Abo
Anzeige
National Security Agency (NSA)
1.379 NSA Artikel
  1. Silk Road: Der Broker aus dem Deep Web

    Silk Road: Der Broker aus dem Deep Web

    15 Monate nach dem Ende des Onlineschwarzmarkts Silk Road beginnt der Prozess gegen den mutmaßlichen Betreiber. Eine zentrale Frage: Hat das FBI illegal Server gehackt?

    13.01.201532 Kommentare

  1. Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Nicht nur die US-Geheimdienste nutzen ausgiebig die von der NSA gesammelten Daten. Trotz einer erfolgreichen Klage hält die US-Regierung aber viele Details dazu weiter geheim.

    13.01.20153 Kommentare

  2. Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.

    13.01.201538 Kommentare

Anzeige
  1. Snowdens Flucht: "Nur Wikileaks wollte mir helfen"

    Snowdens Flucht: "Nur Wikileaks wollte mir helfen"

    Die Flucht Edward Snowdens war ein Katz- und Mausspiel zwischen den USA und Wikileaks. Eine ARD-Doku zeigt, wie Julian Assange im Hintergrund die Fäden zog, und die USA auf eine Finte hereinfielen.

    13.01.201559 Kommentare

  2. Palantir: Big Data für NSA, Justiz und Journalisten

    Palantir: Big Data für NSA, Justiz und Journalisten

    Aus einem Prospekt für Investoren geht hervor, was die Produkte der US-Softwarefirma Palantir alles können. Dazu zählen unter anderem die Vorhersage von Straftaten und von Anlagebetrug und die Analyse von Organhandel. Letzteres machen sich dem Bericht zufolge Journalisten zunutze.

    12.01.20156 Kommentare

  3. Internet-Denker Doc Searls: "Im Netz sind wir nackt und Firmen nutzen das aus"

    Internet-Denker Doc Searls: "Im Netz sind wir nackt und Firmen nutzen das aus"

    95 bahnbrechende Thesen über das Internet veröffentlichten die Verfasser des Cluetrain Manifesto vor 15 Jahren. Nun legen sie nach und warnen, dass wir das digitale Wunder zu verlieren drohen. Ein Interview mit Ko-Autor Doc Searls.

    12.01.201534 Kommentare

  1. Kooperation mit CIA: BND erhielt Daten offenbar von MCI

    Kooperation mit CIA: BND erhielt Daten offenbar von MCI

    Nach der Deutschen Telekom ist nun auch der zweite Provider bekannt, den der BND in Deutschland anzapfte. Der Name der Operation wurde vom Spiegel nun korrigiert.

    10.01.20156 Kommentare

  2. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail: Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare

  3. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare

  1. Dual EC DRBG: Die Fehler des Nist

    Dual EC DRBG: Die Fehler des Nist

    RWC2015 Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.

    08.01.20152 Kommentare

  2. Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

    07.01.201516 Kommentare

  3. Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.

    06.01.201557 Kommentare

  1. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung: Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  2. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201465 Kommentare

  3. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  1. Anonymous: Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Anonymous: Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Unter dem Namen von Anonymous haben Unbekannte möglicherweise rund 13.000 Zugangsdaten - teils inklusive Kreditkarteninformationen - von Angeboten wie Xbox Live, Playstation Network sowie von Pornoseiten veröffentlicht.

    29.12.201441 Kommentare

  2. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare

  3. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  4. Absturz der Piraten: Wie viel Internet braucht die Demokratie?

    Absturz der Piraten: Wie viel Internet braucht die Demokratie?

    Mit dem Aufstieg der Piraten schien das Internet als Werkzeug der Demokratie unverzichtbar zu werden. Ist von den hohen Erwartungen an Liquid Democracy, Twitter und Facebook nach dem Niedergang der Partei noch etwas übrig geblieben?

    26.12.2014131 Kommentare

  5. Internet: Nordkorea war stundenlang offline

    Internet: Nordkorea war stundenlang offline

    Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.

    23.12.201441 Kommentare

  6. BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?

    23.12.201421 Kommentare

  7. IT-Bereich: China will ausländische Technik durch eigene ersetzen

    IT-Bereich: China will ausländische Technik durch eigene ersetzen

    Weg mit Microsoft, Cisco und Co., her mit den eigenen Produkten: China plant, ausländische IT-Technik in Behörden und staatlichen Unternehmen durch Produkte chinesischer Hersteller zu ersetzen. Damit verschärft das Land den bereits schwelenden Streit mit ausländischen Anbietern.

    19.12.2014104 Kommentare

  8. Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

    Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

    Berliner Sicherheitsforscher haben die Verschlüsselung in UMTS-Netzen ausgehebelt. Möglicherweise hat die NSA auf diesem Weg einst das Zweithandy der Kanzlerin überwacht.

    19.12.20146 Kommentare

  9. General vor dem NSA-Ausschuss: Der Feuerwehrmann des BND

    General vor dem NSA-Ausschuss: Der Feuerwehrmann des BND

    Er war die treibende Kraft hinter der Operation Eikonal: Um dem BND zeitgemäßes Know-how und Technik zu besorgen, bot ein Abteilungsleiter der NSA den Zugriff auf den Frankfurter Internetknoten an. Mit einigen Tricks.

    18.12.20145 Kommentare

  10. Netzverschlüsselung: Mythen über HTTPS

    Netzverschlüsselung: Mythen über HTTPS

    Google will HTTP zum unsicheren Protokoll degradieren, der Trend geht zum verschlüsselten Netz. Daran gibt es auch Kritik, doch die beruht oft auf Missverständnissen.

    16.12.2014242 Kommentare

  11. NSA-Generalinspektor: Merkel hat kein Recht auf Privatgespräche

    NSA-Generalinspektor: Merkel hat kein Recht auf Privatgespräche

    Dürfen die USA das Handy von Bundeskanzlerin Merkel abhören? Ein hochrangiger NSA-Vertreter hat sich nun öffentlich zu dieser Praxis bekannt.

    15.12.201485 Kommentare

  12. Kooperation mit CIA: BND zapfte US-Provider in Deutschland an

    Kooperation mit CIA: BND zapfte US-Provider in Deutschland an

    Nicht nur bei der Deutschen Telekom: Um Zugang zu ausländischen Telefonverbindungen in Deutschland zu bekommen, hat der BND auch bei einem US-Anbieter zugegriffen.

    15.12.20140 Kommentare

  13. Merkel abgehört: Wie authentisch ist das Spiegel-Dokument?

    Merkel abgehört: Wie authentisch ist das Spiegel-Dokument?

    Das Nachrichtenmagazin Der Spiegel streitet sich mit dem Generalbundesanwalt Range über die "Abschrift" aus einer NSA-Datenbank. Es wirft ihm "Unaufmerksamkeit und Frust" vor.

    12.12.20145 Kommentare

  14. Snowden-Vernehmung: Verfassungsgericht lehnt Klage der Opposition ab

    Snowden-Vernehmung  : Verfassungsgericht lehnt Klage der Opposition ab

    Kein "tauglicher Angriffsgegenstand": Das Bundesverfassungsgericht will im Streit zwischen Opposition, NSA-Ausschuss und Bundesregierung über die Vernehmung Snowdens nicht entscheiden.

    12.12.201410 Kommentare

  15. Generalbundesanwalt: Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt  : Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt Range hat die Ermittlungen zum Abhören von Bundeskanzlerin Merkel noch nicht eingestellt. Ein zentrales Beweisstück zur NSA-Affäre will er aber nicht seriös bewerten können.

    11.12.201420 Kommentare

  16. Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Nokia will nach diversen Skandalen die Sicherheit in Mobilfunknetzen verbessern. Einzelne Unternehmen könnten in Zukunft der Bedrohung allein nicht mehr Herr werden, sagt Hans-Jürgen Bill von der Nokia-Geschäftsführung.

    11.12.20140 Kommentare

  17. Internetfreiheit: Minuspunkte für Leistungsschutzrecht in Deutschland

    Internetfreiheit: Minuspunkte für Leistungsschutzrecht in Deutschland

    Im weltweiten Vergleich unterliegt das Internet in Deutschland wenig Verboten. Eine Studie listet mehrere Punkte auf, die den Zugang zu Inhalten und die Rechte der Nutzer einschränken.

    08.12.201429 Kommentare

  18. NSA-Untersuchungsausschuss: Bundesregierung hält US-Strafvorwürfe gegen Snowden geheim

    NSA-Untersuchungsausschuss: Bundesregierung hält US-Strafvorwürfe gegen Snowden geheim

    Das Bundesjustizministerium weigert sich, dem NSA-Untersuchungsausschuss des Parlaments die konkreten Straftatvorwürfe gegen Edward Snowden in den USA zu nennen. Warum, ist auch geheim.

    07.12.201443 Kommentare

  19. Limux: Kopf einziehen und über Verschwörung tuscheln

    Limux: Kopf einziehen und über Verschwörung tuscheln

    Vom Vorzeigeprojekt zum Kritikobjekt: Limux ist in München heftig umstritten. Insider spekulieren über Geheimabkommen mit Microsoft, Missmanagement, Intrigen, Ablenkungsversuche - und darüber, dass ein funktionierendes Linux-Beispielprojekt "sturmreif geschossen" werden soll.

    05.12.2014348 Kommentare

  20. Ex-Telekom-Chef Ricke: Kooperation mit BND war nie ein Thema im Vorstand

    Ex-Telekom-Chef Ricke: Kooperation mit BND war nie ein Thema im Vorstand

    Zwischen Farce und Realsatire: Die Vernehmung des früheren Telekom-Chefs Ricke durch den NSA-Ausschuss brachte zwar wenig Erkenntnisse zur Geheimdienstarbeit, war aber dennoch sehr aufschlussreich.

    05.12.201410 Kommentare

  21. Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Snowden-Dokumente: Wie die NSA den Mobilfunk infiltriert

    Ausgespähte Mitarbeiter von Mobilfunkanbietern und die Unterwanderung der Branchenvereinigung GSMA - die NSA lässt nichts unversucht, um sich Zugang zu Mobilfunknetzen zu verschaffen. Bis 2012 soll der Dienst Informationen über mehr als 700 Mobilfunknetzwerke gesammelt haben.

    04.12.201416 Kommentare

  22. Operation Eikonal: BND zapft Telekom in Frankfurt an

    Operation Eikonal  : BND zapft Telekom in Frankfurt an

    Zwei Serverräume hat der BND bei der Telekom in Frankfurt angemietet. Der zuständige Techniker erläuterte dem NSA-Ausschuss Details der Kooperation. Zudem soll es zweiten abgehörten Anbieter geben.

    04.12.201426 Kommentare

  23. Bernstein gegen Microsoft: Die Suche nach neuen Kurven

    Bernstein gegen Microsoft: Die Suche nach neuen Kurven

    Die Kryptographie-Arbeitsgruppe der IETF will neue elliptische Kurven standardisieren. Curve25519 von Daniel Bernstein gilt als Favorit, doch Microsoft-Techniker sträuben sich dagegen.

    04.12.201437 Kommentare

  24. Netzwerke: Huawei stellt Leitfaden für sichere Hardware vor

    Netzwerke: Huawei stellt Leitfaden für sichere Hardware vor

    Huawei hat im Auswärtigen Amt in Berlin einen Leitfaden für sichere Hardware vorgestellt. Mit dabei war das East West Institute (EWI) aus den USA. "Nichts vermuten, niemandem glauben, alles überprüfen", rät der Leitfaden.

    03.12.201413 Kommentare

  25. Ex-Verfassungsgerichtspräsident: Papier fordert Grundrecht auf IT-Sicherheit

    Ex-Verfassungsgerichtspräsident: Papier fordert Grundrecht auf IT-Sicherheit

    Der Staat muss eine sichere und vertrauenswürdige Kommunikation seiner Bürger garantieren können. Dies fordert der frühere Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, und lehnt ein umstrittenes Supergrundrecht ab.

    03.12.201411 Kommentare

  26. Spionage: Die Abhörkette der Geheimdienste

    Spionage: Die Abhörkette der Geheimdienste

    Incenser, Windstop oder Nigella: Die Codenamen der Geheimdienste erschweren einen Überblick über ihre Abhörmaßnahmen. Mit aktuellen Informationen lässt sich die Abhörkette nachbilden.

    02.12.20144 Kommentare

  27. Merkel-Handy: Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Merkel-Handy: Bundesregierung schließt Antispionage-Vertrag mit Blackberry

    Blackberry legt bei der Übernahme von Secusmart den Quellcode seines Betriebssystems dem BSI offen. Zudem verpflichtet sich das kanadische Unternehmen, Schwachstellen in Betriebssystemen der Bundesregierung zu melden.

    28.11.201414 Kommentare

  28. Merkel-Handy: NSA-Ausschuss kritisiert Stopp von Ermittlungen

    Merkel-Handy: NSA-Ausschuss kritisiert Stopp von Ermittlungen

    Die Strafermittlung wegen der Überwachung des Kanzlerinnenhandys soll eingestellt werden. Das gefällt dem NSA-Ausschuss überhaupt nicht.

    27.11.201411 Kommentare

  29. NSA-Ausschuss: BND trickst bei Auslandsüberwachung in Deutschland

    NSA-Ausschuss: BND trickst bei Auslandsüberwachung in Deutschland

    Nur auf Druck des Bundeskanzleramts und mit juristischen Tricks erhielt der BND Zugriff auf ausländische Kommunikation in Deutschland. Der NSA-Ausschuss hält diese Praxis für problematisch.

    27.11.201411 Kommentare

  30. Operation Eikonal: Regierung schüchtert Ausschuss mit extremem Geheimschutz ein

    Operation Eikonal  : Regierung schüchtert Ausschuss mit extremem Geheimschutz ein

    Notwendiger Schutz oder reine Schikane? Mit ihrem Verhalten im NSA-Ausschuss hat die Regierung selbst ihre eigenen Mitarbeiter düpiert. Die Abgeordneten wollen das "perfide Vorgehen" nicht hinnehmen.

    25.11.201466 Kommentare

  31. The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    The Intercept: NSA und GCHQ sollen Cyberwaffe Regin eingesetzt haben

    Die neu bekannt gewordene Cyberwaffe Regin ist von der NSA und ihren britischen Freunden GCHQ in Europa für Angriffe eingesetzt worden. Das Magazin The Intercept hat den Code von Regin online gestellt.

    25.11.201414 Kommentare

  32. EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    EU-Experten: Exporte von Spähsoftware sollen stärker kontrolliert werden

    Wirtschaftsminister Gabriel will den Export von Spähsoftware auf EU-Ebene einschränken. Erste Firmen suchen aber schon Wege, um der Exportkontrolle zu entgehen.

    25.11.20143 Kommentare

  33. NSA-Affäre: Deutsche Nutzer vertrauen der Datensicherheit am wenigsten

    NSA-Affäre: Deutsche Nutzer vertrauen der Datensicherheit am wenigsten

    Mehr als andere Nationen bewegt die NSA-Affäre die Deutschen, nirgends sonst ist das Vertrauen in die Sicherheit der Daten so gering. Doch Konsequenzen ziehen nur die wenigsten daraus.

    25.11.201416 Kommentare

  34. NSA-Ausschuss: Meisterschule für Geheimniskrämer

    NSA-Ausschuss: Meisterschule für Geheimniskrämer

    Bundesregierung und NSA-Ausschuss testen derzeit die Grenzen des Geheimen aus. Die öffentliche Aufklärung bleibt dabei auf der Strecke.
    Von Friedhelm Greis

    24.11.201410 Kommentare

  35. Kanzlerhandy: Bundesanwaltschaft will NSA-Ermittlungsverfahren einstellen

    Kanzlerhandy: Bundesanwaltschaft will NSA-Ermittlungsverfahren einstellen

    Das mutmaßliche Abhören des Mobiltelefons von Kanzlerin Merkel bleibt straffrei: Die Bundesanwaltschaft will das Ermittlungsverfahren gegen den US-Geheimdienst NSA einstellen.

    22.11.2014105 Kommentare


  1. Seite: 
  2. 1
  3. 5
  4. 6
  5. 7
  6. 8
  7. 9
  8. 10
  9. 11
  10. 12
  11. 13
  12. 14
  13. 15
Anzeige

Verwandte Themen
Monkeyshoulder, NSA-Ausschuss, Operation Glotaic, intelexit, BND-Affäre, Operation Eikonal, Glenn Greenwald, Edward Snowden, Shadow Broker, Geheimdienste, Prism, GCHQ, BND, Regin

RSS Feed
RSS FeedNSA

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige