Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
e Bekenntnis des Amerikaners spricht den Gegnern der Speicherfristen aus dem Herzen. Aber tun Provider und Telefongesellschaften, die im Auftrag des Staates für einen bestimmten Zeitraum die Metadaten von Telefonaten, E-mails, SMS und anderen Verbindungen vorübergehend speichern, dasselbe wie Geheimdienste? Anders gefragt: In einem Land, in dem BND und NSA mit Stasi und Gestapo verglichen
schaften, die im Auftrag des Staates für einen bestimmten Zeitraum die
Metadaten von Telefonaten, E-mails, SMS und anderen Verbindungen vorübergehend sFrankfurter Allgemeine Zeitung
halt vor unerwünschten Mitlesern zu schützen. Wie das funktioniert, hat ZEIT ONLINE in der Serie Mein digitaler Schutzschild beschrieben, im Kapitel zum Verschlüsselungsstandard OpenPGP. Die Metadaten bleiben sichtbar Die Verschlüsselung ist aber keine perfekte Antwort, denn erstens ist die Schlüsselverwaltung über mehrere Geräte hinweg (zum Beispiel den heimischen PC und das Smartphone)
hild beschrieben, im Kapitel zum Verschlüsselungsstandard OpenPGP. Die
Metadaten bleiben sichtbar Die Verschlüsselung ist aber keine perfekte Antwort, Die Zeit
phone) schwierig. Das kann dazu führen, dass man E-Mails nur an einem bestimmten Gerät lesen kann. Und zweitens werden auch bei verschlüsselten Mails immer noch Empfänger, Betreff und andere Metadaten übertragen. Für einen Geheimdienst sind das wichtige Informationen: "Wer wann mit wem kommuniziert hat, wird in aller Regel zuerst ausgewertet", sagt der Hacker Andreas Bogk, der sich viel m
uch bei verschlüsselten Mails immer noch Empfänger, Betreff und andere
Metadaten übertragen. Für einen Geheimdienst sind das wichtige Informationen: "WDie Zeit
Die Anfragen können alles umfassen, was Nutzer bei Internetdiensten weiterreichen und einstellen: E-Mails, Fotos, Videos, Chatprotokolle und so weiter. In den USA sammelte die NSA außerdem Metadaten von E-Mail- und Telefonverbindungen, also Nummern, IP-Adressen, E-Mail-Adressen, Verbindungszeiten und -dauer. Die Telefondatenspeicherung enthüllte der "Guardian" vor Wochen, die fürs Inter
s, Chatprotokolle und so weiter. In den USA sammelte die NSA außerdem
Metadaten von E-Mail- und Telefonverbindungen, also Nummern, IP-Adressen, E-MailSpiegel
mdienst GCHQ zapft, in enger Zusammenarbeit mit der NSA, 200 von insgesamt 1600 Glasfaserkabeln an, die britische Grenzen überqueren. Inhalte werden für bis zu drei Tage zwischengespeichert, Metadaten bis zu 30 Tage. Durch Großbritannien führt auch ein Glasfaserkabel aus Deutschland, das sogenannte TAT-14-Kabel. Der "Süddeutschen Zeitung" zufolge gehört auch dieses Kabel zu den vom GCHQ
n überqueren. Inhalte werden für bis zu drei Tage zwischengespeichert,
Metadaten bis zu 30 Tage. Durch Großbritannien führt auch ein Glasfaserkabel auSpiegel
rung und Ausspähung von Gruppen oder Individuen genutzt werde. Jeder Datenverkehrstrom könne, ganz unabhängig von den Protokollen, auf den jeweiligen Fingerabdruck überprüft und in Bezug auf Metadaten und Inhalte untersucht werden, erläuterte Snowden. Der ebenfalls anwesende Ex-BND-Chef Hansjörg Geiger bezeichnete massenhafte Überwachung als unvereinbar mit dem Schutz der Menschenrechte.
otokollen, auf den jeweiligen Fingerabdruck überprüft und in Bezug auf
Metadaten und Inhalte untersucht werden, erläuterte Snowden. Der ebenfalls anwesHeise
ss hat Snowden dem Guardian übergeben, es war der Auftakt der gesamten Enthüllungsserie. Neu ist jetzt nur, dass dieses Programm den Namen Mainway tragen soll. Marina wiederum sammelt solche Metadaten für Internetverbindungen. Es handelt sich also um Informationen darüber, wer wem wann eine E-Mail geschickt hat, oder wer wann und wie lange online war und welche Internetseiten er dabei auf
Programm den Namen Mainway tragen soll. Marina wiederum sammelt solche
Metadaten für Internetverbindungen. Es handelt sich also um Informationen darübeDie Zeit
Datenbanken verteilt. Der amerikanische Journalist und Geheimdienst-Experte Marc Ambinder, der schon vor dem «Guardian» auf XKeyscore hinwies, nannte einige davon. So werden die sogenannten Metadaten über Telefon-Verbindungen in einer Datenbank namens MARINA aufbewahrt. Informationen zu Personen von dauerhaftem Interesse - etwa zu einem russischen Geheimdienstler in Washington - kämen in
auf XKeyscore hinwies, nannte einige davon. So werden die sogenannten
Metadaten über Telefon-Verbindungen in einer Datenbank namens MARINA aufbewahrt.Die Welt
er Geheimdienst GCHQ zapft internationale Datenleitungen mit dem Programm Tempora direkt an Tempora überwacht und speichert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 Millionen Kommunikationsverbindungen aus Deutschland Microsoft ermöglicht der NSA die Umgehung der Verschlüsselung von E-Mails u
ert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren
Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 MillioneDie Zeit
eiligt waren. Die Bundesregierung musste zugeben, dass es auch in Deutschland zu schweren Verstößen gegen den Datenschutz gekommen war. Dabei wurden innerhalb eines Monats rund 500 Millionen Metadaten erfasst und an die NSA weitergeleitet. PRISM in Deutschland Die Software PRISM wurde infolge des "Protect America Act" entwickelt und erlaubt eine lückenlose Überwachung der elektronischen
z gekommen war. Dabei wurden innerhalb eines Monats rund 500 Millionen
Metadaten erfasst und an die NSA weitergeleitet. PRISM in Deutschland Die SoftwFrankfurter Allgemeine Zeitung
ument, Verbindungsdaten könnten sogar mehr über eine Person verraten als die Inhalte – über die man ja eine gewisse Kontrolle habe – wollte er nicht akzeptieren. Wenn man nur die sogenannten Metadaten eines Gesprächs sammle, schütze man die Privatsphäre, weil man weniger erfasse. Darüber hinaus versuchte Ledgett auch Snowdens Standpunkt zu entkräften, die Enthüllungen hätten bisher keinen
rolle habe – wollte er nicht akzeptieren. Wenn man nur die sogenannten
Metadaten eines Gesprächs sammle, schütze man die Privatsphäre, weil man wenigerHeise
er Geheimdienst GCHQ zapft internationale Datenleitungen mit dem Programm Tempora direkt an Tempora überwacht und speichert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 Millionen Kommunikationsverbindungen aus Deutschland Microsoft ermöglicht der NSA die Umgehung der Verschlüsselung von E-Mails u
ert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren
Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 MillioneDie Zeit
Prism“ zur Verfügung stellt. Das belegen einem Bericht der „Washington Post“ zufolge Gerichtsunterlagen, die an diesem Donnerstag freigegeben wurden. Die Regierung wollte dem Bericht zufolge Metadaten von Nutzern außerhalb der Vereinigten Staaten erfassen. Diese Daten belegen, wer zu welchem Zeitpunkt mit wem per E-Mail kommuniziert hat. Das für die Überwachung der Auslandsgeheimdienste z
onnerstag freigegeben wurden. Die Regierung wollte dem Bericht zufolge
Metadaten von Nutzern außerhalb der Vereinigten Staaten erfassen. Diese Daten beFrankfurter Allgemeine Zeitung
hert. Bis 2011 en gros, was sogar Beamte der Regierung Obama bestätigten. Dann sei das Programm eingestellt worden - der "Guardian" berichtet aber, auch danach seien weiterhin in großem Stil Metadaten des Internetgebrauchs von US-Bürgern erfasst und gespeichert worden. Kurz: Die USA betreiben in etwa das, was in Europa Vorratsdatenspeicherung heißt. Nur nicht bei den Providern, sondern d
"Guardian" berichtet aber, auch danach seien weiterhin in großem Stil
Metadaten des Internetgebrauchs von US-Bürgern erfasst und gespeichert worden. Spiegel
ondern direkt bei der NSA. Und nicht befristet, sondern unbegrenzt. Diese Daten sind enorm aussagekräftig: Beziehungsgeflechte und Bewegungsprofile von Menschen lassen sich damit darstellen. Metadaten geben auch Antworten auf Fragen wie die, wer wann mit einem Journalisten gesprochen hat, welche Firmen miteinander im Gespräch sind - oder welche Politiker. Dokumente: Bericht des NSA-Genera
lechte und Bewegungsprofile von Menschen lassen sich damit darstellen.
Metadaten geben auch Antworten auf Fragen wie die, wer wann mit einem JournalistSpiegel
ten auf Fragen wie die, wer wann mit einem Journalisten gesprochen hat, welche Firmen miteinander im Gespräch sind - oder welche Politiker. Dokumente: Bericht des NSA-Generalinspekteurs über Metadaten -Abfrage (2009) Regeln für das Ausspähen von US-Bürgern (2007) Welche Konsequenzen hat das? Erstaunlicherweise scheint die Tatsache, dass ihr Kommunikationsverhalten mehr oder weniger fläche
r welche Politiker. Dokumente: Bericht des NSA-Generalinspekteurs über
Metadaten-Abfrage (2009) Regeln für das Ausspähen von US-Bürgern (2007) Welche Spiegel
übermäßigen Verdruss zu bereiten. Zwar empörten sich Bürgerrechtler, doch ein großer öffentlicher Aufschrei blieb nach der Enthüllung der Programme bislang aus. Vorratsdatenspeicherung von Metadaten global: Tempora und Boundless Informant Der britische Geheimdienst GCHQ und die NSA kooperieren den geleakten Dokumenten zufolge im Rahmen eines Programms namens Tempora. In dessen Rahmen we
der Enthüllung der Programme bislang aus. Vorratsdatenspeicherung von
Metadaten global: Tempora und Boundless Informant Der britische Geheimdienst GCHSpiegel
er Geheimdienst GCHQ zapft internationale Datenleitungen mit dem Programm Tempora direkt an Tempora überwacht und speichert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 Millionen Kommunikationsverbindungen aus Deutschland Microsoft ermöglicht der NSA die Umgehung der Verschlüsselung von E-Mails u
ert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren
Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 MillioneDie Zeit
zum internen Gebrauch verwandte, half nun den Reportern, das System zur umfassenden Durchleuchtung von Internet- und E-Mail-Verkehr im Ausland zu verstehen. Die Speicherung der sogenannten Metadaten “ von Telefonaten - das Abhören der Gespräche selbst gehört nicht dazu - betreibt die NSA seit etwa sieben Jahren. Vor rund sechs Jahren wurde das Prism-Programm zum systematischen Durchleuch
Mail-Verkehr im Ausland zu verstehen. Die Speicherung der sogenannten
Metadaten“ von Telefonaten - das Abhören der Gespräche selbst gehört nicht dazu Frankfurter Allgemeine Zeitung
12 ein System zur massenhaften Metadatenüberwachung im Land installiert. Die Ziele: Die Geheimdienste wollen Verdächtige finden, die sie bisher nicht kannten. Dazu analysieren sie die vielen Metadaten , also wer wann mit wem in Kontakt steht. "Man braucht den Heuhaufen, um darin die Nadel zu finden", hat der ehemalige NSA-Direktor Keith Alexander das Prinzip beschrieben. Die NSA spioniert
finden, die sie bisher nicht kannten. Dazu analysieren sie die vielen
Metadaten, also wer wann mit wem in Kontakt steht. "Man braucht den Heuhaufen, uDie Zeit
t es in den Papieren.Das System sei einer internen NSA-Präsentation vom Februar 2008 zufolge ein ergiebiges Spionagewerkzeug, heißt es in dem Bericht weiter. Ausgehend von Verbindungsdaten (" Metadaten ") lasse sich darüber den Unterlagen zufolge beispielsweise rückwirkend sichtbar machen, welche Stichworte Zielpersonen in Suchmaschinen eingegeben haben. Zudem sei das System in der Lage, fü
zeug, heißt es in dem Bericht weiter. Ausgehend von Verbindungsdaten ("
Metadaten") lasse sich darüber den Unterlagen zufolge beispielsweise rückwirkendDie Welt
n von Senatorin Dianne Feinstein seit sieben Jahren regelmäßig erneuert. Die anderen Mobilfunkbetreiber in den USA werden ebenfalls zur Kooperation gezwungen. Marina wiederum sammelt solche Metadaten für Internetverbindungen. Es handelt sich also um Informationen darüber, wer wem wann eine E-Mail geschickt hat, oder wer wann und wie lange online war und welche Internetseiten er dabei auf
n ebenfalls zur Kooperation gezwungen. Marina wiederum sammelt solche
Metadaten für Internetverbindungen. Es handelt sich also um Informationen darübeDie Zeit
einer internen NSA-Präsentation hervor. Ein eigenständiges, äußerst mächtiges Werkzeug der NSA heißt XKeyscore. Es existiert mindestens seit 2008 und ist in erster Linie für die Analyse von Metadaten – also wer wann mit wem kommunizierte – gedacht. Aber auch auf Inhalte von E-Mails und Chats sollen die NSA-Analysten über XKeyscore zugreifen können, mitunter sogar in Echtzeit. Mithilfe v
tiert mindestens seit 2008 und ist in erster Linie für die Analyse von
Metadaten – also wer wann mit wem kommunizierte – gedacht. Aber auch auf InhalteDie Zeit
fenden Pufferspeicher", der, Zitat, "ALLE ungefilterten Daten" umfasst, die das System erreichen. Am Ort der Datenerfassung werden demzufolge alle Internetinhalte erfasst und auf Basis ihrer Metadaten indexiert - so dass sie anschließend bequem mit entsprechenden Suchanfragen durchforstet werden können. Für "gängige Dateiformate" hält XKeyscore zudem Betrachtungssoftware bereit, so dass
ung werden demzufolge alle Internetinhalte erfasst und auf Basis ihrer
Metadaten indexiert - so dass sie anschließend bequem mit entsprechenden SuchanfSpiegel
munikation. "SSO-Standorte" - SSO steht für Special Source Operations, die NSA-Unterorganisation, die dem "Guardian" zufolge unter anderem für die gigantische Sammlung von Telekommunikations- Metadaten zuständig ist, die der US-Geheimdienst anlegt. XKeyscore kann den Folien zufolge auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient. Was nun fol
olge unter anderem für die gigantische Sammlung von Telekommunikations-
Metadaten zuständig ist, die der US-Geheimdienst anlegt. XKeyscore kann den FolSpiegel
USA zu kopieren, dürfte nicht so einfach möglich sein. Im Dokument heißt es mehrmals: "Die Datenmenge ist zu hoch, wir können die Daten nicht zurück weiterleiten." Die Analysten können aber Metadaten -Suchanfragen an die jeweiligen Standorte schicken und sich "bei Bedarf einfach die interessanten Inhalte vom Standort herüberholen", wie es in der Präsentation heißt. Schon 2012 seien in ei
können die Daten nicht zurück weiterleiten." Die Analysten können aber
Metadaten-Suchanfragen an die jeweiligen Standorte schicken und sich "bei BedarfSpiegel
n 2012 seien in einem einzigen Zeitraum von 30 Tagen 41 Milliarden Einträge in der XKeyscore-Datenbank enthalten gewesen, so der "Guardian". Die Datenbanken Trafficthief (gezielt ausgewählte Metadaten ), Pinwale (Inhalte auf Basis von Stichwort-Suchvorgängen) und Marina (Internet-Metadaten) seien allesamt kleiner als XKeyscore. Nach SPIEGEL-Informationen wurden von 500 Millionen Datensätz
, so der "Guardian". Die Datenbanken Trafficthief (gezielt ausgewählte
Metadaten), Pinwale (Inhalte auf Basis von Stichwort-Suchvorgängen) und Marina (Spiegel
ore-Datenbank enthalten gewesen, so der "Guardian". Die Datenbanken Trafficthief (gezielt ausgewählte Metadaten), Pinwale (Inhalte auf Basis von Stichwort-Suchvorgängen) und Marina (Internet- Metadaten ) seien allesamt kleiner als XKeyscore. Nach SPIEGEL-Informationen wurden von 500 Millionen Datensätzen aus Deutschland, auf die die NSA monatlich Zugriff hat, rund 180 Millionen von XKeysco
e (Inhalte auf Basis von Stichwort-Suchvorgängen) und Marina (Internet-
Metadaten) seien allesamt kleiner als XKeyscore. Nach SPIEGEL-Informationen wurSpiegel
er Geheimdienst GCHQ zapft internationale Datenleitungen mit dem Programm Tempora direkt an Tempora überwacht und speichert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 Millionen Kommunikationsverbindungen aus Deutschland Microsoft ermöglicht der NSA die Umgehung der Verschlüsselung von E-Mails u
ert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren
Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 MillioneDie Zeit
r Geheimhaltung verpflichtet. Haben die Datensammler jedes Maß verloren? Ein ständig erneuerter Beschluss des FISC verpflichtet die großen US-Telefonanbieter offenbar bereits seit 2007 dazu, Metadaten ihrer Kunden zu speichern und an die NSA zu übermitteln. Metadaten enthalten die Rahmeninformationen, nicht aber die Inhalte einer Telefonkonversation. Zu den Daten gehören: Nummer der Gespr
lichtet die großen US-Telefonanbieter offenbar bereits seit 2007 dazu,
Metadaten ihrer Kunden zu speichern und an die NSA zu übermitteln. Metadaten entSüddeutsche Zeitung
oren? Ein ständig erneuerter Beschluss des FISC verpflichtet die großen US-Telefonanbieter offenbar bereits seit 2007 dazu, Metadaten ihrer Kunden zu speichern und an die NSA zu übermitteln. Metadaten enthalten die Rahmeninformationen, nicht aber die Inhalte einer Telefonkonversation. Zu den Daten gehören: Nummer der Gesprächsteilnehmer, Gesprächsdauer, registrierte Nummer der SIM-Karten
zu, Metadaten ihrer Kunden zu speichern und an die NSA zu übermitteln.
Metadaten enthalten die Rahmeninformationen, nicht aber die Inhalte einer TelefoSüddeutsche Zeitung
l der NSA mit dem Namen "Boundless Informant" wertet aus, welche Datenmengen die USA aus dem Ausland abgreifen. Dabei geht es allerdings nicht um inhaltliche Informationen, sondern wieder um Metadaten - also die Frage, wer wann mit wem kommuniziert hat. In der Europäischen Union liegt Deutschland eines vom Guardian veröffentlichten Screenshots zufolge an erster Stelle, doch wichtige Infor
ht es allerdings nicht um inhaltliche Informationen, sondern wieder um
Metadaten - also die Frage, wer wann mit wem kommuniziert hat. In der EuropäischSüddeutsche Zeitung
er Geheimdienst GCHQ zapft internationale Datenleitungen mit dem Programm Tempora direkt an Tempora überwacht und speichert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 Millionen Kommunikationsverbindungen aus Deutschland Microsoft ermöglicht der NSA die Umgehung der Verschlüsselung von E-Mails u
ert alles, was durch die Seekabel geht Stellarwind sammelt seit Jahren
Metadaten von Milliarden E-Mails Die NSA überwacht monatlich bis zu 500 MillioneDie Zeit
Nutzer eines Internetdienstes. Diese Massenüberwachung trifft Millionen Menschen weltweit. Auch Amerikaner landen im Schleppnetz des Geheimdienstes. Telefon: Wer telefoniert mit wem? Solche Metadaten sammelt die NSA, auch innerhalb der Vereinigten Staaten. Das Geheimgericht Foreign Intelligence Surveillance Court (Fisc) erlaubt die Überwachung der Verkehrs- oder Metadaten. Ein Programm n
hleppnetz des Geheimdienstes. Telefon: Wer telefoniert mit wem? Solche
Metadaten sammelt die NSA, auch innerhalb der Vereinigten Staaten. Das GeheimgerSpiegel
mit wem? Solche Metadaten sammelt die NSA, auch innerhalb der Vereinigten Staaten. Das Geheimgericht Foreign Intelligence Surveillance Court (Fisc) erlaubt die Überwachung der Verkehrs- oder Metadaten . Ein Programm namens "Mystic" sammelt in Mexiko, Kenia und den Philippinen die kompletten Metadaten. Auf den Bahamas und in einem weiteren Land werden außerdem sämtliche Handygespräche abgeh
e Surveillance Court (Fisc) erlaubt die Überwachung der Verkehrs- oder
Metadaten. Ein Programm namens "Mystic" sammelt in Mexiko, Kenia und den PhilippSpiegel
Foreign Intelligence Surveillance Court (Fisc) erlaubt die Überwachung der Verkehrs- oder Metadaten. Ein Programm namens "Mystic" sammelt in Mexiko, Kenia und den Philippinen die kompletten Metadaten . Auf den Bahamas und in einem weiteren Land werden außerdem sämtliche Handygespräche abgehört. SMS: Weltweit hat die NSA Textnachrichten gesammelt. Laut einem Dokument aus dem Jahr 2011 war
s "Mystic" sammelt in Mexiko, Kenia und den Philippinen die kompletten
Metadaten. Auf den Bahamas und in einem weiteren Land werden außerdem sämtliche Spiegel
etnutzer aus Der „Guardian“ hat neue Dokumente von Edward Snowden veröffentlicht. Sie zeigen, wie Geheimdienste auf sämtliche Aktivitäten von Internetnutzern zugreifen. Neben der Analyse von Metadaten geht es auch um die Ausspähungen Einzelner. 31.07.2013 „Von meinem Schreibtisch aus konnte ich jeden Menschen ausspionieren, Privatpersonen, ihre Buchhalter, Bundesrichter, selbst den Präsid
liche Aktivitäten von Internetnutzern zugreifen. Neben der Analyse von
Metadaten geht es auch um die Ausspähungen Einzelner. 31.07.2013 „Von meinem SchFrankfurter Allgemeine Zeitung
Sucheingaben und Verkehrsdaten. NSA braucht für Überwachung keine E-Mail-AdresseBisher war im Zusammenhang der Überwachung durch die NSA von offizieller Seite aus nur von einem Filtern der Metadaten gesprochen worden. Snowdens aktuelle Enthüllung zeigt, dass im Gegensatz dazu auch Einzelabfragen von der NSA gezielt durchgeführt werden können. Laut der Dokumente benötigen die Analytiker
hung durch die NSA von offizieller Seite aus nur von einem Filtern der
Metadaten gesprochen worden. Snowdens aktuelle Enthüllung zeigt, dass im GegensaFrankfurter Allgemeine Zeitung
n empört, auch die Bundesanwaltschaft schaltet sich ein: Der US-Geheimdienst NSA zapft laut einem Bericht des "Spiegels" auch deutsche Netzknotenpunkte an und speichert täglich Millionen von Metadaten . Die USA kündigten nun an, auf diplomatischem Weg zu den Berichten über die mögliche Ausspähung von EU-Einrichtungen Stellung zu nehmen. Die Geheimdokumente, die der NSA-Whistleblowers Edwar
auch deutsche Netzknotenpunkte an und speichert täglich Millionen von
Metadaten. Die USA kündigten nun an, auf diplomatischem Weg zu den Berichten übeSüddeutsche Zeitung
n Geheimdienste. Die Dimensionen lassen sich anhand von Zahlen der NSA abschätzen, die das Magazin veröffentlicht hat. Im Dezember 2012 fing der Militärgeheimdienst hierzulande jeden Tag die Metadaten von etwa 15 Millionen Telefongesprächen täglich und 10 Millionen Internetverbindungen ab. Metadaten sind zwar keine Kommunikationsinhalte, liefern aber trotzdem tiefe Einblicke: Zu ihnen geh
m Dezember 2012 fing der Militärgeheimdienst hierzulande jeden Tag die
Metadaten von etwa 15 Millionen Telefongesprächen täglich und 10 Millionen InterSüddeutsche Zeitung
eröffentlicht hat. Im Dezember 2012 fing der Militärgeheimdienst hierzulande jeden Tag die Metadaten von etwa 15 Millionen Telefongesprächen täglich und 10 Millionen Internetverbindungen ab. Metadaten sind zwar keine Kommunikationsinhalte, liefern aber trotzdem tiefe Einblicke: Zu ihnen gehören bei Telefonaten in der Regel Nummern der Gesprächspartner, Dauer des Anrufs, bei Handy-Gespräch
en Telefongesprächen täglich und 10 Millionen Internetverbindungen ab.
Metadaten sind zwar keine Kommunikationsinhalte, liefern aber trotzdem tiefe EinSüddeutsche Zeitung
ete beider Parteien die Sammlung von Verbindungsdaten amerikanischer Bürger heftig. Dabei geht es um die Enthüllung des NSA-Whistleblowers Edward Snowden, wonach die Telekomfirma Verizon die Metadaten aller Telefongespräche für das FBI speichert - darunter Anschlussnummern, Datum/Uhrzeit und Gesprächslänge. Neben Verizon sollen auch die anderen großen Anbieter diese Daten vorhalten. US-Me
NSA-Whistleblowers Edward Snowden, wonach die Telekomfirma Verizon die
Metadaten aller Telefongespräche für das FBI speichert - darunter AnschlussnummeSüddeutsche Zeitung
Q nur, wenn man keine Informationen über britische Leitungen oder britische Server schicke, so Snowden. Deutsche Internet-Experten halten dies in der Praxis allerdings für kaum durchführbar. Metadaten liefern Orientierung im Datenmeer Der Versuch der Komplettdatenspeicherung ist bemerkenswert, war doch bisher im Zusammenhang mit den Abhörskandalen meist von Metadaten die Rede. Auch Snowde
t-Experten halten dies in der Praxis allerdings für kaum durchführbar.
Metadaten liefern Orientierung im Datenmeer Der Versuch der KomplettdatenspeicheSpiegel
ür kaum durchführbar. Metadaten liefern Orientierung im Datenmeer Der Versuch der Komplettdatenspeicherung ist bemerkenswert, war doch bisher im Zusammenhang mit den Abhörskandalen meist von Metadaten die Rede. Auch Snowden betont in der aktuellen Ausgabe des SPIEGEL noch einmal wie wichtig die Metadaten - etwa Telefonnummern, IP-Adressen und Verbindungszeiten - eigentlich sind. Und wie s
wert, war doch bisher im Zusammenhang mit den Abhörskandalen meist von
Metadaten die Rede. Auch Snowden betont in der aktuellen Ausgabe des SPIEGEL nocSpiegel
g ist bemerkenswert, war doch bisher im Zusammenhang mit den Abhörskandalen meist von Metadaten die Rede. Auch Snowden betont in der aktuellen Ausgabe des SPIEGEL noch einmal wie wichtig die Metadaten - etwa Telefonnummern, IP-Adressen und Verbindungszeiten - eigentlich sind. Und wie sie genutzt werden. Die Metadaten seien meist "wertvoller als der Inhalt der Kommunikation", sagt Snowden.
etont in der aktuellen Ausgabe des SPIEGEL noch einmal wie wichtig die
Metadaten - etwa Telefonnummern, IP-Adressen und Verbindungszeiten - eigentlich Spiegel
betont in der aktuellen Ausgabe des SPIEGEL noch einmal wie wichtig die Metadaten - etwa Telefonnummern, IP-Adressen und Verbindungszeiten - eigentlich sind. Und wie sie genutzt werden. Die Metadaten seien meist "wertvoller als der Inhalt der Kommunikation", sagt Snowden. Wer die Metadaten hat, weiß, wer wann mit wem kommuniziert hat. Auf dieser Basis lässt sich dann entscheiden, welche
d Verbindungszeiten - eigentlich sind. Und wie sie genutzt werden. Die
Metadaten seien meist "wertvoller als der Inhalt der Kommunikation", sagt SnowdeSpiegel
lefonnummern, IP-Adressen und Verbindungszeiten - eigentlich sind. Und wie sie genutzt werden. Die Metadaten seien meist "wertvoller als der Inhalt der Kommunikation", sagt Snowden. Wer die Metadaten hat, weiß, wer wann mit wem kommuniziert hat. Auf dieser Basis lässt sich dann entscheiden, welche Datensätze, welche Kommunikationsinhalte man sich genauer ansehen möchte. "Die Metadaten sa
"wertvoller als der Inhalt der Kommunikation", sagt Snowden. Wer die
Metadaten hat, weiß, wer wann mit wem kommuniziert hat. Auf dieser Basis lässt sSpiegel
ie Metadaten hat, weiß, wer wann mit wem kommuniziert hat. Auf dieser Basis lässt sich dann entscheiden, welche Datensätze, welche Kommunikationsinhalte man sich genauer ansehen möchte. "Die Metadaten sagen einem, was man vom breiten Datenstrom tatsächlich haben will", so Snowden im SPIEGEL. So wird nach und nach klar, wie die Überwachungsprogramme von NSA und GCHQ, Prism, Tempora und Bou
ze, welche Kommunikationsinhalte man sich genauer ansehen möchte. "Die
Metadaten sagen einem, was man vom breiten Datenstrom tatsächlich haben will", sSpiegel
nstrom tatsächlich haben will", so Snowden im SPIEGEL. So wird nach und nach klar, wie die Überwachungsprogramme von NSA und GCHQ, Prism, Tempora und Boundless Informant zusammenwirken: Die Metadaten -Abfrage gibt Analysten Hinweise, für welche Kommunikationen und Inhalte sie sich vielleicht interessieren könnten, dann, sagt Snowden sinngemäß, lässt sich per Knopfdruck festlegen, dass von
und GCHQ, Prism, Tempora und Boundless Informant zusammenwirken: Die
Metadaten-Abfrage gibt Analysten Hinweise, für welche Kommunikationen und InhaltSpiegel

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";