Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
chters oder eines anderen NSA-Mitarbeiters, schreibt der „Guardian”. Auch die Beobachtung der Internetaktivität Einzelner in Echtzeit sei mit „XKeyscore” möglich.Unter anderem könne man die IP-Adresse jedes Besuchers einer bestimmten Website erfassen. Inhalte der Kommunikation würden drei bis fünf Tage lang gespeichert, Verbindungsdaten 30 Tage. Innerhalb eines solchen 30-Tage-Zeitraums | r in Echtzeit sei mit „XKeyscore” möglich.Unter anderem könne man die | IP-Adresse | jedes Besuchers einer bestimmten Website erfassen. Inhalte der Kommun | Bild Zeitung | |
wollen, finden Sie hier einige Tipps. Eine Anleitung zum Verschlüsseln von Festplatten finden Sie hier. Wie Sie sich mit Material im Wert von 65 Euro einen Tarnkappen-Router bauen, der Ihre IP-Adresse verschleiern kann, lesen Sie hier. | Material im Wert von 65 Euro einen Tarnkappen-Router bauen, der Ihre | IP-Adresse | verschleiern kann, lesen Sie hier. | Spiegel | |
bspeichern. Telefonnummern, E-Mail-Adressen, Log-in-Daten und Browser-Verlaufsdaten: Ein Schaubild zeigt, welche Daten ausgelesen und in Tabellen gepackt werden. Unter anderem könne man die IP-Adresse jedes Besuchers einer bestimmten Website erfassen. Inhalte der Kommunikation würden drei bis fünf Tage lang gespeichert, Verbindungsdaten 30 Tage. Innerhalb eines solchen 30-Tage-Zeitraums | usgelesen und in Tabellen gepackt werden. Unter anderem könne man die | IP-Adresse | jedes Besuchers einer bestimmten Website erfassen. Inhalte der Kommun | Bild Zeitung | |
wollen, finden Sie hier einige Tipps. Eine Anleitung zum Verschlüsseln von Festplatten finden Sie hier. Wie Sie sich mit Material im Wert von 65 Euro einen Tarnkappen-Router bauen, der Ihre IP-Adresse verschleiern kann, lesen Sie hier. | Material im Wert von 65 Euro einen Tarnkappen-Router bauen, der Ihre | IP-Adresse | verschleiern kann, lesen Sie hier. | Spiegel | |
ffiziellen dementiert worden.Auch die Beobachtung der Internetaktivität einzelner Menschen in Echtzeit sei mit XKeyscore möglich, berichtet jetzt der "Guardian". Unter anderem könne man die IP-Adresse jedes Besuchers einer bestimmten Website erfassen. XKeyscore sammele Unmengen von Daten.Inhalte der Kommunikation würden für drei bis fünf Tage gespeichert, Verbindungsdaten für 30 Tage. In | möglich, berichtet jetzt der "Guardian". Unter anderem könne man die | IP-Adresse | jedes Besuchers einer bestimmten Website erfassen. XKeyscore sammele | Die Welt | |
wollen, finden Sie hier einige Tipps. Eine Anleitung zum Verschlüsseln von Festplatten finden Sie hier. Wie Sie sich mit Material im Wert von 65 Euro einen Tarnkappen-Router bauen, der Ihre IP-Adresse verschleiern kann, lesen Sie hier. | Material im Wert von 65 Euro einen Tarnkappen-Router bauen, der Ihre | IP-Adresse | verschleiern kann, lesen Sie hier. | Spiegel | |
yscore aus dem Traffic fischen und noch leisten kann: Telefonnummern, E-Mail-Adressen, Logins Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats Google-Suchanfragen samt IP-Adresse , Sprache und benutztem Browser jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer") Aufspüren von Nutzern, die online eine in der Region un | Cookies in Verbindung mit Webmail und Chats Google-Suchanfragen samt | IP-Adresse | , Sprache und benutztem Browser jeden Aufbau einer verschlüsselten VPN | Spiegel | |
azu lediglich den Nutzernamen eines Facebook-Mitglieds eingeben und auswählen, aus welchem Zeitraum sie all seine Privatgespräche lesen wollen. XKeyscore-Nutzer können abfragen, von welcher IP-Adresse beliebige Websites aufgerufen worden sind. Wer ist verdächtig? Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. | gespräche lesen wollen. XKeyscore-Nutzer können abfragen, von welcher | IP-Adresse | beliebige Websites aufgerufen worden sind. Wer ist verdächtig? Mit X | Spiegel | |
erview. Die NSA benötigt zum Ausspähen von Internetnutzern den Trainigspräsentationen zufolge keine E-Mailadresse der Zielpersonen. Analytiker könnten demnach auch per Name, Telefonnummer, IP-Adresse , bestimmten Schlüsselworten oder der verwandten Sprache nach Daten suchen. Die „starke Eingrenzung (durch Suche per E-Mailadresse) gibt uns nur eine limitierte Kapazität“, heißt es in der P | ielpersonen. Analytiker könnten demnach auch per Name, Telefonnummer, | IP-Adresse | , bestimmten Schlüsselworten oder der verwandten Sprache nach Daten su | Frankfurter Allgemeine Zeitung | |
ur raten: Sichern Sie ihre Kommunikation so weit wie möglich ab - einige Tipps finden Sie im Kasten unten. Eins aber muss Ihnen dann klar sein: Für verschlüsselte E-Mails und verschleierte IP-Adressen interessiert sich die NSA besonders. Ein zweiter Ratschlag ist wichtiger und macht das ganze Ausmaß des Dilemmas deutlich: Nach dem derzeitigen Stand der Dinge sollte man sich bei allem, | s Ihnen dann klar sein: Für verschlüsselte E-Mails und verschleierte | IP-Adressen | interessiert sich die NSA besonders. Ein zweiter Ratschlag ist wic | Spiegel | |
Da aber unklar ist, was diese beinhalten, ist das Ausmaß schwer abzuschätzen. Handelt es sich um Einblick in ein E-Mail-Konto? Um eine Komplett-Überwachung in Echtzeit? Eine Auswertung der IP-Adressen von bestimmten Suchbegriffen? Im Gesetz ist keine Unterrichtung der Öffentlichkeit vorgesehen, alle Beteiligten sind zur Geheimhaltung verpflichtet. Haben die Datensammler jedes Maß verlo | Konto? Um eine Komplett-Überwachung in Echtzeit? Eine Auswertung der | IP-Adressen | von bestimmten Suchbegriffen? Im Gesetz ist keine Unterrichtung der | Süddeutsche Zeitung | |
Netzes. Ein Gastbeitrag. 19.07.2013, von Gesche Joost und Thomas Oppermann Die Enthüllungen des Edward Snowden offenbaren die alltägliche Ausspähung von Briefen, E-Mails, Telefondaten und IP-Adressen in einem Ausmaß, das zuvor kaum jemand für möglich gehalten hätte. Das Spähprogramm Prism und sein britischer Klon Tempora zeigen, dass der staatliche Datenhunger unermesslich ist. Das an | en die alltägliche Ausspähung von Briefen, E-Mails, Telefondaten und | IP-Adressen | in einem Ausmaß, das zuvor kaum jemand für möglich gehalten hätte. | Frankfurter Allgemeine Zeitung |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: