Abo
  • Services:
Anzeige
Das neue Datenzentrum der NSA in Bluffdale im Bundesstaat Utah
Das neue Datenzentrum der NSA in Bluffdale im Bundesstaat Utah (Bild: George Frey/Getty Images)

Spionage NSA speichert milliardenfach Mobiltelefondaten

Der US-Geheimdienst NSA greift weltweit Mobiltelefondaten ab und speichert sie für die spätere Verarbeitung. Es sollen bis zu 5 Milliarden täglich sein. Dafür werden Kabelverbindungen angezapft oder Daten direkt bei Providern gesammelt.

Anzeige

Wie aus den Unterlagen Edward Snowdens und Recherchen der Washington Post hervorgeht, speichert die NSA massenhaft Handyverbindungsdaten, die sie weltweit sammelt. Die Daten stammen aus Telekommunikationskabeln oder werden bei Providern abgegriffen, die mit der NSA kooperieren. Aus den Metadaten lassen sich auch Bewegungsprofile erstellen und Querverbindungen zwischen verdächtigen Personen herstellen.

Dass die Daten direkt aus Telekommunikationskabeln stammen, hat ein anonymer Sprecher der NSA der Washington Post bestätigt. Unter dem Namen Strombrew werden 27 Knotenpunkte über die Verbindungsdaten zwischen den internen Netzen zwischen Providern ausgetauscht werden. Dabei handelt es sich laut Washington Post um OPC (Originating Point Code) und DPC (Destination Point Code) in den Verbindungsdaten. Darin sind auch die Informationen über die Sendemasten enthalten, in die sich die Mobiltelefone einbuchen. Zumindest in Deutschland sind UMTS-Verbindungen bis zum Netzwerk des Carriers mit dem Algorithmus A5/3 alias Kasumi verschlüsselt. Die Daten, die über Telekommunikationskabel laufen, sind es allerdings nicht.

Daten von Telekommunikationsunternehmen

Außerdem sollen weitere Daten von mindestens zwei Telekommunikationsunternehmen stammen, die unter den Decknamen Artifice und Wolfpoint im Rahmen des Sigads Strombrew geführt werden. Kürzlich wurde bekannt, dass der britische Geheimdienst GHCQ mit einem großen Telekommunikationsunternehmen kooperiert. Die Namen stehen unter größter Geheimhaltung und sind bislang auch nicht in den 50.000 Unterlagen Snowdens aufgetaucht. Davon ist aber bisher nur ein geringer Teil veröffentlicht worden.

Da beispielsweise Roamingdaten jedem Provider zur Verfügung gestellt werden, wäre es ein Leichtes für Provider, auf Daten von Kunden zuzugreifen, auch wenn diese dort niemals telefoniert haben, zitiert die Washington Post den Professor für Informationstechnologie an der Universität von Pennsylvania, Matt Blaze.

Bewegungsprofile durch Datenanalyse

Laut der NSA können die Geheimdienstler vorab nicht wissen, welche konkreten Informationen sie aus den Daten benötigen. Deshalb werden sie vorrätig gehalten und in einer späteren Analyse durch ein Werkzeug namens Co-Traveler analysiert. Daraus können die Analysten bei der NSA aber nicht nur Bewegungsprofile einzelner Personen erstellen, die sich auch in geschlossenen Gebäuden befinden. Aus den Verbindungsdaten können Rückschlüsse auf mögliche Kontakte mit Zielpersonen gezogen werden, etwa Mitreisende, die sich über längere Zeit auf den gleichen Sendemast einbuchen wie die Zielperson. Auch vergangene Kontaktmöglichkeiten zu weiteren Personen lassen sich so berechnen.

Aus den Daten lässt sich aber ebenfalls ermitteln, wie schnell sich eine Zielperson bewegt. Auch ein mögliches Ziel lässt sich errechnen. Auch dazu seien die Datenanalyseprogramme der NSA in der Lage, schreibt die Washington Post. Wer Einweghandys verwendet, macht sich dabei besonders verdächtig. Wie bisher betont die NSA, dass sie nur Verbindungsdaten von Nicht-US-Bürgern oder US-Bürgern im Ausland sammelt.


eye home zur Startseite
Anonymer Nutzer 05. Dez 2013

Besonders diese Passage erklärt deutlich warum das gefährlich ist. Was genau du falsch...

hw75 05. Dez 2013

Tja, so geht man die Weltherrschaft richtig an. Nicht einfach alle umliegenden Länder...

twil 05. Dez 2013

Durchs aufregen regen sich die leute wieder ab. Nicht zu viel als das man auf die strasse...

shazbot 05. Dez 2013

Jap ist krass. keine 20 Kommentare hier zu aber zum WoW-Film und dem X-ten Tablet eine...

shazbot 05. Dez 2013

Dann aber auch die Briten. Achja und die Franzosen. Und die Chinesen. Ach komm, man...



Anzeige

Stellenmarkt
  1. Deutsche Telekom AG, Bonn, Darmstadt
  2. Stelter Zahnradfabrik GmbH, Bassum
  3. Schwäbische Hüttenwerke Automotive GmbH, Aalen
  4. Polizeipräsidium Oberbayern Süd, Rosenheim


Anzeige
Top-Angebote
  1. 59,99€/69,99€ (Vorbesteller-Preisgarantie)
  2. 568,90€
  3. (u. a. MSI oder Gigabyte GTX 1080 Ti Founders Edition für je 749,00€)

Folgen Sie uns
       


  1. Suchmaschinen

    Internet Archive will künftig Robots.txt-Einträge ignorieren

  2. OWASP Top 10

    Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update

  3. Apple Watch

    Apps von Amazon, Ebay und Google verschwunden

  4. Tim Dashwood

    Entwickler von 360VR Toolbox verschenkt seine Software

  5. UEFI-Update

    Agesa 1004a lässt Ryzen-Boards schneller booten

  6. Sledgehammer Games

    Call of Duty WWII spielt wieder im Zweiten Weltkrieg

  7. Mobilfunk

    Patentverwerter klagt gegen Apple und Mobilfunkanbieter

  8. Privatsphäre

    Bildungsrechner spionieren Schüler aus

  9. Raumfahrt

    Chinesischer Raumfrachter Tianzhou 1 dockt an Raumstation an

  10. Die Woche im Video

    Kein Saft, kein Wumms, keine Argumente



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fire TV Stick 2 im Test: Der Stick macht den normalen Fire TV (fast) überflüssig
Fire TV Stick 2 im Test
Der Stick macht den normalen Fire TV (fast) überflüssig
  1. Streaming Amazon bringt Alexa auch auf ältere Fire-TV-Geräte
  2. Streaming Amazon plant Fire TV mit 4K- und HDR-Unterstützung
  3. Fire TV Stick 2 mit Alexa im Hands on Amazons attraktiver Einstieg in die Streaming-Welt

Garmin Fenix 5 im Test: Die Minimap am Handgelenk
Garmin Fenix 5 im Test
Die Minimap am Handgelenk

Trutzbox Apu 2 im Test: Gute Privacy-Box mit kleiner Basteleinlage
Trutzbox Apu 2 im Test
Gute Privacy-Box mit kleiner Basteleinlage
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

  1. Re: Revolutionär

    ArcherV | 09:28

  2. Re: Müll

    megaseppl | 09:28

  3. Vorsorgepflicht gegen Hasskommentare

    Johanna44 | 09:27

  4. Re: ww2 ist langweilig

    hroessler | 09:26

  5. Re: Bootzeit?

    Ach | 09:24


  1. 09:32

  2. 09:13

  3. 07:40

  4. 07:24

  5. 12:40

  6. 11:55

  7. 15:19

  8. 13:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel