DAS DARKNET: BLICK IN EINE SCHATTENWELT

Die Seite wird erstellt Finn-Luca Engelmann
 
WEITER LESEN
DAS DARKNET: BLICK IN EINE SCHATTENWELT
IM FOKUS

/// Schaden und Nutzen des „anonymen“ Internets

DAS DARKNET: BLICK IN EINE
SCHATTENWELT
CHRISTIAN RÜCKERT /// Über das „dunkle Netz“ kursieren zahlreiche Mythen
und Gerüchte. Von den einen wird es als Plattform für kriminelle Machenschaften
verteufelt, von den anderen als wichtiges Werkzeug im Kampf um die Meinungs-
und Pressefreiheit gelobt.

               Die Entmystifizierung des              ressen durch die Darknet-Technologie
               „dunklen Internets“                    erschwert die Ermittlung der Tatver-
          Darknet. Bereits der Name impliziert        dächtigen.
          dunkle Machenschaften, Schattenwirt-            Freiheitsaktivisten und Journalisten
          schaft, das „Böse“ im Netz. Über keinen     preisen das Darknet dagegen als wichti-
          Teil des Internets kursieren mehr Ge-       ges Werkzeug im Kampf gegen autokra-
          rüchte und Mythen und kaum ein Teil         tische Systeme und für die Meinungs-,
          bekommt derzeit mehr mediale Auf-           Informations- und Pressefreiheit. Doch
          merksamkeit. Der Begriff des Darknets       was ist eigentlich dieses Darknet? Wie
          findet sich längst nicht mehr nur in wis-   funktioniert es? Ist seine Nutzung ver-
          senschaftlichen Abhandlungen sowie          boten? Wie sollte die Gesellschaft mit
          Blogs und Foren der IT-Nerds. Er ist in     dem neuen Phänomen des Schwarz-
          der überregionalen Tagespresse, auf po-     markthandels im Darknet umgehen?
          litischen Diskussionsveranstaltungen        Der folgende Beitrag soll Antworten auf
          und im öffentlich-rechtlichen Fernsehen     diese Fragen geben und die „dunkle Sei-
          angekommen. Sogar eine Tatort-Episo-        te“ des Internets ans Tageslicht holen
          de beschäftigte sich mit dem „dunklen       und entmystifizieren.
          Teil“ des Internets. Aus Perspektive der
          Strafverfolgungsbehörden wird das
          Darknet als neue Herausforderung in
          ihrem Kampf gegen die Kriminalität be-
          trachtet. Auf den dort existierenden          Um das Darknet bestehen viele
          Schwarzmärkten werden Drogen, Waf-            MYTHEN.
          fen und Kreditkartendaten gehandelt
          und kinderpornografisches Material ge-
          tauscht. Die Verschleierung der IP-Ad-
12   POLITISCHE STUDIEN // 479/2018
Quelle: Pixelot / Fotolia.com
Mit wenigen Klicks in eine dunkle und geheimnisvolle Schattenwelt– was verbirgt sich wirklich
im Darknet?

    Was ist eigentlich das Darknet?                man erst nach Registrierung und An-
Um Schaden und Nutzen des Darknets                 meldung zugreifen kann.
einordnen zu können, muss man zu-
nächst dessen grundlegende Funktions-                  Darknet
weise verstehen. Unter dem Begriff ver-            Das Darknet ist ein Teil des Deep Webs
steht man einen besonderen Teil der In-            mit zwei besonderen Eigenschaften. Die
ternetinfrastruktur. Grob lässt sich das           Inhalte sind nur aufrufbar, wenn der
Internet in drei Teile gliedern:1                  Nutzer einen besonderen Browser ver-
                                                   wendet, der die IP-Adresse des Nutzers
    Surface Web                                    verschleiert. Zudem verwenden auch die
Hierunter sind alle Inhalte im Internet            Betreiber der Darknet-Seiten eine spezi-
zu verstehen, die durch die Nutzung von            elle Software, welche die IP-Adresse und
Standard-Suchmaschinen         gefunden            damit den Serverstandort verbirgt.
und durch einen Klick auf das Sucher-                  Die Verschleierungs- und Ver-
gebnis direkt aufgerufen werden kön-               schlüsselungstechnologie, die sich
nen.                                               (überwiegend) hinter dem Begriff
                                                   Darknets verbirgt, ist das Tor-Netz-
    Deep Web                                       werk. Dieses besteht im Wesentlichen
Dieses liegt unter dem Surface Web und             aus drei Elementen:2
darunter versteht man Inhalte, die nicht
direkt über eine Suchmaschine gefun-                   Tor-Knoten
den und aufgerufen werden können.                  Tor-Knoten sind Rechner, die freiwillig
Hierzu zählen Bezahlinhalte wie z. B.              von Nutzern für die anderen Tor-Nutzer
kommerzielle Datenbanksysteme oder                 zur Verfügung gestellt werden. Die Kno-
Videostreaming-Dienste oder Foren                  ten dienen im Netzwerk als Relais-Stati-
und Seiten sozialer Netzwerke, auf die             onen, an denen der Datenverkehr über
                                                                         479/2018 // POLITISCHE STUDIEN   13
IM FOKUS

         Netzwerkverbindungen zu beliebigen                ten weiter an den zweiten Knoten
         anderen Knoten umgeleitet werden                  (Middle-Node) und dieser leitet die Da-
         kann.                                             ten an den letzten Tor-Knoten (Exit-
                                                           Node). Der Exit-Node verbindet sich
             Tor-Browser                                   schließlich mit dem Server des Dienstan-
         Der Tor-Browser ist ein Internet-Brow-            bieters. Der Server des Dienstanbieters
         ser und erfüllt zunächst alle Funktio-            kennt somit nur die IP-Adresse des Exit-
         nen, die auch ein „normaler“ Browser              Nodes.
         anbietet. Das heißt, man kann mit dem                  Als zusätzliche Sicherungsmaßnah-
         Tor-Browser auch „normal“ im Surface              me sorgt der Tor-Browser dafür, dass
         Web surfen. Zusätzlich hat der Tor-               kein Tor-Knoten den gesamten Weg der
         Browser bereits einige Sicherheitsfunkti-         Daten zurückverfolgen kann. Hierfür
         onen vorinstalliert. Die Besonderheit ist         verschlüsselt er die versendeten Daten
         jedoch die Verschleierung der IP-Adres-           dreifach. Jeder beteiligte Knoten be-
         se des Nutzers.                                   kommt vom Tor-Browser nur den
             Der Tor-Browser verhindert, dass              Schlüssel für eine einzige Schicht mitge-
         der Server des Internetdienstanbieters            teilt. Entschlüsselt nun der Entry-Node
         die IP-Adresse des Internetnutzers                die erste Verschlüsselungsschicht, er-
         kennt. Zu diesem Zweck leitet der Tor-            hält er nur die Information, an welchen
         Browser die vom Rechner des Nutzers               Middle-Node er die Daten weitersenden
         verschickten Daten über insgesamt drei            soll. Der Middle-Node kann die zweite
         Tor-Knoten (siehe zuvor) um. Der Rech-            Schicht entschlüsseln und erfährt ledig-
         ner verbindet sich mit dem ersten Kno-            lich, welcher Exit-Node das nächste Ziel
         ten (Entry-Node). Dieser schickt die Da-          ist. Dieser entfernt mit seinem Schlüssel

            EXKURS ZUR IP-ADRESSE: 3
            Die IP-Adresse ist eine Art Telefonnummer      seiner Kundenbestandsdaten bestimmen,
            für Geräte, die über das Internet Daten ver-   wo sich der jeweilige Router und damit
            schicken. Sie wird vom Internetanbieter        auch der Rechner bzw. Server befindet.
            automatisch vergeben, wenn der Nutzer          Deshalb sollen die Internetanbieter durch
            seinen Router mit dem Internet verbindet.      das Gesetz zur Vorratsdatenspeicherung
            Die IP-Adresse dient bei einer Kommuni-        verpflichtet werden, u. a. die IP-Adressen
            kation über das Internet, z. B. beim Ver-      ihrer Kunden über einen bestimmten Zeit-
            senden einer E-Mail, zur Adressierung der      raum zu speichern. Wenn Strafverfolgungs-
            versendeten Daten und ist somit dem Rech-      behörden nun „verdächtige“ IP-Adressen
            ner des Empfängers bekannt. Vereinfacht        gefunden haben, z. B durch die Beschlag-
            gesagt „spricht“ der Rechner des Inter-        nahme eines Servers mit illegalen Inhalten,
            netnutzers beim Aufrufen einer Homepage        können sie die gefundenen IP-Adressen der
            mit dem Server des Homepagebetreibers.         Nutzer von den Internetanbietern mit den
            Bei dieser Kommunikation kennen beide          dort gespeicherten Adressen abgleichen
            Beteiligte gegenseitig die IP-Adresse. Der     lassen (Verkehrsdatenabfrage). So können
            jeweilige Internetanbieter weiß, welchem       die genauen Standorte der Rechner ermit-
            Router er welche IP-Adresse zu welchem         telt werden, mit denen illegale Inhalte ab-
            Zeitpunkt zugeordnet hat und kann anhand       gerufen wurden.

14   POLITISCHE STUDIEN // 479/2018
nachvollziehen. Dementsprechend kön-
                                                nen die Strafverfolgungsbehörden die
Mit dem TOR-BROWSER ist die                     IP-Adresse des Nutzers weder über eine
IP-Adresse des Internetznutzers                 Sicherstellung des Servers des Dienstan-
nicht mehr nachvollziehbar.                     bieters noch durch eine Kontrolle ein-
                                                zelner Tor-Knoten oder eine klassische
                                                Telekommunikationsüberwachung „in
                                                der Leitung“ ermitteln.

                                                    Hidden Services im Tor-Netzwerk
  die letzte Schicht und erfährt, an wel-       Der Tor-Browser schützt somit zwar die
  chen Dienstanbieter er die Daten versen-      Identität des Nutzers, nicht jedoch die
  den soll. Diese letzte Verbindung wird        des Dienstanbieters. Der Rechner des
  zumindest dann verschlüsselt, wenn die        Nutzers kennt dessen IP-Adresse. Aller-
  Homepage des Dienstanbieters eine htt-        dings bietet Tor auch für die Dienstanbie-
  ps-Verbindung anbietet.                       ter eine Möglichkeit, ihre IP-Adresse zu
      Um den Weg der Daten nachzuvoll-          verschleiern. Hierzu können diese einen
  ziehen müsste ein Angreifer somit alle        Hidden Service betreiben. Da der Dienst
  drei Tor-Knoten kontrollieren. Um die         für die Nutzer auffindbar und erreichbar
  Wahrscheinlichkeit zu verringern, dass        sein muss, erfordert dies jedoch mehr
  alle drei genutzten Knoten unter der          technische Finesse. Stark vereinfacht
  Kontrolle eines Angreifers stehen, wech-      kann man sich das Betreiben eines Hid-
  selt der Tor-Browser ca. alle 10 Minuten      den Services wie in einem Agentenfilm
  die genutzten Tor-Knoten. Auch ein An-        mit toten Briefkästen, geheimen Bot-
  greifer, der „an der Leitung“ lauscht,        schaften und versteckten Treffpunkten
  könnte jeweils nur die an der belausch-       vorstellen. Der Dienstanbieter bestimmt
  ten Datensendung beteiligten Knoten           einige Tor-Knoten als tote Briefkästen
  identifizieren und nicht den ganzen Weg       (Introduction Points). Zu diesen baut er

    EXKURS ZUR ASYMMETRISCHEN VERSCHLÜSSELUNG: 4
    Der öffentliche Schlüssel ist Teil eines    der Nachricht) und die Nachricht lesen.
    Schlüsselpaares, das bei der Methode        Den privaten Schlüssel hält der Inhaber
    der asymmetrischen Verschlüsselung          der Schlüssel geheim, den öffentlichen
    zum Einsatz kommt. Man kann sich diese      Schlüssel teilt er anderen Personen mit,
    Methode am ehesten als Schatztruhe mit      damit diese Nachrichten verschlüsseln
    zwei verschiedenen Schlüsseln vorstellen.   können, die nur er selbst entschlüsseln
    Der öffentliche Schlüssel kann die Truhe    und lesen kann. So können Daten und
    absperren, der private Schlüssel schließt   Nachrichten verschlüsselt werden, ohne
    die Truhe wieder auf. Wenn man also eine    dass ein gemeinsamer Schlüssel ausge-
    Nachricht in die Truhe legt und die Truhe   tauscht werden muss. Der Austausch eines
    mit dem öffentlichen Schlüssel abschließt   gemeinsamen Schlüssels birgt nämlich
    (= Verschlüsselung der Nachricht), kann     das Risiko, dass ein Angreifer den Aus-
    nur der Inhaber des privaten Schlüssels     tausch abfängt und damit die Nachrichten
    die Truhe aufsperren (= Entschlüsselung     entschlüsseln kann.

                                                                    479/2018 // POLITISCHE STUDIEN   15
IM FOKUS

          eine Tor-Verbindung auf (also über drei        Die Botschaft enthält die Adresse ei-
          Tor-Knotenpunkte, wie dargestellt) und     nes vom Nutzer gewählten geheimen
          weist sie an, ankommende Anfragen an       Treffpunkts (= Tor-Knoten, Rendez-
          ihn weiterzuleiten. Die Adressen der to-   vous-Point) im Tor-Netzwerk und eine
          ten Briefkästen legt er gemeinsam mit      geheime Passphrase. Der tote Briefkas-
          seinem öffentlichen Schlüssel auf einem    ten teilt dem Hidden Service (über eine
          Verzeichnisserver ab.                      Tor-Verbindung) mit, dass eine Bot-
                                                     schaft für ihn bereit liegt. Der Hidden
                                                     Service holt sich die Nachricht, ent-
                                                     schlüsselt sie, entnimmt die geheime
                                                     Passphrase und legt diese auf dem gehei-
       Mit Hidden Services kam auch der              men Treffpunkt im Tor-Netzwerk ab.
       DIENSTANBIETER verschleiert werden.           Der geheime Treffpunkt informiert
                                                     schließlich den Nutzer darüber, dass die
                                                     Kommunikation mit dem Hidden Ser-
                                                     vice beginnen kann.
                                                         Anhand der abgelegten geheimen
                                                     Passphrase kann der Nutzer prüfen, ob
              Ein Nutzer, der den Hidden Service     er wirklich mit dem Hidden Service
          kontaktieren möchte, sucht sich den        spricht. Die Kommunikation läuft nun
          öffentlichen Schlüssel und die Adressen    vermittelt durch den Treffpunkt-Knoten
          der toten Briefkästen auf dem Verzeich-    jeweils über Tor-Verbindungen zu Nut-
          nisserver. Dies erledigt der Tor-Browser   zer und Server. Da der Nutzer nur eine
          von selbst, wenn der Nutzer die .onion-    Tor-Verbindung zum geheimen Treff-
          Adresse des Hidden Services kennt. Da-     punktsknoten aufbaut, kennt er nun
          bei handelt es sich um die Adresse, die    auch nicht mehr die IP-Adresse des Ser-
          in die Adresszeile des Tor-Browsers ein-   vers des Dienstanbieters. Weil auch alle
          gegeben werden muss, um den Hidden         anderen Verbindungen des Hidden Ser-
          Service zu erreichen. Da sich das Dark-    vices (zu den toten Briefkästen und zum
          net im Deep Web befindet, können die       Verzeichnisserver) über eine Tor-Verbin-
          .onion-Adressen grundsätzlich nicht        dung laufen, kennt auch keiner der an-
          durch Suchmaschinen gefunden wer-          deren beteiligten Punkte die Identität
          den. Allerdings existieren Verzeichnisse   des Servers. So bleibt auch die Identität
          wie z. B. das Hidden Wiki oder das         des Dienstanbieters verschleiert.
          Undernet Directory, welche .onion-
          Adressen bereithalten. Der Tor-Browser         Darknet: Darf man das und
          des Nutzers kontaktiert dann einen der         brauchen wir das?
          toten Briefkästen und legt dort eine       Viele Menschen assoziieren mit Maß-
          geheime Botschaft ab, die er mit dem       nahmen zur Verdeckung der eigenen
          öffentlichen Schlüssel des Hidden Servi-   Identität Geheimagenten, Paranoiker
          ces verschlüsselt (wir erinnern uns: so-   und Kriminelle. Deshalb wird oft die
          mit kann nur noch der Inhaber des pri-     Frage aufgeworfen, ob bereits die Nut-
          vaten Schlüssels, also der Inhaber des     zung des Darknets strafbar sei. Die Ant-
          Hidden Services die geheime Botschaft      wort lautet (noch): Nein! Es existieren
          entschlüsseln).                            (in Deutschland) keine Vorschriften, die
16   POLITISCHE STUDIEN // 479/2018
den Gebrauch des Tor-Netzwerks ver-         de geben, seinen Standort und seine
  bieten würden. Man kann sogar noch          Identität im Internet zu verschleiern.7
  einen Schritt weitergehen. Die Nutzung      Dies gilt zuvorderst für die Arbeit von
  des Tor-Netzwerks ist durch die Grund-      Menschenrechtsaktivisten und Journa-
  rechte in unserer Verfassung geschützt.     listen in autokratischen Systemen.
  Die Telekommunikationsfreiheit nach         Durch die Verschleierung des eigenen
  Art. 10 des Grundgesetzes (GG) schützt      Standorts bei der Kommunikation un-
  jede Form der individuellen Kommuni-        tereinander und mit Dritten sowie bei
  kation, wozu auch das Versenden von E-      der Veröffentlichung von Material im
  Mails, Messenger-Nachrichten, Inter-        Internet wird es den Machthabern in
  netchats und das Aufrufen von Websei-       solchen Systemen erschwert, die Akti-
  ten zählen, vor der Kenntnisnahme           visten und Journalisten zu verfolgen.
  durch staatliche Behörden. Geschützt ist    Auch die Sperrung bestimmter Internet-
  dabei nach der Rechtsprechung des Bun-      dienste durch Länder wie China kann
  desverfassungsgerichts nicht nur der In-    durch das Angebot der Dienste im Dark-
  halt, sondern auch die Umstände der         net umgangen werden. Gleichsam sind
  Kommunikation, also z. B., wer mit          Journalisten weltweit für ihre Arbeit da-
  wem, wann und über welche Kommuni-          rauf angewiesen, ihren Quellen und In-
  kationsart kommuniziert hat.5 Daneben       formanten – nicht zuletzt Whistleblo-
  werden personenbezogene Daten ganz          wern – Vertraulichkeit garantieren zu
  allgemein durch das Recht auf informati-    können. Hierfür ist u. a. die Möglichkeit
  onelle Selbstbestimmung (abgeleitet aus     einer anonymen Kommunikation ein
  Art. 2 Abs. 1, 1 Abs. 1 GG) geschützt.      wichtiger Baustein. Und schließlich
  Teil dieses Rechts ist es, selbst darüber   können Internetnutzer durch die Ver-
  zu bestimmen, was mit den eigenen per-      schleierung ihres Standorts der Daten-
  sonenbezogenen Daten geschieht und          sammelwut internationaler (Internet-)
  wer von ihnen Kenntnis nimmt bzw. hat.      Konzerne zumindest ein kleines Boll-
  Der Einzelne kann auch entscheiden,         werk entgegensetzen.
  ganz oder zum Teil anonym zu bleiben.6
  Demnach ist die Nutzung des Tor-Netz-           Missbrauch des Darknets
  werks nur die Ausübung grundgesetz-             durch Kriminelle
  lich garantierter Freiheiten.               Selbstredend ist aber auch das Miss-
      Auch über das schlichte (und be-        brauchspotenzial der Tor-Technologie
  rechtigte) Interesse am Schutz der eige-    riesig.8 Die Möglichkeit, anonym im In-
  nen Identität hinaus kann es gute Grün-     ternet zu surfen und anonym Dienstleis-
                                              tungen anzubieten, ist besonders für
                                              Kriminelle attraktiv. Deshalb hat sich
                                              eine stetig wachsende Schattenwirt-
                                              schaft im Darknet etabliert (Under-
Die Nutzung des Tor-Netzwerks                 ground Economy). Auf hochprofessio-
zur Wahrung der ANONYMITÄT ist                nell organisierten Marktplätzen, die in
nicht strafbar.                               ihrer Struktur den bekannten Markt-
                                              plätzen im Surface Web wie z. B. Ama-
                                              zon, eBay etc. ähneln, bieten Verkäufer
                                              alle Arten illegaler Güter feil. Der
                                                                 479/2018 // POLITISCHE STUDIEN   17
IM FOKUS

          Schwerpunkt liegt auf dem Vertrieb von     oder Anhängen in E-Mails sowie das
          Betäubungsmitteln. Mittlerweile spielt     „Unterschieben“ eines staatlichen Späh-
          sich ein Großteil des Drogenhandels        programms sind oftmals ebenfalls nur
          zwischen Verkäufer und Konsument           schwierig durchführbar.10
          (der „Großhandel“ zwischen Lieferant
          und Verkäufer scheint derzeit noch nicht
          in großem Stil im Darknet abgewickelt
          zu werden) auf den Handelsplätzen des
          Darknets ab. Große praktische Bedeut-        Die ANONYMISIERUNGSTECHNOLOGIE
          samkeit haben daneben der Handel mit         im Darknet erschwert die Verfolgung
          Daten, z. B. Kreditkarten, und der Aus-      krimineller Handlungen.
          tausch von kinder- und jugendporno-
          grafischem Material. Dazu kommen
          Waffenhandel, das Angebot krimineller
          Dienstleistungen wie z. B. Vermietung
          von Botnetzen für DDoS-Attacken, und
          Auftragsmord (in Deutschland ist aber          Weiter erschwert werden die Ermitt-
          noch kein Fall bekannt geworden, in        lungen dadurch, dass die Underground
          dem es tatsächlich zur Ausführung ei-      Economy virtuelle Kryptowährungen
          nes im Darknet beauftragten Tötungs-       wie Bitcoin und Monero als Zahlungs-
          delikts gekommen ist). Quantitativ be-     mittel verwendet. In diesen Systemen
          trachtet kann man wohl davon ausge-        erstellen und verwalten die Nutzer ihre
          hen, dass über die Hälfte aller Angebo-    „Konten“ selbst. Es gibt keine zentralen
          te, die als Hidden Service betrieben       Verwaltungseinheiten und die Strafver-
          werden, kriminellen Zwecken dient.9        folgungsbehörden können daher keine
              Die strafrechtliche Verfolgung der     Auskünfte über die Nutzer bei Finanz-
          Händler und Administratoren der Dark-      instituten erlangen. Ermittlungen sind
          net-Marktplätze ist dabei schwierig.       zwar in der Blockchain (gemeinsames
          Aufgrund der Verschleierung der IP-Ad-     „Kontobuch“ aller Nutzer) möglich, je-
          ressen kommen die Ermittler mit einer      doch sind die Daten dort pseudonymi-
          Abfrage der Verkehrsdaten bei Internet­    siert, sodass eine Identifizierung der
          anbietern nicht weiter. Die Vorratsda-     Nutzer sehr schwierig ist.11
          tenspeicherung schafft hier somit auch         Erfolgversprechend erscheint derzeit
          keine Abhilfe. Mangels Kenntnis der        vor allem „klassische“ Polizeiarbeit wie
          Serverstandorte können diese auch          z. B. verdeckte Ermittlungen und Schein-
          nicht beschlagnahmt und ausgewertet        käufe auf Handelsplattformen und Er-
          werden. Auskunftsanfragen der Straf-       mittlungen an den Schnittstellen zur Re-
          verfolgungsbehörden werden die Markt-      alwelt, z. B. die Überwachung von Post-
          platzbetreiber wohl nicht beantworten.     packstationen, an welche die Betäu-
          Schließlich ist eine Telekommunikati-      bungsmittel geliefert werden.12 Schließ-
          onsüberwachung wegen der Verschlüs-        lich agieren die Täter der Underground
          selung der Datenübertragung im Tor-        Economy über Landesgrenzen hinweg.
          Netzwerk nicht erfolgversprechend.         Oftmals müssen Ermittlungen deshalb
          Moderne Maßnahmen wie das IP-              international geführt werden, durch
          Track­ing mittels Lesebestätigungen        Rechtshilfeersuchen an ausländische
18   POLITISCHE STUDIEN // 479/2018
Staaten, gemeinsame Ermittlungsgrup-         Services zur Ermöglichung der Bege-
pen oder – im europäischen Rechtsraum        hung von Straftaten durch die Nutzer
– mit Unterstützung von Europol und          eigenständig kriminalisieren soll.13 Ob
anderen Formen der polizeilichen und         dieser allerdings wirklich notwendig ist,
justiziellen Zusammenarbeit in der EU.       ist fraglich, da bereits durch die beste-
                                             henden Strafnormen ein entsprechendes
    Wie sollte unsere Gesellschaft           Verhalten weitestgehend erfasst ist und
    reagieren?                               eine weitere Ausdehnung der Vorfeld-
Der Befund für das Darknet lautet also:      kriminalisierung bedenklich erscheint.14
Es ist krank, aber nicht alles davon ist     Außerdem darf nicht übersehen wer-
befallen. Wie soll unsere Gesellschaft       den, dass einige Darknet-Plattformen,
und unser Staat hierauf reagieren? An-       vor allem Foren, auch dem freien Aus-
gesichts des Ausmaßes der Nutzung des        tausch von Meinungen und damit der
Darknets zur Begehung von Straftaten         Verwirklichung von Art. 5 Abs. 1 GG
und den Herausforderungen, vor denen         dienen. Hier wären also „Kollateralschä-
Polizei und Justiz stehen, wird sicherlich   den“ für die Meinungs- und Informati-
über ein Verbot seiner Nutzung und ge-       onsfreiheit zu befürchten. Dies sollte im
gebenenfalls auch der virtuellen Kryp-       anstehenden Gesetzgebungsverfahren
towährungen diskutiert werden. Abge-         vermieden werden.
sehen davon, dass die Durchsetzung ei-           Wie also dann reagieren? So, wie es
nes solchen Verbots aber faktisch un-        bereits geschieht: mit personeller und
möglich ist, wäre es wohl auch verfas-       technischer Aufrüstung von Polizei und
sungsrechtlich gar nicht möglich. Die        Justiz sowie mit Fortbildung und For-
Nutzung des Darknets ist grundrecht-         schung zum Darknet und den virtuellen
lich geschützt und wird überdies auch        Kryptowährungssystemen. Die (univer-
für den Schutz grundgesetzlich garan-        sitäre) Forschung sollte effektive techni-
tierter Freiheiten eingesetzt. Somit wäre    sche Lösungsansätze für Ermittlungen
ein Totalverbot sicherlich nicht mit dem     im Darknet und in virtuellen Kryp-
Verhältnismäßigkeitsprinzip           des    towährungssystemen entwickeln, wel-
Grundgesetzes vereinbar. Weiterhin be-       che gleichzeitig die Grund- und Men-
deutet ein pauschales Verbot moderner        schenrechte hinreichend wahren. Die
und weltweit genutzter Technologie           Polizei- und Justizbehörden benötigen
auch ein Hemmnis für die technischen         spezialisiertes Personal, eine technische
Innovationsmöglichkeiten des Wirt-           Ausstattung, die annähernde „Waffen-
schaftsstandorts Deutschland. Und            gleichheit“ mit den Cyber-Kriminellen
schließlich wäre auch das (außen-)poli-
tische Signal eher ungünstig. Das pau-
schale Verbot von Anonymisierungs-
technologie steht einem freiheitlich-de-
mokratischen Rechtsstaat nicht gut zu          Zur BEKÄMPFUNG bedarf es
Gesicht.                                       personeller und technischer
    Der Koalitionsvertrag zwischen             Maßnahmen.
CDU/CSU und SPD enthält die Erwä-
gung, einen neuen Straftatbestand zu
schaffen, der den Betrieb von Hidden
                                                                 479/2018 // POLITISCHE STUDIEN   19
IM FOKUS

          ermöglicht und Fortbildungen für Poli-       bereits einige Instrumente, aber diese
          zisten, Staatsanwälte und Richter. Bay-      reichen noch nicht aus. Dem grenzüber-
          ern hat wie andere Bundesländer und          schreitenden Zugriff auf Datenbestände
          der Bund auch hier mit der Einrichtung       durch Strafverfolgungsbehörden steht
          der Zentralstelle Cybercrime Bayern an       oftmals das Territorialitätsprinzip ent-
          der Generalstaatsanwaltschaft Bamberg        gegen.15 Dies kann angesichts der Fort-
          sowie spezialisierten Einheiten bei den      entwicklung des Cloud-Computings
          Polizeiinspektionen und dem Landes-          strafrechtliche Ermittlungen (nicht nur)
          kriminalamt bereits die ersten Schritte      im Darknet erheblich behindern. Hier
          unternommen. Um jedoch die notwen-           müssen vor allem zwei Lösungsansätze
          digen Fachkräfte zu gewinnen, sollte         diskutiert werden: Die Überarbeitung
          das Tarifsystem für den öffentlichen         bestehender und der Abschluss neuer
          Dienst, zumindest partiell, flexibilisiert   völkerrechtlicher Abkommen, die den
          werden, um mit den Angeboten aus der         grenzüberschreitenden Zugriff regeln
          Wirtschaft besser konkurrieren zu kön-       und eine Reformierung des Territoriali-
          nen. Rechtspolitisch muss über die Er-       tätsprinzips bezüglich des Standorts
          forderlichkeit und Art der Umsetzung         von Datenbeständen. Die ausschließli-
          von Reformen an Strafgesetzbuch und          che Anknüpfung an den physischen
          Strafprozessordnung zur Reaktion auf         Speicherort entspricht nicht mehr der
          die digitale Revolution diskutiert wer-      technischen Realität, in der Datenbe-
          den. Auf der Ebene der Justizminister-       stände in Sekundenschnelle weltweit
          konferenz (mit den Justizministern des       „umgezogen“ werden und Dateien sogar
          Bundes und der Länder) geschieht dies        aufgespalten und an verschiedenen
          unter Einbeziehung von Expertenwis-          Standorten gespeichert werden.16 ///
          sen bereits.

       Die internationale ZUSAMMENARBEIT
       muss noch weiter verbessert werden.

                                                          /// D
                                                               R. CHRISTIAN RÜCKERT
                                                          ist Akademischer Rat a. Z. am Lehrstuhl
                                                          für Strafrecht, Strafprozessrecht, Inter-
              Zur Bekämpfung der grenzüber-               nationales Strafrecht und Völkerrecht,
          schreitenden Kriminalität muss die in-          Friedrich-Alexander-Universität Erlan-
          ternationale Zusammenarbeit noch wei-           gen Nürnberg.
          ter verbessert werden. Es gibt zwar mit
          der polizeilichen und justiziellen Zu-
          sammenarbeit in Europa, mit gemeinsa-
          men Ermittlungsgruppen und mit den
          Regeln über erleichterte Rechtshilfever-
          fahren in der Cybercrime Convention
20   POLITISCHE STUDIEN // 479/2018
Anmerkungen
 1 Grundlegend dazu Bergman, Michael: White Pa-
    per: The Deep Web: Surfacing Hidden Value, JEP
    2001, Band 7, Heft 1.
 2 Die Darstellung ist aus Verständlichkeitsgründen
    vereinfacht; Details über die Funktionsweise bei
    https://www.torproject.org/about/overview.html.
    en, Stand: 12.3.2018.
 3 Ebenfalls aus Verständlichkeitsgründen stark ver-
    einfacht; einen guten Überblick geben Kirchberg-
    Lennartz, Barbara / Weber, Jürgen: Ist die IP-Ad-
    resse ein personenbezogenes Datum? DuD 2010,
    S. 479-481.
 4 Für die genaue Funktionsweise siehe Lapp, Tho-
    mas, in: Handbuch IT- und Datenschutzrecht,
    hrsg. von Astrid Auer-Reinsdorff und Isabell Con-
    rad, § 30 Rn 48 ff., München, 2. Aufl., 2016.
 5 Ständige Rechtsprechung vgl. BVerfGE 125, 260
    (309).
 6 Einen guten Überblick geben Murswiek, Dietrich /
    Rixen, Stephan: Grundgesetz, hrsg. von Michael
    Sachs, Art. 2 Rn 72 ff., München, 8. Aufl., 2018;
    BGH, NJW 2017, 2416.
 7 Detailliert zum Folgenden Moßbrucker, Daniel:
    Netz der Dissidenten, in: APuZ 46-47/2017, S. 16-
    22.
 8 Ausführlich zur Kriminalität im Darknet und de-
    ren Verfolgung: Safferling, Christoph / Rückert,
    Christian: Das Strafrecht und die Underground
    Economy, in: Analysen & Argumente 291, hrsg.
    von der Konrad-Adenauer-Stiftung; Krause, Ben-
    jamin: Ermittlungen im Darknet, in: NJW 2018,
    S. 678-681.
 9 Vgl. Krause: Ermittlungen im Darknet, S. 678 ff.
    (m.w.N.).
10 Vgl. Krause, Benjamin: IP-Tracking durch Ermitt-
    lungsbehörden: Ein Fall für § 100 g StPO?, in:
    NStZ 2016, S. 139-144 (zum IP-Tracking) sowie
    Ders.: Ermittlungen im Darknet, S. 678 ff. (zum
    Ganzen).
11 Zu Ermittlungen in virtuellen Kryptowährungs-
    systemen Safferling, Christoph / Rückert, Christi-
    an: Telekommunikationsüberwachung bei Bit-
    coins, in: MMR 2015, S. 788-794.
12 Details bei Safferling / Rückert: Das Strafrecht
    und die Underground Economy.
13 Koalitionsvertrag, 19. Legislaturperiode, S. 128.
14 Ausführlich dazu Safferling / Rückert: Das Straf-
   recht und die Underground Economy.
15 Überblick bei Graf, Jürgen-Peter, in: BeckOK
    StPO, hrsg. v. Ders., § 100a Rn 242 ff., München,
    29. Ed., 2018.
16 Vgl. zu einem entsprechenden Vorhaben https://
    uk.reuters.com/article/uk-eu-data-order/europe-
    seeks-power-to-seize-overseas-data-in-challenge-
    to-tech-giants-idUKKCN1GA0LN,               Stand:
    12.3.2018.

                                                         479/2018 // POLITISCHE STUDIEN   21
Sie können auch lesen