• IT-Karriere:
  • Services:

Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen

Nach wie vor wollen Behörden Stärke demonstrieren, können ihren Staatstrojaner aber immer noch nicht einsetzen. Eine neue Version soll Abhilfe schaffen, Zitis soll sich künftig um die Abwägung bekannter Sicherheitslücken kümmern.

Artikel veröffentlicht am ,
Der Bundestrojaner soll künftig auch Smartphones infizieren können.
Der Bundestrojaner soll künftig auch Smartphones infizieren können. (Bild: Martin aka Maha)

Das Bundeskriminalamt hat offenbar weiterhin Probleme, den selbst entwickelten Trojaner zum Einsatz zu bringen. Nach Angaben der Welt ist das beim BKA intern als "Remote Communication Interception Software" (RCIS) bezeichnete Programm bislang nicht zum Einsatz gekommen.

Stellenmarkt
  1. Gebr. Taskin Logistics GmbH, Sprockhövel
  2. Stuttgarter Lebensversicherung a.G., Stuttgart

Die Entwicklung soll nach Informationen der Zeitung rund 5,8 Millionen Euro gekostet haben, weitere 190.000 Euro sollen an den TÜV für eine Prüfung der Software geflossen sein. Nach Informationen der Zeitung soll die Software weitgehend unbrauchbar sein. Bislang könne nur Skype auf Windows-Rechnern überwacht werden. Smartphones, Laptops und Tablets könnten derzeit nicht überwacht werden. Auch andere Messenger wie Whatsapp, Telegram oder der Facebook-Messenger könnten nicht mitgelesen werden.

Ebenfalls nicht im Einsatz sei der kommerziell beschaffte Finfisher-Trojaner. Das Programm des umstrittenen Herstellers wird derzeit ebenfalls vom TÜV untersucht. Noch in diesem Jahr soll eine zweite Version des Trojaners fertiggestellt werden, die dann auch auf Smartphones lauffähig sein soll. Wenn das BKA aber auch iPhones überwachen will, muss es bei den derzeitigen Exploit-Preisen erst einmal kräftig investieren.

Was macht Zitis?

Unklar ist, wie sich die neu eingerichtete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) in die deutsche Sicherheitslandschaft einfügen wird. Nach eigenem Bekunden will die Stelle keine Sicherheitslücken ankaufen und auch keine Sicherheitslücken selbst erstellen.

Wie die Süddeutsche Zeitung schreibt, überlegt das Bundesinnenministerium derzeit, einen Vulnerabilities Equities Process einzuführen - bei dem von staatlichen Hackern gefundene Sicherheitslücken überprüft werden und möglichweise an Firmen gemeldet werden, damit diese die Lücken schließen können.

Vorbild wäre dabei der Vulnerabilities Equities Process (VEP) aus den USA. Auch dieser ist in seiner Wirksamkeit umstritten, derzeit gibt es Reformbemühungen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (u. a. RTX 2080 ROG Strix Gaming Advanced für 699€, RTX 2080 SUPER Dual Evo OC für 739€ und...
  2. täglich neue Deals bei Alternate.de

User_x 26. Sep 2017

Sachlichkeit hilft Probleme aufzuzeigen und Lösungen zu bieten. Emotionalität dagegen...

User_x 26. Sep 2017

Selbst wenn das Tool TÜV-Geprüft sein sollte, spricht nichts gegen Plug-Ins oder Add-Ons...

chefin 25. Sep 2017

Nein Aber mit deiner Ausrüstung musst du keine Angst haben, ins Visier zu kommen. Keine...

bombinho 24. Sep 2017

Vorsicht, die interessantesten Veroeffentlichungen in dem Gebiet kommen von Studenten...

Solarix 23. Sep 2017

Bis bei uns so ein Trojaner zugelassen ist sind die Lücken bereits geschlossen. lol...


Folgen Sie uns
       


Brett Butterfield von Adobe zeigt KI-Bildersuche per Sprache (englisch)

Der Befehl: "Mehr Kaffee!" zeigt tatsächlich mehr Kaffee.

Brett Butterfield von Adobe zeigt KI-Bildersuche per Sprache (englisch) Video aufrufen
Deep Fakes: Hello, Adele - bist du's wirklich?
Deep Fakes
Hello, Adele - bist du's wirklich?

Mit Deep Fakes wird geblödelt, gehetzt und geputscht. Bedrohen Videos, die vorgaukeln, Stars und Politiker zu zeigen, die Demokratie? Möglich, nur anders, als wir denken.
Eine Analyse von Meike Laaff

  1. Machine Learning Kalifornien will gegen Deep-Fake-Pornografie vorgehen
  2. Machine Learning Tensorflow 2.0 macht Keras-API zum zentralen Bestandteil
  3. Neural Structured Learning Tensorflow lernt auf Graphen und strukturierten Daten

Macbook Pro 16 Zoll im Test: Ein Schritt zurück sind zwei Schritte nach vorn
Macbook Pro 16 Zoll im Test
Ein Schritt zurück sind zwei Schritte nach vorn

Keine Butterfly-Tastatur mehr, eine physische Escape-Taste, dünnere Displayränder: Es scheint, als habe Apple beim Macbook Pro 16 doch auf das Feedback der Nutzer gehört und ist einen Schritt zurückgegangen. Golem.de hat sich angeschaut, ob sich die Änderungen auch lohnen.
Ein Test von Oliver Nickel

  1. Audioprobleme Knackgeräusche beim neuen Macbook Pro 16 Zoll
  2. iFixit Kleber und Nieten im neuen Macbook Pro 16 Zoll
  3. Macbook Pro Apple gibt fehlerhafte Butterfly-Tastatur auf

Männer und Frauen in der IT: Gibt es wirklich Chancengleichheit in Deutschland?
Männer und Frauen in der IT
Gibt es wirklich Chancengleichheit in Deutschland?

Der Mann arbeitet, die Frau macht den Haushalt und zieht die Kinder groß - ein Bild aus längst vergangenen westdeutschen Zeiten? Nein, zeigen uns die aktuellen Zahlen. Nach wie vor sind die Rollenbilder stark, und das hat auch Auswirkungen auf den Anteil von Frauen in der IT-Branche.
Von Valerie Lux

  1. HR-Analytics Weshalb Mitarbeiter kündigen
  2. Frauen in der IT Ist Logik von Natur aus Männersache?
  3. IT-Jobs Gibt es den Fachkräftemangel wirklich?

    •  /