{"id":883,"date":"2013-07-29T09:18:23","date_gmt":"2013-07-29T07:18:23","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=883"},"modified":"2025-11-27T10:56:52","modified_gmt":"2025-11-27T09:56:52","slug":"prism-tempora-co-verfahren-und-risiken","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/prism-tempora-co-verfahren-und-risiken\/","title":{"rendered":"PRISM, Tempora &#038; Co.: Verfahren und Risiken"},"content":{"rendered":"<p>Die Emp\u00f6rung ist gro\u00df \u2013 die Verwirrung ebenfalls. Wer wird wie und wo \u00fcberhaupt \u00fcberwacht? Und weswegen? Mit welchen Risiken? Die PSW GROUP kl\u00e4rt auf.<\/p>\n<p><!--more--><\/p>\n<h2>\u00dcberwachung von Internet &amp; Telefon durch PRISM, Tempora &amp; Co.<\/h2>\n<p>Auf Anordnung des <a href=\"https:\/\/de.wikipedia.org\/wiki\/United_States_Foreign_Intelligence_Surveillance_Court\" rel=\"noindex,nofollow noopener\" target=\"_blank\">FISC<\/a> sind in den USA s\u00e4mtliche Telefonverbindungsdaten zu sammeln. Die meisten gro\u00dfen US-Provider sind sp\u00e4testens seit 2006 angehalten, kontinuierlich Daten zu speichern. Auch Internetverbindungen von US-B\u00fcrgern m\u00fcssen gespeichert werden; eigentlich sollte dieses \u00dcberwachungsprogramm in 2011 eingestellt worden sein, dem Guardian liegen aber <a href=\"https:\/\/www.guardian.co.uk\/world\/2013\/jun\/27\/nsa-data-mining-authorised-obama?INTCMP=SRCH\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Dokumente<\/a> vor, die beweisen, dass auch danach Daten in gro\u00dfem Stil erfasst und gespeichert wurden. Was hierzulande unter Vorratsdatenspeicherung bekannt ist, \u00fcbernimmt in den USA die NSA \u2013 und zwar unbefristet (in Deutschland: 6 Monate). Es werden Bewegungsprofile erstellt, die den Anwender komplett rekonstruieren k\u00f6nnen. So lassen die Daten R\u00fcckschl\u00fcsse darauf zu, welche Unternehmen miteinander Gespr\u00e4che f\u00fchren, wann wer mit Journalisten gesprochen hat und so weiter. B\u00fcrgerrechtler emp\u00f6rten sich \u00fcber dieses Vorgehen, einen gro\u00dfen Aufschrei gab es von der amerikanischen Bev\u00f6lkerung allerdings bisher nicht.<\/p>\n<h3>Kooperation der Geheimdienste GCHQ und NSA<\/h3>\n<p>Geleakte Dokumente zeigen: Mit dem Programm Tempora kooperieren die NSA und der britische Geheimdienst GCHQ miteinander. 200 Glasfaserkabel wurden angezapft, vermutlich auch welche, die aus Deutschland kommen. Inhalte werden bis zu drei Tagen zwischengespeichert, Metadaten (= Verbindungsdaten) sogar bis zu 30 Tage. Die NSA speichert Telefon- und Internetverbindungsdaten sogar global: Um die Daten auszuwerten, wird ein Programm namens Boundless Informant (\u201egrenzenloser Informant\u201c) eingesetzt. Fokussiert werden dabei Regionen wie Pakistan, Afghanistan und der Nahe Osten. Deutschland geh\u00f6rt europaweit zu den L\u00e4ndern, die f\u00fcr die NSA besonders interessant sind: Bis zu 500 Millionen Datens\u00e4tze \u00fcber die Internet- und Telefonnutzung werden pro Monat gesammelt! Unklar ist bislang, wo und wie man diese gewaltigen Datens\u00e4tze abzweigt und speichert. Vorratsdatenspeicherung war in Deutschland von Anfang an ein diskussionsw\u00fcrdiges Thema. Nach den Enth\u00fcllungen ist die Debatte erneut und in ungeahnten Dimensionen losgebrochen. Viel beunruhigender jedoch scheinen PRISM und jene Tempora-Teile zu sein, die nicht nur Verbindungen, sondern konkrete Inhalte sammeln und speichern.<\/p>\n<h3>Globale Inhaltsspeicherung mit PRISM und Tempora<\/h3>\n<p>Das Sp\u00e4hprogramm der NSA, PRISM, wurde offenbar seit 2007 aufgebaut. E-Mails, Privatnachrichten, Chats und Fotos werden abgefangen. Die NSA soll Zugriff auf die Server der IT-Giganten Yahoo, Microsoft (damit auch Skype), Apple, Google, Facebook und weiteren haben. PRISM kann Echtzeitbenachrichtigungen dar\u00fcber bieten, wenn sich Zielpersonen in ihren Chat- oder E-Mail-Account einloggen. Es wird vermutet, dass PRISM und Tempora Hand in Hand gehen: PRISM dient als Detail-Lieferant, Tempora als \u201eSchleppnetz\u201c, aus dem beliebige Daten \u00fcber Zielpersonen und ihre Kontakte gefischt werden k\u00f6nnen. Wie die beiden Programme konkret zusammenarbeiten, erkl\u00e4rt eine <a href=\"https:\/\/www.washingtonpost.com\/wp-srv\/special\/politics\/prism-collection-documents\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Pr\u00e4sentation der Washington Post<\/a>. Das gigantische Ausma\u00df der \u00dcberwachung erm\u00f6glicht das Ausspionieren von Beh\u00f6rden, Unternehmen, Politikern und Pressevertretern, aber auch Privatpersonen. Die NSA kann praktisch auf alles, was sich im Internet tut, ein Auge werfen. Dass sich Unternehmen um die Sicherheit ihrer Daten sorgen, ist nur allzu verst\u00e4ndlich.<\/p>\n<p>&nbsp;<\/p>\n<h2>Befreundete L\u00e4nder im Visier<\/h2>\n<p>Unter anderem mithilfe von Wanzen soll die NSA auch Geb\u00e4ude der EU gezielt abgeh\u00f6rt haben. Daneben wurde das interne Computernetzwerk infiltriert: Sowohl pers\u00f6nliche Besprechungen als auch Inhalte aus E-Mails und Dokumenten, die auf den Rechnern gespeichert sind, sind bekannt. Die Botschaften von Griechenland, Italien und Frankreich in Washington sollen angezapft worden sein, au\u00dferdem Vertretungen der Uno. 38 \u00dcberwachungsziele gehen aus den geleakten Dokumenten hervor; darunter die T\u00fcrkei, S\u00fcdkorea, Indien, Japan oder Mexiko. Diese Enth\u00fcllungen sorgten daf\u00fcr, dass EU-Politiker endlich eine Reaktion zeigten: Entsetzt und w\u00fctend wurden die B\u00fcros der EU-Kommission auf Wanzen untersucht, w\u00e4hrend EU-Kommissarin Viviane Reding das Freihandelsabkommen mit Amerika infrage stellte. Im EU-Parlament in Stra\u00dfburg ringt man \u00fcber Resolutionen gegen das Ausspionieren durch die Geheimdienste. Auch hierzulande werden die Debatten deutlicher: Die Opposition stellt die Frage, wie viel die Bundeskanzlerin Angela Merkel (CDU) von den Bespitzelungen gewusst haben kann, w\u00e4hrend <a href=\"https:\/\/www.taz.de\/Bankrotterklaerung-des-Innenministers\/!120071\/\" target=\"_blank\" rel=\"nofollow noopener\">Bundesinnenminister Hans-Peter Friedrich (CSU) sogar zugibt<\/a>, B\u00fcrger sollten eher nicht auf den Staat setzen, sondern selbst verschl\u00fcsseln.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fprism-tempora-co-verfahren-und-risiken%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fprism-tempora-co-verfahren-und-risiken%2F&text=PRISM%2C%20Tempora%20%26%20Co.%3A%20Verfahren%20und%20Risiken\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fprism-tempora-co-verfahren-und-risiken%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fprism-tempora-co-verfahren-und-risiken%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Die Emp\u00f6rung ist gro\u00df \u2013 die Verwirrung ebenfalls. Wer wird wie und wo \u00fcberhaupt \u00fcberwacht? Und weswegen? Mit welchen Risiken? Die PSW GROUP kl\u00e4rt auf.<\/p>\n","protected":false},"author":64,"featured_media":9202,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[61,859,861,860,858],"class_list":["post-883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-datenschutz","tag-internet","tag-risiken","tag-telefon","tag-ueberwachung"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=883"}],"version-history":[{"count":12,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/883\/revisions"}],"predecessor-version":[{"id":11671,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/883\/revisions\/11671"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9202"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}