Anonymität im Internet
Das derzeitige Internet ermöglicht unterschiedlich weitgehende Anonymität. Eingeschränkt wird die Anonymität beispielsweise dadurch, dass bei jeder Kommunikation im Internet eine IP-Adresse mitübertragen wird, ohne Schutzmaßnahmen auch die des eigentlichen Benutzers. Doch auch durch sorgloses Verhalten und technische Tricks können viele Informationen über den Benutzer gesammelt werden.
Identifikation durch die IP-Adresse
Die IP-Adresse ermöglicht die unterste Ebene der Identifizierung. Sie identifiziert jeden Teilnehmer im Internet, meistens einzelne Rechner. Die Identifizierung der Zielperson erfolgt über den IANA-Eintrag zum Internetzugangsanbieter und über diesen die Feststellung des Internetanschlussbesitzers mit der gesuchten IP-Adresse. Dabei ist für einen privaten Internetteilnehmer nur die Identifizierung des Internetzugangsanbieters einer IP-Adresse möglich. Dem Staat aber ist auch die Identifizierung des Internetanschlussbesitzers möglich. Über diesen kann der Sender der über das Internet übertragenen Informationen gefunden werden, sofern nicht besondere Gegenmaßnahmen stattgefunden haben.
Jede IP-Adresse ist auf einen Besitzer registriert, welcher auch jederzeit über den Whois-Dienst erfragt werden kann. Die meisten IP-Nummern sind Internetdienstanbietern (englisch: Internet Service Provider - ISP) zugeordnet, seltener festen IP-Nummern-Besitzern. Um einzelne Adressen eines ISPs einem Anschlussinhaber zuzuordnen, ist der ISP zu befragen. Da die ISPs ihre Adressbereiche nach Regionen verteilt vergeben, ist häufig die ungefähre Ortsangabe des Anschlussinhabers anhand der IP-Adresse und der entsprechenden Zuordnungstabellen möglich. Dies gilt aber nicht gleichermaßen für Mobilfunknetze. Als viele ISPs aufgrund von Adressenknappheit die dynamische Adressenvergabe einführten, welche den Anschlüssen bei jedem Verbindungsaufbau eine neue IP-Adresse zuordnete, wurde als Nebeneffekt die Privatsphäre der Anschlussinhaber gestärkt, da Internetdienstanbieter IP-Adressen nicht mehr zuverlässig denselben Teilnehmern zuordneten. Ein weiteres Verfahren, der "Verknappung" von IP-Adressen entgegenzuwirken, ist die Splittung über so genannte Ports, sodass mehreren tausend Usern ein und dieselbe IP-Adresse zugewiesen werden kann.
In Deutschland wurde eine Aufzeichnung der Zuordnung zwischen IP-Adresse und Anschlussinhaber erst mit dem „Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG“ vorgeschrieben, wobei die neuen Identifizierungsregeln im Telekommunikationsgesetz ein Beiwerk und keine Umsetzung der EU-Richtlinie darstellen. In Deutschland war es vor der deutschen Umsetzung der Vorratsdatenspeicherung eine Entscheidung des Internetzugangsanbieters die Zuordnung zu speichern oder nicht. Die Speicherung wurde von der Deutschen Telekom praktiziert, allerdings meist nicht von kleineren Anbietern. In einem Einzelfall bei einem DSL-Flatrate-Vertrag zwischen Holger Voss und T-Online wurde dem Internetzugangsanbieter vom Bundesgerichtshof sogar die Speicherung der Zuordnung verboten, weil bei einem Pauschaltarif eine Speicherung der Verbindungsdaten für betriebliche Zwecke nicht nötig sei. [1]
Den zuständigen Behörden ist es in Deutschland erlaubt, die in § 111 TKG genannten Daten (zum Beispiel die Anschrift) von einer Anschlusskennung wie die IP-Adresse für die in § 113 TKG bestimmten Aufgaben (beispielsweise der Verfolgung von Straftaten oder Ordnungswidrigkeiten) zu erfragen.[2][3] Dies schränkt die Anonymität gegenüber dem Staat ein, nicht aber gegenüber anderen Internet-Teilnehmern.
Um nun die Zielperson zu ermitteln, wird der Anschlussinhaber meist nicht in einem Gerichtsverfahren befragt, sondern im Durchsuchungs- und Beschlagnahmebeschluss die Mitnahme sämtlicher internetfähiger Geräte angeordnet. Dabei werden vor allem Browsercache, die Cookies, die aufgerufenen Webseiten, eingegebene Suchbegriffe und Formulardaten, aber auch sonstige Daten des Dateisystems, auch schon vermeintlich gelöschte Daten ausgewertet. Zielpersonen, die ihre Festplatte verschlüsselt haben, haben hierbei einen Vorteil, da die Herausgabe eines Passwortes nicht erzwungen werden darf.
Beispiele, bei denen Zielperson und Anschlussinhaber nicht identisch sind, sind Internet-Cafés, Wohngemeinschaften und Familien, aber auch Onion-Router und offene Proxys. Betreiber von deutschen Anonymisierungsdiensten (z. B. Proxys) haben seit Einführung der Vorratsdatenspeicherung (wie auch die Internetzugangsanbieter) zu ihren anonymisierten Anschlusskennungen die bereits genannten Daten zu speichern und den genannten Behörden Auskunft über diese Daten zu erteilen. Damit sind sie den Internetzugangsanbietern gleichgestellt. Bei Wohngemeinschaften und Familien hingegen, welche keine Vorratsdatenspeicherung betreiben müssen, reicht es, dass der Anschlussinhaber seine Prüfungspflicht erfüllt, sodass die Zielperson nicht immer ermittelt werden kann. Wenn bei diesen die Zielperson nicht ermittelt werden kann und der Anschlussinhaber seiner Prüfungspflicht nicht nachgegangen ist, kann unter Umständen die Störerhaftung gelten.
Die Zuordnung von IP-Adresse zum Internetanschlussinhaber wird auch durch die Internationalität erschwert. Innerhalb der EU ist diese zwar durch Kooperationen möglich, allerdings nicht in allen anderen Ländern. Die Authentizität eines IP-Paketes einer bestimmten IP-Adresse ist derzeit auch nicht sehr sicher. Die Rechtsprechung geht meist davon aus, dass die Betreiber eines Internetteilnetzes Daten nicht manipulieren und richtig routen. Kryptologische Sicherheit mittels beispielsweise IPSec ist nur selten gegeben. Außerdem können auf höheren Protokollebenen andere Personen identifizierbar sein. Beispielsweise kann ein gemeinsames Blog die Autoren der einzelnen Artikel angeben.
Ohne kryptologische Signierung ist im Internet nicht beweisbar, dass ein bestimmtes Datenpaket eingetroffen ist. Daher kann ein solches Datenpaket in diesem Fall nur von einer natürlichen Person bezeugt, durch sich selbst, d. h. den technischen Vorgang aber nicht bewiesen werden.
Maßnahmen zum Schutz der Anonymität
World Wide Web
Anonymizer werden benutzt, um über eine andere IP-Adresse beim Surfen die Identität zu verbergen. Die häufigste und einfachste Variante sind anonymisierende Proxyserver. Der Proxybetreiber kennt aber immer noch die IP-Adresse des Nutzers und kann diese auf Anfrage herausgeben.
Um das zu vermeiden, bauen bestimmte Tools Ketten von Proxys auf, zwischen denen der Verkehr verschlüsselt wird. Diese Variante ist langsam, aber recht sicher, da nun eine fehlende Zwischenstation die Rekonstruktion unmöglich macht. Diese fehlende Zwischenstation befindet sich in einem Land, in dem keine Auskunft gegeben wird. Zudem sind durch die vielen Stationen viele Betreiber zu befragen. Wenn der Proxybetreiber sich auf eine solche ausländische Quelle bezieht, kann er die Verantwortung in den meisten Ländern, wie auch Deutschland, komplett auf diesen übertragen.
„Dies ist keine ‚Razzia‘ gegen Tor, wie weitgehend berichtet wurde. Wir erwarten und hoffen, dass die freiwilligen Betreiber von Tor-Servern in Deutschland ihre Ausrüstung zurück erhalten, nachdem sich alles in Wohlgefallen aufgelöst hat und dass keine Maßnahmen gegen Tor eingeleitet werden.“
Die bekanntesten Tools dieser Art sind Tor, I2P und JAP.
Um anonym Daten zu veröffentlichen oder Dateien tauschen, kommen anonyme Peer-to-Peer-Netzwerke zum Zug. Sie funktionieren ähnlich, mit mehreren Zwischenstationen und Verschlüsselung an jedem Pfad. Vertreter dieser Sparte sind Freenet, I2P, MUTE, ANts P2P und Gnunet.
Mit Tor entwickelt das Freehaven-Projekt ein anonymisierendes Overlay-Netzwerk für TCP. Auf TCP basierende Verbindungen, wie Web-Browsing, Instant Messaging, IRC, SSH, E-Mail, P2P, können so mittels Onion Routing anonymisiert werden. Auch mit I2P sind netzwerkintern anonymes Ansurfen von anonym gehosteten Websites, anonymer IRC, anonymes Instant Messaging, anonymes Filesharing und anonyme E-Mails möglich. Dort sind alle Nachrichten Ende-zu-Ende-verschlüsselt und das Netzwerk ist im Gegensatz zu Tor dezentral organisiert. Es werden alle auf TCP oder UDP basierenden Verbindungen netzwerkintern unterstützt. Von Outproxys abgesehen, verlässt der Datenverkehr nie das I2P-Netzwerk.
Vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) werden weitere, zum Teil sogar internationale Projekte vorangetrieben, die Sicherheit und Datenschutz im Internet ermöglichen. P3P kann beispielsweise beim Surfen im Netz helfen, mit Hilfe von Datenschutztechnik zu erkennen, welche personenbezogenen Daten beim Besuch einer Internetseite verarbeitet werden. Darüber hinaus wird auch Forschung zu Anonymität und Pseudonymität betrieben. Das ULD wirkt dabei als unabhängige staatliche Datenschutz-Instanz bei groß angelegten internationalen Projekten zu den wichtigen Zukunftsfragen eines Identitätsmanagements mit.
Konkrete Schwachstellen und Abhilfemöglichkeiten
Insbesondere bei vertraulichen Kommunikationsprozessen ist es wichtig, dass die Interaktion weder „belauscht“ noch „beobachtet“ werden kann. Dies gilt vor allem bei den Angehörigen nachfolgender Berufe: Anwälte, Ärzte, ordinierte Geistliche (siehe hierzu: Lauschangriff). Geschützt werden muss die Kommunikation aber auch bei allen Berufsgruppen, die (in Deutschland nach § 203 des Strafgesetzbuches (StGB)) zu Geheimhaltung und Verschwiegenheit verpflichtet sind. Noch ist es gängige Praxis, dass Anwälte mit Mandanten, Ärzte mit Patienten, Therapeuten mit Klienten usw. unverschlüsselt im Internet kommunizieren. Einem möglichen Missbrauch ist dabei Tür und Tor geöffnet. Wirtschaftsspionage ist durch das Internet vielfach sehr einfach geworden, da Unternehmer oder Handwerker oft gar nicht wissen, dass sie ihre vermeintlich unveröffentlichten Daten wie Angebote im Netz per unverschlüsselter E-Mail quasi veröffentlichen. Der Anbieter von Telediensten ist rechtlich dazu verpflichtet, effektive Sicherheits- und Datenschutzmaßnahmen wie zum Beispiel Verschlüsselung zu ergreifen. Damit sind jedoch nicht alle Risiken beseitigt. So kann auch bei einem webbasierten Verfahren mit SSL-Verschlüsselung durch Phishing und Pharming ein illegaler und unbefugter Zugriff auf einen Account erwirkt werden. Diese verbleibende Sicherheitslücke kann nicht auf Anbieterseite geschlossen werden. Daraus ergibt sich für den Anbieter von Telediensten wie Onlinebanking oder Onlineberatung etc. eine Verpflichtung zur Aufklärung der Nutzer. Diese sind über die Gefahren aufzuklären und auf Schutzmöglichkeiten hinzuweisen wie zum Beispiel auf den Anonymisierungsdienst JAP/ANON und auf weitere Möglichkeiten des Selbstdatenschutzes.
Zum Versenden anonymer E-Mails und anonymer Beiträge für Usenet-Foren werden sogenannte Remailer verwendet. Diese Server reagieren auf E-Mail ähnlich wie ein Http-Proxy auf die Anforderung von Web-Inhalten: Die Nachricht wird vom Remailer weiterversendet, so dass er selbst als Absender agiert. Verschiedene Technologien wurden entwickelt, um Remailer-Dienste zu realisieren. Die momentan im Internet anzutreffenden Server verwenden entweder das Cypherpunk- oder das Mixmaster-Protokoll. Während ersteres einen reinen Weiterleitungsdienst definiert, der durch Verschlüsselungssysteme zusätzlich abgesichert werden muss, etabliert Mixmaster von Haus aus ein hochsicheres Remailer-Netz. Eine Mischform der beiden Remailer-Typen stellen Hybrid-Remailer dar (siehe dazu: Reliable). Aber auch I2P bietet die Möglichkeit des Versendens völlig anonymer E-Mails mit Mail-Programmen oder per Browser.
Nutzung von Friend-to-friend-Netzwerken
In friend-to-friend-Netzwerken (F2F) werden Verbindungen ausschließlich zu geprüften und vertrauten Freunden unterhalten. Dieses trägt enorm zur Sicherheit im Internet bei. Die Besonderheit von F2F gegenüber Darknets (die auch zentral organisiert sein können) ist, dass Freunde die IP-Adressen der Freunde nicht kennen. Somit wird es möglich, eine Datei von Alice über Bob an Carol weiterzuleiten, dabei kennen Alice und Carol die IP-Adresse des jeweils anderen nicht.
Filesharing
Will man anonym Daten im Internet veröffentlichen, herunterladen oder tauschen, bieten anonyme Peer-to-Peer-Netzwerke hierzu eine Möglichkeit. Die Anonymität wird in den meisten anonymen Peer-to-Peer-Netzwerken dadurch erreicht, dass die auszutauschenden Daten verschlüsselt werden und die „tauschenden“ Clients keine direkte IP-Verbindung zueinander unterhalten, sondern die Daten anhand von „IDs“ über Proxys (bspw. andere Clients) an den Empfänger weiterleiten. Anonyme Filesharingprogramme sind beispielsweise I2P (mit i2psnark, iMule, I2Phex), StealthNet, Freenet, MUTE, ANts P2P oder Gnunet, siehe weitergehend Liste der Filesharing-Dienste.
Eine weitere Möglichkeit zum „anonymen“ Veröffentlichen, Herunterladen oder Tauschen von Daten im Internet bieten sogenannte Usenet-Anbieter. Bei vielen dieser Anbieter wird der Zugang zu den Usenet-Inhalten über Server abgewickelt, so dass sich der Nutzer nicht direkt zu den entsprechenden Newsgruppen verbindet, sondern den Usenet-Anbieter als „anonymen“ Vermittler zwischenschaltet. Bei diesen Anbietern sollte man jedoch genau darauf achten, ob der Serverbetreiber Logdateien erstellt, welche er auf Aufforderung selbstverständlich an zuständige Stellen herausgeben muss, sofern sich sein Sitz in Deutschland befindet. Ein weiteres Problem bei vielen Usenet-Anbietern ist, dass gezielt damit geworben wird, urheberrechtlich geschütztes Material zum Download anzubieten. Ein solches Verhalten eines Anbieters könnte unter Umständen als Begünstigung von oder gar als Aufforderung zu Urheberrechtsverletzungen gedeutet werden, wodurch selbst eine pauschale Überwachung des Anbieterservers gerechtfertigt sein könnte.
Eine letzte Variante zum anonymen Veröffentlichen, Herunterladen oder Tauschen von Daten im Internet bieten sogenannte Anonymizer. Einige dieser Anonymisierungsdienste bieten ebenfalls Unterstützung für die Nutzung von Filesharing-Programmen. Auch in diesem Falle gilt es genau darauf zu achten, ob der Betreiber des Anonymisierungsdienstes Log-Files erstellt, welche er auf Aufforderung selbstverständlich an zuständige Stellen herausgeben muss.
Techniken zur Verfolgung von Nutzern in Web
Es gibt drei grundlegende Techniken, über die Surfer im World Wide Web verfolgt werden können.
Auswertung der Serverkommunikation
Die Serverkommunikation beinhaltet die IP-Adresse und zahlreiche sogenannte HTTP-Header, die Aufschluss über den benutzten Browsertyp, das Betriebssystem, die zuvor besuchte Webseite und die beim Verlassen der Seite aufgerufene nächste Webseite geben.
Cookies
Cookies sind kleine Textblöcke, die der Server an den Browser sendet und später wieder zurückbekommt und benutzen kann. Cookies werden vom Browser entweder dauerhaft oder für einen festgelegten Zeitraum gespeichert. Sie können keine ausführbaren Befehle enthalten und stellen deshalb kein direktes Sicherheitsrisiko dar. Cookies können mit Hilfe von Scripten auf einer aufgerufenen Website auch Daten setzen, die dem Server nicht bekannt sind, aber beim erneuten Öffnen der Seite an den Server zurückgeschickt werden. Cookies dienen häufig dazu, den Benutzer zu „markieren“, um ihn später wiedererkennen zu können. Mittlerweile sind Cookies die Standardmethode zur Verfolgung von Seitenbesuchern geworden. Beim ersten Besuch bekommt der Benutzer ein Cookie mit einer eindeutigen Kennnummer und bei jedem weiteren Seitenaufruf kann der Server den Besucher daran wiedererkennen. Das eigentliche Problem ist, dass nicht nur der Server Cookies setzen kann, der die aufgerufene Webseite liefert. Jede von einem Webserver abgerufene Datei kann mit einem Befehl zum Setzen oder Auslesen eines Cookies kombiniert werden. Da die Werbebanner und Counter-Grafiken auf den meisten Webseiten nicht vom eigenen Server, sondern direkt von den Servern der Werbefirmen eingefügt werden, haben diese Firmen die Möglichkeit, mit Hilfe von Cookies Benutzerbewegungen auf allen angeschlossenen Partner-Webseiten zu verfolgen.
Virtueller Fingerabdruck
Skripte, die den Browser veranlassen, Daten zu versenden, werden dort eingesetzt, wo die Informationen, die durch die beiden oben genannten Methoden ermittelt werden können, nicht ausreichend sind. Es handelt sich in der Regel um JavaScript-Code, der versucht, möglichst viele Informationen vom Browser abzufragen und an den Server zu schicken. Damit können Informationen über die verwendete Bildschirmauflösung, Farbtiefe, installierte Plugins usw. herausgefunden werden. Informationen über den verwendeten Browser oder das Betriebssystem werden in der Regel über andere Verfahren wie den User-Agent an den Server geschickt. Die Ermittlung der vom Internetbenutzer zuletzt besuchten Seite ist über den Referrer möglich. Der Server braucht nur noch die im Aufruf enthaltenen Daten auszuwerten.
Die EFF-Anwendung Panopticlick sammelt anonymisierte Daten, um einzuschätzen, wie leicht der Surfer in der Menge erkannt werden kann. Cookies, die verfallen oder ausgeschaltet sein können, oder IP-Adressen, die wechseln können, benötigt der Dienst dazu nicht. Er wertet die HTTP-Anfrage-Header aus, welche aus Browserkennung und akzeptierte MIME-Typen besteht, sowie, mittels JavaScript, Informationen über installierte Plug-ins, Schriftarten, die Bildschirmgröße und die Zeitzone. Daneben fließen auch noch Daten über Standard- und "Supercookies" (Web Storage, Flash-Cookies, IE-userData) in das Ranking ein. Dies ermöglicht in vielen Fällen die Erstellung eines eindeutigen virtuellen Fingerabdrucks. Die Verbergung dieser Informationen schaft jedoch keinerlei Anonymität, da bisher jeder Browserhersteller diese Fingerabdrucksdaten mitsendet, und die fehlenden Informationen bei einem einzigen manipulierten Browser genau durch diese Eigenschaft ihn identifizierbar machen würden. Allerdings lässt sich der Fingerabdruck auf gut besuchten Webauftritten recht gut durch Proxyserver und die Ausschaltung von JavaScript verhindern.
Beurteilung
Strafverfolgungsbehörden haben Schwierigkeiten mit der Aufklärung, wenn bei über das Internet verübten Straftaten solche Verschleierungsmechanismen genutzt werden. Daher wird von ihrer Seite eine Einschränkung oder sogar eine Illegalisierung solcher Dienste gefordert. Andererseits wird von Verfechtern der Anonymität argumentiert, dass gerade durch Anonymität die Sicherheit des Einzelnen, aber auch der Gesellschaft als Ganzes erhöht werden kann.
Persönlichkeitsprofile können sehr intime Daten wie beispielsweise soziale Kontakte, Informationen über finanzielle Probleme, oder gar – da das Internet heutzutage sehr viel genutzt wird, um medizinische Informationen zu recherchieren – Angaben über Krankheiten enthalten. Solche Informationen bieten vielfältige Möglichkeiten zum Missbrauch. Ohne Anonymitätsmassnahme, wie z. B. wechselnde IP-Adressen oder verfallende Cookies, können diese einfach über jeden einzelnen Kunden erstellt werden.
Andererseits ermöglicht die Anonymität, die das Internet bietet, illegal Daten auszutauschen. Sie ermöglicht die Missachtung von Persönlichkeitsrechten und Datenschutz, die Verbreitung von Kinderpornographie und die Begehung von unzähligen Urheberrechtsverletzungen.
Literatur
- Thomas Demuth: Ein Beitrag zur Anonymität in Kommunikationsnetzen. Shaker 2003 (ISBN 3-8322-1650-2)
- Helmut Bäumler/Albert von Mutius (Hrsg.): Anonymität im Internet. Vieweg 2003 (ISBN 3-528-05850-1).
- Martin Rost: Zur gesellschaftlichen Funktion von Anonymität. In: Datenschutz und Datensicherheit (DuD) 2003, Nr. 27, Seite 156-158, (PDF)
- Thomas Roessler: Anonymität im Internet. In: Datenschutz und Datensicherheit (DuD) 1998, Seite 619-622.
- Henry Krasemann: Anonymität ganz einfach und legal In: Datenschutz Nachrichten DANA 3/2005 (Sep.05) S. 13ff.,
- Henry Krasemann: Der anonyme Apfel: Mit dem Mac unbeobachtet ins Internet. In: Mac Life Ausgabe 8/2005, Anonymität und Mac
- Marc Störing: Im Visier der Strafverfolger - Staatlicher Zugriff auf Anonymisierungsserver In: c't 24/2006, S. 208-210.
- Eric J. Stieglitz: Anonymity on the Internet: How Does It Work, Who Needs It, and What Are Its Policy Implications? (PDF; 136 KB), In: Cardozo Arts & Entertainment Law Journal, 2007, Volume 24, Issue 3
- Jens Kubieziel (2010): Anonym im Netz: Wie Sie sich und Ihre Daten schützen, 2. Aufl., München: Open Source Press. (ISBN 978-3-937514-95-6)
- Phillip Brunst: Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen. Duncker & Humblot, Berlin 2009. (ISBN 978-3-86113-854-9)
Einzelnachweise
- ↑ heise online: BGH bestätigt Urteil zur Löschung von IP-Adressen
- ↑ §111 TKG: „Wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt und dabei Rufnummern oder andere Anschlusskennungen vergibt oder Telekommunikationsanschlüsse für von anderen vergebene Rufnummern oder andere Anschlusskennungen bereitstellt, hat für die Auskunftsverfahren nach den §§ 112 und 113 1. die Rufnummern und anderen Anschlusskennungen, 2. den Namen und die Anschrift des Anschlussinhabers, 3. bei natürlichen Personen deren Geburtsdatum, 4. bei Festnetzanschlüssen auch die Anschrift des Anschlusses, 5. in Fällen, in denen neben einem Mobilfunkanschluss auch ein Mobilfunkendgerät überlassen wird, die Gerätenummer dieses Gerätes sowie 6. das Datum des Vertragsbeginns vor der Freischaltung zu erheben und unverzüglich zu speichern, auch soweit diese Daten für betriebliche Zwecke nicht erforderlich sind;“
- ↑ § 113 TKG, 1. Absatz: „Wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt, hat im Einzelfall den zuständigen Stellen auf deren Verlangen unverzüglich Auskünfte über die nach den §§ 95 und 111 erhobenen Daten zu erteilen, soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes oder des Militärischen Abschirmdienstes erforderlich ist.“
Weblinks
- I2P Anonymous Network - I2P - I2P - Invisible Internet Project - - Das anonyme Netzwerk ohne zentrale trusted parties.
- Das Ende der Anonymität? Datenspuren in modernen Netzen, Studie des deutschen Bundesamts für Sicherheit in der Informationstechnik
- Literaturliste zu "Anonymität" des Virtuellen Datenschutzbüros