Kontext | Das System kann dafür den Datenstrom auch in Echtzeit analysieren und unterstützt die Suche nach bestimmten Namen oder Orten. |
Quelle | Die Welt |
Kookkurrenz | ~ zwischenspeichern, ~ überwachen |
Kommentar | |
POS ? | NOUN m |
ran anzeigen lassen, oder auch «Anomalien» wie etwa Websuche nach «verdächtigen» Begriffen oder die Nutzung einer ungewöhnlichen Sprache für eine bestimmte Region. Das System kann dafür den Datenstrom auch in Echtzeit analysieren und unterstützt die Suche nach bestimmten Namen oder Orten. Mehrere NSA-Mitarbeiter warnten bereits, dass der Dienst letztlich so viele Daten wie möglich einsam | immte Region. Das System kann dafür den | Datenstrom | auch in Echtzeit analysieren und unters | Die Welt | |
dern ein Analyseprogramm. Dieser Vorwurf ist damit vom Tisch." Seine Behörde teste das Programm lediglich. Beim BND wird XKeyscore allerdings schon seit 2007 eingesetzt, um aus dem riesigen Datenstrom einzelne E-Mails herauszufiltern. Das ist aus Sicht des Auslandsnachrichtendienstes sogar "datenschutzfreundlicher", als alles durchzuschauen.Für die SPD Totalüberwachung deutscher Bürger"W | it 2007 eingesetzt, um aus dem riesigen | Datenstrom | einzelne E-Mails herauszufiltern. Das i | Die Welt | |
fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach "abweichenden Ereignissen" suchen. Zum Beispiel nach: "jemandem, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält" (Deutsch in Pakistan) "jemandem, der Verschlüsselungstech | räsentation detaillierter. Man müsse im | Datenstrom | nach "abweichenden Ereignissen" suchen. | Spiegel | |
dern ein Analyseprogramm. Dieser Vorwurf ist damit vom Tisch." Seine Behörde teste das Programm lediglich. Beim BND wird XKeyscore allerdings schon seit 2007 eingesetzt, um aus dem riesigen Datenstrom einzelne E-Mails herauszufiltern. Das ist aus Sicht des Auslandsnachrichtendienstes sogar "datenschutzfreundlicher", als alles durchzuschauen."Was die angeblichen Verfehlungen der deutschen | it 2007 eingesetzt, um aus dem riesigen | Datenstrom | einzelne E-Mails herauszufiltern. Das i | Die Welt | |
eltweite Datenverkehr läuft. Im Rahmen des "Tempora"-Programms hängen die Spione an 200 wichtigen Internet- und Telefonverbindungen, können 46 davon gleichzeitig komplett überwachen und den Datenstrom zwischenspeichern. 300 Analysten suchen in den Daten nach Spuren, bei der NSA nochmal 250 weitere. Internetdienste: Nicht nur Datenströme werden angezapft, auch soziale Netzwerke und die A | leichzeitig komplett überwachen und den | Datenstrom | zwischenspeichern. 300 Analysten suchen | Spiegel |
Quellen: | 19 | |
Spiegel | 10 | 52.6 % |
Die Welt | 4 | 21.1 % |
Heise | 2 | 10.5 % |
Frankfurter Allgemeine Zeitung | 2 | 10.5 % |
Bild Zeitung | 1 | 5.3 % |