Abo
1.394 NSA Artikel
  1. Spionage: Kanadischer Geheimdienst überwacht Sharehoster

    Spionage: Kanadischer Geheimdienst überwacht Sharehoster

    Sharehoster wie Rapidshare oder Sendspace werden vom kanadischen Geheimdienst überwacht und die Resultate mit der NSA und dem GCHQ abgeglichen. Die Agenten halten Ausschau nach verdächtigen Dokumenten und Videos. Sie müssen aber viel aussortieren.

    28.01.201522 Kommentare
  2. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare
  3. Spionage oder Imageaufwertung?: Deutsche Behörden nennen es Social Media Intelligence

    Spionage oder Imageaufwertung?: Deutsche Behörden nennen es Social Media Intelligence

    Nutzerdaten bei Facebook und Twitter auszuwerten, wird als Social Media Intelligence bezeichnet. Deutsche Behörden kennen den Begriff - legen ihn aber unterschiedlich aus.
    Von Stephan Humer

    26.01.201512 Kommentare
  4. IMHO: Zertifizierungen sind der falsche Weg

    IMHO: Zertifizierungen sind der falsche Weg

    In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.

    26.01.201567 Kommentare
  5. Google-Chef: Eric Schmidt sieht schon wieder das Ende des Internets

    Google-Chef: Eric Schmidt sieht schon wieder das Ende des Internets

    Erst durch die NSA, nun durch das Internet der Dinge - Eric Schmidt meint, dass das Internet irgendwann verschwinden könnte. Auf dem Weltwirtschaftsforum von Davos formulierte er dabei eine Vision, die - womöglich unbewusst - den Sinn des dritten Clarkeschen Gesetzes zitierte.

    23.01.201562 Kommentare
Stellenmarkt
  1. ASK Chemicals GmbH, Hilden
  2. BWI GmbH, Regen
  3. BWI GmbH, Meckenheim, München
  4. Stuttgarter Straßenbahnen AG, Stuttgart


  1. Videochat: Kim Dotcom stellt verschlüsselten Megachat vor

    Videochat: Kim Dotcom stellt verschlüsselten Megachat vor

    Der Gründer von Megaupload und des Nachfolgers Mega hat seine angekündigte neue Chatsoftware vorgestellt. Megachat verspricht Ende-zu-Ende-Verschlüsselung und ist noch in der Beta-Phase.

    22.01.201569 Kommentare
  2. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015216 Kommentare
  3. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO: Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare
  4. Zu viele Krisen: Unions-Obmann im NSA-Ausschuss hört auf

    Zu viele Krisen: Unions-Obmann im NSA-Ausschuss hört auf

    Zum zweiten Mal wirft ein Unions-Politiker im NSA-Ausschuss hin. Kiesewetter hatte zuletzt mit merkwürdigen Twitter-Äußerungen Aufsehen erregt und die Arbeit der Geheimdienste stets vehement verteidigt.

    20.01.201513 Kommentare
  5. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare
  1. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung: Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare
  2. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare
  3. Exdatenschützer Schaar: Telekom könnte sich strafbar gemacht haben

    Exdatenschützer Schaar: Telekom könnte sich strafbar gemacht haben

    Der Exdatenschutzbeauftragte Peter Schaar fordert rechtliche Grundlagen und Kontrollen für alle Geheimdienstaktivitäten. Verschiedene Theorien und Definitionen des BND lehnte er in einer Vernehmung durch den NSA-Ausschuss ab.

    16.01.20157 Kommentare
  1. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.
    Von Jörg Thoma

    16.01.201591 Kommentare
  2. Operation Eikonal: Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Operation Eikonal: Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Die Telekom windet sich vor dem NSA-Ausschuss bei konkreten Fragen zur Zusammenarbeit mit dem BND für die Operation Eikonal. Offenbar gab es eine generelle Anordnung, die Wünsche zum Abhören von Transitleitungen zu erfüllen.

    15.01.20157 Kommentare
  3. Silk Road: Der Broker aus dem Deep Web

    Silk Road: Der Broker aus dem Deep Web

    15 Monate nach dem Ende des Onlineschwarzmarkts Silk Road beginnt der Prozess gegen den mutmaßlichen Betreiber. Eine zentrale Frage: Hat das FBI illegal Server gehackt?

    13.01.201532 Kommentare
  1. Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Nicht nur die US-Geheimdienste nutzen ausgiebig die von der NSA gesammelten Daten. Trotz einer erfolgreichen Klage hält die US-Regierung aber viele Details dazu weiter geheim.

    13.01.20153 Kommentare
  2. Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.

    13.01.201538 Kommentare
  3. Snowdens Flucht: "Nur Wikileaks wollte mir helfen"

    Snowdens Flucht: "Nur Wikileaks wollte mir helfen"

    Die Flucht Edward Snowdens war ein Katz- und Mausspiel zwischen den USA und Wikileaks. Eine ARD-Doku zeigt, wie Julian Assange im Hintergrund die Fäden zog, und die USA auf eine Finte hereinfielen.

    13.01.201559 Kommentare
  1. Palantir: Big Data für NSA, Justiz und Journalisten

    Palantir: Big Data für NSA, Justiz und Journalisten

    Aus einem Prospekt für Investoren geht hervor, was die Produkte der US-Softwarefirma Palantir alles können. Dazu zählen unter anderem die Vorhersage von Straftaten und von Anlagebetrug und die Analyse von Organhandel. Letzteres machen sich dem Bericht zufolge Journalisten zunutze.

    12.01.20156 Kommentare
  2. Internet-Denker Doc Searls: "Im Netz sind wir nackt und Firmen nutzen das aus"

    Internet-Denker Doc Searls: "Im Netz sind wir nackt und Firmen nutzen das aus"

    95 bahnbrechende Thesen über das Internet veröffentlichten die Verfasser des Cluetrain Manifesto vor 15 Jahren. Nun legen sie nach und warnen, dass wir das digitale Wunder zu verlieren drohen. Ein Interview mit Ko-Autor Doc Searls.

    12.01.201534 Kommentare
  3. Kooperation mit CIA: BND erhielt Daten offenbar von MCI

    Kooperation mit CIA: BND erhielt Daten offenbar von MCI

    Nach der Deutschen Telekom ist nun auch der zweite Provider bekannt, den der BND in Deutschland anzapfte. Der Name der Operation wurde vom Spiegel nun korrigiert.

    10.01.20156 Kommentare
  1. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail: Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare
  2. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare
  3. Dual EC DRBG: Die Fehler des Nist

    Dual EC DRBG: Die Fehler des Nist

    RWC2015 Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.

    08.01.20152 Kommentare
  4. Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

    07.01.201516 Kommentare
  5. Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.

    06.01.201557 Kommentare
  6. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung: Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare
  7. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201465 Kommentare
  8. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare
  9. Anonymous: Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Anonymous: Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Unter dem Namen von Anonymous haben Unbekannte möglicherweise rund 13.000 Zugangsdaten - teils inklusive Kreditkarteninformationen - von Angeboten wie Xbox Live, Playstation Network sowie von Pornoseiten veröffentlicht.

    29.12.201441 Kommentare
  10. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare
  11. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare
  12. Absturz der Piraten: Wie viel Internet braucht die Demokratie?

    Absturz der Piraten: Wie viel Internet braucht die Demokratie?

    Mit dem Aufstieg der Piraten schien das Internet als Werkzeug der Demokratie unverzichtbar zu werden. Ist von den hohen Erwartungen an Liquid Democracy, Twitter und Facebook nach dem Niedergang der Partei noch etwas übrig geblieben?

    26.12.2014131 Kommentare
  13. Internet: Nordkorea war stundenlang offline

    Internet: Nordkorea war stundenlang offline

    Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.

    23.12.201441 Kommentare
  14. BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?

    23.12.201421 Kommentare
  15. IT-Bereich: China will ausländische Technik durch eigene ersetzen

    IT-Bereich: China will ausländische Technik durch eigene ersetzen

    Weg mit Microsoft, Cisco und Co., her mit den eigenen Produkten: China plant, ausländische IT-Technik in Behörden und staatlichen Unternehmen durch Produkte chinesischer Hersteller zu ersetzen. Damit verschärft das Land den bereits schwelenden Streit mit ausländischen Anbietern.

    19.12.2014104 Kommentare
  16. Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

    Mobiltelefonie: UMTS-Verschlüsselung ausgehebelt

    Berliner Sicherheitsforscher haben die Verschlüsselung in UMTS-Netzen ausgehebelt. Möglicherweise hat die NSA auf diesem Weg einst das Zweithandy der Kanzlerin überwacht.

    19.12.20146 Kommentare
  17. General vor dem NSA-Ausschuss: Der Feuerwehrmann des BND

    General vor dem NSA-Ausschuss: Der Feuerwehrmann des BND

    Er war die treibende Kraft hinter der Operation Eikonal: Um dem BND zeitgemäßes Know-how und Technik zu besorgen, bot ein Abteilungsleiter der NSA den Zugriff auf den Frankfurter Internetknoten an. Mit einigen Tricks.

    18.12.20145 Kommentare
  18. Netzverschlüsselung: Mythen über HTTPS

    Netzverschlüsselung: Mythen über HTTPS

    Google will HTTP zum unsicheren Protokoll degradieren, der Trend geht zum verschlüsselten Netz. Daran gibt es auch Kritik, doch die beruht oft auf Missverständnissen.

    16.12.2014242 Kommentare
  19. NSA-Generalinspektor: Merkel hat kein Recht auf Privatgespräche

    NSA-Generalinspektor: Merkel hat kein Recht auf Privatgespräche

    Dürfen die USA das Handy von Bundeskanzlerin Merkel abhören? Ein hochrangiger NSA-Vertreter hat sich nun öffentlich zu dieser Praxis bekannt.

    15.12.201485 Kommentare
  20. Kooperation mit CIA: BND zapfte US-Provider in Deutschland an

    Kooperation mit CIA: BND zapfte US-Provider in Deutschland an

    Nicht nur bei der Deutschen Telekom: Um Zugang zu ausländischen Telefonverbindungen in Deutschland zu bekommen, hat der BND auch bei einem US-Anbieter zugegriffen.

    15.12.20140 Kommentare
  21. Merkel abgehört: Wie authentisch ist das Spiegel-Dokument?

    Merkel abgehört: Wie authentisch ist das Spiegel-Dokument?

    Das Nachrichtenmagazin Der Spiegel streitet sich mit dem Generalbundesanwalt Range über die "Abschrift" aus einer NSA-Datenbank. Es wirft ihm "Unaufmerksamkeit und Frust" vor.

    12.12.20145 Kommentare
  22. Snowden-Vernehmung: Verfassungsgericht lehnt Klage der Opposition ab

    Snowden-Vernehmung : Verfassungsgericht lehnt Klage der Opposition ab

    Kein "tauglicher Angriffsgegenstand": Das Bundesverfassungsgericht will im Streit zwischen Opposition, NSA-Ausschuss und Bundesregierung über die Vernehmung Snowdens nicht entscheiden.

    12.12.201410 Kommentare
  23. Generalbundesanwalt: Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt : Spiegel soll NSA-Dokument zu Merkel-Handy hergestellt haben

    Generalbundesanwalt Range hat die Ermittlungen zum Abhören von Bundeskanzlerin Merkel noch nicht eingestellt. Ein zentrales Beweisstück zur NSA-Affäre will er aber nicht seriös bewerten können.

    11.12.201420 Kommentare
  24. Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Mobile Sicherheit: Nokia Security Center in Berlin soll Mobilfunknetze sichern

    Nokia will nach diversen Skandalen die Sicherheit in Mobilfunknetzen verbessern. Einzelne Unternehmen könnten in Zukunft der Bedrohung allein nicht mehr Herr werden, sagt Hans-Jürgen Bill von der Nokia-Geschäftsführung.

    11.12.20140 Kommentare
  25. Internetfreiheit: Minuspunkte für Leistungsschutzrecht in Deutschland

    Internetfreiheit: Minuspunkte für Leistungsschutzrecht in Deutschland

    Im weltweiten Vergleich unterliegt das Internet in Deutschland wenig Verboten. Eine Studie listet mehrere Punkte auf, die den Zugang zu Inhalten und die Rechte der Nutzer einschränken.

    08.12.201429 Kommentare
  26. NSA-Untersuchungsausschuss: Bundesregierung hält US-Strafvorwürfe gegen Snowden geheim

    NSA-Untersuchungsausschuss: Bundesregierung hält US-Strafvorwürfe gegen Snowden geheim

    Das Bundesjustizministerium weigert sich, dem NSA-Untersuchungsausschuss des Parlaments die konkreten Straftatvorwürfe gegen Edward Snowden in den USA zu nennen. Warum, ist auch geheim.

    07.12.201443 Kommentare
  27. Limux: Kopf einziehen und über Verschwörung tuscheln

    Limux: Kopf einziehen und über Verschwörung tuscheln

    Vom Vorzeigeprojekt zum Kritikobjekt: Limux ist in München heftig umstritten. Insider spekulieren über Geheimabkommen mit Microsoft, Missmanagement, Intrigen, Ablenkungsversuche - und darüber, dass ein funktionierendes Linux-Beispielprojekt "sturmreif geschossen" werden soll.

    05.12.2014348 Kommentare
  28. Ex-Telekom-Chef Ricke: Kooperation mit BND war nie ein Thema im Vorstand

    Ex-Telekom-Chef Ricke: Kooperation mit BND war nie ein Thema im Vorstand

    Zwischen Farce und Realsatire: Die Vernehmung des früheren Telekom-Chefs Ricke durch den NSA-Ausschuss brachte zwar wenig Erkenntnisse zur Geheimdienstarbeit, war aber dennoch sehr aufschlussreich.

    05.12.201410 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 5
  4. 6
  5. 7
  6. 8
  7. 9
  8. 10
  9. 11
  10. 12
  11. 13
  12. 14
  13. 15
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #