From tor-talk Tue Nov 20 19:59:14 2007
From: "Michael Schmidt"
Date: Tue, 20 Nov 2007 19:59:14 +0000
To: tor-talk
Subject: Re: new perspektive for tor
Message-Id: <5cc93d950711201159r4f3f8f2el92c644cc82b8b18c () mail ! gmail ! com>
X-MARC-Message: https://marc.info/?l=tor-talk&m=119558877026678
MIME-Version: 1
Content-Type: multipart/mixed; boundary="------=_Part_10769_3909009.1195588754842"
------=_Part_10769_3909009.1195588754842
Content-Type: text/plain; charset=WINDOWS-1252
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline
Exit nodes are not possible anymore in the data retention law areas. german
quotation see below.
>>>
Consequences for administrators publicly operated anonymity server
In dem am 9.In
the
9
November 2007 von der Mehrheit der Abgeordneten des Deutschen
Bundestagesbeschlossenen
Entwurfs des Gesetzes
zur Neuregelung der Telekommunikations=FCberwachung und anderer verdeckter
Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG
("Vorratsdatenspeicherung")der
Bundesregierung ergeben sich bei Inkrafttreten des Gesetzes und
Bestand
der betreffenden Artikel vor dem Bundesverfassungsgericht f=FCr die Betreib=
er
aller Tor Router Betreiber folgende Konsequenzen. November 2007 of the
majority of Members of the German
Bundestagadopted
draft law
on the reorganization of the telecommunications surveillance and other
covert investigative measures, and to implement the Directive 2006/24/EG (
"data retention") of
thefederal
government are at the entry into force of the law and the existence
of the article prior to the Federal Constitutional Court for the operators
of all gateway router operator following
consequences..............................
http://translate.google.com/translate?u=3Dhttp%3A%2F%2Fblog.kairaven.de%2Fa=
rchives%2F1428-We-are-fucked-individually%21.html&langpair=3Dde%7Cen&hl=3Dd=
e&ie=3DUTF-8
Konsequenzen f=FCr Administratoren =F6ffentlich betriebener
Anonymisierungs-Server
In dem am 9. November 2007 von der Mehrheit der Abgeordneten des Deutschen
Bundestagesbeschlossenen
Entwurfs des Gesetzes
zur Neuregelung der Telekommunikations=FCberwachung und anderer verdeckter
Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG
("Vorratsdatenspeicherung")der
Bundesregierung ergeben sich bei Inkrafttreten des Gesetzes und
Bestand
der betreffenden Artikel vor dem Bundesverfassungsgericht f=FCr die Betreib=
er
aller Tor Router Betreiber folgende Konsequenzen.
Was f=FCr Tor gilt, gilt f=FCr alle =F6ffentlich betriebenen
Anonymisierungsdienste und deren Teilnehmer, die f=FCr den
Anonymisierungsdienst Server stellen, also z. B. auch f=FCr E-Mail
Remailer.What Tor, applies to all publicly operated anonymizing
services and its
participants, for the anonymity service Server, eg for e-mail Remailer.
I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG I. data retention
under EU Directive 2006/24/EG
Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die
Verpflichtung zur Vorratsdatenspeicherung f=FCr jeden, der einen =F6ffentli=
ch
erreichbaren Anonymisierungsdient anbietet, dessen Funktionen darauf
ausgelegt sind, "ma=DFgebliche" Original-Verkehrsdaten zu ver=E4ndern, woru=
nter
bei Anonymisierungsdiensten prim=E4r die IP-Adresse f=E4llt. The implementa=
tion
of the EU Directive 2006/24/EG enshrines in law the obligation of data
retention for each of a publicly accessible anonymity Serves offers to its
functions are designed "significant" original-traffic data to change,
including for anonymity services primarily IP Address drops. Das bedeutet
f=FCr Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman- als auch
Ausgangs-Router Betreiber zur sechsmonatigen Vorratsspeicherung der in
Verbindung mit dem Betrieb des Routers anfallenden Verkehrsdaten gezwungen
sind. That means for Router gateway operators, and the gate entrance,
Middleman- and starting router operator to six months retention in
connection with the operation of the router incurred forced traffic data.
In der Begr=FCndung wird jeder Anonymisierungsdienst als Anbieter von
Telemedien- und Telekommunikationsdiensten f=FCr die =D6ffentlichkeit defin=
iert,
was ihn z. B. mit einem Telefonieanbieter gleichstellt und ihn somit den
gleichen Vorratsdatenspeicherverpflichtungen unterwirft. In the explanatory
memorandum, each anonymizing services as a provider of Telemedien- and
telecommunication services to the public defines what it eg with a telephon=
y
provider him equal footing and thus the same inventory data storage
obligations subordinates. Dabei ist es nicht von Bedeutung, ob eine direkte
Endbenutzerbeziehung besteht (wie z. B. bei der Beziehung zwischen
Internetnutzer - Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor
Middleman Router, der sich in der Mitte einer Tor Router "Kette"
befindet).It is not important whether a direct end-user relationship
(such as the
relationship between the Internet user Anon-HTTP-Proxy) or not (such as
during a goal Middleman router, which is in the middle of a gateway Router
"chain" is located). Da er Telekommunikationsdiensteanbieter ist, =FCber de=
n
"Straftaten mittels Telekommunikation begangen" werden k=F6nnen, gelten f=
=FCr
ihn auch die erweiterten Vorratsdatenspeicherverpflichtungen des
Cybercrime-=DCbereinkommens (s. II.) Since he telecommunications service
provider, about the "crimes committed by means of telecommunications" that
can be applied to him and the extended memory data storage obligations of
the Cyber Crime Convention (see II)
Hier als Beispiel das gesch=E4tzte Speichervolumen nach eigenen Messungen
(November 2007) des Betreibers des Tor Ausgangsrouters
gpfTOR1:Here,
as an example, the estimated storage volume, according to its own
measurements (November 2007) of the operator of the starting gate router
gpfTOR1:
Server Traffic: 2.000 KB/s im Durchschnitt Traffic Server: 2,000 KB / s
average
Logdaten f=FCr eine Woche: 200 GByte Log data for a week: 200 GByte
Logdaten nach Entfernung nicht ben=F6tigter Inhalte: 120 GByte Log data af=
ter
removing unneeded content: 120 GByte
Logdaten komprimiert und verschl=FCsselt: 20 GByte Log data is compressed =
and
encrypted: 20 GB
Logdaten f=FCr 26 Wochen: 500 GByte im Durchschnitt Log data for 26 weeks:
500 GByte on average
Aus B. L=F6sung (Seite 3-4) For example, solution (page 3-4)
- Zur Umsetzung der Richtlinie zur "Vorratsspeicherung" von
Verkehrsdaten werden im Telekommunikationsgesetz (insbesondere in den =
=A7=A7
113a, 113b TKG-E) Regelungen =FCber entsprechende Speicherungspflichten =
sowie
in der Strafprozessordnung (=A7 100g StPO-E) Regelungen =FCber darauf be=
zogene
statistische Erhebungen und Berichtspflichten geschaffen. To implement
the directive to the "retention" of traffic data is provided in
telecommunications law (especially in =A7 =A7 113a, 113b TKG-E) rules on
appropriate storage requirements and in the Criminal Procedure Code (Sec=
tion
100g StPO-E) rules relating to statistical surveys and related reporting
requirements created .
Aus dem Gesetzestext (Seite 17) From the legal text (page 17)
Artikel 2 Article 2
=C4nderung des Telekommunikationsgesetzes Amendments to the Telecommunicati=
ons
Act
=A7 113a Speicherungspflichten f=FCr Daten =A7 113a storage requirements fo=
r data
(6) Wer Telekommunikationsdienste erbringt und hierbei die nach Ma=DFgabe
dieser Vorschrift zu speichernden Angaben ver=E4ndert, ist zur Speicherung =
der
urspr=FCnglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibun=
g
dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden
Zeitzone verpflichtet . (6) Who telecommunications services are provided an=
d
in accordance with the requirements of this provision to save details
changed, is to store the original and the new specification, as well as to
the timing of the transfer of this information by date and time, indicating
the underlying time zone.
http://translate.google.com/translate?u=3Dhttp%3A%2F%2Fblog.kairaven.de%2Fa=
rchives%2F1428-We-are-fucked-individually%21.html&langpair=3Dde%7Cen&hl=3Dd=
e&ie=3DUTF-8
Konsequenzen f=FCr Administratoren =F6ffentlich betriebener
Anonymisierungs-Server
In dem am 9. November 2007 von der Mehrheit der Abgeordneten des Deutschen
Bundestagesbeschlossenen
Entwurfs des Gesetzes
zur Neuregelung der Telekommunikations=FCberwachung und anderer verdeckter
Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG
("Vorratsdatenspeicherung")der
Bundesregierung ergeben sich bei Inkrafttreten des Gesetzes und
Bestand
der betreffenden Artikel vor dem Bundesverfassungsgericht f=FCr die Betreib=
er
aller Tor Router Betreiber folgende Konsequenzen.
Was f=FCr Tor gilt, gilt f=FCr alle =F6ffentlich betriebenen
Anonymisierungsdienste und deren Teilnehmer, die f=FCr den
Anonymisierungsdienst Server stellen, also z. B. auch f=FCr E-Mail Remailer=
.
I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG
Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die
Verpflichtung zur Vorratsdatenspeicherung f=FCr jeden, der einen =F6ffentli=
ch
erreichbaren Anonymisierungsdient anbietet, dessen Funktionen darauf
ausgelegt sind, "ma=DFgebliche" Original-Verkehrsdaten zu ver=E4ndern, woru=
nter
bei Anonymisierungsdiensten prim=E4r die IP-Adresse f=E4llt. Das bedeutet f=
=FCr
Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman- als auch
Ausgangs-Router Betreiber zur sechsmonatigen Vorratsspeicherung der in
Verbindung mit dem Betrieb des Routers anfallenden Verkehrsdaten gezwungen
sind.
In der Begr=FCndung wird jeder Anonymisierungsdienst als Anbieter von
Telemedien- und Telekommunikationsdiensten f=FCr die =D6ffentlichkeit defin=
iert,
was ihn z. B. mit einem Telefonieanbieter gleichstellt und ihn somit den
gleichen Vorratsdatenspeicherverpflichtungen unterwirft. Dabei ist es nicht
von Bedeutung, ob eine direkte Endbenutzerbeziehung besteht (wie z. B. bei
der Beziehung zwischen Internetnutzer - Anon-HTTP-Proxy) oder nicht (wie z.
B. bei einem Tor Middleman Router, der sich in der Mitte einer Tor Router
"Kette" befindet). Da er Telekommunikationsdiensteanbieter ist, =FCber den
"Straftaten mittels Telekommunikation begangen" werden k=F6nnen, gelten f=
=FCr
ihn auch die erweiterten Vorratsdatenspeicherverpflichtungen des
Cybercrime-=DCbereinkommens (s. II.)
Hier als Beispiel das gesch=E4tzte Speichervolumen nach eigenen Messungen
(November 2007) des Betreibers des Tor Ausgangsrouters
gpfTOR1:
Server Traffic: 2.000 KB/s im Durchschnitt
Logdaten f=FCr eine Woche: 200 GByte
Logdaten nach Entfernung nicht ben=F6tigter Inhalte: 120 GByte
Logdaten komprimiert und verschl=FCsselt: 20 GByte
Logdaten f=FCr 26 Wochen: 500 GByte im Durchschnitt
Aus B. L=F6sung (Seite 3-4)
- Zur Umsetzung der Richtlinie zur "Vorratsspeicherung" von
Verkehrsdaten werden im Telekommunikationsgesetz (insbesondere in den =
=A7=A7
113a, 113b TKG-E) Regelungen =FCber entsprechende Speicherungspflichten =
sowie
in der Strafprozessordnung (=A7 100g StPO-E) Regelungen =FCber darauf be=
zogene
statistische Erhebungen und Berichtspflichten geschaffen.
Aus dem Gesetzestext (Seite 17)
Artikel 2
=C4nderung des Telekommunikationsgesetzes
=A7 113a Speicherungspflichten f=FCr Daten
(6) Wer Telekommunikationsdienste erbringt und hierbei die nach Ma=DFgabe
dieser Vorschrift zu speichernden Angaben ver=E4ndert, ist zur Speicherung =
der
urspr=FCnglichen und der neuen Angabe sowie des Zeitpunktes der Umschreibun=
g
dieser Angaben nach Datum und Uhrzeit unter Angabe der zugrunde liegenden
Zeitzone verpflichtet.
Aus der Begr=FCndung (Seite 71-72)
B. Besonderer Teil
Zu Nummer 6 (=A7=A7 113a und 113b TKG-E)
Zu Absatz 6
"...Die Vorgabe des Absatzes 6 ist erforderlich, um einerseits die
grunds=E4tzliche Speicherungsverpflichtung nach Absatz 1 auf die
Diensteanbieter mit Endnutzerbeziehung beschr=E4nken zu k=F6nnen und
andererseits gleichwohl eine R=FCckverfolgbarkeit der Telekommunikation auc=
h
im Falle einer =C4nderung der relevanten Daten durch einen
zwischengeschalteten Diensteanbieter ohne Endnutzerbeziehungsicherzustellen=
..."
Hierbei kommt es auch nicht darauf an, ob die Zwischenschaltung des
Diensteanbieters etwa aus technischen oder wirtschaftlichen Gr=FCnden durch
die an der Erbringung der Telekommunikationsdienste beteiligten
Diensteanbieter geschieht oder ob die Zwischenschaltung auf Veranlassung de=
s
Endnutzers gezielt zur Ver=E4nderung der nach Ma=DFgabe der Abs=E4tze 2 bis=
4 zu
speichernden Daten erfolgt, wie dies etwa bei der Nutzung von
Anonymisierungsdiensten der Fall ist. In beiden F=E4llen besteht die
Speicherungsverpflichtung nach Absatz 6, wenn die ma=DFgeblichen Daten bei =
der
Erbringung des Telekommunikationsdienstes ver=E4ndert werden.
Soweit eine Speicherungsverpflichtung danach auch f=FCr die Anbieter von
Anonymisierungsdiensten begr=FCndet wird, ist zu ber=FCcksichtigen, dass au=
ch
diese Anbieter =F6ffentlich zug=E4ngliche Telekommunikationsdienste erbring=
en.
=D6ffentlich zug=E4ngliche Telekommunikationsdienste sind alle
Telekommunikationsdienste im Sinne von =A7 3 Nr. 24 TKG, die jedermann
zug=E4nglich sind. Nach =A7 3 Nr. 24 TKG fallen darunter die "reinen"
Telekommunikationsdienste (also Dienste, die ausschlie=DFlich in der
=DCbertragung von Signalen =FCber Telekommunikationsnetze bestehen) sowie D=
ienste
mit Doppelnatur, die zwar auch unter den Rechtsrahmen f=FCr Telemedien fall=
en,
aber zugleich Telekommunikationsdienste nach =A7 3 Nr. 24 TKG sind, weil si=
e
=FCberwiegend in der =DCbertragung von Signalen =FCber Telekommunikationsne=
tze
bestehen. Dies sind in erster Linie diejenigen Dienste, die sowohl der
Bereitstellung eines Internetzugangs als auch der =DCbertragung elektronisc=
her
Post dienen. Auch Anonymisierungsdienste weisen allerdings eine solche
Doppelnatur auf, da ihre T=E4tigkeit sowohl in der Durchleitung der Nachric=
ht
als auch in der Ersetzung der Ausgangskennung des Telekommunikationsnutzers
besteht. Diese Dienste sind daher sowohl Telemedien als auch =96 im Hinblic=
k
auf ihre Transportfunktion =96 Telekommunikationsdienste f=FCr die
=D6ffentlichkeit (vgl. hierzu jetzt auch =A7 11 Abs. 3 des Telemediengesetz=
es
[TMG], ferner Schmitz, in: Spindler/Schmitz/Geis, TDG-Kommen- tar, 2004, =
=A7 1
TDDSG, Rn. 16).
II. Vorratsdatenspeicherung nach =DCbereinkommen =FCber Computerkriminalit=
=E4t des
Europarats
Die Umsetzung des Cybercrime-=DCbereinkommens des Europarates im Gesetz dur=
ch
=C4nderung des =A7 100g der Strafprozessordnung erlaubt den dazu berechtigt=
en
Stellen, nach gerichtlicher Anordnung (oder f=FCr drei Tage nach
staatsanwaltschaftlicher Anordnung bei Gefahr im Verzug) die Verkehrsdaten
von Tor Router Betreibern zu erheben und zwar auch in Echzeit und nicht nur
als R=FCckgriff auf bevorratete Speicherungen. Das bedeutet auch, der
Betreiber eines Tor Routers muss ggf. in der Lage sein, die bei ihm
anfallenden Verkehrsdaten unmittelbar an die berechtigten Stellen
weiterzuleiten.
Wenn zum Beispiel jemand einen Tor Ausgangsrouter betreibt, den ein anderer
Tor Nutzer benutzt bzw. missbraucht, um eine "Straftat mittels
Telekommunikation" zu begehen und dazu seine Identit=E4t bzw. seine IP-Adre=
sse
=FCber die Tor Nutzung verschleiert, wird f=FCr Strafverfolgungsbeh=F6rden
stattdessen die IP-Adresse des Tor Ausgangsrouters am Ort der Begehung der
Straftat (z. B. in der Logdatei) sichtbar. Wenn die Strafverfolgungsbeh=F6r=
den
keine Kenntnis =FCber Tor besitzen oder keinen Abgleich mit dem Verzeichnis
aller Tor Router durchf=FChren, werden sie von dem Verdacht ausgehen, der
Betreiber des Tor Ausgangsrouters sei der "T=E4ter oder Teilnehmer", der "e=
ine
Straftat mittels Telekommunikation begangen hat" und deshalb ggf. dessen
Verkehrsdaten erheben, die z. B. beim Internet-Zugangsprovider anfallen,
wenn der Betreiber den Tor Ausgangsrouter daheim auf seinem privaten PC
betreibt.
Aus B. L=F6sung (Seite 3-4)
- Dem durch das =DCbereinkommen =FCber Computerkriminalit=E4t des
Europaratsvera=
nlassten
Regelungsbedarf wird durch die Umgestaltung des =A7 100g StPO in
eine Datenerhebungsbefugnis (...) nachgekommen.
Aus dem Gesetzestext (Seite 13)
Artikel 1
=C4nderung der Strafprozessordnung
=A7 100a (=DCberwachung und Aufzeichnung von Telekommunikation)
(3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen Personen
richten, von denen auf Grund bestimmter Tatsachen anzunehmen ist, dass sie
f=FCr den Beschuldigten bestimmte oder von ihm herr=FChrende Mitteilungen
entgegennehmen oder weitergeben oder dass der Beschuldigte ihren Anschluss
benutzt.
=A7 100b (Anordnungen, Richtervorbehalt, Berichtspflicht)
(1) Ma=DFnahmen nach =A7 100a d=FCrfen nur auf Antrag der Staatsanwaltschaf=
t durch
das Gericht angeordnet werden. Bei Gefahr im Verzug kann die Anordnung auch
durch die Staatsanwaltschaft getroffen werden.
=A7 100g
(1) Begr=FCnden bestimmte Tatsachen den Verdacht, dass jemand als T=E4ter o=
der
Teilnehmer
1. eine Straftat von auch im Einzelfall erheblicher Bedeutung,
insbesondere eine in =A7 100a Abs. 2 bezeichnete Straftat, begangen hat,=
in
F=E4llen, in denen der Versuch strafbar ist, zu begehen versucht hat ode=
r
durch eine Straftat vorbereitet hat oder
2. eine Straftat mittels Telekommunikation begangen hat,
so d=FCrfen auch ohne Wissen des Betroffenen Verkehrsdaten (=A7 96 Abs. 1, =
=A7
113a des Telekommunikationsgesetzes) erhoben werden, soweit dies f=FCr die
Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des
Beschuldigten erforderlich ist. Im Falle des Satzes 1 Nr. 2 ist die Ma=DFna=
hme
nur zul=E4ssig, wenn die Erforschung des Sachverhalts oder die Ermittlung d=
es
Aufenthaltsortes des Beschuldigten auf andere Weise aussichtslos w=E4re und
die Erhebung der Daten in einem angemessenen Verh=E4ltnis zur Bedeutung der
Sache steht. Die Erhebung von Standortdaten in Echtzeit ist nur im Falle de=
s
Satzes 1 Nr. 1 zul=E4ssig.
(2) =A7 100a Abs. 3 und =A7 100b Abs. 1 bis 4 Satz 1 gelten entsprechend.
Abweichend von =A7 100b Abs. 2 Satz 2 Nr. 2 gen=FCgt im Falle einer Strafta=
t von
erheblicher Bedeutung eine r=E4umlich und zeitlich hinreichend bestimmte
Bezeichnung der Telekommunikation, wenn die Erforschung des Sachverhalts au=
f
andere Weise aussichtslos oder wesentlich erschwert w=E4re.
(3) Erfolgt die Erhebung von Verkehrsdaten nicht beim
Telekommunikationsdiensteanbieter, bestimmt sie sich nach Abschluss des
Kommunikationsvorgangs nach den allgemeinen Vorschriften. Aus der Begr=FCnd=
ung
(Seite 50-55)
B. Besonderer Teil
Zu Artikel 1 (=C4nderung der Strafprozessordnung)
Zu =A7 100g...
Seite 50
Absatz 1 wird in Anlehnung an =A7 100a Abs. 1 StPO-E als allgemeine Befugni=
s
zur Erhebung von Verkehrsdaten ausgestaltet und schafft damit die von
Artikel 20 des =DCbereinkommens =FCber Computerkriminalit=E4t geforderte M=
=F6glichkeit
einer Echtzeiterhebung von Verkehrsdaten.
(...)
=A7 100g StPO wird daher nicht mehr allein als Regelung eines
Auskunftsanspruchs gegen=FCber Telekommunikationsdiensteanbietern
sondern als umfassende
Erhebungsbefugnis f=FCr Verkehrsdaten ausgestaltet. Damit wird zugleich
Artikel 20 Abs. 1 Buchstabe a1 des =DCbereinkommens =FCber Computerkriminal=
it=E4t
Rechnung getragen, der die Erm=F6glichung einer Erhebung von Verkehrsdaten =
in
Echtzeit verlangt.
Mit der Ausgestaltung des =A7 100g Abs. 1 Satz 1 StPO-E als umfassende
Befugnis zur Erhebung von Verkehrsdaten entf=E4llt nicht die bislang
ausdr=FCcklich in =A7 100g Abs. 1 StPO enthaltene Auskunftsverpflichtung de=
r
Diensteanbieter. Deren Pflicht zur Mitwirkung an einer Ausleitung der
Verkehrsdaten in Echtzeit oder zur Auskunftserteilung =FCber gespeicherte
Verkehrsdaten folgt vielmehr aus dem Verweis in =A7 100g Abs. 2 Satz 1 auf =
=A7
100b Abs. 3 StPO-E. Hiernach kann =FCber gespeicherte Verkehrsdaten, die
Telekommunikationsvorg=E4nge aus der Vergangenheit betreffen, (im Rahmen de=
s
Erforderlichen) unbeschr=E4nkt Auskunft verlangt werden. Auch kann hiernach
weiterhin Auskunft =FCber zuk=FCnftig anfallende Verkehrsdaten verlangt wer=
den
(...)
Seite 50-51
F=FCr zuk=FCnftig anfallende Verkehrsdaten sieht die Regelung daher zwei
M=F6glichkeiten der Erhebung durch die Strafverfolgungsbeh=F6rden vor: Zum =
einen
ist es zul=E4ssig, diese Daten in Echtzeit zu erheben, d. h. "live" vom
Telekommunikationsdienstleister an die Strafverfolgungsbeh=F6rden ausleiten=
zu
lassen; zum anderen kann die Erhebung auch weiterhin in der Weise erfolgen,
dass die nach dem Zeitpunkt der Anordnung anfallenden Verkehrsdaten in
bestimmten Zeitabst=E4nden geb=FCndelt an die
Strafverfolgungsbeh=F6rdebeauskunftet werden.
Seite 51
=A7 100g Abs. 1 Satz 1 StPO-E gilt dar=FCber hinaus aus den bereits zu =A7 =
100b
Abs. 3 StPO-E dargelegten Gr=FCnden nicht nur f=FCr Verkehrsdaten, die bei
Personen oder Stellen gespeichert sind, die gesch=E4ftsm=E4=DFig
Telekommunikationsdienste erbringen oder daran mitwirken, sondern auch f=FC=
r
solche Personen und Stellen, die diese Dienste nicht gesch=E4ftsm=E4=DFig
erbringen. Denn die Erforderlichkeit der Erhebung von Verkehrsdaten f=FCr
Strafverfolgungszwecke wird nicht dadurch beseitigt, dass die
Telekommunikationsdienste nicht gesch=E4ftsm=E4=DFig erbracht werden. Entsc=
heidend
ist, dass die Daten, die sich im Herrschaftsbereich eines
Telekommunikationsdiensteanbieters befinden, dem von Artikel 10 GG
gesch=FCtzten Telekommunikationsvorgang zuzurechnen sind (...) diese Frage
[Anm.: Ob und ggf. welche Vorkehrungen der
Telekommunikationsdiensteerbringer f=FCr VDS zu treffen hat] bestimmt sich
(..) nach (...) dem Telekommunikationsgesetz (z. B. =A7 113a TKG-E) oder =
=96 dem
k=FCnftigen =96 Inhalt der Telekommunikations-=DCberwachungsverordnung.
Seite 52
F=FCr eine Vielzahl der F=E4lle [Anm.: die Straftat per Telekommunikation
betreffen], z. B. bei einer telefonischen Bedrohung, werden gleich
geeignete, aber weniger belastende Ermittlungsma=DFnahmen oftmals nicht zur
Verf=FCgung stehen, wenn au=DFer dem Zeitpunkt des Anrufs keine weiteren
Ermittlungsans=E4tze gegeben sind. F=FCr diese F=E4lle, die etwa dem Bereic=
h des
"Stalking" [Anm.: aber nicht F=E4lle aus dem "Bereich der leichteren
Kriminalit=E4t" wie z. B. "begangene geringf=FCgige Beleidigungstaten", S. =
52)
entstammen, ist die Verkehrsdatenerhebung ein unverzichtbares =96 weil
regelm=E4=DFig alternativloses =96 Ermittlungsinstrument.
1 Aus dem =DCbereinkommen =FCber Computerkriminalit=E4t:
Artikel 20 =96 Erhebung von Verkehrsdaten in Echtzeit
1. Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und
anderen Ma=DFnahmen, um ihre zust=E4ndigen Beh=F6rden zu erm=E4chtigen,
1. Verkehrsdaten, die mit bestimmten in ihrem Hoheitsgebiet
mittels eines Computersystems =FCbermittelten Kommunikationen in
Zusammenhang
stehen, durch Anwendung technischer Mittel im Hoheitsgebiet dieser
Vertragspartei in Echtzeit zu erheben oder aufzuzeichnen und
2. einen Diensteanbieter im Rahmen seiner bestehenden
technischen M=F6glichkeiten zu verpflichten,
1. solche Verkehrsdaten durch Anwendung technischer Mittel
im Hoheitsgebiet dieser Vertragspartei in Echtzeit zu erheben oder
aufzuzeichnen oder
2. bei der Erhebung oder Aufzeichnung solcher
Verkehrsdaten in Echtzeit mit den zust=E4ndigen Beh=F6rden
zusammenzuarbeiten
und diese zu unterst=FCtzen.
III. Durchsuchung und Datenspeicherung angemieteter Server, auf denen z. B.
ein Tor Router l=E4uft
Die Umsetzung des Cybercrime-=DCbereinkommens des Europarates im Gesetz dur=
ch
=C4nderung des =A7 110 der Strafprozessordnung erlaubt den dazu berechtigte=
n
Stellen, die Rechner in einem Rechenzentrum oder einer Firma, angemietete
Root-Server usw., auf denen ein Tor Router l=E4uft, noch vor einer
Beschlagnahmung zu durchsuchen, dortige Daten zu erfassen und zu speichern,
wenn der Betreiber eines Tor Routers selbst als "T=E4ter oder Teilnehmer"
einer Tat in Verdacht ger=E4t (s. o.) oder er zugleich Dritten Zugang auf d=
en
Rechner / Server gew=E4hrt, die als "T=E4ter oder Teilnehmer" einer Tat
verd=E4chtigt werden.
Aus B. L=F6sung (Seite 3-4)
- Dem durch das =DCbereinkommen =FCber Computerkriminalit=E4t des
Europaratsvera=
nlassten
Regelungsbedarf wird durch (...) die Erstreckung der Befugnis
zur Durchsicht von Datentr=E4gern auf mit diesen vernetzte =96 aber r=E4=
umlich
getrennte =96 Speichermedien (=A7 110 Abs. 3 StPO-E) nachgekommen.
Aus dem Gesetzestext (Seite 15)
Artikel 1
=C4nderung der Strafprozessordnung
12. Dem =A7 110 wird folgender Absatz 3 angef=FCgt:
"(3) Die Durchsicht elektronischer Speichermedien darf auf r=E4umlich
getrennte Speichermedien, auf die der Betroffene den Zugriff zu gew=E4hren
berechtigt ist, erstreckt werden. Daten, die f=FCr die Untersuchung von
Bedeutung sein k=F6nnen, d=FCrfen gespeichert werden, wenn bis zur
Sicherstellung der Datentr=E4ger ihr Verlust zu besorgen ist; sie sind zu
l=F6schen, sobald sie f=FCr die Strafverfolgung nicht mehr erforderlich sin=
d."
Aus der Begr=FCndung (Seite 27, 33, 64)
A. Allgemeiner Teil
Seite 27
"Da die M=F6glichkeit, die Durchsuchung auf weitere Computersysteme
auszudehnen, im geltenden Recht noch nicht verankert ist (vgl. B=E4r, a. a.
O., S. 217 ff.; Germann, a. a. O., S. 544 f.; Matzky, Zugriff auf EDV im
Strafprozess, 1999, S. 238), erlaubt =A7 110 Abs. 3 StPO-E die
Durchsichtelektronischer Datentr=E4ger auf r=E4umlich getrennte
Speichereinheiten [Anm.:
sie auch S. 27 rechts oben:" (z. B. Netzwerkrechner im Intra- oder Internet=
)
"1], auf die der Betroffene Zugriff zu gew=E4hren berechtigt ist 2, zu
erstrecken und Daten, die f=FCr die Untersuchung von Bedeutung sein k=F6nne=
n, zu
speichern, wenn bis zur Sicherstellung der r=E4umlich getrennten Datentr=E4=
ger
ihr Verlust zu besorgen ist."
Seite 33
"Die in =A7 110 Abs. 3 StPO-E vorgesehene M=F6glichkeit einer offenen
Online-Durchsuchung [Anm.: damit ist nicht die heimliche Online-Durchsuchun=
g
bzw. Quellen-TK=DC gemeint, auf die in der Begr=FCndung auch eingegangen wi=
rd]
effektiviert die Ermittlungen und erspart damit nicht n=E4her
quantifizierbaren Mehraufwand f=FCr alternativ in Betracht zu ziehende =96
regelm=E4=DFig aufw=E4ndigere =96 alternative Ermittlungen."
B. Besonderer Teil
Seite 64
1 "Dies wird etwa der Fall sein, wenn der Betroffene von einem
entsprechenden Anbieter online zug=E4nglichen Speicherplatz gemietet hat. I=
n
solchen F=E4llen steht es dem Betroffenen regelm=E4=DFig frei, auch dritten
Personen den Zugang zu den virtuell gespeicherten Daten zu erm=F6glichen."
2 "Soweit =A7 110 Abs. 3 Satz 1 StPO-E darauf abstellt, dass der Betroffene
den Zugang zu gew=E4hren berechtigt sein muss, bedeutet dies nicht, dass di=
e
Ma=DFnahme nur zul=E4ssig w=E4re, wenn der Betroffene der Strafverfolgungsb=
eh=F6rde
den Zugang auch tats=E4chlich gew=E4hrt. Vielmehr handelt es sich auch bei
diesem Teil der Durchsuchung um eine gegen=FCber dem Betroffenen zwangsweis=
e
durchsetzbare Ma=DFnahme."
Schlu=DFbemerkungen
Wie schnell man als Tor Ausgangsrouter Betreiber als "Mitt=E4ter" verdachti=
gt
wird, der sich der "Beihilfe" einer Straftat schuldig macht, die mittels
Telekommunikation bzw. den Tor Router begangen wurde, zeigten zuletzt die
Erlebnisse eines Tor Ausgangsrouter Betreibers, die im Beitrag Ein deutsche=
r
Tor Router Admin und die deutsche
Justizwiedergegeben
wurde.
Wenn meine Lesart und Interpretation des Gesetzes und der Begr=FCndung rich=
tig
ist, gibt es bei Bestand des Gesetzes und entsprechender Auslegung seitens
der Strafverfolgungsbeh=F6rden und Gerichte ab Januar 2009 keine M=F6glichk=
eit
mehr, in Deutschland einen Anonymisierungsdienst ohne gleichzeitige
Vorratsdatenspeicherung zu betreiben bzw. nach Anordnung zu aktivieren.
F=E4llt der Betreiber von angemieteten Servern im Ausland unter die deutsch=
e
Rechtssprechung, trifft dies auch auf Anonymsierungsdienste zu, die auf
diesen Servern betrieben werden, deren Integrit=E4t nebenbei durch die
Durchsuchungs- und Datenspeicherbefugnisse der umgesetzten Artikel des
Cybercrime-=DCbereinkommens nicht mehr zu gew=E4hrleisten ist.
Der Titel ist ein Ausspruch eines Tor Router Betreibers auf der or-talk Tor
Mailingliste im Verlauf einer Diskussion um die Auswirkungen des
beschlossenen Gesetzes auf Tor Router Betreiber.
Sollten es sich um =FCbertriebene oder falsche Interpretationen meinerseits
handeln oder wichtige Punkte fehlen, bitte ich um Kommentare.
Geschrieben von Kai Raven
http://blog.kairaven.de/archives/1428-We-are-fucked-individually!.html
------=_Part_10769_3909009.1195588754842
Content-Type: text/html; charset=WINDOWS-1252
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline
Exit nodes are not possible anymore in the data retention law areas. =
german quotation see below.
>>>
Consequences for administrat=
ors publicly operated anonymity server
In dem
am 9. In the=20
9
November 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestages=
a> beschlossenen Entwurfs des
Gesetzes
zur Neuregelung der Telekommunikations=FCberwachung und anderer
verdeckter Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie
2006/24/EG ("Vorratsdatenspeicherung") der Bundesregierung er=
geben
sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden
Artikel vor dem Bundesverfassungsgericht f=FCr die Betreiber aller Tor
Router Betreiber folgende Konsequenzen.
November 2007 of the majority of Members of the German Bundestag adopte=
d draft =
law
on the reorganization of the telecommunications surveillance and other
covert investigative measures, and to implement the Directive
2006/24/EG ( "data retention") of the federal government are =
at the
entry into force of the law and the existence of the article prior to
the Federal Constitutional Court for the operators of all gateway
router operator following consequences..............................=
http://translate.google.com/translate?u=3Dhttp%3A%2F%2Fblog.kairaven.de%2Fa=
rchives%2F1428-We-are-fucked-individually%21.html&langpair=3Dde%7Cen&am=
p;hl=3Dde&ie=3DUTF-8
Konsequenzen f=FCr Administratoren =F6ffentlich betriebener Anonymisierungs=
-Server
In dem am 9. Novembe=
r 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestages besc=
hlossenen Entwurfs des=20
Gesetzes
zur Neuregelung der Telekommunikations=FCberwachung und anderer
verdeckter Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie
2006/24/EG ("Vorratsdatenspeicherung") der Bundesregierung er=
geben
sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden
Artikel vor dem Bundesverfassungsgericht f=FCr die Betreiber aller Tor
Router Betreiber folgende Konsequenzen.
Was
f=FCr Tor gilt, gilt f=FCr alle =F6ffentlich betriebenen
Anonymisierungsdienste und deren Teilnehmer, die f=FCr den
Anonymisierungsdienst Server stellen, also z. B. auch f=FCr E-Mail
Remailer. What Tor, applies to all publicly operated anonymizing
services and its participants, for the anonymity service Server, eg for
e-mail Remailer.
I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG
I. data retention under EU Directive 2006/24/EG
Die
Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die
Verpflichtung zur Vorratsdatenspeicherung f=FCr jeden, der einen
=F6ffentlich erreichbaren Anonymisierungsdient anbietet, dessen
Funktionen darauf ausgelegt sind, "ma=DFgebliche" Original-Verkeh=
rsdaten
zu ver=E4ndern, worunter bei Anonymisierungsdiensten prim=E4r die
IP-Adresse f=E4llt. The implementation of the EU Directive
2006/24/EG enshrines in law the obligation of data retention for each
of a publicly accessible anonymity Serves offers to its functions are
designed "significant" original-traffic data to change, including=
for
anonymity services primarily IP Address drops. Das
bedeutet f=FCr Tor Router Betreiber, das sowohl Tor Eingangs-, Middleman-
als auch Ausgangs-Router Betreiber zur sechsmonatigen
Vorratsspeicherung der in Verbindung mit dem Betrieb des Routers
anfallenden Verkehrsdaten gezwungen sind. That means for Router
gateway operators, and the gate entrance, Middleman- and starting
router operator to six months retention in connection with the
operation of the router incurred forced traffic data.
In
der Begr=FCndung wird jeder Anonymisierungsdienst als Anbieter von
Telemedien- und Telekommunikationsdiensten f=FCr die =D6ffentlichkeit
definiert, was ihn z. B. mit einem Telefonieanbieter gleichstellt und
ihn somit den gleichen Vorratsdatenspeicherverpflichtungen unterwirft.
In the explanatory memorandum, each anonymizing services as a provider
of Telemedien- and telecommunication services to the public defines
what it eg with a telephony provider him equal footing and thus the
same inventory data storage obligations subordinates. Dabei
ist es nicht von Bedeutung, ob eine direkte Endbenutzerbeziehung
besteht (wie z. B. bei der Beziehung zwischen Internetnutzer -
Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor Middleman Router,
der sich in der Mitte einer Tor Router "Kette" befindet). =
It is
not important whether a direct end-user relationship (such as the
relationship between the Internet user Anon-HTTP-Proxy) or not (such as
during a goal Middleman router, which is in the middle of a gateway
Router "chain" is located). Da
er Telekommunikationsdiensteanbieter ist, =FCber den "Straftaten mitte=
ls
Telekommunikation begangen" werden k=F6nnen, gelten f=FCr ihn auch die
erweiterten Vorratsdatenspeicherverpflichtungen des
Cybercrime-=DCbereinkommens (s. II.) Since he telecommunications
service provider, about the "crimes committed by means of
telecommunications" that can be applied to him and the extended memory
data storage obligations of the Cyber Crime Convention (see II)
=
Hier als Beispi=
el das gesch=E4tzte Speichervolumen nach eigenen Messungen (November 2007) =
des Betreibers des Tor Ausgangsrouters=20
gpfTOR1 :
Here, as an example, the estimated storage volume, according to its own
measurements (November 2007) of the operator of the starting gate
router
gpfTOR1:
Server Traffic: 2.000 KB/=
s im Durchschnitt Traffic Server: 2,000 KB / s average
<=
span>
Logdaten f=FCr eine Woche=
: 200 GByte Log data for a week: 200 GByte
Logdaten nach Entfernung nicht ben=F6tigter Inhalte: 120 GByte Log d=
ata after removing unneeded content: 120 GByte
Logdaten komprimiert und verschl=FCsselt: 20 GByte Log data is compr=
essed and encrypted: 20 GB
Logdaten f=FCr 26 Wochen: 500 GByte im Durchschnitt Log data for 26 =
weeks: 500 GByte on average
Aus B. L=F6sung (Seite 3-4) For example, solution (page 3-4) =
-
Zur
Umsetzung der Richtlinie zur "Vorratsspeicherung" von Verkehrsdat=
en
werden im Telekommunikationsgesetz (insbesondere in den =A7=A7 113a, 113b
TKG-E) Regelungen =FCber entsprechende Speicherungspflichten sowie in der
Strafprozessordnung (=A7 100g StPO-E) Regelungen =FCber darauf bezogene
statistische Erhebungen und Berichtspflichten geschaffen. To
implement the directive to the "retention" of traffic data is pro=
vided
in telecommunications law (especially in =A7 =A7 113a, 113b TKG-E) rules on
appropriate storage requirements and in the Criminal Procedure Code
(Section 100g StPO-E) rules relating to statistical surveys and related
reporting requirements created .
Aus dem Gesetzestext (Seite 17)
From the legal text (page 17)
Artikel 2 Article 2
=
=20
=C4nderung des Tele=
kommunikationsgesetzes Amendments to the Telecommunications Act
=
=A7 113a Speicherungspflichten f=FCr Daten =A7 113a storage requirem=
ents for data
(6=
) Wer Telekommunikationsdienste e=
rbringt und hierbei die nach Ma=DFgabe dieser Vorschrift=20
zu speichernden Angaben ver=E4ndert, ist=
zur Speicherung
der urspr=FCnglichen und der neuen Angabe sowie des Zeitpunktes der
Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der
zugrunde liegenden Zeitzone verpflichtet=
. (6) Who telecomm=
unications services are provided and in accordance with the requirements of=
this provision=20
to save details changed, is to store the=
original and the new specification, as well as to the timing of the
transfer of this information by date and time, indicating the
underlying time zone.
<=
p>
http://translate.google.com/translate?u=3Dhttp%3A%2F%2Fblog.kairaven.de%2Fa=
rchives%2F1428-We-are-fucked-individually%21.html&langpair=3Dde%7Cen&am=
p;hl=3Dde&ie=3DUTF-8
Konsequenzen f=FCr Administ=
ratoren =F6ffentlich betriebener Anonymisierungs-Server
In dem am 9. Novembe=
r 2007 von der Mehrheit der Abgeordneten des Deutschen Bundestages
beschlossenen Entwurfs des=20
Gesetz=
es
zur Neuregelung der Telekommunikations=FCberwachung und anderer
verdeckter Ermittlungsma=DFnahmen sowie zur Umsetzung der Richtlinie
2006/24/EG ("Vorratsdatenspeicherung") der Bundesregierung er=
geben
sich bei Inkrafttreten des Gesetzes und Bestand der betreffenden
Artikel vor dem Bundesverfassungsgericht f=FCr die Betreiber aller Tor
Router Betreiber folgende Konsequenzen.
Was f=FCr Tor gilt, gilt f=FCr alle =F6ffentlich betriebenen
Anonymisierungsdienste und deren Teilnehmer, die f=FCr den
Anonymisierungsdienst Server stellen, also z. B. auch f=FCr E-Mail
Remailer.
I. Vorratsdatenspeicherung nach EU-Richtlinie 2006/24/EG
Die Umsetzung der EU-Richtlinie 2006/24/EG verankert im Gesetz die
Verpflichtung zur Vorratsdatenspeicherung f=FCr jeden, der einen
=F6ffentlich erreichbaren Anonymisierungsdient anbietet, dessen
Funktionen darauf ausgelegt sind, "ma=DFgebliche" Original-Verkeh=
rsdaten
zu ver=E4ndern, worunter bei Anonymisierungsdiensten prim=E4r die
IP-Adresse f=E4llt. Das bedeutet f=FCr Tor Router Betreiber, das sowohl Tor
Eingangs-, Middleman- als auch Ausgangs-Router Betreiber zur
sechsmonatigen Vorratsspeicherung der in Verbindung mit dem Betrieb des
Routers anfallenden Verkehrsdaten gezwungen sind.
In
der Begr=FCndung wird jeder Anonymisierungsdienst als Anbieter von
Telemedien- und Telekommunikationsdiensten f=FCr die =D6ffentlichkeit
definiert, was ihn z. B. mit einem Telefonieanbieter gleichstellt und
ihn somit den gleichen Vorratsdatenspeicherverpflichtungen unterwirft.
Dabei ist es nicht von Bedeutung, ob eine direkte Endbenutzerbeziehung
besteht (wie z. B. bei der Beziehung zwischen Internetnutzer -
Anon-HTTP-Proxy) oder nicht (wie z. B. bei einem Tor Middleman Router,
der sich in der Mitte einer Tor Router "Kette" befindet). Da er
Telekommunikationsdiensteanbieter ist, =FCber den "Straftaten mittels
Telekommunikation begangen" werden k=F6nnen, gelten f=FCr ihn auch die
erweiterten Vorratsdatenspeicherverpflichtungen des
Cybercrime-=DCbereinkommens (s. II.)
Hier als Beispiel das gesch=E4tzte Speichervolumen nach eigenen Messunge=
n (November 2007) des Betreibers des Tor Ausgangsrouters
gpfTOR1:
Server Traffic: 2.000 KB/s im Durchschnitt
Logdaten f=FCr eine Woche: 200 GByte
Logdaten nach Entfernung nicht ben=F6tigter Inhalte: 120 GByte
Logdaten komprimiert und verschl=FCsselt: 20 GByte
Logdaten f=FCr 26 Wochen: 500 GByte im Durchschnitt
Aus B. L=F6sung (Seite 3-4)
- Zur Umsetzung der Richtlinie zur "Vorratsspeicherung" von
Verkehrsdaten werden im Telekommunikationsgesetz (insbesondere in den
=A7=A7 113a, 113b TKG-E) Regelungen =FCber entsprechende
Speicherungspflichten sowie in der Strafprozessordnung (=A7 100g StPO-E)
Regelungen =FCber darauf bezogene statistische Erhebungen und
Berichtspflichten geschaffen.
Aus dem Gesetzestext (Seite 17)
Artikel 2
=C4nderung des Telekommunikationsgesetzes
=A7 113a Speicherungspflichten f=FCr Daten
(6) Wer Telekommunikationsdienste=
erbringt und hierbei die nach Ma=DFgabe dieser Vorschrift zu speichernden Angaben ver=E4ndert, ist zur Speicherung=
der urspr=FCnglichen und der neuen Angabe sowie des Zeitpunktes der
Umschreibung dieser Angaben nach Datum und Uhrzeit unter Angabe der
zugrunde liegenden Zeitzone verpflichtet=
.
Aus der Begr=FCndung (Seite 71-72)
B. Besonderer Teil
Zu Nummer 6 (=A7=A7 113a und 113b TKG-E)
Zu Absatz 6
"...Die Vorgabe des Absatzes 6 ist erforderlich, um einerseits die
grunds=E4tzliche Speicherungsverpflichtung nach Absatz 1 auf die
Diensteanbieter mit Endnutzerbeziehung beschr=E4nken zu k=F6nnen und
andererseits gleichwohl eine R=FCckverfo=
lgbarkeit
der Telekommunikation auch im Falle einer =C4nderung der relevanten Daten
durch einen zwischengeschalteten Diensteanbieter ohne Endnutzerbeziehung sicherzustellen..."
Hierbei kommt es auch nicht darauf an=
,
ob die Zwischenschaltung des Diensteanbieters etwa aus technischen oder
wirtschaftlichen Gr=FCnden durch die an der Erbringung der
Telekommunikationsdienste beteiligten Diensteanbieter geschieht oder ob
die Zwischenschaltung auf Veranlassung des Endnutzers gezielt zur
Ver=E4nderung der nach Ma=DFgabe der Abs=E4tze 2 bis 4 zu speichernden Date=
n
erfolgt, wie dies etwa bei der Nutzung von Anonymisierungsdiensten der
Fall ist. In beiden F=E4llen best=
eht die Speicherungsverpflichtung nach Absatz 6, wenn die ma=DFgebli=
chen Daten bei der Erbringung des Telekommunikationsdienstes ver=E4ndert we=
rden.
Soweit eine
Speicherungsverpflichtung danach auch f=FCr die Anbieter von
Anonymisierungsdiensten begr=FCndet wird, ist zu ber=FCcksichtigen, dass
auch diese Anbieter =F6ffentlich zug=E4ngliche Telekommunikationsdienste
erbringen. =D6ffentlich zug=E4ngliche Telekommunikationsdienste sind
alle Telekommunikationsdienste im Sinne von =A7 3 Nr. 24 TKG, die
jedermann zug=E4nglich sind. Nach =A7 3 Nr. 24 TKG fallen darunter die
"reinen" Telekommunikationsdienste (also Dienste, die ausschlie=
=DFlich in
der =DCbertragung von Signalen =FCber Telekommunikationsnetze bestehen)
sowie Dienste mit Doppelnatur, die
zwar auch unter den Rechtsrahmen f=FCr Telemedien fallen, aber zugleich
Telekommunikationsdienste nach =A7 3 Nr. 24 TKG sind, weil sie
=FCberwiegend in der =DCbertragung von Signalen =FCber
Telekommunikationsnetze bestehen. Dies sind in erster Linie diejenigen
Dienste, die sowohl der Bereitstellung eines Internetzugangs als auch
der =DCbertragung elektronischer Post dienen. Auch
Anonymisierungsdienste weisen allerdings eine solche Doppelnatur auf,
da ihre T=E4tigkeit sowohl in der Durchleitung der Nachricht als auch in
der Ersetzung der Ausgangskennung des Telekommunikationsnutzers
besteht. Diese Dienste sind daher sowohl Telemedien als auch =96 im
Hinblick auf ihre Transportfunktion =96 Telekommunikationsdienste f=FCr die
=D6ffentlichkeit (vgl. hierzu jetzt auch =A7 11 Abs. 3 des
Telemediengesetzes [TMG], ferner Schmitz, in: Spindler/Schmitz/Geis,
TDG-Kommen- tar, 2004, =A7 1 TDDSG, Rn. 16).
II. Vorratsdatenspeicherung nach =DCbereinkommen =FCber Computerkrimin=
alit=E4t des Europarats
Die Umsetzung des Cybercrime-=DCbereinkommens des Europarates im
Gesetz durch =C4nderung des =A7 100g der Strafprozessordnung erlaubt den
dazu berechtigten Stellen, nach gerichtlicher Anordnung (oder f=FCr drei
Tage nach staatsanwaltschaftlicher Anordnung bei Gefahr im Verzug) die
Verkehrsdaten von Tor Router Betreibern zu erheben und zwar auch in
Echzeit und nicht nur als R=FCckgriff auf bevorratete Speicherungen. Das
bedeutet auch, der Betreiber eines Tor Routers muss ggf. in der Lage
sein, die bei ihm anfallenden Verkehrsdaten unmittelbar an die
berechtigten Stellen weiterzuleiten.
Wenn zum Beispiel jemand einen Tor Ausgangsrouter betreibt, den ein
anderer Tor Nutzer benutzt bzw. missbraucht, um eine "Straftat mittels
Telekommunikation" zu begehen und dazu seine Identit=E4t bzw. seine
IP-Adresse =FCber die Tor Nutzung verschleiert, wird f=FCr
Strafverfolgungsbeh=F6rden stattdessen die IP-Adresse des Tor
Ausgangsrouters am Ort der Begehung der Straftat (z. B. in der
Logdatei) sichtbar. Wenn die Strafverfolgungsbeh=F6rden keine Kenntnis
=FCber Tor besitzen oder keinen Abgleich mit dem Verzeichnis aller Tor
Router durchf=FChren, werden sie von dem Verdacht ausgehen, der Betreiber
des Tor Ausgangsrouters sei der "T=E4ter oder Teilnehmer", der &q=
uot;eine
Straftat mittels Telekommunikation begangen hat" und deshalb ggf.
dessen Verkehrsdaten erheben, die z. B. beim Internet-Zugangsprovider
anfallen, wenn der Betreiber den Tor Ausgangsrouter daheim auf seinem
privaten PC betreibt.
Aus B. L=F6sung (Seite 3-4)
Aus dem Gesetzestext (Seite 13)
Artikel 1
=C4nderung der Strafprozessordnung
=A7 100a (=DCberwachung und Aufzeichnung von Telekommunikation)
(3) Die Anordnung darf sich nur gegen den Beschuldigten oder gegen
Personen richten, von denen auf Grund bestimmter Tatsachen anzunehmen
ist, dass sie f=FCr den Beschuldigten bestimmte oder von ihm herr=FChrende
Mitteilungen entgegennehmen oder weitergeben oder dass der Beschuldigte
ihren Anschluss benutzt.
=A7 100b (Anordnungen, Richtervorbehalt, Berichtspflicht)
(1) Ma=DFnahmen nach =A7 100a d=FCrfen nur auf Antrag der Staatsanwaltschaf=
t
durch das Gericht angeordnet werden. Bei Gefahr im Verzug kann die
Anordnung auch durch die Staatsanwaltschaft getroffen werden.
=A7 100g
(1) Begr=FCnden bestimmte Tatsachen den Verdacht, dass jemand als T=E4ter oder Teilnehmer
- eine Straftat von auch im Einzelfall erheblicher Bedeutung,
insbesondere eine in =A7 100a Abs. 2 bezeichnete Straftat, begangen hat,
in F=E4llen, in denen der Versuch strafbar ist, zu begehen versucht hat
oder durch eine Straftat vorbereitet hat oder
- eine Straftat mittels Telekommu=
nikation begangen hat,
so d=FCrfen auch ohne Wissen des Betroff=
enen Verkehrsdaten (=A7 96 Abs. 1, =A7 113a des Telekommunikationsgesetzes)=
erhoben werden,
soweit dies f=FCr die Erforschung des Sachverhalts oder die Ermittlung
des Aufenthaltsortes des Beschuldigten erforderlich ist. Im Falle des
Satzes 1 Nr. 2 ist die Ma=DFnahme nur zul=E4ssig, wenn die Erforschung des
Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten
auf andere Weise aussichtslos w=E4re und die Erhebung der Daten in einem
angemessenen Verh=E4ltnis zur Bedeutung der Sache steht. Die Erhebung von
Standortdaten in Echtzeit ist nur im Falle des Satzes 1 Nr. 1 zul=E4ssig.
(2) =A7 100a Abs. 3 und =A7 100b Abs. 1 bis 4 Satz 1 gelten entsprechend.
Abweichend von =A7 100b Abs. 2 Satz 2 Nr. 2 gen=FCgt im Falle einer
Straftat von erheblicher Bedeutung eine r=E4umlich und zeitlich
hinreichend bestimmte Bezeichnung der Telekommunikation, wenn die
Erforschung des Sachverhalts auf andere Weise aussichtslos oder
wesentlich erschwert w=E4re.
(3) Erfolgt die Erhebung von Verkehrsdaten nicht beim
Telekommunikationsdiensteanbieter, bestimmt sie sich nach Abschluss des
Kommunikationsvorgangs nach den allgemeinen Vorschriften.
Aus der Begr=FCndung (Seite 50-55)
B. Besonderer Teil
Zu Artikel 1 (=C4nderung der Strafprozessordnung)
Zu =A7 100g...
Seite 50
Absatz 1 wird in Anlehnung an =A7 100a Abs. 1 StPO-E als allgemeine
Befugnis zur Erhebung von Verkehrsdaten ausgestaltet und schafft damit
die von Artikel 20 des =DCbereinkommens =FCber Computerkriminalit=E4t
geforderte M=F6glichkeit einer Echtzeite=
rhebung von Verkehrsdaten.
(...)
=A7 100g StPO wird daher nicht mehr allein als Regelung eines
Auskunftsanspruchs gegen=FCber Telekommunikationsdiensteanbietern sondern
als umfassende Erhebungsbefugnis f=FCr V=
erkehrsdaten ausgestaltet. Damit wird zugleich Artikel 20 Abs. 1 Buc=
hstabe a1 d=
es =DCbereinkommens =FCber Computerkriminalit=E4t Rechnung getragen, der di=
e=20
Erm=F6glichung einer Erhebung von Verkeh=
rsdaten in Echtzeit verlangt.
Mit der Ausgestaltung des =A7 100g Abs. 1 Satz 1 StPO-E als umfassende Befugnis zur Erhebung von Verkehrsdaten<=
/span> entf=E4llt nicht die bislang ausdr=FCcklich in =A7 100g Abs. 1 StPO =
enthaltene Auskunftsverpflichtung der Diensteanbieter. Deren=20
Pflicht
zur Mitwirkung an einer Ausleitung der Verkehrsdaten in Echtzeit oder
zur Auskunftserteilung =FCber gespeicherte Verkehrsdaten folgt
vielmehr aus dem Verweis in =A7 100g Abs. 2 Satz 1 auf =A7 100b Abs. 3
StPO-E. Hiernach kann =FCber gespeicherte Verkehrsdaten, die
Telekommunikationsvorg=E4nge aus der Vergangenheit betreffen, (im Rahmen
des Erforderlichen) unbeschr=E4nkt Ausku=
nft verlangt werden. Auch kann hiernach weiterhin Auskunft =FCber zu=
k=FCnftig anfallende Verkehrsdaten verlangt werden (...)
Seite 50-51
F=FCr zuk=FCnftig anfallende Verkehrsdaten sieht die Regelung daher zwei
M=F6glichkeiten der Erhebung durch die Strafverfolgungsbeh=F6rden vor: Zum
einen ist es zul=E4ssig, diese Daten in =
Echtzeit zu erheben, d. h. "live" vom Telekommunikationsdienstlei=
ster an die Strafverfolgungsbeh=F6rden ausleiten
zu lassen; zum anderen kann die Erhebung auch weiterhin in der Weise
erfolgen, dass die nach dem Zeitpunkt der Anordnung anfallenden Verkehrsdaten in bestimmten Zeitabst=E4nden geb=FCn=
delt an die Strafverfolgungsbeh=F6rde beauskunftet werden.
Seite 51
=A7 100g Abs. 1 Satz 1 StPO-E gilt dar=FCber hinaus aus den bereits zu =A7 100b Abs. 3 StPO-E dargelegten Gr=
=FCnden nicht
nur f=FCr Verkehrsdaten, die bei Personen oder Stellen gespeichert sind,
die gesch=E4ftsm=E4=DFig Telekommunikationsdienste erbringen oder daran
mitwirken, sondern auch f=FCr solche Personen und Stellen, die diese
Dienste nicht gesch=E4ftsm=E4=DFig erbringen. Denn die
Erforderlichkeit der Erhebung von Verkehrsdaten f=FCr
Strafverfolgungszwecke wird nicht dadurch beseitigt, dass die
Telekommunikationsdienste nicht gesch=E4ftsm=E4=DFig erbracht werden.
Entscheidend ist, dass die Daten, die sich im Herrschaftsbereich eines
Telekommunikationsdiensteanbieters befinden, dem von Artikel 10 GG
gesch=FCtzten Telekommunikationsvorgang zuzurechnen sind (...) diese
Frage [Anm.: Ob und ggf. welche Vorkehrungen der
Telekommunikationsdiensteerbringer f=FCr VDS zu treffen hat] bestimmt
sich (..) nach (...) dem Telekommunikationsgesetz (z. B. =A7 113a TKG-E)
oder =96 dem k=FCnftigen =96 Inhalt der
Telekommunikations-=DCberwachungsverordnung.
Seite 52
F=FCr eine Vielzahl der F=E4lle [Anm.: die Straftat per Telekommunikatio=
n betreffen], z. B. bei einer telefonisc=
hen Bedrohung,
werden gleich geeignete, aber weniger belastende Ermittlungsma=DFnahmen
oftmals nicht zur Verf=FCgung stehen, wenn au=DFer dem Zeitpunkt des Anrufs
keine weiteren Ermittlungsans=E4tze gegeben sind. F=FCr diese F=E4lle, die
etwa dem Bereich des "Stalking"=
;
[Anm.: aber nicht F=E4lle aus dem "Bereich der leichteren Kriminalit=
=E4t"
wie z. B. "begangene geringf=FCgige Beleidigungstaten", S. 52)
entstammen, ist die Verkehrsdatenerhebung ein unverzichtbares =96 weil
regelm=E4=DFig alternativloses =96 Ermittlungsinstrument.
1 Aus dem =
=DCbereinkommen =FCber Computerkriminalit=E4t:
Artikel 20 =96 Erhebung von Verkehrsdaten in Echtzeit
- Jede Vertragspartei trifft die erforderlichen gesetzgeberischen=
und
anderen Ma=DFnahmen, um ihre zust=E4ndigen Beh=F6rden zu erm=E4chtigen,
- Verkehrsdaten, die mit best=
immten in ihrem Hoheitsgebiet mittels
eines Computersystems =FCbermittelten Kommunikationen in Zusammenhang
stehen, durch Anwendung technischer Mittel im Hoheitsgebiet dieser
Vertragspartei in Echtzeit zu erheben oder aufzuzeichnen und
- einen =
Diensteanbieter im Rahmen seiner bestehenden technischen M=F6glichkeiten zu=
verpflichten,
- solche Verkehrsdaten durch =
Anwendung technischer Mittel im
Hoheitsgebiet dieser Vertragspartei in Echtzeit zu erheben oder
aufzuzeichnen oder
- bei der Erhebung oder Aufzeichnung solcher Verkehrsdaten in
Echtzeit mit den zust=E4ndigen Beh=F6rden zusammenzuarbeiten und diese zu
unterst=FCtzen.
III. Durchsuchung und Datenspeicherung angemieteter Server, auf denen =
z. B. ein Tor Router l=E4uft
Die Umsetzung des Cybercrime-=DCbereinkommens des Europarates im
Gesetz durch =C4nderung des =A7 110 der Strafprozessordnung erlaubt den
dazu berechtigten Stellen, die Rechner in einem Rechenzentrum oder
einer Firma, angemietete Root-Server usw., auf denen ein Tor Router
l=E4uft, noch vor einer Beschlagnahmung zu durchsuchen, dortige Daten zu
erfassen und zu speichern, wenn der Betreiber eines Tor Routers selbst
als "T=E4ter oder Teilnehmer" einer Tat in Verdacht ger=E4t (s. o=
.) oder er
zugleich Dritten Zugang auf den Rechner / Server gew=E4hrt, die als
"T=E4ter oder Teilnehmer" einer Tat verd=E4chtigt werden.
Aus B. L=F6sung (Seite 3-4)
Aus dem Gesetzestext (Seite 15)
Artikel 1
=C4nderung der Strafprozessordnung
12. Dem =A7 110 wird folgender Absatz 3 angef=FCgt:
"(3) Die Durchsicht elektronischer Speichermedien darf auf r=E4umlich getrennte Speichermedien, auf die=
der Betroffene den Zugriff zu gew=E4hren berechtigt ist, erstreckt werden.=
=20
Daten, die f=FCr die Untersuchung=
von Bedeutung sein k=F6nnen, d=FCrfen g=
espeichert werden,
wenn bis zur Sicherstellung der Datentr=E4ger ihr Verlust zu besorgen
ist; sie sind zu l=F6schen, sobald sie f=FCr die Strafverfolgung nicht mehr
erforderlich sind."
Aus der Begr=FCndung (Seite 27, 33, 64)
A. Allgemeiner Teil
Seite 27
"Da die M=F6glichkeit, die Durchsuchung auf weitere Computersysteme
auszudehnen, im geltenden Recht noch nicht verankert ist (vgl. B=E4r, a.
a. O., S. 217 ff.; Germann, a. a. O., S. 544 f.; Matzky, Zugriff auf
EDV im Strafprozess, 1999, S. 238), erlaubt =A7 110 Abs. 3 StPO-E die Durchsicht elektronischer Datentr=E4ge=
r auf r=E4umlich getrennte Speichereinheiten [Anm.: sie auch S. 27 rechts o=
ben:"
(z. B. Netzwerkrechner im Intra- oder In=
ternet)"1], auf die der Betroffene Zugriff zu gew=E4hren berechtigt ist
2,
zu erstrecken und Daten, die f=FCr die Untersuchung von Bedeutung sein
k=F6nnen, zu speichern, wenn bis zur Sicherstellung der r=E4umlich
getrennten Datentr=E4ger ihr Verlust zu besorgen ist."
Seite 33
"Die in =A7 110 Abs. 3 StPO-E vorgesehene M=F6glichkeit einer offenen Online-Durchsuchung
[Anm.: damit ist nicht die heimliche Online-Durchsuchung bzw.
Quellen-TK=DC gemeint, auf die in der Begr=FCndung auch eingegangen wird]
effektiviert die Ermittlungen und erspart damit nicht n=E4her
quantifizierbaren Mehraufwand f=FCr alternativ in Betracht zu ziehende =96
regelm=E4=DFig aufw=E4ndigere =96 alternative Ermittlungen."
B. Besonderer Teil
Seite 64
1 "=
Dies wird etwa der Fall sein, wenn der Betroffene von einem entsprechenden Anbieter online zug=E4nglichen Speicherp=
latz gemietet
hat. In solchen F=E4llen steht es dem Betroffenen regelm=E4=DFig frei, auch
dritten Personen den Zugang zu den virtuell gespeicherten Daten zu
erm=F6glichen."
2
"Soweit =A7 110 Abs. 3 Satz 1 StPO-E darauf abstellt, dass der Betroff=
ene
den Zugang zu gew=E4hren berechtigt sein muss, bedeutet dies nicht, dass
die Ma=DFnahme nur zul=E4ssig w=E4re, wenn der Betroffene der
Strafverfolgungsbeh=F6rde den Zugang auch tats=E4chlich gew=E4hrt. Vielmehr
handelt es sich auch bei diesem Teil der Durchsuchung um eine gegen=FCber
dem Betroffenen zwangsweise durchsetzbar=
e Ma=DFnahme."
Schlu=DFbemerkungen
Wie schnell man als Tor Ausgangsrouter Betreiber als "Mitt=E4ter&qu=
ot;
verdachtigt wird, der sich der "Beihilfe" einer Straftat schuldig
macht, die mittels Telekommunikation bzw. den Tor Router begangen
wurde, zeigten zuletzt die Erlebnisse eines Tor Ausgangsrouter
Betreibers, die im Beitrag Ein deutscher=
Tor Router Admin und die deutsche Justiz
wiedergegeben wurde.
Wenn meine Lesart und Interpretation des Gesetzes und der Begr=FCndung
richtig ist, gibt es bei Bestand des Gesetzes und entsprechender
Auslegung seitens der Strafverfolgungsbeh=F6rden und Gerichte ab Januar
2009 keine M=F6glichkeit mehr, in Deutschland einen Anonymisierungsdienst
ohne gleichzeitige Vorratsdatenspeicherung zu betreiben bzw. nach
Anordnung zu aktivieren. F=E4llt der Betreiber von angemieteten Servern
im Ausland unter die deutsche Rechtssprechung, trifft dies auch auf
Anonymsierungsdienste zu, die auf diesen Servern betrieben werden,
deren Integrit=E4t nebenbei durch die Durchsuchungs- und
Datenspeicherbefugnisse der umgesetzten Artikel des
Cybercrime-=DCbereinkommens nicht mehr zu gew=E4hrleisten ist.
Der Titel ist ein Ausspruch eines Tor Router Betreibers auf der
or-talk Tor Mailingliste im Verlauf einer Diskussion um die
Auswirkungen des beschlossenen Gesetzes auf Tor Router Betreiber.
Sollten es sich um =FCbertriebene oder falsche Interpretationen
meinerseits handeln oder wichtige Punkte fehlen, bitte ich um
Kommentare.
=20
=20
=20
=20
Geschrieben von Kai Raven
http://blog.kairaven.de/a=
rchives/1428-We-are-fucked-individually!.html
------=_Part_10769_3909009.1195588754842--