13.04.2007 E-Mail ans BMFSFJ

Die offizielle Webseite von MOGiS e.V. ist http://mogis-verein.de/

Hier die Mail, die am 13.04.2009 an das Ministerbüro ging:

—–Ursprüngliche Nachricht—–
Von: MissbrauchsOpfer Gegen InternetSperren
[mailto:mogisverein@googlemail.com]
Gesendet: Montag, 13. April 2009 01:39
An: Ministerbüro
Betreff: Internetsperren und andere Möglichkeiten Kinderpornographie aus
dem Netz zu entfernen ..

Sehr geehrte Bundesministerin Frau Dr. von der Leyen,
Sehr geehrte Frau Dr. Niederfranke,
Sehr geehrte Frau Schuster.

Bezugnehmend auf Unser Telefonat mit dem Ministerbüro vorletzte Woche wollen wir hiermit nochmals per Email den Kontakt mit Ihnen suchen.

Wir fühlen Uns in der gerade laufenden Debatte von der Politik als Galionsfiguren der schleichenden Einfuhr einer Internetzensur missbraucht.

Die Art und Weise, wie Sie mit teils reisserischen Presseauftritten, unter Missachtung der Gefühle von Missbrauchsopfern, versuchen die öffentliche Meinung zu beeinflussen, ist für Uns einfach schwer erträglich.

Wir würden uns von der Politik (gerade auch von Ihnen) einen sensibleren und konstruktiveren Umgang mit dem Thema Kindesmissbrauch wünschen.

Dazu würde Unseres Erachtens insbesondere eine echte Auseinandersetzung mit dem Thema Kindesmissbrauch und Strategien zu dessen Verhinderung, sowie ein Eingehen auf die seitens der Provider und anderer Experten geäußerten Kritik, gehören.

Gerade die Art und Weise, wie Sie jegliche Bedenken bezüglich der zur Sperrung (Umleitung) notwendigen Grundrechts-Eingriffe (Artikel 5 Grundgesetz [Meinungs- und Rezipientenfreiheit] und Artikel 10 Grundgesetz [Fernmeldegeheimnis] in Verbindung mit der Rechtsweggarantie im Artikel 19 Absatz 4) beiseite wischen, stimmt Uns bedenklich.

Ist Ihnen bewusst, welchen Prozessen Sie die Tür öffnen, wenn diese Umleitungen erst einmal implementiert wurden?

Das eine Entfernung dieser Inhalte auch anders, als durch DNS-Sperren zu erreichen ist, hat CareChild recht eindrucksvoll demonstriert: http://tinyurl.com/CareChildStudieProvider (Wir würden Ihnen das PDF gerne anhängen respektieren aber CareChild’s Wunsch nach Kontrolle über die Verbreitung dieser Studie)

Wir glauben (und hoffen) ja, dass Sie vielleicht einfach ein wenig Opfer der einseitigen Beratung durch das BKA geworden sind. Das BKA tritt ja hier auch im eigenen Interesse (Ausweitung der Befugnisse; Aufbau einer neuen Abteilung) auf.

Wenn es dem BKA nämlich wirklich Ernst mit der Bekämpfung der Verbreitung „dokumentierten Missbrauchs“ [1] ist, dann stellt sich doch die Frage, warum immer noch über 200 Einträge von der norwegischen Sperrliste in Deutschland gehostet sind!

Diese Frage stellt sich aus 2 Gründen:
1. Wurde und wird der deutsche Vertragsentwurf offensichtlich in Zusammenarbeit mit der Norwegischen Kriminalpolizei gestaltet. Der Inhalt der norwegischen Sperrliste sollte der Bundesregierung (und damit dem BKA) also inzwischen bekannt sein. (zumal auch schon Verlautbarungen gemacht wurden, dass man sich eng an den skandinavischen Listen orientieren möchte)
2. Beim Verdacht auf Verstoß gegen $184b StGB das BKA eigentlich von sich aus tätig werden müsste.

Zusätzlich ist es auch so, dass das BKA (sogar wiederholt) auf die in Deutschland befindlichen Rechner hingewiesen wurde. Deshalb finden Wir es eine Frechheit, dass das BKA nach 2 Monaten immer noch behauptet über den Standort der Server keine Auskunft geben zu können.

Der Artikel: „Wo stehen die Server die in Europa blockiert werden?“ https://scusiblog.org/?p=330 (vom 26. Januar 2009) zusammen mit der Liste der Server in Deutschland: https://scusiblog.org/?p=463 (etwas weiter unten auf der Seite verlinkt) sind dem BKA seit wenigstens 4 Wochen bekannt.

Um Ihnen zu zeigen, wie einfach Vorab-Ermittlungen sein könnten haben wir Ihnen eine kleine Text-Datei (abuse.txt) mit zusätzlichen Informationen angehängt.

Wir würden Uns freuen mit Ihnen im Gespräch zu bleiben.

mit freundlichen Grüßen

Christian Bahls
Vorsitzender „MissbrauchsOpfer Gegen InternetSperren“ (MOGIS)
MOGIS ist ein Verein nach §54 BGB und hat seinen Sitz in Rostock

[1] so würden Wir das eher nennen
[2] Da Sie wohl gerne mal nach Absendern googlen,
moechte Wir Ihnen hier ein wenig die Arbeit erleichtern:

http://www.google.de/search?q=Christian+Bahls+openbsd+OR+freebsd+OR+openssh+OR+ipsec+OR+filter
[3] Das Weblog des Vereins finden Sie hier:
http://mogis-verein.de/wer-wir-sind/

die angehängte abuse.txt sei hier nur verkürzt veröffentlicht:

Man könnte zum Beispiel die "entwichene" norwegische Sperrliste nehmen,
(Das BKA würde sie sicher auf dem Amtswege über Interpol beziehen können)
(Da die Liste ja laut Selbstdarstellung nur kriminelle Inhalte enthält,
 und da Wir Uns nicht der Gefahr eines Verfahrens nach §184b aussetzen wollen,
 werden wir die Einträge nicht visuell begutachten)
Von dieser Liste kann man dann mit Hilfe von GeoIP alle in Deutschland
lokaliserten Server, die keine geparkten Domains sind
[dies ist ein anderes Thema, über das man auch mal reden sollte],
auswaehlen (Programmschnippsel anbei) und dann von Hand die Liste
der 70 Adressen auf 25 Servern durchgehen.

Auffällig wäre dann vielleicht folgendes,
was wir Ihnen (und damit hoffentlich auch dem BKA)
hiermit zur Kenntnis bringen wollen:

18 Einträge verweisen am Ende auf den Rechner: XX.YYY.ZZZ.AA

[17 Eintraege entfernt]
nameeinesehemaligenkinderpornorings.cn;XX.YYY.ZZZ.AA;;DE;DEU;Germany;10;Kiel;None;54.3333015442;10.1332998276;

Eine Domain, die dabei auffällt ist:
nameeinesehemaligenkinderpornorings.cn
Das erinnert doch stark an die Zerschlagung von
http://de.wikipedia.org/wiki/NameDerDazugehoerigenOrganisation

vielleicht wollen Sie sich ja mal mit dem Abuse-Kontakt
des entsprechenden Netzbereichs (XX.YYY.ZZV.0 - XX.YYY.ZZW.255)
auseinander setzen:

inetnum:        XX.YYY.ZZV.0 - XX.YYY.ZZW.255
netname:        EIN-NETZ-NAME
descr:          KommHer GmbH [ausgedacht, aber sehr gut am Orginal :)]<
descr:          Musterstr. 123, 24148 Kiel
country:        DE
admin-c:        DDXYZU-RIPE
tech-c:         DDXYZU-RIPE
status:         ASSIGNED PA
mnt-by:         LNC-MNT
mnt-lower:      LNC-MNT
changed:        registry@undeliverable.lambdanet.net 20070305
source:         RIPE

person:         Ivan Ivanov [ausgedacht, aber ehrlich sehr nah dran :)]
address:        KommHer GmbH [ausgedacht, aber sehr gut am Orginal :)]
address:        Musterstr. 123, 24148 Kiel
phone:          +49-12345678901
fax-no:         +49-4310123456
abuse-mailbox:  abuse@kommher.com [wie oben, selber Name wie GmbH]
nic-hdl:        DDXYZU-RIPE
mnt-by:         LNC-MNT
changed:        registry@undeliverable.lambdanet.net 20070305
source:         RIPE

Für die Coder unter euch:

######
# Bourne-Shell-Script:
while read name rest; do
  ip=$(dig @127.0.0.1 "$name" +short +time=1 +tries=2|tr -s "n" " ") ; echo "## $ip ";
  if [ -z "$ip" ] ; then
    rev="None";
    country="None";
  else
    rev="$(dig @127.0.0.1 -x $ip +short +time=1 +tries=2|tr -s "n" " ")";
    location=$(python geoip.py $ip|tr "n" ";");
  fi ;
  echo "$name;$ip;$rev;$location;";
done<norwegian-dns-blacklist.txt >result.csv
grep ";DE" result.csv | human

#######
# geoip.py:
#!/usr/bin/python

import GeoIP, sys

gi = GeoIP.open("/usr/local/share/GeoIP/GeoIPCity.dat",GeoIP.GEOIP_STANDARD)

#gir = gi.record_by_name("www.google.com")
#gir = gi.record_by_addr("24.24.24.24")

gir = gi.record_by_addr(sys.argv[1])

if gir != None:
        print gir['country_code']
        print gir['country_code3']
        print gir['country_name']
        print gir['region']
        print gir['city']
        print gir['postal_code']
        print gir['latitude']
        print gir['longitude']
        print gir['dma_code']
        print gir['area_code']