Job Identifier |
URL |
20140806132251cvmm8
|
https://netzpolitik.org/2014/gamma-finfisher-hacked-40-gb-of-internal-documents-and-source-code-of-government-malware-published/
|
20140814113251dzxpq
|
https://netzpolitik.org/wp-upload/finfisher.torrent
|
201408141145247hdbn
|
https://netzpolitik.org/2014/gamma-finfisher-gehackt-werbe-videos-von-exploits-und-quelltext-von-finfly-web-veroeffentlicht/
|
20140814133246iy0ro
|
https://netzpolitik.org/wp-upload/1407269624597.zip
|
201408141345209rkkk
|
https://netzpolitik.org/2014/gamma-finfisher-ueberwachungstechnologie-made-in-germany-gegen-arabischen-fruehling-in-bahrain-eingesetzt/
|
201408152257389dycy
|
https://netzpolitik.org/
|
2014091315021060pv1
|
https://netzpolitik.org/2014/comprehensive-economic-and-trade-agreement-were-publishing-the-full-set-of-secret-ceta-documents/
|
20150403170503f63k9
|
https://netzpolitik.org/2015/how-the-german-foreign-intelligence-agency-bnd-tapped-the-internet-exchange-point-de-cix-in-frankfurt-since-2009
|
201507302034579i1tb
|
https://netzpolitik.org/2015/verdacht-des-landesverrats-generalbundesanwalt-ermittelt-doch-auch-gegen-uns-nicht-nur-unsere-quellen/
|
2015073020452080cox
|
https://netzpolitik.org/2015/suspicion-of-treason-federal-attorney-general-announces-investigation-against-us-in-addition-to-our-sources/
|
201507310705409g6ki
|
https://netzpolitik.org/wp-upload/2015-07-24_Generalbundesanwalt-Ermittlungsverfahren-Landesverrat.png
|
20151011083018c9wcg
|
http://netzpolitik.org/
|
2016090523343716woo
|
https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/#Sachstandsbericht
|
201609052334483eatt
|
https://netzpolitik.org/2016/geheimer-pruefbericht-der-bnd-bricht-dutzendfach-gesetz-und-verfassung-allein-in-bad-aibling/
|
201609060534371w0e5
|
https://netzpolitik.org/2016/secret-report-german-federal-intelligence-service-bnd-violates-laws-by-the-dozen/
|
20170531103205ebze8
|
https://netzpolitik.org/2017/wir-veroeffentlichen-den-gesetzentwurf-der-grossen-koalition-zum-massenhaften-einsatz-von-staatstrojanern/
|
201706222309066h6n2
|
https://netzpolitik.org/2017/staatstrojaner-bundestag-beschliesst-diese-woche-das-krasseste-ueberwachungsgesetz-der-legislaturperiode/
|
201708241129135y78i
|
https://netzpolitik.org/2017/google-sperrt-seite-von-aktion-arschloch/
|
201708251236482voic
|
https://netzpolitik.org/2017/wahlkampfmanoever-innenminister-verbietet-linksunten-indymedia-org/
|
20170826221731f057r
|
https://netzpolitik.org/2017/durchsuchungen-wegen-linksunten-doch-keine-waffen-bei-journalisten-gefunden/
|
20170914192033dlnrr
|
https://netzpolitik.org/2017/geheime-dokumente-der-bnd-hat-das-anonymisierungs-netzwerk-tor-angegriffen-und-warnt-vor-dessen-nutzung/
|
20180712135410bv1g2
|
https://netzpolitik.org/2018/geheime-sitzung-im-bundestag-regierung-verweigert-jede-auskunft-ueber-staatstrojaner-firmen/
|
20181016151323ei8b7
|
https://netzpolitik.org/2018/36-millionen-euro-zitis-baut-supercomputer-zur-entschluesselung/
|
201810301524584qxga
|
https://netzpolitik.org/2018/prestigeprojekt-mit-macken-forscher-fanden-schwere-sicherheitsluecken-in-gesundheits-app-vivy/
|
201811250305589dycy
|
https://netzpolitik.org/
|
201901281232395sy1m
|
https://netzpolitik.org/2019/wie-der-verfassungsschutz-die-afd-auf-facebook-unter-die-lupe-nimmt/
|
20190128233136ekwg7
|
https://netzpolitik.org/2019/wir-veroeffentlichen-das-verfassungsschutz-gutachten-zur-afd/
|
20190218113959d716o
|
https://netzpolitik.org/2019/wir-veroeffentlichen-das-framing-gutachten-der-ard/
|
20190622185011ci07j
|
https://netzpolitik.org/2019/polizei-aachen-twittert-offenbar-mit-pseudonymem-account-zu-klimaprotesten/
|
20190623023313270c7
|
https://netzpolitik.org/2018/der-alternative-hoster-blogsport-de-macht-nach-13-jahren-dicht-wir-sind-erschoepft/
|
202401010832436rcdu
|
https://netzpolitik.org/2019/
|
20240102215556axr0o
|
https://netzpolitik.org/2020/
|
20240105065410ckll4
|
https://netzpolitik.org/2021/
|
202401071645331in8f
|
https://netzpolitik.org/2022/
|
20240108213728dhpfv
|
https://netzpolitik.org/2023/
|
202401141335032fqa0
|
https://netzpolitik.org/2018/12/
|
2024011414235627uu0
|
https://netzpolitik.org/2018/11/
|
202401200913399nzhp
|
https://netzpolitik.org/2024/geheimtreffen-in-potsdam-braune-it-und-rechte-influencer/
|
20240306195310f1r64
|
https://netzpolitik.org/2024/internes-protokoll-belgien-will-quadratur-des-kreises-bei-chatkontrolle/
|
202404131511012me6d
|
https://netzpolitik.org/2024/internes-protokoll-eu-staaten-drehen-sich-bei-chatkontrolle-im-kreis/
|
20240416184900dczag
|
https://netzpolitik.org/wp-upload/2024/04/2024-02-26_LEWP_CSAR_Council_Presidency_Classification_WK-3036.pdf
|
20240416184928axvkq
|
https://netzpolitik.org/wp-upload/2024/04/2024-03-01_LEWP_CSAR_Council_Presidency_Refined-approach_WK-3413.pdf
|
2024043004264996gtm
|
https://netzpolitik.org/2017/digital-detox-da-purzeln-die-apps/
|
20240430144918f0igy
|
https://netzpolitik.org/2017/us-grenzbeamte-zwingen-nasa-mitarbeiter-sein-diensttelefon-zu-entsperren/
|