Abo
  • Services:
Anzeige
Nun gibt es drei Prisms.
Nun gibt es drei Prisms. (Bild: Adam Hart-Davis/NSA)

NSA Drei statt nur zwei Prisms

Laut der Erklärung der NSA, die durch BND-Geheimdienstchef Gerhard Schindler dem Parlamentarischen Kontrollgremium (PKGr) übergeben wurde, existieren nicht zwei, sondern sogar drei Prism-Programme.

Anzeige

Die US-Geheimdienste nutzen nicht nur zwei, sondern drei Programme, die den Namen Prism tragen. Das habe der US-Geheimdienst NSA in einem Schreiben bestätigt, das BND-Chef Gerhard Schindler an Kanzleramtschef Ronald Pofalla in der heutigen Sitzung des Parlamentarischen Kontrollgremiums (PKGr) übergab, berichtet die Welt unter Berufung auf das Schreiben.

"Die deutschen Medien verwechseln zwei unterschiedliche und eigenständige Prism-Programme", schreibt die NSA. Das erste Programm sei durch den Whistleblower Edward Snowden bekanntgeworden. Es werde nach den Vorgaben des Foreign Intelligence Surveillance Act (FISA) eingesetzt und diene zur Terrorismus- und Cyber-Abwehr und der Bekämpfung von nuklearer Proliferation. Dabei handele es sich nicht um ein flächendeckendes und willkürliches Überwachungsprogramm. Es werde vielmehr fokussiert, zielgerichtet und auf rechtlicher Basis eingesetzt. Es sei alles andere als pauschal. Weder die NSA noch die US-Regierung könnten Prism nutzen, um "willkürlich den Inhalt privater Kommunikation von Bürgern anderer Nationen zu sammeln".

Laut den bisherigen, durch Snowden bekanntgewordenen Informationen greift die NSA über Prism auf Daten von großen IT-Firmen zu, etwa Apple, Google, Microsoft oder Yahoo. Dabei würden Durchsuchungsanordnungen vom geheimen Fisa-Gericht durchgewunken. Die IT-Firmen bestreiten, dass die NSA direkten Zugriff auf die Kundendaten erhält. Ihren Angaben nach werden diese lediglich zielgerichtet auf Grund der Durchsuchungsbefehle ausgehändigt.

Prism fürs Militär

Das zweite Prism-Programm werde vom US-Verteidigungsministerium in Afghanistan eingesetzt, um gesammelte geheimdienstliche Informationen zu durchsuchen. Das Militär-Prism läuft nach Angaben des Blogs Electrospaces über das Geheimdienstnetzwerk JWICS, aber auch über das Militärnetzwerk SIPRNet. Nach Angaben des Verteidigungsministeriums ist das Militär-Prism seit 2011 Teil des Nato-Informationssystems "Nato Intel Toolbox", das auch die Bundeswehrsoldaten in Afghanistan nutzen. Das sagte Ministeriumssprecher Stefan Paris in der Regierungspressekonferenz vom 17. Juli 2013. Paris ergänzte: "Weil es ein System ist, das für 'US-Personal only' gestaltet ist, haben deutsche Soldaten weder eine Möglichkeit, etwas in das System namens Prism einzugeben, noch eine Möglichkeit, daraus unmittelbar etwas herauszuziehen. Das wird nur von US-Amerikanern im Einsatz begleitet, seien sie zivil oder militärisch."

Und noch eines

Bei dem dritten Prism-Programm handele es sich um ein Werkzeug der NSA, das mit dem von Snowden enthüllten Programm nichts zu tun habe. Es habe den vollständigen Namen "Portal for Real-time Information Sharing and Management" ("Portal für Echtzeit-Austauch und -Steuerung von Informationen"). Den genauen Zweck nannte die Welt nicht.


eye home zur Startseite
Solano 29. Jul 2013

ob ihr wirklich richtig späht seht ihr wenn das licht angeht! Eines ist schon zuviel! und...

Atalanttore 26. Jul 2013

Das die USA so großflächig und wie üblich ohne Rücksicht auf Verluste in...

Quantium40 26. Jul 2013

Das ist so ähnlich wie bei SAP in deutschen Unternehmen. Da arbeiten teilweise locker...

Quantium40 26. Jul 2013

Gerade bei Geheimdiensten will man aber die Problemchen, die sich aus leicht zu...



Anzeige

Stellenmarkt
  1. cab Produkttechnik GmbH & Co. KG, Karlsruhe
  2. Daimler AG, Neu-Ulm
  3. SSI Schäfer Automation GmbH, Giebelstadt bei Würzburg, Dortmund
  4. SYNLAB Holding Deutschland GmbH, Augsburg


Anzeige
Hardware-Angebote
  1. bei Alternate
  2. 274,90€

Folgen Sie uns
       


  1. Windows 10

    Fall Creators Update macht Ryzen schneller

  2. Gesundheitskarte

    T-Systems will Konnektor bald ausliefern

  3. Galaxy Tab Active 2

    Samsungs neues Ruggedized-Tablet kommt mit S-Pen

  4. Jaxa

    Japanische Forscher finden riesige Höhle im Mond

  5. Deep Descent

    Aquanox lädt in Tiefsee-Beta

  6. Android-Apps

    Google belohnt Fehlersuche im Play Store

  7. Depublizierung

    7-Tage-Löschfrist für ARD und ZDF im Internet fällt weg

  8. Netzneutralität

    Telekom darf Auflagen zu Stream On länger prüfen

  9. Spielebranche

    Kopf-an-Kopf-Rennen zwischen Pro und X erwartet

  10. Thunderobot ST-Plus im Praxistest

    Da gehe ich doch lieber wieder draußen spielen!



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Krack-Angriff: Kein Grund zur Panik
Krack-Angriff
Kein Grund zur Panik
  1. Neue WLAN-Treiber Intel muss WLAN und AMT-Management gegen Krack patchen
  2. Ubiquiti Amplifi und Unifi Erster Consumer-WLAN-Router wird gegen Krack gepatcht
  3. Krack WPA2 ist kaputt, aber nicht gebrochen

Flettner-Rotoren: Wie Schiffe mit Stahlsegeln Treibstoff sparen
Flettner-Rotoren
Wie Schiffe mit Stahlsegeln Treibstoff sparen
  1. Hyperflight China plant superschnellen Vactrain
  2. Sea Bubbles Tragflächen-Elektroboote kommen nach Paris
  3. Honolulu Strafe für Handynutzung auf der Straße

Cybercrime: Neun Jahre Jagd auf Bayrob
Cybercrime
Neun Jahre Jagd auf Bayrob
  1. Antivirus Symantec will keine Code-Reviews durch Regierungen mehr
  2. Verschlüsselung Google schmeißt Symantec aus Chrome raus
  3. Übernahme Digicert kauft Zertifikatssparte von Symantec

  1. Re: Katastrophale UX

    ve2000 | 01:39

  2. Re: Man müsste mal den Elektrosmog messen, der...

    quasides | 01:20

  3. Re: Wir kolonialisieren

    Ganta | 01:18

  4. Re: Versichertenstammdatenmanagement

    madMatt | 00:57

  5. Re: OT: Golem-Werbung

    Squirrelchen | 00:57


  1. 22:38

  2. 18:00

  3. 17:47

  4. 16:54

  5. 16:10

  6. 15:50

  7. 15:05

  8. 14:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel