Darknet: onion
1|2 Auf einer Seite lesen

10.11.2017 | Von:
Daniel Moßbrucker

Netz der Dissidenten. Die helle Seite im Darknet

Wer zum ersten Mal ins Darknet absteigt, wird das medial gern vermittelte Bild vom Netz der Kriminellen rasch bestätigt finden. Drogen, Waffen oder Hacking-Tools – all das gibt es dort zu erwerben. Diese kriminelle Seite sollte niemand verharmlosen, weshalb eine Diskussion über die Grenzen der Anonymität im Internet grundsätzlich berechtigt ist. Tatsächlich gibt es jedoch auch eine zweite Seite im Darknet, die weit seltener im Fokus von Medien, Ermittlern, Privatnutzern und politischen Diskussionen steht – zumindest in Deutschland.

Es ist die helle Seite des Darknets, in denen Menschen ihre Privatsphäre durch den Tor-Browser schützen wollen oder Dissidenten die Technologie der hidden services [1] für ihre Zwecke nutzen, um das zu tun, was hierzulande nur Erstaunen auslösen kann: Journalisten und Menschenrechtsverteidiger recherchieren unter hohem persönlichen Risiko Missstände in Autokratien und Diktaturen, um sie trotz Zensur zu veröffentlichen – entweder in ihrem Heimatland oder im Ausland, um der Weltöffentlichkeit von Geschehnissen berichten zu können. In diesem Teil des Darknets herrschen grundsätzlich andere Gesetzmäßigkeiten als im Netz der Kriminellen. Sie nutzen das Tor-Netzwerk dafür, wofür es eigentlich gemacht ist: die Identität verschleiern, vom Radar abtauchen und sich letztlich unsichtbar machen. Wer keine Offline-Kontakte zu solchen Menschen hat, bekommt diese Seite des Darknets praktisch nie zu sehen. Daraus jedoch den Schluss zu ziehen, dass sie nicht existiert, ist schlichtweg falsch. Vielmehr gilt es, das romantische Bild, wonach im Darknet reihenweise regierungskritische Blogs existieren und Whistleblower Skandale enthüllen, endlich zu korrigieren – und zu verstehen, wie Aktivisten auf Darknet-Technologien angewiesen sind.

Gehackt, überwacht, verstummt

Hisham Almiraat ist jemand, der ohne Anonymität im Internet wohl längst im Gefängnis sitzen würde. Der praktizierende Arzt war einer derjenigen in seinem Heimatland Marokko, der während der politischen Proteste im Arabischen Frühling Mut fasste. Um der Bewegung eine Stimme im Netz zu geben, gründete er im Februar 2011 mit einigen Mitstreitern das regierungskritische Blog "Mamfakinch", zu Deutsch: "Wir geben nicht auf". Sie posteten Berichte und Videos von Demonstrationen, um ihre Mitbürger zum demokratischen Aufstand zu ermutigen. "Mamfakinch" entwickelte sich rasch zu einer verlässlichen Quelle für all jene, die mehr wissen wollten als das, was staatlich gelenkte Medien bereitstellten. Schnell hatte die Redaktion bis zu 35 Mitarbeiter. Im Sommer 2012 sank die Zahl jedoch abrupt auf fünf. Was war passiert?

Überwachungssoftware der italienischen Firma Hacking Team wurde auf die Computer der Redaktion gespielt, um die Kommunikation der Bürgerjournalisten zu durchleuchten: Skype-Gespräche wurden mitgeschnitten, E-Mails gelesen, Passwörter von Social-Media-Accounts erfasst. Wie Sicherheitsforscher des kanadischen Citizen Lab herausfanden, führte die Spur der Attacke in die marokkanische Hauptstadt Rabat.[2] Die über eine halbe Million Euro teure Software ist mutmaßlich von der Regierung beschafft worden, um Kriminelle zu überwachen – und nun waren Almiraat und seine Mitstreiter von unbescholtenen Bürgern zu Kriminellen erklärt worden. Aus Furcht vor weiteren Angriffen verließ ein Großteil der Mitarbeiter "Mamfakinch". Ebenso schlimm war, dass Informanten aufgeflogen waren und andere Hinweisgeber das Vertrauen in das Medium verloren hatten. Schleichend sank die Frequenz der Berichte, 2014 schließlich stellte das Blog sein Angebot ein.

Will man sich heute über Hisham Almiraat im Internet informieren, scheint es, als sei alles in Ordnung. Er hat eine eigene Website und ein Twitter-Profil mit knapp 20000 Followern, auf dem zumindest gelegentlich Tweets von ihm erscheinen. Als Standort gibt er Marokko an. Doch das stimmt nicht: Almiraat lebt im Exil an einem Ort in Europa, den er nirgendwo veröffentlicht sehen will. In Marokko laufen mehrere Prozesse gegen ihn, unter anderem wegen "falscher Berichterstattung", "Beleidigung öffentlicher Autoritäten" sowie "Gefährdung der Inneren Sicherheit". Ihm drohen bis zu zehn Jahre Haft. Seinen wahren Aufenthaltsort preiszugeben, würde ihn in Gefahr bringen. Doch dazu müsste er nicht in einem Blogpost darüber schreiben, wo er gerade wohnt. Die einmalige Verknüpfung seiner Social-Media- oder E-Mail-Konten mit seiner echten IP-Adresse könnte ihn verraten. Öffentliche IP-Adressen enthüllen zwar nicht automatisch die Wohnadresse samt Straße und Hausnummer, aber zumindest die ungefähre Region, also zum Beispiel Berlin, Paris oder Warschau. Es wäre für diejenigen, die nach ihm suchen, ein wichtiger Anhaltspunkt für Recherchen. Der jeweilige Internetprovider könnte dann zweifelsfrei sagen, wer hinter dem Anschluss steckt. Almiraats Kommunikation läuft daher über Anonymisierungsdienste, um solche Informationen über ihn zu verschleiern. Nur engen Vertrauten teilt er mit, wo er sich tatsächlich aufhält.

Schicksale wie die von Hisham Almiraat tauchen in den hidden wikis zwischen den Drogen- und Waffenshops nicht auf. Selbst wenn der Aktivist einen eigenen hidden service betreiben würde, um zum Beispiel mit Kollegen zu chatten oder Dateien als Backup sicher abzulegen, würde er den Link hierzu niemals öffentlich teilen. Wieso auch? Er hat kein Interesse daran, dass seine Anonymität an irgendeiner Stelle gefährdet wird. Anders als ein Drogendealer, der Anonymisierungsnetzwerke missbraucht und Sichtbarkeit erlangen muss, suchen Dissidenten geradezu die Unsichtbarkeit. Sie nutzen das Tor-Netzwerk dafür, wofür es eigentlich entwickelt wurde.

Es wäre daher unlogisch für Aktivisten, im Darknet selbst zu publizieren. Die technischen Hürden sind für die Massennutzung immer noch zu hoch, sodass sie dort praktisch kein Publikum hätten. Außerdem sehen Darknet-Seiten aus wie das Internet der 1990er Jahre, ein Abspielen von Videos zum Beispiel wäre aufgrund der extrem langsamen Ladezeit kaum möglich. Die Informationsinteressen moderner Gesellschaften können über Tor betriebene Internetseiten nicht befriedigen. Das zensurresistente Darknet ist für Journalisten eher eine Kommunikationstechnologie, um sicher arbeiten und Daten an Menschen schleusen zu können, die es frei im Internet publizieren oder traditionellen Medien weiterleiten können. Ein Beispiel hierfür ist die syrische Aktivistengruppe "Raqqa Is Being Slaughtered Silently", die mittels Anonymisierungsdiensten ihre Videos über Gräueltaten des sogenannten Islamischen Staates an Mitarbeiter im Ausland schaffte, um sie hier zu veröffentlichen.

Das Darknet ist somit als Synonym für das Bedürfnis einer Gesellschaft zu begreifen, auch in einem volldigitalisierten (und zunehmend überwachten) Zeitalter einen geschützten Raum zu haben, in dem Vertraulichkeit möglich ist. Volle Kontrolle gibt es nur in der Diktatur, eine starke Demokratie hingegen schafft Rückzugsmöglichkeiten, in denen Menschen dem staatlichen Zugriff entgehen dürfen. Die hidden services des Tor-Netzwerkes sind die extreme Version eines solchen Raumes. Sie werden aus politischen Gründen bisher nur von denjenigen genutzt, die aus Furcht um Leib und Leben nicht mehr darauf verzichten können. Doch auch andere Formen der geschützten Kommunikation – etwa über Virtual Private Network (VPN) oder verschlüsselte Messenger, die Teilaspekte der hidden services betonen – decken auf einer nachgelagerten Ebene diesen Bedarf ab. Sie im Zeichen der Kriminalitäts- und Terrorbekämpfung unverhältnismäßig stark zu bekämpfen, führt langfristig zu Kollateralschäden wie etwa einer enormen Beschränkung der Presse- und Meinungsfreiheit. Eine interne Auswertung der Menschenrechtsorganisation Reporter ohne Grenzen hat ergeben, dass bei etwa der Hälfte der Nothilfe-Fälle, in denen Journalisten in Krisensituationen geholfen worden ist, digitale Überwachung eine Rolle gespielt hat. Die NGO betreibt selbst zwei Knotenpunkte im Tor-Netzwerk, um einen Beitrag zum anonymisierten Internet zu leisten.[3] Der Fall von "Mamfakinch" und Hisham Almiraat steht in all seinen Facetten sinnbildlich für diese Entwicklung, in der die Freiheitspotenziale des Internets systematisch beschnitten werden – einschließlich des traurigen Endes.

Globaler Handel mit Überwachungssoftware

Der Anfang vom Ende von "Mamfakinch" beginnt lange, bevor sich das Portal überhaupt gegründet hat. Als die ersten Ideen für das Tor-Netzwerk zu Beginn der 2000er Jahre öffentlich wurden, mehrten sich nur wenige Jahre später die Anstrengungen, solche Anonymisierungs- und Verschlüsselungsangebote umgehen zu können. Mit der massenhaften Verbreitung des Internets erwuchs zu Beginn der 2000er Jahre weltweit, vor allem aber auch in Europa, eine Überwachungsindustrie, deren globaler Handel jahrelang kaum beachtet und schon gar nicht reguliert worden ist. Firmen schlossen millionenschwere Kaufverträge mit Regierungen, die die Menschen- und Bürgerrechte ihrer Bevölkerung kaum achteten. Beispiel Syrien: Anfang 2017 veröffentlichte die ARD in einer Dokumentation über das Darknet ein Interview mit einem ehemaligen Mitarbeiter des syrischen Geheimdienstes, demzufolge sogar noch Anfang 2012 das Regime seine Überwachungstechnologie modernisieren konnte.[4] Damals tobte bereits der Bürgerkrieg, dem bis heute über 400000 Menschen zum Opfer gefallen sind. Die Aussagen des Whistleblowers deckten sich mit Recherchen der britischen NGO Privacy International und des deutschen Blogs "netzpolitik.org". Demnach habe unter anderem die in Dubai ansässige Firma Advanced German Technology mit Sitz in Berlin den Aufbau des syrischen Überwachungsapparates bis 2012 mit ermöglicht.[5] Die Staaten im Nahen Osten rüsteten digital auf mit europäischer Technologie – und hatten im Arabischen Frühling leichtes Spiel, Initiativen wie die von Hisham Almiraat im Keim zu ersticken. Unternehmen wie das genannte Hacking Team aus Italien machen sich dabei einen schlanken Fuß: Sie lassen sich zusichern, dass ihre Überwachungstools nur zur legitimen Kriminalitäts- und Terrorbekämpfung eingesetzt werden wird. Ob das eingehalten wird, ist für Außenstehende praktisch nicht zu kontrollieren. Überwachung zeichnet sich schließlich dadurch aus, dass sie im Normalfall niemand mitbekommt.

Die EU wurde durch die Vorfälle im Arabischen Frühling wachgerüttelt und sah in einer strengeren Kontrolle solcher Verkäufe wohl auch die Möglichkeit, von eigenen Problemen und unangenehmen Diskussionen abzulenken. Auch innerhalb der EU wurde die Überwachung damals spürbar ausgeweitet, sinnbildlich dafür ist die prägende Debatte über die Vorratsdatenspeicherung. Eine Richtlinie aus dem Jahr 2006 verpflichtete die Mitgliedsstaaten, bis 2009 die Massenspeicherung im nationalen Recht zu verankern, was vielerorts zu Demonstrationen führte. 2014 kippte der Europäische Gerichtshof das Vorhaben wieder. Die Technologie dafür hatten die europäischen Regierungen jedoch zuvor bei jenen Firmen eingekauft, die nach den Protesten des Arabischen Frühlings in der Kritik standen. Manche sind dort bis heute Kunden. Schnell wuchs daher die Erkenntnis, dass es mit den eigenen Werten nicht vereinbar sei, wenn demokratische Bewegungen mit europäischer Technologie unterdrückt werden. Seit 2015 wird der Handel mit Spähsoftware reguliert. Wollen Firmen ihre Produkte außerhalb der EU anbieten, müssen sie für jedes Geschäft einen Antrag bei nationalen Behörden stellen. Die Situation hat sich seitdem verbessert, und einige Anbieter haben erkannt, dass Kunde nicht gleich Kunde ist. Dennoch gibt es immer noch Unternehmen, die Schlupflöcher in den Exportregimen gezielt ausnutzen oder sich um Handelsverbote gar nicht erst scheren. Eine Undercover-Recherche von "Al Jazeera" enthüllte im Frühjahr 2017, dass etwa die italienische Firma Intelligence and Peoples Security über außerhalb der EU ansässige Tochterfirmen bereit gewesen wäre, ihre Produkte an Kunden in Iran zu liefern. Europäische Kontrollen wären damit ebenso umgangen worden wie Wirtschaftssanktionen auf internationaler Ebene.[6]

Doch auch die Mitgliedsstaaten selbst erlauben bis heute fragwürdige Exporte von Unternehmen, die ihre Überwachungstechnologie an Länder liefern möchten, in denen die Menschenrechtssituation problematisch ist. Großbritannien etwa genehmigte im ersten Quartal 2017 einen Deal zwischen einem britischen Hersteller und der Türkei für den Verkauf von Software zur Telefon- und Internetüberwachung zum Zweck der Strafverfolgung.[7] Zur Erinnerung: Wenige Wochen vorher wurden mindestens 13 Journalisten der regierungskritischen Zeitung "Cumhuriyet" wegen angeblicher Terror-Unterstützung festgenommen. Solche Redaktionen oder einzelne Journalisten zu überwachen, gilt in der Türkei als legale Strafverfolgung. Auch Deutschland, das in Europa eher als Vorreiter einer strengen Exportkontrolle gilt, erlaubt weiterhin Handel mit Ländern, in denen Journalisten erwiesenermaßen illegitim überwacht werden. Zwischen 2014 und 2016 gingen insgesamt neun Lieferungen an die Länder Ägypten, Algerien, Marokko, Nigeria, Saudi-Arabien und die Vereinigten Arabischen Emirate, wie die Bundesregierung in einer parlamentarischen Anfrage von Bündnis 90/Die Grünen im September 2017 mitteilte.[8] Darunter befanden sich wohl auch sogenannte Network Monitoring Systems, mit denen Geheimdienste bei großflächigem Einsatz ganze Netzwerke überwachen und damit potenziell auch die Anonymität im Darknet aufheben können.

Das Bekenntnis deutscher und europäischer Regierungen zur Stärkung der Demokratie auch außerhalb der EU hat somit weiterhin einen blinden Fleck. Aus wirtschaftlichen Interessen wird Staaten wie Marokko weiterhin ermöglicht, mithilfe modernster Technologie Aktivismus wie den von Hisham Almiraat zu unterdrücken. Die neun genannten Exporte aus Deutschland hatten einen Warenwert von 3,3 Millionen Euro. Offenbar die Schmerzgrenze, bei der eine potenzielle Überwachung von Millionen von Menschen ins Verhältnis von Geschäftserfolgen weniger Unternehmen gesetzt wird. Die Konsequenz ist eine Stärkung autoritärer Strukturen, sodass Nachfrage und Weiterentwicklung des Darknets notwendig bleibt – und hierzulande von Kriminellen missbraucht werden kann.

Mehr Überwachung gleich mehr Sicherheit?

Westliche Regierungen sorgen jedoch auch durch ihre Überwachungspolitik im Inneren dafür, dass die demokratisch genutzten Rückzugsräume im Darknet schleichend beschnitten werden. Im natürlichen Spannungsfeld von Sicherheit und Freiheit schlägt das Pendel durch die Bedrohungen des internationalen Terrorismus erkennbar in Richtung der Sicherheit – die fälschlicherweise häufig mit einem Mehr an Überwachung gleichgesetzt wird. 63 Prozent der Deutschen fürchten sich vor einem Terroranschlag, wie eine im August 2017 veröffentlichte Umfrage im Auftrag der Funke Mediengruppe herausfand.[9]

Verantwortliche Politiker in Europa reagieren auf solche gesellschaftlichen Ängste regelmäßig mit Aktionismus, der meist in Überwachung mündet. Im März 2017 etwa legte die Partei von Großbritanniens Premierministerin Theresa May ein Manifest vor mit dem Ziel, dass das Vereinte Königreich der "weltweite Anführer bei der Regulierung persönlicher Daten und dem Internet" wird. Es dürfe keinen Ort im Netz geben, in dem Terroristen sicher kommunizieren können. Bereits heute hat Großbritannien die wohl schärfsten Überwachungsgesetze einer westlichen Demokratie.[10] Mit dem 2016 eingeführten Investigatory Powers Act dürfen Internet-Provider ein Jahr lang jede Online-Aktivität ihrer Kunden speichern. Jede aufgerufene Website landet in einer Datenbank, in der selbst intimste Informationen gespeichert werden. Jeder Bürger wird gläsern, obwohl er sich nie etwas zu Schulden kommen lassen hat und seine Online-Aktivität komplett legal ist.

In einer solchen Massenüberwachung wird unweigerlich auch Kommunikation erfasst, die Journalisten mit ihren Informanten pflegen. Wozu diese gestörte Vertraulichkeit führt, hat das Beispiel "Mamfakinch" eindrücklich gezeigt: Wenn kein Grundvertrauen in Medien besteht, wenden sich Hinweisgeber ab. Sukzessive wird es damit für eine Redaktion unmöglich, kritisch zu berichten. Diese Gefahr ist der eigentliche Grund, warum in westlichen Demokratien Journalisten besondere Schutzrechte vor einer Überwachung ihrer Arbeit haben – sowohl analog wie auch digital. Der Informantenschutz geht hierzulande auf das sogenannte "Spiegel"-Urteil des Bundesverfassungsgerichts zurück. Der damalige Verteidigungsminister Franz-Josef Strauß hatte 1962 die "Spiegel"-Affäre ins Rollen gebracht, als Polizeibeamte in Hamburg kistenweise Rechercheunterlagen aus der "Spiegel"-Redaktion trugen und Rudolf Augstein wegen des Verdachts auf Landesverrat 103 Tage im Gefängnis saß. Die Karlsruher Richter stellten später fest, dass zur Pressefreiheit auch ein Schutz des Vertrauensverhältnisses zwischen Presse und Informanten gehöre. "Er ist unentbehrlich, da die Presse auf private Mitteilungen nicht verzichten kann, diese Informationsquelle aber nur dann ergiebig fließt, wenn sich der Informant grundsätzlich darauf verlassen kann, dass das ‚Redaktionsgeheimnis‘ gewahrt bleibt", heißt es in dem Urteil von 1966.[11]

Es sind historische Grundpfeiler der Presse- und Meinungsfreiheit, die bei aktuellen Debatten über neue Überwachungsbefugnisse heute nicht mehr den entscheidenden Unterschied machen. Kennzeichnend ist die Diskussion um die Vorratsdatenspeicherung, die in Deutschland schon zwei Mal trotz enormer Proteste – unter anderem von Medienorganisationen – eingeführt worden ist. Hierbei wird herkömmliche Kommunikation flächendeckend erfasst, indem die Metadaten von Telefongesprächen und SMS gespeichert werden. Außerdem wird festgehalten, wem bestimmte IP-Adressen zugeordnet werden können. Begründet wird die Vorratsdatenspeicherung auch mit der sogenannten Cyberkriminalität, die nur so wirksam zu bekämpfen sei. Solche Massenüberwachung ist jedoch paradoxerweise der eigentliche Grund, warum das Darknet überhaupt existieren muss. Wer Anonymität braucht, sie aber in gewöhnlichen Umgebungen nicht mehr findet, sucht unweigerlich nach Alternativen. Auch hierzulande müssen Journalisten intensive Verschlüsselung in ihrem Berufsalltag einsetzen, und Redaktionen richteten im Zuge der Veröffentlichungen von Edward Snowden anonyme Briefkästen ein, die auf der Darknet-Technologie der hidden services beruhen.

Regierungen arbeiten nun auch daran, letzte Bastionen der Anonymität wie das Darknet zu brechen. Der Schutz des Tor-Netzwerkes kann vor allem mit zwei verschiedenen Methoden ausgehebelt werden – und beide werden in Deutschland vorbereitet und durchgeführt. Einerseits können Angreifer jeden Knotenpunkt eines Anonymisierungsnetzes überwachen und damit sehen, wie die einzelnen Datenpakete durch das Netzwerk wandern. Wer also nicht nur das Ergebnis einer Verschleierung überwacht, sondern den gesamten Prozess der Verschleierung live mitschneiden kann, sieht letztlich doch wieder, wer etwa auf einen hidden service im Tor-Netzwerk zugreift. Was einfach klingt, ist in der Praxis extrem aufwändig. Ein Netzwerk wie das von Tor mit über 7000 Servern zu durchleuchten, verschlingt enorme Ressourcen. Im September 2017 enthüllte "netzpolitik.org" allerdings, dass der Bundesnachrichtendienst bereits 2008 ausländische Geheimdienste in Pläne einweihte, Tor mit solchen Angriffen zu überwachen. Der deutsche Auslandsgeheimdienst habe Bundesbehörden demnach gewarnt, dass das Tor-Netzwerk nicht mehr sicher sei. Der Bericht legt nahe, dass ein signifikanter Anteil der Tor-Server von Geheimdiensten betrieben wird.[12] In der 2016 verabschiedeten Novelle des BND-Gesetzes wiederum wurde dem BND das weitgefasste Recht eingeräumt, Informationen mit ausländischen Diensten auszutauschen. Mit welchen genau, erfährt die deutsche Öffentlichkeit wegen Geheimhaltungsbestimmungen nicht. Ob Erkenntnisse solcher Angriffe also auch in Ländern landen, in denen die Menschenrechte unter Druck sind, bleibt unklar. Eine Debatte, ob unsere Gesellschaft solche Angriffe ihrer Geheimdienste überhaupt billigt, beginnt damit erst gar nicht.

Andererseits kann die Verschlüsselung und Anonymisierung im Darknet ausgehebelt werden, indem die Geräte der Nutzer selbst angegriffen werden. Bei der sogenannten Quellen-Telekommunikationsüberwachung nisten sich Trojaner auf Computern und Smartphones ein, um Kommunikation abzufangen, bevor sie verschlüsselt wird. Beispielsweise können ohne Wissen des Nutzers Screenshots vom Bildschirm gemacht werden oder jeder Tastaturschlag mitgeschnitten werden. Es ist die Methode, mit der die gesamte Kommunikation der "Mamfakinch"-Redaktion abgegriffen worden war. Den Mitarbeitern wurde zum Verhängnis, dass sie auf einen Link geklickt hatten, der ihnen von den Angreifern zugeschickt worden war und vorgab, eine persönliche Botschaft zu enthalten. Tatsächlich lud sich im Hintergrund jedoch der Trojaner auf die Computer. Klar ist: Mit diesem Angriff hätte auch damals schon eine Nutzung des Darknets keinen effektiven Schutz mehr geboten.

Der Einsatz von Trojanern gilt daher als besonders gefährlich, weil er invasiver in Grundrechte eines Menschen eingreift als im analogen Zeitalter zum Beispiel noch das "bloße" Abhören eines Telefonats. Mit einem Trojaner kann der gesamte Computer durchsucht werden, auch privateste Informationen sind sichtbar. In Deutschland ist der Einsatz dieses sogenannten Staatstrojaners im Juni 2017 mit den Stimmen von Union und SPD beschlossen worden. Nicht nur zur Verfolgung von hochgefährlichen Terroristen, sondern im regulären Strafverfahren. Auch verschlüsselte Gespräche von Journalisten können prinzipiell überwacht werden.

Es mag zunächst nachvollziehbar klingen, wenn eine gefestigte Demokratie wie Deutschland solche Instrumente einführt, um Ermittlern das passende Werkzeug für die digitale Sphäre an die Hand zu geben und damit dem legitimen Strafverfolgungsinteresse des Staates gerecht zu werden. Spezialisierte Internet-Ermittler müssen im Darknet teilweise mit ansehen, wie Straftaten begangen werden, doch aus technischen Gründen können sie die Täter nicht überführen. Ferner ist eine Nutzung der Trojaner hierzulande rechtsstaatlich eingebettet, etwa durch einen Richtervorbehalt.

Doch die isolierte Fokussierung auf Deutschland missachtet, dass sich digitale Ermittlungen in einem internationalen Kommunikationsraum abspielen. Deutsche Sicherheitsbehörden müssen sich heute eigene Trojaner programmieren, weil die von der Industrie gelieferten Produkte mit den Anforderungen des Grundgesetzes nicht vereinbar sind. Solche Lösungen "von der Stange" sind zu invasiv, um rechtsstaatlich eingesetzt werden zu können, zum Beispiel weil sie zumeist keinen Unterschied machen zwischen der Erhebung von Telefongesprächen und dem Durchsuchen einer Festplatte. Es ist nur ein sogenannter Full Take möglich, der jedoch nach deutschem Recht nicht immer gestattet ist. Der Chaos Computer Club veröffentlichte 2011 den von einem hessischen Dienstleister hergestellten Trojaner, der von bayerischen Behörden zwar eingesetzt worden war, aber den engen verfassungsrechtlichen Maßgaben nicht entsprach.[13] Trotzdem verbietet es die EU bis heute nicht, solche privat hergestellten Trojaner aus der EU heraus an Drittstaaten zu verkaufen, obwohl deren Einsatz gegen Grundrechte im Inneren verstoßen würde.

Ferner nutzt ein Trojaner Sicherheitslücken in der Software aus, um sich unbemerkt auf Geräte schleichen zu können. Diese Lücken müssen im Ermittlerinteresse geheim bleiben. Doch wenn eine Software unsicher ist und Türen zur Überwachung öffnet, dann kann hier jeder hindurchgehen. Es können deutsche Staatsanwälte sein, die damit einem Drogendealer auf die Schliche kommen. Oder der marokkanische Geheimdienst, der Hisham Almiraat einen weiteren Trojaner auf seinen Computer schleust, um herauszufinden, wo er sich aufhält – und ihn in seinem Heimatland einem politisch motivierten Gerichtsverfahren zu unterziehen. Entschieden sich deutsche Sicherheitsbehörden jedoch, solche Sicherheitslücken zu melden und damit die Privatsphäre und IT-Sicherheit aller Bürger zu stärken, profitierten damit auch Menschen wie Almiraat, deren persönliche Sicherheit von der Integrität ihrer digitalen Geräte abhängt.

Gewiss ist dies eine zugespitzte Darstellung. Im Kern jedoch steht die Gesellschaft bei Ermittlungsmaßnahmen in Anonymisierungsnetzwerken wie dem Darknet heute vor einem Dilemma: Die Weiterentwicklung und der Einsatz technischer Ermittlungsinstrumente im Digitalen ist häufig nur möglich, wenn die Privatsphäre und fundamentalen Freiheitsrechte der ganzen Gesellschaft beschnitten werden – und dies nicht nur im eigenen Land, sondern insbesondere auch in weniger demokratischen Staaten.[14] Es ist riskant, sich dieses Eingeständnisses zu verweigern. Doch genau das passiert.

Instrumentalisierung des Darknets

Prägend für die hiesige Sicherheitsdebatte sind die Fokussierung auf Bedrohungen sowie ein fehlender Diskurs darüber, ob mehr Überwachung überhaupt mehr Sicherheit bringt. Bei der Vorratsdatenspeicherung etwa haben diverse Studien bereits bestätigt, dass die Massenspeicherung die Aufklärungsquote von Straftaten nicht messbar erhöht hat, unter anderem ein Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht von 2011.[15] Das Bild des Darknets ist in Deutschland aber auch deshalb so schlecht, weil in der politischen Auseinandersetzung ganz bewusst die Missbrauchspotenziale betont werden. Im Juni 2017 gaben Ermittler der Generalstaatsanwaltschaft Frankfurt am Main bekannt, das bis dato größte deutschsprachige Darknet-Forum abgeschaltet zu haben. In der Pressemitteilung werden kriminelle Seiten des Forums betont, etwa dass der Amokschütze aus München hierüber seinen Waffenkauf angebahnt habe.[16] Dass der Täter die Pistole letztlich jedoch im "echten" Leben erhalten hat, bleibt unerwähnt. Vor allem aber war "Deutschland im Deep Web" kein Marktplatz, sondern eine Diskussionsplattform für über 20000 registrierte Nutzer. Solche Seiten des Darknets fehlen in behördlichen Versionen regelmäßig. Insbesondere zum Thema Onlinesicherheit gab es fachkundige Debatten auf hohem Niveau. Mehrere tausend Menschen haben hier ihr Recht auf freie Meinungsäußerung ausgeübt. Das gesamte Forum einfach abzuschalten, ist ein massiver Eingriff in dieses Grundrecht. Öffentlicher Protest dagegen blieb jedoch aus – zu unwahrscheinlich scheint es, dass in einem Darknet-Forum legale Dinge vor sich gehen können. Zweites Beispiel: Als im März 2017 ein 19-Jähriger aus Herne einen Jungen tötete, vermeldete die Polizei rasch, der Täter habe Videos der Tat im Darknet hochgeladen und die Tat dort auch angekündigt. Bis heute findet sich in nahezu allen Presseberichten diese Version. Wenige Tage später korrigierte die Polizei in einem Nebensatz jedoch ihre Darstellung. Tatsächlich hatte der Mann über WhatsApp Videos der Tat verschickt und darum gebeten, sie in das Forum "4Chan" zu stellen. Das Darknet war an keiner Stelle involviert.[17]

Doch solche Narrative des kriminellen Darknet prägen sich ein im kollektiven Bewusstsein. Dagegen zu argumentieren, wird schnell unmöglich. Wer kann schon dagegen sein, Kriminalität zu bekämpfen? Zumal die demokratischen Potenziale des Darknets kaum sichtbar sind und der Bedarf weniger vor der eigenen Haustür als vielmehr in anderen Teilen der Welt besteht. Dennoch muss in der Sicherheitsdebatte das demokratische Moment wieder stärkere Beachtung finden. "Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird beides verlieren", sagte Benjamin Franklin schon im 18. Jahrhundert. Seine Worte sind heute aktueller denn je. Zweifelsohne gibt es im Darknet Kriminalität, natürlich missbrauchen die Feinde der Freiheit Technologie für ihre Zwecke. Dem muss der Staat mit Augenmaß begegnen und im Rahmen seiner Möglichkeiten mit regulatorischen Mitteln entgegenwirken. Das Internet benötigt jedoch Rückzugsräume im Schutze der Anonymität. Zur Freiheit gehört auch die Bereitschaft, das Missbrauchspotenzial dieser Räume zu akzeptieren und bis zu einem gewissen Maß auch auszuhalten. Eine offene Gesellschaft ist naturgemäß anfällig für Kriminalität und Terrorismus. Sie wird es immer sein, wenn ihre Mitglieder freiheitlich-demokratische Werte leben. Den Wert des Darknets an sich zu verneinen, heißt damit zwangsläufig, unsere Freiheitsrechte infrage zu stellen.
1|2 Auf einer Seite lesen

Fußnoten

1.
Siehe hierzu auch den Beitrag von Stefan Mey in dieser Ausgabe (Anm. d. Red.).
2.
Vgl. Morgan Marquis-Boire, Backdoors Are Forever. Hacking Team and the Targeting of Dissent?, 10.10.2012, https://citizenlab.ca/2012/10/backdoors-are-forever-hacking-team-and-the-targeting-of-dissent«.
3.
Vgl. Reporter ohne Grenzen, Schutz vor Überwachung im Internet: ROG unterstützt das Tor-Netzwerk, 24.10.2013, http://www.reporter-ohne-grenzen.de/pressemitteilungen/meldung/schutz-vor-ueberwachung-im-internet-rog-unterstuetzt-das-tor-netzwerk«.
4.
Siehe Annette Dittert/Daniel Moßbrucker, Überwachung in Syrien. Assads "elektronische Armee", 6.1.2017, http://www.tagesschau.de/ausland/darknet-doku-103.html«.
5.
Vgl. Andre Meister, Arabischer Frühling als Jagdsaison: Wie westliche Firmen den syrischen Überwachungsstaat aufgebaut haben, 13.12.2016, https://netzpolitik.org/2016/arabischer-fruehling-als-jagdsaison-wie-westliche-firmen-den-syrischen-ueberwachungsstaat-aufgebaut-haben«.
6.
Siehe Al Jazeera, Spy Merchants, 10.4.2017, http://www.aljazeera.com/investigations/spy-merchants.html«.
7.
Vgl. Joseph Cox, The UK Granted Spy Tech Export to Turkey Amid Its Massive Crackdown on Dissent, 19.7.2017, https://motherboard.vice.com/en_us/article/3knypk/the-uk-granted-spy-tech-export-to-turkey-amid-massive-crackdown«.
8.
Vgl. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Omid Nouripour, Agnieszka Brugger, Dr. Konstantin von Notz, weiterer Abgeordneter und der Fraktion BÜNDNIS 90/DIE GRÜNEN (Export von Überwachungstechnik und Schutz der Menschenrechte), 27.9.2017, Bundestagsdrucksache (BT-Drs.) 18/13647.
9.
Siehe Klima? Terror? Jobs? Das sind die größten Ängste der Deutschen vor der Bundestagswahl, 1.8.2017, http://www.derwesten.de/politik/-id211430395.html«.
10.
Siehe Andrew Griffin, Theresa May to Create New Internet that Would Be Controlled and Regulated by Government, 19.5.2017, http://www.independent.co.uk/life-style/-a7744176.html«.
11.
BVerfGE (Entscheidungen des Bundesverfassungsgerichts) 20, 162 (Spiegel) 5.8.1966.
12.
Vgl. Andre Meister, Geheime Dokumente: Der BND hat das Anonymisierungs-Netzwerk Tor angegriffen und warnt vor dessen Nutzung, 14.9.2017, https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung«.
13.
Siehe Chaos Computer Club, Chaos Computer Club analysiert Staatstrojaner, 8.10.2011, http://www.ccc.de/de/updates/2011/staatstrojaner«.
14.
Siehe hierzu auch den Beitrag von Matthias Schulze in dieser Ausgabe (Anm. d. Red.).
15.
Siehe Hans-Jörg Albrecht et al., Schutzlücken durch Wegfall der Vorratsdatenspeicherung?, Max-Planck-Institut für ausländisches und internationales Strafrecht, Juli 2011, http://www.mpg.de/5000721/vorratsdatenspeicherung.pdf«.
16.
Vgl. Generalstaatsanwaltschaft Frankfurt am Main, BKA: Festnahme des mutmaßlichen Betreibers einer großen deutschsprachigen Darknet-Plattform und Beschlagnahme des Servers der Plattform, 12.6.2017, http://www.presseportal.de/blaulicht/pm/7/3657474«.
17.
Vgl. Daniel Mützel/Theresa Locker, Warum der mutmaßliche Kindermörder von Herne auf 4chan gefeiert wird, 3.9.2017, https://motherboard.vice.com/de/article/vvjb9d/warum-der-mutmassliche-kindermorder-von-herne-auf-4chan-gefeiert-wird«.