Abo
1.384 NSA Artikel
  1. Operation Eikonal: NSA wollte die DE-CIX-Daten des BND nicht mehr

    Operation Eikonal: NSA wollte die DE-CIX-Daten des BND nicht mehr

    Der BND ist offenbar sehr daran interessiert gewesen, der NSA Daten vom Internetknoten DE-CIX weiterzuleiten. Der US-Geheimdienst hat jedoch von sich aus die Kooperation beendet. Die SPD verlangt nun Gesetzesänderungen, um solche Weiterleitungen generell zu verbieten.

    08.10.201413 Kommentare
  2. Simko 3: Telekom dementiert Abschaffung des Merkel-Handys

    Simko 3: Telekom dementiert Abschaffung des Merkel-Handys

    Die Geräte sind nicht billig, aber bei den Nutzern unbeliebt: Die Deutsche Telekom will die Kryptohandys Simko 3 - auch als Merkel-Phones oder Merkel-Handys bekannt - weiterhin liefern, könnte auf die Mikrokern-Technik in Zukunft aber verzichten.

    08.10.201412 Kommentare
  3. Operation Eikonal: Daten deutscher Bürger gingen von 2004 bis 2008 an die NSA

    Operation Eikonal: Daten deutscher Bürger gingen von 2004 bis 2008 an die NSA

    Unter dem Decknamen Operation Eikonal hat der BND jahrelang deutsche Daten bewusst vom Frankfurter De-Cix an die NSA weitergeleitet. Außenminister Steinmeier habe der Operation zugestimmt, berichtet die Süddeutsche Zeitung.

    04.10.2014146 Kommentare
  4. Anonymisierung: Tor könnte bald in jedem Firefox-Browser stecken

    Anonymisierung: Tor könnte bald in jedem Firefox-Browser stecken

    Ein großer Browser-Hersteller will den Anonymisierungsdienst Tor fest integrieren. Für die NSA wäre das ein Problem, für Millionen Nutzer der Weg in ein zweites Internet.

    01.10.2014210 Kommentare
  5. Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups

    Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups

    Geheimdienste und IT-Branche sind in den USA eng miteinander verwoben. Während die CIA innovative Startups fördert, gründen immer mehr Ex-NSA-Mitarbeiter eigene Sicherheitsfirmen. Die Grenzen zwischen Staat und Wirtschaft sind oft kaum noch auszumachen.

    26.09.20149 Kommentare
Stellenmarkt
  1. BSH Hausgeräte GmbH, Dillingen
  2. Bosch Sicherheitssysteme GmbH, Hamburg
  3. diva-e Digital Value Excellence GmbH, München
  4. Drachen-Propangas GmbH, Frankfurt am Main


  1. Right Livelihood Award: Alternativer Nobelpreis für Snowden und Guardian-Chef

    Right Livelihood Award: Alternativer Nobelpreis für Snowden und Guardian-Chef

    Der derzeit wohl bekannteste Whistleblower und der Herausgeber des Guardian erhalten den Ehrenpreis des alternativen Nobelpreises. Edward Snowden wird für Mut und Kompetenz ausgezeichnet, Alan Rusbridger für verantwortlichen Journalismus.

    24.09.201413 Kommentare
  2. NSA-Affäre: Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar

    NSA-Affäre: Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar

    Weil die NSA den deutschen Satelliten-Internetbetreiber Stellar ausgespäht haben soll, hat die Staatsanwaltschaft Köln laut Medieninformationen ein Ermittlungsverfahren eingeleitet. Die Behörde ermittle gegen unbekannt.

    21.09.201426 Kommentare
  3. HP Elitepad 1000 G2 im Test: Praktisches Arbeitsgerät dank Zubehör

    HP Elitepad 1000 G2 im Test: Praktisches Arbeitsgerät dank Zubehör

    Das Elitepad 1000 G2 von HP ist eigentlich nur ein durchschnittliches Windows-Tablet mit 10-Zoll-Display und Bay-Trail-Prozessor. Doch durch das viele verfügbare Zubehör soll sich das Tablet dennoch als vielseitiges Arbeitsgerät bewähren. Golem.de hat das getestet.

    21.09.201460 KommentareVideo
  4. Bleep und Ricochet: Chatten ohne Metadaten

    Bleep und Ricochet: Chatten ohne Metadaten

    Nachrichten zu verschlüsseln, schützt nicht komplett vor Überwachung. Die Messenger Bleep und Ricochet setzen auf dezentrale Netzwerke, um auch Metadaten zu verschleiern.

    19.09.20146 Kommentare
  5. Mitbewohner geärgert: Böser Streich mit Facebook-Werbung

    Mitbewohner geärgert: Böser Streich mit Facebook-Werbung

    Facebook ist bekannt für seine zielgenauen Werbeanzeigen. Um seinem neuen Mitbewohner eins auszuwischen, hat ein Computerspezialist so spezifische Banner kreiert, dass er das Streichopfer damit fast in die Paranoia getrieben hat.

    18.09.201476 Kommentare
  1. Treasure Map: Wie die NSA das Netz kartographiert

    Treasure Map: Wie die NSA das Netz kartographiert

    Mit ihrem Programm Treasure Map will die NSA im Netz "jedes Gerät, überall, jederzeit" abbilden. Dazu nutzt sie Traceroute-Server, die auch in Deutschland in "ahnungslosen Rechenzentren" stehen.

    18.09.201419 Kommentare
  2. Imsi-Catcher: Catch me if you can

    Imsi-Catcher: Catch me if you can

    Mit Hilfe von Imsi-Catchern können nicht nur Behörden die Handykommunikation überwachen. Forscher und Sicherheitsexperten entwickeln Warnsysteme für die Spähversuche mit solchen Geräten. Golem.de hat damit das Berliner Regierungsviertel überprüft.
    Von Friedhelm Greis

    17.09.201420 Kommentare
  3. Überwachung in Neuseeland: Snowden und Assange unterstützen Dotcom im Wahlkampf

    Überwachung in Neuseeland: Snowden und Assange unterstützen Dotcom im Wahlkampf

    Ex-NSA-Mitarbeiter Edward Snowden erhebt schwere Vorwürfe gegen die neuseeländische Regierung. Sie soll die Bevölkerung über die Ausspähung angelogen haben, sagte er auf einer Wahlkampfveranstaltung mit Kim Dotcom.

    15.09.201411 Kommentare
  1. Vorratsdatenspeicherung: NSA darf weiter Telefondaten von US-Bürgern sammeln

    Vorratsdatenspeicherung: NSA darf weiter Telefondaten von US-Bürgern sammeln

    Die Vorratsdatenspeicherung in den USA geht weiter. Der Geheimdienst NSA darf nach einem Gerichtsbeschluss weiter massenhaft Telefondaten von amerikanischen Telefonen abgreifen.

    15.09.201412 Kommentare
  2. Snowden-Unterlagen: NSA und GCHQ sollen Zugang zum Netz der Telekom haben

    Snowden-Unterlagen : NSA und GCHQ sollen Zugang zum Netz der Telekom haben

    Laut NSA-Programm Treasure Map sollen NSA und GCHQ Zugangspunkte für die technische Überwachung im Netz der Telekom und von Netcologne betreiben. Diese dienen der "Planung von Computerattacken" und der "Netzwerk-Spionage".

    14.09.201451 Kommentare
  3. Prism-Programm: US-Regierung drohte Yahoo mit täglich 250.000 Dollar Strafe

    Prism-Programm: US-Regierung drohte Yahoo mit täglich 250.000 Dollar Strafe

    Yahoo hat sich zunächst der Aufforderung der US-Regierung zur Weitergabe von Daten widersetzt. Jetzt veröffentlichte Gerichtsdokumente zeigen, mit welch harschen Konsequenzen dem Unternehmen gedroht worden ist.

    12.09.201434 Kommentare
  1. NSA-Ausschuss: Opposition kündigt Klage zu Vernehmung Snowdens an

    NSA-Ausschuss: Opposition kündigt Klage zu Vernehmung Snowdens an

    Die Opposition hat von der Hinhaltetaktik der schwarz-roten Koalition genug. Per Verfassungsklage will sie nun eine Vernehmung Edward Snowdens in Deutschland durchsetzen.

    11.09.201424 Kommentare
  2. Cyborg Unplug: "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Cyborg Unplug: "Es geht nicht um Google Glass. Es geht um die Privatsphäre"

    Sein Geräteblocker Cyborg Plug richte sich nicht nur gegen Google Glass, sagt der Künstler Julian Oliver im Gespräch mit Golem.de. Schon lange beschäftigt er sich mit dem Verlust der Privatsphäre durch elektronische Geräte. Das immense Interesse an dem Skript glasshole.sh und dem daraus entstandenen Produkt hat ihn überrascht.

    10.09.201461 Kommentare
  3. NSA-Ausschuss: Grüne "frustriert und deprimiert" über Schwärzung von Akten

    NSA-Ausschuss: Grüne "frustriert und deprimiert" über Schwärzung von Akten

    In der Sommerpause hat der Bundestagsausschuss sich auf die Akten zur NSA-Affäre stürzen wollen. Zu sehen bekommen haben die Abgeordneten aber nicht das, was sie gehofft haben.

    09.09.201416 Kommentare
  1. Gutachten der Bundesanwaltschaft: Schweiz könnte Snowden freies Geleit gewähren

    Gutachten der Bundesanwaltschaft: Schweiz könnte Snowden freies Geleit gewähren

    Auch die Schweiz ist an den Aussagen von Edward Snowden zur Aufklärung der NSA-Affäre interessiert. Die dortige Bundesanwaltschaft hält eine Garantie für den Whistleblower für möglich.

    08.09.201472 Kommentare
  2. Bundesnachrichtendienst: Nahost-Spionage mit NSA-Systemen

    Bundesnachrichtendienst: Nahost-Spionage mit NSA-Systemen

    Mit Systemen der NSA spioniert der BND laut einem Medienbericht die Kommunikation in Afghanistan und dem Nahen Osten aus. Die Daten werden offenbar mehrere Tage lang gespeichert und gezielt ausgewertet.

    07.09.201416 Kommentare
  3. Silk Road: Wie das FBI den Server trotz Tor lokalisierte

    Silk Road : Wie das FBI den Server trotz Tor lokalisierte

    Hat das FBI mit Hilfe der NSA den Silk-Road-Server in Island ausfindig gemacht? Diese Vorwürfe will die US-Bundespolizei nun entkräftet haben. Die Anonymisierung durch Tor sei leicht auszuhebeln gewesen.

    06.09.201446 Kommentare
  1. Minister-Entscheid: Ehrendoktorwürde für Snowden endgültig abgelehnt

    Minister-Entscheid: Ehrendoktorwürde für Snowden endgültig abgelehnt

    Der Streit um die Ehrendoktorwürde der Uni Rostock für Edward Snowden ist beendet. Der zuständige Minister kann die erforderlichen wissenschaftlichen Leistungen für die Würdigung nicht erkennen.

    03.09.201428 Kommentare
  2. Gesetzentwurf: Bundesdatenschützerin will endlich gegen Firmen durchgreifen

    Gesetzentwurf: Bundesdatenschützerin will endlich gegen Firmen durchgreifen

    "Völlig unzureichend" und "schlicht inakzeptabel" lautet die Kritik am Gesetzentwurf zur Bundesdatenschutzbehörde. Dem schließt sich die Bundesdatenschützerin Voßhoff nun an und stellt sich damit gegen die Bundesregierung.

    02.09.201414 Kommentare
  3. Auslandsspionage: Bundesrechnungshof fordert Geheimdienstreform

    Auslandsspionage: Bundesrechnungshof fordert Geheimdienstreform

    Nicht nur Verfassungsrechtler stören sich an der Auslandsaufklärung deutscher Geheimdienste. Auch der Bundesrechnungshof vermisst gesetzliche Grundlagen und sieht unnötige Ausgaben.

    31.08.20141 Kommentar
  4. Demo gegen Überwachung: "Wo bleiben die deutschen Whistleblower?"

    Demo gegen Überwachung: "Wo bleiben die deutschen Whistleblower?"

    Mehrere tausend Menschen haben in Berlin gegen die Massenüberwachung demonstriert. Redner kritisierten die Vorratsdatenspeicherung und die elektronische Gesundheitskarte - und appellierten an die Geheimdienste selbst.

    31.08.201465 Kommentare
  5. Überwachung: Anleitung für ein demosicheres Handy

    Überwachung: Anleitung für ein demosicheres Handy

    Wer auf eine politische Demonstration geht, kann schnell in eine Funkzellenüberwachung der Polizei geraten oder sein Smartphone gar loswerden. Ein Leitfaden verrät, wie man sich digital auf eine Demo vorbereitet.

    29.08.2014178 Kommentare
  6. Freiheit statt Angst: Breites Bündnis ruft zu Demo gegen Überwachung auf

    Freiheit statt Angst: Breites Bündnis ruft zu Demo gegen Überwachung auf

    Mehr als 80 Organisationen unterstützen in diesem Jahr die Demonstration "Freiheit statt Angst" in Berlin. Sie fordern die Bundesregierung auf, die Grundrechte endlich zu schützen.

    28.08.201416 Kommentare
  7. Cloud-Dienste: Google veröffentlicht erstmals Sicherheitsaudits

    Cloud-Dienste: Google veröffentlicht erstmals Sicherheitsaudits

    Wegen der NSA-Affäre ist das Vertrauen in Cloud-Dienste gesunken. Google setzt dem nun unabhängige Sicherheitsüberprüfungen entgegen. In Deutschland kann sich jeder Dritte vorstellen, seine Daten nur noch online zu speichern.

    28.08.201419 Kommentare
  8. Cybercrime: BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Cybercrime: BKA fordert Gesetze zur Ermittlung von Tor-Nutzern

    Bei den Ermittlungen zu Computerkriminalität hat die Polizei mit Verschlüsselungs- und Anonymisierungstools zu kämpfen. Jeder vierte Nutzer verzichtet inzwischen aus Sicherheitsgründen auf soziale Netzwerke.

    27.08.2014107 Kommentare
  9. Überwachung: NSA hat eigene Suchmaschine gebaut

    Überwachung: NSA hat eigene Suchmaschine gebaut

    Die NSA betreibt offenbar seit Jahren eine Google-ähnliche Suchmaschine, über die Regierungsmitglieder auf Personendaten aus aller Welt zugreifen können. Das geht aus neu veröffentlichten Snowden-Dokumenten hervor.

    26.08.201450 Kommentare
  10. Whistleblower: Chaos Computer Club spendet für Snowden

    Whistleblower: Chaos Computer Club spendet für Snowden

    Der Chaos Computer Club will Whistleblower Edward Snowden in der Auseinandersetzung mit den US-Behörden unterstützen. Der Verein überweist Snowdens Anwaltsteam dazu 36.000 Euro. Auch Chelsea Manning zollt der Verein Respekt.

    26.08.20148 Kommentare
  11. Überwachung: Firmen bieten weltweite Ortung von Handynutzern an

    Überwachung: Firmen bieten weltweite Ortung von Handynutzern an

    Die weltweite Ortung von Personen per Handy können sich nicht nur große Geheimdienste leisten. Provider lassen offenbar auch Überwachungsfirmen auf ihre Netzwerkprotokolle zugreifen.

    25.08.201446 Kommentare
  12. Operation Hacienda: Die Botnets der Geheimdienste

    Operation Hacienda: Die Botnets der Geheimdienste

    Die NSA und das GCHQ gehen nicht gezielt gegen Gegner vor, vielmehr scannen sie mit ihrem Programm Hacienda das gesamte Netz, um über Schwachstellen sogenannte Operational Relay Boxes (ORB) einzurichten. Diese sollen den Datenverkehr der Geheimdienste verschleiern.

    17.08.20148 Kommentare
  13. Spiegel-Bericht: BND hört Nato-Partner Türkei und US-Außenminister ab

    Spiegel-Bericht: BND hört Nato-Partner Türkei und US-Außenminister ab

    Die Empörung ist groß gewesen, als die US-Abhöraktionen in Deutschland und sogar gegen Kanzlerin Merkel bekanntgeworden sind. Jetzt häufen sich Berichte, dass auch der deutsche Geheimdienst gelauscht hat - bei zwei US-Außenministern, vor allem aber wohl beim Nato-Partner Türkei.

    16.08.201441 Kommentare
  14. Bundestrojaner: Software zu Online-Durchsuchung einsatzbereit

    Bundestrojaner : Software zu Online-Durchsuchung einsatzbereit

    Das BKA hat inzwischen ein Programm zur Online-Durchsuchung von Computern entwickelt. Auch bei der Software zur Überwachung von Internetkommunikation gibt es Fortschritte.

    15.08.201454 Kommentare
  15. Safe-Harbour-Abkommen: 30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    Safe-Harbour-Abkommen: 30 US-Firmen sollen Datenschutz bei EU-Bürgern ignorieren

    US-Datenschützer haben sich über 30 Firmen beschwert, die die Regeln des Safe-Harbour-Abkommens nicht einhalten und europäische Daten für unerlaubte Zwecke benutzen sollen. Darunter sind bekannte Marken wie Adobe und AOL.

    14.08.20148 Kommentare
  16. Router-Hersteller: Cisco feuert 6.000 Beschäftigte

    Router-Hersteller: Cisco feuert 6.000 Beschäftigte

    Der Hersteller von Router und Switches führt weitere Massenentlassungen durch. Im Ausland leidet Cisco unter sinkender Nachfrage wegen der Snowden-Enthüllungen.

    14.08.20147 Kommentare
  17. Monstermind: NSA-Programm soll im Cyberkrieg zurückschießen

    Monstermind: NSA-Programm soll im Cyberkrieg zurückschießen

    Die NSA will laut Edward Snowden mit einem geheimen Programm Cyberattacken entdecken und bekämpfen. Der Whistleblower erklärte sich in einem Interview bereit, für seine Enthüllungen ins Gefängnis zu gehen.

    13.08.201420 Kommentare
  18. Historiker Foschepoth: Snowden darf deutschen Boden nicht betreten

    Historiker Foschepoth: Snowden darf deutschen Boden nicht betreten

    Der Historiker Foschepoth ist der Meinung, dass in Deutschland auch US-amerikanisches Recht gilt. Daher werde die Bundesregierung eine Auslieferung von Whistleblower Edward Snowden nach dessen Einreise nicht verhindern.

    11.08.201484 Kommentare
  19. Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Phil Zimmermann: Telkos sollen Kooperation mit Geheimdiensten beenden

    Def Con 22 Der PGP-Erfinder Phil Zimmermann will mit seinem Silent-Circle-Dienst und verschlüsseltem VoIP die Zusammenarbeit der Telekommunikationsunternehmen mit den Geheimdiensten und Regierungen beenden.

    11.08.20140 Kommentare
  20. Keren Elazari: "Hacker sind das Immunsystem des Internets"

    Keren Elazari: "Hacker sind das Immunsystem des Internets"

    Def Con 22 Keren Elazari sieht die Hackercommunity in der Verantwortung, für positive Veränderungen zu sorgen und das Internet sicherer zu machen. Auf Regierungen und multinationale Konzerne könne man sich dabei nicht verlassen.

    11.08.20141 Kommentar
  21. Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Security: Experte rät US-Regierung, alle Sicherheitslücken zu kaufen

    Black Hat 2014 Der Sicherheitsexperte Dan Geer macht radikale Vorschläge, wie Politik und Wirtschaft für mehr Sicherheit im Netz sorgen können. Seine persönliche Maßnahme: Rückzug.

    07.08.201431 Kommentare
  22. Edward Snowden: Russland gewährt drei Jahre Aufenthalt

    Edward Snowden: Russland gewährt drei Jahre Aufenthalt

    US-Whistleblower Edward Snowden kann auf absehbare Zeit in Russland bleiben. Nach Ablauf seines Asyls erhielt er eine mehrjährige Aufenthaltserlaubnis.

    07.08.201425 Kommentare
  23. Mesh-Netzwerke: Wenn das Internet ersetzt wird

    Mesh-Netzwerke: Wenn das Internet ersetzt wird

    Eine Funktion in iOS 7 könnte bald 800.000 mobile Apple-Geräte miteinander verbinden. Sie ermöglicht den Aufbau eines alternativen, von der Infrastruktur des Internets unabhängigen Netzwerks.

    07.08.2014184 Kommentare
  24. TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    TLS: Cookie Clutter und Virtual Host Confusion bedrohen HTTPS

    Black Hat 2014 Antoine Delignat-Lavaud präsentierte auf der Black Hat 2014 mehrere neue Sicherheitsprobleme in HTTPS, die zum Großteil auf bekannten Schwächen basieren. Es sind Ergebnisse eines Forschungsprojekts, das versucht, die Sicherheit von TLS mathematisch zu formalisieren.

    06.08.20148 Kommentare
  25. Datenleck: Weiterer Whistleblower in US-Geheimdiensten

    Datenleck: Weiterer Whistleblower in US-Geheimdiensten

    Neue Enthüllungen über die US-Geheimdienste deuten darauf hin, dass es neben Edward Snowden weitere Quellen für die Berichte gibt. Auch die US-Regierung ist davon überzeugt.

    06.08.201415 Kommentare
  26. Hash-Funktionen: Bösartige SHA-1-Variante erzeugt

    Hash-Funktionen: Bösartige SHA-1-Variante erzeugt

    Forschern gelang es, durch kleine Veränderungen eine Variante der SHA-1-Hashfunktion mit einer Hintertür zu erzeugen. Die Sicherheit von SHA-1 selbst beeinträchtigt das nicht, es lassen sich aber Lehren für die Entwicklung von Algorithmen daraus ziehen.

    06.08.20149 Kommentare
  27. Sicherheitsbedenken: Merkel-Handy könnte künftig von der Telekom kommen

    Sicherheitsbedenken: Merkel-Handy könnte künftig von der Telekom kommen

    Die Bundesregierung überprüft offenbar die Verlässlichkeit Secusmarts nach dem Verkauf an Blackberry: Möglicherweise wird der bis 2015 laufende Vertrag nicht verlängert. Eine Alternative zum Secusmart-Krypto-Smartphone bietet die Deutsche Telekom an.

    03.08.201433 Kommentare
  28. Leere Symbolik: Greenwald lehnt aus Protest Aussage im NSA-Ausschuss ab

    Leere Symbolik: Greenwald lehnt aus Protest Aussage im NSA-Ausschuss ab

    Nach der Sommerpause hat der Snowden-Vertraute Greenwald im NSA-Ausschuss des Bundestags aussagen sollen. Doch er hat abgesagt und kritisiert das Gremium scharf wegen der Weigerung, Snowden in Deutschland zu vernehmen. Eine wirkliche Untersuchung der Vorgänge solle offenbar vermieden werden, um die USA nicht zu verärgern.

    01.08.201427 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 7
  4. 8
  5. 9
  6. 10
  7. 11
  8. 12
  9. 13
  10. 14
  11. 15
  12. 16
  13. 17
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #