Papier: 02.01 Schutz kritischer Infrastrukturen im Internet

Version: "Meinungsfreiheit sichern"

(Kein text)

Der Text verglichen mit der Originalversion

1 I. Einleitung
2
3 1. Ausgangslage
4
5 • Heutzutage wird IKT breit eingesetzt. Dies bedeutet eine
6 vernetzte und effiziente Welt. Gleichzeitig besteht eine
7 sehr starke IKT-Abhängigkeit auf nationaler und
8 internationaler Ebene. Betroffen sind Gesellschaft, Politik
9 und Wirtschaft.
10 • Die umfassende Vernetzung durch das Internet eröffnet
11 Außentätern neue Angriffsmöglichkeiten. Vernetzte
12 Strukturen werden allerdings nicht nur über das Internet
13 bedroht, sondern v.a. auch durch Innentäter.
14 • Die Komplexität (der Infrastruktur selbst, aber auch der
15 Vernetzung mit anderen Infrastrukturen wie z. B.
16 Stromversorgung und Ernährungsversorgung) und die
17 Geschwindigkeit des Datenaustauschs könnten dazu führen,
18 dass IKT technisch schwieriger beherrschbar wird.
19 • In Zukunft wird noch mehr IKT eingesetzt werden (z. B.
20 Smart Grids) und durch die verstärkte Vernetzung steigt
21 auch die Anfälligkeit.
22 • Besondere Problemlage bei privatwirtschaftlicher
23 Erbringung kritischer Infrastrukturleistungen, soweit
24 „Service-Level“ und Sicherheitsniveau unzureichend geregelt
25 sind.
26
27 2. Definitionen
28
29 Der Schutz kritischer Informationsinfrastrukturen (CIIP –
30 Critical Information Infrastructure Protection): IKT-Sektor
31 an sich sowie die IKT-basierten Infrastrukturen der anderen
32 Sektoren
33 • physische Komponenten (Computer, Satelliten,
34 Glasfaserkabel)
35 • Software, das Internet selbst (Zugang, Kommunikation),
36 IT-Netzwerke, kritische Informationen, Sicherheitskonzepte
37
38 Der Schutz kritischer Infrastrukturen (KRITIS) (CIP –
39 Critical Infrastructure Protection): „Kritische
40 Infrastrukturen sind Organisationen und Einrichtungen mit
41 wichtiger Bedeutung für das staatliche Gemeinwesen, bei
42 deren Ausfall oder Beeinträchtigung nachhaltig wirkende
43 Versorgungsengpässe, erhebliche Störungen der öffentlichen
44 Sicherheit oder andere dramatische Folgen eintreten
45 würden.“ (BMI, in: Nationaler Plan zum Schutz der
46 Informationsstrukturen (NPSI))
47
48 Wir möchten in der Projektgruppe nur kritische
49 Informationsinfrastrukturen behandeln, da die sonstigen
50 Teile nicht unter die Gesamtkompetenz der
51 Enquete-Kommission Internet und digitale Gesellschaft
52 fallen. Die kritischen Informationsinfrastrukturen sollen
53 auch in ihrer Bedeutung für und in ihrer Wechselwirkung mit
54 anderen kritischen Infrastrukturen dargestellt werden.
55
56
57
58
59
60
61
62
63 II. Risikoanalyse
64
65 1. Bedrohungen
66
67 Als Ursachen für Gefährdungen des Internets sind
68 technisches und menschliches Versagen, Naturgefahren und
69 gezielte Angriffe zu nennen. Für die Betrachtung im Rahmen
70 der Enquete-Kommission Internet und digitale Gesellschaft
71 erscheint es sinnvoll, sich auf die IT-Angriffe zu
72 konzentrieren, da andere Gefährdungspotenziale an anderen
73 Stellen durch den Deutschen Bundestag schon eingehend
74 betrachtet wurden.
75
76 Bei gezielten Angriffen liegen die Bedrohungen hinsichtlich
77 IKT in zwei Bereichen: die Infrastruktur ist einerseits
78 Begehungsmittel und andererseits Angriffsobjekt.
79
80 1.1 Kriminelle Nutzung [FN: EU Struktur (KOM(2011) 163
81 endgültig)]
82 z. B. Advanced Persistent Threats für wirtschaftliche oder
83 politische Spionage, Identitätsdiebstahl, z. B. Angriffe
84 auf Emissionshandel, Angriffe auf staatliche IT-Systeme (z.
85 B. französisches Finanzministerium)
86
87 Akteure [FN: z.B. Hacker, Organisierte
88 Kriminalität/Terroristen, Unternehmen, Staaten]
89
90 Schäden [FN: z.B. personell, materiell, finanziell,
91 immateriell/Ansehen, öffentliche/nationale Sicherheit]
92
93 1.2 Störung
94 z. B. DDoS-Angriffe
95 Akteure
96 Schäden
97 z.B. Spamming Botnetze (z. B. Conficker-Netz)
98 Akteure
99 Schäden
100 z.B. Stuxnet, Unterbinden der Kommunikation über bestimmte
101 Kommunikationsmittel
102 Akteure
103 Schäden
104
105 1.3 Zerstörung (noch nicht passiert)
106 z. B. intelligente Netze
107 Akteure
108 Schäden
109
110
111 2. Vorhandene Regelungen und Maßnahmen
112
113 2.1 Europäische Ebene
114 2.1.1 Initiativen Europäische Kommission
115 2.1.2 ENISA
116
117
118 2.2 Bundesebene
119 2.2.1 Federführend BMI
120 • Mit den Abteilungen KM (Krisenmanagement und
121 Bevölkerungsschutz), ÖS (Öffentliche Sicherheit), IT-
122 Direktor.
123 • BSI
124 o CERT Bund (IT-Lagezentrum und IT-Krisenreaktionszentrum)
125 o Übungen – UP-KRITIS-Kontext
126 o SCADA-Sicherheit
127 • Nachgeordnete Behörden : BBK (mit-THW), BKA, BfV
128 • AK KRITIS: Arbeitskreis von Behördenvertretern und
129 ausgewählten Infrastrukturunternehmen
130 • Maßnahmen/Instrumente:
131 o Nationale Strategie zum Schutz Kritischer Infrastrukturen
132 (KRITIS-Strategie) (2009)
133 o Umsetzungsplan UP KRITIS (2007)
134 o Nationaler Plan zum Schutz der
135 Informationsinfrastrukturen (2005) + 2 Umsetzungspläne,
136 2007 verabschiedet
137 2.2.2 weitere Behörden, die an KRITIS beteiligt sind: BMWi,
138 Bundesnetzagentur, BMJ, BMVg, BMBF, BND
139 2.3 Internationale Ebene
140 2.3.1 NATO
141 2.3.2 UN
142 2.3.3 G8
143 2.3.4 Internet Governance Forum
144
145 III. Strategien
146 Aufgaben Staat/Wirtschaft/Gesellschaft bei:
147 1. Prävention & Abwehrbereitschaft
148 o technisch
149 - Entwicklung Hardware
150 - Entwicklung Software
151 - Gestaltung Informationsinfrastrukturen
152 o organisatorisch
153 o menschlich/gesellschaftlich
154 - Medienkompetenz
155 o gesetzgeberisch
156 o international
157
158
159
160 2. Erkennen und Reaktion
161 o technisch
162 o organisatorisch
163 o menschlich/gesellschaftlich
164 o gesetzgeberisch
165 o international
166
167 3. Folgeminderung und Wiederherstellung
168 o technisch
169 o organisatorisch
170 o menschlich/gesellschaftlich
171 o gesetzgeberisch
172 o international
173
174 4. Nachhaltigkeit
175 o technisch
176 o organisatorisch
177 o menschlich/gesellschaftlich
178 o gesetzgeberisch
179 o international
180
181 IV. Handlungsempfehlungen
182
183

Vorschlag

Meinungsfreiheit sichern

Es sollte im Internet ein freies Meinungsforum geben, indem jeder anonym seine Meinung posten kann. Dieses wird von zufällig aus der Bevölkerung gewählten Freiwilligengruppe kontrolliert. Entscheidend, ob eine Meinung gegen z.B. das Persönlichkeitsrecht verstößt, tut nur die Gruppe. Die Freiwilligengruppe arbeitet vollkommen anonym. D.h. die einzelnen Kontroll-Bürger kennen sich nicht gegenseitig. Außerdem kann niemand sie kontrollieren. Sie sind nur ihrem Gewissen unterworfen. In dem öffentlichen Meinungsforum sollen ausschließlich Texte gepostet werden können. Jemand, der im Meinungsforum postet, kann in keinem Fall bestraft werden. Es ist aber möglich, einzuschränken wieviele Beiträge pro Internetanschluss am Tag gestellt werden können. Dies sollte aber nicht einfach zu verändern sein.

Daneben sollte es noch ein Offline-Meinungsforum geben, in dem alle hier beschriebenen Vorgänge mit mechanischen Schreibmaschinen und Papier stattfinden.

  1. Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.

  2. Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.

  3. Sie können hier auch eine neue Version des Papiers einbringen.