Dieser Aufsatz wurde im Juni 2000 in der Zeitschrift DuD - Datenschutz und Datensicherheit 24 (2000), Heft 6, Seite 344-348, veröffentlicht. Die gedruckte Version enthält vereinzelte Druckfehler, die in dieser HTML-Version korrigiert sind. Ein inzwischen veralteter URL wurde durch einen Verweis auf die aktuelle Fundstelle ergänzt.

Achtung: Die Untersuchung entspricht nicht mehr vollständig der gegenwärtigen Rechtslage. So gilt etwa heute für gewerbliche und nicht gewerblich betriebene Dienste eine einheitliche Telekommunikationsdienste-Datenschutzverordnung (TDSV), nach der die maximale Frist für die Aufbewahrung der Kommunikationsdaten sechs Monate beträgt.

Die Untersuchung schließt an meinen Aufsatz »Regulierung anonymer E-Mail: Verfassungsrechtliche Vorgaben« (DuD 5/2000, S. 267-274) an.

Hauke Möller, 15. 8. 2002

Die Links wurden erneut durchgesehen und durch Hinweise auf aktualisierte Fundstellen ergänzt. Alle Ergänzungen sind durch eckige Klammern und die Nennung des heutigen Datums kenntlich gemacht.

Der folgende Text gibt die Rechtslage aus dem Jahr 2000 wieder! Auch wenn für den Juristen die eine oder andere Überlegung vielleicht heute noch von Wert sein mag, dürfte die Untersuchung im großen und ganzen nur noch von rechtsgeschichtlichem Interesse sein.

Hauke Möller, 3. 1. 2010


Gesetzliche Vorgaben für anonyme E-Mail*

Hauke Möller


Student der Rechtswissenschaft an der Universität Hamburg
E-Mail: Hauke_Moeller@public.uni-hamburg.de

Die informationelle Selbstbestimmung kann in globalen Netzen nur noch durch Einsatz geeigneter technischer Mittel gewährleistet werden. Dazu gehört der Einsatz von Diensten zur Anonymisierung von E-Mail. Der Betrieb solcher Dienste ermöglicht jedoch nicht nur den notwendigen Schutz der Persönlichkeit, sondern eröffnet auch Möglichkeiten des Missbrauchs. Das könnte einen Anlass für eine besondere Regulierung darstellen. Solange keine besonderen Vorschriften bestehen, ist der Betrieb von Anonymisierungsdiensten nach den allgemeinen Vorschriften des Telekommunikationsrechts zu beurteilen. Der Beitrag untersucht insbesondere, inwieweit die Betreiber solcher Dienste Daten speichern dürfen, mit denen der Verfasser einer anonymen E-Mail nachträglich ermittelt werden kann, und unter welchen Umständen der Staat die Herausgabe dieser Daten verlangen kann.


Bisher bestehen keine gesetzlichen Regelungen, die sich ausdrücklich auf anonyme E-Mail oder anonyme Kommunikation im Internet beziehen. Das bedeutet nicht, dass der Betrieb von Anonymisierungsdiensten für E-Mail gänzlich unreguliert wäre. Es gibt allgemeine Vorschriften, die auf diese Dienste Anwendung finden können.

1 Anwendbarkeit des TKG

In Frage kommen insbesondere das Telekommunikationsgesetz (TKG) und das Teledienstegesetz (TDG). Die Abgrenzung der Anwendungsbereiche von TKG und TDG ist im Einzelnen streitig. Einigkeit besteht darüber, dass das TKG den technischen Vorgang der Datenübertragung und das TDG die Inhalte regeln soll.(1) Daraus werden aber unterschiedliche Konsequenzen gezogen.

Überwiegend wird vertreten, dass jede Übermittlung von Daten in Netzen Telekommunikation darstellt, so dass jeder Netzdienst, der Daten übermittelt, zumindest auch unter das TKG fallen muss.(2) Als Anwendungsbereich für das TDG verbliebe danach nur das Bereithalten von Inhalten. Netzdienste, die wie E-Mail lediglich fremde Inhalte weitervermitteln, fielen allein unter das TKG.(3)

Dagegen stellt nach einer ebenfalls vertretenen Ansicht das Angebot des Dienstes E-Mail ein dem TDG unterliegendes inhaltliches Angebot dar;(4) als technische Grundlage wäre dann der Betrieb des Netzes zu verstehen, in dem dieser Dienst angeboten wird. Für diese Ansicht könnte sprechen, dass dem TDG wegen der Ausschlussklausel des § 2 Abs. 4 Nr. 1 TDG praktisch kein Anwendungsbereich verbliebe, wenn jeder Netzdienst, bei dem geschäftsmäßig Telekommunikation erbracht wird, allein nach dem TKG zu behandeln wäre.(5) Jedoch lässt sich der Anwendungsbereich von TDG und TKG auch so abgrenzen, dass jeder Teledienst beiden Gesetzen unterliegt.

Gemäß § 2 Abs. 4 Nr. 1 TDG gilt das TDG nicht für TK-Dienstleistungen und das geschäftsmäßige Erbringen von TK-Diensten nach § 3 TKG. TK-Dienstleistungen sind gemäß § 3 Nr. 18 TKG das gewerbliche Angebot von Telekommunikation; geschäftsmäßiges Erbringen ist nach § 3 Nr. 5 TKG das nachhaltige Angebot von Telekommunikation mit oder ohne Gewinnerzielungsabsicht.(6) Telekommunikation ist gemäß § 3 Nr. 16 TKG der technische Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels TK-Anlagen. TK-Anlagen sind in § 3 Nr. 17 TKG definiert als technische Einrichtungen oder Systeme, die als Nachrichten identifizierbare elektromagnetische oder optische Signale senden, übertragen, vermitteln, empfangen, steuern oder kontrollieren können. Ein auf einem Computer im Internet laufendes Programm, das eingehende Daten verarbeiten und als Reaktion Daten absenden kann, ist ein solches technisches System und mithin eine TK-Anlage. Der Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten in Form von Zeichen durch einen Netzdienst ist also Telekommunikation.

Damit ist aber noch nichts über den Inhalt der Kommunikation ausgesagt. Erhält etwa ein Netzdienst eine Datenbankabfrage und sendet daraufhin die gewünschten Daten aus, dann sind die Vorgänge des Empfangens der Anfrage und des Aussendens der Antwort Telekommunikation nach dem TKG, nicht jedoch der Datenverarbeitungsprozess, der dazwischen liegt. Wenn der Netzdienst etwa Inhalte aus einer Datenbank entnimmt, kann dieser Vorgang den Regelungen des TDG unterliegen. In diesem Fall findet Kommunikation zwischen dem Netzdienst einerseits und dem Nutzer des Dienstes andererseits statt: Der Netzdienst ist hier nicht nur Vermittler, sondern auch mit eigenen Inhalten Beteiligter der Telekommunikation. Das TKG regelt nur die Verantwortlichkeit des Dienste-Betreibers für die Vermittlung der Kommunikation. Für das TDG verbleibt die Regelung der Verantwortlichkeit für selbst bereitgestellte Inhalte.

Eine andere Auslegung, nach der die Vermittlung fremder Inhalte über E-Mail keine Telekommunikation, sondern »Inhalt« von Telekommunikation wäre, ist nicht mit der Definition in § 3 Nr. 16 TKG zu vereinbaren. Das nicht nur ganz vorübergehende Angebot eines Dienstes, der Kommunikation über E-Mail vermittelt, ist geschäftsmäßiges Erbringen von TK-Diensten i. S. d. § 3 Nr. 5 TKG. In § 2 Abs. 4 Nr. 1 TDG wird ausdrücklich angeordnet, dass das TDG nicht für TK-Dienstleistungen und das geschäftsmäßige Erbringen von TK-Diensten nach § 3 TKG gilt. Nach dem eindeutigen Wortlaut von § 2 Abs. 4 Nr. 1 TDG kann der Anwendungsbereich des TKG im Hinblick auf die Dienste nach § 3 Nr. 5 und Nr. 18 TKG durch das neuere TDG nicht beeinflusst werden. Das TDG ist insoweit also subsidiär.(7)

Selbst abgesehen von der gesetzlich angeordneten Subsidiarität kann die Ansicht, nach der die Vermittlung fremder Inhalte über E-Mail nicht Angebot, sondern »Inhalt« von Telekommunikation sein soll, nicht überzeugen. Sie erfordert nämlich eine willkürliche Abgrenzung, für die das TDG und das TKG keinerlei Kriterien hergeben. Offenbar soll der Dienst E-Mail deshalb als Inhalt verstanden werden, weil für den Transport auf eine darunter liegende TK-Infrastruktur zurückgegriffen werden muss. Diese wäre dann als vom TKG geregelte »Technik« zu verstehen. Aber soll dann das Protokoll des Internet, über das die E-Mail übertragen wird, Technik sein, oder selbst wieder Inhalt - weil die Kommunikation mit diesem Protokoll über die Verbindung durch eine Telefongesellschaft läuft? Wenn das Internet-Protokoll Inhalt ist, ist dann die Telefonverbindung Technik  - oder auch wieder Inhalt, weil die Telefongesellschaft ihre Kapazitäten bei einer anderen Gesellschaft eingekauft hat, der schließlich die Kabel gehören?

Eine klare, nicht willkürliche Abgrenzung zwischen den verschiedenen Ebenen des Datentransports ließe sich nur erreichen, indem man die physikalischen Vorgänge im Telefonkabel als Technik und alle darauf aufbauenden logischen Verbindungen als Inhalt, nicht selbst als Telekommunikation betrachtet.(8) TK-Anbieter könnte danach nur sein, wer selbst die physikalischen Übertragungswege betreibt. Wie jedoch aus beispielsweise § 6 TKG klar hervorgeht, soll das TKG auch für Anbieter gelten, die keine eigenen Übertragungswege betreiben. Demnach ist der Transport fremder Inhalte auch dann Telekommunikation, wenn er als E-Mail-Dienst angeboten wird. Das geschäftsmäßige und gewerbliche Angebot der Vermittlung von E-Mail fällt also unter § 3 Nr. 5 bzw. Nr. 18 TKG. Da die Anonymisierung als zusätzliche Leistung keine eigenen Inhalte des Anbieters einbringt, fallen Anonymisierungsdienste für E-Mail allein unter die Regelungen des TKG.

2 Anbieterpflichten nach dem TKG

1 Anzeigepflicht

Gemäß § 4 TKG muss jeder, der TK-Dienstleistungen erbringt, also Telekommunikation gewerblich anbietet, die Aufnahme, Änderung und Beendigung des Betriebs innerhalb eines Monats bei der Regulierungsbehörde schriftlich anzeigen. Gewerblich ist jede auf Dauer angelegte, mit Gewinnerzielungsabsicht erbrachte Dienstleistung.(9) Der auf Dauer angelegte Betrieb von Anonymisierungsdiensten für E-Mail mit Gewinnerzielungsabsicht muss also bei der Regulierungsbehörde für Post und Telekommunikation schriftlich angezeigt werden. Für ohne Gewinnerzielungsabsicht betriebene Dienste besteht dagegen keine Anzeige- oder Anmeldepflicht.

2.2 Datenschutz

Fernmeldegeheimnis

Nach § 85 Abs. 1 TKG unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände dem Fernmeldegeheimnis. Zur Wahrung des Fernmeldegeheimnisses ist gemäß § 85 Abs. 2 TKG verpflichtet, wer geschäftsmäßig TK-Dienste erbringt oder daran mitwirkt. Wer Anonymisierungsdienste für E-Mail also nachhaltig und nicht nur ganz vorübergehend anbietet, ist zur Wahrung des Fernmeldegeheimnisses verpflichtet. Eine Verletzung des Fernmeldegeheimnisses durch Mitarbeiter eines entsprechenden Unternehmens ist nach § 206 Abs. 1 StGB strafbar.

Die Verpflichteten dürfen sich gemäß § 85 Abs. 3 S. 1 TKG über Inhalt und Umstände der Telekommunikation nicht über das erforderliche Maß hinaus Kenntnisse verschaffen. Eine Weitergabe solcher Kenntnisse ist nach § 85 Abs. 3 S. 3 TKG nur zulässig, soweit ein Gesetz das vorsieht und sich dabei ausdrücklich auf TK-Vorgänge bezieht. Die Anzeigepflicht für bestimmte schwere geplante Straftaten nach § 138 StGB hat allerdings gemäß § 85 Abs. 3 S. 4 TKG Vorrang.

Technische Schutzmaßnahmen

Nach § 87 Abs. 1 TKG müssen die Betreiber von TK-Anlagen, die dem geschäftsmäßigen Erbringen von TK-Diensten dienen, angemessene technische Vorkehrungen zum Schutze des Fernmeldegeheimnisses und personenbezogener Daten sowie zum Schutz vor unerlaubten Zugriffen und äußeren Angriffen auf ihre Systeme treffen.

Datenverarbeitung beim gewerblichen Betrieb von Anonymisierungsdiensten

§ 89 TKG regelt, unter welchen Umständen Unternehmen und Personen, die geschäftsmäßig TK-Dienste erbringen, personenbezogene Daten erheben, verarbeiten und nutzen dürfen. § 89 Abs. 1 TKG enthält eine Ermächtigung für den Erlass einer Rechtsverordnung, die die Einzelheiten regeln soll. Die folgenden Absätze enthalten Vorschriften, die bei Erlass der Rechtsverordnung zu beachten sind, sich aber auch als unmittelbar geltende Verhaltensnormen an die Anbieter richten.(10)

Der Verordnung, die nach § 89 Abs. 1 TKG ergehen könnte, entspricht weitgehend die Telekommunikationsdiensteunternehmen-Datenschutzverordnung (TDSV), die auf Grund des inzwischen außer Kraft getretenen § 10 Abs. 1 des Gesetzes über die Regulierung der Telekommunikation und des Postwesens (PTRegG) ergangen ist. Eine rechtmäßig ergangene Rechtsverordnung bleibt wirksam, wenn ihre Ermächtigungsgrundlage später fortfällt.(11) Da die TDSV auch mit dem neuen höherrangigen Recht vereinbar ist, ist sie also nach wie vor gültig.(12) Nach § 1 S. 2 TDSV i. V. m. § 2 Nr. 6 TDSV gilt die Verordnung nur für gewerbliche Angebote von Telekommunikation. Sie gilt also nur für solche Anonymisierungsdienste, die mit Gewinnerzielungsabsicht betrieben werden.

In § 5 TDSV ist geregelt, welche Verbindungsdaten erhoben und verarbeitet werden dürfen. Zur nachträglichen Ermittlung des Absenders einer anonymen E-Mail sind Daten darüber notwendig, welche eingehenden welchen ausgehenden Nachrichten entsprechen. Als Ermächtigung dafür, diese Daten zu protokollieren, kommt nur § 5 Abs. 1 Nr. 1 TDSV ernstlich in Frage, der Erhebung und Verarbeitung der »Rufnummer oder Kennung des anrufenden und angerufenen Anschlusses« gestattet, soweit dies erforderlich ist.

E-Mail-Adressen können als »Kennung« eines »Anschlusses« in diesem Sinne verstanden werden. Fraglich ist, ob man den Prozess der Übertragung einer E-Mail als »Anruf« bezeichnen kann. Die TDSV ist im Anwendungsbereich sehr allgemein gehalten, und die Ermächtigung des § 5 Abs. 1 Nr. 1 TDSV soll offenbar nicht nur als Spezialregelung für eine bestimmte Form von Telekommunikation dienen, sondern als zentrale Ermächtigung das gewerbliche Angebot von Telekommunikation mit Abrechnung der Verbindungen praktikabel machen. Daher ist »Anruf« hier weit zu verstehen. Die Adressen, von denen eine Nachricht ankommt und an die sie abgesendet wird, können als Kennungen »des anrufenden und angerufenen Anschlusses« verstanden werden. Damit ist eine Erhebung und Verarbeitung dieser Daten zulässig, soweit sie erforderlich ist.

Gemäß § 5 Abs. 2 TDSV sind Verbindungsdaten nach Ende der Verbindung zu löschen, soweit die Aufbewahrung nicht für durch die TDSV erlaubte Zwecke erforderlich ist. Dazu gehört neben Abrechnungszwecken und der Beseitigung von Störungen auch die Bekämpfung rechtswidriger Inanspruchnahme. Die Verbindungsdaten dürfen nach § 7 Abs. 1 Nr. 2 TDSV bei Vorliegen schriftlich zu dokumentierender Anhaltspunkte zum Aufdecken und Unterbinden rechtswidriger Inanspruchnahme erhoben, verarbeitet und genutzt werden. Rechtswidrige Inanspruchnahme ist nicht etwa nur die Nutzung ohne Bezahlung, sondern auch die Übermittlung von Nachrichten mit illegalem Inhalt.(13)

Die Anhaltspunkte müssen dafür bestehen, dass gerade die konkrete Nachricht missbräuchlich ist. Soll ermöglicht werden, den Absender einer anonymen E-Mail nachträglich zu ermitteln, müssen aber vorsorglich alle Zuordnungen ankommender und ausgehender E-Mails gespeichert werden. Eine Auswertung des Gesamtbestandes der Daten ist nur nach § 7 Abs. 1 TDSV zulässig. Danach dürfen erhobene Verbindungsdaten zur Verhütung und Aufdeckung missbräuchlicher Inanspruchnahme so verarbeitet werden, dass aus dem Gesamtbestand »aller Abrechnungszeiträume eines Monats« die Daten ermittelt werden, für die tatsächliche Anhaltspunkte den Verdacht des Missbrauchs begründen. Das muss, wenn nicht nach »Abrechnungszeiträumen« abgerechnet wird, so verstanden werden, dass die Verbindungsdaten des letzten Monats ausgewertet werden dürfen.

Zur Ermittlung rechtswidriger Inanspruchnahme dürfen also die Daten, aus denen sich eine Zuordnung der eingehenden zu den ausgehenden Nachrichten ergibt, einen Monat lang verwendet werden. Da die Missbrauchsbekämpfung der einzige Zweck ist, der die Aufbewahrung der Zuordnungs-Daten rechtfertigen kann, sind diese gemäß § 5 Abs. 2 TDSV nach Ablauf eines Monats zu löschen.

Datenverarbeitung beim nicht gewerblichen Betrieb von Anonymisierungsdiensten

Es wird gefordert, die TDSV entgegen ihrem Wortlaut für alle geschäftsmäßig erbrachten TK-Dienste anzuwenden, um einen einheitlichen Grundrechtsschutz zu gewährleisten.(14) Das ist jedoch im Hinblick auf Art. 80 Abs. 1 GG nicht möglich, denn die TDSV wurde auf Grund von § 10 Abs. 1 PTRegG erlassen, der keine Ermächtigung zur Regulierung nicht gewerblich erbrachter TK-Dienste enthielt.(15) Für nicht gewerblich betriebene Dienste muss daher unmittelbar auf § 89 TKG zurückgegriffen werden.

§ 89 Abs. 2 Nr. 1 lit. d) TKG gestattet die Verarbeitung personenbezogener Daten, soweit sie zum Erkennen und Beseitigen von Störungen erforderlich ist. Eine Speicherung jener Daten, mit denen die eingehenden den ausgehenden Nachrichten zugeordnet werden können, kann nur nach § 89 Abs. 2 Nr. 1 lit. e) TKG gestattet sein. Danach dürfen zum Aufklären und Unterbinden rechtswidriger Inanspruchnahme Daten erhoben, verarbeitet und genutzt werden, sofern tatsächliche Anhaltspunkte vorliegen. Gemäß § 89 Abs. 2 Nr. 1 lit. e) 2. Halbsatz TKG dürfen nach näherer Bestimmung in der Rechtsverordnung aus den Gesamtbeständen die Daten ermittelt werden, die konkrete Indizien für Missbrauch aufweisen. Darin liegt allerdings keine Ermächtigung zur Datenspeicherung, sondern nur zur Nutzung von Daten, die ohnehin schon gespeichert sind.

Als Ermächtigung für die Speicherung der Zuordnungs-Daten kommt also allein § 89 Abs. 2 Nr. 1 lit. e) 1. HS TKG in Frage. Dieser erfordert das Vorliegen tatsächlicher Anhaltspunkte. Dem Sinn der Vorschrift nach sollen sich diese Anhaltspunkte auf einen konkreten Fall beziehen, für den die konkreten Daten gespeichert werden. In einem Netz von hintereinandergeschalteten Anonymisierungsdiensten ist eine praktikable Missbrauchsbekämpfung durch nachträgliche Aufhebung der Anonymität aber nur dadurch möglich, dass für einen gewissen Zeitraum alle Daten aufbewahrt werden. Mit dem Wortlaut der Norm zu vereinbaren ist auch die Auslegung, dass zur Unterbindung und Aufklärung von Missbrauch erforderliche Daten verarbeitet werden dürfen, wenn tatsächliche Anhaltspunkte dafür bestehen, dass das Netz von Anonymisierungsdiensten als solches missbräuchlich verwendet wird. Danach dürften sämtliche Zuordnungs-Daten gespeichert werden, da kein milderes Mittel zur Verfügung steht. Weil die Regelung in § 89 Abs. 2 Nr. 1 lit. e) TKG Missbrauchsbekämpfung zwar erschweren darf, aber nicht gänzlich unmöglich machen soll, ist dieser Auslegung der Vorzug zu geben.

Nicht gewerbliche Anbieter von Diensten, die in einem Netz von Anonymisierungsdiensten arbeiten, dürfen also die Zuordnungs-Daten speichern, sofern tatsächliche Anhaltspunkte für den Missbrauch des Netzes als solchem bestehen. Allerdings dürfen die Daten nur so lange aufbewahrt werden, wie das erforderlich ist. Nicht erforderlich ist jedenfalls eine Aufbewahrung von mehr als sechs Monaten.(16)

2.3 Mitwirkung bei staatlichen Ermittlungen

§ 90 TKG

Wer geschäftsmäßig TK-Dienstleistungen anbietet, ist nach § 90 TKG verpflichtet, Kundendateien zu führen, in die vergebene Rufnummern sowie Name und Anschrift ihrer Inhaber einzutragen sind. Auskünfte darüber sind mit bestimmten technischen Verfahren zugänglich zu machen. Wird »Rufnummer« wie »Nummer« i. S. d. § 3 Nr. 10 TKG verstanden,(17) dann fallen darunter auch E-Mail-Adressen. § 90 TKG ließe sich so verstehen, dass ein Anbieter, der Adressen vergibt, stets die Identität seiner Nutzer erfragen müsste und eine anonyme Beziehung zwischen Anbieter und Nutzer demnach verboten wäre. Ein solches Verbot jedoch wäre verfassungswidrig.(18) Es wird auch eine verfassungskonforme Auslegung vorgeschlagen, nach der § 90 TKG nur eine Pflicht zur Weitergabe vorhandener Daten begründen soll.(19) In jedem Fall ist § 90 TKG auf Anonymisierungsdienste nicht anwendbar.

§ 88 TKG und FÜV

Nach § 88 TKG haben Betreiber von Kommunikationsanlagen auf eigene Kosten technische Einrichtungen zur Überwachung der Telekommunikation zu gestalten und vorzuhalten. Die technische Gestaltung der Überwachungseinrichtungen bedarf der Genehmigung der Regulierungsbehörde für Post und Telekommunikation. § 88 Abs. 2 TKG enthält eine Ermächtigung für eine Rechtsverordnung, in der Details festzulegen sind. Da jeder Netzknoten und Netzdienst im Internet eine TK-Anlage ist, wären alle Rechner im Internet mit Überwachungseinrichtungen zu versehen, die in jedem Einzelfall von der Regulierungsbehörde zu genehmigen wären. Eine solche Verpflichtung dürfte kaum als verhältnismäßig anzusehen sein. Derartige Probleme hat der Gesetzgeber offenbar gesehen und das TKG noch vor Inkrafttreten so geändert, dass nach § 88 Abs. 2 Nr. 3 TKG in der Rechtsverordnung festzulegen ist, bei welchen TK-Anlagen aus grundlegenden technischen Erwägungen oder aus Gründen der Verhältnismäßigkeit technische Einrichtungen nicht notwendig sind.(20) Bis diese Rechtsverordnung ergeht, ist § 88 TKG als noch nicht anwendbar anzusehen.

Eine Verpflichtung zur Vorhaltung von Überwachungseinrichtungen könnte sich auch aus der Fernmeldeverkehr-Überwachungs-Verordnung (FÜV) ergeben. Die FÜV wurde aufgrund von § 10b S. 2 des Gesetzes über Fernmeldeanlagen (FAG) erlassen. Durch das Außerkrafttreten dieser Ermächtigungsvorschrift ist ihre Gültigkeit nicht beeinträchtigt. Die Vorschriften der FÜV beziehen sich jedoch ersichtlich auf die Überwachung des klassischen Telefon- und Fernmeldeverkehrs, passen aber nicht auf Internet-Dienste und -Netzknoten. Zu überwachen sind nämlich gemäß § 3 FÜV Anschlüsse, welche § 2 Nr. 4 FÜV als technische Einrichtungen definiert, die Ursprung oder Ziel des Fernmeldeverkehrs sind. Der Betreiber eines Internet-Knotens hat aber keinerlei Kontrolle über die Anschlüsse der Teilnehmer, deren Daten über seinen Rechner laufen, und kann diese auch nicht überwachen. Die FÜV ist also auf Internet-Dienste und -Netzknoten nicht anwendbar.

3 Staatliche Eingriffsbefugnisse

Gemäß § 85 Abs. 3 S. 3 TKG dürfen Daten, die dem Fernmeldegeheimnis unterliegen, nur dann weitergegeben werden, wenn das TKG oder ein anderes Gesetz das vorsieht und sich dabei ausdrücklich auf TK-Vorgänge bezieht.

3.1 StPO

Nach § 100a StPO darf die Überwachung und Aufzeichnung der Telekommunikation angeordnet werden, wenn ein Verdacht auf bestimmte schwere Straftaten besteht. Die Anordnung muss gemäß § 100b Abs. 2 StPO Namen und Anschrift des Betroffenen enthalten. Dies ist bei Ermittlungsverfahren gegen einen noch nicht bestimmten Beschuldigten faktisch nicht möglich. Die §§ 100a, 100b StPO können auch nicht über ihren Wortlaut hinaus in Ermittlungsverfahren gegen Unbekannt angewendet werden, da in Art. 10 GG nur auf Grund präziser gesetzlicher Bestimmung eingegriffen werden darf.(21) Sie stellen daher keine brauchbare Eingriffsgrundlage zur Aufdeckung der Identität der Nutzer von Anonymisierungsdiensten dar.

Andere Ermächtigungen in der StPO, die sich ausdrücklich auf TK-Vorgänge beziehen, liegen nicht vor. Insbesondere dürfen Kommunikationsdaten nicht nach § 94 StPO beschlagnahmt werden.(22)

3.2 G 10

Nach Art. 1 § 2 i. V. m. Art. 1 § 1 des Gesetzes zur Einschränkung des Brief-, Post- und Fernmeldegeheimnisses (G 10) dürfen die Geheimdienste Beschränkungen des Fernmeldegeheimnisses anordnen, wenn Verdacht auf bestimmte Straftaten besteht, welche die Sicherheit des Staates gefährden. Die Anordnung darf sich nur gegen den Verdächtigen oder solche Personen richten, von denen anzunehmen ist, dass sie für den Verdächtigen kommunizieren. Weitere Beschränkungen nach Art. 1 § 3 G 10 dürfen nur für internationale Telekommunikation angeordnet werden.

TK-Anbieter sind gemäß Art. 1 § 1 Abs. 2 S. 3 G 10 verpflichtet, nach Wirksamwerden der Anordnung Auskunft über die Telekommunikation zu erteilen und ihre Überwachung zu ermöglichen. Dagegen besteht keine Ermächtigung, bereits vorhandene Daten herauszuverlangen. Für die Ermittlung der Identität der Nutzer von Anonymisierungsdiensten im Missbrauchsfall bietet das G 10 daher keine geeignete Ermächtigung.

3.3 § 12 FAG

Gemäß § 12 Abs. 1 des Gesetzes über Fernmeldeanlagen (FAG) kann in strafgerichtlichen Untersuchungen der Richter, bei Gefahr im Verzug auch die Staatsanwaltschaft, Auskunft über die Telekommunikation verlangen, wenn die Mitteilungen an den Beschuldigten gerichtet waren oder wenn Tatsachen darauf hindeuten, dass sie von dem Beschuldigten herrührten oder für ihn bestimmt waren und dass die Auskunft für die Untersuchung Bedeutung hat. § 12 FAG tritt gemäß § 28 FAG mit Ablauf des 31. Dezember 2001 außer Kraft und soll dann durch eine Norm in der StPO ersetzt werden. § 12 Abs. 1 FAG ermöglicht die Überwachung von TK-Vorgängen, die vor der Anordnung stattgefunden haben. Gespeicherte Daten unterliegen dem Zugriff der Ermittlungsbehörden; dagegen stellt diese Norm keine Verpflichtung dar, Daten im Hinblick auf spätere Auskünfte zu speichern.(23)

Für eine Anordnung nach § 12 Abs. 1 FAG reicht nicht aus, dass der Tatbestand der Norm erfüllt ist. Vielmehr ist dann ein Ermessen eröffnet, ob Auskunft verlangt werden soll. Wie bei jeder Ermessensausübung ist zu beachten, dass nicht unverhältnismäßig in Grundrechte eingegriffen werden darf.(24) Der Eingriff in das Fernmeldegeheimnis aus Art. 10 GG durch Aufdeckung der Identität des Absenders einer anonymen E-Mail kann nur dann gerechtfertigt sein, wenn der Absender den Schutz der Anonymität missbraucht. Allein durch strafgerichtliche Untersuchungen gegen seinen Kommunikationspartner ist eine Anforderung der für die Identifikation notwendigen Daten nicht zu rechtfertigen.(25) Eine Anordnung an Betreiber von Anonymisierungsdiensten für E-Mail kann nach pflichtgemäßem Ermessen nur dann ergehen, wenn jemand über den Anonymisierungsdienst eine E-Mail mit illegalem Inhalt verschickt hat und deswegen gegen den Urheber dieser Nachricht strafgerichtlich ermittelt wird. Der Betreiber des Dienstes ist dann zur Herausgabe der zur Identifikation notwendigen Daten verpflichtet, sofern bei ihm solche Daten vorliegen.

Zusammenfassung

Auf Anonymisierungsdienste für E-Mail ist das TKG anwendbar. Die Kommunikation über diese Dienste unterliegt nach § 85 TKG dem Fernmeldegeheimnis.

Bei »starken« Anonymisierungsdiensten kann mit den Daten, die im regulären Betrieb gespeichert werden dürfen, der Verfasser einer anonymen Nachricht nicht ermittelt werden. Eine Speicherung der dafür zusätzlich notwendigen Daten ist nur zur Bekämpfung von Missbrauch gestattet. Wird ein Dienst zur Anonymisierung von E-Mail mit Gewinnerzielungsabsicht betrieben, dürfen diese Daten nach § 7 Abs. 2 TDSV nur innerhalb eines Monats ausgewertet und daher auch nur so lange aufbewahrt werden. Fehlt die Gewinnerzielungsabsicht, ist die Speicherung nach § 89 Abs. 2 Nr. 1 lit. e) 1. HS TKG zulässig, solange sie erforderlich ist. Nicht erforderlich ist jedenfalls eine Aufbewahrung der Daten über eine Frist von sechs Monaten hinaus.

Gemäß § 85 Abs. 3 S. 3 TKG dürfen dem Fernmeldegeheimnis unterliegende Daten nur dann weitergegeben werden, wenn ein Gesetz das vorsieht und sich dabei ausdrücklich auf TK-Vorgänge bezieht. Die einzige praktikable Ermächtigung hierfür ist § 12 FAG. Danach kann der Richter und bei Gefahr im Verzug auch die Staatsanwaltschaft die Herausgabe der benötigten Daten verlangen, wenn gegen den Urheber einer missbräuchlichen anonymen Nachricht strafgerichtlich ermittelt wird. Freiwillig oder auf bloßes Bitten der Behörden darf der Betreiber eines Anonymisierungsdienstes diese Daten nicht herausgeben.

Eine Verpflichtung zur Speicherung der Daten, mit denen der Urheber einer E-Mail nachträglich identifiziert werden kann, besteht nach geltendem Recht nicht. Die Ermöglichung nicht rückverfolgbarer Anonymität für E-Mail ist nach gegenwärtiger Rechtslage also zulässig.


* Für Anregungen und Unterstützung danke ich wieder Herrn Prof. Dr. Karl-Heinz Ladeur.

1 BT-Drs. 13/7385, S. 19; Roßnagel-Spindler, Recht der Multimedia-Dienste (Stand: Januar 1999), TDG § 2 Rn. 37; Manssen, Telekommunikations- und Multimediarecht (Stand: August 1999), E § 2 Rn. 9; Sieber, Verantwortlichkeit im Internet, 1999, Rn. 267; P. Mayer, Das Internet im öffentlichen Recht, 1999, S. 189; Koenig/Loetz CR 1999, 438; Moritz in: Loewenheim/Koch, Praxis des Online-Rechts, 1998, S. 163.

2 Moritz in: Hoeren/Sieber, Handbuch Multimedia-Recht (Stand: Dezember 1998), Teil 3.1 Rn. 29; ders. in: Loewenheim/Koch (Fn. 1), S. 161; Büchner in: Büchner u. a., Beckscher TKG-Kommentar (Beck'TKG-Komm), 1997, § 85 Rn. 2; Strömer, Online-Recht, 2. Aufl. 1999, S. 241 f.; Bizer in: Kubicek u. a., Jahrbuch Telekommunikation und Gesellschaft 1998, S. 248; Ruhmann in: Jahrb. Telekommunikation und Gesellschaft 1999, S. 328.

3 Explizit für E-Mail als Telekommunikation LG Hanau NJW 1999, 3647; Beck'TKG-Komm-Schuster (Fn. 2), § 4 Rn. 5; Krader in: Königshofen, Das neue Telekommunikationsrecht in der Praxis, 1999, S. 121 f.; Bizer (Fn. 2), S. 247 f.; Kieper DuD 1998, 583, 584 f.

4 Roßnagel-Spindler (Fn. 1), TDG § 2 Rn. 58 u. 37; P. Mayer (Fn. 1), S. 206; Hoeren/Sieber-Holznagel (Fn. 2), Teil 3.2 Rn. 57; Kröger/Moos ZUM 1997, 462, 468.

5 Koenig/Loetz CR 1999, 438; Bleisteiner, Rechtliche Verantwortlichkeit im Internet, 1999, S. 109; Helmke/Müller/Neumann JurPC Web-Dok 93/1998, Abs. 24, URL: http://www.jura.uni-sb.de/jurpc/aufsatz/19980093.htm.

6 Wie sich aus dem Regelungszusammenhang im TKG ergibt, ist der Zusatz über das Angebot von Übertragungswegen an Dritte nicht einschränkend gemeint, sondern soll klarstellen, dass das bloße Angebot von Übertragungswegen ausreicht; vgl. Rieß in: Bartsch/Lutterbeck, Neues Recht für neue Medien, 1998, S. 280.

7 Die Bemerkung bei Roßnagel-Spindler (Fn. 1), TDG § 2 Rn. 37, nach der die im telekommunikationsrechtlichen Schrifttum vertretene Auslegung des § 3 Nr. 18 TKG verkenne, dass das TDG als später verabschiedetes Gesetz dem früheren TKG vorgehe, ist im Hinblick auf die ausdrückliche Anordnung der Subsidiarität in § 2 IV Nr. 1 TDG unverständlich. Der Anwendungsbereich des TDG ist selbst im TDG geregelt, nicht im TKG.

8 Kriterien für die Abgrenzung lassen sich insbesondere auch nicht durch die von P. Mayer (Fn. 1), S. 159 ff., und Helmke/Müller/Neumann (Fn. 5), Abs. 27 ff., vorgeschlagene Einordnung in das OSI-Referenzmodell gewinnen. Das - auf das Internet nur bedingt passende - OSI-Modell beschreibt Konzeption und Betrieb von Computernetzen mit einer Struktur aus sieben logischen »Schichten«, die aufeinander aufbauen. Dabei liegen die physikalischen Vorgänge auf Schicht 1 (»physical layer«) und die Anwendungen auf Schicht 7 (»application layer«); die Aufgaben des Internet-Protokolls IP sind in Schicht 3 (»network layer«) einzuordnen. Nach Mayer und Helmke/Müller/Neumann sollen die Schichten 1 bis 4 dem TKG und soll die Schicht 7 allein dem TDG unterliegen. Sieber (Fn. 1), Rn. 267, und Bleisteiner (Fn. 5), S. 108 ff., wollen dagegen das OSI-Modell wohl nur zur Verdeutlichung heranziehen, ohne unmittelbar daraus Abgrenzungskriterien zu gewinnen.

Die Unbrauchbarkeit des OSI-Referenzmodells als Kriterium für die Abgrenzung Anwendungsbereiche von TKG und TDG soll hier nur an folgender Überlegung demonstriert werden: Es ist möglich, über eine auf dem Internet-Protokoll IP basierenden Verbindung als Anwendung wiederum IP zu nutzen (vgl. Malkin, RFC 1983, S. 54, URL: ftp://ftp.isi.edu/in-notes/rfc1983.txt, zum Stichwort »Tunnelling«). Das »gekapselte« IP gehört dann als Anwendung zu Schicht 7, fungiert aber zugleich als Dienst der Schicht 3, der seinerseits weitere Anwendungen transportiert. Das gekapselte IP ist in das OSI-Modell also gleichzeitig in Schicht 3 und Schicht 7 einzuordnen. Damit müsste es zugleich ausschließlich dem TKG und ausschließlich dem TDG unterliegen.

9 Beck'TKG-Komm-Schuster (Fn. 2), § 4 Rn. 4; Manssen (Fn. 1), C § 3 Rn. 30.

10 Hoeren/Sieber-Moritz (Fn. 2), Teil 3.1 Rn. 262; Beck'TKG-Komm-Büchner (Fn. 2), § 89 Rn. 8 m. w. N.

11 BVerfGE 9, 3, 12; 12, 341, 347; Beck'TKG-Komm-Ehmer (Fn. 2), § 88 Rn. 37 m. w. N.

12 Beck'TKG-Komm-Büchner (Fn. 2), § 89 Rn. 4; Hoeren/Sieber-Moritz (Fn. 2), Teil 3.1 Rn. 263.

13 Beck'TKG-Komm-Büchner (Fn. 2), § 89 Rn. 24.

14 Bundesbeauftragter für den Datenschutz, BfD-INFO 5, 1998, S. 26, Abschnitt 4.1.2, URL: http://www.bfd.bund.de/information/info5/info5.htm.
[Das Dokument ist heute nur noch abrufbar unter http://web.archive.org/web/20000308002909/http://www.bfd.bund.de/information/info5/info5.htm. Eine neuere Auflage ist erhältlich unter http://www.bfdi.bund.de/cae/servlet/contentblob/416300/publicationFile/25242/BfD-INFO-5-01.pdf.]

15 Beck'TKG-Komm-Büchner (Fn. 2), § 89 Rn. 7.

16 H. Möller DuD 5/2000, 267, 274.

17 So Beck'TKG-Komm-Ehmer (Fn. 2), § 90 Rn. 6; a. A.  Hoeren/Sieber-Moritz (Fn. 2), Teil 3.1 Rn. 302; P. Mayer (Fn. 1), S. 170.

18 H. Möller DuD 5/2000, 267, 273 f.

19 Beck'TKG-Komm-Ehmer (Fn. 2), § 90 Rn. 9 ff.; P. Mayer (Fn. 1), S. 170.

20 Vgl. Manssen-Haß (Fn. 1), C § 88 Rn. 52.

21 Beck'TKG-Komm-Ehmer (Fn. 2), § 88 Rn. 7 f.; vgl. BVerfGE 100, 313, 359 f.; a. A. Kleinknecht/Meyer-Goßner, StPO, 44. Aufl. 1999, § 100a Rn. 9.

22 Beck'TKG-Komm-Büchner (Fn. 2), § 85 Rn. 15; LG Hanau NJW 1999, 3647; dazu ablehnend Bär MMR 2000, 176, 176 f.; der indessen auf § 85 TKG mit keinem Wort eingeht.

23 Beck'TKG-Komm-Ehmer (Fn. 2), § 88 Rn. 18 m. w. N.

24 Etwa F. Kopp/Schenke, VwGO, 11. Aufl. 1998, § 114 Rn. 9.

25 H. Möller DuD 5/2000, 267, 273.