Informiert bleiben
 
PRISM & Co. - Ein kleines Lexikon der Spähaffäre
Prism 1
NSA Hauptquartier

Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für "Planning Tool for Resource Integration, Synchronization and Management" (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Das erste Prism-Programm erlaube tatsächlich die Sammlung von Daten im Ausland zur Bekämpfung von Terrorismus, Cyber-Angriffen und der Weiterverbreitung von Atomwaffen. Allerdings gehe es nicht um die massenhafte Sammlung von Daten, wie dies in Medien dargestellt werde. Es gebe zudem Beschränkungen, wie lange diese Daten aufbewahrt werden dürfen. Es gebe ein klares System der Zulassung und der Kontrolle, bevor die NSA dieses Mittel einsetzen könne. Der Dienst müsse klar machen, dass es einen "angemessenen und dokumentierten Grund" für Ausspähungen im Ausland gebe. Dies begrenze die Möglichkeit, etwa von Kommunikationsfirmen Daten abzufordern. "Der Gebrauch dieses Mittels ist begrenzt, gezielt, besonnen und alles andere als flächendeckend", heißt es in einem Papier der NSA. Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert "Prism" den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht. 

Prism 2

Ein zweites Prism-Programm werde völlig unabhängig von dem ersten vom US-Verteidigungsministerium in Afghanistan eingesetzt. Es ermögliche eine Datensammlung und Kommunikation der Einheiten und Dienststellen verschiedener Behörden, um auch den Kampftruppen ein möglichst umfassende Information zur Verfügung zu stellen. 

Prisim 3

Es soll ein drittes Prism-Tool geben, das ebenfalls keine Verbindung zu den anderen beiden Programm habe. Es habe den Namen "Portal for Real-time Information Sharing and Management" (Prism) und diene der internen Kommunikation in der NSA.

Tempora

So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. "Tempora" erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

XKeyscore
BND setzt offenbar Spähprogramm der NSA ein

Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann "XKeyscore" etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über "XKeyscore" wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm "testweise" einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.

DE-CIX

Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.

G-10-GESETZ

Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten regelt. Vollständig heißt es "Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses". Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer "drohenden Gefahr" für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.

Markus Beckedahl - Welt im Netz Brasilien verabschiedet erste Internet-Verfassung

24.04.2014 In Brasilien ist die weltweit erste Internet-Verfassung verabschiedet worden. Perfekt ist sie nicht, aber ein Anfang und Deutschland sollte sich ein Beispiel daran nehmen.

 
 

Nach NSA-Spionageskandal Die Regeln des Internets werden neu verhandelt

24.04.2014 Die Datensammelwut der US-Behörde NSA erzürnte und erzürnt die ganze Welt. Jetzt werden die Regeln im Umgang mit dem Datennetz neu verhandelt. Die Frage ist nur: Werden sich alle daran halten? 

 
 

Edward Snowden jetzt Uni-Rektor in Glasgow "Bin zur öffentlichen Gefahr erklärt worden"

23.04.2014 Mitte Februar wählten die Studenten der ehrwürdigen Universität Glasgow Edward Snowden mit klarer Mehrheit zu ihrem Rektor. Nun war Snowdens offizielle Amtseinführung, an der er via Webcam teilnahm.

 
 

Neue Studie zur Internetspionage Was Hacker wollen

22.04.2014 "Cyber-Spionage ist die größte Gefahr für die Datensicherheit": Eine neue Studie deckt nun auf, wo die Hacker herkommen und was sie eigentlich wollen. Patente? Trojaner? Alles Schnee von gestern.

 
 

"Sprachregelung" statt Konsequenzen NSA-Affäre bleibt wohl folgenlos

21.04.2014 Echte politische Konsequenzen sind aus der NSA-Affäre offenbar nicht mehr zu erwarten. Maximal eine "Sprachregelung" könnte noch herausspringen. Die USA weisen jedes Entgegenkommen zurück.

 
 

Umstrittener Anruf bei Putin Edward Snowden rechtfertigt sich

18.04.2014 Edward Snowden wird für seinen Kampf um die Privatsphäre gefeiert. Ausgerechnet Kreml-Chef Wladimir Putin lieferte er nun eine Steilvorlage, um sich als Wahrer der Menschenrechte zu profilieren.

 
 

Markus Beckedahl - Welt im Netz Willkommen im Technik-Dilemma mit Google Glass

17.04.2014 Markus Beckedahl hat ein Problem: Er hätte gerne eine Google Datenbrille. Aber er möchte nicht, dass andere ihn damit durchleuchten. Eine Kolumne über die Fallstricke des technischen Fortschritts.

 
 

Snowden befragt Putin Unter Ex-Agenten

17.04.2014 Bei der Fernsehfragestunde an Wladimir Putin ging es vor allem um die Krise in der Ukraine. Doch dann schaltete sich Ex-NSA-Agent Edward Snowden zu und spielte Russlands Präsidenten in die Karten.

 
 

NSA-Berichterstattung Snowden-Enthüllungen mit Pulitzer-Preis geehrt

15.04.2014 Edward Snowden gab geheime Dokumente über die Abhörpraktiken der NSA an die Presse weiter. Für ihre Berichterstattung darüber erhielten zwei Zeitungen nun den renommierten Pulitzer-Preis.

 
 
 

Nach "Heartbleed" Der schnellste Weg zum sicheren Passwort

14.04.2014 Mit der "Heartbleed"-Sicherheitslücke und dem Diebstahl von rund 18 Millionen E-Mail-Adressen sind Sorgen um die Sicherheit im Internet berechtigt. Das wichtigste für Nutzer ist ein gutes Passwort.

 
 

Massive Hackerattacke Cyberspione greifen deutsches Raumfahrtzentrum an

13.04.2014 Hacker versuchen offenbar seit Monaten das Deutsche Luft- und Raumfahrtzentrum auszuspionieren. IT-Spezialisten vermuten einen ausländischen Geheimdienst hinter den massiven Cyberattacken.