Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
Dokumente sehr plausibel: Den gesamten Internet-Traffic eines Staates wie Pakistan mal eben in die USA zu kopieren, dürfte nicht so einfach möglich sein. Im Dokument heißt es mehrmals: "Die Datenmenge ist zu hoch, wir können die Daten nicht zurück weiterleiten." Die Analysten können aber Metadaten-Suchanfragen an die jeweiligen Standorte schicken und sich "bei Bedarf einfach die interess | te nicht so einfach möglich sein. Im Dokument heißt es mehrmals: "Die | Datenmenge | ist zu hoch, wir können die Daten nicht zurück weiterleiten." Die Ana | Spiegel | |
n aus 200 davon. An einem einzigen Tag hat der Geheimdienst somit Zugriff auf 21.600 Terabyte - eine gewöhnliche Festplatte für den Hausgebrauch speichert nur einige Terabyte. Die erfasste Datenmenge ist 192 mal so groß wie der gesamte Buchbestand der British Library. Gigantische Zwischenspeicher fangen den Datenverkehr wie ein riesiges Netz auf. Inhalte werden drei Tage vorgehalten, Be | tte für den Hausgebrauch speichert nur einige Terabyte. Die erfasste | Datenmenge | ist 192 mal so groß wie der gesamte Buchbestand der British Library. | Frankfurter Allgemeine Zeitung | |
e geheimen NSA-Informationen? Der Whistleblower ist erst 29 Jahre alt und war zuletzt bei einem Dienstleister der NSA beschäftigt. Booz Allen Hamilton heißt die Firma, sie analysiert große Datenmengen für ihre Auftraggeber. Snowden war Techniker, Administrator. Er hatte dadurch Zugang zu vielen geheimen und vertraulichen Dokumenten, da er an den Programmen arbeitete, die die Daten verw | schäftigt. Booz Allen Hamilton heißt die Firma, sie analysiert große | Datenmengen | für ihre Auftraggeber. Snowden war Techniker, Administrator. Er hat | Die Zeit | |
g als wichtiges Element im "Krieg gegen den Terror" und als Frühwarnsystem vor möglichen Anschlägen betrachtet. Er sei von besonderem Wert für den Westen, weil über die Unterseekabel große Datenmengen in die Region hinein- und von dort herausfließen. Der gesamte Datenverkehr werde abgefangen und in riesige Computerspeicher kopiert, um sie dann nach Informationen von besonderem Interess | on besonderem Wert für den Westen, weil über die Unterseekabel große | Datenmengen | in die Region hinein- und von dort herausfließen. Der gesamte Daten | Die Welt | |
er Präsentation von 2008 ist von mehr als 700 Servern die Rede.Angeblich sammelte die NSA allein in einem 30-Tage-Zeitraum 41 Milliarden Datensätze. Wie kommt sie selbst mit den gewaltigen Datenmengen klar?Die weltweit eingesammelten Informationen werden auf verschiedene Datenbanken verteilt. Der amerikanische Journalist und Geheimdienst-Experte Marc Ambinder, der schon vor dem «Guardi | um 41 Milliarden Datensätze. Wie kommt sie selbst mit den gewaltigen | Datenmengen | klar?Die weltweit eingesammelten Informationen werden auf verschied | Die Welt | |
mdienstler in Washington - kämen in die Datenbank TRAFFICTHIEF. Und PINWALE heiße eine Datenbank, in der Informationen länger aufgehoben werden, bis zu fünf Jahre. So könne die NSA massive Datenmengen , für deren Auswertung heute noch die Technologie fehle, für später aufheben, erklärte der Geheimdienstexperte David Brown dem US-Sender NBC.Und wo steht in dieser Struktur das PRISM-Syste | änger aufgehoben werden, bis zu fünf Jahre. So könne die NSA massive | Datenmengen | , für deren Auswertung heute noch die Technologie fehle, für später | Die Welt | |
Die Snowden-Enthüllungen spielen, wenn man Mayer-Schönfelders folgt, auch der Defensiv-Fraktion in der NSA in die Hände. Die will weniger Individuen abhören, sondern aus den gigantischen Datenmengen künftiges Verhalten von Personengruppen vorhersagen, Risiken abschätzen, um dann präventiv eingreifen zu können. Der US-Lobbyist spricht davon, "den digitalen IQ des Staates zu erhöhen | . Die will weniger Individuen abhören, sondern aus den gigantischen | Datenmengen | künftiges Verhalten von Personengruppen vorhersagen, Risiken absch | Die Zeit | |
ie Fälle von Snowden und Manning zeigen das Dilemma, in dem staatliche Institutionen, aber auch große Unternehmen stecken. Im Zeitalter der digitalen Datenverarbeitung können sie gewaltige Datenmengen sammeln, speichern und intern auf Knopfdruck zugänglich machen. Dies führt aber gleichzeitig dazu, dass die geheimen Dokumente ziemlich leicht in die Hände Dritter gelangen können. Danie | n. Im Zeitalter der digitalen Datenverarbeitung können sie gewaltige | Datenmengen | sammeln, speichern und intern auf Knopfdruck zugänglich machen. Die | Spiegel | |
In Europa aber ist Deutschland das Land, in dem die NSA besonders viele Datensätze über Telefonate und Internetnutzung erfasst - bis zu 500 Millionen pro Monat. Wo und wie diese gewaltigen Datenmengen abgezweigt und wo sie gespeichert werden, ist bislang unklar. Für diese Daten gilt das Gleiche wie oben beschrieben: Sie sind sehr viel aussagekräftiger, als das auf den ersten Blick sche | rfasst - bis zu 500 Millionen pro Monat. Wo und wie diese gewaltigen | Datenmengen | abgezweigt und wo sie gespeichert werden, ist bislang unklar. Für d | Spiegel | |
en weltweit habe. Die britische Tageszeitung "The Guardian" veröffentlichte am Mittwoch eine NSA-Präsentation, laut der Mitarbeiter über ein Programm namens XKeyscore Zugriff auf gewaltige Datenmengen haben. Dieses Programm setzt auch das deutsche Bundesamt für Verfassungsschutz testweise ein.Geheimdienstmitarbeiter können dem Dokument von 2008 zufolge in den "enormen Datenbanken" der | Mitarbeiter über ein Programm namens XKeyscore Zugriff auf gewaltige | Datenmengen | haben. Dieses Programm setzt auch das deutsche Bundesamt für Verfas | Die Welt | |
gründung der Ermittler für die Vorratsdaten-Anordnung ist geheim. Wie ist Deutschland betroffen? Ein technisches Analyse-Tool der NSA mit dem Namen "Boundless Informant" wertet aus, welche Datenmengen die USA aus dem Ausland abgreifen. Dabei geht es allerdings nicht um inhaltliche Informationen, sondern wieder um Metadaten - also die Frage, wer wann mit wem kommuniziert hat. In der Eur | -Tool der NSA mit dem Namen "Boundless Informant" wertet aus, welche | Datenmengen | die USA aus dem Ausland abgreifen. Dabei geht es allerdings nicht u | Süddeutsche Zeitung | |
fänge sind schwindelerregend. Nach einer Aufstellung vom 9. Januar 2013 hatten die geheimen Datensammler innerhalb eines Monats 181,28 Millionen neue Datensätze abgeschöpft. Die gewaltigen Datenmengen wurden zur NSA-Zentrale von Fort Meade in Maryland geleitet. Drei bis fünf Tage "traffic" können die Rechner des GCHQ verkraften, heißt es, bevor die Datenflut analysiert und Speicherraum | Monats 181,28 Millionen neue Datensätze abgeschöpft. Die gewaltigen | Datenmengen | wurden zur NSA-Zentrale von Fort Meade in Maryland geleitet. Drei b | Die Welt | |
eign Intelligence Surveillance Act. Mit dem „Prism“-Programm darf die NSA zwar nur Ausländer ins Visier nehmen. Das PCLOB merkte allerdings an, dass dem Geheimdienst beim Abschöpfen der Datenmengen auch unbeabsichtigt Kommunikationsinhalte von US-Bürgern ins Netz gehen dürften. Dies sei „nah an der Grenze der verfassungsrechtlichen Angemessenheit“, hieß es. Das Datenschutzgremium h | OB merkte allerdings an, dass dem Geheimdienst beim Abschöpfen der | Datenmengen | auch unbeabsichtigt Kommunikationsinhalte von US-Bürgern ins Netz g | Frankfurter Allgemeine Zeitung | |
gehend über die Insel. Wer an den Knoten sitzt, kann sämtliche Daten abgreifen, ohne dass die Benutzer je davon erführen: Telefongespräche, Mails, Facebook-Einträge, besuchte Websites. Die Datenmengen sind unvorstellbar groß. Ein Glasfaserkabel transportiert jede Sekunde zehn Gigabyte. Das GCHQ überwacht offenbar 1600 dieser Kabel, im vergangenen Jahr zog sie Daten aus 200 davon. An ei | : Telefongespräche, Mails, Facebook-Einträge, besuchte Websites. Die | Datenmengen | sind unvorstellbar groß. Ein Glasfaserkabel transportiert jede Seku | Frankfurter Allgemeine Zeitung | |
brary. Gigantische Zwischenspeicher fangen den Datenverkehr wie ein riesiges Netz auf. Inhalte werden drei Tage vorgehalten, Benutzerdaten dreißig Tage. Während der Speicherzeit werden die Datenmengen mit Softwareprogrammen gefiltert. Sie suchen nach Namen, Telefonnummern, E-Mail-Adressen. Es geht darum, ein paar Nadeln im Datenheuhaufen zu finden. Die Auswahlkriterien seien „Sicherhei | ten, Benutzerdaten dreißig Tage. Während der Speicherzeit werden die | Datenmengen | mit Softwareprogrammen gefiltert. Sie suchen nach Namen, Telefonnum | Frankfurter Allgemeine Zeitung | |
mit der Kontrolle nicht weit her zu sein. Rechtsgrundlage von „Tempora“ ist ein sehr weit gefasstes Gesetz aus dem Jahr 2000. Danach kann der britische Außenminister die Speicherung großer Datenmengen im Alleingang verfügen, sofern es um Kommunikation mit dem Ausland geht. Die privaten Betreiber der Datenkabel und Internetknoten wurden vom GCHQ zur Zusammenarbeit verpflichtet - und zu | 2000. Danach kann der britische Außenminister die Speicherung großer | Datenmengen | im Alleingang verfügen, sofern es um Kommunikation mit dem Ausland | Frankfurter Allgemeine Zeitung | |
erheit in der Informationstechnik arbeiten nach SPIEGEL-Informationen eng mit dem US-Geheimdienst NSA zusammen. Sie nutzen außerdem eine NSA-Software namens XKeyscore zur Auswertung großer Datenmengen . Monatlich erfasst die NSA mit dieser Software einen Großteil der monatlich bis zu 500 Millionen Datensätze aus Deutschland. XKeyscore kann offenbar benutzt werden, um sich bei Bedarf Vol | en außerdem eine NSA-Software namens XKeyscore zur Auswertung großer | Datenmengen | . Monatlich erfasst die NSA mit dieser Software einen Großteil der m | Spiegel | |
meint ist der britische Geheimdienst GCHQ, gegen den Snowden schwere Vorwürfe erhebt. Demnach sollen sich die Briten heimlich Zugang zu Transatlantik-Internetkabeln verschafft, gigantische Datenmengen gespeichert und mit der amerikanischen NSA geteilt haben. Das Programm "Tempora", das seit rund 18 Monaten laufe, speichere Telefonate, E-Mails, Facebookeinträge und Browserchroniken für | mlich Zugang zu Transatlantik-Internetkabeln verschafft, gigantische | Datenmengen | gespeichert und mit der amerikanischen NSA geteilt haben. Das Progr | Süddeutsche Zeitung |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: