Informiert bleiben
 
PRISM & Co. - Ein kleines Lexikon der Spähaffäre
Prism 1
NSA Hauptquartier

Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für "Planning Tool for Resource Integration, Synchronization and Management" (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Das erste Prism-Programm erlaube tatsächlich die Sammlung von Daten im Ausland zur Bekämpfung von Terrorismus, Cyber-Angriffen und der Weiterverbreitung von Atomwaffen. Allerdings gehe es nicht um die massenhafte Sammlung von Daten, wie dies in Medien dargestellt werde. Es gebe zudem Beschränkungen, wie lange diese Daten aufbewahrt werden dürfen. Es gebe ein klares System der Zulassung und der Kontrolle, bevor die NSA dieses Mittel einsetzen könne. Der Dienst müsse klar machen, dass es einen "angemessenen und dokumentierten Grund" für Ausspähungen im Ausland gebe. Dies begrenze die Möglichkeit, etwa von Kommunikationsfirmen Daten abzufordern. "Der Gebrauch dieses Mittels ist begrenzt, gezielt, besonnen und alles andere als flächendeckend", heißt es in einem Papier der NSA. Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert "Prism" den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht. 

Prism 2

Ein zweites Prism-Programm werde völlig unabhängig von dem ersten vom US-Verteidigungsministerium in Afghanistan eingesetzt. Es ermögliche eine Datensammlung und Kommunikation der Einheiten und Dienststellen verschiedener Behörden, um auch den Kampftruppen ein möglichst umfassende Information zur Verfügung zu stellen. 

Prisim 3

Es soll ein drittes Prism-Tool geben, das ebenfalls keine Verbindung zu den anderen beiden Programm habe. Es habe den Namen "Portal for Real-time Information Sharing and Management" (Prism) und diene der internen Kommunikation in der NSA.

Tempora

So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. "Tempora" erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

XKeyscore
BND setzt offenbar Spähprogramm der NSA ein

Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann "XKeyscore" etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über "XKeyscore" wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm "testweise" einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.

DE-CIX

Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.

G-10-GESETZ

Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten regelt. Vollständig heißt es "Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses". Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer "drohenden Gefahr" für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.

Wieder im Rampenlicht Ex-Bundespräsident Wulff fordert mehr Offenheit

27.11.2014 Seit 2012 übt Christian Wulff das Amt des Bundespräsidenten nicht mehr aus - doch sein politisches Engagement ist ungebrochen. Der 55-Jährige macht sich weiter für einen Dialog der Kulturen stark.

 
 

Das bringt der Donnerstag Länderchefs streiten über Solidaritätszuschlag

26.11.2014 EU-Parlament stimmt über Misstrauensantrag gegen Juncker ab +++ EU-Kommissar Hahn besucht Ukraine +++ Streiks in Griechenland blockieren Flug- und Fährverkehr +++ BA gibt Arbeitslosenzahlen bekannt

 
 

Spionage-Software "Regin" Snowden-Dokumente sollen auf NSA hinweisen

25.11.2014 Sie ist aufwendig programmiert, hinterlässt keine Spuren und spionierte auf EU-Rechnern – die Rede ist von "Regin". Waren die NSA und der GCHQ an der Entwicklung beteiligt?

 
 

Versager unter sich Die einflusslosesten Promis 2014

25.11.2014 Schaden und Spott gehen bekanntermaßen gerne Hand in Hand. Davor sind auch die Stars und Sternchen dieser Welt nicht gefeit, ganz im Gegenteil. In der Liste der "Least Influential People 2014"...

 
 

Abgestürzte Passagiermaschine MH17 47 Millionen Dollar für die Wahrheit

24.11.2014 Der Privatermittler Josef Resch hat einen finanzstarken Auftraggeber. Der bietet im Fall des verunglückten Flugzeugs MH17 ein riesiges Kopfgeld und hofft, das Rätsel um den Absturz zu lösen.

 
 

Das bringt der Sonntag Grüne diskutieren über Sicherheitspolitik

22.11.2014 Länder-MPs von SPD und Grünen beraten über Finanzbeziehungen zum Bund +++ Tunesier wählen Präsidenten +++ Ausgang der Iran-Atomgespräche bleibt offen +++ Snowden bekommt Friedenspreis 2014

 
 

Angela Merkels "Handy-Gate" Verfahren gegen NSA-Lauschangriff wird eingestellt

22.11.2014 Der vermeintliche Spionage-Angriff der NSA auf das Mobiltelefon von Angela Merkel erschütterte Deutschland. Nun wird das Verfahren gegen den US-Geheimdienst wohl eingestellt - wegen Beweismangel.

 
 
 

Markus Beckedahl - Welt im Netz Whatsapp fängt an zu verschlüsseln

20.11.2014 Whatsapp hat angekündigt, Nachrichten zukünftig zu verschlüsseln. Diese Entwicklung ist erfreulich.

 
 

Suchmaschine is watching you Google weiß, was Du letzten Sommer getan hast

19.11.2014 Wetten, Google weiß, wo Sie ihren letzten Urlaub verbracht haben? Sie können das ganz leicht überprüfen. Machen Sie den Google-Check. Und wir garantieren: Sie werden überrascht sein.

 
 

US-Senat blockiert Spionage-Reform NSA darf munter weiterschnüffeln

19.11.2014 Rechtfertigt Terrorabwehr alle Mittel? Datenschützer sagen Nein. Deswegen wollte die US-Regierung der NSA per Gesetz engere Zügel anlegen. Die Republikaner aber schmetterten diesen Entwurf nun ab.

 
 

Chat-Dienst jetzt sicher? WhatsApp führt Komplett-Verschlüsselung ein

18.11.2014 Die Kritik am Chat-Dienst WhatsApp wegen des laxen Umgangs mit Daten war zuletzt riesig. Nun reagierte das Unternehmen. Die Daten sollen jetzt verschlüsselt sein. Allerdings gibt es einen Haken.