Target1 Search text Regex2 Smart search3
Global search
Context
Left
Right
Source


ContextLeftKeyRightSource
h «Anomalien» wie etwa Websuche nach «verdächtigen» Begriffen oder die Nutzung einer ungewöhnlichen Sprache für eine bestimmte Region. Das System kann dafür den Datenstrom auch in Echtzeit analysieren und unterstützt die Suche nach bestimmten Namen oder Orten. Mehrere NSA-Mitarbeiter warnten bereits, dass der Dienst letztlich so viele Daten wie möglich einsammeln wolle, um sie später au
timmte Region. Das System kann dafür den Datenstrom auch in Echtzeit
analysieren und unterstützt die Suche nach bestimmten Namen oder Orten. Mehrere Die Welt
rechte müssen erst noch erfunden werdenLaut Bowden hat die NSA 2003 damit begonnen, Internetknoten anzuzapfen und den Datenverkehr des Internets per „Deep Packet Inspection“ in Echtzeit zu analysieren . Ein Tippgeber habe die „New York Times“ darüber in Kenntnis gesetzt, die allerdings fast zwei Jahre darüber geschwiegen habe, bis 2004 eine Präsidentenwahl absolviert wurde und die Politi
tenverkehr des Internets per „Deep Packet Inspection“ in Echtzeit zu
analysieren. Ein Tippgeber habe die „New York Times“ darüber in Kenntnis gesetztFrankfurter Allgemeine Zeitung
00 Millionen Terabyte – wer den gesamten Datenverkehr speichern wollte, müsste sie komplett aufkaufen. Alles zu speichern ist also unmöglich – wer mithören will, muss die Daten in Echtzeit analysieren , potenzielle Ziele ausmachen und deren Daten vom Rest trennen.Das aber ist ebenfalls viel schwieriger geworden: 1992 kannten die Nutzer nur E-Mails oder Telefonate, heute bieten sich ihnen
n ist also unmöglich – wer mithören will, muss die Daten in Echtzeit
analysieren, potenzielle Ziele ausmachen und deren Daten vom Rest trennen.Das abDie Welt
sich die US-Spione direkt an der Quelle im eigenen Land bedienen.US-Spione wollen Blanko-ScheckDas erklärte Ziel der Dienste: Wenn sie schon nicht alle Inhalte im Netzverkehr speichern und analysieren können, dann wollen sie zumindest alle Details über die Verbindungen der Nutzer untereinander festhalten: Verbindungsdaten – wer schreibt wem, wer surft wo – benötigen nur relativ wenig Fe
nste: Wenn sie schon nicht alle Inhalte im Netzverkehr speichern und
analysieren können, dann wollen sie zumindest alle Details über die VerbindungenDie Welt
ig unglaubwürdig: "Wird ein Glasfaserkabel angezapft, bemerken das sofort die Betreiber der Endstellen – sie können sogar die Stelle, an der die Störung im Kabel liegt, auf den Meter genau analysieren ", kommentiert Fedor Mitschke, Experte für Lichtwellenleiter der Universität Rostock.Hauptprofiteur der neuen IT-Offensive ist die NSA – sie bekommt nach Schätzungen von US-Sicherheitsexper
r die Stelle, an der die Störung im Kabel liegt, auf den Meter genau
analysieren", kommentiert Fedor Mitschke, Experte für Lichtwellenleiter der UnivDie Welt
mdienst weiter, schreibt die "Post". Die Informationen fließen dann durch eine Reihe von Systemen mit so illustren Namen wie "Marina", "Mainway", "Conveyance" oder "Nucleon". Die Programme analysieren jeweils einen Teil der Daten, etwa Sprachdateien ("Nucleon") oder Daten zum Surfverhalten ("Marina"). "Conveyance" sei ein weiterer Filter, der sicherstellen soll, dass US-Amerikaner nicht
wie "Marina", "Mainway", "Conveyance" oder "Nucleon". Die Programme
analysieren jeweils einen Teil der Daten, etwa Sprachdateien ("Nucleon") oder DaDie Zeit
en Überwachungsprogramm RAMPART-A, in dessen Rahmen die NSA wichtige Glasfaserkabel und Router anzapft, um Telefongespräche, Chats, Mails und andere Kommunikation von Millionen Menschen zu analysieren . Außerdem hat der BND im Rahmen der Operation Eikonal zwischen 2004 und 2008 in Frankfurt abgefangene Rohdaten an die NSA weitergeleitet – und weil die Filter nie richtig funktioniert habe
che, Chats, Mails und andere Kommunikation von Millionen Menschen zu
analysieren. Außerdem hat der BND im Rahmen der Operation Eikonal zwischen 2004 Die Zeit
von The Intercept nach 2012 ein System zur massenhaften Metadatenüberwachung im Land installiert. Die Ziele: Die Geheimdienste wollen Verdächtige finden, die sie bisher nicht kannten. Dazu analysieren sie die vielen Metadaten, also wer wann mit wem in Kontakt steht. "Man braucht den Heuhaufen, um darin die Nadel zu finden", hat der ehemalige NSA-Direktor Keith Alexander das Prinzip besc
ienste wollen Verdächtige finden, die sie bisher nicht kannten. Dazu
analysieren sie die vielen Metadaten, also wer wann mit wem in Kontakt steht. "MDie Zeit
imdienst weiter, schreibt die «Post».Die Informationen fließen dann durch eine Reihe von Systemen mit so illustren Namen wie «Marina», «Mainway», «Conveyance» oder «Nucleon». Die Programme analysieren jeweils einen Teil der Daten, etwa Sprachdateien («Nucleon») oder Daten zum Surfverhalten («Marina»). «Conveyance» sei ein weiterer Filter, der sicherstellen soll, dass US-Amerikaner nicht
wie «Marina», «Mainway», «Conveyance» oder «Nucleon». Die Programme
analysieren jeweils einen Teil der Daten, etwa Sprachdateien («Nucleon») oder DaDie Welt
ht, verrät der Vorabbericht der "Welt" nicht. Edward Snowden hatte Dokumente öffentlich gemacht, nach denen der Geheimdienst auch direkt an Internet-Knotenpunkten Datenverkehr abfangen und analysieren kann. In Deutschland sollen jeden Monat Millionen von Verbindungsdaten von der NSA abgefangen werden. In Zusammenarbeit mit dem britischen Geheimdienst GCHQ können außerdem mit dem Tempora
enst auch direkt an Internet-Knotenpunkten Datenverkehr abfangen und
analysieren kann. In Deutschland sollen jeden Monat Millionen von VerbindungsdatSpiegel
on Telefonen sei etwas völlig anderes, als die große und teils sehr private gesellschaftliche Kommunikationskultur im Internet mit mathematischen Algorithmen flächendeckend abzugreifen, zu analysieren und auszuwerten.Wie die NSA organisiert istBedenkenswert waren die Hinweise Frank Schirrmachers, mit dem Lauschangriff auf Facebook und andere Internetforen komme die gesamte Sozialisation
ternet mit mathematischen Algorithmen flächendeckend abzugreifen, zu
analysieren und auszuwerten.Wie die NSA organisiert istBedenkenswert waren die HDie Welt
en-Abrechnungen eines US-Bürgers verlangen könnte. Für Beunruhigung bei Datenschützern dürfte sorgen, dass die Geheimdienste Internet- und Telefon-Kommunikationsdaten offenbar weitgehender analysieren , als bislang bekannt war. NSA-Mann Inglis erklärte, der Nachrichtendienst werte für die Identifizierung von Terrornetzwerken auch Verbindungen dritten Grades aus. Verbindungen ersten Grade
nste Internet- und Telefon-Kommunikationsdaten offenbar weitgehender
analysieren, als bislang bekannt war. NSA-Mann Inglis erklärte, der NachrichtendSüddeutsche Zeitung

Notes:
1 Where to start a query
2Smart Searcht breaks the user's input into individual words and then matches those words in any position and in any order in the table (rather than simple doing a simple string compare)
3Regular Expressions can be used to initialize advanced searches. In the regular expression search you can enter regular expression with various wildcards such as:

";