zur Dienstvereinbarung über die Nutzung des Internet und anderer elektronischer Informations- und Kommunikationsdienste in der Berliner Verwaltung
Datenfelder-Speicherung
Übersicht zu den Regelungen der Dienstvereinbarung zur Internet-Nutzung
Gliederung:
1. Datenfelder in Protokolldateien 8
2. Zwecke der Speicherung 9
3. Maximal gestattete Dauer der Datenfeld-Speicherung
bei Infrastruktur-Betreibern – Tabelle – 10
1.
Datenfelder in Protokolldateien
Die Datenfelder, die in Protokolldateien bei der Nutzung von Internet, Internet und den anderen Diensten vorkommen, sind hier im einzelnen aufgeführt und in ihrer Bedeutung erläutert.
a) Rechneradresse
IP-Adresse 13 des zugreifenden Rechners, soweit es ein Arbeitsplatzrechner (Client) ist.
b) Proxy
IP-Adresse des zugreifenden Rechners, soweit dies ein vermittelnder Rechner, zum Beispiel ein Server (Proxy) in einer Dienststelle ist. In der Regel vermitteln Proxies als Zwischenstufe 14 die Zugriffe der Arbeitsplatzrechner auf das Netz an den zentralen Server im LIT.
________________________
13 IP-Adresse: Internet-Protocol-Adresse – Eindeutige Identifikation des anfragenden Rechners. Rechner im Internet müssen über eine eindeutige Adresse verfügen, damit die für sie bestimmten Datenpakete sie erreichen können. Die IP-Adresse besteht aus einer Zahlenfolge. Da diese schwer zu merken ist, erhalten Rechner üblicherweise zusätzlich einen (oder mehrere) beliebige Klarnamen, die vom Name-Server wieder in IP-Adressen aufgelöst werden. Diese 32-Bit-Adressen bestehen – wie in den Erläuterungen RFC 791 festgelegt – aus einer Gruppe von vier Zahlenwerten, jeder zwischen 0 und 255, die durch Punkte voneinander getrennt sind, z.B. 180.36.91.230.
Zur Internet-Terminologie vgl Suchmaschinen wie Google.de und Lexika wie http://www.rtb-nord. uni-hannover.de/buecher/inet/all-inet-Index.html .
14 Die Verwaltung nutzt in seltenen Fällen auch Arbeitsplatzrechner, die nicht zweistufig über einen Dienststellen-Proxy, sondern – etwa aus Sicherheitsgründen – direkt an den zentralen LIT-Server angeschlossen sind.
________________________
c) Nutzerkennung
Kennung des Nutzers (User-ID), nach örtlicher Festlegung zum Beispiel das Stellenzeichen oder der Nachname des Nutzers.
d) Zeit
Datum und Uhrzeit des Zeitpunkts der Anfrage.
e) Ziel
Adresse des fremden, zu erreichenden Rechnersystems mit Bezeichnung der gewünschten Seite oder Datei und mit Art des Zugriffs, z. B.: http, ftp – beschrieben durch das verwendete Protokoll 15 und den Port. 16
Gespeichert wird hier also die komplette sogenannte URL, Uniform Resource Locator, “einheitlicher Quell-Orter”.
f) Objektgröße
Größe des übertragenen Objekts, z.B. gemessen in Kilobyte kB.
2.
Zwecke der Speicherung
Die verschiedenen Zwecke, denen die Speicherung von Internet-Log-Protokollen dienen kann, lassen sich wie folgt typisiert aufzählen.
1. Abrechnung von erbrachten oder erhaltenen Leistungen, allgemeine (nicht LUV-spezifische) Kostenkontrolle.
2. Ordnungsmäßiger Firewall-Betrieb (Brandmauer-Rechner) in Echtzeit (real-time) zum Durchlassen zulässigen Verkehrs und Stop nicht zulässigen Verkehrs. Ordnungsmäßiger Proxy-Betrieb. 17
3. Tages-Statistik über Nutzung, insbesondere zwecks Leistungs-Optimierung von Netzwerken und Rechnern.
__________________________________
15 Als Protokoll-ID kommen in Betracht TCP (Transmission Control Protocol) oder UDP (User Datagram Protocol) sowie die für IPSec (Internet Protocol Security, ein sich entwickelnder Standard für Netz-Sicherheit) verwendeten Protokoll-ID ESP (Encapsulating Security Protocol) und AH (Authentication Haeder). Ein Authentication Header garantiert u.a. die Integrität und Authentizität von IP-Datenpaketen.
16 Mit dem Port (Port-Adresse) kann das Zielsystem unterscheiden, welches Anwendungsprogramm ausgewählt wurde
17 Bei gesetzlicher Zweckbindung sind die ausgewählten Daten solange speicherbar, wie zur Sicherstellung der Betriebsfähigkeit von Firewall und Proxy zwingend erforderlich, d.h. etwa 24 Std. inkl. arbeitsfreier Tage.
_______________________________________________
4. Schutz gegen Angriffe von außen auf das interne Netz (z.B. Viren, Ausspähen, Einschleusen trojanischer Pferde).
5. Sperre gegen dienstlich nicht erforderlichen Informationsfluß. 18
6. Abrechnung und Kontrolle der LUV-spezifischen Kosten bei Gruppen von mindestens fünfzehn Personen nach Ankündigung.
7. Sammeln von Beweismitteln gegen mißbräuchliche Nutzung (Angriffe von innen auf das interne Netz, Viren, Ausspähen, Ausführen trojanischer Pferde, Sabotage) und private Nutzung (z.B. Chatting, Day Trading) bei Gruppen von mindestens
sieben Personen nach Durchführung der vorigen Stufe und nach Ankündigung.
8. Sammeln von Beweismitteln gegen mißbräuchliche (s.o), private Nutzung bei einer einzelnen Person 19 nach Durchführung der beiden vorigen Stufen.
Diese Zwecke sind in der folgenden Tabelle (linke Senkrechte) verkürzt aufgeführt.
______________________________________
18 Eine Sperre gegen generell “unerwünschte” Inhalte oder entsprechende Netzseiten (Gewaltverherrlichung. NS, Porno, Musik-Download mp3, Day-Trading mit Aktiendepotbanken) durch Negativlisten wäre wie etwa eine Inhaltskontrolle beim Telefonieren oder bei der Lektüre von Fachzeitschriften / Zeitungen etc. unpraktikabel, rechtlich problematisch und umgehbar.
19 Das lokale Internet-Stöberprogramm (Browser) speichert auf dem Rechner des Nutzers die Adressen der Informationsquellen, auf die zuletzt zugegriffen wurde. Diese Netz-Adressen kann sich der Nutzer anzeigen lassen. Dies geschieht zum Beispiel beim Microsoft-Internet-Explorer durch Öffnen des Ordners “Verlauf” (obere Menüleiste), in anderen Stöberprogrammen “History” genannt. Mit der rechten Maustaste kann man dann einzelne oder alle angezeigten Adressen aus dem “Verlauf” entfernen.
____________________________________________________
3.
Maximal gestattete Dauer der Datenfeld-Speicherung bei Infrastruktur-Betreibern – Tabelle -
Zur Übersicht sind in der folgenden Tabelle die Speicherungszwecke für jedes Datenfeld zusammen mit der in der Dienstvereinbarung maximal gestatteten Speicherungsdauer aufgeführt. Die Tabelle stellt diese Dauer in Tagen dar oder verweist auf die Vorschrift.
Die Zwecke beziehen sich auf die obige Liste (oben Tz. 2.) und stehen verkürzt in der linken Senkrechten. In der Waagrechten sind die Datenfelder verzeichnet. Jedes Datenfeld kann normalerweise an zwei Orten gespeichert werden – beim zentralen Infrastrukturbetreiber (LIT) oder bei dezentralen Infrastrukturbetreibern, d.h. in den Dienststellen-Proxy-Rechnern.
Die Werte in den Datenfelder-Spalten kennzeichnen die maximale Dauer der Speicherung in Tagen. Die Angabe “ca. 1 Tag” bedeutet dabei maximal 24 Stunden plus arbeitsfreie Tage.
Datenfelder / Zwecke a) Rechner- adresse b) Proxy c) Nutzer- kennung d) Zeit e) Ziel URL f) Objektgröße Nr. Ort LIT Proxy LIT Proxy LIT Proxy LIT Proxy LIT Proxy LIT Proxy 1 Abrechnung 90* 90* 90* 2 Firewallbetrieb (Fall tritt nicht auf) § 4 (2) ca. 1 (Fall tritt nicht auf) § 4 (2) § 4 (2)
3 Tagesstatistik (Fall tritt nicht auf)
(Fall tritt nicht auf) 90 90 90 90 90 90 4 Angriffsschutz (Fall tritt nicht auf) 90 (Fall tritt nicht auf) 90 90
5 Sperre (Fall tritt nicht auf)
(Fall tritt nicht auf)
6 Abrechnung bei LUV-Gruppe
30-90** 30-90 30-90 7 Mißbrauchsbeweis (bei kl. Gruppe) 30-90** 30-90** 30-90 30-90
8 Mißbrauchsbeweis (bei Einzelnen) 30-90
30-90 30-90 30-90 30-90
Tabelle
Maximal nach der INTERNET-Dienstvereinbarung gestattete Dauer der Datenfeld-Speicherung bei zentralen und bei dezentralen Infrastrukturbetreibern – in Tagen
Anmerkungen zur Tabelle:
*) 90 Tage nach Abrechnung der Leistungen des LIT.
**) Eintrag gekürzt auf so wenige Bestandteile, daß keine individuelle Person und kein konkreter Arbeitsplatzrechner individualisierbar
ist (z.B. “ZS C” ohne “3 Ro” beziehungsweise “10.19.21” ohne “.115”).