Abo
  • Services:
Anzeige

CIA interessiert sich für das Web 2.0

US-Geheimdienst investiert in Unternehmen, das soziale Medien auswertet

Der US-Geheimdienst CIA will offensichtlich Web-2.0-Angebote wie Blogs oder Twitter überwachen. Dazu hat die CIA über ihre Beteiligungsgesellschaft In-Q-Tel in das Softwareunternehmen Visible Technologies investiert, das sich auf die Auswertung sozialer Internetangebote spezialisiert hat.

Mit Hilfe seiner Lösung könne der CIA wichtige Einsichten in die Kommunikation in Web-2.0-Angeboten gewinnen, schreibt Visible Technologies in einer Mitteilung. Das Unternehmen überwacht täglich rund 500.000 Websites wie Blogs, Twitter-Feeds, Foto- und Videoportale sowie die Nutzerrezensionen bei Amazon. Mit den gewonnen Daten können Unternehmen beispielsweise herausfinden, was Nutzer auf diesen Angeboten über sie schreiben. Außerdem bewertet die Software, ob die Beiträge positiv, neutral oder negativ für den Auftraggeber sind.

Anzeige

Windows-Markteinführung beobachtet

Zu den Kunden gehören beispielsweise Dell, AT&T, Verizon oder Microsoft. Das Softwareunternehmen hat Visible Technologies beauftragt, die Markteinführung des neue Betriebssystems Windows 7 zu verfolgen.

Die CIA dürfte sich indes weniger um ihre Darstellung in der Öffentlichkeit sorgen. Das Engagement stehe im Zusammenhang mit den Bemühungen der CIA, öffentlich im Internet zugängliche Informationen besser nutzen zu können, berichtet Wired.

Ausländische Blogs

Die CIA wolle, dass Visible Technologies vor allem ausländische Angebote überwacht und für den Geheimdienst verfolgt, wie Probleme international behandelt werden, erklärte In-Q-Tel-Sprecher Donald Tighe Wired.

Steven Aftergood, Spezialist für Geheimdienste bei der Federation of the American Scientists, warnte vor möglichen Folgen der Datenanalyse. Zwar seien die Daten frei verfügbar. Trotzdem könnte die Auswertung "problematisch sein, wenn die Informationen für eigenmächtige Ermittlungen oder Operationen im Inland genutzt werden". Der Geheimdienst könnte die Software beispielsweise dazu nutzen, Daten über Kritiker oder Journalisten zu sammeln und für politische Zwecke einzusetzen.

Im Frühjahr war bekannt geworden, dass die CIA über In-Q-Tel die Entwicklung des Irak-Kriegsspiels Six Days in Fallujah mit finanziert hat.


eye home zur Startseite
IhrName9999 27. Okt 2009

Oh, hat mein Trolldetektor bei dir nicht ausgeschlagen? Das tut mir leid - ich geh ihn...

Gähn 21. Okt 2009

Is klar! Als würde sich jemand für deine Spam-Mails interessieren.

Skeptiker2010 21. Okt 2009

Statt billiger Kalauer zu posten, hättest du dir besser das Video ansehen sollen.

Laalaaaaa 21. Okt 2009

Mit der Twitter-Api kommen sie aber nicht weit. Die hat doch eine Abfragelimitierung...

Lalaaaa 21. Okt 2009

Schomal überlegt, daß die, die für Datenschutz plädieren nicht unbedingt mit denen...


Ratatatam - Netzleben, Webdesign, Ruhrgebiet ... / 20. Okt 2009



Anzeige

Stellenmarkt
  1. Landkreis Tübingen, Tübingen
  2. AWO Wirtschaftsdienste GmbH, Stuttgart
  3. MED-EL Medical Electronics, Innsbruck (Österreich)
  4. Bosch SoftTec GmbH, Hildesheim


Anzeige
Spiele-Angebote
  1. 319,00€
  2. (-75%) 2,49€
  3. 14,90€

Folgen Sie uns
       

  1. Visualisierungsprogramm

    Microsoft bringt Visio für iOS

  2. Auftragsfertiger

    TSMC investiert 16 Milliarden US-Dollar in neue Fab

  3. Frontier Developments

    Weltraumspiel Elite Dangerous erscheint auch für die PS4

  4. Apple

    MacOS 10.12.2 soll Probleme beim neuen Macbook Pro beheben

  5. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  6. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  7. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  8. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  9. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  10. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Das Gerichtswesen gehört renoviert

    derdiedas | 08:37

  2. Re: Kein Content, kein Plan wie es in Zukunft...

    Shoopi | 08:36

  3. Re: Wird wohl Zeit für einen Wechsel

    DY | 08:35

  4. Samsung hat mit dem S6 nichte begriffen

    DY | 08:33

  5. Re: Ergänzung...

    Berner Rösti | 08:33


  1. 08:00

  2. 07:43

  3. 07:28

  4. 07:15

  5. 18:02

  6. 16:46

  7. 16:39

  8. 16:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel