Vorratsdatenspeicherung für Anonymisierungs-Infrastrukturen

Bei rabenhorst gibt es einen ausführlichen gesetzlichen Überblick über die Konsequenzen für Administratoren öffentlich betriebener Anonymisierungs-Server durch die Vorratsdatenspeicherung: „We are fucked individually!

Wie schnell man als Tor Ausgangsrouter Betreiber als „Mittäter“ verdachtigt wird, der sich der „Beihilfe“ einer Straftat schuldig macht, die mittels Telekommunikation bzw. den Tor Router begangen wurde, zeigten zuletzt die Erlebnisse eines Tor Ausgangsrouter Betreibers, die im Beitrag Ein deutscher Tor Router Admin und die deutsche Justiz wiedergegeben wurde.

Wenn meine Lesart und Interpretation des Gesetzes und der Begründung richtig ist, gibt es bei Bestand des Gesetzes und entsprechender Auslegung seitens der Strafverfolgungsbehörden und Gerichte ab Januar 2009 keine Möglichkeit mehr, in Deutschland einen Anonymisierungsdienst ohne gleichzeitige Vorratsdatenspeicherung zu betreiben bzw. nach Anordnung zu aktivieren. Fällt der Betreiber von angemieteten Servern im Ausland unter die deutsche Rechtssprechung, trifft dies auch auf Anonymsierungsdienste zu, die auf diesen Servern betrieben werden, deren Integrität nebenbei durch die Durchsuchungs- und Datenspeicherbefugnisse der umgesetzten Artikel des Cybercrime-Übereinkommens nicht mehr zu gewährleisten ist.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

3 Ergänzungen

  1. Auch TOR mit Protokollierung kann den Behörden immer noch Schwierigkeiten bereiten, sofern sie nicht an jeden einzelnen Node rankommen. Ich zitiere mal aus der Mailingliste des AK Vorrat:
    „Die Tor-Nodes müssten – ebenso wie das JonDonym-System – so modifiziert werden, dass eine lokale VDS möglich wird. D.h. im Tor-System müssen interne Kanalnummern vergeben werden. Die einzelnen Knoten können dann – sofern sie unter eine VDS-Pflicht fallen – diese internen Kanalnummern speichern plus ein- und ausgehende IP-Adressen. Auch dadurch wäre eine Aufdeckung nur möglich, wenn alle Betreiber zusammenarbeiten. Muss halt nur jemand entwickeln… Dieses Vorgehen ist übrigens völlig legal und sicher gegen Klagen – nicht nur in Deutschland. Denn jeder einzelne Betreiber erfüllt ja seine Pflicht zur Speicherung. Wenn das im Endeffekt niemandem nützt – Pech für die Bedarfsträger.“

  2. Wie sieht’s eigentlich mit I2P aus, ist das auch davon betroffen? Im Gegensatz zu TOR ist I2P ja ein geschlossenes Netzwerk, also der Traffic verlässt das Anonymisierungsnetzwerk nicht.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.