Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
twickelt und wir haben es jetzt in 4000 Computer eingebaut. Es wird im nächsten Jahr in weitere Geräte installiert, sodass Ferrari rundum abgedeckt ist.“Der Russe weiß, dass der Kampf gegen die Hacker -Angriffe ein Wettlauf mit der Zeit ist:„Ich habe nicht viel Ahnung von der Formel 1. Für mich ist es wichtig, das Rennen in der Cyberwelt zu gewinnen“Seit der weltweite Datenklau um PRISM, NSA
ss Ferrari rundum abgedeckt ist.“Der Russe weiß, dass der Kampf gegen die
Hacker-Angriffe ein Wettlauf mit der Zeit ist:„Ich habe nicht viel Ahnung von deBild Zeitung
ür mich ist es wichtig, das Rennen in der Cyberwelt zu gewinnen“Seit der weltweite Datenklau um PRISM, NSA und Edward Snowden die Welt erschüttert, ist klar: Kaum einer ist mehr vor Abhör- oder Hacker -Attacken sicher. Kaspersky: „Wir sind mitten in einem Cyber-Krieg, wo die Attacken heftiger und die Viren bösartiger werden als je zuvor. Computer sind generell verletzbar, egal wo sie sind, in
owden die Welt erschüttert, ist klar: Kaum einer ist mehr vor Abhör- oder
Hacker-Attacken sicher. Kaspersky: „Wir sind mitten in einem Cyber-Krieg, wo dieBild Zeitung
Empfänger, Betreff und andere Metadaten übertragen. Für einen Geheimdienst sind das wichtige Informationen: "Wer wann mit wem kommuniziert hat, wird in aller Regel zuerst ausgewertet", sagt der Hacker Andreas Bogk, der sich viel mit IT-Sicherheit beschäftigt. Ebenso ist es möglich, die Cloud-Speicherdienste etwa von Microsoft und Google zu nutzen, ohne dass eine Behörde wie die NSA sieht, w
t wem kommuniziert hat, wird in aller Regel zuerst ausgewertet", sagt der
Hacker Andreas Bogk, der sich viel mit IT-Sicherheit beschäftigt. Ebenso ist esDie Zeit
ch demonstrativ gelassen: Sollte Snowden in einem Flugzeug auftauchen, würden die USA dieses nicht militärisch abfangen lassen, sagte er: "Ich werde keine Jets schicken, um einen 29 Jahre alten Hacker zu fassen." Zuvor hatten die USA bereits versucht, China und Russland unter Druck zu setzen. All das droht ein wenig den Blick zu verstellen auf jene Enthüllungen, wegen denen Snowden sich nun
lassen, sagte er: "Ich werde keine Jets schicken, um einen 29 Jahre alten
Hacker zu fassen." Zuvor hatten die USA bereits versucht, China und Russland untSpiegel
n der Geräte verschlüsselt, doch konnten alle Verbindungen, beispielsweise zu Online-Banking-Servern, Social-Media-Diensten oder Firmennetzen, eingesehen und manipuliert werden. Mehr zum Thema Hacker finden Ursache für Sicherheitslücke bei Apple-Geräten  Technologischer Totalitarismus: Shoshana Zuboff antwortet auf Martin Schulz  Abhöraffäre: EU-Parlament nimmt „Handlanger der NSA“ ins Visi
ten oder Firmennetzen, eingesehen und manipuliert werden. Mehr zum Thema
Hacker finden Ursache für Sicherheitslücke bei Apple-Geräten  Technologischer ToFrankfurter Allgemeine Zeitung
und „Tempora“ nichts verändern? Hacker in Ohnmacht Der Chaos Computer Club hat Mitgefühl mit Snowden Seit fünf Jahren trifft sich der Chaos Computer Club in Köln zur „Sigint“. In diesem Jahr drehte sich vieles um Edward Snowdens En
Hacker in Ohnmacht Der Chaos Computer Club hat Mitgefühl mit Snowden Seit fünf Frankfurter Allgemeine Zeitung
Mitgefühl mit Snowden Seit fünf Jahren trifft sich der Chaos Computer Club in Köln zur „Sigint“. In diesem Jahr drehte sich vieles um Edward Snowdens Enthüllungen. Ihren Spaß am Gerät haben die Hacker allerdings nicht verloren. 08.07.2013, von Stefan Schulz Das Erkennungszeichen der Hacker vom Chaos Computer Club: Die dreifüßige Rakete „Fairydust“, aufgestellt im Mediapark Köln. „Wenn Mensc
ich vieles um Edward Snowdens Enthüllungen. Ihren Spaß am Gerät haben die
Hacker allerdings nicht verloren. 08.07.2013, von Stefan Schulz Das ErkennungszeFrankfurter Allgemeine Zeitung
gint“. In diesem Jahr drehte sich vieles um Edward Snowdens Enthüllungen. Ihren Spaß am Gerät haben die Hacker allerdings nicht verloren. 08.07.2013, von Stefan Schulz Das Erkennungszeichen der Hacker vom Chaos Computer Club: Die dreifüßige Rakete „Fairydust“, aufgestellt im Mediapark Köln. „Wenn Menschen ihre E-Mails verschlüsseln, dann tun sie das nicht, weil sie wissen, wie es geht, sond
s nicht verloren. 08.07.2013, von Stefan Schulz Das Erkennungszeichen der
Hacker vom Chaos Computer Club: Die dreifüßige Rakete „Fairydust“, aufgestellt iFrankfurter Allgemeine Zeitung
rzichten müssen, sagt Selzer. Eine gut gepflegte Sicherheits-Infrastruktur erfordere Zeit und Aufmerksamkeit. „Cryptopartys“ sind wie Abendschule in GeselligkeitIn den vergangenen Jahren haben Hacker wie er in vielen Städten „Cryptopartys“ etabliert. Dabei handelt es sich um gesellige Abende, in denen sich Interessierte über digitale Sicherheit unterhalten. Die Themenspanne reicht von der s
rtys“ sind wie Abendschule in GeselligkeitIn den vergangenen Jahren haben
Hacker wie er in vielen Städten „Cryptopartys“ etabliert. Dabei handelt es sich Frankfurter Allgemeine Zeitung
mit und wolle „der NSA ein Schnippchen schlagen“. Technologie ist nicht klüger als der MenschTrotz der bedrückenden Überwachungsthemen zeigten einzelne Redner der „Sigint“ allerdings, dass die Hacker ihren Spaß am Gerät in den vergangenen Wochen nicht verloren haben. „sven_f0f“, der mit bürgerlichem Namen Sven Peter heißt und seit einem digitalen Einbruch in die Playstation von Sony zu den
rwachungsthemen zeigten einzelne Redner der „Sigint“ allerdings, dass die
Hacker ihren Spaß am Gerät in den vergangenen Wochen nicht verloren haben. „svenFrankfurter Allgemeine Zeitung
aben dieselben Passwörter, bewahren sie an unsicheren Orten auf und geben sie automatisiert weiter. Trotz aller Bemühungen der „Cryptoparty“-Veranstalter stimmt also doch die alte Weisheit der Hacker : Es gibt keine technische Lösung für gesellschaftliche Probleme, weil man sich auf Technologie nicht verlassen kann. Dass auf der anderen Seite allerdings noch weniger Verlass auf die Politik i
gen der „Cryptoparty“-Veranstalter stimmt also doch die alte Weisheit der
Hacker: Es gibt keine technische Lösung für gesellschaftliche Probleme, weil manFrankfurter Allgemeine Zeitung
gte Caspar Bowden an seine Berufsbeschreibung bei Microsoft an. „Meine Fortschritte als Datenschutzbeauftragter sind im Nanobereich zu messen“, hatte zuvor schon Selzer gesagt. Die ohnmächtigen Hacker teilten die Sorgen von Edward Snowden: Was ist, wenn die Enthüllungen um „Prism“ und „Tempora“ nichts verändern?
Nanobereich zu messen“, hatte zuvor schon Selzer gesagt. Die ohnmächtigen
Hacker teilten die Sorgen von Edward Snowden: Was ist, wenn die Enthüllungen um Frankfurter Allgemeine Zeitung
sollte der frühere Geheimdienstler auf dem Luftweg vor seinen Verfolgern fliehen, würden die USA seinen Flug nicht militärisch abfangen. "Ich werde keine Jets schicken, um einen 29 Jahre alten Hacker zu fassen", sagte Obama am Donnerstag zum Auftakt seiner Afrika-Reise in Senegals Hauptstadt Dakar. Außerdem habe er bislang keinen Kontakt zu seinen russischen und chinesischen Kollegen Wladi
tärisch abfangen. "Ich werde keine Jets schicken, um einen 29 Jahre alten
Hacker zu fassen", sagte Obama am Donnerstag zum Auftakt seiner Afrika-Reise in Spiegel
Keith Alexander muss sich nach dem Spähskandal vor dem US-Parlament rechtfertigen - und attackiert Whistleblower Edward Snowden. Auch der erhebt neue Anschuldigungen. Die USA hätten zahlreiche Hacker -Attacken gegen China durchgeführt. Die NSA hat einen Ruf zu verlieren. Nicht nur, dass gerade weltweit die Menschen erstaunt zur Kenntnis nehmen müssen, wie massiv diese Behörde des US-Militär
Snowden. Auch der erhebt neue Anschuldigungen. Die USA hätten zahlreiche
Hacker-Attacken gegen China durchgeführt. Die NSA hat einen Ruf zu verlieren. NSpiegel
gehackt. Insgesamt gehe er von mehr als 61.000 US-Hacks weltweit aus. Laut dem Zeitungsbericht legte er Dokumente vor, die sich demnach jedoch nicht verifizieren ließen. Eines der Ziele der US- Hacker -Angriffe war laut Snowden die Universität in Hongkong. Zudem seien Beamte, Unternehmen und Studenten Ziel von Attacken gewesen. Um militärische Systeme gehe es aber in keinem der ihm vorliegend
die sich demnach jedoch nicht verifizieren ließen. Eines der Ziele der US-
Hacker-Angriffe war laut Snowden die Universität in Hongkong. Zudem seien BeamteSpiegel
Post wirft er der NSA vor, sie habe sich seit 2009 in Computer sowohl in Hongkong als auch auf dem chinesischen Festland eingehackt. Im Interview berichtet der Whistleblower von mehr als 61.000 Hacker -Angriffen der NSA - weltweit. Ein Ziel sei die Chinesische Universität Hongkong gewesen - aber auch Studenten, Beamte und in der Stadt ansässige Unternehmen. Dabei sei es nicht um Militärspiona
eingehackt. Im Interview berichtet der Whistleblower von mehr als 61.000
Hacker-Angriffen der NSA - weltweit. Ein Ziel sei die Chinesische Universität HoSüddeutsche Zeitung
stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin "Foreign Policy". XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA- Hacker . Woher stammen all die Daten? Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen
re gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-
Hacker. Woher stammen all die Daten? Die Daten an allen NSA-Speicherorten weltweSpiegel
auch in Hongkong und China.Snowden zeigte der Zeitung zufolge entsprechende Dokumente, deren Echtheit aber nicht bestätigt werden konnte. Die NSA hätte nach seinen Kenntnissen mindestens 61.000 Hacker -Operationen unternommen, darunter auf Hunderte Ziele in Hongkong und China."Wir hackten die zentralen Netzwerke wie große Internet-Router, die uns Zugang zu Hunderttausenden Computern erlaubten
gt werden konnte. Die NSA hätte nach seinen Kenntnissen mindestens 61.000
Hacker-Operationen unternommen, darunter auf Hunderte Ziele in Hongkong und ChinDie Welt
ie Unternehmen auf Distanz zur Regierung. Facebook-Chef Mark Zuckerberg sagte, die Regierung habe es „vermasselt“, Google-Verwaltungsratschef Eric Schmidt verglich die Spähprogramme der NSA mit Hacker -Attacken aus China. John Chambers, der Vorstandschef des Netzwerkausrüsters Cisco, entrüstete sich in einem Brief an den amerikanischen Präsidenten Obama: „Wir können so nicht arbeiten.“ Zuvor
e-Verwaltungsratschef Eric Schmidt verglich die Spähprogramme der NSA mit
Hacker-Attacken aus China. John Chambers, der Vorstandschef des NetzwerkausrüsteFrankfurter Allgemeine Zeitung
nen könne. Selektoren, Superhubs und „Community Detection“  Die Union, der Wahlkampf und die NSA-Affäre: Abenteuer, die die Menschen bewegen  NSA-Affäre: „BND kooperiert nach Recht und Gesetz“  Hacker in Ohnmacht: Der Chaos Computer Club hat Mitgefühl mit Snowden  Ein transatlantisches Freiheitsabkommen: Angela Merkels historische Chance  Dennoch muss über den Antrag in Venezuela noch offizi
die Menschen bewegen  NSA-Affäre: „BND kooperiert nach Recht und Gesetz“ 
Hacker in Ohnmacht: Der Chaos Computer Club hat Mitgefühl mit Snowden  Ein transFrankfurter Allgemeine Zeitung
und auf dem chinesischen Festland ein. Laut dem Zeitungsbericht legte der frühere NSA-Mitarbeiter auch Dokumente vor, die sich demnach jedoch nicht verifizieren ließen. Eines der Ziele der US- Hacker -Angriffe war laut Snowden die Universität in Hongkong. Zudem seien Beamte, Unternehmen und Studenten Ziel von Attacken gewesen. Um militärische Systeme gehe es aber in keinem der ihm vorliegend
ie sich demnach jedoch nicht verifizieren ließen. Eines der Ziele der US-
Hacker-Angriffe war laut Snowden die Universität in Hongkong. Zudem seien BeamteSpiegel
g für ein Interview an einem geheimen Ort; Teile des Gesprächs sind auf der Website veröffentlicht. Snowdens Enthüllungen sind brisant. In der Vergangenheit war es die US-Regierung, die massive Hacker -Angriffe aus China beklagte. Anfang Juni hatte dann Chinas oberster Beamter für Internetsicherheit, Huang Chengqing, über "Berge von Daten" berichtet, die auf amerikanische Hacker-Angriffe gege
n sind brisant. In der Vergangenheit war es die US-Regierung, die massive
Hacker-Angriffe aus China beklagte. Anfang Juni hatte dann Chinas oberster BeamtSpiegel
, die massive Hacker-Angriffe aus China beklagte. Anfang Juni hatte dann Chinas oberster Beamter für Internetsicherheit, Huang Chengqing, über "Berge von Daten" berichtet, die auf amerikanische Hacker -Angriffe gegen chinesische Einrichtungen hindeuten würden. Huang hatte nicht pauschal die US-Regierung dafür verantwortlich gemacht. Schließlich könne man Washington nicht nachweisen, hinter di
Huang Chengqing, über "Berge von Daten" berichtet, die auf amerikanische
Hacker-Angriffe gegen chinesische Einrichtungen hindeuten würden. Huang hatte niSpiegel
Hacker -Angriffe auf Ziele in Hongkong und China. Die Führung in Peking äußert sich nicht konkret, sieht die Volksrepublik aber allgemein als Opfer von Cyber-Attacken. Peking - Offiziell gibt sich Chin
Ex-NSA-Mann Snowden berichtet über angebliche US-
Hacker-Angriffe auf Ziele in Hongkong und China. Die Führung in Peking äußert siSpiegel
ning Post" sagte Snowden nun, dass die NSA seit 2009 zudem versucht habe, sich Zugang zu Hunderten von Zielen in China und Hongkong zu verschaffen. Weltweit gab es laut Snowden mehr als 61.000 Hacker -Angriffe auf zentrale Punkte der Internetnetzwerke, von denen aus die Geheimdienstler Zugriff auf Hunderttausende Computer erlangen könnten. Er sagte der Zeitung, die Angriffe auf Ziele in Chin
nd Hongkong zu verschaffen. Weltweit gab es laut Snowden mehr als 61.000
Hacker-Angriffe auf zentrale Punkte der Internetnetzwerke, von denen aus die GehSpiegel
untersteht keiner Form von staatlicher Kontrolle. Das finde ich rechtsstaatlich gesehen äußerst fragwürdig. Welche Informationen haben schon früher auf die Datenüberwachung hingewiesen? In der Hacker -Szene geisterte schon länger die Frage herum, wer Softwareprogramme wie zum Beispiel Palantir für welche Zwecke nutzt. Wir wissen, dass Palantir auch von diktatorischen Regimen zur Datenüberwac
rmationen haben schon früher auf die Datenüberwachung hingewiesen? In der
Hacker-Szene geisterte schon länger die Frage herum, wer Softwareprogramme wie zSüddeutsche Zeitung
ie ihre eigentlichen Feinde wiederum aus den Augen verlieren. Was aber im Ergebnis nicht so schlimm ist. Denn durch Prism erhöht sich das Problembewusstsein, was russischen und chinesischen Hackern das Leben zumindest ein wenig schwerer macht. Viktor Mayer-Schönberger, ehemaliger Software-Unternehmer, Professor am Oxford Internet Institut, sieht noch zwei Widersprüche: "Die NSA profi
ism erhöht sich das Problembewusstsein, was russischen und chinesischen
Hackern das Leben zumindest ein wenig schwerer macht. Viktor Mayer-SchönbergerDie Zeit
m Gerät in den vergangenen Wochen nicht verloren haben. „sven_f0f“, der mit bürgerlichem Namen Sven Peter heißt und seit einem digitalen Einbruch in die Playstation von Sony zu den bekannteren Hackern zählt, präsentierte einen wilden Ritt durch Sicherheitssysteme unterschiedlichster Geräte. Die Software, mit der Mobiltelefone, Spielekonsolen, Set-Top-Boxen und Internetrouter Sicherheit her
einem digitalen Einbruch in die Playstation von Sony zu den bekannteren
Hackern zählt, präsentierte einen wilden Ritt durch Sicherheitssysteme unterschFrankfurter Allgemeine Zeitung
rson in letzter Zeit gegoogelt und im Netz angesehen hat oder welche Nachrichten im privaten Facebook-Postfach liegen. Angriff auf Verschlüsselung: Wer seine Kommunikation vor dem Zugriff von Hackern und Spähern sichern will, der verschlüsselt. Doch selbst hier verspricht längst nicht alles Schutz vor dem Geheimdienst: Dokumente aus dem Snowden-Fundus zeigen, dass die NSA bestimmte Versch
Angriff auf Verschlüsselung: Wer seine Kommunikation vor dem Zugriff von
Hackern und Spähern sichern will, der verschlüsselt. Doch selbst hier versprichSpiegel

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";