Verstoß gegen europäische Datenschutzbestimmungen? Die Entscheidung des Europäischen Gerichtshofs könnte wegweisend in Bezug auf die Übermittlung personenbezogener Daten in die USA sein. Der österreichische Jurist Max Schrems wirft dem ...

Verstoß gegen europäische Datenschutzbestimmungen? Die Entscheidung des Europäischen Gerichtshofs könnte wegweisend in Bezug auf die Übermittlung personenbezogener Daten in die USA sein. Der österreichische Jurist Max Schrems wirft dem ...
Der Softwarekonzern dementiert eine Verbindung zur NSA. SAP-CEO McDermott bezeichnet die Gerüchte als von "einigen Medien" konstruiert. Für die Zusammenarbeit mit Behörden habe SAP in Ländern wie den USA eigene Tochterunternehmen gegrü ...
Hätte die Bundesregierung den Whistleblower aufgenommen, hätten die USA Informationen über potentielle Terroranschläge in Deutschland zurückgehalten. Das räumt Vizekanzler Gabriel gegenüber dem Journalisten Glenn Greenwald ein.
GCHQ darf auch ohne eine Gefahr für die Sicherheit oder ein Anzeichen auf eine Straftat Abhöraktionen starten. Das zeigt ein Gerichtsdokument über die Befugnisse des Geheimdienstes. Das "verdachtslose Hacking" müsse ein Ende haben, so ...
Justizminister Heiko Maas erklärt, dass die Regierung keinen Alleingang plane. Berlin warte auf eine "belastbare Aussage" der EU-Kommission zur Vorratsdatenspeicherung. Allerdings führe Maas Gespräche mit Innenminister de Maizière.
Neben Messengern kann das Schadprogramm auch Browser sowie Office-Programme ausspähen. Sicherheitsforscher bezeichnen Babar als fortschrittliche Malware. Sie stammt vermutlich vom französischen Geheimdienst.
Neue Snowden-Dokumente: NSA und GCHQ stehlen aus dem Netzwerk von Gemalto die Schlüssel für die Mobilfunkverschlüsselung. Damit sind sie in der Lage, unbemerkt Telefone abzuhören. Die Geheimdienste gründeten für den Angriff eine gemein ...
Für das Messen von Besucher- und Verkehrsströme stellt der Datenanbieter INRIX jetzt eine neue Plattform bereit. Damit lassen sich im großen Stil aus Mobil- und GPS-Daten Bewegungsmuster von Smartphone-Nutzern auswerten.
Telekommunikationsfirmen sollen dem Nachrichtendienst CSE Zugang zu den Downloads ermöglichen. Angeblich stehen bei Operation Levitation 102 Gratis-Filehoster unter Beobachtung. Es sind unter anderem Rapidshare, Sendspace und Megauploa ...
Spezialsoftware: Wie Snowdens Anwalt mitteilt nutzt der Whistleblower nur "ein einfaches Telefon". Eine angebliche Spionagesoftware auf dem iPhone soll sich aus der Ferne aktivieren lassen.
Sie befanden sich unter insgesamt 70.000 bei einem Testlauf binnen zehn Minuten abgegriffenen E-Mails und wurden offenbar aufgrund bestimmter Regeln durch die Werkzeuge des GCHQ gefiltert. Zu den betroffenen Medien gehörten BBC, Guard ...
Dokumente von Whistleblower Edward Snowden legen dar, dass der Geheimdienst 2012 nicht in der Lage war TrueCrypt zu entschlüsseln. Dafür hat die NSA seit 2011 Zugriff auf Microsofts Skype. Auch das Mitlesen eines Facebook-Chats sei nur ...
Die Malware soll auf einem PC einer hochrangigen Mitarbeiterin des Bundeskanzleramts gefunden worden sein. Wie die Bild berichtet befand sich Regin auf einem USB-Stick, den das Opfer auf einem privaten Computer genutzt hat.
Kurz vor Weihnachten hat die NSA die Bilanz der Überwachungsmaßnahmen veröffentlicht. Dies hat die American Civil Liberties Union mit einer Klage erzwungen. Die NSA kommentiert, sie "schützt die Privatsphäre und die Bürgerrechte, währe ...
Im Rahmen der CeBIT Global Conferences konnte die Deutsche Messe Edward Snowdens journalistischer Partner als Redner gewinnen. Greenwald will mit seinem Vortrag neue Impulse für die Diskussion um Regierungszugriffe auf Firmendaten lief ...
Über ein großangelegtes Programm sollen die USA nicht nur Carrier-Netze, sondern sogar Mobilfunk-Standardisierungsgremien ausspähen, um über Verschlüsselungstechnologien informiert zu sein.
Nach Stockholm hat es Edward Snowden nicht geschafft. Daher erhält er den alternativen Nobelpreis in Abwesenheit. Mit ihm gemeinsam ehrt die Right Livelihood Award Stiftung den Journalisten Alan Rusbridger.
Die Apache Software Foundation hostet in Zukunft das Traffic-Optimierungsprogramm Nifi. Nicht zum ersten Mal macht die NSA Software quelloffen. Der Geheimdienst hat bereits SELinux und die NoSQL-Datenbank Accumulo entwickelt.
Staatliche Spionagesoftware? Symantec warnt vor der Malware Regin. Sie verfügt über eine Tarnfunktion und ähnelt dem Schadprogramm Stuxnet. Unter anderem zählen Regierungen und Telekommunikationsanbieter zu den Zielen.
Rund 7,5 Millionen Euro für Spähaufträge: Der britische Festnetzprovider Cable & Wire soll regelmäßig Millionenbeträge vom Geheimdienst GCHQ erhalten haben. Gegen die Vorwürfe wehrt sich der Mutterkonzern Vodafone. An dessen Darstellun ...
Das Open Source Programm Dekt soll vor allem Menschenrechtlern, Journalisten oder Regimekritikern dabei helfen sich vor Überwachung zu schützen. Das Programm identifiziert lediglich bekannte Überwachungstechnologien, eliminiert diese a ...
Das Spionagetool namens "APT28" hat die Sicherheitsfirma FireEye entdeckt. Die Malware soll von russischsprachigen Hackern entwickelt worden sein. Seit sieben Jahren nutzen Angreifer das Tool gegen US-Rüstungsfirmen sowie Regierungsnet ...
Das geht aus einem Bericht des UN-Sonderbeauftragten für die Terrorismusbekämpfung hervor. Demnach verstoße die Internet-Überwachung gegen den UN-Zivilpakt. Dieser schützt Bürger unter anderem vor "rechtswidrigen Eingriffen in ihr Priv ...
Die Agenten sollen unter anderem Kryptographiesschlüssel stehlen. Die NSA sabotiert zudem mit dem Programm Tarex Netzwerke und Geräte in Deutschland. Dokumenten von Edward Snowden zufolge sind auch China und Südkorea betroffen.
Die zuständige Tochter Trust2Core will die Telekom dem NDR zufolge auflösen. Nur 600 Krypto-Handys konnten verkauft werden. Geplant waren 2500 Geräte. Die Smartphones des Konkurrenten Secusmart sind in den Ministerien beliebter.
Wie das Tor-Projekt berichtet, führt es bereits seit längerer Zeit Gespräche über eine Zusammenarbeit. Bislang heißt es, man wolle mit einem Browseranbieter kooperieren, der einen Marktanteil von 10 bis 20 Prozent erreicht. Dies trifft ...
In einem offenen Brief an US-Präsident Obama hat sich Cisco-CEO John Chambers vehement über versteckte Eingriffe beklagt, die die NSA offenbar an Netzwerk-Equipment vorgenommen hat, das an Kunden seines Unternehmens verschickt wurde. C ...
2010 hatten etwa 1000 Ermittler von 23 Behörden Zugriff auf ICREACH. Dazu zählen auch FBI und die Drogenfahndung DEA. Über eine "Google-artige" Schnittstelle können sie unter anderem nach Telefonnummern suchen sowie sämtliche Anrufe in ...
Das behauptet Whistleblower Edward Snowden. MonsterMind soll demnach in der Lage sein, automatisch Angriffe aus dem Ausland zu neutralisieren. Dafür entwickelt die NSA Algorithmen, die gefährlichen von normalem Internettraffic untersch ...
TAILS, eine Distribution mit besonderen Anonymisierungs-Features, leidet an einem Leck, das die Identität eines Nutzers preisgeben kann.