Abo
  • IT-Karriere:

Remote Forensics: BKA kann eigenen Staatstrojaner nicht einsetzen

Nach wie vor wollen Behörden Stärke demonstrieren, können ihren Staatstrojaner aber immer noch nicht einsetzen. Eine neue Version soll Abhilfe schaffen, Zitis soll sich künftig um die Abwägung bekannter Sicherheitslücken kümmern.

Artikel veröffentlicht am ,
Der Bundestrojaner soll künftig auch Smartphones infizieren können.
Der Bundestrojaner soll künftig auch Smartphones infizieren können. (Bild: Martin aka Maha)

Das Bundeskriminalamt hat offenbar weiterhin Probleme, den selbst entwickelten Trojaner zum Einsatz zu bringen. Nach Angaben der Welt ist das beim BKA intern als "Remote Communication Interception Software" (RCIS) bezeichnete Programm bislang nicht zum Einsatz gekommen.

Stellenmarkt
  1. IKK gesund plus, Magdeburg
  2. nexnet GmbH, Berlin

Die Entwicklung soll nach Informationen der Zeitung rund 5,8 Millionen Euro gekostet haben, weitere 190.000 Euro sollen an den TÜV für eine Prüfung der Software geflossen sein. Nach Informationen der Zeitung soll die Software weitgehend unbrauchbar sein. Bislang könne nur Skype auf Windows-Rechnern überwacht werden. Smartphones, Laptops und Tablets könnten derzeit nicht überwacht werden. Auch andere Messenger wie Whatsapp, Telegram oder der Facebook-Messenger könnten nicht mitgelesen werden.

Ebenfalls nicht im Einsatz sei der kommerziell beschaffte Finfisher-Trojaner. Das Programm des umstrittenen Herstellers wird derzeit ebenfalls vom TÜV untersucht. Noch in diesem Jahr soll eine zweite Version des Trojaners fertiggestellt werden, die dann auch auf Smartphones lauffähig sein soll. Wenn das BKA aber auch iPhones überwachen will, muss es bei den derzeitigen Exploit-Preisen erst einmal kräftig investieren.

Was macht Zitis?

Unklar ist, wie sich die neu eingerichtete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (Zitis) in die deutsche Sicherheitslandschaft einfügen wird. Nach eigenem Bekunden will die Stelle keine Sicherheitslücken ankaufen und auch keine Sicherheitslücken selbst erstellen.

Wie die Süddeutsche Zeitung schreibt, überlegt das Bundesinnenministerium derzeit, einen Vulnerabilities Equities Process einzuführen - bei dem von staatlichen Hackern gefundene Sicherheitslücken überprüft werden und möglichweise an Firmen gemeldet werden, damit diese die Lücken schließen können.

Vorbild wäre dabei der Vulnerabilities Equities Process (VEP) aus den USA. Auch dieser ist in seiner Wirksamkeit umstritten, derzeit gibt es Reformbemühungen.



Anzeige
Top-Angebote
  1. 54,00€
  2. 19,99€ (Release am 1. August)
  3. 69,00€ (Bestpreis!)
  4. (aktuell u. a. AMD Ryzen 7 2700X für 284,00€, Lego Overwatch verschiedene Versionen ab 29,99€)

User_x 26. Sep 2017

Sachlichkeit hilft Probleme aufzuzeigen und Lösungen zu bieten. Emotionalität dagegen...

User_x 26. Sep 2017

Selbst wenn das Tool TÜV-Geprüft sein sollte, spricht nichts gegen Plug-Ins oder Add-Ons...

chefin 25. Sep 2017

Nein Aber mit deiner Ausrüstung musst du keine Angst haben, ins Visier zu kommen. Keine...

bombinho 24. Sep 2017

Vorsicht, die interessantesten Veroeffentlichungen in dem Gebiet kommen von Studenten...

Solarix 23. Sep 2017

Bis bei uns so ein Trojaner zugelassen ist sind die Lücken bereits geschlossen. lol...


Folgen Sie uns
       


Openbook erklärt (englisch)

Openbook ist ein neues soziales Netzwerk, das sich durch Crowdfunding finanziert hat. Golem.de hat sich mit dem Gründer Joel Hernández über das Projekt unterhalten.

Openbook erklärt (englisch) Video aufrufen
Recycling: Die Plastikfischer
Recycling
Die Plastikfischer

Millionen Tonnen Kunststoff landen jedes Jahr im Meer. Müllschlucker, die das Material einsammeln, sind bislang wenig erfolgreich. Eine schwimmende Recycling-Fabrik, die die wichtigsten Häfen anläuft, könnte helfen, das Problem zu lösen.
Ein Bericht von Daniel Hautmann

  1. Elektroautos Audi verbündet sich mit Partner für Akkurecycling
  2. Urban Mining Wie aus alten Platinen wieder Kupfer wird

Sicherheitslücken: Zombieload in Intel-Prozessoren
Sicherheitslücken
Zombieload in Intel-Prozessoren

Forscher haben weitere Seitenkanalangriffe auf Intel-Prozessoren entdeckt, die sie Microarchitectural Data Sampling alias Zombieload nennen. Der Hersteller wusste davon und reagiert mit CPU-Revisionen. Apple rät dazu, Hyperthreading abzuschalten - was 40 Prozent Performance kosten kann.
Ein Bericht von Marc Sauter und Sebastian Grüner

  1. Open-Source Technology Summit Intel will moderne Firmware und Rust-VMM für Server
  2. Ice Lake plus Xe-GPGPU Intel erläutert 10-nm- und 7-nm-Zukunft
  3. GPU-Architektur Intels Xe beschleunigt Raytracing in Hardware

Homeoffice: Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
Homeoffice
Wenn der Arbeitsplatz so anonym ist wie das Internet selbst

Homeoffice verspricht Freiheit und Flexibilität für die Mitarbeiter und Effizienzsteigerung fürs Unternehmen - und die IT-Branche ist dafür bestens geeignet. Doch der reine Online-Kontakt bringt auch Probleme mit sich.
Ein Erfahrungsbericht von Marvin Engel

  1. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  2. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht
  3. IT-Berufe Bin ich Freiberufler oder Gewerbetreibender?

    •  /