+1

Meinungsfreiheit sichern


Es sollte im Internet ein freies Meinungsforum geben, indem jeder anonym seine Meinung posten kann. Dieses wird von zufällig aus der Bevölkerung gewählten Freiwilligengruppe kontrolliert. Entscheidend, ob eine Meinung gegen z.B. das Persönlichkeitsrecht verstößt, tut nur die Gruppe. Die Freiwilligengruppe arbeitet vollkommen anonym. D.h. die einzelnen Kontroll-Bürger kennen sich nicht gegenseitig. Außerdem kann niemand sie kontrollieren. Sie sind nur ihrem Gewissen unterworfen. In dem öffentlichen Meinungsforum sollen ausschließlich Texte gepostet werden können. Jemand, der im Meinungsforum postet, kann in keinem Fall bestraft werden. Es ist aber möglich, einzuschränken wieviele Beiträge pro Internetanschluss am Tag gestellt werden können. Dies sollte aber nicht einfach zu verändern sein.

Daneben sollte es noch ein Offline-Meinungsforum geben, in dem alle hier beschriebenen Vorgänge mit mechanischen Schreibmaschinen und Papier stattfinden.


Diskussionen

"Bisher wurden keine Argumente hinzugefügt.

Versionen


  • Die Originalversion hat die meisten Stimmen, daher wird keine Änderung des Papiers angestrebt.
  • 1 I. Einleitung
    2
    3 1. Ausgangslage
    4
    5 • Heutzutage wird IKT breit eingesetzt. Dies bedeutet eine
    6 vernetzte und effiziente Welt. Gleichzeitig besteht eine
    7 sehr starke IKT-Abhängigkeit auf nationaler und
    8 internationaler Ebene. Betroffen sind Gesellschaft, Politik
    9 und Wirtschaft.
    10 • Die umfassende Vernetzung durch das Internet eröffnet
    11 Außentätern neue Angriffsmöglichkeiten. Vernetzte
    12 Strukturen werden allerdings nicht nur über das Internet
    13 bedroht, sondern v.a. auch durch Innentäter.
    14 • Die Komplexität (der Infrastruktur selbst, aber auch der
    15 Vernetzung mit anderen Infrastrukturen wie z. B.
    16 Stromversorgung und Ernährungsversorgung) und die
    17 Geschwindigkeit des Datenaustauschs könnten dazu führen,
    18 dass IKT technisch schwieriger beherrschbar wird.
    19 • In Zukunft wird noch mehr IKT eingesetzt werden (z. B.
    20 Smart Grids) und durch die verstärkte Vernetzung steigt
    21 auch die Anfälligkeit.
    22 • Besondere Problemlage bei privatwirtschaftlicher
    23 Erbringung kritischer Infrastrukturleistungen, soweit
    24 „Service-Level“ und Sicherheitsniveau unzureichend geregelt
    25 sind.
    26
    27 2. Definitionen
    28
    29 Der Schutz kritischer Informationsinfrastrukturen (CIIP –
    30 Critical Information Infrastructure Protection): IKT-Sektor
    31 an sich sowie die IKT-basierten Infrastrukturen der anderen
    32 Sektoren
    33 • physische Komponenten (Computer, Satelliten,
    34 Glasfaserkabel)
    35 • Software, das Internet selbst (Zugang, Kommunikation),
    36 IT-Netzwerke, kritische Informationen, Sicherheitskonzepte
    37
    38 Der Schutz kritischer Infrastrukturen (KRITIS) (CIP –
    39 Critical Infrastructure Protection): „Kritische
    40 Infrastrukturen sind Organisationen und Einrichtungen mit
    41 wichtiger Bedeutung für das staatliche Gemeinwesen, bei
    42 deren Ausfall oder Beeinträchtigung nachhaltig wirkende
    43 Versorgungsengpässe, erhebliche Störungen der öffentlichen
    44 Sicherheit oder andere dramatische Folgen eintreten
    45 würden.“ (BMI, in: Nationaler Plan zum Schutz der
    46 Informationsstrukturen (NPSI))
    47
    48 Wir möchten in der Projektgruppe nur kritische
    49 Informationsinfrastrukturen behandeln, da die sonstigen
    50 Teile nicht unter die Gesamtkompetenz der
    51 Enquete-Kommission Internet und digitale Gesellschaft
    52 fallen. Die kritischen Informationsinfrastrukturen sollen
    53 auch in ihrer Bedeutung für und in ihrer Wechselwirkung mit
    54 anderen kritischen Infrastrukturen dargestellt werden.
    55
    56
    57
    58
    59
    60
    61
    62
    63 II. Risikoanalyse
    64
    65 1. Bedrohungen
    66
    67 Als Ursachen für Gefährdungen des Internets sind
    68 technisches und menschliches Versagen, Naturgefahren und
    69 gezielte Angriffe zu nennen. Für die Betrachtung im Rahmen
    70 der Enquete-Kommission Internet und digitale Gesellschaft
    71 erscheint es sinnvoll, sich auf die IT-Angriffe zu
    72 konzentrieren, da andere Gefährdungspotenziale an anderen
    73 Stellen durch den Deutschen Bundestag schon eingehend
    74 betrachtet wurden.
    75
    76 Bei gezielten Angriffen liegen die Bedrohungen hinsichtlich
    77 IKT in zwei Bereichen: die Infrastruktur ist einerseits
    78 Begehungsmittel und andererseits Angriffsobjekt.
    79
    80 1.1 Kriminelle Nutzung [FN: EU Struktur (KOM(2011) 163
    81 endgültig)]
    82 z. B. Advanced Persistent Threats für wirtschaftliche oder
    83 politische Spionage, Identitätsdiebstahl, z. B. Angriffe
    84 auf Emissionshandel, Angriffe auf staatliche IT-Systeme (z.
    85 B. französisches Finanzministerium)
    86
    87 Akteure [FN: z.B. Hacker, Organisierte
    88 Kriminalität/Terroristen, Unternehmen, Staaten]
    89
    90 Schäden [FN: z.B. personell, materiell, finanziell,
    91 immateriell/Ansehen, öffentliche/nationale Sicherheit]
    92
    93 1.2 Störung
    94 z. B. DDoS-Angriffe
    95 Akteure
    96 Schäden
    97 z.B. Spamming Botnetze (z. B. Conficker-Netz)
    98 Akteure
    99 Schäden
    100 z.B. Stuxnet, Unterbinden der Kommunikation über bestimmte
    101 Kommunikationsmittel
    102 Akteure
    103 Schäden
    104
    105 1.3 Zerstörung (noch nicht passiert)
    106 z. B. intelligente Netze
    107 Akteure
    108 Schäden
    109
    110
    111 2. Vorhandene Regelungen und Maßnahmen
    112
    113 2.1 Europäische Ebene
    114 2.1.1 Initiativen Europäische Kommission
    115 2.1.2 ENISA
    116
    117
    118 2.2 Bundesebene
    119 2.2.1 Federführend BMI
    120 • Mit den Abteilungen KM (Krisenmanagement und
    121 Bevölkerungsschutz), ÖS (Öffentliche Sicherheit), IT-
    122 Direktor.
    123 • BSI
    124 o CERT Bund (IT-Lagezentrum und IT-Krisenreaktionszentrum)
    125 o Übungen – UP-KRITIS-Kontext
    126 o SCADA-Sicherheit
    127 • Nachgeordnete Behörden : BBK (mit-THW), BKA, BfV
    128 • AK KRITIS: Arbeitskreis von Behördenvertretern und
    129 ausgewählten Infrastrukturunternehmen
    130 • Maßnahmen/Instrumente:
    131 o Nationale Strategie zum Schutz Kritischer Infrastrukturen
    132 (KRITIS-Strategie) (2009)
    133 o Umsetzungsplan UP KRITIS (2007)
    134 o Nationaler Plan zum Schutz der
    135 Informationsinfrastrukturen (2005) + 2 Umsetzungspläne,
    136 2007 verabschiedet
    137 2.2.2 weitere Behörden, die an KRITIS beteiligt sind: BMWi,
    138 Bundesnetzagentur, BMJ, BMVg, BMBF, BND
    139 2.3 Internationale Ebene
    140 2.3.1 NATO
    141 2.3.2 UN
    142 2.3.3 G8
    143 2.3.4 Internet Governance Forum
    144
    145 III. Strategien
    146 Aufgaben Staat/Wirtschaft/Gesellschaft bei:
    147 1. Prävention & Abwehrbereitschaft
    148 o technisch
    149 - Entwicklung Hardware
    150 - Entwicklung Software
    151 - Gestaltung Informationsinfrastrukturen
    152 o organisatorisch
    153 o menschlich/gesellschaftlich
    154 - Medienkompetenz
    155 o gesetzgeberisch
    156 o international
    157
    158
    159
    160 2. Erkennen und Reaktion
    161 o technisch
    162 o organisatorisch
    163 o menschlich/gesellschaftlich
    164 o gesetzgeberisch
    165 o international
    166
    167 3. Folgeminderung und Wiederherstellung
    168 o technisch
    169 o organisatorisch
    170 o menschlich/gesellschaftlich
    171 o gesetzgeberisch
    172 o international
    173
    174 4. Nachhaltigkeit
    175 o technisch
    176 o organisatorisch
    177 o menschlich/gesellschaftlich
    178 o gesetzgeberisch
    179 o international
    180
    181 IV. Handlungsempfehlungen
    182
    183

  1. Sie können einen Vorschlag unterstützen oder ablehnen.

  2. Und ihn in Ihre Beobachtungsliste aufnehmen.

  3. Informationen über den Vorschlag einsehen...

  4. ...Schlagworte für diesen Vorschlag hinzufügen...

  5. ...oder den Vorschlag mit anderen per Facebook, Google+ oder Twitter teilen.

  6. Kommentare können Sie nicht nur bewerten...

  7. ...sondern auch dazu verfasste Antworten einsehen...

  8. ...selbst eine Antwort zu einem Argument schreiben...

  9. ... und neue Argumente einbringen.

  10. Oder aktiv den Vorschlag mitgestalten und Alternativen einbringen.