Abo
  • IT-Karriere:

Überwachung: Yahoo soll Kundenmails für Geheimdienst durchsucht haben

Mehrere ehemalige Mitarbeiter beschuldigen Yahoo, für die Geheimdienste ein geheimes, weitreichendes Überwachungsprogramm gegen die eigenen Kunden entwickelt zu haben. Damit soll sämtlicher Mailverkehr durchsucht worden sein. Es gibt aber auch Zweifel an dieser Darstellung.

Artikel veröffentlicht am ,
Yahoo soll geheime Überwachungsanordnungen umgesetzt haben.
Yahoo soll geheime Überwachungsanordnungen umgesetzt haben. (Bild: Alex Wong/Getty Images)

Der IT-Konzern Yahoo soll im vergangenen Jahr ein geheimes internes Programm entwickelt haben, mit dem die E-Mails aller Kunden nach bestimmten Schlüsselwörtern von Geheimdiensten oder Strafverfolgungsbehörden durchsucht werden können, wie Reuters berichtet. Die Datenerhebung soll in Echtzeit stattgefunden haben und auf einer geheimen Anordnung der Regierung basieren.

Inhalt:
  1. Überwachung: Yahoo soll Kundenmails für Geheimdienst durchsucht haben
  2. Google sagt: 'No Way'

Mitarbeiter der Regierung hätten diese Anordnung an Yahoo übermittelt, schreibt Reuters unter Verweis auf mehrere ungenannte Quellen, die zuvor bei Yahoo gearbeitet haben sollen. Unklar sei, ob die Anordnung vom US-Geheimdienst NSA oder von der Bundespolizei FBI ausging. Anfragen der NSA für Ermittlungen gegen US-Staatsbürger würden in der Regel durch das FBI gestellt, schreibt Reuters.

Der Darstellung zufolge soll es sich um einen Suchbegriff oder Selektor gehandelt haben, der auf alle Kommunikationsvorgänge angewendet wurde. Unklar ist, wie viele Suchbegriffe tatsächlich in das System eingespeist wurden und ob Daten an Behörden übermittelt wurden.

Yahoo sparte bei der Sicherheit

Bereits in der vergangenen Woche war bekanntgeworden, dass Yahoo in den vergangenen Jahren an Investitionen in die Sicherheit der Nutzer gespart hatte - was möglicherweise zum Hack von 500 Millionen Accounts beigetragen hat. Mehrere Mitarbeiter hatten das Unternehmen daraufhin verlassen. Grund für den Weggang des ehemaligen Sicherheitschefs Alex Stamos soll aber die Entdeckung des internen Überwachungsprogramms gewesen sein.

Stellenmarkt
  1. Modis GmbH, Berlin
  2. ekom21 - KGRZ Hessen, Gießen

Yahoos Security-Team hatte das Programm offenbar wenige Wochen nach der Installation im Mai 2015 gefunden und zunächst angenommen, dass es sich um einen erfolgreichen Einbruch in die Systeme des Mailproviders von außen handele. Nachdem Chefin Marissa Mayer Stamos in die Details des Programms eingeweiht hatte, reichte der seine Kündigung ein. Stamos arbeitet mittlerweile als Sicherheitschef von Facebook.

Google sagt: 'No Way' 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (aktuell u. a. Acer One 10 Tablet-PC für 279,00€, Asus Zenforce Handy für 279,00€, Deepcool...
  2. 799,00€ (Bestpreis!)
  3. 1.199,00€
  4. (u. a. Paperwhite 6 Zoll für 89,99€, Der neue Kindle mit integriertem Frontlicht für 59,99€)

MrTridac 05. Okt 2016

Och, naja, ich denk schon dass gerade die beiden Buden es sich leisten können...

mcmrc1 05. Okt 2016

kwt


Folgen Sie uns
       


Nokia 6.2 und 7.2 - Hands on

Das Nokia 6.2 und das Nokia 7.2 sind zwei Android-Smartphones im Mittelklassesegment. Beide sind Teil des Android-One-Programms und dürften entsprechend schnelle Updates erhalten.

Nokia 6.2 und 7.2 - Hands on Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

    •  /