Abo
Anzeige
National Security Agency (NSA)
1.358 NSA Artikel
  1. NSA-Überwachung: Obama bittet Deutsche um Vertrauensvorschuss

    NSA-Überwachung: Obama bittet Deutsche um Vertrauensvorschuss

    Beim Treffen zwischen US-Präsident Obama und Bundeskanzlerin Merkel spielte die NSA-Affäre keine große Rolle. Beide Politiker verwiesen auf die Notwendigkeit der Geheimdienstzusammenarbeit.

    10.02.201584 Kommentare

  1. Bundesnachrichtendienst: Warum der Unions-Obmann im NSA-Ausschuss wirklich aufhört

    Bundesnachrichtendienst  : Warum der Unions-Obmann im NSA-Ausschuss wirklich aufhört

    In einer anderen Funktion war der CDU-Obmann im NSA-Ausschuss von Agenten des BND umgeben. Das war selbst für den glühenden Verteidiger der NSA zu viel.

    09.02.201511 Kommentare

  2. GCHQ-Drohung gegen Ausschuss: Schweigen im Auftrag ihrer Majestät

    GCHQ-Drohung gegen Ausschuss: Schweigen im Auftrag ihrer Majestät

    Eine Drohung des britischen GCHQ belastet die Arbeit des NSA-Ausschusses. Die Aufklärung der Geheimdienstaktivitäten soll nach dem Willen der Abgeordneten aber nicht darunter leiden, dass es ein unklares Datenleck gibt.

    07.02.201515 Kommentare

Anzeige
  1. Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Britisches Gericht: Datensammlung des GCHQ verstößt gegen Menschenrechte

    Das britische Gericht Investigatory Powers Tribunal hat entschieden, dass die Datensammlung über britische Bürger der vergangenen Jahre gegen die Menschenrechte verstößt.

    06.02.201523 Kommentare

  2. Operation Glotaic: Die totale Blockade im NSA-Ausschuss

    Operation Glotaic: Die totale Blockade im NSA-Ausschuss

    Die Verweigerung von Auskünften im NSA-Ausschuss des Bundestags hat eine neue Dimension erreicht. Nun werden nicht einmal Details bestätigt, die seit Wochen in der Presse stehen. Die rechtlichen Grundlagen von Abhöraktionen bleiben zudem unklar.

    05.02.201511 Kommentare

  3. Kooperation mit BND: NSA-Ausschuss empört über Drohungen des GCHQ

    Kooperation mit BND: NSA-Ausschuss empört über Drohungen des GCHQ

    Der britische Geheimdienst GCHQ soll versucht haben, sich in die Arbeit des NSA-Ausschusses einzumischen. Die Abgeordneten sind verärgert. Auch über das Vorgehen der Bundesregierung.

    05.02.201542 Kommentare

  1. Überwachung: NSA soll Daten von Ausländern nach fünf Jahren löschen

    Überwachung  : NSA soll Daten von Ausländern nach fünf Jahren löschen

    Das Weiße Haus will die Überwachung ausländischer Regierungschefs durch die NSA offenbar schärfer kontrollieren. Auch sollen die Daten ausländischer Bürger nicht mehr unbegrenzt gespeichert werden.

    03.02.201515 Kommentare

  2. Peering: Telekom will am DE-CIX peeren

    Peering: Telekom will am DE-CIX peeren

    Die Telekom will den DE-CIX nutzen. Das Datenvolumen könne sich so verzwanzigfachen. Dort greift der BND auf die Daten zu und tauscht sie mit der NSA.

    02.02.201520 Kommentare

  3. Die Woche im Video: Autonome Autos, Spionageprogramme und Werbelügen

    Die Woche im Video: Autonome Autos, Spionageprogramme und Werbelügen

    Golem.de-Wochenrückblick Sieben Tage, viele Meldungen - und ein guter Überblick: Im Video-Wochenrückblick fassen wir jeden Samstag die wichtigsten Ereignisse der Woche zusammen.

    31.01.201522 KommentareVideo

  1. Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Spionagesoftware: NSA-Programm Regin zwei Jahre im Kanzleramt aktiv

    Das kürzlich recht eindeutig dem US-Geheimdienst NSA zugeordnete Schnüffelprogramm Regin blieb einem Bericht des Spiegel zufolge mindestens zwei Jahre lang unentdeckt. So lange soll es den Rechner einer Kanzleramtsmitarbeiterin ausspioniert haben.

    30.01.201537 Kommentare

  2. Massenüberwachung: BND speichert 220 Millionen Telefondaten - jeden Tag

    Massenüberwachung: BND speichert 220 Millionen Telefondaten - jeden Tag

    Der Auslandsgeheimdienst sammelt in großem Stil Metadaten und liefert sie an die NSA. Das erfuhr Zeit Online. Die Amerikaner nutzen solche Daten zum Töten.

    30.01.201582 Kommentare

  3. Operation Eikonal: Telekom sieht sich als Abschleppdienst des BND

    Operation Eikonal: Telekom sieht sich als Abschleppdienst des BND

    Trotz rechtlicher Bedenken hat die Telekom bei der Überwachung des Frankfurter Netzknotens mitgemacht. Der zuständige Jurist bemühte dazu im NSA-Ausschuss eine ungewöhnliche Konstruktion.

    29.01.201510 Kommentare

  1. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Certify and go  : BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

    29.01.20157 Kommentare

  2. Snowden-Auslieferung: Regierung lässt NSA-Ausschuss weiter abblitzen

    Snowden-Auslieferung: Regierung lässt NSA-Ausschuss weiter abblitzen

    Die Bundesregierung stellt sich in Sachen Snowden weiter stur. Der NSA-Ausschuss hält deren Argumente für "nicht nachvollziehbar" und verlangt die Herausgabe eines US-Schreibens.

    29.01.201516 Kommentare

  3. Spionage: Kanadischer Geheimdienst überwacht Sharehoster

    Spionage: Kanadischer Geheimdienst überwacht Sharehoster

    Sharehoster wie Rapidshare oder Sendspace werden vom kanadischen Geheimdienst überwacht und die Resultate mit der NSA und dem GCHQ abgeglichen. Die Agenten halten Ausschau nach verdächtigen Dokumenten und Videos. Sie müssen aber viel aussortieren.

    28.01.201522 Kommentare

  1. Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Spionagesoftware: Kaspersky enttarnt Regin als NSA-Programm

    Code des Trojaners Regin findet sich auch in den Dokumenten von Edward Snowden. Damit dürfte der Urheber der Cyberwaffe eindeutig feststehen.

    27.01.201544 Kommentare

  2. Spionage oder Imageaufwertung?: Deutsche Behörden nennen es Social Media Intelligence

    Spionage oder Imageaufwertung?: Deutsche Behörden nennen es Social Media Intelligence

    Nutzerdaten bei Facebook und Twitter auszuwerten, wird als Social Media Intelligence bezeichnet. Deutsche Behörden kennen den Begriff - legen ihn aber unterschiedlich aus.
    Von Stephan Humer

    26.01.201512 Kommentare

  3. IMHO: Zertifizierungen sind der falsche Weg

    IMHO: Zertifizierungen sind der falsche Weg

    In Firmware versteckte Malware ist ein Problem, Zertifizierungen dürften aber kaum dagegen helfen. Wer vertrauenswürdige Firmware möchte, muss offene Quellen, transparente Audits und reproduzierbare Buildprozesse fordern.

    26.01.201567 Kommentare

  4. Google-Chef: Eric Schmidt sieht schon wieder das Ende des Internets

    Google-Chef: Eric Schmidt sieht schon wieder das Ende des Internets

    Erst durch die NSA, nun durch das Internet der Dinge - Eric Schmidt meint, dass das Internet irgendwann verschwinden könnte. Auf dem Weltwirtschaftsforum von Davos formulierte er dabei eine Vision, die - womöglich unbewusst - den Sinn des dritten Clarkeschen Gesetzes zitierte.

    23.01.201562 Kommentare

  5. Videochat: Kim Dotcom stellt verschlüsselten Megachat vor

    Videochat: Kim Dotcom stellt verschlüsselten Megachat vor

    Der Gründer von Megaupload und des Nachfolgers Mega hat seine angekündigte neue Chatsoftware vorgestellt. Megachat verspricht Ende-zu-Ende-Verschlüsselung und ist noch in der Beta-Phase.

    22.01.201569 Kommentare

  6. Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Crypto Wars 2.0: De Maizière und EU wollen Recht auf Entschlüsselung

    Kehren die Crypto Wars der Neunzigerjahre zurück? Weltweit fordern Regierungen das Verbot von Verschlüsselungsprogrammen oder die Herausgabe von Schlüsseln, um den Terrorismus zu bekämpfen.

    21.01.2015216 Kommentare

  7. IMHO: Sichert Firmware endlich nachprüfbar ab!

    IMHO: Sichert Firmware endlich nachprüfbar ab!

    Trauen Sie noch ihrer Hardware? Weil Sie brav Updates installieren, nur Originalsoftware sowie Virenscanner verwenden und auch sonst vorsichtig sind? Das hilft alles nicht mehr, denn in Firmware vergrabene Malware ist nach neuen NSA-Dokumenten kein Gerücht mehr. Die Hardwarehersteller haben das jahrzehntelang verschlafen.

    21.01.201579 Kommentare

  8. Zu viele Krisen: Unions-Obmann im NSA-Ausschuss hört auf

    Zu viele Krisen: Unions-Obmann im NSA-Ausschuss hört auf

    Zum zweiten Mal wirft ein Unions-Politiker im NSA-Ausschuss hin. Kiesewetter hatte zuletzt mit merkwürdigen Twitter-Äußerungen Aufsehen erregt und die Arbeit der Geheimdienste stets vehement verteidigt.

    20.01.201513 Kommentare

  9. F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    F-Secure: Bios-Trojaner aufzuspüren, ist "fast aussichtslos"

    Weil die Antivirenhersteller keine Muster von Regierungs-Malware haben, die PC-Komponenten auf Firmware-Ebene infiziert, können sie diese kaum entdecken. Mikko Hypponen von F-Secure sieht vor allem die Hardwarehersteller in der Pflicht.

    20.01.201552 Kommentare

  10. Verschlüsselung: Neue Angriffe auf RC4

    Verschlüsselung: Neue Angriffe auf RC4

    Zwei Forscherteams kündigen unabhängig voneinander an, bald neue Angriffe gegen den RC4-Verschlüsselungsalgorithmus vorzustellen. Knapp ein Prozent der Webserver setzt immer noch ausschließlich auf RC4.

    20.01.201522 Kommentare

  11. Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Snowden-Unterlagen: NSA entwickelt Bios-Trojaner und Netzwerk-Killswitch

    Beim Angriff auf kritische Infrastruktur für die digitale Kriegsführung setzt der US-Geheimdienst NSA auch auf Manipulation von Hardware auf technisch niedrigster Ebene. Die Agenten arbeiten seit Jahren an Software, die Festplatten, SSDs und Mainboards direkt infizieren kann.

    19.01.2015101 Kommentare

  12. Exdatenschützer Schaar: Telekom könnte sich strafbar gemacht haben

    Exdatenschützer Schaar: Telekom könnte sich strafbar gemacht haben

    Der Exdatenschutzbeauftragte Peter Schaar fordert rechtliche Grundlagen und Kontrollen für alle Geheimdienstaktivitäten. Verschiedene Theorien und Definitionen des BND lehnte er in einer Vernehmung durch den NSA-Ausschuss ab.

    16.01.20157 Kommentare

  13. Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Hidden Services: Die Deanonymisierung des Tor-Netzwerks

    Das Tor-Netzwerk: Dort tummeln sich Whistleblower, Aktivisten, politisch Verfolgte, aber auch Drogenhändler oder Pädophile. Alle wollen dort aus unterschiedlichen Motiven ihre Anonymität bewahren. Es gibt aber Zweifel an der Effektivität der Anonymisierung.
    Von Jörg Thoma

    16.01.201591 Kommentare

  14. Operation Eikonal: Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Operation Eikonal: Telekom verweigert öffentliche Aufklärung zu BND-Kooperation

    Die Telekom windet sich vor dem NSA-Ausschuss bei konkreten Fragen zur Zusammenarbeit mit dem BND für die Operation Eikonal. Offenbar gab es eine generelle Anordnung, die Wünsche zum Abhören von Transitleitungen zu erfüllen.

    15.01.20157 Kommentare

  15. Silk Road: Der Broker aus dem Deep Web

    Silk Road: Der Broker aus dem Deep Web

    15 Monate nach dem Ende des Onlineschwarzmarkts Silk Road beginnt der Prozess gegen den mutmaßlichen Betreiber. Eine zentrale Frage: Hat das FBI illegal Server gehackt?

    13.01.201532 Kommentare

  16. Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Überwachung: FBI nimmt sich immer mehr NSA-Daten

    Nicht nur die US-Geheimdienste nutzen ausgiebig die von der NSA gesammelten Daten. Trotz einer erfolgreichen Klage hält die US-Regierung aber viele Details dazu weiter geheim.

    13.01.20153 Kommentare

  17. Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    Snowden-Unterlagen: Digitale Selbstschussanlage der NSA gegen DDoS-Attacken

    In der NDR-Dokumentation "Schlachtfeld Internet" hat Edward Snowden ein bisher unbekanntes Programm der NSA beschrieben. Damit sollen DDoS-Angriffe auf die USA automatisch beantwortet werden. Treten dabei Fehler auf, könnte das Snowden zufolge Menschenleben kosten.

    13.01.201538 Kommentare

  18. Snowdens Flucht: "Nur Wikileaks wollte mir helfen"

    Snowdens Flucht: "Nur Wikileaks wollte mir helfen"

    Die Flucht Edward Snowdens war ein Katz- und Mausspiel zwischen den USA und Wikileaks. Eine ARD-Doku zeigt, wie Julian Assange im Hintergrund die Fäden zog, und die USA auf eine Finte hereinfielen.

    13.01.201559 Kommentare

  19. Palantir: Big Data für NSA, Justiz und Journalisten

    Palantir: Big Data für NSA, Justiz und Journalisten

    Aus einem Prospekt für Investoren geht hervor, was die Produkte der US-Softwarefirma Palantir alles können. Dazu zählen unter anderem die Vorhersage von Straftaten und von Anlagebetrug und die Analyse von Organhandel. Letzteres machen sich dem Bericht zufolge Journalisten zunutze.

    12.01.20156 Kommentare

  20. Internet-Denker Doc Searls: "Im Netz sind wir nackt und Firmen nutzen das aus"

    Internet-Denker Doc Searls: "Im Netz sind wir nackt und Firmen nutzen das aus"

    95 bahnbrechende Thesen über das Internet veröffentlichten die Verfasser des Cluetrain Manifesto vor 15 Jahren. Nun legen sie nach und warnen, dass wir das digitale Wunder zu verlieren drohen. Ein Interview mit Ko-Autor Doc Searls.

    12.01.201534 Kommentare

  21. Kooperation mit CIA: BND erhielt Daten offenbar von MCI

    Kooperation mit CIA: BND erhielt Daten offenbar von MCI

    Nach der Deutschen Telekom ist nun auch der zweite Provider bekannt, den der BND in Deutschland anzapfte. Der Name der Operation wurde vom Spiegel nun korrigiert.

    10.01.20156 Kommentare

  22. E-Mail: Wie Dark Mail die Metadaten abschaffen will

    E-Mail: Wie Dark Mail die Metadaten abschaffen will

    Auch aus verschlüsselten E-Mails lässt sich vieles ablesen: Die Metadaten verraten, wer mit wem in Kontakt steht. Ein Team aus renommierten Experten will das ändern.

    09.01.201582 Kommentare

  23. FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI: Sony-Hacker sollen "schlampig" geworden sein

    FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten.

    08.01.201515 Kommentare

  24. Dual EC DRBG: Die Fehler des Nist

    Dual EC DRBG: Die Fehler des Nist

    RWC2015 Sehr ehrlich äußert sich John Kelsey von der US-Standardisierungsbehörde über die Probleme des Nist. Sie haben vermutlich dazu geführt, dass die NSA einen kompromittierten Standard durchsetzen konnte. Das Nist will aus den Fehlern lernen.

    08.01.20152 Kommentare

  25. Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    Handyüberwachung: FBI nutzt Imsi-Catcher ohne richterlichen Beschluss

    In den vergangenen Monaten häuften sich Berichte über den Einsatz von Imsi-Catchern in den USA. Die US-Bundespolizei FBI räumte ein, die Geräte häufig ohne richterlichen Beschluss zu benutzen.

    07.01.201516 Kommentare

  26. Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Internet im Flugzeug: Gogo benutzt gefälschte SSL-Zertifikate für Youtube

    Eine Google-Managerin hat nicht schlecht gestaunt, als ihr im Flugzeug ein falsches SSL-Zertifikat für Youtube angeboten worden ist. Provider Gogo begründet dies mit Traffic-Management.

    06.01.201557 Kommentare

  27. Verschlüsselung: Die NSA-Attacke auf VPN

    Verschlüsselung: Die NSA-Attacke auf VPN

    Wie sehr sich die NSA für die Infiltrierung von VPNs interessiert, zeigen umfangreiche Dokumente, die jetzt veröffentlicht worden sind. Mit aktueller Verschlüsselung hat der Geheimdienst aber Probleme.

    29.12.201414 Kommentare

  28. Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    Neue Snowden-Dokumente: Was die NSA unter Fingerspitzengefühl versteht

    31C3 Der Spiegel hat 44 neue Dokumente der Geheimdienste NSA und GCHQ aus dem Fundus von Edward Snowden veröffentlicht. Sie zeichnen ein noch genaueres Bild des Ansatzes, alles über jeden wissen zu wollen - und zeigen auch, dass die Spione an guter Verschlüsselung fast verzweifeln.

    29.12.201465 Kommentare

  29. Cyberwaffe: NSA-Tool Regin im Kanzleramt entdeckt

    Cyberwaffe  : NSA-Tool Regin im Kanzleramt entdeckt

    Die Spionagewaffe Regin hat es in die Spitze der Bundesregierung geschafft. Eine Mitarbeiterin soll eine grundlegende Sicherheitsregel missachtet haben.

    29.12.201468 Kommentare

  30. Anonymous: Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Anonymous: Zugangsdaten von Spiele- und Pornoseiten veröffentlicht

    Unter dem Namen von Anonymous haben Unbekannte möglicherweise rund 13.000 Zugangsdaten - teils inklusive Kreditkarteninformationen - von Angeboten wie Xbox Live, Playstation Network sowie von Pornoseiten veröffentlicht.

    29.12.201441 Kommentare

  31. Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    Online-Votings: Sichere Verfahren frühestens in Jahrzehnten verfügbar

    31C3 Estland setzt seit Jahren auf elektronische Abstimmungsverfahren. Diese könnten auf lange Sicht keine Sicherheit garantieren, warnen US-Forscher.

    28.12.201437 Kommentare

  32. Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Cyberwaffe: Attacke auf EU-Kommission wohl mit NSA- und GCHQ-Tool Regin

    Bei einer großen Cyberattacke auf die EU-Kommission im Jahr 2011 wurde höchstwahrscheinlich die Cyberwaffe Regin verwendet, hat das BSI dem Spiegel bestätigt. Das Programm wird britischen und US-Geheimdiensten zugeordnet.

    28.12.201410 Kommentare

  33. Absturz der Piraten: Wie viel Internet braucht die Demokratie?

    Absturz der Piraten: Wie viel Internet braucht die Demokratie?

    Mit dem Aufstieg der Piraten schien das Internet als Werkzeug der Demokratie unverzichtbar zu werden. Ist von den hohen Erwartungen an Liquid Democracy, Twitter und Facebook nach dem Niedergang der Partei noch etwas übrig geblieben?

    26.12.2014131 Kommentare

  34. Internet: Nordkorea war stundenlang offline

    Internet: Nordkorea war stundenlang offline

    Nordkorea war fast zehn Stunden lang vom Internet getrennt. Ob es sich um eine Vergeltungsmaßnahme der USA für die Angriffe auf Sony Pictures handelt, ist unklar.

    23.12.201441 Kommentare

  35. BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    BSI-Kryptohandys: Kaum Anschluss unter dieser Nummer

    Die Geräte sind angeblich sehr sicher und gewiss sehr teuer. Doch weil die vom BSI zertifizierten Kryptohandys viele Nachteile haben, liegen sie häufig in den Schubladen. Muss das so sein?

    23.12.201421 Kommentare


  1. Seite: 
  2. 1
  3. 4
  4. 5
  5. 6
  6. 7
  7. 8
  8. 9
  9. 10
  10. 11
  11. 12
  12. 13
  13. 14
Anzeige

Verwandte Themen
intelexit, NSA-Ausschuss, Monkeyshoulder, Operation Glotaic, BND-Affäre, Operation Eikonal, Glenn Greenwald, Edward Snowden, Shadow Broker, Geheimdienste, Prism, GCHQ, BND, Regin

RSS Feed
RSS FeedNSA

Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige