Deutscher Bundestag – 18. Wahlperiode
– 727 –
Drucksache 18/12850
„In diesem Sinne können sowohl Verkehrs- als auch Nutzungsdaten als Metadaten
bezeichnet werden, da beide die Kommunikation der Daten beschreiben, nicht aber
deren Inhalte.“3692
cc)
Problematik der Verwendung sogenannter Schichtmodelle
Paketvermittelte Metadaten zeichnen sich durch eine „Verschachtelung von Kommunikationsinhaltsdaten
und Kommunikationsumstandsdaten“ aus.3693 Das Gutachten der Sachverständigen Dr. Boehm und
Dr. Böhme beschreibt dies folgendermaßen:
„Zur Beherrschung der erheblichen Entwurfskomplexität von modernen Kommunikationssystemen kommen Schichtmodelle als Abstraktionstechnik zum Einsatz. In Reinform werden alle Kommunikationsstandards genau einer Schicht zugeordnet und unabhängig von anderen Schichten definiert und implementiert.“3694
Die Verwendung dieser Schichtmodelle sei für den technischen Metadaten-Begriff erheblich:
„[…] denn welche Informationen Kommunikationsinhalt bzw. Kommunikationsumstände darstellen, hängt von der betrachteten Schicht ab“.3695
Vor dem Hintergrund dieser Schichtmodelle sei festzuhalten, dass aus technischer Sicht eine scharfe Abgrenzung zwischen Metadaten und Inhaltsdaten, die sich auf alle Arten elektronischer Kommunikation verallgemeinern ließe, nicht möglich sei.3696
Dass diese Verschachtelung eine Analyse und Zuordnung der erfassten Daten aufwendiger mache, hat der
Zeuge S. L. dem Ausschuss folgendermaßen geschildert:
„Metadatenerfassung können Sie auch machen, aber Sie haben geschachtelte Protokolle. Das heißt, Sie müssen die geschachtelten Protokolle erst mal entschachteln, und
Sie können aus jedem Protokoll Metadaten entnehmen. Also, zunächst ist zum Beispiel
IP. Auf dem IP ist das Protokoll TCP, und darauf liegt dann ein Protokoll zum MailVersand zum Beispiel. Sie können jetzt aus der IP-Schicht Metadaten rausnehmen,
nämlich die IP-Adressen. Sie können aus der TCP-Schicht Metadaten rausnehmen die sind für uns nicht so interessant -, und Sie können dann aus der E-Mail-Protokollschicht Metadaten rausnehmen, also zum Beispiel, an wen die Mail ging, von wem sie
kam usw. Dazu müssen Sie aber die gesamte Prozesskette in Ihrem System durchlaufen, weil diese einzelnen Protokolle müssen erst mal verarbeitet werden.“3697
3692)
3693)
3694)
3695)
3696)
3697)
Schriftliches Gutachten des Sachverständigen Dr. Kranzlmüller, MAT A SV-19b, Bl. 3.
Schriftliches Gutachten der Sachverständigen Dr. Boehm, Dr. Böhme, MAT A SV-19a, S. 7.
Schriftliches Gutachten der Sachverständigen Dr. Boehm, Dr. Böhme, MAT A SV-19a, S. 7.
Schriftliches Gutachten der Sachverständigen Dr. Boehm, Dr. Böhme, MAT A SV-19a, S. 7.
Schriftliches Gutachten der Sachverständigen Dr. Boehm, Dr. Böhme, MAT A SV-19a, S. 7.
S. L., Protokoll-Nr. 26 I, S. 13.