Abo
  • IT-Karriere:

Innenministerium: Zitis darf auch vernetzte Autos hacken

Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehören. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen.

Artikel veröffentlicht am ,
Zitis hat auch vernetzte Autos im Auge.
Zitis hat auch vernetzte Autos im Auge. (Bild: Life-Of-Pix/Pixabay)

Zu den Aufgaben der Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) gehört es offenbar auch, vernetzte Autos zu hacken. Dies bestätigte das Bundesinnenministerium in der Antwort auf eine schriftliche Anfrage des Bundestagsabgeordneten der Linkspartei, Thomas Nord, die das Blog Netzpolitik.org veröffentlichte.

Stellenmarkt
  1. Dr. Fritz Faulhaber GmbH & Co. KG, Schönaich
  2. Lidl Dienstleistung GmbH & Co. KG, Neckarsulm

Die Entwicklung der Autos geht zunehmend in Richtung rollender Computer mit drahtloser Internetverbindung. Auch diese enthalten Sicherheitslücken, die von Angreifern ausgenutzt werden können. Nord wollte wissen, ob auch die Zitis "in polizeilichen Ermittlungen" auf vernetzte Autos zugreifen könne. Zudem fragte mit Verweis auf die Berichterstattung von Golem.de, ob in Erwägung gezogen oder untersucht werde, dies auch mithilfe von staatlich genutzter Spionagesoftware (sogenannte Trojaner) durchzuführen, die auf ausgenutzten Sicherheitslücken basieren könnten.

Zitis und die vernetzten Autos

In seiner Antwort bestätigte das Innenministerium, dass die Zitis auch vernetzte Autos im Fokus habe: "Der Aufbau von Fähigkeiten zur forensischen Untersuchung auch von 'Connected Cars' und das Vorhalten entsprechender Kapazitäten sind von der Aufgabenerfüllung von Zitis umfasst." Zitis unterstütze die Behörden des Bundes mit Sicherheitsaufgaben im Hinblick auf informationstechnische Fähigkeiten. Moderne Autos könnten also durch Zitis gehackt, übernommen oder zur Spionage verwendet werden.

Ein Sprecher des Chaos Computer Club kommentierte auf Netzpolitik.org: "Moderne Fahrzeuge sind von ihrer Hardware her rollende Abhörwanzen. Es bedarf nur einer kleinen Softwareveränderung, um die Insassen zu belauschen. Die Möglichkeit, dass dabei sicherheitsrelevante Funktionen beeinträchtigt werden, macht solch ein Vorgehen technisch ebenso riskant, wie es juristisch fragwürdig ist." Bereits 2015 konnten Hacker das Uconnect-System von Fiat Chrysler über das Internet übernehmen. Selbst die Lenkung und die Bremsen lassen sich damit manipulieren.



Anzeige
Top-Angebote
  1. 149,90€
  2. (u. a. Sandisk 512-GB-SSD für 55,00€, WD Elements Exclusive Edition 2 TB für 59,00€ und Abend...
  3. 31,99€

Temeraire 25. Mär 2019

Das hat kaum was mit Faulheit zutun, sondern eher mit "Brauch ich nicht, geht auch ohne...

Schnarchnase 22. Mär 2019

Es soll Unsicherheit bringen und das Wahlvieh lässt sich wunderbar verarschen. Das...


Folgen Sie uns
       


Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019)

Von außen ist das Razer Blade Stealth wieder einmal unscheinbar. Das macht das Gerät für uns besonders, da darin potente Hardware steckt, etwa eine Geforce GTX 1650.

Razer Blade Stealth 13 mit GTX 1650 - Hands on (Ifa 2019) Video aufrufen
Ryzen 7 3800X im Test: Der schluckt zu viel
Ryzen 7 3800X im Test
"Der schluckt zu viel"

Minimal mehr Takt, vor allem aber ein höheres Power-Budget für gestiegene Frequenzen unter Last: Das war unsere Vorstellung vor dem Test des Ryzen 7 3800X. Doch die Achtkern-CPU überrascht negativ, weil AMD es beim günstigeren 3700X bereits ziemlich gut meinte.
Ein Test von Marc Sauter

  1. Agesa 1003abba Microcode-Update taktet Ryzen 3000 um 50 MHz höher
  2. Agesa 1003abb Viele ältere Platinen erhalten aktuelles UEFI für Ryzen 3000
  3. Ryzen 5 3400G und Ryzen 3 3200G im Test Picasso passt

Manipulierte Zustimmung: Datenschützer halten die meisten Cookie-Banner für illegal
Manipulierte Zustimmung
Datenschützer halten die meisten Cookie-Banner für illegal

Nur die wenigsten Cookie-Banner entsprechen den Vorschriften der DSGVO, wie eine Studie feststellt. Die Datenschutzbehörden halten sich mit Sanktionen aber noch zurück.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Chrome & Privacy Google möchte uns in Zukunft anders tracken
  2. Tracking Google und Facebook tracken auch auf vielen Pornoseiten
  3. Android Apps kommen auch ohne Berechtigung an Trackingdaten

Recruiting: Wenn das eigene Wachstum zur Herausforderung wird
Recruiting
Wenn das eigene Wachstum zur Herausforderung wird

Gerade im IT-Bereich können Unternehmen sehr schnell wachsen. Dabei können der Fachkräftemangel und das schnelle Onboarding von neuen Mitarbeitern zum Problem werden. Wir haben uns bei kleinen Startups und Großkonzernen umgehört, wie sie in so einer Situation mit den Herausforderungen umgehen.
Von Robert Meyer

  1. Recruiting Alle Einstellungsprozesse sind fehlerhaft
  2. LoL Was ein E-Sport-Trainer können muss
  3. IT-Arbeit Was fürs Auge

    •  /