Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
twickelt und wir haben es jetzt in 4000 Computer eingebaut. Es wird im nächsten Jahr in weitere Geräte installiert, sodass Ferrari rundum abgedeckt ist.“Der Russe weiß, dass der Kampf gegen die Hacker -Angriffe ein Wettlauf mit der Zeit ist:„Ich habe nicht viel Ahnung von der Formel 1. Für mich ist es wichtig, das Rennen in der Cyberwelt zu gewinnen“Seit der weltweite Datenklau um PRISM, NSA | ss Ferrari rundum abgedeckt ist.“Der Russe weiß, dass der Kampf gegen die | Hacker | -Angriffe ein Wettlauf mit der Zeit ist:„Ich habe nicht viel Ahnung von de | Bild Zeitung | |
ür mich ist es wichtig, das Rennen in der Cyberwelt zu gewinnen“Seit der weltweite Datenklau um PRISM, NSA und Edward Snowden die Welt erschüttert, ist klar: Kaum einer ist mehr vor Abhör- oder Hacker -Attacken sicher. Kaspersky: „Wir sind mitten in einem Cyber-Krieg, wo die Attacken heftiger und die Viren bösartiger werden als je zuvor. Computer sind generell verletzbar, egal wo sie sind, in | owden die Welt erschüttert, ist klar: Kaum einer ist mehr vor Abhör- oder | Hacker | -Attacken sicher. Kaspersky: „Wir sind mitten in einem Cyber-Krieg, wo die | Bild Zeitung | |
Empfänger, Betreff und andere Metadaten übertragen. Für einen Geheimdienst sind das wichtige Informationen: "Wer wann mit wem kommuniziert hat, wird in aller Regel zuerst ausgewertet", sagt der Hacker Andreas Bogk, der sich viel mit IT-Sicherheit beschäftigt. Ebenso ist es möglich, die Cloud-Speicherdienste etwa von Microsoft und Google zu nutzen, ohne dass eine Behörde wie die NSA sieht, w | t wem kommuniziert hat, wird in aller Regel zuerst ausgewertet", sagt der | Hacker | Andreas Bogk, der sich viel mit IT-Sicherheit beschäftigt. Ebenso ist es | Die Zeit | |
ch demonstrativ gelassen: Sollte Snowden in einem Flugzeug auftauchen, würden die USA dieses nicht militärisch abfangen lassen, sagte er: "Ich werde keine Jets schicken, um einen 29 Jahre alten Hacker zu fassen." Zuvor hatten die USA bereits versucht, China und Russland unter Druck zu setzen. All das droht ein wenig den Blick zu verstellen auf jene Enthüllungen, wegen denen Snowden sich nun | lassen, sagte er: "Ich werde keine Jets schicken, um einen 29 Jahre alten | Hacker | zu fassen." Zuvor hatten die USA bereits versucht, China und Russland unt | Spiegel | |
n der Geräte verschlüsselt, doch konnten alle Verbindungen, beispielsweise zu Online-Banking-Servern, Social-Media-Diensten oder Firmennetzen, eingesehen und manipuliert werden. Mehr zum Thema Hacker finden Ursache für Sicherheitslücke bei Apple-Geräten Technologischer Totalitarismus: Shoshana Zuboff antwortet auf Martin Schulz Abhöraffäre: EU-Parlament nimmt „Handlanger der NSA“ ins Visi | ten oder Firmennetzen, eingesehen und manipuliert werden. Mehr zum Thema | Hacker | finden Ursache für Sicherheitslücke bei Apple-Geräten Technologischer To | Frankfurter Allgemeine Zeitung | |
und „Tempora“ nichts verändern? Hacker in Ohnmacht Der Chaos Computer Club hat Mitgefühl mit Snowden Seit fünf Jahren trifft sich der Chaos Computer Club in Köln zur „Sigint“. In diesem Jahr drehte sich vieles um Edward Snowdens En | Hacker | in Ohnmacht Der Chaos Computer Club hat Mitgefühl mit Snowden Seit fünf | Frankfurter Allgemeine Zeitung | ||
Mitgefühl mit Snowden Seit fünf Jahren trifft sich der Chaos Computer Club in Köln zur „Sigint“. In diesem Jahr drehte sich vieles um Edward Snowdens Enthüllungen. Ihren Spaß am Gerät haben die Hacker allerdings nicht verloren. 08.07.2013, von Stefan Schulz Das Erkennungszeichen der Hacker vom Chaos Computer Club: Die dreifüßige Rakete „Fairydust“, aufgestellt im Mediapark Köln. „Wenn Mensc | ich vieles um Edward Snowdens Enthüllungen. Ihren Spaß am Gerät haben die | Hacker | allerdings nicht verloren. 08.07.2013, von Stefan Schulz Das Erkennungsze | Frankfurter Allgemeine Zeitung | |
gint“. In diesem Jahr drehte sich vieles um Edward Snowdens Enthüllungen. Ihren Spaß am Gerät haben die Hacker allerdings nicht verloren. 08.07.2013, von Stefan Schulz Das Erkennungszeichen der Hacker vom Chaos Computer Club: Die dreifüßige Rakete „Fairydust“, aufgestellt im Mediapark Köln. „Wenn Menschen ihre E-Mails verschlüsseln, dann tun sie das nicht, weil sie wissen, wie es geht, sond | s nicht verloren. 08.07.2013, von Stefan Schulz Das Erkennungszeichen der | Hacker | vom Chaos Computer Club: Die dreifüßige Rakete „Fairydust“, aufgestellt i | Frankfurter Allgemeine Zeitung | |
rzichten müssen, sagt Selzer. Eine gut gepflegte Sicherheits-Infrastruktur erfordere Zeit und Aufmerksamkeit. „Cryptopartys“ sind wie Abendschule in GeselligkeitIn den vergangenen Jahren haben Hacker wie er in vielen Städten „Cryptopartys“ etabliert. Dabei handelt es sich um gesellige Abende, in denen sich Interessierte über digitale Sicherheit unterhalten. Die Themenspanne reicht von der s | rtys“ sind wie Abendschule in GeselligkeitIn den vergangenen Jahren haben | Hacker | wie er in vielen Städten „Cryptopartys“ etabliert. Dabei handelt es sich | Frankfurter Allgemeine Zeitung | |
mit und wolle „der NSA ein Schnippchen schlagen“. Technologie ist nicht klüger als der MenschTrotz der bedrückenden Überwachungsthemen zeigten einzelne Redner der „Sigint“ allerdings, dass die Hacker ihren Spaß am Gerät in den vergangenen Wochen nicht verloren haben. „sven_f0f“, der mit bürgerlichem Namen Sven Peter heißt und seit einem digitalen Einbruch in die Playstation von Sony zu den | rwachungsthemen zeigten einzelne Redner der „Sigint“ allerdings, dass die | Hacker | ihren Spaß am Gerät in den vergangenen Wochen nicht verloren haben. „sven | Frankfurter Allgemeine Zeitung | |
aben dieselben Passwörter, bewahren sie an unsicheren Orten auf und geben sie automatisiert weiter. Trotz aller Bemühungen der „Cryptoparty“-Veranstalter stimmt also doch die alte Weisheit der Hacker : Es gibt keine technische Lösung für gesellschaftliche Probleme, weil man sich auf Technologie nicht verlassen kann. Dass auf der anderen Seite allerdings noch weniger Verlass auf die Politik i | gen der „Cryptoparty“-Veranstalter stimmt also doch die alte Weisheit der | Hacker | : Es gibt keine technische Lösung für gesellschaftliche Probleme, weil man | Frankfurter Allgemeine Zeitung | |
gte Caspar Bowden an seine Berufsbeschreibung bei Microsoft an. „Meine Fortschritte als Datenschutzbeauftragter sind im Nanobereich zu messen“, hatte zuvor schon Selzer gesagt. Die ohnmächtigen Hacker teilten die Sorgen von Edward Snowden: Was ist, wenn die Enthüllungen um „Prism“ und „Tempora“ nichts verändern? | Nanobereich zu messen“, hatte zuvor schon Selzer gesagt. Die ohnmächtigen | Hacker | teilten die Sorgen von Edward Snowden: Was ist, wenn die Enthüllungen um | Frankfurter Allgemeine Zeitung | |
sollte der frühere Geheimdienstler auf dem Luftweg vor seinen Verfolgern fliehen, würden die USA seinen Flug nicht militärisch abfangen. "Ich werde keine Jets schicken, um einen 29 Jahre alten Hacker zu fassen", sagte Obama am Donnerstag zum Auftakt seiner Afrika-Reise in Senegals Hauptstadt Dakar. Außerdem habe er bislang keinen Kontakt zu seinen russischen und chinesischen Kollegen Wladi | tärisch abfangen. "Ich werde keine Jets schicken, um einen 29 Jahre alten | Hacker | zu fassen", sagte Obama am Donnerstag zum Auftakt seiner Afrika-Reise in | Spiegel | |
Keith Alexander muss sich nach dem Spähskandal vor dem US-Parlament rechtfertigen - und attackiert Whistleblower Edward Snowden. Auch der erhebt neue Anschuldigungen. Die USA hätten zahlreiche Hacker -Attacken gegen China durchgeführt. Die NSA hat einen Ruf zu verlieren. Nicht nur, dass gerade weltweit die Menschen erstaunt zur Kenntnis nehmen müssen, wie massiv diese Behörde des US-Militär | Snowden. Auch der erhebt neue Anschuldigungen. Die USA hätten zahlreiche | Hacker | -Attacken gegen China durchgeführt. Die NSA hat einen Ruf zu verlieren. N | Spiegel | |
gehackt. Insgesamt gehe er von mehr als 61.000 US-Hacks weltweit aus. Laut dem Zeitungsbericht legte er Dokumente vor, die sich demnach jedoch nicht verifizieren ließen. Eines der Ziele der US- Hacker -Angriffe war laut Snowden die Universität in Hongkong. Zudem seien Beamte, Unternehmen und Studenten Ziel von Attacken gewesen. Um militärische Systeme gehe es aber in keinem der ihm vorliegend | die sich demnach jedoch nicht verifizieren ließen. Eines der Ziele der US- | Hacker | -Angriffe war laut Snowden die Universität in Hongkong. Zudem seien Beamte | Spiegel | |
Post wirft er der NSA vor, sie habe sich seit 2009 in Computer sowohl in Hongkong als auch auf dem chinesischen Festland eingehackt. Im Interview berichtet der Whistleblower von mehr als 61.000 Hacker -Angriffen der NSA - weltweit. Ein Ziel sei die Chinesische Universität Hongkong gewesen - aber auch Studenten, Beamte und in der Stadt ansässige Unternehmen. Dabei sei es nicht um Militärspiona | eingehackt. Im Interview berichtet der Whistleblower von mehr als 61.000 | Hacker | -Angriffen der NSA - weltweit. Ein Ziel sei die Chinesische Universität Ho | Süddeutsche Zeitung | |
stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin "Foreign Policy". XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA- Hacker . Woher stammen all die Daten? Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen | re gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA- | Hacker | . Woher stammen all die Daten? Die Daten an allen NSA-Speicherorten weltwe | Spiegel | |
auch in Hongkong und China.Snowden zeigte der Zeitung zufolge entsprechende Dokumente, deren Echtheit aber nicht bestätigt werden konnte. Die NSA hätte nach seinen Kenntnissen mindestens 61.000 Hacker -Operationen unternommen, darunter auf Hunderte Ziele in Hongkong und China."Wir hackten die zentralen Netzwerke wie große Internet-Router, die uns Zugang zu Hunderttausenden Computern erlaubten | gt werden konnte. Die NSA hätte nach seinen Kenntnissen mindestens 61.000 | Hacker | -Operationen unternommen, darunter auf Hunderte Ziele in Hongkong und Chin | Die Welt | |
ie Unternehmen auf Distanz zur Regierung. Facebook-Chef Mark Zuckerberg sagte, die Regierung habe es „vermasselt“, Google-Verwaltungsratschef Eric Schmidt verglich die Spähprogramme der NSA mit Hacker -Attacken aus China. John Chambers, der Vorstandschef des Netzwerkausrüsters Cisco, entrüstete sich in einem Brief an den amerikanischen Präsidenten Obama: „Wir können so nicht arbeiten.“ Zuvor | e-Verwaltungsratschef Eric Schmidt verglich die Spähprogramme der NSA mit | Hacker | -Attacken aus China. John Chambers, der Vorstandschef des Netzwerkausrüste | Frankfurter Allgemeine Zeitung | |
nen könne. Selektoren, Superhubs und „Community Detection“ Die Union, der Wahlkampf und die NSA-Affäre: Abenteuer, die die Menschen bewegen NSA-Affäre: „BND kooperiert nach Recht und Gesetz“ Hacker in Ohnmacht: Der Chaos Computer Club hat Mitgefühl mit Snowden Ein transatlantisches Freiheitsabkommen: Angela Merkels historische Chance Dennoch muss über den Antrag in Venezuela noch offizi | die Menschen bewegen NSA-Affäre: „BND kooperiert nach Recht und Gesetz“ | Hacker | in Ohnmacht: Der Chaos Computer Club hat Mitgefühl mit Snowden Ein trans | Frankfurter Allgemeine Zeitung | |
und auf dem chinesischen Festland ein. Laut dem Zeitungsbericht legte der frühere NSA-Mitarbeiter auch Dokumente vor, die sich demnach jedoch nicht verifizieren ließen. Eines der Ziele der US- Hacker -Angriffe war laut Snowden die Universität in Hongkong. Zudem seien Beamte, Unternehmen und Studenten Ziel von Attacken gewesen. Um militärische Systeme gehe es aber in keinem der ihm vorliegend | ie sich demnach jedoch nicht verifizieren ließen. Eines der Ziele der US- | Hacker | -Angriffe war laut Snowden die Universität in Hongkong. Zudem seien Beamte | Spiegel | |
g für ein Interview an einem geheimen Ort; Teile des Gesprächs sind auf der Website veröffentlicht. Snowdens Enthüllungen sind brisant. In der Vergangenheit war es die US-Regierung, die massive Hacker -Angriffe aus China beklagte. Anfang Juni hatte dann Chinas oberster Beamter für Internetsicherheit, Huang Chengqing, über "Berge von Daten" berichtet, die auf amerikanische Hacker-Angriffe gege | n sind brisant. In der Vergangenheit war es die US-Regierung, die massive | Hacker | -Angriffe aus China beklagte. Anfang Juni hatte dann Chinas oberster Beamt | Spiegel | |
, die massive Hacker-Angriffe aus China beklagte. Anfang Juni hatte dann Chinas oberster Beamter für Internetsicherheit, Huang Chengqing, über "Berge von Daten" berichtet, die auf amerikanische Hacker -Angriffe gegen chinesische Einrichtungen hindeuten würden. Huang hatte nicht pauschal die US-Regierung dafür verantwortlich gemacht. Schließlich könne man Washington nicht nachweisen, hinter di | Huang Chengqing, über "Berge von Daten" berichtet, die auf amerikanische | Hacker | -Angriffe gegen chinesische Einrichtungen hindeuten würden. Huang hatte ni | Spiegel | |
Hacker -Angriffe auf Ziele in Hongkong und China. Die Führung in Peking äußert sich nicht konkret, sieht die Volksrepublik aber allgemein als Opfer von Cyber-Attacken. Peking - Offiziell gibt sich Chin | Ex-NSA-Mann Snowden berichtet über angebliche US- | Hacker | -Angriffe auf Ziele in Hongkong und China. Die Führung in Peking äußert si | Spiegel | |
ning Post" sagte Snowden nun, dass die NSA seit 2009 zudem versucht habe, sich Zugang zu Hunderten von Zielen in China und Hongkong zu verschaffen. Weltweit gab es laut Snowden mehr als 61.000 Hacker -Angriffe auf zentrale Punkte der Internetnetzwerke, von denen aus die Geheimdienstler Zugriff auf Hunderttausende Computer erlangen könnten. Er sagte der Zeitung, die Angriffe auf Ziele in Chin | nd Hongkong zu verschaffen. Weltweit gab es laut Snowden mehr als 61.000 | Hacker | -Angriffe auf zentrale Punkte der Internetnetzwerke, von denen aus die Geh | Spiegel | |
untersteht keiner Form von staatlicher Kontrolle. Das finde ich rechtsstaatlich gesehen äußerst fragwürdig. Welche Informationen haben schon früher auf die Datenüberwachung hingewiesen? In der Hacker -Szene geisterte schon länger die Frage herum, wer Softwareprogramme wie zum Beispiel Palantir für welche Zwecke nutzt. Wir wissen, dass Palantir auch von diktatorischen Regimen zur Datenüberwac | rmationen haben schon früher auf die Datenüberwachung hingewiesen? In der | Hacker | -Szene geisterte schon länger die Frage herum, wer Softwareprogramme wie z | Süddeutsche Zeitung | |
ie ihre eigentlichen Feinde wiederum aus den Augen verlieren. Was aber im Ergebnis nicht so schlimm ist. Denn durch Prism erhöht sich das Problembewusstsein, was russischen und chinesischen Hackern das Leben zumindest ein wenig schwerer macht. Viktor Mayer-Schönberger, ehemaliger Software-Unternehmer, Professor am Oxford Internet Institut, sieht noch zwei Widersprüche: "Die NSA profi | ism erhöht sich das Problembewusstsein, was russischen und chinesischen | Hackern | das Leben zumindest ein wenig schwerer macht. Viktor Mayer-Schönberger | Die Zeit | |
m Gerät in den vergangenen Wochen nicht verloren haben. „sven_f0f“, der mit bürgerlichem Namen Sven Peter heißt und seit einem digitalen Einbruch in die Playstation von Sony zu den bekannteren Hackern zählt, präsentierte einen wilden Ritt durch Sicherheitssysteme unterschiedlichster Geräte. Die Software, mit der Mobiltelefone, Spielekonsolen, Set-Top-Boxen und Internetrouter Sicherheit her | einem digitalen Einbruch in die Playstation von Sony zu den bekannteren | Hackern | zählt, präsentierte einen wilden Ritt durch Sicherheitssysteme untersch | Frankfurter Allgemeine Zeitung | |
rson in letzter Zeit gegoogelt und im Netz angesehen hat oder welche Nachrichten im privaten Facebook-Postfach liegen. Angriff auf Verschlüsselung: Wer seine Kommunikation vor dem Zugriff von Hackern und Spähern sichern will, der verschlüsselt. Doch selbst hier verspricht längst nicht alles Schutz vor dem Geheimdienst: Dokumente aus dem Snowden-Fundus zeigen, dass die NSA bestimmte Versch | Angriff auf Verschlüsselung: Wer seine Kommunikation vor dem Zugriff von | Hackern | und Spähern sichern will, der verschlüsselt. Doch selbst hier versprich | Spiegel |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: