Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › NSA: Drei statt nur zwei Prisms

wie ein Moderator auf DLF schon (in etwa) sagte:

  1. Thema

Neues Thema Ansicht wechseln


  1. wie ein Moderator auf DLF schon (in etwa) sagte:

    Autor: x-beliebig 26.07.13 - 10:51

    wenn Eltern vor der Entscheidung stehen, wie sie ihr erstes Kind nennen, ist die Sache noch recht einfach. Aber spätestens, wenn das Zweite auf die Welt kommt, wird es bei der Namensgebung schon etwas komplizierter. Denn wenn man Beiden den gleichen Namen gibt, dürfte das im alltäglichen Leben zu etlichen Problemen führen.
    Kommen wir nun also zur NSA und ihrem Programm PRISM, nein richtig müsste es jetzt ja schon heißen, zu den Programmen, die PRISM heißen....

    Oder kurz vor Sechs sagte der Moderator nach einer vorherigen Meldung über PRISM "Schön, dass sie uns abhören".
    So hat man wenigstens noch was zu lachen. Aber der Gipfel der bisherigen Lächerlichkeit ist die Idee sich aus der Affäre zu winden, in dem es wie mit Agent Smith in The Matrix geht, der konnte sich auch einfach so vervielfältigen: "Bin ich", "bin ich auch"... Das nimmt dem Gegner, äh tschudligung Freund ein wenig weg von er Übersichtlichkeit...

  2. Re: wie ein Moderator auf DLF schon (in etwa) sagte:

    Autor: Quantium40 26.07.13 - 17:15

    x-beliebig schrieb:
    --------------------------------------------------------------------------------
    > wenn Eltern vor der Entscheidung stehen, wie sie ihr erstes Kind nennen,
    > ist die Sache noch recht einfach. Aber spätestens, wenn das Zweite auf die
    > Welt kommt, wird es bei der Namensgebung schon etwas komplizierter. Denn
    > wenn man Beiden den gleichen Namen gibt, dürfte das im alltäglichen Leben
    > zu etlichen Problemen führen.
    > Kommen wir nun also zur NSA und ihrem Programm PRISM, nein richtig müsste
    > es jetzt ja schon heißen, zu den Programmen, die PRISM heißen....

    Gerade bei Geheimdiensten will man aber die Problemchen, die sich aus leicht zu verwechselnden Namen ergeben. So kann man völlig ehrlich zugeben, ein gleichnamiges Programm zu haben und gleichzeitig noch völlig ehrlich und überzeugend den Beweis erbringen, dass dieses absolut nichts mit den Anschuldigungen zu tun hat.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Automotive Safety Technologies GmbH, Gaimersheim
  2. MAGELLAN Rechtsanwälte Säugling und Partner mbB, München
  3. BWI GmbH, Bonn, Köln
  4. Bundesinstitut für Risikobewertung, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. 699,00€ (Bestpreis!)
  2. (u. a. Aorus Pro für 219,90€, Aorus Pro WiFi für 229,90€, Aorus Elite für 189,90€)
  3. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...
  4. (u. a. Kingston A400 2-TB-SSD für 159,90€, AMD Upgrade-Bundle mit Radeon RX 590 + Ryzen 7...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27