Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für „Planning Tool for Resource Integration, Synchronization and Management“ (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert „Prism“ den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht.
So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. „Tempora“ erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.
Hierbei geht es den bislang vorliegenden Berichten zufolge um das wahllose Abfangen der Datenströme aus Glasfaserkabeln zwischen den Rechenzentren der Internetkonzerne Google und Yahoo durch die NSA und ihren britischen Partnerdienst GCHQ. Google betreibt weltweit 13 dieser Anlagen, auf denen die Daten von Nutzern und deren Informationsströme verwaltet werden. Die Zentren tauschen ständig gigantische Datenmengen untereinander aus. NSA und GCHQ haben sich angeblich heimlich Zugang zu den Verbindungskabeln verschafft und kopieren Massen unverschlüsselter Daten.
Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann „XKeyscore“ etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über „XKeyscore“ wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm „testweise“ einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.
Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione Zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.
Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten. Vollständig heißt es „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“. Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer „drohenden Gefahr“ für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.
Das Kommentieren dieses Artikels wurde deaktiviert.
"Rösler will IT-Netz in Europa von USA abkoppeln"
Ho, Ho, Ho !!!!!!!!!!!!!!!!
Mann, der war gut!!!
Ho, Ho, Ho !!!!!!!!
Ich kann nicht mehr..., wie blöd ist der Rößler eigentlich???!!!!
"Freidenker - Sie sollten Leute wirklich FREI DENKEN lassen. Aber am besten tun Sie sich mit HansWurst zusammen. Dieser Herr schöpft seiner Bezeichnung jede Ehre ab und produziert nur Wurst; beide sind Sie Spießer, auch stark rechtslastig sicherlich in einschlägigen Kreisen aktiv und im von Ihnen so sinnleer bezeichneten HIRN absolut inhaltsfrei. Sie kauften sich heute schon einen Burger oder Mc - Ihr Hirn braucht diese Nahrung! Sie haben überhaupt keinen Sinn für Ironie, Humor, sind auf niedrigstem Niveau (sicherlich so FREI und Hartz-VI-Bezieher und Schnorrer) und offenbaren damit ein unterdurchschnittliches, aber in D sehr weit verbreitetes, wandelndes Armutszeugnis. UND: WIKIPEDIA wird von Mülleuten wie solchen gefüllt und daher schaue ich da nicht so häufig hinein. Was Wolfsfreund da herumsabbert, therapiert bestenfalls den rechtsdrallen FREIDENKER aber ich machte mit dem Portal NIE die Erfahrung. Bin auch nicht auf solchen Seiten unterwegs wo man diese Sachen drauf bekommt. Armselige Kriechspießer seit ihr alle miteinander.
Freidenker - Sie sind abscheulich spießig und niederwertigste Ausfertigung eines Subjekts und haben mit FREIDENKEN GARNICHTS zu tun! Auch fehlt Ihnen Humor für Ironie, ein modernes medial hirngewaschenes Armutszeugnis.
Guter Vorschlag!
Aber will er dies denn umsetzen, nachdem die Bundesregierung 2001 den USA die Erlaubnis erteilte in Deutschland ganz legal zu schnüffeln?
ZDF:
http://www.youtube.com/watch?v=YROFPcVg3-s&feature=player_embedded
Wer zu doof oder zu faul ist, selbst über einen Bundeshaushalt
mitzuentscheiden.
Wer zu doof oder zu faul ist, selbst über Krieg oder Frieden
mitzuentscheiden.
Wer zu doof oder zu faul ist, selbst über seine persönlichen Daten
mitzuentscheiden.
Wer zu doof oder zu faul ist, über Gentechnik, Atom- oder erneuerbare
Energie mitzuentscheiden.
Wer zu doof oder zu faul ist, selbst über alle Belange dieser
Gesellschaft mitzuentscheiden...
der sollte "wählen" gehen und damit klarmachen, dass er so doof ist, dass er NUR unter der Vormundschaft von Parteien existieren kann!
Microsoft....weiß BESTENS ÜBER DAS SUFRVERHALTEN DER USER BESCHEID! WENN NICHT SOGAR ÜBER ALLES PRIVATE WAS AM PC GETAN WIRD.
Ich verließ mich vielmehr auf einen Verleger, der Google verabscheut und auch darauf, dass die Urwälder in Amazonien DANK ECOSIA-Förderung wieder dichter wachsen, dem Erdklima dadurch helfen und man die Bäume des Datendschungels nicht mehr sehen kann. :-))
------------------------------------------------------
Ja klar doch @kraehendienst...SIE sind ja auch immer überall persönlich mit dabei und Überwachen! höchstpersönlich den Urwald, gell...haben vorher die Bäume gezählt und natürlich nach dem abholzen auch...
[...]
+++ Beitrag von der Redaktion editiert. Bitte werden Sie nicht persönlich. Halten Sie sich an unsere Forenregeln: www.handelsblatt.com/netiquette +++
@kraehendienst
Auch NICHT DAS SYSTEM KAPITALISMUS VERSTANDEN?! wie lange leben Sie schon in diesem System??!
"Nein, der Vorschlag von Herrn Rössler ist sinnvoll und machbar."
Machbar ist alles, aber ob es Sinn macht ist eine ganz andere Platte.
Wem gehören denn die Leitungen ab Grenze? Und da muss ich immer drüber sobald ich auch nur peep bei einer Suchmaschine meiner Wahl abfragen will.
Was Rössler da vorschlägt mag edel klingen, aber scheitert schon während ich hier tippe. Vor allem scheitert es an der im GG garantierten Meinungs- und Informationsfreiheit. Die Daten gehen von hier nicht über die Alpen, sondern über ein Kabel in der See oder über Satelit und man bezahlt dafür. Dateninseln sind Utopie, das ist technisch nicht zu bewerkstelligen, es sei denn man schafft das TCP/IP Protokoll quasi ab.
Das können Firmen ja machen, und sollten diese vielleicht auch tun. Aber insgesamt betrachtet gibt es da keine technischen Lösungen. Die Chinesische Lösung klappt auch nicht wirklich.
"dabei würde man mit der Suchmaschine Ecosia den Regenwäldern direkt helfen (www.ecosia.com) "
---
Habe ich genau *einen* Tag benutzt und dann als Malware vom Rechner geworfen. Um die Regenwaldspenden möglich zu machen, muß man die Savety runterfahren und Scripting erlauben. Daraufhin wurden meine Abos für AdBlock Plus gelöscht. Läßt man die Savety 100% hochgefahren, bleibt nur eine wenig leistungsfähige Suchmaschine. War also nichts, denn Malware dulde ich auf meinem Rechner ganz bestimmt nicht. Bei google dagegen alles kein Problem. Safety bleibt hochgefahren, Google als "unzuverlässig" markiert (sehr massive Einschränkungen via NoScript). Der ganze Werbemüll bleibt draußen, dto. die Spionierei über Tracker, Cookies und Referer, aber die Suchfunktionen funktionieren einwandfrei.