Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
zei und womöglich private Netzwerke kooperieren. Die USA sind Vorreiter darin, eine Infrastruktur der Überwachung einzuführen. Es wird viel Zeit vergehen, bis internationales Recht den Internet- Nutzer wirksam schützt. Bis dahin gilt der Satz, den Ex-Verfassungsrichter Jürgen Kühling vor Jahren formuliert hat: Man könne das Fernmeldegeheimnis "getrost als Totalverlust abschreiben". Man hat ih | ühren. Es wird viel Zeit vergehen, bis internationales Recht den Internet- | Nutzer | wirksam schützt. Bis dahin gilt der Satz, den Ex-Verfassungsrichter Jürge | Süddeutsche Zeitung | |
erwacht der US-Geheimdienst das Internet Aus Befürchtungen wird Gewissheit: Die amerikanischen Geheimdienste haben Zugang zu allen wichtigen Daten, die Apple, Facebook, Google und Co. über ihre Nutzer speichern. Das Prism-Programm enthält alles, was eine digitalisierte Gesellschaft zu einem globalen Überwachungsstaat macht. Die Nutzer bleiben machtlos zurück. Der Ratschlag an Nutzer, ihre Se | g zu allen wichtigen Daten, die Apple, Facebook, Google und Co. über ihre | Nutzer | speichern. Das Prism-Programm enthält alles, was eine digitalisierte Gese | Süddeutsche Zeitung | |
igen Daten, die Apple, Facebook, Google und Co. über ihre Nutzer speichern. Das Prism-Programm enthält alles, was eine digitalisierte Gesellschaft zu einem globalen Überwachungsstaat macht. Die Nutzer bleiben machtlos zurück. Der Ratschlag an Nutzer, ihre Selbstentblößung im Internet zu bändigen und an die Stelle von Datenekstase wieder Datenaskese zu setzen, ist gut gemeint, aber wenig hilf | igitalisierte Gesellschaft zu einem globalen Überwachungsstaat macht. Die | Nutzer | bleiben machtlos zurück. Der Ratschlag an Nutzer, ihre Selbstentblößung i | Süddeutsche Zeitung | |
ber ihre Nutzer speichern. Das Prism-Programm enthält alles, was eine digitalisierte Gesellschaft zu einem globalen Überwachungsstaat macht. Die Nutzer bleiben machtlos zurück. Der Ratschlag an Nutzer , ihre Selbstentblößung im Internet zu bändigen und an die Stelle von Datenekstase wieder Datenaskese zu setzen, ist gut gemeint, aber wenig hilfreich. Sicherheitsbehörden greifen ja nicht nur a | wachungsstaat macht. Die Nutzer bleiben machtlos zurück. Der Ratschlag an | Nutzer | , ihre Selbstentblößung im Internet zu bändigen und an die Stelle von Date | Süddeutsche Zeitung | |
otenpunkte, die nicht in der Bundesrepublik liegen. In den USA hat zum Beispiel die NSA Zugriff auf Daten bei US-Firmen wie Facebook, Microsoft oder Google und damit auch auf Informationen über Nutzer aus Deutschland, die Dienste dieser Anbieter nutzen.Ist das Ausspähen legal?US-Präsident Barack Obama machte erst vor ein paar Tagen bei seiner Pressekonferenz klar: US-Bürger hätten nichts zu | wie Facebook, Microsoft oder Google und damit auch auf Informationen über | Nutzer | aus Deutschland, die Dienste dieser Anbieter nutzen.Ist das Ausspähen leg | Die Welt | |
enskandal Einkäufe im Netz zu vermeiden. Rund 60 Prozent kaufen aus Angst vor Datenmissbrauch ungern bei kleineren beziehungsweise unbekannten Online-Händlern ein. Insgesamt zeigten sich ältere Nutzer deutlich verunsicherter als jüngere, geht aus der Studie hervor. Als Konsequenz aus den Enthüllungen haben 70 Prozent der Internet-Nutzer ihre Schutzsoftware auf den neuesten Stand gebracht. Fü | hungsweise unbekannten Online-Händlern ein. Insgesamt zeigten sich ältere | Nutzer | deutlich verunsicherter als jüngere, geht aus der Studie hervor. Als Kons | Heise | |
nten Online-Händlern ein. Insgesamt zeigten sich ältere Nutzer deutlich verunsicherter als jüngere, geht aus der Studie hervor. Als Konsequenz aus den Enthüllungen haben 70 Prozent der Internet- Nutzer ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den Neuen Bundesländern geben an, dass die Affär | hervor. Als Konsequenz aus den Enthüllungen haben 70 Prozent der Internet- | Nutzer | ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele Nut | Heise | |
sicherter als jüngere, geht aus der Studie hervor. Als Konsequenz aus den Enthüllungen haben 70 Prozent der Internet-Nutzer ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den Neuen Bundesländern geben an, dass die Affäre ihr Online-Nutzungsverhalten beeinflusst habe. 71 Prozent der Nutzer befürc | zer ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele | Nutzer | sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den N | Heise | |
z aus den Enthüllungen haben 70 Prozent der Internet-Nutzer ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den Neuen Bundesländern geben an, dass die Affäre ihr Online-Nutzungsverhalten beeinflusst habe. 71 Prozent der Nutzer befürchten Gefahren für die persönliche Datensicherheit in öffentliche | nso viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem | Nutzer | aus den Neuen Bundesländern geben an, dass die Affäre ihr Online-Nutzungs | Heise | |
viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den Neuen Bundesländern geben an, dass die Affäre ihr Online-Nutzungsverhalten beeinflusst habe. 71 Prozent der Nutzer befürchten Gefahren für die persönliche Datensicherheit in öffentlichen WLANs und 58 Prozent in sozialen Netzwerken; 31 Prozent nehmen den E-Mail-Verkehr als gefahrenreich wahr. (anw) | die Affäre ihr Online-Nutzungsverhalten beeinflusst habe. 71 Prozent der | Nutzer | befürchten Gefahren für die persönliche Datensicherheit in öffentlichen W | Heise | |
n US-Partnern von der NSA (National Security Agency) geteilt würden. Neben E-Mails, Einträgen im sozialen Netzwerk Facebook oder auch Telefongesprächen würden auch persönliche Informationen der Nutzer gespeichert und analysiert, schreibt der „Guardian“ und beruft sich auf Informationen von Snowden.Das britische Spionageprogramm „Tempora”, das nach dieser Darstellung noch umfangreicher als da | ook oder auch Telefongesprächen würden auch persönliche Informationen der | Nutzer | gespeichert und analysiert, schreibt der „Guardian“ und beruft sich auf I | Bild Zeitung | |
e Zeitungen hatten Snowden als Quelle ihrer Berichte über das Spähprogramm PRISM, mit dem die National Security Agency (NSA) direkt auf die Server großer Internetfirmen wie Google zugreifen und Nutzer weltweit überwachen soll. Der 29 Jahre alte Computerfachmann, der nach eigenen Angaben früher für den amerikanischen Auslandsgeheimdienst CIA arbeitete und zuletzt als Angestellter einer Beratu | NSA) direkt auf die Server großer Internetfirmen wie Google zugreifen und | Nutzer | weltweit überwachen soll. Der 29 Jahre alte Computerfachmann, der nach ei | Frankfurter Allgemeine Zeitung | |
System nicht direkt erfasst. Indirekt aber natürlich doch. Es kann schon ausreichen, mit einem Kunden dieser Dienste in Kontakt zu treten, beispielsweise per E-Mail mit einem Yahoo- oder Gmail- Nutzer . Wird dessen Kommunikation überwacht, ist auch der Gesprächspartner betroffen. Abgesehen davon ist es für die meisten Menschen schlicht keine Option, auf all diese Dienste zu verzichten. Sie si | Kontakt zu treten, beispielsweise per E-Mail mit einem Yahoo- oder Gmail- | Nutzer | . Wird dessen Kommunikation überwacht, ist auch der Gesprächspartner betro | Die Zeit | |
sich viel mit IT-Sicherheit beschäftigt. Ebenso ist es möglich, die Cloud-Speicherdienste etwa von Microsoft und Google zu nutzen, ohne dass eine Behörde wie die NSA sieht, welche Dateien ein Nutzer dort hochlädt. Auch dabei ist es notwendig, sich mit Verschlüsselung zu beschäftigen. Mit Programmen wie TrueCrypt oder Boxcryptor ist es möglich, Dateien auf der Festplatte zu verschlüsseln un | e zu nutzen, ohne dass eine Behörde wie die NSA sieht, welche Dateien ein | Nutzer | dort hochlädt. Auch dabei ist es notwendig, sich mit Verschlüsselung zu b | Die Zeit | |
b eines solchen 30-Tage-Zeitraums im Jahr 2012 seien 41 Milliarden Datenpunkte zusammengekommen. Einer weiteren Präsentation zufolge könne der US-Geheimdienst auf „fast alles, das ein typischer Nutzer im Internet tut” zugreifen – eben E-Mails, Suchanfragen und Verbindungsdaten von Millionen Menschen. Die Präsentationen mit Trainingsmaterial für die US-Agenten stammen wie frühere Veröffentlic | tion zufolge könne der US-Geheimdienst auf „fast alles, das ein typischer | Nutzer | im Internet tut” zugreifen – eben E-Mails, Suchanfragen und Verbindungsda | Bild Zeitung | |
A betreibt die NSA ein Programm namens Prism, in dessen Rahmen Informationen von Unternehmen wie Facebook, Google, Microsoft oder Skype abgefragt werden. Die Anfragen können alles umfassen, was Nutzer bei Internetdiensten weiterreichen und einstellen: E-Mails, Fotos, Videos, Chatprotokolle und so weiter. In den USA sammelte die NSA außerdem Metadaten von E-Mail- und Telefonverbindungen, als | soft oder Skype abgefragt werden. Die Anfragen können alles umfassen, was | Nutzer | bei Internetdiensten weiterreichen und einstellen: E-Mails, Fotos, Videos | Spiegel | |
en der Kanzlerin die wichtigsten in den Mund gelegt. Die Antworten kennen nur Obama und sein enges Umfeld. Aber die "Welt" fasst zusammen, was bisher bekannt ist.Wie umfangreich werden Internet- Nutzer ausgespäht?Eines steht mittlerweile fest: An der Existenz des Spähprogramms Prism besteht kein Zweifel mehr. Nun musste sogar Obama im Gespräch mit dem US-Fernsehsender PBS zähneknirschend zuge | t" fasst zusammen, was bisher bekannt ist.Wie umfangreich werden Internet- | Nutzer | ausgespäht?Eines steht mittlerweile fest: An der Existenz des Spähprogram | Die Welt | |
nden Anfragen der Behörden in den ersten Monaten dieses Jahres. Ein Gesuch gilt jeweils für ein Kundenkonto – dahinter verbirgt sich wiederum ein Vielfaches an Informationen über den jeweiligen Nutzer und sein Netzwerk.Ist das Abhören überhaupt erlaubt?Obama versucht, die Furcht vor einem unkontrollierten Ausspionieren von Internetnutzern zu zerstreuen. Für Prism und andere Überwachungsveror | erbirgt sich wiederum ein Vielfaches an Informationen über den jeweiligen | Nutzer | und sein Netzwerk.Ist das Abhören überhaupt erlaubt?Obama versucht, die F | Die Welt | |
s Namen und Kommunikationsverbindungen ausgespäht wurden – jetzt geht es also ausdrücklich auch um Inhalte. Der Präsentation zufolge könne der US-Geheimdienst auf „fast alles, das ein typischer Nutzer im Internet tut” zugreifen – eben E-Mails, Suchanfragen und Verbindungsdaten von Millionen Menschen. Als Snowden, „Guardian“-Journalist Glenn Greenwald und damals auch die „Washington Post“ am | tion zufolge könne der US-Geheimdienst auf „fast alles, das ein typischer | Nutzer | im Internet tut” zugreifen – eben E-Mails, Suchanfragen und Verbindungsda | Bild Zeitung | |
ermisster Kinder und gewöhnliche Kriminalfälle als auch um Terrordrohungen gegangen. Facebook gab nicht bekannt, wie oft es den Anfragen entsprach. Facebook schütze "aggressiv" die Daten seiner Nutzer , versicherte der Firmenanwalt Ted Ullyot. Oft lehne der Konzern die Anfragen ab, fordere die Regierung auf, ihre Anforderungen herunterzuschrauben, oder gebe einfach weniger Daten als gefordert | es den Anfragen entsprach. Facebook schütze "aggressiv" die Daten seiner | Nutzer | , versicherte der Firmenanwalt Ted Ullyot. Oft lehne der Konzern die Anfra | Die Zeit | |
as Spionageprogramm Prism mitgeschnitten worden sein. Das Software-Unternehmen Microsoft hat einem Guardian-Bericht zufolge dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch Nutzer seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen Webmail-Portals Outlook.com sichergestellt, dass die NSA stets einen Zugriff auf die Informationen bekommen könne, schreibt | lge dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch | Nutzer | seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen Webm | Süddeutsche Zeitung | |
Internet ab, die dann wiederum mit den amerikanischen Partnern geteilt würden. Neben E-Mails, Einträgen im sozialen Netzwerk Facebook oder Telefongesprächen würden persönliche Informationen der Nutzer gespeichert und analysiert. Der genaue Aufenthaltsort von Snowden ist derzeit unbekannt, er wird aber weiter in Hongkong vermutet. Er will sich nach eigenen Angaben um politisches Asyl in Islan | werk Facebook oder Telefongesprächen würden persönliche Informationen der | Nutzer | gespeichert und analysiert. Der genaue Aufenthaltsort von Snowden ist der | Die Zeit | |
nen Flieger nach Hongkong. In der vergangenen Woche erschienen dann die Berichte über das Spähprogramm PRISM, mit dem die NSA direkt auf Server großer Internetfirmen wie Google zugreifen und so Nutzer weltweit überwachen soll.Auslieferung könnte Jahre dauernAußerdem wurde ein Gerichtsbeschluss bekannt, der es der NSA erlaubt, im Anti-Terror-Kampf wahllos Daten über die Handyverbindungen von | e NSA direkt auf Server großer Internetfirmen wie Google zugreifen und so | Nutzer | weltweit überwachen soll.Auslieferung könnte Jahre dauernAußerdem wurde e | Die Welt | |
lich – wer mithören will, muss die Daten in Echtzeit analysieren, potenzielle Ziele ausmachen und deren Daten vom Rest trennen.Das aber ist ebenfalls viel schwieriger geworden: 1992 kannten die Nutzer nur E-Mails oder Telefonate, heute bieten sich ihnen eine unüberschaubare Anzahl Dienste zur Kommunikation an: Telefonate via Skype, Nachrichten in sozialen Netzwerken, Chats in Spielen, Dateid | rennen.Das aber ist ebenfalls viel schwieriger geworden: 1992 kannten die | Nutzer | nur E-Mails oder Telefonate, heute bieten sich ihnen eine unüberschaubare | Die Welt | |
n Blanko-ScheckDas erklärte Ziel der Dienste: Wenn sie schon nicht alle Inhalte im Netzverkehr speichern und analysieren können, dann wollen sie zumindest alle Details über die Verbindungen der Nutzer untereinander festhalten: Verbindungsdaten – wer schreibt wem, wer surft wo – benötigen nur relativ wenig Festplattenspeicherplatz. Sie geben zudem Hinweise darauf, an welcher Stelle ein Blick | können, dann wollen sie zumindest alle Details über die Verbindungen der | Nutzer | untereinander festhalten: Verbindungsdaten – wer schreibt wem, wer surft | Die Welt | |
erreichte, habe das Unternehmen umgehend rechtliche Bedenken geäußert. Der Vorschrift, dass ein Gericht im Einzelfall über Überwachungen entscheiden müsse, werde missachtet. Außerdem sei jeder Nutzer , der sich außerhalb der Vereinigten Staaten befunden hätte, ausgespäht worden. Ob dieser amerikanischer Staatsbürger sei, hätte keine Rolle gespielt, berichtet die „Washington Post“. Dies sei e | er Überwachungen entscheiden müsse, werde missachtet. Außerdem sei jeder | Nutzer | , der sich außerhalb der Vereinigten Staaten befunden hätte, ausgespäht wo | Frankfurter Allgemeine Zeitung | |
iert hat – abgegriffen und zu Analysezwecken für 30 Tage gespeichert. Gesprächsinhalte werden ebenfalls abgefangen und zunächst für drei Tage aufbewahrt. Die NSA kann außerdem gezielt einzelne Nutzer oder Gruppen von Nutzern überwachen, indem sie deren E-Mails, Fotos oder online gespeicherten Dateien bei den US-Unternehmen selbst anfordert. Dieses Programm heißt Prism. Üblicherweise sind di | unächst für drei Tage aufbewahrt. Die NSA kann außerdem gezielt einzelne | Nutzer | oder Gruppen von Nutzern überwachen, indem sie deren E-Mails, Fotos oder | Die Zeit | |
streammedien aber inzwischen weit mehr daran interessiert zu sein, was ich mit 17 Jahren gesagt habe oder wie meine Freundin aussieht als an dem größten Überwachungsprogramm der Geschichte."Die Nutzer interessierte besonders die Frage nach seinem Verhältnis zu China. Er arbeite nur mit Journalisten, nicht Staaten, antwortet er auf die Frage, ob er den Chinesen Geheimnisse preisgeben werde od | ndin aussieht als an dem größten Überwachungsprogramm der Geschichte."Die | Nutzer | interessierte besonders die Frage nach seinem Verhältnis zu China. Er arb | Die Welt | |
er sich an bestimmten kanadischen Flughäfen ins kostenlose WLAN eingeloggt hat Die Anonymous-Bewegung Die Kommunikation einer US-Anwaltskanzlei mit der indonesischen Regierung WikiLeaks und die Nutzer der Seite wikileaks.org Millionen private Webcams von Yahoo-Nutzern Sämtliche Telefongespräche der jeweils vergangenen 30 Tage in Afghanistan und auf den Bahamas, sowie sämtliche Telefonmetadat | einer US-Anwaltskanzlei mit der indonesischen Regierung WikiLeaks und die | Nutzer | der Seite wikileaks.org Millionen private Webcams von Yahoo-Nutzern Sämtl | Die Zeit | |
esische Handelsministerium, das Außenministerium, Banken sowie Telekommunikationsunternehmen wie Huawei Laut Snowden auch Menschenrechtsgruppen wie Amnesty International oder Human Rights Watch Nutzer der Anonymisierungssoftware Tor, Besucher der Website des Tor-Projekts und Menschen, die sich im Internet über Tor informieren. Unschuldige Internetnutzer, deren Mails oder Chats als "Beifang" | h Menschenrechtsgruppen wie Amnesty International oder Human Rights Watch | Nutzer | der Anonymisierungssoftware Tor, Besucher der Website des Tor-Projekts un | Die Zeit | |
esonderte Zustimmung eines Richters oder eines anderen NSA-Mitarbeiters, schreibt der "Guardian".Einer weiteren Präsentation zufolge könne der US-Geheimdienst auf "fast alles, das ein typischer Nutzer im Internet tut" zugreifen – E-Mails, Suchanfragen und Verbindungsdaten von Millionen Menschen. Der Einsatz des Systems habe bis 2008 zur Ergreifung von 300 Terroristen geführt, heißt es."Die B | tion zufolge könne der US-Geheimdienst auf "fast alles, das ein typischer | Nutzer | im Internet tut" zugreifen – E-Mails, Suchanfragen und Verbindungsdaten v | Die Welt | |
re Einzelbereiche. Für jeden gibt es ein spezielles Unterprogramm. Das bekannteste ist Prism – hier werden Online-Telekommunikationsinhalte wie E-Mails und Chats untersucht. Betroffen sind die Nutzer der Produkte und Dienstleitungen von Google, YouTube, Facebook, Microsoft, Skype, PalTalk, AOL, Yahoo und Apple. Diese Firmen müssen dem FBI und der NSA immer dann die gewünschten Daten übergeb | ommunikationsinhalte wie E-Mails und Chats untersucht. Betroffen sind die | Nutzer | der Produkte und Dienstleitungen von Google, YouTube, Facebook, Microsoft | Die Zeit | |
n Iran und 13,5 Milliarden auf Pakistan, wie der "Guardian" berichtete.Die Chefs von Google und Facebook wiesen mit Nachdruck den Vorwurf zurück, dem US-Geheimdienst uneingeschränkten Zugang zu Nutzer -Daten zu gewähren. "Wir sind keinem Programm beigetreten, das der US-Regierung oder jeder anderer Regierung direkten Zugang zu unseren Servern gewährend würde", schrieb Google-Mitgründer Larry | druck den Vorwurf zurück, dem US-Geheimdienst uneingeschränkten Zugang zu | Nutzer | -Daten zu gewähren. "Wir sind keinem Programm beigetreten, das der US-Regi | Die Welt | |
Verbindung mit Webmail und Chats Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer ") Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan) Suchanfragen nach bestimmten Orten auf Google Maps und darübe | erschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der | Nutzer | ") Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Spra | Spiegel | |
ion nachträglich einsehen. Sie müssten dazu lediglich den Nutzernamen eines Facebook-Mitglieds eingeben und auswählen, aus welchem Zeitraum sie all seine Privatgespräche lesen wollen. XKeyscore- Nutzer können abfragen, von welcher IP-Adresse beliebige Websites aufgerufen worden sind. Wer ist verdächtig? Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und | us welchem Zeitraum sie all seine Privatgespräche lesen wollen. XKeyscore- | Nutzer | können abfragen, von welcher IP-Adresse beliebige Websites aufgerufen wor | Spiegel | |
einen NSA-Analysten kaum Grenzen gesetzt zu sein. Ein vom "Guardian" veröffentlichtes Dokument zeigt einen Nutzerdialog für eine Überwachungsmaßnahme. Aus einem simplen Drop-Down-Menü wählt der Nutzer zunächst den Zweck der Überwachung, dann den "Ausländer-Faktor" der Zielperson. Zur Wahl steht zum Beispiel: "Die Telefonvorwahl weist auf einen Aufenthaltsort außerhalb der USA hin." Dem Dokum | für eine Überwachungsmaßnahme. Aus einem simplen Drop-Down-Menü wählt der | Nutzer | zunächst den Zweck der Überwachung, dann den "Ausländer-Faktor" der Zielp | Spiegel | |
n? Was ist einfacher? SPIEGEL ONLINE: Man kann also eine Hintertür finden. Sie beteuern stets, dass es in Ihrer Software PGP keine Hintertüren gibt. Das sagen natürlich alle. Warum sollten die Nutzer ausgerechnet Ihnen glauben? Zimmermann: Der Source Code ist öffentlich, darin kann man ja sehen, dass es keine Hintertüren gibt. Ich würde mich nicht wohl damit fühlen, Verschlüsselungssoftwar | e PGP keine Hintertüren gibt. Das sagen natürlich alle. Warum sollten die | Nutzer | ausgerechnet Ihnen glauben? Zimmermann: Der Source Code ist öffentlich, | Spiegel | |
." Korrekt installierte Verschlüsselungswerkzeuge gehörten zu den wenigen Dingen, auf die man sich verlassen könne. Das Problem sei die Sicherheit am Endpunkt der Kommunikationskette, also beim Nutzer . Soll heißen, wenn die NSA Zugriff auf einen bestimmten Rechner hat – und das gelinge ihr regelmäßig – nützt auch Verschlüsselung nichts mehr. | Problem sei die Sicherheit am Endpunkt der Kommunikationskette, also beim | Nutzer | . Soll heißen, wenn die NSA Zugriff auf einen bestimmten Rechner hat – und | Die Zeit | |
Allerdings nimmt auch Apple laut den vom Informanten Edward Snowden veröffentlichten NSA-Unterlagen an dem Programm Prism teil, über das der amerikanische Geheimdienst per Gerichtsbeschluss auf Nutzer -Daten zugreifen kann. | m teil, über das der amerikanische Geheimdienst per Gerichtsbeschluss auf | Nutzer | -Daten zugreifen kann. | Frankfurter Allgemeine Zeitung | |
hen, wenn auch aus unterschiedlichen Motiven. Während die NSA auf Erkenntnisse hofft, die dem nationalen Wohl dienen, wollen die Unternehmen ihre Werbeumsätze maximieren. Je mehr sie über einen Nutzer wissen, umso relevantere Werbung können sie ihm zeigen. Der NSA-Skandal traf vor allem Google und Facebook an einer verwundbaren Stelle, denn diese beiden Unternehmen sind schon oft wegen ihrer | llen die Unternehmen ihre Werbeumsätze maximieren. Je mehr sie über einen | Nutzer | wissen, umso relevantere Werbung können sie ihm zeigen. Der NSA-Skandal t | Frankfurter Allgemeine Zeitung | |
06.10.2013 10:36 Umfrage: NSA-Enthüllungen schwächen Vertrauen in US-Onlinedienste Die Enthüllungen über die Internet-Überwachung durch den US-Geheimdienst NSA haben das Vertrauen deutscher Nutzer in US-amerikanische Online-Firmen merklich geschwächt. Der Anteil der Onliner, die Bedenken haben, ihre persönlichen Daten bei einem US-amerikanischen Anbieter zu speichern, sei seit dem vergan | t-Überwachung durch den US-Geheimdienst NSA haben das Vertrauen deutscher | Nutzer | in US-amerikanische Online-Firmen merklich geschwächt. Der Anteil der Onl | Heise | |
d 49 Jahren. Dagegen seien die Vorbehalte unter Jugendlichen zwischen 14 und 19 Jahren, die bisher ohnehin gering waren, kaum höher geworden. Die größten Vorbehalte hegen die deutschen Internet- Nutzer der Umfrage zufolge weiterhin gegenüber Facebook. 80 Prozent der Onliner sprachen von Bedenken, ihre persönlichen Daten in dem sozialen Netzwerk zu speichern. Der Zuwachs gegenüber dem Vorjahr | kaum höher geworden. Die größten Vorbehalte hegen die deutschen Internet- | Nutzer | der Umfrage zufolge weiterhin gegenüber Facebook. 80 Prozent der Onliner | Heise | |
die Unternehmen diese Suchanfragen nicht einsehen. Manager von einigen der genannten Unternehmen haben der "Washington Post" die Existenz des Systems bestätigt. Damit würden Informationen über Nutzer , die keine US-Staatsbürger seien, mit der NSA und weiteren Geheimdiensten ausgetauscht. Wie die Zeitung weiter berichtet, soll Prism der wichtigste Beitrag zu den täglichen Unterrichtungen des | Post" die Existenz des Systems bestätigt. Damit würden Informationen über | Nutzer | , die keine US-Staatsbürger seien, mit der NSA und weiteren Geheimdiensten | Spiegel | |
die NSA nicht als ein Dienst, der routinemäßig US-Unternehmen ausspioniert. Das unter dem Namen Prism bekannt gewordene Spähprogramm kann erst nach einem (geheim)gerichtlichen Beschluss in die Nutzer -Accounts von Google und Yahoo eindringen. Entsprechend pikiert reagiert der Dienst auf die Muscular-Enthüllungen.Alles sei falsch: "Die NSA konzentriert sich darauf, nur valide ausländische Zie | Spähprogramm kann erst nach einem (geheim)gerichtlichen Beschluss in die | Nutzer | -Accounts von Google und Yahoo eindringen. Entsprechend pikiert reagiert d | Die Welt | |
tsphäre-Richtlinien habe sich das Unternehmen dazu verpflichtet, sich breit angelegten Regierungsanfragen zu widersetzen. "Wir kämpfen dafür, die Gesetze so zu ändern, dass die Privatsphäre der Nutzer überall auf der Welt geschützt wird." Snowden sieht die einzige Möglichkeit, den Spähangriffen der Geheimdienste zu entgehen, darin, dass mehr Cloud-Dienste darauf setzen, die Informationen und | . "Wir kämpfen dafür, die Gesetze so zu ändern, dass die Privatsphäre der | Nutzer | überall auf der Welt geschützt wird." Snowden sieht die einzige Möglichke | Spiegel | |
Welt geschützt wird." Snowden sieht die einzige Möglichkeit, den Spähangriffen der Geheimdienste zu entgehen, darin, dass mehr Cloud-Dienste darauf setzen, die Informationen und Passwörter der Nutzer komplett verschlüsselt zu speichern und zu übertragen - ohne selbst Zugriff auf die unverschlüsselten Daten zu haben. Snowden hat eine konkrete Empfehlung "Zero-Knowledge" nennt sich die Techn | ss mehr Cloud-Dienste darauf setzen, die Informationen und Passwörter der | Nutzer | komplett verschlüsselt zu speichern und zu übertragen - ohne selbst Zugri | Spiegel | |
selbst Zugriff auf die unverschlüsselten Daten zu haben. Snowden hat eine konkrete Empfehlung "Zero-Knowledge" nennt sich die Technologie, bei der die Anbieter keinen Einblick in die Daten der Nutzer haben. "Das ist der einzige Weg, den Kunden zu beweisen, dass ihre Informationen in sicheren Händen sind", sagt Snowden. Er empfiehlt, auf Online-Datenspeicher wie Spideroak umzusteigen, die e | ch die Technologie, bei der die Anbieter keinen Einblick in die Daten der | Nutzer | haben. "Das ist der einzige Weg, den Kunden zu beweisen, dass ihre Inform | Spiegel | |
ideroak umzusteigen, die ebenfalls Speicherplatz in der Wolke anbieten, wo sich Filme, Videos und Dokumente ablegen lassen. Bei Spideroak werden die Daten allerdings bereits auf dem Rechner der Nutzer verschlüsselt, und nach Angaben der Betreiber wird das Passwort nie als Klartext auf den Servern abgelegt. Demnach hat niemand außer dem Nutzer selbst Zugriff auf die unverschlüsselten Daten. | en. Bei Spideroak werden die Daten allerdings bereits auf dem Rechner der | Nutzer | verschlüsselt, und nach Angaben der Betreiber wird das Passwort nie als K | Spiegel | |
die Daten allerdings bereits auf dem Rechner der Nutzer verschlüsselt, und nach Angaben der Betreiber wird das Passwort nie als Klartext auf den Servern abgelegt. Demnach hat niemand außer dem Nutzer selbst Zugriff auf die unverschlüsselten Daten. "Die Strafverfolgungsbehörden müssen also immer noch zu einem Richter gehen und eine Anordnung einholen, um das Passwort von Ihnen selbst zu bek | nie als Klartext auf den Servern abgelegt. Demnach hat niemand außer dem | Nutzer | selbst Zugriff auf die unverschlüsselten Daten. "Die Strafverfolgungsbeh | Spiegel | |
n, das völlig irrelevant für ihre Arbeit sei - aber dennoch verlockend. Es sei durchaus üblich, dass die Geheimdienstmitarbeiter Nacktfotos und sexuell kompromittierende Bilder der überwachten Nutzer ihrem Büronachbarn zeigen und an Kollegen weiterleiten. "Niemand bekommt davon etwas mit, weil die Kontrolle dieser Systeme so unglaublich schwach ist." | tarbeiter Nacktfotos und sexuell kompromittierende Bilder der überwachten | Nutzer | ihrem Büronachbarn zeigen und an Kollegen weiterleiten. "Niemand bekommt | Spiegel | |
Nutzer dem Internet anvertraut, bleibt geheim. Praktisch sämtliche Kommunikation kann vom US-Abhördienst NSA aufgesaugt und ausgewertet werden. Mit Rechtsstaatlichkeit hat solche Totalität nichts zu t | iche Gespräche, geheime Passwörter: Nichts, aber auch gar nichts, was ein | Nutzer | dem Internet anvertraut, bleibt geheim. Praktisch sämtliche Kommunikation | Süddeutsche Zeitung | |
der US-Abhördienst direkt auf die Server von Microsoft, Yahoo, Facebook, Google, Apple, Skype und Youtube zu. Prism ist ein globaler Nacktscanner. Nichts, aber auch gar nichts, was ein Internet- Nutzer den Netzwerken anvertraut hat, bleibt geheim. Praktisch sämtliche Kommunikation kann vom Abhördienst aufgesaugt und ausgewertet werden: private Daten, intime Fotos, vertrauliche Gespräche, gehe | ein globaler Nacktscanner. Nichts, aber auch gar nichts, was ein Internet- | Nutzer | den Netzwerken anvertraut hat, bleibt geheim. Praktisch sämtliche Kommuni | Süddeutsche Zeitung | |
keit hat solche Totalität nichts zu tun. Prantls Politik zum US-Abhördienst NSA Der globale Nacktscanner Private Daten, intime Fotos, vertrauliche Gespräche, geheime Passwörter: Nichts, was ein Nutzer dem Internet anvertraut, bleibt geheim. Der US-Abhördienst NSA kann nahezu die gesamte Kommunikation abfangen und auswerten. Was heißt das für den deutschen Internetnutzer? Kann die Bundesregie | intime Fotos, vertrauliche Gespräche, geheime Passwörter: Nichts, was ein | Nutzer | dem Internet anvertraut, bleibt geheim. Der US-Abhördienst NSA kann nahez | Süddeutsche Zeitung | |
Süddeutsche.de) Die schönsten Urteile aus Karlsruhe sind nutzlos Es mag sein, dass US-Bürger sich unter Berufung auf die US-Verfassung wehren können. Ausländer tun sich da schwer. Ein Facebook- Nutzer in Deutschland genießt so wenig den Schutz der US-Verfassung wie der in Afghanistan. Deutschland ist das Land in Europa, dessen Tele- und Internetkommunikation von den USA am intensivsten aussp | e US-Verfassung wehren können. Ausländer tun sich da schwer. Ein Facebook- | Nutzer | in Deutschland genießt so wenig den Schutz der US-Verfassung wie der in A | Süddeutsche Zeitung | |
rzählt, dass Privatsphäre keine wichtige soziale Norm mehr sei. So wollte er die eigene Kommerzialität adeln: Viele "soziale Netzwerke" fertigen aus den ungeheuren Mengen an Informationen ihrer Nutzer Profile, um diese für Werbung zu vermarkten. Wer mit den Daten seiner Kunden so umgeht, dem ist vieles zuzutrauen. Das ist das Ende von Privatheit. | iale Netzwerke" fertigen aus den ungeheuren Mengen an Informationen ihrer | Nutzer | Profile, um diese für Werbung zu vermarkten. Wer mit den Daten seiner Kun | Süddeutsche Zeitung | |
banken habe, die Rohdaten von Kommunikationsvorgängen sammeln (raw SIGINT databases), "dann kann er ein Schlagwort eingeben und bekommt Ergebnisse für alles, was er will: Telefonnummer, E-Mail, Nutzer -ID, Gerätenummer des Mobiltelefons (IMEI) und so weiter." Zwar gebe es Beschränkungen für solche Abfragen, schrieb Snowden. Voraussetzung ist ein vorliegender Beschluss des Foreign Intelligenc | ben und bekommt Ergebnisse für alles, was er will: Telefonnummer, E-Mail, | Nutzer | -ID, Gerätenummer des Mobiltelefons (IMEI) und so weiter." Zwar gebe es B | Die Zeit | |
ommunikation möglichst viele Daten für ihre Auswertung abzugreifen - zum Beispiel den kompletten Internetverkehr, der über ein Tiefseekabel läuft, alle Telefonanrufe in einem Netzwerk oder alle Nutzer eines Internetdienstes. Diese Massenüberwachung trifft Millionen Menschen weltweit. Auch Amerikaner landen im Schleppnetz des Geheimdienstes. Telefon: Wer telefoniert mit wem? Solche Metadaten | er ein Tiefseekabel läuft, alle Telefonanrufe in einem Netzwerk oder alle | Nutzer | eines Internetdienstes. Diese Massenüberwachung trifft Millionen Menschen | Spiegel | |
fragen beugen, die mit dem Gesetz in Einklang sind." Das Unternehmen betonte, dass es Kundendaten nur auf Anfrage der Regierung herausgebe - und auch das nur, wenn es um spezifische Konten oder Nutzer gehe. Spannungen zwischen Silicon Valley und Obama-Regierung Aus den Unterlagen geht laut "Guardian" hervor, dass das durch "Prism" gesammelte Material routinemäßig an das FBI und den US-Auslan | gierung herausgebe - und auch das nur, wenn es um spezifische Konten oder | Nutzer | gehe. Spannungen zwischen Silicon Valley und Obama-Regierung Aus den Unte | Spiegel | |
e vermisster Kinder, gewöhnliche Kriminalfälle als auch um Terrordrohungen gegangen. Facebook teilte nicht mit, wie oft es den Anfragen entsprach. Facebook schütze „aggressiv“ die Daten seiner Nutzer , versicherte der Firmenanwalt Ted Ullyot. Oft lehne der Konzern die Anfragen ab, fordere die Regierung auf, ihre Anforderungen herunterzuschrauben, oder gebe einfach weniger Daten als gefordert | es den Anfragen entsprach. Facebook schütze „aggressiv“ die Daten seiner | Nutzer | , versicherte der Firmenanwalt Ted Ullyot. Oft lehne der Konzern die Anfra | Frankfurter Allgemeine Zeitung | |
core zu schulen. In ihnen wird das Programm von der NSA als „weitreichenstes“ zur Sammlung von Internetdaten angepriesen. In der Präsentation wird behauptet, XKeyscore könne „fast alles was ein Nutzer im Internet tut“ in Echtzeit erfassen - etwa den Inhalt von Mails, besuchte Internetseiten, Sucheingaben und Verkehrsdaten. NSA braucht für Überwachung keine E-Mail-AdresseBisher war im Zusam | . In der Präsentation wird behauptet, XKeyscore könne „fast alles was ein | Nutzer | im Internet tut“ in Echtzeit erfassen - etwa den Inhalt von Mails, besuc | Frankfurter Allgemeine Zeitung | |
Seiten der NYT und vieler anderer Medien gesperrt. Grund waren die Enthüllungen von Wikileaks, bei denen unter anderem Tausende geheime Mitteilungen von US-Diplomaten öffentlich geworden waren. Nutzer , die die Nachrichtenseiten dennoch aufrufen wollten, wurden durch eine Nachricht auf dem Bildschirm vor Strafen gewarnt. | ausende geheime Mitteilungen von US-Diplomaten öffentlich geworden waren. | Nutzer | , die die Nachrichtenseiten dennoch aufrufen wollten, wurden durch eine Na | Süddeutsche Zeitung | |
s demokratischen Rechtsstaats. Gauck: Verhältnismäßigkeit wahrenAuch der IT-Branchenverband Bitcom hatte mit Hinweis auf eine neue Umfrage gewarnt, dass die Berichte das Vertrauen der Internet- Nutzer in die Sicherheit ihrer Daten erschüttert habe. Der amerikanische Politikwissenschaftler Dan Hamilton hatte den Deutschen dagegen Naivität vorgeworfen, wenn sie glaubten, dass ausländische Dien | f eine neue Umfrage gewarnt, dass die Berichte das Vertrauen der Internet- | Nutzer | in die Sicherheit ihrer Daten erschüttert habe. Der amerikanische Politik | Frankfurter Allgemeine Zeitung | |
amerikanischen Debatten um den Umfang der technischen Überwachung, die Betroffenheit von amerikanischen Bürgern und die Frage, wann welcher Politiker gelogen hat, nur am Rande auf amerikanische Nutzer zielt. Sie sind die Kollateralschäden im rechtsfreien Raum des Geheimdienstmolochs um NSA und FBI mit ihrem unüberschaubaren Netz an privaten Söldnerfirmen. Primärziel sind ohne Zweifel jedoch | Frage, wann welcher Politiker gelogen hat, nur am Rande auf amerikanische | Nutzer | zielt. Sie sind die Kollateralschäden im rechtsfreien Raum des Geheimdien | Frankfurter Allgemeine Zeitung | |
des „Guardian“ enger mit dem amerikanischen Geheimdienst NSA zusammengearbeitet als bislang bekannt. Demnach hat der Softwarekonzern der NSA geholfen, die Verschlüsselung von Daten der eigenen Nutzer zu umgehen. So habe Microsoft vor dem Start des neuen Web-Mail-Portals Outlook.com sichergestellt, dass die NSA stets Zugriff auf die Informationen bekommen könne, schrieb die britische Zeitung | ftwarekonzern der NSA geholfen, die Verschlüsselung von Daten der eigenen | Nutzer | zu umgehen. So habe Microsoft vor dem Start des neuen Web-Mail-Portals Ou | Frankfurter Allgemeine Zeitung | |
rmationen bekommen könne, schreibt der britische "Guardian". Der Software-Riese Microsoft hat laut einem "Guardian"-Bericht dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch Nutzer seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen Web-Mail-Portals Outlook.com sichergestellt, dass die NSA stets einen Zugriff auf die Informationen bekommen könne, schrieb | cht dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch | Nutzer | seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen Web- | Die Welt | |
den Daten? Der Informant Snowden zeichnete das Bild einer allumfassenden Datenbank, aus der sich jeder NSA-Mitarbeiter praktisch unkontrolliert bedienen konnte: Telefonnummern, E-Mail-Adressen, Nutzer -IDs, Mobiltelefon-IDs (IMEI), „und so weiter“. Erlaubt war das zwar nicht, laut Snowden gab es aber keine technischen Vorkehrungen, die das hätten verhindern können. „Ich ... hatte gewiss die M | raktisch unkontrolliert bedienen konnte: Telefonnummern, E-Mail-Adressen, | Nutzer | -IDs, Mobiltelefon-IDs (IMEI), „und so weiter“. Erlaubt war das zwar nicht | Frankfurter Allgemeine Zeitung | |
e, eine derart großangelegte Überwachung zu stemmen. Aber das darf man auf keinen Fall vergleichen. Google ist schließlich ein Wirtschaftsunternehmen, das für seine Werbekunden die Daten seiner Nutzer speichert. Die NSA ist ein Geheimdienst. Wenn der dreimal "Terror" ruft, dann können Menschen daraufhin sterben, weil ihnen plötzlich Drohnen über die Köpfe fliegen. Die möglichen Konsequenzen | ch ein Wirtschaftsunternehmen, das für seine Werbekunden die Daten seiner | Nutzer | speichert. Die NSA ist ein Geheimdienst. Wenn der dreimal "Terror" ruft, | Süddeutsche Zeitung | |
einst vom US-Kongress eingesetzte unabhängige Gremium stärkt mit dieser Einschätzung die US-Regierung und schwächt die Position der großen Internetfirmen in den USA, die um das Vertrauen ihrer Nutzer im Ausland fürchten. Der Bericht war vom US-Kongress und Präsident Barack Obama in Auftrag gegeben worden. Es ist der zweite Bericht, den das PCLOB zum Thema NSA vorlegt. In seinem ersten hatt | Position der großen Internetfirmen in den USA, die um das Vertrauen ihrer | Nutzer | im Ausland fürchten. Der Bericht war vom US-Kongress und Präsident Barac | Die Zeit | |
500 Millionen Datensätze aus Deutschland. XKeyscore kann offenbar benutzt werden, um sich bei Bedarf Vollzugriff zu verschaffen, etwa auf angerufene Telefonnummern, E-Mail-Adressen, Log-ins und Nutzer -Aktivitäten einer Zielperson. Die NSA sammelt in ihrem Heimatland auch weiterhin die Verbindungsdaten von US-Bürgern darüber, wer mit wem telefoniert hat. Das geheime FISA-Gericht hat eine ent | chaffen, etwa auf angerufene Telefonnummern, E-Mail-Adressen, Log-ins und | Nutzer | -Aktivitäten einer Zielperson. Die NSA sammelt in ihrem Heimatland auch w | Spiegel | |
en analysiert werden. Ausgeforscht werden unter Umständen die Zielperson, deren Kontakte, die Kontakte dieser Kontakte und schließlich auch noch die Kontakte dieser Kontakte. Bei einem einzigen Nutzer können das schon weit mehr als drei Millionen Menschen sein. Die Mathematik der Überwachung sorgt dafür, dass zwangsläufig gewaltige Gruppen von Mensch als Beifang mitüberwacht werden. Erst je | nd schließlich auch noch die Kontakte dieser Kontakte. Bei einem einzigen | Nutzer | können das schon weit mehr als drei Millionen Menschen sein. Die Mathemat | Spiegel | |
dafür, dass zwangsläufig gewaltige Gruppen von Mensch als Beifang mitüberwacht werden. Erst jetzt beginnen einige Unternehmen, zumindest die Geheimhaltung bei der Überwachung ihrer Kunden und Nutzer öffentlich in Frage zu stellen. Jahrelang wurde stillschweigend kooperiert. Während Apple, Microsoft und Yahoo mehr Transparenz von der US-Regierung fordern, ist es auf einem anderen wichtigen | rnehmen, zumindest die Geheimhaltung bei der Überwachung ihrer Kunden und | Nutzer | öffentlich in Frage zu stellen. Jahrelang wurde stillschweigend kooperier | Spiegel | |
folge in den "enormen Datenbanken" der NSA nach Namen, E-Mail-Adressen, Telefonnummern und Schlagworten suchen. Ein Beispiel aus den Unterlagen zeigt eine Suchanfrage nach Unterhaltungen eines Nutzers im Online-Netzwerk Facebook. Für die einzelnen Anfragen bräuchten die Geheimdienstler keine gesonderte Zustimmung eines Richters oder eines anderen NSA-Mitarbeiters, schreibt der "Guardian".E | piel aus den Unterlagen zeigt eine Suchanfrage nach Unterhaltungen eines | Nutzers | im Online-Netzwerk Facebook. Für die einzelnen Anfragen bräuchten die G | Die Welt | |
der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan) Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle alle online übertragenen Dokumente, in denen zum Beispiel "Osama bin Laden" oder "IAEO | ten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses | Nutzers | sowie seine E-Mail-Adresse Zurückverfolgen eines bestimmten online weit | Spiegel | |
nd überwacht werden. Der Computerexperte floh anschließend nach Hongkong. Außer der NSA späht offenbar der britische Geheimdienst GCHQ massiv Telefon- und Internetkommunikationen von Millionen Nutzern aus. Die Behörde habe sich einen geheimen Zugang zu Glasfaserkabeln verschafft und eine umfassende Datensammlung angelegt, berichtete der "Guardian" am Samstag unter Berufung auf Snowden. Unt | eimdienst GCHQ massiv Telefon- und Internetkommunikationen von Millionen | Nutzern | aus. Die Behörde habe sich einen geheimen Zugang zu Glasfaserkabeln ver | Spiegel | |
Datenschutzgrundverordnung entfernen zu lassen. Dieser intern "Anti-FISA-Absatz" genannte Passus hätte es Mobilfunk- und Internetprovidern verboten, dem US-Geheimdienst Daten von europäischen Nutzern zu übergeben. Nun ist das Verbot verschwunden. Die große Mehrheit der EU-Kommissare habe dafür gestimmt, den Absatz zu streichen, schreibt die Zeitung – "um Komplikationen an dieser Front zu | d Internetprovidern verboten, dem US-Geheimdienst Daten von europäischen | Nutzern | zu übergeben. Nun ist das Verbot verschwunden. Die große Mehrheit der E | Die Zeit | |
nd überwacht werden. Der Computerexperte floh anschließend nach Hongkong. Außer der NSA späht offenbar der britische Geheimdienst GCHQ massiv Telefon- und Internetkommunikationen von Millionen Nutzern aus. Die Behörde habe sich einen geheimen Zugang zu Glasfaserkabeln verschafft und eine umfassende Datensammlung angelegt, berichtete der "Guardian" am Samstag unter Berufung auf Snowden. | eimdienst GCHQ massiv Telefon- und Internetkommunikationen von Millionen | Nutzern | aus. Die Behörde habe sich einen geheimen Zugang zu Glasfaserkabeln ver | Spiegel | |
erfügung stellt. Das belegen einem Bericht der „Washington Post“ zufolge Gerichtsunterlagen, die an diesem Donnerstag freigegeben wurden. Die Regierung wollte dem Bericht zufolge Metadaten von Nutzern außerhalb der Vereinigten Staaten erfassen. Diese Daten belegen, wer zu welchem Zeitpunkt mit wem per E-Mail kommuniziert hat. Das für die Überwachung der Auslandsgeheimdienste zuständige Ger | eigegeben wurden. Die Regierung wollte dem Bericht zufolge Metadaten von | Nutzern | außerhalb der Vereinigten Staaten erfassen. Diese Daten belegen, wer zu | Frankfurter Allgemeine Zeitung | |
d zu Analysezwecken für 30 Tage gespeichert. Gesprächsinhalte werden ebenfalls abgefangen und zunächst für drei Tage aufbewahrt. Die NSA kann außerdem gezielt einzelne Nutzer oder Gruppen von Nutzern überwachen, indem sie deren E-Mails, Fotos oder online gespeicherten Dateien bei den US-Unternehmen selbst anfordert. Dieses Programm heißt Prism. Üblicherweise sind die Bürger eines demokrat | bewahrt. Die NSA kann außerdem gezielt einzelne Nutzer oder Gruppen von | Nutzern | überwachen, indem sie deren E-Mails, Fotos oder online gespeicherten Da | Die Zeit | |
Servern gewähren. Nach dem Dementi der Firmen ging es nur noch um die auf richterliche Anordnung überlassenen Daten. Google und Co. haben nie abgestritten, auf richterliche Anordnung Daten von Nutzern preiszugeben. Und natürlich sollten Unternehmen in einem Rechtsstaat potenzielle Straftäter nicht schützen, sondern das Gegenteil tun. David Drummond hat aber für Google in der "FAZ" noch ein | gle und Co. haben nie abgestritten, auf richterliche Anordnung Daten von | Nutzern | preiszugeben. Und natürlich sollten Unternehmen in einem Rechtsstaat po | Die Welt | |
NSA und die Bundespolizei FBI die Möglichkeit, direkt auf Server großer Internetfirmen wie Google, Facebook, Microsoft, Apple und Yahoo zuzugreifen. Sie könnten so die Internetaktivitäten von Nutzern weltweit überwachen. Mehrere Internetkonzerne bestreiten, davon Kenntnis zu haben. Die US-Regierung wies die Vorwürfe zurück. Daten würden bei amerikanischen Internet-Unternehmen nur auf Grun | Apple und Yahoo zuzugreifen. Sie könnten so die Internetaktivitäten von | Nutzern | weltweit überwachen. Mehrere Internetkonzerne bestreiten, davon Kenntni | Die Zeit | |
nd Chats Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer") Aufspüren von Nutzern , die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan) Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren | ndung (zur "Entschlüsselung und zum Entdecken der Nutzer") Aufspüren von | Nutzern | , die online eine in der Region ungewöhnliche Sprache nutzen (als Beispi | Spiegel | |
gesetzt, um gegen Terrorismus, Cyber-Angriffe und Verbreitung von atomaren Waffen vorzugehen. Aus internen Unterlagen geht hervor, dass große US-Konzerne dem Geheimdienst helfen, auf Daten von Nutzern zuzugreifen. Laut "Welt" behauptet die NSA nun, es handele sich nicht um ein flächendeckendes Überwachungsprogramm, zumindest "die Nutzung" finde "fokussiert, zielgerichtet" statt. Kritisier | ht hervor, dass große US-Konzerne dem Geheimdienst helfen, auf Daten von | Nutzern | zuzugreifen. Laut "Welt" behauptet die NSA nun, es handele sich nicht u | Spiegel | |
berwachungsprogramm, zumindest "die Nutzung" finde "fokussiert, zielgerichtet" statt. Kritisiert wird aber, dass der Geheimdienst sich mit Hilfe von geheimen Gerichtsbeschlüssen die Daten von Nutzern besorgen kann. Ein NSA-Vizechef hatte unlängst verraten, wie der Geheimdienst Verdächtige ausforscht: Sogar die Freunde von Freunden von Freunden geraten bei einer Untersuchung ins Visier. Da | heimdienst sich mit Hilfe von geheimen Gerichtsbeschlüssen die Daten von | Nutzern | besorgen kann. Ein NSA-Vizechef hatte unlängst verraten, wie der Geheim | Spiegel |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: