Deutscher Bundestag – 17. Wahlperiode

– 77 –

dieser Technik durch Internetzugangsprovider und durch
Anbieter von Proxy-Servern verstößt im Regelfall gegen
das Fernmeldegeheimnis, sofern sie nicht ausnahmsweise
für die Beseitigung einer konkreten Störung oder zur automatisierten Abwehr von Schadprogrammen erfolgt und
sich auf die Auswertung von Steuerungsinformationen
beschränkt.
Ich werde deshalb bei den Diensteanbietern auf die Einhaltung der rechtlichen Bestimmungen achten.
K a s t e n a zu Nr. 6.5
In der Netzwerktechnik steht Deep Packet Inspection
(DPI) für ein Verfahren, mit dessen Hilfe es möglich ist,
Datenpakete zu überwachen und auf verschiedenen
Ebenen zu analysieren. Es können hierbei sowohl der
Nachrichtenkopf als auch der Inhalt der Nachricht analysiert werden. Diese Technologie wird von Zugangsund Inhaltsanbietern zur Vermeidung von Viren, Spam
und bestimmten Protokollen, wie z. B. Voice over
IP (VoIP) oder Instant Messaging, innerhalb der Datenpakete verwendet.
Für die Internetnutzung im Mobilfunk werden die Datenpakete über spezielle Proxy-Server geleitet, die mitunter die Inhalte der besuchten Internetseiten für die
Darstellung auf (einfachen) Mobiltelefonen sowie den
schnelleren Transport über das Mobilfunknetz anpassen.
Der Einsatz eines Proxy-Servers für leistungsfähige
Endgeräte ist der Anpassung der Daten auf die Übertragungsstrecke im Mobilfunknetz geschuldet, da hier die
Verzögerungszeiten sowie die Paketverlustraten wesentlich größer sind als beispielsweise bei DSL-Anschlüssen. Bei der Verwendung von einfachen Mobiltelefonen
ist es zusätzlich sinnvoll, die Darstellung der Inhalte
von Internetseiten anzupassen. Entscheidungskriterium
hierbei ist nicht nur die geringere Rechenleistung von
Mobiltelefonen, sondern auch die geringere Displaygröße.
K a s t e n b z u N r. 6 . 5
Verschachtelte, hierarchische Datenstruktur gängiger
Kommunikationsprotokolle
Inhalt
Nachrichtenkopf
Hypertext Transfer Protocol (HTTP)
Internet Protocol (IP)
Ethernet

Das oben stehende Bild zeigt die verschachtelte Protokollhierarchie, die notwendig ist, um z. B. eine Internetseite
seite am PC zu betrachten. Jede Protokollebene bildet
aus den zur Verfügung stehenden Informationen ein Da-

Drucksache 17/5200

tenpaket, versieht es mit Kopfdaten (vergleichbar mit
Versandinformationen) und übergibt die Daten der darunterliegenden Ebene. Das Ethernet-Paket stellt in diesem Beispiel den „Transportbehälter“ für die Übertragung durch das Netzwerk dar.
6.6

Fluch oder Segen? Will jeder
immer erreichbar sein?

Die Eintragung von Mobilfunkanschlüssen in öffentliche
Teilnehmerverzeichnisse ist die große Ausnahme. Der
Gesetzgeber hat nach einem Weg gesucht, um dennoch
eine größere Erreichbarkeit herzustellen. Die gesetzliche
Regelung erwies sich jedoch als unpraktikabel.
Die Anzahl der Mobilfunkanschlüsse steigt seit Jahren.
Im Unterschied zu Festnetzanschlüssen sind diese Anschlüsse aber nur zu rund 5 Prozent in öffentlichen Teilnehmerverzeichnissen eingetragen, so dass die Inhaber
eines Mobilfunkanschlusses in der Regel nur von Personen angerufen werden können, denen sie ihre Mobilfunknummer mitgeteilt haben. Der Gesetzgeber hat durch das
Gesetz zur Änderung des Telekommunikationsgesetzes
und des Gesetzes über die elektromagnetische Verträglichkeit von Betriebsmitteln vom 29. Juli 2009 (BGBl. I
S. 2409 ff.) die Vorschrift des § 95 Absatz 2 TKG ergänzt, so dass es dem Diensteanbieter zukünftig möglich
sein soll, einen Mobilfunkteilnehmer, der nicht in einem
öffentlichen Teilnehmerverzeichnis eingetragen ist, über
den individuellen Gesprächswunsch eines anderen Nutzers zu unterrichten.
Die Vorschrift des § 95 Absatz 2 TKG regelt abschließend,
zu welchen Zwecken Bestandsdaten wie Telefonnummer,
Name, Vorname und Anschrift eines Teilnehmers verwendet werden dürfen. Die Aufzählung zulässiger Zwecke wie
Werbung, Beratung und Marktforschung wurde ergänzt
um den Zweck „Unterrichtung über einen individuellen
Gesprächswunsch eines anderen Nutzers“. Dies ist unkritisch, solange der Teilnehmer seine Einwilligung erteilt.
Diese wiederum kann bei Neukunden problemlos bei Vertragsabschluss eingeholt werden. Anders sieht es aber bei
bestehenden Kundenbeziehungen aus. Bei diesen sog. Bestandskunden darf der Diensteanbieter die Bestandsdaten
nach § 95 Absatz 2 Satz 2 TKG für die Versendung einer
SMS verwenden, es sei denn, der Teilnehmer hat einer solchen Verwendung widersprochen. Diese Verwendung ist
nach Absatz 2 Satz 3 aber wiederum nur zulässig, wenn
die entsprechende Information des Teilnehmers bei der Erhebung oder der erstmaligen Speicherung der Rufnummer
oder Adresse erfolgt ist. Das Dilemma liegt auf der Hand:
Zum Zeitpunkt des Vertragsabschlusses und damit der Erhebung oder erstmaligen Speicherung ihrer Daten gab es
den neuen Dienst noch gar nicht. Sie konnten also zu diesem Zeitpunkt gar nicht auf eine Widerspruchsmöglichkeit
hingewiesen werden. Dies hat zur Folge, dass auch bei Bestandskunden immer eine Einwilligung eingeholt werden
muss und die Diensteanbieter einen hohen Kostenaufwand
hätten – verbunden mit dem Risiko einer geringen Resonanz. Ob der Gesetzgeber diese Folge nicht gesehen hat
oder ob er den neuen Dienst tatsächlich nur bei Vorliegen
einer Einwilligung gestatten wollte, ist umstritten. Nach
meiner Auffassung ist hier dem klaren Wortlaut des Geset-

BfDI 23. Tätigkeitsbericht 2009-2010

Select target paragraph3