Solche Diagramme fertigt die NSA dem Bericht zufolge schon seit 2010 an. Dabei kommt ein “Enterprise Knowledge System” zum Einsatz. Einem durchgesickerten Dokument zufolge diene es dazu, “schnell und in einem großen Umfang über mehrere Datenquellen hinweg komplexe Beziehungen und Muster aufzudecken und zuzuordnen”.
Ein anderes Dokument, auf das sich die Zeitung beruft, soll vom PRISM-Informanten Edward Snowden stammen. Es trägt den Titel “Bessere personenbezogene Analyse” und befasst sich mit 94 verschiedenen Arten von Daten wie Telefonnummern, E-Mail- und IP-Adressen. Sie lassen sich über Suchanfragen, die unterschiedliche Kriterien wie Reisen, Verwandtschaftsverhältnisse, Internetaktivitäten und Arbeitgeber kombinieren, abrufen, um Profile zu erstellen.
Die Daten für die Abfragen beziehe die NSA aber auch aus Passagierlisten, Wählerverzeichnissen, Steuerdateien, GPS-Standortdaten, Bank- und Versicherungsdaten und sogar Facebook-Profilen, heißt es weiter in dem Bericht.
Laut einem der New York Times vorliegenden internen Rundschreiben aus dem Jahr 2011 will die NSA mit den Diagrammen die Verbindungen zwischen US-Bürgern und Zielen im Ausland “aufdecken und verfolgen”. Zuvor habe die NSA ihre Richtlinien geändert, um Analysten die Möglichkeit zu geben, Kommunikations-Metadaten zu untersuchen, ohne vorher für jede Telefonnummer oder E-Mail-Adresse zu prüfen, ob sie zu einem Ausländer gehöre.
Bis dahin sei eine entsprechende Prüfung die Voraussetzung für jede Analyse gewesen, um die Privatsphäre von US-Bürgern zu schützen, schreibt die New Yorkt Times. Diese Einschränkung habe nach Ansicht der NSA aber Ermittlungen zu Verbindungen zwischen verschiedenen Personen verzögert oder gar verhindert.
Ein Sprecher des Geheimdiensts sagte der Zeitung, die Richtlinienänderung basiere auf einem Urteil des Supreme Court aus dem Jahr 1979. Das US-Justizministerium interpretiere das Urteil so, dass Nutzer nicht erwarten könnten, dass von ihnen angerufene Telefonnummern geschützt seien. Kritiker dieser Einschätzung halten das Urteil nicht nur für veraltet, sondern auch für nicht relevant.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.