Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für „Planning Tool for Resource Integration, Synchronization and Management“ (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert „Prism“ den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht.
So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. „Tempora“ erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.
Hierbei geht es den bislang vorliegenden Berichten zufolge um das wahllose Abfangen der Datenströme aus Glasfaserkabeln zwischen den Rechenzentren der Internetkonzerne Google und Yahoo durch die NSA und ihren britischen Partnerdienst GCHQ. Google betreibt weltweit 13 dieser Anlagen, auf denen die Daten von Nutzern und deren Informationsströme verwaltet werden. Die Zentren tauschen ständig gigantische Datenmengen untereinander aus. NSA und GCHQ haben sich angeblich heimlich Zugang zu den Verbindungskabeln verschafft und kopieren Massen unverschlüsselter Daten.
Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann „XKeyscore“ etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über „XKeyscore“ wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm „testweise“ einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.
Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione Zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.
Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten. Vollständig heißt es „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“. Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer „drohenden Gefahr“ für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.
Das Kommentieren dieses Artikels wurde deaktiviert.
Ein Land, das Jahrzehnte aktiv besetzt war bzw. selbst aktuell noch konspirativ besetzt ist, verfügt nicht über die erforderliche Autorität im Innern, notwendige und effiziente Gegenmassnahmen ergreifen zu können.
Das kann tatsächlich nur mit Hilfe der EU geschehen, aber dort treffen wir ebenfalls auf Besatzer"freunde" mit Vetorecht und gleichzeitiger aktiver Mitgliedschaft im NSA-Übersee-Spitzelverein.
„Hier muß nicht erst gebeten werden dieses bitte abzustellen, sondern die Schließung der deutschen NSA Stützpunkte anzudrohen, falls keine Einstellung sofort erfolgt. Solche oder ähnliche Androhungen fehlen.“
http://deutsche-wirtschafts-nachrichten.de/2013/08/30/angela-merkel-sagt-nicht-die-wahrheit-ueber-die-deutsche-souveraenitaet/
http://www.youtube.com/watch?v=NNj7rrFTwVM
http://www.youtube.com/watch?v=WYZd6QDMe0s
http://www.youtube.com/watch?v=UBZSHSoTndM
Tja, leider einfacher gesagt als getan....
Der Beitrag stellt alles auf den Kopf!
Das wichtigste Infrastrukturthema unserer Zeit und für die Zukunft ist die Informationstechnik mit seinen Netzen und Daten. Viel wichtiger als Strassen, Energie, Wasserversorgung etc. Wer die Hoheit über die Daten und Netze hat, steuert und manipuliert die Welt nach belieben.
Es ist für uns von existenzieller Bedeutung die Hoheit über unsere Daten und Netze wieder zurück zu erhalten. Unendlicher Schaden für unser Land ist bereits durch die Wirtschaftspionage der USA entstanden. Inwieweit NSA Informationen benutzt werden, um unsere Politiker zu erpressen sei mal dahingestellt.
Freiheit und Rechtstaatlichkeit wird es in der Zukunft nur geben wenn unserer aller Daten vor unerlaubtem und kriminellem Zugriff geschützt werden.
Dies erreichen wir nicht durch naive Abkommen (..die USA haben gesagt, sie wollen uns immer Wasser und Strom geben) sondern durch eine eigene und geschützte IT-Infrastruktur. Europäische Daten dürfen nur noch auf europäischen Servern (ohne GB) liegen !
Doch aussichtslos ist die Lage nicht. Denn immerhin könnte die EU den USA auf Augenhöhe gegenübertreten, sei es in der Geheimdienstkooperation oder im Datenschutz. Hier sollte deutsche Politik ansetzen, um ihren Anliegen in Washington - und wohl auch London - Gehör zu verschaffen.(Zitat)
Aber zunächst ist nicht die EU sondern Deutschland an der Reihe. Hier fehlt die eigene Augenhöhe der Bundeskanzlerin gegenüber Herrn Obama. Zum Beispiel: In Deutschland sind NSA Stützpunkte auf dem Gelände amerikanischer Militäreinrichtungen. Es sind also jene Institutionen, die -von wo auch immer - bereits verfassungswidrige Bespitzlung unserer Bevölkerung durchführt. Hier muß nicht erst gebeten werden dieses bitte abzustellen, sondern die Schließung der deutschen NSA Stützpunkte anzudrohen, falls keine Einstellung sofort erfolgt. Solche oder ähnliche Androhungen fehlen . So lange also Obama bisher "nichtssagende" leere freundliche Worte bei gewissen Handy Abhörungen usw. abgeben darf und man damit zufrieden ist - passiert eben nichts weiter.