Zuerst mal etwas OT:
Konrad Duden würde sich im Grabe drehen, wenn er diesen Thread hier lesen müsste. Bitte, bitte, bitte: Lest einfach nochmal über eure Posts drüber, bevor ihr sie absendet. Dann muss man nicht jeden Satz zweimal lesen. Danke.
Nun wieder zum Thema.
Anonymität bedeutet nicht Sicherheit. Auch der Traffic einer anonymen Quelle kann verändert und mitgelesen werden und Rückschlüsse auf die Identität enthalten. Auch existieren viele Angriffe gegen Anonymität, denen man nur mit entsprechendem Wissen über eine wachsende Anzahl wichtiger Technologien entgegentreten kann. Und dieses Wissen scheint hier schlicht nicht vorhanden zu sein. Damit bringt Tor->VPN->Tor keinen signifikanten Sicherheitsgewinn, sondern ist einfach nur sinnloser Aktionismus ohne Grundlage.
Wer hätte denn ein Interesse an Daten? Einfache Frage, einfache Antwort: Jeder. Gerätehersteller möchten natürlich wissen, wer ihre Nutzer sind. Googles gesamtes Unternehmens- und Geschäftsmodell basiert auf diesem Wissen. Die Google Apps senden extrem viele Information an ihren Hersteller, vom Standort bis hin zu Sucheingaben. Auch Microsoft geht inzwischen diesen Weg mit seiner Office 365 Produktlinie, bei der jegliche Daten in der Cloud abgelegt und bearbeitet werden. Und Apples iCloud speichert ebenfalls Kalenderdaten, Kontakte und alles andere, was über mehrere Geräte synchronisiert werden soll. Auch App-Programmierer haben ein Interesse daran. Evernote verdient kein Geld mit ihrer App, sondern mit den Notizen seiner User. Viele anderen Apps sind ebenfalls darauf ausgelegt, private Informationen auszulesen und zu versenden. Der Trend geht beispielsweise dazu, das Smartphone auch mit dem Auto zu koppeln, um so z.B. die Navigation zum nächsten Termin zu ermöglichen, anstatt umständlich den Zielort ins Navi einzutippen. Auch Netzbetreiber speichern und verarbeiten Daten, beispielsweise zur Argumentation gegen Streamingdienste oder zum Design neuer Produkte. Die Telekom arbeitet mit Spotify zusammen, O2 mit Napster und EA. Beide bieten "Handy-Finder" an, über die Smartphones geortet werden können. Am Ende der Nahrungskette stehen dann die Geheimdienste, die Daten zur Verbrechensbekämpfung sammeln.
Die Frage, wer ein Interesse an der eigenen Person haben könnte, muss letzten Endes jeder und jede selbst beantworten. Ist man für Geheimdienste interessant? Ist man für Google interessant? Welche Informationen möchte ich teilen, welche lieber für mich behalten? Welche Möglichkeiten stehen mir zur Verteidigung meiner Daten zur Verfügung? Reicht DuckDuckGo oder brauche ich Tor? Eins kann man mit Sicherheit sagen: Weder die NSA, noch der BND interessieren sich für 95% der Bürgerinnen und Bürger. Sie interessieren sich nicht für Pornoseiten, nicht für Google-Suchen nach verschiedenen Produkten oder nach neuesten Nachrichten. Ja, vermutlich interessiert es sie nicht einmal, wenn ihr einmal nach einer Bombenbauanleitung sucht. Nicht die Information an sich ist wichtig, sondern die Korrelation mit anderen Informationen. Interessant wird es also dann, wenn ihr gleichzeitig noch einen Flug in die Türkei bucht, schonmal straffällig wahrt oder neuerdings Kontakte zu bekannten Islamisten pflegt. Big Data ist hier das Stichwort (und gleichzeitig das Problem, welches in der Vorratsdatenspeicherungsdebatte diskutiert wird).
Und selbst dann müsste ein Richter oder eine Richterin den Prozess juristisch begleiten und genehmigen. RichterInnen stellen sozusagen die Vertrauensanker dar, durch die eine Gesellschaft Vertrauen zur Strafverfolgung aufbaut. Entsprechend aufwändig ist die Ausbildung, aus der nur die besten am Ende zu Richterinnen und Richtern ernannt werden. Entschlüsse von Richterinnen und Richter einfach als "Formsache" abzutun, ist in den meisten Fällen absolut unangebracht und zeugt entweder von einem krassen Nichtwissen über Gesellschaften oder einem Misstrauen in unser Rechtssystem, in dem es insgesamt - ganz im Gegensatz vielen anderen Ländern - sehr gerecht zugeht.
Kommen wir zu einem weiteren Punkt: Was sind Vorratsdaten? Oder anders gesagt: Was sieht der Provider? Der Provider sieht Ebene 3 des ISO/OSI-Stacks, d.h. hauptsächlich IPv4/v6. Hier findet er auch alle Daten, die er speichern kann: Datum der Sichtung, Quell-IP, Ziel-IP, einige Flags und die Anzahl der übertragenen Daten. Die Dauer der Verbindung kann er sich ableiten (IP ist nicht verbindungsorientiert!), ebenso die Hostnamen der IP-Adressen durch simples Reverse DNS. Er sieht KEINE Inhalte der Kommunikation und keine Browser- oder OS-Versionen. Vorratsdatenspeicherung muss klar von Man-in-the-Middle-Angriffen abgegrenzt werden! Es ist nicht möglich, Inhalte zu ändern oder mitzulesen. Es werden lediglich "Meta"-Daten gespeichert, aus denen sich Kommunikationsbeziehungen ableiten lassen, z.B. bei der Beantwortung der Frage: Wer hat mit den Servern von Al-Quaida kommuniziert? Es geht jedoch nicht um das "Was wurde kommuniziert?".
Die QuellenTKÜ ist ein eigener Punkt für sich, denn sie hat nichts mit Vorratsdatenspeicherung zu tun, sondern unterliegt ganz anderen rechtlichen Anforderungen. Die QuellenTKÜ wurde meines Wissens auch noch nicht bei Torrentusern eingesetzt, weswegen dieser Vergleich falsch ist. Zum Vergleich muss man sich auch einfach mal die Realität anschauen: Laut Wiki wurden im Jahr 2012 rund 25000 Mobilfunk- und Internetverbindungen komplett mitgeschnitten (ob QuellenTKÜ oder andere Methoden ist nicht bekannt). Dem gegenüber standen 113 Millionen Mobilfunkteilnhemer, knapp 60 Milliarden SMS und 109 Milliarden Minuten an abgehenden Gesprächen. Die Interpretation der Zahlen überlasse ich gerne euch.