Kontext | Laut Bowden hat die NSA 2003 damit begonnen, Internetknoten anzuzapfen und den Datenverkehr des Internets per "Deep Packet Inspection" in Echtzeit zu analysieren. |
Quelle | FAZ |
Kookkurrenz | Programm ~, Daten ~, in Echtzeit ~ |
Kommentar | |
POS ? | VER |
h «Anomalien» wie etwa Websuche nach «verdächtigen» Begriffen oder die Nutzung einer ungewöhnlichen Sprache für eine bestimmte Region. Das System kann dafür den Datenstrom auch in Echtzeit analysieren und unterstützt die Suche nach bestimmten Namen oder Orten. Mehrere NSA-Mitarbeiter warnten bereits, dass der Dienst letztlich so viele Daten wie möglich einsammeln wolle, um sie später au | dafür den Datenstrom auch in Echtzeit | analysieren | und unterstützt die Suche nach bestimm | Die Welt | |
rechte müssen erst noch erfunden werdenLaut Bowden hat die NSA 2003 damit begonnen, Internetknoten anzuzapfen und den Datenverkehr des Internets per „Deep Packet Inspection“ in Echtzeit zu analysieren . Ein Tippgeber habe die „New York Times“ darüber in Kenntnis gesetzt, die allerdings fast zwei Jahre darüber geschwiegen habe, bis 2004 eine Präsidentenwahl absolviert wurde und die Politi | Deep Packet Inspection“ in Echtzeit zu | analysieren | . Ein Tippgeber habe die „New York Time | Frankfurter Allgemeine Zeitung | |
00 Millionen Terabyte – wer den gesamten Datenverkehr speichern wollte, müsste sie komplett aufkaufen. Alles zu speichern ist also unmöglich – wer mithören will, muss die Daten in Echtzeit analysieren , potenzielle Ziele ausmachen und deren Daten vom Rest trennen.Das aber ist ebenfalls viel schwieriger geworden: 1992 kannten die Nutzer nur E-Mails oder Telefonate, heute bieten sich ihnen | hören will, muss die Daten in Echtzeit | analysieren | , potenzielle Ziele ausmachen und deren | Die Welt | |
sich die US-Spione direkt an der Quelle im eigenen Land bedienen.US-Spione wollen Blanko-ScheckDas erklärte Ziel der Dienste: Wenn sie schon nicht alle Inhalte im Netzverkehr speichern und analysieren können, dann wollen sie zumindest alle Details über die Verbindungen der Nutzer untereinander festhalten: Verbindungsdaten – wer schreibt wem, wer surft wo – benötigen nur relativ wenig Fe | e Inhalte im Netzverkehr speichern und | analysieren | können, dann wollen sie zumindest alle | Die Welt | |
ig unglaubwürdig: "Wird ein Glasfaserkabel angezapft, bemerken das sofort die Betreiber der Endstellen – sie können sogar die Stelle, an der die Störung im Kabel liegt, auf den Meter genau analysieren ", kommentiert Fedor Mitschke, Experte für Lichtwellenleiter der Universität Rostock.Hauptprofiteur der neuen IT-Offensive ist die NSA – sie bekommt nach Schätzungen von US-Sicherheitsexper | ng im Kabel liegt, auf den Meter genau | analysieren | ", kommentiert Fedor Mitschke, Experte | Die Welt |
Quellen: | 12 | |
Die Welt | 6 | 50.0 % |
Die Zeit | 3 | 25.0 % |
Süddeutsche Zeitung | 1 | 8.3 % |
Spiegel | 1 | 8.3 % |
Frankfurter Allgemeine Zeitung | 1 | 8.3 % |