<?xml version="1.0" encoding="ISO-8859-1"?>
<?xml-stylesheet href="http://www.w3.org/2000/08/w3c-synd/style.css" type="text/css"?>
<!-- generator="FeedCreator 1.6" -->
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:content="http://purl.org/rss/1.0/modules/content/"
    xmlns:dc="http://purl.org/dc/elements/1.1/"
    xmlns:atom="http://www.w3.org/2005/Atom">
    <channel rdf:about="https://rss.golem.de/rss.php?ms=bruceschneier&amp;feed=RSS1.0">
        <title>Golem.de - Bruce Schneier</title>
        <description>IT-News fuer Profis</description>
        <link>https://www.golem.de/specials/bruce-schneier/</link>
        <atom:link rel="self" href="https://rss.golem.de/rss.php?ms=bruceschneier&amp;feed=RSS1.0" />
        <image rdf:resource="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png" />
        <dc:date>2026-04-14T19:33:17+02:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://www.golem.de/news/biometrie-als-sicherheitsrisiko-finger-weg-vom-smartphone-2509-200006.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/risk-based-authentication-wir-brauchen-leider-unbedingt-ihre-handynummer-2105-155831.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/it-sicherheitsgesetz-2-0-bundestag-ignoriert-it-sicherheitsexperten-2104-155974.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bruce-schneier-auch-das-wirtschaftssystem-traegt-schuld-am-solarwinds-hack-2103-154615.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ccc-hackertreffen-online-chaos-auf-dem-rc3-2012-153047.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-bundesregierung-will-eu-weite-abhoerkonzepte-bei-5g-2010-151669.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/multivendor-bsi-will-sicherheitsmonitoring-durch-die-5g-netzbetreiber-2007-149892.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/coronakrise-schneier-haelt-contact-tracing-apps-fuer-unbrauchbar-2005-148227.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bruce-schneier-es-ist-zu-spaet-um-5g-wirklich-sicher-zu-machen-2001-146156.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-five-eyes-fordern-zugang-zur-not-mit-zwang-1809-136383.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ecdh-linux-kernel-patcht-bald-bluetooth-luecke-und-andere-1807-135741.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/microsoft-grosser-widerstand-gegen-us-zugriff-auf-weltweite-cloud-daten-1801-132279.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/brickerbot-hacker-zerstoeren-das-internet-of-insecure-things-1704-127198.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/terrorgefahr-grossbritannien-verbannt-ebenfalls-laptops-aus-kabinen-1703-126867.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/pgp-im-browser-mailverschluesselung-per-plugin-oder-in-der-cloud-1701-125875.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/angebliche-backdoor-kryptographen-kritisieren-whatsapp-bericht-des-guardian-1701-125708.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/mirai-botnetz-ddos-angriff-auf-dyn-nur-arbeit-von-amateuren-1610-124080.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/sweet32-kurze-verschluesselungsbloecke-sorgen-fuer-kollisionen-1608-122887.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nach-missbrauchsvorwuerfen-die-grosse-abrechnung-mit-jacob-appelbaum-1607-122393.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/anonymisierung-tor-tauscht-komplette-fuehrungsriege-aus-1607-122111.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/crypto-wars-ii-der-neue-tanz-um-den-goldenen-schluessel-1512-118267.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/streitgespraech-mit-yahoo-nsa-chef-will-gesetzliche-regelung-fuer-hintertueren-1502-112572.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/fbi-sony-hacker-sollen-schlampig-geworden-sein-1501-111550.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/datenleck-weiterer-whistleblower-in-us-geheimdiensten-1408-108375.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/heartbleed-bug-openssl-bekommt-security-audit-und-zwei-festangestellte-1405-106827.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nsa-affaere-us-kryptologen-verurteilen-spionagepraktiken-1401-104173.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/nsa-skandal-das-saeurebad-fuer-die-internet-fuechse-1312-103636.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bsafe-nsa-zahlte-rsa-security-um-krypto-backdoor-einzusetzen-1312-103540.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/imho-quo-vadis-netzszene-1312-103101.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/passwortsicherheit-die-100-beliebtesten-adobe-passwoerter-1311-102592.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/f-secure-mikko-hypponen-das-internet-ist-eine-us-kolonie-1310-102373.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/open-source-whistleblower-plattform-von-aaron-swartz-auf-github-1310-102186.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/tls-protokoll-bsi-legt-mindeststandard-fuer-verschluesselung-fest-1310-102026.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/elliptische-kurven-die-herkunft-der-nist-kurven-1309-101567.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/openssl-fork-und-der-zufall-1308-101170.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/ueberwachung-usa-scannen-jede-snail-mail-1307-100197.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/prism-skandal-wir-brauchen-mehr-whistleblower-1306-99695.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/bruce-schneier-kein-ausweg-aus-der-internet-ueberwachung-1303-98243.html"/>
                <rdf:li rdf:resource="https://www.golem.de/news/keccak-hash-algorithmus-fuer-sha-3-festgelegt-1210-94887.html"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://www.golem.de/staticrl/images/Golem-Logo-black-small.png">
        <title>Golem.de - Bruce Schneier</title>
        <link>https://www.golem.de/</link>
        <url>https://www.golem.de/staticrl/images/Golem-Logo-black-small.png</url>
    </image>
    <item rdf:about="https://www.golem.de/news/biometrie-als-sicherheitsrisiko-finger-weg-vom-smartphone-2509-200006.html">
        <dc:format>text/html</dc:format>
        <dc:date>2025-09-15T09:30:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Biometrie als Sicherheitsrisiko: Finger weg vom Smartphone!</title>
        <link>https://www.golem.de/news/biometrie-als-sicherheitsrisiko-finger-weg-vom-smartphone-2509-200006.html</link>
        <description>Ermittler dürfen aktuell jeden dazu zwingen, mit Biometrie das Smartphone zu entsperren. Experten warnen vor den Gefahren, selbst Hersteller haben Bedenken. (&lt;a href=&quot;https://www.golem.de/specials/biometrie/&quot;&gt;Biometrie&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=200006&amp;amp;page=1&amp;amp;ts=1757921401&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>124</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2509/200006-533380-533378_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ermittler dürfen aktuell jeden dazu zwingen, mit Biometrie das Smartphone zu entsperren. Experten warnen vor den Gefahren, selbst Hersteller haben Bedenken. (<a href="https://www.golem.de/specials/biometrie/">Biometrie</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=200006&amp;page=1&amp;ts=1757921401" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/risk-based-authentication-wir-brauchen-leider-unbedingt-ihre-handynummer-2105-155831.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-05-25T12:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>(g+) Risk Based Authentication: Wir brauchen leider unbedingt Ihre Handynummer</title>
        <link>https://www.golem.de/news/risk-based-authentication-wir-brauchen-leider-unbedingt-ihre-handynummer-2105-155831.html</link>
        <description>Mehr Sicherheit ohne dauernde nervige Abfragen? Risk Based Authentication verspricht das, hält es aber nicht. Oft sammelt es einfach nur ganz viele Daten. (&lt;a href=&quot;https://www.golem.de/specials/security/&quot;&gt;Security&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/spam/&quot;&gt;Spam&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=155831&amp;amp;page=1&amp;amp;ts=1621936802&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>23</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2105/155831-271733-271731_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mehr Sicherheit ohne dauernde nervige Abfragen? Risk Based Authentication verspricht das, hält es aber nicht. Oft sammelt es einfach nur ganz viele Daten. (<a href="https://www.golem.de/specials/security/">Security</a>, <a href="https://www.golem.de/specials/spam/">Spam</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=155831&amp;page=1&amp;ts=1621936802" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/it-sicherheitsgesetz-2-0-bundestag-ignoriert-it-sicherheitsexperten-2104-155974.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-04-23T15:11:01+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IT-Sicherheitsgesetz 2.0: Bundestag ignoriert IT-Sicherheitsexperten</title>
        <link>https://www.golem.de/news/it-sicherheitsgesetz-2-0-bundestag-ignoriert-it-sicherheitsexperten-2104-155974.html</link>
        <description>Das IT-Sicherheitsgesetz 2.0 wurde im Bundestag verabschiedet. Viel sicherer wird die IT dadurch nicht, weil auf Sachverständige nicht gehört wurde. (&lt;a href=&quot;https://www.golem.de/specials/bundestag/&quot;&gt;Deutscher Bundestag&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verbraucherschutz/&quot;&gt;Verbraucherschutz&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=155974&amp;amp;page=1&amp;amp;ts=1619183461&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>40</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2104/155974-270101-270099_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das IT-Sicherheitsgesetz 2.0 wurde im Bundestag verabschiedet. Viel sicherer wird die IT dadurch nicht, weil auf Sachverständige nicht gehört wurde. (<a href="https://www.golem.de/specials/bundestag/">Deutscher Bundestag</a>, <a href="https://www.golem.de/specials/verbraucherschutz/">Verbraucherschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=155974&amp;page=1&amp;ts=1619183461" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bruce-schneier-auch-das-wirtschaftssystem-traegt-schuld-am-solarwinds-hack-2103-154615.html">
        <dc:format>text/html</dc:format>
        <dc:date>2021-03-02T16:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Bruce Schneier: Auch das Wirtschaftssystem trägt Schuld am Solarwinds-Hack</title>
        <link>https://www.golem.de/news/bruce-schneier-auch-das-wirtschaftssystem-traegt-schuld-am-solarwinds-hack-2103-154615.html</link>
        <description>Mit schlechter IT-Sicherheit würden Gewinne gemacht, während Verbraucher und Gesellschaft die Risiken trügen. Das muss sich laut Schneier ändern. (&lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ccc/&quot;&gt;CCC&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=154615&amp;amp;page=1&amp;amp;ts=1614695100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2103/154615-261320-261318_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mit schlechter IT-Sicherheit würden Gewinne gemacht, während Verbraucher und Gesellschaft die Risiken trügen. Das muss sich laut Schneier ändern. (<a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>, <a href="https://www.golem.de/specials/ccc/">CCC</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=154615&amp;page=1&amp;ts=1614695100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ccc-hackertreffen-online-chaos-auf-dem-rc3-2012-153047.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-12-27T18:37:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>CCC-Hackertreffen: Online-Chaos auf dem rC3</title>
        <link>https://www.golem.de/news/ccc-hackertreffen-online-chaos-auf-dem-rc3-2012-153047.html</link>
        <description>Fluchende Vortragsredner, gestörte Übertragungen: Das Online-Hackertreffen rC3 kämpft am ersten Tag mit Technikproblemen. (&lt;a href=&quot;https://www.golem.de/specials/rc3/&quot;&gt;rC3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ccc/&quot;&gt;CCC&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=153047&amp;amp;page=1&amp;amp;ts=1609087022&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>47</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2012/153047-253487-253485_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Fluchende Vortragsredner, gestörte Übertragungen: Das Online-Hackertreffen rC3 kämpft am ersten Tag mit Technikproblemen. (<a href="https://www.golem.de/specials/rc3/">rC3</a>, <a href="https://www.golem.de/specials/ccc/">CCC</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=153047&amp;page=1&amp;ts=1609087022" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-bundesregierung-will-eu-weite-abhoerkonzepte-bei-5g-2010-151669.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-10-22T12:46:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: Bundesregierung will EU-weite Abhörkonzepte bei 5G</title>
        <link>https://www.golem.de/news/verschluesselung-bundesregierung-will-eu-weite-abhoerkonzepte-bei-5g-2010-151669.html</link>
        <description>Der neue Mobilfunkstandard 5G soll eigentlich die Kommunikation sicherer machen. Doch Ermittler befürchten abhörsichere Telefonverbindungen. (&lt;a href=&quot;https://www.golem.de/specials/5g/&quot;&gt;5G&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=151669&amp;amp;page=1&amp;amp;ts=1603363560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>8</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2010/151669-246630-246628_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der neue Mobilfunkstandard 5G soll eigentlich die Kommunikation sicherer machen. Doch Ermittler befürchten abhörsichere Telefonverbindungen. (<a href="https://www.golem.de/specials/5g/">5G</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=151669&amp;page=1&amp;ts=1603363560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/multivendor-bsi-will-sicherheitsmonitoring-durch-die-5g-netzbetreiber-2007-149892.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-07-27T13:26:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Multivendor: BSI will Sicherheitsmonitoring durch die 5G-Netzbetreiber</title>
        <link>https://www.golem.de/news/multivendor-bsi-will-sicherheitsmonitoring-durch-die-5g-netzbetreiber-2007-149892.html</link>
        <description>Das BSI geht von einem hohen Sicherheitsniveau bei 5G aus, ohne Anbieter auszuschließen. (&lt;a href=&quot;https://www.golem.de/specials/bsi/&quot;&gt;BSI&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/huawei/&quot;&gt;Huawei&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=149892&amp;amp;page=1&amp;amp;ts=1595849160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>3</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2007/149892-237954-237952_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das BSI geht von einem hohen Sicherheitsniveau bei 5G aus, ohne Anbieter auszuschließen. (<a href="https://www.golem.de/specials/bsi/">BSI</a>, <a href="https://www.golem.de/specials/huawei/">Huawei</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=149892&amp;page=1&amp;ts=1595849160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/coronakrise-schneier-haelt-contact-tracing-apps-fuer-unbrauchbar-2005-148227.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-05-03T13:42:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Coronakrise: Schneier hält Contact-Tracing-Apps für unbrauchbar</title>
        <link>https://www.golem.de/news/coronakrise-schneier-haelt-contact-tracing-apps-fuer-unbrauchbar-2005-148227.html</link>
        <description>Der angesehene Sicherheitsexperte Bruce Schneier erklärt, warum er die Corona-Apps jenseits von Datenschutzbedenken für nutzlos hält. (&lt;a href=&quot;https://www.golem.de/specials/corona-app/&quot;&gt;Corona-App&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=148227&amp;amp;page=1&amp;amp;ts=1588506120&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>69</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2005/148227-229883-229881_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der angesehene Sicherheitsexperte Bruce Schneier erklärt, warum er die Corona-Apps jenseits von Datenschutzbedenken für nutzlos hält. (<a href="https://www.golem.de/specials/corona-app/">Corona-App</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=148227&amp;page=1&amp;ts=1588506120" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bruce-schneier-es-ist-zu-spaet-um-5g-wirklich-sicher-zu-machen-2001-146156.html">
        <dc:format>text/html</dc:format>
        <dc:date>2020-01-20T16:59:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Bruce Schneier: &quot;Es ist zu spät, um 5G wirklich sicher zu machen&quot;</title>
        <link>https://www.golem.de/news/bruce-schneier-es-ist-zu-spaet-um-5g-wirklich-sicher-zu-machen-2001-146156.html</link>
        <description>Die Diskussion um Huawei und China greift laut dem Kryptographen Bruce Schneier zu kurz. Vielmehr habe 5G zentrale Sicherheitsprobleme, die nicht mehr gelöst werden könnten. (&lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/huawei/&quot;&gt;Huawei&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=146156&amp;amp;page=1&amp;amp;ts=1579532340&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>37</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/2001/146156-219962-219960_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Diskussion um Huawei und China greift laut dem Kryptographen Bruce Schneier zu kurz. Vielmehr habe 5G zentrale Sicherheitsprobleme, die nicht mehr gelöst werden könnten. (<a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>, <a href="https://www.golem.de/specials/huawei/">Huawei</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=146156&amp;page=1&amp;ts=1579532340" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-five-eyes-fordern-zugang-zur-not-mit-zwang-1809-136383.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-09-04T16:25:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: Five-Eyes fordern Zugang - zur Not mit Zwang</title>
        <link>https://www.golem.de/news/verschluesselung-five-eyes-fordern-zugang-zur-not-mit-zwang-1809-136383.html</link>
        <description>Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln. (&lt;a href=&quot;https://www.golem.de/specials/crypto-wars/&quot;&gt;Crypto Wars&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=136383&amp;amp;page=1&amp;amp;ts=1536071100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>84</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1809/136383-172905-172903_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Telekommunikationsanbieter sollen nach Wunsch der Innenminister der Five-Eyes-Staaten Techniken zur Entschlüsselung ihrer Dienste entwickeln. (<a href="https://www.golem.de/specials/crypto-wars/">Crypto Wars</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=136383&amp;page=1&amp;ts=1536071100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ecdh-linux-kernel-patcht-bald-bluetooth-luecke-und-andere-1807-135741.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-07-30T13:36:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>ECDH: Linux-Kernel patcht bald Bluetooth-Lücke und andere</title>
        <link>https://www.golem.de/news/ecdh-linux-kernel-patcht-bald-bluetooth-luecke-und-andere-1807-135741.html</link>
        <description>Bisher gibt es kaum Informationen zur Auswirkung der Lücke im Bluetooth-Pairing auf Linux-Systeme. Es gibt zwar einen Patch, der das Problem grundlegend löst - und damit auch für andere Verwendungszwecke als Bluetooth dienen kann. Bis der Patch die Nutzer erreicht, dauert es aber wohl noch mehrere Wochen. (&lt;a href=&quot;https://www.golem.de/specials/linux-kernel/&quot;&gt;Linux-Kernel&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bluetooth/&quot;&gt;Bluetooth&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=135741&amp;amp;page=1&amp;amp;ts=1532950560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1807/135741-169907-169905_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bisher gibt es kaum Informationen zur Auswirkung der Lücke im Bluetooth-Pairing auf Linux-Systeme. Es gibt zwar einen Patch, der das Problem grundlegend löst - und damit auch für andere Verwendungszwecke als Bluetooth dienen kann. Bis der Patch die Nutzer erreicht, dauert es aber wohl noch mehrere Wochen. (<a href="https://www.golem.de/specials/linux-kernel/">Linux-Kernel</a>, <a href="https://www.golem.de/specials/bluetooth/">Bluetooth</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=135741&amp;page=1&amp;ts=1532950560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/microsoft-grosser-widerstand-gegen-us-zugriff-auf-weltweite-cloud-daten-1801-132279.html">
        <dc:format>text/html</dc:format>
        <dc:date>2018-01-22T10:00:02+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Microsoft: Großer Widerstand gegen US-Zugriff auf weltweite Cloud-Daten</title>
        <link>https://www.golem.de/news/microsoft-grosser-widerstand-gegen-us-zugriff-auf-weltweite-cloud-daten-1801-132279.html</link>
        <description>Bürgerrechtler, Wirtschaftsverbände und Sicherheitsexperten unterstützen im Streit um den Zugang zu Daten auf Cloud-Servern im Ausland Microsoft. Sie warnen vor großer Rechtsunsicherheit und dem Ende der Privatheit im Netz. (&lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/microsoft/&quot;&gt;Microsoft&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=132279&amp;amp;page=1&amp;amp;ts=1516608002&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>50</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1801/132279-152260-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Bürgerrechtler, Wirtschaftsverbände und Sicherheitsexperten unterstützen im Streit um den Zugang zu Daten auf Cloud-Servern im Ausland Microsoft. Sie warnen vor großer Rechtsunsicherheit und dem Ende der Privatheit im Netz. (<a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>, <a href="https://www.golem.de/specials/microsoft/">Microsoft</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=132279&amp;page=1&amp;ts=1516608002" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/brickerbot-hacker-zerstoeren-das-internet-of-insecure-things-1704-127198.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-04-07T12:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Brickerbot: Hacker zerstören das Internet of Insecure Things</title>
        <link>https://www.golem.de/news/brickerbot-hacker-zerstoeren-das-internet-of-insecure-things-1704-127198.html</link>
        <description>Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden. (&lt;a href=&quot;https://www.golem.de/specials/internet-der-dinge/&quot;&gt;IoT&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=127198&amp;amp;page=1&amp;amp;ts=1491559500&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>111</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1704/127198-138111-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden. (<a href="https://www.golem.de/specials/internet-der-dinge/">IoT</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=127198&amp;page=1&amp;ts=1491559500" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/terrorgefahr-grossbritannien-verbannt-ebenfalls-laptops-aus-kabinen-1703-126867.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-03-22T12:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Terrorgefahr: Großbritannien verbannt ebenfalls Laptops aus Kabinen</title>
        <link>https://www.golem.de/news/terrorgefahr-grossbritannien-verbannt-ebenfalls-laptops-aus-kabinen-1703-126867.html</link>
        <description>Ebenso wie die USA verschärft auch Großbritannien die Sicherheitsvorkehrungen im Flugverkehr. Deutschland sieht dafür derzeit keine Notwendigkeit. (&lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=126867&amp;amp;page=1&amp;amp;ts=1490177100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>7</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1703/126867-137136-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ebenso wie die USA verschärft auch Großbritannien die Sicherheitsvorkehrungen im Flugverkehr. Deutschland sieht dafür derzeit keine Notwendigkeit. (<a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=126867&amp;page=1&amp;ts=1490177100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/pgp-im-browser-mailverschluesselung-per-plugin-oder-in-der-cloud-1701-125875.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-01-30T13:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>PGP im Browser: Mailverschlüsselung per Plugin oder in der Cloud</title>
        <link>https://www.golem.de/news/pgp-im-browser-mailverschluesselung-per-plugin-oder-in-der-cloud-1701-125875.html</link>
        <description>Zwei Anbieter wollen den komplizierten Umgang mit PGP vereinfachen. Ox Guard bietet PGP auf dem Server des Mailanbieters an, Mailvelope über ein Browser-Plugin. Wir haben uns beide Alternativen angeschaut. (&lt;a href=&quot;https://www.golem.de/specials/pgp/&quot;&gt;PGP&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/yahoomail/&quot;&gt;Yahoo Mail&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=125875&amp;amp;page=1&amp;amp;ts=1485774420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>30</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1701/125875-134198-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Zwei Anbieter wollen den komplizierten Umgang mit PGP vereinfachen. Ox Guard bietet PGP auf dem Server des Mailanbieters an, Mailvelope über ein Browser-Plugin. Wir haben uns beide Alternativen angeschaut. (<a href="https://www.golem.de/specials/pgp/">PGP</a>, <a href="https://www.golem.de/specials/yahoomail/">Yahoo Mail</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=125875&amp;page=1&amp;ts=1485774420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/angebliche-backdoor-kryptographen-kritisieren-whatsapp-bericht-des-guardian-1701-125708.html">
        <dc:format>text/html</dc:format>
        <dc:date>2017-01-20T13:45:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Angebliche Backdoor: Kryptographen kritisieren Whatsapp-Bericht des Guardian</title>
        <link>https://www.golem.de/news/angebliche-backdoor-kryptographen-kritisieren-whatsapp-bericht-des-guardian-1701-125708.html</link>
        <description>Die Diskussion um die angebliche Backdoor in Whatsapp reißt nicht ab. Bekannte Sicherheitsforscher wie Bruce Schneier kritisieren die Berichterstattung des Guardian als unverantwortlich - und vergleichen die Autoren mit Impfgegnern. (&lt;a href=&quot;https://www.golem.de/specials/whatsapp/&quot;&gt;Whatsapp&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=125708&amp;amp;page=1&amp;amp;ts=1484912700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>60</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1701/125708-133742-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Diskussion um die angebliche Backdoor in Whatsapp reißt nicht ab. Bekannte Sicherheitsforscher wie Bruce Schneier kritisieren die Berichterstattung des Guardian als unverantwortlich - und vergleichen die Autoren mit Impfgegnern. (<a href="https://www.golem.de/specials/whatsapp/">Whatsapp</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=125708&amp;page=1&amp;ts=1484912700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/mirai-botnetz-ddos-angriff-auf-dyn-nur-arbeit-von-amateuren-1610-124080.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-10-27T11:46:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Mirai-Botnetz: DDoS-Angriff auf Dyn nur Arbeit von Amateuren?</title>
        <link>https://www.golem.de/news/mirai-botnetz-ddos-angriff-auf-dyn-nur-arbeit-von-amateuren-1610-124080.html</link>
        <description>Nach den verheerenden DDoS-Angriffen gegen Dyn am 21. Oktober spekulierten viele Analysten, es handle sich um einen möglicherweise durch Russland finanzierten Cyberangriff. Die Sicherheitsfirma Flashpoint hat nun eine ganz andere Theorie entwickelt. (&lt;a href=&quot;https://www.golem.de/specials/mirai/&quot;&gt;Mirai-Botnetz&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/dns/&quot;&gt;DNS&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=124080&amp;amp;page=1&amp;amp;ts=1477561560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>21</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1610/124080-129091-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach den verheerenden DDoS-Angriffen gegen Dyn am 21. Oktober spekulierten viele Analysten, es handle sich um einen möglicherweise durch Russland finanzierten Cyberangriff. Die Sicherheitsfirma Flashpoint hat nun eine ganz andere Theorie entwickelt. (<a href="https://www.golem.de/specials/mirai/">Mirai-Botnetz</a>, <a href="https://www.golem.de/specials/dns/">DNS</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=124080&amp;page=1&amp;ts=1477561560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/sweet32-kurze-verschluesselungsbloecke-sorgen-fuer-kollisionen-1608-122887.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-08-25T09:31:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>SWEET32: Kurze Verschlüsselungsblöcke sorgen für Kollisionen</title>
        <link>https://www.golem.de/news/sweet32-kurze-verschluesselungsbloecke-sorgen-fuer-kollisionen-1608-122887.html</link>
        <description>Ein neuer Angriff auf TLS- und VPN-Verbindungen betrifft alte Verschlüsselungsalgorithmen wie Triple-DES und Blowfish, die Daten in 64-Bit-Blöcken verschlüsseln. Der Angriff erfordert das Belauschen vieler Gigabytes an Daten und dürfte damit nur selten praktikabel sein. (&lt;a href=&quot;https://www.golem.de/specials/ssl/&quot;&gt;SSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/browser/&quot;&gt;Browser&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122887&amp;amp;page=1&amp;amp;ts=1472110260&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>4</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1608/122887-125584-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Ein neuer Angriff auf TLS- und VPN-Verbindungen betrifft alte Verschlüsselungsalgorithmen wie Triple-DES und Blowfish, die Daten in 64-Bit-Blöcken verschlüsseln. Der Angriff erfordert das Belauschen vieler Gigabytes an Daten und dürfte damit nur selten praktikabel sein. (<a href="https://www.golem.de/specials/ssl/">SSL</a>, <a href="https://www.golem.de/specials/browser/">Browser</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122887&amp;page=1&amp;ts=1472110260" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nach-missbrauchsvorwuerfen-die-grosse-abrechnung-mit-jacob-appelbaum-1607-122393.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-07-28T10:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Nach Missbrauchsvorwürfen: Die große Abrechnung mit Jacob Appelbaum</title>
        <link>https://www.golem.de/news/nach-missbrauchsvorwuerfen-die-grosse-abrechnung-mit-jacob-appelbaum-1607-122393.html</link>
        <description>Das Tor-Projekt hat die Missbrauchs- und Vergewaltigungsvorwürfe gegen den Aktivisten und Hacker Jacob Appelbaum untersuchen lassen. Offenbar hatten viele in der Szene noch eine Rechnung mit ihm offen. Doch die schärfsten Beschuldigungen werden nicht mehr erwähnt. (&lt;a href=&quot;https://www.golem.de/specials/tor-netzwerk/&quot;&gt;Tor-Netzwerk&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122393&amp;amp;page=1&amp;amp;ts=1469693220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>54</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1606/121375-120982-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das Tor-Projekt hat die Missbrauchs- und Vergewaltigungsvorwürfe gegen den Aktivisten und Hacker Jacob Appelbaum untersuchen lassen. Offenbar hatten viele in der Szene noch eine Rechnung mit ihm offen. Doch die schärfsten Beschuldigungen werden nicht mehr erwähnt. (<a href="https://www.golem.de/specials/tor-netzwerk/">Tor-Netzwerk</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122393&amp;page=1&amp;ts=1469693220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/anonymisierung-tor-tauscht-komplette-fuehrungsriege-aus-1607-122111.html">
        <dc:format>text/html</dc:format>
        <dc:date>2016-07-14T11:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Anonymisierung: Tor tauscht komplette Führungsriege aus</title>
        <link>https://www.golem.de/news/anonymisierung-tor-tauscht-komplette-fuehrungsriege-aus-1607-122111.html</link>
        <description>Nach dem Weggang von Jacob Appelbaum erneuert das Torprojekt alle Direktoren. Unter anderen ersetzt der renommierte Kryptologe und Sicherheitsforscher Bruce Schneier zwei Tor-Gründer. (&lt;a href=&quot;https://www.golem.de/specials/tor-netzwerk/&quot;&gt;Tor-Netzwerk&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/eff/&quot;&gt;EFF&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=122111&amp;amp;page=1&amp;amp;ts=1468487760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>6</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1401/104173-72241-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach dem Weggang von Jacob Appelbaum erneuert das Torprojekt alle Direktoren. Unter anderen ersetzt der renommierte Kryptologe und Sicherheitsforscher Bruce Schneier zwei Tor-Gründer. (<a href="https://www.golem.de/specials/tor-netzwerk/">Tor-Netzwerk</a>, <a href="https://www.golem.de/specials/eff/">EFF</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=122111&amp;page=1&amp;ts=1468487760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/crypto-wars-ii-der-neue-tanz-um-den-goldenen-schluessel-1512-118267.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-12-30T19:52:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Crypto Wars II: Der neue Tanz um den Goldenen Schlüssel</title>
        <link>https://www.golem.de/news/crypto-wars-ii-der-neue-tanz-um-den-goldenen-schluessel-1512-118267.html</link>
        <description>Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können. (&lt;a href=&quot;https://www.golem.de/specials/32c3/&quot;&gt;32C3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/apple/&quot;&gt;Apple&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=118267&amp;amp;page=1&amp;amp;ts=1451497920&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>12</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1512/118267-111608-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Geheimdienstausschuss des US-Senats plant offenbar eine gesetzliche Pflicht für Hintertüren in Verschlüsselungsprogrammen. Aktivisten sind aber der Ansicht, auch die nächsten Crypto Wars gewinnnen zu können. (<a href="https://www.golem.de/specials/32c3/">32C3</a>, <a href="https://www.golem.de/specials/apple/">Apple</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=118267&amp;page=1&amp;ts=1451497920" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/streitgespraech-mit-yahoo-nsa-chef-will-gesetzliche-regelung-fuer-hintertueren-1502-112572.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-02-24T19:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Streitgespräch mit Yahoo: NSA-Chef will gesetzliche Regelung für Hintertüren</title>
        <link>https://www.golem.de/news/streitgespraech-mit-yahoo-nsa-chef-will-gesetzliche-regelung-fuer-hintertueren-1502-112572.html</link>
        <description>Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff. (&lt;a href=&quot;https://www.golem.de/specials/barack-obama/&quot;&gt;Barack Obama&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=112572&amp;amp;page=1&amp;amp;ts=1424799300&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>39</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1502/112572-95592-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Auf die Frage, ob Yahoo auch Hintertüren für fremde Regierungen offenhalten solle, antwortete NSA-Direktor Mike Rogers betont ausweichend. Hintertür sei ohnehin der falsche Begriff. (<a href="https://www.golem.de/specials/barack-obama/">Barack Obama</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=112572&amp;page=1&amp;ts=1424799300" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/fbi-sony-hacker-sollen-schlampig-geworden-sein-1501-111550.html">
        <dc:format>text/html</dc:format>
        <dc:date>2015-01-08T13:58:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>FBI: Sony-Hacker sollen &quot;schlampig&quot; geworden sein</title>
        <link>https://www.golem.de/news/fbi-sony-hacker-sollen-schlampig-geworden-sein-1501-111550.html</link>
        <description>FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten. (&lt;a href=&quot;https://www.golem.de/specials/sony/&quot;&gt;Sony&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=111550&amp;amp;page=1&amp;amp;ts=1420718280&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1501/111550-92935-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">FBI-Direktor Comey liefert weitere Indizien, die darauf hinweisen, dass Sony von Nordkorea aus gehackt wurde. Zweifel bleiben, aber Comey will nicht alles verraten. (<a href="https://www.golem.de/specials/sony/">Sony</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=111550&amp;page=1&amp;ts=1420718280" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/datenleck-weiterer-whistleblower-in-us-geheimdiensten-1408-108375.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-08-06T11:16:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Datenleck: Weiterer Whistleblower in US-Geheimdiensten</title>
        <link>https://www.golem.de/news/datenleck-weiterer-whistleblower-in-us-geheimdiensten-1408-108375.html</link>
        <description>Neue Enthüllungen über die US-Geheimdienste deuten darauf hin, dass es neben Edward Snowden weitere Quellen für die Berichte gibt. Auch die US-Regierung ist davon überzeugt. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=108375&amp;amp;page=1&amp;amp;ts=1407316560&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1310/102357-67142-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Neue Enthüllungen über die US-Geheimdienste deuten darauf hin, dass es neben Edward Snowden weitere Quellen für die Berichte gibt. Auch die US-Regierung ist davon überzeugt. (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=108375&amp;page=1&amp;ts=1407316560" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/heartbleed-bug-openssl-bekommt-security-audit-und-zwei-festangestellte-1405-106827.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-05-30T11:23:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Heartbleed-Bug: OpenSSL bekommt Security-Audit und zwei Festangestellte</title>
        <link>https://www.golem.de/news/heartbleed-bug-openssl-bekommt-security-audit-und-zwei-festangestellte-1405-106827.html</link>
        <description>Die Linux-Foundation sammelt Geld für Kern-Infrastruktur wie OpenSSL und gibt nun erste Pläne bekannt. Beraten sollen das Projekt Linux-Kernel-Hacker und Bruce Schneier sowie Eben Moglen. (&lt;a href=&quot;https://www.golem.de/specials/heartbleed-bug/&quot;&gt;Heartbleed&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ibm/&quot;&gt;IBM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=106827&amp;amp;page=1&amp;amp;ts=1401441780&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>15</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1404/105685-76468-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die Linux-Foundation sammelt Geld für Kern-Infrastruktur wie OpenSSL und gibt nun erste Pläne bekannt. Beraten sollen das Projekt Linux-Kernel-Hacker und Bruce Schneier sowie Eben Moglen. (<a href="https://www.golem.de/specials/heartbleed-bug/">Heartbleed</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=106827&amp;page=1&amp;ts=1401441780" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nsa-affaere-us-kryptologen-verurteilen-spionagepraktiken-1401-104173.html">
        <dc:format>text/html</dc:format>
        <dc:date>2014-01-27T12:13:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NSA-Affäre: US-Kryptologen verurteilen Spionagepraktiken</title>
        <link>https://www.golem.de/news/nsa-affaere-us-kryptologen-verurteilen-spionagepraktiken-1401-104173.html</link>
        <description>Mehr als 50 Kryptographie-Experten aus den USA warnen vor den Praktiken der NSA. Spionage dürfe nicht dazu führen, die Sicherheitsstandards der Kommunikation zu untergraben. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=104173&amp;amp;page=1&amp;amp;ts=1390817580&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>2</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1401/104173-72241-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mehr als 50 Kryptographie-Experten aus den USA warnen vor den Praktiken der NSA. Spionage dürfe nicht dazu führen, die Sicherheitsstandards der Kommunikation zu untergraben. (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=104173&amp;page=1&amp;ts=1390817580" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/nsa-skandal-das-saeurebad-fuer-die-internet-fuechse-1312-103636.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-12-30T20:05:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>NSA-Skandal: Das Säurebad für die Internet-Füchse</title>
        <link>https://www.golem.de/news/nsa-skandal-das-saeurebad-fuer-die-internet-fuechse-1312-103636.html</link>
        <description>Schon seit einiger Zeit ist bekannt, dass die Geheimdienste mit manipulierten Webseiten den überwachten Nutzern Spähprogramme unterschieben. Neue NSA-Dokumente zeigen nun detailliert das Vorgehen der Dienste, unter anderem mit &quot;Fuchssäure&quot;. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/firefox/&quot;&gt;Firefox&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=103636&amp;amp;page=1&amp;amp;ts=1388426700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>61</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1312/103636-70737-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Schon seit einiger Zeit ist bekannt, dass die Geheimdienste mit manipulierten Webseiten den überwachten Nutzern Spähprogramme unterschieben. Neue NSA-Dokumente zeigen nun detailliert das Vorgehen der Dienste, unter anderem mit "Fuchssäure". (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/firefox/">Firefox</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=103636&amp;page=1&amp;ts=1388426700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bsafe-nsa-zahlte-rsa-security-um-krypto-backdoor-einzusetzen-1312-103540.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-12-21T10:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>BSafe: NSA bezahlte RSA Security, um Krypto-Backdoor einzusetzen</title>
        <link>https://www.golem.de/news/bsafe-nsa-zahlte-rsa-security-um-krypto-backdoor-einzusetzen-1312-103540.html</link>
        <description>10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen. (&lt;a href=&quot;https://www.golem.de/specials/nsa/&quot;&gt;NSA&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=103540&amp;amp;page=1&amp;amp;ts=1387616160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>36</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1309/101727-65280-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">10 Millionen US-Dollar zahlte die NSA an das Sicherheitsunternehmen RSA Security, um Dual_EC_DRBG in seiner BSafe-Bibliothek als Standard einzusetzen. Bereits im September 2013 hatte RSA davor gewarnt, die Bibliothek zu nutzen. (<a href="https://www.golem.de/specials/nsa/">NSA</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=103540&amp;page=1&amp;ts=1387616160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/imho-quo-vadis-netzszene-1312-103101.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-12-03T11:26:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>IMHO: Bittere Zeiten für die Netzpolitik</title>
        <link>https://www.golem.de/news/imho-quo-vadis-netzszene-1312-103101.html</link>
        <description>Prism, Acta, Totalüberwachung: Themen, mit denen die Netzszene punkten könnte. Sie ist aber zersplittert und geschwächt wie lange nicht mehr. Was ist passiert? Und was muss geschehen, damit sie wieder an Bedeutung gewinnt? Ein Auszug aus &quot;Das Netz - Jahresrückblick Netzpolitik 2013-2014&quot; von iRights.Lab. (&lt;a href=&quot;https://www.golem.de/specials/netzpolitik/&quot;&gt;Netzpolitik&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/vorratsdatenspeicherung/&quot;&gt;Vorratsdatenspeicherung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=103101&amp;amp;page=1&amp;amp;ts=1386062760&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>32</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1312/103101-69288-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Prism, Acta, Totalüberwachung: Themen, mit denen die Netzszene punkten könnte. Sie ist aber zersplittert und geschwächt wie lange nicht mehr. Was ist passiert? Und was muss geschehen, damit sie wieder an Bedeutung gewinnt? Ein Auszug aus "Das Netz - Jahresrückblick Netzpolitik 2013-2014" von iRights.Lab. (<a href="https://www.golem.de/specials/netzpolitik/">Netzpolitik</a>, <a href="https://www.golem.de/specials/vorratsdatenspeicherung/">Vorratsdatenspeicherung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=103101&amp;page=1&amp;ts=1386062760" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/passwortsicherheit-die-100-beliebtesten-adobe-passwoerter-1311-102592.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-11-06T17:14:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Passwortsicherheit: Die 100 beliebtesten Adobe-Passwörter</title>
        <link>https://www.golem.de/news/passwortsicherheit-die-100-beliebtesten-adobe-passwoerter-1311-102592.html</link>
        <description>Hacker haben bei Adobe eine Datei mit den Passwörtern von mindestens 38 Millionen Kunden gestohlen. Die hätten sie aber auch erraten können: Das beliebteste war 123456. (&lt;a href=&quot;https://www.golem.de/specials/adobe/&quot;&gt;Adobe&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/openid/&quot;&gt;OpenID&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=102592&amp;amp;page=1&amp;amp;ts=1383750840&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>157</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1311/102592-67872-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Hacker haben bei Adobe eine Datei mit den Passwörtern von mindestens 38 Millionen Kunden gestohlen. Die hätten sie aber auch erraten können: Das beliebteste war 123456. (<a href="https://www.golem.de/specials/adobe/">Adobe</a>, <a href="https://www.golem.de/specials/openid/">OpenID</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=102592&amp;page=1&amp;ts=1383750840" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/f-secure-mikko-hypponen-das-internet-ist-eine-us-kolonie-1310-102373.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-10-26T11:00:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>F-Secure Mikko Hypponen: &quot;Das Internet ist eine US-Kolonie&quot;</title>
        <link>https://www.golem.de/news/f-secure-mikko-hypponen-das-internet-ist-eine-us-kolonie-1310-102373.html</link>
        <description>Mikko Hypponen hat in einer Rede die Dominanz der USA bei Internetdiensten kritisiert. Mit der Übernahme von Skype habe Microsoft ein sicheres System unsicher gemacht. (&lt;a href=&quot;https://www.golem.de/specials/office-2013/&quot;&gt;Office 2013&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/instantmessenger/&quot;&gt;Instant Messenger&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=102373&amp;amp;page=1&amp;amp;ts=1382778000&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>71</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1310/102373-67171-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Mikko Hypponen hat in einer Rede die Dominanz der USA bei Internetdiensten kritisiert. Mit der Übernahme von Skype habe Microsoft ein sicheres System unsicher gemacht. (<a href="https://www.golem.de/specials/office-2013/">Office 2013</a>, <a href="https://www.golem.de/specials/instantmessenger/">Instant Messenger</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=102373&amp;page=1&amp;ts=1382778000" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/open-source-whistleblower-plattform-von-aaron-swartz-auf-github-1310-102186.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-10-17T11:50:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Open Source: Whistleblower-Plattform von Aaron Swartz auf Github</title>
        <link>https://www.golem.de/news/open-source-whistleblower-plattform-von-aaron-swartz-auf-github-1310-102186.html</link>
        <description>Eine offene Gesellschaft braucht Whistleblower, und die brauchen Schutz. Ein neuer anonymer Briefkasten bietet ihn. Der Programmierer und Netzaktivist Aaron Swartz hat ihn entwickelt, sein Code ist quelloffen. (&lt;a href=&quot;https://www.golem.de/specials/whistleblower/&quot;&gt;Whistleblower&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=102186&amp;amp;page=1&amp;amp;ts=1382003400&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments />
        <content:encoded><![CDATA[<img src="https://www.golem.de/1310/102186-66655-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Eine offene Gesellschaft braucht Whistleblower, und die brauchen Schutz. Ein neuer anonymer Briefkasten bietet ihn. Der Programmierer und Netzaktivist Aaron Swartz hat ihn entwickelt, sein Code ist quelloffen. (<a href="https://www.golem.de/specials/whistleblower/">Whistleblower</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=102186&amp;page=1&amp;ts=1382003400" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/tls-protokoll-bsi-legt-mindeststandard-fuer-verschluesselung-fest-1310-102026.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-10-08T18:23:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>TLS-Protokoll: BSI legt Mindeststandard für Verschlüsselung fest</title>
        <link>https://www.golem.de/news/tls-protokoll-bsi-legt-mindeststandard-fuer-verschluesselung-fest-1310-102026.html</link>
        <description>Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=102026&amp;amp;page=1&amp;amp;ts=1381249380&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>1</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1309/101457-64448-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das BSI fordert, in den Regierungsstellen TLS 1.2 mit Perfect Forward Secrecy einzusetzen. Bis alles umgestellt ist, ginge auch noch übergangsweise TLS 1.0, wenn Maßnahmen gegen bekannte Angriffe ergriffen würden. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=102026&amp;page=1&amp;ts=1381249380" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/elliptische-kurven-die-herkunft-der-nist-kurven-1309-101567.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-09-12T17:10:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Elliptische Kurven: Die Herkunft der Nist-Kurven</title>
        <link>https://www.golem.de/news/elliptische-kurven-die-herkunft-der-nist-kurven-1309-101567.html</link>
        <description>Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/technologie/&quot;&gt;Technologie&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=101567&amp;amp;page=1&amp;amp;ts=1378998600&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>24</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1309/101567-64828-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Nach den jüngsten Enthüllungen fragen sich Kryptographen, welche Algorithmen von der NSA beeinflusst sein könnten. Zweifel bestehen auch bei elliptischen Kurven, die für Public-Key-Kryptographie eingesetzt werden. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/technologie/">Technologie</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=101567&amp;page=1&amp;ts=1378998600" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-09-09T12:15:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Verschlüsselung: Was noch sicher ist</title>
        <link>https://www.golem.de/news/verschluesselung-was-noch-sicher-ist-1309-101457.html</link>
        <description>Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme. (&lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/ibm/&quot;&gt;IBM&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=101457&amp;amp;page=1&amp;amp;ts=1378721700&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>216</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1309/101457-64448-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die NSA soll auch in der Lage sein, verschlüsselte Verbindungen zu knacken. Ein Überblick über kryptographische Algorithmen und deren mögliche Probleme. (<a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>, <a href="https://www.golem.de/specials/ibm/">IBM</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=101457&amp;page=1&amp;ts=1378721700" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/openssl-fork-und-der-zufall-1308-101170.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-08-23T15:27:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>OpenSSL: Fork und der Zufall</title>
        <link>https://www.golem.de/news/openssl-fork-und-der-zufall-1308-101170.html</link>
        <description>Der Zufallsgenerator von OpenSSL liefert unter bestimmten Umständen bei mehreren Aufrufen identische Werte, wenn er aus mehreren parallel ablaufenden Prozessen desselben Programms aufgerufen wird. (&lt;a href=&quot;https://www.golem.de/specials/openssl/&quot;&gt;OpenSSL&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/debian/&quot;&gt;Debian&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=101170&amp;amp;page=1&amp;amp;ts=1377264420&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>35</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1308/101170-63578-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Der Zufallsgenerator von OpenSSL liefert unter bestimmten Umständen bei mehreren Aufrufen identische Werte, wenn er aus mehreren parallel ablaufenden Prozessen desselben Programms aufgerufen wird. (<a href="https://www.golem.de/specials/openssl/">OpenSSL</a>, <a href="https://www.golem.de/specials/debian/">Debian</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=101170&amp;page=1&amp;ts=1377264420" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/ueberwachung-usa-scannen-jede-snail-mail-1307-100197.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-07-04T12:01:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Überwachung: USA scannen jede Snail-Mail</title>
        <link>https://www.golem.de/news/ueberwachung-usa-scannen-jede-snail-mail-1307-100197.html</link>
        <description>Die amerikanischen Behörden überwachen nicht nur den E-Mail-Verkehr in großem Stil. Auch von allen Briefumschlägen werden Fotos abgespeichert. (&lt;a href=&quot;https://www.golem.de/specials/prism/&quot;&gt;Prism&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/bruce-schneier/&quot;&gt;Bruce Schneier&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=100197&amp;amp;page=1&amp;amp;ts=1372932060&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>72</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1307/100197-60861-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die amerikanischen Behörden überwachen nicht nur den E-Mail-Verkehr in großem Stil. Auch von allen Briefumschlägen werden Fotos abgespeichert. (<a href="https://www.golem.de/specials/prism/">Prism</a>, <a href="https://www.golem.de/specials/bruce-schneier/">Bruce Schneier</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=100197&amp;page=1&amp;ts=1372932060" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/prism-skandal-wir-brauchen-mehr-whistleblower-1306-99695.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-06-08T11:35:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Prism-Skandal: Wir brauchen mehr Whistleblower</title>
        <link>https://www.golem.de/news/prism-skandal-wir-brauchen-mehr-whistleblower-1306-99695.html</link>
        <description>Die USA wollen Whistleblowern Angst machen: Wir kriegen euch alle, lautet die Botschaft. Dabei sollten ihnen Orden verliehen werden, kommentiert K. Biermann. (&lt;a href=&quot;https://www.golem.de/specials/spionage/&quot;&gt;Spionage&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=99695&amp;amp;page=1&amp;amp;ts=1370684100&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>50</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1306/99695-59384-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Die USA wollen Whistleblowern Angst machen: Wir kriegen euch alle, lautet die Botschaft. Dabei sollten ihnen Orden verliehen werden, kommentiert K. Biermann. (<a href="https://www.golem.de/specials/spionage/">Spionage</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=99695&amp;page=1&amp;ts=1370684100" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/bruce-schneier-kein-ausweg-aus-der-internet-ueberwachung-1303-98243.html">
        <dc:format>text/html</dc:format>
        <dc:date>2013-03-18T17:56:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Bruce Schneier: Überwachung jederzeit, überall, für immer</title>
        <link>https://www.golem.de/news/bruce-schneier-kein-ausweg-aus-der-internet-ueberwachung-1303-98243.html</link>
        <description>Wir werden ständig überwacht, ob wir wollen oder nicht. Schlimm genug, und noch dazu gibt es keinen Ausweg, sagt der Sicherheitsforscher Bruce Schneier. (&lt;a href=&quot;https://www.golem.de/specials/ueberwachung/&quot;&gt;Überwachung&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/datenschutz/&quot;&gt;Datenschutz&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=98243&amp;amp;page=1&amp;amp;ts=1363622160&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>63</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1303/98243-55490-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Wir werden ständig überwacht, ob wir wollen oder nicht. Schlimm genug, und noch dazu gibt es keinen Ausweg, sagt der Sicherheitsforscher Bruce Schneier. (<a href="https://www.golem.de/specials/ueberwachung/">Überwachung</a>, <a href="https://www.golem.de/specials/datenschutz/">Datenschutz</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=98243&amp;page=1&amp;ts=1363622160" alt="" width="1" height="1" />]]></content:encoded>
    </item>
    <item rdf:about="https://www.golem.de/news/keccak-hash-algorithmus-fuer-sha-3-festgelegt-1210-94887.html">
        <dc:format>text/html</dc:format>
        <dc:date>2012-10-03T16:07:00+02:00</dc:date>
        <dc:source>https://www.golem.de</dc:source>
        <dc:creator>Golem.de</dc:creator>
        <title>Keccak: Hash-Algorithmus für SHA-3 festgelegt</title>
        <link>https://www.golem.de/news/keccak-hash-algorithmus-fuer-sha-3-festgelegt-1210-94887.html</link>
        <description>Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der &quot;Keccak&quot; als Sieger hervorging. (&lt;a href=&quot;https://www.golem.de/specials/sha-3/&quot;&gt;SHA-3&lt;/a&gt;, &lt;a href=&quot;https://www.golem.de/specials/verschluesselung/&quot;&gt;Verschlüsselung&lt;/a&gt;) &lt;img src=&quot;https://cpx.golem.de/cpx.php?class=17&amp;amp;aid=94887&amp;amp;page=1&amp;amp;ts=1349273220&quot; alt=&quot;&quot; width=&quot;1&quot; height=&quot;1&quot; /&gt;</description>
        <slash:comments>38</slash:comments>
        <content:encoded><![CDATA[<img src="https://www.golem.de/1210/94887-44299-i_rc.jpg" width="416" height="234" vspace="3" hspace="8" align="left">Das US National Institute of Standards and Technology (NIST) hat den Hash-Algorithmus SHA-3 festgelegt. Von 63 eingereichten Kandidaten kamen 5 in die finale Auswahl, aus der "Keccak" als Sieger hervorging. (<a href="https://www.golem.de/specials/sha-3/">SHA-3</a>, <a href="https://www.golem.de/specials/verschluesselung/">Verschlüsselung</a>) <img src="https://cpx.golem.de/cpx.php?class=17&amp;aid=94887&amp;page=1&amp;ts=1349273220" alt="" width="1" height="1" />]]></content:encoded>
    </item>
</rdf:RDF>
