Dieser Aufsatz wurde im Mai 2000 in der Zeitschrift DuD - Datenschutz und Datensicherheit 24 (2000), Heft 5, Seite 267-274, veröffentlicht. Die gedruckte Version enthält in den Fußnoten vereinzelte (nicht sinnentstellende) Druckfehler, die in dieser HTML-Version korrigiert sind. Ein inzwischen veralteter URL wurde durch einen Verweis auf die aktuelle Fundstelle ergänzt.

Hauke Möller, 15. 8. 2002

Die Links wurden erneut durchgesehen und durch Hinweise auf aktualisierte Fundstellen ergänzt. Die Ergänzungen sind durch eckige Klammern und die Nennung des heutigen Datums kenntlich gemacht. Eine Aktualisierung aus dem Jahr 2002 wurde nachträglich mit dem Datum versehen.

Hauke Möller, 3. 1. 2010


Regulierung anonymer E-Mail: Verfassungsrechtliche Vorgaben*

Hauke Möller


Student der Rechtswissenschaft an der Universität Hamburg
E-Mail: Hauke_Moeller@public.uni-hamburg.de

Datenschutzvorschriften lassen sich in globalen Netzen kaum noch durchsetzen. Im Internet muss daher der Bürger seine Daten mit geeigneten Verfahren selbst schützen. Eine wichtige Rolle spielen dabei Techniken zur Anonymisierung. Am weitesten entwickelt ist bisher die anonyme Kommunikation über E-Mail. Da diese aber nicht nur für legitime Zwecke eingesetzt werden kann, werden bereits Beschränkungen oder ein Verbot anonymer E-Mail diskutiert. Der Beitrag untersucht, welche Grenzen die Grundrechte des deutschen Grundgesetzes einer Regulierung anonymer E-Mail ziehen.


1 Einleitung

Die Auseinandersetzung um die Anonymität ist so alt wie der Buchdruck.(1) In den Jahrzehnten, die der Erfindung Gutenbergs um das Jahr 1450 folgten, kam eine Massenpresse auf, in der Missstände der Zeit öffentlich kritisiert wurden. Die autoritären Gewalten sahen die besondere Gefährlichkeit des jungen Mediums in der Anonymität der Presseveröffentlichungen begründet, die eine Verfolgung der Verfasser erheblich erschwerte oder sogar unmöglich machte. Daher wurde neben der Verpflichtung zum Abdruck einer Herkunftsangabe im 16. Jahrhundert die Folterung der Drucker, Verbreiter und Besitzer anonymer Schriften zur Feststellung der Verfasser eingeführt.(2)

Die Impressumpflicht besteht nach wie vor. Name und Anschrift des Druckers und Verlegers sollen es ermöglichen, Verantwortliche für den Inhalt eines Druckwerks haftbar zu machen. Der Verfasser eines Textes dagegen darf heutigentags anonym bleiben. Das publizistische Zeugnisverweigerungsrecht erlaubt es der Presse, die Anonymität von Verfassern und Informanten zu schützen, selbst wenn das der Verfolgung von Straftaten im Wege steht. Briefe dürfen uneingeschränkt auch anonym geschrieben werden. Zwischen den gegensätzlichen Interessen an Anonymität und Verantwortlichkeit für Veröffentlichungen wurde also ein Ausgleich gefunden, wenn es auch über Einzelheiten bis heute immer wieder Streit gibt.

Mit dem Aufkommen neuer Medien, die neue Formen der Kommunikation ermöglichen, stellt sich die Frage nach dem Ausgleich dieser Interessen erneut. Besondere Probleme wirft das Internet auf, indem es die Grenzen zwischen Individual- und Massenkommunikation verschwimmen lässt und gleichzeitig weltweite Kommunikation über Staatsgrenzen hinweg einfacher macht als je zuvor. Durch die moderne Informationstechnik, mit deren Hilfe öffentliche und private Äußerungen in nie gekanntem Ausmaß erfasst, gespeichert und ausgewertet werden können, gewinnt dabei die Möglichkeit der Anonymität einen besonderen Wert.

Anonymität im Internet birgt aber auch die alten und einige neue Gefahren. Immer wieder wird daher gefordert, die Überwachbarkeit der Kommunikation im Internet zu verbessern und zu gewährleisten, dass für alle Inhalte auch stets Verantwortliche auszumachen sind. In diesen Zusammenhang fällt etwa eine Forderung des Europäischen Parlaments, zur Bekämpfung der Kinderpornographie im Internet die Vergabe anonymer E-Mail-Adressen zu verbieten.(3) Im folgenden wird untersucht, ob und inwieweit sich Beschränkungen der anonymen Kommunikation über E-Mail mit den Grundrechten des deutschen Grundgesetzes vereinbaren lassen.

2 Anonyme E-Mail

Einer der ältesten und nach wie vor wichtigsten Dienste, die im Internet für Anwender zur Verfügung stehen, ist E-Mail,(4) die »elektronische Post«. Dieser Netzdienst ermöglicht den Versand von Mitteilungen beliebigen Inhalts. Eine E-Mail besteht aus einem Nachrichtenkopf, der verschiedene Informationen wie die E-Mail-Adressen des Absenders und des Empfängers enthält, und der eigentlichen Nachricht. Da die Übermittlung normalerweise unverschlüsselt stattfindet, ist es möglich, dass die verschiedensten Personen und Stellen von den versandten Daten Kenntnis nehmen.(5) Während die eigentliche Nachricht durch Verschlüsselung vor unbefugter Kenntnisnahme geschützt werden kann, besteht diese Möglichkeit für die Verkehrsdaten im Kopfteil nicht. Daten darüber, wer mit wem E-Mail austauscht, bleiben im Internet also vor Ausspähung ungeschützt.

2.1 Einfache Anonymisierung

Der einfachste Weg zur anonymen Kommunikation über E-Mail ist das Einschalten eines vertrauenswürdigen Dritten, der zwischen den Kommunikationspartnern als Mittler auftritt, ohne deren Identität preiszugeben.(6) Wenn der Dritte den Inhalt von E-Mails ohne die Verkehrsdaten an eine vom Absender gewünschte Adresse weiterleitet, bleibt der ursprüngliche Absender der Mitteilung anonym. Dieser Vorgang lässt sich leicht automatisieren. Als Mittler fungieren dann Computer, die E-Mails automatisch weiterleiten, sogenannte »Remailer«. Für den Empfänger ist anhand der ihm zugänglichen Verkehrsdaten lediglich feststellbar, dass er eine E-Mail vom Mittler erhalten hat.

Wer allerdings den Mittler überwacht, kann weiterhin Kommunikationsbeziehungen nachvollziehen.(7) Die gravierendste Schwäche dieses einfachen Anonymisierungsverfahrens ist, dass beim Mittler sämtliche Kommunikationsdaten anfallen und von ihm gespeichert werden können. Wenn der anonyme Empfang von E-Mail ermöglicht werden soll, muss eine zentrale Datenbank vorhanden sein, die die Zuordnung der Nutzer zu Pseudonymen enthält. Die Nutzer des Anonymisierungsdienstes müssen dabei nicht nur darauf vertrauen, dass der Betreiber diese Daten nicht freiwillig oder unter Zwang herausgibt, sondern auch darauf, dass sein System ausreichend gegen Einbruchsversuche gesichert ist.(8)

Anonyme E-Mail kann auch durch »unfreiwillige Anonymisierungsdienste« ermöglicht werden: etwa durch das Ausnutzen von Probezugängen zum Internet, bei denen die Identität des Nutzers nicht geprüft wird, oder durch Einbruch in fremde Computersysteme, von denen aus E-Mail verschickt werden kann.(9)

2.2 »Starke« Anonymität

Nicht rückverfolgbare Anonymität lässt sich mit dem Konzept des Mix-Netzes(10) erreichen. Ein Mix ist ein Netzknoten, der Nachrichten weiterleitet und dabei den Zusammenhang zwischen Ein- und Ausgaben verbirgt, indem er die Nachrichten umsortiert und umverschlüsselt. Wenn eine Mitteilung so versandt wird, dass sie eine Reihe solcher Knoten nacheinander durchläuft, reicht ein vertrauenswürdiger Mix in der Kette aus, um Anonymität und Unbeobachtbarkeit der Kommunikationsbeziehung durch Dritte zu gewährleisten.(11) Derartige Anonymisierungsdienste für E-Mail existieren,(12) werden häufig kostenlos angeboten(13) und auch in erheblichem Maße genutzt.(14) Solche »starken« Anonymisierungsdienste werden nicht von einem einzelnen Betreiber angeboten, sondern von einer Vielzahl von Anbietern, die einzelne Remailer betreiben. Jeder einzelne dieser Netzknoten stellt für sich genommen einen schwächeren Anonymisierungsdienst dar.

Der Betreiber eines Netzknotens ist - wenn er es darauf anlegt - in der Lage, zu beobachten, welche eingehende Nachricht welcher ausgehenden entspricht. Da aber jede Nachricht von einem anderen Netzknoten kommt oder an einen anderen Netzknoten gerichtet ist, kann er allenfalls erkennen, wer überhaupt über das Mix-Netz kommuniziert, jedoch keine einzelnen Kommunikationsbeziehungen erkennen. Nur wenn alle Betreiber der Kette, über die eine Nachricht läuft, die bei ihnen anfallenden Daten protokollieren und zusammenarbeiten, kann der Absender einer anonymen Nachricht aufgedeckt werden.(15) Im Internet steht also praktisch nicht rückverfolgbare(16) Absender-Anonymität für E-Mail zur freien Benutzung bereit.

Remailer-Ketten können auch zum anonymen Empfang von E-Mail genutzt werden.(17) Da zusätzliche Angriffe auf die Anonymität des Nutzers möglich sind, bieten derzeit verfügbare Dienste für anonymen Empfang von E-Mail nur eingeschränkte Sicherheit.(18) Empfänger-Anonymität kann allerdings auch dadurch erreicht werden, dass Nachrichten in einem öffentlichen Kanal verbreitet werden, die so verschlüsselt sind, dass allein der gewünschte Empfänger sie entschlüsseln kann. Im Internet steht hierfür etwa eine eigens zu diesem Zweck angelegte Newsgroup zur Verfügung, in die Nachrichten auch per E-Mail und damit anonym eingespeist werden können.(19)

3 Grundrechtlicher Schutz

Möglich wird anonyme E-Mail durch Anonymisierungsdienste. Zu einer anonymen Nachricht kann zwar nicht ohne weiteres der Urheber ermittelt werden, wohl aber der Betreiber des verwendeten Anonymisierungsdienstes. Die Betreiber von Remailern stellen somit den geeigneten Ansatzpunkt für eine Regulierung anonymer E-Mail dar.(20) Eine Untersuchung des Schutzes anonymer E-Mail-Kommunikation durch die Grundrechte muss sich daher vor allem auf die Frage konzentrieren, inwieweit Betrieb und Benutzung von Anonymisierungsdiensten geschützt sind.

3.1 Schutz der Benutzer anonymer E-Mail aus Art. 10 GG

Erfassung der Kommunikation über E-Mail durch das Fernmeldegeheimnis

Das Fernmeldegeheimnis aus Art. 10 GG schützt die Vertraulichkeit individueller Mitteilungen, die fernmeldetechnisch übertragen werden.(21) Geschützt ist auch die Vertraulichkeit der Tatsache, ob und wann zwischen welchen Personen Fernmeldeverkehr stattgefunden hat oder versucht wurde.(22) Fernmeldetechnische Übertragung ist jede andere als körperliche Nachrichtenübermittlung,(23) also auch der Datenaustausch zwischen Computern.(24) Die individuelle Kommunikation über E-Mail unterliegt demnach dem Fernmeldegeheimnis.

Man könnte vielleicht daran denken, mit der Begründung, E-Mail sei dem Brief ähnlicher sei als dem Telefongespräch, anstatt des Fernmeldegeheimnisses das Briefgeheimnis anzuwenden.(25) Damit würde jedoch das Fernmeldegeheimnis fälschlich auf das Fernsprechgeheimnis reduziert. Bei der Schaffung des Art. 10 Abs. 1 GG wurde an Art. 117 WRV angeknüpft, der neben dem Brief- und Postgeheimnis das »Telegraphen- und Fernsprechgeheimnis« garantierte. Das Fernmeldegeheimnis in Art. 10 Abs. 1 GG stellt eine Zusammenfassung dieser beiden Gewährleistungen dar.(26) Schon bei der Telegraphie handelte es sich um eine Form der unkörperlichen Nachrichtenübermittlung, die dem Brief ähnlicher war als dem Telefongespräch. Auch dem Brief ähnliche Kommunikation fällt also unter das Fernmeldegeheimnis, wenn Daten körperlos übertragen werden.

E-Mail kann nicht nur zur Individualkommunikation genutzt werden. Die übertragenen Daten können auch von einem Computerprogramm unmittelbar anderen Zwecken zugeführt werden können - etwa der Veröffentlichung in einem allgemein zugänglichen Diskussionsforum. Für den Schutz eines Kommunikationsvorgangs durch das Fernmeldegeheimnis genügt aber bereits, dass dieser eine individuelle Mitteilung befördern könnte. Andernfalls könnte nämlich erst nach Kenntnisnahme des Kommunikationsinhalts über dessen grundrechtlichen Schutz entschieden werden, was dem Schutzzweck zuwiderliefe.(27) Selbst wenn eine E-Mail - nach außen nicht erkennbar - letztlich der Massenkommunikation dienen soll, steht sie also unter dem Schutz des Fernmeldegeheimnisses.

Recht auf Anonymität der Kommunikation

Das Fernmeldegeheimnis beinhaltet auch den Schutz der Verkehrsdaten vor Kenntnisnahme durch staatliche Stellen. Ob außerdem das Recht umfasst ist, auf Wunsch so zu kommunizieren, dass auch dem Kommunikationspartner die eigene Identität unbekannt bleibt, ist dagegen fraglich: Nach einem viel zitierten Satz gilt nämlich das Fernmeldegeheimnis zwischen den Kommunikationspartnern nicht.(28) Daraus könnte man schließen, dass kein Eingriff in den Schutzbereich des Art. 10 GG gegeben wäre, wenn der Staat einen Kommunikationspartner zwänge, dem anderen seine Identität zu offenbaren.

Der Grundrechtsschutz des Art. 10 GG besteht nur, wenn aus Sicht der eingreifenden Stelle ein »Geheimnis« vorliegt. Das ist zum einen nicht der Fall, wenn die Kommunikation öffentlich stattfindet, und zum anderen dann nicht, wenn die eingreifende Stelle selbst Beteiligte an der Kommunikation ist.(29) Daher darf etwa eine Behörde - selbstverständlich - vom Inhalt der Telefongespräche Kenntnis nehmen, die sie selber führt. Der Schutz des Fernmeldegeheimnisses soll nämlich nur jenen Gefahren für die Vertraulichkeit der Kommunikation begegnen, die sich gerade aus der Verwendung eines Mediums ergeben, das dem Zugriff durch Dritte leichter ausgesetzt ist als die direkte Kommunikation unter Anwesenden.(30) Prototyp der durch Art. 10 GG gewährleisteten kommunikativen Privatheit ist also die direkte Kommunikation unter Anwesenden.(31)

Die Teilnehmer eines Gesprächs können selbst entscheiden, ob sie mit den anderen Anwesenden sprechen wollen. Jeder Teilnehmer kann später anderen berichten, was im Gespräch gesagt wurde. Ein solcher Bericht ist allerdings von wesentlich geringerer Authentizität als das direkte Mithören.(32) Wenn die Kommunikation stattdessen auf Distanz geführt wird, schützt Art. 10 GG nur vor solchen Gefahren, die gerade durch Benutzung des Mediums entstehen. Die Möglichkeit, dass der Kommunikationspartner hinterher anderen den Inhalt des Gesprächs mitteilt, gehört nicht dazu: Das Fernmeldegeheimnis schützt das Vertrauen in das Medium, nicht in dessen Benutzer. Allein darin liegt die Bedeutung des Satzes, das Fernmeldegeheimnis gelte zwischen den Kommunikationspartnern nicht.(33)

Wenn der Staat einen Kommunikationspartner zwingt, dem anderen seine Identität zu offenbaren, dann mischt er sich in die kommunikative Privatheit ein. In einem direkten Gespräch unter Anwesenden muss keineswegs jeder Teilnehmer den anderen kennen. Gespräche mit Fremden, deren Namen oder Adressen man aller Wahrscheinlichkeit nach niemals erfahren wird, sind etwas Alltägliches. Sicherlich hängt das Gesprächsverhalten davon ab, ob man mit einem Fremden oder einem Bekannten spricht. Im Gespräch mit völlig Unbekannten wird man vielleicht Dinge für sich behalten, die man Freunden erzählen würde. Oder man nutzt das Gespräch mit einem Fremden, der die eigene Identität nicht kennt, um sich einmal »auszusprechen« und Dinge zu sagen, die man sich im Bekanntenkreis nicht getrauen würde.

Würde der Staat die Beteiligten verpflichten, vor dem Führen von Gesprächen Name und Adresse auszutauschen, würde er die Möglichkeiten der Kommunikation unter Anwesenden einschränken. Wenn ein solcher Zwang zur Offenbarung der eigenen Identität stattdessen an die Benutzung eines dem Fernmeldegeheimnis unterliegenden Mediums geknüpft wird, dann wird dadurch die kommunikative Privatheit auf Distanz eingeschränkt. Gerade die Gewährleistung dieser Privatheit auf Distanz ist aber das Schutzgut des Art. 10 GG. Das Fernmeldegeheimnis umfasst mithin ein Recht gegenüber dem Staat, so zu kommunizieren, dass dem Kommunikationspartner die eigene Identität unbekannt bleiben kann.(34)

Recht auf Sicherung der Vertraulichkeit

Aus Art. 10 GG folgt eine Schutzpflicht des Staates, die Vertraulichkeit des Fernmeldeverkehrs vor Übergriffen nichtstaatlicher Dritter zu bewahren.(35) Im Internet tritt dabei das Problem auf, dass der Staat seine nationalen Regelungen zum Schutz der Vertraulichkeit nicht effektiv durchsetzen kann.(36) Die geforderte Gewährleistung der Vertraulichkeit von Kommunikation auf Distanz kann hier wirksam nur noch durch den Einsatz geeigneter technischer Mittel erreicht werden.(37) Daher muss der Einsatz solcher Mittel dem Einzelnen gestattet sein. Wenn eine grundrechtliche Schutzpflicht dem Staat gebietet, die Vertraulichkeit individueller Kommunikation zu gewährleisten, dann ist eine Regelung, welche im Gegenteil die Beobachtbarkeit der Kommunikation durch Dritte gewährleistet, ein Grundrechtseingriff. Ein Verbot, zum Schutz der Vertraulichkeit technische Vorkehrungen einzusetzen, wäre daher ein Eingriff in das Fernmeldegeheimnis.(38)

Ein direkt an die Nutzer gerichtetes Verbot des Gebrauchs von Anonymisierungsdiensten für E-Mail würde also in deren Fernmeldegeheimnis eingreifen. Aber auch mittelbare Beeinträchtigungen von Grundrechten können Eingriffe in diese darstellen. Das gilt insbesondere dann, wenn ein staatlicher Akt, durch den ein Grundrecht mittelbar betroffen ist, seiner Bedeutung und Zielrichtung nach gerade auf Entzug oder Beschränkung dieses Rechtes gerichtet ist.(39) Ein Verbot von Anonymisierungsdiensten für E-Mail mit dem Zweck, die anonyme Kommunikation über E-Mail zu verhindern, wäre genau darauf angelegt, das Fernmeldegeheimnis der Nutzer mittelbar zu beschränken, und folglich ein Eingriff in ihre durch Art. 10 Abs. 1 GG geschützten Rechte.

3.2 Andere Grundrechte

Die allgemeine Handlungsfreiheit aus Art. 2 Abs. 1 GG tritt, soweit der Schutz der spezielleren Grundrechte reicht, hinter diese zurück und spielt neben Art. 10 GG keine Rolle.(40)

Die Meinungsfreiheit aus Art. 5 Abs. 1 GG umfasst auch die Meinungsäußerung und -verbreitung über E-Mail. Zweifelhaft ist aber, ob sie auch ein Recht auf anonyme Äußerung umfasst. Das Recht auf freie Meinungsäußerung beinhaltet die Befugnis, selbst die Form zu wählen, in der eine Meinung verbreitet werden soll, um möglichst große Wirkung zu erzielen.(41) Dazu gehört das Recht, bei einer Äußerung den eigenen Namen zu nennen.(42) Aus einem Recht auf freie Wahl der Form könnte man folgern, dass auch die Wahl der anonymen Verbreitung einer Meinung geschützt sein müsse. Jedoch soll dieses Recht gerade ermöglichen, die eigene Meinung als eigene Meinung so wirkungsvoll wie möglich zu verbreiten. Von ihrer Zielrichtung her gehört die Meinungsfreiheit aus Art. 5 Abs. 1 GG nicht zu den Rechten, die Geheimnisse oder die Privatsphäre schützen sollen. Sie gewährleistet ganz im Gegenteil gerade das Recht, eine Meinung nicht für sich zu behalten, sondern damit aus der Privatsphäre heraus an die Öffentlichkeit zu treten. Aus Art. 5 Abs. 1 GG dürfte sich daher kein Recht auf Anonymität bei der Meinungsäußerung ergeben.

3.3 Schutz der Betreiber von Anonymisierungsdiensten

Nach Äußerungen des BVerfG sollten die Grundrechte des Art. 10 GG nicht nur den Bürger, sondern auch die staatliche Post gegenüber anderen staatlichen Stellen schützen.(43) Konsequent müssten dann auch andere Kommunikationsanbieter als die Post durch Art. 10 GG geschützt sein.(44) Vor allem in der neueren Literatur wird jedoch eine eigene Berechtigung der Kommunikationsanbieter aus Art. 10 GG zu Recht abgelehnt. Die Vermittler haben an der Privatheit der Kommunikation nicht Teil; die Vertraulichkeit ist in ihren Händen nicht um ihrer selbst oder ihrer Entfaltung wegen, sondern ausschließlich im Interesse der Benutzer geschützt.(45)

Das Recht, Dienste zu betreiben, die anderen eine anonyme Kommunikation über E-Mail ermöglichen sollen, ist also nicht vom Fernmeldegeheimnis umfasst. Der berufliche Betrieb von Anonymisierungsdiensten durch Deutsche fällt jedoch in den Schutzbereich der Berufsfreiheit aus Art. 12 Abs. 1 GG. Der sonstige Betrieb solcher Dienste wird durch die allgemeine Handlungsfreiheit aus Art. 2 Abs. 1 GG geschützt. Wenn ein Eingriff in diese Rechte der Kommunikationsanbieter zugleich einen Eingriff in das Fernmeldegeheimnis ihrer Abnehmer darstellt, ist er letztlich daneben auch an Art. 10 GG zu messen.(46)

4 Verbot von Anonymisierungsdiensten für E-Mail

Ein Verbot von Anonymisierungsdiensten für E-Mail wäre ein Eingriff in das Fernmeldegeheimnis der Benutzer sowie in die Berufsfreiheit oder die allgemeine Handlungsfreiheit der Betreiber dieser Dienste. Nach Art. 10 Abs. 2 S. 1 GG dürfen auf Grund eines Gesetzes Beschränkungen des Fernmeldegeheimnisses angeordnet werden. Eingriffe in die Berufsfreiheit und die allgemeine Handlungsfreiheit durch Gesetz sind nach Art. 12 Abs. 1 S. 2 GG und Art. 2 Abs. 1 GG zulässig. Beschränkungen von Grundrechten sind aber nur dann verfassungsgemäß, wenn sie einen legitimen Gemeinwohlzweck verfolgen und im Übrigen den Grundsatz der Verhältnismäßigkeit wahren.(47) Verhältnismäßig ist ein Eingriff nur dann, wenn er zur Verfolgung seiner Ziele geeignet und erforderlich ist und die Intensität des Grundrechtseingriffs in einem angemessenen Verhältnis zu seinem Nutzen steht.(48)

4.1 Zweck

Anonymisierungsdienste können nicht nur zu wünschenswerten Zwecken verwendet werden. Drohungen, Beschimpfungen und Belästigungen über anonyme E-Mail stellen keine Ausnahmefälle dar.(49) Es wurde bereits beobachtet, dass anonyme E-Mail zur Verbreitung von Kinderpornographie(50) und für einen Erpressungsversuch(51) eingesetzt wurde. Vor Aufdeckung sichere anonyme Kommunikation ermöglicht auch die Verbreitung von illegalem Propagandamaterial, von anderer als Kinderpornographie an Jugendliche, die Übermittlung von Verleumdungen und Aufforderungen zu Straftaten sowie die Verletzung von Urheberrechten, ohne Sanktionen fürchten zu müssen.

Die Verhinderung von Straftaten und eine wirksame Strafverfolgung stellen legitime staatliche Aufgaben dar.(52) Darüber hinaus ist auch der Schutz vor solchen Belästigungen, die nicht die Schwelle zur Kriminalität überschreiten, ein legitimes öffentliches Anliegen.(53) Auch, wenn ein Verbot von Anonymisierungsdiensten für E-Mail mit nur dem erklärten Ziel erginge, die Verbreitung von Kinderpornographie zu bekämpfen, sind die übrigen Zwecke, denen ein solches Verbot förderlich sein könnte, bei der Prüfung der Verhältnismäßigkeit zu beachten.

4.2 Eignung

Zur Verfolgung seines Zwecks ist ein Eingriffsgesetz schon dann geeignet, wenn es der Zweckerreichung förderlich ist.(54) Ein weltweit wirksames Verbot von Anonymisierungsdiensten würde den anonymen Versand von E-Mail zwar nicht unmöglich machen,(55) aber deutlich erschweren. Anonyme Kommunikation mit den meisten Missbrauchsmöglichkeiten bliebe weiterhin über andere Kanäle, wie etwa Briefe, möglich. Sehr große Sicherheit verlangt dabei aber einen recht hohen Aufwand.

Fraglich erscheint die Eignung eines Verbots von Anonymisierungsdiensten für E-Mail zur Bekämpfung von Straftaten und Belästigungen vor allem durch das Problem der internationalen Vernetzung.(56) Solange im Ausland solche Dienste betrieben werden, ist praktisch unvermeidlich, dass anonymisierte Nachrichten in das Inland gelangen. Auch die Nutzung der Dienste vom Inland aus ist kaum zu verhindern. Es wäre zwar denkbar, einem Verbot des Betriebs von Anonymisierungsdiensten ein strafbewehrtes Benutzungsverbot zur Seite zu stellen. Um die Einhaltung dieses Verbots jedoch effektiv durchzusetzen, müsste sämtlicher Datentransfer ins Ausland überwacht und untersucht werden. Eine solche globale und pauschale Überwachung wäre mit dem Wesensgehalt des Fernmeldegeheimnisses im Sinne von Art. 19 Abs. 2 GG nicht zu vereinbaren.(57)

Immerhin könnte aber ein Verbot die anonyme Kommunikation erschweren, weil eine gewisse Vorsicht notwendig würde, um nicht bei der illegalen Nutzung von Anonymisierungsdiensten ertappt zu werden.(58) Zudem müsste ein Verbot des Betriebs von Anonymisierungsdiensten für E-Mail nicht unbedingt im nationalen »Alleingang« erfolgen. Die wichtigsten Industriestaaten könnten sich etwa darauf einigen, den Betrieb bestimmter Dienste unter Strafe zu stellen und die Gewährung eines Internet-Zugangs in Staaten zu verbieten, die sich dem Verbot nicht anschlössen. Zwar könnte das Verbot des Netzanschlusses wegen der dezentralen Struktur des Internet und wegen der Zugänglichkeit über Telefonverbindungen kaum überwacht werden;(59) der Betrieb von allgemein bekannten und stabilen Netzdiensten aus Staaten mit einer anderen Rechtslage könnte aber durchaus verhindert werden. Wenn nämlich eine Internet-Verbindung zu einem Rechner aufgebaut werden kann, lässt sich auch feststellen, über welchen Weg diese Verbindung läuft. Dann lässt sich auch ein Verantwortlicher für einen illegalen Netzanschluss ins Ausland ermitteln.

Hinzu kommt, dass ein »Alleingang« einer Gruppe von Staaten auch eine Vorbildwirkung haben könnte. Nach alledem kann ein Verbot von Anonymisierungsdiensten für E-Mail durchaus zur Bekämpfung bestimmter Formen von Belästigungen und Kriminalität geeignet sein.

4.3 Erforderlichkeit

Eine Regelung ist nur dann erforderlich, wenn zur Erreichung ihres Zwecks kein gleich wirksames, aber die Grundrechtsträger weniger belastendes Mittel zu Verfügung steht.(60) Gegen die missbräuchliche Benutzung anonymer E-Mail kann nicht nur mit einem totalen Verbot von Anonymisierungsdiensten vorgegangen werden. Eine andere Möglichkeit wäre ein Verbot nur solcher Dienste, die nicht rückverfolgbare Anonymität ermöglichen.

Die Betreiber von Anonymisierungsdiensten könnten dafür verantwortlich gemacht werden, dass die Identität des Verfassers einer von ihnen anonymisierten E-Mail im Bedarfsfalle nachträglich ermittelt werden kann. Für legale Zwecke könnte dann weiterhin anonym kommuniziert werden. Die Anonymität böte aber keinen Schutz mehr, der zur Begehung jener Taten ausgenutzt werden kann, die durch ein Verbot von Anonymisierungsdiensten verhindert werden sollten. Ein Verbot nur von nicht rückverfolgbarer Anonymisierung wäre zur Bekämpfung der Kriminalität genauso gut geeignet wie ein totales Verbot, würde aber einen weniger intensiven Grundrechtseingriff bedeuten. Ein pauschales Verbot wäre zur Verfolgung seiner Zwecke nicht erforderlich und damit unverhältnismäßig. Es wäre also verfassungswidrig.

5 Verbot nicht rückverfolgbarer Anonymisierung

5.1 Eignung und Erforderlichkeit

Auch ein Verbot des Betriebes solcher Anonymisierungsdienste für E-Mail, die eine nicht rückverfolgbare Anonymisierung ermöglichen, wäre ein Eingriff in das Fernmeldegeheimnis der Benutzer sowie die Berufsfreiheit oder allgemeine Handlungsfreiheit der Betreiber und müsste durch Gesetz erfolgen. Das Verbot wäre zur Bekämpfung bestimmter Formen der Kriminalität geeignet und auch erforderlich.

5.2 Angemessenheit

Aus dem Grundsatz der Verhältnismäßigkeit folgt weiterhin, dass die Intensität eines Eingriffs in Grundrechte in einem angemessenen Verhältnis zum Nutzen der Allgemeinheit stehen muss.(61) Der Eingriff durch ein Verbot bestimmter Anonymisierungsdienste für E-Mail darf also in keinem Missverhältnis zum Nutzen dieses Verbots stehen.

Nutzen und Gefahren anonymer E-Mail-Kommunikation

Die Zugänglichkeit anonymer E-Mail-Kommunikation hat verschiedene Vor- und Nachteile. Zum Teil ergeben diese sich erst aus der Möglichkeit, sich über E-Mail indirekt auch anonym an die Öffentlichkeit zu wenden, zum Teil bestehen sie unabhängig davon.

Da im Internet Kommunikationsdaten kaum geschützt sind und häufig auch in Staaten mit geringem Datenschutzniveau anfallen,(62) besteht die Gefahr einer Sammlung und Auswertung dieser Daten. Reine Kommunikationsdaten sind keineswegs harmlos, sondern können Vermutungen und Rückschlüsse auf sensible Themen erlauben  - ein Beispiel dafür wäre etwa die häufige Inanspruchnahme einer AIDS-Beratungs­stelle. Wer befürchten muss, dass beobachtet wird, zu wem er in wie intensiven Kommunikationsbeziehungen steht, wird häufig sein Verhalten anpassen, um unauffällig zu bleiben. Der Einsatz von Anonymisierungsdiensten ermöglicht einen wirksamen Schutz vor diesen Gefahren.(63) Dabei schützt anonyme Kommunikation auch vor dem Missbrauch personenbezogener Daten durch den Kommunikationspartner selbst.

Anonyme E-Mail kann verfolgten Personen und Gruppierungen Kontakt miteinander und mit der Außenwelt ermöglichen. Auch dort, wo rechtlich eine Freiheit der Meinungsäußerung besteht, kann unter Umständen die Äußerung unpopulärer Ansichten, die Kritik an bestimmten Gruppen oder das Aufdecken von Missständen gefährliche Folgen nach sich ziehen. Strafanzeigen etwa werden manchmal aus Furcht vor Rache nur dann gestellt, wenn der Betreffende die Sicherheit hat, dass seine Identität nicht bekannt wird.(64)

Auf der anderen Seite gewährt anonyme Kommunikation Schutz vor Repressalien auch dann, wenn diese einen legitimen Grund haben. So kann sie zur Verbreitung von Kinderpornographie, von illegalem Propagandamaterial, zur Abgabe sonstiger Pornographie an Jugendliche, zur illegalen Verbreitung von urheberrechtlich geschütztem Material oder für Verleumdungen und Beleidigungen genutzt werden. Strafrechtliche Sanktionen wären kaum zu befürchten, wenn die Anonymität technisch sicher ist.

Sichere Anonymisierungsdienste für E-Mail ermöglichen auch eine leichtere Kontaktaufnahme bei Erpressungen. Gelegentlich werden Erpresser gefasst, weil sie sich bei der Kontaktaufnahme verraten. Durch einfach zu bedienende und dabei sichere Anonymisierung im Internet wird diese Gefahr für sie verringert. Wesentlich erleichtert werden Erpressungen allerdings nicht, solange keine Möglichkeit unaufdeckbar anonymer elektronischer Geldzahlungen besteht. Auch ohne Einsatz des Internet liegt das weitaus größte Risiko für Erpresser bei der Geldübergabe, die durch anonyme E-Mail in keiner Weise erleichtert wird.

Ähnliches gilt für den Handel mit Kinderpornographie. Es ist durch anonyme E-Mail zwar möglich, relativ gefahrlos derartige Darstellungen zu verbreiten oder auszutauschen. Wer aber mit Kinderpornographie Geld verdienen möchte, der muss dem Bezieher eine Möglichkeit geben, ihn zu bezahlen. Das kann er nicht, ohne Hinweise auf seine Identität zu liefern. Daher hilft ihm der Schutz durch E-Mail-Anonymisierungsdienste wenig. Sinn des Besitzverbots für Kinderpornographie ist es, den Markt für solche Darstellungen zu bekämpfen, um ihre Herstellung zu verhindern und so Kinder vor sexuellem Missbrauch zu schützen.(65) Im Schutz, den Anonymisierungsdienste bieten können, ist es nicht möglich, mit neu hergestellter Kinderpornographie Geld zu verdienen. Einsetzbar sind sie nur für die kostenlose Verbreitung, den Tausch oder die Kontaktanbahnung zum Verkauf derartiger Darstellungen. Insofern können Anonymisierungsdienste für E-Mail nur recht eingeschränkt zu einem Markt für kinderpornographische Darstellungen beitragen.

Bei anderen missbräuchlichen Verwendungen von Anonymisierungsdiensten stellt sich das Problem einer Geldübergabe oder Bezahlung nicht. Anonyme Beleidigungen sind insbesondere dann ein Ärgernis, wenn sie öffentlich geschehen. Eine besonders große Gefahr besteht durch die Möglichkeit von übler Nachrede und Verleumdungen im Schutz der Anonymität.(66) Wenngleich anonyme Nachrichten oft eine wesentlich geringere Glaubwürdigkeit haben als namentlich gekennzeichnete,(67) so ist es doch bei einer weiten Verbreitung von anonymen Behauptungen recht wahrscheinlich, dass sie irgendwo geglaubt werden. Eine geringere Bedrohung geht dagegen von der Möglichkeit direkter Belästigungen über anonyme E-Mail aus, da diese durch Sperrung der Annahme oder Auslieferung anonymer Nachrichten an bestimmte Empfänger technisch wirksam unterbunden werden kann.(68)

Die Möglichkeit, anonym und damit sicher vor Registrierung Informationen beziehen zu können, ist von hoher Bedeutung für die freie Entfaltung der Persönlichkeit. Der Austausch von Meinungen oder Erfahrungen ist auch dann schützenswert, wenn einer der Beteiligten Angst davor hat, dass seine Meinungen oder Erlebnisse öffentlich bekannt werden könnten. Die Nutzung von Anonymisierungsdiensten zum Begehen von (zu recht verbotenen) Straftaten wie etwa Verleumdungen oder Erpressungen verdient dagegen keinen Schutz. Eine Regelung, die ermöglichen würde, bei missbräuchlicher Nutzung die Verfasser anonymer E-Mail aufzudecken, ohne die berechtigte Nutzung dieser Dienste zu gefährden, wäre daher kein unangemessener Grundrechtseingriff.

Grenzen der legitimen Aufhebung von Anonymität für Zwecke der Strafverfolgung

Zur Bekämpfung der Kriminalität kann es nicht nur hilfreich sein, die Verfasser von Nachrichten mit kriminellem Inhalt zu ermitteln. Beispielsweise kann Bedarf dafür bestehen, die Identität eines Verbrechensopfers zu erfahren, um dieses vernehmen und in Gerichtsverhandlungen als Zeuge laden zu können. Opfer würden jedoch auch nicht anonym über Taten schreiben, von denen sie nicht unter ihrem Namen berichten würden, wenn sie damit rechnen müssten, dass in solchen Fällen ihre Identität aufgedeckt würde. Auf Dauer würden die Strafverfolgungsbehörden daher keine zusätzlichen Informationen für die Kriminalitätsbekämpfung erhalten. Der auf lange Sicht sehr geringe Nutzen könnte Eingriffe dieser Art in das Fernmeldegeheimnis nicht rechtfertigen. Die Bekämpfung der Kriminalität rechtfertigt also nicht jeden Eingriff in die Freiheit der anonymen Kommunikation. Ob eine Regelung verhältnismäßig ist, die die Ermittlung der Verfasser von anonymen E-Mails ermöglichen soll, hängt entscheidend von ihrer genauen Ausgestaltung ab.

Für Ermittlungen kann interessant sein, mit wem ein mutmaßlicher Krimineller kommuniziert. Auch wenn wenn keine Anhaltspunkte dafür bestehen, dass die Kommunikationspartner selbst an Straftaten beteiligt sind, kann ein Interesse an der Aufhebung ihrer Anonymität bestehen. Allerdings kann es jedem passieren, dass er Kontakt zu jemandem aufnimmt, gegen den ein Verdacht auf Begehung einer Straftat vorliegt. Es gibt keine Möglichkeit, das sicher zu vermeiden - öffentliche Register, denen man entnehmen könnte, gegen wen wegen einer Straftat ermittelt wird, bestehen aus guten Gründen nicht. Wenn hier die Anonymität aufgedeckt werden dürfte, bestünde diese Gefahr aus Sicht des Absenders für jede anonyme Nachricht. Die Möglichkeit, Anonymisierungsdienste zur unbefangenen Kommunikation zu nutzen, wäre dann für alle Nutzer erheblich eingeschränkt. Demgegenüber stünde ein nur recht geringer Nutzen für die Strafverfolgung. Ob die Identität eines anonym Kommunizierenden aufgedeckt werden darf, kann deswegen nur von seinem eigenen Verhalten abhängig gemacht werden, nicht von einem eventuellen Verdacht gegen den Kommunikationspartner.

Voraussetzungen und Umfang von Beschränkungen des Fernmeldegeheimnisses müssen sich für den Einzelnen klar erkennbar aus dem Gesetz ergeben.(69) Er muss vorher wissen, wann und bei welchem Verhalten er als Autor einer anonymen E-Mail identifiziert werden darf. Es versteht sich von selbst, dass man auch im Schutze der Anonymität keine Straftaten begehen darf. Missbräuchlich kann die Nutzung von Anonymisierungsdiensten auch sonst sein - etwa bei der massenhaften Versendung unerwünschter E-Mail-Werbung. Das hängt aber von Wertentscheidungen ab, die sehr unterschiedlich ausfallen können. Sofern die Versendung einer bestimmten Nachricht nicht gegen Strafgesetze verstößt, kann eine Aufdeckung daher nur in solchen Fällen zulässig sein, in denen eine ausdrückliche Regelung das erlaubt.

Es ist durch verfahrensmäßige und organisatorische Vorkehrungen abzusichern, dass die Voraussetzungen auch eingehalten werden, unter denen in das Fernmeldegeheimnis eingegriffen und der Absender einer anonymen Nachricht identifiziert werden darf.(70) Die notwendige Kontrolle kann dadurch gewährleistet werden, dass die Aufdeckung nur durch richterlichen Beschluss angeordnet werden darf; der Gesetzgeber kann aber auch andere, vergleichbare Vorkehrungen wählen.(71) Außerdem muss der Betroffene von dem Eingriff in das Fernmeldegeheimnis benachrichtigt werden, sobald keine zwingenden Gründe - wie etwa laufende Ermittlungen - mehr dagegen sprechen.(72)

Grenzen für Anforderungen zur Gewährleistung einer nachträglichen Aufdeckbarkeit der Identität

Die genannten Anforderungen sollen verhindern, dass der Staat selbst unverhältnismäßig in das Fernmeldegeheimnis eingreift. Gefahren für die Anonymität bestehen aber nicht nur durch den Staat, sondern auch durch Dritte. Es ist daher sicherzustellen, dass staatlich angeordnete Maßnahmen, die eine Aufdeckbarkeit der Identität unter bestimmten Umständen ermöglichen sollen, keine übermäßige Gefährdung durch Dritte verursachen.

Eine solche Maßnahme wäre eine Regelung, nach der die Anbieter von Anonymisierungsdiensten zu gewährleisten hätten, dass die Identität ihrer Nutzer aufgedeckt werden kann. Sie müssten dann nicht nur die Anonymisierung durch ihre eigenen Dienste aufheben können, sondern hätten sich der Identität ihrer Nutzer zu vergewissern. Demnach könnten nicht mehr mehrere Anonymisierungsdienste hintereinandergeschaltet werden. Die Vertraulichkeit der Kommunikationsbeziehungen wäre somit allein in der Hand eines Anbieters, der alle Kontakte nachvollziehen und sein Wissen auch missbrauchen könnte. Er wäre zur Speicherung von sensiblen Daten verpflichtet, die ein lohnendes Ziel für Datenspionage anderer wäre. Um sicherstellen zu können, dass die Identität der Benutzer aufgedeckt werden kann, müsste jeder Einzelfall überprüft werden. Dabei müssten der Betreiber oder seine Mitarbeiter die Identität der Nutzer zur Kenntnis nehmen.

Diesen Gefährdungen und Einschränkungen der Anonymität stünden nur verhältnismäßig geringe Gewinne für die Verhinderung von Missbrauch gegenüber. Wenn alle bestehenden und erreichbaren Anonymisierungsdienste die bei ihnen anfallenden Daten protokollieren und im Bedarfsfalle herausgeben, kann der Verfasser einer Nachricht auch dann identifiziert werden, wenn er beliebig viele dieser Dienste hintereinanderschaltet. Wenn dagegen irgendwo ein Anonymisierungsdienst besteht, der diese Daten nicht herausgibt, dann ist es auch möglich, durch den Staat nicht aufdeckbare Anonymität zu verwenden. Eine Verpflichtung der übrigen Anbieter, sich der Identität ihrer Nutzer zu vergewissern, würde daran nichts ändern. Durch die Möglichkeit der Verkettung von Remailern in verschiedenen Staaten kann zwar der Aufwand zur Ermittlung des Absenders einer E-Mail erheblich steigen, sie ermöglicht auf der anderen Seite aber erst einen wirksamen Schutz der Anonymität vor Dritten. Eine Regelung, nach der Anbieter von Anonymisierungsdiensten die Aufdeckbarkeit der Identität ihrer Nutzer gewährleisten müssten, wäre daher ein unangemessener Eingriff in das Fernmeldegeheimnis.

Im Übrigen ist noch notwendig, dass alle gesammelten Daten vernichtet werden, sobald sie zur Verfolgung ihrer Zwecke nicht mehr erforderlich sind.(73) Missbräuchliche Verwendungen anonymer E-Mail sind in der Regel schnell zu entdecken. Anonyme Erpressungen, Beschimpfungen oder Veröffentlichungen werden sofort wahrgenommen. Allein der geheime Austausch verbotener Daten bleibt normalerweise unbemerkt. Wird jemand gefasst, der kinderpornographische Darstellungen besitzt, besteht ein Interesse an der Ermittlung seiner Bezugsquellen. Dieses Interesse ist umso schwächer, je länger der Bezug zurückliegt, kann aber noch nach längerer Zeit durchaus vorhanden sein. Um allerdings auch nach langer Zeit den anonymen Absender bestimmter Nachrichten ermitteln zu können, müssten die Kommunikationsdaten sämtlicher Benutzer von Anonymisierungsdiensten für diese Zeit gespeichert bleiben.

Eine rege Benutzung von Anonymisierungsdiensten zum Austausch illegaler Daten wird jedoch schon dann unwahrscheinlich, wenn die Nutzer damit rechnen müssen, innerhalb der ersten Monate nach Absendung der Daten identifiziert zu werden. Der zusätzliche Nutzen, wenn auch nach Jahren noch Absender identifiziert werden können, ist vergleichsweise gering und überwiegt nicht die Gefahren, die für die redlichen Nutzer der Anonymisierungsdienste entstünden. Um die Verhältnismäßigkeit zu wahren, dürfen die Anbieter der Dienste daher nur verpflichtet werden, die Daten für einen kürzeren Zeitraum aufzubewahren. Als eine angemessene Zeitspanne erscheinen etwa drei Monate. Eine Aufbewahrungsfrist von mehr als sechs Monaten dürfte jedenfalls nicht mehr verhältnismäßig sein.

Schließlich dürfen keine Bestimmungen erlassen werden, die den Betrieb von Anonymisierungsdiensten für E-Mail faktisch unmöglich machen oder übermäßig erschweren würden. Ein Beispiel dafür wäre eine Verpflichtung, den Behörden über nicht finanzierbare technische Einrichtungen auf Anforderung Daten zugänglich zu machen.

Wenn diese Kriterien eingehalten werden, dann wiegen die verbleibenden Nachteile für die Nutzer anonymer E-Mail nicht so schwer, dass der Eingriff in ihr Fernmeldegeheimnis aus Art. 10 GG unangemessen und unverhältnismäßig wäre. Der gleichzeitige Eingriff in Grundrechte der Betreiber aus Art. 12 Abs. 1 GG beziehungsweise Art. 2 Abs. 1 GG wäre ebenfalls verhältnismäßig. Ein gesetzliches Verbot von solchen Anonymisierungsdiensten für E-Mail, die eine nachträgliche Aufhebung der Anonymität unmöglich machen, wäre insoweit mit den Grundrechten vereinbar und könnte in Deutschland rechtmäßig ergehen.

6 Ergebnis

Die Kommunikation über anonyme E-Mail und die Benutzung entsprechender Anonymisierungsdienste stehen unter dem Schutz des Fernmeldegeheimnisses aus Art. 10 GG. Der Betrieb von Anonymisierungsdiensten steht unter dem Schutz der Berufsfreiheit des Art. 12 Abs. 1 GG, soweit er beruflich und durch Deutsche erfolgt. Im Übrigen ist er durch das Recht auf freie Entfaltung der Persönlichkeit aus Art. 2 Abs. 1 GG geschützt. Ein Verbot des Betriebes wäre ein Eingriff nicht nur in Grundrechte der Anbieter, sondern gleichzeitig in das Fernmeldegeheimnis der Benutzer, und wäre daher auch an Art. 10 GG zu messen.

Ein uneingeschränktes Verbot des Betriebes von Anonymisierungsdiensten für E-Mail wäre verfassungswidrig. Eine Regelung, die es ermöglichen soll, bei missbräuchlicher Nutzung die Identität der Verfasser von anonymen E-Mails zu ermitteln, kann mit dem Grundgesetz vereinbar sein, wenn gewährleistet ist, dass die berechtigte Nutzung von Anonymisierungsdiensten unter dem Verbot nicht übermäßig leidet.

Die Voraussetzungen, unter denen der Staat die Daten anfordern darf, mit denen der Absender einer anonymen E-Mail identifiziert werden kann, müssen von vornherein klar geregelt sein. Nur die Absender solcher Nachrichten, die einen Missbrauch von Anonymität darstellen, dürfen ermittelt werden. Sofern die Nachricht nicht gegen ein Strafgesetz verstößt, muss im Einzelfall ausdrücklich geregelt sein, unter welchen Umständen das zutrifft. Von einem eventuellen Verdacht gegen den Kommunikationspartner darf die Identifizierung nicht abhängig gemacht werden.

Es muss verfahrensmäßig gewährleistet sein, dass diese Kriterien auch eingehalten werden. Das kann dadurch geschehen, dass die Daten nur aufgrund eines richterlichen Beschlusses angefordert werden dürfen. Denkbar sind aber auch andere, vergleichbare Vorkehrungen. In Frage käme etwa eine internationale Instanz, die die Rechtmäßigkeit der Datenanforderung für alle beteiligten Staaten zentral prüft. Der Betroffene muss informiert werden, dass seine Identität aufgedeckt wurde, sobald keine zwingenden Gründe mehr dagegen sprechen.

Unzulässig wäre eine gesetzliche Verpflichtung der Anbieter von Anonymisierungsdiensten, die Identifizierbarkeit der Nutzer ihrer Dienste zu gewährleisten. Die Anbieter dürfen jedoch dafür verantwortlich gemacht werden, dass bei Bedarf alle durch ihren Dienst anonymisierten Nachrichten jeweils zur unmittelbaren Quelle zurückverfolgt werden können. Sie können verpflichtet werden, die dafür erforderlichen Daten zu protokollieren und für einen angemessenen Zeitraum aufzubewahren. Die genaue Frist kann der Gesetzgeber festlegen. Sie darf aber jedenfalls nicht mehr als sechs Monate betragen. Außerdem sind Bestimmungen zu unterlassen, die den Betrieb von Diensten, die Anonymität für E-Mail ermöglichen, faktisch unmöglich machen oder unnötig erschweren würden.

Nur unter Beachtung der genannten Voraussetzungen ist ein Verbot bestimmter Anonymisierungsdienste für E-Mail mit dem Grundgesetz zu vereinbaren. Die Grundrechte setzen einer Regulierung anonymer E-Mail also enge Grenzen.


* Für Anregungen und Unterstützung danke ich Herrn Prof. Dr. Karl-Heinz Ladeur.

1 U. Möller, Anonymisierung von Internet-Diensten, 1998, S. 19 f., URL: http://agn-www.informatik.uni-hamburg.de/people/3umoelle/st.ps.

2 Löffler/Ricker, Handbuch des Presserechts, 3. Aufl. 1994, 6. Abschnitt, Rn. 8 ff.

3 Entschließung des Europäischen Parlaments vom 13. April 1999 (R4-0141/99).

4 Braden, Request for Comments (RFC) 1123, S. 48 ff.; Crocker, RFC 822, S. 1 ff.; Partridge, RFC 974, S. 1 ff.; URL: ftp://ftp.isi.edu/in-notes/rfc1123.txt bzw. rfc822.txt bzw. rfc974.txt.

5 Schaar CR 1996, 170, 172; Guttman/Leong/Malkin, RFC 2504, S. 3 u. 6, URL: ftp://ftp.isi.edu/in-notes/rfc2504.txt; Gülcü/Tsudik in: 1996 Symposium on Network and Distributed System Security, S. 2 ff., Abschnitt 1, URL: http://www.zurich.ibm.com/~cgu/publications/gt95.ps.gz.
[Das Dokument liegt heute (am 15.08.2002) unter: http://www.zurich.ibm.com/security/publications/1995/gt95.ps.gz.]

6 Roessler DuD 1998, 619, 619 f.; F. Mayer NJW 1996, 1782, 1786; U. Möller (Fn. 1), S. 36 ff.

7 Roessler, DuD 1998, 619, 619; U. Möller (Fn. 1), S. 38.

8 U. Möller (Fn. 1), S. 39; vgl.  Mazières/Kaashoek in: CCS '98 - 5th ACM Conference on Computer and Communication Security, S. 27 ff., Abschnitt 2, URL: ftp://cag.lcs.mit.edu/pub/dm/papers/mazieres:pnym.ps.gz.

9 Roessler DuD 1998, 619, 621 f.; Caronni DuD 1998, 633, 634 f.

10 Chaum in: Communications of the ACM 24 (1981), S. 84 ff.

11 Roessler DuD 1998, 619, 620; U. Möller (Fn. 1), S. 62 ff.

12 Cottrell, Mixmaster & Remailer Attacks, 1995, Abschnitt 3, URL: http://www.obscura.com/~loki/remailer/remailer-essay.html
[Der Text ist heute, am 03.01.2010, nur noch unter http://web.archive.org/web/20000229145050/http://www.obscura.com/~loki/remailer/remailer-essay.html> abrufbar. Eine Übersetzung ins Deutsche ist abrufbar unter http://www.iks-jena.de/mitarb/lutz/anon/remailer-essay.html];
Gülcü/Tsudik (Fn. 5), Abschnitt 1 ff.

13 Bacard, Anonymous Remailer FAQ, 1999, Abschnitt 5 f., URL: http://www.andrebacard.com/remail.html
[Die zitierte Version ist heute, am 03.01.2010, nicht mehr abrufbar].

14 Roessler DuD 1998, 619, 622; Caronni DuD 1998, 633, 634.

15 Unzutreffend ist die Aussage von Federrath/Pfitzmann in: Bartsch/Lutterbeck, Neues Recht für neue Medien, 1998, S. 323, dass für die Aufdeckbarkeit in der Regel keine zusätzlichen Speicherfunktionen implementiert sein müssten.

16 Oft erlauben allerdings die übertragenen Inhaltsdaten selbst Rückschlüsse auf den Urheber. In verschiedenen Fällen konnten etwa anonyme Autoren mittels einer Analyse ihres Schreibstils identifiziert werden; U. Möller (Fn. 1), S. 32 f.; Froomkin in: U. Pittsburgh Journal of Law and Commerce 15 (1996), S. 395 ff., Abschnitt I.A. bei Fußnote 8, URL: http://www.law.miami.edu/~froomkin/articles/ocean.htm.

17 Roessler DuD 1998, 619, 620; Mazières/Kaashoek (Fn. 8), Abschnitt 3.

18 U. Möller (Fn. 1), S. 70 ff.

19 Roessler DuD 1998, 619, 620; U. Möller (Fn. 1), S. 52.

20 Froomkin (Fn. 16), Abschnitt II.A.3.

21 Dreier-Hermes, GG, 1996, Art. 10 Rn. 32; v. Mangoldt/Klein/Starck-Gusy, GG, Band 1, 4. Aufl. 1999, Art. 10 Rn. 39.

22 BVerfGE 67, 157, 172; 85, 386, 396; Dreier-Hermes (Fn. 21), Art. 10 Rn. 29; Sachs-Krüger, GG, 2. Aufl. 1999, Art. 10 Rn. 14.

23 v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 40; Dreier-Hermes (Fn. 21), Art. 10 Rn. 33; v. Münch/Kunig-Löwer, GG, 4. Aufl. ab 1992, Art. 10 Rn. 12.

24 Sachs-Krüger (Fn. 22), Art. 10 Rn. 14; v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 40; Jarass/Pieroth, GG, 5. Aufl. 2000, Art. 10 Rn. 4; Roßnagel KritJ 1990, 267, 273; Pieroth/Schlink, Grundrechte, 14. Aufl. 1998, Rn. 773.

25 Mit entsprechendem Gedankengang hält Schmittmann RDV 1995, 234, 237 unter Verweis auf v. Münch/Kunig-Löwer (Fn. 23), Art. 10 Rn. 9 (vgl. dort aber auch Rn. 12) für zweifelhaft, ob Telefaxübermittlungen unter das Brief- oder unter das Fernmeldegeheimnis fallen.

26 Sachs-Krüger (Fn. 22), Art. 10 Rn. 2 f.; v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 3.

27 Dreier-Hermes (Fn. 21), Art. 10 Rn. 35; v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 44; Jarass/Pieroth (Fn. 24), Art. 10 Rn. 4; Pieroth/Schlink (Fn. 24), Rn. 773.

28 BGH NJW 1994, 596, 597; Jarass/Pieroth (Fn. 24), Art. 10 Rn. 10; v. Münch/Kunig-Löwer (Fn. 23), Art. 10 Rn. 6; vgl.  BVerfGE 85, 386, 399.

29 v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 67.

30 BVerfGE 85, 386, 396; 100, 313, 363.

31 v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 17.

32 Dreier-Hermes (Fn. 21), Art. 10 Rn. 48.

33 v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 48 u. 67.

34 Wie ausgeführt, schützen die Kommunikationsgeheimnisse allein vor Eingriffen Dritter in die Kommunikationsbeziehung. Dagegen besteht kein Anspruch gegen andere, in eine Kommunikationsbeziehung einzutreten. Niemand ist durch Art. 10 GG verpflichtet, etwa anonyme Anrufe anzunehmen oder anonyme Briefe zu lesen.

35 Dreier-Hermes (Fn. 21), Art. 10 Rn. 72; v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 61 ff.; Sachs-Krüger (Fn. 22), Art. 10 Rn. 22; v. Münch/Kunig-Löwer (Fn. 23), Art. 10 Rn. 4; Jarass/Pieroth (Fn. 24), Art. 10 Rn. 12; Schmidt-Bleibtreu/Klein, GG, 9. Aufl. 1999, Art. 10 Rn. 4; Pieroth/Schlink (Fn. 24), Rn. 763.

36 Roßnagel ZRP 1997, 26, 27 ff.; U. Möller (Fn. 1), S. 14; Froomkin (Fn. 16), Abschnitt IV.B. bei Fußnote 365.

37 Bizer DuD 1996, 5, 6; Roßnagel ZRP 1997, 26, 29; Froomkin (Fn. 16), Abschnitt IV.C.

38 Das Fernmeldegeheimnis erstreckt sich also auf die Befugnis, die Vertraulichkeit mit technischen Mitteln zu schützen; so auch Bizer DuD 1996, 5, 7; Dreier-Hermes (Fn. 21), Art. 10 Rn. 13; W. Kopp, Rechtsfragen der Kryptographie und der digitalen Signatur, 1998, Abschnitt C.II.1.a. bei Fußnote 130, URL: http://www.wolfgang-kopp.de/krypto.html.

39 BVerfGE 6, 273, 278.

40 Etwa BVerfGE 67, 157, 171.

41 BVerfGE 47, 198, 233; 97, 391, 398; v. Mangoldt/Klein/Starck (Fn. 21), Art. 5 Rn. 32.

42 BVerfGE 97, 391, 397.

43 BVerfGE 67, 157, 172; 85, 386, 396.

44 Vgl. Dreier-Hermes (Fn. 21), Art. 10 Rn. 25.

45 Dreier-Hermes (Fn. 21), Art. 10 Rn. 25; v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 49; v. Münch/Kunig-Löwer, Art. 10 Rn. 14; Pieroth/Schlink (Fn. 24), Rn. 767 u. 774.

46 v. Mangoldt/Klein/Starck-Gusy (Fn. 21), Art. 10 Rn. 59. Es handelt sich dabei nicht um eine eigene Grundrechtsberechtigung der Anbieter aus Art. 10 GG, sondern um die Fortsetzung des Grundrechtsschutzes der Benutzer. Insofern kann man von einer »Reflexwirkung« der Kommunikationsgeheimnisse sprechen; Maunz/Dürig, GG (Stand: Februar 1999), Art. 10 Rn. 26.

47 Etwa BVerfGE 100, 313, 359.

48 Etwa BVerfGE 67, 157, 173.

49 Caronni DuD 1998, 633, 634; Mazières/Kaashoek (Fn. 8), Abschnitt 4.

50 Mazières/Kaashoek (Fn. 8), Abschnitt 4.11.

51 Denning/Baugh in: Information, Communication and Society 2 (1999), S. 251 ff., Abschnitt 5 bei Fußnote 14, URL: http://cryptome.org/hiding-db.htm.

52 BVerfGE 77, 65, 76; 100, 313, 389.

53 BVerfGE 85, 386, 400 f.

54 Etwa BVerfGE 67, 157, 173; 100, 313, 373.

55 Es wäre immer noch möglich, »unfreiwillige Anonymisierungsdienste« auszunutzen.

56 Froomkin (Fn. 16), Abschnitt II.C.

57 BVerfGE 100, 313, 376.

58 Froomkin (Fn. 16), Abschnitt II.C. bei Fußnote 204.

59 Froomkin (Fn. 16), Abschnitt II.C. bei Fußnote 178.

60 Etwa BVerfGE 67, 157, 176; 100, 313, 375.

61 Etwa BVerfGE 65, 1, 54; 100, 313, 391.

62 Vgl. die Nachweise in Fußnote 5.

63 Froomkin (Fn. 16), Abschnitt I.B.

64 U. Möller (Fn. 1), S. 18.

65 Schönke/Schröder-Lenckner, StGB, 25. Aufl. 1997, § 184 Rn. 63; Tröndle/Fischer, StGB, 49. Aufl. 1999, § 184 Rn. 42.

66 Froomkin (Fn. 16), Abschnitt I.A. bei Fußnote 18.

67 BVerfGE 97, 391, 399.

68 Mazières/Kaashoek (Fn. 8), Abschnitt 4.1.

69 BVerfGE 100, 313, 359 f.

70 Dreier-Hermes (Fn. 21), Art. 10 Rn. 77 ff.

71 Dreier-Hermes (Fn. 21), Art. 10 Rn. 78.

72 BVerfGE 100, 313, 361.

73 BVerfGE 100, 313, 362.