E-Book, Deutsch, 98 Seiten
Stern Darknet: Mythos, Macht und Missbrauch
1. Auflage 2025
ISBN: 978-3-6951-3795-4
Verlag: BoD - Books on Demand
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Kriminalität, Freiheit und digitale Unterwelten im verborgenen Netz
E-Book, Deutsch, 98 Seiten
ISBN: 978-3-6951-3795-4
Verlag: BoD - Books on Demand
Format: EPUB
Kopierschutz: 6 - ePub Watermark
Aus Gründen des persönlichen Schutzes sowie zum Schutz beteiligter Dritter wird dieses Buch unter dem Pseudonym Daniel Stern veröffentlicht. Die Themenbereiche rund um das Darknet, digitale Untergrundmärkte und investigative Recherche berühren sensible Bereiche, die sowohl straf- als auch sicherheitsrechtliche Implikationen mit sich bringen können. Das Pseudonym soll es ermöglichen, frei und unabhängig über diese Thematik zu schreiben, ohne persönliche Risiken einzugehen oder Ermittlungen zu gefährden. Der Autor steht in keinerlei Verbindung zu illegalen Aktivitäten und distanziert sich ausdrücklich von strafbaren Handlungen im Zusammenhang mit den dargestellten Inhalten.
Autoren/Hrsg.
Weitere Infos & Material
3.0 DIE DIGITALE UNTERWELT
(Abb. Mann mit Neon-Maske in dunkler U-Bahn)
Seit seiner Entstehung in den frühen 2000er Jahren gilt das Darknet in der öffentlichen Wahrnehmung als ein undurchsichtiger, illegaler Raum — eine digitale Schattenwelt abseits des regulären Internets. Tatsächlich handelt es sich dabei um eine Vielzahl an anonymen Netzwerken, deren Nutzung in weiten Teilen weder verboten noch per se kriminell ist. Doch wer bewegt sich in diesen Bereichen? Welche Gruppen nutzen das Darknet, aus welchen Beweggründen und mit welchen Zielen?
Dieses Kapitel beleuchtet die verschiedenen Akteure der digitalen Unterwelt und stellt deren Beweggründe und Aktivitäten vor.
3.1 Mythos und Realität | Was ist die digitale Unterwelt?
Der Begriff digitale Unterwelt bezeichnet keinen festen, juristisch definierten Bereich, sondern beschreibt metaphorisch die anonymen, abgeschotteten Teile des Internets, die vor staatlicher und privater Überwachung geschützt sind und von klassischen Suchmaschinen nicht erfasst werden. Dazu gehören vor allem Darknet-Netzwerke wie Tor, I2P und Freenet, die durch spezielle Verschlüsselungs- und Routing-Techniken Anonymität für Nutzer und Betreiber gewährleisten.
Wichtig: Die bloße Nutzung dieser Systeme ist grundsätzlich legal. Der Begriff „digitale Unterwelt“ wird zumeist im Kontext illegaler Aktivitäten verwendet, doch tatsächlich existiert dort eine Vielzahl unterschiedlicher Nutzergruppen — von Straftätern bis zu politisch Verfolgten Dissidenten.
3.2 Nutzergruppen im DarkNet
Kriminelle Akteure
Kriminelle Nutzer bilden zweifellos einen signifikanten Teil der Darknet-Community. Sie nutzen die Anonymität des Systems, um illegale Güter und Dienstleistungen anzubieten oder zu beziehen. Zu den typischen Bereichen zählen:
Drogenhandel
Über Darknet-Marktplätze wie Silk Road (2011–2013), AlphaBay oder Hydra Market werden Betäubungsmittel aller Art gehandelt. Bezahlt wird in Kryptowährungen wie Bitcoin oder Monero.
Waffenhandel
Auch Waffen und Munition werden in Teilen des Darknets angeboten. Der Erwerb und Besitz solcher Gegenstände unterliegt in Deutschland strengen gesetzlichen Vorgaben nach dem Waffengesetz (WaffG). Der Handel über das Darknet verstößt regelmäßig gegen § 52 Abs. 1 Nr. 2 und Nr. 3 WaffG.
Falschgeld, Ausweisdokumente und Datenhandel
Gefälschte Ausweisdokumente, Kreditkartendaten, Zugangsdaten und ganze Identitäten werden über entsprechende Foren und Marktplätze vertrieben. Der Handel und die Nutzung solcher Daten verstoßen gegen §§ 267 ff. StGB (Urkundenfälschung) sowie § 202c StGB (Vorbereiten des Ausspähens und Abfangens von Daten).
Cyberkriminalität und Hacking-Dienstleistungen
Hacker bieten hier u.a. Ransomware-as-a-Service oder DDoS-Angriffe gegen Bezahlung an. Auch die Verbreitung von Schadsoftware fällt in diesen Bereich (§ 202a, § 202b StGB).
Politische Dissidenten und Whistleblower
(ABB. FRAU IN PSST-GESTE |© ALEX VAMOS VIA UNSPLASH)
In vielen Staaten der Erde ist freie Meinungsäußerung eingeschränkt oder gar strafbar. Für Journalisten, Menschenrechtsaktivisten und Oppositionelle bieten anonyme Netzwerke eine überlebenswichtige Möglichkeit, Informationen zu verbreiten und sich mit der Außenwelt zu vernetzen, ohne staatliche Repression befürchten zu müssen.
Bekannte Plattformen sind:
- SecureDrop und GlobaLeaks für den anonymen Dokumentenaustausch
- Hidden Services von Medienhäusern (z. B. die New York Times oder BBC) im Tor-Netzwerk
Diese legitimen Anwendungen sind international anerkannt und in Deutschland vom Schutzbereich der Meinungs- und Pressefreiheit (Art. 5 Abs. 1 GG) gedeckt.
Sicherheitsbehörden und Ermittlungsdienste
Ironischerweise zählen auch Polizei- und Sicherheitsbehörden zu den regelmäßigen Nutzern des Darknets. Spezialisierte Einheiten wie das Bundeskriminalamt (BKA), Europol und FBI bewegen sich verdeckt in Foren und Marktplätzen, um Informationen zu sammeln, Undercover-Operationen durchzuführen oder Marktplatzbetreiber zu identifizieren.
Ermittlungen im Darknet stellen hohe technische und rechtliche Anforderungen und erfolgen in Deutschland auf Grundlage der §§ 100a ff. StPO (Telekommunikationsüberwachung) und § 110a StPO (verdeckte Ermittlungen).
Technisch interessierte Nutzer und Datenschutz-Aktivisten
Nicht alle Nutzer des Darknets verfolgen kriminelle oder politische Zwecke. Ein beachtlicher Teil der Community besteht aus IT-Experten, Kryptographen, Datenschützern und digitalen Bürgerrechtlern, die die Möglichkeiten anonymer Kommunikation erforschen und sich für informationelle Selbstbestimmung einsetzen.
Organisationen wie der Chaos Computer Club (CCC) oder Privacy International treten für den Erhalt privater und sicherer Kommunikationswege ein und leisten wichtige Aufklärungsarbeit über Überwachungstechnologien und Datenschutzrisiken.
Zufällige Nutzer und Sensationshungrige
Ein nicht zu vernachlässigender Anteil der Zugriffe auf das Darknet erfolgt durch Neugierige oder Sensationssuchende, die durch Medienberichte auf angebliche „Darknet-Legenden“ aufmerksam wurden und diese erkunden wollen. Diese Nutzergruppe bewegt sich oftmals unbedarft in anonymen Netzwerken und ist aus Unwissenheit nicht selten selbst Ziel von Betrügern und Cyberkriminellen.
3.3 Strukturen und Kommunikation im Darknet
Die digitale Unterwelt ist geprägt von dezentralen, anonymen Kommunikationsstrukturen, die eine Identifikation der Beteiligten erschweren oder unmöglich machen sollen. Zentrale Elemente dieser Architektur sind spezielle Netzwerke, Hidden Services und diverse Verschlüsselungs- und Anonymisierungstechniken. Neben den technischen Besonderheiten des Tor-Netzwerks (The Onion Router) kommt insbesondere der Verschlüsselung mittels PGP eine herausragende Bedeutung zu.
Hidden Services und .onion-Adressen
Die Mehrzahl der Webseiten und Kommunikationsdienste im Darknet sind sogenannte Hidden Services. Diese sind über .onion-Adressen erreichbar, die nur innerhalb des Tor-Netzwerks aufgelöst werden können. Hidden Services verschleiern sowohl die IP-Adresse des Anbieters als auch die des Nutzers durch ein mehrstufiges Routing-Prinzip.
Diese Technik basiert auf dem Onion-Routing-Verfahren, bei dem eine Nachricht mehrfach verschlüsselt und über mehrere Zwischenstationen (Nodes) geleitet wird. Jede dieser Stationen entschlüsselt dabei nur eine Schicht der Nachricht und kennt lediglich den nächsten Weiterleitungspunkt, nicht aber Absender oder Endziel.
Kommunikationskanäle
Die Kommunikation zwischen Akteuren im Darknet erfolgt zumeist über:
- anonyme Diskussionsforen
- verschlüsselte E-Mail-Dienste
- Darknet-Marktplätzen
- Whistleblower Plattformen
Um eine sichere und vertrauliche Kommunikation zu gewährleisten, greifen die Beteiligten auf asymmetrische Verschlüsselungsverfahren zurück — allen voran PGP.
PGP-Verschlüsselung im Darknet
PGP steht für Pretty Good Privacy und wurde 1991 von Phil Zimmermann entwickelt. Es handelt sich um ein hybrides Verschlüsselungssystem, das symmetrische und asymmetrische Verfahren kombiniert. Im Darknet hat sich PGP als faktischer Standard für die sichere Übermittlung sensibler Nachrichten etabliert.
Funktionsweise von PGP:
- Jeder Nutzer generiert ein Schlüsselpaar, bestehend aus:
- öffentlichem Schlüssel (Public Key) — wird frei veröffentlicht
- privatem Schlüssel (Private Key) — verbleibt geheim auf dem eigenen Gerät
- Der Absender verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers.
- Nur der Empfänger kann die Nachricht mit seinem privaten Schlüssel entschlüsseln.
Zusätzlich wird häufig ein digitaler Hashwert über die Nachricht erzeugt und mit dem privaten Schlüssel des Absenders signiert. Dies dient der Authentizitätssicherung (Signatur) und schützt vor Manipulationen.
Anwendung im Darknet:
In der Praxis wird PGP vor allem eingesetzt:
- bei der Registrierung und Authentifizierung auf Darknet-Marktplätzen (z.B. „Bitte verschlüsseln Sie Ihre Adressdaten mit dem folgenden Public Key“)
- zur Verifizierung von Nutzern oder Händlern (z.B. durch signierte Nachrichten)
- für verschlüsselte Verhandlungen über Kaufpreise, Zahlungsmodalitäten und Lieferbedingungen
- für die Übermittlung sensibler Daten (Konto- oder Adressdaten, Zugangsinformationen)
- zum Schutz vor staatlichen Ermittlungsmaßnahmen und Man-in-the-Middle-Angriffen
Beispielhafter Ablauf:
1. Ein Käufer möchte auf einem Darknet-Marktplatz eine Bestellung aufgeben.
2. Er verschlüsselt seine...




