Abo
  • Services:
Anzeige
XKeyscore sammelt Milliarden Daten.
XKeyscore sammelt Milliarden Daten. (Bild: O Globo)

NSA 41 Milliarden Datensätze monatlich gespeichert

Das Programm XKeyscore erlaubt direkten Zugriff auf Nutzerdaten. Ein Analyst muss nur allgemeine Gründe für die Durchsuchung eingeben. Die Datenmenge ist so groß, dass sie nur drei bis fünf Tage gespeichert werden kann. Metadaten in 41 Milliarden Datensätzen bleiben bis zu 30 Tage vorrätig.

Anzeige

Das Programm erlaube den Zugriff auf "fast alles, was ein typischer Nutzer im Internet so macht," heißt es auf einer Folie, die der Guardian jetzt veröffentlicht hat. Gemeint ist XKeyscore, das auch von den deutschen Geheimdiensten genutzt werden soll. Der Zugriff auf die Nutzerdaten erfolgt über eine Eingabemaske, in der auch die Gründe für die Durchsuchung in Stichwörtern festgehalten werden müssen.

Die jetzt vom Guardian veröffentlichten Folien scheinen Edward Snowdens Aussage abermals zu bestätigen, dass Geheimdienste auf Knopfdruck weitgehende Suchen weltweit initiieren können. Dabei greifen die NSA-Analysten auf Milliarden Daten zu, die wegen der schieren Menge teilweise nur 30 Tage gespeichert werden können. Aktivisten mutmaßen bereits seit Jahren, dass das neue NSA-Datenzentrum in Bluffdale in Utah künftig dazu dienen soll, gesammelte Daten zu speichern.

Die Datenbank XKeyscore

XKeyscore greift laut Folien dabei auf das sogenannte Digital Network Intelligence (DNI) zu, darunter auf E-Mail-Inhalte, besuchte Webseiten, Suchanfragen und die entsprechenden Metadaten. Bei dem Terminus DNI handelt es sich offenbar um einen NSA-internen Oberbegriff für das Sammeln von Daten aus dem Internet.

Aus sogenannten "Sessions" - Sitzungen - extrahieren Plugins Daten, die dann in eine Datenbank eingepflegt werden, etwa Telefonnummern, E-Mail-Adressen, Logins oder Benutzeraktivitäten, wie eine weitere Folie zeigt. Diese Datenbank kann dann von Geheimdienstmitarbeitern durchsucht werden.

Zugriff auf E-Mails

Eine Folie zeigt die Suchmaske, die die Analysten verwenden. Dort können unter anderem ein Name, ein Zeitraum, der Benutzername eines E-Mail-Kontos und die dazugehörige Domain eingegeben werden. Anschließend kann der Analyst einzelne E-Mails aus einer Liste auswählen und öffnen.

Zu den weiteren Kriterien gehören unter anderem IP-Adresse, Telefonnummer, der verwendete Browser, die verwendete Sprache oder eine Suche mit Keywords. Das sei notwendig, heißt es in den Folien, weil eine Suche nach E-Mail-Adressen den Analysten nur begrenzte Möglichkeiten biete. "Ein Großteil der Zeit wird jedoch anonym im Internet verbracht", heißt es weiter. Die Schulungsfolien raten den Analysten, ihre Suche mit Hilfe von Metadaten in der Datenbank einzugrenzen, weil sie sonst zu viele Resultate durchsehen müssten.

Durchsuchungsgründe im Dropdown-Menü

Ein weiteres Dokument zeigt eine Dropdown-Liste mit Durchsuchungsgründen, aus der die Geheimdienstler einen entsprechen Anlass auswählen. Die Auswahl richtet sich nach den Kriterien, die im Fisa Amendments Act von 2008 für Durchsuchungen festgelegt wurden. Bis 2008 habe die NSA so 300 Terroristen ausfindig gemacht und gefangengenommen, heißt es laut Guardian auf einer weiteren Folie. Und: Mit XKeyscore lassen sich E-Mails, Webseiten und Dokumente durchsuchen, inklusive die E-Mail-Felder "An", "Von", "CC" und "BCC" sowie die Kontaktdaten auf Webseiten.

Im Werkzeug namens DNI Presenter wird der Inhalt einer E-Mail angezeigt. Das Tool kann aber auch beispielsweise dazu verwendet werden, Facebook-Chats anzuzeigen. Dafür muss der Analyst nur den Benutzernamen und eine entsprechende Zeitspanne eingeben. Dort lässt sich auch HTTP-Traffic nach Keywords durchsuchen, etwa nach Namen. Den Analysten wird auch gezeigt, wie sie IP-Adressen von allen Nutzern sammeln können, die eine bestimmte Webseite besuchen.

Datenbanken für jeden Zweck

Die dabei anfallenden Daten sind offenbar enorm. Ein Dokument spricht von so vielen Daten, dass sie nur für einen begrenzten Zeitraum gespeichert werden können. An einigen Standorten würden täglich mehr als 20 Terabyte anfallen, die jeweils nur für 24 Stunden gespeichert werden könnten. Meist würden Inhalte für drei bis fünf Tage gespeichert, Metadaten blieben bis zu 30 Tage in den Datenbanken.

Um das Speicherproblem zu lösen, hat die NSA eine mehrschichtige Lösung entwickelt. Damit lassen sich als "interessant" erscheinende Inhalte in anderen Datenbanken speichern. Auf einer Folie sind vier Datenbanknamen zu sehen. Die mit dem größten Inhalt ist XKeyscore, die "einzigartige Daten und Metadaten aus umfassend abgeschöpften Quellen enthalten und mehr als nur Benutzeraktivitäten beinhalten." In XKeyscore wurden laut Slides mindestens einmal etwa 41 Milliarden Datensätze für 30 Tage gespeichert. Eine Folie zeigt eine Protokolldatei, in der Benutzername und dessen HTTP-Aktivität sowie IP-Adresse angezeigt werden. Die besuchte Webseite ist im Iran, die Benutzer aus Frankfurt, Amsterdam und New York. Laut Fisa dürfen US-Bürger nur dann überwacht werden, wenn ein individueller Durchsuchungsbefehl vorliegt.

Die zweite Datenbank trägt den Namen Marina und enthält Metadaten aus Benutzeraktivitäten. In Pinwale werden Daten gespeichert, die aus der Suche nach Keywords stammen. In der kleinsten Datenbank namens Trafficthief werden ausgewählte Metadaten gesammelt.

Alles legal?

Auf Anfrage des Guardian beharrt die NSA darauf, dass nur ausgewählte Menschen überwacht und die Datensammlung durch XKeyscore nach den Fisa-Regeln gesammelt würden. "Anschuldigungen, wonach Analysten einen umfassenden und unkontrollierten Zugang zuö Nuzerdaten haben, seien schlichtweg nicht wahr." Die schiere Datenmenge, die laut NSA-Folien dabei anfällt, spricht allerdings dagegen.

Anhand dieser Folien hatte Snowden vor mehr als einem Monat die Behauptung aufgestellt, Analysten hätten jederzeit Zugang zu sämtlichen Daten aller Internetnutzer weltweit.


eye home zur Startseite
Atalanttore 02. Aug 2013

Die letzten russischen Soldaten mussten IMHO 1994 Deutschland verlassen, obwohl damals...

Destroyer2442 02. Aug 2013

ich bin mir relativ sicher, dass deinem Vorposter dieser Umstand durchaus bewusst war :)

nasowas 01. Aug 2013

http://www.sueddeutsche.de/bayern/videoueberwachung-wie-kameras-unser-verhalten...

nasowas 01. Aug 2013

Am Ende scheitern die alle an der 5%-Hürde oder würden sich gegenseitig die Köppe...

flike 01. Aug 2013

Oder sie waren halt sauer, weil man irgendwo für Rohstoffe ihre Hochzeiten bombardiert hat.



Anzeige

Stellenmarkt
  1. Brabbler Secure Message and Data Exchange Aktiengesellschaft, München
  2. Schaeffler Technologies AG & Co. KG, Herzogenaurach
  3. VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  4. DRÄXLMAIER Group, Vilsbiburg bei Landshut


Anzeige
Spiele-Angebote
  1. 69,99€ (Vorbesteller-Preisgarantie)
  2. 3,00€
  3. 109,99€/119,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Cortex-A75

    ARM bringt CPU-Kern für Windows-10-Geräte

  2. Cortex-A55

    ARMs neuer kleiner Lieblingskern

  3. Mali-G72

    ARMs Grafikeinheit für Deep-Learning-Smartphones

  4. Service

    Telekom verspricht kürzeres Warten auf Techniker

  5. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  6. Android-Apps

    Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte

  7. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  8. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  9. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  10. FTP-Client

    Filezilla bekommt ein Master Password



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
XPS 13 (9365) im Test: Dells Convertible zeigt alte Stärken und neue Schwächen
XPS 13 (9365) im Test
Dells Convertible zeigt alte Stärken und neue Schwächen
  1. Prozessor Intel wird Thunderbolt 3 in CPUs integrieren
  2. Schnittstelle Intel pflegt endlich Linux-Treiber für Thunderbolt
  3. Atom C2000 & Kaby Lake Updates beheben Defekt respektive fehlendes HDCP 2.2

Calliope Mini im Test: Neuland lernt programmieren
Calliope Mini im Test
Neuland lernt programmieren
  1. Arduino Cinque RISC-V-Prozessor und ESP32 auf einem Board vereint
  2. MKRFOX1200 Neues Arduino-Board erscheint mit kostenlosem Datentarif
  3. Creoqode 2048 Tragbare Spielekonsole zum Basteln erhältlich

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

  1. Re: 1400W... für welche Hardware?

    Ach | 05:04

  2. Wie passt das mit der Vorratsdatenspeicherung...

    GaliMali | 04:38

  3. Re: Für was verwendet man den noch im Jahr 2017?

    GaliMali | 03:52

  4. Re: Siri und diktieren

    Proctrap | 02:15

  5. Re: Habe nach meinen Umzug knapp ein halbes Jahr...

    Trockenobst | 00:58


  1. 06:00

  2. 06:00

  3. 06:00

  4. 12:31

  5. 12:15

  6. 11:33

  7. 10:35

  8. 12:54


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel