+43 699 / 18199463
office@itexperst.at

Google-Ingenieure verärgert wegen NSA- und GCHQ-Schnüffeleien

Google hat kürzlich damit begonnen, den Datenverkehr zwischen seinen Datenzentren zu verschlüsseln. Grund hierfür waren veröffentliche Geheimdokumente, die aufzeigten, dass die NSA und der britische Geheimdienst GCHQ (Government Communications Headquarters) die internen Glasfaserverbindungen zwischen Google-Datenzentren in einer Datengewinnungs-Operation, genannt MUSCULAR, gezielt angezapft hatte. Google hatte die Daten bisher nicht verschlüsselt, da es sich um internen Datenverkehr handelte. Der leitende Google-Vorsitzende […]

mehr erfahren

Yahoo wird Datenverkehr zwischen Datenzentren verschlüsseln

Yahoo-Firmenchefin Marissa Mayer gab bekannt, dass ihr Unternehmen den gesamten internen Datenverkehr zwischen den Datenzentren bis März 2014 verschlüsseln wird. Die Ankündigung folgte aufgrund von Enthüllungen, dass die NSA unverschlüsselte interne Datenverbindungen verschiedener großer Hightech-Unternehmen angezapft hatte. Mayer schrieb: „Yahoo hat weder der NSA noch irgendeiner anderen Regierungsbehörde jemals Zugang zu seinen Datenzentren gegeben“. Yahoo plant zudem, SSL auf allen […]

mehr erfahren

Keine Verschlüsselung von Server-zu-Server-Datenverkehr in Microsoft-Cloud

Ein Microsoft-Geschäftsführer sagte gegenüber Mitgliedern des Europa-Parlaments, dass das Unternehmen seinen Server-zu-Server-Datenverkehr in der Cloud nicht verschlüsselt. Man überprüfe derzeit jedoch die internen Sicherheitssysteme. Microsoft hätte aber einen direkten Zugang zu seinen Servern nicht erlaubt. Die Enthüllung über den unverschlüsselten Datenverkehr zwischen den Microsoft-Servern folgt kurz nach der Veröffentlichung von Dokumenten, die andeuten, dass die NSA und der GCHQ mithilfe […]

mehr erfahren

Britische Regierung manipulierte Linkedln und Slashdot Profile

Laut durch Edward Snowden an die Öffentlichkeit geratener Dokumente hat das Kommunikationszentrum der britischen Regierung (Government Communications Headquarters, GCHQ) die Internetseiten von Linkedln und Slashdot manipuliert. Dadurch konnte auf Computern von bestimmten Ingenieuren, die für weltweite Roaming-Anbieter in Europa arbeiten, Malware installiert werden. Insbesondere ist das belgische Telekommunikationsunternehmen Belgacom und dessen Tochterunternehmen Opfer dieser Cyberangriffe geworden. Sobald das Schadprogramm auf […]

mehr erfahren

Kontroverse Technologie in Cisco-Produkten?

Die kontroverse kryptografische Technologie, bekannt als Dual EC DRBG und mutmaßliche Hintertür für die NSA, ist in einigen der Cisco-Produkten als Teil von deren Code-Bibliotheken aufgetaucht. Aber Cisco sagt hierzu, die Technologie könne gar nicht verwendet werden, da es standardmäßig eine andere Verschlüsselung verwendet, die nicht entschlüsselt werden kann. Dual EC DRBG oder Dual Elliptic Curve Deterministic Random Bit Generator […]

mehr erfahren

Die schlauen Geheim-Server der NSA

In seinem Blog beschreibt Bruce Schneier, dass die NSA im Internet geheime Server mit dem Codenamen FOXACID unterhält, die sich in andere Computer einhacken können. Diese Server liefern eine exzellente Demonstration darüber, wie die NSA ihr Risikomanagement angeht. FOXACID funktioniert folgendermaßen: In dem Moment, in dem die NSA eines ihrer Opfer in die Falle auf einem dieser Server gelockt hat, […]

mehr erfahren

NSA versucht Tor zu knacken – mit wenig Erfolg

Berichten zufolge soll die NSA mithilfe von Sicherheitslücken des Webbrowsers Firefox versucht haben, die von Tor anonymisierten Kommunikationen im Netz unter Beobachtung zu stellen. Diese Gefahr gab schon Edward Snowden anhand seiner bekannten Dokumente zu bedenken. Allerdings habe die NSA laut des nun an die Öffentlichkeit gelangten Reports Probleme, den verschlüsselten Service Tor aufzubrechen. Auch ein Sicherheitsexperte bestätigt, dass die […]

mehr erfahren

NSA-Direktor Keith Alexander verteidigt Datensammlungspraktiken

Ein amerikanisches Überwachungsgericht hat die Anzahl der von der NSA gesammelten Telefon-Daten im Kampf gegen den Terrorismus nicht limitiert, so die Aussage des NSA-Direktors General Keith Alexander. Weiter bestätigt er, dass seine Organisation im Interesse der nationalen Sicherheit vorhat, alle amerikanischen Telefongesprächs-Aufzeichnungen in einer sogenannten „lock box“ zu speichern. Speicherlimit sei hierfür nicht vorgesehen. Er glaube, es sei im besten […]

mehr erfahren

Die US-Regierung verlangt den Kodierungsschlüssel des E-Mail-Anbieters Lavabit

Der E-Mail-Anbieter Lavabit hat eine geheime Verfügung des Geheimgerichtes FISC erhalten, in der er zur Herausgabe von Informationen aufgefordert wurde. Insbesondere sollte Lavabit Kommunikationsdaten der Benutzer an die Regierung übergeben sowie eine Kopie der kryptographischen Schlüssel, die genutzt werden, um das Web, Instant-Messages und den E-Mail-Verkehr abzusichern. Kurz zuvor hatte der ehemalige NSA-Mitarbeiter Edward Snowden, der zur Veröffentlichung geheimster Unterlagen beigetragen […]

mehr erfahren

Wirbel um das Bundeskanzler-Handy von Angela Merkel

Das Nachrichten Magazin „Spiegel“ hatte aufgrund einer Recherche den Verdacht gegenüber der Bundesregierung geäußert, dass Angela Merkels Handy von der NSA ausspioniert wurde. Die Experten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Bundesnachrichtendienstes (BND) hatten daraufhin aufgrund einer Plausibilitätsprüfung einen „verdichteten Verdacht“, dass die Spionage über einen längeren Zeitraum stattgefunden haben muss. Hierzu soll auch ein entsprechender […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen