Abo
  • Services:

NSA: 41 Milliarden Datensätze monatlich gespeichert

Das Programm XKeyscore erlaubt direkten Zugriff auf Nutzerdaten. Ein Analyst muss nur allgemeine Gründe für die Durchsuchung eingeben. Die Datenmenge ist so groß, dass sie nur drei bis fünf Tage gespeichert werden kann. Metadaten in 41 Milliarden Datensätzen bleiben bis zu 30 Tage vorrätig.

Artikel veröffentlicht am ,
XKeyscore sammelt Milliarden Daten.
XKeyscore sammelt Milliarden Daten. (Bild: O Globo)

Das Programm erlaube den Zugriff auf "fast alles, was ein typischer Nutzer im Internet so macht," heißt es auf einer Folie, die der Guardian jetzt veröffentlicht hat. Gemeint ist XKeyscore, das auch von den deutschen Geheimdiensten genutzt werden soll. Der Zugriff auf die Nutzerdaten erfolgt über eine Eingabemaske, in der auch die Gründe für die Durchsuchung in Stichwörtern festgehalten werden müssen.

Stellenmarkt
  1. FC Basel 1893 AG, Basel (Schweiz)
  2. Landeshauptstadt München, München

Die jetzt vom Guardian veröffentlichten Folien scheinen Edward Snowdens Aussage abermals zu bestätigen, dass Geheimdienste auf Knopfdruck weitgehende Suchen weltweit initiieren können. Dabei greifen die NSA-Analysten auf Milliarden Daten zu, die wegen der schieren Menge teilweise nur 30 Tage gespeichert werden können. Aktivisten mutmaßen bereits seit Jahren, dass das neue NSA-Datenzentrum in Bluffdale in Utah künftig dazu dienen soll, gesammelte Daten zu speichern.

Die Datenbank XKeyscore

XKeyscore greift laut Folien dabei auf das sogenannte Digital Network Intelligence (DNI) zu, darunter auf E-Mail-Inhalte, besuchte Webseiten, Suchanfragen und die entsprechenden Metadaten. Bei dem Terminus DNI handelt es sich offenbar um einen NSA-internen Oberbegriff für das Sammeln von Daten aus dem Internet.

Aus sogenannten "Sessions" - Sitzungen - extrahieren Plugins Daten, die dann in eine Datenbank eingepflegt werden, etwa Telefonnummern, E-Mail-Adressen, Logins oder Benutzeraktivitäten, wie eine weitere Folie zeigt. Diese Datenbank kann dann von Geheimdienstmitarbeitern durchsucht werden.

Zugriff auf E-Mails

Eine Folie zeigt die Suchmaske, die die Analysten verwenden. Dort können unter anderem ein Name, ein Zeitraum, der Benutzername eines E-Mail-Kontos und die dazugehörige Domain eingegeben werden. Anschließend kann der Analyst einzelne E-Mails aus einer Liste auswählen und öffnen.

Zu den weiteren Kriterien gehören unter anderem IP-Adresse, Telefonnummer, der verwendete Browser, die verwendete Sprache oder eine Suche mit Keywords. Das sei notwendig, heißt es in den Folien, weil eine Suche nach E-Mail-Adressen den Analysten nur begrenzte Möglichkeiten biete. "Ein Großteil der Zeit wird jedoch anonym im Internet verbracht", heißt es weiter. Die Schulungsfolien raten den Analysten, ihre Suche mit Hilfe von Metadaten in der Datenbank einzugrenzen, weil sie sonst zu viele Resultate durchsehen müssten.

Durchsuchungsgründe im Dropdown-Menü

Ein weiteres Dokument zeigt eine Dropdown-Liste mit Durchsuchungsgründen, aus der die Geheimdienstler einen entsprechen Anlass auswählen. Die Auswahl richtet sich nach den Kriterien, die im Fisa Amendments Act von 2008 für Durchsuchungen festgelegt wurden. Bis 2008 habe die NSA so 300 Terroristen ausfindig gemacht und gefangengenommen, heißt es laut Guardian auf einer weiteren Folie. Und: Mit XKeyscore lassen sich E-Mails, Webseiten und Dokumente durchsuchen, inklusive die E-Mail-Felder "An", "Von", "CC" und "BCC" sowie die Kontaktdaten auf Webseiten.

Im Werkzeug namens DNI Presenter wird der Inhalt einer E-Mail angezeigt. Das Tool kann aber auch beispielsweise dazu verwendet werden, Facebook-Chats anzuzeigen. Dafür muss der Analyst nur den Benutzernamen und eine entsprechende Zeitspanne eingeben. Dort lässt sich auch HTTP-Traffic nach Keywords durchsuchen, etwa nach Namen. Den Analysten wird auch gezeigt, wie sie IP-Adressen von allen Nutzern sammeln können, die eine bestimmte Webseite besuchen.

Datenbanken für jeden Zweck

Die dabei anfallenden Daten sind offenbar enorm. Ein Dokument spricht von so vielen Daten, dass sie nur für einen begrenzten Zeitraum gespeichert werden können. An einigen Standorten würden täglich mehr als 20 Terabyte anfallen, die jeweils nur für 24 Stunden gespeichert werden könnten. Meist würden Inhalte für drei bis fünf Tage gespeichert, Metadaten blieben bis zu 30 Tage in den Datenbanken.

Um das Speicherproblem zu lösen, hat die NSA eine mehrschichtige Lösung entwickelt. Damit lassen sich als "interessant" erscheinende Inhalte in anderen Datenbanken speichern. Auf einer Folie sind vier Datenbanknamen zu sehen. Die mit dem größten Inhalt ist XKeyscore, die "einzigartige Daten und Metadaten aus umfassend abgeschöpften Quellen enthalten und mehr als nur Benutzeraktivitäten beinhalten." In XKeyscore wurden laut Slides mindestens einmal etwa 41 Milliarden Datensätze für 30 Tage gespeichert. Eine Folie zeigt eine Protokolldatei, in der Benutzername und dessen HTTP-Aktivität sowie IP-Adresse angezeigt werden. Die besuchte Webseite ist im Iran, die Benutzer aus Frankfurt, Amsterdam und New York. Laut Fisa dürfen US-Bürger nur dann überwacht werden, wenn ein individueller Durchsuchungsbefehl vorliegt.

Die zweite Datenbank trägt den Namen Marina und enthält Metadaten aus Benutzeraktivitäten. In Pinwale werden Daten gespeichert, die aus der Suche nach Keywords stammen. In der kleinsten Datenbank namens Trafficthief werden ausgewählte Metadaten gesammelt.

Alles legal?

Auf Anfrage des Guardian beharrt die NSA darauf, dass nur ausgewählte Menschen überwacht und die Datensammlung durch XKeyscore nach den Fisa-Regeln gesammelt würden. "Anschuldigungen, wonach Analysten einen umfassenden und unkontrollierten Zugang zuö Nuzerdaten haben, seien schlichtweg nicht wahr." Die schiere Datenmenge, die laut NSA-Folien dabei anfällt, spricht allerdings dagegen.

Anhand dieser Folien hatte Snowden vor mehr als einem Monat die Behauptung aufgestellt, Analysten hätten jederzeit Zugang zu sämtlichen Daten aller Internetnutzer weltweit.



Anzeige
Blu-ray-Angebote
  1. 34,99€

Atalanttore 02. Aug 2013

Die letzten russischen Soldaten mussten IMHO 1994 Deutschland verlassen, obwohl damals...

Destroyer2442 02. Aug 2013

ich bin mir relativ sicher, dass deinem Vorposter dieser Umstand durchaus bewusst war :)

nasowas 01. Aug 2013

http://www.sueddeutsche.de/bayern/videoueberwachung-wie-kameras-unser-verhalten...

nasowas 01. Aug 2013

Am Ende scheitern die alle an der 5%-Hürde oder würden sich gegenseitig die Köppe...

flike 01. Aug 2013

Oder sie waren halt sauer, weil man irgendwo für Rohstoffe ihre Hochzeiten bombardiert hat.


Folgen Sie uns
       


Chuwi Higame im Test

Auf Indiegogo hat das Chuwi Higame bereits mehr als 400.000 US-Dollar erhalten. Der Mini-PC hat dank Kaby Lake G auch das Potenzial zu einem kleinen Multimediawürfel. Allerdings nerven die Lautstärke und ein paar Treiberprobleme.

Chuwi Higame im Test Video aufrufen
iOS 12 im Test: Auch Apple will es Nutzern leichter machen
iOS 12 im Test
Auch Apple will es Nutzern leichter machen

Apple setzt mit iOS 12 weniger auf aufsehenerregende Funktionen als auf viele kleine Verbesserungen für den Alltag. Das erinnert an Google und Android 9, was nicht zwingend schlecht ist.
Ein Test von Tobias Költzsch

  1. Apple Siri-Kurzbefehle-App für iOS 12 verfügbar

Network Slicing: 5G gefährdet die Netzneutralität - oder etwa nicht?
Network Slicing
5G gefährdet die Netzneutralität - oder etwa nicht?

Ein Digitalexperte warnt vor einem "deutlichen Spannungsverhältnis" zwischen der technischen Basis des kommenden Mobilfunkstandards 5G und dem Prinzip des offenen Internets. Die Bundesnetzagentur gibt dagegen vorläufig Entwarnung.
Ein Bericht von Stefan Krempl

  1. Frequenzauktion Auch die SPD will ein erheblich besseres 5G-Netz
  2. T-Mobile US Deutsche Telekom gibt 3,5 Milliarden US-Dollar für 5G aus
  3. Ericsson Swisscom errichtet standardisiertes 5G-Netz in Burgdorf

Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

    •  /