Target1 | Search text | Regex2 | Smart search3 |
---|---|---|---|
Global search | |||
Context | |||
Left | |||
Right | |||
Source |
Context | Left | Key | Right | Source | |
---|---|---|---|---|---|
h «Anomalien» wie etwa Websuche nach «verdächtigen» Begriffen oder die Nutzung einer ungewöhnlichen Sprache für eine bestimmte Region. Das System kann dafür den Datenstrom auch in Echtzeit analysieren und unterstützt die Suche nach bestimmten Namen oder Orten. Mehrere NSA-Mitarbeiter warnten bereits, dass der Dienst letztlich so viele Daten wie möglich einsammeln wolle, um sie später au | timmte Region. Das System kann dafür den Datenstrom auch in Echtzeit | analysieren | und unterstützt die Suche nach bestimmten Namen oder Orten. Mehrere | Die Welt | |
rechte müssen erst noch erfunden werdenLaut Bowden hat die NSA 2003 damit begonnen, Internetknoten anzuzapfen und den Datenverkehr des Internets per „Deep Packet Inspection“ in Echtzeit zu analysieren . Ein Tippgeber habe die „New York Times“ darüber in Kenntnis gesetzt, die allerdings fast zwei Jahre darüber geschwiegen habe, bis 2004 eine Präsidentenwahl absolviert wurde und die Politi | tenverkehr des Internets per „Deep Packet Inspection“ in Echtzeit zu | analysieren | . Ein Tippgeber habe die „New York Times“ darüber in Kenntnis gesetzt | Frankfurter Allgemeine Zeitung | |
00 Millionen Terabyte – wer den gesamten Datenverkehr speichern wollte, müsste sie komplett aufkaufen. Alles zu speichern ist also unmöglich – wer mithören will, muss die Daten in Echtzeit analysieren , potenzielle Ziele ausmachen und deren Daten vom Rest trennen.Das aber ist ebenfalls viel schwieriger geworden: 1992 kannten die Nutzer nur E-Mails oder Telefonate, heute bieten sich ihnen | n ist also unmöglich – wer mithören will, muss die Daten in Echtzeit | analysieren | , potenzielle Ziele ausmachen und deren Daten vom Rest trennen.Das ab | Die Welt | |
sich die US-Spione direkt an der Quelle im eigenen Land bedienen.US-Spione wollen Blanko-ScheckDas erklärte Ziel der Dienste: Wenn sie schon nicht alle Inhalte im Netzverkehr speichern und analysieren können, dann wollen sie zumindest alle Details über die Verbindungen der Nutzer untereinander festhalten: Verbindungsdaten – wer schreibt wem, wer surft wo – benötigen nur relativ wenig Fe | nste: Wenn sie schon nicht alle Inhalte im Netzverkehr speichern und | analysieren | können, dann wollen sie zumindest alle Details über die Verbindungen | Die Welt | |
ig unglaubwürdig: "Wird ein Glasfaserkabel angezapft, bemerken das sofort die Betreiber der Endstellen – sie können sogar die Stelle, an der die Störung im Kabel liegt, auf den Meter genau analysieren ", kommentiert Fedor Mitschke, Experte für Lichtwellenleiter der Universität Rostock.Hauptprofiteur der neuen IT-Offensive ist die NSA – sie bekommt nach Schätzungen von US-Sicherheitsexper | r die Stelle, an der die Störung im Kabel liegt, auf den Meter genau | analysieren | ", kommentiert Fedor Mitschke, Experte für Lichtwellenleiter der Univ | Die Welt | |
mdienst weiter, schreibt die "Post". Die Informationen fließen dann durch eine Reihe von Systemen mit so illustren Namen wie "Marina", "Mainway", "Conveyance" oder "Nucleon". Die Programme analysieren jeweils einen Teil der Daten, etwa Sprachdateien ("Nucleon") oder Daten zum Surfverhalten ("Marina"). "Conveyance" sei ein weiterer Filter, der sicherstellen soll, dass US-Amerikaner nicht | wie "Marina", "Mainway", "Conveyance" oder "Nucleon". Die Programme | analysieren | jeweils einen Teil der Daten, etwa Sprachdateien ("Nucleon") oder Da | Die Zeit | |
en Überwachungsprogramm RAMPART-A, in dessen Rahmen die NSA wichtige Glasfaserkabel und Router anzapft, um Telefongespräche, Chats, Mails und andere Kommunikation von Millionen Menschen zu analysieren . Außerdem hat der BND im Rahmen der Operation Eikonal zwischen 2004 und 2008 in Frankfurt abgefangene Rohdaten an die NSA weitergeleitet – und weil die Filter nie richtig funktioniert habe | che, Chats, Mails und andere Kommunikation von Millionen Menschen zu | analysieren | . Außerdem hat der BND im Rahmen der Operation Eikonal zwischen 2004 | Die Zeit | |
von The Intercept nach 2012 ein System zur massenhaften Metadatenüberwachung im Land installiert. Die Ziele: Die Geheimdienste wollen Verdächtige finden, die sie bisher nicht kannten. Dazu analysieren sie die vielen Metadaten, also wer wann mit wem in Kontakt steht. "Man braucht den Heuhaufen, um darin die Nadel zu finden", hat der ehemalige NSA-Direktor Keith Alexander das Prinzip besc | ienste wollen Verdächtige finden, die sie bisher nicht kannten. Dazu | analysieren | sie die vielen Metadaten, also wer wann mit wem in Kontakt steht. "M | Die Zeit | |
imdienst weiter, schreibt die «Post».Die Informationen fließen dann durch eine Reihe von Systemen mit so illustren Namen wie «Marina», «Mainway», «Conveyance» oder «Nucleon». Die Programme analysieren jeweils einen Teil der Daten, etwa Sprachdateien («Nucleon») oder Daten zum Surfverhalten («Marina»). «Conveyance» sei ein weiterer Filter, der sicherstellen soll, dass US-Amerikaner nicht | wie «Marina», «Mainway», «Conveyance» oder «Nucleon». Die Programme | analysieren | jeweils einen Teil der Daten, etwa Sprachdateien («Nucleon») oder Da | Die Welt | |
ht, verrät der Vorabbericht der "Welt" nicht. Edward Snowden hatte Dokumente öffentlich gemacht, nach denen der Geheimdienst auch direkt an Internet-Knotenpunkten Datenverkehr abfangen und analysieren kann. In Deutschland sollen jeden Monat Millionen von Verbindungsdaten von der NSA abgefangen werden. In Zusammenarbeit mit dem britischen Geheimdienst GCHQ können außerdem mit dem Tempora | enst auch direkt an Internet-Knotenpunkten Datenverkehr abfangen und | analysieren | kann. In Deutschland sollen jeden Monat Millionen von Verbindungsdat | Spiegel | |
on Telefonen sei etwas völlig anderes, als die große und teils sehr private gesellschaftliche Kommunikationskultur im Internet mit mathematischen Algorithmen flächendeckend abzugreifen, zu analysieren und auszuwerten.Wie die NSA organisiert istBedenkenswert waren die Hinweise Frank Schirrmachers, mit dem Lauschangriff auf Facebook und andere Internetforen komme die gesamte Sozialisation | ternet mit mathematischen Algorithmen flächendeckend abzugreifen, zu | analysieren | und auszuwerten.Wie die NSA organisiert istBedenkenswert waren die H | Die Welt | |
en-Abrechnungen eines US-Bürgers verlangen könnte. Für Beunruhigung bei Datenschützern dürfte sorgen, dass die Geheimdienste Internet- und Telefon-Kommunikationsdaten offenbar weitgehender analysieren , als bislang bekannt war. NSA-Mann Inglis erklärte, der Nachrichtendienst werte für die Identifizierung von Terrornetzwerken auch Verbindungen dritten Grades aus. Verbindungen ersten Grade | nste Internet- und Telefon-Kommunikationsdaten offenbar weitgehender | analysieren | , als bislang bekannt war. NSA-Mann Inglis erklärte, der Nachrichtend | Süddeutsche Zeitung |
Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as: