Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
zei und womöglich private Netzwerke kooperieren. Die USA sind Vorreiter darin, eine Infrastruktur der Überwachung einzuführen. Es wird viel Zeit vergehen, bis internationales Recht den Internet- Nutzer wirksam schützt. Bis dahin gilt der Satz, den Ex-Verfassungsrichter Jürgen Kühling vor Jahren formuliert hat: Man könne das Fernmeldegeheimnis "getrost als Totalverlust abschreiben". Man hat ih
ühren. Es wird viel Zeit vergehen, bis internationales Recht den Internet-
Nutzer wirksam schützt. Bis dahin gilt der Satz, den Ex-Verfassungsrichter JürgeSüddeutsche Zeitung
erwacht der US-Geheimdienst das Internet Aus Befürchtungen wird Gewissheit: Die amerikanischen Geheimdienste haben Zugang zu allen wichtigen Daten, die Apple, Facebook, Google und Co. über ihre Nutzer speichern. Das Prism-Programm enthält alles, was eine digitalisierte Gesellschaft zu einem globalen Überwachungsstaat macht. Die Nutzer bleiben machtlos zurück. Der Ratschlag an Nutzer, ihre Se
g zu allen wichtigen Daten, die Apple, Facebook, Google und Co. über ihre
Nutzer speichern. Das Prism-Programm enthält alles, was eine digitalisierte GeseSüddeutsche Zeitung
igen Daten, die Apple, Facebook, Google und Co. über ihre Nutzer speichern. Das Prism-Programm enthält alles, was eine digitalisierte Gesellschaft zu einem globalen Überwachungsstaat macht. Die Nutzer bleiben machtlos zurück. Der Ratschlag an Nutzer, ihre Selbstentblößung im Internet zu bändigen und an die Stelle von Datenekstase wieder Datenaskese zu setzen, ist gut gemeint, aber wenig hilf
igitalisierte Gesellschaft zu einem globalen Überwachungsstaat macht. Die
Nutzer bleiben machtlos zurück. Der Ratschlag an Nutzer, ihre Selbstentblößung iSüddeutsche Zeitung
ber ihre Nutzer speichern. Das Prism-Programm enthält alles, was eine digitalisierte Gesellschaft zu einem globalen Überwachungsstaat macht. Die Nutzer bleiben machtlos zurück. Der Ratschlag an Nutzer , ihre Selbstentblößung im Internet zu bändigen und an die Stelle von Datenekstase wieder Datenaskese zu setzen, ist gut gemeint, aber wenig hilfreich. Sicherheitsbehörden greifen ja nicht nur a
wachungsstaat macht. Die Nutzer bleiben machtlos zurück. Der Ratschlag an
Nutzer, ihre Selbstentblößung im Internet zu bändigen und an die Stelle von DateSüddeutsche Zeitung
otenpunkte, die nicht in der Bundesrepublik liegen. In den USA hat zum Beispiel die NSA Zugriff auf Daten bei US-Firmen wie Facebook, Microsoft oder Google und damit auch auf Informationen über Nutzer aus Deutschland, die Dienste dieser Anbieter nutzen.Ist das Ausspähen legal?US-Präsident Barack Obama machte erst vor ein paar Tagen bei seiner Pressekonferenz klar: US-Bürger hätten nichts zu
wie Facebook, Microsoft oder Google und damit auch auf Informationen über
Nutzer aus Deutschland, die Dienste dieser Anbieter nutzen.Ist das Ausspähen legDie Welt
enskandal Einkäufe im Netz zu vermeiden. Rund 60 Prozent kaufen aus Angst vor Datenmissbrauch ungern bei kleineren beziehungsweise unbekannten Online-Händlern ein. Insgesamt zeigten sich ältere Nutzer deutlich verunsicherter als jüngere, geht aus der Studie hervor. Als Konsequenz aus den Enthüllungen haben 70 Prozent der Internet-Nutzer ihre Schutzsoftware auf den neuesten Stand gebracht. Fü
hungsweise unbekannten Online-Händlern ein. Insgesamt zeigten sich ältere
Nutzer deutlich verunsicherter als jüngere, geht aus der Studie hervor. Als KonsHeise
nten Online-Händlern ein. Insgesamt zeigten sich ältere Nutzer deutlich verunsicherter als jüngere, geht aus der Studie hervor. Als Konsequenz aus den Enthüllungen haben 70 Prozent der Internet- Nutzer ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den Neuen Bundesländern geben an, dass die Affär
hervor. Als Konsequenz aus den Enthüllungen haben 70 Prozent der Internet-
Nutzer ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele NutHeise
sicherter als jüngere, geht aus der Studie hervor. Als Konsequenz aus den Enthüllungen haben 70 Prozent der Internet-Nutzer ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den Neuen Bundesländern geben an, dass die Affäre ihr Online-Nutzungsverhalten beeinflusst habe. 71 Prozent der Nutzer befürc
zer ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele
Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den NHeise
z aus den Enthüllungen haben 70 Prozent der Internet-Nutzer ihre Schutzsoftware auf den neuesten Stand gebracht. Für ebenso viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den Neuen Bundesländern geben an, dass die Affäre ihr Online-Nutzungsverhalten beeinflusst habe. 71 Prozent der Nutzer befürchten Gefahren für die persönliche Datensicherheit in öffentliche
nso viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem
Nutzer aus den Neuen Bundesländern geben an, dass die Affäre ihr Online-NutzungsHeise
viele Nutzer sind Datenschutzthemen nun wichtiger geworden. Vor allem Nutzer aus den Neuen Bundesländern geben an, dass die Affäre ihr Online-Nutzungsverhalten beeinflusst habe. 71 Prozent der Nutzer befürchten Gefahren für die persönliche Datensicherheit in öffentlichen WLANs und 58 Prozent in sozialen Netzwerken; 31 Prozent nehmen den E-Mail-Verkehr als gefahrenreich wahr. (anw)
die Affäre ihr Online-Nutzungsverhalten beeinflusst habe. 71 Prozent der
Nutzer befürchten Gefahren für die persönliche Datensicherheit in öffentlichen WHeise
n US-Partnern von der NSA (National Security Agency) geteilt würden. Neben E-Mails, Einträgen im sozialen Netzwerk Facebook oder auch Telefongesprächen würden auch persönliche Informationen der Nutzer gespeichert und analysiert, schreibt der „Guardian“ und beruft sich auf Informationen von Snowden.Das britische Spionageprogramm „Tempora”, das nach dieser Darstellung noch umfangreicher als da
ook oder auch Telefongesprächen würden auch persönliche Informationen der
Nutzer gespeichert und analysiert, schreibt der „Guardian“ und beruft sich auf IBild Zeitung
e Zeitungen hatten Snowden als Quelle ihrer Berichte über das Spähprogramm PRISM, mit dem die National Security Agency (NSA) direkt auf die Server großer Internetfirmen wie Google zugreifen und Nutzer weltweit überwachen soll. Der 29 Jahre alte Computerfachmann, der nach eigenen Angaben früher für den amerikanischen Auslandsgeheimdienst CIA arbeitete und zuletzt als Angestellter einer Beratu
NSA) direkt auf die Server großer Internetfirmen wie Google zugreifen und
Nutzer weltweit überwachen soll. Der 29 Jahre alte Computerfachmann, der nach eiFrankfurter Allgemeine Zeitung
System nicht direkt erfasst. Indirekt aber natürlich doch. Es kann schon ausreichen, mit einem Kunden dieser Dienste in Kontakt zu treten, beispielsweise per E-Mail mit einem Yahoo- oder Gmail- Nutzer . Wird dessen Kommunikation überwacht, ist auch der Gesprächspartner betroffen. Abgesehen davon ist es für die meisten Menschen schlicht keine Option, auf all diese Dienste zu verzichten. Sie si
Kontakt zu treten, beispielsweise per E-Mail mit einem Yahoo- oder Gmail-
Nutzer. Wird dessen Kommunikation überwacht, ist auch der Gesprächspartner betroDie Zeit
sich viel mit IT-Sicherheit beschäftigt. Ebenso ist es möglich, die Cloud-Speicherdienste etwa von Microsoft und Google zu nutzen, ohne dass eine Behörde wie die NSA sieht, welche Dateien ein Nutzer dort hochlädt. Auch dabei ist es notwendig, sich mit Verschlüsselung zu beschäftigen. Mit Programmen wie TrueCrypt oder Boxcryptor ist es möglich, Dateien auf der Festplatte zu verschlüsseln un
e zu nutzen, ohne dass eine Behörde wie die NSA sieht, welche Dateien ein
Nutzer dort hochlädt. Auch dabei ist es notwendig, sich mit Verschlüsselung zu bDie Zeit
b eines solchen 30-Tage-Zeitraums im Jahr 2012 seien 41 Milliarden Datenpunkte zusammengekommen. Einer weiteren Präsentation zufolge könne der US-Geheimdienst auf „fast alles, das ein typischer Nutzer im Internet tut” zugreifen – eben E-Mails, Suchanfragen und Verbindungsdaten von Millionen Menschen. Die Präsentationen mit Trainingsmaterial für die US-Agenten stammen wie frühere Veröffentlic
tion zufolge könne der US-Geheimdienst auf „fast alles, das ein typischer
Nutzer im Internet tut” zugreifen – eben E-Mails, Suchanfragen und VerbindungsdaBild Zeitung
A betreibt die NSA ein Programm namens Prism, in dessen Rahmen Informationen von Unternehmen wie Facebook, Google, Microsoft oder Skype abgefragt werden. Die Anfragen können alles umfassen, was Nutzer bei Internetdiensten weiterreichen und einstellen: E-Mails, Fotos, Videos, Chatprotokolle und so weiter. In den USA sammelte die NSA außerdem Metadaten von E-Mail- und Telefonverbindungen, als
soft oder Skype abgefragt werden. Die Anfragen können alles umfassen, was
Nutzer bei Internetdiensten weiterreichen und einstellen: E-Mails, Fotos, VideosSpiegel
en der Kanzlerin die wichtigsten in den Mund gelegt. Die Antworten kennen nur Obama und sein enges Umfeld. Aber die "Welt" fasst zusammen, was bisher bekannt ist.Wie umfangreich werden Internet- Nutzer ausgespäht?Eines steht mittlerweile fest: An der Existenz des Spähprogramms Prism besteht kein Zweifel mehr. Nun musste sogar Obama im Gespräch mit dem US-Fernsehsender PBS zähneknirschend zuge
t" fasst zusammen, was bisher bekannt ist.Wie umfangreich werden Internet-
Nutzer ausgespäht?Eines steht mittlerweile fest: An der Existenz des SpähprogramDie Welt
nden Anfragen der Behörden in den ersten Monaten dieses Jahres. Ein Gesuch gilt jeweils für ein Kundenkonto – dahinter verbirgt sich wiederum ein Vielfaches an Informationen über den jeweiligen Nutzer und sein Netzwerk.Ist das Abhören überhaupt erlaubt?Obama versucht, die Furcht vor einem unkontrollierten Ausspionieren von Internetnutzern zu zerstreuen. Für Prism und andere Überwachungsveror
erbirgt sich wiederum ein Vielfaches an Informationen über den jeweiligen
Nutzer und sein Netzwerk.Ist das Abhören überhaupt erlaubt?Obama versucht, die FDie Welt
s Namen und Kommunikationsverbindungen ausgespäht wurden – jetzt geht es also ausdrücklich auch um Inhalte. Der Präsentation zufolge könne der US-Geheimdienst auf „fast alles, das ein typischer Nutzer im Internet tut” zugreifen – eben E-Mails, Suchanfragen und Verbindungsdaten von Millionen Menschen. Als Snowden, „Guardian“-Journalist Glenn Greenwald und damals auch die „Washington Post“ am
tion zufolge könne der US-Geheimdienst auf „fast alles, das ein typischer
Nutzer im Internet tut” zugreifen – eben E-Mails, Suchanfragen und VerbindungsdaBild Zeitung
ermisster Kinder und gewöhnliche Kriminalfälle als auch um Terrordrohungen gegangen. Facebook gab nicht bekannt, wie oft es den Anfragen entsprach. Facebook schütze "aggressiv" die Daten seiner Nutzer , versicherte der Firmenanwalt Ted Ullyot. Oft lehne der Konzern die Anfragen ab, fordere die Regierung auf, ihre Anforderungen herunterzuschrauben, oder gebe einfach weniger Daten als gefordert
es den Anfragen entsprach. Facebook schütze "aggressiv" die Daten seiner
Nutzer, versicherte der Firmenanwalt Ted Ullyot. Oft lehne der Konzern die AnfraDie Zeit
as Spionageprogramm Prism mitgeschnitten worden sein. Das Software-Unternehmen Microsoft hat einem Guardian-Bericht zufolge dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch Nutzer seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen Webmail-Portals Outlook.com sichergestellt, dass die NSA stets einen Zugriff auf die Informationen bekommen könne, schreibt
lge dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch
Nutzer seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen WebmSüddeutsche Zeitung
Internet ab, die dann wiederum mit den amerikanischen Partnern geteilt würden. Neben E-Mails, Einträgen im sozialen Netzwerk Facebook oder Telefongesprächen würden persönliche Informationen der Nutzer gespeichert und analysiert. Der genaue Aufenthaltsort von Snowden ist derzeit unbekannt, er wird aber weiter in Hongkong vermutet. Er will sich nach eigenen Angaben um politisches Asyl in Islan
werk Facebook oder Telefongesprächen würden persönliche Informationen der
Nutzer gespeichert und analysiert. Der genaue Aufenthaltsort von Snowden ist derDie Zeit
nen Flieger nach Hongkong. In der vergangenen Woche erschienen dann die Berichte über das Spähprogramm PRISM, mit dem die NSA direkt auf Server großer Internetfirmen wie Google zugreifen und so Nutzer weltweit überwachen soll.Auslieferung könnte Jahre dauernAußerdem wurde ein Gerichtsbeschluss bekannt, der es der NSA erlaubt, im Anti-Terror-Kampf wahllos Daten über die Handyverbindungen von
e NSA direkt auf Server großer Internetfirmen wie Google zugreifen und so
Nutzer weltweit überwachen soll.Auslieferung könnte Jahre dauernAußerdem wurde eDie Welt
lich – wer mithören will, muss die Daten in Echtzeit analysieren, potenzielle Ziele ausmachen und deren Daten vom Rest trennen.Das aber ist ebenfalls viel schwieriger geworden: 1992 kannten die Nutzer nur E-Mails oder Telefonate, heute bieten sich ihnen eine unüberschaubare Anzahl Dienste zur Kommunikation an: Telefonate via Skype, Nachrichten in sozialen Netzwerken, Chats in Spielen, Dateid
rennen.Das aber ist ebenfalls viel schwieriger geworden: 1992 kannten die
Nutzer nur E-Mails oder Telefonate, heute bieten sich ihnen eine unüberschaubareDie Welt
n Blanko-ScheckDas erklärte Ziel der Dienste: Wenn sie schon nicht alle Inhalte im Netzverkehr speichern und analysieren können, dann wollen sie zumindest alle Details über die Verbindungen der Nutzer untereinander festhalten: Verbindungsdaten – wer schreibt wem, wer surft wo – benötigen nur relativ wenig Festplattenspeicherplatz. Sie geben zudem Hinweise darauf, an welcher Stelle ein Blick
können, dann wollen sie zumindest alle Details über die Verbindungen der
Nutzer untereinander festhalten: Verbindungsdaten – wer schreibt wem, wer surft Die Welt
erreichte, habe das Unternehmen umgehend rechtliche Bedenken geäußert. Der Vorschrift, dass ein Gericht im Einzelfall über Überwachungen entscheiden müsse, werde missachtet. Außerdem sei  jeder Nutzer , der sich außerhalb der Vereinigten Staaten befunden hätte, ausgespäht worden. Ob dieser amerikanischer Staatsbürger sei, hätte keine Rolle gespielt, berichtet die „Washington Post“. Dies sei e
er Überwachungen entscheiden müsse, werde missachtet. Außerdem sei  jeder
Nutzer, der sich außerhalb der Vereinigten Staaten befunden hätte, ausgespäht woFrankfurter Allgemeine Zeitung
iert hat – abgegriffen und zu Analysezwecken für 30 Tage gespeichert. Gesprächsinhalte werden ebenfalls abgefangen und zunächst für drei Tage aufbewahrt. Die NSA kann außerdem gezielt einzelne Nutzer oder Gruppen von Nutzern überwachen, indem sie deren E-Mails, Fotos oder online gespeicherten Dateien bei den US-Unternehmen selbst anfordert. Dieses Programm heißt Prism. Üblicherweise sind di
unächst für drei Tage aufbewahrt. Die NSA kann außerdem gezielt einzelne
Nutzer oder Gruppen von Nutzern überwachen, indem sie deren E-Mails, Fotos oder Die Zeit
streammedien aber inzwischen weit mehr daran interessiert zu sein, was ich mit 17 Jahren gesagt habe oder wie meine Freundin aussieht als an dem größten Überwachungsprogramm der Geschichte."Die Nutzer interessierte besonders die Frage nach seinem Verhältnis zu China. Er arbeite nur mit Journalisten, nicht Staaten, antwortet er auf die Frage, ob er den Chinesen Geheimnisse preisgeben werde od
ndin aussieht als an dem größten Überwachungsprogramm der Geschichte."Die
Nutzer interessierte besonders die Frage nach seinem Verhältnis zu China. Er arbDie Welt
er sich an bestimmten kanadischen Flughäfen ins kostenlose WLAN eingeloggt hat Die Anonymous-Bewegung Die Kommunikation einer US-Anwaltskanzlei mit der indonesischen Regierung WikiLeaks und die Nutzer der Seite wikileaks.org Millionen private Webcams von Yahoo-Nutzern Sämtliche Telefongespräche der jeweils vergangenen 30 Tage in Afghanistan und auf den Bahamas, sowie sämtliche Telefonmetadat
einer US-Anwaltskanzlei mit der indonesischen Regierung WikiLeaks und die
Nutzer der Seite wikileaks.org Millionen private Webcams von Yahoo-Nutzern SämtlDie Zeit
esische Handelsministerium, das Außenministerium, Banken sowie Telekommunikationsunternehmen wie Huawei Laut Snowden auch Menschenrechtsgruppen wie Amnesty International oder Human Rights Watch Nutzer der Anonymisierungssoftware Tor, Besucher der Website des Tor-Projekts und Menschen, die sich im Internet über Tor informieren. Unschuldige Internetnutzer, deren Mails oder Chats als "Beifang"
h Menschenrechtsgruppen wie Amnesty International oder Human Rights Watch
Nutzer der Anonymisierungssoftware Tor, Besucher der Website des Tor-Projekts unDie Zeit
esonderte Zustimmung eines Richters oder eines anderen NSA-Mitarbeiters, schreibt der "Guardian".Einer weiteren Präsentation zufolge könne der US-Geheimdienst auf "fast alles, das ein typischer Nutzer im Internet tut" zugreifen – E-Mails, Suchanfragen und Verbindungsdaten von Millionen Menschen. Der Einsatz des Systems habe bis 2008 zur Ergreifung von 300 Terroristen geführt, heißt es."Die B
tion zufolge könne der US-Geheimdienst auf "fast alles, das ein typischer
Nutzer im Internet tut" zugreifen – E-Mails, Suchanfragen und Verbindungsdaten vDie Welt
re Einzelbereiche. Für jeden gibt es ein spezielles Unterprogramm. Das bekannteste ist Prism – hier werden Online-Telekommunikationsinhalte wie E-Mails und Chats untersucht. Betroffen sind die Nutzer der Produkte und Dienstleitungen von Google, YouTube, Facebook, Microsoft, Skype, PalTalk, AOL, Yahoo und Apple. Diese Firmen müssen dem FBI und der NSA immer dann die gewünschten Daten übergeb
ommunikationsinhalte wie E-Mails und Chats untersucht. Betroffen sind die
Nutzer der Produkte und Dienstleitungen von Google, YouTube, Facebook, MicrosoftDie Zeit
n Iran und 13,5 Milliarden auf Pakistan, wie der "Guardian" berichtete.Die Chefs von Google und Facebook wiesen mit Nachdruck den Vorwurf zurück, dem US-Geheimdienst uneingeschränkten Zugang zu Nutzer -Daten zu gewähren. "Wir sind keinem Programm beigetreten, das der US-Regierung oder jeder anderer Regierung direkten Zugang zu unseren Servern gewährend würde", schrieb Google-Mitgründer Larry
druck den Vorwurf zurück, dem US-Geheimdienst uneingeschränkten Zugang zu
Nutzer-Daten zu gewähren. "Wir sind keinem Programm beigetreten, das der US-RegiDie Welt
Verbindung mit Webmail und Chats Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer ") Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan) Suchanfragen nach bestimmten Orten auf Google Maps und darübe
erschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der
Nutzer") Aufspüren von Nutzern, die online eine in der Region ungewöhnliche SpraSpiegel
ion nachträglich einsehen. Sie müssten dazu lediglich den Nutzernamen eines Facebook-Mitglieds eingeben und auswählen, aus welchem Zeitraum sie all seine Privatgespräche lesen wollen. XKeyscore- Nutzer können abfragen, von welcher IP-Adresse beliebige Websites aufgerufen worden sind. Wer ist verdächtig? Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und
us welchem Zeitraum sie all seine Privatgespräche lesen wollen. XKeyscore-
Nutzer können abfragen, von welcher IP-Adresse beliebige Websites aufgerufen worSpiegel
einen NSA-Analysten kaum Grenzen gesetzt zu sein. Ein vom "Guardian" veröffentlichtes Dokument zeigt einen Nutzerdialog für eine Überwachungsmaßnahme. Aus einem simplen Drop-Down-Menü wählt der Nutzer zunächst den Zweck der Überwachung, dann den "Ausländer-Faktor" der Zielperson. Zur Wahl steht zum Beispiel: "Die Telefonvorwahl weist auf einen Aufenthaltsort außerhalb der USA hin." Dem Dokum
für eine Überwachungsmaßnahme. Aus einem simplen Drop-Down-Menü wählt der
Nutzer zunächst den Zweck der Überwachung, dann den "Ausländer-Faktor" der ZielpSpiegel
n? Was ist einfacher? SPIEGEL ONLINE: Man kann also eine Hintertür finden. Sie beteuern stets, dass es in Ihrer Software PGP keine Hintertüren gibt. Das sagen natürlich alle. Warum sollten die Nutzer ausgerechnet Ihnen glauben? Zimmermann: Der Source Code ist öffentlich, darin kann man ja sehen, dass es keine Hintertüren gibt. Ich würde mich nicht wohl damit fühlen, Verschlüsselungssoftwar
e PGP keine Hintertüren gibt. Das sagen natürlich alle. Warum sollten die
Nutzer ausgerechnet Ihnen glauben? Zimmermann: Der Source Code ist öffentlich, Spiegel
." Korrekt installierte Verschlüsselungswerkzeuge gehörten zu den wenigen Dingen, auf die man sich verlassen könne. Das Problem sei die Sicherheit am Endpunkt der Kommunikationskette, also beim Nutzer . Soll heißen, wenn die NSA Zugriff auf einen bestimmten Rechner hat – und das gelinge ihr regelmäßig – nützt auch Verschlüsselung nichts mehr.
Problem sei die Sicherheit am Endpunkt der Kommunikationskette, also beim
Nutzer. Soll heißen, wenn die NSA Zugriff auf einen bestimmten Rechner hat – undDie Zeit
Allerdings nimmt auch Apple laut den vom Informanten Edward Snowden veröffentlichten NSA-Unterlagen an dem Programm Prism teil, über das der amerikanische Geheimdienst per Gerichtsbeschluss auf Nutzer -Daten zugreifen kann.
m teil, über das der amerikanische Geheimdienst per Gerichtsbeschluss auf
Nutzer-Daten zugreifen kann. Frankfurter Allgemeine Zeitung
hen, wenn auch aus unterschiedlichen Motiven. Während die NSA auf Erkenntnisse hofft, die dem nationalen Wohl dienen, wollen die Unternehmen ihre Werbeumsätze maximieren. Je mehr sie über einen Nutzer wissen, umso relevantere Werbung können sie ihm zeigen. Der NSA-Skandal traf vor allem Google und Facebook an einer verwundbaren Stelle, denn diese beiden Unternehmen sind schon oft wegen ihrer
llen die Unternehmen ihre Werbeumsätze maximieren. Je mehr sie über einen
Nutzer wissen, umso relevantere Werbung können sie ihm zeigen. Der NSA-Skandal tFrankfurter Allgemeine Zeitung
06.10.2013 10:36 Umfrage: NSA-Enthüllungen schwächen Vertrauen in US-Onlinedienste Die Enthüllungen über die Internet-Überwachung durch den US-Geheimdienst NSA haben das Vertrauen deutscher Nutzer in US-amerikanische Online-Firmen merklich geschwächt. Der Anteil der Onliner, die Bedenken haben, ihre persönlichen Daten bei einem US-amerikanischen Anbieter zu speichern, sei seit dem vergan
t-Überwachung durch den US-Geheimdienst NSA haben das Vertrauen deutscher
Nutzer in US-amerikanische Online-Firmen merklich geschwächt. Der Anteil der OnlHeise
d 49 Jahren. Dagegen seien die Vorbehalte unter Jugendlichen zwischen 14 und 19 Jahren, die bisher ohnehin gering waren, kaum höher geworden. Die größten Vorbehalte hegen die deutschen Internet- Nutzer der Umfrage zufolge weiterhin gegenüber Facebook. 80 Prozent der Onliner sprachen von Bedenken, ihre persönlichen Daten in dem sozialen Netzwerk zu speichern. Der Zuwachs gegenüber dem Vorjahr
kaum höher geworden. Die größten Vorbehalte hegen die deutschen Internet-
Nutzer der Umfrage zufolge weiterhin gegenüber Facebook. 80 Prozent der Onliner Heise
die Unternehmen diese Suchanfragen nicht einsehen. Manager von einigen der genannten Unternehmen haben der "Washington Post" die Existenz des Systems bestätigt. Damit würden Informationen über Nutzer , die keine US-Staatsbürger seien, mit der NSA und weiteren Geheimdiensten ausgetauscht. Wie die Zeitung weiter berichtet, soll Prism der wichtigste Beitrag zu den täglichen Unterrichtungen des
Post" die Existenz des Systems bestätigt. Damit würden Informationen über
Nutzer, die keine US-Staatsbürger seien, mit der NSA und weiteren GeheimdienstenSpiegel
die NSA nicht als ein Dienst, der routinemäßig US-Unternehmen ausspioniert. Das unter dem Namen Prism bekannt gewordene Spähprogramm kann erst nach einem (geheim)gerichtlichen Beschluss in die Nutzer -Accounts von Google und Yahoo eindringen. Entsprechend pikiert reagiert der Dienst auf die Muscular-Enthüllungen.Alles sei falsch: "Die NSA konzentriert sich darauf, nur valide ausländische Zie
Spähprogramm kann erst nach einem (geheim)gerichtlichen Beschluss in die
Nutzer-Accounts von Google und Yahoo eindringen. Entsprechend pikiert reagiert dDie Welt
tsphäre-Richtlinien habe sich das Unternehmen dazu verpflichtet, sich breit angelegten Regierungsanfragen zu widersetzen. "Wir kämpfen dafür, die Gesetze so zu ändern, dass die Privatsphäre der Nutzer überall auf der Welt geschützt wird." Snowden sieht die einzige Möglichkeit, den Spähangriffen der Geheimdienste zu entgehen, darin, dass mehr Cloud-Dienste darauf setzen, die Informationen und
. "Wir kämpfen dafür, die Gesetze so zu ändern, dass die Privatsphäre der
Nutzer überall auf der Welt geschützt wird." Snowden sieht die einzige MöglichkeSpiegel
Welt geschützt wird." Snowden sieht die einzige Möglichkeit, den Spähangriffen der Geheimdienste zu entgehen, darin, dass mehr Cloud-Dienste darauf setzen, die Informationen und Passwörter der Nutzer komplett verschlüsselt zu speichern und zu übertragen - ohne selbst Zugriff auf die unverschlüsselten Daten zu haben. Snowden hat eine konkrete Empfehlung "Zero-Knowledge" nennt sich die Techn
ss mehr Cloud-Dienste darauf setzen, die Informationen und Passwörter der
Nutzer komplett verschlüsselt zu speichern und zu übertragen - ohne selbst ZugriSpiegel
selbst Zugriff auf die unverschlüsselten Daten zu haben. Snowden hat eine konkrete Empfehlung "Zero-Knowledge" nennt sich die Technologie, bei der die Anbieter keinen Einblick in die Daten der Nutzer haben. "Das ist der einzige Weg, den Kunden zu beweisen, dass ihre Informationen in sicheren Händen sind", sagt Snowden. Er empfiehlt, auf Online-Datenspeicher wie Spideroak umzusteigen, die e
ch die Technologie, bei der die Anbieter keinen Einblick in die Daten der
Nutzer haben. "Das ist der einzige Weg, den Kunden zu beweisen, dass ihre InformSpiegel
ideroak umzusteigen, die ebenfalls Speicherplatz in der Wolke anbieten, wo sich Filme, Videos und Dokumente ablegen lassen. Bei Spideroak werden die Daten allerdings bereits auf dem Rechner der Nutzer verschlüsselt, und nach Angaben der Betreiber wird das Passwort nie als Klartext auf den Servern abgelegt. Demnach hat niemand außer dem Nutzer selbst Zugriff auf die unverschlüsselten Daten.
en. Bei Spideroak werden die Daten allerdings bereits auf dem Rechner der
Nutzer verschlüsselt, und nach Angaben der Betreiber wird das Passwort nie als KSpiegel
die Daten allerdings bereits auf dem Rechner der Nutzer verschlüsselt, und nach Angaben der Betreiber wird das Passwort nie als Klartext auf den Servern abgelegt. Demnach hat niemand außer dem Nutzer selbst Zugriff auf die unverschlüsselten Daten. "Die Strafverfolgungsbehörden müssen also immer noch zu einem Richter gehen und eine Anordnung einholen, um das Passwort von Ihnen selbst zu bek
nie als Klartext auf den Servern abgelegt. Demnach hat niemand außer dem
Nutzer selbst Zugriff auf die unverschlüsselten Daten. "Die StrafverfolgungsbehSpiegel
n, das völlig irrelevant für ihre Arbeit sei - aber dennoch verlockend. Es sei durchaus üblich, dass die Geheimdienstmitarbeiter Nacktfotos und sexuell kompromittierende Bilder der überwachten Nutzer ihrem Büronachbarn zeigen und an Kollegen weiterleiten. "Niemand bekommt davon etwas mit, weil die Kontrolle dieser Systeme so unglaublich schwach ist."
tarbeiter Nacktfotos und sexuell kompromittierende Bilder der überwachten
Nutzer ihrem Büronachbarn zeigen und an Kollegen weiterleiten. "Niemand bekommt Spiegel
Nutzer dem Internet anvertraut, bleibt geheim. Praktisch sämtliche Kommunikation kann vom US-Abhördienst NSA aufgesaugt und ausgewertet werden. Mit Rechtsstaatlichkeit hat solche Totalität nichts zu t
iche Gespräche, geheime Passwörter: Nichts, aber auch gar nichts, was ein
Nutzer dem Internet anvertraut, bleibt geheim. Praktisch sämtliche KommunikationSüddeutsche Zeitung
der US-Abhördienst direkt auf die Server von Microsoft, Yahoo, Facebook, Google, Apple, Skype und Youtube zu. Prism ist ein globaler Nacktscanner. Nichts, aber auch gar nichts, was ein Internet- Nutzer den Netzwerken anvertraut hat, bleibt geheim. Praktisch sämtliche Kommunikation kann vom Abhördienst aufgesaugt und ausgewertet werden: private Daten, intime Fotos, vertrauliche Gespräche, gehe
ein globaler Nacktscanner. Nichts, aber auch gar nichts, was ein Internet-
Nutzer den Netzwerken anvertraut hat, bleibt geheim. Praktisch sämtliche KommuniSüddeutsche Zeitung
keit hat solche Totalität nichts zu tun. Prantls Politik zum US-Abhördienst NSA Der globale Nacktscanner Private Daten, intime Fotos, vertrauliche Gespräche, geheime Passwörter: Nichts, was ein Nutzer dem Internet anvertraut, bleibt geheim. Der US-Abhördienst NSA kann nahezu die gesamte Kommunikation abfangen und auswerten. Was heißt das für den deutschen Internetnutzer? Kann die Bundesregie
intime Fotos, vertrauliche Gespräche, geheime Passwörter: Nichts, was ein
Nutzer dem Internet anvertraut, bleibt geheim. Der US-Abhördienst NSA kann nahezSüddeutsche Zeitung
Süddeutsche.de) Die schönsten Urteile aus Karlsruhe sind nutzlos Es mag sein, dass US-Bürger sich unter Berufung auf die US-Verfassung wehren können. Ausländer tun sich da schwer. Ein Facebook- Nutzer in Deutschland genießt so wenig den Schutz der US-Verfassung wie der in Afghanistan. Deutschland ist das Land in Europa, dessen Tele- und Internetkommunikation von den USA am intensivsten aussp
e US-Verfassung wehren können. Ausländer tun sich da schwer. Ein Facebook-
Nutzer in Deutschland genießt so wenig den Schutz der US-Verfassung wie der in ASüddeutsche Zeitung
rzählt, dass Privatsphäre keine wichtige soziale Norm mehr sei. So wollte er die eigene Kommerzialität adeln: Viele "soziale Netzwerke" fertigen aus den ungeheuren Mengen an Informationen ihrer Nutzer Profile, um diese für Werbung zu vermarkten. Wer mit den Daten seiner Kunden so umgeht, dem ist vieles zuzutrauen. Das ist das Ende von Privatheit.
iale Netzwerke" fertigen aus den ungeheuren Mengen an Informationen ihrer
Nutzer Profile, um diese für Werbung zu vermarkten. Wer mit den Daten seiner KunSüddeutsche Zeitung
banken habe, die Rohdaten von Kommunikationsvorgängen sammeln (raw SIGINT databases), "dann kann er ein Schlagwort eingeben und bekommt Ergebnisse für alles, was er will: Telefonnummer, E-Mail, Nutzer -ID, Gerätenummer des Mobiltelefons (IMEI) und so weiter." Zwar gebe es Beschränkungen für solche Abfragen, schrieb Snowden. Voraussetzung ist ein vorliegender Beschluss des Foreign Intelligenc
ben und bekommt Ergebnisse für alles, was er will: Telefonnummer, E-Mail,
Nutzer-ID, Gerätenummer des Mobiltelefons (IMEI) und so weiter." Zwar gebe es BDie Zeit
ommunikation möglichst viele Daten für ihre Auswertung abzugreifen - zum Beispiel den kompletten Internetverkehr, der über ein Tiefseekabel läuft, alle Telefonanrufe in einem Netzwerk oder alle Nutzer eines Internetdienstes. Diese Massenüberwachung trifft Millionen Menschen weltweit. Auch Amerikaner landen im Schleppnetz des Geheimdienstes. Telefon: Wer telefoniert mit wem? Solche Metadaten
er ein Tiefseekabel läuft, alle Telefonanrufe in einem Netzwerk oder alle
Nutzer eines Internetdienstes. Diese Massenüberwachung trifft Millionen MenschenSpiegel
fragen beugen, die mit dem Gesetz in Einklang sind." Das Unternehmen betonte, dass es Kundendaten nur auf Anfrage der Regierung herausgebe - und auch das nur, wenn es um spezifische Konten oder Nutzer gehe. Spannungen zwischen Silicon Valley und Obama-Regierung Aus den Unterlagen geht laut "Guardian" hervor, dass das durch "Prism" gesammelte Material routinemäßig an das FBI und den US-Auslan
gierung herausgebe - und auch das nur, wenn es um spezifische Konten oder
Nutzer gehe. Spannungen zwischen Silicon Valley und Obama-Regierung Aus den UnteSpiegel
e vermisster Kinder, gewöhnliche Kriminalfälle als auch um Terrordrohungen gegangen. Facebook teilte nicht mit, wie oft es den Anfragen entsprach. Facebook schütze „aggressiv“ die Daten seiner Nutzer , versicherte der Firmenanwalt Ted Ullyot. Oft lehne der Konzern die Anfragen ab, fordere die Regierung auf, ihre Anforderungen herunterzuschrauben, oder gebe einfach weniger Daten als gefordert
es den Anfragen entsprach. Facebook schütze „aggressiv“ die Daten seiner
Nutzer, versicherte der Firmenanwalt Ted Ullyot. Oft lehne der Konzern die AnfraFrankfurter Allgemeine Zeitung
core zu schulen. In ihnen wird das Programm von der NSA als „weitreichenstes“ zur Sammlung von Internetdaten angepriesen. In der Präsentation wird behauptet, XKeyscore könne „fast alles was ein Nutzer im Internet tut“ in Echtzeit erfassen -  etwa den Inhalt von Mails, besuchte Internetseiten, Sucheingaben und Verkehrsdaten. NSA braucht für Überwachung keine E-Mail-AdresseBisher war im Zusam
. In der Präsentation wird behauptet, XKeyscore könne „fast alles was ein
Nutzer im Internet tut“ in Echtzeit erfassen -  etwa den Inhalt von Mails, besucFrankfurter Allgemeine Zeitung
Seiten der NYT und vieler anderer Medien gesperrt. Grund waren die Enthüllungen von Wikileaks, bei denen unter anderem Tausende geheime Mitteilungen von US-Diplomaten öffentlich geworden waren. Nutzer , die die Nachrichtenseiten dennoch aufrufen wollten, wurden durch eine Nachricht auf dem Bildschirm vor Strafen gewarnt.
ausende geheime Mitteilungen von US-Diplomaten öffentlich geworden waren.
Nutzer, die die Nachrichtenseiten dennoch aufrufen wollten, wurden durch eine NaSüddeutsche Zeitung
s demokratischen Rechtsstaats. Gauck: Verhältnismäßigkeit wahrenAuch der IT-Branchenverband Bitcom hatte mit Hinweis auf eine neue Umfrage gewarnt, dass die Berichte das Vertrauen der Internet- Nutzer in die Sicherheit ihrer Daten erschüttert habe. Der amerikanische Politikwissenschaftler Dan Hamilton hatte den Deutschen dagegen Naivität vorgeworfen, wenn sie glaubten, dass ausländische Dien
f eine neue Umfrage gewarnt, dass die Berichte das Vertrauen der Internet-
Nutzer in die Sicherheit ihrer Daten erschüttert habe. Der amerikanische PolitikFrankfurter Allgemeine Zeitung
amerikanischen Debatten um den Umfang der technischen Überwachung, die Betroffenheit von amerikanischen Bürgern und die Frage, wann welcher Politiker gelogen hat, nur am Rande auf amerikanische Nutzer zielt. Sie sind die Kollateralschäden im rechtsfreien Raum des Geheimdienstmolochs um NSA und FBI mit ihrem unüberschaubaren Netz an privaten Söldnerfirmen. Primärziel sind ohne Zweifel jedoch
Frage, wann welcher Politiker gelogen hat, nur am Rande auf amerikanische
Nutzer zielt. Sie sind die Kollateralschäden im rechtsfreien Raum des GeheimdienFrankfurter Allgemeine Zeitung
des „Guardian“ enger mit dem amerikanischen Geheimdienst NSA zusammengearbeitet als bislang bekannt. Demnach hat der Softwarekonzern der NSA geholfen, die Verschlüsselung von Daten der eigenen Nutzer zu umgehen. So habe Microsoft vor dem Start des neuen Web-Mail-Portals Outlook.com sichergestellt, dass die NSA stets Zugriff auf die Informationen bekommen könne, schrieb die britische Zeitung
ftwarekonzern der NSA geholfen, die Verschlüsselung von Daten der eigenen
Nutzer zu umgehen. So habe Microsoft vor dem Start des neuen Web-Mail-Portals OuFrankfurter Allgemeine Zeitung
rmationen bekommen könne, schreibt der britische "Guardian". Der Software-Riese Microsoft hat laut einem "Guardian"-Bericht dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch Nutzer seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen Web-Mail-Portals Outlook.com sichergestellt, dass die NSA stets einen Zugriff auf die Informationen bekommen könne, schrieb
cht dem US-Geheimdienst NSA geholfen, die Verschlüsselung von Daten durch
Nutzer seiner Dienste zu umgehen. So habe Microsoft vor dem Start des neuen Web-Die Welt
den Daten? Der Informant Snowden zeichnete das Bild einer allumfassenden Datenbank, aus der sich jeder NSA-Mitarbeiter praktisch unkontrolliert bedienen konnte: Telefonnummern, E-Mail-Adressen, Nutzer -IDs, Mobiltelefon-IDs (IMEI), „und so weiter“. Erlaubt war das zwar nicht, laut Snowden gab es aber keine technischen Vorkehrungen, die das hätten verhindern können. „Ich ... hatte gewiss die M
raktisch unkontrolliert bedienen konnte: Telefonnummern, E-Mail-Adressen,
Nutzer-IDs, Mobiltelefon-IDs (IMEI), „und so weiter“. Erlaubt war das zwar nichtFrankfurter Allgemeine Zeitung
e, eine derart großangelegte Überwachung zu stemmen. Aber das darf man auf keinen Fall vergleichen. Google ist schließlich ein Wirtschaftsunternehmen, das für seine Werbekunden die Daten seiner Nutzer speichert. Die NSA ist ein Geheimdienst. Wenn der dreimal "Terror" ruft, dann können Menschen daraufhin sterben, weil ihnen plötzlich Drohnen über die Köpfe fliegen. Die möglichen Konsequenzen
ch ein Wirtschaftsunternehmen, das für seine Werbekunden die Daten seiner
Nutzer speichert. Die NSA ist ein Geheimdienst. Wenn der dreimal "Terror" ruft, Süddeutsche Zeitung
einst vom US-Kongress eingesetzte unabhängige Gremium stärkt mit dieser Einschätzung die US-Regierung und schwächt die Position der großen Internetfirmen in den USA, die um das Vertrauen ihrer Nutzer im Ausland fürchten. Der Bericht war vom US-Kongress und Präsident Barack Obama in Auftrag gegeben worden. Es ist der zweite Bericht, den das PCLOB zum Thema NSA vorlegt. In seinem ersten hatt
Position der großen Internetfirmen in den USA, die um das Vertrauen ihrer
Nutzer im Ausland fürchten. Der Bericht war vom US-Kongress und Präsident BaracDie Zeit
500 Millionen Datensätze aus Deutschland. XKeyscore kann offenbar benutzt werden, um sich bei Bedarf Vollzugriff zu verschaffen, etwa auf angerufene Telefonnummern, E-Mail-Adressen, Log-ins und Nutzer -Aktivitäten einer Zielperson. Die NSA sammelt in ihrem Heimatland auch weiterhin die Verbindungsdaten von US-Bürgern darüber, wer mit wem telefoniert hat. Das geheime FISA-Gericht hat eine ent
chaffen, etwa auf angerufene Telefonnummern, E-Mail-Adressen, Log-ins und
Nutzer-Aktivitäten einer Zielperson. Die NSA sammelt in ihrem Heimatland auch wSpiegel
en analysiert werden. Ausgeforscht werden unter Umständen die Zielperson, deren Kontakte, die Kontakte dieser Kontakte und schließlich auch noch die Kontakte dieser Kontakte. Bei einem einzigen Nutzer können das schon weit mehr als drei Millionen Menschen sein. Die Mathematik der Überwachung sorgt dafür, dass zwangsläufig gewaltige Gruppen von Mensch als Beifang mitüberwacht werden. Erst je
nd schließlich auch noch die Kontakte dieser Kontakte. Bei einem einzigen
Nutzer können das schon weit mehr als drei Millionen Menschen sein. Die MathematSpiegel
dafür, dass zwangsläufig gewaltige Gruppen von Mensch als Beifang mitüberwacht werden. Erst jetzt beginnen einige Unternehmen, zumindest die Geheimhaltung bei der Überwachung ihrer Kunden und Nutzer öffentlich in Frage zu stellen. Jahrelang wurde stillschweigend kooperiert. Während Apple, Microsoft und Yahoo mehr Transparenz von der US-Regierung fordern, ist es auf einem anderen wichtigen
rnehmen, zumindest die Geheimhaltung bei der Überwachung ihrer Kunden und
Nutzer öffentlich in Frage zu stellen. Jahrelang wurde stillschweigend kooperierSpiegel
folge in den "enormen Datenbanken" der NSA nach Namen, E-Mail-Adressen, Telefonnummern und Schlagworten suchen. Ein Beispiel aus den Unterlagen zeigt eine Suchanfrage nach Unterhaltungen eines Nutzers im Online-Netzwerk Facebook. Für die einzelnen Anfragen bräuchten die Geheimdienstler keine gesonderte Zustimmung eines Richters oder eines anderen NSA-Mitarbeiters, schreibt der "Guardian".E
piel aus den Unterlagen zeigt eine Suchanfrage nach Unterhaltungen eines
Nutzers im Online-Netzwerk Facebook. Für die einzelnen Anfragen bräuchten die GDie Welt
der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan) Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle alle online übertragenen Dokumente, in denen zum Beispiel "Osama bin Laden" oder "IAEO
ten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses
Nutzers sowie seine E-Mail-Adresse Zurückverfolgen eines bestimmten online weitSpiegel
nd überwacht werden. Der Computerexperte floh anschließend nach Hongkong. Außer der NSA späht offenbar der britische Geheimdienst GCHQ massiv Telefon- und Internetkommunikationen von Millionen Nutzern aus. Die Behörde habe sich einen geheimen Zugang zu Glasfaserkabeln verschafft und eine umfassende Datensammlung angelegt, berichtete der "Guardian" am Samstag unter Berufung auf Snowden. Unt
eimdienst GCHQ massiv Telefon- und Internetkommunikationen von Millionen
Nutzern aus. Die Behörde habe sich einen geheimen Zugang zu Glasfaserkabeln verSpiegel
Datenschutzgrundverordnung entfernen zu lassen. Dieser intern "Anti-FISA-Absatz" genannte Passus hätte es Mobilfunk- und Internetprovidern verboten, dem US-Geheimdienst Daten von europäischen Nutzern zu übergeben. Nun ist das Verbot verschwunden. Die große Mehrheit der EU-Kommissare habe dafür gestimmt, den Absatz zu streichen, schreibt die Zeitung – "um Komplikationen an dieser Front zu
d Internetprovidern verboten, dem US-Geheimdienst Daten von europäischen
Nutzern zu übergeben. Nun ist das Verbot verschwunden. Die große Mehrheit der EDie Zeit
nd überwacht werden. Der Computerexperte floh anschließend nach Hongkong. Außer der NSA späht offenbar der britische Geheimdienst GCHQ massiv Telefon- und Internetkommunikationen von Millionen Nutzern aus. Die Behörde habe sich einen geheimen Zugang zu Glasfaserkabeln verschafft und eine umfassende Datensammlung angelegt, berichtete der "Guardian" am Samstag unter Berufung auf Snowden.
eimdienst GCHQ massiv Telefon- und Internetkommunikationen von Millionen
Nutzern aus. Die Behörde habe sich einen geheimen Zugang zu Glasfaserkabeln verSpiegel
erfügung stellt. Das belegen einem Bericht der „Washington Post“ zufolge Gerichtsunterlagen, die an diesem Donnerstag freigegeben wurden. Die Regierung wollte dem Bericht zufolge Metadaten von Nutzern außerhalb der Vereinigten Staaten erfassen. Diese Daten belegen, wer zu welchem Zeitpunkt mit wem per E-Mail kommuniziert hat. Das für die Überwachung der Auslandsgeheimdienste zuständige Ger
eigegeben wurden. Die Regierung wollte dem Bericht zufolge Metadaten von
Nutzern außerhalb der Vereinigten Staaten erfassen. Diese Daten belegen, wer zuFrankfurter Allgemeine Zeitung
d zu Analysezwecken für 30 Tage gespeichert. Gesprächsinhalte werden ebenfalls abgefangen und zunächst für drei Tage aufbewahrt. Die NSA kann außerdem gezielt einzelne Nutzer oder Gruppen von Nutzern überwachen, indem sie deren E-Mails, Fotos oder online gespeicherten Dateien bei den US-Unternehmen selbst anfordert. Dieses Programm heißt Prism. Üblicherweise sind die Bürger eines demokrat
bewahrt. Die NSA kann außerdem gezielt einzelne Nutzer oder Gruppen von
Nutzern überwachen, indem sie deren E-Mails, Fotos oder online gespeicherten DaDie Zeit
Servern gewähren. Nach dem Dementi der Firmen ging es nur noch um die auf richterliche Anordnung überlassenen Daten. Google und Co. haben nie abgestritten, auf richterliche Anordnung Daten von Nutzern preiszugeben. Und natürlich sollten Unternehmen in einem Rechtsstaat potenzielle Straftäter nicht schützen, sondern das Gegenteil tun. David Drummond hat aber für Google in der "FAZ" noch ein
gle und Co. haben nie abgestritten, auf richterliche Anordnung Daten von
Nutzern preiszugeben. Und natürlich sollten Unternehmen in einem Rechtsstaat poDie Welt
NSA und die Bundespolizei FBI die Möglichkeit, direkt auf Server großer Internetfirmen wie Google, Facebook, Microsoft, Apple und Yahoo zuzugreifen. Sie könnten so die Internetaktivitäten von Nutzern weltweit überwachen. Mehrere Internetkonzerne bestreiten, davon Kenntnis zu haben. Die US-Regierung wies die Vorwürfe zurück. Daten würden bei amerikanischen Internet-Unternehmen nur auf Grun
Apple und Yahoo zuzugreifen. Sie könnten so die Internetaktivitäten von
Nutzern weltweit überwachen. Mehrere Internetkonzerne bestreiten, davon KenntniDie Zeit
nd Chats Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer") Aufspüren von Nutzern , die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan) Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren
ndung (zur "Entschlüsselung und zum Entdecken der Nutzer") Aufspüren von
Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als BeispiSpiegel
gesetzt, um gegen Terrorismus, Cyber-Angriffe und Verbreitung von atomaren Waffen vorzugehen. Aus internen Unterlagen geht hervor, dass große US-Konzerne dem Geheimdienst helfen, auf Daten von Nutzern zuzugreifen. Laut "Welt" behauptet die NSA nun, es handele sich nicht um ein flächendeckendes Überwachungsprogramm, zumindest "die Nutzung" finde "fokussiert, zielgerichtet" statt. Kritisier
ht hervor, dass große US-Konzerne dem Geheimdienst helfen, auf Daten von
Nutzern zuzugreifen. Laut "Welt" behauptet die NSA nun, es handele sich nicht uSpiegel
berwachungsprogramm, zumindest "die Nutzung" finde "fokussiert, zielgerichtet" statt. Kritisiert wird aber, dass der Geheimdienst sich mit Hilfe von geheimen Gerichtsbeschlüssen die Daten von Nutzern besorgen kann. Ein NSA-Vizechef hatte unlängst verraten, wie der Geheimdienst Verdächtige ausforscht: Sogar die Freunde von Freunden von Freunden geraten bei einer Untersuchung ins Visier. Da
heimdienst sich mit Hilfe von geheimen Gerichtsbeschlüssen die Daten von
Nutzern besorgen kann. Ein NSA-Vizechef hatte unlängst verraten, wie der GeheimSpiegel

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";