zurück 
3.11.2020

Kriminalität, Sicherheit und Freiheit

In den vergangenen zwei Jahrzehnten zeigten sich in Zusammenhang mit Sicherheitsfragen immer nachdrücklicher Herausforderungen, die mit der Digitalisierung einhergehen: Internetkriminalität, Cyberkrieg und -spionage, Überwachung oder intelligente Waffensysteme sind Stichworte für umfangreiche Sicherheitsrisiken, die mit den neuen Technologien einhergehen. Entsprechende Sicherheitsmaßnahmen sind notwendig, jedoch stets gegenüber dadurch entstehenden Einschränkungen der individuellen Freiheiten abzuwägen.

Autonome Waffensysteme stoßen bei einigen Staaten auf großes militärisches Interesse: Protest vor dem Brandenburger Tor, Berlin, im März 2019 (© picture-alliance/dpa, Wolfgang Kumm)


Cyberangriffe: Beispiele und Definitionen

Die Unsicherheit, die mit der Digitalisierung und Vernetzung unseres Alltags entsteht, erwächst aus den Eigenschaften der ihr zugrunde liegenden technischen Infrastruktur (siehe auch Kapitel Infrastruktur und Umwelt). Nicht nur PCs oder Smartphones brauchen Software, sondern auch die Server , mit denen wir uns verbinden, wenn wir online gehen und eine Website in unserem Browser aufrufen oder eine E-Mail versenden, sowie die Datenleitungen, die es ermöglichen, dass wir das Internet nutzen können. All diese Systeme funktionieren ohne Software nicht.

In besonders komplexen Computerprogrammen können Millionen Zeilen an Code zusammenkommen. Es ist unvermeidlich, dass sich beim Schreiben Fehler einschleichen, die für sich genommen keine Auswirkungen auf die Funktionsfähigkeit der Software haben und deshalb für Jahre unentdeckt bleiben können. Hacker und Hackerinnen  suchen im Code von Computersoftware nach genau solchen Schwachstellen. Viele dieser Fehler sind Sicherheitslücken, über die Unberechtigte eine Schadsoftware, sogenannte Malware, in den Computer einschleusen und so Zugang zu einem System erhalten. Dies geschieht zu unterschiedlichen Zwecken: Während es sogenannten White-Hat-Hackerinnen und -Hackern  darum geht, Schwachstellen aufzudecken, damit die Hersteller diese durch ein Update schließen, nutzen sogenannte Black-Hat-Hackerinnen und -Hacker  Sicherheitslücken für illegale Vorhaben aus.

Angriffe auf Unternehmen

[...] Fast vollständig unbeobachtet sind bis heute die anonymen Foren der Hacker geblieben. In lediglich einer Handvoll solcher Plattformen tummelt sich die Weltelite der Codierer. Vorwiegend Russen, Chinesen, Iraner, Nordkoreaner und Nordafrikaner bieten auf diesen wenig bekannten Darknet-Plattformen [siehe auch S. 60 f.] ihre Ware an – fertig programmierte Hackersoftware, um in westliche Industrieanlagen einzudringen, diese lahmzulegen oder irgendwie zu schädigen. Einem schwarzen Brett gleich können Kunden ihre Aufrufe für einen Angriff auf eine Firma X deponieren – und Hacker liefern gegen Bezahlung auch mal ein Programm zum Test.

Hacken im Auftrag von Unternehmen

Julien Ahrens, 34, [...] war von Anfang an auf Bounty-Plattformen für Hacker aktiv. Diese Plattformen zahlen Hacker dafür, dass sie Schwachstellen in Unternehmen finden. Für jede entdeckte Lücke bekommen sie [...] Preisgeld (englisch: bounty). Die bekannteste dieser Firmen, die zwischen Hackern und Unternehmen vermitteln, ist "HackerOne". […]
Darüber hinaus gibt es weitere Umstände, die bei fortschreitender Digitalisierung für steigende Unsicherheit verantwortlich sind. Wenn Nutzerinnen und Nutzer ihre Computer oder Online-Konten mit Passwörtern schützen, die zu einfach gehalten sind, können diese erraten und Zugänge zu den gespeicherten Daten offen werden. Häufig ist Datendiebstahl die Folge.

Eine weitere beliebte Methode des Datendiebstahls ist das sogenannte Phishing: E-Mails oder Websites werden so gefälscht, dass sie aus einer legitimen Quelle zu stammen scheinen. Klickt eine Nutzerin oder ein Nutzer auf einen Link in der E-Mail oder gibt in einer Eingabemaske auf der falschen Website persönliche Zugangsdaten samt Passwort ein, können Angreifende die Daten abgreifen und für eigene Zwecke nutzen.

Ist eine Person erst einmal in ein fremdes Computersystem eingedrungen, hat sie vielerlei Möglichkeiten, um Schaden anzurichten: Sie kann private Daten löschen oder kopieren, beispielsweise, um mit diesen das Bankkonto des Opfers zu plündern oder das Opfer anhand intimer Informationen zu erpressen. Auch wichtige Daten von Unternehmen – wie Baupläne von Industrieprodukten oder Geschäftsstrategien – sind häufig das Ziel solcher Angriffe. Entsprechende Attacken können ein System herunterfahren oder sogar komplett funktionsunfähig machen, was in der Regel schwerwiegende Folgen hat. Das ist vor allem dann der Fall, wenn kritische Infrastrukturen  betroffen sind, also etwa Computer, die den Wasserdruckausgleich in einem Staudamm steuern oder wichtige Gesundheitsdaten von Patientinnen und Patienten in einem Krankenhaus bereithalten.

Mit der Ausbreitung des Internets der Dinge  im Bereich der Wirtschaft und im privaten Zuhause entstehen zusätzliche Angriffsmöglichkeiten. So sind immer mehr Maschinen und Haushaltsgegenstände an das Internet angeschlossen und miteinander vernetzt. Insbesondere Haushaltsgeräte erfüllen nur sehr niedrige IT-Sicherheitsstandards, was Angriffe sehr einfach macht.

Je nachdem, welche Ziele eine Hackerin oder ein Hacker verfolgen und für wen sie im Einzelfall tätig sind, ist zwischen verschiedenen Kategorien zu unterscheiden, die in der öffentlichen Debatte oft nicht klar getrennt werden. Von Cyberkriminalität  ist die Rede, wenn die Handlung durch persönliches Gewinnstreben oder durch eine sonstige kriminelle Absicht motiviert ist. Gesetzlich ist dieser Begriff nicht genauer definiert.

Geht es den Angreifenden um das Ausspähen von Daten, handelt es sich um Cyberspionage. Hier kann noch einmal zwischen Industriespionage und Spähaktionen zu sonstigen, oft nachrichtendienstlichen Zwecken unterschieden werden, wenn eine staatliche Instanz mit dem Angriff in Verbindung steht. Wird für militärische Streitkräfte oder Geheimdienste mit dem Ziel gehackt, einem anderen Staat oder politischen Akteur konkrete Schäden zuzufügen, kann die Tätigkeit als Cyberkrieg  bezeichnet werden. Mit den Unschärfen dieser Begriffe und ihrer Verwendung in Medien, Politik, Wissenschaft und im Recht setzt sich etwa die Kriminologin Petra Saskia Bayerl auseinander.

In den vergangenen Jahren hat die Zahl der Cyberangriffe weltweit stark zugenommen. Obwohl zuverlässige Statistiken, die sich auf alle Länder beziehen, schwer zugänglich sind, legen Untersuchungen wie "Die Lage der IT-Sicherheit in Deutschland 2019" des Bundesamts für Sicherheit in der Informationstechnik (siehe auch Deutschland als Ziel) nahe, dass sich der Umfang der Angriffe zwischen 2008 und 2019 vervielfachte. Im Jahr 2018 betrug die Zahl der entsprechenden, polizeilich erfassten Straftaten für Deutschland laut des zentralen Online-Portals Statista 87.106 Fälle.

Diese Angaben sind für sich genommen wenig aussagekräftig. Entscheidend ist, wie groß der durch einen Angriff verursachte Schaden war oder wie viele Personen davon betroffen waren. Ein einzelner Hack  kann mitunter gewaltige Auswirkungen haben. Ein Beispiel ist etwa der Cyberangriff gegen das US-amerikanische Finanzdienstleistungsunternehmen Equifax im Jahr 2017. Betroffen waren sensible Daten von fast 143 Millionen Kundinnen und Kunden. Für die Wirtschaft sind Attacken über das Internet inzwischen zu einem dauerhaften Problem geworden.

Dass Cyberangriffe immer häufiger werden, liegt mitunter daran, dass es aufgrund der technischen Beschaffenheit der vernetzten Infrastrukturen für begabte Hackerinnen und Hacker relativ einfach ist, ihre Spuren zu verwischen. Aus diesem Grund werden viele Attacken erst gar nicht als solche erkannt, da sie wie Fehlfunktionen des Computersystems aussehen. Selbst wenn eine angegriffene Person merkt, dass ihre Geräte gehackt wurden, ist es sogar für Sicherheitsunternehmen oder Strafverfolgungsbehörden oft schwierig, zuverlässig herauszufinden, wer dahintersteht. Angesichts nur langsamer Fortschritte in der IT-Forensik, also der Datenanalyse zur Aufklärung von Sicherheitsvorfällen, sind das Risiko und die Kosten für Angreifende demnach vergleichsweise gering.

Deutschland als Ziel

Auch Deutschland gerät immer stärker ins Visier von Hackerinnen und Hackern. Die Informatikerin und Sicherheitsexpertin Constanze Kurz schreibt Cyberattacken in Deutschland eine große Gefahr für Industrie, Infrastruktur und Gesellschaft zu. Laut dem Bundesamt für Sicherheit in der Informationstechnik waren in den Jahren 2017 und 2018 knapp 70 Prozent der deutschen Industrieunternehmen Ziel von Cyberangriffen. Die tatsächlichen Zahlen dürften höher liegen, da die Dunkelziffer in diesem Bereich groß ist. Dabei entstand insgesamt ein Gesamtschaden von 43 Milliarden Euro.

Art der Angriffe auf deutsche Unternehmen und Institutionen. Eigene Darstellung auf Basis von: Bundesamt für Sicherheit in der Informationstechnik/ BSI (Hg.), Die Lage der IT-Sicherheit in Deutschland 2018 (© bpb)


Auch Unternehmen aus anderen Wirtschaftssektoren wurden Opfer von Cyberattacken. Als sich die Schadsoftware Wannacry im Jahr 2017 im Netz ausbreitete und reihenweise öffentliche und private Systeme lahmlegte, waren auch die Rechner der Deutschen Bahn betroffen – wenn auch nicht durch einen gezielten Angriff, sondern rein zufällig. Kritischer war die Attacke auf ein Krankenhaus in Neuss, das daraufhin 2016 für kurze Zeit den Betrieb einstellen musste. Der bisher wohl folgenschwerste Angriff in Deutschland wurde Ende 2014 bekannt: Hackerinnen und Hacker hatten in einem Stahlwerk die Steuerung eines Hochofens übernommen, was zu massiven physischen Schäden der Anlage führte.

Doch nicht nur die Wirtschaft ist betroffen: Staatliche Stellen und digitale Verwaltungsinfrastrukturen sind ebenfalls zum Ziel von Angriffen geworden. Im Frühjahr 2015 wurde das Netz des Deutschen Bundestages Opfer eines Trojaners, also einer heimlich eingeschleusten Schadsoftware, die ungezählte Daten von Bundestagsabgeordneten kopierte und an die Angreifenden sendete. Noch folgenreicher war die Anfang 2018 entdeckte Cyberattacke auf das eigentlich hoch gesicherte Netzwerk des Bundes durch mutmaßlich staatliche russische Hackerinnen und Hacker. Auch in diesem Fall griffen sie eine unüberschaubare Menge sensibler Regierungsdaten ab.

Im Dezember 2018 veröffentlichte ein Schüler aus Hessen über Twitter massenhaft persönliche Daten von Politikerinnen und Politikern sowie anderen Personen des öffentlichen Lebens in Deutschland. Diese hatte er aus öffentlichen und – mittels Hacks – nicht-öffentlichen Quellen zusammengetragen. Der Fall löste eine große gesellschaftliche Debatte zur privaten Cybersicherheit  aus. Dieses als Doxing bezeichnete Vorgehen kann für Betroffene unangenehme oder sogar gefährliche Folgen haben.

Obwohl in Deutschland eine Vielzahl staatlicher Akteurinnen und Akteure an der Cybersicherheit beteiligt ist – etwa Bundesministerien, Geheimdienste, das Bundeskriminalamt und sogar die Bundeswehr – ist das 1991 gegründete Bundesamt für Sicherheit in der Informationstechnik (BSI) heute die zentrale Anlaufstelle für Fragen in diesem Bereich. Es nimmt sich sämtlicher Belange der IT-Sicherheit von Bundes-, Landes- und kommunalen Behörden an, ist aber gleichermaßen eine zentrale Anlaufstelle für die Wirtschaft, für Forschungseinrichtungen sowie für private Nutzerinnen und Nutzer.

Die Aufgaben des an das Bundesministerium des Innern, für Bau und Heimat angegliederten Amtes sind vielfältig und werden ständig umfangreicher. Zentraler Auftrag ist es, die Netze des Bundes zu schützen, IT-Produkte und Dienstleistungen zu prüfen und zu zertifizieren sowie aktuelle Informationen zu Themen der Cybersicherheit zu verbreiten. Ein besonderer Schwerpunkt liegt dabei auf dem Schutz der kritischen Infrastrukturen, wie der Strom- und Wasserversorgung, großer Krankenhäuser, des Finanzwesens oder der öffentlichen Verkehrsbetriebe. Zugleich definiert das BSI, was einen IT-Grundschutz ausmacht und welche Standards er beinhaltet. Außerdem erstellt das Bundesamt einen jährlichen Bericht zur Lage der IT-Sicherheit in Deutschland.

Staatenkonflikte im Cyberspace

Immer mehr Staaten haben in den vergangenen zehn bis fünfzehn Jahren begonnen, ihre Konflikte untereinander auf den Cyberspace auszudehnen. Insbesondere die USA, Großbritannien, China, Russland, Israel, Iran, Nord- und Südkorea, Frankreich, aber auch Deutschland bauen ihre Kapazitäten auf diesem Gebiet ständig weiter aus, wie beispielsweise der Sozial- und Kulturwissenschaftler Klaus-Peter Saalbach darlegt. Manche dieser Länder bewiesen inzwischen wiederholt ihre Bereitschaft, die Möglichkeiten der digitalen Konfliktaustragung gegen andere Staaten einzusetzen, um ihre politischen Interessen geltend zu machen. Konfliktstrategien sind etwa (Wirtschafts-)Spionage und Sabotage von Industrieanlagen oder kritischen Infrastrukturen sowie Propaganda bis hin zur Manipulation der Meinungsbildung (siehe auch Kapitel Kommunikation, Medien und die öffentliche Debatte). Operationen im Cyberspace sind mittlerweile strategischer Bestandteil sogenannter hybrider Kriegsführung, die zahlreiche Staaten ergänzend neben klassischen militärischen Instrumenten, etwa Streitkräften, wie Luftwaffe, Marine oder Heer, nutzen.

Diese Neuausrichtung birgt Gefahren für die Wahrung der internationalen Sicherheit, die bislang kaum abzuschätzen sind. Zwar hat die Gruppe der Regierungsexperten der Vereinten Nationen ausdrücklich festgehalten, dass die Regeln des Völkerrechts auch bei Cyberoperationen durch Staaten gelten. Allerdings ist weitgehend ungeklärt, was dies in der Praxis konkret bedeutet. Als größtes Hindernis erweist sich dabei das bereits angesprochene Problem, Cyberangriffe verlässlich und zeitnah aufzuklären und zuzuordnen. Viele Operationen erfolgen, ohne dass sich ein Staat für die Verletzung der Rechte eines anderen rechtfertigen müsste. Um Bedrohungen aus dem Cyberspace zu begegnen, haben einige Staaten jüngst verkündet, künftig auch bei unsicherer Beweislage gegen Cyberangriffe digital zurückzuschlagen.

Beispiele für Cyberangriffe:

Autonome Waffensysteme

Die voranschreitende Entwicklung automatisierter Systeme, etwa der Künstlichen Intelligenz (KI), stößt auch in der Rüstungsindustrie und bei militärstrategischen Entscheidungen auf ein wachsendes Interesse. Künstliche Intelligenz befähigt Militärtechnologie, ohne menschliches Zutun oder gar ohne menschliche Kontrolle selbstständig militärische Aufgaben auszuführen. Im Rahmen einiger Vorhaben wird an Waffensystemen wie Robotern oder Drohnen gearbeitet, die in der Lage sein sollen, eigenständig militärische Ziele zu identifizieren und anzugreifen und damit Entscheidungen über das Töten von Menschen zu treffen.

Der Einsatz autonomer Waffensysteme wie Kampfdrohnen löst anhaltende Kontroversen in Wissenschaft, Öffentlichkeit und Politik aus. Diejenigen, welche die Technologie befürworten, wie etwa die Regierungen Russlands oder der USA, geben an, solche Geräte als Fortschritt hin zu "zivilisierteren" bewaffneten Konflikten zu sehen. "Kampfroboter" würden keine problematischen psychischen oder physischen Zustände kennen wie Angst, Wut, Hass oder Erschöpfung, deren Auftreten bei Soldatinnen und Soldaten erwiesenermaßen einen Hauptauslöser für Kriegsverbrechen darstellt. Aus diesem Grund seien sie im Zweifel besser als Menschen geeignet, rechtlich "saubere" Einsätze auszuführen, wie etwa die US-Regierung in Diskussionen der "Group of Governmental Experts", einer Arbeitsgruppe der Vereinten Nationen, darlegte. Das gelte umso mehr, als sie zielgenauer von der Waffe Gebrauch machten und es zu weniger Kollateralschäden käme, also getöteten oder verletzten Zivilpersonen.

Kritische Stimmen, wie etwa die Menschenrechtsorganisation Amnesty International, halten dem entgegen, dass selbst beim Zutreffen dieser Annahmen grundlegende ethische Bedenken gegen die Entwicklung und den Einsatz autonomer Waffensysteme sprächen. So sei es insbesondere nicht mit der Menschenwürde vereinbar, Maschinen die Entscheidung über Leben und Tod zu überlassen. Deutschland setzt sich für die weltweite Ächtung tödlicher vollautonomer Waffensysteme ein, heißt es auf der Website des Auswärtigen Amts. Um die rechtlichen, politischen und ethischen Implikationen der Technologie bewerten zu können, haben die Vereinten Nationen 2014 eine weitere Gruppe von Regierungs- und Rüstungsfachleuten eingesetzt. Bislang diskutieren sie weitgehend ergebnislos über ein Verbot autonomer Waffensysteme. Jedoch einigten sich bei der jährlichen Staatenkonferenz der VN-Waffenkonvention Ende 2019 125 Vertragsparteien erstmals darauf, Leitprinzipien für den Umgang mit autonomen Waffensystemen festzulegen.

Im Spannungsfeld von Sicherheit und Überwachung

Ein Aspekt der Sicherheit betrifft uns alle bereits täglich und stellt ein ganz zentrales, geradezu prägendes Merkmal der vernetzten Welt dar: die Überwachung und Auswertung von Kommunikationsdaten.

Dass sich Staaten die technischen Möglichkeiten der Digitalisierung zunutze machen, um ihre eigenen Bürgerinnen und Bürger oder diejenigen anderer Länder zu überwachen, ist spätestens seit den Enthüllungen des Whistleblowers  Edward Snowden 2013 vielen Menschen bewusst. Durch ihn wurde bekannt, dass der US-amerikanische Nachrichtendienst National Security Agency (NSA) gemeinsam mit verbündeten Nachrichtendiensten fast den kompletten Datenverkehr im Internet laufend analysiert. Dies soll helfen, Bedrohungen für die Sicherheit der USA durch terroristische Gruppierungen, organisiertes Verbrechen oder durch andere Staaten frühzeitig zu entdecken. Dass dabei permanent auch private Daten Unbeteiligter auf der ganzen Welt mit abgefangen und ausgewertet werden, wird als unvermeidlich in Kauf genommen.

Eine beachtliche Zahl anderer Staaten konzentriert sich in erster Linie darauf, die eigenen Bürgerinnen und Bürger zu überwachen. Dazu gehören vor allem solche mit autoritären oder totalitären Regierungen. Die Digitalisierung erleichtert die Überwachung nicht nur im Internet. Große Fortschritte bei Technologien für Gesichts- und Stimmerkennung haben auch dazu geführt, dass staatliche Kontrolle fernab des Internets wesentlich einfacher geworden ist. So ist es möglich, ganze Bevölkerungsgruppen spezifisch zu überwachen, messbar zu machen und damit zu kontrollieren und zu unterdrücken. So setzt beispielsweise die chinesische Regierung Gesichtserkennungssoftware ein und will so mithilfe biometrischer Daten Angehörige der uigurischen Minderheit im öffentlichen Raum erkennen und verfolgen.

China – Leben mit dem Code

[…] Seit Anfang Februar, eineinhalb Monate nachdem vermutlich auf dem Tiermarkt der zentralchinesischen Stadt Wuhan das neuartige Coronavirus ausgebrochen war, bestimmt die Farbe des Codes das Leben der Menschen in dem Land. Ist der Code grün, ist alles in Ordnung. Gelb heißt: ab in die heimische Quarantäne. Rot: sofortige Einweisung ins Krankenhaus [...]
Es sind aber nicht ausschließlich autoritäre Staaten, die die Möglichkeiten digitaler Technologien nutzen, um ihre Bürgerinnen und Bürger zu überwachen. So traf etwa auch die Bundesrepublik in den vergangenen Jahren eine Reihe gesetzlicher und technischer Maßnahmen, um die Online-Überwachung auf den Weg zu bringen. Die bekannteste dieser Entwicklungen ist der sogenannte Bundes- oder Staatstrojaner. Dabei handelt es sich technisch gesehen um Malware, die Sicherheitslücken in der Software auf dem Computer oder Smartphone der Zielperson ausnutzt und so in das System eingeschleust wird. Ist die Malware dort erst einmal durch Sicherheitsbehörden, beispielsweise das Bundeskriminalamt, installiert, können diese unter anderem Telefongespräche mitschneiden, aber auch E-Mails, Chat- oder Messengerdienstnachrichten, etwa über Bildschirmfotos, kopieren und mitlesen. Da die Nachrichten direkt auf dem Computer oder Smartphone der überwachten Person abgefangen werden, kann sich diese auch nicht schützen, indem sie Daten verschlüsselt, da die Verschlüsselung erst beim Absenden und beim Empfang eingreift.

Rechtlich nennt sich ein solcher Vorgang Quellen-Telekommunikationsüberwachung (Quellen-TKÜ). Er ist in der Strafprozessordnung geregelt und an einige Voraussetzungen gebunden. Die Maßnahme ist nur bei Verdacht auf gesetzlich bestimmte, besonders schwere Straftaten und nach vorheriger richterlicher Anordnung gestattet.

Doch trotz der rechtlichen Hürden steht die Quellen-TKÜ seit Jahren in der Kritik. Unter anderem Personen, die sich für Bürgerrechte einsetzen, beklagen die Methode: Die geringen Hürden für ihren Einsatz verletzten das Recht auf Privatsphäre und damit das grundrechtlich garantierte allgemeine Persönlichkeitsrecht. Viele IT-Expertinnen und -Experten bemängeln, dass die Strafverfolgungsbehörden Sicherheitslücken im Zielsystem ausnutzen müssen, damit die Überwachungssoftware ihren Zweck erfüllen kann. Das bedeutet unweigerlich, dass diese – den Herstellern und der Öffentlichkeit unbekannten – Schwachstellen in Hardware  und Software nicht gemeldet und somit auch nicht durch die Hersteller behoben werden können. Entdeckt eine kriminelle Person eine solche Sicherheitslücke, so kann sie diese ausnutzen, um Straftaten zu begehen. Die staatliche Überwachungspraxis führt also dazu, dass bekannte IT-Sicherheitslücken bestehen und für Straftaten nutzbar bleiben. Einen Überblick zu diesem Vorgehen und der Kritik liefert beispielsweise das Webangebot "Freiheit und Internet" des Grimme-Forschungskollegs der Universität Bonn.

Eine Möglichkeit, sich der Überwachung durch den Staat und private Unternehmen weitgehend zu entziehen, bietet das Tor ("The Onion Router") genannte Netzwerkprotokoll, das unter anderem auf eine Initiative der US-amerikanischen Regierung zurückgeht. Die Tor-Technologie verschlüsselt und anonymisiert Verbindungsdaten, was es ermöglicht, sich weitgehend unerkannt im Netz zu bewegen oder online zu kommunizieren. Die Möglichkeit, das Internet mit Diensten wie Tor weitgehend unerkannt nutzen zu können, ist besonders für Aktivistinnen und Aktivisten aus der Bürgerrechtsszene oder Personen auf der ganzen Welt, die (staatlicher) Verfolgung ausgesetzt sind, von großem Wert.

Das Tor-Netzwerk wird auch dazu genutzt, um eine Verbindung mit dem sogenannten Darknet  herzustellen. Dies bezeichnet den Teil des Internets, der mit üblichen Suchmaschinendiensten nicht zu finden ist. Kriminelle missbrauchen es für Drogen- und Waffenhandel sowie das Verbreiten von sexuellen Gewaltdarstellungen. Aufgrund dessen ist es Strafverfolgungsbehörden ein besonderes Anliegen, Methoden zu entwickeln, um Anonymisierungstechniken zu durchbrechen. Demnach ist auch mit Tor kein vollständiger Schutz der eigenen Identität garantiert. Dies führt zum Dilemma zwischen Freiheit und Sicherheit.

Tor – Anonymisierungstechnologie für das Darknet

[…] Ein Darknet ist ein digitales Netz, das sich vom sonstigen Internet abschirmt und mit technologischen Mitteln die Anonymität seiner Nutzer herstellt. […]
Staatliche Überwachungstätigkeiten werden meist damit begründet, es sei ureigene Aufgabe des Staates, die Sicherheit seiner Bürgerinnen und Bürger zu garantieren. Die grundrechtlich abgesicherte Freiheit jeder Person sei ohne Sicherheit wertlos. Manche Fachleute aus der Staatswissenschaft sowie Stimmen aus der Politik fordern deshalb sogar ein "Grundrecht auf Sicherheit", das auf den Staatsrechtler Josef Isensee zurückzuführen ist. Wer "nichts zu verbergen" habe, werde durch Überwachungsmaßnahmen nicht eingeschränkt.

Dem hat das Bundesverfassungsgericht schon 1983 in seinem Urteil zur Volkszählung entgegengehalten: "Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen" – ungeachtet dessen, ob diese illegal oder rechtens sind. Das gilt auch für unser Verhalten online. Deshalb ist es wichtig, stets in jedem Einzelfall abzuwägen, ob eine die Privatsphäre und damit die individuelle Freiheit beschränkende Maßnahme gerechtfertigt ist.

Gesetzlich eng gesteckte Grenzen und prozedurale Absicherungen wie der Richtervorbehalt, das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität sowie die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union sollen dafür Sorge tragen, dass das Pendel nicht zu sehr in Richtung Sicherheit ausschlägt (siehe auch Kapitel Politik, Recht und Verwaltung). Das Spannungsverhältnis zwischen Freiheit und Sicherheit aber bleibt bestehen und muss immer wieder justiert werden – zum Schutz der Privatsphäre der oder des Einzelnen.

Maßnahmen zur persönlichen Cybersicherheit. Eigene Darstellung (© bpb)


Henning Lahmann, Philipp Otto

Henning Lahmann

Dr. Henning Lahmann ist Senior Researcher am Digital Society Institute der ESMT Berlin. Seine Arbeitsschwerpunkte sind transnationale Cybersicherheit und die Anwendung völkerrechtlicher Regeln im Cyberspace, Menschen- und Bürgerrechte online sowie Internet- und Cybersicherheits-Governance. Er war Mitarbeiter des iRights.Lab und schrieb das Kapitel Kriminalität, Sicherheit und Freiheit.


Philipp Otto

Philipp Otto ist Gründer und Direktor des Think Tank iRights.Lab und einer der führenden Digitalisierungsexperten in Deutschland. Er ist Jurist und war Visiting Researcher beim Berkman Center for Internet & Society an der Harvard University. Auch leitet er das Innovationsbüro Digitales Leben des BMFSFJ und verschiedene weitere hochrangige Bundesprojekte in anderen Häusern. Er hat eine Vielzahl an Büchern, Aufsätzen und strategischen Analysen an der Schnittstelle zwischen Recht, Technik, Gesellschaft und Politik im Kontext der Digitalisierung veröffentlicht.


Nach oben © Bundeszentrale für politische Bildung Zur klassischen Website von bpb.de wechseln