Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts



Ähnliche Dokumente
Guide DynDNS und Portforwarding

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

SANDBOXIE konfigurieren

Adami CRM - Outlook Replikation User Dokumentation

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

ESB - Elektronischer Service Bericht

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Man liest sich: POP3/IMAP

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

D i e n s t e D r i t t e r a u f We b s i t e s

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Nutzung dieser Internetseite

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Kommunikations-Management

FTP-Leitfaden RZ. Benutzerleitfaden

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

Webhost Unix Statistik

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Cookies Cookies -Marketing Live Chat Analytik

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia Anleitung zur Nutzung Webseitenstatistik...

Registrierung am Elterninformationssysytem: ClaXss Infoline

ICS-Addin. Benutzerhandbuch. Version: 1.0

OP-LOG

Online-Publishing mit HTML und CSS für Einsteigerinnen

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Professionelle Seminare im Bereich MS-Office

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Gefahren aus dem Internet 1 Grundwissen April 2010

DynDNS Router Betrieb

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Tutorial -

Bedienungsanleitung für den SecureCourier

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Die Statistiken von SiMedia

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Fotostammtisch-Schaumburg

EasyWk DAS Schwimmwettkampfprogramm

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Leitfaden zur Nutzung von binder CryptShare

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

-Versand an Galileo Kundenstamm. Galileo / Outlook

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

> Internet Explorer 7

Outlook Web App 2010 Kurzanleitung

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

So die eigene WEB-Seite von Pinterest verifizieren lassen!

Webalizer HOWTO. Stand:

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

Live Update (Auto Update)

MWSoko Erste Schritte

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Anleitung öffentlicher Zugang einrichten

Handbuch. Adressen und Adressenpflege

Urlaubsregel in David

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

Barrierefreie Webseiten erstellen mit TYPO3

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Success! Bestellausgabe

IDS-Connect Warenkorbaustausch mit dem Großhandel Kurzbeschreibung

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Online Schulung Anmerkungen zur Durchführung

Überprüfung der digital signierten E-Rechnung

Anlegen eines DLRG Accounts

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli Seite. Inhalt. 1. Cache und Cookies löschen

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Local Control Network Technische Dokumentation

Woher kommt die Idee Internet?

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Produktschulung WinDachJournal

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

FrogSure Installation und Konfiguration

> Internet Explorer 8

News & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen

Über die Internetseite Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Content Management System (CMS) Manual

FTP-Server einrichten mit automatischem Datenupload für

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Einrichten des Elektronischen Postfachs

OS Anwendungsbeschreibung

Transkript:

Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts Masterarbeit im Ergänzungsstudiengang Rechtsinformatik der Universität Hannover EULISP 8

Inhaltsverzeichnis: II Seite Literaturverzeichnis V - XI I. Einleitung 1 II. Tatsächliche Aspekte der Traffic-Analyse 2 A. Die relevante technische Entwicklung des WWW 2 B. Ermittelbare Daten 4 1. Inhaltliche Daten und Schichtenmodell 5 a) Inhaltliche Daten 5 b) Schichtenmodell 5 2. Technisch bedingte Daten 7 a) Logfiles 8 aa) Ort der Protokollierung 8 bb) Inhalt 9 aaa) Daten in HTTP-Headern und Logfiles 9 bbb) Auf Befehl abrufbare Daten 11 b) Meßprobleme 13 aa) Datenmenge 13 bb) dynamische IP-Adressen 13 cc) Proxy-Cache-Server 14 c) Technische Lösungen 15 aa) redirect-verfahren 15 bb) Cookies 16 cc) Web-Bugs 17 aaa) Fehlermeldung #302 18 bbb) Variable Adresse 18 dd) Entwicklung 19 3. Definierte Informationselemente 20 C. Bedeutung der Datenprofile für Unternehmen 22 1. Customer Relation Management (CRM) 23 2. Seitenoptimierung 25 3. Werbewährung 26 D. Struktur des Marktes für Traffic-Analyse 27 1. Datengewinnungsmethoden und deren Umsetzung 28 a) Ökonomische Unterscheidung 28 b) Strukturelle Unterscheidung 29 aa) Datenabfrage 30 bb) Datenmessung 31 c) Organisation: Selbst- und Auftragsdatengewinnung 32 d) Sonderfälle 33 2. Fallbeispiele 34 a) INFOnline 35 aa) Verfahren 36

III bb) Privacy Policy 37 b) Nedstat 37 aa) Verfahren 38 bb) Privacy Policy 38 c) RedSheriff 39 aa) Verfahren 39 bb) Privacy Policy 41 III. Datenschutzrechtliche Aspekte der Traffic-Analyse 42 A. Traffic-Analyse durch Seitenbetreiber 42 1. Anwendbares Datenschutzrecht 42 a) Allgemeines Datenschutzrecht 42 b) Besonderes Datenschutzrecht 43 2. Personenbezogene Daten 45 a) Definition 45 b) Personenbezogenheit inhaltlicher Daten 48 c) Personenbezogenheit technisch bedingter Daten 49 aa) IP-Adresse 49 bb) Cookies 52 cc) Andere technisch bedingte Daten 53 dd) Gesamtheit technisch bedingter Daten 53 d) Personenbezogenheit definierter Informationselemente 54 e) Personenbezogenheit der Gesamtheit der Traffic-Daten 54 3. Arten der Datenverarbeitung 55 4. Legitimierung der Datenverarbeitung 56 a) Gesetzliche Erlaubnis 56 aa) Bestandsdaten 56 bb) Nutzungsdaten 57 cc) Profilbildung 58 aaa) Legitime Zwecke 58 bbb) Profilinhalt 60 ccc) Rechtfertigung nach 28 ff. BDSG? 60 b) Einwilligung 61 aa) Informationspflichten 62 bb) Form der Einwilligung 63 c) nachträgliche Aufdeckung 63 5. Organisatorische Anforderungen 65 B) Traffic-Analyse durch Dritte 66 1. Traffic-Analyse im Auftrag 66 2. Traffic-Analyse zu eigenen Zwecken 68 a) Anwendbares Recht 68 aa) Mediendienst 68 bb) Teledienst 68 cc) Gesamtbetrachtung 70 dd) Ergebnis 71 b) Rechtliche Einordnung der Meßdienstleistung 72 aa) Einschlägige Verarbeitungshandlungen 72 bb) Rechtliche Einordnung 74 c) Rechtsfolgen 75 d) Bewertung der Fallbeispiele 76

IV aa) InfOnline 76 bb) NedStat 77 cc) RedSheriff 78 IV. Ergebnis 80 Anhang 1: Web-Bug-Script von NedStat 82 Anhang 2: Web-Bug-Script von RedSheriff 86

Literaturverzeichnis: V Albers, Sönke / Clement, Michel / Peters, Kay / Skiera, Bernd (Hrsg.): Marketing mit Interaktiven Medien 3. Auflage, Frankfurt a.m. 2001 Arbeitskreis Technik und dem Arbeitskreis Medien der Konferenz der Datenschutzbeauftragten: Orientierungshilfe "Internet" Überarbeitete Fassung vom November 2000, http://www.bfd.bund.de/technik/ori_int2/ohint_iv.html Auernhammer, Herbert: Bundesdatenschutzgesetz 3. Auflage, Köln, Berlin, Bonn, München 1993 Baeriswyl, Bruno: Data Mining und Data Warehousing: Kundendaten als Ware oder geschütztes Gut? RDV 2000, 6 Becker, Jochen: Marketing-Konzeption 7. Auflage, München 2001 Bensberg, Frank / Weiß, Thorsten: Web Log Mining als Marktforschungsinstrument im Word Wide Web Wirtschaftsinformatik 2003, 426 Bizer, Johann: Web-Cookies - dateschutzrechtlich DuD 1998, 277 Büllesbach, Alfred (Hrsg.): Datenverkehr ohne Datenschutz? Köln 1999

Büllesbach, Alfred: Informationstechnologie und Datenschutz München, 1985 VI Buxel, Holger: Die sieben Kernprobleme des Online-Profiling aus Nutzerperespektive DuD 2001, 579 Dallmer, Heinz: Handbuch Direct-Marketing 7. Auflage, Wiesbaden 1997 Dix, Alexander: Vorratsspeicherung von IP-Adressen? DuD 2003, 234 Engel-Flechsig, Stefan: Teledienstedatenschutz DuD 1997, 8 Fröhle, Jens: Web Advertising, Nutzerprofile und Teledienstedatenschutz München 2003 Geis, Ivo: Das neue Datenschutzrecht für Teledienste CR 2002, 667 Gola, Peter / Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz 7. Auflage, München 2002 Grimm, Rüdiger / Löhndorf, Nils / Scholz, Nils: Datenschutz in Telediensten (DASIT) DuD 1999, 272

Hillenbrand-Beck, Renate / Greß, Sebastian: Datengewinnung im Internet DuD 2001, 389 VII Hoeren, Thomas / Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht München, Stand 11/2003,4. Lfg. Hunt, Craig: TCP/IP 2. Auflage, Köln 1998 Ihde, Rainer: Cookies - Datenschutz als Rahmenbedingung der Internetökonomie CR 2000, 413 Imhof, Ralf: One-to-One-Marketing im Internet - Das TDDSG als Marketinghindernis CR 2000, 110 Jacob, Joachim / Jost, Tanja Marketingnutzung von Kundendaten und Datenschutz - ein Widerspruch? DuD 2003, 621 Kilian, Wolfgang / Heussen, Benno (Hrsg.): Computerrechts-Handbuch München, Stand 09/02, 19. Lfg. Kilian, Wolfgang: Informationelle Selbstbestimmung und Marktprozesse CR 2002, 921 Köhler, Markus / Arndt, Hans-Wolfgang: Recht des Internet Heidelberg, 2003

Köhntopp, Marit / Köhntopp, Kristian: Datenspuren im Internet CR 2000, 248 VIII Königshofen, Thomas: Prinzipien und Leitlinien für ein Datenschutz-Audit bei Multimediadiensten DuD 1999, 266 Lienemann, Gerhard: TCP/IP-Praxis 2. Auflage, Hannover 2001 Link, Jörg (Hrsg.): Customer Relationship Management Berlin, Heidelberg, New York, 2001 Link, Jörg / Brändli, Dieter / Schleuning, Christian / Kehl, Roger E (Hrsg.): Handbuch Database Marketing Ettlingen 1997 Meffert, Heribert: Marketing: Grundlagen marktorientierter Unternehmensführung 8. Auflage 1998 Möncke, Ulrich: Data Warehouses - eine Herausforderung für den Datenschutz? DuD 1998, 561 NFO Infratest GmbH & Co. KG: Monitoring Informationswirtschaft, 6. Faktenbericht 2003 München 2003, http://193.202.26.196/bmwi/index.htm Niedermeier, Robert / Damm, Maximilian: Application Service Providing und Datenschutz RDV 2001, 213

Petri, Thomas B. / Kieper, Marcus Datenbevorratungs- und analysesysteme in der Privatwirtschaft DuD 2003, 609 IX Rasmussen, Heike: Datenschutz im Internet CR 2002, 36 Roßnagel, Alexander (Hrsg.): Recht der Multimediadienste München, Stand 12/2002, 3. Lfg. Roßnagel, Alexander / Scholz, Philip: Datenschutz durch Anonymität und Pseudonymität MMR 2000, 721 Schaar, Peter: Datenschutz im Internet München 2002 Schaar, Peter: Datenschutzrechtliche Einwilligung im Internet MMR 2001, 644 Schaar, Peter: Persönlichkeitsprofile im Internet DuD 2001, 383 Schach, Elisabeth / Schach, Siegfried / Kilian, Wolfgang / Podlech, Adalbert / Schlink, Bernhard / Schönberger, Christoph: Daten für die Forschung im Gesundheitswesen Darmstadt 1995 Schmitz, Peter: Datenschutzgerechte Gestaltung von AGB für Telemedia-Dienste DuD 2001, 395

Schmitz, Peter: TDDSG und das Recht auf informationelle Selbstbestimmung München 2000 X Schulzki-Haddouti, Christiane: Datenjagd im Internet Hamburg 2001 Simitis, Spiros (Hrsg.): Kommentar zum Bundesdatenschutzgesetz 5. Auflage, Baden-Baden 2003 Spiegel, Gerald: Spuren im Netz DuD 2003, 265 Taeger, Jürgen: Kundenprofile im Internet K&R 2003, 220 Weber, Juliane Mit undurchsichtigen Methoden zum durchsichtigen Verbraucher? DuD 2003, 625 Weiber, Rolf (Hrsg.): Handbuch Electronic Commerce 2. Auflage, Wiesbaden 2002 Wichert, Michael: Web-Cookies - Mythos und Wirklichkeit DuD 1988, 273 Wilke, Matthias: Data-Mining - eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel RDV 2002, 225

Woitke, Thomas: Web-Bugs - Nur lästiges Ungeziefer oder datenschutzrechtliche Bedrohung? MMR 2003, 310 XI Wolters, Sabine: Einkauf via Internet: Verbraucherschutz durch Datenschutz DuD 1999, 277

1 I. Einleitung Das Internet hat sich vom reinen Informationsnetzwerk für Computerspezialisten zu einem multifunktionalen virtuellen Raum entwickelt, dessen ökonomisches Potential noch unausgeschöpft scheint. Die ursprüngliche Funktionalität des bloßen elektronischen Datenaustauschs wurde schrittweise erweitert. Nunmehr lassen sich aufgrund der im Netz bereitgestellten Informationen sowie der erweiterten Anwendungsmöglichkeiten global Dienste erbringen, Produkte planen, Geschäfte abschließen. Das Internet steht damit als neuer Geschäftsraum neben die klassischen Geschäftsräume der offline-welt und ist, genau wie diese, Gegenstand ökonomischer Betrachtung und Optimierung. 1 Dabei treten einige Besonderheiten des elektronischen Mediums hervor, die unbegrenzte wirtschaftliche Nutzbarmachung erhoffen lassen. Insbesondere werden bei Online- Kontakten wesentlich mehr Informationen über den Internetnutzer offenbar, als dies in vergleichbaren Offline-Situationen der Fall ist. 2 Für die Netzwirtschaft sind diese Informationen ein begehrtes Gut. Ihrer Erhebung und Verwendung sind teilweise noch technische, jedenfalls aber rechtliche Grenzen gesetzt. Diese Arbeit beschreibt im tatsächlichen Teil, welche Nutzerdaten durch Analyse der Internetkontakte ermittelbar sind, welche Bedeutung diese Daten für Unternehmen haben und mit welchen Strukturen der Markt versucht, das Informationsbedürfnis der Unternehmen zu wecken und zu decken. Im rechtlichen Teil wird untersucht, welche datenschutzrechtliche Probleme sich daraus ergeben, unter besonderer Berücksichtigung der Traffic-Messung durch Dritte. Dabei werden beispielhaft einige Analyseangebote betrachtet, die für den deutschen Markt relevant sind. 1 Baeriswyl RDV 2000, 6, 7. 2 Imhof CR 2000, 100, 100.

2 II. Tatsächliche Aspekte der Traffic-Analyse A. Die relevante technische Entwicklung des WWW Grundlage des Internets ist die seit den 1980er Jahren entwickelte TCP 3 /IP 4 --Protokollfamilie, 5 welche die Kommunikation zwischen Rechnern steuert. 6 Bis ca. 1993 wurde das Netz hauptsächlich von öffentlichen Forschungseinrichtungen zum vereinfachten Datentransport mittels des Internetdienstes FTP 7 benutzt. Der inhaltliche Datenfluß verlief dabei nur in eine Richtung vom Server- Rechner des Datenlieferanten zum Client-Rechner des Nutzers. 1993 wurde das Netz für Unternehmen geöffnet und die graphische Darstellung der Daten im Internet verbessert. Dabei gewann das World Wide Web mit seinem auf Webseiten optimierten HTTP- Protokoll rasch an Bedeutung gegenüber dem FTP-Dienst. Die ersten Web-Browser ermöglichten eine graphische Seitendarstellung, spätere Entwicklungen zielten darauf ab, multimediale Anwendungen umzusetzen. 8 Um die Präsentation am Bildschirm der Nutzer zu optimieren, war es nötig, dem Host-Server Informationen über die vom Nutzer verwendete Hard- und Software Konfiguration zu übermitteln. Im HTTP-Protokoll wurde dazu auf Browserebene ein erweiterter bi-direktionaler Datenaustausch für den Seitenabruf umgesetzt. Der Browser gibt dem Server bei jedem Seitenabruf bestimmte Systeminformationen über den Rechner des Nutzers bekannt, worauf der Server die Seitendaten in einer auf das anfragende System abgestimmten Weise liefern kann. Mit der verbesserten Bildschirmdarstellung wurde das WWW zum Ladenschaufenster. Der ca. 1999 beginnende E-Commerce verlangte im Business-to-Consumer-Bereich (B2C) nach einer 3 Transmission Control Protocol. 4 Internet Protocol. 5 Einen Überblick über Funktion und Risiken der einzelnen Dienste bieten Arbeitskreis Technik und Arbeitskreis Medien, Orientierungshilfe "Internet" Ziffer 2.3, http://www.bfd.bund.de/technik/ori_int2/ohint_2.html#2.3 6 Hunt S. 2; Lienemann S. 1. 7 File Transfer Protocol. 8 Weiber-Heinzmann S. 48.

3 Interaktion zwischen Unternehmen als Seitenbetreiber und Nutzern, also nach inhaltlicher bi-direktionaler Kommunikation im Internet. 9 Die erste Umsetzung erfolgte durch Kombination der Dienste WWW und E-Mail, indem die Nutzer auf einer Web-Seite Formulare ausfüllen und als E-Mail an den Betreiber senden konnten. Im Massengeschäft erwies sich diese Kommunikationsform wegen der Divergenz der verwendeten Dienste als zu langsam und unberechenbar. 10 Das Bestreben, dem Konsumenten im Internet einen schnellen Datenzugriff und ein individuelles Informationsprofil unter Nutzung von Unternehmensdatenbeständen zu bieten, führte zur Entwicklung dynamischer und aktiver Seiten, die einen echten inhaltlichen Informationsaustausch und eine stärkere Kommunikationsautomatisierung im WWW-Dienst zuließen. 11 Der Einsatz von Cookies, 12 d.h. kleinen, auf dem Nutzerrechner abgelegten Datensätzen, ermöglichte ohne Benutzeranmeldung die Identifizierung des Nutzerrechners auch in späteren Internetsitzungen und die Speicherung bestimmter Einstellungen, die der Nutzer beim Besuch einer Webseite vorgenommen hat. Dadurch konnte neben der verbesserten Darstellung auch der Bedienungskomfort erhöht werden. 13 Die schnelle Entwicklung des E-Commerce, welcher die technischen Fortschritte beim Anwendungskomfort übernahm, war Anlaß, das Augenmerk auf die Sicherheit des Kommunikationsverkehrs zu lenken und technisch sowie rechtlich bedingte Unsicherheiten beim geschäftlichen Datenaustausch auf ein kalkulierbares Maß zu reduzieren. Damit rückte auch die Sicherheit des Computers als Universalwerkzeug für private Geschäfte und der Schutz der gespeicherten oder übermittelten personenbezogenen Nutzerdaten in den Vordergrund. 14 9 Lienemann S. 95. 10 Lienemann S. 95 f. 11 Lienemann S. 96. 12 Erste funktionale Implementierung ab Netscape-Browser Version 2.0 13 Lienemann S. 148. 14 In Fachkreisen wurde dagegen schon früh erkannt, daß die Entwicklung der Informationstechnologie geeignete rechtliche Maßnahmen zum Schutz der Bürger

4 Nachdem die Netzwirtschaft erkannt hatte, welche Daten sich alleine aus der Analyse des technischen Kommunikationsvorgangs gewinnen lassen, wurde sehr schnell klar, daß sich aus der Kombination dieser Daten untereinander und mit weiteren vorhandenen Daten, Zusatzwissen generieren und für Marketingzwecke im B2C-Sektor einsetzen läßt. 15 Dies setzte die Entwicklung von Werkzeugen in Gang, welche die verschiedenen anfallenden Daten ermitteln und verwerten sollen. Für den technischen Vorgang des automatisierten Sammelns und Verwertens von Nutzerdaten aus der Rechnerkommunikation gibt es keinen einheitlichen Begriff. In Gebrauch sind Traffic-Analyse, Online Profiling, User Profiling, E-Measurement oder auf deutsch Reichweitenmessung. Traffic-Analyse beschreibt zweckneutral die verwendete Technik, nämlich die Auswertung der beim Datenaustausch im Internet (Traffic) anfallenden Daten. Online und User Profiling deuten an, daß der Beobachter Informationen über den Seitennutzer in Erfahrung bringen möchte, während E- Meassurement oder Reichweitenmessung eher Akzeptanz und Wirkung der Seite ermitteln sollen. Der Wortwahl darf jedoch keine zu große Bedeutung beigemessen werden, da sie oft marketingbedingt ist. Letztlich dienen alle Werkzeuge der Traffic- Analyse und ermöglichen grundsätzlich die Gewinnung von Informationen sowohl über die Nutzer als über die Reichweite der betreffenden Seiten, durch statistische Auswertung in Nutzerprofilen. 16 Im Folgenden wird dem allgemeinen Begriff der Traffic-Analyse der Vorzug gegeben. B. Ermittelbare Daten Die bei der Internetnutzung erhebbaren Daten werden im Allgemeinen in zwei Kategorien eingeteilt: In Inhaltsdaten und in Nutzungsdaten. Diese Klassifizierung erscheint für die Betrachtung erfordern würden (etwa Büllesbach, Informationstechnologie und Datenschutz, S. 51 ff). 15 Albers/Clement/Peters/Skiera-Skiera/Spann/Schultheiß S. 223, 225. 16 Link-Schmidt S. 244 f.

5 der Traffic-Analyse zu grob. In dieser Arbeit zwischen inhaltlichen Daten, technisch bedingten Daten und abgeleiteten definierten Informationselementen unterschieden, weil die gebräuchliche Begriffswahl die technischen Zusammenhänge nicht umfassend abbildet. 1. Inhaltliche Daten und Schichtenmodell Die gewählten Datenkategorien lassen sich im Schichtenmodell von der computergestützten Datenübertragung zwischen zwei über eine Kommunikationsleitung verbundenen Nutzern festmachen. a) Inhaltliche Daten Inhaltliche Daten sind diejenigen Daten, welche die Nutzer kommunizieren wollen. Dies sind bei der Nutzung von Webseiten insbesondere Dateien (Texte, Bilder, Grafiken, Klänge) und Einträge in Webformularen (Texte, Bestelldaten, Namens-/Adressangaben, E- Mailadressen oder die Auswahl von Menüoptionen). Die inhaltlichen Daten werden vom sendenden Nutzer A in den Computer eingegeben, vom Computer über eine physische Leitung an den empfangenden Computer gesendet und dort dem empfangenden Nutzer B ausgeliefert. Zwischen Eingabe und Versendung werden die inhaltlichen Daten vielfach umgeformt und mit zusätzlichen Daten versehen. Nach dem Empfang werden inhaltlichen Daten mit Hilfe der Zusatzdaten in eine wahrnehmbare Form zurückgebracht. Diese Umformungen werden vom Computer vollzogen und sind in der TCP/IP-Protokollfamilie standardisiert. b) Schichtenmodell Die Funktionsweise der Rechnerkommunikation läßt sich wiederum an einem Modell, dem TCP/IP-Schichtenmodell (Abb. 1), veranschaulichen.

6 Netz Computer Nutzer TCP/IP-Schichtenmodell Telekommunikationssschicht A Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Physisches Kommunikatinsnetz B Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Telekommunikationssschicht TCP/IP-Schichtenmodell = physische Verbindung = logische Verbindung Abb. 1: Schichtenmodell der computergestützten Kommunikation Zuoberst befindet sich die Anwendungsschicht. Darin werden Protokolle (z.b. FTP, HTTP, SMTP 17 ) zusammengefaßt, welche die einzelnen Internetanwendungen (etwa Browser, Mail- oder News- Client) steuern. Die Internetanwendungen ermöglichen Ein- und Ausgabedarstellung der inhaltlichen Daten. Darunter folgt ein Block aus drei Schichten, die für den eigentlichen Datentransport verantwortlich sind. Dieser Block wird auch als Telekommunikationsschicht bezeichnet. Darin liegen von oben nach unten Transport-, Internet- und Netzzugangsschicht. In der Transportschicht wird durch das TCP die Aufteilung der Daten in Datenpakete sowie deren Transport gesteuert und überwacht. 18 In der folgenden Internet- oder Vermittlungsschicht übernimmt das IP den Verbindungsaufbau, die Datensatzzerlegung zu Paketen und die Adressierung. 19 In der Netzzugangsschicht werden 17 Das Simple Mail Transfer Protocol dient der Auslieferung von E-mail. 18 Hunt S. 18 f. 19 Hunt S. 12 f.

7 Übertragungshardware und -software gesteuert. Die Datenpakete werden hier zu Datenbits zerlegt und in die physische Verbindungsleitung eingespeist. 20 Beim Empfänger werden die ankommenden Datenbits in umgekehrter Reihenfolge wieder zurückgeformt, so daß sie in dessen Anwendungsebene dargestellt werden können. In jeder Schicht dieses Modells müssen die kommunizierenden Rechner logisch verbunden sein und sicherstellen, daß sie die selben Protokolle und Datenformate verstehen (Handshaking). 21 Nur dann sind Verbindungsaufbau und Darstellung mit kompatiblen Anwendungsprogrammen möglich. Dazu können die Rechner miteinander Kontrolldaten austauschen, die normalerweise für die Anwender unsichtbar sind. Diese Daten werden nachfolgend technisch bedingte Daten genannt. Werden technisch bedingte Daten untereinander verknüpft, so können als dritte Datenkategorie definierte Informationselemente ermittelt werden. Diese definierten Elemente sind grob standardisiert und erfassen etwa Verweildauer, Page Impressions, Visits oder Unique Visitors. Diese Elemente fallen nicht unmittelbar als technische bedingte Daten an, sondern müssen aus diesen generiert werden. Beispielsweise kann die Verweildauer eines Nutzers auf einer Seite nur aus dem Zeitpunkt der Ankunft und des Verlassens errechnet werden. Die Verweildauer ist also eine definierte Kombination von technisch bedingten Daten, nämlich den protokollierten Kontaktzeitpunkten. Grundsätzlich lassen sich alle drei Datenkategorien untereinander sowie mit gegebenenfalls mit vorhandenen weiteren Daten verknüpfen. 2. Technisch bedingte Daten Technisch bedingt sind solche Daten, welche die an der Internetverbindung beteiligten Rechner ohne Zutun des Nutzers 20 Hunt S. 10.

8 protokollbedingt austauschen müssen oder können, um die Verbindung zu ermöglichen oder zu optimieren. Da sie während der gewöhnlichen Internetnutzung unsichtbar bleiben, sind die meisten Nutzer ihrer Preisgabe nicht bewußt. Dies ist auch nicht notwendig, denn diese Daten sind zunächst nur für den Rechner auf der Gegenseite von Belang. Dennoch können technisch bedingte Daten sichtbar gemacht werden. Sie bilden dann eine Datenspur und lassen recht unverfälschte Rückschlüsse auf den Nutzer zu. Technisch bedingte Daten fallen in Logfiles an. Dabei treten spezifische Meßprobleme auf, für die spezielle Lösungen entwickelt wurden. a) Logfiles Logfiles sind Dateien, in denen die technischen Aktionen der kommunizierenden Rechner festgehalten werden. Dabei werden die an den Rechner auf der Verbindungsebene gerichteten Anfragen und vom Rechner abgegebenen Antworten nebst den dazugehörenden technisch bedingten Daten aufgezeichnet. 22 aa) Ort der Protokollierung Log-Daten fallen bei jedem am Datenaustausch beteiligten Rechner an, etwa beim Rechner des Nutzers, bei den Router- und Proxy- Servern im Netz oder dem Host-Server, der die angefragte Seite vorhält. Auf jedem Rechner können die Log-Daten protokolliert werden. Im Rahmen der Traffic-Analyse werden Logfiles üblicherweise auf dem Server des Seitenbetreibers gespeichert (site centric measurement) oder seltener auf dem Rechner des Nutzers (user centric measurement). 23 Der Logfile des Host-Servers dokumentiert die Zugriffe vieler User auf ein Webangebot, der Logfile des Nutzer-Clients protokolliert die Zugriffe der (wenigen) Nutzer eines Rechners auf viele Seiten im Internet. 21 Hunt S. 12. Einzig das IP funktioniert ohne Handshaking. 22 Dallmer-Nahrholdt S. 277.

9 bb) Inhalt aaa) Daten in HTTP-Header und Logfile Bei Nutzung des HTTP lassen sich standardmäßig 24 folgende technisch bedingten Daten aus den bei der TCP/IP-Umformung beigefügten Zusatzinformationen (HTTP-Header) und dem Logstrom des Host-Servers filtern: 25 - IP-Adresse des Nutzers: Aus ihr läßt sich mit Einschränkungen die Herkunft des Nutzers ablesen. Statische Adressen lassen in der Regel den Schluß auf den Arbeitgeber des Nutzers zu, während dynamische Adressen auf Nutzung vom privaten Rechner hindeuten. Bei dynamischen Adressen kann zumeist der Access-Provider ermittelt werden. Über Adreß- und Servernamenverzeichnisse kann der geographische Standort des 26 27 Einwahlservers und damit der des Nutzers lokalisiert werden. - beim Host-Server abgerufene Webseiten und - aufgerufene Dateien: Als Website wird die Gesamtheit der unter einer URL oder Domainadresse abrufbaren einzelnen Webseiten bezeichnet. Im Gegensatz dazu ist eine Webseite der durch bloßes Scrollen (Auf- und Abschieben des Bildschirmausschnitts) und ohne Nutzung weiterer Hyperlinks darstellbare Bildschirmbereich. Der Nutzer ruft den Inhalt einer Website seitenweise auf. Da der Seitenbetreiber den Inhalt der Seiten kennt, kann er aus den vom Nutzer besuchten Seiten auf dessen Interessen schließen. 23 Dazu unten II. D. 1. b) bb). 24 Im Gegensatz zu den nachfolgend beschriebenen, nur mit Abrufbefehlen ermittelbaren technisch bedingten Daten. 25 Der Standard für Logfile-Einträge ist durch das Common Logfile Format (CLF) definiert, http://www.w3c.org/daemon/user/config/logging.html#common-logfileformat. 26 So sind die von t-online vergebenen dynamischen IP-Adressen Einwahlservern zugeordnet, die den Namen der Stadt tragen, in der sie stehen. 27 Link-Schmidt S. 244.

10 Gleiches gilt für einzelne Dateien, die der Nutzer durch eine eigene Aktion aufgerufen hat. 28 - Übertragene Dateien: Im Logfile werden alle übertragenen Dateien aufgezeichnet. Es werden nicht bloß die vom Nutzer einzeln aufgerufenen Dateien erfaßt, sondern alle Dateien, die zur Darstellung der Webseite an den Nutzer übertragen werden. Diese Information ist für die spätere Analyse nicht von Belang, denn der Seitenbetreiber weiß, welche Dateien auf seinen Seiten abgerufen werden können. Da moderne Seiten üblicherweise aus vielen Darstellungselementen bestehen, fallen viele Einträge bezüglich übertragener Dateien an und blähen die Logdatei auf. Es des bedarf einigen technischen Aufwands, die Logdatei zu bereinigen und analysierbar zu machen. - Zeitpunkt des Abrufs: Aus diesen serverseitig gemessenen Werten läßt sich die Besuchsdauer (Visit Time) errechnen. Sie ist ein wichtiger Indikator für die Attraktivität der Seite. Je länger eine Seite geöffnet ist, desto eher werden ihre Inhalte (Angebote oder Werbung) wahrgenommen. - Referer: Wird eine Web-Seite über einen Link angesteuert, so wird dem Host-Server die Herkunft des Links übermittelt. Damit läßt sich nachvollziehen, auf welcher Seite der Link gesetzt war und von welchen Seiten die Nutzer auf das eigene Angebot finden. Kenntnis vom Inhalt der verweisenden Seiten läßt den Schluß zu, in welchem Umfeld die eigene Seite wahrgenommen wird und letztlich, welche Interessen die Nutzer des eigenen Angebots außerdem haben. Aufschlußreich sind die Refererangaben auch, wenn die eigene Seite mit Hilfe einer Suchmaschine gefunden wurde. Die Adressen der dynamisch erstellten Trefferlisten enthalten nämlich nicht nur den Namen des Suchdienstes, sondern in der Regel auch die verwendeten Suchbegriffe. 29 Damit weiß der Seitenbetreiber nicht nur um den 28 Link-Schmidt S. 244. 29 Spiegel DuD 2003, 265, 266; Köhntopp/Köhntopp CR 2000, 248, 251.

11 für ihn wichtigsten Suchdienst, sondern auch, mit welchen (Such)-begriffen seine Seite assoziiert wird. bbb) Auf Befehl abrufbare Daten Browser offenbaren auf Abruf mit besonderen Fragebefehlen dem Host-Server weitere Daten. 30 Die meisten Fragebefehle werden von allen Browsern angenommen. Eine Analyse der bei der Traffic- Messung verwendeten Befehle hat ergeben, daß erstens mehr Daten abgerufen werden können, als bislang in der Literatur besprochen wurde und daß zweitens der Internet Explorer von Microsoft mehr Abrufbefehle unterstützt als andere Browser. 31 Der Internet Explorer hat sich damit als gesprächigster Ansprechpartner für Datensammler erwiesen. Der Abruf wird in der Regel von Scriptroutinen vorgenommen, welche zugleich für die Übermittlung der Daten an einen Zählserver zuständig ist. 32 Es können folgende Daten abgerufen werden: - Betriebssystem des Rechners, - Verwendeter Browsertyp und -version, - Standardbrowser, - Bildschirmauflösung, Farbtiefe, - Cookie-Aktivierung, - Java-Aktivierung, - Verbindungsart 33 und - Plugins: 34 30 Welche Datenabfragen vom Client tatsächlich beantwortet werden hängt davon, ob der Browser die verwendeten Befehle unterstützt. 31 Dazu wurden die Abruf-Scripte von INFOnline, NedStat und Red Sheriff analysiert. Die ermittelten Abrufbefehle wurden in eine HTML-Datei eingetragen und die Datei mit verschiedenen Browsern geöffnet. Das Browserfenster zeigte sodann die vom Browser offenbarten Antwortwerte an. Die verwendeten Dateien sind als Anhänge 1 und 2 angefügt. 32 Dazu unten II. B. 2. c) cc). 33 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird dieser Abruf bislang nur vom Internet Explorer unterstützt. 34 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert.

12 Aus den vorstehenden Angaben lassen sich Folgerungen über die Technologieeinstellung des Nutzers ziehen. Da Betriebssysteme für eine bestimmte Hardwaregeneration entwickelt werden, kann man von dem Betriebssystem auf das ungefähre Alter des verwendeten Rechners schließen. Wer ein altes Betriebsystem nutzt, ist entweder nicht solvent genug, ein aktuelles System samt Rechner zu unterhalten, oder er ist ein konservativer Nutzer ohne Interesse am jeweils neuesten Stand der Technik. Benutzer ausgefallener Betriebssysteme, wie Unix oder Linux, sind technisch eher versiert. Wer einen seltenen Browser benutzt, ist vermutlich eher auf Sicherheit bedacht. Daten über Browser und Betriebssystem können mit manchen Browsern oder Spezialprogrammen (etwa WebWasher) manipuliert und durch eigene Angaben ersetzt werden. Damit bleiben die Originaldaten geheim. Problematisch bei der Verwendung ist, daß unschlüssige Angaben den Rechner individualisieren. 35 - Länderkennung des Browsers, - Eingestellte Zeitzone und - Systemzeit: Diese Informationen erlauben eine grobe Lokalisierung des Nutzers und können zur Schlüssigkeitsprüfung der IP- Adreßauflösung herangezogen werden. - Startseite 36 und - Lesezeichen 37 : Der Seitenbetreiber kann abfragen, ob die aufgerufene Webadresse vom Nutzer als Startseite im 35 Bsp.: Wird als Browsertyp ein Phantasiename einstellt, ist zwar der benutzte Browsertyp verschleiert. Der Nutzer wird aber nicht in der Masse der Benutzer von Standardbrowsern untergehen, sondern vermutlich der weltweit einzige Benutzer dieser auffälligen Browserkennung sein. Mit diesem Phantasienamen und den weiteren technisch bedingten Daten lassen sich alle Internetbewegungen einem einzigen Nutzerrechner zuordnen. 36 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird diese Abfrage bislang nur vom Internet Explorer unterstützt. 37 Dieser Abfragebefehl konnte bei der Scriptanalyse nicht ermittelt werden, er ist aber für den Internet Explorer belegt, etwa bei Köhntopp/Köhntopp CR 2000, 248, 251.

13 Webbrowser eingestellt oder als Lesezeichen abgelegt wurde. Die Startseite ist die Webseite, welche der Browser beim Programmstart als erste öffnet. Üblicherweise wählt der Nutzer die Webseite als Startseite, die ihn am meisten interessiert. Der Seitenbetreiber kann daraus auf eine hohe Bindung des Nutzers an seine Seite schließen. Ähnliches gilt, wenn der Nutzer die Seite mit einem Lesezeichen markiert, um einen schnellen Zugriff darauf zu haben. b) Meßprobleme Üblicherweise wird der Traffic eines Web-Angebots auf dem Server des Betreibers als Logfile protokolliert. Daher wurden zunächst die vorhandenen Logfiles mit entsprechender Software ausgewertet. Dies war relativ einfach zu realisieren. Mit dem rasanten Anstieg der Internetnutzung und der Menge der transportierten Daten wurde die Logfileanalyse aber zunehmend sperriger und es ergaben sich die nun dargestellten Meßprobleme. aa) Datenmenge Da im Logfile die technische Kommunikation insgesamt protokolliert wird, enthält das Protokoll nicht nur die gewünschten Eckdaten des Besuchs, sondern auch die Abfragen nach den Inhaltselementen der Seite. Schon bei einfachen Webseiten, erst recht aber bei aufwendiger graphischer Gestaltung, enthält der Logfile größtenteils Angaben über übermittelte Seitenelemente. Diese erweisen sich für die Traffic-Analyse als Datenmüll, der nur mit einiger Rechenleistung beseitigt werden kann. Bei großen Websites kann die Bereinigung eines Protokolls länger als der protokollierte Zeitrahmen dauern. bb) dynamische IP-Adressen Andere Umstände führen dazu, daß die Protokollergebnisse ungenau werden. Zum einen besteht das Problem der dynamischen