Informiert bleiben
 
PRISM & Co. - Ein kleines Lexikon der Spähaffäre
Prism 1
NSA Hauptquartier

Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für "Planning Tool for Resource Integration, Synchronization and Management" (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Das erste Prism-Programm erlaube tatsächlich die Sammlung von Daten im Ausland zur Bekämpfung von Terrorismus, Cyber-Angriffen und der Weiterverbreitung von Atomwaffen. Allerdings gehe es nicht um die massenhafte Sammlung von Daten, wie dies in Medien dargestellt werde. Es gebe zudem Beschränkungen, wie lange diese Daten aufbewahrt werden dürfen. Es gebe ein klares System der Zulassung und der Kontrolle, bevor die NSA dieses Mittel einsetzen könne. Der Dienst müsse klar machen, dass es einen "angemessenen und dokumentierten Grund" für Ausspähungen im Ausland gebe. Dies begrenze die Möglichkeit, etwa von Kommunikationsfirmen Daten abzufordern. "Der Gebrauch dieses Mittels ist begrenzt, gezielt, besonnen und alles andere als flächendeckend", heißt es in einem Papier der NSA. Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert "Prism" den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht. 

Prism 2

Ein zweites Prism-Programm werde völlig unabhängig von dem ersten vom US-Verteidigungsministerium in Afghanistan eingesetzt. Es ermögliche eine Datensammlung und Kommunikation der Einheiten und Dienststellen verschiedener Behörden, um auch den Kampftruppen ein möglichst umfassende Information zur Verfügung zu stellen. 

Prisim 3

Es soll ein drittes Prism-Tool geben, das ebenfalls keine Verbindung zu den anderen beiden Programm habe. Es habe den Namen "Portal for Real-time Information Sharing and Management" (Prism) und diene der internen Kommunikation in der NSA.

Tempora

So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. "Tempora" erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

XKeyscore
BND setzt offenbar Spähprogramm der NSA ein

Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann "XKeyscore" etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über "XKeyscore" wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm "testweise" einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.

DE-CIX

Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.

G-10-GESETZ

Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten regelt. Vollständig heißt es "Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses". Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer "drohenden Gefahr" für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.

Gesichtserkennung an Flughäfen De Maizière will Terror mit Technik bekämpfen

21.08.2016 Mit einer "Technikoffensive" will Innenminister Thomas de Maizière die Terrorgefahr in Deutschland verringern. Dabei setzt er vor allem auf Software, die Verdächtige automatisch erkennt.

 
 

Hackerbehörde Zitis Deutschland bekommt jetzt seine eigene Mini-NSA

18.08.2016 Bundesinnenminister de Maizière rüstet die deutschen Sicherheitsbehörden hoch. Dazu gehört auch eine staatliche Hackertruppe, die Krypto-Software knacken und eigene Spähsoftware entwickeln soll.

 
 

Peinliche Schlappe für NSA Hacker veröffentlichen Spionage-Software

17.08.2016 Die Hacker der NSA sind wohl selbst Opfer einer Cyber-Attacke geworden. Software des Geheimdienstes wurde im Internet veröffentlicht. Mit den Programmen können Hacker-Angriffe durchgeführt werden.

 
 

US-Geheimdienst Wohl echte Hacker-Software der NSA veröffentlicht

17.08.2016 Unbekannten ist es offenbar gelungen, ausgeklügelte Software-Werkzeuge des US-Geheimdiensts NSA für Hacker-Angriffe in ihren Besitz zu bringen.

 
 

Verschwörungstheorien Assanges dunkle Andeutungen über Hillary Clinton

15.08.2016 Wikileaks, zwei tote Amerikaner, gelöschte Tweets – und ein Daten-Skandal, der für Hillary Clinton spannend werden könnte. Die Szene der Verschwörungsthoretiker hat ein neues Thema.

 
 

US-Wahlkampf Trump und seine verstörende Liebe für die Atomwaffen

08.08.2016 In Washington wächst die Angst: Sollte Donald Trump US-Präsident werden, hätte er Zugriff auf das Atomwaffenarsenal des Landes. Ein ehemaliger Top-Republikaner hat nun Beunruhigendes verraten.

 
 

Edward Snowden Mysteriöser Tweet löst wilde Spekulationen aus

07.08.2016 Ein mysteriöser Snowden-Tweet löst Spekulationen und Sorgen aus. Zunächst wurden 64 Buchstaben und Zahlen abgesetzt - kurze Zeit später wurden sie wieder gelöscht. Ein Vertrauter gibt Entwarnung.

 
 

Pro Donald Trump Clint Eastwoods Wut gegen "die Pussys in Washington"

05.08.2016 Es gibt wenige Schauspieler in den USA, die sich wirklich offen zu den Republikanern bekennen. Einer davon ist Clint Eastwood. Er spricht sich jetzt für Donald Trump aus. Irgendwie.

 
 

Merkel-Pressekonferenz Was folgt auf "Wir schaffen das"?

28.07.2016 Mit Spannung wird Angela Merkels Auftritt vor der Presse erwartet. Was wird die Kanzlerin zu Terror, Brexit und Türkei sagen? Einige ihrer früheren Sätze an dieser Stelle waren aufsehenerregend.

 
 

Amnesty International kritisiert Ägypten Geheimdienste lassen Hunderte Regierungskritiker verschwinden

13.07.2016 Schlimme Zustände: Hunderte Regierungskritiker sind laut Amnesty International in Ägypten verschwunden, darunter sogar Kinder. Zudem zwingt ein neues Gesetz alle Imame zu Einheitspredigten.

 
 

Politik BND spionierte in großem Stil unter Freunden

11.07.2016 Kanzlerin Merkel hatte 2013 gesagt: "Ausspähen unter Freunden - das geht gar nicht." Dann wurde klar: Das geht doch. Kontrolleure des Bundestags haben nun ein Fazit gezogen. Es birgt Sprengstoff.

 
 

So funktioniert es Fünf Fragen zur kostenlosen "Volksverschlüsselung"

30.06.2016 Datenlecks, Cyberangriffe und Enthüllungen wie die von Edward Snowden treiben das Interesse an sicherer digitaler Kommunikation voran. Eine konsequente Mail-Verschlüsselung könnte Abhilfe schaffen.