Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
ich auf der ein oder anderen Internet-Seite informiert? Auf Facebook mit einem Freund gechattet? Alle Spuren, die wir im Internet hinterlassen und hinterlassen haben, wandern in ein riesiges Datenbank -Netzwerk der National Security Agency (NSA) – das zumindest legen die neuen Details nahe, die der britische „Guardian“ am Mittwoch über die Späh-Programme des US-Geheimdienstes veröffentlich | Internet hinterlassen und hinterlassen haben, wandern in ein riesiges | Datenbank | -Netzwerk der National Security Agency (NSA) – das zumindest legen die | Bild Zeitung | |
nalist und Geheimdienst-Experte Marc Ambinder, der schon vor dem «Guardian» auf XKeyscore hinwies, nannte einige davon. So werden die sogenannten Metadaten über Telefon-Verbindungen in einer Datenbank namens MARINA aufbewahrt. Informationen zu Personen von dauerhaftem Interesse - etwa zu einem russischen Geheimdienstler in Washington - kämen in die Datenbank TRAFFICTHIEF. Und PINWALE heiß | So werden die sogenannten Metadaten über Telefon-Verbindungen in einer | Datenbank | namens MARINA aufbewahrt. Informationen zu Personen von dauerhaftem In | Die Welt | |
Telefon-Verbindungen in einer Datenbank namens MARINA aufbewahrt. Informationen zu Personen von dauerhaftem Interesse - etwa zu einem russischen Geheimdienstler in Washington - kämen in die Datenbank TRAFFICTHIEF. Und PINWALE heiße eine Datenbank, in der Informationen länger aufgehoben werden, bis zu fünf Jahre. So könne die NSA massive Datenmengen, für deren Auswertung heute noch die Te | etwa zu einem russischen Geheimdienstler in Washington - kämen in die | Datenbank | TRAFFICTHIEF. Und PINWALE heiße eine Datenbank, in der Informationen l | Die Welt | |
MARINA aufbewahrt. Informationen zu Personen von dauerhaftem Interesse - etwa zu einem russischen Geheimdienstler in Washington - kämen in die Datenbank TRAFFICTHIEF. Und PINWALE heiße eine Datenbank , in der Informationen länger aufgehoben werden, bis zu fünf Jahre. So könne die NSA massive Datenmengen, für deren Auswertung heute noch die Technologie fehle, für später aufheben, erklärte | shington - kämen in die Datenbank TRAFFICTHIEF. Und PINWALE heiße eine | Datenbank | , in der Informationen länger aufgehoben werden, bis zu fünf Jahre. So | Die Welt | |
raut sind, bestätigten gegenüber BILD, dass das PRISM-Programm in Afghanistan auf dieselben Datenbanken zugreift wie das PRISM, über das seit Wochen diskutiert wird. Zum Beispiel auf die NSA- Datenbank „MAINWAY" für Verbindungsdaten von Telefongesprächen.Ausdrücklich heißt es in dem BILD vorliegenden Papier, PRISM solle in Afghanistan eingesetzt werden, um „Funktionen und Zuständigkeiten d | PRISM, über das seit Wochen diskutiert wird. Zum Beispiel auf die NSA- | Datenbank | „MAINWAY" für Verbindungsdaten von Telefongesprächen.Ausdrücklich heiß | Bild Zeitung | |
010 weltweit für Schlagzeilen gesorgt. Manning hatte vor Prozessbeginn gestanden, während seiner Stationierung im Irak der Enthüllungsplattform hunderttausende vertrauliche Dokumente aus der Datenbank des US-Geheimdienstes zugespielt zu haben. Die Staatsanwaltschaft beschuldigt den Soldaten, systematisch militärische Informationen über das Internet dem Feind verfügbar gemacht zu haben | er Enthüllungsplattform hunderttausende vertrauliche Dokumente aus der | Datenbank | des US-Geheimdienstes zugespielt zu haben. Die Staatsanwaltschaft besc | Bild Zeitung | |
rbindungsdaten für 30 Tage. Innerhalb eines solchen 30-Tage-Zeitraums im Jahr 2012 seien 41 Milliarden Datenpunkte zusammengekommen. Analysten würden gewarnt, dass eine Suche in der gesamten Datenbank zu viele Ergebnisse liefere, deshalb sollten sie ihre Anfragen eingrenzen.Diesmal wird der komplette Schriftsatz öffentlichDie Präsentation stammt wie vorige Veröffentlichungen aus dem Besta | mengekommen. Analysten würden gewarnt, dass eine Suche in der gesamten | Datenbank | zu viele Ergebnisse liefere, deshalb sollten sie ihre Anfragen eingren | Die Welt | |
ormationen einspeisen noch abfragen. Indirekt profitierten die deutschen Truppen allerdings von den Informationen in Prism. Das amerikanische System sei eines von vielen, das die allgemeine Datenbank der Nato-Truppen am Hindukusch mit Hinweisen zur Sicherheitslage füttere. Weltweit wird seit Wochen über das NSA-Spähprogramm Prism diskutiert, das der ehemalige amerikanische Geheimdienstmi | sm. Das amerikanische System sei eines von vielen, das die allgemeine | Datenbank | der Nato-Truppen am Hindukusch mit Hinweisen zur Sicherheitslage fütte | Frankfurter Allgemeine Zeitung | |
e Liste aller angreifbaren Rechner in einem Staat aufrufen. Laut den sehr knapp gehaltenen Unterlagen verwaltete offenbar die Geheimorganisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen. Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastruktu | r die Geheimorganisation TAO (Tailored Access Operations) der NSA eine | Datenbank | von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis d | Spiegel | |
ian" zufolge unter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt. XKeyscore kann den Folien zufolge auch auf die Marina- Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient. Was nun folgt, ist Spekulation, wenn auch auf Basis der vorliegenden Dokumente sehr plausibel: Den gesamten Internet-Traffi | mdienst anlegt. XKeyscore kann den Folien zufolge auch auf die Marina- | Datenbank | zugreifen, die der Auswertung von Internetverbindungsdaten dient. Was | Spiegel | |
fach die interessanten Inhalte vom Standort herüberholen", wie es in der Präsentation heißt. Schon 2012 seien in einem einzigen Zeitraum von 30 Tagen 41 Milliarden Einträge in der XKeyscore- Datenbank enthalten gewesen, so der "Guardian". Die Datenbanken Trafficthief (gezielt ausgewählte Metadaten), Pinwale (Inhalte auf Basis von Stichwort-Suchvorgängen) und Marina (Internet-Metadaten) se | einzigen Zeitraum von 30 Tagen 41 Milliarden Einträge in der XKeyscore- | Datenbank | enthalten gewesen, so der "Guardian". Die Datenbanken Trafficthief (ge | Spiegel | |
Strafverfolger und Geheimdienste gesenkt. Strafverfolgung sollte aber ein Aufwand sein. SPIEGEL ONLINE: Warum? Zimmermann: Wenn es keine Arbeit mehr macht, Verbrechen aufzuklären, wenn die Datenbank alles schon enthält und man nur noch nachsehen muss, kann man auch nach mehr Verbrechen suchen. Sie können alles finden, was jeder jemals gemacht hat, und dann gucken, ob irgendwas davon ill | ann: Wenn es keine Arbeit mehr macht, Verbrechen aufzuklären, wenn die | Datenbank | alles schon enthält und man nur noch nachsehen muss, kann man auch nac | Spiegel | |
o nicht mit ihrem Wissen an die Öffentlichkeit gehen. Außerdem kann die Bundesregierung im Zweifelsfall entscheiden, selbst dem PKG bestimmte Informationen vorzuenthalten.► Pinwale: Eine NSA- Datenbank , in der die abgefangene Kommunikation von ausländischen Botschaften und Ministerien landet.► Prism: Ein Programm des US-Geheimdienstes NSA. Damit habe der Geheimdienst praktisch uneingeschrä | bst dem PKG bestimmte Informationen vorzuenthalten.► Pinwale: Eine NSA- | Datenbank | , in der die abgefangene Kommunikation von ausländischen Botschaften un | Bild Zeitung | |
rt: In den vergangenen fünf Jahren wies das Gericht von fast 8600 Auskunftsgesuchen nur zwei zurück. Was geschah mit den Daten? Der Informant Snowden zeichnete das Bild einer allumfassenden Datenbank , aus der sich jeder NSA-Mitarbeiter praktisch unkontrolliert bedienen konnte: Telefonnummern, E-Mail-Adressen, Nutzer-IDs, Mobiltelefon-IDs (IMEI), „und so weiter“. Erlaubt war das zwar nich | n Daten? Der Informant Snowden zeichnete das Bild einer allumfassenden | Datenbank | , aus der sich jeder NSA-Mitarbeiter praktisch unkontrolliert bedienen | Frankfurter Allgemeine Zeitung | |
achzudenken. Es ist allerdings offen, inwiefern sich der Präsident an der Meinung des Gremiums orientieren wird. Ein Vorschlag der Expertengruppe sieht vor, dass die NSA künftig keine eigene Datenbank mit flächendeckenden Informationen zu Telefonanrufen in den USA mehr führt. Diese Aufgabe sollten stattdessen die Netzbetreiber übernehmen. Ein Verband von Branchengrößen wie Verizon Wireles | schlag der Expertengruppe sieht vor, dass die NSA künftig keine eigene | Datenbank | mit flächendeckenden Informationen zu Telefonanrufen in den USA mehr f | Heise | |
besonders." Er war lange mit einem Programm erfolgreich, das Ermittlungsbehörden weltweit zur Überwachung nutzen. Nun hat er ein neues im Angebot, das Informationen aus unterschiedlichen Datenbanken miteinander verbindet, im Fachjargon spricht man von Datenintegration. Damit können Analytiker zum Beispiel prüfen, ob E-Mails einer bestimmten Person zuzuordnen sind, die man bereits a | at er ein neues im Angebot, das Informationen aus unterschiedlichen | Datenbanken | miteinander verbindet, im Fachjargon spricht man von Datenintegrat | Die Zeit | |
wden zusammenarbeitet, veröffentlichte in der Online-Ausgabe des „Guardian” eine Präsentation aus dem Jahr 2008 zum Programm „XKeyscore”. Geheimdienstmitarbeiter können demnach in „enormen Datenbanken ” der NSA nach Namen, E-Mail-Adressen, Telefonnummern und Schlagwörtern suchen. Erschreckend: Für die einzelnen Anfragen bräuchten sie keine gesonderte Zustimmung eines Richters oder eines | ramm „XKeyscore”. Geheimdienstmitarbeiter können demnach in „enormen | Datenbanken | ” der NSA nach Namen, E-Mail-Adressen, Telefonnummern und Schlagwört | Bild Zeitung | |
ie NSA allein in einem 30-Tage-Zeitraum 41 Milliarden Datensätze. Wie kommt sie selbst mit den gewaltigen Datenmengen klar?Die weltweit eingesammelten Informationen werden auf verschiedene Datenbanken verteilt. Der amerikanische Journalist und Geheimdienst-Experte Marc Ambinder, der schon vor dem «Guardian» auf XKeyscore hinwies, nannte einige davon. So werden die sogenannten Metadaten | ar?Die weltweit eingesammelten Informationen werden auf verschiedene | Datenbanken | verteilt. Der amerikanische Journalist und Geheimdienst-Experte Mar | Die Welt | |
-Programm hätten auch andere NATO/ISAF-Nationen Zugriff.Amerikanische Quellen, die mit PRISM vertraut sind, bestätigten gegenüber BILD, dass das PRISM-Programm in Afghanistan auf dieselben Datenbanken zugreift wie das PRISM, über das seit Wochen diskutiert wird. Zum Beispiel auf die NSA-Datenbank „MAINWAY" für Verbindungsdaten von Telefongesprächen.Ausdrücklich heißt es in dem BILD vor | gegenüber BILD, dass das PRISM-Programm in Afghanistan auf dieselben | Datenbanken | zugreift wie das PRISM, über das seit Wochen diskutiert wird. Zum B | Bild Zeitung | |
steht mehr auf dem Spiel, was Glaubwürdigkeit und Reputation betrifft?Vertrauen der Bürger steht auf dem SpielNeben der Frage, ob Unternehmen den Geheimdiensten wissentlich Zugang zu ihren Datenbanken gewährt haben oder durch das Anzapfen von Unterseekabeln abgehört worden sind, geht es um eine ganz andere Frage, die uns in den westlichen Demokratien umtreibt: Es geht um die Frage, ob | Frage, ob Unternehmen den Geheimdiensten wissentlich Zugang zu ihren | Datenbanken | gewährt haben oder durch das Anzapfen von Unterseekabeln abgehört w | Die Welt | |
lte auf Grundlage von Sektion 702 des Fisa-Ergänzungsgesetzes abfängt. Nach Schätzungen der Washington Post, die 160.000 solcher Inhalte analysiert hat, sind neun von zehn Menschen in den Datenbanken der NSA keine Verdächtigen. Ihre Daten – darunter ärztliche Unterlagen, Babyfotos und Nacktbilder – bleiben demnach oft selbst dann gespeichert, wenn NSA-Analysten sie als nutzlos klassif | 0 solcher Inhalte analysiert hat, sind neun von zehn Menschen in den | Datenbanken | der NSA keine Verdächtigen. Ihre Daten – darunter ärztliche Unterla | Die Zeit | |
altige Datenmengen haben. Dieses Programm setzt auch das deutsche Bundesamt für Verfassungsschutz testweise ein.Geheimdienstmitarbeiter können dem Dokument von 2008 zufolge in den "enormen Datenbanken " der NSA nach Namen, E-Mail-Adressen, Telefonnummern und Schlagworten suchen. Ein Beispiel aus den Unterlagen zeigt eine Suchanfrage nach Unterhaltungen eines Nutzers im Online-Netzwerk F | enstmitarbeiter können dem Dokument von 2008 zufolge in den "enormen | Datenbanken | " der NSA nach Namen, E-Mail-Adressen, Telefonnummern und Schlagwort | Die Welt | |
kation oder einfach über die Anbieter von Telefon- und Onlinediensten kommen Geheimdienste sowohl an Verbindungsdaten als auch an Inhalte heran. Diese werden vermutlich zentral in riesigen Datenbanken erfasst und dann mithilfe von einzelnen Programmen analysiert. Lange Antwort: Der Informant Edward Snowden hat der Washington Post und dem Guardian diverse Dokumente übergeben, aus dene | s auch an Inhalte heran. Diese werden vermutlich zentral in riesigen | Datenbanken | erfasst und dann mithilfe von einzelnen Programmen analysiert. Lan | Die Zeit | |
usschuss des Bundestags bestätigt haben. 18.07.2013 Die Bundesregierung will sich nicht zu einem Medienbericht äußern, wonach alle beiden inzwischen bekannten Prism-Programme auf dieselben Datenbanken des amerikanischen Geheimdienstes NSA zugreifen. Ein Regierungssprecher lehnte am Donnerstag eine Stellungnahme dazu ab, ob die Bundesregierung trotz dieses Berichts an ihrer Position fes | onach alle beiden inzwischen bekannten Prism-Programme auf dieselben | Datenbanken | des amerikanischen Geheimdienstes NSA zugreifen. Ein Regierungsspre | Frankfurter Allgemeine Zeitung | |
Datenbanken „Marina“ und „Mainway“ und speise diese auch. In „Marina“ würden Internet-Verbindungsdaten gespeichert, während „Mainway“ die Verbindungsdaten von Telefonaten archiviere. Beide Datenbanken würden jedoch auch genutzt, um abgeschöpfte Daten deutscher Staatsbürger zu speichern. In deutschen Regierungskreisen hieß es dazu lediglich: „Es handelt sich offensichtlich um unterschi | end „Mainway“ die Verbindungsdaten von Telefonaten archiviere. Beide | Datenbanken | würden jedoch auch genutzt, um abgeschöpfte Daten deutscher Staatsb | Frankfurter Allgemeine Zeitung | |
en", wie es in der Präsentation heißt. Schon 2012 seien in einem einzigen Zeitraum von 30 Tagen 41 Milliarden Einträge in der XKeyscore-Datenbank enthalten gewesen, so der "Guardian". Die Datenbanken Trafficthief (gezielt ausgewählte Metadaten), Pinwale (Inhalte auf Basis von Stichwort-Suchvorgängen) und Marina (Internet-Metadaten) seien allesamt kleiner als XKeyscore. Nach SPIEGEL-I | in der XKeyscore-Datenbank enthalten gewesen, so der "Guardian". Die | Datenbanken | Trafficthief (gezielt ausgewählte Metadaten), Pinwale (Inhalte auf | Spiegel | |
Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken . Es ist zudem unklar, auf welche Daten und Funktionen BND und BfV Zugriff haben. XKeyscore lässt sich durch mehrere Module für bestimmte Suchen (Plugins) erweitern. Es ist nicht bekannt, | ärte, man teste das System lediglich und habe keinen Zugriff auf die | Datenbanken | . Es ist zudem unklar, auf welche Daten und Funktionen BND und BfV Z | Spiegel | |
Module für bestimmte Suchen (Plugins) erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen. Außerdem dürfte die NSA den deutschen Kollegen kaum Zugang zu allen Datenbanken geben. Der Autor auf Facebook | Außerdem dürfte die NSA den deutschen Kollegen kaum Zugang zu allen | Datenbanken | geben. Der Autor auf Facebook | Spiegel | |
m und wenn ja, wie viele? Vom Spähprogramm des US-Geheimdienstes NSA wollen Bundesregierung und BND nie etwas gehört haben. Bundeswehr-Truppen in Afghanistan bekamen aber Informationen aus Datenbanken des gleichen Namens. Allerdings spricht vieles dafür, dass es sich dabei um einen Teil des monströsen Überwachungssystems handelt. Immer noch sind der genaue Umfang und viele Details des | en. Bundeswehr-Truppen in Afghanistan bekamen aber Informationen aus | Datenbanken | des gleichen Namens. Allerdings spricht vieles dafür, dass es sich | Süddeutsche Zeitung | |
en können, im Zweifel auch den Präsidenten der USA. Er stehe weiter zu dieser Aussage, schrieb Snowden. Wenn ein Analyst von der NSA, vom FBI, der CIA oder der Drogenfahndung DIA Zugang zu Datenbanken habe, die Rohdaten von Kommunikationsvorgängen sammeln (raw SIGINT databases), "dann kann er ein Schlagwort eingeben und bekommt Ergebnisse für alles, was er will: Telefonnummer, E-Mail, | von der NSA, vom FBI, der CIA oder der Drogenfahndung DIA Zugang zu | Datenbanken | habe, die Rohdaten von Kommunikationsvorgängen sammeln (raw SIGINT | Die Zeit | |
n ausgewerteten Kommunikationsarten. Bei Internetkommunikation lässt sich beispielsweise herausfinden, wer wem wie oft eine E-Mail schreibt oder wer mit wem chattet. Mit den entsprechenden Datenbanken abgeglichen kann ein Mensch und sein Netzwerk an Kontakten identifiziert werden. Wie viele deutschen Daten werden abgesaugt? Bei den Betroffenen muss es sich nicht zwangsläufig nur um Men | ine E-Mail schreibt oder wer mit wem chattet. Mit den entsprechenden | Datenbanken | abgeglichen kann ein Mensch und sein Netzwerk an Kontakten identifi | Süddeutsche Zeitung | |
Gestern behauptete die Bundesregierung, es gäbe zwei voneinander unabhängige Prism-Programme. Die "Bild"-Zeitung widerspricht: Es handele sich um dieselben Datenbanken , auf die die Prism-Programme zurückgreifen. Der US-Nachrichtendienst NSA will in Deutschland ein neues Abhörzentrum bauen. Die Verwirrung nimmt kein Ende. Gestern noch hatten BND und Bun | ramme. Die "Bild"-Zeitung widerspricht: Es handele sich um dieselben | Datenbanken | , auf die die Prism-Programme zurückgreifen. Der US-Nachrichtendiens | Süddeutsche Zeitung | |
dersprechen. Nach Informationen der Bild-Zeitung greifen die von der Bundesregierung als "nicht identisch" bezeichneten US-Spähprogramme mit dem Namen "Prism" auf dieselben streng geheimen Datenbanken des US-Geheimdienstes NSA zu. Wie die Zeitung unter Berufung auf gut informierte Quellen in den USA berichtet, speist und bedient sich das in Afghanistan betriebene "Prism" aus den NSA-Da | US-Spähprogramme mit dem Namen "Prism" auf dieselben streng geheimen | Datenbanken | des US-Geheimdienstes NSA zu. Wie die Zeitung unter Berufung auf gu | Süddeutsche Zeitung | |
lefonverbindungen archiviert. Der Bundesnachrichtendienst (BND) hatte dagegen erklärt, bei dem in Afghanistan verwendeten "Prism"-Programm handele es sich um ein völlig anderes System. Die Datenbanken "Marina" und "Mainway" werden nach Informationen der Zeitung auch genutzt, um abgehörte und abgefangene Daten deutscher Staatsbürger zu speichern. Zu den Angaben des BND, wonach das Nato/ | n "Prism"-Programm handele es sich um ein völlig anderes System. Die | Datenbanken | "Marina" und "Mainway" werden nach Informationen der Zeitung auch g | Süddeutsche Zeitung | |
hn Inglis erklärte. Auch Namen, wiederholten Regierungsvertreter, würden nicht gesammelt. Allerdings lässt sich der Besitzer einer Rufnummer recht einfach durch die Verknüpfung mit anderen Datenbanken ermitteln. Weitergehende Analyse als bislang bekannt Jerry Nadler, demokratischer Abgeordneter aus dem US-Bundesstaat New York, kritisierte, dass die Regierung "alles in der Welt" für rel | tzer einer Rufnummer recht einfach durch die Verknüpfung mit anderen | Datenbanken | ermitteln. Weitergehende Analyse als bislang bekannt Jerry Nadler, | Süddeutsche Zeitung |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: