DAS DARKNET: BLICK IN EINE SCHATTENWELT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
IM FOKUS /// Schaden und Nutzen des „anonymen“ Internets DAS DARKNET: BLICK IN EINE SCHATTENWELT CHRISTIAN RÜCKERT /// Über das „dunkle Netz“ kursieren zahlreiche Mythen und Gerüchte. Von den einen wird es als Plattform für kriminelle Machenschaften verteufelt, von den anderen als wichtiges Werkzeug im Kampf um die Meinungs- und Pressefreiheit gelobt. Die Entmystifizierung des ressen durch die Darknet-Technologie „dunklen Internets“ erschwert die Ermittlung der Tatver- Darknet. Bereits der Name impliziert dächtigen. dunkle Machenschaften, Schattenwirt- Freiheitsaktivisten und Journalisten schaft, das „Böse“ im Netz. Über keinen preisen das Darknet dagegen als wichti- Teil des Internets kursieren mehr Ge- ges Werkzeug im Kampf gegen autokra- rüchte und Mythen und kaum ein Teil tische Systeme und für die Meinungs-, bekommt derzeit mehr mediale Auf- Informations- und Pressefreiheit. Doch merksamkeit. Der Begriff des Darknets was ist eigentlich dieses Darknet? Wie findet sich längst nicht mehr nur in wis- funktioniert es? Ist seine Nutzung ver- senschaftlichen Abhandlungen sowie boten? Wie sollte die Gesellschaft mit Blogs und Foren der IT-Nerds. Er ist in dem neuen Phänomen des Schwarz- der überregionalen Tagespresse, auf po- markthandels im Darknet umgehen? litischen Diskussionsveranstaltungen Der folgende Beitrag soll Antworten auf und im öffentlich-rechtlichen Fernsehen diese Fragen geben und die „dunkle Sei- angekommen. Sogar eine Tatort-Episo- te“ des Internets ans Tageslicht holen de beschäftigte sich mit dem „dunklen und entmystifizieren. Teil“ des Internets. Aus Perspektive der Strafverfolgungsbehörden wird das Darknet als neue Herausforderung in ihrem Kampf gegen die Kriminalität be- trachtet. Auf den dort existierenden Um das Darknet bestehen viele Schwarzmärkten werden Drogen, Waf- MYTHEN. fen und Kreditkartendaten gehandelt und kinderpornografisches Material ge- tauscht. Die Verschleierung der IP-Ad- 12 POLITISCHE STUDIEN // 479/2018
Quelle: Pixelot / Fotolia.com Mit wenigen Klicks in eine dunkle und geheimnisvolle Schattenwelt– was verbirgt sich wirklich im Darknet? Was ist eigentlich das Darknet? man erst nach Registrierung und An- Um Schaden und Nutzen des Darknets meldung zugreifen kann. einordnen zu können, muss man zu- nächst dessen grundlegende Funktions- Darknet weise verstehen. Unter dem Begriff ver- Das Darknet ist ein Teil des Deep Webs steht man einen besonderen Teil der In- mit zwei besonderen Eigenschaften. Die ternetinfrastruktur. Grob lässt sich das Inhalte sind nur aufrufbar, wenn der Internet in drei Teile gliedern:1 Nutzer einen besonderen Browser ver- wendet, der die IP-Adresse des Nutzers Surface Web verschleiert. Zudem verwenden auch die Hierunter sind alle Inhalte im Internet Betreiber der Darknet-Seiten eine spezi- zu verstehen, die durch die Nutzung von elle Software, welche die IP-Adresse und Standard-Suchmaschinen gefunden damit den Serverstandort verbirgt. und durch einen Klick auf das Sucher- Die Verschleierungs- und Ver- gebnis direkt aufgerufen werden kön- schlüsselungstechnologie, die sich nen. (überwiegend) hinter dem Begriff Darknets verbirgt, ist das Tor-Netz- Deep Web werk. Dieses besteht im Wesentlichen Dieses liegt unter dem Surface Web und aus drei Elementen:2 darunter versteht man Inhalte, die nicht direkt über eine Suchmaschine gefun- Tor-Knoten den und aufgerufen werden können. Tor-Knoten sind Rechner, die freiwillig Hierzu zählen Bezahlinhalte wie z. B. von Nutzern für die anderen Tor-Nutzer kommerzielle Datenbanksysteme oder zur Verfügung gestellt werden. Die Kno- Videostreaming-Dienste oder Foren ten dienen im Netzwerk als Relais-Stati- und Seiten sozialer Netzwerke, auf die onen, an denen der Datenverkehr über 479/2018 // POLITISCHE STUDIEN 13
IM FOKUS Netzwerkverbindungen zu beliebigen ten weiter an den zweiten Knoten anderen Knoten umgeleitet werden (Middle-Node) und dieser leitet die Da- kann. ten an den letzten Tor-Knoten (Exit- Node). Der Exit-Node verbindet sich Tor-Browser schließlich mit dem Server des Dienstan- Der Tor-Browser ist ein Internet-Brow- bieters. Der Server des Dienstanbieters ser und erfüllt zunächst alle Funktio- kennt somit nur die IP-Adresse des Exit- nen, die auch ein „normaler“ Browser Nodes. anbietet. Das heißt, man kann mit dem Als zusätzliche Sicherungsmaßnah- Tor-Browser auch „normal“ im Surface me sorgt der Tor-Browser dafür, dass Web surfen. Zusätzlich hat der Tor- kein Tor-Knoten den gesamten Weg der Browser bereits einige Sicherheitsfunkti- Daten zurückverfolgen kann. Hierfür onen vorinstalliert. Die Besonderheit ist verschlüsselt er die versendeten Daten jedoch die Verschleierung der IP-Adres- dreifach. Jeder beteiligte Knoten be- se des Nutzers. kommt vom Tor-Browser nur den Der Tor-Browser verhindert, dass Schlüssel für eine einzige Schicht mitge- der Server des Internetdienstanbieters teilt. Entschlüsselt nun der Entry-Node die IP-Adresse des Internetnutzers die erste Verschlüsselungsschicht, er- kennt. Zu diesem Zweck leitet der Tor- hält er nur die Information, an welchen Browser die vom Rechner des Nutzers Middle-Node er die Daten weitersenden verschickten Daten über insgesamt drei soll. Der Middle-Node kann die zweite Tor-Knoten (siehe zuvor) um. Der Rech- Schicht entschlüsseln und erfährt ledig- ner verbindet sich mit dem ersten Kno- lich, welcher Exit-Node das nächste Ziel ten (Entry-Node). Dieser schickt die Da- ist. Dieser entfernt mit seinem Schlüssel EXKURS ZUR IP-ADRESSE: 3 Die IP-Adresse ist eine Art Telefonnummer seiner Kundenbestandsdaten bestimmen, für Geräte, die über das Internet Daten ver- wo sich der jeweilige Router und damit schicken. Sie wird vom Internetanbieter auch der Rechner bzw. Server befindet. automatisch vergeben, wenn der Nutzer Deshalb sollen die Internetanbieter durch seinen Router mit dem Internet verbindet. das Gesetz zur Vorratsdatenspeicherung Die IP-Adresse dient bei einer Kommuni- verpflichtet werden, u. a. die IP-Adressen kation über das Internet, z. B. beim Ver- ihrer Kunden über einen bestimmten Zeit- senden einer E-Mail, zur Adressierung der raum zu speichern. Wenn Strafverfolgungs- versendeten Daten und ist somit dem Rech- behörden nun „verdächtige“ IP-Adressen ner des Empfängers bekannt. Vereinfacht gefunden haben, z. B durch die Beschlag- gesagt „spricht“ der Rechner des Inter- nahme eines Servers mit illegalen Inhalten, netnutzers beim Aufrufen einer Homepage können sie die gefundenen IP-Adressen der mit dem Server des Homepagebetreibers. Nutzer von den Internetanbietern mit den Bei dieser Kommunikation kennen beide dort gespeicherten Adressen abgleichen Beteiligte gegenseitig die IP-Adresse. Der lassen (Verkehrsdatenabfrage). So können jeweilige Internetanbieter weiß, welchem die genauen Standorte der Rechner ermit- Router er welche IP-Adresse zu welchem telt werden, mit denen illegale Inhalte ab- Zeitpunkt zugeordnet hat und kann anhand gerufen wurden. 14 POLITISCHE STUDIEN // 479/2018
nachvollziehen. Dementsprechend kön- nen die Strafverfolgungsbehörden die Mit dem TOR-BROWSER ist die IP-Adresse des Nutzers weder über eine IP-Adresse des Internetznutzers Sicherstellung des Servers des Dienstan- nicht mehr nachvollziehbar. bieters noch durch eine Kontrolle ein- zelner Tor-Knoten oder eine klassische Telekommunikationsüberwachung „in der Leitung“ ermitteln. Hidden Services im Tor-Netzwerk die letzte Schicht und erfährt, an wel- Der Tor-Browser schützt somit zwar die chen Dienstanbieter er die Daten versen- Identität des Nutzers, nicht jedoch die den soll. Diese letzte Verbindung wird des Dienstanbieters. Der Rechner des zumindest dann verschlüsselt, wenn die Nutzers kennt dessen IP-Adresse. Aller- Homepage des Dienstanbieters eine htt- dings bietet Tor auch für die Dienstanbie- ps-Verbindung anbietet. ter eine Möglichkeit, ihre IP-Adresse zu Um den Weg der Daten nachzuvoll- verschleiern. Hierzu können diese einen ziehen müsste ein Angreifer somit alle Hidden Service betreiben. Da der Dienst drei Tor-Knoten kontrollieren. Um die für die Nutzer auffindbar und erreichbar Wahrscheinlichkeit zu verringern, dass sein muss, erfordert dies jedoch mehr alle drei genutzten Knoten unter der technische Finesse. Stark vereinfacht Kontrolle eines Angreifers stehen, wech- kann man sich das Betreiben eines Hid- selt der Tor-Browser ca. alle 10 Minuten den Services wie in einem Agentenfilm die genutzten Tor-Knoten. Auch ein An- mit toten Briefkästen, geheimen Bot- greifer, der „an der Leitung“ lauscht, schaften und versteckten Treffpunkten könnte jeweils nur die an der belausch- vorstellen. Der Dienstanbieter bestimmt ten Datensendung beteiligten Knoten einige Tor-Knoten als tote Briefkästen identifizieren und nicht den ganzen Weg (Introduction Points). Zu diesen baut er EXKURS ZUR ASYMMETRISCHEN VERSCHLÜSSELUNG: 4 Der öffentliche Schlüssel ist Teil eines der Nachricht) und die Nachricht lesen. Schlüsselpaares, das bei der Methode Den privaten Schlüssel hält der Inhaber der asymmetrischen Verschlüsselung der Schlüssel geheim, den öffentlichen zum Einsatz kommt. Man kann sich diese Schlüssel teilt er anderen Personen mit, Methode am ehesten als Schatztruhe mit damit diese Nachrichten verschlüsseln zwei verschiedenen Schlüsseln vorstellen. können, die nur er selbst entschlüsseln Der öffentliche Schlüssel kann die Truhe und lesen kann. So können Daten und absperren, der private Schlüssel schließt Nachrichten verschlüsselt werden, ohne die Truhe wieder auf. Wenn man also eine dass ein gemeinsamer Schlüssel ausge- Nachricht in die Truhe legt und die Truhe tauscht werden muss. Der Austausch eines mit dem öffentlichen Schlüssel abschließt gemeinsamen Schlüssels birgt nämlich (= Verschlüsselung der Nachricht), kann das Risiko, dass ein Angreifer den Aus- nur der Inhaber des privaten Schlüssels tausch abfängt und damit die Nachrichten die Truhe aufsperren (= Entschlüsselung entschlüsseln kann. 479/2018 // POLITISCHE STUDIEN 15
IM FOKUS eine Tor-Verbindung auf (also über drei Die Botschaft enthält die Adresse ei- Tor-Knotenpunkte, wie dargestellt) und nes vom Nutzer gewählten geheimen weist sie an, ankommende Anfragen an Treffpunkts (= Tor-Knoten, Rendez- ihn weiterzuleiten. Die Adressen der to- vous-Point) im Tor-Netzwerk und eine ten Briefkästen legt er gemeinsam mit geheime Passphrase. Der tote Briefkas- seinem öffentlichen Schlüssel auf einem ten teilt dem Hidden Service (über eine Verzeichnisserver ab. Tor-Verbindung) mit, dass eine Bot- schaft für ihn bereit liegt. Der Hidden Service holt sich die Nachricht, ent- schlüsselt sie, entnimmt die geheime Passphrase und legt diese auf dem gehei- Mit Hidden Services kam auch der men Treffpunkt im Tor-Netzwerk ab. DIENSTANBIETER verschleiert werden. Der geheime Treffpunkt informiert schließlich den Nutzer darüber, dass die Kommunikation mit dem Hidden Ser- vice beginnen kann. Anhand der abgelegten geheimen Passphrase kann der Nutzer prüfen, ob Ein Nutzer, der den Hidden Service er wirklich mit dem Hidden Service kontaktieren möchte, sucht sich den spricht. Die Kommunikation läuft nun öffentlichen Schlüssel und die Adressen vermittelt durch den Treffpunkt-Knoten der toten Briefkästen auf dem Verzeich- jeweils über Tor-Verbindungen zu Nut- nisserver. Dies erledigt der Tor-Browser zer und Server. Da der Nutzer nur eine von selbst, wenn der Nutzer die .onion- Tor-Verbindung zum geheimen Treff- Adresse des Hidden Services kennt. Da- punktsknoten aufbaut, kennt er nun bei handelt es sich um die Adresse, die auch nicht mehr die IP-Adresse des Ser- in die Adresszeile des Tor-Browsers ein- vers des Dienstanbieters. Weil auch alle gegeben werden muss, um den Hidden anderen Verbindungen des Hidden Ser- Service zu erreichen. Da sich das Dark- vices (zu den toten Briefkästen und zum net im Deep Web befindet, können die Verzeichnisserver) über eine Tor-Verbin- .onion-Adressen grundsätzlich nicht dung laufen, kennt auch keiner der an- durch Suchmaschinen gefunden wer- deren beteiligten Punkte die Identität den. Allerdings existieren Verzeichnisse des Servers. So bleibt auch die Identität wie z. B. das Hidden Wiki oder das des Dienstanbieters verschleiert. Undernet Directory, welche .onion- Adressen bereithalten. Der Tor-Browser Darknet: Darf man das und des Nutzers kontaktiert dann einen der brauchen wir das? toten Briefkästen und legt dort eine Viele Menschen assoziieren mit Maß- geheime Botschaft ab, die er mit dem nahmen zur Verdeckung der eigenen öffentlichen Schlüssel des Hidden Servi- Identität Geheimagenten, Paranoiker ces verschlüsselt (wir erinnern uns: so- und Kriminelle. Deshalb wird oft die mit kann nur noch der Inhaber des pri- Frage aufgeworfen, ob bereits die Nut- vaten Schlüssels, also der Inhaber des zung des Darknets strafbar sei. Die Ant- Hidden Services die geheime Botschaft wort lautet (noch): Nein! Es existieren entschlüsseln). (in Deutschland) keine Vorschriften, die 16 POLITISCHE STUDIEN // 479/2018
den Gebrauch des Tor-Netzwerks ver- de geben, seinen Standort und seine bieten würden. Man kann sogar noch Identität im Internet zu verschleiern.7 einen Schritt weitergehen. Die Nutzung Dies gilt zuvorderst für die Arbeit von des Tor-Netzwerks ist durch die Grund- Menschenrechtsaktivisten und Journa- rechte in unserer Verfassung geschützt. listen in autokratischen Systemen. Die Telekommunikationsfreiheit nach Durch die Verschleierung des eigenen Art. 10 des Grundgesetzes (GG) schützt Standorts bei der Kommunikation un- jede Form der individuellen Kommuni- tereinander und mit Dritten sowie bei kation, wozu auch das Versenden von E- der Veröffentlichung von Material im Mails, Messenger-Nachrichten, Inter- Internet wird es den Machthabern in netchats und das Aufrufen von Websei- solchen Systemen erschwert, die Akti- ten zählen, vor der Kenntnisnahme visten und Journalisten zu verfolgen. durch staatliche Behörden. Geschützt ist Auch die Sperrung bestimmter Internet- dabei nach der Rechtsprechung des Bun- dienste durch Länder wie China kann desverfassungsgerichts nicht nur der In- durch das Angebot der Dienste im Dark- halt, sondern auch die Umstände der net umgangen werden. Gleichsam sind Kommunikation, also z. B., wer mit Journalisten weltweit für ihre Arbeit da- wem, wann und über welche Kommuni- rauf angewiesen, ihren Quellen und In- kationsart kommuniziert hat.5 Daneben formanten – nicht zuletzt Whistleblo- werden personenbezogene Daten ganz wern – Vertraulichkeit garantieren zu allgemein durch das Recht auf informati- können. Hierfür ist u. a. die Möglichkeit onelle Selbstbestimmung (abgeleitet aus einer anonymen Kommunikation ein Art. 2 Abs. 1, 1 Abs. 1 GG) geschützt. wichtiger Baustein. Und schließlich Teil dieses Rechts ist es, selbst darüber können Internetnutzer durch die Ver- zu bestimmen, was mit den eigenen per- schleierung ihres Standorts der Daten- sonenbezogenen Daten geschieht und sammelwut internationaler (Internet-) wer von ihnen Kenntnis nimmt bzw. hat. Konzerne zumindest ein kleines Boll- Der Einzelne kann auch entscheiden, werk entgegensetzen. ganz oder zum Teil anonym zu bleiben.6 Demnach ist die Nutzung des Tor-Netz- Missbrauch des Darknets werks nur die Ausübung grundgesetz- durch Kriminelle lich garantierter Freiheiten. Selbstredend ist aber auch das Miss- Auch über das schlichte (und be- brauchspotenzial der Tor-Technologie rechtigte) Interesse am Schutz der eige- riesig.8 Die Möglichkeit, anonym im In- nen Identität hinaus kann es gute Grün- ternet zu surfen und anonym Dienstleis- tungen anzubieten, ist besonders für Kriminelle attraktiv. Deshalb hat sich eine stetig wachsende Schattenwirt- schaft im Darknet etabliert (Under- Die Nutzung des Tor-Netzwerks ground Economy). Auf hochprofessio- zur Wahrung der ANONYMITÄT ist nell organisierten Marktplätzen, die in nicht strafbar. ihrer Struktur den bekannten Markt- plätzen im Surface Web wie z. B. Ama- zon, eBay etc. ähneln, bieten Verkäufer alle Arten illegaler Güter feil. Der 479/2018 // POLITISCHE STUDIEN 17
IM FOKUS Schwerpunkt liegt auf dem Vertrieb von oder Anhängen in E-Mails sowie das Betäubungsmitteln. Mittlerweile spielt „Unterschieben“ eines staatlichen Späh- sich ein Großteil des Drogenhandels programms sind oftmals ebenfalls nur zwischen Verkäufer und Konsument schwierig durchführbar.10 (der „Großhandel“ zwischen Lieferant und Verkäufer scheint derzeit noch nicht in großem Stil im Darknet abgewickelt zu werden) auf den Handelsplätzen des Darknets ab. Große praktische Bedeut- Die ANONYMISIERUNGSTECHNOLOGIE samkeit haben daneben der Handel mit im Darknet erschwert die Verfolgung Daten, z. B. Kreditkarten, und der Aus- krimineller Handlungen. tausch von kinder- und jugendporno- grafischem Material. Dazu kommen Waffenhandel, das Angebot krimineller Dienstleistungen wie z. B. Vermietung von Botnetzen für DDoS-Attacken, und Auftragsmord (in Deutschland ist aber Weiter erschwert werden die Ermitt- noch kein Fall bekannt geworden, in lungen dadurch, dass die Underground dem es tatsächlich zur Ausführung ei- Economy virtuelle Kryptowährungen nes im Darknet beauftragten Tötungs- wie Bitcoin und Monero als Zahlungs- delikts gekommen ist). Quantitativ be- mittel verwendet. In diesen Systemen trachtet kann man wohl davon ausge- erstellen und verwalten die Nutzer ihre hen, dass über die Hälfte aller Angebo- „Konten“ selbst. Es gibt keine zentralen te, die als Hidden Service betrieben Verwaltungseinheiten und die Strafver- werden, kriminellen Zwecken dient.9 folgungsbehörden können daher keine Die strafrechtliche Verfolgung der Auskünfte über die Nutzer bei Finanz- Händler und Administratoren der Dark- instituten erlangen. Ermittlungen sind net-Marktplätze ist dabei schwierig. zwar in der Blockchain (gemeinsames Aufgrund der Verschleierung der IP-Ad- „Kontobuch“ aller Nutzer) möglich, je- ressen kommen die Ermittler mit einer doch sind die Daten dort pseudonymi- Abfrage der Verkehrsdaten bei Internet siert, sodass eine Identifizierung der anbietern nicht weiter. Die Vorratsda- Nutzer sehr schwierig ist.11 tenspeicherung schafft hier somit auch Erfolgversprechend erscheint derzeit keine Abhilfe. Mangels Kenntnis der vor allem „klassische“ Polizeiarbeit wie Serverstandorte können diese auch z. B. verdeckte Ermittlungen und Schein- nicht beschlagnahmt und ausgewertet käufe auf Handelsplattformen und Er- werden. Auskunftsanfragen der Straf- mittlungen an den Schnittstellen zur Re- verfolgungsbehörden werden die Markt- alwelt, z. B. die Überwachung von Post- platzbetreiber wohl nicht beantworten. packstationen, an welche die Betäu- Schließlich ist eine Telekommunikati- bungsmittel geliefert werden.12 Schließ- onsüberwachung wegen der Verschlüs- lich agieren die Täter der Underground selung der Datenübertragung im Tor- Economy über Landesgrenzen hinweg. Netzwerk nicht erfolgversprechend. Oftmals müssen Ermittlungen deshalb Moderne Maßnahmen wie das IP- international geführt werden, durch Tracking mittels Lesebestätigungen Rechtshilfeersuchen an ausländische 18 POLITISCHE STUDIEN // 479/2018
Staaten, gemeinsame Ermittlungsgrup- Services zur Ermöglichung der Bege- pen oder – im europäischen Rechtsraum hung von Straftaten durch die Nutzer – mit Unterstützung von Europol und eigenständig kriminalisieren soll.13 Ob anderen Formen der polizeilichen und dieser allerdings wirklich notwendig ist, justiziellen Zusammenarbeit in der EU. ist fraglich, da bereits durch die beste- henden Strafnormen ein entsprechendes Wie sollte unsere Gesellschaft Verhalten weitestgehend erfasst ist und reagieren? eine weitere Ausdehnung der Vorfeld- Der Befund für das Darknet lautet also: kriminalisierung bedenklich erscheint.14 Es ist krank, aber nicht alles davon ist Außerdem darf nicht übersehen wer- befallen. Wie soll unsere Gesellschaft den, dass einige Darknet-Plattformen, und unser Staat hierauf reagieren? An- vor allem Foren, auch dem freien Aus- gesichts des Ausmaßes der Nutzung des tausch von Meinungen und damit der Darknets zur Begehung von Straftaten Verwirklichung von Art. 5 Abs. 1 GG und den Herausforderungen, vor denen dienen. Hier wären also „Kollateralschä- Polizei und Justiz stehen, wird sicherlich den“ für die Meinungs- und Informati- über ein Verbot seiner Nutzung und ge- onsfreiheit zu befürchten. Dies sollte im gebenenfalls auch der virtuellen Kryp- anstehenden Gesetzgebungsverfahren towährungen diskutiert werden. Abge- vermieden werden. sehen davon, dass die Durchsetzung ei- Wie also dann reagieren? So, wie es nes solchen Verbots aber faktisch un- bereits geschieht: mit personeller und möglich ist, wäre es wohl auch verfas- technischer Aufrüstung von Polizei und sungsrechtlich gar nicht möglich. Die Justiz sowie mit Fortbildung und For- Nutzung des Darknets ist grundrecht- schung zum Darknet und den virtuellen lich geschützt und wird überdies auch Kryptowährungssystemen. Die (univer- für den Schutz grundgesetzlich garan- sitäre) Forschung sollte effektive techni- tierter Freiheiten eingesetzt. Somit wäre sche Lösungsansätze für Ermittlungen ein Totalverbot sicherlich nicht mit dem im Darknet und in virtuellen Kryp- Verhältnismäßigkeitsprinzip des towährungssystemen entwickeln, wel- Grundgesetzes vereinbar. Weiterhin be- che gleichzeitig die Grund- und Men- deutet ein pauschales Verbot moderner schenrechte hinreichend wahren. Die und weltweit genutzter Technologie Polizei- und Justizbehörden benötigen auch ein Hemmnis für die technischen spezialisiertes Personal, eine technische Innovationsmöglichkeiten des Wirt- Ausstattung, die annähernde „Waffen- schaftsstandorts Deutschland. Und gleichheit“ mit den Cyber-Kriminellen schließlich wäre auch das (außen-)poli- tische Signal eher ungünstig. Das pau- schale Verbot von Anonymisierungs- technologie steht einem freiheitlich-de- mokratischen Rechtsstaat nicht gut zu Zur BEKÄMPFUNG bedarf es Gesicht. personeller und technischer Der Koalitionsvertrag zwischen Maßnahmen. CDU/CSU und SPD enthält die Erwä- gung, einen neuen Straftatbestand zu schaffen, der den Betrieb von Hidden 479/2018 // POLITISCHE STUDIEN 19
IM FOKUS ermöglicht und Fortbildungen für Poli- bereits einige Instrumente, aber diese zisten, Staatsanwälte und Richter. Bay- reichen noch nicht aus. Dem grenzüber- ern hat wie andere Bundesländer und schreitenden Zugriff auf Datenbestände der Bund auch hier mit der Einrichtung durch Strafverfolgungsbehörden steht der Zentralstelle Cybercrime Bayern an oftmals das Territorialitätsprinzip ent- der Generalstaatsanwaltschaft Bamberg gegen.15 Dies kann angesichts der Fort- sowie spezialisierten Einheiten bei den entwicklung des Cloud-Computings Polizeiinspektionen und dem Landes- strafrechtliche Ermittlungen (nicht nur) kriminalamt bereits die ersten Schritte im Darknet erheblich behindern. Hier unternommen. Um jedoch die notwen- müssen vor allem zwei Lösungsansätze digen Fachkräfte zu gewinnen, sollte diskutiert werden: Die Überarbeitung das Tarifsystem für den öffentlichen bestehender und der Abschluss neuer Dienst, zumindest partiell, flexibilisiert völkerrechtlicher Abkommen, die den werden, um mit den Angeboten aus der grenzüberschreitenden Zugriff regeln Wirtschaft besser konkurrieren zu kön- und eine Reformierung des Territoriali- nen. Rechtspolitisch muss über die Er- tätsprinzips bezüglich des Standorts forderlichkeit und Art der Umsetzung von Datenbeständen. Die ausschließli- von Reformen an Strafgesetzbuch und che Anknüpfung an den physischen Strafprozessordnung zur Reaktion auf Speicherort entspricht nicht mehr der die digitale Revolution diskutiert wer- technischen Realität, in der Datenbe- den. Auf der Ebene der Justizminister- stände in Sekundenschnelle weltweit konferenz (mit den Justizministern des „umgezogen“ werden und Dateien sogar Bundes und der Länder) geschieht dies aufgespalten und an verschiedenen unter Einbeziehung von Expertenwis- Standorten gespeichert werden.16 /// sen bereits. Die internationale ZUSAMMENARBEIT muss noch weiter verbessert werden. /// D R. CHRISTIAN RÜCKERT ist Akademischer Rat a. Z. am Lehrstuhl für Strafrecht, Strafprozessrecht, Inter- Zur Bekämpfung der grenzüber- nationales Strafrecht und Völkerrecht, schreitenden Kriminalität muss die in- Friedrich-Alexander-Universität Erlan- ternationale Zusammenarbeit noch wei- gen Nürnberg. ter verbessert werden. Es gibt zwar mit der polizeilichen und justiziellen Zu- sammenarbeit in Europa, mit gemeinsa- men Ermittlungsgruppen und mit den Regeln über erleichterte Rechtshilfever- fahren in der Cybercrime Convention 20 POLITISCHE STUDIEN // 479/2018
Anmerkungen 1 Grundlegend dazu Bergman, Michael: White Pa- per: The Deep Web: Surfacing Hidden Value, JEP 2001, Band 7, Heft 1. 2 Die Darstellung ist aus Verständlichkeitsgründen vereinfacht; Details über die Funktionsweise bei https://www.torproject.org/about/overview.html. en, Stand: 12.3.2018. 3 Ebenfalls aus Verständlichkeitsgründen stark ver- einfacht; einen guten Überblick geben Kirchberg- Lennartz, Barbara / Weber, Jürgen: Ist die IP-Ad- resse ein personenbezogenes Datum? DuD 2010, S. 479-481. 4 Für die genaue Funktionsweise siehe Lapp, Tho- mas, in: Handbuch IT- und Datenschutzrecht, hrsg. von Astrid Auer-Reinsdorff und Isabell Con- rad, § 30 Rn 48 ff., München, 2. Aufl., 2016. 5 Ständige Rechtsprechung vgl. BVerfGE 125, 260 (309). 6 Einen guten Überblick geben Murswiek, Dietrich / Rixen, Stephan: Grundgesetz, hrsg. von Michael Sachs, Art. 2 Rn 72 ff., München, 8. Aufl., 2018; BGH, NJW 2017, 2416. 7 Detailliert zum Folgenden Moßbrucker, Daniel: Netz der Dissidenten, in: APuZ 46-47/2017, S. 16- 22. 8 Ausführlich zur Kriminalität im Darknet und de- ren Verfolgung: Safferling, Christoph / Rückert, Christian: Das Strafrecht und die Underground Economy, in: Analysen & Argumente 291, hrsg. von der Konrad-Adenauer-Stiftung; Krause, Ben- jamin: Ermittlungen im Darknet, in: NJW 2018, S. 678-681. 9 Vgl. Krause: Ermittlungen im Darknet, S. 678 ff. (m.w.N.). 10 Vgl. Krause, Benjamin: IP-Tracking durch Ermitt- lungsbehörden: Ein Fall für § 100 g StPO?, in: NStZ 2016, S. 139-144 (zum IP-Tracking) sowie Ders.: Ermittlungen im Darknet, S. 678 ff. (zum Ganzen). 11 Zu Ermittlungen in virtuellen Kryptowährungs- systemen Safferling, Christoph / Rückert, Christi- an: Telekommunikationsüberwachung bei Bit- coins, in: MMR 2015, S. 788-794. 12 Details bei Safferling / Rückert: Das Strafrecht und die Underground Economy. 13 Koalitionsvertrag, 19. Legislaturperiode, S. 128. 14 Ausführlich dazu Safferling / Rückert: Das Straf- recht und die Underground Economy. 15 Überblick bei Graf, Jürgen-Peter, in: BeckOK StPO, hrsg. v. Ders., § 100a Rn 242 ff., München, 29. Ed., 2018. 16 Vgl. zu einem entsprechenden Vorhaben https:// uk.reuters.com/article/uk-eu-data-order/europe- seeks-power-to-seize-overseas-data-in-challenge- to-tech-giants-idUKKCN1GA0LN, Stand: 12.3.2018. 479/2018 // POLITISCHE STUDIEN 21
Sie können auch lesen