Hauptnavigation & Schnellsuche


7. Mai 2012

Virenschleuder Computer - wer haftet?

Die Projektgruppe Zugang, Struktur und Sicherheit hat ihre Bestandsaufnahme zum Thema Kriminalität im Internet in ihrer Sitzung am 7. Mai 2012 weitgehend fertiggestellt. Diskutiert wurde unter anderem darüber, wer haftet, wenn infizierte Computer kritische Strukturen lahmlegen.

Die größte Bedrohung für die IT-Sicherheit, so die Projektgruppe in ihrer Bestandsaufnahme zum Thema Kriminalität im Internet, geht von konzertierten Angriffen mittels Botnetzen aus. Angeschlossen an diese Botnetze seien oft private Computer, die vom Betreiber des Botnetzes ferngesteuert werden können, ohne dass es dem Nutzer überhaupt bewusst ist. Damit könne ein privater Computer andere Rechner, Netzwerke oder ganze Infrastrukturen gefährden.

 

Bewusstsein schaffen für IT-Sicherheit

Die Projektgruppe diskutierte bei der Beratung des Textentwurfs die Regelungen der Haftung und Verantwortlichkeit, darunter des Angreifers, des IT-Herstellers und des Nutzers. Sollten etwa Nutzer, die sich nicht um Updates und Virenschutz gekümmert haben, zur Verantwortung gezogen werden? Wenn ja, wie kann fahrlässiges Verhalten ohne übermäßige Überwachung überhaupt nachgewiesen werden? Sind Appelle und Aufklärung über die Notwendigkeit regelmäßiger Wartung auch von Privatcomputern ausreichend?

Zwangsupdates illusorisch

Die Möglichkeit, verpflichtende regelmäßige Sicherheitsupdates durchzusetzen, sei illusorisch und auch nicht wünschenswert, sagte ein Projektgruppenmitglied. Appelle allein seien in vielen Bereichen dagegen auch nicht ausreichend, wandte ein anderes Projektgruppenmitglied ein. Etwa in der Luftfahrt sei dies undenkbar. Wie hier müsste es auch beim Thema Computersicherheit klare Richtlinien geben. Ein Mitglied wies darauf hin, dass auch in der Luftfahrt nicht die Fluggäste für die Sicherheit im Luftraum verantwortlich seien.

Wie fahren mit einem kaputten Auto?

Als ein anderer Vergleich wurde die Sicherheit eines Autos herangezogen. Auch Halter von PKW seien verpflichtet, etwa die Bremsen in Ordnung zu halten, da bei einem Versagen nicht nur die Insassen, sondern auch andere in Gefahr seien. Dies sei in Deutschland etwa durch regelmäßige Überprüfungen beim TÜV geregelt. Auch hier stellte sich aber schnell die Frage, wie ohne Überwachung ein solcher Sicherheits-Check realisiert werden könnte und wie die Ahndung bei Nichteinhaltung aussehen könnte. Verschiedene Szenarien wurden schnell verworfen.

Im Laufe der engagierten Diskussion verständigten sich die Mitglieder darauf, in der Bestandsaufnahme alle denkbaren Handlungsoptionen zu schildern und vor allem das Thema der Haftung des IT-Nutzers noch ausführlicher zu beschreiben. In einem nächsten Schritt könne überlegt werden, ob und wenn ja welche Empfehlungen die Projektgruppe zu diesem Thema aussprechen will.

Textarbeit zu Zugang und Struktur

Anschließend wandten sich die Mitglieder dem Textentwurf der Bestandsaufnahme zum Themenfeld Zugang und Struktur zu. Dazu hatten die Mitglieder schon in der letzten Sitzung am 23. April 2012 Textarbeit geleistet. Der Entwurf befasst sich mit den Grundlagen zum Zugang zum Internet und der Infrastruktur des Internets, beschreibt die Einführung neuer Protokolle und die Auswirkungen auf den Wettbewerb. Im Abschnitt "Zugang zum Internet: Wettbewerb und Breitbandverfügbarkeit" geht es um die verschiedenen Technologien, gegliedert in Zugangstechnologien im Festnetz – darunter DSL, TV-Kabel und Glasfaser – und kabellose Technologien, also Mobilfunklösungen, Satellit und sonstige Funkzugangstechnologien. Außerdem gibt es Ausführungen zum Wettbewerb verschiedener Infrastrukturen und zur Bedeutung des Dienstewettbewerbs sowie zu staatlichen Handlungsoptionen.

Dissens um Open Access

Die Diskussionen innerhalb der Projektgruppe drehen sich – vereinfacht gesagt – meistens um das Ausmaß und die Art der Marktregulierung. Streitpunkte sind Open-Access-Regelungen und die so genannte asymmetrische Regulierung. Damit sind spezielle Wettbewerbsregeln für marktbeherrschende Unternehmen gemeint, mit denen kleinere Marktteilnehmer unterstützt werden sollen. Mitunter feilen die Mitglieder der Projektgruppe gerade zu diesen Themen an einzelnen Wörtern oder Satzteilen, um eine Formulierung zu finden, der alle zustimmen können.

Am Ende konnte die Projektgruppe auch die Bestandsaufnahme zum Themenfeld Zugang und Struktur weitgehend abschließen. Nicht enthalten sind hier Handlungsempfehlungen, auf die sich die Mitglieder in einem nächsten Schritt verständigen wollen. Auf der Beteiligungsplattform enquetebeteiligung.de lädt die Projektgruppe die interessierte Öffentlichkeit noch einmal gezielt ein, ihrerseits Ideen für Handlungsempfehlungen zu unterbreiten.

21. Mai 2012: Expertengespräch zu IPv6

Die Projektgruppe kommt das nächste Mal am 21. Mai 2012 zusammen. An diesem Tag wollen sich die Mitglieder in einem öffentlichen Expertengespräch Informationen zum Thema IPv6 verschaffen. Nähere Informationen zu den Experten gibt es hier. Die Anmeldung als Besucherin oder Besucher ist noch bis zum 16. Mai 2012, 9 Uhr möglich.




© 2010 Deutscher Bundestag
 

Ausdruck aus dem Internet-Angebot des Deutschen Bundestages

www.bundestag.de/internetenquete/dokumentation/Zugang_Struktur_und_Sicherheit_im_Netz/PGZuStrSi_2012-05-07/PGZuStrSi_2012-05-07_Bericht/index.jsp

Stand: 07.05.2012