34 Prozent ergreifen sogar aktiv Maßnahmen, um ihre Daten vor der Regierung zu schützen. 17 Prozent ändern ihre Privatsphäre-Einstellungen in…
Die Stiftung hinter Wikipedia wirft dem US-Auslandsgeheimdienst und dem US-Justizministerium vor, mit der massenhaften Internet-Überwachung die Grundrechte von Bürgern und…
Fast die Hälfte aller Unternehmen in Deutschland nutzt Cloud-Computing. Alledings plant ein Drittel keine Einsatz der Technologie. Sicherheitsbedenken bremsen eine…
Der NSA-Whistleblower soll per Video-Livestream zugeschaltet werden. Zusammen mit dem Investigativ-Journalisten Glenn Greenwald wird er sich auf der Messe in…
Das Krypto-Blackberry des Ausschussvorsitzenden wird beim Bundesamt für Sicherheit in der Informationstechnik (BSI) untersucht. Der Bundestagsausschuss und seine Mitglieder wurden…
Angeblich hatten die Geheimdienste auch Zugriff auf sogenannte OTA-Schlüssel. Sie erlauben die Installation von Updates "Over the Air" ohne Wissen…
Diebstähle waren höchstens in Einzelfällen möglich und betrafen dann ausschließlich 2G-Netze. Vier der zwölf von The Intercept genannten Netzbetreiber sind…
Bei einem Vortrag in Washington betonte Mike Rogers, dass solche Backdoors keine Gefahr für die Privatsphäre darstellten und keine Verschlüsselung…
Dann wären die Überwachungsprogramme noch weniger etabliert gewesen. Eine Rücknahme einmal bewilligter Sonderrechte ist Snowden zufolge immer schwierig. Er lobte…
Bisher kann es keinen Bezug zwischen früheren Angriffsversuchen und dem Einbruch der Geheimdienste feststellen. EU-Politiker fordern unter anderem von der…
Aus dem Netzwerk von Gemalto entwendeten sie die Schlüssel für die Mobilfunkverschlüsselung. Das geht aus einem 2010 erstellten Dokument aus…
Dem Urteil zufolge haben die Kläger keine Rechtsgrundlage nachgewiesen. Zudem sieht der Richter durch die Klage "Staatsgeheimnisse" bedroht, die eine…
"Gelegentlich" sollte man "nicht das Schlimmste annehmen". Schließlich seien die USA seit 70 Jahren ein verlässlicher Partner Deutschlands. "Wir arbeiten…
Der aus den Unterlagen von Edward Snowden stammende Quelltext Qwerty ist einer Analyse von Kaspersky zufolge für den Einsatz innerhalb…
Eine vorinstallierte "Spezialsoftware" lässt sich seinem Anwalt zufolge aus der Ferne aktivieren. Eine Interaktion mit einem Nutzer ist nicht erforderlich.…
Der Geheimdienst überwacht nordkoreanische Hacker per Malware. Die Netze Nordkoreas hat die NSA mithilfe von Südkorea und anderen Verbündeten kompromittiert.…
Stand November 2010 ließen sich durch Synchronisierung mit einem kompromittierten Rechner auch alle Daten des Smartphones auslesen. Bisher waren nur…
Die Abteilung Tailored Access Operation betreibt Programme für die gezielte "Zerstörung gegnerischer Computer". Sie lassen sich gegen Strom- und Wasserwerke,…
Dies galt laut neuen Unterlagen zumindest 2012. Zugriff auf Microsofts Skype steht der NSA demnach seit Anfang 2011 zur Verfügung.…
Dies hat die American Civil Liberties Union erzwungen. Die Dokumente enthalten diverse Missbrauchsfälle. Die NSA kommentiert, sie "schützt die Privatsphäre…