Beruflich Dokumente
Kultur Dokumente
Was ist eigentlich das Darknet? man erst nach Registrierung und An-
Um Schaden und Nutzen des Darknets meldung zugreifen kann.
einordnen zu können, muss man zu-
nächst dessen grundlegende Funktions- Darknet
weise verstehen. Unter dem Begriff ver- Das Darknet ist ein Teil des Deep Webs
steht man einen besonderen Teil der In- mit zwei besonderen Eigenschaften. Die
ternetinfrastruktur. Grob lässt sich das Inhalte sind nur aufrufbar, wenn der
Internet in drei Teile gliedern:1 Nutzer einen besonderen Browser ver-
wendet, der die IP-Adresse des Nutzers
Surface Web verschleiert. Zudem verwenden auch die
Hierunter sind alle Inhalte im Internet Betreiber der Darknet-Seiten eine spezi-
zu verstehen, die durch die Nutzung von elle Software, welche die IP-Adresse und
Standard-Suchmaschinen gefunden damit den Serverstandort verbirgt.
und durch einen Klick auf das Sucher- Die Verschleierungs- und Ver-
gebnis direkt aufgerufen werden kön- schlüsselungstechnologie, die sich
nen. (überwiegend) hinter dem Begriff
Darknets verbirgt, ist das Tor-Netz-
Deep Web werk. Dieses besteht im Wesentlichen
Dieses liegt unter dem Surface Web und aus drei Elementen:2
darunter versteht man Inhalte, die nicht
direkt über eine Suchmaschine gefun- Tor-Knoten
den und aufgerufen werden können. Tor-Knoten sind Rechner, die freiwillig
Hierzu zählen Bezahlinhalte wie z. B. von Nutzern für die anderen Tor-Nutzer
kommerzielle Datenbanksysteme oder zur Verfügung gestellt werden. Die Kno-
Videostreaming-Dienste oder Foren ten dienen im Netzwerk als Relais-Stati-
und Seiten sozialer Netzwerke, auf die onen, an denen der Datenverkehr über
479/2018 // POLITISCHE STUDIEN 13
IM FOKUS
eine Tor-Verbindung auf (also über drei Die Botschaft enthält die Adresse ei-
Tor-Knotenpunkte, wie dargestellt) und nes vom Nutzer gewählten geheimen
weist sie an, ankommende Anfragen an Treffpunkts (= Tor-Knoten, Rendez-
ihn weiterzuleiten. Die Adressen der to- vous-Point) im Tor-Netzwerk und eine
ten Briefkästen legt er gemeinsam mit geheime Passphrase. Der tote Briefkas-
seinem öffentlichen Schlüssel auf einem ten teilt dem Hidden Service (über eine
Verzeichnisserver ab. Tor-Verbindung) mit, dass eine Bot-
schaft für ihn bereit liegt. Der Hidden
Service holt sich die Nachricht, ent-
schlüsselt sie, entnimmt die geheime
Passphrase und legt diese auf dem gehei-
Mit Hidden Services kam auch der men Treffpunkt im Tor-Netzwerk ab.
DIENSTANBIETER verschleiert werden. Der geheime Treffpunkt informiert
schließlich den Nutzer darüber, dass die
Kommunikation mit dem Hidden Ser-
vice beginnen kann.
Anhand der abgelegten geheimen
Passphrase kann der Nutzer prüfen, ob
Ein Nutzer, der den Hidden Service er wirklich mit dem Hidden Service
kontaktieren möchte, sucht sich den spricht. Die Kommunikation läuft nun
öffentlichen Schlüssel und die Adressen vermittelt durch den Treffpunkt-Knoten
der toten Briefkästen auf dem Verzeich- jeweils über Tor-Verbindungen zu Nut-
nisserver. Dies erledigt der Tor-Browser zer und Server. Da der Nutzer nur eine
von selbst, wenn der Nutzer die .onion- Tor-Verbindung zum geheimen Treff-
Adresse des Hidden Services kennt. Da- punktsknoten aufbaut, kennt er nun
bei handelt es sich um die Adresse, die auch nicht mehr die IP-Adresse des Ser-
in die Adresszeile des Tor-Browsers ein- vers des Dienstanbieters. Weil auch alle
gegeben werden muss, um den Hidden anderen Verbindungen des Hidden Ser-
Service zu erreichen. Da sich das Dark- vices (zu den toten Briefkästen und zum
net im Deep Web befindet, können die Verzeichnisserver) über eine Tor-Verbin-
.onion-Adressen grundsätzlich nicht dung laufen, kennt auch keiner der an-
durch Suchmaschinen gefunden wer- deren beteiligten Punkte die Identität
den. Allerdings existieren Verzeichnisse des Servers. So bleibt auch die Identität
wie z. B. das Hidden Wiki oder das des Dienstanbieters verschleiert.
Undernet Directory, welche .onion-
Adressen bereithalten. Der Tor-Browser Darknet: Darf man das und
des Nutzers kontaktiert dann einen der brauchen wir das?
toten Briefkästen und legt dort eine Viele Menschen assoziieren mit Maß-
geheime Botschaft ab, die er mit dem nahmen zur Verdeckung der eigenen
öffentlichen Schlüssel des Hidden Servi- Identität Geheimagenten, Paranoiker
ces verschlüsselt (wir erinnern uns: so- und Kriminelle. Deshalb wird oft die
mit kann nur noch der Inhaber des pri- Frage aufgeworfen, ob bereits die Nut-
vaten Schlüssels, also der Inhaber des zung des Darknets strafbar sei. Die Ant-
Hidden Services die geheime Botschaft wort lautet (noch): Nein! Es existieren
entschlüsseln). (in Deutschland) keine Vorschriften, die
16 POLITISCHE STUDIEN // 479/2018
den Gebrauch des Tor-Netzwerks ver- de geben, seinen Standort und seine
bieten würden. Man kann sogar noch Identität im Internet zu verschleiern.7
einen Schritt weitergehen. Die Nutzung Dies gilt zuvorderst für die Arbeit von
des Tor-Netzwerks ist durch die Grund- Menschenrechtsaktivisten und Journa-
rechte in unserer Verfassung geschützt. listen in autokratischen Systemen.
Die Telekommunikationsfreiheit nach Durch die Verschleierung des eigenen
Art. 10 des Grundgesetzes (GG) schützt Standorts bei der Kommunikation un-
jede Form der individuellen Kommuni- tereinander und mit Dritten sowie bei
kation, wozu auch das Versenden von E- der Veröffentlichung von Material im
Mails, Messenger-Nachrichten, Inter- Internet wird es den Machthabern in
netchats und das Aufrufen von Websei- solchen Systemen erschwert, die Akti-
ten zählen, vor der Kenntnisnahme visten und Journalisten zu verfolgen.
durch staatliche Behörden. Geschützt ist Auch die Sperrung bestimmter Internet-
dabei nach der Rechtsprechung des Bun- dienste durch Länder wie China kann
desverfassungsgerichts nicht nur der In- durch das Angebot der Dienste im Dark-
halt, sondern auch die Umstände der net umgangen werden. Gleichsam sind
Kommunikation, also z. B., wer mit Journalisten weltweit für ihre Arbeit da-
wem, wann und über welche Kommuni- rauf angewiesen, ihren Quellen und In-
kationsart kommuniziert hat.5 Daneben formanten – nicht zuletzt Whistleblo-
werden personenbezogene Daten ganz wern – Vertraulichkeit garantieren zu
allgemein durch das Recht auf informati- können. Hierfür ist u. a. die Möglichkeit
onelle Selbstbestimmung (abgeleitet aus einer anonymen Kommunikation ein
Art. 2 Abs. 1, 1 Abs. 1 GG) geschützt. wichtiger Baustein. Und schließlich
Teil dieses Rechts ist es, selbst darüber können Internetnutzer durch die Ver-
zu bestimmen, was mit den eigenen per- schleierung ihres Standorts der Daten-
sonenbezogenen Daten geschieht und sammelwut internationaler (Internet-)
wer von ihnen Kenntnis nimmt bzw. hat. Konzerne zumindest ein kleines Boll-
Der Einzelne kann auch entscheiden, werk entgegensetzen.
ganz oder zum Teil anonym zu bleiben.6
Demnach ist die Nutzung des Tor-Netz- Missbrauch des Darknets
werks nur die Ausübung grundgesetz- durch Kriminelle
lich garantierter Freiheiten. Selbstredend ist aber auch das Miss-
Auch über das schlichte (und be- brauchspotenzial der Tor-Technologie
rechtigte) Interesse am Schutz der eige- riesig.8 Die Möglichkeit, anonym im In-
nen Identität hinaus kann es gute Grün- ternet zu surfen und anonym Dienstleis-
tungen anzubieten, ist besonders für
Kriminelle attraktiv. Deshalb hat sich
eine stetig wachsende Schattenwirt-
schaft im Darknet etabliert (Under-
Die Nutzung des Tor-Netzwerks ground Economy). Auf hochprofessio-
zur Wahrung der ANONYMITÄT ist nell organisierten Marktplätzen, die in
nicht strafbar. ihrer Struktur den bekannten Markt-
plätzen im Surface Web wie z. B. Ama-
zon, eBay etc. ähneln, bieten Verkäufer
alle Arten illegaler Güter feil. Der
479/2018 // POLITISCHE STUDIEN 17
IM FOKUS
Schwerpunkt liegt auf dem Vertrieb von oder Anhängen in E-Mails sowie das
Betäubungsmitteln. Mittlerweile spielt „Unterschieben“ eines staatlichen Späh-
sich ein Großteil des Drogenhandels programms sind oftmals ebenfalls nur
zwischen Verkäufer und Konsument schwierig durchführbar.10
(der „Großhandel“ zwischen Lieferant
und Verkäufer scheint derzeit noch nicht
in großem Stil im Darknet abgewickelt
zu werden) auf den Handelsplätzen des
Darknets ab. Große praktische Bedeut- Die ANONYMISIERUNGSTECHNOLOGIE
samkeit haben daneben der Handel mit im Darknet erschwert die Verfolgung
Daten, z. B. Kreditkarten, und der Aus- krimineller Handlungen.
tausch von kinder- und jugendporno-
grafischem Material. Dazu kommen
Waffenhandel, das Angebot krimineller
Dienstleistungen wie z. B. Vermietung
von Botnetzen für DDoS-Attacken, und
Auftragsmord (in Deutschland ist aber Weiter erschwert werden die Ermitt-
noch kein Fall bekannt geworden, in lungen dadurch, dass die Underground
dem es tatsächlich zur Ausführung ei- Economy virtuelle Kryptowährungen
nes im Darknet beauftragten Tötungs- wie Bitcoin und Monero als Zahlungs-
delikts gekommen ist). Quantitativ be- mittel verwendet. In diesen Systemen
trachtet kann man wohl davon ausge- erstellen und verwalten die Nutzer ihre
hen, dass über die Hälfte aller Angebo- „Konten“ selbst. Es gibt keine zentralen
te, die als Hidden Service betrieben Verwaltungseinheiten und die Strafver-
werden, kriminellen Zwecken dient.9 folgungsbehörden können daher keine
Die strafrechtliche Verfolgung der Auskünfte über die Nutzer bei Finanz-
Händler und Administratoren der Dark- instituten erlangen. Ermittlungen sind
net-Marktplätze ist dabei schwierig. zwar in der Blockchain (gemeinsames
Aufgrund der Verschleierung der IP-Ad- „Kontobuch“ aller Nutzer) möglich, je-
ressen kommen die Ermittler mit einer doch sind die Daten dort pseudonymi-
Abfrage der Verkehrsdaten bei Internet siert, sodass eine Identifizierung der
anbietern nicht weiter. Die Vorratsda- Nutzer sehr schwierig ist.11
tenspeicherung schafft hier somit auch Erfolgversprechend erscheint derzeit
keine Abhilfe. Mangels Kenntnis der vor allem „klassische“ Polizeiarbeit wie
Serverstandorte können diese auch z. B. verdeckte Ermittlungen und Schein-
nicht beschlagnahmt und ausgewertet käufe auf Handelsplattformen und Er-
werden. Auskunftsanfragen der Straf- mittlungen an den Schnittstellen zur Re-
verfolgungsbehörden werden die Markt- alwelt, z. B. die Überwachung von Post-
platzbetreiber wohl nicht beantworten. packstationen, an welche die Betäu-
Schließlich ist eine Telekommunikati- bungsmittel geliefert werden.12 Schließ-
onsüberwachung wegen der Verschlüs- lich agieren die Täter der Underground
selung der Datenübertragung im Tor- Economy über Landesgrenzen hinweg.
Netzwerk nicht erfolgversprechend. Oftmals müssen Ermittlungen deshalb
Moderne Maßnahmen wie das IP- international geführt werden, durch
Tracking mittels Lesebestätigungen Rechtshilfeersuchen an ausländische
18 POLITISCHE STUDIEN // 479/2018
Staaten, gemeinsame Ermittlungsgrup- Services zur Ermöglichung der Bege-
pen oder – im europäischen Rechtsraum hung von Straftaten durch die Nutzer
– mit Unterstützung von Europol und eigenständig kriminalisieren soll.13 Ob
anderen Formen der polizeilichen und dieser allerdings wirklich notwendig ist,
justiziellen Zusammenarbeit in der EU. ist fraglich, da bereits durch die beste-
henden Strafnormen ein entsprechendes
Wie sollte unsere Gesellschaft Verhalten weitestgehend erfasst ist und
reagieren? eine weitere Ausdehnung der Vorfeld-
Der Befund für das Darknet lautet also: kriminalisierung bedenklich erscheint.14
Es ist krank, aber nicht alles davon ist Außerdem darf nicht übersehen wer-
befallen. Wie soll unsere Gesellschaft den, dass einige Darknet-Plattformen,
und unser Staat hierauf reagieren? An- vor allem Foren, auch dem freien Aus-
gesichts des Ausmaßes der Nutzung des tausch von Meinungen und damit der
Darknets zur Begehung von Straftaten Verwirklichung von Art. 5 Abs. 1 GG
und den Herausforderungen, vor denen dienen. Hier wären also „Kollateralschä-
Polizei und Justiz stehen, wird sicherlich den“ für die Meinungs- und Informati-
über ein Verbot seiner Nutzung und ge- onsfreiheit zu befürchten. Dies sollte im
gebenenfalls auch der virtuellen Kryp- anstehenden Gesetzgebungsverfahren
towährungen diskutiert werden. Abge- vermieden werden.
sehen davon, dass die Durchsetzung ei- Wie also dann reagieren? So, wie es
nes solchen Verbots aber faktisch un- bereits geschieht: mit personeller und
möglich ist, wäre es wohl auch verfas- technischer Aufrüstung von Polizei und
sungsrechtlich gar nicht möglich. Die Justiz sowie mit Fortbildung und For-
Nutzung des Darknets ist grundrecht- schung zum Darknet und den virtuellen
lich geschützt und wird überdies auch Kryptowährungssystemen. Die (univer-
für den Schutz grundgesetzlich garan- sitäre) Forschung sollte effektive techni-
tierter Freiheiten eingesetzt. Somit wäre sche Lösungsansätze für Ermittlungen
ein Totalverbot sicherlich nicht mit dem im Darknet und in virtuellen Kryp-
Verhältnismäßigkeitsprinzip des towährungssystemen entwickeln, wel-
Grundgesetzes vereinbar. Weiterhin be- che gleichzeitig die Grund- und Men-
deutet ein pauschales Verbot moderner schenrechte hinreichend wahren. Die
und weltweit genutzter Technologie Polizei- und Justizbehörden benötigen
auch ein Hemmnis für die technischen spezialisiertes Personal, eine technische
Innovationsmöglichkeiten des Wirt- Ausstattung, die annähernde „Waffen-
schaftsstandorts Deutschland. Und gleichheit“ mit den Cyber-Kriminellen
schließlich wäre auch das (außen-)poli-
tische Signal eher ungünstig. Das pau-
schale Verbot von Anonymisierungs-
technologie steht einem freiheitlich-de-
mokratischen Rechtsstaat nicht gut zu Zur BEKÄMPFUNG bedarf es
Gesicht. personeller und technischer
Der Koalitionsvertrag zwischen Maßnahmen.
CDU/CSU und SPD enthält die Erwä-
gung, einen neuen Straftatbestand zu
schaffen, der den Betrieb von Hidden
479/2018 // POLITISCHE STUDIEN 19
IM FOKUS
ermöglicht und Fortbildungen für Poli- bereits einige Instrumente, aber diese
zisten, Staatsanwälte und Richter. Bay- reichen noch nicht aus. Dem grenzüber-
ern hat wie andere Bundesländer und schreitenden Zugriff auf Datenbestände
der Bund auch hier mit der Einrichtung durch Strafverfolgungsbehörden steht
der Zentralstelle Cybercrime Bayern an oftmals das Territorialitätsprinzip ent-
der Generalstaatsanwaltschaft Bamberg gegen.15 Dies kann angesichts der Fort-
sowie spezialisierten Einheiten bei den entwicklung des Cloud-Computings
Polizeiinspektionen und dem Landes- strafrechtliche Ermittlungen (nicht nur)
kriminalamt bereits die ersten Schritte im Darknet erheblich behindern. Hier
unternommen. Um jedoch die notwen- müssen vor allem zwei Lösungsansätze
digen Fachkräfte zu gewinnen, sollte diskutiert werden: Die Überarbeitung
das Tarifsystem für den öffentlichen bestehender und der Abschluss neuer
Dienst, zumindest partiell, flexibilisiert völkerrechtlicher Abkommen, die den
werden, um mit den Angeboten aus der grenzüberschreitenden Zugriff regeln
Wirtschaft besser konkurrieren zu kön- und eine Reformierung des Territoriali-
nen. Rechtspolitisch muss über die Er- tätsprinzips bezüglich des Standorts
forderlichkeit und Art der Umsetzung von Datenbeständen. Die ausschließli-
von Reformen an Strafgesetzbuch und che Anknüpfung an den physischen
Strafprozessordnung zur Reaktion auf Speicherort entspricht nicht mehr der
die digitale Revolution diskutiert wer- technischen Realität, in der Datenbe-
den. Auf der Ebene der Justizminister- stände in Sekundenschnelle weltweit
konferenz (mit den Justizministern des „umgezogen“ werden und Dateien sogar
Bundes und der Länder) geschieht dies aufgespalten und an verschiedenen
unter Einbeziehung von Expertenwis- Standorten gespeichert werden.16 ///
sen bereits.
/// D
R. CHRISTIAN RÜCKERT
ist Akademischer Rat a. Z. am Lehrstuhl
für Strafrecht, Strafprozessrecht, Inter-
Zur Bekämpfung der grenzüber- nationales Strafrecht und Völkerrecht,
schreitenden Kriminalität muss die in- Friedrich-Alexander-Universität Erlan-
ternationale Zusammenarbeit noch wei- gen Nürnberg.
ter verbessert werden. Es gibt zwar mit
der polizeilichen und justiziellen Zu-
sammenarbeit in Europa, mit gemeinsa-
men Ermittlungsgruppen und mit den
Regeln über erleichterte Rechtshilfever-
fahren in der Cybercrime Convention
20 POLITISCHE STUDIEN // 479/2018
Anmerkungen
1 Grundlegend dazu Bergman, Michael: White Pa-
per: The Deep Web: Surfacing Hidden Value, JEP
2001, Band 7, Heft 1.
2 Die Darstellung ist aus Verständlichkeitsgründen
vereinfacht; Details über die Funktionsweise bei
https://www.torproject.org/about/overview.html.
en, Stand: 12.3.2018.
3 Ebenfalls aus Verständlichkeitsgründen stark ver-
einfacht; einen guten Überblick geben Kirchberg-
Lennartz, Barbara / Weber, Jürgen: Ist die IP-Ad-
resse ein personenbezogenes Datum? DuD 2010,
S. 479-481.
4 Für die genaue Funktionsweise siehe Lapp, Tho-
mas, in: Handbuch IT- und Datenschutzrecht,
hrsg. von Astrid Auer-Reinsdorff und Isabell Con-
rad, § 30 Rn 48 ff., München, 2. Aufl., 2016.
5 Ständige Rechtsprechung vgl. BVerfGE 125, 260
(309).
6 Einen guten Überblick geben Murswiek, Dietrich /
Rixen, Stephan: Grundgesetz, hrsg. von Michael
Sachs, Art. 2 Rn 72 ff., München, 8. Aufl., 2018;
BGH, NJW 2017, 2416.
7 Detailliert zum Folgenden Moßbrucker, Daniel:
Netz der Dissidenten, in: APuZ 46-47/2017, S. 16-
22.
8 Ausführlich zur Kriminalität im Darknet und de-
ren Verfolgung: Safferling, Christoph / Rückert,
Christian: Das Strafrecht und die Underground
Economy, in: Analysen & Argumente 291, hrsg.
von der Konrad-Adenauer-Stiftung; Krause, Ben-
jamin: Ermittlungen im Darknet, in: NJW 2018,
S. 678-681.
9 Vgl. Krause: Ermittlungen im Darknet, S. 678 ff.
(m.w.N.).
10 Vgl. Krause, Benjamin: IP-Tracking durch Ermitt-
lungsbehörden: Ein Fall für § 100 g StPO?, in:
NStZ 2016, S. 139-144 (zum IP-Tracking) sowie
Ders.: Ermittlungen im Darknet, S. 678 ff. (zum
Ganzen).
11 Zu Ermittlungen in virtuellen Kryptowährungs-
systemen Safferling, Christoph / Rückert, Christi-
an: Telekommunikationsüberwachung bei Bit-
coins, in: MMR 2015, S. 788-794.
12 Details bei Safferling / Rückert: Das Strafrecht
und die Underground Economy.
13 Koalitionsvertrag, 19. Legislaturperiode, S. 128.
14 Ausführlich dazu Safferling / Rückert: Das Straf-
recht und die Underground Economy.
15 Überblick bei Graf, Jürgen-Peter, in: BeckOK
StPO, hrsg. v. Ders., § 100a Rn 242 ff., München,
29. Ed., 2018.
16 Vgl. zu einem entsprechenden Vorhaben https://
uk.reuters.com/article/uk-eu-data-order/europe-
seeks-power-to-seize-overseas-data-in-challenge-
to-tech-giants-idUKKCN1GA0LN, Stand:
12.3.2018.