Abo
  • Services:

Google sagt: 'No Way'

Yahoo selbst hat bislang keine umfassende Erklärung veröffentlicht, den Bericht aber auch nicht bestritten. Auf Anfrage von Reuters sagte das Unternehmen nur: "Yahoo ist ein rechtstreues Unternehmen."

Stellenmarkt
  1. ETAS, Stuttgart
  2. BerlinOnline Stadtportal GmbH & Co. KG, Berlin

Reuter verweist in seinem Bericht lediglich auf anonyme Quellen, auch eine Kopie der angeblichen Direktive der US-Regierung liegt nicht vor. Es gibt daher auch Zweifel an der Darstellung. Der Betreiber des Twitter-Accounts @Pwnallthethings geht davon aus, dass die Mitarbeiter ein Programm entdeckt hatten, dass Mails automatisch durchsucht, um zum Beispiel Darstellungen von Kindesmissbrauch zu finden. "Oder sie haben etwas gefunden, was sie nicht erklären können, und haben es im Gespräch mit der Presse hochgespielt", heißt es in mehreren Tweets.

Andere IT-Unternehmen haben nicht mitgemacht - sagen sie

Pressesprecher anderer US-Unternehmen bestreiten, ähnliche Anfragen bekommen zu haben. Ein Google-Sprecher schrieb auf Anfrage von The Intercept: "Wir haben niemals eine solche Anfrage erhalten, aber wenn wir diese erhalten würden, wäre unsere Antwort sehr einfach: No Way". Auch Microsoft schreibt, dass das Unternehmen "niemals geheime Scans von E-Mail-Traffic durchgeführt" habe, wie Sie im Falle von Yahoo berichtet würden.

Würden sich die Informationen bewahrheiten, dann könnte das Programm einen Umfang haben, wie er zunächst über Prism berichtet wurde. Anfangs war dazu erklärt worden, dass die US-Geheimdienste einen "direkten, unmoderierten Zugriff" auf die Server von US-Technologieunternehmen gehabt hätten - eine Darstellung, die später abgeschwächt wurde. Indizien lassen vermuten, dass es sich bei Prism eher um ein Programm handelt, bei dem Diensteanbieter Kundendaten auf Anfrage von Behörden in einem speziellen Speicher bereitstellen.

Yahoo hat eine unrühmliche Geschichte im Umgang mit Anfragen von Regierungen. Im Jahr 2004 hatte das Unternehmen der chinesischen Regierung Informationen aus dem Mail-Account des Journalisten Shi Tao übermittelt, die zu dessen Verhaftung führten. Erst als Reaktion auf internationalen Druck kam dieser im Jahr 2013 wieder frei.

Die erneuten Enthüllungen rund um Yahoo könnten den geplanten Verkauf an den US-Konzern Verizon weiter erschweren. Dieser hatte im Sommer angekündigt, das Kerngeschäft von Yahoo für rund 4,8 Milliarden US-Dollar übernehmen zu wollen.

 Überwachung: Yahoo soll Kundenmails für Geheimdienst durchsucht haben
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 86,99€ (Bestpreis!)
  2. (u. a. Mass Effect: Andromeda PS4/XBO für 15€ und Mission Impossible 1-5 Box für 14,99€)
  3. 29€ (Bestpreis!) - Tuning-Tipp für ältere PCs
  4. 99,90€ (Bestpreis!)

MrTridac 05. Okt 2016

Och, naja, ich denk schon dass gerade die beiden Buden es sich leisten können...

mcmrc1 05. Okt 2016

kwt


Folgen Sie uns
       


Fünf smarte Lautsprecher von 200 bis 400 Euro im Vergleich

Link 300 und Link 500 von JBL, Onkyos P3, Panasonics GA10 sowie Apples Homepod treten in unserem Klangvergleich gegeneinander an. Die beiden JBL-Lautsprecher lassen die Konkurrenz blass aussehen, selbst der gar nicht schlecht klingende Homepod hat dann das Nachsehen.

Fünf smarte Lautsprecher von 200 bis 400 Euro im Vergleich Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Mars: Die Staubstürme des roten Planeten
Mars
Die Staubstürme des roten Planeten

Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
  2. Mars Insight Ein Marslander ist nicht genug

    •  /