kraven + de_ministerium_bmi_zitis   12

Hackerbehörde ZITiS: Wichtige Leitungspositionen besetzt
Einige Monate nach Gründung der neuen Behörde gab es gerade einmal acht Mitarbeiter – und die stammten größtenteils auch noch aus anderen Behörden und gehörten erst einmal nur dem Aufbaustab an. Aktuell sind rund 60 der zunächst 120 bewilligten Stellen in ZITiS besetzt. 400 Mitarbeiter sollen es einmal im Endausbau sein. Nach WELT-Informationen sollen mittlerweile auch wichtige Leitungsfunktionen in den vier großen Fachbereichen bei ZITiS besetzt worden sein. Und zwar mit Fachleuten, die zuvor überwiegend in der Privatwirtschaft tätig waren – auch bei jenen Firmen, die seit Jahren immer wieder von Behörden beauftragt werden. Qualifiziertes IT-Personal gilt bei den Sicherheitsbehörden – und in der Behördenlandschaft insgesamt – als absolute Mangelware. Auch ZITiS habe mit den Problemen des Arbeitsmarktes zu kämpfen, sagte uns Behördenleiter Karl im Interview. Die Folge: Bevor ZITiS selbst mit ausreichend Fachpersonal forschen und entwickeln kann, muss die Stelle wohl auf kommerzielle Produkte zurückgreifen. Dabei wolle man allerdings nur bei „seriösen Anbietern“ einkaufen, heißt es. Und zwar bei solchen Firmen, mit „denen die Sicherheitsbehörden schon seit Jahren im technischen Bereich gut zusammenarbeiten.“
welt, 29.06.2018
de_ministerium_bmi_zitis  unternehmen_siemens  unternehmen_rhode_schwarz  unternehmen_telekom_tsystems  land_deutschland  überwachung_itk_inhaltsdaten  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  überwachung_itforensik  datenanalyse_bigdata  krypto_entschlüsselung  staat_ppp_privatisierung  staat_interessenkonflikt_korruption  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_polizei_infiltration_tech  uni_de_unibwm 
11 weeks ago by kraven
Fünf Prozent Zero-Day-Lücken für staatliche Überwachung von Kriminellen
Welche Cyber-Waffen darf ein Staat einsetzen, ohne die Cyber-Sicherheit von Bürgern, Staat und Wirtschaft zu gefährden. Wie sieht ein staatliches Schwachstellenmanagement aus? Das waren Fragen, die am Mittwoch in Berlin auf einer Tagung der Bundesakademie für Sicherheitspolitik und der Stiftung Neue Verantwortung in Berlin diskutiert wurden. "Hält der Staat Schwachstellen zurück und nutzt er sie aus, um selbst zu hacken?", fragte Karl-Heinz Kamp, Präsident der Bundesakademie für Sicherheitspolitik, gleich zu Beginn der Tagung. Die Antwort gab Andreas Könen, Abteilungsleiter Cyber- und IT-Sicherheit im Bundesinnenministerium: "Heute werden keine Schwachstellen genutzt, weil es den Entwicklungs-/Beschaffungs-Prozess noch nicht gibt. Diesen Prozess haben wir erst jetzt in Gang gesetzt", erklärte Könen, um gleich weiter einzuschränken: "Zero-Day-Lücken sind höchstens 5 Prozent des 'Enabling Prozesses' der Sicherheitsbehörden."
heise, 06.06.2018
land_deutschland  de_ministerium_bmi  itsicherheit_exploit_flaw  überwachung_int_sigint_comint  unternehmen_allg_exploit_malware_dealer  geheimdienst_polizei_infiltration_tech  überwachung_quellen_tkü  überwachung_onlinedurchsuchung  gesetz_de_tmg  internet_dienst_chat_im  überwachung_chat_telefonie_voip  internet_regulierung  de_ministerium_bmi_zitis 
june 2018 by kraven
Geheimes Dokument: Das BKA will schon dieses Jahr Messenger-Apps wie WhatsApp hacken
Das Innenministerium berichtet regelmäßig über die Entwicklung der Staatstrojaner, leider als „nur für den Dienstgebrauch“ eingestufte Verschlusssache. Wir haben trotzdem die ersten beiden Ausgaben publiziert, jetzt veröffentlichen wir an dieser Stelle auch den dritten Bericht im Volltext. Das BKA hat bisher einen Staatstrojaner selbst programmiert: die „Remote Communication Interception Software“ (RCIS). Im Februar 2016 gab das Innenministerium die erste Version zum Einsatz frei. Die Firma TÜV Informationstechnik GmbH hat den Quellcode überprüft, den Bericht darf die Öffentlichkeit jedoch nicht sehen. Da RCIS Version 1.0 aber nur Skype auf Windows abhören kann, arbeitet das BKA seit einem Jahr an Version 2.0. Damit sollen auch Smartphones wie Android und iPhones infiziert und Messenger-Apps wie WhatsApp und Signal mitgelesen werden. Geplant ist, diese Erweiterung noch in diesem Jahr fertig zu programmieren und für den Einsatz freizugeben. Neben dem selbst gebauten Staatstrojaner setzt das BKA weiterhin auf die kommerzielle Variante FinFisher/FinSpy.
netzpolitik, 20.07.2017
de_ministerium_bmi_zitis  land_deutschland  geheimdienst_de_bka_cc_itü  geheimdienst_polizei_infiltration_tech  staat_politik_desinformation  staat_politik_geheimhaltung  itsicherheit_malware_spyware  unternehmen_gamma_elaman  unternehmen_allg_exploit_malware_dealer  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_chat_telefonie_voip  krypto_crypto_war 
august 2017 by kraven
Staatstrojaner: Die Kanone wird zur Standardwaffe
Bundesinnenminister Thomas de Maizière (CDU) will ihn, seine Kollegen in den Ländern wollen ihn auch: den Staatstrojaner als Standardinstrument im Kampf gegen Kriminelle. Zum Abschluss der Innenministerkonferenz haben sie sich darauf geeinigt, dass die Überwachung von Messengerdiensten mit Ende-zu-Ende-Verschlüsselung wie zum Beispiel WhatsApp im Rahmen von Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Onlinedurchsuchungen erlaubt sein muss. Was nichts anderes bedeutet, als dass Ermittler die Geräte von Verdächtigen hacken sollen.
zeit, 14.06.2017
überwachung_chat_telefonie_voip  krypto_verschlüsselung_kommunikation  überwachung_quellen_tkü  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  de_ministerkonferenz_imk  gesetz_de_stpo_tech_observation  de_ministerium_bmi  gesetz_entwurf_änderung  recht_grundrecht_it_systeme  überwachung_onlinedurchsuchung  recht_grundrecht_kernbereich_privat  gericht_de_bverfg  de_ministerium_bmi_zitis  land_deutschland  software_chat_messenger_voip 
june 2017 by kraven
Startschuss für ZITiS
Die Nutzung moderner, insbesondere online-basierter Kommunikationsformen durch Terroristen und anderer Straftäter nimmt zu. Dazu kommt die umfassende Verfügbarkeit von Verschlüsselungstechnologien, die auch für kriminelle Zwecke eingesetzt werden können. Daher ist die Entwicklung von technischen Werkzeugen im Kampf gegen Terrorismus, Cybercrime und Cyberspionage für alle Sicherheitsbehörden relevanter als je zuvor. Um diese Herausforderungen meistern zu können, wird im Geschäftsbereich des Bundesministeriums des Innern eine Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) errichtet. Die Aufgaben von ZITiS orientieren sich am Aufgabenspektrum der Sicherheitsbehörden, insbesondere in den Bereichen der digitalen Forensik, der Telekommunikationsüberwachung, der Kryptoanalyse (Dekryptierung), der Massendatenauswertung/Big-Data sowie der technischen Fragen von Kriminalitätsbekämpfung, Gefahrenabwehr und Spionageabwehr. ZITiS wird Beratungs- sowie Unterstützungsaufgaben übernehmen und sich mit der Erforschung und Entwicklung von Methoden, Produkten / Tools und übergreifenden Strategien für die Sicherheitsbehörden beschäftigen. Die Beschaffung der Produkte und Tools und vor allem deren Einsatz und Betrieb erfolgt in den Sicherheitsbehörden. ZITiS wird jetzt zügig in München errichtet und als eigenständige Stelle arbeitsfähig werden. Im Bundeshalt 2017 ist ZITiS mit 120 Planstellen/Stellen, 10 Mio. € Sachmitteln sowie Personalmitteln berücksichtigt. Perspektivisch soll ZITiS in der Endausbaustufe im Jahr 2022 400 Stellen haben.
bmi, 20.01.2017
land_deutschland  de_ministerium_bmi_zitis  sicherheitsarchitektur  überwachung_itforensik  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  krypto_analyse  geheimdienst_polizei_infiltration_tech 
january 2017 by kraven
Cyber-Sicherheitsstrategie 2016
Die "Cyber-Sicherheitsstrategie für Deutschland 2016" ist Gegenstand einer Unterrichtung durch die Bundesregierung (18/10395). Wie daraus hervorgeht, schreibt die Cyber-Sicherheitsstrategie 2016 die von der Bundesregierung im Februar 2011 beschlossene Cyber-Sicherheitsstrategie fort und "bildet den ressortübergreifenden strategischen Rahmen für die Aktivitäten der Bundesregierung mit Bezügen zur Cyber-Sicherheit".
hib, 23.11.2016
land_deutschland  itsicherheit_strategie  de_bundesregierung  geheimdienst_de_bnd_ta_sit_zeus_sscd  de_ministerium_bmi_zitis  geheimdienst_de_bka_qrf  sicherheitsarchitektur  de_bundesamt_bsi_ncaz  de_bundestag_dip  de_bundesregierung_sicherheitsrat_cyber 
november 2016 by kraven
Bundeshaushalt: Grünes Licht für Entschlüsselungsbehörde Zitis
Mit zusätzlich rund einer Milliarde Euro für Personal- und Sachmittel sollen vor allem die Bundespolizei, das Bundeskriminalamt (BKA) und das Bundesamt für Verfassungsschutz (BfV) gestärkt werden. Für einen Regierungsentwurf für ein letztlich bis 2020 reichendes "Sicherheitspaket" hat der Haushaltsausschuss des Bundestags am Donnerstag gestimmt. 14 Millionen davon sollen Berichten zufolge 2017 in den Aufbau der neuen "Zentralen Stelle für Informationstechnik im Sicherheitsbereich" (Zitis) fließen. Insgesamt umfasst der Etat fürs Bundesinnenministerium im kommenden Jahr rund 8,98 Milliarden Euro und damit etwa 53 Prozent mehr als 2014.
heise, 11.11.2016
land_deutschland  sicherheitsarchitektur  de_bundestag_ausschuss_haushalt  staat_haushalt  de_ministerium_bmi_zitis  geheimdienst_de_verfassungsschutz  polizei_de_bundespolizei  geheimdienst_de_bka 
november 2016 by kraven
Mehr Geld für BND und Verfassungsschutz
Der Bundesnachrichtendienst und der Verfassungsschutz wollen ihre Budgets für 2017 kräftig aufstocken. Das BfV rechnet demnach mit einem Budget von 307 Millionen Euro, das sind etwa 18 Prozent mehr als im laufenden Jahr. Der BND veranschlagt 808 Millionen Euro. Das ist eine Steigerung von rund zwölf Prozent im Vergleich zum Vorjahr. Über die Bewilligung der Pläne müssen nun die Haushaltsexperten des Vertrauensgremiums im Bundestag entscheiden. Der BND plant, rund 73 Millionen Euro in langfristige Projekte zur Überwachung von Kommunikation zu investieren. Allein 21,25 Millionen Euro aus dem Budget für 2017 fließen in das Projekt "Panos" - der BND reagiert damit auf die verbreitete Nutzung von Messenger-Diensten wie zum Beispiel WhatsApp. Im Projekt "Panos" will der BND nun unter anderem Schwachstellen in Messenger-Apps und -Diensten finden und für die Entschlüsselung nutzen. Die Aufgabenbeschreibung von "Panos" gleicht weitgehend der eines BMI-Programms namens "zentrale Stelle für Informationstechnik im Sicherheitsbereich", kurz ZITiS. Das soll ebenfalls dabei helfen, Messenger und andere verschlüsselte Kommunikation zu dechiffrieren. Es steht allerdings nur der Polizei und dem Verfassungsschutz zur Verfügung. Rund 1,6 Millionen Euro sollen in ein Projekt fließen, das zum Sortieren abgefangener Chat-Gespräche genutzt werden soll, zum Beispiel über WhatsApp oder Facebook. Der BND möchte in Zukunft automatisiert die Inhalte der nachrichtendienstlich relevanten Unterhaltungen erfassen. Auch Metadaten, zum Beispiel Kontaktlisten bei Facebook oder IP-Adressen sollen in die Analyse aufgenommen werden. Rund 2,1 Millionen Euro investiert der BND in ein weiteres Programm zum Abfangen von Satellitentelefon-Gesprächen. Ein Programm mit dem Namen "Zerberus" soll helfen, "angesichts des schnellen technologischen Fortschritts auch künftig in moderne Telekommunikationssysteme eindringen zu können". Darunter listet der BND explizit auch die Erweiterung der sogenannten G10-Kabelerfassung im Inland auf. Für "Zerberus" veranschlagt der Dienst im kommenden Jahr knapp 0,7 Millionen Euro, in den Vorjahren hatte der BND dafür bereits rund 8,8 Millionen Euro ausgegeben. Für die Projekte zur Kommunikationsüberwachung plant der BND laut des Haushaltsentwurfs weitere Ausgaben in Höhe von 249 Millionen Euro in den Jahren nach 2017. Darunter fällt auch die "strategische Initiative Technik": Für das Programm zur "grundsätzlichen technischen Modernisierung" des BND sind im kommenden Jahr 55 Millionen Euro eingeplant. Im Gegensatz zum BND verzichtet das BfV in seinem Haushaltsentwurf auf die konkrete Nennung von Projektnamen. Vor allem die Ausstattung der Referatsgruppe 3a bleibt unklar - hinter dieser Abteilung versteckte der Verfassungsschutz zuletzt viel kritisierte Projekte zur Internet-Überwachung. Schon für das laufende Jahr hat der Dienst 470 neue Planstellen genehmigt bekommen. Nun möchte das BfV noch einmal 100 Mitarbeiter einstellen. Eine wichtige Strukturänderung ist der offenbar geplante Anschluss der Landesämter an eine Analyse-Schnittstelle für Telefongespräche, Faxe oder SMS. Die Schnittstelle war bislang nur für das BfV direkt zugänglich. Das BfV soll damit mittelfristig weiter in die Rolle einer Zentralstelle in einem gemeinsam agierenden Verbund der Verfassungsschutzämter rücken.
tagesschau, 07.09.2016
geheimdienst_de_bnd_ta  geheimdienst_de_verfassungsschutz  geheimdienst_de_bnd_ta_zerberus  geheimdienst_de_bnd_ta_sit  staat_haushalt  de_bundestag_vertrauensgremium  überwachung_chat_telefonie_voip  itsicherheit_exploit_flaw  unternehmen_allg_exploit_malware_dealer  de_ministerium_bmi_zitis  krypto_crypto_war  krypto_entschlüsselung  datenanalyse_text  datenanalyse_raster_muster  überwachung_int_sigint_comint  überwachung_itk_inhaltsdaten  datenanalyse_graph_sna  überwachung_itk_netzwerkleitung  überwachung_satellitentelefonie  überwachung_itk_satellitenlink  überwachung_mobilfunk  überwachung_internet_email  land_deutschland  geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_polizei_infiltration_tech  überwachung_itk_verkehrs_metadaten 
september 2016 by kraven
Neue Cybersicherheitsstrategie 2016
Um eine neue Cyber-Sicherheitsstrategie geht es in der Antwort der Bundesregierung (18/9445) auf eine Kleine Anfrage der Fraktion Die Linke (18/9334). Wie die Regierung darin ausführt, soll die neue Cyber-Sicherheitsstrategie 2016 nach derzeitigem Planungsstand im Herbst dieses Jahres durch das Bundeskabinett beschlossen werden. Eine parlamentarische Beratung der Cyber-Sicherheitsstrategie 2016 als Strategiepapier der Bundesregierung sei nicht vorgesehen.
heute im bundestag, 06.09.2016
de_bundesregierung_css  de_bundestag  geheimdienst_de_bnd  geheimdienst_de_verfassungsschutz_qrf  geheimdienst_de_bka_qrf  de_bundesamt_bsi_qrf  de_bundesamt_bsi_mirt  überwachung_sensor_netzwerk  gesetz_de_stpo_tech_observation  internet_regulierung  de_ministerium_bmi_zitis  land_deutschland  militär_de_bundeswehr_kdocir_ksa_cno  staat_politik_geheimhaltung  internet_hosting_anbieter 
september 2016 by kraven
Informationstechnik im Sicherheitsbereich
Um Überlegungen zur Einrichtung einer "Zentralstelle für Informationstechnik im Sicherheitsbereich" (Zitis) geht es in der Antwort der Bundesregierung (18/9311) auf eine Kleine Anfrage der Fraktion Die Linke (18/9186).
heute im bundestag, 11.08.2016
de_ministerium_bmi  geheimdienst_de_bka_cc_itü  geheimdienst_de_verfassungsschutz  geheimdienst_de_bundespolizei  krypto_analyse  krypto_entschlüsselung  land_deutschland  geheimdienst_de_bnd_ta  geheimdienst_de_bka_tkü_itü  de_ministerium_bmi_bva_zsk  de_ministerium_bmi_zitis  de_bundestag_dip  staat_propaganda_sicherheit_going_dark  staat_politik_geheimhaltung 
august 2016 by kraven

related tags

absurdität_kuriosität  datenanalyse_bigdata  datenanalyse_graph_sna  datenanalyse_raster_muster  datenanalyse_text  de_bundesamt_bsi_mirt  de_bundesamt_bsi_ncaz  de_bundesamt_bsi_qrf  de_bundesregierung  de_bundesregierung_bkamt  de_bundesregierung_css  de_bundesregierung_sicherheitsrat_cyber  de_bundestag  de_bundestag_ausschuss_haushalt  de_bundestag_dip  de_bundestag_pkgr  de_bundestag_vertrauensgremium  de_ministerium_bmi  de_ministerium_bmi_bva_zsk  de_ministerium_bmi_zitis  de_ministerkonferenz_imk  geheimdienst_allg_desinformation  geheimdienst_allg_manipulation_propaganda  geheimdienst_de_bka  geheimdienst_de_bka_cc_itü  geheimdienst_de_bka_qrf  geheimdienst_de_bka_tkü_itü  geheimdienst_de_bnd  geheimdienst_de_bnd_ta  geheimdienst_de_bnd_ta_panos_aniski  geheimdienst_de_bnd_ta_sit  geheimdienst_de_bnd_ta_sit_zeus_sscd  geheimdienst_de_bnd_ta_zerberus  geheimdienst_de_bundespolizei  geheimdienst_de_mad  geheimdienst_de_verfassungsschutz  geheimdienst_de_verfassungsschutz_qrf  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_kontrolle  gericht_de_bverfg  gesetz_de_stpo_tech_observation  gesetz_de_tmg  gesetz_entwurf_änderung  internet_dienst_chat_im  internet_hosting_anbieter  internet_regulierung  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_strategie  krypto_analyse  krypto_analyse_seitenkanal  krypto_crypto_war  krypto_entschlüsselung  krypto_verschlüsselung_kommunikation  land_deutschland  militär_de_bundeswehr_kdocir_ksa_cno  polizei_de_bundespolizei  recht_grundrecht_it_systeme  recht_grundrecht_kernbereich_privat  sicherheitsarchitektur  software_chat_messenger_voip  staat_haushalt  staat_interessenkonflikt_korruption  staat_politik_aktionismus_symbolisch  staat_politik_desinformation  staat_politik_geheimhaltung  staat_ppp_privatisierung  staat_propaganda_sicherheit  staat_propaganda_sicherheit_going_dark  staat_propaganda_transparenz  uni_de_unibwm  unternehmen_allg_exploit_malware_dealer  unternehmen_gamma_elaman  unternehmen_rhode_schwarz  unternehmen_siemens  unternehmen_telekom_tsystems  überwachung_chat_telefonie_voip  überwachung_internet_email  überwachung_internet_nutzung  überwachung_int_sigint_comint  überwachung_itforensik  überwachung_itk_inhaltsdaten  überwachung_itk_netzwerkleitung  überwachung_itk_satellitenlink  überwachung_itk_verkehrs_metadaten  überwachung_mobilfunk  überwachung_onlinedurchsuchung  überwachung_präventiv  überwachung_quellen_tkü  überwachung_satellitentelefonie  überwachung_sensor_netzwerk  überwachung_vorratsdaten_itk_meta 

Copy this bookmark:



description:


tags: