Abo
  • Services:
Anzeige
Nun gibt es drei Prisms.
Nun gibt es drei Prisms. (Bild: Adam Hart-Davis/NSA)

NSA Drei statt nur zwei Prisms

Laut der Erklärung der NSA, die durch BND-Geheimdienstchef Gerhard Schindler dem Parlamentarischen Kontrollgremium (PKGr) übergeben wurde, existieren nicht zwei, sondern sogar drei Prism-Programme.

Anzeige

Die US-Geheimdienste nutzen nicht nur zwei, sondern drei Programme, die den Namen Prism tragen. Das habe der US-Geheimdienst NSA in einem Schreiben bestätigt, das BND-Chef Gerhard Schindler an Kanzleramtschef Ronald Pofalla in der heutigen Sitzung des Parlamentarischen Kontrollgremiums (PKGr) übergab, berichtet die Welt unter Berufung auf das Schreiben.

"Die deutschen Medien verwechseln zwei unterschiedliche und eigenständige Prism-Programme", schreibt die NSA. Das erste Programm sei durch den Whistleblower Edward Snowden bekanntgeworden. Es werde nach den Vorgaben des Foreign Intelligence Surveillance Act (FISA) eingesetzt und diene zur Terrorismus- und Cyber-Abwehr und der Bekämpfung von nuklearer Proliferation. Dabei handele es sich nicht um ein flächendeckendes und willkürliches Überwachungsprogramm. Es werde vielmehr fokussiert, zielgerichtet und auf rechtlicher Basis eingesetzt. Es sei alles andere als pauschal. Weder die NSA noch die US-Regierung könnten Prism nutzen, um "willkürlich den Inhalt privater Kommunikation von Bürgern anderer Nationen zu sammeln".

Laut den bisherigen, durch Snowden bekanntgewordenen Informationen greift die NSA über Prism auf Daten von großen IT-Firmen zu, etwa Apple, Google, Microsoft oder Yahoo. Dabei würden Durchsuchungsanordnungen vom geheimen Fisa-Gericht durchgewunken. Die IT-Firmen bestreiten, dass die NSA direkten Zugriff auf die Kundendaten erhält. Ihren Angaben nach werden diese lediglich zielgerichtet auf Grund der Durchsuchungsbefehle ausgehändigt.

Prism fürs Militär

Das zweite Prism-Programm werde vom US-Verteidigungsministerium in Afghanistan eingesetzt, um gesammelte geheimdienstliche Informationen zu durchsuchen. Das Militär-Prism läuft nach Angaben des Blogs Electrospaces über das Geheimdienstnetzwerk JWICS, aber auch über das Militärnetzwerk SIPRNet. Nach Angaben des Verteidigungsministeriums ist das Militär-Prism seit 2011 Teil des Nato-Informationssystems "Nato Intel Toolbox", das auch die Bundeswehrsoldaten in Afghanistan nutzen. Das sagte Ministeriumssprecher Stefan Paris in der Regierungspressekonferenz vom 17. Juli 2013. Paris ergänzte: "Weil es ein System ist, das für 'US-Personal only' gestaltet ist, haben deutsche Soldaten weder eine Möglichkeit, etwas in das System namens Prism einzugeben, noch eine Möglichkeit, daraus unmittelbar etwas herauszuziehen. Das wird nur von US-Amerikanern im Einsatz begleitet, seien sie zivil oder militärisch."

Und noch eines

Bei dem dritten Prism-Programm handele es sich um ein Werkzeug der NSA, das mit dem von Snowden enthüllten Programm nichts zu tun habe. Es habe den vollständigen Namen "Portal for Real-time Information Sharing and Management" ("Portal für Echtzeit-Austauch und -Steuerung von Informationen"). Den genauen Zweck nannte die Welt nicht.


eye home zur Startseite
Solano 29. Jul 2013

ob ihr wirklich richtig späht seht ihr wenn das licht angeht! Eines ist schon zuviel! und...

Atalanttore 26. Jul 2013

Das die USA so großflächig und wie üblich ohne Rücksicht auf Verluste in...

Quantium40 26. Jul 2013

Das ist so ähnlich wie bei SAP in deutschen Unternehmen. Da arbeiten teilweise locker...

Quantium40 26. Jul 2013

Gerade bei Geheimdiensten will man aber die Problemchen, die sich aus leicht zu...



Anzeige

Stellenmarkt
  1. PTV Group, Karlsruhe
  2. WKM GmbH, München
  3. I.T.E.N.O.S. International Telecom Network Operation Services GmbH, Bonn
  4. Werner Sobek Group GmbH, Stuttgart


Anzeige
Spiele-Angebote
  1. 389,99€
  2. 3,00€
  3. (-75%) 2,49€

Folgen Sie uns
       


  1. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  2. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  3. FTP-Client

    Filezilla bekommt ein Master Password

  4. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  5. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  6. ZTE

    Chinas großes 5G-Testprojekt läuft weiter

  7. Ubisoft

    Far Cry 5 bietet Kampf gegen Sekte in und über Montana

  8. Rockstar Games

    Waffenschiebereien in GTA 5

  9. Browser-Games

    Unreal Engine 4.16 unterstützt Wasm und WebGL 2.0

  10. Hasskommentare

    Bundesrat fordert zahlreiche Änderungen an Maas-Gesetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Machen wir doch mal die Probe aufs Exempel

    GenXRoad | 04:03

  2. Re: Boah Heiko halt doch endlich deine dumme Fresse

    narfomat | 02:57

  3. Re: Unangenehme Beiträge hervorheben statt zu...

    klaus9999 | 02:44

  4. Warum?

    NeoXolver | 02:38

  5. Re: Jeder redet über FB-Mitarbeiter - keiner über...

    klaus9999 | 01:55


  1. 12:54

  2. 12:41

  3. 11:44

  4. 11:10

  5. 09:01

  6. 17:40

  7. 16:40

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel