Eine streng geheimes National Security Agency-Programm ermöglicht Agenten ohne vorherige Genehmigung durch Datenbanken mit E-Mails, Online-Chats und Browsern von Millionen von Menschen zu suchen.
Die NSA erklärt in Schulungsunterlagen, dass das Programm XKeyscore, eine "weitestgehende"-System für die Erkennung von Intelligenz aus dem Internet ist. .
Die Dokumente beleuchten eine der brisantesten Aussagen Snowdens in einem ersten Video-Interview vom Guardian am 10. Juni.
"Ich saß an meinem Schreibtisch", sagte Snowden, könnte "jedermann,anzapfen und von Ihnen oder Ihrem Steuerberater oder einem Bundesrichter oder sogar vom Präsidenten der USA , wenn ich eine persönliche E-Mail hatte".
XKeyscore ist das "reichweitenstärkste"-System überhaupt - Komntrolliert wird das Projekt durch die Agentur Digital Network Intelligence (DNI ).
Eine Präsentation behauptet, das Programm umfasst "fast alles, was ein typischer Anwender im Internet macht ", einschließlich der Inhalte von E-Mails, besuchte Webseiten und Suchbegriffen und deren Volltexte sprich Metadaten .
Analysten können auch XKeyscore und andere NSA -Systeme laufend in "real-time" abfangen und Kenntnisse über individuelle Internet-Aktivitäten erhalten.
Eine Ausbildungsdokument veranschaulicht, dass die digitale Aktivität von XKeyscore und das Abzapfen von Datenbanken.
Der Zweck ist es, XKeyscore Agenten die Suche nach Metadaten sowie den Inhalten von E-Mails und andere Internet-Aktivitäten, wie z. B. Browser-Verläufe zu erkennen und zwar auch wenn es kein bekanntes E-Mail-Konto (ein "Wähler" in NSASprachgebrauch) gibt. Diese Erkenntnis ist neu! .
Analysten können auch nach Namen, Telefonnummer, IP-Adressen, Schlüsselwörtern und Sprache, suchen, in der die Internet-Aktivitäten durchgeführt wurde oder den Typ des verwendeten Browsers suchen.
Ein Dokument bzw ein eMaske kann das alles abragen und so erfassen [Suche per E-Mail-Adresse]
Die NSA Dokumente behauptet, dass bis 2008 300 Terroristen gefangen genommen worden seien durch XKeyscore.
Analysten warnten vor einer nicht handelbaren Dastenflut. .
Eine Folie mit dem Titel "Plug-Ins" in einem aus dem Dezember 2012 beschreibt die verschiedenen Felder der Informationen, die durchsucht werden können.
Es umfasst "jede E-Mail-Adresse in einer Sitzung sowohl von Benutzername und Domäne gesehen", "jede Telefonnummer in einer Sitzung zu sehen (z. B. Adressbuch-Einträge oder Unterschrift Block)" und Benutzeraktivitäten - "das Webmail-und Chat-Aktivität Benutzername, buddylist gehören , Maschinen-spezifische Cookies etc ".
E-Mail-Überwachung
In einem zweiten Interview im Juni hat Snowden auf seiner Aussage über die Möglichkeit, jedes einzelne E-Mail lesen zu lönnen, wenn er die E-Mail-Adresse hatte.
Eine streng geheime Dokument beschreibt, wie das Programm "innerhalb von E-Mails, Webseiten und Dokumenten sucht ", einschließlich der "An, Von, CC, BCC Linien" und "Kontakt"-Seiten auf Websites ".
Um E-Mails zu suchen, geht ein Agent mit XKS der individuellen E-Mail-Adresse in eine einfache Online-Suchemaske,.Mit der "Rechtfertigung" für die Suche und den Zeitraum, für den die E-Mails gesucht werden kann er dan agieren.
Der Analyst wählt dann,eine E-Mail und kan nsie lesen, indem sie in NSA Lesesoftware eingibt.
Ein Dokument als streng geheimer Guide von 2010 beschreibt die Ausbildung der NSA -Agenten und die allgemeine Überwachung im Rahmen der Fisa Amendments Act von 2008.
Sie arbeiten mit Pull-Down-Menüs und Drop-Down-Menüs..
Chats, Verlauf und andere Internet-Aktivitäten
Über E-Mails, ermöglicht die XKeyscore System-Analysten, um eine nahezu unbegrenzte Palette von anderen Internet-Aktivitäten, einschließlich derjenigen in den sozialen Netzwerken zu überwachen.
Ein NSA -Tool namens DNI Moderator wird verwendet, um den Inhalt von E-Mails zu speichern und zu lesen, Es ermöglicht auch einen Agenten mit XKeyscore den Inhalt der Facebook-Chats oder privaten Facebook Nachrichten zu lesen und einzusehen .
Ein Analyst kann eine solche Facebook-Chat durch Eingabe der Facebook-Benutzernamen und einer Zeitspanne in eine einfache Suchmaske permanent überwachen.
Analysten können für den Internet-Browsing-Aktivitäten mit einer breiten Palette von Informationen, einschließlich der Suchbegriffe durch den Benutzer oder die Webseiten von Usern suchen.
Eine Folie zeigt und ermöglicht die Fähigkeit, HTTP-Aktivitäten nach Stichwörtern zu suchen
Agenten- Zugang zu dem, was die NSA sucht und über "fast alles, was ein typischer Anwender im Internet macht ".
Die XKeyscore Programm ermöglicht auch einem Agenten des Geheimdienstes die IP-Adressen aller Personen einzusehen und zu speichern, , die eine Website besuchen
Die Menge der Kommunikation zugänglich durch Programme wie XKeyscore ist umwerfend groß. EinNSA -Bericht aus dem Jahr 2007 geschätzt, dass es 850bn "call Ereignisse" gesammelt und in die NSA-Datenbanken und in der Nähe von 150 Milliarden Internet-Aufzeichnungen. Jeder Tag, heißt es im Dokument, 1-2 Mrd. Datensätze hinzugefügt wurden.
William Binney, ein ehemaliger NSA Mathematiker, sagte im vergangenen Jahr, dass die Agentur hatte eine Schätzung "in der Größenordnung von 20tn Transaktionen über US-Bürger mit anderen US-Bürger versammelt", sagte er, dass "nur wurde mit Anrufen und E-Mails". A 2010 Artikel der Washington Post berichtete, dass "jeden Tag, Sammelsysteme am [NSA] Intercept und Speicher 1,7 Mrd. E-Mails, Telefonate und andere Art der Kommunikation."
Es ist die Datenbanken XKeyscore, ein Dokument zeigt, dass nun enthalten die größte Menge von Kommunikationsdaten durch die gesammelten NSA .
Im Jahr 2012 gab es mindestens 41 Milliarden Datensätze, die für Xkeyscore befristet gesammelt und gespeichert wurden .
Ein Beispiel ist ein Dokument, das ein XKeyscore bereitgestellt. NSA Ziele in Teheran die Kommunikation mit Menschen in Frankfurt, Amsterdam und New York.
Der Versuch der Trennung nationaler und internationaler Daten scheiterte an der Komplexität des Datenmaterials. Das bedeutet wohl, dass der US Geheimdienst das Datenmaterial weltweit und universell ausarbeitet.
Welche Art von Anfragen kann XKeyscore beantworten?
Ein paar konkrete Beispiele für Abfragen aus der Präsentation:
- "Zeige mir alle verschlüsselten Word-Dokumente in Großbritannien "
- "Zeige mir die gesamte PGP-Nutzung in Deutschland." PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
- "Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus Frankreich, so dass ich Netzwerke kartieren kann."
Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:
- Telefonnummern, E-Mail-Adressen, Logins
- Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
- Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
- jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer")
- Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
- Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
- Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
- alle online übertragenen Dokumente, in denen zum Beispiel "Osama bin Laden" oder "IAEO" vorkommt, und zwar auch auf "Arabisch und Chinesisch"