Sie sind auf Seite 1von 10

IM FOKUS

/// Schaden und Nutzen des „anonymen“ Internets

DAS DARKNET: BLICK IN EINE


SCHATTENWELT
CHRISTIAN RÜCKERT /// Über das „dunkle Netz“ kursieren zahlreiche Mythen
und Gerüchte. Von den einen wird es als Plattform für kriminelle Machenschaften
verteufelt, von den anderen als wichtiges Werkzeug im Kampf um die Meinungs-
und Pressefreiheit gelobt.

Die Entmystifizierung des ressen durch die Darknet-Technologie


„dunklen Internets“ erschwert die Ermittlung der Tatver-
Darknet. Bereits der Name impliziert dächtigen.
dunkle Machenschaften, Schattenwirt- Freiheitsaktivisten und Journalisten
schaft, das „Böse“ im Netz. Über keinen preisen das Darknet dagegen als wichti-
Teil des Internets kursieren mehr Ge- ges Werkzeug im Kampf gegen autokra-
rüchte und Mythen und kaum ein Teil tische Systeme und für die Meinungs-,
bekommt derzeit mehr mediale Auf- Informations- und Pressefreiheit. Doch
merksamkeit. Der Begriff des Darknets was ist eigentlich dieses Darknet? Wie
findet sich längst nicht mehr nur in wis- funktioniert es? Ist seine Nutzung ver-
senschaftlichen Abhandlungen sowie boten? Wie sollte die Gesellschaft mit
Blogs und Foren der IT-Nerds. Er ist in dem neuen Phänomen des Schwarz-
der überregionalen Tagespresse, auf po- markthandels im Darknet umgehen?
litischen Diskussionsveranstaltungen Der folgende Beitrag soll Antworten auf
und im öffentlich-rechtlichen Fernsehen diese Fragen geben und die „dunkle Sei-
angekommen. Sogar eine Tatort-Episo- te“ des Internets ans Tageslicht holen
de beschäftigte sich mit dem „dunklen und entmystifizieren.
Teil“ des Internets. Aus Perspektive der
Strafverfolgungsbehörden wird das
Darknet als neue Herausforderung in
ihrem Kampf gegen die Kriminalität be-
trachtet. Auf den dort existierenden Um das Darknet bestehen viele
Schwarzmärkten werden Drogen, Waf- MYTHEN.
fen und Kreditkartendaten gehandelt
und kinderpornografisches Material ge-
tauscht. Die Verschleierung der IP-Ad-
12 POLITISCHE STUDIEN // 479/2018
Quelle: Pixelot / Fotolia.com
Mit wenigen Klicks in eine dunkle und geheimnisvolle Schattenwelt– was verbirgt sich wirklich
im Darknet?

Was ist eigentlich das Darknet? man erst nach Registrierung und An-
Um Schaden und Nutzen des Darknets meldung zugreifen kann.
einordnen zu können, muss man zu-
nächst dessen grundlegende Funktions- Darknet
weise verstehen. Unter dem Begriff ver- Das Darknet ist ein Teil des Deep Webs
steht man einen besonderen Teil der In- mit zwei besonderen Eigenschaften. Die
ternetinfrastruktur. Grob lässt sich das Inhalte sind nur aufrufbar, wenn der
Internet in drei Teile gliedern:1 Nutzer einen besonderen Browser ver-
wendet, der die IP-Adresse des Nutzers
Surface Web verschleiert. Zudem verwenden auch die
Hierunter sind alle Inhalte im Internet Betreiber der Darknet-Seiten eine spezi-
zu verstehen, die durch die Nutzung von elle Software, welche die IP-Adresse und
Standard-Suchmaschinen gefunden damit den Serverstandort verbirgt.
und durch einen Klick auf das Sucher- Die Verschleierungs- und Ver-
gebnis direkt aufgerufen werden kön- schlüsselungstechnologie, die sich
nen. (überwiegend) hinter dem Begriff
Darknets verbirgt, ist das Tor-Netz-
Deep Web werk. Dieses besteht im Wesentlichen
Dieses liegt unter dem Surface Web und aus drei Elementen:2
darunter versteht man Inhalte, die nicht
direkt über eine Suchmaschine gefun- Tor-Knoten
den und aufgerufen werden können. Tor-Knoten sind Rechner, die freiwillig
Hierzu zählen Bezahlinhalte wie z. B. von Nutzern für die anderen Tor-Nutzer
kommerzielle Datenbanksysteme oder zur Verfügung gestellt werden. Die Kno-
Videostreaming-Dienste oder Foren ten dienen im Netzwerk als Relais-Stati-
und Seiten sozialer Netzwerke, auf die onen, an denen der Datenverkehr über
479/2018 // POLITISCHE STUDIEN 13
IM FOKUS

Netzwerkverbindungen zu beliebigen ten weiter an den zweiten Knoten


anderen Knoten umgeleitet werden (Middle-Node) und dieser leitet die Da-
kann. ten an den letzten Tor-Knoten (Exit-
Node). Der Exit-Node verbindet sich
Tor-Browser schließlich mit dem Server des Dienstan-
Der Tor-Browser ist ein Internet-Brow- bieters. Der Server des Dienstanbieters
ser und erfüllt zunächst alle Funktio- kennt somit nur die IP-Adresse des Exit-
nen, die auch ein „normaler“ Browser Nodes.
anbietet. Das heißt, man kann mit dem Als zusätzliche Sicherungsmaßnah-
Tor-Browser auch „normal“ im Surface me sorgt der Tor-Browser dafür, dass
Web surfen. Zusätzlich hat der Tor- kein Tor-Knoten den gesamten Weg der
Browser bereits einige Sicherheitsfunkti- Daten zurückverfolgen kann. Hierfür
onen vorinstalliert. Die Besonderheit ist verschlüsselt er die versendeten Daten
jedoch die Verschleierung der IP-Adres- dreifach. Jeder beteiligte Knoten be-
se des Nutzers. kommt vom Tor-Browser nur den
Der Tor-Browser verhindert, dass Schlüssel für eine einzige Schicht mitge-
der Server des Internetdienstanbieters teilt. Entschlüsselt nun der Entry-Node
die IP-Adresse des Internetnutzers die erste Verschlüsselungsschicht, er-
kennt. Zu diesem Zweck leitet der Tor- hält er nur die Information, an welchen
Browser die vom Rechner des Nutzers Middle-Node er die Daten weitersenden
verschickten Daten über insgesamt drei soll. Der Middle-Node kann die zweite
Tor-Knoten (siehe zuvor) um. Der Rech- Schicht entschlüsseln und erfährt ledig-
ner verbindet sich mit dem ersten Kno- lich, welcher Exit-Node das nächste Ziel
ten (Entry-Node). Dieser schickt die Da- ist. Dieser entfernt mit seinem Schlüssel

EXKURS ZUR IP-ADRESSE: 3


Die IP-Adresse ist eine Art Telefonnummer seiner Kundenbestandsdaten bestimmen,
für Geräte, die über das Internet Daten ver- wo sich der jeweilige Router und damit
schicken. Sie wird vom Internetanbieter auch der Rechner bzw. Server befindet.
automatisch vergeben, wenn der Nutzer Deshalb sollen die Internetanbieter durch
seinen Router mit dem Internet verbindet. das Gesetz zur Vorratsdatenspeicherung
Die IP-Adresse dient bei einer Kommuni- verpflichtet werden, u. a. die IP-Adressen
kation über das Internet, z. B. beim Ver- ihrer Kunden über einen bestimmten Zeit-
senden einer E-Mail, zur Adressierung der raum zu speichern. Wenn Strafverfolgungs-
versendeten Daten und ist somit dem Rech- behörden nun „verdächtige“ IP-Adressen
ner des Empfängers bekannt. Vereinfacht gefunden haben, z. B durch die Beschlag-
gesagt „spricht“ der Rechner des Inter- nahme eines Servers mit illegalen Inhalten,
netnutzers beim Aufrufen einer Homepage können sie die gefundenen IP-Adressen der
mit dem Server des Homepagebetreibers. Nutzer von den Internetanbietern mit den
Bei dieser Kommunikation kennen beide dort gespeicherten Adressen abgleichen
Beteiligte gegenseitig die IP-Adresse. Der lassen (Verkehrsdatenabfrage). So können
jeweilige Internetanbieter weiß, welchem die genauen Standorte der Rechner ermit-
Router er welche IP-Adresse zu welchem telt werden, mit denen illegale Inhalte ab-
Zeitpunkt zugeordnet hat und kann anhand gerufen wurden.

14 POLITISCHE STUDIEN // 479/2018


nachvollziehen. Dementsprechend kön-
nen die Strafverfolgungsbehörden die
Mit dem TOR-BROWSER ist die IP-Adresse des Nutzers weder über eine
IP-Adresse des Internetznutzers Sicherstellung des Servers des Dienstan-
nicht mehr nachvollziehbar. bieters noch durch eine Kontrolle ein-
zelner Tor-Knoten oder eine klassische
Telekommunikationsüberwachung „in
der Leitung“ ermitteln.

Hidden Services im Tor-Netzwerk


die letzte Schicht und erfährt, an wel- Der Tor-Browser schützt somit zwar die
chen Dienstanbieter er die Daten versen- Identität des Nutzers, nicht jedoch die
den soll. Diese letzte Verbindung wird des Dienstanbieters. Der Rechner des
zumindest dann verschlüsselt, wenn die Nutzers kennt dessen IP-Adresse. Aller-
Homepage des Dienstanbieters eine htt- dings bietet Tor auch für die Dienstanbie-
ps-Verbindung anbietet. ter eine Möglichkeit, ihre IP-Adresse zu
Um den Weg der Daten nachzuvoll- verschleiern. Hierzu können diese einen
ziehen müsste ein Angreifer somit alle Hidden Service betreiben. Da der Dienst
drei Tor-Knoten kontrollieren. Um die für die Nutzer auffindbar und erreichbar
Wahrscheinlichkeit zu verringern, dass sein muss, erfordert dies jedoch mehr
alle drei genutzten Knoten unter der technische Finesse. Stark vereinfacht
Kontrolle eines Angreifers stehen, wech- kann man sich das Betreiben eines Hid-
selt der Tor-Browser ca. alle 10 Minuten den Services wie in einem Agentenfilm
die genutzten Tor-Knoten. Auch ein An- mit toten Briefkästen, geheimen Bot-
greifer, der „an der Leitung“ lauscht, schaften und versteckten Treffpunkten
könnte jeweils nur die an der belausch- vorstellen. Der Dienstanbieter bestimmt
ten Datensendung beteiligten Knoten einige Tor-Knoten als tote Briefkästen
identifizieren und nicht den ganzen Weg (Introduction Points). Zu diesen baut er

EXKURS ZUR ASYMMETRISCHEN VERSCHLÜSSELUNG: 4


Der öffentliche Schlüssel ist Teil eines der Nachricht) und die Nachricht lesen.
Schlüsselpaares, das bei der Methode Den privaten Schlüssel hält der Inhaber
der asymmetrischen Verschlüsselung der Schlüssel geheim, den öffentlichen
zum Einsatz kommt. Man kann sich diese Schlüssel teilt er anderen Personen mit,
Methode am ehesten als Schatztruhe mit damit diese Nachrichten verschlüsseln
zwei verschiedenen Schlüsseln vorstellen. können, die nur er selbst entschlüsseln
Der öffentliche Schlüssel kann die Truhe und lesen kann. So können Daten und
absperren, der private Schlüssel schließt Nachrichten verschlüsselt werden, ohne
die Truhe wieder auf. Wenn man also eine dass ein gemeinsamer Schlüssel ausge-
Nachricht in die Truhe legt und die Truhe tauscht werden muss. Der Austausch eines
mit dem öffentlichen Schlüssel abschließt gemeinsamen Schlüssels birgt nämlich
(= Verschlüsselung der Nachricht), kann das Risiko, dass ein Angreifer den Aus-
nur der Inhaber des privaten Schlüssels tausch abfängt und damit die Nachrichten
die Truhe aufsperren (= Entschlüsselung entschlüsseln kann.

479/2018 // POLITISCHE STUDIEN 15


IM FOKUS

eine Tor-Verbindung auf (also über drei Die Botschaft enthält die Adresse ei-
Tor-Knotenpunkte, wie dargestellt) und nes vom Nutzer gewählten geheimen
weist sie an, ankommende Anfragen an Treffpunkts (= Tor-Knoten, Rendez-
ihn weiterzuleiten. Die Adressen der to- vous-Point) im Tor-Netzwerk und eine
ten Briefkästen legt er gemeinsam mit geheime Passphrase. Der tote Briefkas-
seinem öffentlichen Schlüssel auf einem ten teilt dem Hidden Service (über eine
Verzeichnisserver ab. Tor-Verbindung) mit, dass eine Bot-
schaft für ihn bereit liegt. Der Hidden
Service holt sich die Nachricht, ent-
schlüsselt sie, entnimmt die geheime
Passphrase und legt diese auf dem gehei-
Mit Hidden Services kam auch der men Treffpunkt im Tor-Netzwerk ab.
DIENSTANBIETER verschleiert werden. Der geheime Treffpunkt informiert
schließlich den Nutzer darüber, dass die
Kommunikation mit dem Hidden Ser-
vice beginnen kann.
Anhand der abgelegten geheimen
Passphrase kann der Nutzer prüfen, ob
Ein Nutzer, der den Hidden Service er wirklich mit dem Hidden Service
kontaktieren möchte, sucht sich den spricht. Die Kommunikation läuft nun
öffentlichen Schlüssel und die Adressen vermittelt durch den Treffpunkt-Knoten
der toten Briefkästen auf dem Verzeich- jeweils über Tor-Verbindungen zu Nut-
nisserver. Dies erledigt der Tor-Browser zer und Server. Da der Nutzer nur eine
von selbst, wenn der Nutzer die .onion- Tor-Verbindung zum geheimen Treff-
Adresse des Hidden Services kennt. Da- punktsknoten aufbaut, kennt er nun
bei handelt es sich um die Adresse, die auch nicht mehr die IP-Adresse des Ser-
in die Adresszeile des Tor-Browsers ein- vers des Dienstanbieters. Weil auch alle
gegeben werden muss, um den Hidden anderen Verbindungen des Hidden Ser-
Service zu erreichen. Da sich das Dark- vices (zu den toten Briefkästen und zum
net im Deep Web befindet, können die Verzeichnisserver) über eine Tor-Verbin-
.onion-Adressen grundsätzlich nicht dung laufen, kennt auch keiner der an-
durch Suchmaschinen gefunden wer- deren beteiligten Punkte die Identität
den. Allerdings existieren Verzeichnisse des Servers. So bleibt auch die Identität
wie z. B. das Hidden Wiki oder das des Dienstanbieters verschleiert.
Undernet Directory, welche .onion-
Adressen bereithalten. Der Tor-Browser Darknet: Darf man das und
des Nutzers kontaktiert dann einen der brauchen wir das?
toten Briefkästen und legt dort eine Viele Menschen assoziieren mit Maß-
geheime Botschaft ab, die er mit dem nahmen zur Verdeckung der eigenen
öffentlichen Schlüssel des Hidden Servi- Identität Geheimagenten, Paranoiker
ces verschlüsselt (wir erinnern uns: so- und Kriminelle. Deshalb wird oft die
mit kann nur noch der Inhaber des pri- Frage aufgeworfen, ob bereits die Nut-
vaten Schlüssels, also der Inhaber des zung des Darknets strafbar sei. Die Ant-
Hidden Services die geheime Botschaft wort lautet (noch): Nein! Es existieren
entschlüsseln). (in Deutschland) keine Vorschriften, die
16 POLITISCHE STUDIEN // 479/2018
den Gebrauch des Tor-Netzwerks ver- de geben, seinen Standort und seine
bieten würden. Man kann sogar noch Identität im Internet zu verschleiern.7
einen Schritt weitergehen. Die Nutzung Dies gilt zuvorderst für die Arbeit von
des Tor-Netzwerks ist durch die Grund- Menschenrechtsaktivisten und Journa-
rechte in unserer Verfassung geschützt. listen in autokratischen Systemen.
Die Telekommunikationsfreiheit nach Durch die Verschleierung des eigenen
Art. 10 des Grundgesetzes (GG) schützt Standorts bei der Kommunikation un-
jede Form der individuellen Kommuni- tereinander und mit Dritten sowie bei
kation, wozu auch das Versenden von E- der Veröffentlichung von Material im
Mails, Messenger-Nachrichten, Inter- Internet wird es den Machthabern in
netchats und das Aufrufen von Websei- solchen Systemen erschwert, die Akti-
ten zählen, vor der Kenntnisnahme visten und Journalisten zu verfolgen.
durch staatliche Behörden. Geschützt ist Auch die Sperrung bestimmter Internet-
dabei nach der Rechtsprechung des Bun- dienste durch Länder wie China kann
desverfassungsgerichts nicht nur der In- durch das Angebot der Dienste im Dark-
halt, sondern auch die Umstände der net umgangen werden. Gleichsam sind
Kommunikation, also z. B., wer mit Journalisten weltweit für ihre Arbeit da-
wem, wann und über welche Kommuni- rauf angewiesen, ihren Quellen und In-
kationsart kommuniziert hat.5 Daneben formanten – nicht zuletzt Whistleblo-
werden personenbezogene Daten ganz wern – Vertraulichkeit garantieren zu
allgemein durch das Recht auf informati- können. Hierfür ist u. a. die Möglichkeit
onelle Selbstbestimmung (abgeleitet aus einer anonymen Kommunikation ein
Art. 2 Abs. 1, 1 Abs. 1 GG) geschützt. wichtiger Baustein. Und schließlich
Teil dieses Rechts ist es, selbst darüber können Internetnutzer durch die Ver-
zu bestimmen, was mit den eigenen per- schleierung ihres Standorts der Daten-
sonenbezogenen Daten geschieht und sammelwut internationaler (Internet-)
wer von ihnen Kenntnis nimmt bzw. hat. Konzerne zumindest ein kleines Boll-
Der Einzelne kann auch entscheiden, werk entgegensetzen.
ganz oder zum Teil anonym zu bleiben.6
Demnach ist die Nutzung des Tor-Netz- Missbrauch des Darknets
werks nur die Ausübung grundgesetz- durch Kriminelle
lich garantierter Freiheiten. Selbstredend ist aber auch das Miss-
Auch über das schlichte (und be- brauchspotenzial der Tor-Technologie
rechtigte) Interesse am Schutz der eige- riesig.8 Die Möglichkeit, anonym im In-
nen Identität hinaus kann es gute Grün- ternet zu surfen und anonym Dienstleis-
tungen anzubieten, ist besonders für
Kriminelle attraktiv. Deshalb hat sich
eine stetig wachsende Schattenwirt-
schaft im Darknet etabliert (Under-
Die Nutzung des Tor-Netzwerks ground Economy). Auf hochprofessio-
zur Wahrung der ANONYMITÄT ist nell organisierten Marktplätzen, die in
nicht strafbar. ihrer Struktur den bekannten Markt-
plätzen im Surface Web wie z. B. Ama-
zon, eBay etc. ähneln, bieten Verkäufer
alle Arten illegaler Güter feil. Der
479/2018 // POLITISCHE STUDIEN 17
IM FOKUS

Schwerpunkt liegt auf dem Vertrieb von oder Anhängen in E-Mails sowie das
Betäubungsmitteln. Mittlerweile spielt „Unterschieben“ eines staatlichen Späh-
sich ein Großteil des Drogenhandels programms sind oftmals ebenfalls nur
zwischen Verkäufer und Konsument schwierig durchführbar.10
(der „Großhandel“ zwischen Lieferant
und Verkäufer scheint derzeit noch nicht
in großem Stil im Darknet abgewickelt
zu werden) auf den Handelsplätzen des
Darknets ab. Große praktische Bedeut- Die ANONYMISIERUNGSTECHNOLOGIE
samkeit haben daneben der Handel mit im Darknet erschwert die Verfolgung
Daten, z. B. Kreditkarten, und der Aus- krimineller Handlungen.
tausch von kinder- und jugendporno-
grafischem Material. Dazu kommen
Waffenhandel, das Angebot krimineller
Dienstleistungen wie z. B. Vermietung
von Botnetzen für DDoS-Attacken, und
Auftragsmord (in Deutschland ist aber Weiter erschwert werden die Ermitt-
noch kein Fall bekannt geworden, in lungen dadurch, dass die Underground
dem es tatsächlich zur Ausführung ei- Economy virtuelle Kryptowährungen
nes im Darknet beauftragten Tötungs- wie Bitcoin und Monero als Zahlungs-
delikts gekommen ist). Quantitativ be- mittel verwendet. In diesen Systemen
trachtet kann man wohl davon ausge- erstellen und verwalten die Nutzer ihre
hen, dass über die Hälfte aller Angebo- „Konten“ selbst. Es gibt keine zentralen
te, die als Hidden Service betrieben Verwaltungseinheiten und die Strafver-
werden, kriminellen Zwecken dient.9 folgungsbehörden können daher keine
Die strafrechtliche Verfolgung der Auskünfte über die Nutzer bei Finanz-
Händler und Administratoren der Dark- instituten erlangen. Ermittlungen sind
net-Marktplätze ist dabei schwierig. zwar in der Blockchain (gemeinsames
Aufgrund der Verschleierung der IP-Ad- „Kontobuch“ aller Nutzer) möglich, je-
ressen kommen die Ermittler mit einer doch sind die Daten dort pseudonymi-
Abfrage der Verkehrsdaten bei Internet­ siert, sodass eine Identifizierung der
anbietern nicht weiter. Die Vorratsda- Nutzer sehr schwierig ist.11
tenspeicherung schafft hier somit auch Erfolgversprechend erscheint derzeit
keine Abhilfe. Mangels Kenntnis der vor allem „klassische“ Polizeiarbeit wie
Serverstandorte können diese auch z. B. verdeckte Ermittlungen und Schein-
nicht beschlagnahmt und ausgewertet käufe auf Handelsplattformen und Er-
werden. Auskunftsanfragen der Straf- mittlungen an den Schnittstellen zur Re-
verfolgungsbehörden werden die Markt- alwelt, z. B. die Überwachung von Post-
platzbetreiber wohl nicht beantworten. packstationen, an welche die Betäu-
Schließlich ist eine Telekommunikati- bungsmittel geliefert werden.12 Schließ-
onsüberwachung wegen der Verschlüs- lich agieren die Täter der Underground
selung der Datenübertragung im Tor- Economy über Landesgrenzen hinweg.
Netzwerk nicht erfolgversprechend. Oftmals müssen Ermittlungen deshalb
Moderne Maßnahmen wie das IP- international geführt werden, durch
Track­ing mittels Lesebestätigungen Rechtshilfeersuchen an ausländische
18 POLITISCHE STUDIEN // 479/2018
Staaten, gemeinsame Ermittlungsgrup- Services zur Ermöglichung der Bege-
pen oder – im europäischen Rechtsraum hung von Straftaten durch die Nutzer
– mit Unterstützung von Europol und eigenständig kriminalisieren soll.13 Ob
anderen Formen der polizeilichen und dieser allerdings wirklich notwendig ist,
justiziellen Zusammenarbeit in der EU. ist fraglich, da bereits durch die beste-
henden Strafnormen ein entsprechendes
Wie sollte unsere Gesellschaft Verhalten weitestgehend erfasst ist und
reagieren? eine weitere Ausdehnung der Vorfeld-
Der Befund für das Darknet lautet also: kriminalisierung bedenklich erscheint.14
Es ist krank, aber nicht alles davon ist Außerdem darf nicht übersehen wer-
befallen. Wie soll unsere Gesellschaft den, dass einige Darknet-Plattformen,
und unser Staat hierauf reagieren? An- vor allem Foren, auch dem freien Aus-
gesichts des Ausmaßes der Nutzung des tausch von Meinungen und damit der
Darknets zur Begehung von Straftaten Verwirklichung von Art. 5 Abs. 1 GG
und den Herausforderungen, vor denen dienen. Hier wären also „Kollateralschä-
Polizei und Justiz stehen, wird sicherlich den“ für die Meinungs- und Informati-
über ein Verbot seiner Nutzung und ge- onsfreiheit zu befürchten. Dies sollte im
gebenenfalls auch der virtuellen Kryp- anstehenden Gesetzgebungsverfahren
towährungen diskutiert werden. Abge- vermieden werden.
sehen davon, dass die Durchsetzung ei- Wie also dann reagieren? So, wie es
nes solchen Verbots aber faktisch un- bereits geschieht: mit personeller und
möglich ist, wäre es wohl auch verfas- technischer Aufrüstung von Polizei und
sungsrechtlich gar nicht möglich. Die Justiz sowie mit Fortbildung und For-
Nutzung des Darknets ist grundrecht- schung zum Darknet und den virtuellen
lich geschützt und wird überdies auch Kryptowährungssystemen. Die (univer-
für den Schutz grundgesetzlich garan- sitäre) Forschung sollte effektive techni-
tierter Freiheiten eingesetzt. Somit wäre sche Lösungsansätze für Ermittlungen
ein Totalverbot sicherlich nicht mit dem im Darknet und in virtuellen Kryp-
Verhältnismäßigkeitsprinzip des towährungssystemen entwickeln, wel-
Grundgesetzes vereinbar. Weiterhin be- che gleichzeitig die Grund- und Men-
deutet ein pauschales Verbot moderner schenrechte hinreichend wahren. Die
und weltweit genutzter Technologie Polizei- und Justizbehörden benötigen
auch ein Hemmnis für die technischen spezialisiertes Personal, eine technische
Innovationsmöglichkeiten des Wirt- Ausstattung, die annähernde „Waffen-
schaftsstandorts Deutschland. Und gleichheit“ mit den Cyber-Kriminellen
schließlich wäre auch das (außen-)poli-
tische Signal eher ungünstig. Das pau-
schale Verbot von Anonymisierungs-
technologie steht einem freiheitlich-de-
mokratischen Rechtsstaat nicht gut zu Zur BEKÄMPFUNG bedarf es
Gesicht. personeller und technischer
Der Koalitionsvertrag zwischen Maßnahmen.
CDU/CSU und SPD enthält die Erwä-
gung, einen neuen Straftatbestand zu
schaffen, der den Betrieb von Hidden
479/2018 // POLITISCHE STUDIEN 19
IM FOKUS

ermöglicht und Fortbildungen für Poli- bereits einige Instrumente, aber diese
zisten, Staatsanwälte und Richter. Bay- reichen noch nicht aus. Dem grenzüber-
ern hat wie andere Bundesländer und schreitenden Zugriff auf Datenbestände
der Bund auch hier mit der Einrichtung durch Strafverfolgungsbehörden steht
der Zentralstelle Cybercrime Bayern an oftmals das Territorialitätsprinzip ent-
der Generalstaatsanwaltschaft Bamberg gegen.15 Dies kann angesichts der Fort-
sowie spezialisierten Einheiten bei den entwicklung des Cloud-Computings
Polizeiinspektionen und dem Landes- strafrechtliche Ermittlungen (nicht nur)
kriminalamt bereits die ersten Schritte im Darknet erheblich behindern. Hier
unternommen. Um jedoch die notwen- müssen vor allem zwei Lösungsansätze
digen Fachkräfte zu gewinnen, sollte diskutiert werden: Die Überarbeitung
das Tarifsystem für den öffentlichen bestehender und der Abschluss neuer
Dienst, zumindest partiell, flexibilisiert völkerrechtlicher Abkommen, die den
werden, um mit den Angeboten aus der grenzüberschreitenden Zugriff regeln
Wirtschaft besser konkurrieren zu kön- und eine Reformierung des Territoriali-
nen. Rechtspolitisch muss über die Er- tätsprinzips bezüglich des Standorts
forderlichkeit und Art der Umsetzung von Datenbeständen. Die ausschließli-
von Reformen an Strafgesetzbuch und che Anknüpfung an den physischen
Strafprozessordnung zur Reaktion auf Speicherort entspricht nicht mehr der
die digitale Revolution diskutiert wer- technischen Realität, in der Datenbe-
den. Auf der Ebene der Justizminister- stände in Sekundenschnelle weltweit
konferenz (mit den Justizministern des „umgezogen“ werden und Dateien sogar
Bundes und der Länder) geschieht dies aufgespalten und an verschiedenen
unter Einbeziehung von Expertenwis- Standorten gespeichert werden.16 ///
sen bereits.

Die internationale ZUSAMMENARBEIT


muss noch weiter verbessert werden.

/// D
 R. CHRISTIAN RÜCKERT
ist Akademischer Rat a. Z. am Lehrstuhl
für Strafrecht, Strafprozessrecht, Inter-
Zur Bekämpfung der grenzüber- nationales Strafrecht und Völkerrecht,
schreitenden Kriminalität muss die in- Friedrich-Alexander-Universität Erlan-
ternationale Zusammenarbeit noch wei- gen Nürnberg.
ter verbessert werden. Es gibt zwar mit
der polizeilichen und justiziellen Zu-
sammenarbeit in Europa, mit gemeinsa-
men Ermittlungsgruppen und mit den
Regeln über erleichterte Rechtshilfever-
fahren in der Cybercrime Convention
20 POLITISCHE STUDIEN // 479/2018
Anmerkungen
1 Grundlegend dazu Bergman, Michael: White Pa-
per: The Deep Web: Surfacing Hidden Value, JEP
2001, Band 7, Heft 1.
2 Die Darstellung ist aus Verständlichkeitsgründen
vereinfacht; Details über die Funktionsweise bei
https://www.torproject.org/about/overview.html.
en, Stand: 12.3.2018.
3 Ebenfalls aus Verständlichkeitsgründen stark ver-
einfacht; einen guten Überblick geben Kirchberg-
Lennartz, Barbara / Weber, Jürgen: Ist die IP-Ad-
resse ein personenbezogenes Datum? DuD 2010,
S. 479-481.
4 Für die genaue Funktionsweise siehe Lapp, Tho-
mas, in: Handbuch IT- und Datenschutzrecht,
hrsg. von Astrid Auer-Reinsdorff und Isabell Con-
rad, § 30 Rn 48 ff., München, 2. Aufl., 2016.
5 Ständige Rechtsprechung vgl. BVerfGE 125, 260
(309).
6 Einen guten Überblick geben Murswiek, Dietrich /
Rixen, Stephan: Grundgesetz, hrsg. von Michael
Sachs, Art. 2 Rn 72 ff., München, 8. Aufl., 2018;
BGH, NJW 2017, 2416.
7 Detailliert zum Folgenden Moßbrucker, Daniel:
Netz der Dissidenten, in: APuZ 46-47/2017, S. 16-
22.
8 Ausführlich zur Kriminalität im Darknet und de-
ren Verfolgung: Safferling, Christoph / Rückert,
Christian: Das Strafrecht und die Underground
Economy, in: Analysen & Argumente 291, hrsg.
von der Konrad-Adenauer-Stiftung; Krause, Ben-
jamin: Ermittlungen im Darknet, in: NJW 2018,
S. 678-681.
9 Vgl. Krause: Ermittlungen im Darknet, S. 678 ff.
(m.w.N.).
10 Vgl. Krause, Benjamin: IP-Tracking durch Ermitt-
lungsbehörden: Ein Fall für § 100 g StPO?, in:
NStZ 2016, S. 139-144 (zum IP-Tracking) sowie
Ders.: Ermittlungen im Darknet, S. 678 ff. (zum
Ganzen).
11 Zu Ermittlungen in virtuellen Kryptowährungs-
systemen Safferling, Christoph / Rückert, Christi-
an: Telekommunikationsüberwachung bei Bit-
coins, in: MMR 2015, S. 788-794.
12 Details bei Safferling / Rückert: Das Strafrecht
und die Underground Economy.
13 Koalitionsvertrag, 19. Legislaturperiode, S. 128.
14 Ausführlich dazu Safferling / Rückert: Das Straf-
recht und die Underground Economy.
15 Überblick bei Graf, Jürgen-Peter, in: BeckOK
StPO, hrsg. v. Ders., § 100a Rn 242 ff., München,
29. Ed., 2018.
16 Vgl. zu einem entsprechenden Vorhaben https://
uk.reuters.com/article/uk-eu-data-order/europe-
seeks-power-to-seize-overseas-data-in-challenge-
to-tech-giants-idUKKCN1GA0LN, Stand:
12.3.2018.

479/2018 // POLITISCHE STUDIEN 21

Das könnte Ihnen auch gefallen