Bachelorarbeit: Kryptowährungen als Mittel zur Finanzierung des islamistischen Terrorismus
Kryptowährungen als Mittel zur Finanzierung
des islamistischen Terrorismus
Gegenstand der eingereichten Arbeit ist die Finanzierung des islamistischen Terrorismus unter
Verwendung von Kryptowährungen. Dies ist ein keineswegs unrealistisches Szenario, das schon
allein aufgrund seines Potenzials eine nähere Betrachtung verdient. Neben der Herausarbeitung
der drohenden Szenarien hat die Arbeit aber auch den Anspruch, Möglichkeiten der polizeilichen
Ermittlung zur Identifikation der Akteure aufzuzeigen und zur Entwicklung neuer Konzepte in
diesem Bereich anzuregen. Diese Ansätze lassen sich auf andere Deliktsfelder im Zusammenhang
mit Kryptowährungen übertragen.
Im Grundlagenkapitel 2 „Islamistischer Terrorismus“ wird zunächst eine Einführung in die aktuell
relevanten dschihadistischen Entwicklungen (2.1), mit Schwerpunkt
Al Qaida und ISIS, sowie die zugrunde liegende Ideologie (2.2), insbesondere den
Salafismus unternommen.
Es folgt eine Darstellung der vielfältigen Bezüge zu westlichen Staaten (2.3) und eine Übersicht über gängige
Finanzierungsmodelle (2.4). Dabei steht die Rolle von Unterstützern aus den westlichen
Demokratien im Fokus.
In einem weiteren Grundlagenkapitel 3 „Kryptowährungen“ werden kryptographische Grundlagen
erklärt (3.1), die Funktionsweise von Kryptowährungen am populären Beispiel Bitcoin erläutert
(3.2), und ein Blick auf weitere Währungen geworfen (3.3).
Das Kapitel 4 „Terrorismusfinanzierung mittels Kryptowährungen“ beinhaltet eine Darstellung der
wesentlichen Szenarien, wie Kryptowährungen in Form von direkten Spenden (4.1) oder
sogenannten Off-Chain-Transaktionen (4.2) zur Transferierung von Mitteln für den Dschihadismus
bzw. zur Verschleierung von Geldflüssen eingesetzt werden könnten. Danach wird ein Blick auf
ihre weitere Verwertbarkeit geworfen (4.3).
Hieran anknüpfend folgen in Kapitel 5 „Identifikation der Akteure und Gegenmaßnahmen“ zunächst
eine tabellarische Aufstellung und dann in den einzelnen Unterpunkten eine ausgewählte Reihe
von Ermittlungsansätzen, die in diesem Zusammenhang erfolgversprechend erscheinen. Dabei
wird zunächst detailliert auf Analysemöglichkeiten in der Blockchain eingegangen (5.1). Daraufhin
werden zwei Angriffsmöglichkeiten beschrieben, die bestimmte Verhaltensweisen der Bitcoin-
Software in der Peer-to-Peer-Kommunikation ausnutzen (5.2). Beide versprechen eine Zuordnung
von IP-Adressen zu Bitcoin-Transaktionen. In einem weiteren Punkt (5.3) werden Ansätze an
kryptographischen Schwächen behandelt, ehe kurz auf weitere Ansätze eingegangen wird (5.4).
In Kapitel 6 „Zusammenfassung und Ausblick“ werden nicht nur die Ergebnisse der Arbeit
festgehalten, sondern auch Anregungen für künftige Arbeiten und Anstrengungen gegeben.