Informiert bleiben
 
PRISM & Co. - Ein kleines Lexikon der Spähaffäre
Prism 1
NSA Hauptquartier

Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für "Planning Tool for Resource Integration, Synchronization and Management" (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Das erste Prism-Programm erlaube tatsächlich die Sammlung von Daten im Ausland zur Bekämpfung von Terrorismus, Cyber-Angriffen und der Weiterverbreitung von Atomwaffen. Allerdings gehe es nicht um die massenhafte Sammlung von Daten, wie dies in Medien dargestellt werde. Es gebe zudem Beschränkungen, wie lange diese Daten aufbewahrt werden dürfen. Es gebe ein klares System der Zulassung und der Kontrolle, bevor die NSA dieses Mittel einsetzen könne. Der Dienst müsse klar machen, dass es einen "angemessenen und dokumentierten Grund" für Ausspähungen im Ausland gebe. Dies begrenze die Möglichkeit, etwa von Kommunikationsfirmen Daten abzufordern. "Der Gebrauch dieses Mittels ist begrenzt, gezielt, besonnen und alles andere als flächendeckend", heißt es in einem Papier der NSA. Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert "Prism" den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht. 

Prism 2

Ein zweites Prism-Programm werde völlig unabhängig von dem ersten vom US-Verteidigungsministerium in Afghanistan eingesetzt. Es ermögliche eine Datensammlung und Kommunikation der Einheiten und Dienststellen verschiedener Behörden, um auch den Kampftruppen ein möglichst umfassende Information zur Verfügung zu stellen. 

Prisim 3

Es soll ein drittes Prism-Tool geben, das ebenfalls keine Verbindung zu den anderen beiden Programm habe. Es habe den Namen "Portal for Real-time Information Sharing and Management" (Prism) und diene der internen Kommunikation in der NSA.

Tempora

So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. "Tempora" erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

XKeyscore
BND setzt offenbar Spähprogramm der NSA ein

Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann "XKeyscore" etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über "XKeyscore" wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm "testweise" einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.

DE-CIX

Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.

G-10-GESETZ

Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten regelt. Vollständig heißt es "Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses". Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer "drohenden Gefahr" für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.

So funktioniert es Fünf Fragen zur kostenlosen "Volksverschlüsselung"

30.06.2016 Datenlecks, Cyberangriffe und Enthüllungen wie die von Edward Snowden treiben das Interesse an sicherer digitaler Kommunikation voran. Eine konsequente Mail-Verschlüsselung könnte Abhilfe schaffen.

 
 

Neues Anti-Terror-Gesetz in Russland Wen Putin wirklich im Visier hat

30.06.2016 Ein neues Gesetz soll den Anti-Terror-Kampf stärken. Nebenbei erlaubt es die Massenüberwachung durch den Geheimdienst. Experten glauben, dass Putin mit dem Vorstoß etwas anderes im Sinn hat.

 
 

Telekom und Fraunhofer "Volksverschlüsselung" gestartet

30.06.2016 Datenlecks, Cyberangriffe und Enthüllungen wie die von Edward Snowden treiben das Interesse an sicherer digitaler Kommunikation voran. Eine konsequente Mail-Verschlüsselung könnte Abhilfe schaffen.

 
 

BND-Reform Abhören unter Freunden – das geht bald auch legal

28.06.2016 Der Bundesnachrichtendienst soll nach strengeren Regeln spionieren. Das Abfangen von Informationen anderer Regierungen und Einrichtungen der EU wird erlaubt – aber nur mit Wissen des Kanzleramts.

 
 

Nach NSA-Affäre Kabinett legt BND an kürzere Leine

28.06.2016 Der Bundesnachrichtendienst gilt Kritikern als unkontrollierbar. Das Kanzleramt will das mit einem neuen Gesetz und einer unabhängigen Richterkommission ändern. Die Grünen protestieren scharf.

 
 

Kritik am Verfassungsschutz Unter Druck setzt Maaßen auf wütende Attacken

18.06.2016 Verfassungsschutzchef Hans-Georg Maaßen steht wegen der mangelhaften Aufarbeitung der NSU-Affäre heftig in der Kritik. Sein Gegenmittel: Konfrontation. Den Disput zelebriert er geradezu.

 
 

Sexismus in der IT-Szene Die unangenehme Wahrheit hinter dem kauzigen Nerd

16.06.2016 Nerds gelten als hochbegabte Technikfreaks, die mit Frauen nicht viel am Hut haben. Die Realität sieht jedoch häufig anders aus. Die Szene gilt sogar als Hort des Sexismus.

 
 

Panorama Musikstars trauern um ermordete Sängerin Grimmie

13.06.2016 Popstar Selena Gomez (23) hat bei einem Konzert in Miami der getöteten US-Sängerin Christina Grimmie gedacht.

 
 

Politik Maaßen warnt vor Risiken für Terrorabwehr

09.06.2016 Der Verfassungsschutz ist im Gerede - dabei soll er Deutschland vor Terroranschlägen schützen. Sein Präsident warnt: Die "Skandalisierung" der Nachrichtendienste behindere lebenswichtige Arbeit.

 
 

Politik Mögliche deutsche Verstrickungen in US-Drohnenkrieg

09.06.2016 Hat der deutsche Verfassungsschutz den USA die Tötung deutscher Islamisten mittels Kampfdrohnen ermöglicht? Zumindest könnten die Daten der Deutschen eine wichtige Rolle gespielt haben.

 
 

Verfassungsschutz schlägt Alarm "Wir wissen, dass der IS die EM im Visier hat"

27.05.2016 Zwei Wochen vor Beginn der Fußball-EM schlägt der Verfassungsschutz Alarm. Islamisten haben das Turnier ins Visier genommen. Jetzt hofft die Behörde auf Schützenhilfe aus den USA.

 
 

Polizei verzweifelt an Krypto-Handys Kriminelle und Politiker lieben diese Smartphones

18.05.2016 Angela Merkel hat ein verschlüsseltes Smartphone, ein sogenanntes Krypto-Handy. Nicht nur Promis nutzen die Geräte. Auch Kriminelle. Das ist lukrativ für Firmen auf der dunklen Seite des Mobilfunks.