Auf Proxies muss geloggt werden…
Im Sinne des §113a TKG verändert ein Proxy die relevanten
Daten. Dass er technisch eine eigene Anfrage an den Zielserver
stellt, ist hierbei vollkommen egal.
Ein Proxy verändert gar nichts. Er nimmt Anfragen entgegen,
bearbeitet die und stellt selbst weiter Anfragen, um die
verlangte Webseite zu holen.
„Um die verlangte Webseite zu holen“.
Genau das zeigt doch, dass der Proxy sehr wohl an der Kommunikation zwischen dir und z.B. einer Webseite beteiligt ist. In diesem Sinne verändert er genau die Verkehrsdaten im Sinne des §113a und fällt deshalb nach §113a Abs 6 auch unter die Vorratsdatenspeicherung. Dass er das technisch durch Stellen einer eigenen Anfrage macht, ist dabei - ich wiederhole mich - vollkommen irrelevant:
„Die Vorgabe des Absatzes 6 ist erforderlich, um […] eine Rückverfolgbarkeit der Telekommunikation auch im Falle einer Änderung der relevanten Daten durch einen zwischengeschalteten Diensteanbieter […] sicherzustellen. In welcher Weise das ursprüngliche Datum verändert wird, ist hierbei gleichgültig. […]
Hierbei kommt es auch nicht darauf an, ob die Zwischenschaltung des Diensteanbieters etwa aus technischen oder wirtschaftlichen Gründen durch die an der Erbringung der Telekommunikationsdienste beteiligten Diensteanbieter geschieht oder ob die Zwischenschaltung auf Veranlassung des Endnutzers gezielt zur Veränderung der nach Maßgabe der Absätze 2 bis 4 zu speichernden Daten erfolgt, wie dies etwa bei der Nutzung von Anonymisierungsdiensten der Fall ist.“
Zitat aus BT-Drs. 16/5846 S.71 (http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf)
Es ist einzig entscheidend, dass eine Endnutzer-Kommunikation zwischen z.B. dir und einem Webserver erfolgt. Das ist bei Nutzung von Webmail eindeutig, da du z.B. Daten in ein Formular eingibst, die hernach bei dem Webserver des Webmail-Anbieters landen. Die Daten wurden also von dir zu diesem Webserver kommuniziert.
Dazwischen sitzt nun ein Proxy, der die zu erhebenden Daten ändert, da schließlich nicht deine IP sondern die IP des Proxys bei dem Webserver auftauchen. In diesem Sinne verändert der Proxy diese Kommunikationsdaten, da er für dich die Seite als Mittelsmann holt. Dass im technischen Sinne eine TCP-Verbindung zwischen dir und dem Proxy und eine separate TCP-Verbindung zwischen dem Proxy und dem Webserver erstellt wird, ist dabei unerheblich. Die Endnutzer-Kommunikation im juristischen Sinne läuft ausschließlich zwischen dir und dem Webserver ab.
Der einzige Grund, einen Proxy
loggen zu müssen wäre dann, wenn er Anfangs- oder Endpunkt
einer log-pflichtigen Kommunikation ist - was aber per se bei
einem Proxy nie der Fall sein kann.
Der einzige Grund warum ein Proxy loggen muss ist §113a Abs 6 TKG.
Ob grade so ein Laden wie
die T-Com das genauso sieht - andere Frage, mich würde es
daher nicht wundern, wenn sie auch bei ihren Proxies Logs
erstellen.
Nicht nur „so ein Laden wie die T-Com“ sieht das so, es ist in juristischen Kreisen eigentlich absolut klar, dass auf einem Proxy geloggt werden muss.
Vergleiche z.B.
Graf/Volk, BeckOK TKG §113a RN29 (http://beck-online.beck.de/Default.aspx?vpath=bibdat…)
BT-Drs 16/5846, S.71f (Abs 6, http://dip21.bundestag.de/dip21/btd/16/058/1605846.pdf)
Federrath, Vorlesung Technischer Datenschutz, S.16f (http://www-sec.uni-regensburg.de/publ/2009/2009-02-1…)
Naja, es sei denn ein Richter denkt so verquer, daß er einen
Proxy auch als Mailserver betrachtet, denn schließlich liefert
der ja auch die Daten eines Webmailer weiter bzw. reicht sie
durch.
Da auf einem Proxy ohnehin geloggt werden muss (siehe oben) stellt sich das Problem gar nicht.
Die Politik hat so Sachen wie Webmail per Proxy schlicht und
einfach vergessen oder vermutlich wegen rechtlicher
Kollateralschäden gezielt ausgeblendet.
Hat sie nicht. Lies dir doch einfach den Abschnitt der o.g. BT-Drs. 16/5846 durch, das ist nämlich der damalige Gesetzentwuf mit erläuternden Kommentaren. Danach hat man §113a Abs 6 TKG genau deswegen überhaupt eingeführt, um auch bei Proxies oder Anonymisierungsdiensten eine Rückverfolgung zu ermöglichen.
Dass auf Proxies geloggt werden muss, ist juristisch klar. Das wird durch Abstreiten deinerseits nicht anders werden. Das Problem ist doch eher, wie man auf Proxies loggen muss/darf, um eine Rückverfolgung zu gewährleisten.
Das Problem ist auf den o.g. Vorlesungsfolien von Federrath sehr gut geschildert.
Zwar kann man den Absender höchstens erraten, aber der
mitgeschnittene Inhalt ist ausreichend, um TOR gänzlich
abzulehnen, so fern es um persönliche und relevante Daten
geht, dazu wird einfach noch viel zu viel unverschlüsselt
gesendet. Sinnvoll ist TOR nur, wenn man ausschließlich
verschlüsselten Verkehr verwendet, sei es https oder ssh oder
mit TLS etc.
Halbweg sensible Daten sollten so oder so nur verschlüsselt versendet werden.
Wer TOR nutzt, muss sich darüber im klaren sein, daß der Exit
immer den Verkehr unverändert weitergeben muss, es spielt dann
keine Rolle mehr, wie toll die Verschlüsselung zwischen den
Nodes vorher war.
Klar. Natürlich kann ein TOR-Knoten die Daten mitlesen, wem das nicht klar ist, der hat die TOR-Doku nicht gelesen. Deshalb sollte man für die Verschlüsselung ja selbst sorgen, in dem man SSL/TLS o.ä. benutzt.