Kryptowährungen als Mittel zur Finanzierung
des islamistischen Terrorismus

Gegenstand der eingereichten Arbeit ist die Finanzierung des islamistischen Terrorismus unter
Verwendung von Kryptowährungen. Dies ist ein keineswegs unrealistisches Szenario, das schon
allein aufgrund seines Potenzials eine nähere Betrachtung verdient. Neben der Herausarbeitung
der drohenden Szenarien hat die Arbeit aber auch den Anspruch, Möglichkeiten der polizeilichen
Ermittlung zur Identifikation der Akteure aufzuzeigen und zur Entwicklung neuer Konzepte in
diesem Bereich anzuregen. Diese Ansätze lassen sich auf andere Deliktsfelder im Zusammenhang
mit Kryptowährungen übertragen.
Im Grundlagenkapitel 2 „Islamistischer Terrorismus“  wird zunächst eine Einführung in die aktuell
relevanten dschihadistischen Entwicklungen (2.1), mit Schwerpunkt
Al Qaida und ISIS, sowie die zugrunde liegende Ideologie (2.2), insbesondere den
Salafismus unternommen.
Es folgt eine Darstellung der vielfältigen Bezüge zu westlichen Staaten (2.3) und eine Übersicht über gängige
Finanzierungsmodelle   (2.4).   Dabei   steht   die   Rolle   von   Unterstützern   aus   den   westlichen
Demokratien im Fokus.
In einem weiteren Grundlagenkapitel 3 „Kryptowährungen“ werden kryptographische Grundlagen
erklärt (3.1), die Funktionsweise von Kryptowährungen am populären Beispiel Bitcoin erläutert
(3.2), und ein Blick auf weitere Währungen geworfen (3.3).
Das Kapitel 4 „Terrorismusfinanzierung mittels Kryptowährungen“ beinhaltet eine Darstellung der
wesentlichen   Szenarien,   wie   Kryptowährungen   in   Form   von   direkten   Spenden   (4.1)   oder
sogenannten Off-Chain-Transaktionen (4.2) zur Transferierung von Mitteln für den Dschihadismus
bzw. zur Verschleierung von Geldflüssen eingesetzt werden könnten. Danach wird ein Blick auf
ihre weitere Verwertbarkeit geworfen (4.3).
Hieran anknüpfend folgen in Kapitel 5 „Identifikation der Akteure und Gegenmaßnahmen“ zunächst
eine tabellarische Aufstellung und dann in den einzelnen Unterpunkten eine ausgewählte Reihe
von Ermittlungsansätzen, die in diesem Zusammenhang erfolgversprechend erscheinen. Dabei
wird zunächst detailliert auf Analysemöglichkeiten in der Blockchain eingegangen (5.1). Daraufhin
werden   zwei  Angriffsmöglichkeiten   beschrieben,   die   bestimmte   Verhaltensweisen   der   Bitcoin-
Software in der Peer-to-Peer-Kommunikation ausnutzen (5.2). Beide versprechen eine Zuordnung
von IP-Adressen zu Bitcoin-Transaktionen. In einem weiteren Punkt (5.3) werden Ansätze an
kryptographischen Schwächen behandelt, ehe kurz auf weitere Ansätze eingegangen wird (5.4).
In   Kapitel   6   „Zusammenfassung   und  Ausblick“   werden   nicht   nur   die   Ergebnisse   der  Arbeit
festgehalten, sondern auch  Anregungen für künftige Arbeiten und Anstrengungen gegeben.

Gesamte Bachelorarbeit

Vorheriger Beitrag

Bachelorarbeit: Überbringen von Todesnachrichten als Herausforderung und kulturübergreifende Aufgabe für die Polizei

Nächster Beitrag

Bachelorarbeit: Die Nutzung von unbemannten Flugsystemen