1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › Industrie-Windows: Microsofts…

Kann dann die NSA auch in Echtzeit unsere Firmen ausspaehen?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Kann dann die NSA auch in Echtzeit unsere Firmen ausspaehen?

    Autor: Anonymer Nutzer 15.06.13 - 21:02

    Vermutlich.

    Leistung (c) by Redmond

    Ach, falsche Zeitung, dann sollte ich wohl den mitliefern:
    >http://www.heise.de/tp/artikel/5/5274/1.html



    1 mal bearbeitet, zuletzt am 15.06.13 21:03 durch ThePatrick.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Kann dann die NSA auch in Echtzeit unsere Firmen ausspaehen?

    Autor: Lala Satalin Deviluke 15.06.13 - 22:45

    Diese NSA assoziationen zu MS haben schon echt so einen Bart... Nach so kurzer Zeit schon. REKORD!

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Kann dann die NSA auch in Echtzeit unsere Firmen ausspaehen?

    Autor: divStar 16.06.13 - 00:13

    Aber unbegründet ist der Verdacht keinesfalls wie die jüngsten Skandale zeigen. Hätte man das früher behauptet, hätten minderbemittelte "Realisten" uns gleich zu Unrecht als Verschwörungstheoretiker abgestempelt. Es tut einfach gut zu sehen, dass man mit seiner Predigt bzgl. Überwachung Recht hat.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Kann dann die NSA auch in Echtzeit unsere Firmen ausspaehen?

    Autor: Anonymer Nutzer 16.06.13 - 05:30

    Lala Satalin Deviluke schrieb:
    --------------------------------------------------------------------------------
    > Diese NSA assoziationen zu MS haben schon echt so einen Bart... Nach so
    > kurzer Zeit schon. REKORD!


    Klar, das habt ihr damals auch schon gesagt, als das erste Mal der Verdacht auftrat, dass es eine Backdoor geben koennte.

    Jetzt ist es Gewissheit -- und keinen juckts.

    Kein Wunder, wir werden immer abgestumpfter! Wir bewegen uns mit Riesenschritten auf das Mittelalter zu.

    Bald werden wir wieder Scheiterhaufen fuer Hex... aehm. vermeintliche Terroristen bauen! Oder Leute, die das Falsche im Forum posten.

    MANN HAT DER ABER JETZT NEN BART! GELLE!

    PS: Dein Posting war auch Rekord -- so viel Stumpfsinn in so kurzer Zeit geantwortet. Vermutlich hast du dir noch nicht mal den Link angesehen. Solltest du aber -- aber vermutlich bist du lernresistent.



    1 mal bearbeitet, zuletzt am 16.06.13 05:32 durch ThePatrick.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Kann dann die NSA auch in Echtzeit unsere Firmen ausspaehen?

    Autor: WolfgangS 16.06.13 - 08:03

    divStar schrieb:
    --------------------------------------------------------------------------------
    > Aber unbegründet ist der Verdacht keinesfalls wie die jüngsten Skandale
    > zeigen. Hätte man das früher behauptet, hätten minderbemittelte "Realisten"
    > uns gleich zu Unrecht als Verschwörungstheoretiker abgestempelt. Es tut
    > einfach gut zu sehen, dass man mit seiner Predigt bzgl. Überwachung Recht
    > hat.


    genausowenig will man über Firefox und chrome Backdoors wissen... Da glaubt man bei sichtbarem Quellcode passiert das nicht, aber trotzdem tauscht Mozilla mit der nsa Daten zu Schwachstellen aus. Natürlich reiner Zufall.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Kann dann die NSA auch in Echtzeit unsere Firmen ausspaehen?

    Autor: Crass Spektakel 16.06.13 - 10:54

    Welcher Skandal?

    Daß in zehn Jahren weltweit ein paar zehntausend richterliche Anordnungen befolgt wurden?

    Ich bin eher verwundert wie wenig das ist.

    Ich schätze mal die Telekom gibt täglich mehr Auskunftsansprüchen der Contentmafia nach als Google wegen Terroristenauskunft der US-Regierung.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Kann dann die NSA auch in Echtzeit unsere Firmen ausspaehen?

    Autor: rommudoh 17.06.13 - 09:55

    "in Echtzeit" != "Echtzeit"

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen

Glibc: Ein Geist gefährdet Linux-Systeme
Glibc
Ein Geist gefährdet Linux-Systeme
  1. Tamil Driver Freier Treiber für ARMs Mali-T-GPUs entsteht
  2. Red Star ausprobiert Das Linux aus Nordkorea
  3. Linux-Jahresrückblick 2014 Umbauarbeiten, Gezanke und Container

Onlinehandel: Welche Versand-Flatrates sich nicht lohnen
Onlinehandel
Welche Versand-Flatrates sich nicht lohnen
  1. Amazon Original Movies Amazon will eigene Kinofilme kurz nach der Premiere streamen
  2. Ultra-HD Amazons 4K-Videos vorerst nur für Smart-TVs
  3. Befristungen Amazon verteidigt sich gegen Hire-and-Fire-Kritik

The Witcher 3: Hinter den Kulissen der Konsolenoptimierer
The Witcher 3
Hinter den Kulissen der Konsolenoptimierer
  1. The Witcher 3 angespielt Geralt und die "Mission Bratpfanne"
  2. CD Projekt The Witcher 3 hätte gerne eine 350-Euro-Grafikkarte
  3. The Witcher 3 Geralt von Riva hext erst im Mai 2015

  1. Far Cry 4 & Co: Mindestens 150.000 Euro Schaden durch Key-Reseller
    Far Cry 4 & Co
    Mindestens 150.000 Euro Schaden durch Key-Reseller

    Ubisoft löscht seit Tagen Spiele wie Far Cry 4 und Assassin's Creed Unity aus den Nutzerkonten von Spielern, weil die ihre Games mit nicht rechtmäßig erworbenen Keys freigeschaltet haben sollen - ohne das zu wissen. Jetzt nennt einer der Zwischenhändler konkrete Zahlen.

  2. Certify and go: BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein
    Certify and go
    BSI räumt lasche Kontrolle von BND-Überwachungsgeräten ein

    Das BSI muss die vom BND eingesetzten Überwachungsgeräte zertifizieren. Die Kontrolle erfolgt jedoch sehr oberflächlich, da die Behörde ohnehin keine Möglichkeiten hat, Änderungen zu überprüfen.

  3. MariaDB Maxscale: Die fehlende Komponente für verteilte MySQL-Setups
    MariaDB Maxscale
    Die fehlende Komponente für verteilte MySQL-Setups

    MariaDB Maxscale kann den Betrieb von verteilten MySQL- und MariaDB-Setups erheblich vereinfachen. Wir haben uns die erste stabile Version der Software angesehen, die als Proxy, Binlog-Server und Loadbalancer in MySQL-Setups eingesetzt werden kann.


  1. 17:01

  2. 16:18

  3. 16:13

  4. 16:07

  5. 15:11

  6. 14:48

  7. 14:13

  8. 12:43