Dies hat Auswirkungen sowohl auf technische wie auf juristische Aspekte der Internettelefonie

Die Leistungsfähigkeit von Computernetzwerken nimmt rasant zu. Sowohl in Firmen und Behörden wie auch im häuslichen Umfeld stehen durch Entwicklungen wie Gigabit-Ethernet, DSL und Flatrate Leitungskapazitäten in großem Ausmaß zur Verfügung. Parallel dazu existiert die davon unabhängige, vergleichsweise schmalbandige Infrastruktur der klassischen Kommunikationsform Telefon.

In Anbetracht der hohen Kosten einer solchen doppelten Infrastruktur wurden bereits vor längerer Zeit Versuche unternommen, das Internet als Trägermedium für Telefongespräche und den PC als Telefon zu nutzen. Zwar ist die Digitalisierung im Bereich der Telefonie selbst weit vorangeschritten (ISDN, digitale Vermittlung), dennoch bestehen zwischen Telefon- und Computernetzen nach wie vor wesentliche Unterschiede. Eine Telefonverbindung ist ­ zumindest in Hinblick auf den damit eröffneten Sprachkanal ­ exklusiv zwischen den Endteilnehmern. Die übertragenen Signale werden nicht von anderen Verbindungen gestört oder beeinträchtigt. Demgegenüber sind Computernetze auf Basis des TCP/IP-Protokolls viel stärker auf eine gleichzeitige Nutzung hin ausgerichtet. Ein PC kann z. B. zeitgleich mit einem Dateiserver, einem Netzwerkdrucker und mit einem Web-Server im Internet verbunden sein. Keine dieser Verbindungen wird bevorzugt behandelt. Sie nehmen aufgrund von Kapazitätsgrenzen aufeinander Einfluss, wobei Fehlerkorrekturmechanismen eine insgesamt zuverlässige Übertragung sicherstellen, solange die Kapazitätsgrenzen nicht wesentlich und nicht dauerhaft überschritten werden.

Dies hat Auswirkungen sowohl auf technische wie auf juristische Aspekte der Internettelefonie. Die Echtzeitübertragung von Sprachdaten über Computernetze kann nur dann in einer für den Nutzer befriedigenden Qualität erfolgen, wenn Verzögerungen und Ausfälle unterhalb eines bestimmten Niveaus liegen. Die Sprachdaten müssen daher mit höherer Priorität befördert, andere Daten ggf. zurückgehalten werden.

Werden Sprachdienste in Computernetze integriert, dehnen sich damit die dort bekannten Risiken (Viren, Würmer, Trojanische Pferde, Kenntnisnahme von Verbindungs- und Inhaltsdaten) auch auf den Bereich der Telefonie aus. Welche Folgen dies langfristig haben wird, lässt sich kaum vorhersehen. Feststellen lässt sich jedenfalls, dass Sicherheitsanforderungen bislang keine bestimmende Rolle bei der Entwicklung der VoIPTechnologien spielen und lediglich als zusätzliche, optionale Elemente behandelt werden.

Ob bzw. inwieweit Internet-Telefonie in den bestehenden Rechtsrahmen des Telekommunikationsgesetzes (TKG) passt, ist eine heftig diskutierte Frage. Die Bundesnetzagentur (Nachfolgerin der Regulierungsbehörde für Post und Telekommunikation, RegTP) geht in einem Eckpunktepapier davon aus, dass zumindest bestimmte VoIP-Angebote einen Telekommunikationsdienst im Sinne TKG darstellen. Aus Sicht des Datenschutzes kann es in Hinblick auf die Wahrung des Fernmeldegeheimnisses jedenfalls nicht darauf ankommen, auf welchem technischen Wege eine Verbindung zustande kommt.

Risiken ergeben sich auch für die Sicherheit der an das gemeinsame Netz angeschlossenen Computer. Die Datennetze müssen für weitere Anwendungsbereiche eingerichtet und Firewalls entsprechend geöffnet werden. Neue Arten von Denial-of-Service-Angriffen sind denkbar.

Aus diesen Gründen hat die 70. Konferenz der Datenschutzbeauftragten des Bundes und der Länder im Oktober 2005 eine Entschließung gefasst, die auf die Probleme dieser Technologie aufmerksam macht und erhöhte Anstrengungen einfordert, die Sicherheit beim Telefonieren über das Internet zu gewährleisten.

Wortlaut der Entschließung (Auszug) „Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder fordert Hersteller, Anbieter sowie Anwender von VoIP-Lösungen auf, das grundgesetzlich geschützte Fernmeldegeheimnis auch bei VoIP zu wahren und hierfür

· angemessene technische und organisatorische Maßnahmen zu treffen, um eine sichere und datenschutzgerechte Nutzung von VoIP in einem Netzwerk zu ermöglichen,

· Verschlüsselungsverfahren für VoIP anzubieten bzw. angebotene Verschlüsselungsmöglichkeiten zu nutzen,

· Sicherheits- und Datenschutzmängel, die die verwendeten Protokolle oder die genutzte Software bisher mit sich bringen, durch Mitarbeit an der Entwicklung möglichst schnell zu beseitigen,

· auf die Verwendung von offenen, standardisierten Lösungen zu achten beziehungsweise die verwendeten Protokolle und Algorithmen offenzulegen,

· VoIP-Kunden über die Gefahren und Einschränkungen gegenüber dem klassischen, leitungsvermittelten Telefondienst zu informieren und

· bei VoIP alle datenschutzrechtlichen Vorschriften genauso wie bei der klassischen Telefonie zu beachten.

In den benutzten Netzen, auf den beteiligten Servern und an den eingesetzten Endgeräten müssen angemessene Sicherheitsmaßnahmen umgesetzt werden, um die Verfügbarkeit, die Vertraulichkeit, die Integrität und die Authentizität der übertragenen Daten zu gewährleisten."

Web-Monitoring und Usertracking

Die Analyse der Nutzung von Internet-Angeboten darf nur im Rahmen der dafür gezogenen rechtlichen Grenzen erfolgen. Dies gilt insbesondere, wenn diese Auswertungen durch Dritte erfolgen.

Viele Anbieter von Internet-Angeboten haben ein großes Interesse, die konkrete Nutzung ihrer Inhalte zu ermitteln. Ob eine bestimmte Marketingaktion tatsächlich zu einem erhöhten Surf- und. Kaufvolumen führt oder ob der Relaunch eines Angebots von den Nutzern honoriert wird, sind typische Fragen, die beantwortet werden sollen. Dabei geht es in aller Regel nicht um das individuelle Verhalten eines einzelnen Nutzers, sondern um statistisch relevante Aussagen. Allerdings werden diese über die Beobachtung des Nutzungsverhaltens jeweils individuell unterscheidbarer Nutzer gewonnen.

Da jeder einzelne Abruf bei dem im WWW (World Wide Web) verwendeten Hypertext Transfer Protocol (HTTP) unabhängig von den vorherigen erfolgt, ist die Zuordnung der verschiedener Abrufe eines Nutzers nicht ohne weiteres verlässlich möglich. Es kommen daher Techniken zum Einsatz, die den Nutzer, der eine Web-Seite abruft, anhand bestimmter Merkmale identifizieren. Diese können entweder explizit durch den Anbieter gesetzt werden, z. B. durch Verwendung von Cookies oder Session-IDs in der Webadresse (URL, Uniform Ressource Locator). Alternativ können die automatisch übermittelten detailreichen Nutzungsinformationen (IP-Adresse, Name und Version von Browser und Betriebssystem etc.) zu einem Identifikator verdichtet werden.

Aus rechtlicher Sicht handelt es sich bei einem solchen Verfahren um die Erstellung von Nutzungsprofilen. Auch wenn es im Ergebnis nicht um die Auswertung des einzelnen Profils geht, führt das Web-Monitoring notwendigerweise über diesen personenbezogenen Zwischenschritt. Nutzungsprofile dürfen nach § 6 TDDSG (Teledienstedatenschutzgesetz) bzw. § 19 MDStV (Mediendienstestaatsvertrag) für Zwecke der Werbung, der Marktforschung oder zur bedarfsgerechten Gestaltung des Angebots unter zwei Bedingungen erstellt werden: Die Profile müssen pseudonym sein, und der Nutzer darf ihnen nicht widersprochen haben.

Die Pseudonymität der Profile ist dann gegeben, wenn auf direkt identifizierende Merkmale wie Nutzerkennung, IP-Adresse etc. aus dem verwendeten Identifikator nicht geschlossen werden kann. Die Verwendung pseudonymer Profile steht nicht im Widerspruch zu dem beim Web-Monitoring verfolgten Ziel, so dass sich in dieser Hinsicht keine unauflösbaren Konflikte ergeben.