Durch ein Prisma mit der Absicht: die Verfolgung der laufenden Überwachung NSA Geschichte
08.06.2013 11:22Durch ein Prisma mit der Absicht: die Verfolgung der laufenden Überwachung NSA Geschichte
Artikel von https://www.Laptopakkushop.At/: Es war eine relativ schlichte Woche zugunsten von Internet-Nachrichten bis Beschützer Blogger Glenn Greenwald fiel eine Bombe am Donnerstag, mit einer Geschichte, mit dem Ziel, zeigte der Staat Security Agency wurde die Erhebung von Daten von Verizon Dankbarkeit an einen geheimen Auftrag zu gewinnen. Aber mit dem Ziel, war vor kurzer Zeit der Einleitung: Die Washington werben derzeit ergab einen noch umfassenderen Plans der Überwachung mit dem Codenamen PRISM, die mit der Datenerhebung aus dem Web die vorherrschenden Akteure - Zählen Google, Facebook und Apple - und anschließend die Partition Street Journal angenommen Daten neben wird von ISPs und Kreditkarten-Unternehmen gesammelt.
Diese Geschichte ist so schnell Rühren mit dem Ziel, es ist zermürbend, um eine in den Griff bekommen auf alle Entwicklungen, nicht zu reizen beziehen sich nach den Dementis und Nicht-Dementis von Leuten, die angeblich beteiligt sind, zu gehen, und die Fäden mit dem Ziel, bei dieser präzisen Geschichte der längeren und schmutzige Geschichte von der US-Regierung die Überwachung der eigenen Bürger. Also wir denken, dass es praktisch wäre angebracht werden, um zu versuchen und sammeln könnten Sie das wiederholen? Wir wissen so weit jetzt eine einzige werben, welcher Befehl befindet aktualisiert, die den Status der oft mit dem Status machbar mit gerade erst in Rang werden.
Die Greenwald Leck
Schutz Blogger und Rechtsanwalt Glenn Greenwald früheren Berichten mit dem Ziel der NSA hat einen geheimen Auftrag des Auswärtigen Cleverness Surveillance bekommen die Besucher mit dem Ziel, ermöglicht es, Daten nicht weit weg von Telefon anzuhäufen Anrufe, die von "Millionen von Kunden" auf der Verizon gemacht net: Standortdaten, Instant und andere identifizierende Informationen nicht weit weg von dem Anruf - alles außer dem echten Inhalt der Anrufe selbst (der Beschützer hat einen Hintergrund Teil eines Satzes nicht weit weg von könnten Sie das wiederholen Art von Metadaten ist? werden mit einem solchen Auftrag hatte).
"Der Staat Security Agency ist zur Zeit der Erhebung der Telefon Datensätze von Millionen von US-Kunden von Verizon, Single des vorherrschenden Telekommunikationsunternehmen Amerikas Anbieter unter einem streng geheimen Auftrag erteilt jetzt gewinnen April. Die Reihenfolge ... erfordert Verizon auf einem "ständigen, Tag für Tag Grundlage", um die NSA im Rang gewähre aller Telefonanrufe jetzt seine Systeme, sowohl innerhalb der USA und die Verknüpfung der USA und anderen Ländern. "
Das Leck weitet sich
Andere Geschichten mit dem Ziel, gehen nach dem Beschützer präsentieren Sie sich schätzen unbekannten Quellen sah der Verizon attract um eine Erneuerung einer Bestellung mit dem Ziel, hat nun Platz für bestimmten Zeitpunkt gewesen, und fügen Sie mit dem Ziel, andere Telekom-Unternehmen wie mit dem Status von AT & T sind neben jetzt wie Programme beteiligt. Greenwald bemerkt jetzt seine Geschichte mit dem Ziel der NSA auf verfolgen einen Plan von Schüttgütern Sammlung von Telefon, Internet und E-Mail-Datensätze nun 2001 unter Präsident Heckenpflanze und dieses derzeit verursacht Kontroverse sobald es berichtet wurde nun 2006 mit dem Ziel der NSA worden spart dies alles in Reih und analysierte es zu versuchen und zu erkennen Terrorismus.
Informations-Sicherheits-Experten und anderen Industrie-Beobachter Dokument unter Berücksichtigung Greenwald Geschichte ist in Druck mit dem Ziel, die NSA und andere Behörden arrangieren hatte diese Art von Fähigkeiten zugunsten Jahre Dankbarkeit Gesetze wie mit dem Status der Pflege für Amerika Leistung und der FISA Änderungen Leistung. ProPublica hat a könnten Sie das wiederholen anzuhäufen? Die Regierung kann unmodern nicht weit weg bekommen Sie und Ihr Verhalten fehlt ein Durchsuchungsbefehl und Sicherheitsexperte Bruce Schneier sagt mit dem Ziel, könnten Sie das wiederholen? Wir wissen nicht nicht weit weg von der Regierung Überwachungsprogramme wissen noch ergänzende erschreckender als könnten Sie das wiederholen? Wir organisieren wissen.
Unterdessen fragt sich unsere Stacey Higginbotham, ob die NSA Geschichte Befehl einen Weckruf nicht weit weg von der Macht der großen Daten befinden, während oilrig Harris sieht von der Seite wie die Security Agency und anderen staatlichen Stellen die Frage große Mengen von im Rang mit das Ziel der Strecke von solchen Programmen.
Ad-hoc-Journalist Joshua Foust argumentiert mit dem Ziel der NSA Enthüllungen wird nicht dazu führen fast alle Eingeborenen Änderungen ihres Verhaltens - Zählen ihrer Abhängigkeit der Stimmrechte zugunsten von Politikern, die die Art der Gesetzgebung mit dem Ziel, eine solche Überwachung von Genehmigungen zu erlassen - für die Grund dafür, dass sie einfach nicht das Sorgerecht eine ausreichende Menge nicht weit weg von dem zu liefern. Besonders Experten davon ausgegangen, die Art der Daten, die NSA wird immer befindet, kann sehr mächtig werden, sobald es um Verhaltensmuster führen kommt, aber Anfragen aus dem Cato Institute sagt, mit dem Ziel, auch Bergbau korpulente Datenmengen verwandeln kann unmodern zu befinden nicht mit dem Ziel der unterstützenden, sobald es darum geht, ihn zu Terroristen.
Die Partition Street Journal, mittlerweile angenommen mit dem Ziel der NSA Überwachung Plan war "legal und notwendig" und die Aufregung auf der Oberseite der Offenbarung dieser Plan wurde verlegt:
"Niemand ist Bürgerrechte werden von Tech-Unternehmen oder auch Banken mit dem Ziel verletzt ständig laufen die gleiche Art von Datenanalyse. Wir verneigen uns vor Abfuhr einzigen jetzt unseren Appell an die Regierungsmacht zu begrenzen, aber Data-Mining eine kleinere Menge Leute auf invasive als Routine Sicherheitskontrolle am Flughafen ist. Die Daten Sweep ist es wert, wenn es Terroranschläge verhindert mit dem Ziel laufen würde Politiker befürworten weit größer verderben die bürgerlichen Freiheiten. "
Die Washington werben Leck
Innerhalb Stunden Beschützer Geschichte erscheinen, die Washington werben Berichte mit dem Ziel, es wurde eine innere Präsentation vom NSA durchgesickert mit dem Ziel beschreibt einen Plan ruft es PRISM - die die Sammlung von E-Mail und andere individuelle Daten aus dem Internet beinhaltet Unternehmen zählen Google, Microsoft, Facebook, Apple und Yahoo. Gemäß der vorliegenden werben selbst (und ein folgender Beschützer präsentieren Sie sich auf der Grundlage einer wie Leck), dieser Plan läuft seit von der Seite des kleinsten Betrag 2007 ist, und beinhaltet könnten Sie das wiederholen? Einzel NSA slide bezieht sich auf den Status von "Daten eindeutig von den Servern gesammelt" der Unternehmen genannt.
Alle Unternehmen, die angeblich beteiligt sind jetzt PRISM (bezieht sich auf sie mit dem Status "Partner") bestreiten gewisses Bewusstsein eines solchen Plans, und sagen, dass sie einsam Daten liefern, sobald zwingend so zu organisieren, um zu gewinnen, um, und mit dem Ziel, sie zu arrangieren Abfuhr "Hintertür"-Systeme mit dem Ziel, würde es der NSA zu organisieren könnte, dass zu wiederholen? Sie behauptet, befindet Haftung werden. Diese Dementis durch allgegenwärtige Skepsis, und viele Beobachter - Zählen TechCrunch zu Schaden kommen verbeugte VC Michael Arrington - fragen, warum Insider arbeiten an der Seite des Tech-Riesen angeblich jetzt der Plan würde nicht gerne in die durchgesickert Rang früher beteiligt.
Die laufende argumentieren
Besonders Tech-Industrie Beobachter sagen, die Dementis von Internet-Unternehmen möglicherweise wird sich sachlich werden, aus dem Grund, dass sie nicht davon überzeugt sind die Unternehmen jetzt Frage wäre auch arrangieren, nicht weit weg von der NSA Sammlung wissen praktiziert jetzt bestellen zugunsten von ihnen erfolgreich zu sein. Das fantasievolle Washington werben Geschichte wird aktualisiert primitive Freitag mit dem Ziel, dokumentieren der es nicht machen, ob "direkten Zugang" zu den Servern von Leuten Unternehmen befinden würde zwingend vorgeschrieben werden, und Anführungszeichen aus einem extra durchgesickert Tat mit dem Ziel, sagt der Plan ermöglicht NSA Offiziere zu starten "Inhalt tasking Befehle eindeutig Ausrüstung von der Seite der Unternehmen kontrollierten Standorten installiert ist," was kann durchaus bedeuten, Boxen von der Seite des ISP-Schalter installiert.
Mehrere Quellen Dokument mit dem Ziel der früheren AT & T Mitarbeiter Abstrich Klein zeigte nun 2007 mit dem Ziel hatte er erstrecken sich über Papiere mit dem Ziel zeigte die Telekom-Unternehmen installierten Geräten - mit Kelch Prismen, die den Status "Splitter" - mit dem Ziel, zulässige die NSA um eine Replik der Daten rivulet Aufkommen aus der AT & T Netz geworden und starten Sie es, um Daten-Storage-Zentren von der Security Agency betrieben. Dies wurde angeblich gelegen Teil eines größeren Plans, mit dem Ziel gespeichert Telefonate, E-Mails und andere Internet-Taten zu Gunsten der Regierung und hatte begonnen zu Gunsten von Jahren.
Besondere net Analysten spekulieren, mit dem Ziel der NSA wird möglicherweise ideales Ziel, gelten die Ausrüstung von der Seite des CDN (Content Befreiung Netzwerke), die in den Griff bekommen mit einem Großteil des Datenverkehrs zugunsten von Unternehmen wie Google und Yahoo installiert werden. Gesetze stimmten für jetzt die US-Gerätehersteller benötigen solche, die den Status von Cisco in ihre Produkte zu bauen, einen Weg zu Gunsten der Strafverfolgungsbehörden in den Bächen sie anzuzapfen und die NSA kann gut gelegen suchen Leute Streams eindeutig als Ersatz werden von Fotokopien oder auch die Speicherung aller Daten selbst (da die Kosten des Plans eine relativ billige klingenden 20.000.000 $ ist nach der werbung Leck).
Jetzt eine Aussage nicht weit weg von den Lecks, hat das Unternehmen von dem Direktor der staatlichen Klugheit mit dem Ziel angenommen, die von oben nach Erfolg "innerhalb der Grenzen des Gesetzes" in Rang verbündeten Staatssicherheit sammeln, und mit dem Ziel, unerlaubter Lecks wie mit dem Status der Leute zum Beschützer und werben "bedroht potenziell dauerhaften und unwiederbringlich verderben unserer Fähigkeit zu erkennen und zu reagieren auf die zahlreichen Bedrohungen, denen sich unsere Bewohner."
Stichworte: PRISM, NSA
———
Zurück