Abo
  • Services:
Anzeige
Michael Hayden im Mai 2013
Michael Hayden im Mai 2013 (Bild: Gary Cameron/Reuters)

Ex-NSA-Chef Hacktivisten haben "seit Jahren nicht mit Frauen gesprochen"

Der frühere NSA-Chef Michael Hayden hat sein eigenes Bild über die Verteidiger von Edward Snowden. Dies seien "Nihilisten, Anarchisten, Aktivisten, Lulzsec, Anonymous und Twens, die seit fünf oder sechs Jahren nicht mit dem anderen Geschlecht gesprochen haben".

Anzeige

Der frühere NSA-Chef Michael Hayden hat sich über den erwarteten Protest im Internet für den Fall einer Verhaftung von Edward Snowden durch die USA geäußert. Hacker und Internetaktivisten würden dann die US-Regierung angreifen. Das sagte Hayden in einer Rede vor dem Bipartisan Policy Center, wie der britische Guardian berichtet. Die Protestierenden beschrieb Hayden als "Nihilisten, Anarchisten, Aktivisten, Lulzsec, Anonymous und Twens, die seit fünf oder sechs Jahren nicht mit dem anderen Geschlecht gesprochen haben". Hayden führte die NSA zwischen 1999 und 2005 und die CIA von 2006 bis 2009.

Snowden habe "unter diesen Leuten viele Anhänger", die für Transparenz in einem freien globalen Internet ohne Kontrolle eintreten würden, sagte Hayden. Doch darüber, wozu diese Aktivisten fähig seien und was ihr "World Trade Center" sei, könne er nur spekulieren, sagte Hayden in Anspielung auf die Terroranschläge am 11. September 2001.

Hayden hat zudem die Berichte über die Fähigkeiten des Überwachungsprogramms XKeyscore bestätigt. Auf die Frage, ob die Enthüllungen des Guardian zu XKeyscore zutreffen, antwortete Hayden dem US-Fernsehsender CNN am 31. Juli 2013: "Ja. Und das sind richtig gute Nachrichten." Das Werkzeug sei über mehrere Jahre entwickelt worden und erlaube es den Geheimdienstagenten, eine konkrete Frage in das System einzugeben, um das Meer an gesammelten Daten zu durchsuchen. Auch in seiner Zeit als NSA-Chef, von 1999 bis 2005, seien solche Programme entwickelt worden. Dieses Programm sei ein Erfolg und ermögliche den Agenten genau das, was sie tun sollten: die Nadel im Heuhaufen finden. Allerdings könnten nur Daten durchsucht werden, die nach den gesetzlichen Bestimmungen erhoben worden seien.

Unterlagen zufolge, die der Guardian veröffentlichte, erlaubt das Programm den Zugriff auf "fast alles, was ein typischer Nutzer im Internet so macht". Dabei greifen die NSA-Analysten auf Milliarden Daten zu, die wegen der schieren Menge teilweise nur 30 Tage gespeichert werden können. Ebenso wie Prism greift auch XKeyscore auf die Datenbanken Marina, Mainway, Nucleon und Pinwale zu. Der BND und der Verfassungsschutz räumten ein, das Programm zu "testen".


eye home zur Startseite
Neuro-Chef 11. Aug 2013

Immer brav Befehle befolgt?^^

Neuro-Chef 11. Aug 2013

http://abload.de/img/nihilistmzp0x.png Trifft das nicht *eher* auf die Überwacher selbst zu?

Trockenobst 09. Aug 2013

Das Grundproblem vom Minority Report war eher, dass man die Straftaten den Leuten nicht...

IT.Gnom 09. Aug 2013

Kannst wechseln soviel Du willst, die sehe ich genau wie Deine Unterhose nicht...

Nolan ra Sinjaria 09. Aug 2013

In der Politik kombiniert man da gern mal irgendwas mit "ultra"



Anzeige

Stellenmarkt
  1. Bundesversicherungsamt Referat 811, Bonn
  2. Landesbetrieb IT.Niedersachsen, Hannover
  3. Robert Bosch GmbH, Leonberg
  4. Robert Bosch GmbH, Stuttgart


Anzeige
Spiele-Angebote
  1. 14,90€
  2. 18,99€
  3. 34,99€

Folgen Sie uns
       


  1. Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

  2. Elektroauto

    Porsche will 20.000 Elektrosportwagen pro Jahr verkaufen

  3. TV-Kabelnetz

    Tele Columbus will Marken abschaffen

  4. Barrierefreiheit

    Microsofts KI hilft Blinden in Office

  5. AdvanceTV

    Tele Columbus führt neue Set-Top-Box für 4K vor

  6. Oculus Touch im Test

    Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung

  7. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  8. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  9. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  10. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

Super Mario Bros. (1985): Fahrt ab auf den Bruder!
Super Mario Bros. (1985)
Fahrt ab auf den Bruder!
  1. Quake (1996) Urknall für Mouselook, Mods und moderne 3D-Grafik
  2. NES Classic Mini im Vergleichstest Technischer K.o.-Sieg für die Original-Hardware

HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine
  3. Micro Focus HP Enterprise verkauft Software für 2,5 Milliarden Dollar

  1. Verräter

    M.P. | 17:31

  2. Ehrlich?

    Dolphy077 | 17:31

  3. .. nachtrag

    hallo9000 | 17:30

  4. nutzt das wer?

    Moe479 | 17:29

  5. Working as intended (kwt)

    Schattenwerk | 17:28


  1. 17:25

  2. 17:06

  3. 16:53

  4. 16:15

  5. 16:02

  6. 16:00

  7. 15:00

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel