Telemedicus Logo
Weiterempfehlen Drucken

Mit Einführung der Vorratsdatenspeicherung dürften Anonymisierungs-Dienste wie TOR oder JAP regen Zuwachs erhalten. Doch müssen diese Dienste nicht selbst alle Verbindungsdaten speichern? Dies wäre der Fall, wenn sie auch in den Anwendungsbereich des Telekommunikationsgesetzes fielen, also „Telekommunikationsdienste“ wären.

Das sei aber nicht der Fall, meint Dr. Julius Mittenzwei, Entwickler des Anonymisierungs-Netzwerkes TOR und Rechtsanwalt. Im Deutschlandfunk erklärt er seine Rechtsauffassung:
"Wir gehen davon aus, dass es [TOR] ein Telemediendienst ist, dass es kein Telekommunikationsdienst ist und deshalb schon von vornherein aus dem Anwendungsbereich der Vorratsdatenspeicherung herauszunehmen ist. Weil es eben nicht auf dem untersten Layer ansetzt, sondern ein Dienst ist, der auf einem Telekommunikationsmedium, das schon besteht, aufsetzt."
Doch stimmt das wirklich?

Wie funktioniert TOR?

Mit Hilfe des TOR-Netzwerkes können Anwender ihre Internet-Verbindung anonymisieren. Anstatt eine direkte Verbindung zwischen Anwender und dem Server herzustellen, wird die Verbindung über andere TOR-Nutzer verschlüsselt quer über den Globus gelenkt. Der Effekt: Webseitenbetreiber erkennen nicht, von welcher IP-Adresse aus auf ihre Seite zugegriffen wurde. Und umgekehrt können auch Internet-Provider nicht nachvollziehen, auf welche Server die Kunden zugreifen. Protokolliert wird lediglich die Verbindung zum ersten TOR-Knotenpunkt. Die TOR-Software selbst speichert keinerlei Daten über die weitergeleiteten Verbindungen.

Und TOR selbst stellt auch keine Internet-Verbindung her. Die Software leitet lediglich die Anfragen des Anwenders über die bestehende Internet-Verbindung zu einem anderen Ziel - nämlich einem TOR-Server - weiter. Mittenzwei schließt daraus: Wer keine eigene Verbindung herstellt, sondern nur eine bestehende Internetverbindung nutzt ist kein Telekommunikationsdienst im Sinne des Telekommunikationsgesetzes. Und muss keine Daten auf Vorrat speichern.

Ein Trugschluss?

Telekommunikationsdienste sind nach § 3 Nr. 24 TKG:
„[...] in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen“

Der Begriff des „Telekommunikationsdienstes“ umfasst also sämtliche Komponenten eines Telekommunikationsnetzes, die Signale übertragen (vgl. auch Koenig/Loetz/Neumann, Telekommunikationsrecht, S. 35). Auch zwischengeschaltete Proxy-Server - oder eben auch TOR-Knoten - übertragen Signale innerhalb eines Telekommunikationsnetzes. Sie sind also zumindest Dienste, die überwiegend in der Übertragung von Signalen bestehen. Sicher: Die Software TOR an sich ist kein Telekommunikationsdienst. Jedoch ist jeder Rechner, auf dem TOR installiert ist, und der Signale innerhalb des TOR-Netzes weiterleitet, Teil des Telekommunikationsnetzes. Und somit nach der hier vertretenen Rechtsauffassung als Telekommunikationsdienst einzustufen.

Dass dieser Dienst nicht, wie § 3 Nr. 24 TKG fordert, „gegen Entgelt“ erbracht wird ändert daran auch nichts. Denn die Formulierung meint lediglich ein Regelbeispiel, kein Tatbestandsmerkmal. Ausnahmsweise können also auch kostenlose Dienste unter den Begriff des „Telekommunikationsdienstes“ fallen.

TOR und ähnliche Anonymisierungsnetzwerke sind also demnach durchaus zur Vorratsdatenspeicherung verpflichtet.

Was bedeutet das für die Praxis?

Wer entgegen des § 113a Abs. 1 TKG keine Verbindungsdaten speichert handelt nach § 149 Abs. 1 Nr. 36 TKG ordnungswidrig. Die Bundesnetzagentur kann eine solche Verletzung mit einem Bußgeld bis zu 500.000 Euro ahnden. Das klingt dramatisch, dürfte in der Praxis aber kaum Anwendung finden. Denn zum einen wird es der Bundesnetzagentur schwer fallen, Verstöße überhaupt festzustellen, zumindest bei Netzwerken wie TOR, wo die Anonymisierung hauptsächlich über die Computer von Endnutzern stattfindet. Zum anderen ist das TOR-Netzwerk international. Auf TOR-Knotenpunkte im Ausland hat das Telekommunikationsgesetz aber keinen Einfluss.

Auch wenn die Vorratsdatenspeicherung auch für Anonymisierungnetzwerke gilt, wird sie also nicht das Ende für Anonymisierungsnetzwerke bedeuten.

Zum Interview mit Dr. Julius Mittenzwei.

Zum Anonymisierungs-Dienst TOR.

(via)
Anzeige:

Kommentare

* Simon 07.01.2008 15:15
Ich bin anderer Meinung: Ich denke, TOR leistet bei technikneutraler Betrachtung nicht die *Weiter*leitung der Datenpakete, sondern nur die Anonymisierung der Daten. Denn die Daten hätten ja ohnehin, auch ohne TOR, ihr Ziel erreicht (sogar etwas schneller).

Da andererseits TOR aber keinerlei inhaltlichen Einfluss auf die übertragenen Daten hat, würde ich es auch nicht als Telemediendienst einordnen, sondern als Telekommunikationsgestützten Dienst i.S.d. § 3 Nr. 25 TKG.

Denkbar wäre auch eine Einordnung als Verteildienst i.S.d. § 2 Nr. 4 TMG.

Alles offen also. ;-)
* Adrian 07.01.2008 15:38
Ich sehe ein, dass man das anders sehen kann.

Ich meine aber: Für die Einordnung eines Dienstes als "Telekommunikationsdienst" kommt es nicht darauf an, ob der Dienst elementar zur Datenübertragung ist. Ob Daten also auch ohne den Dienst übertragen werden können, ist unerheblich.

Entscheidend ist m.E. nur, ob der Dienst "in der Übertragung von Signalen besteht" und das ist bei TOR wohl der Fall. Zumal die Anonymisierung im TOR-Netzwerk ja gerade durch die Verteilung von Signalen über mehrere Stationen funktioniert. Die Anonymisierung ist also nur ein Produkt der Signalübertragung bzw. -weiterleitung. Auch wenn mir das Ergebnis selbst nicht wirklich gefällt. ;-)
* Juwie 09.01.2008 11:42
Ich denke schon, dass die TOR-Server speichern muessen. Die Frage hierbei ist jedoch, was sie denn genau speichern muessen:

Fuer den Entry-Server ist das die IP des Nutzers und weiterer Daten noetig. Da hier die Quell- und die Ziel-IP veraendert wird, muss auch diese Veraenderung protokolliert werden.

Fuer der TOR-Server in der Mitte gilt das gleiche - nur bekommt er doch nur noch Daten von Entry-Servern. Dieser wird also nur die Verbindung zwischen Entry- und Exit-Server protokollieren. Das einzuige Element, das hier eine genaue Zuordnung erlaubt, ist der Zeitpunkt. Soweit ich sehen kann ist eben die Speicherung weiterer Kennzeichen (wie z.B. Port-Nummern) nicht noetig.

Der Exit-Server Speichert dann eben entsprechendes.

Unter der Annahme, dass das TOR-Netz recht gut ausgelastet ist kann es doch eigendlich beliebig komplex werden, beim Server in der Mitte nur aus vorhandenen Zeitstempeln einen Zusammenhang zwischen Entry-IP und Ziel-IP der Kommunikation eines einzelnen TOR-Nutzers zu ermitteln. Natuerlich ist es viel einfacher als ohne dieser Daten, aber einfach duerfte es nicht sein.

Nun meine Frage: Wuerde sich - unter diesen Annahmen - ein vor Gericht verwertbarer Beweis einer stattgefundenen Kommunikation erstellen lassen, oder nur der Verdacht auf eine solche?

Danke.
* Adrian 09.01.2008 11:53
> Unter der Annahme, dass das TOR-Netz recht gut ausgelastet ist kann es doch
> eigendlich beliebig komplex werden, beim Server in der Mitte nur aus vorhandenen
> Zeitstempeln einen Zusammenhang zwischen Entry-IP und Ziel-IP der
> Kommunikation eines einzelnen TOR-Nutzers zu ermitteln.
Stimmt. Einen Kommunikationsvorgang über TOR nachzuvollziehen dürfte auch mit Vorratsdatenspeicherung schwierig werden. Zumal ja auch ausländische TOR-Knoten dazwischen liegen können. Und sobald ein Knoten nicht im Einflussbereich der deutschen Strafverfolgung liegt, dürfte der gesamte Kommunikationsvorgang nicht mehr nachvollziehbar sein.

> Nun meine Frage: Wuerde sich - unter diesen Annahmen - ein vor Gericht
> verwertbarer Beweis einer stattgefundenen Kommunikation erstellen
> lassen, oder nur der Verdacht auf eine solche?
Wie gesat: Der Kommunikationsvorgang ist nicht zwangsläufig nachvollziehbar. Und auch wenn alle TOR-Knoten in Deutschland liegen und sich ein Staatsanwalt die Mühe macht, auf jeden einzelnen Rechner zu schauen, ist es doch ein riesiger Aufwand, so einen Kommunikationsvorgang nachzuvollziehen. Ohne mich jetzt in den Details eines Strafprozesses auszukennen, würde ich sagen, dass es sehr auf den Einzelfall ankommt, ob sich mittels der TOR-Logs wirklich ein verwertbarer Beweis zusammenstellen lässt.

Das Problem ist jedoch noch ein anderes: Das TKG sieht recht umfangreiche Pflichten des Telekommunikationsdienstbetreibers vor, wie er die erhobenen Daten zu sichern hat. Einfach nur ein Logfile anlegen reicht hier wohl nicht aus. Denn es muss vor Zerstörung und vor allem vor Einsicht durch Unbefugte gesichert werden. Diese Verpflichtung dürfte von nahezu allen TOR-Nutzern nicht zu erfüllen sein.
* Simon 09.01.2008 12:05
Ich denke, wir müssen hier trennen zwischen der Beweiserhebung und der Beweisverwertung.

Für die Beweiserhebung ist, wenn ich dich (ich hoffe das du ist okay) richtig verstanden habe, eine lückenlose Auswertung der gespeicherten Daten sämtlicher Computer der Weiterleitungskette nötig. Nur unter diesen Voraussetzungen kann überhaupt nachvollzogen werden, welchen Weg die Pakete genommen haben. Diese Beweiserhebung ist vermutlich unmöglich - schön deswegen, weil nicht alle TOR-Computer im Geltungsbereich des deutschen TKG stehen und entsprechend nicht verpflichtet sind, Daten auf Vorrat zu speichern.

Eine andere Frage ist die der Beweisverwertung. Im deutschen Strafrecht gilt im Wesentlichen der Grundsatz des *Strengbeweises*: Das heißt, die Sachlage, die den Straftatbestand ausfüllt, muss zur Überzeugung des Gerichts *feststehen*. (Beulke, Strafprozessrecht, Rn. 180).

Das bedeutet in der Praxis: Wenn der Sachverständige sagt, er kann nachvollziehen, wie kommuniziert wurde, dann gilt das auch als Beweis vor Gericht.

Ich meine aber, dass es bei der Vorratsdatenspeicherung gar nicht um einen bestimmten Beweis geht. Es geht vielmehr regelmäßig um Ermittlungen im Vorfeld der echten Beweisaufnahme - zum Beispiel um das Eingrenzen eines bestimmten Täterkreises oder das Herleiten eines Anfangsverdachts.
* Adrian 09.01.2008 12:49
Ein Sachverständiger wird da auch nicht mehr helfen, wenn eine Station in dieser Kommunikationskette fehlt.

Aber du hast natürlich recht: Bei der Vorratsdatenspeicherung geht es vielmehr um die Ermittlung im Vorfeld, als um tatsächliche Beweise. Wobei das Problem natürlich auch hier besteht. Ist ein TOR-Knoten nicht zu kriegen, ist erstmal Ende mit den Ermittlungen.
* Juwie 09.01.2008 14:19
Da ist noch was, was mir noch mehr Sorgen macht:

Wenn das Tor Netz nicht hochausgelastet ist oder nur ein Server in der Kette fehlt... etc. und du nutzt TOR gleichzeitig mit einem FBT (::= furchtbar boeser Terrorist), dann kann es sein, dass man sich ploetzlich rechtfertigen muss. Weil es eben nicht 1e5 andere gab, die gleichzeitig in Betracht gezogen werden koennen, sondern nur 1e2.

So wie bei http://www.bigbrotherawards.de/2005/.comm />
Nur dass dann unser Nachrichtendienst mal vorsichtig gucken kommt...
* Simon 09.01.2008 21:46
Nee, das meine ich nicht. Die StPO kennt den Sachverständigenbeweis als eigenen Beweis, §§ 72 ff. StPO. Ich meine, das wäre die übliche Beweisart für Erkenntnisse nach der Vorratsdatenspeicherung.

Natürlich wird ein Sachverständiger, dem eine Station der Übermittlungskette fehlt, regelmäßig angeben, dass er die Kommunikation nicht nachvollziehen kann.
* Adrian 09.01.2008 21:58
Ja, schon klar. Wollte das nur nochmal im Hinblick auf die ursprüngliche Frage von Juwie klarstellen.
* Oliver 10.01.2009 16:36
Interessanter Artikel...
Ich benutze Tor auch manchmal, allerdings bremst es die Geschwindigkeit beim Surfen zeitweise so stark, dass einem die Lust am Internet vergeht...

Kommentar schreiben

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
BBCode-Formatierung erlaubt
Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.