From tor-talk Tue Nov 20 19:59:14 2007 From: "Michael Schmidt" Date: Tue, 20 Nov 2007 19:59:14 +0000 To: tor-talk Subject: Re: new perspektive for tor Message-Id: <5cc93d950711201159r4f3f8f2el92c644cc82b8b18c () mail ! gmail ! com> X-MARC-Message: https://marc.info/?l=tor-talk&m=119558877026678 MIME-Version: 1 Content-Type: multipart/mixed; boundary="------=_Part_10769_3909009.1195588754842" ------=_Part_10769_3909009.1195588754842 Content-Type: text/plain; charset=WINDOWS-1252 Content-Transfer-Encoding: quoted-printable Content-Disposition: inline Exit nodes are not possible anymore in the data retention law areas. german quotation see below. >>> Consequences for administrators publicly operated anonymity server In dem am 9.In the 9 November 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestagesbeschlossenen Entwurfs des Gesetzes zur Neuregelung der Telekommunikations=FCberwachung und anderer verdeckter Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG ("Vorratsdatenspeicherung")der Bundesregierung ergeben sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden Artikel vor dem Bundesverfassungsgericht f=FCr die Betreib= er aller Tor Router Betreiber folgende Konsequenzen. November 2007 of the majority of Members of the German Bundestagadopted draft law on the reorganization of the telecommunications surveillance and other covert investigative measures, and to implement the Directive 2006/24/EG ( "data retention") of thefederal government are at the entry into force of the law and the existence of the article prior to the Federal Constitutional Court for the operators of all gateway router operator following consequences.............................. http://translate.google.com/translate?u=3Dhttp%3A%2F%2Fblog.kairaven.de%2Fa= rchives%2F1428-We-are-fucked-individually%21.html&langpair=3Dde%7Cen&hl=3Dd= e&ie=3DUTF-8 Konsequenzen f=FCr Administratoren =F6ffentlich betriebener Anonymisierungs-Server In dem am 9. November 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestagesbeschlossenen Entwurfs des Gesetzes zur Neuregelung der Telekommunikations=FCberwachung und anderer verdeckter Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG ("Vorratsdatenspeicherung")der Bundesregierung ergeben sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden Artikel vor dem Bundesverfassungsgericht f=FCr die Betreib= er aller Tor Router Betreiber folgende Konsequenzen. Was f=FCr Tor gilt, gilt f=FCr alle =F6ffentlich betriebenen Anonymisierungsdienste und deren Teilnehmer, die f=FCr den Anonymisierungsdienst Server stellen, also z. B. auch f=FCr E-Mail Remailer.What Tor, applies to all publicly operated anonymizing services and its participants, for the anonymity service Server, eg for e-mail Remailer. I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG I. data retention under EU Directive 2006/24/EG Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die Verpflichtung zur Vorratsdatenspeicherung f=FCr jeden, der einen =F6ffentli= ch erreichbaren Anonymisierungsdient anbietet, dessen Funktionen darauf ausgelegt sind, "ma=DFgebliche" Original-Verkehrsdaten zu ver=E4ndern, woru= nter bei Anonymisierungsdiensten prim=E4r die IP-Adresse f=E4llt. The implementa= tion of the EU Directive 2006/24/EG enshrines in law the obligation of data retention for each of a publicly accessible anonymity Serves offers to its functions are designed "significant" original-traffic data to change, including for anonymity services primarily IP Address drops. Das bedeutet f=FCr Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman- als auch Ausgangs-Router Betreiber zur sechsmonatigen Vorratsspeicherung der in Verbindung mit dem Betrieb des Routers anfallenden Verkehrsdaten gezwungen sind. That means for Router gateway operators, and the gate entrance, Middleman- and starting router operator to six months retention in connection with the operation of the router incurred forced traffic data. In der Begr=FCndung wird jeder Anonymisierungsdienst als Anbieter von Telemedien- und Telekommunikationsdiensten f=FCr die =D6ffentlichkeit defin= iert, was ihn z. B. mit einem Telefonieanbieter gleichstellt und ihn somit den gleichen Vorratsdatenspeicherverpflichtungen unterwirft. In the explanatory memorandum, each anonymizing services as a provider of Telemedien- and telecommunication services to the public defines what it eg with a telephon= y provider him equal footing and thus the same inventory data storage obligations subordinates. Dabei ist es nicht von Bedeutung, ob eine direkte Endbenutzerbeziehung besteht (wie z. B. bei der Beziehung zwischen Internetnutzer - Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor Middleman Router, der sich in der Mitte einer Tor Router "Kette" befindet).It is not important whether a direct end-user relationship (such as the relationship between the Internet user Anon-HTTP-Proxy) or not (such as during a goal Middleman router, which is in the middle of a gateway Router "chain" is located). Da er Telekommunikationsdiensteanbieter ist, =FCber de= n "Straftaten mittels Telekommunikation begangen" werden k=F6nnen, gelten f= =FCr ihn auch die erweiterten Vorratsdatenspeicherverpflichtungen des Cybercrime-=DCbereinkommens (s. II.) Since he telecommunications service provider, about the "crimes committed by means of telecommunications" that can be applied to him and the extended memory data storage obligations of the Cyber Crime Convention (see II) Hier als Beispiel das gesch=E4tzte Speichervolumen nach eigenen Messungen (November 2007) des Betreibers des Tor Ausgangsrouters gpfTOR1:Here, as an example, the estimated storage volume, according to its own measurements (November 2007) of the operator of the starting gate router gpfTOR1: Server Traffic: 2.000 KB/s im Durchschnitt Traffic Server: 2,000 KB / s average Logdaten f=FCr eine Woche: 200 GByte Log data for a week: 200 GByte Logdaten nach Entfernung nicht ben=F6tigter Inhalte: 120 GByte Log data af= ter removing unneeded content: 120 GByte Logdaten komprimiert und verschl=FCsselt: 20 GByte Log data is compressed = and encrypted: 20 GB Logdaten f=FCr 26 Wochen: 500 GByte im Durchschnitt Log data for 26 weeks: 500 GByte on average Aus B. L=F6sung (Seite 3-4) For example, solution (page 3-4) - Zur Umsetzung der Richtlinie zur "Vorratsspeicherung" von Verkehrsdaten werden im Telekommunikationsgesetz (insbesondere in den = =A7=A7 113a, 113b TKG-E) Regelungen =FCber entsprechende Speicherungspflichten = sowie in der Strafprozessordnung (=A7 100g StPO-E) Regelungen =FCber darauf be= zogene statistische Erhebungen und Berichtspflichten geschaffen. To implement the directive to the "retention" of traffic data is provided in telecommunications law (especially in =A7 =A7 113a, 113b TKG-E) rules on appropriate storage requirements and in the Criminal Procedure Code (Sec= tion 100g StPO-E) rules relating to statistical surveys and related reporting requirements created . Aus dem Gesetzestext (Seite 17) From the legal text (page 17) Artikel 2 Article 2 =C4nderung des Telekommunikationsgesetzes Amendments to the Telecommunicati= ons Act =A7 113a Speicherungspflichten f=FCr Daten =A7 113a storage requirements fo= r data (6) Wer Telekommunikationsdienste erbringt und hierbei die nach Ma=DFgabe dieser Vorschrift zu speichernden Angaben ver=E4ndert, ist zur Speicherung = der urspr=FCnglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibun= g dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet . (6) Who telecommunications services are provided an= d in accordance with the requirements of this provision to save details changed, is to store the original and the new specification, as well as to the timing of the transfer of this information by date and time, indicating the underlying time zone. http://translate.google.com/translate?u=3Dhttp%3A%2F%2Fblog.kairaven.de%2Fa= rchives%2F1428-We-are-fucked-individually%21.html&langpair=3Dde%7Cen&hl=3Dd= e&ie=3DUTF-8 Konsequenzen f=FCr Administratoren =F6ffentlich betriebener Anonymisierungs-Server In dem am 9. November 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestagesbeschlossenen Entwurfs des Gesetzes zur Neuregelung der Telekommunikations=FCberwachung und anderer verdeckter Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG ("Vorratsdatenspeicherung")der Bundesregierung ergeben sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden Artikel vor dem Bundesverfassungsgericht f=FCr die Betreib= er aller Tor Router Betreiber folgende Konsequenzen. Was f=FCr Tor gilt, gilt f=FCr alle =F6ffentlich betriebenen Anonymisierungsdienste und deren Teilnehmer, die f=FCr den Anonymisierungsdienst Server stellen, also z. B. auch f=FCr E-Mail Remailer= . I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die Verpflichtung zur Vorratsdatenspeicherung f=FCr jeden, der einen =F6ffentli= ch erreichbaren Anonymisierungsdient anbietet, dessen Funktionen darauf ausgelegt sind, "ma=DFgebliche" Original-Verkehrsdaten zu ver=E4ndern, woru= nter bei Anonymisierungsdiensten prim=E4r die IP-Adresse f=E4llt. Das bedeutet f= =FCr Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman- als auch Ausgangs-Router Betreiber zur sechsmonatigen Vorratsspeicherung der in Verbindung mit dem Betrieb des Routers anfallenden Verkehrsdaten gezwungen sind. In der Begr=FCndung wird jeder Anonymisierungsdienst als Anbieter von Telemedien- und Telekommunikationsdiensten f=FCr die =D6ffentlichkeit defin= iert, was ihn z. B. mit einem Telefonieanbieter gleichstellt und ihn somit den gleichen Vorratsdatenspeicherverpflichtungen unterwirft. Dabei ist es nicht von Bedeutung, ob eine direkte Endbenutzerbeziehung besteht (wie z. B. bei der Beziehung zwischen Internetnutzer - Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor Middleman Router, der sich in der Mitte einer Tor Router "Kette" befindet). Da er Telekommunikationsdiensteanbieter ist, =FCber den "Straftaten mittels Telekommunikation begangen" werden k=F6nnen, gelten f= =FCr ihn auch die erweiterten Vorratsdatenspeicherverpflichtungen des Cybercrime-=DCbereinkommens (s. II.) Hier als Beispiel das gesch=E4tzte Speichervolumen nach eigenen Messungen (November 2007) des Betreibers des Tor Ausgangsrouters gpfTOR1: Server Traffic: 2.000 KB/s im Durchschnitt Logdaten f=FCr eine Woche: 200 GByte Logdaten nach Entfernung nicht ben=F6tigter Inhalte: 120 GByte Logdaten komprimiert und verschl=FCsselt: 20 GByte Logdaten f=FCr 26 Wochen: 500 GByte im Durchschnitt Aus B. L=F6sung (Seite 3-4) - Zur Umsetzung der Richtlinie zur "Vorratsspeicherung" von Verkehrsdaten werden im Telekommunikationsgesetz (insbesondere in den = =A7=A7 113a, 113b TKG-E) Regelungen =FCber entsprechende Speicherungspflichten = sowie in der Strafprozessordnung (=A7 100g StPO-E) Regelungen =FCber darauf be= zogene statistische Erhebungen und Berichtspflichten geschaffen. Aus dem Gesetzestext (Seite 17) Artikel 2 =C4nderung des Telekommunikationsgesetzes =A7 113a Speicherungspflichten f=FCr Daten (6) Wer Telekommunikationsdienste erbringt und hierbei die nach Ma=DFgabe dieser Vorschrift zu speichernden Angaben ver=E4ndert, ist zur Speicherung = der urspr=FCnglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibun= g dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet. Aus der Begr=FCndung (Seite 71-72) B. Besonderer Teil Zu Nummer 6 (=A7=A7 113a und 113b TKG-E) Zu Absatz 6 "...Die Vorgabe des Absatzes 6 ist erforderlich, um einerseits die grunds=E4tzliche Speicherungsverpflichtung nach Absatz 1 auf die Diensteanbieter mit Endnutzerbeziehung beschr=E4nken zu k=F6nnen und andererseits gleichwohl eine R=FCckverfolgbarkeit der Telekommunikation auc= h im Falle einer =C4nderung der relevanten Daten durch einen zwischengeschalteten Diensteanbieter ohne Endnutzerbeziehungsicherzustellen= ..." Hierbei kommt es auch nicht darauf an, ob die Zwischenschaltung des Diensteanbieters etwa aus technischen oder wirtschaftlichen Gr=FCnden durch die an der Erbringung der Telekommunikationsdienste beteiligten Diensteanbieter geschieht oder ob die Zwischenschaltung auf Veranlassung de= s Endnutzers gezielt zur Ver=E4nderung der nach Ma=DFgabe der Abs=E4tze 2 bis= 4 zu speichernden Daten erfolgt, wie dies etwa bei der Nutzung von Anonymisierungsdiensten der Fall ist. In beiden F=E4llen besteht die Speicherungsverpflichtung nach Absatz 6, wenn die ma=DFgeblichen Daten bei = der Erbringung des Telekommunikationsdienstes ver=E4ndert werden. Soweit eine Speicherungsverpflichtung danach auch f=FCr die Anbieter von Anonymisierungsdiensten begr=FCndet wird, ist zu ber=FCcksichtigen, dass au= ch diese Anbieter =F6ffentlich zug=E4ngliche Telekommunikationsdienste erbring= en. =D6ffentlich zug=E4ngliche Telekommunikationsdienste sind alle Telekommunikationsdienste im Sinne von =A7 3 Nr. 24 TKG, die jedermann zug=E4nglich sind. Nach =A7 3 Nr. 24 TKG fallen darunter die "reinen" Telekommunikationsdienste (also Dienste, die ausschlie=DFlich in der =DCbertragung von Signalen =FCber Telekommunikationsnetze bestehen) sowie D= ienste mit Doppelnatur, die zwar auch unter den Rechtsrahmen f=FCr Telemedien fall= en, aber zugleich Telekommunikationsdienste nach =A7 3 Nr. 24 TKG sind, weil si= e =FCberwiegend in der =DCbertragung von Signalen =FCber Telekommunikationsne= tze bestehen. Dies sind in erster Linie diejenigen Dienste, die sowohl der Bereitstellung eines Internetzugangs als auch der =DCbertragung elektronisc= her Post dienen. Auch Anonymisierungsdienste weisen allerdings eine solche Doppelnatur auf, da ihre T=E4tigkeit sowohl in der Durchleitung der Nachric= ht als auch in der Ersetzung der Ausgangskennung des Telekommunikationsnutzers besteht. Diese Dienste sind daher sowohl Telemedien als auch =96 im Hinblic= k auf ihre Transportfunktion =96 Telekommunikationsdienste f=FCr die =D6ffentlichkeit (vgl. hierzu jetzt auch =A7 11 Abs. 3 des Telemediengesetz= es [TMG], ferner Schmitz, in: Spindler/Schmitz/Geis, TDG-Kommen- tar, 2004, = =A7 1 TDDSG, Rn. 16). II. Vorratsdatenspeicherung nach =DCbereinkommen =FCber Computerkriminalit= =E4t des Europarats Die Umsetzung des Cybercrime-=DCbereinkommens des Europarates im Gesetz dur= ch =C4nderung des =A7 100g der Strafprozessordnung erlaubt den dazu berechtigt= en Stellen, nach gerichtlicher Anordnung (oder f=FCr drei Tage nach staatsanwaltschaftlicher Anordnung bei Gefahr im Verzug) die Verkehrsdaten von Tor Router Betreibern zu erheben und zwar auch in Echzeit und nicht nur als R=FCckgriff auf bevorratete Speicherungen. Das bedeutet auch, der Betreiber eines Tor Routers muss ggf. in der Lage sein, die bei ihm anfallenden Verkehrsdaten unmittelbar an die berechtigten Stellen weiterzuleiten. Wenn zum Beispiel jemand einen Tor Ausgangsrouter betreibt, den ein anderer Tor Nutzer benutzt bzw. missbraucht, um eine "Straftat mittels Telekommunikation" zu begehen und dazu seine Identit=E4t bzw. seine IP-Adre= sse =FCber die Tor Nutzung verschleiert, wird f=FCr Strafverfolgungsbeh=F6rden stattdessen die IP-Adresse des Tor Ausgangsrouters am Ort der Begehung der Straftat (z. B. in der Logdatei) sichtbar. Wenn die Strafverfolgungsbeh=F6r= den keine Kenntnis =FCber Tor besitzen oder keinen Abgleich mit dem Verzeichnis aller Tor Router durchf=FChren, werden sie von dem Verdacht ausgehen, der Betreiber des Tor Ausgangsrouters sei der "T=E4ter oder Teilnehmer", der "e= ine Straftat mittels Telekommunikation begangen hat" und deshalb ggf. dessen Verkehrsdaten erheben, die z. B. beim Internet-Zugangsprovider anfallen, wenn der Betreiber den Tor Ausgangsrouter daheim auf seinem privaten PC betreibt. Aus B. L=F6sung (Seite 3-4) - Dem durch das =DCbereinkommen =FCber Computerkriminalit=E4t des Europaratsvera= nlassten Regelungsbedarf wird durch die Umgestaltung des =A7 100g StPO in eine Datenerhebungsbefugnis (...) nachgekommen. Aus dem Gesetzestext (Seite 13) Artikel 1 =C4nderung der Strafprozessordnung =A7 100a (=DCberwachung und Aufzeichnung von Telekommunikation) (3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie f=FCr den Beschuldigten bestimmte oder von ihm herr=FChrende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss benutzt. =A7 100b (Anordnungen, Richtervorbehalt, Berichtspflicht) (1) Ma=DFnahmen nach =A7 100a d=FCrfen nur auf Antrag der Staatsanwaltschaf= t durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung auch durch die Staatsanwaltschaft getroffen werden. =A7 100g (1) Begr=FCnden bestimmte Tatsachen den Verdacht, dass jemand als T=E4ter o= der Teilnehmer 1. eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere eine in =A7 100a Abs. 2 bezeichnete Straftat, begangen hat,= in F=E4llen, in denen der Versuch strafbar ist, zu begehen versucht hat ode= r durch eine Straftat vorbereitet hat oder 2. eine Straftat mittels Telekommunikation begangen hat, so d=FCrfen auch ohne Wissen des Betroffenen Verkehrsdaten (=A7 96 Abs. 1, = =A7 113a des Telekommunikationsgesetzes) erhoben werden, soweit dies f=FCr die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist. Im Falle des Satzes 1 Nr. 2 ist die Ma=DFna= hme nur zul=E4ssig, wenn die Erforschung des Sachverhalts oder die Ermittlung d= es Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos w=E4re und die Erhebung der Daten in einem angemessenen Verh=E4ltnis zur Bedeutung der Sache steht. Die Erhebung von Standortdaten in Echtzeit ist nur im Falle de= s Satzes 1 Nr. 1 zul=E4ssig. (2) =A7 100a Abs. 3 und =A7 100b Abs. 1 bis 4 Satz 1 gelten entsprechend. Abweichend von =A7 100b Abs. 2 Satz 2 Nr. 2 gen=FCgt im Falle einer Strafta= t von erheblicher Bedeutung eine r=E4umlich und zeitlich hinreichend bestimmte Bezeichnung der Telekommunikation, wenn die Erforschung des Sachverhalts au= f andere Weise aussichtslos oder wesentlich erschwert w=E4re. (3) Erfolgt die Erhebung von Verkehrsdaten nicht beim Telekommunikationsdiensteanbieter, bestimmt sie sich nach Abschluss des Kommunikationsvorgangs nach den allgemeinen Vorschriften. Aus der Begr=FCnd= ung (Seite 50-55) B. Besonderer Teil Zu Artikel 1 (=C4nderung der Strafprozessordnung) Zu =A7 100g... Seite 50 Absatz 1 wird in Anlehnung an =A7 100a Abs. 1 StPO-E als allgemeine Befugni= s zur Erhebung von Verkehrsdaten ausgestaltet und schafft damit die von Artikel 20 des =DCbereinkommens =FCber Computerkriminalit=E4t geforderte M= =F6glichkeit einer Echtzeiterhebung von Verkehrsdaten. (...) =A7 100g StPO wird daher nicht mehr allein als Regelung eines Auskunftsanspruchs gegen=FCber Telekommunikationsdiensteanbietern sondern als umfassende Erhebungsbefugnis f=FCr Verkehrsdaten ausgestaltet. Damit wird zugleich Artikel 20 Abs. 1 Buchstabe a1 des =DCbereinkommens =FCber Computerkriminal= it=E4t Rechnung getragen, der die Erm=F6glichung einer Erhebung von Verkehrsdaten = in Echtzeit verlangt. Mit der Ausgestaltung des =A7 100g Abs. 1 Satz 1 StPO-E als umfassende Befugnis zur Erhebung von Verkehrsdaten entf=E4llt nicht die bislang ausdr=FCcklich in =A7 100g Abs. 1 StPO enthaltene Auskunftsverpflichtung de= r Diensteanbieter. Deren Pflicht zur Mitwirkung an einer Ausleitung der Verkehrsdaten in Echtzeit oder zur Auskunftserteilung =FCber gespeicherte Verkehrsdaten folgt vielmehr aus dem Verweis in =A7 100g Abs. 2 Satz 1 auf = =A7 100b Abs. 3 StPO-E. Hiernach kann =FCber gespeicherte Verkehrsdaten, die Telekommunikationsvorg=E4nge aus der Vergangenheit betreffen, (im Rahmen de= s Erforderlichen) unbeschr=E4nkt Auskunft verlangt werden. Auch kann hiernach weiterhin Auskunft =FCber zuk=FCnftig anfallende Verkehrsdaten verlangt wer= den (...) Seite 50-51 F=FCr zuk=FCnftig anfallende Verkehrsdaten sieht die Regelung daher zwei M=F6glichkeiten der Erhebung durch die Strafverfolgungsbeh=F6rden vor: Zum = einen ist es zul=E4ssig, diese Daten in Echtzeit zu erheben, d. h. "live" vom Telekommunikationsdienstleister an die Strafverfolgungsbeh=F6rden ausleiten= zu lassen; zum anderen kann die Erhebung auch weiterhin in der Weise erfolgen, dass die nach dem Zeitpunkt der Anordnung anfallenden Verkehrsdaten in bestimmten Zeitabst=E4nden geb=FCndelt an die Strafverfolgungsbeh=F6rdebeauskunftet werden. Seite 51 =A7 100g Abs. 1 Satz 1 StPO-E gilt dar=FCber hinaus aus den bereits zu =A7 = 100b Abs. 3 StPO-E dargelegten Gr=FCnden nicht nur f=FCr Verkehrsdaten, die bei Personen oder Stellen gespeichert sind, die gesch=E4ftsm=E4=DFig Telekommunikationsdienste erbringen oder daran mitwirken, sondern auch f=FC= r solche Personen und Stellen, die diese Dienste nicht gesch=E4ftsm=E4=DFig erbringen. Denn die Erforderlichkeit der Erhebung von Verkehrsdaten f=FCr Strafverfolgungszwecke wird nicht dadurch beseitigt, dass die Telekommunikationsdienste nicht gesch=E4ftsm=E4=DFig erbracht werden. Entsc= heidend ist, dass die Daten, die sich im Herrschaftsbereich eines Telekommunikationsdiensteanbieters befinden, dem von Artikel 10 GG gesch=FCtzten Telekommunikationsvorgang zuzurechnen sind (...) diese Frage [Anm.: Ob und ggf. welche Vorkehrungen der Telekommunikationsdiensteerbringer f=FCr VDS zu treffen hat] bestimmt sich (..) nach (...) dem Telekommunikationsgesetz (z. B. =A7 113a TKG-E) oder = =96 dem k=FCnftigen =96 Inhalt der Telekommunikations-=DCberwachungsverordnung. Seite 52 F=FCr eine Vielzahl der F=E4lle [Anm.: die Straftat per Telekommunikation betreffen], z. B. bei einer telefonischen Bedrohung, werden gleich geeignete, aber weniger belastende Ermittlungsma=DFnahmen oftmals nicht zur Verf=FCgung stehen, wenn au=DFer dem Zeitpunkt des Anrufs keine weiteren Ermittlungsans=E4tze gegeben sind. F=FCr diese F=E4lle, die etwa dem Bereic= h des "Stalking" [Anm.: aber nicht F=E4lle aus dem "Bereich der leichteren Kriminalit=E4t" wie z. B. "begangene geringf=FCgige Beleidigungstaten", S. = 52) entstammen, ist die Verkehrsdatenerhebung ein unverzichtbares =96 weil regelm=E4=DFig alternativloses =96 Ermittlungsinstrument. 1 Aus dem =DCbereinkommen =FCber Computerkriminalit=E4t: Artikel 20 =96 Erhebung von Verkehrsdaten in Echtzeit 1. Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Ma=DFnahmen, um ihre zust=E4ndigen Beh=F6rden zu erm=E4chtigen, 1. Verkehrsdaten, die mit bestimmten in ihrem Hoheitsgebiet mittels eines Computersystems =FCbermittelten Kommunikationen in Zusammenhang stehen, durch Anwendung technischer Mittel im Hoheitsgebiet dieser Vertragspartei in Echtzeit zu erheben oder aufzuzeichnen und 2. einen Diensteanbieter im Rahmen seiner bestehenden technischen M=F6glichkeiten zu verpflichten, 1. solche Verkehrsdaten durch Anwendung technischer Mittel im Hoheitsgebiet dieser Vertragspartei in Echtzeit zu erheben oder aufzuzeichnen oder 2. bei der Erhebung oder Aufzeichnung solcher Verkehrsdaten in Echtzeit mit den zust=E4ndigen Beh=F6rden zusammenzuarbeiten und diese zu unterst=FCtzen. III. Durchsuchung und Datenspeicherung angemieteter Server, auf denen z. B. ein Tor Router l=E4uft Die Umsetzung des Cybercrime-=DCbereinkommens des Europarates im Gesetz dur= ch =C4nderung des =A7 110 der Strafprozessordnung erlaubt den dazu berechtigte= n Stellen, die Rechner in einem Rechenzentrum oder einer Firma, angemietete Root-Server usw., auf denen ein Tor Router l=E4uft, noch vor einer Beschlagnahmung zu durchsuchen, dortige Daten zu erfassen und zu speichern, wenn der Betreiber eines Tor Routers selbst als "T=E4ter oder Teilnehmer" einer Tat in Verdacht ger=E4t (s. o.) oder er zugleich Dritten Zugang auf d= en Rechner / Server gew=E4hrt, die als "T=E4ter oder Teilnehmer" einer Tat verd=E4chtigt werden. Aus B. L=F6sung (Seite 3-4) - Dem durch das =DCbereinkommen =FCber Computerkriminalit=E4t des Europaratsvera= nlassten Regelungsbedarf wird durch (...) die Erstreckung der Befugnis zur Durchsicht von Datentr=E4gern auf mit diesen vernetzte =96 aber r=E4= umlich getrennte =96 Speichermedien (=A7 110 Abs. 3 StPO-E) nachgekommen. Aus dem Gesetzestext (Seite 15) Artikel 1 =C4nderung der Strafprozessordnung 12. Dem =A7 110 wird folgender Absatz 3 angef=FCgt: "(3) Die Durchsicht elektronischer Speichermedien darf auf r=E4umlich getrennte Speichermedien, auf die der Betroffene den Zugriff zu gew=E4hren berechtigt ist, erstreckt werden. Daten, die f=FCr die Untersuchung von Bedeutung sein k=F6nnen, d=FCrfen gespeichert werden, wenn bis zur Sicherstellung der Datentr=E4ger ihr Verlust zu besorgen ist; sie sind zu l=F6schen, sobald sie f=FCr die Strafverfolgung nicht mehr erforderlich sin= d." Aus der Begr=FCndung (Seite 27, 33, 64) A. Allgemeiner Teil Seite 27 "Da die M=F6glichkeit, die Durchsuchung auf weitere Computersysteme auszudehnen, im geltenden Recht noch nicht verankert ist (vgl. B=E4r, a. a. O., S. 217 ff.; Germann, a. a. O., S. 544 f.; Matzky, Zugriff auf EDV im Strafprozess, 1999, S. 238), erlaubt =A7 110 Abs. 3 StPO-E die Durchsichtelektronischer Datentr=E4ger auf r=E4umlich getrennte Speichereinheiten [Anm.: sie auch S. 27 rechts oben:" (z. B. Netzwerkrechner im Intra- oder Internet= ) "1], auf die der Betroffene Zugriff zu gew=E4hren berechtigt ist 2, zu erstrecken und Daten, die f=FCr die Untersuchung von Bedeutung sein k=F6nne= n, zu speichern, wenn bis zur Sicherstellung der r=E4umlich getrennten Datentr=E4= ger ihr Verlust zu besorgen ist." Seite 33 "Die in =A7 110 Abs. 3 StPO-E vorgesehene M=F6glichkeit einer offenen Online-Durchsuchung [Anm.: damit ist nicht die heimliche Online-Durchsuchun= g bzw. Quellen-TK=DC gemeint, auf die in der Begr=FCndung auch eingegangen wi= rd] effektiviert die Ermittlungen und erspart damit nicht n=E4her quantifizierbaren Mehraufwand f=FCr alternativ in Betracht zu ziehende =96 regelm=E4=DFig aufw=E4ndigere =96 alternative Ermittlungen." B. Besonderer Teil Seite 64 1 "Dies wird etwa der Fall sein, wenn der Betroffene von einem entsprechenden Anbieter online zug=E4nglichen Speicherplatz gemietet hat. I= n solchen F=E4llen steht es dem Betroffenen regelm=E4=DFig frei, auch dritten Personen den Zugang zu den virtuell gespeicherten Daten zu erm=F6glichen." 2 "Soweit =A7 110 Abs. 3 Satz 1 StPO-E darauf abstellt, dass der Betroffene den Zugang zu gew=E4hren berechtigt sein muss, bedeutet dies nicht, dass di= e Ma=DFnahme nur zul=E4ssig w=E4re, wenn der Betroffene der Strafverfolgungsb= eh=F6rde den Zugang auch tats=E4chlich gew=E4hrt. Vielmehr handelt es sich auch bei diesem Teil der Durchsuchung um eine gegen=FCber dem Betroffenen zwangsweis= e durchsetzbare Ma=DFnahme." Schlu=DFbemerkungen Wie schnell man als Tor Ausgangsrouter Betreiber als "Mitt=E4ter" verdachti= gt wird, der sich der "Beihilfe" einer Straftat schuldig macht, die mittels Telekommunikation bzw. den Tor Router begangen wurde, zeigten zuletzt die Erlebnisse eines Tor Ausgangsrouter Betreibers, die im Beitrag Ein deutsche= r Tor Router Admin und die deutsche Justizwiedergegeben wurde. Wenn meine Lesart und Interpretation des Gesetzes und der Begr=FCndung rich= tig ist, gibt es bei Bestand des Gesetzes und entsprechender Auslegung seitens der Strafverfolgungsbeh=F6rden und Gerichte ab Januar 2009 keine M=F6glichk= eit mehr, in Deutschland einen Anonymisierungsdienst ohne gleichzeitige Vorratsdatenspeicherung zu betreiben bzw. nach Anordnung zu aktivieren. F=E4llt der Betreiber von angemieteten Servern im Ausland unter die deutsch= e Rechtssprechung, trifft dies auch auf Anonymsierungsdienste zu, die auf diesen Servern betrieben werden, deren Integrit=E4t nebenbei durch die Durchsuchungs- und Datenspeicherbefugnisse der umgesetzten Artikel des Cybercrime-=DCbereinkommens nicht mehr zu gew=E4hrleisten ist. Der Titel ist ein Ausspruch eines Tor Router Betreibers auf der or-talk Tor Mailingliste im Verlauf einer Diskussion um die Auswirkungen des beschlossenen Gesetzes auf Tor Router Betreiber. Sollten es sich um =FCbertriebene oder falsche Interpretationen meinerseits handeln oder wichtige Punkte fehlen, bitte ich um Kommentare. Geschrieben von Kai Raven http://blog.kairaven.de/archives/1428-We-are-fucked-individually!.html ------=_Part_10769_3909009.1195588754842 Content-Type: text/html; charset=WINDOWS-1252 Content-Transfer-Encoding: quoted-printable Content-Disposition: inline Exit nodes are not possible anymore in the data retention law areas. = german quotation see below.
>>>
Consequences for administrat= ors publicly operated anonymity server

In dem am 9. In the=20 9 November 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestages beschlossenen Entwurfs des Gesetzes zur Neuregelung der Telekommunikations=FCberwachung und anderer verdeckter Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG ("Vorratsdatenspeicherung") der Bundesregierung er= geben sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden Artikel vor dem Bundesverfassungsgericht f=FCr die Betreiber aller Tor Router Betreiber folgende Konsequenzen. November 2007 of the majority of Members of the German Bundestag adopte= d draft = law on the reorganization of the telecommunications surveillance and other covert investigative measures, and to implement the Directive 2006/24/EG ( "data retention") of the federal government are = at the entry into force of the law and the existence of the article prior to the Federal Constitutional Court for the operators of all gateway router operator following consequences..............................=

http://translate.google.com/translate?u=3Dhttp%3A%2F%2Fblog.kairaven.de%2Fa= rchives%2F1428-We-are-fucked-individually%21.html&langpair=3Dde%7Cen&am= p;hl=3Dde&ie=3DUTF-8

Konsequenzen f=FCr Administratoren =F6ffentlich betriebener Anonymisierungs= -Server

In dem am 9. Novembe= r 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestages besc= hlossenen Entwurfs des=20 Gesetzes zur Neuregelung der Telekommunikations=FCberwachung und anderer verdeckter Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG ("Vorratsdatenspeicherung") der Bundesregierung er= geben sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden Artikel vor dem Bundesverfassungsgericht f=FCr die Betreiber aller Tor Router Betreiber folgende Konsequenzen.

Was f=FCr Tor gilt, gilt f=FCr alle =F6ffentlich betriebenen Anonymisierungsdienste und deren Teilnehmer, die f=FCr den Anonymisierungsdienst Server stellen, also z. B. auch f=FCr E-Mail Remailer. What Tor, applies to all publicly operated anonymizing services and its participants, for the anonymity service Server, eg for e-mail Remailer.

I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG I. data retention under EU Directive 2006/24/EG

Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die Verpflichtung zur Vorratsdatenspeicherung f=FCr jeden, der einen =F6ffentlich erreichbaren Anonymisierungsdient anbietet, dessen Funktionen darauf ausgelegt sind, "ma=DFgebliche" Original-Verkeh= rsdaten zu ver=E4ndern, worunter bei Anonymisierungsdiensten prim=E4r die IP-Adresse f=E4llt. The implementation of the EU Directive 2006/24/EG enshrines in law the obligation of data retention for each of a publicly accessible anonymity Serves offers to its functions are designed "significant" original-traffic data to change, including= for anonymity services primarily IP Address drops. Das bedeutet f=FCr Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman- als auch Ausgangs-Router Betreiber zur sechsmonatigen Vorratsspeicherung der in Verbindung mit dem Betrieb des Routers anfallenden Verkehrsdaten gezwungen sind. That means for Router gateway operators, and the gate entrance, Middleman- and starting router operator to six months retention in connection with the operation of the router incurred forced traffic data.

In der Begr=FCndung wird jeder Anonymisierungsdienst als Anbieter von Telemedien- und Telekommunikationsdiensten f=FCr die =D6ffentlichkeit definiert, was ihn z. B. mit einem Telefonieanbieter gleichstellt und ihn somit den gleichen Vorratsdatenspeicherverpflichtungen unterwirft. In the explanatory memorandum, each anonymizing services as a provider of Telemedien- and telecommunication services to the public defines what it eg with a telephony provider him equal footing and thus the same inventory data storage obligations subordinates. Dabei ist es nicht von Bedeutung, ob eine direkte Endbenutzerbeziehung besteht (wie z. B. bei der Beziehung zwischen Internetnutzer - Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor Middleman Router, der sich in der Mitte einer Tor Router "Kette" befindet). = It is not important whether a direct end-user relationship (such as the relationship between the Internet user Anon-HTTP-Proxy) or not (such as during a goal Middleman router, which is in the middle of a gateway Router "chain" is located). Da er Telekommunikationsdiensteanbieter ist, =FCber den "Straftaten mitte= ls Telekommunikation begangen" werden k=F6nnen, gelten f=FCr ihn auch die erweiterten Vorratsdatenspeicherverpflichtungen des Cybercrime-=DCbereinkommens (s. II.) Since he telecommunications service provider, about the "crimes committed by means of telecommunications" that can be applied to him and the extended memory data storage obligations of the Cyber Crime Convention (see II)

=

Hier als Beispi= el das gesch=E4tzte Speichervolumen nach eigenen Messungen (November 2007) = des Betreibers des Tor Ausgangsrouters=20 gpfTOR1 : Here, as an example, the estimated storage volume, according to its own measurements (November 2007) of the operator of the starting gate router gpfTOR1:

Server Traffic: 2.000 KB/= s im Durchschnitt Traffic Server: 2,000 KB / s average
<= span> Logdaten f=FCr eine Woche= : 200 GByte Log data for a week: 200 GByte
Logdaten nach Entfernung nicht ben=F6tigter Inhalte: 120 GByte Log d= ata after removing unneeded content: 120 GByte
Logdaten komprimiert und verschl=FCsselt: 20 GByte Log data is compr= essed and encrypted: 20 GB
Logdaten f=FCr 26 Wochen: 500 GByte im Durchschnitt Log data for 26 = weeks: 500 GByte on average

Aus B. L=F6sung (Seite 3-4) For example, solution (page 3-4) =
  • Zur Umsetzung der Richtlinie zur "Vorratsspeicherung" von Verkehrsdat= en werden im Telekommunikationsgesetz (insbesondere in den =A7=A7 113a, 113b TKG-E) Regelungen =FCber entsprechende Speicherungspflichten sowie in der Strafprozessordnung (=A7 100g StPO-E) Regelungen =FCber darauf bezogene statistische Erhebungen und Berichtspflichten geschaffen. To implement the directive to the "retention" of traffic data is pro= vided in telecommunications law (especially in =A7 =A7 113a, 113b TKG-E) rules on appropriate storage requirements and in the Criminal Procedure Code (Section 100g StPO-E) rules relating to statistical surveys and related reporting requirements created .
Aus dem Gesetzestext (Seite 17) From the legal text (page 17)

Artikel 2 Article 2
= =20 =C4nderung des Tele= kommunikationsgesetzes Amendments to the Telecommunications Act

= =A7 113a Speicherungspflichten f=FCr Daten =A7 113a storage requirem= ents for data

(6= ) Wer Telekommunikationsdienste e= rbringt und hierbei die nach Ma=DFgabe dieser Vorschrift=20 zu speichernden Angaben ver=E4ndert, ist= zur Speicherung der urspr=FCnglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet= . (6) Who telecomm= unications services are provided and in accordance with the requirements of= this provision=20 to save details changed, is to store the= original and the new specification, as well as to the timing of the transfer of this information by date and time, indicating the underlying time zone.

<= p> http://translate.google.com/translate?u=3Dhttp%3A%2F%2Fblog.kairaven.de%2Fa= rchives%2F1428-We-are-fucked-individually%21.html&langpair=3Dde%7Cen&am= p;hl=3Dde&ie=3DUTF-8


Konsequenzen f=FCr Administ= ratoren =F6ffentlich betriebener Anonymisierungs-Server

In dem am 9. Novembe= r 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestages beschlossenen Entwurfs des=20 Gesetz= es zur Neuregelung der Telekommunikations=FCberwachung und anderer verdeckter Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG ("Vorratsdatenspeicherung") der Bundesregierung er= geben sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden Artikel vor dem Bundesverfassungsgericht f=FCr die Betreiber aller Tor Router Betreiber folgende Konsequenzen.

Was f=FCr Tor gilt, gilt f=FCr alle =F6ffentlich betriebenen Anonymisierungsdienste und deren Teilnehmer, die f=FCr den Anonymisierungsdienst Server stellen, also z. B. auch f=FCr E-Mail Remailer.

I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG

Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die Verpflichtung zur Vorratsdatenspeicherung f=FCr jeden, der einen =F6ffentlich erreichbaren Anonymisierungsdient anbietet, dessen Funktionen darauf ausgelegt sind, "ma=DFgebliche" Original-Verkeh= rsdaten zu ver=E4ndern, worunter bei Anonymisierungsdiensten prim=E4r die IP-Adresse f=E4llt. Das bedeutet f=FCr Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman- als auch Ausgangs-Router Betreiber zur sechsmonatigen Vorratsspeicherung der in Verbindung mit dem Betrieb des Routers anfallenden Verkehrsdaten gezwungen sind.

In der Begr=FCndung wird jeder Anonymisierungsdienst als Anbieter von Telemedien- und Telekommunikationsdiensten f=FCr die =D6ffentlichkeit definiert, was ihn z. B. mit einem Telefonieanbieter gleichstellt und ihn somit den gleichen Vorratsdatenspeicherverpflichtungen unterwirft. Dabei ist es nicht von Bedeutung, ob eine direkte Endbenutzerbeziehung besteht (wie z. B. bei der Beziehung zwischen Internetnutzer - Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor Middleman Router, der sich in der Mitte einer Tor Router "Kette" befindet). Da er Telekommunikationsdiensteanbieter ist, =FCber den "Straftaten mittels Telekommunikation begangen" werden k=F6nnen, gelten f=FCr ihn auch die erweiterten Vorratsdatenspeicherverpflichtungen des Cybercrime-=DCbereinkommens (s. II.)

Hier als Beispiel das gesch=E4tzte Speichervolumen nach eigenen Messunge= n (November 2007) des Betreibers des Tor Ausgangsrouters gpfTOR1:

Server Traffic: 2.000 KB/s im Durchschnitt
Logdaten f=FCr eine Woche: 200 GByte
Logdaten nach Entfernung nicht ben=F6tigter Inhalte: 120 GByte
Logdaten komprimiert und verschl=FCsselt: 20 GByte
Logdaten f=FCr 26 Wochen: 500 GByte im Durchschnitt

Aus B. L=F6sung (Seite 3-4)
  • Zur Umsetzung der Richtlinie zur "Vorratsspeicherung" von Verkehrsdaten werden im Telekommunikationsgesetz (insbesondere in den =A7=A7 113a, 113b TKG-E) Regelungen =FCber entsprechende Speicherungspflichten sowie in der Strafprozessordnung (=A7 100g StPO-E) Regelungen =FCber darauf bezogene statistische Erhebungen und Berichtspflichten geschaffen.
Aus dem Gesetzestext (Seite 17)

Artikel 2
=C4nderung des Telekommunikationsgesetzes

=A7 113a Speicherungspflichten f=FCr Daten

(6) Wer Telekommunikationsdienste= erbringt und hierbei die nach Ma=DFgabe dieser Vorschrift zu speichernden Angaben ver=E4ndert, ist zur Speicherung= der urspr=FCnglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden Zeitzone verpflichtet= .

Aus der Begr=FCndung (Seite 71-72)

B. Besonderer Teil
Zu Nummer 6 (=A7=A7 113a und 113b TKG-E)

Zu Absatz 6

"...Die Vorgabe des Absatzes 6 ist erforderlich, um einerseits die grunds=E4tzliche Speicherungsverpflichtung nach Absatz 1 auf die Diensteanbieter mit Endnutzerbeziehung beschr=E4nken zu k=F6nnen und andererseits gleichwohl eine R=FCckverfo= lgbarkeit der Telekommunikation auch im Falle einer =C4nderung der relevanten Daten durch einen zwischengeschalteten Diensteanbieter ohne Endnutzerbeziehung sicherzustellen..."

Hierbei kommt es auch nicht darauf an= , ob die Zwischenschaltung des Diensteanbieters etwa aus technischen oder wirtschaftlichen Gr=FCnden durch die an der Erbringung der Telekommunikationsdienste beteiligten Diensteanbieter geschieht oder ob die Zwischenschaltung auf Veranlassung des Endnutzers gezielt zur Ver=E4nderung der nach Ma=DFgabe der Abs=E4tze 2 bis 4 zu speichernden Date= n erfolgt, wie dies etwa bei der Nutzung von Anonymisierungsdiensten der Fall ist. In beiden F=E4llen best= eht die Speicherungsverpflichtung nach Absatz 6, wenn die ma=DFgebli= chen Daten bei der Erbringung des Telekommunikationsdienstes ver=E4ndert we= rden.

Soweit eine Speicherungsverpflichtung danach auch f=FCr die Anbieter von Anonymisierungsdiensten begr=FCndet wird, ist zu ber=FCcksichtigen, dass auch diese Anbieter =F6ffentlich zug=E4ngliche Telekommunikationsdienste erbringen. =D6ffentlich zug=E4ngliche Telekommunikationsdienste sind alle Telekommunikationsdienste im Sinne von =A7 3 Nr. 24 TKG, die jedermann zug=E4nglich sind. Nach =A7 3 Nr. 24 TKG fallen darunter die "reinen" Telekommunikationsdienste (also Dienste, die ausschlie= =DFlich in der =DCbertragung von Signalen =FCber Telekommunikationsnetze bestehen) sowie Dienste mit Doppelnatur, die zwar auch unter den Rechtsrahmen f=FCr Telemedien fallen, aber zugleich Telekommunikationsdienste nach =A7 3 Nr. 24 TKG sind, weil sie =FCberwiegend in der =DCbertragung von Signalen =FCber Telekommunikationsnetze bestehen. Dies sind in erster Linie diejenigen Dienste, die sowohl der Bereitstellung eines Internetzugangs als auch der =DCbertragung elektronischer Post dienen. Auch Anonymisierungsdienste weisen allerdings eine solche Doppelnatur auf, da ihre T=E4tigkeit sowohl in der Durchleitung der Nachricht als auch in der Ersetzung der Ausgangskennung des Telekommunikationsnutzers besteht. Diese Dienste sind daher sowohl Telemedien als auch =96 im Hinblick auf ihre Transportfunktion =96 Telekommunikationsdienste f=FCr die =D6ffentlichkeit (vgl. hierzu jetzt auch =A7 11 Abs. 3 des Telemediengesetzes [TMG], ferner Schmitz, in: Spindler/Schmitz/Geis, TDG-Kommen- tar, 2004, =A7 1 TDDSG, Rn. 16).

II. Vorratsdatenspeicherung nach =DCbereinkommen =FCber Computerkrimin= alit=E4t des Europarats

Die Umsetzung des Cybercrime-=DCbereinkommens des Europarates im Gesetz durch =C4nderung des =A7 100g der Strafprozessordnung erlaubt den dazu berechtigten Stellen, nach gerichtlicher Anordnung (oder f=FCr drei Tage nach staatsanwaltschaftlicher Anordnung bei Gefahr im Verzug) die Verkehrsdaten von Tor Router Betreibern zu erheben und zwar auch in Echzeit und nicht nur als R=FCckgriff auf bevorratete Speicherungen. Das bedeutet auch, der Betreiber eines Tor Routers muss ggf. in der Lage sein, die bei ihm anfallenden Verkehrsdaten unmittelbar an die berechtigten Stellen weiterzuleiten.

Wenn zum Beispiel jemand einen Tor Ausgangsrouter betreibt, den ein anderer Tor Nutzer benutzt bzw. missbraucht, um eine "Straftat mittels Telekommunikation" zu begehen und dazu seine Identit=E4t bzw. seine IP-Adresse =FCber die Tor Nutzung verschleiert, wird f=FCr Strafverfolgungsbeh=F6rden stattdessen die IP-Adresse des Tor Ausgangsrouters am Ort der Begehung der Straftat (z. B. in der Logdatei) sichtbar. Wenn die Strafverfolgungsbeh=F6rden keine Kenntnis =FCber Tor besitzen oder keinen Abgleich mit dem Verzeichnis aller Tor Router durchf=FChren, werden sie von dem Verdacht ausgehen, der Betreiber des Tor Ausgangsrouters sei der "T=E4ter oder Teilnehmer", der &q= uot;eine Straftat mittels Telekommunikation begangen hat" und deshalb ggf. dessen Verkehrsdaten erheben, die z. B. beim Internet-Zugangsprovider anfallen, wenn der Betreiber den Tor Ausgangsrouter daheim auf seinem privaten PC betreibt.

Aus B. L=F6sung (Seite 3-4)
Aus dem Gesetzestext (Seite 13)

Artikel 1
=C4nderung der Strafprozessordnung

=A7 100a (=DCberwachung und Aufzeichnung von Telekommunikation)

(3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie f=FCr den Beschuldigten bestimmte oder von ihm herr=FChrende Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss benutzt.

=A7 100b (Anordnungen, Richtervorbehalt, Berichtspflicht)

(1) Ma=DFnahmen nach =A7 100a d=FCrfen nur auf Antrag der Staatsanwaltschaf= t durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung auch durch die Staatsanwaltschaft getroffen werden.

=A7 100g

(1) Begr=FCnden bestimmte Tatsachen den Verdacht, dass jemand als T=E4ter oder Teilnehmer

  1. eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere eine in =A7 100a Abs. 2 bezeichnete Straftat, begangen hat, in F=E4llen, in denen der Versuch strafbar ist, zu begehen versucht hat oder durch eine Straftat vorbereitet hat oder
  2. eine Straftat mittels Telekommu= nikation begangen hat,
so d=FCrfen auch ohne Wissen des Betroff= enen Verkehrsdaten (=A7 96 Abs. 1, =A7 113a des Telekommunikationsgesetzes)= erhoben werden, soweit dies f=FCr die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist. Im Falle des Satzes 1 Nr. 2 ist die Ma=DFnahme nur zul=E4ssig, wenn die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos w=E4re und die Erhebung der Daten in einem angemessenen Verh=E4ltnis zur Bedeutung der Sache steht. Die Erhebung von Standortdaten in Echtzeit ist nur im Falle des Satzes 1 Nr. 1 zul=E4ssig.
(2) =A7 100a Abs. 3 und =A7 100b Abs. 1 bis 4 Satz 1 gelten entsprechend. Abweichend von =A7 100b Abs. 2 Satz 2 Nr. 2 gen=FCgt im Falle einer Straftat von erheblicher Bedeutung eine r=E4umlich und zeitlich hinreichend bestimmte Bezeichnung der Telekommunikation, wenn die Erforschung des Sachverhalts auf andere Weise aussichtslos oder wesentlich erschwert w=E4re.

(3) Erfolgt die Erhebung von Verkehrsdaten nicht beim Telekommunikationsdiensteanbieter, bestimmt sie sich nach Abschluss des Kommunikationsvorgangs nach den allgemeinen Vorschriften.
Aus der Begr=FCndung (Seite 50-55)

B. Besonderer Teil
Zu Artikel 1 (=C4nderung der Strafprozessordnung)
Zu =A7 100g...
Seite 50

Absatz 1 wird in Anlehnung an =A7 100a Abs. 1 StPO-E als allgemeine Befugnis zur Erhebung von Verkehrsdaten ausgestaltet und schafft damit die von Artikel 20 des =DCbereinkommens =FCber Computerkriminalit=E4t geforderte M=F6glichkeit einer Echtzeite= rhebung von Verkehrsdaten.

(...)

=A7 100g StPO wird daher nicht mehr allein als Regelung eines Auskunftsanspruchs gegen=FCber Telekommunikationsdiensteanbietern sondern als umfassende Erhebungsbefugnis f=FCr V= erkehrsdaten ausgestaltet. Damit wird zugleich Artikel 20 Abs. 1 Buc= hstabe a1 d= es =DCbereinkommens =FCber Computerkriminalit=E4t Rechnung getragen, der di= e=20 Erm=F6glichung einer Erhebung von Verkeh= rsdaten in Echtzeit verlangt.

Mit der Ausgestaltung des =A7 100g Abs. 1 Satz 1 StPO-E als umfassende Befugnis zur Erhebung von Verkehrsdaten<= /span> entf=E4llt nicht die bislang ausdr=FCcklich in =A7 100g Abs. 1 StPO = enthaltene Auskunftsverpflichtung der Diensteanbieter. Deren=20 Pflicht zur Mitwirkung an einer Ausleitung der Verkehrsdaten in Echtzeit oder zur Auskunftserteilung =FCber gespeicherte Verkehrsdaten folgt vielmehr aus dem Verweis in =A7 100g Abs. 2 Satz 1 auf =A7 100b Abs. 3 StPO-E. Hiernach kann =FCber gespeicherte Verkehrsdaten, die Telekommunikationsvorg=E4nge aus der Vergangenheit betreffen, (im Rahmen des Erforderlichen) unbeschr=E4nkt Ausku= nft verlangt werden. Auch kann hiernach weiterhin Auskunft =FCber zu= k=FCnftig anfallende Verkehrsdaten verlangt werden (...)

Seite 50-51

F=FCr zuk=FCnftig anfallende Verkehrsdaten sieht die Regelung daher zwei M=F6glichkeiten der Erhebung durch die Strafverfolgungsbeh=F6rden vor: Zum einen ist es zul=E4ssig, diese Daten in = Echtzeit zu erheben, d. h. "live" vom Telekommunikationsdienstlei= ster an die Strafverfolgungsbeh=F6rden ausleiten zu lassen; zum anderen kann die Erhebung auch weiterhin in der Weise erfolgen, dass die nach dem Zeitpunkt der Anordnung anfallenden Verkehrsdaten in bestimmten Zeitabst=E4nden geb=FCn= delt an die Strafverfolgungsbeh=F6rde beauskunftet werden.

Seite 51

=A7 100g Abs. 1 Satz 1 StPO-E gilt dar=FCber hinaus aus den bereits zu =A7 100b Abs. 3 StPO-E dargelegten Gr= =FCnden nicht nur f=FCr Verkehrsdaten, die bei Personen oder Stellen gespeichert sind, die gesch=E4ftsm=E4=DFig Telekommunikationsdienste erbringen oder daran mitwirken, sondern auch f=FCr solche Personen und Stellen, die diese Dienste nicht gesch=E4ftsm=E4=DFig erbringen. Denn die Erforderlichkeit der Erhebung von Verkehrsdaten f=FCr Strafverfolgungszwecke wird nicht dadurch beseitigt, dass die Telekommunikationsdienste nicht gesch=E4ftsm=E4=DFig erbracht werden. Entscheidend ist, dass die Daten, die sich im Herrschaftsbereich eines Telekommunikationsdiensteanbieters befinden, dem von Artikel 10 GG gesch=FCtzten Telekommunikationsvorgang zuzurechnen sind (...) diese Frage [Anm.: Ob und ggf. welche Vorkehrungen der Telekommunikationsdiensteerbringer f=FCr VDS zu treffen hat] bestimmt sich (..) nach (...) dem Telekommunikationsgesetz (z. B. =A7 113a TKG-E) oder =96 dem k=FCnftigen =96 Inhalt der Telekommunikations-=DCberwachungsverordnung.

Seite 52

F=FCr eine Vielzahl der F=E4lle [Anm.: die Straftat per Telekommunikatio= n betreffen], z. B. bei einer telefonisc= hen Bedrohung, werden gleich geeignete, aber weniger belastende Ermittlungsma=DFnahmen oftmals nicht zur Verf=FCgung stehen, wenn au=DFer dem Zeitpunkt des Anrufs keine weiteren Ermittlungsans=E4tze gegeben sind. F=FCr diese F=E4lle, die etwa dem Bereich des "Stalking"= ; [Anm.: aber nicht F=E4lle aus dem "Bereich der leichteren Kriminalit= =E4t" wie z. B. "begangene geringf=FCgige Beleidigungstaten", S. 52) entstammen, ist die Verkehrsdatenerhebung ein unverzichtbares =96 weil regelm=E4=DFig alternativloses =96 Ermittlungsinstrument.

1 Aus dem = =DCbereinkommen =FCber Computerkriminalit=E4t:

Artikel 20 =96 Erhebung von Verkehrsdaten in Echtzeit

  1. Jede Vertragspartei trifft die erforderlichen gesetzgeberischen= und anderen Ma=DFnahmen, um ihre zust=E4ndigen Beh=F6rden zu erm=E4chtigen,
    1. Verkehrsdaten, die mit best= immten in ihrem Hoheitsgebiet mittels eines Computersystems =FCbermittelten Kommunikationen in Zusammenhang stehen, durch Anwendung technischer Mittel im Hoheitsgebiet dieser Vertragspartei in Echtzeit zu erheben oder aufzuzeichnen und
    2. einen = Diensteanbieter im Rahmen seiner bestehenden technischen M=F6glichkeiten zu= verpflichten,
      1. solche Verkehrsdaten durch = Anwendung technischer Mittel im Hoheitsgebiet dieser Vertragspartei in Echtzeit zu erheben oder aufzuzeichnen oder
      2. bei der Erhebung oder Aufzeichnung solcher Verkehrsdaten in Echtzeit mit den zust=E4ndigen Beh=F6rden zusammenzuarbeiten und diese zu unterst=FCtzen.
III. Durchsuchung und Datenspeicherung angemieteter Server, auf denen = z. B. ein Tor Router l=E4uft

Die Umsetzung des Cybercrime-=DCbereinkommens des Europarates im Gesetz durch =C4nderung des =A7 110 der Strafprozessordnung erlaubt den dazu berechtigten Stellen, die Rechner in einem Rechenzentrum oder einer Firma, angemietete Root-Server usw., auf denen ein Tor Router l=E4uft, noch vor einer Beschlagnahmung zu durchsuchen, dortige Daten zu erfassen und zu speichern, wenn der Betreiber eines Tor Routers selbst als "T=E4ter oder Teilnehmer" einer Tat in Verdacht ger=E4t (s. o= .) oder er zugleich Dritten Zugang auf den Rechner / Server gew=E4hrt, die als "T=E4ter oder Teilnehmer" einer Tat verd=E4chtigt werden.

Aus B. L=F6sung (Seite 3-4)
Aus dem Gesetzestext (Seite 15)

Artikel 1
=C4nderung der Strafprozessordnung

12. Dem =A7 110 wird folgender Absatz 3 angef=FCgt:

"(3) Die Durchsicht elektronischer Speichermedien darf auf r=E4umlich getrennte Speichermedien, auf die= der Betroffene den Zugriff zu gew=E4hren berechtigt ist, erstreckt werden.= =20 Daten, die f=FCr die Untersuchung= von Bedeutung sein k=F6nnen, d=FCrfen g= espeichert werden, wenn bis zur Sicherstellung der Datentr=E4ger ihr Verlust zu besorgen ist; sie sind zu l=F6schen, sobald sie f=FCr die Strafverfolgung nicht mehr erforderlich sind."

Aus der Begr=FCndung (Seite 27, 33, 64)

A. Allgemeiner Teil
Seite 27

"Da die M=F6glichkeit, die Durchsuchung auf weitere Computersysteme auszudehnen, im geltenden Recht noch nicht verankert ist (vgl. B=E4r, a. a. O., S. 217 ff.; Germann, a. a. O., S. 544 f.; Matzky, Zugriff auf EDV im Strafprozess, 1999, S. 238), erlaubt =A7 110 Abs. 3 StPO-E die Durchsicht elektronischer Datentr=E4ge= r auf r=E4umlich getrennte Speichereinheiten [Anm.: sie auch S. 27 rechts o= ben:" (z. B. Netzwerkrechner im Intra- oder In= ternet)" 2, zu erstrecken und Daten, die f=FCr die Untersuchung von Bedeutung sein k=F6nnen, zu speichern, wenn bis zur Sicherstellung der r=E4umlich getrennten Datentr=E4ger ihr Verlust zu besorgen ist."

Seite 33

"Die in =A7 110 Abs. 3 StPO-E vorgesehene M=F6glichkeit einer offenen Online-Durchsuchung [Anm.: damit ist nicht die heimliche Online-Durchsuchung bzw. Quellen-TK=DC gemeint, auf die in der Begr=FCndung auch eingegangen wird] effektiviert die Ermittlungen und erspart damit nicht n=E4her quantifizierbaren Mehraufwand f=FCr alternativ in Betracht zu ziehende =96 regelm=E4=DFig aufw=E4ndigere =96 alternative Ermittlungen."

B. Besonderer Teil
Seite 64

1 "= Dies wird etwa der Fall sein, wenn der Betroffene von einem entsprechenden Anbieter online zug=E4nglichen Speicherp= latz gemietet hat. In solchen F=E4llen steht es dem Betroffenen regelm=E4=DFig frei, auch dritten Personen den Zugang zu den virtuell gespeicherten Daten zu erm=F6glichen."

2 "Soweit =A7 110 Abs. 3 Satz 1 StPO-E darauf abstellt, dass der Betroff= ene den Zugang zu gew=E4hren berechtigt sein muss, bedeutet dies nicht, dass die Ma=DFnahme nur zul=E4ssig w=E4re, wenn der Betroffene der Strafverfolgungsbeh=F6rde den Zugang auch tats=E4chlich gew=E4hrt. Vielmehr handelt es sich auch bei diesem Teil der Durchsuchung um eine gegen=FCber dem Betroffenen zwangsweise durchsetzbar= e Ma=DFnahme."

Schlu=DFbemerkungen

Wie schnell man als Tor Ausgangsrouter Betreiber als "Mitt=E4ter&qu= ot; verdachtigt wird, der sich der "Beihilfe" einer Straftat schuldig macht, die mittels Telekommunikation bzw. den Tor Router begangen wurde, zeigten zuletzt die Erlebnisse eines Tor Ausgangsrouter Betreibers, die im Beitrag Ein deutscher= Tor Router Admin und die deutsche Justiz wiedergegeben wurde.

Wenn meine Lesart und Interpretation des Gesetzes und der Begr=FCndung richtig ist, gibt es bei Bestand des Gesetzes und entsprechender Auslegung seitens der Strafverfolgungsbeh=F6rden und Gerichte ab Januar 2009 keine M=F6glichkeit mehr, in Deutschland einen Anonymisierungsdienst ohne gleichzeitige Vorratsdatenspeicherung zu betreiben bzw. nach Anordnung zu aktivieren. F=E4llt der Betreiber von angemieteten Servern im Ausland unter die deutsche Rechtssprechung, trifft dies auch auf Anonymsierungsdienste zu, die auf diesen Servern betrieben werden, deren Integrit=E4t nebenbei durch die Durchsuchungs- und Datenspeicherbefugnisse der umgesetzten Artikel des Cybercrime-=DCbereinkommens nicht mehr zu gew=E4hrleisten ist.

Der Titel ist ein Ausspruch eines Tor Router Betreibers auf der or-talk Tor Mailingliste im Verlauf einer Diskussion um die Auswirkungen des beschlossenen Gesetzes auf Tor Router Betreiber.

Sollten es sich um =FCbertriebene oder falsche Interpretationen meinerseits handeln oder wichtige Punkte fehlen, bitte ich um Kommentare.

=20 =20 =20 =20 Geschrieben von Kai Raven
http://blog.kairaven.de/a= rchives/1428-We-are-fucked-individually!.html
------=_Part_10769_3909009.1195588754842--