Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
n, über das Spähprogramm Prism, mit dem auf Nutzerdaten bei Facebook, Google, Microsoft und anderen großen IT-Konzernen zugegriffen wird. Über die Seekabel-Überwachung der Briten, die den Datenverkehr über den Atlantik belauschen. Was bisher allenfalls vermutet wurde, wird nun öffentlich. Die US-Regierung ist sauer. Die NSA-Abteilung für Spionageabwehr, das Associate Directorate for Se | zugegriffen wird. Über die Seekabel-Überwachung der Briten, die den | Datenverkehr | über den Atlantik belauschen. Was bisher allenfalls vermutet wurde, | Spiegel | |
th Hill. Der Stützpunkt liegt in der englischen Grafschaft North Yorkshire und wird seit den fünfziger Jahren von der NSA betrieben. Von dort wurde im Kalten Krieg der satellitengestützte Datenverkehr der Sowjetunion abgefangen, es war der wichtigste Knoten im globalen Spionageprogramm „Echelon“. Alexander hatte den Abhörprofis eine schöne „Sommer-Hausaufgabe“ mitgebracht, wie er es fo | A betrieben. Von dort wurde im Kalten Krieg der satellitengestützte | Datenverkehr | der Sowjetunion abgefangen, es war der wichtigste Knoten im globale | Frankfurter Allgemeine Zeitung | |
hen OstenAm Freitag hatte mit dem "Independent" eine andere britische Zeitung enthüllt, dass der britische Geheimdienst GCHQ eine Spähbasis im Nahen Osten betreibt und nahezu den gesamten Datenverkehr der Region ausspioniert. Dazu würden leistungsstarke Unterwasser-Glasfaserkabel, die den Nahen Osten an das Internet anbinden, angezapft. Der "Independent" veröffentlichte nicht den genau | GCHQ eine Spähbasis im Nahen Osten betreibt und nahezu den gesamten | Datenverkehr | der Region ausspioniert. Dazu würden leistungsstarke Unterwasser-Gl | Die Welt | |
vor möglichen Anschlägen betrachtet. Er sei von besonderem Wert für den Westen, weil über die Unterseekabel große Datenmengen in die Region hinein- und von dort herausfließen. Der gesamte Datenverkehr werde abgefangen und in riesige Computerspeicher kopiert, um sie dann nach Informationen von besonderem Interesse zu durchsuchen. | engen in die Region hinein- und von dort herausfließen. Der gesamte | Datenverkehr | werde abgefangen und in riesige Computerspeicher kopiert, um sie da | Die Welt | |
r bis 2011 „Chief Privacy Adviser“ bei Microsoft war. Digitale Bürgerrechte müssen erst noch erfunden werdenLaut Bowden hat die NSA 2003 damit begonnen, Internetknoten anzuzapfen und den Datenverkehr des Internets per „Deep Packet Inspection“ in Echtzeit zu analysieren. Ein Tippgeber habe die „New York Times“ darüber in Kenntnis gesetzt, die allerdings fast zwei Jahre darüber geschwie | hat die NSA 2003 damit begonnen, Internetknoten anzuzapfen und den | Datenverkehr | des Internets per „Deep Packet Inspection“ in Echtzeit zu analysier | Frankfurter Allgemeine Zeitung | |
üllt. Mehr Von Denise Peikert PRISM ist die Bezeichnung für ein streng geheimes Programm der amerikanischen Sicherheitsbehörde NSA (National Security Agency), das seit 2005 den weltweiten Datenverkehr überwacht und speichert. Edward Snowden und die NSA Anfang Juni 2013 beantragte der ehemalige NSA-Mitarbeiter Edward Snowden in Hong Kong Asyl und gab Reportern der linksliberalen britis | ehörde NSA (National Security Agency), das seit 2005 den weltweiten | Datenverkehr | überwacht und speichert. Edward Snowden und die NSA Anfang Juni 20 | Frankfurter Allgemeine Zeitung | |
Angesichts der Enthüllungen des Edward Snowden über die Spionageprogramme der USA und Großbritanniens geht der Überblick leicht verloren: Die US-Geheimdienste hören den gesamten Internet- Datenverkehr der Welt ab, zapfen dazu mit Atom-U-Booten die transatlantischen Glasfaserkabel an, machen sich alle Internet-Unternehmen untertan und kennen den Inhalt jedes Telefonates. So lassen sich | k leicht verloren: Die US-Geheimdienste hören den gesamten Internet- | Datenverkehr | der Welt ab, zapfen dazu mit Atom-U-Booten die transatlantischen Gl | Die Welt | |
-Offizielle offen – und relativ unbeachtet – zu, dass nicht mehr der Ostblock, sondern die gesamte Welt einschließlich der Verbündeten Abhörziel ist, etwa zum Zwecke der Industriespionage. Datenverkehr wächst schneller als SpeichermöglichkeitenDas Problem der Schlapphüte: Seitdem ist das Volumen des weltweiten Datenverkehrs explodiert. Auf 522 Millionen Terabyte pro Jahr berechnet Netzw | er Verbündeten Abhörziel ist, etwa zum Zwecke der Industriespionage. | Datenverkehr | wächst schneller als SpeichermöglichkeitenDas Problem der Schlapphü | Die Welt | |
im Internet weltweit, bis 2017 soll sich diese Zahl noch einmal verdreifachen.Zum Vergleich: Die weltweite Festplattenproduktion 2012 betrug etwa 500 Millionen Terabyte – wer den gesamten Datenverkehr speichern wollte, müsste sie komplett aufkaufen. Alles zu speichern ist also unmöglich – wer mithören will, muss die Daten in Echtzeit analysieren, potenzielle Ziele ausmachen und deren D | oduktion 2012 betrug etwa 500 Millionen Terabyte – wer den gesamten | Datenverkehr | speichern wollte, müsste sie komplett aufkaufen. Alles zu speichern | Die Welt | |
em auf Nutzerdaten bei Facebook, Google, Microsoft und anderen großen IT-Konzernen zugegriffen wird. Und das noch größere Schnüffelprogramm Tempora, mit dem der britische Geheimdienst den Datenverkehr über den Atlantik abzapft und zwischenspeichert. In den USA wurde prompt ein Haftbefehl ausgestellt. Snowden wird Spionage vorgeworfen sowie Diebstahl und Weitergabe von Regierungseigentu | e Schnüffelprogramm Tempora, mit dem der britische Geheimdienst den | Datenverkehr | über den Atlantik abzapft und zwischenspeichert. In den USA wurde p | Spiegel | |
Verzeichnis der TAO lasse sich mit XKeyscore abgleichen. Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin "Foreign Policy". XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker. Woher stammen all die Daten | m-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen | Datenverkehr | ab, kopieren Informationen, berichtet das US-Magazin "Foreign Polic | Spiegel | |
tere Spähmethoden bekannt, und bei einigen schienen die Schnüffeleien tatsächlich ohne das Wissen der Unternehmen zu geschehen. So soll die NSA etwa im Rahmen des Programms „Muscular“ den Datenverkehr zwischen den Rechenzentren von Google und Yahoo abgefangen haben. Distanz zur RegierungJe mehr Enthüllungen kamen, umso mehr gingen die Unternehmen auf Distanz zur Regierung. Facebook-Ch | chehen. So soll die NSA etwa im Rahmen des Programms „Muscular“ den | Datenverkehr | zwischen den Rechenzentren von Google und Yahoo abgefangen haben. | Frankfurter Allgemeine Zeitung | |
Tag, offenbar auch von Amerikanern und Briten. Der Codename des Programms war demnach "Dishfire". Internet: Der britische Geheimdienst GCHQ zapft die Glasfaser an, über die der weltweite Datenverkehr läuft. Im Rahmen des "Tempora"-Programms hängen die Spione an 200 wichtigen Internet- und Telefonverbindungen, können 46 davon gleichzeitig komplett überwachen und den Datenstrom zwischen | he Geheimdienst GCHQ zapft die Glasfaser an, über die der weltweite | Datenverkehr | läuft. Im Rahmen des "Tempora"-Programms hängen die Spione an 200 w | Spiegel | |
f über die Infrastruktur: Der britische Geheimdienst GCHQ etwa späht den weltweiten Internetverkehr in ganz großem Stil aus: Er zapft die Glasfaserkabel an, durch die der transatlantische Datenverkehr abgewickelt wird. Edward Snowden selbst nannte das britische Spähprogramm "Tempora" "das größte verdachtslose Überwachungsprogramm in der Geschichte der Menschheit". Durchsuchung per "XK | aus: Er zapft die Glasfaserkabel an, durch die der transatlantische | Datenverkehr | abgewickelt wird. Edward Snowden selbst nannte das britische Spähpr | Spiegel | |
verlaufen. Über sie wird der größte Teil des Datenverkehrs zwischen Großbritannien und den Vereinigten Staaten sowie dem europäischen Festland abgewickelt. Weit gefasstes GesetzAuch der Datenverkehr zwischen Deutschland und Amerika läuft weitgehend über die Insel. Wer an den Knoten sitzt, kann sämtliche Daten abgreifen, ohne dass die Benutzer je davon erführen: Telefongespräche, Mail | m europäischen Festland abgewickelt. Weit gefasstes GesetzAuch der | Datenverkehr | zwischen Deutschland und Amerika läuft weitgehend über die Insel. W | Frankfurter Allgemeine Zeitung | |
e für den Hausgebrauch speichert nur einige Terabyte. Die erfasste Datenmenge ist 192 mal so groß wie der gesamte Buchbestand der British Library. Gigantische Zwischenspeicher fangen den Datenverkehr wie ein riesiges Netz auf. Inhalte werden drei Tage vorgehalten, Benutzerdaten dreißig Tage. Während der Speicherzeit werden die Datenmengen mit Softwareprogrammen gefiltert. Sie suchen n | estand der British Library. Gigantische Zwischenspeicher fangen den | Datenverkehr | wie ein riesiges Netz auf. Inhalte werden drei Tage vorgehalten, Be | Frankfurter Allgemeine Zeitung | |
aten offenbar an den Internet-Knotenpunkten in West- und Süddeutschland. In den Snowden-Dokumenten werde vor allem der wichtige Netzwerkknoten Frankfurt genannt, der als Scharnier für den Datenverkehr zwischen Europa, dem Nahen Osten, Afrika und Osteuropa fungiert. "Vieles spricht dafür, dass die NSA diese Daten teils mit, teils ohne Wissen der Deutschen absaugt", heißt es im Magazin. | ichtige Netzwerkknoten Frankfurt genannt, der als Scharnier für den | Datenverkehr | zwischen Europa, dem Nahen Osten, Afrika und Osteuropa fungiert. "V | Süddeutsche Zeitung | |
amme in dem Schreiben steht, verrät der Vorabbericht der "Welt" nicht. Edward Snowden hatte Dokumente öffentlich gemacht, nach denen der Geheimdienst auch direkt an Internet-Knotenpunkten Datenverkehr abfangen und analysieren kann. In Deutschland sollen jeden Monat Millionen von Verbindungsdaten von der NSA abgefangen werden. In Zusammenarbeit mit dem britischen Geheimdienst GCHQ könne | , nach denen der Geheimdienst auch direkt an Internet-Knotenpunkten | Datenverkehr | abfangen und analysieren kann. In Deutschland sollen jeden Monat Mi | Spiegel |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: