new perspektive for tor

Michael Schmidt schmidtm524 at googlemail.com
Tue Nov 20 19:59:14 UTC 2007


Exit nodes are not possible anymore in the data retention law areas. german
quotation see below.
>>>
Consequences for administrators publicly operated anonymity server

 In dem am 9.<http://64.233.179.104/translate_c?hl=de&langpair=de%7Cen&u=http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html>In
the
9<http://64.233.179.104/translate_c?hl=de&langpair=de%7Cen&u=http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html>
November 2007 von der Mehrheit der Abgeordneten des Deutschen
Bundestages<http://64.233.179.104/translate_c?hl=de&langpair=de%7Cen&u=http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html>beschlossenen
Entwurfs des Gesetzes
zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter
Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG
("Vorratsdatenspeicherung")<http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf>der
Bundesregierung ergeben sich bei Inkrafttreten des Gesetzes und
Bestand
der betreffenden Artikel vor dem Bundesverfassungsgericht für die Betreiber
aller Tor Router Betreiber folgende Konsequenzen. November 2007 of the
majority of Members of the German
Bundestag<http://64.233.179.104/translate_c?hl=de&langpair=de%7Cen&u=http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html>adopted
draft law
on the reorganization of the telecommunications surveillance and other
covert investigative measures, and to implement the Directive 2006/24/EG (
"data retention") of
the<http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf>federal
government are at the entry into force of the law and the existence
of the article prior to the Federal Constitutional Court for the operators
of all gateway router operator following
consequences..............................

http://translate.google.com/translate?u=http%3A%2F%2Fblog.kairaven.de%2Farchives%2F1428-We-are-fucked-individually%21.html&langpair=de%7Cen&hl=de&ie=UTF-8
Konsequenzen für Administratoren öffentlich betriebener
Anonymisierungs-Server

In dem am 9. November 2007 von der Mehrheit der Abgeordneten des Deutschen
Bundestages<http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html>beschlossenen
Entwurfs des Gesetzes
zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter
Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG
("Vorratsdatenspeicherung")<http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf>der
Bundesregierung ergeben sich bei Inkrafttreten des Gesetzes und
Bestand
der betreffenden Artikel vor dem Bundesverfassungsgericht für die Betreiber
aller Tor Router Betreiber folgende Konsequenzen.

 Was für Tor gilt, gilt für alle öffentlich betriebenen
Anonymisierungsdienste und deren Teilnehmer, die für den
Anonymisierungsdienst Server stellen, also z. B. auch für E-Mail
Remailer.What Tor, applies to all publicly operated anonymizing
services and its
participants, for the anonymity service Server, eg for e-mail Remailer.
I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG I. data retention
under EU Directive 2006/24/EG

Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die
Verpflichtung zur Vorratsdatenspeicherung für jeden, der einen öffentlich
erreichbaren Anonymisierungsdient anbietet, dessen Funktionen darauf
ausgelegt sind, "maßgebliche" Original-Verkehrsdaten zu verändern, worunter
bei Anonymisierungsdiensten primär die IP-Adresse fällt. The implementation
of the EU Directive 2006/24/EG enshrines in law the obligation of data
retention for each of a publicly accessible anonymity Serves offers to its
functions are designed "significant" original-traffic data to change,
including for anonymity services primarily IP Address drops. Das bedeutet
für Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman- als auch
Ausgangs-Router Betreiber zur sechsmonatigen Vorratsspeicherung der in
Verbindung mit dem Betrieb des Routers anfallenden Verkehrsdaten gezwungen
sind. That means for Router gateway operators, and the gate entrance,
Middleman- and starting router operator to six months retention in
connection with the operation of the router incurred forced traffic data.

In der Begründung wird jeder Anonymisierungsdienst als Anbieter von
Telemedien- und Telekommunikationsdiensten für die Öffentlichkeit definiert,
was ihn z. B. mit einem Telefonieanbieter gleichstellt und ihn somit den
gleichen Vorratsdatenspeicherverpflichtungen unterwirft. In the explanatory
memorandum, each anonymizing services as a provider of Telemedien- and
telecommunication services to the public defines what it eg with a telephony
provider him equal footing and thus the same inventory data storage
obligations subordinates. Dabei ist es nicht von Bedeutung, ob eine direkte
Endbenutzerbeziehung besteht (wie z. B. bei der Beziehung zwischen
Internetnutzer - Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor
Middleman Router, der sich in der Mitte einer Tor Router "Kette"
befindet).It is not important whether a direct end-user relationship
(such as the
relationship between the Internet user Anon-HTTP-Proxy) or not (such as
during a goal Middleman router, which is in the middle of a gateway Router
"chain" is located). Da er Telekommunikationsdiensteanbieter ist, über den
"Straftaten mittels Telekommunikation begangen" werden können, gelten für
ihn auch die erweiterten Vorratsdatenspeicherverpflichtungen des
Cybercrime-Übereinkommens (s. II.) Since he telecommunications service
provider, about the "crimes committed by means of telecommunications" that
can be applied to him and the extended memory data storage obligations of
the Cyber Crime Convention (see II)

Hier als Beispiel das geschätzte Speichervolumen nach eigenen Messungen
(November 2007) des Betreibers des Tor Ausgangsrouters
gpfTOR1<http://64.233.179.104/translate_c?hl=de&langpair=de%7Cen&u=http://torstatus.kgprog.com/router_detail.php%3FFP%3D35cc65dfeaed6305cd3ae8f8c0140f1bbfbc6faf>:Here,
as an example, the estimated storage volume, according to its own
measurements (November 2007) of the operator of the starting gate router
gpfTOR1:<http://64.233.179.104/translate_c?hl=de&langpair=de%7Cen&u=http://torstatus.kgprog.com/router_detail.php%3FFP%3D35cc65dfeaed6305cd3ae8f8c0140f1bbfbc6faf>

 Server Traffic: 2.000 KB/s im Durchschnitt Traffic Server: 2,000 KB / s
average
 Logdaten für eine Woche: 200 GByte Log data for a week: 200 GByte
 Logdaten nach Entfernung nicht benötigter Inhalte: 120 GByte Log data after
removing unneeded content: 120 GByte
 Logdaten komprimiert und verschlüsselt: 20 GByte Log data is compressed and
encrypted: 20 GB
 Logdaten für 26 Wochen: 500 GByte im Durchschnitt Log data for 26 weeks:
500 GByte on average
 Aus B. Lösung (Seite 3-4) For example, solution (page 3-4)

   -  Zur Umsetzung der Richtlinie zur "Vorratsspeicherung" von
   Verkehrsdaten werden im Telekommunikationsgesetz (insbesondere in den §§
   113a, 113b TKG-E) Regelungen über entsprechende Speicherungspflichten sowie
   in der Strafprozessordnung (§ 100g StPO-E) Regelungen über darauf bezogene
   statistische Erhebungen und Berichtspflichten geschaffen. To implement
   the directive to the "retention" of traffic data is provided in
   telecommunications law (especially in § § 113a, 113b TKG-E) rules on
   appropriate storage requirements and in the Criminal Procedure Code (Section
   100g StPO-E) rules relating to statistical surveys and related reporting
   requirements created .

Aus dem Gesetzestext (Seite 17) From the legal text (page 17)

Artikel 2 Article 2
Änderung des Telekommunikationsgesetzes Amendments to the Telecommunications
Act

§ 113a Speicherungspflichten für Daten § 113a storage requirements for data

(6) Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe
dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der
ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung
dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden
Zeitzone verpflichtet . (6) Who telecommunications services are provided and
in accordance with the requirements of this provision to save details
changed, is to store the original and the new specification, as well as to
the timing of the transfer of this information by date and time, indicating
the underlying time zone.

http://translate.google.com/translate?u=http%3A%2F%2Fblog.kairaven.de%2Farchives%2F1428-We-are-fucked-individually%21.html&langpair=de%7Cen&hl=de&ie=UTF-8

Konsequenzen für Administratoren öffentlich betriebener
Anonymisierungs-Server

In dem am 9. November 2007 von der Mehrheit der Abgeordneten des Deutschen
Bundestages<http://blog.kairaven.de/archives/1406-Gegen-Vorratsdatenspeicherung-ausufernde-Telekommunikationsueberwachung.html>beschlossenen
Entwurfs des Gesetzes
zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter
Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG
("Vorratsdatenspeicherung")<http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf>der
Bundesregierung ergeben sich bei Inkrafttreten des Gesetzes und
Bestand
der betreffenden Artikel vor dem Bundesverfassungsgericht für die Betreiber
aller Tor Router Betreiber folgende Konsequenzen.

Was für Tor gilt, gilt für alle öffentlich betriebenen
Anonymisierungsdienste und deren Teilnehmer, die für den
Anonymisierungsdienst Server stellen, also z. B. auch für E-Mail Remailer.
I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG

Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die
Verpflichtung zur Vorratsdatenspeicherung für jeden, der einen öffentlich
erreichbaren Anonymisierungsdient anbietet, dessen Funktionen darauf
ausgelegt sind, "maßgebliche" Original-Verkehrsdaten zu verändern, worunter
bei Anonymisierungsdiensten primär die IP-Adresse fällt. Das bedeutet für
Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman- als auch
Ausgangs-Router Betreiber zur sechsmonatigen Vorratsspeicherung der in
Verbindung mit dem Betrieb des Routers anfallenden Verkehrsdaten gezwungen
sind.

In der Begründung wird jeder Anonymisierungsdienst als Anbieter von
Telemedien- und Telekommunikationsdiensten für die Öffentlichkeit definiert,
was ihn z. B. mit einem Telefonieanbieter gleichstellt und ihn somit den
gleichen Vorratsdatenspeicherverpflichtungen unterwirft. Dabei ist es nicht
von Bedeutung, ob eine direkte Endbenutzerbeziehung besteht (wie z. B. bei
der Beziehung zwischen Internetnutzer - Anon-HTTP-Proxy) oder nicht (wie z.
B. bei einem Tor Middleman Router, der sich in der Mitte einer Tor Router
"Kette" befindet). Da er Telekommunikationsdiensteanbieter ist, über den
"Straftaten mittels Telekommunikation begangen" werden können, gelten für
ihn auch die erweiterten Vorratsdatenspeicherverpflichtungen des
Cybercrime-Übereinkommens (s. II.)

Hier als Beispiel das geschätzte Speichervolumen nach eigenen Messungen
(November 2007) des Betreibers des Tor Ausgangsrouters
gpfTOR1<http://torstatus.kgprog.com/router_detail.php?FP=35cc65dfeaed6305cd3ae8f8c0140f1bbfbc6faf>:


Server Traffic: 2.000 KB/s im Durchschnitt
Logdaten für eine Woche: 200 GByte
Logdaten nach Entfernung nicht benötigter Inhalte: 120 GByte
Logdaten komprimiert und verschlüsselt: 20 GByte
Logdaten für 26 Wochen: 500 GByte im Durchschnitt
Aus B. Lösung (Seite 3-4)

   - Zur Umsetzung der Richtlinie zur "Vorratsspeicherung" von
   Verkehrsdaten werden im Telekommunikationsgesetz (insbesondere in den §§
   113a, 113b TKG-E) Regelungen über entsprechende Speicherungspflichten sowie
   in der Strafprozessordnung (§ 100g StPO-E) Regelungen über darauf bezogene
   statistische Erhebungen und Berichtspflichten geschaffen.

Aus dem Gesetzestext (Seite 17)

Artikel 2
Änderung des Telekommunikationsgesetzes

§ 113a Speicherungspflichten für Daten

(6) Wer Telekommunikationsdienste erbringt und hierbei die nach Maßgabe
dieser Vorschrift zu speichernden Angaben verändert, ist zur Speicherung der
ursprünglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung
dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden
Zeitzone verpflichtet.
Aus der Begründung (Seite 71-72)

B. Besonderer Teil
Zu Nummer 6 (§§ 113a und 113b TKG-E)

Zu Absatz 6

"...Die Vorgabe des Absatzes 6 ist erforderlich, um einerseits die
grundsätzliche Speicherungsverpflichtung nach Absatz 1 auf die
Diensteanbieter mit Endnutzerbeziehung beschränken zu können und
andererseits gleichwohl eine Rückverfolgbarkeit der Telekommunikation auch
im Falle einer Änderung der relevanten Daten durch einen
zwischengeschalteten Diensteanbieter ohne Endnutzerbeziehungsicherzustellen..."

Hierbei kommt es auch nicht darauf an, ob die Zwischenschaltung des
Diensteanbieters etwa aus technischen oder wirtschaftlichen Gründen durch
die an der Erbringung der Telekommunikationsdienste beteiligten
Diensteanbieter geschieht oder ob die Zwischenschaltung auf Veranlassung des
Endnutzers gezielt zur Veränderung der nach Maßgabe der Absätze 2 bis 4 zu
speichernden Daten erfolgt, wie dies etwa bei der Nutzung von
Anonymisierungsdiensten der Fall ist. In beiden Fällen besteht die
Speicherungsverpflichtung nach Absatz 6, wenn die maßgeblichen Daten bei der
Erbringung des Telekommunikationsdienstes verändert werden.

Soweit eine Speicherungsverpflichtung danach auch für die Anbieter von
Anonymisierungsdiensten begründet wird, ist zu berücksichtigen, dass auch
diese Anbieter öffentlich zugängliche Telekommunikationsdienste erbringen.
Öffentlich zugängliche Telekommunikationsdienste sind alle
Telekommunikationsdienste im Sinne von § 3 Nr. 24 TKG, die jedermann
zugänglich sind. Nach § 3 Nr. 24 TKG fallen darunter die "reinen"
Telekommunikationsdienste (also Dienste, die ausschließlich in der
Übertragung von Signalen über Telekommunikationsnetze bestehen) sowie Dienste
mit Doppelnatur, die zwar auch unter den Rechtsrahmen für Telemedien fallen,
aber zugleich Telekommunikationsdienste nach § 3 Nr. 24 TKG sind, weil sie
überwiegend in der Übertragung von Signalen über Telekommunikationsnetze
bestehen. Dies sind in erster Linie diejenigen Dienste, die sowohl der
Bereitstellung eines Internetzugangs als auch der Übertragung elektronischer
Post dienen. Auch Anonymisierungsdienste weisen allerdings eine solche
Doppelnatur auf, da ihre Tätigkeit sowohl in der Durchleitung der Nachricht
als auch in der Ersetzung der Ausgangskennung des Telekommunikationsnutzers
besteht. Diese Dienste sind daher sowohl Telemedien als auch – im Hinblick
auf ihre Transportfunktion – Telekommunikationsdienste für die
Öffentlichkeit (vgl. hierzu jetzt auch § 11 Abs. 3 des Telemediengesetzes
[TMG], ferner Schmitz, in: Spindler/Schmitz/Geis, TDG-Kommen- tar, 2004, § 1
TDDSG, Rn. 16).
II. Vorratsdatenspeicherung nach Übereinkommen über Computerkriminalität des
Europarats

Die Umsetzung des Cybercrime-Übereinkommens des Europarates im Gesetz durch
Änderung des § 100g der Strafprozessordnung erlaubt den dazu berechtigten
Stellen, nach gerichtlicher Anordnung (oder für drei Tage nach
staatsanwaltschaftlicher Anordnung bei Gefahr im Verzug) die Verkehrsdaten
von Tor Router Betreibern zu erheben und zwar auch in Echzeit und nicht nur
als Rückgriff auf bevorratete Speicherungen. Das bedeutet auch, der
Betreiber eines Tor Routers muss ggf. in der Lage sein, die bei ihm
anfallenden Verkehrsdaten unmittelbar an die berechtigten Stellen
weiterzuleiten.

Wenn zum Beispiel jemand einen Tor Ausgangsrouter betreibt, den ein anderer
Tor Nutzer benutzt bzw. missbraucht, um eine "Straftat mittels
Telekommunikation" zu begehen und dazu seine Identität bzw. seine IP-Adresse
über die Tor Nutzung verschleiert, wird für Strafverfolgungsbehörden
stattdessen die IP-Adresse des Tor Ausgangsrouters am Ort der Begehung der
Straftat (z. B. in der Logdatei) sichtbar. Wenn die Strafverfolgungsbehörden
keine Kenntnis über Tor besitzen oder keinen Abgleich mit dem Verzeichnis
aller Tor Router durchführen, werden sie von dem Verdacht ausgehen, der
Betreiber des Tor Ausgangsrouters sei der "Täter oder Teilnehmer", der "eine
Straftat mittels Telekommunikation begangen hat" und deshalb ggf. dessen
Verkehrsdaten erheben, die z. B. beim Internet-Zugangsprovider anfallen,
wenn der Betreiber den Tor Ausgangsrouter daheim auf seinem privaten PC
betreibt.
Aus B. Lösung (Seite 3-4)

   - Dem durch das Übereinkommen über Computerkriminalität des
Europarats<http://conventions.coe.int/Treaty/GER/Treaties/Html/185.htm>veranlassten
Regelungsbedarf wird durch die Umgestaltung des § 100g StPO in
   eine Datenerhebungsbefugnis (...) nachgekommen.

Aus dem Gesetzestext (Seite 13)

Artikel 1
Änderung der Strafprozessordnung

§ 100a (Überwachung und Aufzeichnung von Telekommunikation)

(3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen
richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie
für den Beschuldigten bestimmte oder von ihm herrührende Mitteilungen
entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss
benutzt.

§ 100b (Anordnungen, Richtervorbehalt, Berichtspflicht)

(1) Maßnahmen nach § 100a dürfen nur auf Antrag der Staatsanwaltschaft durch
das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung auch
durch die Staatsanwaltschaft getroffen werden.

§ 100g

(1) Begründen bestimmte Tatsachen den Verdacht, dass jemand als Täter oder
Teilnehmer

   1. eine Straftat von auch im Einzelfall erheblicher Bedeutung,
   insbesondere eine in § 100a Abs. 2 bezeichnete Straftat, begangen hat, in
   Fällen, in denen der Versuch strafbar ist, zu begehen versucht hat oder
   durch eine Straftat vorbereitet hat oder
   2. eine Straftat mittels Telekommunikation begangen hat,

so dürfen auch ohne Wissen des Betroffenen Verkehrsdaten (§ 96 Abs. 1, §
113a des Telekommunikationsgesetzes) erhoben werden, soweit dies für die
Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des
Beschuldigten erforderlich ist. Im Falle des Satzes 1 Nr. 2 ist die Maßnahme
nur zulässig, wenn die Erforschung des Sachverhalts oder die Ermittlung des
Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos wäre und
die Erhebung der Daten in einem angemessenen Verhältnis zur Bedeutung der
Sache steht. Die Erhebung von Standortdaten in Echtzeit ist nur im Falle des
Satzes 1 Nr. 1 zulässig.

(2) § 100a Abs. 3 und § 100b Abs. 1 bis 4 Satz 1 gelten entsprechend.
Abweichend von § 100b Abs. 2 Satz 2 Nr. 2 genügt im Falle einer Straftat von
erheblicher Bedeutung eine räumlich und zeitlich hinreichend bestimmte
Bezeichnung der Telekommunikation, wenn die Erforschung des Sachverhalts auf
andere Weise aussichtslos oder wesentlich erschwert wäre.

(3) Erfolgt die Erhebung von Verkehrsdaten nicht beim
Telekommunikationsdiensteanbieter, bestimmt sie sich nach Abschluss des
Kommunikationsvorgangs nach den allgemeinen Vorschriften. Aus der Begründung
(Seite 50-55)

B. Besonderer Teil
Zu Artikel 1 (Änderung der Strafprozessordnung)
Zu § 100g...
Seite 50

Absatz 1 wird in Anlehnung an § 100a Abs. 1 StPO-E als allgemeine Befugnis
zur Erhebung von Verkehrsdaten ausgestaltet und schafft damit die von
Artikel 20 des Übereinkommens über Computerkriminalität geforderte Möglichkeit
einer Echtzeiterhebung von Verkehrsdaten.

(...)

§ 100g StPO wird daher nicht mehr allein als Regelung eines
Auskunftsanspruchs gegenüber Telekommunikationsdiensteanbietern
sondern als umfassende
Erhebungsbefugnis für Verkehrsdaten ausgestaltet. Damit wird zugleich
Artikel 20 Abs. 1 Buchstabe a1 des Übereinkommens über Computerkriminalität
Rechnung getragen, der die Ermöglichung einer Erhebung von Verkehrsdaten in
Echtzeit verlangt.

Mit der Ausgestaltung des § 100g Abs. 1 Satz 1 StPO-E als umfassende
Befugnis zur Erhebung von Verkehrsdaten entfällt nicht die bislang
ausdrücklich in § 100g Abs. 1 StPO enthaltene Auskunftsverpflichtung der
Diensteanbieter. Deren Pflicht zur Mitwirkung an einer Ausleitung der
Verkehrsdaten in Echtzeit oder zur Auskunftserteilung über gespeicherte
Verkehrsdaten folgt vielmehr aus dem Verweis in § 100g Abs. 2 Satz 1 auf §
100b Abs. 3 StPO-E. Hiernach kann über gespeicherte Verkehrsdaten, die
Telekommunikationsvorgänge aus der Vergangenheit betreffen, (im Rahmen des
Erforderlichen) unbeschränkt Auskunft verlangt werden. Auch kann hiernach
weiterhin Auskunft über zukünftig anfallende Verkehrsdaten verlangt werden
(...)
Seite 50-51

Für zukünftig anfallende Verkehrsdaten sieht die Regelung daher zwei
Möglichkeiten der Erhebung durch die Strafverfolgungsbehörden vor: Zum einen
ist es zulässig, diese Daten in Echtzeit zu erheben, d. h. "live" vom
Telekommunikationsdienstleister an die Strafverfolgungsbehörden ausleiten zu
lassen; zum anderen kann die Erhebung auch weiterhin in der Weise erfolgen,
dass die nach dem Zeitpunkt der Anordnung anfallenden Verkehrsdaten in
bestimmten Zeitabständen gebündelt an die
Strafverfolgungsbehördebeauskunftet werden.
Seite 51

§ 100g Abs. 1 Satz 1 StPO-E gilt darüber hinaus aus den bereits zu § 100b
Abs. 3 StPO-E dargelegten Gründen nicht nur für Verkehrsdaten, die bei
Personen oder Stellen gespeichert sind, die geschäftsmäßig
Telekommunikationsdienste erbringen oder daran mitwirken, sondern auch für
solche Personen und Stellen, die diese Dienste nicht geschäftsmäßig
erbringen. Denn die Erforderlichkeit der Erhebung von Verkehrsdaten für
Strafverfolgungszwecke wird nicht dadurch beseitigt, dass die
Telekommunikationsdienste nicht geschäftsmäßig erbracht werden. Entscheidend
ist, dass die Daten, die sich im Herrschaftsbereich eines
Telekommunikationsdiensteanbieters befinden, dem von Artikel 10 GG
geschützten Telekommunikationsvorgang zuzurechnen sind (...) diese Frage
[Anm.: Ob und ggf. welche Vorkehrungen der
Telekommunikationsdiensteerbringer für VDS zu treffen hat] bestimmt sich
(..) nach (...) dem Telekommunikationsgesetz (z. B. § 113a TKG-E) oder – dem
künftigen – Inhalt der Telekommunikations-Überwachungsverordnung.
Seite 52

Für eine Vielzahl der Fälle [Anm.: die Straftat per Telekommunikation
betreffen], z. B. bei einer telefonischen Bedrohung, werden gleich
geeignete, aber weniger belastende Ermittlungsmaßnahmen oftmals nicht zur
Verfügung stehen, wenn außer dem Zeitpunkt des Anrufs keine weiteren
Ermittlungsansätze gegeben sind. Für diese Fälle, die etwa dem Bereich des
"Stalking" [Anm.: aber nicht Fälle aus dem "Bereich der leichteren
Kriminalität" wie z. B. "begangene geringfügige Beleidigungstaten", S. 52)
entstammen, ist die Verkehrsdatenerhebung ein unverzichtbares – weil
regelmäßig alternativloses – Ermittlungsinstrument.

1 Aus dem Übereinkommen über Computerkriminalität:

Artikel 20 – Erhebung von Verkehrsdaten in Echtzeit

   1. Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und
   anderen Maßnahmen, um ihre zuständigen Behörden zu ermächtigen,
      1. Verkehrsdaten, die mit bestimmten in ihrem Hoheitsgebiet
      mittels eines Computersystems übermittelten Kommunikationen in
Zusammenhang
      stehen, durch Anwendung technischer Mittel im Hoheitsgebiet dieser
      Vertragspartei in Echtzeit zu erheben oder aufzuzeichnen und
      2. einen Diensteanbieter im Rahmen seiner bestehenden
      technischen Möglichkeiten zu verpflichten,
         1. solche Verkehrsdaten durch Anwendung technischer Mittel
         im Hoheitsgebiet dieser Vertragspartei in Echtzeit zu erheben oder
         aufzuzeichnen oder
         2. bei der Erhebung oder Aufzeichnung solcher
         Verkehrsdaten in Echtzeit mit den zuständigen Behörden
zusammenzuarbeiten
         und diese zu unterstützen.

III. Durchsuchung und Datenspeicherung angemieteter Server, auf denen z. B.
ein Tor Router läuft

Die Umsetzung des Cybercrime-Übereinkommens des Europarates im Gesetz durch
Änderung des § 110 der Strafprozessordnung erlaubt den dazu berechtigten
Stellen, die Rechner in einem Rechenzentrum oder einer Firma, angemietete
Root-Server usw., auf denen ein Tor Router läuft, noch vor einer
Beschlagnahmung zu durchsuchen, dortige Daten zu erfassen und zu speichern,
wenn der Betreiber eines Tor Routers selbst als "Täter oder Teilnehmer"
einer Tat in Verdacht gerät (s. o.) oder er zugleich Dritten Zugang auf den
Rechner / Server gewährt, die als "Täter oder Teilnehmer" einer Tat
verdächtigt werden.
Aus B. Lösung (Seite 3-4)

   - Dem durch das Übereinkommen über Computerkriminalität des
Europarats<http://conventions.coe.int/Treaty/GER/Treaties/Html/185.htm>veranlassten
Regelungsbedarf wird durch (...) die Erstreckung der Befugnis
   zur Durchsicht von Datenträgern auf mit diesen vernetzte – aber räumlich
   getrennte – Speichermedien (§ 110 Abs. 3 StPO-E) nachgekommen.

Aus dem Gesetzestext (Seite 15)

Artikel 1
Änderung der Strafprozessordnung

12. Dem § 110 wird folgender Absatz 3 angefügt:

"(3) Die Durchsicht elektronischer Speichermedien darf auf räumlich
getrennte Speichermedien, auf die der Betroffene den Zugriff zu gewähren
berechtigt ist, erstreckt werden. Daten, die für die Untersuchung von
Bedeutung sein können, dürfen gespeichert werden, wenn bis zur
Sicherstellung der Datenträger ihr Verlust zu besorgen ist; sie sind zu
löschen, sobald sie für die Strafverfolgung nicht mehr erforderlich sind."
Aus der Begründung (Seite 27, 33, 64)

A. Allgemeiner Teil
Seite 27

"Da die Möglichkeit, die Durchsuchung auf weitere Computersysteme
auszudehnen, im geltenden Recht noch nicht verankert ist (vgl. Bär, a. a.
O., S. 217 ff.; Germann, a. a. O., S. 544 f.; Matzky, Zugriff auf EDV im
Strafprozess, 1999, S. 238), erlaubt § 110 Abs. 3 StPO-E die
Durchsichtelektronischer Datenträger auf räumlich getrennte
Speichereinheiten [Anm.:
sie auch S. 27 rechts oben:" (z. B. Netzwerkrechner im Intra- oder Internet)
"1], auf die der Betroffene Zugriff zu gewähren berechtigt ist 2, zu
erstrecken und Daten, die für die Untersuchung von Bedeutung sein können, zu
speichern, wenn bis zur Sicherstellung der räumlich getrennten Datenträger
ihr Verlust zu besorgen ist."
Seite 33

"Die in § 110 Abs. 3 StPO-E vorgesehene Möglichkeit einer offenen
Online-Durchsuchung [Anm.: damit ist nicht die heimliche Online-Durchsuchung
bzw. Quellen-TKÜ gemeint, auf die in der Begründung auch eingegangen wird]
effektiviert die Ermittlungen und erspart damit nicht näher
quantifizierbaren Mehraufwand für alternativ in Betracht zu ziehende –
regelmäßig aufwändigere – alternative Ermittlungen."
B. Besonderer Teil
Seite 64

1 "Dies wird etwa der Fall sein, wenn der Betroffene von einem
entsprechenden Anbieter online zugänglichen Speicherplatz gemietet hat. In
solchen Fällen steht es dem Betroffenen regelmäßig frei, auch dritten
Personen den Zugang zu den virtuell gespeicherten Daten zu ermöglichen."

2 "Soweit § 110 Abs. 3 Satz 1 StPO-E darauf abstellt, dass der Betroffene
den Zugang zu gewähren berechtigt sein muss, bedeutet dies nicht, dass die
Maßnahme nur zulässig wäre, wenn der Betroffene der Strafverfolgungsbehörde
den Zugang auch tatsächlich gewährt. Vielmehr handelt es sich auch bei
diesem Teil der Durchsuchung um eine gegenüber dem Betroffenen zwangsweise
durchsetzbare Maßnahme."
Schlußbemerkungen

Wie schnell man als Tor Ausgangsrouter Betreiber als "Mittäter" verdachtigt
wird, der sich der "Beihilfe" einer Straftat schuldig macht, die mittels
Telekommunikation bzw. den Tor Router begangen wurde, zeigten zuletzt die
Erlebnisse eines Tor Ausgangsrouter Betreibers, die im Beitrag Ein deutscher
Tor Router Admin und die deutsche
Justiz<http://blog.kairaven.de/archives/1423-Ein-deutscher-Tor-Router-Admin-und-die-deutsche-Justiz.html>wiedergegeben
wurde.

Wenn meine Lesart und Interpretation des Gesetzes und der Begründung richtig
ist, gibt es bei Bestand des Gesetzes und entsprechender Auslegung seitens
der Strafverfolgungsbehörden und Gerichte ab Januar 2009 keine Möglichkeit
mehr, in Deutschland einen Anonymisierungsdienst ohne gleichzeitige
Vorratsdatenspeicherung zu betreiben bzw. nach Anordnung zu aktivieren.
Fällt der Betreiber von angemieteten Servern im Ausland unter die deutsche
Rechtssprechung, trifft dies auch auf Anonymsierungsdienste zu, die auf
diesen Servern betrieben werden, deren Integrität nebenbei durch die
Durchsuchungs- und Datenspeicherbefugnisse der umgesetzten Artikel des
Cybercrime-Übereinkommens nicht mehr zu gewährleisten ist.

Der Titel ist ein Ausspruch eines Tor Router Betreibers auf der or-talk Tor
Mailingliste im Verlauf einer Diskussion um die Auswirkungen des
beschlossenen Gesetzes auf Tor Router Betreiber.

Sollten es sich um übertriebene oder falsche Interpretationen meinerseits
handeln oder wichtige Punkte fehlen, bitte ich um Kommentare.
Geschrieben von Kai Raven <http://blog.kairaven.de/authors/2-Kai-Raven>
http://blog.kairaven.de/archives/1428-We-are-fucked-individually!.html<http://blog.kairaven.de/archives/1428-We-are-fucked-individually%21.html>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.torproject.org/pipermail/tor-talk/attachments/20071120/5d2b98fc/attachment.htm>


More information about the tor-talk mailing list