat es auch nichts zu bedeuten, wenn auch einmal unverbindlich geprüft werden soll, ob nicht auch Freemail-Anbieter alle Mails ihrer Nutzer automatisiert durchchecken und mit Hash-Werten abgleichen könnten. Es versteht sich von selbst, dass auch die Nachfrage, ob derartige Maßnahmen mit Artikel 10 des Grundgesetzes (Das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis sind unverletzlich […]) und Artikel 13 (Die Wohnung ist unverletzlich […]) vereinbar sind, rein präventiver Natur sind. Schon klar.

Es ist daher sicher nur Zufall, dass auch geprüft werden soll, inwiefern bei Vorliegen eines Verstoßes gegen Art. 10, bzw. 13 GG dies durch eine Anpassung der jeweiligen AGBs der Diensteanbieter umgangen werden kann. Und die Frage, ob so ein „Scannersoftware“ auch in unternehmensinternen Netzwerken eingesetzt werden darf und auf die persönlichen Dateien von Mitarbeitern zugreifen kann – sicher ebenso nur rein hypothetisch. Ebenso wie die gleich hinterher gestellte Frage, inwiefern Arbeitsverträge dahingehend angepasst werden müssten. Und ob Hosting-Anbieter nicht auch so eine Scannersoftware auf alle Inhalte, die sie hosten, anwenden könnten.

In umfassenden Berichten zur Notwendigkeit der Etablierung einer zentralen Datenbank für polizeilich erfasste Hash-Werte gehen die Vorstellungen relevanter Kategorien zudem über dokumentierten Kindesmissbrauch weit hinaus. Dort werden unter anderem Anonymisierungsdienste (wie auch immer das gemeint sein mag…), Bombenbauanleitungen und Terrorismus als „Phänomenbereiche“ gelistet. Ist jetzt halt die Frage, ob die privaten Kooperationspartner solche Inhalte nicht gleich auch mit auf die schwarze Liste übernehmen. Bietet sich ja irgendwie an.

Es geht um… was genau noch mal?

Das Ziel von WhiteIT ist also nicht nur Erforschung von Strategien sondern vielmehr die konkrete politische Umsetzung. Die Akteure wollen also wissen, welche gesetzlichen Änderungen für die Installation von Inhalte-Filtern bei Providern oder eben auch für das Screening von privaten E-Mails notwendig sind, und wie diese strategisch umgesetzt werden sollen. Christian Bahls, Vorsitzender von MoGis (Missbrauchsopfer gegen Internet-Sperren) erklärt kürzlich erst den Austritt aus dem Management-Board des Projekts. In der Öffentlichkeit tritt man selbstverständlich gemäßigter auf: Das Projekt WhiteIT hat kürzlich Pixi-Bücher zur Aufklärung gegen Missbrauch verteilt. Doch das Kerngeschäft von White IT sind nicht Pixi-Bücher – und genau das hat Christian Bahls immer wieder kritisiert (auch auf dem 28C3).

Es gibt in Gütersloh einen Verein, der sich seit Jahren für die Unterstützung von Missbrauchsopfern einsetzt. Viele der Frauen, die dort hin kommen, haben mitunter Jahrzehnte gebraucht um sich dazu zu entschließen, über den damaligen Missbrauch sprechen zu wollen. Der Großteil der Missbrauchsfälle findet im familiären Umfeld statt – und nicht im Netz. Doch dem Verein fehlt es an allem: An Mitteln, an Infrastruktur, an Personal und an Geld. Kürzlich hat die Vorsitzende nach Hardware-Spenden gesucht – für einen neuen Rechner.

Bei der Anhörung zu Internet-Sperren hat sich dieser Verein damals zu Wort gemeldet und sich gegen die Etablierung von DNS-Sperren ausgesprochen und hat auch die Instrumentalisierung der Missbrauchsopfer thematisiert. Denn wenn man den Opfern helfen will, dann braucht man nur nach Gütersloh zu schauen und zu fragen, wie lange ein Missbrauchsopfer auf einen Therapieplatz warten muss. Oder wie viele Anlaufstellen es denn gibt. Und ob in Schulen Lehrer dafür sensibilisiert werden aktiv zu werden, wenn ein begründeter Verdacht des Missbrauchs besteht, statt wegzuschauen. Aber die Unterstützung von Beratungsstellen und Förderung von Schulprogrammen ist wohl zu „altbacken“ um hier Geld reinzustecken. Das Geld landet stattdessen lieber bei Verwirklichern orwellscher Cyberstrategien mit Visionen, deren rechtliche Grundlage erst ausgelotet werden muss.

* Heißt das nicht Kinderpornografie?! Ich benutze so weit möglich stattdessen den Begriff des dokumentierten Kindesmissbrauchs, weil es aus meiner Sicht genau darum geht: Missbrauch und nicht Pornografie. Mit dem Wort der Kinderpornografie wird der Missbrauch von Kindern verharmlost. jm2c.

(Zeichnung: Charlotte von Hirsch)


Dir hat dieser Beitrag gefallen? Das freut mich sehr! Dieser Blog finanziert sich ausschließlich über Leser-Spenden. Meine Kaffeekasse ist entweder über paypal.me/kattascha oder das Konto mit der IBAN-Nummer DE84100500001066335547 (Inhaber Katharina Nocun) erreichbar. Oder bei Steady. Natürlich freue ich mich auch, wenn Ihr das kommente Buch „Gefährlicher Glaube – Die radikale Gedankenwelt der Esoterik“ (erscheint am 20.09.2022) vorbestellt :-)

Ein Kommentar

  1. Kurz zu der Sternchenanmerkung: Unter „KiPo“ fällt auch viel Material, dass eben *keinen* Missbrauch dokumentiert. Ganz offensichtlich ist das bei Hentai, bei fiktiven Texten, Computeranimationen usw. Das alles ist in D „KiPo“ – es ist aber rein fiktives Material, und als solches dokumentiert natürlich keinen Missbrauch. Das gleiche gilt für Material mit Darstellern, die einfach nur „zu jung“ aussehen. Das ist in D ganz genauso „KiPo“ wie Material mit echten Kindern. Das Gesetz macht da keinerlei Unterschied.

    Zusätzlich gibt es noch die ganze Problematik mit der 2008 eingeführten Strafbarkeit von „Jugendpornographie“. JuPo wird leider oft mit KiPo über einen Kamm geschert. Das ist natürlich völliger Unsinn. Wenn z.B. zwei 15-Jährige einvernehmlich Sex miteinander haben, missbrauchen sich ja nicht gegenseitig. Da kommt bei der Herstellung überhaupt niemand zu Schaden (es sei denn, sie wurden gezwungen oder bezahlt). Dabei geht also von vornherein „nur“ um den Schutz von Persönlichkeitsrechten. JuPo aber vom Gesetz sehr ähnlich behandelt wie jede Form von KiPo.

    Und selbst echte KiPo ist nicht unbedingt deckungsgleich mit dokumentiertem Missbrauch. Beispiel: Ein 12-Jähriger, der masturbiert und sich dabei filmt, missbraucht sich auch nicht selbst. Insofern ist sogar das keine Missbrauchsdokumentation: Es findet kein Missbrauch statt, und dementsprechend kann auch keiner dokumentiert werden.

    Der Gipfel der Absurdität sind schließlich neue EU—Vorgaben von 2011: Wenn diese Vorgaben in D umgesetzt werden, dürfte z.B. die Verfilmung der „Blechtrommel“ als „KiPo“ gelten, mitsamt Besitzstrafbarkeit und allem. Auch viele alte „Bravo“-Hefte könnten darunter fallen.

    Diese Tatbestände wurden in den letzten Jahren exzessiv ausgeweitet. Dabei geht es anscheinend seit längerem nur noch am Rande um tatsächlichen Kindesmissbrauch. Die Schwerpunkte haben sich längst verschoben: Einerseits wirken diese Gesetze mehr und mehr wie Gedankenverbrechen („Der/die ist zwar alt genug, sieht aber zu jung aus„). Andererseits geht es inzwischen auch sehr deutlich um eine Tabuisierung der Sexualität von Jugendlichen. Und gerade das ist ein richtig dickes Problem.

    Ich finde den Begriff „dokumentierter Kindesmissbrauch“ sehr treffend und wichtig. Ich persönlich verwende ihn aber ganz bewusst nur dann, wenn es auch tatsächlich um eine Aufzeichnung eines tatsächlich begangenen Kindesmissbrauchs geht. Das gilt leider nur auf einen Bruchteil der ganzen Materialien, die heute unter diese gesetzlichen Regelungen fallen.

    Deshalb verwende ich die Begriffe „Kinderpornographie“ und „dokumentierter Kindesmissbrauch“ eben nicht synonym.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte zeig mir, dass du ein Mensch bist! * Time limit is exhausted. Please reload CAPTCHA.