National Security Agency (NSA), NSA

National Security Agency (NSA)

Die National Security Agency (NSA) ist der größte Militärnachrichtendienst der USA. Er kümmert sich vornehmlich um die elektronische Überwachung. Seitdem Edward Snowden Informationen über die NSA veröffentlicht hat, ist bekannt, dass die NSA weltweit Meta- und Inhaltsdaten sammelt und sie auswertet.

Artikel

  1. Spionage oder Imageaufwertung?: Deutsche Behörden nennen es Social Media Intelligence

    Spionage oder Imageaufwertung?

    Deutsche Behörden nennen es Social Media Intelligence

    Nutzerdaten bei Facebook und Twitter auszuwerten, wird als Social Media Intelligence bezeichnet. Deutsche Behörden kennen den Begriff - legen ihn aber unterschiedlich aus.

    26.01.201512 Kommentare

  1. IMHO: Zertifizierungen sind der falsche Weg

    IMHO

    Zertifizierungen sind der falsche Weg

    In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.

    26.01.201565 Kommentare

  2. Google-Chef: Eric Schmidt sieht schon wieder das Ende des Internets

    Google-Chef

    Eric Schmidt sieht schon wieder das Ende des Internets

    Erst durch die NSA, nun durch das Internet der Dinge - Eric Schmidt meint, dass das Internet irgendwann verschwinden könnte. Auf dem Weltwirtschaftsforum von Davos formulierte er dabei eine Vision, die - womöglich unbewusst - den Sinn des dritten Clarkeschen Gesetzes zitierte.

    23.01.201561 Kommentare

Anzeige
  1. Videochat: Kim Dotcom stellt verschlüsselten Megachat vor

    Videochat

    Kim Dotcom stellt verschlüsselten Megachat vor

    Der Gründer von Megaupload und des Nachfolgers Mega hat seine angekündigte neue Chatsoftware vorgestellt. Megachat verspricht Ende-zu-Ende-Verschlüsselung und ist noch in der Beta-Phase.

    22.01.201569 Kommentare

  2. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0

    De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015215 Kommentare

  3. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO

    Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201578 Kommentare

  1. Zu viele Krisen: Unions-Obmann im NSA-Ausschuss hört auf

    Zu viele Krisen

    Unions-Obmann im NSA-Ausschuss hört auf

    Zum zweiten Mal wirft ein Unions-Politiker im NSA-Ausschuss hin. Kiesewetter hatte zuletzt mit merkwürdigen Twitter-Äußerungen Aufsehen erregt und die Arbeit der Geheimdienste stets vehement verteidigt.

    20.01.201513 Kommentare

  2. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure

    Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  3. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung

    Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  4. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen

    NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  5. Exdatenschützer Schaar: Telekom könnte sich strafbar gemacht haben

    Exdatenschützer Schaar

    Telekom könnte sich strafbar gemacht haben

    Der Exdatenschutzbeauftragte Peter Schaar fordert rechtliche Grundlagen und Kontrollen für alle Geheimdienstaktivitäten. Verschiedene Theorien und Definitionen des BND lehnte er in einer Vernehmung durch den NSA-Ausschuss ab.

    16.01.20157 Kommentare

  6. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services

    Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.

    16.01.201588 Kommentare

  7. Operation Eikonal: Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Operation Eikonal

    Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Die Telekom windet sich vor dem NSA-Ausschuss bei konkreten Fragen zur Zusammenarbeit mit dem BND für die Operation Eikonal. Offenbar gab es eine generelle Anordnung, die Wünsche zum Abhören von Transitleitungen zu erfüllen.

    15.01.20157 Kommentare

  8. Silk Road: Der Broker aus dem Deep Web

    Silk Road

    Der Broker aus dem Deep Web

    15 Monate nach dem Ende des Onlineschwarzmarkts Silk Road beginnt der Prozess gegen den mutmaßlichen Betreiber. Eine zentrale Frage: Hat das FBI illegal Server gehackt?

    13.01.201532 Kommentare

  9. Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Überwachung

    FBI nimmt sich immer mehr NSA-Daten

    Nicht nur die US-Geheimdienste nutzen ausgiebig die von der NSA gesammelten Daten. Trotz einer erfolgreichen Klage hält die US-Regierung aber viele Details dazu weiter geheim.

    13.01.20153 Kommentare

  10. Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    Snowden-Unterlagen

    Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.

    13.01.201538 Kommentare

  11. Snowdens Flucht: "Nur Wikileaks wollte mir helfen"

    Snowdens Flucht

    "Nur Wikileaks wollte mir helfen"

    Die Flucht Edward Snowdens war ein Katz- und Mausspiel zwischen den USA und Wikileaks. Eine ARD-Doku zeigt, wie Julian Assange im Hintergrund die Fäden zog, und die USA auf eine Finte hereinfielen.

    13.01.201559 Kommentare

  12. Palantir: Big Data für NSA, Justiz und Journalisten

    Palantir

    Big Data für NSA, Justiz und Journalisten

    Aus einem Prospekt für Investoren geht hervor, was die Produkte der US-Softwarefirma Palantir alles können. Dazu zählen unter anderem die Vorhersage von Straftaten und von Anlagebetrug und die Analyse von Organhandel. Letzteres machen sich dem Bericht zufolge Journalisten zunutze.

    12.01.20156 Kommentare

  13. Internet-Denker Doc Searls: "Im Netz sind wir nackt und Firmen nutzen das aus"

    Internet-Denker Doc Searls

    "Im Netz sind wir nackt und Firmen nutzen das aus"

    95 bahnbrechende Thesen über das Internet veröffentlichten die Verfasser des Cluetrain Manifesto vor 15 Jahren. Nun legen sie nach und warnen, dass wir das digitale Wunder zu verlieren drohen. Ein Interview mit Ko-Autor Doc Searls.

    12.01.201534 Kommentare

  14. Kooperation mit CIA: BND erhielt Daten offenbar von MCI

    Kooperation mit CIA

    BND erhielt Daten offenbar von MCI

    Nach der Deutschen Telekom ist nun auch der zweite Provider bekannt, den der BND in Deutschland anzapfte. Der Name der Operation wurde vom Spiegel nun korrigiert.

    10.01.20156 Kommentare

  15. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail

    Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare

  16. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI

    Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare

  17. Dual EC DRBG: Die Fehler des Nist

    Dual EC DRBG

    Die Fehler des Nist

    RWC2015 Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.

    08.01.20152 Kommentare

  18. Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    Handyüberwachung

    FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

    07.01.201516 Kommentare

  19. Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Internet im Flugzeug

    Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.

    06.01.201557 Kommentare

  20. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung

    Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  21. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente

    Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201464 Kommentare

  22. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  

    NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  23. Anonymous: Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Anonymous

    Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Unter dem Namen von Anonymous haben Unbekannte möglicherweise rund 13.000 Zugangsdaten - teils inklusive Kreditkarteninformationen - von Angeboten wie Xbox Live, Playstation Network sowie von Pornoseiten veröffentlicht.

    29.12.201441 Kommentare

  24. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings

    Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare

  25. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe

    Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  26. Absturz der Piraten: Wie viel Internet braucht die Demokratie?

    Absturz der Piraten

    Wie viel Internet braucht die Demokratie?

    Mit dem Aufstieg der Piraten schien das Internet als Werkzeug der Demokratie unverzichtbar zu werden. Ist von den hohen Erwartungen an Liquid Democracy, Twitter und Facebook nach dem Niedergang der Partei noch etwas übrig geblieben?

    26.12.2014131 Kommentare

  27. Internet: Nordkorea war stundenlang offline

    Internet

    Nordkorea war stundenlang offline

    Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.

    23.12.201441 Kommentare

  28. BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    BSI-Kryptohandys

    Kaum Anschluss unter dieser Nummer

    Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?

    23.12.201421 Kommentare

  29. IT-Bereich: China will ausländische Technik durch eigene ersetzen

    IT-Bereich

    China will ausländische Technik durch eigene ersetzen

    Weg mit Microsoft, Cisco und Co., her mit den eigenen Produkten: China plant, ausländische IT-Technik in Behörden und staatlichen Unternehmen durch Produkte chinesischer Hersteller zu ersetzen. Damit verschärft das Land den bereits schwelenden Streit mit ausländischen Anbietern.

    19.12.2014104 Kommentare

  30. Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

    Mobiltelefonie

    UMTS-Verschlüsselung ausgehebelt

    Berliner Sicherheitsforscher haben die Verschlüsselung in UMTS-Netzen ausgehebelt. Möglicherweise hat die NSA auf diesem Weg einst das Zweithandy der Kanzlerin überwacht.

    19.12.20146 Kommentare

  31. General vor dem NSA-Ausschuss: Der Feuerwehrmann des BND

    General vor dem NSA-Ausschuss

    Der Feuerwehrmann des BND

    Er war die treibende Kraft hinter der Operation Eikonal: Um dem BND zeitgemäßes Know-how und Technik zu besorgen, bot ein Abteilungsleiter der NSA den Zugriff auf den Frankfurter Internetknoten an. Mit einigen Tricks.

    18.12.20145 Kommentare

  32. Netzverschlüsselung: Mythen über HTTPS

    Netzverschlüsselung

    Mythen über HTTPS

    Google will HTTP zum unsicheren Protokoll degradieren, der Trend geht zum verschlüsselten Netz. Daran gibt es auch Kritik, doch die beruht oft auf Missverständnissen.

    16.12.2014240 Kommentare

  33. NSA-Generalinspektor: Merkel hat kein Recht auf Privatgespräche

    NSA-Generalinspektor

    Merkel hat kein Recht auf Privatgespräche

    Dürfen die USA das Handy von Bundeskanzlerin Merkel abhören? Ein hochrangiger NSA-Vertreter hat sich nun öffentlich zu dieser Praxis bekannt.

    15.12.201485 Kommentare

  34. Kooperation mit CIA: BND zapfte US-Provider in Deutschland an

    Kooperation mit CIA

    BND zapfte US-Provider in Deutschland an

    Nicht nur bei der Deutschen Telekom: Um Zugang zu ausländischen Telefonverbindungen in Deutschland zu bekommen, hat der BND auch bei einem US-Anbieter zugegriffen.

    15.12.20140 Kommentare

  35. Merkel abgehört: Wie authentisch ist das Spiegel-Dokument?

    Merkel abgehört

    Wie authentisch ist das Spiegel-Dokument?

    Das Nachrichtenmagazin Der Spiegel streitet sich mit dem Generalbundesanwalt Range über die "Abschrift" aus einer NSA-Datenbank. Es wirft ihm "Unaufmerksamkeit und Frust" vor.

    12.12.20145 Kommentare

  36. Snowden-Vernehmung: Verfassungsgericht lehnt Klage der Opposition ab

    Snowden-Vernehmung  

    Verfassungsgericht lehnt Klage der Opposition ab

    Kein "tauglicher Angriffsgegenstand": Das Bundesverfassungsgericht will im Streit zwischen Opposition, NSA-Ausschuss und Bundesregierung über die Vernehmung Snowdens nicht entscheiden.

    12.12.201410 Kommentare

  37. Generalbundesanwalt: Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt  

    Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt Range hat die Ermittlungen zum Abhören von Bundeskanzlerin Merkel noch nicht eingestellt. Ein zentrales Beweisstück zur NSA-Affäre will er aber nicht seriös bewerten können.

    11.12.201420 Kommentare

  38. Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Mobile Sicherheit

    Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Nokia will nach diversen Skandalen die Sicherheit in Mobilfunknetzen verbessern. Einzelne Unternehmen könnten in Zukunft der Bedrohung allein nicht mehr Herr werden, sagt Hans-Jürgen Bill von der Nokia-Geschäftsführung.

    11.12.20140 Kommentare

  39. Internetfreiheit: Minuspunkte für Leistungsschutzrecht in Deutschland

    Internetfreiheit

    Minuspunkte für Leistungsschutzrecht in Deutschland

    Im weltweiten Vergleich unterliegt das Internet in Deutschland wenig Verboten. Eine Studie listet mehrere Punkte auf, die den Zugang zu Inhalten und die Rechte der Nutzer einschränken.

    08.12.201429 Kommentare

  40. NSA-Untersuchungsausschuss: Bundesregierung hält US-Strafvorwürfe gegen Snowden geheim

    NSA-Untersuchungsausschuss

    Bundesregierung hält US-Strafvorwürfe gegen Snowden geheim

    Das Bundesjustizministerium weigert sich, dem NSA-Untersuchungsausschuss des Parlaments die konkreten Straftatvorwürfe gegen Edward Snowden in den USA zu nennen. Warum, ist auch geheim.

    07.12.201443 Kommentare

  41. Limux: Kopf einziehen und über Verschwörung tuscheln

    Limux

    Kopf einziehen und über Verschwörung tuscheln

    Vom Vorzeigeprojekt zum Kritikobjekt: Limux ist in München heftig umstritten. Insider spekulieren über Geheimabkommen mit Microsoft, Missmanagement, Intrigen, Ablenkungsversuche - und darüber, dass ein funktionierendes Linux-Beispielprojekt "sturmreif geschossen" werden soll.

    05.12.2014347 Kommentare

  42. Ex-Telekom-Chef Ricke: Kooperation mit BND war nie ein Thema im Vorstand

    Ex-Telekom-Chef Ricke

    Kooperation mit BND war nie ein Thema im Vorstand

    Zwischen Farce und Realsatire: Die Vernehmung des früheren Telekom-Chefs Ricke durch den NSA-Ausschuss brachte zwar wenig Erkenntnisse zur Geheimdienstarbeit, war aber dennoch sehr aufschlussreich.

    05.12.201410 Kommentare

  43. Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Snowden-Dokumente

    Wie die NSA den Mobilfunk infiltriert

    Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

    04.12.201416 Kommentare

  44. Operation Eikonal: BND zapft Telekom in Frankfurt an

    Operation Eikonal  

    BND zapft Telekom in Frankfurt an

    Zwei Serverräume hat der BND bei der Telekom in Frankfurt angemietet. Der zuständige Techniker erläuterte dem NSA-Ausschuss Details der Kooperation. Zudem soll es zweiten abgehörten Anbieter geben.

    04.12.201426 Kommentare


  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 19
Anzeige

Empfohlene Artikel
  1. NSA
    Chronologie der Enthüllungen von Edward Snowden
    NSA: Chronologie der Enthüllungen von Edward Snowden

    Seit Anfang Juni hält Whistleblower Edward Snowden mit seinen Enthüllungen über die Spähprogramme der Geheimdienste die Welt in Atem. Golem.de dokumentiert die wichtigsten Ereignisse im Überblick.

  2. Glossar zur NSA-Affäre
    Marina, Prism, Noforn, Scissors, Pinwale, Sigad US-984XN
    Glossar zur NSA-Affäre: Marina, Prism, Noforn, Scissors, Pinwale, Sigad US-984XN

    Die Enthüllungen von Edward Snowden zur NSA und anderen Geheimdiensten bringen eine Fülle von Abkürzungen und Namen von Einrichtungen und Personen mit sich. Golem.de hat die wichtigsten Erklärungen kompakt zusammengefasst.


Gesuchte Artikel
  1. Exoplanet
    Alpha Centauri hat einen Planeten
    Exoplanet: Alpha Centauri hat einen Planeten

    Alpha Centauri ist das von uns aus nächste Sternensystem. Dort haben europäische Forscher einen erdähnlichen Exoplaneten entdeckt. Bewohnbar ist er allerdings nicht.
    (Alpha Centauri)

  2. Blackberry Z10 im Langzeittest
    Tausche Android gegen Blackberry
    Blackberry Z10 im Langzeittest: Tausche Android gegen Blackberry

    Mit dem Z10 versucht Blackberry ein Comeback im Smartphone-Markt. Auch Android-Anwendungen lassen sich auf dem Gerät installieren. Golem.de-Autor Tobias Költzsch hat zwei Wochen lang sein Galaxy S3 gegen das Z10 getauscht und im Langzeittest überprüft, wie schwer ein Umstieg ist.
    (Blackberry Z10)

  3. BMW i3
    Elektroauto mit Carbonkarosse für 35.000 Euro
    BMW i3: Elektroauto mit Carbonkarosse für 35.000 Euro

    BMW will sein erstes Elektroauto, den BMW i3, ab November 2013 in Deutschland verkaufen. Der Einstiegspreis für das Auto mit Carbonkarosse soll bei 34.950 Euro liegen.
    (Bmw I3)

  4. Congstar Smart S
    Freiminuten, Gratis-SMS und Datenflatrate für 7 Euro
    Congstar Smart S: Freiminuten, Gratis-SMS und Datenflatrate für 7 Euro

    Congstar bietet für Smartphone-Einsteiger zwei neue Tarife an, die jeweils Freiminuten und Gratis-SMS in alle deutschen Netze sowie eine mobile Datenflatrate enthalten. Der kleinste Tarif ist für 7 Euro im Monat zu haben, die größere Variante kostet monatlich 10 Euro.
    (Congstar)

  5. Insolvenz
    Nicht alle Filialen von K&M Elektronik bleiben erhalten
    Insolvenz: Nicht alle Filialen von K&M Elektronik bleiben erhalten

    Der insolvente Computerhändler K&M Elektronik wird verkauft. Noch ist nicht bekannt, wer der neue Besitzer wird und wie viele der 33 Filialen in zehn Bundesländern bestehen bleiben.
    (Km Elektronik)

  6. Test Saints Row 3
    Gangster mit Dildos in Haha-Hasenkostümen
    Test Saints Row 3: Gangster mit Dildos in Haha-Hasenkostümen

    Halbnackte Frauen mit MGs, lustvoll inszenierte Verkehrsunfälle und fliegende Panzer: Der ewige GTA-Halbkonkurrent Saints Row geht mit The Third in die dritte Runde - und schafft es, die ersten Teile des Open-World-Epos mit noch mehr Wahnwitz zu übertrumpfen.
    (Saints Row 3)

  7. Sony Xperia Z Ultra
    6,44-Zoll-Smartphone mit Full-HD und 2,2-GHz-Prozessor
    Sony Xperia Z Ultra: 6,44-Zoll-Smartphone mit Full-HD und 2,2-GHz-Prozessor

    Sony hat mit dem Xperia Z Ultra ein neues Modell der Xperia-Z-Reihe vorgestellt, das ebenfalls vor Wasser und Staub geschützt ist. Das Android-Smartphone hat einen 6,44 Zoll großen Touchscreen und einen mit 2,2 GHz getakteten Quad-Core-Prozessor.
    (Sony Xperia Z Ultra)


Verwandte Themen
NSA-Ausschuss, Operation Eikonal, Edward Snowden, GCHQ, Glenn Greenwald, Prism, Citizenfour, BND, lavabit, Spionage, Secusmart, Regin, Dark Mail, Whistleblower

RSS Feed
RSS FeedNSA

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de