{"id":14844,"date":"2014-04-08T22:29:54","date_gmt":"2014-04-08T20:29:54","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=14844"},"modified":"2025-09-16T15:50:18","modified_gmt":"2025-09-16T13:50:18","slug":"wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/","title":{"rendered":"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen"},"content":{"rendered":"\n<p>Tausende von Sicherheitsexperten nahmen im vergangenen Monat an der j\u00e4hrlichen Konferenz teil, die von der Sicherheitsfirma <a href=\"https:\/\/de.wikipedia.org\/wiki\/RSA_Security\">RSA Security<\/a> organisiert wurde. Das Unternehmen hat das &#8222;Public-Key-Kryptosystem&#8220;, d.h. die RSA-Verschl\u00fcsselung, entwickelt hat, um ihre neue Ausr\u00fcstung zu verkaufen und das Thema Regierungsspionage zu diskutieren.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<p>Laut The Guardian unterschied sich die Veranstaltung 2014 von fr\u00fcheren Events. In diesem Jahr musste sich RSA gegen ein Expertengremium wegen eines angeblichen 10-Millionen-Dollar-Deals mit der NSA, der amerikanischen National Security Agency, verteidigen. Im Rahmen der Vereinbarung sollte RSA eine fehlerhafte Verschl\u00fcsselung in seine Produkte einzubauen.<\/p>\n\n\n\n<p>Art Coviello, CEO und Pr\u00e4sident der RSA, konnte zwar einige Teilnehmer davon \u00fcberzeugen, dass ein solches Gesch\u00e4ft nicht zustande gekommen ist, und er versicherte allen, dass die RSA die Empfehlungen des <a href=\"https:\/\/de.wikipedia.org\/wiki\/National_Institute_of_Standards_and_Technology\">NIST<\/a> (National Institute of Standards and Technology, einer Einrichtung der US-Regierung) einh\u00e4lt.<\/p>\n\n\n\n<p>Andere Teilnehmer \u00e4u\u00dferten ihre Skepsis. Neben anderen Kritikpunkten an der NSA bez\u00fcglich des weltweiten Eindringens in die Privatsph\u00e4re und der Spionage durch die Regierung entstand eine neue Besorgnis: Massenspionage hat paradoxerweise illegale Aktivit\u00e4ten von Cyberkriminellen erleichtert. Laut The Guardian haben sie die Hacking-Techniken der NSA adaptiert. 2008 wurden Phishing- und Hooking-Techniken, die von der chinesischen Polizei gegen den Dalai Lama eingesetzt wurden, von russischen Gaunern kopiert, um 2010 Gelder amerikanischer Unternehmen zu stehlen&#8220;, sagte Ross Anderson, Professor f\u00fcr Sicherheitstechnik an der Universit\u00e4t Cambridge. &#8222;Eine noch gr\u00f6\u00dfere Zahl von Personen hat die Tragweite der M\u00f6glichkeiten verstanden&#8220;. <a href=\"https:\/\/mailfence.com\/\">Gegenw\u00e4rtig ist die Verschl\u00fcsselung eine der Schutzma\u00dfnahmen, die den Benutzern zur Verf\u00fcgung gestellt werden<\/a>.<\/p>\n\n\n\n<p>Der Verschl\u00fcsselungsexperte Bruce Schneier erkl\u00e4rte, dass wir Zeuge des Aufkommens von NSA-Techniken zum Hacken von Routern f\u00fcr kriminelle Angelegenheiten werden. Einige T\u00e4ter nutzen bereits die gleichen Hacking-Methoden der mobilen Einheiten und das<a href=\"https:\/\/blog.mailfence.com\/de\/weshalb-unternehmen-ihre-daten-vor-spionage-schutzen-sollten\/\"> Aussp\u00e4hen mit Webcams<\/a> wie die der NSA. &#8222;Geheime Programme werden der Eckpfeiler zuk\u00fcnftiger Doktorarbeiten und der Hacker-Tools f\u00fcr die Hacker von morgen sein&#8220;, erkl\u00e4rte der Experte. Die Verwendung von <a href=\"https:\/\/blog.mailfence.com\/de\/backdoors-bei-der-verschlusselung-konnen-sie-wirklich-funktionieren\/\">Verschl\u00fcsselungs-Backdoors<\/a> (die dem legitimen Benutzer unbekannt sind und die einen geheimen Zugang zur Software erm\u00f6glichen) in verschiedenen Produkten kommt allen Hackern zugute. Die Unternehmen, die den Einsatz dieser Techniken zugelassen haben, haben nicht nur den Geheimdiensten, sondern auch den Hackern Zugang gew\u00e4hrt. Heute nutzen die Sicherheitsbeh\u00f6rden, aber auch Kriminelle, L\u00fccken im System wie &#8222;Zero-Day&#8220; aus, d.h. der \u00d6ffentlichkeit unbekannte Schwachstellen, die bei bestimmten Produkten und Softwareprogrammen vorhanden sind&#8220;, f\u00fcgte der Experte hinzu.<\/p>\n\n\n\n<p>&#8222;Regierungen kaufen diese Zero-Day-Ger\u00e4te. Die Anbieter geben offen zu, dass die Beh\u00f6rden die gr\u00f6\u00dften Abnehmer sind&#8220;, erkl\u00e4rte Jason Steer, Direktor of Technology Strategy bei FireEye.<\/p>\n\n\n\n<p>NSA ist allerdings nicht die einzige Organisation, die Cyberkriminalit\u00e4t erleichtert, wissentlich oder nicht. Durch den Einsatz von Cyber-Tools in ihren Cyber-Kriegen haben die Regierungen verschiedener L\u00e4nder die Zusammenarbeit gegen die Cyber-Kriminalit\u00e4t behindert, so Art Coviello. Die Einf\u00fchrung von b\u00f6sartiger Software in weltweiten Netzwerken durch staatliche Spionageagenturen (abgesehen von den traditionellen Geheimdiensten) bietet Hackern noch mehr Werkzeuge. &#8222;Was die Cyberwaffen betrifft, so wurde die B\u00fcchse der Pandora ge\u00f6ffnet, und im Gegensatz zu Atomwaffen sind Cyberwaffen leicht zu verbreiten und k\u00f6nnen von den Entwicklern modifiziert werden&#8220;, warnte Coviello.<\/p>\n\n\n\n<p>Mailfence ist eine <a href=\"https:\/\/mailfence.com\/de\/sichere-e-mail.jsp\">sichere<\/a> und <a href=\"https:\/\/mailfence.com\/de\/vertraulicher-e-mail-verkehr.jsp\">vertrauliche<\/a> E-Mail-Suite.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tausende von Sicherheitsexperten nahmen im vergangenen Monat an der j\u00e4hrlichen Konferenz teil, die von der Sicherheitsfirma RSA Security organisiert wurde. Das Unternehmen hat das &#8222;Public-Key-Kryptosystem&#8220;, d.h. die RSA-Verschl\u00fcsselung, entwickelt hat, um ihre neue Ausr\u00fcstung zu verkaufen und das Thema Regierungsspionage zu diskutieren. Laut The Guardian unterschied sich die Veranstaltung 2014 von fr\u00fcheren Events. In diesem [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":85964,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-14844","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen<\/title>\n<meta name=\"description\" content=\"NSA und Regierungsspionage beg\u00fcnstigen Cyberkriminelle massiv. Wie das m\u00f6glich ist, und was das f\u00fcr folgen haben k\u00f6nnte zeigen wir Ihnen in diesem Post.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2014-04-08T20:29:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:50:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen\",\"datePublished\":\"2014-04-08T20:29:54+00:00\",\"dateModified\":\"2025-09-16T13:50:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/\"},\"wordCount\":545,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/\",\"url\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/\",\"name\":\"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png\",\"datePublished\":\"2014-04-08T20:29:54+00:00\",\"dateModified\":\"2025-09-16T13:50:18+00:00\",\"description\":\"NSA und Regierungsspionage beg\u00fcnstigen Cyberkriminelle massiv. Wie das m\u00f6glich ist, und was das f\u00fcr folgen haben k\u00f6nnte zeigen wir Ihnen in diesem Post.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png\",\"width\":600,\"height\":600,\"caption\":\"spying icon\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pdeschutter\/\",\"https:\/\/x.com\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\/\/blog.mailfence.com\/de\/author\/patrick\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen","description":"NSA und Regierungsspionage beg\u00fcnstigen Cyberkriminelle massiv. Wie das m\u00f6glich ist, und was das f\u00fcr folgen haben k\u00f6nnte zeigen wir Ihnen in diesem Post.","robots":{"index":"noindex","follow":"follow"},"og_locale":"de_DE","og_type":"article","og_title":"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen | Mailfence Blog","og_description":"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2014-04-08T20:29:54+00:00","article_modified_time":"2025-09-16T13:50:18+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png","type":"image\/png"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Patrick De Schutter","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen","datePublished":"2014-04-08T20:29:54+00:00","dateModified":"2025-09-16T13:50:18+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/"},"wordCount":545,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/","url":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/","name":"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png","datePublished":"2014-04-08T20:29:54+00:00","dateModified":"2025-09-16T13:50:18+00:00","description":"NSA und Regierungsspionage beg\u00fcnstigen Cyberkriminelle massiv. Wie das m\u00f6glich ist, und was das f\u00fcr folgen haben k\u00f6nnte zeigen wir Ihnen in diesem Post.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2014\/04\/NSA__Govt_spying1.png","width":600,"height":600,"caption":"spying icon"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/wie-nsa-und-regierungsspionage-cyberkriminelle-begunstigen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Wie NSA und Regierungsspionage Cyberkriminelle beg\u00fcnstigen"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/de\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/14844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=14844"}],"version-history":[{"count":4,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/14844\/revisions"}],"predecessor-version":[{"id":103081,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/14844\/revisions\/103081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85964"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=14844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=14844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=14844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}