Anzeige
Mit einem Trennschleifer lassen sich Daten mechanisch löschen.
Mit einem Trennschleifer lassen sich Daten mechanisch löschen. (Bild: www.guardian.co.uk/Screenshot: Golem.de)

Das A-Z der NSA-Affäre: Fantastigabyte, Kühlschrank und Trennschleifer

Von Alles über Neuland bis Zielperson: Die Enthüllungen von Edward Snowden haben uns eine Vielzahl von überraschenden Erkenntnissen über die Arbeit von Geheimdiensten, die Funktion des Internets und die Kommunikationsgewohnheiten von Politikern beschert.

Anzeige

Alles
grob geschätzter Umfang dessen, was die Geheimdienste von der Kommunikation der Bürger wissen wollen. Wird ermöglicht durch ein besonderes Verständnis von Datenschutz und Verdacht.

Bett
Möbelstück zum Ausruhen und Schlafen, das Whistleblowern zufolge von deutschen und amerikanischen Geheimdiensten gemeinsam genutzt wird. Einschlägige Bettszenen dürften einen Großteil der geplanten Verfilmung von Glenn Greenwalds Spionage-Thriller Die globale Überwachung ausmachen.

Cisco
Hersteller von Routern, die von Geheimdiensten zu Zwecken des Datenschutzes nachgerüstet werden können.

Datenschutz
Versuch, durch umfangreiche Abhör- und Speicherprogramme die Vergänglichkeit digitaler Kommunikation zu überwinden und die Verluste von Informationen zu verhindern. Geheimdienste schneiden dazu große Teile des Internet-Traffics mit und speichern diese in gigantischen Rechenzentren.

Ende-zu-Ende-Verschlüsselung
von Whistleblowern propagiertes Allheilmittel gegen die Neugier der Geheimdienste. Wird inzwischen schon von großen Mailanbietern getestet und könnte durch Quantencomputer ausgehebelt werden.

Fantastigabyte
Ungefähre Speicherkapazität des NSA-Rechenzentrums in Utah, um möglichst alles an digitaler Kommunikation sichern zu können.

Geheimdienste
staatliche Einrichtungen zum Datenschutz weltweiter Kommunikation. Die Nachrichtendienste verfügen dazu über komplexe technische Möglichkeiten, die von Untersuchungsausschüssen mit Hilfe von Whistleblowern beleuchtet werden sollen.

Handy
tragbares Telefon, häufig mit Computerfunktionen, mit dem Geheimdienste weltweit die Nutzer lokalisieren und ausspähen können. In besonderen Einzelfällen ermittelt deswegen die Justiz.

Internet
weltweites elektronisches Kommunikationsnetz. Erleichtert den Geheimdiensten erheblich den Datenschutz, da die Kommunikation im Internet leicht abgegriffen und gespeichert werden kann.

Justiz
staatliche Einrichtung zur Durchsetzung von Rechten und Ahndung von Unrecht. Letzteres erweist sich schwierig, wenn es sich um die Tätigkeiten ausländischer Geheimdienste oder um Lügen von Geheimdienstchefs vor dem Parlament geht.

Kühlschrank
von Whistleblowern verwendetes technisches Gerät zur abhörsicheren Aufbewahrung von Handys, kann auch zur vorübergehenden Konservierung von Lebensmitteln verwendet werden

Laptop
tragbarer Computer zum Ausführen von Programmen und Speichern von Daten. Wird häufig von Whistleblowern verwendet und gelegentlich von Geheimdiensten mit Trennschleifern bearbeitet.

Merkel, Angela
deutsche Bundeskanzlerin mit Vorliebe für die Verbreitung von Textnachrichten per Handy. Das Abhören und Speichern ihrer Kommunikation wurde von US-Präsident Barack Obama beendet, da seit 2002 keinerlei für politische Zwecke brauchbaren Inhalte registriert worden waren.

Neuland
mythische Weltregion mit abhörsicherer Kommunikation und parlamentarisch wirksam kontrollierten Geheimdiensten. Wurde von Angela Merkel zwischenzeitlich mit dem Internet verwechselt.

Obama, Barack
Präsident der Vereinigten Staaten, der mit Ausnahme der Handy-Kommunikation von Bundeskanzlerin Angela Merkel gerne alles wissen möchte. Streitet sich mit Wladimir Putin über den Aufenthaltsort von Whistleblowern.

Putin, Wladimir
russischer Präsident mit Vorliebe für stundenlange Fernsehinterviews, in denen Whistleblower kritische Fragen zu Geheimdiensten stellen dürfen.

Quantencomputer
noch nicht existierendes technisches Gerät, das es den Geheimdiensten ermöglichen soll, auch verschlüsselte Kommunikation vor dem Vergessen zu bewahren.

Router
technisches Gerät zur Verteilung von Datenströmen im Internet. Wird von Geheimdiensten gerne genutzt, um möglichst alles an Kommunikation abgreifen zu können.

Safe-Harbour-Abkommen
Vereinbarung zwischen den USA und Europa, um digitale Kommunikation und Inhalte zum Zwecke des Datenschutzes sicher in die USA transferieren zu dürfen.

Trennschleifer
technisches Gerät zur mechanischen Löschung von Inhalten auf Computern und Festplatten.

Untersuchungsausschuss
Einrichtung des Bundestages, um die Arbeit von Geheimdiensten unter die Lupe zu nehmen. Streitet sich mit der Bundesregierung über die Vernehmung von Whistleblowern.

Verdacht
Annahme, eine bestimmte Person könne eine Straftat planen oder begangen haben. Als Voraussetzung für den Datenschutz der Geheimdienste nicht erforderlich. Im Falle von Verstößen durch Geheimdienste meist kein ausreichender Grund für die Justiz, zu ermitteln.

Whistleblower
ehemalige Geheimdienstmitarbeiter, die den Medien zum Zwecke des Datenschutzes von der Löschung bedrohte geheime Dokumente überlassen.

XKeyscore
einziges Abhörprogramm des US-Geheimdienstes NSA, das mit X anfängt. Ermöglicht es Geheimdienstmitarbeitern auf einfache Weise, alle verfügbaren Daten über eine Zielperson zu erfahren.

Yahoo
Internetkonzern, der ähnlich wie Google, Facebook, Microsoft und andere US-Firmen die Arbeit des Geheimdienstes NSA unterstützt. Will mit Ende-zu-Ende-Verschlüsselung seiner Kommunikation dies nun erschweren.

Zielperson
nach Ansicht von Geheimdiensten verdächtiger Mensch, dessen gesicherte Kommunikation ausgewertet werden darf.


eye home zur Startseite
Nebukadneza 06. Jun 2014

Ein Yodabyte - waren das nicht 1024 Fantastigabyte? Ich warte noch bis die ersten WD Red...

freddypad 05. Jun 2014

Du vergleichst ein Massaker mit der NSA-Affäre? Also auch wenn ich absolut kein Freund...

freddypad 05. Jun 2014

Ein professioneller Forenbeitrag, der ausgedruckt sowohl zum Durchlesen als auch zum Po...

TheJeed 05. Jun 2014

ich habe geschrieben, dass sie sich als nerds positionieren wollen. sie sind ganz sicher...

Kommentieren



Anzeige

  1. System Engineer (m/w) Citrix
    DATAGROUP Köln GmbH, Frankfurt am Main
  2. Senior Project Manager (m/w)
    Bosch Connected Devices and Solutions GmbH, Reutlingen
  3. Software Testingenieur (m/w) Fahrerassistenzsysteme
    Continental AG, Lindau
  4. First Level Support / User Help Desk (m/w)
    BAM Deutschland AG, Stuttgart

Detailsuche



Anzeige
Spiele-Angebote
  1. Fallout 4 - Season Pass
    26,98€ (Bestpreis!)
  2. NEU: ANNO 2070 - Königsedition [PC Download]
    15,00€
  3. VORBESTELLBAR: Uncharted 4: A Thief's End - Libertalia Collector's Edition [PlayStation 4]
    149,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Hyperloop

    HTT will seine Rohrpostzüge aus Marvel-Material bauen

  2. Smartwatches

    Pebble 2 und Pebble Time 2 mit Pulsmesser

  3. Kickstarter

    Pebble Core als GPS-Anhänger für Hacker und Sportler

  4. Virtual Reality

    Facebook kauft Two Big Ears für 360-Grad-Sound

  5. Wirtschaftsminister Olaf Lies

    Beirat der Bundesnetzagentur gegen exklusives Vectoring

  6. Smartphone-Betriebssystem

    Microsoft verliert stark gegenüber Google und Apple

  7. Onlinehandel

    Amazon startet eigenen Paketdienst in Berlin

  8. Pastejacking im Browser

    Codeausführung per Copy and Paste

  9. Manuela Schwesig

    Familienministerin will den Jugendschutz im Netz neu regeln

  10. Intels Compute Stick im Test

    Der mit dem Lüfter streamt (2)



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Business-Notebooks im Überblick: Voll ausgestattet, dockingtauglich und trotzdem klein
Business-Notebooks im Überblick
Voll ausgestattet, dockingtauglich und trotzdem klein
  1. Elitebook 1030 G1 HPs Core-M-Notebook soll 13 Stunden durchhalten
  2. Windows 7 und 8.1 Microsoft verlängert den Skylake-Support
  3. Intel Authenticate Fingerabdruck und Bluetooth-Smartphone entsperren PC

Unternehmens-IT: Von Kabelsalat und längst überfälligen Upgrades
Unternehmens-IT
Von Kabelsalat und längst überfälligen Upgrades
  1. Revive Update hebelt Oculus VRs Kopierschutz aus
  2. LizardFS Software-defined Storage, wie es sein soll
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

Googles Neuvorstellungen: Alles nur geklaut?
Googles Neuvorstellungen
Alles nur geklaut?
  1. Google I/O Android Auto wird eine eigenständige App
  2. Jacquard und Soli Google bringt smarte Jacke und verbessert Radar-Chip
  3. Modulares Smartphone Project Ara soll 2017 kommen - nur noch teilweise modular

  1. Re: Endlich einmal positive Nachrichten.

    AIM-9 Sidewinder | 05:00

  2. Re: Microsoft hat zwei Fehler gemacht

    AIM-9 Sidewinder | 04:50

  3. Der war gut...

    HelpbotDeluxe | 03:49

  4. Re: "Vectoring ist Glasfaser"

    bombinho | 03:21

  5. Re: So müßte Open Pandora aussehen ...

    Lightkey | 03:10


  1. 19:01

  2. 18:03

  3. 17:17

  4. 17:03

  5. 16:58

  6. 14:57

  7. 14:31

  8. 13:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel