+43 699 / 18199463
office@itexperst.at

NSA versucht Tor zu knacken – mit wenig Erfolg

Berichten zufolge soll die NSA mithilfe von Sicherheitslücken des Webbrowsers Firefox versucht haben, die von Tor anonymisierten Kommunikationen im Netz unter Beobachtung zu stellen. Diese Gefahr gab schon Edward Snowden anhand seiner bekannten Dokumente zu bedenken. Allerdings habe die NSA laut des nun an die Öffentlichkeit gelangten Reports Probleme, den verschlüsselten Service Tor aufzubrechen. Auch ein Sicherheitsexperte bestätigt, dass die […]

mehr erfahren

NSA-Direktor Keith Alexander verteidigt Datensammlungspraktiken

Ein amerikanisches Überwachungsgericht hat die Anzahl der von der NSA gesammelten Telefon-Daten im Kampf gegen den Terrorismus nicht limitiert, so die Aussage des NSA-Direktors General Keith Alexander. Weiter bestätigt er, dass seine Organisation im Interesse der nationalen Sicherheit vorhat, alle amerikanischen Telefongesprächs-Aufzeichnungen in einer sogenannten „lock box“ zu speichern. Speicherlimit sei hierfür nicht vorgesehen. Er glaube, es sei im besten […]

mehr erfahren

Die US-Regierung verlangt den Kodierungsschlüssel des E-Mail-Anbieters Lavabit

Der E-Mail-Anbieter Lavabit hat eine geheime Verfügung des Geheimgerichtes FISC erhalten, in der er zur Herausgabe von Informationen aufgefordert wurde. Insbesondere sollte Lavabit Kommunikationsdaten der Benutzer an die Regierung übergeben sowie eine Kopie der kryptographischen Schlüssel, die genutzt werden, um das Web, Instant-Messages und den E-Mail-Verkehr abzusichern. Kurz zuvor hatte der ehemalige NSA-Mitarbeiter Edward Snowden, der zur Veröffentlichung geheimster Unterlagen beigetragen […]

mehr erfahren

Wirbel um das Bundeskanzler-Handy von Angela Merkel

Das Nachrichten Magazin „Spiegel“ hatte aufgrund einer Recherche den Verdacht gegenüber der Bundesregierung geäußert, dass Angela Merkels Handy von der NSA ausspioniert wurde. Die Experten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und des Bundesnachrichtendienstes (BND) hatten daraufhin aufgrund einer Plausibilitätsprüfung einen „verdichteten Verdacht“, dass die Spionage über einen längeren Zeitraum stattgefunden haben muss. Hierzu soll auch ein entsprechender […]

mehr erfahren

NSA verbessert interne Sicherheitskontrollen, um Datenlecks zu verhindern

Die NSA hat weitere Schritte unternommen, um weitere Datenlecks wie die von Edward Snowden zu verhindern. Laut einem Bericht wird der Geheimdienst seine geheimen Daten und Dokumente zukünftig mit digitalen Kennzeichnungen versehen, um nur speziellen Analysten den Zugriff zu ermöglichen. Die Kennzeichnung wird der NSA auch dabei helfen herauszufinden, was die Angestellten mit den Daten anstellen, zu denen sie Zugang […]

mehr erfahren

Wie ist Snowden an alle diese Daten gekommen?

Offenbar hat die US-Regierung Schwierigkeiten, genau herauszufinden, welche Daten Edward Snowden entwendet hatte, während er als Angestellter des Vertragspartners Booz Allen Hamilton für die NSA tätig war. Er war wohl sorgfältig genug, keine Spuren zu hinterlassen, indem er elektronische Protokolle löschte oder sie einfach umging. Snowden arbeitete von Honolulu aus über einen sogenannten Thin-Client wie beispielsweise VDI-in-a-Box der Firma Citrix. […]

mehr erfahren

Verbot von Gmail in indischer Regierung

Die indische Regierung wird Berichten zufolge seine Mitarbeiter in Kürze auffordern, bei offizieller Korrespondenz nicht mehr den E-Mail-Anbieter Gmail zu verwenden. Dies soll dem Schutz von geheimen Regierungsdaten dienen. Die Regierung plant, die knapp 500.000 Mitarbeiter der Regierung in einem Brief über das Verbot zu informieren. Statt Anbietern mit Providern in den USA sollen die Beschäftigen einen E-Mail-Service nutzen, der […]

mehr erfahren

Knackt NSA Internetverschlüsselung?

Laut den von Edward Snowden an die Öffentlichkeit gelangten Dokumenten hat die amerikanische Regierung in den letzten vier Jahren mehr als US $ 10 Milliarden für ein  Consolidated Cryptologic Programm ausgegeben. Dieses Programm mit dem Codenamen Bullrun war eines der größten Geheimnisse der NSA. Nur wenige Mitarbeiter hatten davon Kenntnis. Ziel des Programms ist es, in kommerzielle Verschlüsselungssysteme Hintertüren einzubauen […]

mehr erfahren

NSA überwacht Internet-Router

Laut den Dokumenten, die dank Edward Snowden an die Öffentlichkeit gelangt sind, hatte es die NSA auch auf Internet-Router abgesehen. Computer von Privatpersonen waren nur bei aktuellen Anlässen im Fokus der NSA. War ein solcher nicht gegeben, überwachte der Geheimdienst Internet-Router. Unter dem Codenamen ‚Genie‘ hat sich die NSA auf fremde Internet-Router und Netzwerke gehackt, um Konversationen abzuhören und zu […]

mehr erfahren

NSA zahlt Millionen für Technologie-Firmen-Einwilligung zu PRISM

Obwohl führende US-Technologie-Firmen ihre wissentliche Beteiligung am Überwachungsprogramm PRISM stets zurückweisen, zeigen kürzlich veröffentlichte Dokumente, dass sie ganz eng mit der NSA zusammengearbeitet haben. Medienberichten zufolge belegen Originalauszüge aus NSA-Dokumenten die Beteiligung von Internet-Unternehmen wie Microsoft, Yahoo, Google, Facebook, AOL, Skype, YouTube, Apple sowie PalTalk und Dropbox an PRISM. Die Firmen hätten Millionen US-Dollar für ihre Kooperation bekommen. Die Zahlungen […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen