Abo
  • IT-Karriere:

Haushaltspläne: Zitis setzt auf Supercomputer für Kryptoanalyse

Die neue Bundesbehörde Zitis sucht immer noch händeringend nach Hackern. Von den geplanten Haushaltsmitteln sollen Hochleistungsrechner angeschafft werden, um Verschlüsselung zu knacken.

Artikel veröffentlicht am ,
Die Zitis hat ihren Sitz in München.
Die Zitis hat ihren Sitz in München. (Bild: Michaela Rehle/Reuters)

Die Bundesregierung will verschlüsselte Kommunikation nun doch mit Hilfe von Supercomputern knacken. Anders als das Bundeskriminalamt (BKA) oder die Zollverwaltung sollen für die Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) entsprechende Rechner angeschafft werden. Das geht aus dem Haushaltsplan der Regierung hervor, den Netzpolitik.org veröffentlichte. "Unter anderem gehört zu den geplanten Beschaffungsprojekten der Aufbau eines Hochleistungsrechners, der vorrangig im Bereich der Kryptoanalyse genutzt wird", heißt es in dem Dokument.

Stellenmarkt
  1. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm
  2. Rational AG, München

Für 2019 soll die Bundesbehörde mit 36,7 Millionen Euro ausgestattet werden. Das sind 25 Prozent mehr als 2018 und mehr als doppelt so viel wie 2017. Von den geplanten 14,3 Millionen für 2017 wurden aber nur gut drei Millionen ausgegeben. Von den 36,7 Millionen Euro für 2019 sollen 10,4 Millionen Euro investiert werden. Die geplanten Personalausgaben liegen bei 11,5 Millionen Euro. Bei 190 Planstellen bedeutet dies durchschnittlich 60.500 Euro pro Stelle.

Personalgewinnung "anspruchsvoll"

Die Regierung bezeichnet die Personalgewinnung für Zitis als "anspruchsvoll". Zum 1. Oktober 2018 waren demnach erst 74 der im Kalenderjahr 2018 zur Verfügung stehenden 150 Planstellen belegt. Fast die Hälfte der bislang besetzten Stellen betrifft die Verwaltung und die Leitung der Behörde. Im kommenden Jahr soll der Schwerpunkt bei der Personalgewinnung auf IT-Mitarbeitern liegen. "Zitis wird zudem auch ausbilden und plant, in Zukunft Studiengänge 'Cyber-Sicherheit' und 'Informatik' anzubieten", heißt es weiter.

Bislang gibt es 44 eingestellte Mitarbeiter für Beratung und IT-Dienste, Telekommunikationsüberwachung (TKÜ), Kryptoanalyse, Digitale Forensik und Big Data. Von den insgesamt 81 eingestellten Mitarbeitern kommen 52 aus anderen Behörden von Bund, Ländern und Kommunen. Der Chaos Computer Club (CCC) kommentierte dies auf Netzpolitik.org mit den Worten: "Es ist gut zu sehen, dass Hacker offenbar keinerlei Interesse haben, für eine IT-Unsicherheitsbehörde zu arbeiten. Die Community hat schon vor vielen Jahren verstanden, was verbohrte Politiker nicht akzeptieren wollen: Das Ausnutzen und Offenhalten von Sicherheitslücken ist ein nachhaltiges Risiko für Unternehmen, kritische Infrastrukturen und Zivilgesellschaft."

Wettlauf um Entschlüsselung

Andere Bundesbehörden wie das BKA oder die Zollverwaltung wollen für das Entschlüsseln kryptografisch geschützter Kommunikation oder Datenträger hingegen keine Supercomputer einsetzen. Die Fahnder verwenden demnach "eigene Computersysteme" mit teilweiser "Unterstützung durch Prozessoren auf Grafikkarten" bei ihren Versuchen, an verschlüsselte Daten heranzukommen. Das hatte die Bundesregierung im April 2018 auf eine parlamentarische Anfrage der Linke mitgeteilt (PDF).

Der Europäische Ministerrat hatte im Oktober 2017 den Mitgliedstaaten empfohlen, gegebenenfalls unter Einbeziehung des Privatsektors "spezielle Hard- und Software mit angemessener Rechenleistung" bereitzustellen, um durch "intelligentere Analysen" Passwörter zu knacken. Um schwachen Passwortschutz zu brechen, sollen die Ermittler darauf achten, Hinweise zu Passphrasen, entsprechenden Segmenten, Zeichensätzen oder zur Passwortlänge zu sammeln.

Wie der Bundesnachrichtendienst (BND) oder das Bundesamt für Verfassungsschutz verschlüsselte Nachrichten analysieren oder Passwörter knacken, wollte die Regierung nicht mitteilen, um keine "Informationen zu Aufklärungsaktivitäten, Analysemethoden und zur aktuellen Aufgabenerfüllung" zu verraten und die "Interessen der Bundesrepublik" nicht zu gefährden.



Anzeige
Hardware-Angebote
  1. 274,00€
  2. 529,00€

User_x 17. Okt 2018

Selbst wenn man es drauf hat, wird man mit den Jahren verkümmern, weil Verwaltungsorgien...

TrollNo1 17. Okt 2018

Halt mein Bier... bin gleich zurück, nur kurz ne Bewerbung schreiben :D

ww 16. Okt 2018

Noch tragischer ist, dass sie es für EUR25 Amazon-Gutscheine! gemacht haben. So viel ist...

ww 16. Okt 2018

AES ist nicht zu brechen. Auch nicht mit einem "Supercomputer". Wenn es eine...

scroogie 16. Okt 2018

Das ist ein inhärentes Problem. Nach den Tarifen _kann_ man den Mitarbeitern nicht mehr...


Folgen Sie uns
       


Honor 20 Pro - Hands on

Das Honor 20 Pro ist das neue Oberklasse-Smartphone der Huawei-Tochter. Als Besonderheit gibt es eine Vierfachkamera, um für möglichst viele Objektivsituationen gewappnet zu sein. Hinweis vom Hersteller: "Bei den gezeigten Geräten der Honor-20-Serie handelt es sich um Demoversionen, die sich in Aussehen und Funktion von der finalen Version unterscheiden können."

Honor 20 Pro - Hands on Video aufrufen
Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    In eigener Sache: Golem.de bietet Seminar zu TLS an
    In eigener Sache
    Golem.de bietet Seminar zu TLS an

    Der Verschlüsselungsexperte und Golem.de-Redakteur Hanno Böck gibt einen Workshop zum wichtigsten Verschlüsselungsprotokoll im Netz. Am 24. und 25. September klärt er Admins, Pentester und IT-Sicherheitsexperten in Berlin über Funktionsweisen und Gefahren von TLS auf.

    1. In eigener Sache Zweiter Termin für Kubernetes-Seminar
    2. Leserumfrage Wie können wir dich unterstützen?
    3. In eigener Sache Was du schon immer über Kubernetes wissen wolltest

    Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
    Endpoint Security
    IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
    Von Anna Biselli

    1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
    2. Metro & Dish Tisch-Reservierung auf Google übernehmen
    3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

      •  /