Bericht: NSA späht überwiegend gewöhnliche Internetnutzer aus

Der größte Teil der vom US-Auslandsgeheimdienst National Security Agency (NSA) abgehörten Internetkommunikation stammt von gewöhnlichen Nutzern. Wie die Washington Post unter Berufung auf Unterlagen aus dem Fundus des Whistleblowers Edward Snowden berichtet, handelt es sich bei 9 von 10 Kontoinhabern, „die sich im Netz des Geheimdiensts verfangen haben, nicht um die vorgesehenen Ziele“. Viele der grundlos überwachten Nutzer sind demnach US-Bürger.

Die Zahlen stammen aus einer NSA-Studie, für die 160.000 abgefangenen E-Mails und Messenger-Konversationen ausgewertet wurden. Mehr als die Hälfte der geprüften Dateien enthielten Namen, E-Mail-Adressen und andere Informationen über Einwohner und Bürger der Vereinigten Staaten. Die NSA habe zwar mehr als 65.000 Hinweise auf Personen verschleiert, die Washington Post fand nach eigenen Angaben jedoch 900 Bezüge zu US-Bürgern.

Die US-Zeitung nennt in ihrem Bericht keine Details zu den in der Studie erwähnten Konversationen. Sie sollen aber neue Informationen über „ein ausländisches Nuklearprojekt, betrügerisches Verhalten eines angeblichen Verbündeten, ein militärisches Unglück in einem feindlichen Staat und die Identität von Angreifern auf US-Computernetzwerke enthalten“.

Die Überwachung soll dem Geheimdienst auch bei der Verhaftung von Terrorverdächtigen geholfen haben, darunter Umar Patek, der 2002 an den Bombenanschlägen auf der indonesischen Insel Bali beteiligt gewesen sein soll. Viele der von den Geheimdienstanalysten als unnütz eingestuften Dateien beschreiben jedoch sehr persönliche Dinge wie Liebes- und sexuelle Beziehungen, politische und religiöse Diskussionen oder finanzielle Probleme der Abgehörten.

Legal darf die NSA nur Nicht-US-Bürger im Ausland ohne Gerichtsbeschluss abhören. Der 2008 eingeführte Absatz 702 des Foreign Intelligence Surveillance Act (FISA) ermöglicht es dem Geheimdienst, im Rahmen des PRISM-Programms auf E-Mails, Soziale Netzwerk und in der Cloud gespeicherte Daten von Ausländern zuzugreifen.

[mit Material von Steven Musil, News.com]

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago