<span>Exit nodes are not possible anymore in the data retention law areas. german quotation see below.<br>&gt;&gt;&gt;<br>Consequences for administrators publicly operated anonymity server</span> <p> <span><span style="direction: ltr; text-align: left;">

In dem <a href="http://64.233.179.104/translate_c?hl=de&amp;langpair=de%7Cen&amp;u=http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
am 9.</a></span> In the 
<a href="http://64.233.179.104/translate_c?hl=de&amp;langpair=de%7Cen&amp;u=http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
9</a></span> <span>
<span style="direction: ltr; text-align: left;"><a href="http://64.233.179.104/translate_c?hl=de&amp;langpair=de%7Cen&amp;u=http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

November 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestages</a> beschlossenen Entwurfs des <a href="http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
Gesetzes
zur Neuregelung der Telekommunikationsüberwachung und anderer
verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie
2006/24/EG (&quot;Vorratsdatenspeicherung&quot;)</a> der Bundesregierung ergeben
sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden
Artikel vor dem Bundesverfassungsgericht für die Betreiber aller Tor
Router Betreiber folgende Konsequenzen.</span> <a href="http://64.233.179.104/translate_c?hl=de&amp;langpair=de%7Cen&amp;u=http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

November 2007 of the majority of Members of the German Bundestag</a> adopted draft <a href="http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">law
on the reorganization of the telecommunications surveillance and other
covert investigative measures, and to implement the Directive
2006/24/EG ( &quot;data retention&quot;) of the</a> federal government are at the
entry into force of the law and the existence of the article prior to
the Federal Constitutional Court for the operators of all gateway
router operator following consequences..............................</span></p><p><span><a href="http://translate.google.com/translate?u=http%3A%2F%2Fblog.kairaven.de%2Farchives%2F1428-We-are-fucked-individually%21.html&amp;langpair=de%7Cen&amp;hl=de&amp;ie=UTF-8">
http://translate.google.com/translate?u=http%3A%2F%2Fblog.kairaven.de%2Farchives%2F1428-We-are-fucked-individually%21.html&amp;langpair=de%7Cen&amp;hl=de&amp;ie=UTF-8</a></span></p><div class="us3">
Konsequenzen für Administratoren öffentlich betriebener Anonymisierungs-Server
</div>
<p>In dem <a href="http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html">am 9. November 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestages</a> beschlossenen Entwurfs des 
<a href="http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf">Gesetzes
zur Neuregelung der Telekommunikationsüberwachung und anderer
verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie
2006/24/EG (&quot;Vorratsdatenspeicherung&quot;)</a> der Bundesregierung ergeben
sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden
Artikel vor dem Bundesverfassungsgericht für die Betreiber aller Tor
Router Betreiber folgende Konsequenzen.</p><p> </p><p> <span><span style="direction: ltr; text-align: left;">Was
für Tor gilt, gilt für alle öffentlich betriebenen
Anonymisierungsdienste und deren Teilnehmer, die für den
Anonymisierungsdienst Server stellen, also z. B. auch für E-Mail
Remailer.</span> What Tor, applies to all publicly operated anonymizing
services and its participants, for the anonymity service Server, eg for
e-mail Remailer.</span> </p><div> <span><span style="direction: ltr; text-align: left;">I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG
</span> I. data retention under EU Directive 2006/24/EG</span> </div><p> <span><span style="direction: ltr; text-align: left;">Die
Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die
Verpflichtung zur Vorratsdatenspeicherung für jeden, der einen
öffentlich erreichbaren Anonymisierungsdient anbietet, dessen
Funktionen darauf ausgelegt sind, &quot;maßgebliche&quot; Original-Verkehrsdaten
zu verändern, worunter bei Anonymisierungsdiensten primär die
IP-Adresse fällt.</span> The implementation of the EU Directive
2006/24/EG enshrines in law the obligation of data retention for each
of a publicly accessible anonymity Serves offers to its functions are
designed &quot;significant&quot; original-traffic data to change, including for
anonymity services primarily IP Address drops.</span> <span><span style="direction: ltr; text-align: left;">Das
bedeutet für Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman-
als auch Ausgangs-Router Betreiber zur sechsmonatigen
Vorratsspeicherung der in Verbindung mit dem Betrieb des Routers
anfallenden Verkehrsdaten gezwungen sind.</span> That means for Router
gateway operators, and the gate entrance, Middleman- and starting
router operator to six months retention in connection with the
operation of the router incurred forced traffic data.</span> <br><br> <span><span style="direction: ltr; text-align: left;">In
der Begründung wird jeder Anonymisierungsdienst als Anbieter von
Telemedien- und Telekommunikationsdiensten für die Öffentlichkeit
definiert, was ihn z. B. mit einem Telefonieanbieter gleichstellt und
ihn somit den gleichen Vorratsdatenspeicherverpflichtungen unterwirft.</span>
In the explanatory memorandum, each anonymizing services as a provider
of Telemedien- and telecommunication services to the public defines
what it eg with a telephony provider him equal footing and thus the
same inventory data storage obligations subordinates.</span> <span><span style="direction: ltr; text-align: left;">Dabei
ist es nicht von Bedeutung, ob eine direkte Endbenutzerbeziehung
besteht (wie z. B. bei der Beziehung zwischen Internetnutzer -
Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor Middleman Router,
der sich in der Mitte einer Tor Router &quot;Kette&quot; befindet).</span> It is
not important whether a direct end-user relationship (such as the
relationship between the Internet user Anon-HTTP-Proxy) or not (such as
during a goal Middleman router, which is in the middle of a gateway
Router &quot;chain&quot; is located).</span> <span><span style="direction: ltr; text-align: left;">Da
er Telekommunikationsdiensteanbieter ist, über den &quot;Straftaten mittels
Telekommunikation begangen&quot; werden können, gelten für ihn auch die
erweiterten Vorratsdatenspeicherverpflichtungen des
Cybercrime-Übereinkommens (s. II.)</span> Since he telecommunications
service provider, about the &quot;crimes committed by means of
telecommunications&quot; that can be applied to him and the extended memory
data storage obligations of the Cyber Crime Convention (see II)</span> </p><p> <span><span style="direction: ltr; text-align: left;">Hier als Beispiel das geschätzte Speichervolumen nach eigenen Messungen (November 2007) des Betreibers des Tor Ausgangsrouters 
<a href="http://64.233.179.104/translate_c?hl=de&amp;langpair=de%7Cen&amp;u=http://torstatus.kgprog.com/router_detail.php%3FFP%3D35cc65dfeaed6305cd3ae8f8c0140f1bbfbc6faf" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
gpfTOR1</a> :</span>
Here, as an example, the estimated storage volume, according to its own
measurements (November 2007) of the operator of the starting gate
router <a href="http://64.233.179.104/translate_c?hl=de&amp;langpair=de%7Cen&amp;u=http://torstatus.kgprog.com/router_detail.php%3FFP%3D35cc65dfeaed6305cd3ae8f8c0140f1bbfbc6faf" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">
gpfTOR1:</a></span> <br><br> <span>
<span style="direction: ltr; text-align: left;">Server Traffic: 2.000 KB/s im Durchschnitt</span> Traffic Server: 2,000 KB / s average</span> <br> <span>
<span style="direction: ltr; text-align: left;">Logdaten für eine Woche: 200 GByte</span> Log data for a week: 200 GByte</span> <br> <span><span style="direction: ltr; text-align: left;">
Logdaten nach Entfernung nicht benötigter Inhalte: 120 GByte</span> Log data after removing unneeded content: 120 GByte</span> <br> <span><span style="direction: ltr; text-align: left;">
Logdaten komprimiert und verschlüsselt: 20 GByte</span> Log data is compressed and encrypted: 20 GB</span> <br> <span><span style="direction: ltr; text-align: left;">
Logdaten für 26 Wochen: 500 GByte im Durchschnitt</span> Log data for 26 weeks: 500 GByte on average</span> </p><div> <span><span style="direction: ltr; text-align: left;">
Aus B. Lösung (Seite 3-4)</span> For example, solution (page 3-4)</span> </div><ul><li> <span><span style="direction: ltr; text-align: left;">
Zur
Umsetzung der Richtlinie zur &quot;Vorratsspeicherung&quot; von Verkehrsdaten
werden im Telekommunikationsgesetz (insbesondere in den §§ 113a, 113b
TKG-E) Regelungen über entsprechende Speicherungspflichten sowie in der
Strafprozessordnung (§ 100g StPO-E) Regelungen über darauf bezogene
statistische Erhebungen und Berichtspflichten geschaffen.</span> To
implement the directive to the &quot;retention&quot; of traffic data is provided
in telecommunications law (especially in § § 113a, 113b TKG-E) rules on
appropriate storage requirements and in the Criminal Procedure Code
(Section 100g StPO-E) rules relating to statistical surveys and related
reporting requirements created .</span> </li></ul><div> <span><span style="direction: ltr; text-align: left;">Aus dem Gesetzestext (Seite 17)
</span> From the legal text (page 17)</span> <br><br> <span><span style="direction: ltr; text-align: left;">Artikel 2</span> Article 2</span> <br> 
<span><span style="direction: ltr; text-align: left;">Änderung des Telekommunikationsgesetzes</span> Amendments to the Telecommunications Act
</span> </div><p> <span><span style="direction: ltr; text-align: left;">§ 113a Speicherungspflichten für Daten</span> § 113a storage requirements for data
</span> <br><br> <span><span style="direction: ltr; text-align: left;">(6) <span style="font-weight: bold;">Wer</span> Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift 
<span style="font-weight: bold;">zu speichernden Angaben verändert, ist zur Speicherung</span>
der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der
Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der
zugrunde liegenden Zeitzone <span style="font-weight: bold;">verpflichtet</span> .</span> (6) <span style="font-weight: bold;">Who</span> telecommunications services are provided and in accordance with the requirements of this provision 
<span style="font-weight: bold;">to save details changed, is to store the</span>
original and the new specification, as well as to the timing of the
transfer of this information by date and time, indicating the
underlying time <span style="font-weight: bold;">zone.</span></span></p><p><span><a href="http://translate.google.com/translate?u=http%3A%2F%2Fblog.kairaven.de%2Farchives%2F1428-We-are-fucked-individually%21.html&amp;langpair=de%7Cen&amp;hl=de&amp;ie=UTF-8" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

http://translate.google.com/translate?u=http%3A%2F%2Fblog.kairaven.de%2Farchives%2F1428-We-are-fucked-individually%21.html&amp;langpair=de%7Cen&amp;hl=de&amp;ie=UTF-8</a><br></span> </p><br>Konsequenzen für Administratoren öffentlich betriebener Anonymisierungs-Server

<p>In dem <a href="http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">am 9. November 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestages
</a> beschlossenen Entwurfs des 
<a href="http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">Gesetzes
zur Neuregelung der Telekommunikationsüberwachung und anderer
verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie
2006/24/EG (&quot;Vorratsdatenspeicherung&quot;)</a> der Bundesregierung ergeben
sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden
Artikel vor dem Bundesverfassungsgericht für die Betreiber aller Tor
Router Betreiber folgende Konsequenzen.</p>
<p>Was für Tor gilt, gilt für alle öffentlich betriebenen
Anonymisierungsdienste und deren Teilnehmer, die für den
Anonymisierungsdienst Server stellen, also z. B. auch für E-Mail
Remailer.</p>

<div>I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG</div>
<p>
Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die
Verpflichtung zur Vorratsdatenspeicherung für jeden, der einen
öffentlich erreichbaren Anonymisierungsdient anbietet, dessen
Funktionen darauf ausgelegt sind, &quot;maßgebliche&quot; Original-Verkehrsdaten
zu verändern, worunter bei Anonymisierungsdiensten primär die
IP-Adresse fällt. Das bedeutet für Tor Router Betreiber, das sowohl Tor
Eingangs-, Middleman- als auch Ausgangs-Router Betreiber zur
sechsmonatigen Vorratsspeicherung der in Verbindung mit dem Betrieb des
Routers anfallenden Verkehrsdaten gezwungen sind.<br><br>In
der Begründung wird jeder Anonymisierungsdienst als Anbieter von
Telemedien- und Telekommunikationsdiensten für die Öffentlichkeit
definiert, was ihn z. B. mit einem Telefonieanbieter gleichstellt und
ihn somit den gleichen Vorratsdatenspeicherverpflichtungen unterwirft.
Dabei ist es nicht von Bedeutung, ob eine direkte Endbenutzerbeziehung
besteht (wie z. B. bei der Beziehung zwischen Internetnutzer -
Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor Middleman Router,
der sich in der Mitte einer Tor Router &quot;Kette&quot; befindet). Da er
Telekommunikationsdiensteanbieter ist, über den &quot;Straftaten mittels
Telekommunikation begangen&quot; werden können, gelten für ihn auch die
erweiterten Vorratsdatenspeicherverpflichtungen des
Cybercrime-Übereinkommens (s. II.)
</p>
<p>Hier als Beispiel das geschätzte Speichervolumen nach eigenen Messungen (November 2007) des Betreibers des Tor Ausgangsrouters <a href="http://torstatus.kgprog.com/router_detail.php?FP=35cc65dfeaed6305cd3ae8f8c0140f1bbfbc6faf" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">

gpfTOR1</a>:
<br><br>
Server Traffic: 2.000 KB/s im Durchschnitt<br>
Logdaten für eine Woche: 200 GByte<br>
Logdaten nach Entfernung nicht benötigter Inhalte: 120 GByte<br>
Logdaten komprimiert und verschlüsselt: 20 GByte<br>
Logdaten für 26 Wochen: 500 GByte im Durchschnitt
</p>

<div>Aus B. Lösung (Seite 3-4)</div>
<ul><li>Zur Umsetzung der Richtlinie zur &quot;Vorratsspeicherung&quot; von
Verkehrsdaten werden im Telekommunikationsgesetz (insbesondere in den
§§ 113a, 113b TKG-E) Regelungen über entsprechende
Speicherungspflichten sowie in der Strafprozessordnung (§ 100g StPO-E)
Regelungen über darauf bezogene statistische Erhebungen und
Berichtspflichten geschaffen.</li></ul>

<div>Aus dem Gesetzestext (Seite 17)<br><br>
Artikel 2<br>
Änderung des Telekommunikationsgesetzes
</div>

<p>§ 113a Speicherungspflichten für Daten<br><br>
(6) <span style="font-weight: bold;">Wer</span> Telekommunikationsdienste erbringt und hierbei die nach Maßgabe dieser Vorschrift <span style="font-weight: bold;">zu speichernden Angaben verändert, ist zur Speicherung</span>


der ursprünglichen und der neuen Angabe sowie des Zeitpunktes der
Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der
zugrunde liegenden Zeitzone <span style="font-weight: bold;">verpflichtet</span>.</p>

<div>Aus der Begründung (Seite 71-72)<br><br>
B. Besonderer Teil</div>

<div>Zu Nummer 6 (§§ 113a und 113b TKG-E)<br><br>
Zu Absatz 6</div>

<p>&quot;...Die Vorgabe des Absatzes 6 ist erforderlich, um einerseits die
grundsätzliche Speicherungsverpflichtung nach Absatz 1 auf die
Diensteanbieter mit Endnutzerbeziehung beschränken zu können und
andererseits gleichwohl eine <span style="font-weight: bold;">Rückverfolgbarkeit
der Telekommunikation auch im Falle einer Änderung der relevanten Daten
durch einen zwischengeschalteten Diensteanbieter ohne Endnutzerbeziehung</span> sicherzustellen...&quot;</p>

<p>Hierbei <span style="font-weight: bold;">kommt es auch nicht darauf an</span>,
ob die Zwischenschaltung des Diensteanbieters etwa aus technischen oder
wirtschaftlichen Gründen durch die an der Erbringung der
Telekommunikationsdienste beteiligten Diensteanbieter geschieht oder <span style="font-weight: bold;">ob
die Zwischenschaltung auf Veranlassung des Endnutzers gezielt zur
Veränderung der nach Maßgabe der Absätze 2 bis 4 zu speichernden Daten
erfolgt, wie dies etwa bei der Nutzung von Anonymisierungsdiensten der
Fall ist</span>. In beiden Fällen <span style="font-weight: bold;">besteht die Speicherungsverpflichtung</span> nach Absatz 6, wenn die maßgeblichen Daten bei der Erbringung des Telekommunikationsdienstes verändert werden.
</p>

<p><span style="font-weight: bold;">Soweit eine
Speicherungsverpflichtung danach auch für die Anbieter von
Anonymisierungsdiensten begründet wird, ist zu berücksichtigen, dass
auch diese Anbieter öffentlich zugängliche Telekommunikationsdienste
erbringen</span>. Öffentlich zugängliche Telekommunikationsdienste sind
alle Telekommunikationsdienste im Sinne von § 3 Nr. 24 TKG, die
jedermann zugänglich sind. Nach § 3 Nr. 24 TKG fallen darunter die
&quot;reinen&quot; Telekommunikationsdienste (also Dienste, die ausschließlich in
der Übertragung von Signalen über Telekommunikationsnetze bestehen)
sowie <span style="font-weight: bold;">Dienste mit Doppelnatur, die
zwar auch unter den Rechtsrahmen für Telemedien fallen, aber zugleich
Telekommunikationsdienste nach § 3 Nr. 24 TKG sind</span>, weil sie
überwiegend in der Übertragung von Signalen über
Telekommunikationsnetze bestehen. Dies sind in erster Linie diejenigen
Dienste, die sowohl der Bereitstellung eines Internetzugangs als auch
der Übertragung elektronischer Post dienen. <span style="font-weight: bold;">Auch
Anonymisierungsdienste weisen allerdings eine solche Doppelnatur auf,
da ihre Tätigkeit sowohl in der Durchleitung der Nachricht als auch in
der Ersetzung der Ausgangskennung des Telekommunikationsnutzers
besteht. Diese Dienste sind daher sowohl Telemedien als auch – im
Hinblick auf ihre Transportfunktion – Telekommunikationsdienste für die
Öffentlichkeit</span> (vgl. hierzu jetzt auch § 11 Abs. 3 des
Telemediengesetzes [TMG], ferner Schmitz, in: Spindler/Schmitz/Geis,
TDG-Kommen- tar, 2004, § 1 TDDSG, Rn. 16).</p>

<div>II. Vorratsdatenspeicherung nach Übereinkommen über Computerkriminalität des Europarats</div>
<p>Die Umsetzung des Cybercrime-Übereinkommens des Europarates im
Gesetz durch Änderung des § 100g der Strafprozessordnung erlaubt den
dazu berechtigten Stellen, nach gerichtlicher Anordnung (oder für drei
Tage nach staatsanwaltschaftlicher Anordnung bei Gefahr im Verzug) die
Verkehrsdaten von Tor Router Betreibern zu erheben und zwar auch in
Echzeit und nicht nur als Rückgriff auf bevorratete Speicherungen. Das
bedeutet auch, der Betreiber eines Tor Routers muss ggf. in der Lage
sein, die bei ihm anfallenden Verkehrsdaten unmittelbar an die
berechtigten Stellen weiterzuleiten.<br><br>
Wenn zum Beispiel jemand einen Tor Ausgangsrouter betreibt, den ein
anderer Tor Nutzer benutzt bzw. missbraucht, um eine &quot;Straftat mittels
Telekommunikation&quot; zu begehen und dazu seine Identität bzw. seine
IP-Adresse über die Tor Nutzung verschleiert, wird für
Strafverfolgungsbehörden stattdessen die IP-Adresse des Tor
Ausgangsrouters am Ort der Begehung der Straftat (z. B. in der
Logdatei) sichtbar. Wenn die Strafverfolgungsbehörden keine Kenntnis
über Tor besitzen oder keinen Abgleich mit dem Verzeichnis aller Tor
Router durchführen, werden sie von dem Verdacht ausgehen, der Betreiber
des Tor Ausgangsrouters sei der &quot;Täter oder Teilnehmer&quot;, der &quot;eine
Straftat mittels Telekommunikation begangen hat&quot; und deshalb ggf.
dessen Verkehrsdaten erheben, die z. B. beim Internet-Zugangsprovider
anfallen, wenn der Betreiber den Tor Ausgangsrouter daheim auf seinem
privaten PC betreibt.</p>

<div>Aus B. Lösung (Seite 3-4)</div>

<ul><li>Dem durch das <a href="http://conventions.coe.int/Treaty/GER/Treaties/Html/185.htm" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">Übereinkommen über Computerkriminalität des Europarats</a>
 veranlassten Regelungsbedarf wird durch die Umgestaltung des § 100g StPO in eine Datenerhebungsbefugnis (...) nachgekommen.
</li></ul>

<div>Aus dem Gesetzestext (Seite 13)<br><br>
Artikel 1<br>
Änderung der Strafprozessordnung
</div>

<p>§ 100a (Überwachung und Aufzeichnung von Telekommunikation)<br><br>
(3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen
Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen
ist, dass sie für den Beschuldigten bestimmte oder von ihm herrührende
Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte
ihren Anschluss benutzt.</p>

<p>§ 100b (Anordnungen, Richtervorbehalt, Berichtspflicht)<br><br>
(1) Maßnahmen nach § 100a dürfen nur auf Antrag der Staatsanwaltschaft
durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die
Anordnung auch durch die Staatsanwaltschaft getroffen werden.
</p>
<p>
§ 100g<br><br>
(1) Begründen bestimmte Tatsachen den Verdacht, dass jemand <span style="font-weight: bold;">als Täter oder Teilnehmer</span>
</p><ol><li>eine Straftat von auch im Einzelfall erheblicher Bedeutung,
insbesondere eine in § 100a Abs. 2 bezeichnete Straftat, begangen hat,
in Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat
oder durch eine Straftat vorbereitet hat oder
</li><li>eine <span style="font-weight: bold;">Straftat mittels Telekommunikation begangen</span> hat,</li></ol>
so <span style="font-weight: bold;">dürfen auch ohne Wissen des Betroffenen Verkehrsdaten (§ 96 Abs. 1, § 113a des Telekommunikationsgesetzes) erhoben werden</span>,
soweit dies für die Erforschung des Sachverhalts oder die Ermittlung
des Aufenthaltsortes des Beschuldigten erforderlich ist. Im Falle des
Satzes 1 Nr. 2 ist die Maßnahme nur zulässig, wenn die Erforschung des
Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten
auf andere Weise aussichtslos wäre und die Erhebung der Daten in einem
angemessenen Verhältnis zur Bedeutung der Sache steht. Die Erhebung von
Standortdaten in Echtzeit ist nur im Falle des Satzes 1 Nr. 1 zulässig.<br><br>
(2) § 100a Abs. 3 und § 100b Abs. 1 bis 4 Satz 1 gelten entsprechend.
Abweichend von § 100b Abs. 2 Satz 2 Nr. 2 genügt im Falle einer
Straftat von erheblicher Bedeutung eine räumlich und zeitlich
hinreichend bestimmte Bezeichnung der Telekommunikation, wenn die
Erforschung des Sachverhalts auf andere Weise aussichtslos oder
wesentlich erschwert wäre.<br><br>
(3) Erfolgt die Erhebung von Verkehrsdaten nicht beim
Telekommunikationsdiensteanbieter, bestimmt sie sich nach Abschluss des
Kommunikationsvorgangs nach den allgemeinen Vorschriften.
<div>Aus der Begründung (Seite 50-55)<br><br>
B. Besonderer Teil<br>
Zu Artikel 1 (Änderung der Strafprozessordnung)<br>
 Zu § 100g...
</div>

<div>Seite 50</div>
<p>Absatz 1 wird in Anlehnung an § 100a Abs. 1 StPO-E als allgemeine
Befugnis zur Erhebung von Verkehrsdaten ausgestaltet und schafft damit
die von Artikel 20 des Übereinkommens über Computerkriminalität
geforderte <span style="font-weight: bold;">Möglichkeit einer Echtzeiterhebung von Verkehrsdaten</span>.<br><br>
(...)<br><br>
§ 100g StPO wird daher nicht mehr allein als Regelung eines
Auskunftsanspruchs gegenüber Telekommunikationsdiensteanbietern sondern
als <span style="font-weight: bold;">umfassende Erhebungsbefugnis für Verkehrsdaten</span> ausgestaltet. Damit wird zugleich Artikel 20 Abs. 1 Buchstabe a<span style="vertical-align: super; font-size: small;">1</span> des Übereinkommens über Computerkriminalität Rechnung getragen, der die 
<span style="font-weight: bold;">Ermöglichung einer Erhebung von Verkehrsdaten in Echtzeit</span> verlangt.
</p>
<p>Mit der Ausgestaltung des § 100g Abs. 1 Satz 1 StPO-E als <span style="font-weight: bold;">umfassende Befugnis zur Erhebung von Verkehrsdaten</span> entfällt nicht die bislang ausdrücklich in § 100g Abs. 1 StPO enthaltene Auskunftsverpflichtung der Diensteanbieter. Deren 
<span style="font-weight: bold;">Pflicht
zur Mitwirkung an einer Ausleitung der Verkehrsdaten in Echtzeit oder
zur Auskunftserteilung über gespeicherte Verkehrsdaten</span> folgt
vielmehr aus dem Verweis in § 100g Abs. 2 Satz 1 auf § 100b Abs. 3
StPO-E. Hiernach kann über gespeicherte Verkehrsdaten, die
Telekommunikationsvorgänge aus der Vergangenheit betreffen, (im Rahmen
des Erforderlichen) <span style="font-weight: bold;">unbeschränkt Auskunft</span> verlangt werden. Auch kann hiernach weiterhin Auskunft über zukünftig anfallende Verkehrsdaten verlangt werden (...)</p>

<div>Seite 50-51</div>
<p>Für zukünftig anfallende Verkehrsdaten sieht die Regelung daher zwei
Möglichkeiten der Erhebung durch die Strafverfolgungsbehörden vor: Zum
einen ist es zulässig, diese <span style="font-weight: bold;">Daten in Echtzeit zu erheben, d. h. &quot;live&quot; vom Telekommunikationsdienstleister an die Strafverfolgungsbehörden ausleiten</span>
zu lassen; zum anderen kann die Erhebung auch weiterhin in der Weise
erfolgen, dass die nach dem Zeitpunkt der Anordnung anfallenden <span style="font-weight: bold;">Verkehrsdaten in bestimmten Zeitabständen gebündelt an die Strafverfolgungsbehörde</span> beauskunftet werden.</p>

<div>Seite 51</div>
<p>
§ 100g Abs. 1 Satz 1 StPO-E <span style="font-weight: bold;">gilt</span> darüber hinaus aus den bereits zu § 100b Abs. 3 StPO-E dargelegten Gründen <span style="font-weight: bold;">nicht
nur für Verkehrsdaten, die bei Personen oder Stellen gespeichert sind,
die geschäftsmäßig Telekommunikationsdienste erbringen oder daran
mitwirken, sondern auch für solche Personen und Stellen, die diese
Dienste nicht geschäftsmäßig erbringen</span>. Denn die
Erforderlichkeit der Erhebung von Verkehrsdaten für
Strafverfolgungszwecke wird nicht dadurch beseitigt, dass die
Telekommunikationsdienste nicht geschäftsmäßig erbracht werden.
Entscheidend ist, dass die Daten, die sich im Herrschaftsbereich eines
Telekommunikationsdiensteanbieters befinden, dem von Artikel 10 GG
geschützten Telekommunikationsvorgang zuzurechnen sind (...) diese
Frage [Anm.: Ob und ggf. welche Vorkehrungen der
Telekommunikationsdiensteerbringer für VDS zu treffen hat] bestimmt
sich (..) nach (...) dem Telekommunikationsgesetz (z. B. § 113a TKG-E)
oder – dem künftigen – Inhalt der
Telekommunikations-Überwachungsverordnung.
</p>

<div>Seite 52</div>
<p>Für eine Vielzahl der Fälle [Anm.: die Straftat per Telekommunikation betreffen], z. B. bei einer <span style="font-weight: bold;">telefonischen Bedrohung</span>,
werden gleich geeignete, aber weniger belastende Ermittlungsmaßnahmen
oftmals nicht zur Verfügung stehen, wenn außer dem Zeitpunkt des Anrufs
keine weiteren Ermittlungsansätze gegeben sind. Für diese Fälle, die
etwa dem <span style="font-weight: bold;">Bereich des &quot;Stalking&quot;</span>
[Anm.: aber nicht Fälle aus dem &quot;Bereich der leichteren Kriminalität&quot;
wie z. B. &quot;begangene geringfügige Beleidigungstaten&quot;, S. 52)
entstammen, ist die Verkehrsdatenerhebung ein unverzichtbares – weil
regelmäßig alternativloses – Ermittlungsinstrument.
</p>

<p>
<span style="vertical-align: super; font-size: small;">1</span> Aus dem Übereinkommen über Computerkriminalität:<br><br>
Artikel 20 – Erhebung von Verkehrsdaten in Echtzeit

</p><ol><li>Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und
anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen,
<ol style="list-style-type: lower-alpha;"><li>Verkehrsdaten, die mit bestimmten in ihrem Hoheitsgebiet mittels
eines Computersystems übermittelten Kommunikationen in Zusammenhang
stehen, durch Anwendung technischer Mittel im Hoheitsgebiet dieser
Vertragspartei in Echtzeit zu erheben oder aufzuzeichnen und</li><li>einen Diensteanbieter im Rahmen seiner bestehenden technischen Möglichkeiten zu verpflichten,

<ol style="list-style-type: lower-roman;"><li>solche Verkehrsdaten durch Anwendung technischer Mittel im
Hoheitsgebiet dieser Vertragspartei in Echtzeit zu erheben oder
aufzuzeichnen oder
</li><li>bei der Erhebung oder Aufzeichnung solcher Verkehrsdaten in
Echtzeit mit den zuständigen Behörden zusammenzuarbeiten und diese zu
unterstützen.
</li></ol>
</li></ol>
</li></ol>


<div>III. Durchsuchung und Datenspeicherung angemieteter Server, auf denen z. B. ein Tor Router läuft</div>

<p>Die Umsetzung des Cybercrime-Übereinkommens des Europarates im
Gesetz durch Änderung des § 110 der Strafprozessordnung erlaubt den
dazu berechtigten Stellen, die Rechner in einem Rechenzentrum oder
einer Firma, angemietete Root-Server usw., auf denen ein Tor Router
läuft, noch vor einer Beschlagnahmung zu durchsuchen, dortige Daten zu
erfassen und zu speichern, wenn der Betreiber eines Tor Routers selbst
als &quot;Täter oder Teilnehmer&quot; einer Tat in Verdacht gerät (s. o.) oder er
zugleich Dritten Zugang auf den Rechner / Server gewährt, die als
&quot;Täter oder Teilnehmer&quot; einer Tat verdächtigt werden.
</p>
<div>Aus B. Lösung (Seite 3-4)</div>
<ul><li>Dem durch das <a href="http://conventions.coe.int/Treaty/GER/Treaties/Html/185.htm" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">Übereinkommen über Computerkriminalität des Europarats</a>

veranlassten Regelungsbedarf wird durch (...) die Erstreckung der
Befugnis zur Durchsicht von Datenträgern auf mit diesen vernetzte –
aber räumlich getrennte – Speichermedien (§ 110 Abs. 3 StPO-E)
nachgekommen.</li></ul>

<div>Aus dem Gesetzestext (Seite 15)<br><br>
Artikel 1<br>
Änderung der Strafprozessordnung
</div>

<p>12. Dem § 110 wird folgender Absatz 3 angefügt:<br><br>
&quot;(3) Die Durchsicht elektronischer Speichermedien darf auf <span style="font-weight: bold;">räumlich getrennte Speichermedien</span>, auf die der Betroffene den Zugriff zu gewähren berechtigt ist, erstreckt werden. 
<span style="font-weight: bold;">Daten</span>, die für die Untersuchung von Bedeutung sein können, <span style="font-weight: bold;">dürfen gespeichert werden</span>,
wenn bis zur Sicherstellung der Datenträger ihr Verlust zu besorgen
ist; sie sind zu löschen, sobald sie für die Strafverfolgung nicht mehr
erforderlich sind.&quot;
</p>

<div>Aus der Begründung (Seite 27, 33, 64)<br><br>
A. Allgemeiner Teil</div>

<div>Seite 27</div>

<p>&quot;Da die Möglichkeit, die Durchsuchung auf weitere Computersysteme
auszudehnen, im geltenden Recht noch nicht verankert ist (vgl. Bär, a.
a. O., S. 217 ff.; Germann, a. a. O., S. 544 f.; Matzky, Zugriff auf
EDV im Strafprozess, 1999, S. 238), erlaubt § 110 Abs. 3 StPO-E die <span style="font-weight: bold;">Durchsicht</span> elektronischer Datenträger auf räumlich getrennte Speichereinheiten [Anm.: sie auch S. 27 rechts oben:&quot;
<span style="font-weight: bold;">(z. B. Netzwerkrechner im Intra- oder Internet)</span>&quot;<span style="vertical-align: super; font-size: small;">1</span>], auf die der Betroffene Zugriff zu gewähren berechtigt ist<span style="vertical-align: super; font-size: small;">

2</span>,
zu erstrecken und Daten, die für die Untersuchung von Bedeutung sein
können, zu speichern, wenn bis zur Sicherstellung der räumlich
getrennten Datenträger ihr Verlust zu besorgen ist.&quot;</p>

<div>Seite 33</div>
<p>
&quot;Die in § 110 Abs. 3 StPO-E vorgesehene Möglichkeit einer <span style="font-weight: bold;">offenen Online-Durchsuchung</span>
[Anm.: damit ist nicht die heimliche Online-Durchsuchung bzw.
Quellen-TKÜ gemeint, auf die in der Begründung auch eingegangen wird]
effektiviert die Ermittlungen und erspart damit nicht näher
quantifizierbaren Mehraufwand für alternativ in Betracht zu ziehende –
regelmäßig aufwändigere – alternative Ermittlungen.&quot;
</p>

<div>B. Besonderer Teil</div>
<div>Seite 64</div>
<p><span style="vertical-align: super; font-size: small;">1</span> &quot;Dies wird etwa der Fall sein, wenn der Betroffene <span style="font-weight: bold;">von einem entsprechenden Anbieter online zugänglichen Speicherplatz gemietet
</span>
hat. In solchen Fällen steht es dem Betroffenen regelmäßig frei, auch
dritten Personen den Zugang zu den virtuell gespeicherten Daten zu
ermöglichen.&quot;
</p>
<p><span style="vertical-align: super; font-size: small;">2</span>
&quot;Soweit § 110 Abs. 3 Satz 1 StPO-E darauf abstellt, dass der Betroffene
den Zugang zu gewähren berechtigt sein muss, bedeutet dies nicht, dass
die Maßnahme nur zulässig wäre, wenn der Betroffene der
Strafverfolgungsbehörde den Zugang auch tatsächlich gewährt. Vielmehr
handelt es sich auch bei diesem Teil der Durchsuchung um eine gegenüber
dem Betroffenen <span style="font-weight: bold;">zwangsweise durchsetzbare Maßnahme</span>.&quot;
</p>

<div>Schlußbemerkungen</div>
<p>Wie schnell man als Tor Ausgangsrouter Betreiber als &quot;Mittäter&quot;
verdachtigt wird, der sich der &quot;Beihilfe&quot; einer Straftat schuldig
macht, die mittels Telekommunikation bzw. den Tor Router begangen
wurde, zeigten zuletzt die Erlebnisse eines Tor Ausgangsrouter
Betreibers, die im Beitrag <a href="http://blog.kairaven.de/archives/1423-Ein-deutscher-Tor-Router-Admin-und-die-deutsche-Justiz.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">Ein deutscher Tor Router Admin und die deutsche Justiz
</a> wiedergegeben wurde.</p>
<p>Wenn meine Lesart und Interpretation des Gesetzes und der Begründung
richtig ist, gibt es bei Bestand des Gesetzes und entsprechender
Auslegung seitens der Strafverfolgungsbehörden und Gerichte ab Januar
2009 keine Möglichkeit mehr, in Deutschland einen Anonymisierungsdienst
ohne gleichzeitige Vorratsdatenspeicherung zu betreiben bzw. nach
Anordnung zu aktivieren. Fällt der Betreiber von angemieteten Servern
im Ausland unter die deutsche Rechtssprechung, trifft dies auch auf
Anonymsierungsdienste zu, die auf diesen Servern betrieben werden,
deren Integrität nebenbei durch die Durchsuchungs- und
Datenspeicherbefugnisse der umgesetzten Artikel des
Cybercrime-Übereinkommens nicht mehr zu gewährleisten ist.</p>
<p>Der Titel ist ein Ausspruch eines Tor Router Betreibers auf der
or-talk Tor Mailingliste im Verlauf einer Diskussion um die
Auswirkungen des beschlossenen Gesetzes auf Tor Router Betreiber.</p>
<p>Sollten es sich um übertriebene oder falsche Interpretationen
meinerseits handeln oder wichtige Punkte fehlen, bitte ich um
Kommentare.</p>
            

            
            
            
                Geschrieben von <a href="http://blog.kairaven.de/authors/2-Kai-Raven" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">Kai Raven</a>
                                   <br><a href="http://blog.kairaven.de/archives/1428-We-are-fucked-individually%21.html" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">http://blog.kairaven.de/archives/1428-We-are-fucked-individually!.html
</a><br>