Darknet

Computergenerierte kinderpornographische Schriften zur Umgehung der Keuschheitsprobe?

Computergenerierte kinderpornographische Schriften zur Umgehung der Keuschheitsprobe?

Straf- und Ermittlungsverfahren im Bereich kinderpornographischer Inhalte sind stets ein über den reinen Unwertgehalt der Tat hinausgehendes hochsensibles Thema, das eine rechtliche Auseinandersetzung oft zusätzlich politisch aufbläht. Die Offenbarung eines Kinderporno-Rings im nordrhein-westfälischen Bergisch-Gladbach dürfte schwerlich unbemerkt an einem vorbeigegangen sein, zumal laut ersten Aussagen der Ermittlungen das vielleicht nur den Stamm, und nicht die Wurzeln darstellt.

Kurz vorab: (Kinderpornographische) Schriften werden im Gesetz nicht definiert. Bei Schriften (vgl. § 11 Abs. 3 StGB) handelt es sich um eine Zusammenstellung von Zeichen, die durch Augen oder Tastsinn wahrnehmbar sind und Gedankeninhalte verkörpern.[1] Ihnen gleichgestellt sind Ton- und Bildträger, Datenspeicher, Abbildungen und andere Darstellungen in denjenigen Vorschriften, die auf diesen Absatz verweisen. In § 184b Abs. 1 Nr. 1 StGB findet sich, dass dieser erweiterte Schriftenbegriff auch bei der Verbreitung, dem Erwerb und dem Besitz kinderpornographischer Schriften gilt, womit sämtliche Arten von Bildern, Tonträgern oder Videoaufnahmen (-zeichnungen) erfasst sind.

Ein Blick in die Zahlen der Polizeilichen Kriminalstatistik zeigt, dass Fälle der Verbreitung von „pornographischen Schriften im Internet“ immer häufiger werden. Die Zahl stieg von 7.421 Fällen im Jahr 2018 auf insgesamt 10.662 im Jahr 2019. Verbreitung, Erwerb, Besitz und Herstellung kinderpornographischer Schriften stieg von 7.449 auf 12.262 Fälle. Das rechtspolitische Bedürfnis einer Verschärfung der Strafen für solche „Kinderporno-Onlinebörsen“ ist also statistisch gesehen nachvollziehbar. [2]

Der politische Diskurs fordert zunehmend härtere Strafe, schaut man sich nur die Vorhaben von Justizministerin Lamprecht an[3] , die eine Mindeststrafe von einem Jahr Haft für Kindesmissbrauch oder Besitz von kinderpornographischem Material fordert. Durch den Besitz solchen Materials „mache man sich mitschuldig“. Der Schutz der ungestörten sexuellen Entwicklung von Kindern sei ein besonders hohes Gut betonte der Gesetzgeber auch in seinem ersten Entwurf zur Änderung des Strafgesetzbuches zur Versuchsstrafbarkeit von Cybergrooming. [4]

Kritiker wollen hierbei nicht außer Acht lassen, dass die verfügbaren Strafrahmen unseres Strafgesetzbuches nicht gering sind. Oft scheitere es daran, dass sich Ermittlungen im Sande verlaufen, nicht ausreichend Beweismaterial sichergestellt wurde, bei dem keine sinnvolle Verknüpfung zu den jeweiligen Tätern hergestellt wird und traurigerweise Behörden oftmals maßlos überfordert sind. Allein Dimensionen wie die aktuellen Enthüllungen von mutmaßlich 30.000 Verdächtigen im Missbrauchsfall Bergisch-Gladbach zeigen, dass ein erheblicher Arbeitsaufwand auf die ermittelnden Behörden zukommt.

Gesetzesänderungen

Der einschlägige § 184b Abs. 5 des Strafgesetzbuches (StGB) wurde zum März 2020[5] um S. 2 mit folgendem Inhalt ergänzt:

„Absatz 1 Nummer 1 und 4 gilt nicht für dienstliche Handlungen im Rahmen von strafrechtlichen Ermittlungsverfahren, wenn

  1. die Handlung sich auf eine kinderpornographische Schrift bezieht, die kein tatsächliches Geschehen wiedergibt und auch nicht unter Verwendung einer Bildaufnahme eines Kindes oder Jugendlichen hergestellt worden ist, und
  2. die Aufklärung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert wäre.“

Da es sich vorliegend nicht um Alternativen handelt („und“) wird deutlich, dass der Einsatz von computergeneriertem kinderpornographischen Material ultima ratio bleiben soll und muss. Befürworter dieses Gesetzesentwurfs versprechen sich hiervon, dass „die Effizienz der polizeilichen Ermittlungstätigkeit gesteigert“ wird. [6] Hauptproblem ist nämlich oft, dass sowohl Zugang als auch Verbleiben in solchen Foren eine sog. Keuschheitsprobe erfordert, d.h. Mitglieder müssen, um Vertrauen zu gewinnen, selbst kinderpornographische Schriften hochladen, womit sie sich strafbar machen würden. Dasselbe galt bisher für Ermittler.[7]

Im Rahmen der Diskussion um die Vorverlagerung der Versuchsstrafbarkeit bei Cybergrooming wurden auch Aspekte von Online-Tauschplattformen und deren erschwerten Zugriffsmöglichkeiten erörtert. Mithilfe dieser Ermittlungsmaßnahmen soll dazu beigetragen werden „den Markt für kinderpornographische Schriften auszutrocknen“. Der Gesetzesentwurf sprach sich bei der Abwägung zwischen rechtsstaatlichen Anforderungen einerseits und der „drängenden Aufgabe der Bekämpfung von Kinderpornographie andererseits“ zugunsten von letzterer aus. Rechtstaatlichen Anforderungen sei dahingehend genügt worden, dass wie oben bereits erwähnt der Einsatz solchen Materials stets ultima ratio bleiben soll. Darüber hinaus wurden durch die Schaffung des neuen § 110d StPO solche Ermittlungsmaßnahmen grundsätzlich unter einem Richtervorbehalt gestellt.[8]

Technische Grundlagen

Wer sich nun fragt, inwiefern bei der Herstellung computergenerierter Bilder nicht doch auch echte Aufnahmen von Kindern und Jugendlichen verwendet werden, sei beruhigt: Der Gesetzesentwurf betont nochmal, dass für die unmittelbare Herstellung solcher Schriften keine Bildaufnahmen verwendet werden dürfen, „auf denen ein Kind oder ein Jugendlicher abgebildet ist“. Somit sind Fotocollagen oder verfremdete Bilder nicht zulässig.[9]

Ein künstliches neuronales Netzwerk wird mit Beispielbildern „gefüttert“ und angewiesen, den abgebildeten Inhalt nachzuahmen. In einem zweiten separaten Netzwerk wird geschaut, wie ähnlich diese generierten Bilder sind. Sieht das Bild nicht ähnlich genug aus, so muss das erste Netzwerk ein neues Bild generieren. Man „trainiert“ sprichwörtlich ein Netzwerk dazu, realistische Bilder zu erzeugen, bis das zweite Netzwerk keine Unterschiede mehr dahingehend erkennt, ob es sich um ein echtes oder um ein Fake-Foto handelt. Der „Trainingsvorgang“ selbst ist daher noch kein Herstellen, sondern nur zeitlich vorverlagert. Die eingespeisten Trainingsbilder selbst sind kein Bestandteil der dann vollständig künstlich erzeugten Aufnahmen.[10]

Fazit

Höhere Strafandrohungen allein sind kein geeignetes Mittel, um Delinquenz verhindern oder sogar bekämpfen zu können. Zielführender ist es, die Effektivität von Ermittlungsmaßnahmen zu steigern, um das Entdeckungsrisiko potenzieller Straftäter zu erhöhen. Vor diesem Hintergrund sind die Gesetzesänderungen zu begrüßen.

Trotzdem bleiben Fragen offen, inwiefern nicht dadurch letztlich nur noch mehr kinderpornographische Schriften in Umlauf gebracht werden. Hier ließe sich entgegenhalten, dass die Schriften letztlich nur ultima ratio sein sollen und von keiner Überflutung der Server gesprochen werden kann. Der Anwendungsbereich soll stark eingegrenzt werden, um nur ermittelnden Personen ein effizientes Mittel zur Bekämpfung der Verbreitung kinderpornographischer Schriften an die Hand geben zu können.

Es soll festgehalten werden, dass durch diese Gesetzesänderung mit hoher Wahrscheinlichkeit eine „Schadensverlagerung“ stattfinden kann. Damit ist gemeint, dass mit einer konsequenten Infiltrierung solcher Netzwerke diese schneller „ausgetrocknet“ werden können, bevor „frisches“ Material seinen Weg in das Netzwerk findet. Bereits so ließen sich mittelbar der Rechtsgüterschutz hinsichtlich Kindes-Opfern reduzieren und gleichzeitig Täter schneller aufspüren. Darüber hinaus würde man zusätzlich zögernden Usern per Zufall (das Material ist als solches nicht erkennbar) zu diesen Schriften greifen lassen und nicht zum echten Material. Eine Intensivierung der Rechtsgutsverletzung eines geschädigten Opfers unterbliebe insofern auch.[11]

Fußnoten

[1] Fischer StGB, 67. Auflage 2020, § 11 Rn. 34.

[2] Polizeiliche Kriminalstatistik, Jahrbuch 2019, Band 1, Fälle, Aufklärung, Schaden [aufgerufen am 07.07.2020].

[3]https://www.faz.net/aktuell/politik/inland/lambrecht-will-kindesmissbrauch-schaerfer-bestrafen-16840973.html (aufgerufen am 01.07.2020).

[4] Vgl. BT-Drs. 19/13836, S. 8.

[5] https://dip21.bundestag.de/dip21/btd/19/165/1916543.pdf (aufgerufen am 02.07.2020).

[6] Vgl. BT-Drs. 19/16543, S. 10.

[7] Vgl. BT-Drs. 19/16543, S. 8 f.; BT-Drs. 19/13836 S. 10.

[8] Vgl. BT-Drs. 19/13836, S. 15; BT-Drs. 19/16543 S. 10; BeckOK StGB/Ziegler, § 184b Rn. 20a-d.

[9] Vgl. BT-Drs. 19/16543, S. 11; BeckOK StGB/Ziegler, § 184b Rn. 20b.

[10] Vgl. BT-Drs. 19/16543, S. 11.

[11] Vgl. BT-Drs. 19/13836, S. 16.

Posted by Kevin Klingelhöfer in Cybercrime, Darknet
Was ist das Darknet?

Was ist das Darknet?

1. Darknet – Das unsichtbare WWW kurz erklärt

Im Internet wird zwischen zwei Bereichen unterschieden.[1] Auf der einen Seite existiert das offene World Wide Web.[2] Das als Visible Net (auch Clearnet, Surface Web, etc.) bezeichnete Web ist weitläufig als “Internet” bekannt. Es kann mit gewöhnlichen Browsern (Bsp.: Firefox, Chrome oder Edge) angesteuert werden und ist durch Suchmaschinen wie Google, Bing etc. einfach und intuitiv zu handhaben.[3] Das sogenannte “Deep Net” (oder Deep Web, Invisible Web oder Hidden Web) wird von den Suchmaschinen dagegen nicht indiziert.[4] Das Deep Net kennt keine zentralen Server. Stattdessen schließen sich viele einzelne Computer zu eigenen Netzwerken zusammen. So entsteht ein eigenes exklusives Netz.[5] Im Deep Net sind etwa 400 Mal so viele Informationen zu finden wie im Visible Net, dementsprechend ist es erheblich umfangreicher.[6]

Das sog. Darknet ist ein Teilbereich dieses Deep Nets und umfasst bspw. Blogs , Wikis und Foren mit unterschiedlichen rechtlich unbedenklichen Zielrichtungen sowie kriminelle/inkriminierte Kommunikations-und Handelsplattformen.[7] Zweck des Darknets ist die stetige Anonymität.[8] Das bekannteste Darknet ist das sogenannte TOR-Netzwerk, welches mit dem TOR-Browser erreicht werden kann (s.u.).[9] Das Darknet ermöglicht mittels des TOR-Netzwerks eine unzensierte Kommunikation, die nur schwerlich abgefangen werden kann.[10] Dies geschieht durch eine stets verschlüsselte Datenübertragung zwischen den teilnehmenden Rechnern.[11] Zudem werden die IP- Adressen verschleiert. [12]  Mittels einer mehrfachen Weiterleitung des Datenverkehrs soll verhindert werden, dass festgestellt werden kann, von wem die Daten ursprünglich gesendet worden sind. Der User kann mithin weitestgehend anonym im Netzwerk surfen bzw. agieren.[13] Diese starke Anonymisierung führt dazu, dass das Darknet als Umschlagplatz für den Online-Drogen- oder Waffenhandel fungiert oder als Quelle für den Austausch von Hacking-Tools dient.[14] Jedoch wird das Darknet nicht nur für illegale Zwecke genutzt. Auch finden sich Chaträume oder soziale Netzwerke im Darknet, die für eine sichere und anonyme Kommunikation genutzt werden.[15] Beispielsweise nutzt auch Facebook teile des Deep Nets.[16]

2. Der Ursprung des Darknets – Ein Projekt des US-Militärs

Die TOR-Technologie wurde ab 1995 vom Mathematiker Paul Syverson im Naval Research Laboratory entwickelt, einer der Marine zugehörigen Forschungsabteilung des US Verteidigungsministeriums.[17] Etwa um das Jahr 2000 entstand der Code, der heute die Basis für das „Darknet“ bildet. Das Projekt wurde primär vom US-Militär gefördert (DARPA und dem NRL).[18] Es diente der Schaffung eines abhörsicheren Netzwerks, das von amerikanischen Behörden und dem Militär genutzt werden sollte. Zudem war das Netzwerk als Forschungsprojekt für die anonyme Kommunikation bei der amerikanischen Marine gedacht.[19] 2003 wurde das TOR -Netzwerk für externe Knoten und der Quellcode der Software über eine Open-Source-Lizenz freigegeben. Seitdem ist die Software öffentlich einsehbar und frei verwendbar.[20] In der gesamten Zeit waren diverse Institutionen an der Finanzierung und Entwicklung von TOR beteiligt. Im Jahr 2012 fielen etwa 60% der Finanzierung der US-Regierung zu und weitere 40% resultierten aus privaten Spenden.[21] Der Primärzweck des Netzwerks bestand immer darin, die Identität der User zu verschleiern und die Kommunikation unsichtbar zu machen.[22] Ursprünglich war das Darknet also zur digitalen Kommunikation ohne Möglichkeit einer Nachverfolgung gedacht.[23] Es sollte ein nichtöffentliches “Gegeninternet” erschaffen werden.[24]

3. Zugang zum Darknet – Wie komme ich rein?

In der heutigen Zeit, in der das Nutzerverhalten im Internet zunehmend durch verschiedene Analysedienste aufgezeichnet und analysiert wird, weichen immer mehr Nutzer auf anonymisierende Proxies oder anonyme Browser aus. Unter einen solchen anonymen Browser fällt auch das TOR-Projekt[26], auf dessen Grundlage unter anderem das Darknet betrieben wird.[27] Der TOR-Browser ist dabei der bekannteste Browser, der einen Zugang ermöglicht.[28] TOR, als Abkürzung für “The Onion Router”, ist ein aus ca. 5.000 Servern bestehendes Netzwerk, das über eine im Internet frei und legal erhältliche Software angesteuert werden kann und dessen Zweck darin besteht, die Identität desjenigen zu verhüllen, der Datenpakete mit einem Zielserver austauscht.[29] Im TOR-Netzwerk kann dabei jeder legal surfen, sofern er hierbei keiner strafbaren Tätigkeit nachgeht. [30]

Technik der TOR-Software – So kommt die anonyme Verbindung zustande

Die TOR-Software besteht aus sog. Relays (Webservern), welche eine spezielle Software installiert haben. Die Liste aller TOR-Relays ist öffentlich zugänglich.[31] Bei der Verbindung über das TOR-Netzwerk sucht sich der TOR-Browser zufällig drei der weltweit betriebenen  TOR-Server aus, über die er Daten mit den Webservern austauschen möchte. Der erste Server (Entry-Node) verschafft den Zugang zum Netzwerk, der zweite Server (Middle-Node) leitet die Pakete weiter und der dritte Server (Exit-Node/ Exit-Node-Server) greift auf die Zielseite zu.[32] Somit wird die eigentliche Nachricht beim „Onion Routing“ demgemäß dreimal verschlüsselt. Jeder der drei Relays kann die für ihn erzeugte Schicht dieser Verschlüsselung entfernen und gibt das verbleibende Datenpaket an den nächsten Server weiter. Nur der letzte Relay-Server kennt damit die Adresse des Nutzers.[33] Um nun den Zugang in das Darknet zu ermöglichen und dabei die Anonymität der Nutzer als auch der aufgerufenen Webserver zu wahren, werden sog. TOR-Hidden-Services benötigt. Diese ermöglichen es, eine Verbindung von Servern mit dem TOR-Netzwerk herzustellen, bei der die Adresse und damit auch der Betreiber anonym bleiben.[34] Die Liste dieser Server sind in einem „Hidden Service Directory“ auffindbar und auch über Suchmaschinen öffentlich zugänglich.[35] Um eine Verbindung aufzubauen einigen sich der TOR-Browser und der versteckte Dienst auf einen neutralen Server als Treffpunkt über welchen dann die eigentliche Verbindung aufgebaut wird, ohne dass die beiden Seiten ihre Adressen kennen.[36] Mithin ist es durch das Verwenden des Onion Routers für einen Beobachter nicht mehr einfach erkennbar, welcher Nutzer welche Dienste verwendet und welche Daten übermittelt werden, wodurch die Anonymität des Darknets gewahrt bleibt.[37] Das TOR-System, welches aufgrund der beschriebenen Anonymisierungstechnik für die Verschleierung illegaler Tätigkeiten nützlich ist,[38] wird im Schnitt von etwa 2 bis 4 Millionen Usern gleichzeitig genutzt.[39]

4. Bitcoins – Das gängigste Zahlungsmittel im Darknet

Als prominentestes Zahlungsmittel im Darknet werden, neben anderen gängigen Kryptowährungen, Bitcoins verwendet. Bei Bitcoins handelt es sich um ein dezentrales organisiertes Zahlungssystem mit digitalen „Geld“-Einheiten. Bitcoins sind dabei keine gegenständliche Währung, sondern vielmehr kryptografische sowie sich kontinuierlich erweiternde Daten,[40] die bereits seit dem Jahr 2009 existieren.[41] Sie werden in einem „Peer to Peer“-Netzwerk zwischen den beteiligten Nutzern übertragen. „Peer to Peer“ steht dabei für „Gleichberechtigung zu Gleichberechtigung“, wobei mit Gleichberechtigung die Computer der jeweiligen Nutzer gemeint sind, die sich in einem „Peer to Peer“-Netzwerk befinden.[42] Dieses Netzwerk löst alle anfallenden Aufgaben innerhalb des Netzwerks selbst.[43] Das Netzwerk beruht auf einer von den Teilnehmern gemeinsam mit Hilfe einer Bitcoin-Software verwalteten dezentralen Datenbank, der Blockchain. In ihr sind alle Transaktionen gelistet.[44] Dabei erfolgt die Übertragung durch eine Software, dem Bitcoin-Client. Die Bitcoin-Adressen werden in eine so genannte „Wallet-Datei“ angelegt und enthalten ein aus einem öffentlichen und einem privaten Teil bestehendes kryptografisches Schlüsselpaar.[45] Der öffentliche Schlüssel fungiert als eine Art Kontonummer und kann zum Empfang von Beträgen weitergegeben werden, wohingegen der private Schlüssel zur Autorisierung von Transaktionen dient.[46] Weder die Durchführung von Transaktionen noch die Schöpfung neuer Bitcoins erfordert eine dritte zentrale Stelle, welche die Menge der Bitcoins kontrollieren könnte.[47] Einen Vermögenswert haben die Bitcoins dabei ausschließlich in der Form eines Markwerts, welcher mehr oder weniger starken Schwankungen unterliegt.[48]

Aber nicht nur im Darknet wird mit Bitcoins bezahlt, sondern auch immer mehr Onlinehändler greifen auf diese Zahlungsmethode zurück. Es lockt der Vorteil der geringen Transaktionskosten im Bitcoin-System.[49] Außerdem können weltweit Transaktionen vorgenommen werden, demnach auch in Staaten, in welchen die Bürger über kein Bankkonto verfügen und somit die international etablierten Zahlungsinfrastrukturen nicht nutzen können. Ein weiterer Vorteil ist, dass die Zahlungsvorgänge schnell und transparent ablaufen, das Risiko der Zahlungsunfähigkeit eines Kunden ist nicht gegeben.[50]

Das Darknet ist dagegen ein Beispiel für die Nachteile, die die virtuelle Währung mit sich bringt. Da die Transaktionen anonym vorgenommen werden können, werden Bitcoins häufig mit illegalen Aktivitäten in Verbindung gebracht. [51] Zudem fehlt es bislang an einer verbindlich rechtlichen Einordung.[52] Obwohl die Nutzung von Bitcoins als Zahlungsmittel viele Vorteile mitsichbringt und die Nutzung von Bitcoins uneingeschränkt legal ist, leidet ihr Ruf unter der Beliebtheit im kriminellen Milieu.

5. Die Nutzer des Darknets – Plattform für Kriminelle oder Zuflucht für Verfolgte?

Grundsätzlich kann jeder, der seine Identität schützen und im Web anonym unterwegs sein will, das Darknet nutzen.[53] Die Möglichkeit, eine abhör- bzw. abfangsichere Kommunikation aufzubauen, zeigt den besondere Wert des Darknets: Die Gewährleistung von Sicherheit und Privatsphäre.[54]

Insbesondere für zwei Arte von Nutzern ist diese hohe Anonymität interessant, nämlich für Kriminelle (“die dunkle Seite”) und für Unterdrückte (“die helle Seite”).[55] Anhand dieser Nutzergruppen ist ersichtlich, dass das Darknet Fluch und Segen zugleich ist.[56]

Zur „dunklen Seite“ des Darknets gehören bspw. Terroristen, die das TOR-Netzwerk zur Kommunikation nutzen.[57] Beliebt ist das Darknet zudem bei Kriminellen, welche das Netzwerk bspw. zum Handel mit Betäubungsmitteln oder Waffen nutzen.[58]

“We shall meet in the place where there is no darkness.”

Auf der „hellen Seite“ befinden sich Personen, die auf den Schutz ihrer Privatsphäre angewiesen sind.[59] Das können Journalisten oder Whistleblower oder sein,  denen die Anonymisierung dabei hilft, ihre Quellen zu schützen oder Informationen zu verbreiten.[60] Vor allem für diese Personengruppe stellt die Anonymität des Darknets eine über den presserechtlichen Quellenschutz hinausgehende Sicherheit dar.[61] Journalisten, die über Missstände berichten wollen, können so einer möglichen Zensur entgehen.[62]

Auch nutzen das Darknet Aktivisten oder Oppositionelle in autoritären Regimen.[63] Dank derselben Verschlüsselungstechnologie können Oppositionelle, die in Staaten leben, die repressiv gegen sie vorgehen, im Verborgenen kommunizieren und ihre Meinung äußern[64] sowie an Informationen gelangen, die im Surface Web vom Staat zensiert wurden.[65] Für sie ist das Darknet oft die einzige Möglichkeit, sich politisch zu engagieren und der staatlichen Überwachung zu entkommen.[66]

Des Weiteren ist das Militär ein Nutzer des Darknets. Zum Beispiel benutzen militärische Außendienstmitarbeiter TOR, um die Orte, die sie besuchten, zu verschleiern, militärische Interessen und Operationen zu schützen sowie sich vor physischem Schaden zu schützen. [67]

Darüber hinaus bietet das Darknet auch Vorteile für Führungskräfte in unterschiedlichen Branchen. TOR ermöglicht einem Unternehmen, seinen Sektor so zu betrachten, wie es die allgemeine Öffentlichkeit sehen würde.[68] Zudem können dort die Strategien vertraulich behandelt werden. Eine Investmentbank möchte beispielsweise nicht, dass Branchenschnüffler verfolgen können, welche Websites ihre Analysten sehen.[69]

Zuletzt können auch IT-Experten einen Nutzen von dem Darknet ziehen. So überprüfen sie IP-basierte Firewallregeln. Ein Netzwerktechniker kann TOR verwenden, um im Rahmen von Betriebstests eine Remoteverbindung zu Diensten herzustellen, ohne dass ein externer Computer und ein Benutzerkonto erforderlich sind.[70] Auch kann TOR Internet-Ressourcen zur Verfügung stellen, wenn bspw. ein ISP Routing- oder DNS-Problem besteht. Dies kann in Krisensituationen von unschätzbarem Wert sein.[71]

Hinzu kommt, dass die Strafverfolgungsbehörden auch im Darknet aktiv sind. So geben sich verdeckte Ermittler im Darknet als Händler aus, die bspw. Betäubungsmittel oder Waffen zum Schein anbieten, um an die Adresse der Abnehmer zu kommen.[72] Um Straftaten im Darknet aufzudecken, müssen Ermittlungsbehörden stets dem aktuellen Stand der Technik sein und aktuelle Trends registrieren.[73]

Fußnoten
[1] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[2] Mey in APuz 2017, 46 (4).

[3] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[4] Rath in DRIZ 2016, 292 (292).

[5] http://www.spiegel.de/netzwelt/web/waffe-des-muenchen-amoklaeufers-was-ist-eigentlich-das-darknet-a-1104549.html

[6] Mey in APuZ 2017, 4 (4).

[7] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[8] Mey in APuZ 2017, 4 (4).

[9] Rath in DRIZ 2016, 292 (292).

[10] Mey in APuZ 2017, 4 (4).

[11] Rath in DRIZ 2016, 292 (292).

[12] Vgl. Vogt in die Kriminalpolizei Nr. 2 2017, 4 (5).

[13] Mey in APuZ 2017, 4 (5).

[14] Moßbrucker in APuZ 2017, 16 (16f.).

[15] http://www.spiegel.de/netzwelt/web/waffe-des-muenchen-amoklaeufers-was-ist-eigentlich-das-darknet-a-1104549.html

[16] Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[17] Mey in APuZ 2017, 4 (9).

[18] http://www.klicksafe.de/themen/datenschutz/darknet/

[19] https://www.swr.de/swraktuell/darknet-software-tor-die-boesen-und-die-guten-im-zwiebel-netzwerk/-/id=396/did=16056028/nid=396/1yqapvp/index.html

[20] Mey in APuZ 2017, 4 (9).

[21] https://www.xovi.de/wiki/Tor.

[22] Moßbrucker in APuZ 2017, 16 (16).

[23] Hemel in FIPH 2017, 8 (11).

[24] Mey in APuZ 2017, 4 (9).

[25] Verfasserin: Laura Jungkurth, in der Seminararbeit gekennzeichnet durch LJ.

[26] Siehe: https://www.torprojekt.org.

[27] Wiegenstein in ITRB 2017, 89 (89).

[28] Rath in DIRZ 2016, 292 (292).

[29] https://www.torproject.org/docs/faq.html.en, vgl. auch: Thiesen in MMR 2014, 803 (803).

[30] Wiegenstein in ITRB 2017, 89 (89).

[31] https://atlas.torproject.org, siehe auch: Thiesen in MMR 2014, 803 (803).

[32] https://www.torproject.org/docs/faq.html.en.

[33] Wiegenstein in ITRB 2017, 89 (90).

[34] Wiegenstein in ITRB 2017, 89 (90).

[35] Abrufbar unter http://deepweblinks.org.

[36] Wiegenstein in ITRB 2017, 89 (90).

[37] Wiegenstein in ITRB 2017, 89 (89).

[38] Muggli, Im Netz ins Netz, S. 10.

[39] https://metrics.torproject.org/userstats-relay-country.html.

[40] Goger in MMR 2016, 431 (431).

[41] Spindler/ Bille in WM 2014, 1357 (1357); zur Funktionsweise und Historie  der Bitcoins vgl. Herzog/Hoch in StV 6/2019, 412f.;

[42] Muggli, Im Netz ins Netz, S. 7.

[43] Beck in NJW 2015, 580 (581).

[44] Schrey/ Thalhofer in NJW 2017, 1431 (1431).

[45] Beck in NJW 2015, 580 (581).

[46] Beck in NJW 2015, 580 (581).

[47] Spindler/ Bille in WM 2014, 1357 (1357).

[48] Rückert in MMR 2016, 295 (296).

[49] Boehm/ Pesch in MMR 2014, 75 (75).

[50] Boehm/ Pesch in MMR 2014, 75 (75).

[51] Boehm/ Pesch in MMR 2014, 75 (75).

[52] Boehm/ Pesch in MMR 2014, 75 (75).

[53] Vgl. Vogt in die Kriminalpolizei Nr. 2 2017, 4 (4).

[54] https://www.hiig.de/blog/das-dilemma-um-die-anonymitaet-des-darknets/.

[55] https://www.n-tv.de/panorama/So-nutzen-Kriminelle-das-Darknet-article20075295.html.

[56] Mey in APuZ 2017, 4 (4).

[57] https://www.hiig.de/blog/das-dilemma-um-die-anonymitaet-des-darknets/.

[58] Ayyash in APuZ 2017, 3 (3).

[59] Moßbrucker in APuZ 2017, 16 (16).

[60] https://www.n-tv.de/panorama/So-nutzen-Kriminelle-das-Darknet-article20075295.html; siehe auch: http://www.spiegel.de/netzwelt/web/warum-das-darknet-besser-ist-als-sein-ruf-a-1105307.html.

[61] Thiesen in MMR 2014, 803 (803).

[62] Moßbrucker in APuZ 2017, 16 (16).

[63] Moßbrucker in APuZ 2017, 16 (16).

[64] http://www.spiegel.de/netzwelt/web/warum-das-darknet-besser-ist-als-sein-ruf-a-1105307.html.

[65] http://ansichtendesdigitalen.de/?project=darknet-und-deepweb.

[66] Ayyash in APuZ 2017, 3 (3).

[67] https://www.torproject.org/about/torusers.html.en#military.

[68] https://www.torproject.org/about/torusers.html.en.

[69] https://www.torproject.org/about/torusers.html.en.

[70] https://www.torproject.org/about/torusers.html.en.

[71] https://www.torproject.org/about/torusers.html.en.

[72] http://www.3sat.de/page/?source=/ard/sendung/194262/index.html.

[73] Rath in DIRZ 2016, 292 (293).

Posted by Dr. Mathias Grzesiek in Darknet, Glossar