Drucksache 17/5200

– 76 –

Web-Servers. Dieser Server schickt dann die Antwort an
den PC, der die Inhalte anzeigen kann. Auch bei anderen
Diensten, etwa beim Mailversand, wird die logische
Adresse (etwa „bfdi.bund.de“ in poststelle@bfdi.bund.de)
über das DNS-System in die IP-Adresse des Mailservers
umgewandelt.
6.5

Deep Packet Inspection: Dürfen Anbieter
Kommunikationsinhalte durchsehen?

Anbieter von Telekommunikationsdiensten dürfen Kommunikationsinhalte nur ausnahmsweise zur Störungsbeseitigung durchsehen. Die Auswertung von Inhaltsdaten
mittels Deep Packet Inspection und deren Speicherung in
Log-Dateien bei Proxy-Servern ist unzulässig.
Durch die Kontrolle eines Mobilfunkanbieters stellte ich
fest, dass bei der mobilen Internetnutzung eine Anpassung der Daten (Internetseiten) vorgenommen und zusätzlich die Anpassung innerhalb einer Log-Datei dokumentiert wird. Hierbei wurde die von einem Proxy-Server
(vgl. Kasten a zu Nr. 6.5) umgesetzte Anpassung der Inhalte genutzt, um zusätzlich zu den Kopfdaten weitere Informationen aus dem Inhalt der Datenpakete innerhalb
der Log-Dateien zu speichern. Eine ähnliche Vorgehensweise ist auch unter Verwendung der Deep Packet Inspection (vgl. Kasten a zu Nr. 6.5) möglich, welche zum Teil
bei den Netzbetreibern verfügbar ist.
Die Anbieter berufen sich vornehmlich auf § 100 Absatz
1 TKG, wonach sie Bestands- und Verkehrsdaten der Nutzer zum Zwecke der Störungsbeseitigung erheben und
verwenden dürfen. Die aufgezeichneten Daten umfassen
zusätzlich zu den üblichen Verkehrsleitinformationen
auch die vom Nutzer „angesurfte“ URL, den in der Antwort enthaltenen HTML-Statuscode sowie den Browsertyp und werden (teilweise) anonymisiert vorgehalten. Die
URL wird vor der Verarbeitung der Informationen auf
den Domainnamen reduziert. Somit ist denkbar, dass die
aufgezeichneten Daten nicht nur zur Störungsbeseitigung,
sondern auch zur weiteren – im Regelfall statistischen –
Auswertung des Nutzungsverhaltens verwendet werden,
etwa für Verkehrsmessungen des mobilen Internetzugangs. Darüber hinaus eignen sich die gesammelten Informationen auch zur Auswertung der Besuchsfrequenz
einer bestimmten Internetseite und für Erstellung und/
oder Bewertung von Marketingkonzepten. Bei der genaueren Betrachtung dieser Technologie und ihres Einsatzes
stellt sich die Frage, ob die Analyse der Pakete mit dem
Fernmeldegeheimnis vereinbar ist, von der Frage der Regulierung von Datenströmen ganz abgesehen.
Der Zugang zum und die Datenübertragung im Internet
ist heute, aus technischer Sicht, als digitale Paketkommunikation ausgelegt. Hierbei werden die zu übertragenden
Daten (z. B. Internetseiten, E-Mails etc.) in kleine „Teile“
zerlegt, in Pakete verpackt und über Datenleitungen zwischen den verschiedenen Routern im Internet übertragen,
bis sie schließlich vom Provider z. B. über den DSL-Anschluss an den heimischen Computer gesendet werden
oder per Mobilfunk auf z. B. dem Smartphone ankommen. Generell wird bei Paketen eine Unterteilung in
Nachrichtenkopf (im Allgemeinen als Header bezeichnet)

BfDI 23. Tätigkeitsbericht 2009-2010

Deutscher Bundestag – 17. Wahlperiode

und Datenanteil vorgenommen. Der Header beinhaltet die
für die Wegeleitung und technische Verarbeitung der Datenpakete notwendigen Informationen. Die Kopfdaten
von Paketen sowie deren Inhalt variieren mit dem jeweilig verwendeten Protokoll sehr stark; es ist nicht unüblich, dass unterschiedliche Protokolle ineinander verschachtelt als hierarchische Datenstruktur verwendet
werden (vgl. Kasten b zu Nr. 6.5). Dieser Aufbau führt zu
einer mitunter großen Ansammlung von Daten, von denen nur ein geringer Anteil zur technischen Verarbeitung
beim Zugangsanbieter notwendig ist. Im Unterschied zur
klassischen Telefonie werden Datenpakete (in der Regel)
ohne eine direkte Verbindung zum Ziel (verbindungslos)
übertragen. Wo beim Telefongespräch die Telefonnummer das Ziel bestimmt und einen eigenen Kommunikationskanal ermöglicht, müssen Datenpakete permanent
anhand ihrer Kopfdaten analysiert und im Internet weitergesendet werden. Damit wird zunehmend die Unterscheidung eines einzelnen Datums und seine Qualifizierung als
Verkehrs-, Nutzungs- oder Inhaltsdatum schwierig (vgl.
22. TB Kasten zu Nr. 7.8).
Während über die Qualifizierung der Telefonnummer einer angeforderten Verbindung als Verkehrsdatum kein
Zweifel besteht, ist die Zuordnung einer in einem verschachtelten Protokoll enthaltenen URL (einer angeforderten Internetseite) zu einer Datenkategorie dagegen
strittig. Hierbei ist eine Betrachtung des Anwendungsfalls
unerlässlich. Wenn z. B. ein Server mehrere Internetseiten beherbergt, aber nur mit einer IP-Adresse ausgestattet
ist, muss der Inhaltsanbieter (hier: Hosting-Dienstleister)
die URL auswerten, um die Anfrage der richtigen Internetseite zuzuordnen. Hingegen ist eine Auswertung des
Inhaltes bzgl. der URL vom Zugangsanbieter zur Nachrichtenübermittlung nicht erforderlich, da das Ziel jeder
Abfrage klar anhand der IP-Adresse (bzw. der Domain)
zuzuordnen ist. Bei der Verwendung von Proxy-Servern
u. a. beim Internetzugang per Mobilfunk ist die zuvor
aufgezeigte Trennung zwischen Zugangs- und Inhaltsanbieter etwas schwieriger. Proxy-Server sind in der Lage,
die Kommunikation mit dem gewählten Ziel (URL) selbst
zu führen und zu beeinflussen, statt die Pakete ungesehen
durchzureichen. Manche Proxy-Server ändern nicht nur
das Erscheinungsbild einer Internetseite, sondern formatieren u. U. auch multimediale Inhalte (Video o. Ä.) um.
Dieses Vorgehen ist vergleichbar mit der im Mobilfunk
angewendeten Anpassung der Sprachcodierung während
eines Telefonats. Das Auswerten der Paketinhalte kommt
dem Auswerten der bei der Sprachcodierung vorgefundenen Sprachgrundfrequenz (Stimmlage) gleich, wonach es
möglich wäre zu dokumentieren, ob die telefonierende
Person männlich oder weiblich ist.
Die Inhalte der Datenpakete werden hier also nicht nur
übermittelt, sondern auch verändert. Für die reine Datenübertragung über einen Proxy-Server wäre es ausreichend, die in den Kopfdaten der Pakete vorhandenen
Ziel- bzw. Absenderadressen auszuwerten. Unabhängig
davon, ob es sich um Verkehrs- oder Inhaltsdaten handelt,
entbehrt die Veränderung der Daten einer Rechtgrundlage. Gleiches gilt für andere Formen der Deep Packet Inspection, mit der übermittelte oder zwischengespeicherte
Inhalte ausgewertet werden können. Die Verwendung

Select target paragraph3