Das #Darknet

Hier im Video zeige ich euch wie das Darknet funktioniert. Außerdem zeige ich euch, dass man nicht anonym surfen kann.

 

iframe width=“560″ height=“315″ src=“https://www.youtube.com/embed/ZzT6404tu5w“ frameborder=“0″ allow=“accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture“ allowfullscreen> 

 

#Darknet

Entwurf zum #Darknet mit sehr weitreichender Providerhaftung: Es „entstehen [..] für Anbieter sozial wünschenswerter internetbasierter Leistungen beträchtliche Strafbarkeitsrisiken“

Am vergangenen Freitag hat der Bundesrat beschlossen, einen Gesetzentwurf einzubringen, durch den das Betreiben zugangsbeschränkter Handelsplattformen für illegale Waren und Dienstleistungen im Internet unter Strafe gestellt werden soll. Die neue Regelung soll es den Strafverfolgungsbehörden erleichtern, gegen kriminelle Machenschaften im sogenannten Darknetvorzugehen. Der Entwurf bestätigt eine bedenkliche Tendenz im IT-Strafrecht: Zunehmend werden gefährlich weite Regelungen geschaffen, deren praktischer Nutzen zweifelhaft ist.

Weitreichende Kriminalisierung internetbasierter Leistungen

Herzstück des Entwurfes ist ein neuer § 126a StGB, nach dem sich strafbar machen soll, wer „eine internetbasierte Leistung anbietet, deren Zugang und Erreichbarkeit durch besondere technische Vorkehrungen beschränkt und deren Zweck oder Tätigkeit darauf ausgerichtet ist, die Begehung von [bestimmten] rechtswidrigen Taten zu ermöglichen oder zu fördern”. Auch wenn eine Ausschussempfehlung, die diesen Tatbestand noch ausdehnen wollte,im Bundesrat keine Mehrheit fand, handelt es sich um eine weit gefasste Norm mit unklaren Konturen.

Das Anbieten einer zugangsbeschränkten internetbasierten Leistung erfasst dem Wortlaut nach auch zahlreiche sozialadäquate Handlungen. Als „internetbasierte Leistung“ lässt sich jeder elektronische Kommunikationsdienst begreifen, der Daten über das Internet überträgt und bestimmten Personen einen Nutzen stiftet. Bezogen auf Anonymisierungsnetzwerke, denen der Gesetzentwurf primär gilt, lässt sich dieser Begriff neben den innerhalb eines solchen Netzwerks angebotenen Leistungen auch auf das Netzwerk selbst beziehen, das im OSI-Modell auf der (obersten) Anwendungsschicht des Internet verortet ist. Eine „internetbasierte Leistung“ erbringt danach etwa, wer einen Knoten des Tor-Netzwerks betreibt. Die mögliche Kriminalisierung von Anonymisierungs- und Verschlüsselungsdiensten durch § 126a StGB-E wurde dementsprechend bereits kritisiert.

Die weitere Voraussetzung, dass der Leistungszugang durch besondere technische Vorkehrungen beschränkt ist, entlässt Plattformen im allgemein zugänglichen Internet aus der Strafbarkeit, trägt aber ansonsten nicht dazu bei, den Tatbestand auf strafwürdige Handlungen zu beschränken. So nennt der Gesetzentwurf bereits die Nutzung eines Tor-Browsers als ausreichende Zugangsbeschränkung. Dabei handelt es sich nicht um ein arkanes kriminelles Werkzeug. Der Zugang zu Handelsplattformen im Darknet ist über Tor-Browser auch ohne nennenswerte IT-Kenntnisse möglich. Dies erkennt auch die Gesetzesbegründung an. Die Handelsplattformen im Darknet böten „einen niedrigschwelligen Zugriff auf logistische Infrastrukturen für die Begehung von Straftaten auch für Personen, die herkömmliche Beschaffungswege für Waffen, Betäubungsmittel oder kriminelle Dienstleistungen nicht beschreiten.“

Eine angemessene Eingrenzung der Strafbarkeit kann demnach nur die Voraussetzung liefern, dass Zweck oder Tätigkeit der Leistungen darauf ausgerichtet ist, die Begehung bestimmter rechtswidriger Taten zu ermöglichen oder zu fördern. Diese Formulierung ist an § 129 Abs. 1 Satz 1 StGB angelehnt. Diese Norm bedroht die Gründung von oder Beteiligung an Vereinigungen mit Strafe, deren Zwecke oder Tätigkeiten auf die Begehung von Straftaten gerichtet sind. Hier wird die Voraussetzung der Ausrichtung so interpretiert, dass die Begehung von Straftaten der verbindlich festgelegte Zweck einer Vereinigung sein und einfest gefasster Wille hierzu bestehen muss. Nur unter diesen Voraussetzungen ist nach der Rechtsprechung des Bundesgerichtshofs die Vorverlagerung der Strafbarkeit durch § 129 StGB gerechtfertigt. Ein bloßes Bewusstsein, dass es zu Straftaten kommen könnte, reicht nicht aus.

Es ist allerdings unklar, ob sich diese engen Voraussetzungen auf § 126a StGB-E übertragen lassen. Denn dieser verlangt im Unterschied zu § 129 StGB nicht, dass die internetbasierte Leistung auf die Begehung von Straftaten ausgerichtet ist, sondern lediglich auf deren Ermöglichung oder Förderung. Der Anbieter muss also gerade nicht bezwecken, dass mithilfe seiner Plattform tatsächlich Straftaten begangen werden. Er muss lediglich zweckgerichtet ein Umfeld schaffen, in dem solche Straftaten naheliegen. Diese subtile Unterscheidung könnte sich als entscheidende Weichenstellung erweisen. Anbieter internetbasierter Leistungen könnten sich demnach schon wegen der von ihnen erkannten objektiven Eignung ihrer Angebote strafbar machen, kriminelles Verhalten zu fördern. Praktisch ist zu befürchten, dass eine solche objektive Affinität bei nahezu allen Diensten angenommen werden könnte, die über das Tor-Netzwerk erreichbar sind oder die dieses Netzwerk bereitstellen. Immerhin kam eine empirische Studie im Jahr 2016 zu dem Ergebnis, dass über die Hälfte der untersuchten Websites im Tor-Netzwerk illegale Angebote enthielten.

Die Begründung des Entwurfes liefert im Übrigen keine klaren Anhaltspunkte dafür, was die Ausrichtung zur Ermöglichung und Förderung von Straftaten erfordert und räumt der Praxis einen weiten Interpretationsspielraum ein. Die Prüfung habe „anhand des konkreten Einzelfalls zu erfolgen“ und sei „allgemein verbindlichen Kriterien nicht zugänglich“. Die Ausrichtung von Plattformen solle nach Indizien wie ihrem tatsächlichen Angebot, dem Umgang mit Hinweisen auf illegale Aktivitäten und den Vorgaben in ihren AGB festgestellt werden. Gerade der Gedanke, die Prüfung der AGB einer Darknet-Plattform könne zur Einordnung ihrer kriminellen Ausrichtung beitragen, erscheint allerdings wenig realitätsnah.

Vorverlagerung und strafrechtliche „Störerhaftung“

Durch seine weite Fassung soll der Straftatbestand laut der Entwurfsbegründung praktischen Problemen begegnen, Plattformbetreiber wegen Beihilfe (§ 27 StGB) zu Straftaten zu bestrafen, die über die Plattform begangen werden. Die Beihilfe sei oft nicht nachweisbar, „da die Haupttaten bilateral zwischen den Beteiligten über verschlüsselte Kommunikationskanäle abgewickelt werden“. Zudem seien bei „vielen Foren die Arten von Straftaten, die über sie abgewickelt werden sollen, zu Beginn nicht klar definiert.“ Es lässt sich allerdings darüber streiten, ob dies dem Vorliegen einer strafbaren Beihilfe entgegensteht. Der Bundesgerichtshof stellt besonders an den Vorsatz eines Gehilfen geringe Anforderungen und lässt es schon ausreichen, dass er „dem Täter ein entscheidendes Tatmittel willentlich an die Hand gibt und damit bewusst das Risiko erhöht, dass eine durch den Einsatz gerade dieses Mittels geförderte Haupttat verübt wird“. Wenn eine Plattform gezielt als Umschlagplatz für kriminelle Geschäfte konzipiert ist und sich eine Straftat nachweisen lässt, die über die Plattform abgewickelt wurde, wird darum zumindest eine Beihilfestrafbarkeit des Plattformbetreibers in aller Regel feststehen. Bei manchen Transaktionsstraftaten wie dem Handeltreiben mit Betäubungsmitteln oder Waffen kann das Vermitteln illegaler Transaktionen sogar bereits eine eigenständige täterschaftliche Tatbegehung darstellen.

Unabhängig davon geht § 126a StGB-E tatbestandlich weit darüber hinaus, Nachweisprobleme bei der Beihilfe zu beseitigen. Der vorgeschlagene Tatbestand führt zu einer massiven Vorverlagerung der Strafbarkeit, wie auch seine Nähe zu § 129 StGB zeigt. Das Anbieten der genannten internetbasierten Leistungen ist nach der geplanten Regelung unabhängig davon strafbar, ob eine rechtswidrige Haupttat überhaupt vorliegt. Es dürfte beispielsweise ausreichen, ein Diskussionsforum oder eine Vertriebsplattform mit einer hinreichenden Affinität zur Förderung von Straftaten im Darknet zu eröffnen, um den Tatbestand zu erfüllen. Der Betreiber und seine Unterstützer (wie etwa technische Dienstleister) könnten schon strafbar sein, bevor überhaupt ein kriminelles Geschäft über die Plattform geplant oder abgewickelt worden wäre oder sich auch nur jemand dort angemeldet hätte.

Eher als Nachweisprobleme bei der Beihilfe zu beseitigen, begründet § 126a StGB-E damit eine im IT-Strafrecht bisher beispiellose Vorfeldstrafbarkeit. In diese Richtung deutet auch die Behauptung der Begründung, dass „die historischen gesetzgeberischen Vorstellungen von Täterschaft und Teilnahme auf moderne, internetbasierte Täterstrukturen kaum übertragbar sind“. Diese Aussage ist angesichts des weiten Wortlauts und der weiten Auslegung von § 27 Abs. 1 StGB durch die Rechtsprechung einigermaßen erstaunlich, wenn sie auf bereits begangene Haupttaten bezogen wird. Sie ergibt aber Sinn, wenn die Strafbarkeit der Tatbegehung zuvorkommen soll.

Die weitere Feststellung der Gesetzesbegründung, dass Personen, die „nur für die Aufrechterhaltung und Wartung der technischen Infrastruktur oder die Administration nicht strafrechtlich relevanter Bereiche zuständig sind und glaubhaft versichern, keine Kenntnis von oder jedenfalls kein Interesse an den über das Forum abgeschlossenen oder angebahnten illegalen Verkaufstätigkeiten gehabt zu haben“, nicht wegen Beihilfe bestraft werden können, mag zutreffen. Allerdings ist auch zweifelhaft, ob sich solche Personen generell strafwürdig verhalten. Fragwürdig erscheint dies insbesondere, wenn eine größere Plattform wie ein Diskussionsforum oder eine Verkaufsbörse neben einzelnen strafrechtlich relevanten Segmenten primär legale Nutzungen ermöglicht. Wer sich an einer solchen Plattform technisch oder administrativ beteiligt und hinsichtlich der strafbaren Nutzungen lediglich mit Eventualvorsatz handelt, verhält sich kaum anders als viele Beschäftigte in herkömmlichen Wirtschaftszweigen, deren Verhalten gemeinhin als völlig legal angesehen wird. So käme wohl niemand auf die Idee, eine in einer Großkanzlei tätige Rechtsanwältin allein deshalb bestrafen zu wollen, weil sie an der Geschäftstätigkeit der Kanzlei mitwirkt und ihr bewusst ist, dass Kolleginnen und Kollegen in anderen Abteilungen an anderen Standorten und im Rahmen anderer Mandate zu Steuerhinterziehungen oder Geldwäschedelikten beitragen. Für leitende Angestellte in der Industrie ließen sich ähnliche Szenarien entwerfen. In diesem Zusammenhang ist zu berücksichtigen, dass Dienste wie das Tor-Netzwerk keineswegs nur zu kriminellen Zwecken genutzt werden, sondern auch sozial wünschenswerte Tätigkeiten ermöglichen – etwa im journalistischen oder humanitären Bereich.

Im Ergebnis führt § 126a StGB-E somit zu einer strafrechtlichen „Störerhaftung“, die primär den präventiven Zweck verfolgt, kriminelle Geschäftsmodelle im Darknet gar nicht erst entstehen zu lassen. Eine Würdigung des individuellen Verhaltens der handelnden Einzelpersonen wird demgegenüber weitgehend entbehrlich. Zu diesem Verständnis der geplanten Regelung passt einerseits die systematische Stellung im Rahmen der Straftaten gegen die öffentliche Ordnung (§§ 123 ff. StGB), andererseits die in der Entwurfsbegründung immer wieder vorgetragene Auffassung, dass Handelsplattformen im Darknet als Gefahr für die öffentliche Sicherheit anzusehen seien.

Neben der Strafbarkeit verlagert der geplante Straftatbestand schließlich auch den Anwendungsbereich der Ermittlungsermächtigungen des Strafprozessrechts vor. Aufgrund der Weite des Tatbestands wird sich ein Anfangsverdacht leicht annehmen lassen. Zudem soll das Anbieten von Leistungen zur Ermöglichung von Straftaten zukünftig im Falle seiner gewerbsmäßigen Begehung (§ 126a Abs. 3 StGB-E) auch die Möglichkeit zu Telekommunikationsüberwachungen eröffnen. Hierzu soll die Überwachungsermächtigung des § 100a StPO erweitert werden. Der für die Gewerbsmäßigkeit erforderliche Wille, sich durch wiederholtes Handeln eine fortlaufende Einnahmequelle von einiger Dauer und einigem Umfang zu verschaffen, wird bei den Anbietern internetbasierter Dienste regelmäßig vorliegen. Selbst wenn letztlich strafrechtliche Verurteilungen nach § 126a StGB-E selten bleiben sollten, könnte diese Ermittlungsfunktion des geplanten Tatbestands – wie häufig im strafrechtlichen Vorfeldrecht – praktisch erhebliche Bedeutung erlangen.

Vereinbarkeit mit höherrangigem Recht

Die weite Fassung des geplanten Straftatbestands und die potenzielle Kriminalisierung zahlreicher Anbieter von internetbasierten Dienstleistungen werfen die Frage auf, wie der Entwurf verfassungsrechtlich zu bewerten ist. Verletzt sein könnten sowohl das strafrechtliche Bestimmtheitsgebot (Art. 103 Abs. 2 GG) als auch die Grundrechte der Anbieterinnen insbesondere von gesellschaftlich nützlichen Leistungen wie etwa Anonymisierungsdiensten (Art. 12 Abs. 1 GG). Allerdings verfolgt das Bundesverfassungsgericht bei der Beurteilung strafrechtlicher Normen, selbst wenn sie vage formuliert sind oder ihr Ziel zweifelhaft erscheint, gegenüber dem Gesetzgeber seit langem eine sehr permissive Linie. Danach dürfte es Aufgabe der Strafverfolgungsbehörden und der Strafgerichte sein, die überschießenden Tendenzen des geplanten Tatbestands bei dessen Auslegung und Anwendung zu bewältigen. Abzuwarten ist, ob hier die für dieses Jahr angekündigte Entscheidung über die Verfassungsbeschwerde gegen den Straftatbestand der „Datenhehlerei“ (1 BvR 2821/16) zu neuen Erkenntnissen führen wird. Ähnlich wie § 126a StGB-E war auch § 202d StGB mit dem Ziel angetreten, Strafbarkeitslücken für den Handel über Plattformen im Darknet zu schließen, schoss aber in seiner Weite deutlich über das Ziel hinaus.

Wirksamere Grenzen für die präventive Indienstnahme des Strafrechts gegenüber den Anbietern internetbasierter Leistungen könnten sich aus dem Unionsrecht ergeben. Insbesondere stellt sich die Frage, ob der Entwurf nicht die von der E-Commerce-Richtlinie vorgegebenen und durch §§ 7 ff. TMG in deutsches Recht umgesetzten Haftungsprivilegien von Host- und Access-Providern aushebelt. Danach sind Provider nur unter qualifizierten Voraussetzungen für die von ihnen übermittelten oder gespeicherten Inhalte verantwortlich. Hingegen begründet § 126a StGB-E zumindest bei weiter Auslegung eine sehr weitreichende strafrechtliche Providerhaftung. Wie dieses Spannungsverhältnis aufzulösen ist, lässt der Entwurf im Dunkeln. Die Entwurfsbegründung erwähnt die Haftungsprivilegierungen des Telemedienrechts nicht einmal. Sie könnten jedoch wegen des Anwendungsvorrangs der E-Commerce-Richtlinie in der Praxis zur Folge haben, dass von der intendierten Vorverlagerung der Strafbarkeit im Ergebnis wenig übrigbleibt.

Fazit

Der Entwurf eines „Darknet-Tatbestandes“ fügt sich in einen allgemeinen Trend ein, das Strafrecht präventiv in Dienst zu nehmen, um kriminelle Bedrohungen möglichst schon im Keim zu ersticken. Neben den bereits klassischen Referenzfeldern des Terrorismus und der (herkömmlichen) organisierten Kriminalität zeigt sich dieser Trend gerade auch im IT-Strafrecht mittlerweile besonders deutlich, wie etwa der misslungene Tatbestand der Datenhehlerei (§ 202d StGB) und das Vorhaben einer ausufernden Strafbarkeit für den „digitalen Hausfriedensbruch“ belegen. Die präventive Nutzung des Strafrechts bringt extrem weit gefasste Deliktstatbestände mit sich, die erst im Prozess der Rechtsanwendung (hoffentlich) Konturen gewinnen werden – falls es denn überhaupt zu hinreichend vielen Verfahren kommt. Wird der Entwurf verabschiedet, entstehen zumindest auf absehbare Zeit für die Anbieter sozial wünschenswerter internetbasierter Leistungen beträchtliche Strafbarkeitsrisiken. Diese Risiken schaffen nicht nur individuelle Bedrängnisse, sondern können zudem technische und soziale Innovationen hemmen. Ob das Ziel einer möglichst lückenlosen Kriminalisierung derjenigen, die sich an kriminellen Transaktionen im Darknet beteiligen, den Preis solcher Kollateralschäden wert ist, erscheint höchst fragwürdig. Gerade wenn es um freiheitssichernde Angebote wie Verschlüsselungs- und Anonymisierungsdienste geht, sollte die Expansion des Strafrechts mit mehr Fingerspitzengefühl betrieben werden.

IT-Sicherheitsgesetz

IT-Sicherheitsgesetz: Schwere Strafen für Betrieb von Darknet-Foren und Doxxing

360 Tage Vorratsdatenspeicherung, breite Löschpflichten bei Datenleaks, drastische Verschärfung der Hackerparagrafen: Seehofers Rundumschlag hat es in sich.

IT-Sicherheitsgesetz 2.0: Seehofer will Betrieb von Darknet-Foren und Doxxing schwer bestrafen
(Bild: dpa, Silas Stein)

Horst Seehofer hat sich mit dem Referentenentwurf für ein „Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ viel vorgenommen: Der CSU-Politiker will nicht nur das Bundesamt für die Sicherheit in der Informationstechnik (BSI) zu einem mächtigen Akteur im Kampf gegen Botnetze, vernachlässigte Geräte im Internet der Dinge oder Verbreiter von Schadsoftware aufrüsten, sondern zugleich auch Hackeraktivitäten, das unbefugte Verbreiten persönlicher Informationen durch Dritte sowie den Betrieb illegaler Marktplätze im Darknet schwerer bestrafen beziehungsweise erstmals kriminalisieren.

Das Papier, das heise online im Original vorliegt und Netzpolitik.org veröffentlicht hat, umfasst zunächst eine umfassende Reform des BSI-Gesetzes. Dazu kommen weitreichende Änderungen am Strafgesetzbuch (StGB) und an der Strafprozessordnung (StPO). Auch sollen unter anderem das Telekommunikationsgesetz (TKG) und das Telemediengesetz punktuell überarbeitet werden.

Im StGB-Bereich wird unter anderem die taufrische Gesetzesinitiative aufgegriffen, mit der der Bundesrat einen neuen Straftatbestand für das Betreiben illegaler Darknet-Handelsplätze schaffen will, und deutlich erweitert. Unter Strafe gestellt werden soll „das Betreiben von auf die Förderung, Ermöglichung oder Erleichterung illegaler Zwecke ausgerichteten Plattformen unabhängig von dem Nachweis der Beteiligung an einzelnen konkreten Handelsgeschäften“. Maximal fünf Jahre Haft sollen drohen, während die Länder auf drei Jahre drängten.

Bis zu zehn Jahre Haft wären möglich, wenn jemand Dritten eine internetbasierte Leistung zum Begehen rechtswidriger Taten „gewerbsmäßig oder als Mitglied einer Bande“ begeht. Dabei soll etwa auch der Betrieb eines „Bulletproof Hosters“ erfasst werden, „der keine eigenen Angebote online stellt, sondern lediglich den Speicherplatz und das Routing“ für kriminelle Dritte anbietet. Die Strafen seien berechtigt, heißt es in der Begründung, da Darknet-Angebote und vergleichbare, in der Regel anonym nutzbare Dienste „eine erhebliche Gefahr für die öffentliche Sicherheit“ sowie „den Nährboden weiter Bereiche des Cybercrime“ darstellten.

„Täter, die im Darknet ihren kriminellen Aktivitäten nachgehen, handeln häufig streng abgeschirmt“, schreibt das Ministerium weiter. „Vertrauen“ in die Geschäftspartner sei hier die zentrale Währung. Ermittler sollen daher mit einem neuen Paragrafen 163g StPO“ auch gegen den Willen des Inhabers auf Nutzerkonten“ oder Funktionen einer virtuellen Identität zugreifen und mit Dritten in Kontakt treten.

So könne die Kommunikation „unter den in der Szene bekannten Nicknamen der identifizierten Beschuldigten verdeckt fortgeführt werden“. Eine solche Nutzung übernommener Konten habe „gegenüber den Kommunikationspartnern keinen Eingriffscharakter“. Das Fernmeldegeheimnis schütze nicht „die Enttäuschung des personengebundenen Vertrauens“ in das Gegenüber, dass es sich bei diesem „ebenfalls um einen Straftäter“ handle.

Wer unbefugt sich oder einem Dritten Zugang zu einem IT-System etwa im Bereich kritischer Infrastrukturen (Kritis) verschafft, ein solches nutzt oder darauf etwa einen Datenverarbeitungsvorgang auslöst, soll laut dem neuen Paragraf 200e StGB mit Geldstrafe oder Freiheitsstrafe bis zu einem Jahr bestraft werden. Der „digitale Hausfriedensbruch“ lässt grüßen. Bis zu zehn Jahre Gefängnis drohen, wenn derlei oder andere illegale Hackeraktivitäten „für eine fremde Macht“, gewerbsmäßig oder in Form von Bandenkriminalität ausgeübt werden.

Dieses hohe Strafmaß soll auch gelten, wenn sich jemand „Daten, die den Kernbereich der privaten Lebensgestaltung einer anderen Person betreffen, in der Absicht verschafft, diese in einer Weise zu verbreiten oder der Öffentlichkeit zugänglich zu machen“, die den Betroffenen „erhebliche Nachteile“ zufügen könnte. Der entsprechende Paragraf 202f ist als Reaktion auf das Massen-Doxxing zu sehen, das Politiker Anfang des Jahres erschütterte.

 

Weitere Informationen auf https://twitter.com/hashtag/Darknet?src=hash

Das DarKnet – Deepweb

Das Darknet .. Dunkel und geheimnisvoll. aber auch total frei. In diesem Beitrag mit allen Links muss man sich durchbeißen

Wie funktioniert das Deepweb, was ist legal und kann man da so cool chatten wie Neo in Matrix? Wir beantworten die wichtigsten Einsteigerfragen – ein für alle Mal.

Bild: Shutterstock

Auf das Darknet ist Verlass. Regelmäßig taucht es in den Schlagzeilen auf, gerne auch garniert mit schauerlichen Cyberspace-Symbolbildern oder irreführenden Metaphern, die das „dunkle Netz“ als untere Hälfte eines Eisbergs beschreiben. Meist geht es bei den Stories um Waffen- oder Drogenhandel, gelegentlich auch um Dissidenten und Whistleblower, denen das Darknet Schutz biete.

Doch mehr noch als Nachrichten von spektakulären Razzien gegen Darknet-Schwarzmärkte, interessieren die meisten Menschen noch immer die einfacheren Fragen: Das zeigt zumindest ein Blick in die Kommentarspalten unter den Artikeln, die häufig gegoogelten Fragen zum Thema oder auf die formschönen Posts zum Darknet, die sich auf Seiten wie Gute-Frage.net finden. Da dominieren Nachfragen wie „Wie komme ich ins Darknet?“, „Darknet – was ist das“, oder „Ist das Darknet verboten.

Doch nur weil die Fragen, simpel erscheinen, heißt es nicht, dass sie unwichtig sind. Im Gegenteil: Angesichts der gerne etwas hysterischen Debatten um das Deepweb, angesichts von Politikerforderungen vom „Trockenlegen“ des Darknets, ist Verständnis dafür wichtig, was das Deepweb überhaupt ist und wie es funktioniert. Daher haben wir uns hier einige der im Netz meistgestellten Fragen vorgenommen, um sie ein für alle Mal zu beantworten.

Wo findet man das Darknet eigentlich?

Viele Wege führen ins Darknet. Der bekannteste und komfortabelste ist der sogenannte Tor-Browser. Dabei wird bei dem Besuch einer Website im Tor-Netzwerk, wo alle Adressen auf .onion enden, die Anonymität des Besuchers gewahrt. Wie das? Während man sich zum Beispiel bei Google direkt mit dem Google-Server verbindet und so seine IP-Adresse für den Suchmaschinen-Betreiber offenlegt, wird man bei der Nutzung des Tor-Netzwerks über mindestens drei weitere Server, sogenannte Knoten, geleitet, bis man den Zielserver, also in unserem Fall Google, erreicht. So kann nicht mehr nachvollzogen werden, wer ursprünglich die Seite besuchen wollte und wie dessen IP-Adresse lautet. Den Tor-Browser kannst Du dir hier herunterladen.

Neben Tor gibt es auch andere Netzwerke, die die Adresse eines Besuchers durch mehrere Schichten verschlüsseln, wie zum Beispiel I2P. Auch dieses System funktioniert mit End-zu-End-Verschlüsselung und ist dem Tor-Browser nicht unähnlich. L2P ist allerdings bei weitem nicht so verbreitet wie Tor.

Was ist überhaupt der Unterschied zum Deepweb?

Der Begriff Darknet meint in der Regel jenen Teile des Internets, der nur über solche Anonymisierungstools wie den Tor-Browser aufgerufen werden kann. Oft meint der Begriff wegen seiner Konnotation auch jene ‚dunklen‘ Ecken des Darknets, auf denen mit illegalen Waren wie Waffen und Drogen gehandelt wird. Solche Darknet-Schwarzmärkte machen allerdings nur einen Teil des Darknets aus.

Das Deepweb ist dagegen der technischere und nüchternere Begriff, gleichzeitig ist die Bezeichnung aber auch weniger verbreitet. Der Begriff bezeichnet alle Internetinhalte, die nicht über Suchmaschinen auffindbar sind. Zum Deebweb gehören also auch reguläre Internet-Foren, die nur mit einem Passwort einsehbar sind, aber auch interne Netzwerke von Unternehmen oder jene Seiten, die mit hilfe von bestimmten Code-Zeilen verhindern, von Google indexiert zu werden.

Letztlich werden beide Begriff oft synonym und auch wenig trennscharf verwendet. Man könnte aber sagen, dass das Darknet Teil des Deepwebs ist, während Deepweb-Seiten nicht zwingend Teil des Darknets sind.

Ist es verboten, in das Darknet zu gehen?

Nein, generell ist es nicht verboten, im Darknet zu surfen – warum auch? Ein Beispiel, um es zu verdeutlichen: Es ist nicht verboten, in den Görlitzer Park zu gehen. Wenn du dort aber Gras oder andere Drogen kaufst, machst du dich strafbar.

Genauso ist es mit dem Surfen im Darknet: Generell darfst du natürlich im Darknet surfen. Der springende Punkt ist, was du dort treibst. Wenn Du dir aber zum Beispiel im Darknet Drogen bestellst, machst Du dich natürlich strafbar.

Wie kann ich denn jetzt Seiten im Darknet finden? Google gibt’s hier nicht

Das stimmt. Als Alternative gibt es zum Beispiel die Suchmaschine ‚Grams‘, die aber deutlich weniger umfangreich als Google ist. Grams funktioniert ähnlich wie sein Vorbild Google. Seitenbetreiber müssen allerdings der Suchmaschine erlauben, über eine Schnittstelle die Inhalte ihrer Seiten abzusuchen.

Ansonsten erhält man die Links zu Websites über Listen, die Links zu Darknetseiten enthalten. Das Problem: Viele Seiten im Darknet bleiben nicht sonderlich lange im Netz. Viele der Listen sind also nicht mehr aktuell. Ein guter Startpunkt ist allerdings das „Hidden Wiki“, das eine Liste mit einigen bekannten Seiten im Darknet bereitstellt.

Was ist, wenn man ganz zufällig auf einen Drogen-Marktplatz gestoßen ist und aus Versehen etwas gekauft hat. Kann man mich denn zurückverfolgen?

Generell schon, auch wenn es für die Behörden natürlich deutlich schwieriger ist, dich zurückzuverfolgen, wenn du im Darknet zum Beispiel über den Tor-Browser surfst. Warum? Weil du, wenn du alles richtig gemacht hast, fast komplett anonymisiert surfst. Meistens kommen die Behörden Kriminellen im Darknet durch Fehler, die die betreffende Person selbst gemacht hat, auf die Schliche. Aber es gibt auch andere Möglichkeiten, wie die Behörden im Internet Kriminelle ermitteln. Dazu gehören unter anderem verdeckte Ermittler, die sich zum Beispiel als Waffenverkäufer ausgeben, oder auch, die Transaktionen mit der gängigen Kryptowährung Bitcoin nachzuverfolgen.

Und wenn ich doch erwischt werde? Ich hab ja nur ganz wenig bestellt…

Das macht letztlich erstmal keinen Unterschied. Um beim oben verwendeten Beispiel zu bleiben: Es ist im Prinzip die gleiche Straftat, ob du im Görlitzer Park ein Gramm oder ein Kilo Gras kaufst. Als die ‚Shiny Flakes‘-Kundenliste den zuständigen Ermittlern in die Hände fiel, waren dort einmalige Käufer ebenso aufgelistet wie Nutzer, die regelmäßig und in großen Mengen Drogen kauften. Allerdings ist der Umfang deiner illegalen Aktivitäten ausschlaggebend dafür, wie hoch deine Strafe ist.

Warum schaltet die Polizei das Darknet nicht einfach ab?

Das Darknet, und da gerade der bekannteste Darknet-Browser, ist vielen, vor allem autoritären, Staaten ein Dorn im Auge. Fraglich ist allerdings in Ländern wie Deutschland, wie sinnvoll die Abschaltung politisch gesehen in einer Demokratie wäre. Wenn man etwas gegen Drogenkriminalität in einer Stadt unternehmen will, nimmt man vermutlich Drogendealer fest, reißt aber nicht die Straßen ab, in denen sie wohnen.

Allerdings versuchen diktatorische Regime oft genug, den Zugang zum Darknet über die Tor-Struktur zu verhindern. Darauf ist das Netzwerk allerdings ausgerichtet, schließlich wird es unter anderem von Whistleblowern und politischen Aktivisten verwendet. Für solche Situationen hat Tor einige Möglichkeiten, trotz dieser Hürden den Zugang zum Netzwerk zu erhalten. So gibt es zum Beispiel die Möglichkeit, einen anderen Einstiegspunkt wie die Amazon Cloud für das Tor-Netzwerk zu verwenden, der für Ermittler nicht mit dem Tor-Netzwerk in Verbindung gebracht wird. Um das Tor-Netzwerk zu zensieren, müsste man dann also zum Beispiel den Zugang zur Amazon Cloud komplett sperren. „Das überlegen sich Regierungen dann ganz genau, schließlich hängen wirtschaftliche Interessen an solchen Seiten“, erklärt der Tor-Aktivist Moritz Bartl, Gründer von Torservers.net.

Interviews mit Betreibern von Tor-Nodes: Das sind die Helden, die das Deepweb am Leben halten

Eine andere Möglichkeit wäre es, Druck auf die Betreiber des Tor-Netzwerks aufzubauen. 
Die Frage ist allerdings, ob sich nicht auch ohne diese bisherige Struktur immer neue Aktivisten finden würden, die das Tor-Netzwerk weiterführen würden. Aktivist Bartl ist sich sicher: „Es würde sich in letzter Konsequenz eine Abspaltung und Weiterentwicklung als „neue Herausgeber“ ergeben, weil Betreiber des Netzes unabhängig agieren.“ Durch die Open-Source-Struktur des Tor-Netzwerks kann jeder mit dem fachlichen Wissen nachvollziehen, wie die Verschlüsselung und Anonymisierung bei Tor funktioniert. Außerdem sind Dinge wie Verschlüsselung und Anonymisierung Konzepte, die öffentlich bekannt sind. Es wird wohl immer Personen geben, die deswegen versuchen werden, solche Konzepte in die Praxis umzusetzen. 

Kann ich im Darknet auch so cool chatten wie Neo in Matrix?

Die desillusionierende Antwort gleich vorweg: Nein, kann man nicht. Und das liegt nicht nur daran, dass es allgemein schwer ist, irgendwas so cool zu tun wie Neo. Der Grund hat eher etwas damit zu tun, wie Chat-Programme aufgebaut sind: Für gewöhnlich hat jeder Chat-Dienst oder Messenger ein visuelles Interface, also eine grafische Oberfläche („Graphical user interface oder GUI“), die einem anzeigt, dass man sich gerade in dem Programm befindet. Das ist im Darknet wie im Clearnet so. Ein solches Interface kann beispielsweise das Feld sein, in dem du chattest, oder das Fenster deines Messenger-Dienstes. 

Im Matrix-Film dagegen sieht das anders aus: Als Morpheus den schlafenden Neo anschreibt, gibt es kein GUI, die Buchstaben „Wake up, Neo…“ erscheinen wie von Geisterhand in einem schwarzen, leeren Bildschirm.

Wer bei der fehlenden grafischen Oberfläche vom Neo-Chat nun an Kommandozeilen („Command-line interface“ ­­oder CLI) denkt, die recht verbreitet sind bei Codern und Hackern, liegt nicht völlig falsch. Denn die CLI sind grafisch in der Tat in der Commodore-Ära steckengeblieben, was aber nicht weiter schlimm ist, da man sich beim CLI nur mit Computerprogrammen unterhält und Befehle formuliert.

Dennoch gibt es aktuell wohl kein CLI auf dem Markt, das grafisch so minimalistisch ist wie das Interface im Film (letztlich sieht man immer irgendwelche Befehlszeilen und Code-Schnipsel). Diese gilt zumindest innerhalb der Matrix, soweit wir das beurteilen können. Denn was außerhalb davon stattfindet können wir, in conclusio, selbstverständlich nicht wissen, bis ..naja..bis wir auch endlich aufgeweckt werden.

Wenn ich etwas, was eigentlich legal ist, im Darknet kaufe. Ist das dann illegal?

Wer im Darknet illegale Ware kauft, macht sich genau wie im gewöhnlichen Internet strafbar, das ist klar. Wie sieht die Lage aber aus, wenn man etwas legales im Darknet kauft? 

Generell sei das nicht verboten, sagt der Rechtsanwalt Norman Buse, der sich auf IT-Recht spezialisiert hat, gegenüber Motherboard. Anders sieht es allerdings dann aus, wenn die Ware zwar keine Drogen sind, sondern an sich legale Produkte, aber offensichtlich aus einer Straftat stammen: „Dann kommt eine Strafbarkeit wegen Hehlerei gemäß des Paragraphs 259 im Strafgesetzbuch in Betracht“. Doch, wenn man es genau nimmt, könnte es auch beim Kauf legaler Produkte im Darknet noch ein weiteres Problem geben: Die fehlende Mehrwertsteuer, die für gewöhnlich bei Deals im Deepweb nicht abgeführt wird.

Doch die Mehrwertsteuer ist erst einmal nicht das Problem des Kunden, sondern des Verkäufers, der sich dadurch strafbar machen könnte. Unter bestimmten Umständen könnte es jedoch auch für den Käufer brenzlig werden. Nämlich dann „wenn der Käufer dem Verkäufer vorsätzlich Beihilfe zur Steuerhinterziehung leistet“, wie uns der Anwalt Norman Buse, der sich auf IT-Recht spezialisiert hat, erklärt. Auch könnte der Käufer wegen Steuerhehlerei angeklagt werden.

Allerdings sind bei beiden Straftaten die Hürden sehr hoch. Es „müssen viele Voraussetzungen erfüllt sein, damit man sich überhaupt strafbar macht“, so der Anwalt. Der Kauf an sich reicht nicht aus, um den Tatbestand des „Vorsatz“ zu erfüllen. Vielmehr müsse man bewusst etwas deswegen gekauft haben, um dem Käufer bei der Steuerhinterziehung zu unterstütze, so Buse. 

Speziell bei Steuerhehlerei kommt noch eine weitere Voraussetzung hinzu: Wer Dinge kauft, auf die eigentlich Zoll- oder andere Ausfuhr- und Einfuhrabgaben zu leisten sind, macht sich strafbar.

Allerdings ist es auch dann noch unwahrscheinlich, dass man verfolgt wird. So ist es zum Beispiel bei dem Kauf von bis zu tausend unverzollten Zigaretten so, dass der Straftatbestand „Steuerhehlerei“ keine Anwendung findet, sondern dieses Vergehen lediglich als Ordnungswidrigkeit gewertet wird.


Genralverdacht

Generalverdacht: Gesetzesvorlage zu Darknet-Dienste-Verbot und Postgeheimnis

Generalverdacht: Gesetzesvorlage zu Darknet-Dienste-Verbot und Postgeheimnis

TRENDS & NEWS | NEWS

Kaum hatte das Innenministerium ein generelles Verbot des Darknets gefordert, beschloss der Bundesrat eine Gesetzesvorlage zum Verbot von Darknet-Diensten und eine Lockerung des Briefgeheimnisses.

Das ging dann ja flott: Keine vier Wochen, nachdem ein Staatssekretär des Bundesinnenministeriums dem Darknet „keinen legitimen Nutzen“ in „einer freien, offenen Demokratie“ attestiert hat, beschloss der Bundesrat nun eine umfassende Gesetzesvorlage, die Benutzer des Tor-Netzes, aber auch alle Freifunker und VPN-Betreiber unter Generalverdacht stellt.

Weit weniger Beachtung fand, dass auf die Initiative Bayerns hin außerdem bedenkliche Änderungen am Postgeheimnis in die Gesetzesvorlage eingebracht und vom Bundesrat mitbeschlossen wurden. Damit sollen die Behörden umfangreichen Zugriff auf archivierte Daten von Postdienstleistern erhalten – ausdrücklich rückwirkend. So dürften Tausende Unschuldige ins Visier von Drogen- und Terrorfahndern geraten.

Der Beschluss des Bundesrats entspricht in weiten Teilen dem ursprünglichen Entwurf, den die Landesregierung von Nordrhein-Westfalen Anfang 2019 in die Länderkammer einbrachte – mit dem Ziel, einen eigenständigen Straftatbestand für die Schaffung und den Betrieb von Darknet-Marktplätzen einzuführen.

Künftig soll es eine Straftat sein, eine „internetbasierte Leistung“ anzubieten, „deren Zugang und Erreichbarkeit durch besondere technische Vorkehrungen beschränkt“ ist. Laut der Begründung ist damit in erster Linie das Tor-Netzwerk gemeint, doch Tor wird explizit als nur ein Beispiel für „Möglichkeiten der Anonymisierung“ angeführt – das Gesetz wird also nicht etwa auf Tor beschränkt. Auch das Freifunk-Netz, dessen Router ein VPN nutzen, um eine Verbindung ins Internet herzustellen, anonymisiert seine Nutzer zwangsläufig – genauso wie jedes andere VPN. Die IP-Adresse des tatsächlichen Nutzers bleibt verborgen.

Im Vorschlag Nordrhein-Westfalens gibt es jedoch eine entscheidende Einschränkung, wonach das Anbieten solcher Dienste nur dann strafbar sein soll, wenn „deren Zweck oder Tätigkeit darauf ausgerichtet ist, die Begehung von rechtswidrigen Taten im Sinne von Satz 2 zu ermöglichen oder zu fördern“. Satz 2 enthält eine lange Liste von Straftaten zu den Bereichen Arzneimittel, Betäubungsmittel, Waffen und Sprengstoff, Falschgeld, Kreditkarten, Computersabotage, Datenhandel und Kinderpornografie. Es müsste also erst im Einzelfall geklärt werden, ob ein Zweck oder eine Tätigkeit darauf ausgerichtet ist, Tätern das Leben zu erleichtern – bis dahin fallen praktisch alle Tor- und VPN-Dienste unter Generalverdacht. So sieht das auch unser Jurist Nicolas Maekeler in einer ersten Einschätzung.

Flugverbot: Das von c’t vorgestellte digitale Flugblatt mit Raspberry Pi Zero W wäre unmittelbar von dem neuen Darknet-Gesetz betroffen, weil es einen Webserver im Tor-Netz bereitstellt, über den Straftäter leicht illegale Inhalte verbreiten könnten. Entwickelt wurde es für regierungskritische Dissidenten und Whistleblower.
Flugverbot: Das von c’t vorgestellte digitale Flugblatt mit Raspberry Pi Zero W wäre unmittelbar von dem neuen Darknet-Gesetz betroffen, weil es einen Webserver im Tor-Netz bereitstellt, über den Straftäter leicht illegale Inhalte verbreiten könnten. Entwickelt wurde es für regierungskritische Dissidenten und Whistleblower.

Etliche aus Bayern eingereichten Änderungen zielten darauf, diese Einschränkungen vollständig zu kippen: Es sollte alles unter Strafe gestellt werden, was die Begehung rechtswidrigen Taten ermöglicht, fördert oder auch nur erleichtert, egal ob es um Graffiti oder Waffenhandel geht, im Darknet oder sonstwo im Internet. Diese Verschärfung wurde jedoch mehrheitlich abgelehnt.

Zustimmung fand Bayerns Vorschlag in dem Punkt, auch ausländische Anbieter von „Leistungen zur Ermöglichung von Straftaten“ unter deutsches Strafrecht zu stellen, sofern sich „die angebotene internetbasierte Leistung auf die Ermöglichung von rechtswidrigen Taten im Inland bezieht“.

Ein Beispiel für einen Dienst, der nach der vom Bundesrat beschlossenen Gesetzesvorlage voraussichtlich verboten wäre, ist das von uns in c’t 22/2017 auf Seite 144 vorgestellte digitale Flugblatt auf Basis des Raspberry Pi: Es stellt einen Darknet-Webserver in Form eines Tor Hidden Service bereit und ist dazu gedacht, Dissidenten und Whistleblowern die anonyme Weitergabe von – möglicherweise illegal erlangten – Informationen und Dokumenten zu ermöglichen.

Bayern nutzte die Gelegenheit außerdem, um im Zuge des Darknet-Gesetzes auch noch das Postgeheimnis auszuhöhlen – und gleich noch einen Rückwirkungseffekt im Gesetzesvorhaben zu verankern. So sollen künftig die Post, DHL und alle anderen Postdienstleister sämtliche gespeicherten Informationen zu Sendungen eines Absenders oder Empfängers herausgeben müssen, wenn ein Richter dies anordnet. Bisher durften die Unternehmen lediglich Auskunft über Pakete und Briefe geben, die bereits verschickt, aber noch nicht ausgeliefert waren. Dies stellte der BGH 2016 in einem Grundsatzurteil fest, ein sogenanntes „retrogrades Auskunftverlangen“ lehnte er ab.

Das neue Gesetz soll dies ermöglichen. Problematisch ist vor allem, dass der jetzt beschlossene Gesetzesentwurf keine zeitliche Beschränkung vorsieht: Die Ermittlungsbehörden dürften damit alle verfügbaren Daten verwerten – selbst wenn ein Paket bereits vor Jahren ausgeliefert wurde, als das Gesetz noch gar nicht in Kraft war. Es werden vermutlich erst Gerichte klären müssen, inwiefern dies mit dem im Grundgesetz verankerten Rückwirkungsverbot vereinbar ist.

Der Knackpunkt ist, dass insbesondere der Online-Drogenhandel in Deutschland nahezu vollständig über die Deutsche Post und DHL abgewickelt wird und die Unternehmen die Daten von Empfänger und Absender, den Sendungsverlauf und die Unterschrift für mindestens ein Jahr speichern – laut unseren Quellen sogar noch viel länger.

Drogenhändler geben aus naheliegenden Gründen jedoch nicht ihre eigene Adresse als Absender an, sondern bevorzugt wechselnde Adressen von Mehrfamilienhäusern oder Wohnblöcken in größeren Städten. Dahinter steckt auch die Hoffnung, dass die Sendung bei einer Retoure nicht bei der zentralen Adressermittlungsstelle landet und auch der vorgebliche Absender nicht die Polizei einschaltet. Wird künftig eine Drogenlieferung identifiziert, gerät nicht mehr nur der auf dieser Sendung genannte Absender in Verdacht. Vielmehr dürfte eine Abfrage aller Sendungen der letzten Jahre zu einer Vielzahl von Absendern führen, die dann allesamt in den Verdacht des Drogenhandels geraten.

Noch ist die Gesetzesvorlage erst vom Bundesrat beschlossen worden. Die Länderkammer wird sie demnächst an die Bundesregierung weiterleiten, die sie dann im Bundestag zur Abstimmung einbringen kann. Eine konkrete Frist gibt es dafür nach Angaben des Bundestags nicht.