Menü: WeBLOG
Menü: WeBLOG
WeBLOG
Zurück zur Blog-Übersicht
Zero-Day-Exploits, das BKA und Zitis (20.03.2023)
"Overlock": Eine sehr finsteres, düsteres und gruseliges EU-gefördertes Projekt (siehe Projektbeschreibung), der Nachfolger von "Cerberus"! Es handelt sich dabei um den Versuch einer "lesbaren Datenextraktion" aus abgesicherten (verschlüsselten) Geräten auf höchster Ebene.

Dies kann nur gelingen, indem technische Schwachstellen gefunden werden, die der Allgemeinheit noch nicht bekannt sind, und auf Basis derer entsprechende Angriffsprogramme entwickelt werden. Man spricht dabei von "Zero-Day-Exploits" oder noch schlimmer "Less-than-Zero-Day-Exploits".
Offenbar halten die Behörden BKA (Bundeskriminalamt) und Zitis (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) genau solche Exploits in Händen, um Ermittlern einen Live-Zugang zu verschlüsselten Smartphones zu verschaffen. Davon geht Sven Herpig von der Stiftung Neue Verantwortung in seiner Einschätzung auf Twitter aus.

Die Bundesregierung will aber von alledem nichts wissen, es lägen "keine Erkenntnisse" vor (siehe Antwort auf Seite 40 des Innenstaatssekretär Johann Saathoff auf eine Anfrage der Bundestagsabgeordneten Anke Domscheit-Berg).

Sehr, sehr heikel, weil die Regierung sich dafür ausgesprochen hat, dass der Staat keine Sicherheitslücken ankaufen oder offenhalten darf, sondern sich bei Bekanntwerden solcher Zero-Day-Schwachstellen um eine schnellstmögliche Schliessung - unter Einbeziehung des BSI (Bundesamt für Sicherheit in der Informationstechnik) - bemühen soll (steht so im Koalitionsvertrag).

Wie geht das dann alles zusammen, hat das Innenministerium nicht einmal die Projektbeschreibung gelesen?
Kommentare (0) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:




Homepage:
Homepage wird zum Kommentar angezeigt
Kommentar* Zeichen frei:

Datenschutz - Einwilligung DSGVO*:

Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.
Zurück zur Blog-Übersicht