Abo
Quelle: Martin Wolf / Golem.de, Social Engineering
Quelle: Martin Wolf / Golem.de

Social Engineering

IT-Sicherheit wird meist mit technischen Details und Sicherheitslücken in Software und Hardware gleichgesetzt, eine Sicherheitslücke wird dabei oft übersehen: der Mensch. Mit einer guten Geschichte, den richtigen Fragen und einer Vorrecherche lassen sich Menschen leichter zur Herausgabe sensibler Daten bewegen, als hinlänglich angenommen wird. Diese Angriffsart wird Social Engineering genannt.

Artikel
  1. Nach Insolvenz: Phishing mit Reisekostenrückerstattung von Thomas Cook

    Nach Insolvenz: Phishing mit Reisekostenrückerstattung von Thomas Cook

    Betrüger nutzen die Insolvenz des Reiseveranstalters Thomas Cook für ihre Zwecke. In Phishing-E-Mails versprechen sie eine komplette Rückerstattung der Reisekosten, sofern die Betroffenen ihre Kreditkarten- und Passdaten übermitteln. Ein Datenleck gab es wohl nicht.

    30.09.20192 Kommentare
  2. Betrug: Kriminelle nutzen Verwirrung um neue Zahlungsrichtlinie

    Betrug: Kriminelle nutzen Verwirrung um neue Zahlungsrichtlinie

    Vielen Kunden ist unklar, was mit der neuen Zahlungsrichtlinie PSD2 auf sie zukommt. Betrüger nutzen die Verwirrung aus, um an Daten und Geld von Paypal- und Bankkunden zu kommen. Die Polizei warnt.

    12.09.201948 Kommentare
  3. Social Engineering: Mit künstlicher Intelligenz 220.000 Euro erbeutet

    Social Engineering: Mit künstlicher Intelligenz 220.000 Euro erbeutet

    Nicht einmal auf die Stimme kann man sich verlassen: Mit Hilfe künstlicher Intelligenz haben Betrüger die Stimme eines CEOs täuschend echt nachgeahmt - und konnten so eine Überweisung veranlassen. Schutz ist schwierig.

    04.09.201912 Kommentare
  4. Amazon Prime Video: Die finale Staffel von Mr. Robot kommt ab Oktober 2019

    Amazon Prime Video: Die finale Staffel von Mr. Robot kommt ab Oktober 2019

    Wie geht die Geschichte um den Hacker Elliot, der Evil Corp. und Mr. Robot aus? Das können Fans der Serie ab Oktober in der finalen Staffel erfahren. In den 13 Episoden sind auch wieder Rami Malek und Christian Slater zu sehen.

    31.08.201929 KommentareVideo
  5. Social Engineering: Die unterschätzte Gefahr

    Social Engineering: Die unterschätzte Gefahr

    Die größten Schwachstellen in technischen Systemen sind bis heute Menschen. Social Engineers machen sich ihre Sorglosigkeit zunutze - und finden auf sozialen Netzwerken alles, was sie für einen erfolgreichen Angriff brauchen.
    Von Moritz Tremmel

    01.08.201923 Kommentare
Stellenmarkt
  1. BHS Corrugated Maschinen- und Anlagenbau GmbH, Weiherhammer
  2. NTI Kailer GmbH, Villingen-Schwenningen, Wendlingen, Lahr
  3. MEPA- Pauli und Menden GmbH, Bonn
  4. Bundesinstitut für Risikobewertung, Berlin


  1. Hacking: Youtube verwarnt Kanal mit Anleitungen zu IT-Sicherheit

    Hacking: Youtube verwarnt Kanal mit Anleitungen zu IT-Sicherheit

    Ein Kanal, der Anleitungen zum Aufspüren von Sicherheitslücken gab, bekam von Youtube eine Verwarnung. Auch wenn diese mittlerweile zurückgenommen wurde, sieht die IT-Security-Community darin eine Gefahr.

    04.07.201952 Kommentare
  2. Online-Banking: In 150 Tagen verlieren die TAN-Zettel ihre Gültigkeit

    Online-Banking: In 150 Tagen verlieren die TAN-Zettel ihre Gültigkeit

    Zum 14. September 2019 wird ein wichtiger Teil der Zahlungsdiensterichtlinie 2 (PSD2) für die meisten Girokonto-Kunden mit Online-Zugang umgesetzt. Die meist als indizierte TAN-Liste ausgegebenen Transaktionsnummern können dann nicht mehr genutzt werden.
    Von Andreas Sebayang

    17.04.2019342 Kommentare
  3. Sicherheit: Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Sicherheit: Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Passwort vergessen? Kein Problem, viele Anbieter machen es Nutzern leicht, ihr Passwort zurückzusetzen - und damit auch Kriminellen. Wir haben uns angesehen, wie leicht es ist, mit der Funktion an Daten zu gelangen oder ein E-Mail- oder Social-Media-Konto zu übernehmen.
    Eine Analyse von Moritz Tremmel

    25.02.201987 Kommentare
  4. Quadrigacx: Kryptomarktbesitzer tot, 137 Millionen Dollar unerreichbar

    Quadrigacx: Kryptomarktbesitzer tot, 137 Millionen Dollar unerreichbar

    Der Inhaber einer Kryptowährungsbörse ist plötzlich gestorben. Er hinterlässt verschlüsselte Festplatten mit Währung im Wert von 137 Millionen US-Dollar. Allerdings wusste nur er das Passwort.

    04.02.2019134 Kommentare
  5. IT-Sicherheit: Banken nutzen verschlüsselte PDFs als Sicherheitsplacebo

    IT-Sicherheit: Banken nutzen verschlüsselte PDFs als Sicherheitsplacebo

    Wer würde schon einen Haustürschlüssel von außen an die Türklinke hängen, nachdem er die Tür abgeschlossen hat? Die Idee ist absurd, doch einige Banken bieten ein solches Verfahren ihren Kunden als E-Mailverschlüsselung an.

    12.12.2018104 Kommentare
  1. Job-Porträt Cyber-Detektiv: "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

    Job-Porträt Cyber-Detektiv: "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"

    Online-Detektive müssen permanent löschen, wo unvorsichtige Internetnutzer einen digitalen Flächenbrand gelegt haben. Mathias Kindt-Hopffer hat Golem.de von seinem Berufsalltag erzählt.
    Von Maja Hoock

    06.11.201889 KommentareAudio
  2. Security: Hacker erlangen Zugriff auf Gentoo-Code in Github

    Security: Hacker erlangen Zugriff auf Gentoo-Code in Github

    Der Quellcode der Linux-Distribution Gentoo könnte kompromittiert sein: Das Entwicklerteam berichtet von einem Hack der gesamten Github-Organisation, in der Repositories abgelegt sind. Davon unberührt sein sollen die Backup-Dateien, die das Team auf eigener Infrastruktur hostet.

    29.06.201817 Kommentare
  3. Windows: Bluescreen per USB-Stick - Microsoft unternimmt nichts

    Windows: Bluescreen per USB-Stick - Microsoft unternimmt nichts

    Wegen eines Bugs kann ein manipuliertes NTFS-Image auf USB-Sticks zu einem Bluescreen führen. Betroffen sind Windows-Betriebssysteme und auch das aktuelle April 2018 Update. Das Problem: Microsoft wird den Fehler vorerst nicht beheben, da hierfür ein physischer Zugang zum Gerät erforderlich ist.

    16.05.201867 Kommentare
  1. Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken

    Security-Umfrage: Zwei Drittel der Befragten könnten ihre Firma hacken

    Bei einer Umfrage auf der RSA-Konferenz 2018 scheinen viele Unternehmen die IT-Sicherheit zu vernachlässigen. Gut ein Viertel der Befragten hat keine Zeit für das Patchen kritischer Bugs, während 71 Prozent sagen, sie könnten ihr eigenes Unternehmen hacken.

    11.05.201812 Kommentare
  2. Security: Iranische Hacker erlangen Daten von 23 deutschen Unis

    Security: Iranische Hacker erlangen Daten von 23 deutschen Unis

    Wissenschaftliche Dokumente und Dissertationen: Iranische Hacker haben Zugang zu Daten von mehreren deutschen wissenschaftlichen Instituten erhalten. Die Spur führt zum Mabna-Institut in Teheran - eine Einrichtung, die bereits öfter in den Medien auftauchte.

    20.04.201847 Kommentare
  3. Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

    Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

    Was passiert, nachdem ein Unternehmen gehackt wurde - und welche Mechanismen werden dafür genutzt? Das Sicherheitsunternehmen F-Secure hat Zahlen des eigenen Incident-Response-Teams veröffentlicht und stellt fest: Besonders im Gaming-Sektor und bei Behörden gibt es gezielte Angriffe.

    25.02.20183 Kommentare
  1. BeA: Bundesrechtsanwaltskammer stellt Zahlungen an Atos ein

    BeA: Bundesrechtsanwaltskammer stellt Zahlungen an Atos ein

    Der Softwaredienstleister Atos und damit indirekt auch dessen Partner Governikus werden laut Medienberichten von der Bundesrechtsanwaltskammer nicht mehr für das Besondere elektronische Anwaltspostfach bezahlt. Die mit Sicherheitsproblemen behaftete Lösung für Anwälte soll umfassend geprüft werden.

    10.01.201818 Kommentare
  2. Kryptowährungen: Von Tulpen, Berg- und Talfahrten

    Kryptowährungen: Von Tulpen, Berg- und Talfahrten

    Ein enormer Kursanstieg und grundlegende Reformen: 2017 ist in Bezug auf Bitcoin aufregend gewesen. Legitimität hat die virtuelle Währung als Ware an Chicagoer Handelsbörsen erhalten. Die zunehmende Verbreitung von Kryptowährungen und damit einhergehende Betrügereien alarmieren jedoch die Finanzaufsichten.
    Eine Analyse von Jörg Thoma

    02.01.201895 KommentareVideoAudio
  3. Spionage: Chinas Geheimdienste kommen per LinkedIn

    Spionage: Chinas Geheimdienste kommen per LinkedIn

    Pekings Spione nutzen für die Kontaktanbahnung offenbar vermehrt soziale Netzwerke wie Xing und LinkedIn, indem sie andere Mitglieder mit gefälschten Profilen ansprechen. Mehr als 10.000 solcher Kontaktversuche habe es bei deutschen Staatsbürgern gegeben, warnt der Bundesverfassungsschutz.

    11.12.20175 Kommentare
  1. Kryptowährung: 4.700 Bitcoin von Handelsplattform Nicehash gestohlen

    Kryptowährung: 4.700 Bitcoin von Handelsplattform Nicehash gestohlen

    Es soll ein "hochprofessioneller Angriff mit fortgeschrittenem Social Engineering" gewesen sein: Der Handelsplattform Nicehash wurden Bitcoin im Wert von knapp 64 Millionen US-Dollar gestohlen. Nutzer sollen ihre Passwörter ändern.

    07.12.201753 KommentareVideo
  2. Jessica Barker im Interview: "Die Kriminellen sind bessere Psychologen als wir"

    Jessica Barker im Interview: "Die Kriminellen sind bessere Psychologen als wir"

    Deepsec Unternehmen, die ihre IT vor Angriffen schützen wollen, sollten sich Rat aus der Soziologie und der Psychologie holen, sagt die Unternehmensberaterin Jessica Barker. Im Interview erklärt sie auch, warum Security-Experten optimistischer über Sicherheitstechnologien sprechen sollten.
    Ein Interview von Hauke Gierow

    28.11.201734 Kommentare
  3. MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    MacOS High Sierra: MacOS-Keychain kann per App ausgelesen werden

    Der Sicherheitsforscher Patrick Wardle hat demonstriert, dass Apples Keychain unter MacOS mit einer App komplett ausgelesen werden kann. Diese muss aber zunächst an Apples Gatekeeper vorbei.

    26.09.20173 Kommentare
  1. Justin Liverman: Cracka With Attitude muss fünf Jahre in Haft

    Justin Liverman: Cracka With Attitude muss fünf Jahre in Haft

    Die US-Behörden verstehen offenbar keinen Spaß, wenn ihre eigenen Mitarbeiter bedroht und belästigt werden. Ein Mitglied von Crackas With Attitude ist verurteilt worden, weil er an der Operation gegen führende Geheimdienstkreise beteiligt war.

    12.09.201726 Kommentare
  2. Malware: Der unvollständige Ransomware-Schutz von Windows 10 S

    Malware: Der unvollständige Ransomware-Schutz von Windows 10 S

    Windows 10 S soll vor Ransomware schützen - sagt Microsoft. Einem Sicherheitsforscher gelang es trotzdem, innerhalb weniger Stunden Zugriff auf Systemprozesse zu bekommen.

    26.06.201731 KommentareVideo
  3. Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    Staatstrojaner: Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

    0-Days werden deutlich seltener für gezielte Angriffe eingesetzt, als oft gedacht. In einem aktuellen Fall ist aber genau dies geschehen: Staatliche Hacker und Kriminelle nutzten eine Sicherheitslücke in Word aus, um den Finfisher-Trojaner zu installieren.

    13.04.201712 KommentareVideo
  4. NSO Group: Pegasus-Staatstrojaner für Android entdeckt

    NSO Group: Pegasus-Staatstrojaner für Android entdeckt

    Nach der iOS-Version des Staatstrojaners Pegasus haben Sicherheitsforscher auch eine Version für Android gefunden. Diese nutzt keine Zero-Day-Exploits und kann auch ohne vollständige Infektion Daten übertragen.

    04.04.20175 Kommentare
  5. Girocard: Skimming-Rekord in den USA trotz EMV-Einführung

    Girocard: Skimming-Rekord in den USA trotz EMV-Einführung

    Skimming bleibt in den USA ein verbreitetes Problem: Trotz der Einführung von Europay Mastercard Visa (EMV) gehen die Betrugsfälle nicht zurück, sondern nehmen sogar zu. Schuld daran ist auch die gute Verfügbarkeit der benötigten Hardware.

    03.04.201719 Kommentare
  6. Geldautomaten: Banken bereiten Abschied von EC-Karten vor

    Geldautomaten: Banken bereiten Abschied von EC-Karten vor

    Was kann da schon schiefgehen? Banken erproben derzeit Systeme, bei denen Kunden ihre EC-Karte durch ein Smartphone ersetzen, um Geld am Automaten zu bekommen. Die ersten Sicherheitsprobleme gibt es bereits.

    14.02.2017402 KommentareVideo
  7. Delegated Recovery: Facebook will Passwort-Wiederherstellung revolutionieren

    Delegated Recovery: Facebook will Passwort-Wiederherstellung revolutionieren

    Wer den Zugang zu seinem Github-Account verliert, kann sich künftig mit einem von Facebook bereitgestellten Token einloggen. Die interessante Funktion soll den Namen Delegated Recovery tragen und untermauert Facebooks Anspruch, die digitale Schaltzentale der Nutzer zu werden.

    31.01.201713 Kommentare
  8. Malware: Gmail blockiert Jscript-Anhänge

    Malware: Gmail blockiert Jscript-Anhänge

    Wer künftig Javascript-Inhalte per Gmail versenden will, muss auf alternative Wege ausweichen. Ab Mitte Februar wird es nicht mehr möglich sein, auf direktem Wege .js-Dateien mit Gmail-Nutzern auszutauschen.

    26.01.201731 Kommentare
  9. Norton Download Manager: Sicherheitslücke ermöglicht untergeschobene DLLs

    Norton Download Manager: Sicherheitslücke ermöglicht untergeschobene DLLs

    Ausgerechnet das Installationsprogramm für eine Antivirussoftware hat ein Sicherheitsproblem. Angreifer könnten Symantec-Nutzern darüber manipulierte DLL-Dateien unterschieben.

    24.01.20174 Kommentare
  10. Crackas with Attitude: Hacker bedrohten Familien von US-Regierungsbeamten

    Crackas with Attitude: Hacker bedrohten Familien von US-Regierungsbeamten

    Ein Mitglied der Gruppe Crackas with Attitude hat sich vor Gericht schuldig bekannt, den CIA-Chef und andere hochrangige US-Regierungsmitarbeiter per Social Engineering angegriffen zu haben. Nach dem Hack ging die Gruppe in geschmackloser Weise auch gegen die Familien der Opfer vor.

    10.01.201724 Kommentare
  11. Filesharing: Hacker erbeuten Sourcecode von Mega.nz

    Filesharing: Hacker erbeuten Sourcecode von Mega.nz

    Mehrere Gbyte an Quellcode und einige Admin-Zugänge wurden bei dem von Kim Dotcom gegründeten Dienst Mega.nz kopiert. Nach Angaben des Unternehmens sind keine Nutzerdaten betroffen.

    18.11.201625 Kommentare
  12. Alte PHP-Versionen: Wenn deine Sicherheitssoftware dich verwundbar macht

    Alte PHP-Versionen : Wenn deine Sicherheitssoftware dich verwundbar macht

    Deepsec 2016 Sicherheitssoftware macht die Nutzer sicherer - zumindest in der Theorie. Sicherheitsforscher haben gravierende Sicherheitslücken in einer Firewall-Suite von Kerio aufgedeckt - inklusive einer sechs Jahre alten PHP-Version.
    Von Hauke Gierow

    17.11.201614 Kommentare
  13. Browser Locker: Ransomware späht Social-Media-Profile aus

    Browser Locker: Ransomware späht Social-Media-Profile aus

    Ein neue Ransomware durchsucht die Festplatten der Nutzer nach Hinweisen, um eine individuelle Erpressungsbotschaft zu generieren. Auch auf dem Gerät hinterlegte Social-Media-Profile werden genutzt, um Nutzer zur Zahlung zu bewegen.

    16.11.20167 Kommentare
  14. Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren

    Backup-Strategie: Krankenhaus konnte Ransomware-Angriff abwehren

    Immer wieder wurde der Betrieb von Krankenhäusern im Jahr 2016 durch Ransomware gestört. Eine Spezialklinik in Großbritannien hatte Glück im Unglück - und konnte mit einer Backup-Strategie größeren Schaden abwenden.

    06.11.201693 Kommentare
  15. Social Engineering: Steam-Malware kommt mit Fake-Flash

    Social Engineering: Steam-Malware kommt mit Fake-Flash

    Immer wieder werden gehackte Steam-Accounts genutzt, um Malware zu verbreiten. In einem aktuellen Fall wird Nutzern per Social Engineering ein falsches Flash-Update untergeschoben, das dann eine Fernwartungssoftware installiert.

    07.10.20169 Kommentare
  16. Hack von CIA-Direktor: FBI nimmt zwei Hacker fest

    Hack von CIA-Direktor: FBI nimmt zwei Hacker fest

    Nach dem Hack des AOL-Accounts von CIA-Direktor John Brennan hat das FBI knapp ein Jahr später zwei Verdächtige verhaftet. Beide Verdächtige machten schwere Fehler, die letztlich zu ihrer Festnahme führten.

    09.09.20169 Kommentare
  17. Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.
    Eine Analyse von Tim Philipp Schäfers und Sebastian Neef

    23.08.201639 Kommentare
  18. Samsung Pay: Mit kopierten Tokens einkaufen

    Samsung Pay: Mit kopierten Tokens einkaufen

    Auf der Defcon hat ein Hacker verschiedene Angriffsszenarien gegen den Bezahldienst Samsung Pay vorgestellt, mit denen auf fremde Rechnung eingekauft werden kann. Samsung widerspricht einigen der Darstellungen, räumt aber Schwächen ein.

    10.08.20162 Kommentare
  19. Botnet: Necurs kommt zurück und bringt Locky millionenfach mit

    Botnet: Necurs kommt zurück und bringt Locky millionenfach mit

    Locky ist zurück. Vor wenigen Wochen war mit dem zugehörigen Botnetz auch die Infrastruktur der Ransomware verschwunden. Die Kriminellen haben der Ransomware zudem neue Funktionen zur Verschleierung hinzugefügt.

    24.06.201622 Kommentare
  20. Apple: Mysteriöse Lücke in Airport-Router gepatcht

    Apple: Mysteriöse Lücke in Airport-Router gepatcht

    Der Airport-Router und Time-Capsule von Apple haben offenbar Probleme mit bestimmten DNS-Anfragen. Die Sicherheitslücke wurde jetzt geschlossen, möglicherweise konnten Angreifer das Netzwerk der Nutzer kompromittieren.

    21.06.20168 Kommentare
  21. Manipulierte Nachrichten: Sicherheitslücke im Facebook-Messenger

    Manipulierte Nachrichten: Sicherheitslücke im Facebook-Messenger

    Hacker konnten Nachrichten manipulieren und Nutzern gefälschte, bösartige Links unterschieben. Die Sicherheitslücke betrifft Facebooks Messenger-App und die Browserversion des Chats.

    07.06.20164 Kommentare
  22. Security-Studie: Mit Schokolade zum Passwort

    Security-Studie: Mit Schokolade zum Passwort

    Biete Schokolade, suche Passwort: Statt mühsam mit Viren und Trojanern lassen sich viele Menschen einfach mit Schokolade zur Herausgabe ihrer Kennwörter bewegen - noch dazu freiwillig.

    25.05.201675 Kommentare
  23. Google: Safe-Browsing-API soll schneller und mobiler werden

    Google: Safe-Browsing-API soll schneller und mobiler werden

    In der Version 4 wird Googles Safe-Browsing-API responsiv: Auf Smartphones soll sie sich anders verhalten als auf dem Desktop. Damit sollen Ressourcen gespart werden. Auch ein Referenzclient wurde veröffentlicht.

    23.05.20163 Kommentare
  24. Security: Wie Betrüger Apple Pay missbrauchen können

    Security: Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare
  25. Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen

    Safe-Browsing-Projekt: Google will Social-Engineering-Anzeigen stoppen

    Kriminelle Banden versuchen immer wieder, Passwörter und andere persönliche Informationen von Nutzern zu entwenden oder Malware auf deren Rechnern zu installieren - unter anderem mit gefälschten Werbeanzeigen. Google will jetzt mit einer Vorschaltseite dagegen vorgehen.

    04.02.20161 Kommentar
  26. Safe Browsing: Chrome für Android warnt vor schädlichen Internetseiten

    Safe Browsing: Chrome für Android warnt vor schädlichen Internetseiten

    Mit einem Update der Play Services bringt Google seinen Schutz vor potenziell schadbringenden Internetseiten jetzt auch für die Android-Version des Chrome-Browsers. Bei der Übertragung der Datenbanken setzt Google auf lokale Besonderheiten und eine starke Datenkomprimierung.

    09.12.20159 Kommentare
  27. Chimera-Trojaner: Bitcoins, oder der Erpresser veröffentlicht private Daten

    Chimera-Trojaner: Bitcoins, oder der Erpresser veröffentlicht private Daten

    Die Polizei in Niedersachsen hat einen Erpresser-Trojaner entdeckt, der die Daten erst ver- und dann wieder entschlüsselt. Zumindest behaupten das die Erpresser. Die Entschlüsselung soll allerdings in aller Öffentlichkeit geschehen. Private Fotos könnten damit in falsche Hände geraten.

    07.11.201552 Kommentare
  28. Wikileaks: Angeblich E-Mails des CIA-Direktors veröffentlicht

    Wikileaks: Angeblich E-Mails des CIA-Direktors veröffentlicht

    Die Adressen von Freunden des CIA-Direktors John Brennan sind jetzt für jedermann nachvollziehbar - Wikileaks hat mehrere Dokumente veröffentlicht, die aus dem E-Mail-Account des CIA-Direktors stammen sollen. Brennan hatte seinen privaten AOL-Account offenbar auch für dienstliche Zwecke genutzt.

    22.10.20152 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #