KI-gestützte Auswertung von Blockchain-Inhalten zur Strafverfolgung

Ergebnisse des EU-Forschungsprojektes TITANIUM

Von Michael Koenen, Köln

Bitcoin ist in der breiten Öffentlichkeit vor allem in zwei Zusammenhängen geläufig: einerseits als spekulatives Investment und andererseits als Zahlungsmittel, das oft im Zusammenhang mit kriminellen Aktivitäten verwendet wird. So hat eine im Jahr 2019 veröffentlichte Studie ergeben, dass etwa ein Viertel der Bitcoin-Nutzer in illegale Aktivitäten verwickelt sind und ca. 46% der Bitcoin-Transaktionen im Zusammenhang mit illegalen Aktivitäten stehen.[3] So werden mit Bitcoin und anderen Kryptowährungen etwa die Zahlungen bei Erpressungen und beim Handel mit illegalen Waren und Dienstleistungen im Darknet abgewickelt.[4] Beispiele hierfür sind etwa die sog. WannaCry-Erpressung oder die Darknet-Videoplattform „Welcome to Video“, auf der kinderpornographisches Material ausgetauscht wurde.[5]

Die Darknet-Videoplattform „Welcome to Video“ ist allerdings auch ein Beispiel dafür, dass Bitcoin-Transaktionen zum Zweck der Strafverfolgung genutzt werden können. Denn der Plattformbetreiber und eine Vielzahl von Nutzern konnten u.a. dadurch identifiziert werden, dass die Ermittlungsbehörden die Bitcoin-Zahlungsströme nachverfolgten.[6] Bitcoin und andere Kryptowährungen sind in der öffentlichen Wahrnehmung zwar als anonymes Zahlungsmittel bekannt,[7] dabei wird aber häufig nicht berücksichtigt, dass auf Grund der Blockchain-Technologie, auf der Bitcoin und andere Kryptowährungen basieren, grundsätzlich alle Transaktionen öffentlich einsehbar sind.[8] Diese öffentlich einsehbaren Transaktionsdaten können daher ein wesentlicher Ansatz für strafrechtliche Ermittlungen sein.[9] Denn über das einfache Nachverfolgen von Zahlungsströmen hinaus ist es auch möglich, die Transaktionsdaten systematisch auszuwerten, um etwa bestimmte Transaktionsmuster zu identifizieren.

Eine solche Möglichkeit zur systematischen Auswertung wurde u.a. im Rahmen des EU-Forschungsprojekts TITANIUM in Form des sog. KriptoSare-Verfahrens entwickelt. Mit dem KriptoSare-Verfahren ist es möglich, auf der Grundlage von künstlicher Intelligenz Bitcoin-Adressen und deren Transaktionen auf Grund ihrer jeweiligen Muster in bestimmte Kategorien einzuordnen.[10] Hierdurch können die Transaktionsdaten – also die bloßen Informationen darüber, dass und zwischen welchen Bitcoin-Adressen eine Transaktion in einer bestimmten Höhe stattgefunden hat – um weitere Informationen ergänzt werden.

Die Einordnung von Bitcoin-Adressen in bestimmte Kategorien kann strafrechtliche Ermittlungen etwa dadurch unterstützen, dass die Strafverfolgungsbehörden Anhaltspunkte für die Identitätsermittlung von verdächtigen Bitcoin-Adressen erhalten. Wenn etwa im Zusammenhang mit der Bitcoin-Adresse A der Verdacht einer Straftat besteht, dann kann durch das KriptoSare-Verfahren ermittelt werden, ob diese Bitcoin-Adresse mit einem Exchange-Service (dem Anbieter eines Wechsels zwischen Fiat-Geld und Bitcoin)[11] interagiert hat. Über diesen Exchange-Service könnte dann möglicherweise die Person identifiziert werden, die hinter der verdächtigen Bitcoin-Adresse A steht.[12]

Außerdem ist es theoretisch möglich, Transaktionsmuster zu ermitteln, die typischerweise im Zusammenhang mit bestimmten Straftaten, wie etwa Geldwäsche, stehen.[13] So könnten etwa die Bitcoin-Transaktionen nach diesen Mustern durchsucht werden, um strafrechtliche Ermittlungen einzuleiten.

Um die technische Funktionsweise dieses Verfahrens zu verstehen, muss zunächst ein Überblick über die Funktionsweise von Blockchain-Technologien gegeben werden (hierzu unter A.).[14] Anschließend wird auf die technische Funktionsweise des KriptoSare-Verfahrens (hierzu unter B.) eingegangen, um schließlich kurz auf die sich daraus ergebenden rechtlichen Fragestellungen (hierzu unter C.) einzugehen.

A. Blockchain-Technologien

Technische Grundlage von Bitcoin und (den meisten) anderen Kryptowährungen ist die Blockchain-Technologie. Entwickelt wurde sie als grundlegende Technologie für Bitcoin[15], ist aber gerade nicht auf die Anwendung für Kryptowährungen beschränkt, sondern ist allgemein eine bestimmte Form der Datenverwaltung – nämlich eine dezentrale Datenverwaltung.[16] Bei Kryptowährungen wird diese Form der Datenverwaltung eingesetzt, um deren Kontobücher zu führen.[17] Bitcoin wurde im Zusammenhang mit der weltweiten Finanzkrise ab 2007 entwickelt, um ein Zahlungsmittel zu erschaffen, das losgelöst von zentralen Intermediären funktionieren kann.[18] Um trotzdem eine hinreichende Sicherheit bei der Kontobuchführung zu gewährleisten, wird die Blockchain-Technologie eingesetzt, die – vereinfacht – dem Grundgedanken folgt, dass alle Nutzer die Transaktionen aller anderen Nutzer kontrollieren (können).[19]

Technisch wird diese Kontrolle dadurch umgesetzt, dass zunächst alle Nutzer in einem Peer-to-Peer-Netzwerk miteinander verbunden sind (hierzu unter I.). Über dieses Netzwerk tauschen sie sich über neue Transaktionsnachrichten aus und kontrollieren deren Richtigkeit. Die Kontrolle erfolgt einerseits dahingehend, ob auch tatsächlich der Berechtigte verfügt hat (hierzu unter II.) und andererseits dahingehend, ob der Absender der Transaktion auch tatsächlich über die transferierten Bitcoin verfügt (hierzu unter III.). Wenn so eine neue Transaktion bestätigt ist, wird sie in die gemeinsam geführte Transaktionshistorie – die jeweilige Blockchain – aufgenommen (hierzu unter IV.). Dies führt mittelbar dazu, dass alle Transaktionsdaten öffentlich verfügbar sind (hierzu unter V.).

I. Verbindung mittels Peer-to-Peer-Netzwerk

Ein Peer-to-Peer-Netzwerk ist ein unmittelbarer Zusammenschluss gleichberechtigter Rechner zu einem Netzwerk. Anders, als etwa bei der Kommunikation über eine bestimmte Internetseite – etwa den Facebook-Messenger – erfolgt hier die Kommunikation unmittelbar zwischen den beteiligten Rechnern.[20] Beim Versenden einer Nachricht über den Facebook-Messenger wird diese dagegen erst an den Server von Facebook übermittelt und anschließend von diesem Server an das Endgerät des Nutzers, an den sich die Nachricht richtet. Bildlich gesprochen ergibt sich so bei der Kommunikation über eine herkömmliche Internetseite ein Netz mit einem zentralisierten Knotenpunkt, bei einem Peer-to-Peer-Netzwerk dagegen ein Netz mit verteilten Knotenpunkten.[21]

II. Berechtigung, über eine Bitcoin-Adresse zu verfügen

Um Bitcoin zu empfangen und zu transferieren, muss sich ein Nutzer zunächst ein Schlüsselpaar aus sog. public und private key erstellen. Grundsätzlich kann jeder Nutzer unzählig viele dieser Schlüsselpaare erstellen. Der public-key wird dabei häufig mit einer herkömmlichen Kontonummer verglichen, der private key mit der PIN einer EC-Karte bzw. mit der Signatur auf einem Bar-Scheck.[22] Zu beachten ist allerdings, dass in der Regel sprachlich der Begriff von Bitcoin-Adressen verwendet wird. Bitcoin-Adressen sind aber nur sog. Hashwerte des public keys, die zur Verringerung der Datenmengen eingesetzt werden.[23]

Das Schlüsselpaar beruht auf sog. asymmetrischer Kryptographie. Wichtig für das Verständnis ist zunächst, dass dieses Verschlüsselungsverfahren nicht dazu eingesetzt wird, um Nachrichten zu verschlüsseln, damit sie für Außenstehende nicht mehr lesbar sind, sondern das Verschlüsselungsverfahren wird nur im Rahmen der Signatur von Transaktionsnachrichten – ähnlich der Unterschrift auf einem Bar-Scheck – eingesetzt, um die Verfügungsberechtigung über den jeweiligen public key nachzuweisen.[24]

Bei Bitcoin wird zunächst eine alphanummerische Zahlenfolge zufällig generiert – der private key. Hieraus wird über eine mathematische Funktion ein dazugehöriger public key errechnet. Wenn nun eine Nachricht mit dem private key verschlüsselt wird, kann sie auch über den dazugehörigen pubic key wieder entschlüsselt werden. So können alle Personen, die den public key kennen, die Nachricht lesen und so auch überprüfen, ob sie von dem dazugehörigen pivate key verschlüsselt wurde. Soweit der private key nicht vom Berechtigten weitergegeben wurde, kann so überprüft werden, dass die Nachricht auch von einem bestimmten Absender – dem Inhaber des Schlüsselpaares – stammt.[25]

Bei Bitcoin wird dies eingesetzt, um die Verfügungsberechtigung gegenüber den anderen Nutzern bzw. dem Netzwerk nachzuweisen. Denn, wenn ein Nutzer eine Transaktionsnachricht erstellt, in der er als Absender einer Transaktion einen bestimmten public key angibt, muss er diese Transaktionsnachricht mit dem zu dem absendenden public key gehörenden private key signieren. So können alle anderen Nutzer überprüfen, ob der Absender auch tatsächlich zur Verfügung berechtigt ist.

III. Berechtigung, über Bitcoin zu verfügen

Darüber hinaus muss das Netzwerk überprüfen, ob der Absender auch tatsächlich über die transferierten Bitcoin verfügt – ähnlich einer Bank, die überprüft, ob der Kunde, der eine Überweisung vornimmt, auch tatsächlich über den zu überweisenden Betrag verfügt. Dies geschieht anhand eines Abgleichs mit der bisherigen Transaktionshistorie. Diese Transaktionshistorie ist vollumfänglich in der Blockchain enthalten. Alle Nutzer[26] laden diese unmittelbar bei der Teilnahme am Netzwerk herunter und führen sie laufend fort, wenn neue Transaktionen hinzukommen.

Wenn also eine neue Transaktionsnachricht in das Netzwerk versendet wird, gleichen die anderen Nutzer ab, ob der Absender der Bitcoin tatsächlich über die Bitcoin verfügt, die er transferieren möchte.

IV. Aufnahme in die Blockchain bei bestätigter Transaktion

Eine so bestätigte Transaktion wird anschließend mit anderen bestätigten Transaktionen in einem neuen Datenblock an die Blockchain angehängt und mit ihr verkettet. Die Verkettung des neuen Datenblocks erfolgt durch ein kryptographisches Verfahren.[27]

Für die kryptographische Verkettung wird große Rechenleistung benötigt, die ein Nutzer aufbringen muss. Dafür, dass Nutzer die Rechenleistung zur Verfügung stellen, werden sie mit neuen Bitcoin belohnt – sog. Mining.[28] Möchte also jemand die Transaktionsdaten in der Blockchain nachträglich ändern, müsste er mehr Rechenleistung aufbringen als bisher aufgebracht wurde. Wirtschaftlich wäre das aber sinnlos, da er für die Bestätigung neuer Datenblöcke mehr Bitcoin erhalten würde.[29] Außerdem hängt der Aufwand an Rechenleistung, der für das nachträgliche Ändern der Blockchain erforderlich wäre, auch davon ab, wie weit der zu verändernde Block zurückliegt. So erhöht sich die hierzu erforderliche Rechenleistung mit jedem neuen Datenblock. Daher ist es ab einer gewissen Anzahl an Datenblöcken wohl tatsächlich unmöglich, die in der Blockchain enthaltenen Transaktionsdaten nachträglich zu verändern.[30]

V. Öffentliche Verfügbarkeit der Transaktionsdaten als Folge der technischen Funktionsweise

Da alle Nutzer die Möglichkeit haben müssen, neue Transaktionen anhand der bisherigen Transaktionshistorie zu überprüfen, müssen ihnen auch alle Transaktionsdaten zur Verfügung stehen.[31] Das führt zur öffentlichen Verfügbarkeit aller Transaktionsdaten.[32] Denn Bitcoin ist als Netzwerk gerade nicht zugangsbeschränkt – jeder Interessierte kann daran teilnehmen und selbst aktiver Nutzer werden und dementsprechend die jeweils aktuelle Blockchain mit allen Transaktionsdaten herunterladen.[33]

Um trotzdem einen ausreichenden Schutz der Privatsphäre zu gewährleisten, empfiehlt Satoshi Nakamato im für Bitcoin grundlegenden White-Paper, dass jeder Nutzer grundsätzlich für jede neue Transaktion auch ein neues Schlüsselpaar erstellen sollte.[34]

Außerdem kann aus den public keys grundsätzlich kein Rückschluss auf die hinter ihnen stehenden Personen gezogen werden.[35] Im Grundsatz weiß zunächst einmal nur derjenige, der das jeweilige Schlüsselpaar erstellt hat, dass er über den dazugehörenden public key verfügen kann.

Zu berücksichtigen ist aber, dass sich im Zusammenhang mit Kryptowährungen mittlerweile viele Dienstleister herausgebildet haben, die verschiedene Services anbieten.[36] So gibt es insbesondere die sog. Wallet-Anbieter. Denn insbesondere für technisch nicht versierte Personen kann es anspruchsvoll sein, selbst mit einem sog. Bitcoin-Core-Client im Bitcoin-Netzwerk aktiv zu werden. Daher bieten diese Wallet-Anbieter an, das Erstellen und Verwalten der Bitcoin-Adressen für Kunden zu übernehmen.[37] Daneben gibt es insbesondere auch die sog. Exchange-Anbieter, die den Umtausch zwischen Fiat-Geld und Kryptowährungen anbieten.[38] Beide Dienstleister sind seit Januar 2020 Finanzdienstleistungsinstitute nach § 1 Abs. 1a Nr. 6, Nr. 11 KWG. Daher sind sie nach §§ 2 Abs. 1 Nr. 2, 6 Abs. 2 Nr. 1b, 10ff. GwG zur Kundenidentifizierung verpflichtet, sodass sie einen Bezug zwischen den Bitcoin-Adressen und ihren Kunden herstellen können.

B. KriptoSare-Verfahren

Ziel des im Rahmen von TITANIUM entwickelten KriptoSare-Verfahrens ist es, die in der Blockchain enthaltenen Transaktionsdaten nach Mustern auszuwerten, um so Bitcoin-Adressen in bestimmte Kategorien einordnen zu können. Dabei konnten im Rahmen des TITANIUM-Projektes Bitcoin-Adressen bisher in folgende Kategorien eingeordnet werden[39]:

  • Exchange-Service = Anbieter von Wechselservices zwischen Fiat-Geld und Bitcoin
  • Services = Unternehmen, die Bitcoin als Zahlungsmittel entgegennehmen
  • Gambling-Services = Glücksspielanbieter
  • Mining-Pools = Zusammenschlüsse von Rechnern, um Erträge beim Bitcoin-Mining zu steigern
  • Mixer = Anbieter, die die Rückverfolgbarkeit von Transaktionen erschweren
  • Marketplace = Warenhandelsplatz

Die Einordnung in eine dieser Kategorien erfolgt in einem dreistufigen Verfahren: Zunächst werden mehrere Bitcoin-Adressen zu sog. Entitäten gruppiert (hierzu unter I.). Anschließend muss ein sog. Classifier-Algorithmus, wie bei künstlicher Intelligenz üblich, trainiert werden (hierzu unter II.). Dies geschieht anhand von Transaktionen, bei denen bekannt ist, dass sie im Zusammenhang mit einer der sechs Kategorien stehen. Anschließend werden die Transaktionsdaten der Blockchain danach durchsucht, ob es noch weitere Entitäten gibt, die ein Transaktionsmuster aufwiesen, das mit einem der Muster der sechs Kategorien vergleichbar ist (hierzu unter III.). Dabei sind die Kategorien, in die die Entitäten eingeordnet werden, lediglich von der jeweils verwendeten Datengrundlage abhängig, sodass auch andere Transaktionsmuster ermittelt werden können (hierzu unter IV.).

Gruppierung zu Entitäten Clustering-Verfahren

Da bei Bitcoin jeder Nutzer unzählig viele Bitcoin-Adressen erstellen kann, muss zunächst ermittelt werden, ob und welche Bitcoin-Adressen einer Person oder Organisation zuzuordnen sind. Eine Person oder Organisation wird in diesem Kontext als Entität bezeichnet. Die Verfahren zur Zuordnung mehrerer Bitcoin-Adressen zu einer Entität werden als Clustering-Verfahren bezeichnet.[40]

Um diese Clustering-Verfahren vorzunehmen, wird eine technische Eigenheit von Bitcoin ausgenutzt. Bitcoin können nämlich, ähnlich wie Bargeld, nur als Ganzes transferiert werden.[41] Um Bitcoin in einer bestimmten Höhe zu transferieren, können daher sowohl mehrere Bitcoin-Adressen als Absender einer Transaktion kombiniert werden (sog. Inputs) als auch mehrere Empfänger einer Transaktion bestimmt werden (sog. Outputs). Hieraus ergeben sich bereits die zwei maßgeblichen Clustering-Verfahren: einerseits das sog. Multi-Input-Clustering-Verfahren und andererseits das sog. Change-/Shadow-Clustering-Verfahren.[42]

Das Multi-Input-Clustering-Verfahren beruht auf der Annahme, dass bei einer Transaktion, bei der mehrere Bitcoin-Adressen als Inputs kombiniert werden, der Inhaber beider Bitcoin-Adressen wohl identisch ist und damit der gleichen Entität angehört.[43] So wird davon ausgegangen, dass bei einer Transaktion, bei der die Bitcoin-Adressen A1 und A2 jeweils 5 Bitcoin – insgesamt also 10 Bitcoin – an die Bitcoin-Adresse B transferieren, A1 und A2 der gleichen Entität zuzuordnen sind.[44]

Beim Change-/Shadow-Clustering-Verfahren werden die Outputs von Transaktionen in den Blick genommen. Denn in der Regel wird bereits in einer einzelnen Transaktionsnachricht festgelegt, an welche Bitcoin-Adresse das „Wechselgeld“ transferiert werden soll.[45] So kann man etwa davon ausgehen, dass bei einer Transaktionsnachricht, bei der etwa A die absendende Bitcoin-Adresse ist und B und C die Empfänger-Bitcoin-Adressen sind, entweder B oder C auch zur Entität des A gehören. Gibt es nun eine weitere Transaktion, bei der wieder A die absendende Bitcoin-Adresse ist und etwa wieder B die empfangende Adresse, aber nun als zweite Empfangsadresse D festgelegt wird, erhöht sich die Wahrscheinlichkeit, dass A und B zur gleichen Entität gehören.[46]

Durch eine systematische Anwendung dieser Verfahren können insoweit die gesamten Blockchain-Daten und die darin enthaltenen Bitcoin-Adressen insgesamt zu Entitäten gruppiert werden.

Um dies zu verhindern, gibt es zwar auch Services, die das Clustering etwa dadurch verhindern, dass zum gleichen Zeitpunkt Bitcoin – vereinfacht dargestellt – im Kreis transferiert werden, ohne, dass ein Bezug zwischen den einzelnen Bitcoin-Adressen besteht. Dies sind sog. Mixing-Services. Allerdings weisen auch die Mixing-Transaktionen bestimmte Muster auf, sodass es möglich ist, diese als solche zu identifizieren und entsprechend bei der Gruppierung zu Entitäten zu berücksichtigen.[47]

VI. Auswertung von Transaktionsdaten mit bekanntem Transaktionshintergrund

Nachdem die in der Blockchain vorkommenden Bitcoin-Adressen zu Entitäten geclustert wurden, wird ein sog. Classifier-Algorithmus trainiert. Das bedeutet, dass er die Transaktionen von mehreren Entitäten, die einer der sechs Kategorien angehören, systematisch analysiert und so für jede Kategorie von Entitäten ein Transaktionsmuster erstellt.[48] Hierzu wertet der Classifier u.a. aus, in welcher Höhe die Entität Bitcoin empfangen und versendet hat, wie der Saldo der Entität verläuft, in wie viele Transaktionen die Entität involviert ist, bei wie vielen davon sie Empfänger oder Sender ist, wie viele Bitcoin-Adressen sie hierfür verwendet und ob sie für einzelne Transaktionen Bitcoin-Adressen verwendet, die sie nur für diesen Zweck nutzt.[49] Durch diese systematische Auswertung kann so ein abstraktes Transaktionsmuster für die jeweiligen Kategorien erstellt werden.

Im TITANIUM-Projekt wurden für dieses Training die Daten von WalletExplorer[50] verwendet. WalletExplorer hat zu diesem Zeitpunkt insgesamt 311 Entitäten in eine der sechs Kategorien eingeordnet.

VII. Suche nach vergleichbaren Transaktionsmustern

Nach dem Training des Classifiers anhand der Daten von WalletExplorer können die Blockchain-Daten nach Entitäten mit vergleichbaren Transaktionsmustern durchsucht werden. So können dann Entitäten, bei denen der Hintergrund der Transaktionen noch nicht bekannt ist, in eine der sechs Kategorien eingeordnet werden.

VIII. Kategorien abhängig von Trainings-Datengrundlage

Je nachdem mit welcher Datengrundlage der Classifier trainiert wird, könnte er auch Entitäten ermitteln, bei denen das Transaktionsverhalten auf andere Hintergründe hindeutet. So wäre es etwa auch möglich, Entitäten zu ermitteln, deren Transaktionsverhalten einen bestimmten illegalen Hintergrund vermuten lässt. Dies könnte etwa möglich sein, um zu ermitteln, ob die Transaktionen bestimmter Entitäten im Zusammenhang mit Geldwäsche oder Betrug stehen. In vergleichbarer Weise, konnte ein derartiges Verfahren Transaktionen und Entitäten ermitteln, die im Zusammenhang mit Schneeballsystemen standen.[51] Hierzu müsste allerdings eine ausreichende Datengrundlage zum Training der Classifier vorhanden sein – es müsste also bei einer genügenden Anzahl von Transaktionen ein bestimmter illegaler Hintergrund bekannt sein und diese Information müssten auch gespeichert und verwendet werden dürfen.

C. Ausblick – Rechtliche Fragestellungen

Wenn das KriptoSare-Verfahren in der oben dargestellten Weise zur Unterstützung strafrechtlicher Ermittlungen eingesetzt wird, stellen sich mehrere rechtliche Fragen, die hier lediglich kurz aufgeworfen werden können und einer tiefergehenden Untersuchung bedürfen. So dürfte bereits durch die Anwendung eines Clustering-Verfahrens ein rechtfertigungsbedürftiger Eingriff in das Recht auf informationelle Selbstbestimmung vorliegen.[52] Zwar kann ein Personenbezug nicht unmittelbar anhand der Bitcoin-Adressen hergestellt werden, dies ist aber durch Hinzuziehung weiterer Informationen, wie etwa den Kundendaten von Wallet- und Exchange-Anbietern, grundsätzlich möglich.[53]

Nach dem BVerfG kann außerdem auch ein Eingriff in das Recht auf informationelle Selbstbestimmung bei öffentlich verfügbaren Daten vorliegen, wenn diese derart gezielt zusammengetragen, gespeichert und ausgewertet werden, dass sich eine Persönlichkeitsgefährdung für den Betroffenen ergeben kann.[54] Daher führt bereits die systematische und zielgerichtete Auswertung des Clustering-Verfahrens zu einem entsprechenden Eingriff in das Recht auf informationelle Selbstbestimmung.

Als einschlägige Ermächtigungsgrundlage in der StPO können wohl nur die Ermittlungsgeneralklauseln der §§ 161, 163 StPO herangezogen werden. Die auf den ersten Blick in Betracht kommenden §§ 98a[55], 100a[56], 100g StPO scheiden aus unterschiedlichen Gründen aus. Nach §§ 161, 163 StPO ist lediglich erforderlich, dass ein Anfangsverdacht besteht und nur ein geringfügiger Grundrechtseingriff mit der Ermittlungsmaßnahme einhergeht. Im Rahmen des Anfangsverdachts stellt sich insbesondere die Frage, ob dieser bereits bei der Suche nach Transaktionsmustern, die auf bestimmte illegale Aktivitäten hindeuten, durch das Vorliegen dieses Transaktionsmusters bestehen kann. Für die Annahme eines Anfangsverdachts spricht etwa, dass es nach dem MIKADO-Beschluss des BVerfG wohl ausreicht, wenn nach bestimmten konkreten Umständen gesucht wird, die auf das Vorliegen einer Straftat hindeuten.[57]

Ob beim Einsatz des KriptoSare-Verfahrens noch ein geringfügiger Grundrechtseingriff vorliegt, dürfte auch davon abhängen, wie das Verfahren in der Ermittlungspraxis konkret eingesetzt wird. So ist jedenfalls maßgeblich intensitätssteigernd zu berücksichtigen, dass bereits das Entitäts-Clustering eine hohe Streubreite aufweist, da eine große Anzahl von unbeteiligten Personen anlasslos von der Maßnahme betroffen ist, wenn alle in der Blockchain jemals verwendeten Bitcoin-Adressen zu Entitäten gruppiert werden. Insoweit stellt sich etwa die Frage, ob es technisch möglich ist, den Ermittlungseinsatz derart zu begrenzen, dass nur eine allenfalls geringe Anzahl Unbeteiligter hiervon betroffen ist.

Außerdem liegt eine wesentliche Intensitätssteigerung durch die technische Unterstützung vor, da wiederum bereits das bloße Entitäts-Clustering auf Grund der Menge der ausgewerteten Daten[58] durch einen händischen Datenabgleich gar nicht möglich wäre. Dem steht zwar maßgeblich die Intensitätsverringerung durch die öffentliche Verfügbarkeit der ausgewerteten Blockchain-Daten entgegen. Allein diese öffentliche Verfügbarkeit der Daten dürfte allerdings noch nicht dazu führen, dass hier ein geringfügiger Grundrechtseingriff vorliegt. So lässt sich etwa bereits als einfacher Vergleichsmaßstab heranführen, dass auch die polizeiliche Observation im öffentlichen Raum, ab der Grenze des § 163f StPO ein nicht mehr nur geringfügiger Grundrechtseingriff ist.[59]

Dies spricht daher eher dafür, bei der Anwendung des KriptoSare-Verfahrens einen nicht mehr nur geringfügigen Grundrechtseingriff anzunehmen. Dieses (vorläufige) Ergebnis bedarf allerdings noch einer tiefergehenden, rechtlichen Analyse.


[1] Ziel des Forschungsprojektes war es, neue Ansätze für strafrechtliche Ermittlungen bei Cybercrime-Kriminalität zu entwickeln. Das hier vorgestellte Verfahren zur systematischen Auswertung von Blockchain-Transaktionen ist ein Teil der Ergebnisse des Forschungsprojektes. Am Forschungsprojekt beteiligt waren u.a. das BKA, Interpol, das Karlsruher Institut für Technologie, das Austrian Institute for Technology, das University College London und mehrere private Software-Firmen. Siehe zu Zielen, Ergebnissen und Projektbeteiligten im Einzelnen unter https://www.titanium-project.eu (letzter Abruf: 15.3.2021).

[2] „Michael Koenen promoviert bei Prof. Dr. Böse an der Rheinischen Friedrich-Wilhelms Universität Bonn zum Thema ‚Auswertungen von Blockchain-Inhalten zu Strafverfolgungszwecken‘. Im Rahmen des EU-Forschungsprojektes TITANIUM hat er als wissenschaftlicher Mitarbeiter mit dem KIT die Erforschung und Entwicklung neuer Ermittlungsansätze bei Cybercrime-Kriminalität rechtlich begleitet. Aktuell arbeitet er am BMBF-geförderten interdisziplinären Forschungsprojekt WACHMANN (https://itsec.cs.uni-bonn.de/wachmann/).“

[3] Foley/Karlsen/Putnins, Review of Financial Studies Volume 32(5), S. 1798 (1798).

[4] Vgl. Pesch/Böhme, DuD 2017, 93 (95); Bundeslagebild Cybercrime 2016 des BKA, S. 10.

[5] Hoppenstedt, Süddeutsche Zeitung vom 18.10.2019, abrufbar unter https://www.sueddeutsche.de/digital/darknet-kinderporno-plattform-wie-die-ermittler-welcome-to-video-abschalteten-1.4646972 (letzter Abruf: 15.03.2021).

[6] Anklage der US-Justizbehörde, abrufbar unter: https://www.justice.gov/opa/press-release/file/1210441/download (letzter Abruf: 15.3.2021).

[7] Vgl. Safferling/Rückert, MMR 2015, 788 (791).

[8] Safferling/Rückert, MMR 2015, 788 (791).

[9] Safferling/Rückert, MMR 2015, 788 (791); Grzywotz/Köhler/Rückert, StV 2016, 753 (758).

[10] Zola/Eguimendia/Bruse/Urrutia, arXiv:1910.06560 [cs.CR] 2019, 1 (4), abrufbar unter: https://arxiv.org/abs/1910.06560 (letzter Abruf: 15.3.2021).

[11] Siehe zu den Dienstleistern im Kryptowährungs-Ökosystem ausführlich Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 51ff.

[12] Derartige Anbieter sind seit 1.1.2020 zur Identifizierung ihrer Kunden nach § 1 Abs. 1a Nr. 11 KWG i.V.m. §§ 2 Abs. 1 Nr. 2, 10 ff. GwG verpflichtet.

[13] So konnten etwa durch ein ähnliches Verfahren bei der Ethereum-Blockchain Transaktionen ermittelt werden, die auf ein Schneeballsystem hindeuten, vgl. Chen/Zheng/Cui/Ngai/Zheng/Zhou, Proceedings of the 2018 World Wide Web Conference, S. 1409ff.

[14] Ausführliche Darstellungen der Funktionsweise von Blockchain-Technologien finden sich u.a. bei Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 30ff., Hofert, Regulierung der Blockchains, S. 14ff., Breidenbach/Glatz, Rechtshandbuch Legal Tech, S. 59ff.

[15] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 1ff., abrufbar unter: https://bitcoin.org/bitcoin.pdf (letzter Abruf: 15.3.2021).

[16] Breidenbach/Glatz, Rechtshandbuch Legal Tech, S. 59ff.

[17] Kaulartz, CR 2016, 474 (474).

[18] Breidenbach/Glatz, Rechtshandbuch Legal Tech, S. 59ff.

[19] Breidenbach/Glatz, Rechtshandbuch Legal Tech, S. 63ff.

[20] Breidenbach/Glatz, Rechtshandbuch Legal Tech, S. 62f.

[21] Siehe hierzu die Abbildung bei Breidenbach/Glatz, Rechtshandbuch Legal Tech, S. 63.

[22] Martini/Weinzierl, NVwZ 2017, 1251 (1251f.).

[23] Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 33. Zur Vereinfachung werden in diesem Beitrag die Begriffe public-key und Bitcoin-Adresse synonym verwendet.

[24] Kaulartz, CR 2016, 474 (475).

[25] Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 32f.

[26] Dies betrifft nur Nutzer, die einen sog. full-client verwenden, vgl. hierzu und zu anderen möglichen Clients im Einzelnen Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 43.

[27] Siehe hierzu ausführlich Böhme/Pesch, DuD 2017, 473 (474).

[28] Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 43.

[29] Breidenbach/Glatz, Rechtshandbuch Legal Tech, S. 66.

[30] Breidenbach/Glatz, Rechtshandbuch Legal Tech, S. 66.

[31] Safferling/Rückert, MMR 2015, 788 (793); Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 49.

[32] Böhme/Pesch, DuD 2017, 474 (477f.).

[33] Boehm/Pesch, MMR 2014, 75 (75).

[34] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, S. 6, abrufbar unter: https://bitcoin.org/bitcoin.pdf (letzter Abruf: 15.3.2021).

[35] Böhme/Pesch, DuD 2017, 474 (476).

[36] Siehe zum Ökosystem rund um Kryptowährungen ausführlich Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 51ff.

[37] Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 52.

[38] Grzywotz, Virtuelle Kryptowährungen und Geldwäsche, S. 52.

[39] Zola/Eguimendia/Bruse/Urrutia, arXiv:1910.06560 [cs.CR] 2019, 1 (5), abrufbar unter: https://arxiv.org/abs/1910.06560 (letzter Abruf: 15.03.2021).

[40] Der technische Begriff des Clusterings beschreibt Algorithmen, die zum Aufdecken von Ähnlichkeitsstrukturen in großen Datensätzen verwendet werden. Insoweit ist die Verwendung des Begriffs im hier benutzten Kontext technisch nicht vollständig korrekt. Da aber die Entwickler derartiger Methoden diese als Clustering bezeichnen, wird im Folgenden ebenfalls der Begriff des Clusterings genutzt.

[41] Kaulartz, CR 2016, 474 (476).

[42] Nick, Data-Driven De-Anonymization in Bitcoin, S. 5f. m.w.N.

[43] Nick, Data-Driven De-Anonymization in Bitcoin, S. 5 m.w.N.

[44] Fröwis/Gottschalk/Haslhofer/Rückert/Pesch, Forensic Science International: Digital Investigation, Volume 33, S. 2f.

[45] Nick, Data-Driven De-Anonymization in Bitcoin, S. 5f. m.w.N.

[46] Nick, Data-Driven De-Anonymization in Bitcoin, S. 6f..

[47] Fröwis/Gottschalk/Haslhofer/Rückert/Pesch, Forensic Science International: Digital Investigation, Volume 33, S. 2.

[48] Zola/Eguimendia/Bruse/Urrutia, arXiv:1910.06560 [cs.CR] 2019, 1 (7ff.), abrufbar unter: https://arxiv.org/abs/1910.06560 (letzter Abruf: 15.03.2021).

[49] Zola/Eguimendia/Bruse/Urrutia, arXiv:1910.06560 [cs.CR] 2019, 1 (6), abrufbar unter: https://arxiv.org/abs/1910.06560 (letzter Abruf: 15.03.2021).

[50] https://www.walletexplorer.com (letzter Abruf: 15.03.2021).

[51] Chen/Zheng/Ngai/Zheng/Zhou, IEEE Access 2019, 37575 (37575ff.).

[52] Das Telekommunikationsgeheimnis nach Art. 10 Abs. 1 GG dürfte nicht betroffen sein, da es sich bei der Telekommunikation im Blockchain-Netzwerk um nicht geschützte Massenkommunikation handelt, die öffentlich geführt wird, vgl. hierzu bereits Safferling/Rückert, MMR 2015, 788 (793f.), die im Rahmen der Frage, ob § 100a StPO als einschlägige Ermittlungsbefugnis anwendbar ist, entscheidend darauf abstellen, dass es sich hier um öffentlich geführte Telekommunikation handelt. Darüber hinaus dürfte auch das Recht auf Vertraulichkeit und Integrität informationstechnischer Systeme (vgl. BVerfGE 120, 274 (302f.)) nicht einschlägig sein, da das Herunterladen der Blockchain-Daten kein unberechtigter Zugriff auf ein informationstechnisches System auf einem technisch dafür nicht vorgesehenen Weg ist.

[53]Vgl. insoweit BVerfGE 65, 1 (42), wonach auch dann personenbezogene Daten vorliegen, wenn die Person lediglich bestimmbar ist. Vgl. auch EuGH NJW 2016, 3579 Ls. 1, zur Frage, ob dynamische IP-Adressen personenbezogene Daten i.S.d. des Art. 2 lit. a) RL 95/46/EG ist. Darüber hinaus kann es außerdem über weitere technische Auswertungsmethoden möglich sein, eine Bitcoin-Adresse einer IP-Adresse zuzuordnen.

[54] BVerfGE 120, 274 (345).

[55] Vgl. Rückert, ZStW 129 (2017), 302 (316ff.), der die Anwendbarkeit von § 98a StPO auf die systematische Auswertung von im Internet öffentlich verfügbaren Daten damit verneint, dass einerseits im Rahmen der Rasterfahndung Daten, die bereits bei verschiedenen Speicherstellen vorhanden sind abgeglichen werden und andererseits diese Daten anders als bei der typischen Rasterfahndung öffentlich verfügbar sind.

[56] Siehe hierzu bereits ausführlich Safferling/Rückert, MMR 2015, 788 (792ff.), die zu dem Ergebnis kommen, dass § 100a StPO nicht einschlägig ist.

[57] BVerfG NJW 2009, 1405 (1407). Kritisch Petri, StV 2007, 266 (269).

[58] So waren im März 2021 mehr als 623 Millionen Transaktionen in der Bitcoin-Blockchain enthalten, vgl. https://www.blockchain.com/charts/n-transactions-total (letzter Abruf: 15.3.2021).

[59] Vgl. Rückert, ZStW 129 (2017), 302 (325f.).