Codenamen Liste

Aus telefoniert-nach-Hause.de
Wechseln zu: Navigation, Suche

Geräteübersicht neueste Veröffentl. NSA Snowden-Dokum. Literatur Diskussion
Inhaltsverzeichnis :ABCDEFGHIJKLMNOPQRSTUVWXYZ
Inhaltsverzeichnis :  Quelle / Erklärung / Texte    Dropzone
Buchstabe A[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe A
A1 “Non Cooperative Wireless access point” NSA Just what it sounds like. The owner of the wireless device doesn't know the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA is using it. In short, it's been “pwned” - - -
A2 A-PLUS
* Program ** Collect
NSA Spotted on the Glenn Greenwald's No Place To Hide document. - - x
A3 ACCORDIAN NSA Kryptographischen Algorithmus Typ 1 der in einer Reihe von Kryptoprodukten verwendet findet - - -
A4 ACRIDMINI
* Program ** Collect
NSA Spotted on "The Spiegel" documents (2014-06-18) (?/200 Seiten) AGILITY - x
A5 AGILEVIEW
* Program ** Collect
NSA Internet information tools or database, DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. Tool - XKEYSCORE Family x
A6 AGILITY
* Program ** Collect
NSA Stores intercepted voice communications, Internet Informations Tool oder Datenbank, DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. Tool OCEANARIUM, PINWALE, NUCLEON XKEYSCORE Family x
y
A7 AIGHANDLER
* Program ** Process
NSA Geolocation analysis
Geo location analysis designates the procedure or a technology for identifying the geographical location of a person or equipment by digital information about the Internet
- XKEYSCORE Family x
A8 AIRBAG
* Program ** Collect
GCHQ JTRIG laptop capability for field operations JTRIG - x
A9 AIRGAP/COZEN
* Program ** Collect
NSA - - XKEYSCORE Family x
A10 AIRSTEED - - - - -
A11 AIRWOLF
* Program ** Collect
GCHQ YouTube profile, comment and video collection. JTRIG - x
A12 ALPHASIGINT Exchange-Kennung für '''Großbritannien''' - SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Großbritannien - - -
A13 ALLIUMARCH
* Program ** Process
GCHQ JTRIG UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. via the tor network Siehe hierzu: JTRIG - x
A14 ALTEREGO
* Program ** Database
NSA A “Question Filled Dataset” QFD See for this: QUANTUM - x
A15 AMBULANT
* Abteilung o. Gruppe
NSA An indefinite, very confidential department or group into that BULLRUN-documents BULLRUN - x
A16 AMBASSADORSRECEPTION
* Attack Vector **Software
GCHQ
NSA
Spotted on the Glenn Greenwald's No Place To Hide document. Encrypt itself, delete all emails, encrypt all files, make screen shake, no more log on. Conduct a denial of service attack on the victim computer. JTRIG - x
A17 ANCESTRY
* Program ** Collect
GCHQ Tool for discovering the creation date of Yahoo selectors JTRIG - x
A18 ANCHORY
Alias: ANCH
* Program ** Database
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA software system which provides web access to textual intelligence documents / Main repository of finished NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) reports going back three years from agencies like NSA, CIA, DIA, State and Foreign Broadcast Information Systems like Reuters News Service, Cryptologic Intelligence Reports. MAUI, OCEANARIUM XKEYSCORE Family w
x
y
z
A19 ANGRYNEIGHBORzorniger Nachbar: Familie von Hardware, die in einem Raum versteckt wird, mit unauffälligen Signalen. Wenn der Raum extern via Radar überwacht wird, gibt die Hardware veränderte Signale zurück: Schlussfolgern, was sich im Raum befindet, was gesprochen, was auf Bildschirmen angezeigt wird, Tastatureingaben wenn der PC nicht online ist.
* Attack Vector **Hardware
NSA A family of bugs implemented as RF retro reflectors. These communicate with the use of an external radar wave generator such as CTX4000 orPHOTOANGLO. The signals are then processed by a system such as Viewplate, (for the VAGRANT video signal). Known implementations: LOUDAUTO (ambient audio). DROPMIRE (printer/fax), RAGEMASTER (video), SURLYSPAWN (keyboard/mouse). VAGRANT, DROPMIRE, CTX4000, PHOTOANGLO - x
y
A20 ANGRYPIRATE
* Attack Vector **Network
GCHQ is a tool that will permanently disable a target's account on their computer. JTRIG - x
A21 ANT - Katalog NSA ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. = Advanced/Access Network Technology
A catalog with spy-soft and spy-hardware (48 pages)
- Wiki Seite: ANT Catalog
Leak DocListe: ANT Catalog
-
A22 ANTICRISISGIRL
* Program ** Collect
GCHQ targeted website monitoring using passive. Customised Piwik installation, and is integrated into GTEs passive capabilities - - x
A23 ANTOLPPROTOSSGUI
Alias: ANTO LP PROTOSS GUI
* Program ** Collect
NSA ANTO LP PROTOSS GUI was spotted on IRONCHEF diagram. PROTOSS, ANTO - x
A24 ANUCLEON - - - - -
A25 APERIODIC
* Abteilung o. Gruppe
NSA An indefinite, very confidential department or group into that BULLRUN-documents BULLRUN - x
A26 APERTURESCIENCE
* Program ** Collect
NSA Spotted on "The Spiegel" documents (2014-06-18) (?/200 Seiten) - - x
A27 AQUACADE NSA A class von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Spy-Satellits (formerly Rhyolith) - - -
A28 AQUADOR
* Program ** Process
NSA Merchant ship tracking tool - - x
A29 ARCMAP - - - - -
A30 ARGON - - - - -
A31 ARKSTREAMARKSTREAM als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet.

* Attack Vector **Hardware
NSA malicious BIOS flashing program, known to be associated with TWISTEDKILT, DIETYBOUNCE and SWAP. DIETYBOUNCE, SWAP, TWISTEDKILT - x
A32 ARCANAPUP - - - XKEYSCORE Family x
A33 ARSONSAM
* Attack Vector **Network
GCHQ Is a tool to test the effect of certain types of PDU SMS messages on phones / network. Also includes PDU SMS Sumb Fuzz testing. JTRIG - x
A34 ARTEMIS
* Program ** Process
NSA An undetermined program for Geospatial analysis See: ENTOURAGE XKEYSCORE Family x
y
A35 ARTIFICE
* Program ** Collect
NSA A SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" (SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Activity Designator) known as STORMBREW, for example, relies on two unnamed corporate partners described only as ARTIFICE and WOLFPOINT. According to an NSA site inventory, the companies administer the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA’s “physical systems,” or interception equipment, and “NSA asks nicely for tasking/updates.” WOLFPOINT, STORMBREW - x
y
z
A36 ASPHALT
* Program ** Collect
NSA Proof-of-concept system based on collecting everything. Mentionned on TARMAC slide-show presentation and Glenn Greenwald's No Place To Hide document.. TARMAC - x
A37 ASSOCIATION
* Program ** Database
NSA Tactical SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) social network database - XKEYSCORE Family x
y
A38 ASTRALPROJECTION
* Programm ** Prozess
GCHQ Remote GSM secure covert internet proxy using TOR hidden services. - - x
A39 AUNTIE - - - - -
A40 AUTOSOURCE
* Program ** Collect
NSA Tool- oder Database - XKEYSCORE Family x
A41 AXLEGREASE
* Program ** Collect
GCHQ The covert banking link for CPG JTRIG - x
x - - - - - -
Buchstabe B[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe B
B1 BABYLON
* Program ** Collect
GCHQ is a tool that bulk quieries web mail addresses and verifies ether they can be signed up for. A green tick indicates that is currently in use. Verification can currently be done for Hotmail and Yahoo! JTRIG - x
B2 BACONRIDGE
Alias: BOD
* Abteilung o. Gruppe
NSA
TAO
Codename für ein 42000 qm. Anlage in Texas. TAOTAILORED ACCESS OPERATION beschäftigt rund 270 Mitarbeiter. Enthält ein Rechenzentrum mit 200 Racks die 9.450 qm große Fläche benötigen. TAO Tailored Access Operations
dtsch.: Amt für maßgeschneiderter Maßnahmen
Techn. Daten von BACONRIDGE www.spiegel.de (30.12.2013) x
y
B3 BADGER
* Attack Vector **Network
GCHQ Mass delivery of email messaging to support an information operations campaign. JTRIG - x
B4 BALLOONKNOT
* Program ** Collect
NSA Spotted on "The Spiegel" documents (2014-06-18) (?/200 Seiten) - - x
B5 BANANAGLEE
* Attack Vector **Software
NSA A software exploit made by Digital Network Technologies (DNTData Network Technologies) for Juniper Netscreen ns5xt, ns50, ns200, ns500, ISG 1000, ssg140, ssg5, ssg20, SSG 320M, SSG 350M, SSG 520, SSG 550, SSG 520M, SSG 550M firewalls. Also works on Cisco PIX 500 series and ASA 5505, 5510, 5520, 5540, and 5550 series firewalls. Used for exfiltrating data from target networks. Siehe hierzu: FEEDTROUGH, GORUMETTROUGH, JETPLOW, SOUFFLETROUGH, TAO - x
B6 BANYAN
* Program ** Database
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA tactical geospatial correlation database - - x
B7 BATON - Typ 1 Block Cipher Algorithmus in vielen crypto Produkten - - -
B8 BLACKFOOT - - - - -
B9 BEACHHEAD
* Attack Vector **Network
NSA Computer exploit delivered by the FERRETCANNON system. FERRETCANNON, FOXACID - x
B10 BEAMER - - - XKEYSCORE Family x
B11 BEARSCRAPE
* Program ** Process
GCHQ can extract WiFi connection history (MAC and timing) when supplied with a copy of the registry structure or run on the box JTRIG - x
B12 BEARTRAP
* Program ** Collect
GCHQ Massenabruf der öffentlichen Bebo Profile aus den Mitgliedstaaten oder Gruppen-ID JTRIG - x
B13 BELLS - - - - -
B14 BELLTOPPER
* Program ** Database
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA software system like ANCHORY but without dividing data into database groups. BELLTOPPER place data into one database. ANCHORY, SOLIS - x
B15 BELLVIEW - - - XKEYSCORE Family x
B16 BERRYTWISTER
* Program ** Process
GCHQ A sub-system of FRUITBOWL JTRIG, FRUITBOWL - x
B17 BERRYTWISTER+
* Program ** Collect
GCHQ A sub-system of FRUITBOWL JTRIG, FRUITBOWL - x
B18 BINOCULAR
* Program ** Process
NSA BINOCULAR is an integrated NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA signals intelligence source data broadcast service system, integrating nine separate Ultra High Frequency (UHF) transmissions, transmitted through the Global Broadcast System satellite network. CW eher ein NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Intelligenzverbreitungstool x
B19 BIRDSONG
* Program ** Collect
GCHQ Automated posting of twitter updates JTRIG, SYLVESTER - x
B20 BIRDSTRIKE
* Program ** Collect
GCHQ Twitter monitoring and profile collection JTRIG - x
B21 BLACKHEART
* Program ** Collect
FBI
NSA
collection from FBI implant. - - x
y
z
B22 BLACKMAGIC - - - - -
B23 BLACKPEARL
* Program ** Collect
NSA This program was mentioned in context of Petrobras - the largest oil company of Brazil - story. BLACKPEARL extracts data from private networks. - XKEYSCORE Family w
x
y
z
B24 BLACKWATCH - - - - -
B25 BLARNEY
* Program ** Collect
NSA BLARNEY is a communications surveillance program, started in 1978 and operated under FISA. The collection takes place at top-level telecommunications facilities within the United States, choke points through which most traffic will flow, including wireless. This type of surveillance is referred to as "UPSTREAM collection". Among the facilities associated with BLARNEY are AT&T's Room 641A in San Francisco, California, revealed in 2006 by Mark Klein, and another in New Jersey. Like its counterparts, BLARNEY was expanded after the September 11 attacks. Information collected from BLARNEY is shared with many agencies in the United States, including the CIA, NSA, FBI and DOJ, it is also shared with the Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. and NATO. A number of private companies also have access.Key Targets are : Diplomatic establishment, counterterrorism, Foreign Government, Economic UPSTREAM, XKEYSCORE - w
x
y
z
B26 BLINDDATE
* Attack Vector **Hardware
NSA Software included on Sparrow II mini computers. Also seen in another context on QFIRE slide as part of a “TAO covert network.” Siehe hierzu: STRAITBIZARRE, QUANTUM, QFIRE, TAO - x
B27 BLUEANCHOR
* Program ** Collect
NSA Partner providing a network access point for the YACHTSHOP program. UPSTREAM, YACHTSHOP - x
B28 BLUEZEPHYR
* Program ** Collect
NSA subprogram of OAKSTAR OAKSTAR, UPSTREAM - x
B29 BOMBBAY
* Attack Vector **Network
GCHQ is the capabilty to increase website hits/rankings. JTRIG Exploit-Tool der JTRIG x
B30 BOMBAYROLL
* Program ** Collect
GCHQ JTRIG's legacy UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. standalone capability JTRIG - x
B31 BOTANICREALTY
Alias: UNCANNY
* Program ** Collect
NSA Collaboration between TEC and MSOC System Development and Signals Development Lab. It's a solution to collect a video network. The video is unencrypted and, for a period of two months, encrypted. In the first hours on run, over 1000 collects, totalling hundreds of hours of video, have been made. LADYLOVE, HIGHPRIDE - x
y
B32 BOUNDLESSINFORMANT>
* Program ** Process
NSA BOUNDLESSINFORMANT is a big data analysis and data visualization system used by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA to give managers summaries of the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's world wide data collection activities. According to a Top SecretSicherheitseinstufung Streng GeheimMaterial, dessen "nicht autorisierte Veröffentlichung aller Wahrscheinlichkeit nach extrem schwere Schäden verursachen wird"2. Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Orange heat map display also published by The Guardian and produced by the Boundless Informant program, almost 3 billion data elements from inside the United States were captured by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA over a 30-day period ending in March 2013.Data analyzed by BOUNDLESSINFORMANT includes electronic surveillance program records (dni) and telephone call metadata records (dnr) stored in an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA data archive called GM-PLACE. It does not include FISA data, according to the FAQ memo. PRISM (US-984XN), which was revealed at the same time as BOUNDLESSINFORMANT, is one source of DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen data. According to the map, BOUNDLESSINFORMANT summarizes data records from 504 separate dnr and dnr collection sources (SIGADs). In the map, countries that are under surveillance are assigned a color from green, representing least coverage to red, most intensive. PRISM, FASCIA - w
x
y
z
B33 BRANDYSNAP
* Program ** Collect
GCHQ JTRIG UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. contingency at Scarborough JTRIG - x
B34 BROKER - - - - -
B35 BROTH - - - - -
B36 BSR
* Program ** Collect
NSA Base Station Router, Base Station Router, use for intercepting GSM cell phone signals. Ships with laptop and accessories, networkable with other units via 802.11. Supports CANDYGRAM and LANDSHARK capabilities. Siehe hierzu: CANDYGRAM, LANDSHARK - x
y
B37 BUFFALOGREEN
* Program ** Collect
NSA Spotted on the Glenn Greenwald's No Place To Hide document. - - x
B38 BUGSY
* Program ** Collect
GCHQ Google+ collection (circles, profiles, etc.) JTRIG - x
B39 BULLDOZERTechnologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSA-Mitarbeiter (TAO) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System.
* Attack Vector **Hardware
- PCI bus malicious hardware, installed via “INTERDICTION”, possibly connected to a Wi-Fi card or a subverted router and collect metadata and content from targeted systems. INTERDICTION, TAO NSA ANT Katalog Inside the NSAs leaked catalog of surveillance-magic x
y
z
B40 BULLRUN
* Program ** Process
NSA BULLRUN - the successor to the program called MANASSAS, both named after American Civil War battles - is a clandestine, highly classified decryption program run by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. The British signals intelligence agency Government Communications HeadquartersGCHQ, ein Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien (GCHQ) has a similar program codenamed EDGEHILL. Access to the program is limited to a group of top personnel at the Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. (FVEYKennzeichnung auf Dokumenten, die für die Five Eyes (USA, Großbritannien, Neuseeland, Australien und Kanada) freigegeben sind), NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA and the signals intelligence agencies of Britain, Canada, Australia, and New Zealand. Signals that cannot be decrypted with current technology may be retained indefinitely while the agencies continue to attempt to decrypt them: "Documents show that the N.S.A. has been waging a war against encryption using a battery of methods that include working with industry to weaken encryption standards, making design changes to cryptographic software, and pushing international encryption standards it knows it can break." (The New York Times) - COICommunities Of Interest für die Entschlüsselung Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen. der Kommunikation im Netzwerk INTERDICTION, APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE, PIEDMONT - u
v
w
x
y
z
B41 BULLSEYE
Alias: FLAGHOIST
* Program ** Collect
NSA "The Naval Security Group worldwide CLASSIC BULLSEYE (now FLAGHOIST) network is part of the DOD Worldwide High Frequency Direction Finding System for strategic intelligence collection and emitter location. High-Frequency Direction-Finding intercepts and locates voice and message traffic transmitted on short-wave channels." - - x
B42 BUMBLEBEEDANCE
* Program ** Collect
GCHQ JTRIG operational VMEine virtuelle Maschine ist ein Computer, der mittels Virtualisierung nicht direkt auf einer Hardware ausgeführt wird. Auf einem physischen Computer können gleichzeitig mehrere virtuelle Maschinen betrieben werden. Diese Eigenschaft wird insbesondere bei Servern genutzt. / Tor architecture JTRIG - x
B43 BUMPERCAR+
* Attack Vector **Network
GCHQ is an automated system developped by JTRIG CITD to support BUMPERCAR operations. BUMPERCAR operations are used to disrupt and deny Internet-based terror videos or other material. The technique employs the services provided by upload providers to report offensive materials. JTRIG Exploit-Tool der JTRIG x
B44 BURLESQUE
* Attack Vector **Network
GCHQ is the capabilty to send spoofed SMS text messages. JTRIG Exploit-Tool der JTRIG x
B45 BYEMAN
Alias: BYE
- Nicht mehr benutztes Control System für Overhead Collection Systems (1961-2005) - - -
B46 BYSTANDER
* Program ** Database
GCHQ is a categorisation database accessed via web service JTRIG - x
B47 BYZANTINEANCHOR
Alias: BA
* Program ** Collect
NSA BA, a subset of BYZANTINEHADES, refers to a group of associated computer network intrusions with an apparent nexus to China.je n (Source : Cablegate) BYZANTINECANDOR Source: Cablegate x
B48 BYZANTINECANDOR
Alias: BC / Email
* Attack Vector **Software
NSA Bezieht sich auf eine bestimmte Klasse von Hacking von chinesischen Schauspieler. BYZANTINECANDOR (Candor = Offenheit) ist ein Teil von Byzantinischen Hades im Zusammenhang mit Einbruch, auch durch Social Engineering mit bösartige Nutzlast durch E-Mail. BYZANTINEANCHOR, BYZANTINEHADES Source: Cablegate x
y
B49 BYZANTINEHADES
Alias: BH
* Program ** Collect
NSA “a cover term for a series of related computer network intrusions with a believed nexus to China, has affected U.S. and foreign governments as well as cleared defense contractors since at least 2003” Believed to be Chinese state-sponsored (the PLA in particular). Though the evidence is tenuous. (ca 2009). In general, victims of Chinese-affiliated hacking are legitimate businesses, including defense contractors. They have been successful in exfiltrating large volumes of confidential emails and other sensitive documents. (Source : Cablegate) BYZANTINECANDOR Source: Cablegate x
X - - - - - -
Buchstabe C[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe C
C1 CADENCE
* Program ** Collect
NSA Sammlungssystem für Multitasking. PRISM, GAMUT XKEYSCORE Family x
Y
C2 CANDYGRAM
* Program ** Collect
NSA Mimics GSM cell tower. The program works with a Windows XP laptop and a cell phone, that communicate with the unit via SMS messages. CANDYGRAM"Telefon-Stolperdraht": GSM-Basisstations-Simulator (für die Frequenzbereiche 900/1800/1900 Mhz), der die Standortdaten der Handys von Zielpersonen über das Senden von nicht angezeigten SMS überprüft. can target 200 phone numbers simultaneously. Siehe hierzu: DRTBOX, Stingray, NEBULA, CYCLONE, TYPHON HX Großes Hardware-Paket aus dem
ANT Katalog
Katalog mit 48 Überwachungs-Komponenten
Leak DocListe: ANT Katalog
x
y
z
C3 CANNONLIGHT
* Program ** Database
US Army US Army Counter Intelligence Datenbank - - x
C4 CAPTIVATEDAUDIENCEschaltet das Mikrofon ein.
* Program ** Collect
- ohne gefundenes öffentliches Dokument UNITEDRAKE NSA-Pläne zum infizieren von Millionen von Computern mit Malware x
C5 CARBOY
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) for locating cellphone in Bude (UK) CARBOY, CORALINE, GARLICK, IRONSAND, JACKKNIFE, LADYLOVE, LEMONWOOD, MOONPENNY, SHOALBAY, SNICK, STELLAR, SCALPEL, SCS, SOUNDER, TIMBERLINE - x
y
C6 CARILLION - - - - -
C7 CASPORT
* Program ** Process
NSA access identification tool used to control product dissemination - - -
C8 CASTANET
* Program ** Collect
NSA spotted on the Spiegel documents (2014-06-18) (?/200 Seiten) - - x
C9 CCDP
* Program ** Collect
GCHQ GCHQ Communications Capabilities Development Program. Formerly known as Interception Modernisation Programme (IMP). initiative to create a ubiquitous mass surveillance scheme for the United Kingdom. It would involve the logging of every telephone call, email and text message between every inhabitant of the UK and communications within social networking platforms such as Twitter and Facebook. IMP, TEMPORA, MTI, GTE - x
y
C10 CDRDIODE
* Program ** Process
NSA It is the name for a protecting device that enables the intercepted data to flow to NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA without enabling an attacker to use the same way to compromise NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA or travel further toward identification. The tentative explanation is that when some data come from the low side (insecure) toward the high side (secure) of the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA infrastructure so that it can be read by analaysts at the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Remote Operation Center (ROC), then it needs to go through that CDRDIODE. Spotted on IRATEMONK, WISTFULTOLL diagrams (Hinweis: Es müssen Appelbaum's Angaben hierzu besprochen werden)
Siehe hierzu: IRATEMONK, STRAITBIZARRE, SEAGULLFARO, UNITEDRAKE, WISTFULLTOLL
- x
y
C11 CENTERMASS - - - - -
C12 CERBERUS
* Program ** Collect
GCHQ JTRIG's Legacy UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen.-Desktop, der bald ersetzt werden mit FORESTWARRIOR JTRIG, FORESTWARRIOR, CERBERUSSTATISTICSCOLLECTION - x
C13 CERBERUSSTATISTICSCOLLECTION
Alias:
CERBERUS STATISTICS COLLECTION
* Program ** Collect
GCHQ JTRIG's Legacy UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen.-Desktop, der bald ersetzt werden mit FORESTWARRIOR JTRIG - x
C14 CHALKFUN
* Program ** Process
NSA Analytic tool, used to search the FASCIA database FASCIA XKEYSCORE Family w
x
y
z
C15 CHANGELING
* Program ** Collect
GCHQ Ability to spoof any email address and send email under that identity JTRIG - x
C16 CHAOSOVERLORD
* Program ** Collect
NSA Spotted on the Spiegel documents (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
C17 CHASEFALCON
* Program ** Collect
NSA Major program of the Global Access Operations (GAOGlobal Access Operations (Abt.: S33), fängt Kommunikation von Satelliten und anderen internationalen SIGINT Plattformen ab. Ein Werkzeug von GAO ist das Programm BOUNDLESS INFORMANTGovernment Accountability Office, ein Untersuchungsorgan des Kongresses der Vereinigten Staaten) - - x
C18 CHEWSTICK
* Program ** Collect
NSA - FALLENORACLE - x
C19 CHIMNEYPOOL
* Attack Vector **Software
NSA Software based malware toolkit “Framework”, likely written in C/C++ (according to resumes posted online) Bekannte Produkte die damit geschrieben wurden: COTTONMOUTH-I, COTTONMOUTH-II, COTTONMOUTH-III, DROPOUTJEEP - x
y
C20 CHINESEFIRECRACKER
* Attack Vector **Network
GCHQ Ermöglicht Brute-force-login Versuche gegen Online-Foren JTRIG - x
C21 CHIPPEWA
* Program ** Process
NSA CHIPPEWA seems to be a communication network - - x
C22 CHOCOLATESHIP
* Program ** Collect
NSA Spotted on the Spiegel documents (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
C23 CIMBRI
* Program ** Database
NSA CIMBRI scheint eine Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt-Datenbank zu sein MAINWAY - x
C24 CINEPLEX
* Program ** Collect
NSA - - XKEYSCORE Family x
C25 CLEAN SWEEP
* Attack Vector **Network
GCHQ Masquerade Facebook Pinnwandeinträge für Einzelpersonen oder ganze Länder. JTRIG Exploit-Tool der JTRIG x
C26 CLOUD - - - XKEYSCORE Family x
C27 CLUMSYBEEKEEPER
* Attack Vector **Network
GCHQ Einige laufende Arbeiten zur Untersuchung von IRC-Effekten JTRIG - x
C28 COASTLINE
* Program ** Collect
NSA Berichts-Tool für den Empfang und Bericht in der Nähe von einem realen Spionageeinsatz, für Truppen vor Ort - XKEYSCORE Family x
y
C29 COBALTFALCON
* Program ** Collect
- US-3354, Unterprogramm von OAKSTAR OAKSTAR, UPSTREAM - x
y
C30 COMMONDEER
* Attack Vector **Software
NSA A software based malware, used by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. Siehe hierzu: SEASONEDMOTH, VALIDATOR To Protect and Infect (part 2) x
y
C31 COMMONVIEW - - - XKEYSCORE Family x
C32 CONCRETEDONKEY
* Attack Vector **Network
GCHQ is the capability to scatter an audio message to a large number of telephones, or repeatedly bomb a target number withe the same message JTRIG Exploit-Tool der JTRIG x
C33 CONDUIT
* Program ** Database
GCHQ Ist eine Datenbank von C2C-Identitäten's für Intelligence Community assets zum Onlinehandel, entweder unter Alias oder mit realem Namen. JTRIG - x
C34 CONJECTURE
* Program ** Collect
NSA Eine HFHigh Frequency-Kommunikations-Protokoll von HOWLERMONKEY Geräten. Siehe hierzu: HOWLERMONKEY - x
C35 CONNONBALL
* Attack Vector **Network
GCHQ is the capabilty to send repeated text messages to a single target. JTRIG - x
C36 CONOP - Kein Codename - Abkürzung Concept of Operations - -
C37 CONTRAOCTAVE
* Program ** Collect
NSA Missions Sammlungssystem für Multitasking. OCTAVE XKEYSCORE Family x
y
z
C38 CONVERGENCE - - - XKEYSCORE Family x
C39 CONVEYANCE
* Program ** Process
NSA CONVEYANCE is a final layer of filtering to reduce the intake of information about Americans, it provides filtering for PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. and filtering the voice content processed by S3132. The CONVEYANCE's informations are stocked in NUCLEON. PRISM, NUCLEON, FALLOUT XKEYSCORE Family x
y
C41 CORALINE
* Program ** Collect
NSA Für die Suche nach Handy in Sabana Seca (PR) ---SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) for locating cellphone in Sabana Seca (PR) CARBOY, CORALINE, GARLICK, IRONSAND, JACKKNIFE, LADYLOVE, LEMONWOOD, MOONPENNY, SHOALBAY, SNICK, STELLAR, SCALPEL, SCS, SOUNDER, TIMBERLINE - x
C41 CORALREEF
* Program ** Database
NSA spotted on TURBINE's document about "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance. exploitation". METROTUBE, TURMOIL - x
C42 CORE - - - - -
C43 COTRAVELER
* Program ** Collect
NSA set of tools for finding unknown associates of intelligence targets by tracking movements based upon cell phone locations. - - x
y
C44 COTSCommercial Off The Shelf
* Program ** Collect
NSA Kein Codename - Abkürzung - Commercial Off The Shelf.
Die Fehlerbeschreibung COTSCommercial Off The Shelf-basiert, bedeutet die Komponenten sind normal im Handel erhältlich, was der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA zugleich die Möglichkeit der Abstreitbarkeit auf andere 'wahre' Quelle möglich macht. (Es sei denn man wirft seinen Blick in den zugespielten NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. Produktkatalog.)
- - x
C45 COUNTRYFILE
* Program ** Collect
GCHQ Ein Untersystem von [[#JAZZFUSION|JAZZFUSION] JTRIG, JAZZFUSION - x
C46 COTTONMOUTH-1
Alias: CM-I
* Attack Vector **Hardware
NSA COTTONMOUTH-I (CM-I) will provide air-gap bridging software persistence capability "in-field" reprogrammability, and covert communications with a host software implant over the USB. The RF link will enable command and data infiltration and exfiltration. CM-1 will also communicate with Data Network Technologies (DNTData Network Technologies) software (STRAITBIZARRE through a covert channel implemented on the USB, using this communication channel to pass commands and data between hardware and software implants. CM-1 will be a GENIE-compliant based on CHIMNEYPOOL. CM-1 conceals digital components (TRINITY), USB 1.1 FS hub, switches, and HOWLERMONKEY (HM) RF Transceiver within the USB Séries-A cable connector. MOCCASIN is the version permanently connected to a USB keyboard. Another version can be made with an unmodified USB connector at the other end. CM-1 has the ability to communicate to other CM devices over the RF link using an over-the-air protocol called SPECULATION. IRONCHEF, GENIE kompatibel, kommuniziert mit STRAITBIZARRE und anderen COTTOMNOUTH Geräte, frei programmierbar, wahrscheinlich im Zusammenhang mit DEWSWEEPER (möglicherweise eine Unterklasse davon) Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
C47 COTTONMOUTH-II
Alias: CM-II
* Attack Vector **Hardware
NSA COTTONMOUTH-II (CM-II) will provide air-gap bridging software persistence capability "in-field" reprogrammability, and covert communications with a host software implant over the USB. The RF link will enable command and data infiltration and exfiltration. CM-1 will also communicate with Data Network Technologies (DNTData Network Technologies) software (STRAITBIZARRE through a covert channel implemented on the USB, using this communication channel to pass commands and data between hardware and software implants. CM-1 will be a GENIE-compliant based on CHIMNEYPOOL. CM-1 conceals digital components (TRINITY), USB 2.0 HS hub, switches, (...?) Siehe hierzu: CM-I, CM-III, STRAITBIZARRE, CHIMNEYPOOL.
Vielleicht eine Unterklasse von DEWSWEEPER
Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
C48 COTTONMOUTH-III
Alias: CM-III
* Attack Vector **Hardware
NSA COTTONMOUTH-III (CM-III) is a dual-stacked USB port/RJ45 ethernet jack combo, (the kind that are soldered directly onto a motherboard), providing a covert RF relay across airgapped systems. Like CM-1, and many other systems, it is written with the CHIMNEYPOOL framework, and communicates via STRAITBIZARRE. It can communicate with other CM devices with the SPECULATION Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.. It also integrates TRINITY, and the HOWLERMONKEY RF transceiver. Siehe hierzu: CM-I, CM-II, TRINITY, HOWLERMONKEY, SPECULATION, CHIMNEYPOOL, STRAITBIZARRE.
Vielleicht eine Unterklasse von DEWSWEEPER.
Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
C49 COURIERSKILL - - - XKEYSCORE Family x
C51 COVERT - - - - -
C51 CPE - - - XKEYSCORE Family x
C52 CRADLE - - - - -
C53 CREDIBLE - - - - -
C54 CREEK - - - XKEYSCORE Family x
C55 CREST
* Program ** Database
NSA Database that automatically translates foreign language intercepts in English - XKEYSCORE Family x
y
C56 CRISSCROSS
* Program ** Database
NSA Siehe hierzu: PROTON ICREACH, PROTON - x
C57 CROSSBEAM
* Program ** Collect
NSA the CROSSBEAMImplantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System. module consists of a standard ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. architecture embedded computer, a specialized phone component, a customized voice controller suite and and optional DSP (ROCKYKNOB) if using Data Over Voice to transmit data”. Communicates over GSM. Compatible with CHIMNEYPOOL framework. Appears to be a WAGONBED controller board mated with a Motorola G20 GSM module. CROSSBEAMImplantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System. is a reusable CHIMNEYPOOL-compliant GSM communications module capable of collecting and compressing voice, data. CROSSBEAMImplantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System. can receive GSM voice, record voice data, and transmit the received information via connected modules or 4 differents GSM data modes (GPRS, Circuit Switched Data, Data Over Voice and DTMF) back to a secure facility. THe CROSSBEAMImplantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System. module consists of a standard ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. architecture embedded computer, a specialized phone component, a customized software controller suite and an optional DSP (ROCKYKNOB) if using Data Over Voice to transmit data. Siehe hierzu: WAGONBED, CHIMNEYPOOL, ROCKYKNOB. Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
C58 CROSSBONES - - - XKEYSCORE Family x
C59 CROSSEYEDSLOTH
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
C61 CRUMPET
Alias: CCN
* Program ** Process
NSA Abbildung inklusive Drucker, Server und Computer. Alle angeblich airgapped. (Aber nicht wirklich, da heimlich installierte Hardware) Entdeckt auf IRONCHEF diagram - x
C61 CRYOSTAT
* Program ** Collect
GCHQ is a JTRIG tool that runs against data held in NEWPIN. It then displays this data in a chart to show links between target. JTRIG, NEWPIN - x
C62 CRYPTO - - - - -
C63 CRYPTOENABLED
* Program ** Collect
NSA Sammlung von TAOTAILORED ACCESS OPERATION Bemühungen, Crypto zu ermöglichen abgeleitet - - x
y
C64 CTX4000
* Attack Vector **Hardware
NSA Ein Radarwellengenerator, mit bis zu 1 kW Leistung, mit der Hilfe von externen Verstärktern. Konzipiert für [[#DROPMIRE|DROPMIRE] ], VAGRANT. Obsolet, ersetzt durch PHOTOANGLO. Siehe hierzu: DROPMIRE, VAGRANT, PHOTOANGLO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
C65 CULTWEAVE
* Program ** Database
NSA - - XKEYSCORE Family x
y
C66 CUSTOMS
* Program ** Collect
NSA Die Chancen (nicht Lebensretter) - - x
y
z
C67 CW
* Attack Vector **Hardware
NSA Kein Codename - Abkürzung
Continuous Wave, wie z.b. die Radarüberwachung von CTX4000, or PHOTOANGLO. ----Continuous Wave aka CW is a continuous radio signal (like CTX4000Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBOR-Familie, wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz. or PHOTOANGLOweiterentwickeltes Radarsystem (Nachfolger des CTX4000), das die Reflexionen kontinuierlicher Signale auswertet.) sent toward a target so that the reflected radio wave is modulated by the signal to intercept. It's the default interception mechanism of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA for both voice, PS2 and USB keyboard keypresses, exfiltered data, network traffic and any kind of data the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA is interested to extract from a target. It's a very advanced attack where a Radar sends a CW toward a target covertly equipped with a eavesdropping bug called a RETROREFLECTOR which will modulate the original CW signal and re-radiate this modulated CW so that it can be picked up by the emitting Radar. The benefit of such technique is that there is no need for the eavesdropping bug to generate radio signal, and therefore, no need for huge batteries or power. It also means that the bug can be turned on and off remotely, providing easy way to turn off the bug when a bug sweep detection team is trying to located it. The downside is that it's dangerous for health as the Radar signal between 1Ghz and 6Ghz can be harmful to human and cause illness and cancer, as it did numerous times in the past since the first time it was detected in the US Embassy in Moscow, Russia.
ANGRYNEIGHBOR, RAGEMASTER, VAGRANT, PHOTOANGLO - u
v
w
x
y
z
C68 CYBERCOMMANDCONSOLE
* Program ** Process
GCHQ A centralised suite of tools, statistics and viewers for tracking current operations across the Cyber community JTRIG - x
C69 CYBERTRANS - - - XKEYSCORE Family x
C70 CYCLONE Hx9
* Program ** Collect
NSA EGSM base station router, used for collection GSM cell phone signals. Shops with laptop and accessories for command and control, uses the same GUI as the Typhon HX. Controllable via 802.11 wifi. Siehe hierzu: TYPHON HX, CANDYGRAM, DRTBOX, NEBULA Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
x - - - - - -
Buchstabe D[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe D
D1 DANCINGBEAR
* Program ** Collect
GCHQ Erhält die Lage des WiFi Access Points JTRIG - x
D2 DANCINGOASIS
* Program ** Collect
NSA SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". Sammlprogramm, Lokalitätsinformation. SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" pour für FASCIA FASCIA, SCISSORS - v
w
x
y
z
D3 DANDERSPRIT - - Siehe hierzu: DANDERSPRITZ - x
D4 DANDERSPRITZ
* Attack Vector **Network
NSA Ein "mittleres Redirector node." Ein weiteres Tool von Digital Network Technologies (DNTData Network Technologies). IP-Spoofing und MAC-Adresse. Siehe hierzu: DANDERSPRIT - x
D5 DANGERMOUSE - - - - -
D6 DAREDEVIL
* Program ** Collect
NSA Implantat/Shooter, entdeckt auf QUANTUMTHEORY's Presentation. QUANTUM, QUANTUMTHEORY, TAO - x
D7 DARKFIRE
* Program ** Collect
NSA - BOUNDLESSINFORMANT - x
D8 DARKQUEST
* Program ** Process
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
y
D9 DARKTHUNDER
* Program ** Collect
NSA Eine SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" für TAO und damit QUANTUM, FOXACID und so. Siehe hierzu: QUANTUM, FOXACID - x
y
D10 DEADPOOL
* Program ** Process
GCHQ URL Verkürzungsservice JTRIG - x
D11 DECKPIN - - - - -
D12 DEERSTALKER
* Attack Vector **Network
GCHQ Fähigkeit zur Unterstützung der Geolocation eines Sat-Telefon/GSM-Telefon über stumme Anrufe auf das Telefon. JTRIG - x
D13 DELTA - Zelle; Abteilung for COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung material from intercepts of Soviet military operations - - -
D14 DEVILSHANDSHAKE
* Program ** Collect
GCHQ ECI Datentechnick JTRIG - x
D15 DEITYBOUNCE
* Attack Vector **Software
NSA DEITYBOUNCEBIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM) bietet eine Software Applikation (Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) BIOS Exploit) zur dauerhaften, persistenten Nutzung des Motherboard-BIOS und den Einsatz der System Management Mode (SMM) auf Dell Power edge-servern an, um regelmäßig bei schon während das Betriebssystem Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. geladen wird zur Ausführung zu kommen. Diese Technik unterstützt Multi-Prozessor Systeme mit RAID-Hardware und Microsoft Windows 2000, 2003 und XP. Es zielt derzeit auf Dell PowerEdge 1850/2850/ 1950/2950-RAID-Server, mit BIOS-Versionen A02, A05, A06, 1.1.0 , 1.2.0 oder 1.3.7. ab. Durch Remote Access, INTERDICTION oder ARKSTREAM kann das original BIOS auf dem Zielrechner reflasht werden, um ein Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) BIOS auf einem Zielrechner, dass Implantat DEITYBOUNCEBIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM) und seiner Nutzlast (den Implantat installer) zu installieren. Kann auch leicht durch nicht technisch versierte Benutzer mit einem USB-Stick installiert werden. Einmal implantiert, kann die Häufigkeit der Ausführung (ablegen der Nutzdaten) bei DEITYBOUNCEBIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM) konfiguriert werden und wird immer ausgeführt, wenn die Maschine eingeschaltet wird. ARKSTREAM, INTERDICTION Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
D16 DEWSWEEPER
* Attack Vector **Hardware
NSA USB (Universal Serial Bus) Hardware host tippen Sie auf, die versteckte Verbindung über USB verbinden sich zu einem Zielnetz. Arbeitet w/HFHigh Frequency-Relais zur Bereitstellung Wireless Bridge in Ziel. - - x
y
D17 DIALD
* Program ** Collect
GCHQ External internal redial and monitor daemon JTRIG - x
D18 DIKTERSIGINT Exchange Bezeichnung für '''Norwegen'''
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Norwegen - - x
D19 DINAR - Vorgänger des Foresta Umbra, mit Fach für COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung - - -
D20 DIODE - - - - -
D21 DIRTYEVIL
* Program ** Collect
GCHQ JTRIG's research network JTRIG - x
D22 DISCOROUTE
* Program ** Collect
NSA Speziell zum Aufsaugen von und Datenbank Router Konfigurations Dateien in passiv gesammelten Telnet-Sitzungen - - x
D23 DISHFIRE
* Program ** Database
NSA DISHFIRE is an SMS repository, storing over 194 million text messages a day, according to the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. The database includes names, geocoordinates, missed calls, SIM card A small, removable card that can be inserted into a mobile phone in order to provide service with a particular mobile phone company. SIM (subscriber identity module) cards can also store phone numbers and text messages. changes, roaming info, travel info, and financial info. The Dishfire collection is indiscriminate, collecting "pretty much everything it can," according to an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA presentation. An NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA program called Prefer then extracts "useful information" through message recomination and metadata extraction from stored content. GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien was also given full access to DISHFIRE, including UK citizens' data which GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien is not legally allowed to collect on its own. --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Internet Information Tool oder Datenbank PREFER, SPYDER XKEYSCORE Familie u
v
w
x
y
z
D24 DISTANTFOCUS
* Program ** Collect
CIA DISTANTFOCUS pod is a new system for tactical SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) and precision geolocation for UAVUnmanned Aerial Vehicle - - x
D25 DISTILLERY
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
D26 DIVERSITYSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt- oder Viertländer. - - x
D27 DOCKETDICTATE
* Program ** Collect
NSA - - - x
D28 DOGCOLLAR
* Program ** Database
NSA A type of Question-Focussed Dataset based on the Facebook display name cookie --- Eine "Fragen gefüllte Datenbank" - - x
D29 DOGHANDLER
* Program ** Collect
GCHQ JTRIG's development network JTRIG - x
D30 DOUBLEARROW - - - XKEYSCORE Family x
D31 DRAGGABLEKITTEN
* Program ** Process
- - TAO, MHS, XKEYSCORE, QUANTUMTHEORY - x
D32 DRAGONFLY
* Attack Vector **Software
NSA Password-authenticated key exchange (pake) protocol, suspected of containing an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA backdoor. It has been proposed to Crypto Forum Research Group (CFRG), which helps the Internet Engineering Task Force (IETF) review the applicability and uses of cryptographic mechanisms, and give crypto advice to the organization's various Working Groups. --- Geostandort Analyse - XKEYSCORE Familie w
x
y
z
D33 DRAGON'SSHOUT
* Program ** Collect
GCHQ Paltalk Gruppenchat Sammlung JTRIG - x
D34 DREAMYSMURF
* Attack Vector **Hardware
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's gezieltes Werkzeug gegen einzelne Smartphones, mit der Möglichkeit heimlich ein Telefon das ist offenbar deaktiviert ist zu aktivieren . NOSEYSMURF, TRACKERSMURF, PARANOIDSMURF - x
D35 DROPMIRE
* Program ** Collect
NSA Passive collection of emanations using antenna. (Using bugging encrypted fax machine (The Guardian)) DROPMIRE aimed at surveillance of foreign embassies and diplomatic staff, including those of NATO allies. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA leaks show how US is bugging its European allies. The report reveals that at least "38 foreign embassies" were under surveillance, some of which as far back as 2007. ---- Passive Sammlung von kompromittierende Abstrahlung mit einer Antenne. Laser Drucker Sammlung, rein proximaler Zugang (**Nicht** implantiert). Ein Sturmangriff. Siehe hierzu: VAGRANT, CTX4000, MAGOTHY, PHOTOANGLO - v
w
x
y
z
D36 DROPOUTJEEP
* Attack Vector **Software
NSA DROPOUTJEEPImplantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m. is a STRAITBIZARRE based software implant for the Apple iPhone operating system and uses the CHIMNEYPOOL framework. DROPOUTJEEPImplantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m. is compliant with the FREEFLOW project, therefore it is supported in the TURBULENCE architecture. DROPOUTJEEPImplantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m. is a software implant for the Apple iPhone that utilizes modular mission applications to provide specific SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) functionality. This functionality includes the ability to remotely push/pull files from the device, SMS retrieval, contact list retrieval, voicemail, geolocation, hot mic, camera capture, cell tower location, etc. Command, control, and data exfiltration can occur over SMS messaging or a GPRS data connection. All communications with the implant will be covert and encrypted. ---- Apple iPhone Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer). In- und Exfiltriert SMS, Dateien, Kontaktlisten, Voicemail, Geolocation, Kamera-Aufnahme.
Einmal installiert, kann DROPUTJEEP per SMS oder GPRS-Datenverbindung gesteuert werden.
STRAITBIZARRE, CHIMNEYPOOL, FREEFLOW, TURBULENCE
Entweder durch den physischen Zugang oder aus der Ferne ("Zukunft" Plan, bereits im Jahr 2008) installiert
Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
D37 DRTBOX
Alias: LOPER
* Program ** Collect
NSA program for intercepting mobile communication networks. France in the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's crosshair : phone networks under surveillance. Subprograms: US-985D - France, US-987LA and US-987LB - Germany. ---- Mimics cell tower, Spotted in BOUNDLESSINFORMANT slides. Siehe hierzu DRTBOX and the DRT surveillance systems for more details See also: CANDYGRAM, CYCLONE Hx9, TYPHON HX, EBSR, NEBULA - v
w
x
y
z
D38 DRUIDSIGINT Exchange Bezeichnung für ''nicht englisch Spechende Drittländer''
* Program ** Collect
ka non-English speaking “Third Parties.” Such intelligence was classified with the designator DRUIDSIGINT Exchange Bezeichnung für ''nicht englisch Spechende Drittländer'' and was shared with third parties, countries with NATO or defense treaty relationships with the United States, with SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung von DIKTERSIGINT Exchange Bezeichnung für '''Norwegen''' (Norwegen), SETTEESIGINT Exchange Bezeichnung für '''Süd Korea''' (Südkorea), DYNAMOSIGINT Exchange Bezeichnung für '''Dänemark''' (Dänemark), RICHTERSIGINT Exchange Designator für '''Deutschland''' (Germany) (Germany), and ISHTARSIGINT Exchange Bezeichnung für JapanSIGINT Exchange Bezeichnung für '''Japan''' (Japan). Other intelligence was shared between First and Second Parties and “Fourth Parties” that were mainly neutral or special category partners. ---- SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Drittländer - - x
D39 DYNAMOSIGINT Exchange Bezeichnung für '''Dänemark'''
* Program ** Collect
ka SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dänemark - - -
x - - - - - -
Buchstabe E[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe E
E1 EBSR
* Program ** Collect
NSA Low power 802.11/GPSGlobal Positioning System/RF/handset base station router, it collects data from mobile networks. The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA agent can see the data with a control laptop. Siehe hierzu: CANDYGRAM, CYCLONE Hx9, DRTBOX, NEBULA, TYPHON HX Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
E2 ECHELON NSA Ein SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Spionage Netzwerk von Australien, Kanada, Neuseeland, den USA und dem Vereinigten Königreich mit Antennen und Horchposten weltweit. - - []
E3 ECHOSIGINT Exchange Bezeichnung für '''Australien''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Australien - - []
E4 ECI
* Abteilung o. Gruppe
NSA ECI = Extremely Compartimented Intelligence = Extrem Spionageabteilung, ist ein undefinierte, unbestimmte Gruppe von NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Partner BULLRUN, PAINTEDEAGLE - x
y
E5 EDGEHILL
* Program ** Collect Software
- EdgeHill is a counterencryption program, named for the first battle of the English Civil War of the 17th century. By 2010, the Edgehill program was unscrambling VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance. traffic for 30 targets and had set a goal of an additional 300. Among the full extent of decoding capabilities from the the Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada.' top analysts, EdgeHill represents the British effort. BULLRUN - []
E6 EGOTISTICALGIRAFFE(EGGI) eine erfolgreiche genutzte Firefox Malware (gegen Tor-Benutzer eingesetzt)
Alias: EGGI
* Attack Vector **Network
NSA EGOTISTICALGIRAFFE(EGGI) eine erfolgreiche genutzte Firefox Malware (gegen Tor-Benutzer eingesetzt) (EGGI) is a NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA program for exploiting the TOR network. / EGGI exploits a type confusion vulnerability in E4X, which is an XMLeXtensible Markup Language extension for JavaScript. This vulnerability exists in Firefox 11.0 to 16.0.2, as well as Firefox 10.0 ESR -- the Firefox version used until recently in the Tor browser bundle. The vulnerability was then fixed by Mozilla. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA were confident that they would be able to find a replacement Firefox exploit that worked against version 17.0 ESR. EGOTISTICALGOAT, ERRONEOUSINGENUITY - x
y
z
E7 EGOTISTICALGOAT(EGGO) Firefox Exploit für Version 10.0 bis 16.0.2, Ausnutzbare Sicherheitsanfälligkeit in E4X
Alias: EGGO
* Attack Vector **Network
NSA EGOTISTICALGOAT(EGGO) Firefox Exploit für Version 10.0 bis 16.0.2, Ausnutzbare Sicherheitsanfälligkeit in E4X (EGGO) is a NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA tool for exploiting the TOR network. Ausnutzbare Sicherheitsanfälligkeit in E4X
EGOTISTICALGOAT, ERRONEOUSINGENUITY
- x
y
z
E8 EINSTEIN
* Program ** Collect
NSA spotted on the Spiegel documents (2014-06-18) (6/200 Seiten) - - x
E9 ELATE
* Program ** Collect
GCHQ is a suite tools for monitoring target use of the UK auctions eBay,. These tools are hosted on an internet server, and results are retreived by encrypted email. JTRIG - x
E10 ELEGANTCHAOS
* Program ** Process
NSA Analysis of datas. spotted on the Glenn Greenwald's No Place To Hide document. - - x
E11 ENABLED - - - - []
E12 ENDUE
* Program ** Process
NSA A COI for sensitive decrypts of the BULLRUN program BULLRUN, - x
E13 ENTOURAGE
* Program ** Collect
NSA Anwendung für die HOLLOWPOINT Plattform, einschließlich band-spezifische Antennen und einen Laptop für die Führung und Kontrolle. Steuerbar über Gigabit-Ethernet-Wechselmodule. Zukünft (ca. 2008) sind WiFi, WiMAX und LTE im Lieferumfang enthalten. HOLLOWPOINT Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
E14 EPICFAIL
* Attack Vector **Network
NSA attacks against dumb Tor users (those don't protect their communications ?) - - x
E15 ERRONEOUSINGENUITY
Alias: ERIN
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
- ERRONEOUSINGENUITY (ERIN) is a NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA tool for exploiting the TOR network. --- Firefox Exploit für Version 13.0 – 16.0.2 EGOTISTICALGIRAFFE, EGOTISTICALGOAT - x
y
E16 EVENINGEASEL
* Program ** Collect
NSA Program for surveillance of phone and text communications from Mexico's cell phone network. - - x
E17 EVILOLIVE
* Program ** Collect
NSA Collects internet traffic and metadata. - - x
E18 EWALK
* Program ** Collect
NSA hardware inject does packet injection on the target network - - x
E19 EXCALIBUR
* Program ** Collect
GCHQ acquires a Paltalk UID and/org email adress from a Screen Name JTRIG - x
E20 EXPECTATIONS - - - - []
E21 EXPOW
* Program ** Collect
GCHQ GCHQ's UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. capability provided by JTRIG JTRIG - x
x - - - - - []
Buchstabe F[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe F
F1 FA
* Attack Vector **Software
NSA CNE (hacking) technique used against Tor users - - x
F2 FACELIFT
* Program ** Collect
NSA Codeword related to NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's SSO division SSO - x
F3 FAIRVIEW
* Program ** Collect
NSA FAIRVIEW (US-990) is a secret mass surveillance programme run by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, aimed at collecting phone, internet and e-mail data in bulk from the computers and mobile telephones of foreign countries' citizens. According to the revelations, the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA had collected 2.3 billion separate pieces of data from Brazilian users in January 2013 alone. --- corporate-run SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN", part of the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's “upstream” collection program, that permits “cyber” access. Thus it is probable that it is used in QUANTUM collection. Siehe hierzu: QUANTUM, FOXACID, UPSTREAM, OAKSTAR - x
y
z
F4 FALLOUT
* Program ** Database
NSA spotted on PRISM's slide --- DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. metadata ingest processor PRISM - x
y
z
F5 FASCIA
* Program ** Database
NSA FASCIA is the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's enormous database containing trillions of device-location records that are collected from a variety of sources. CHALKFUN, SCISSORS, BOUNDLESSINFORMANT XKEYSCORE Familie u
v
x
y
z
F6 FASHIONCLEFT
* Program ** Collect
NSA spotted on TURBINE's document about "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance. exploitation". HAMMERSTEIN, TURMOIL - x
F7 FASTSCOPE
* Program ** Collect
 ? - HOMINGPIGEON, NYMROD XKEYSCORE Familie w
x
y
z
F8 FATYAK
* Program ** Collect
GCHQ public data collection from linkedin JTRIG - x
F9 FEEDTROUGH
* Attack Vector **Software
NSA FEEDTROUGH is a persistence technique for two software implants, DNTData Network Technologies's BANGALEE and CES's ZESTYLEAK used against Juniper Netscreen firewalls. FEEDTROUGH can be used to persist two implants, ZESTYLEAK and/or BANGALEE across reboots and software upgrades on known and covered OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.'s for the following Netscreen firewalls, ns5xt, ns25, ns50, ns200, ns500 and ISG 1000. There is no direct communication to or from FEEDTROUGH, but if present, the BANGALEE implant can receive and transmit covert channel comms, and for certain platforms, BANANAGLEE can also update FEEDTROUGH. FEEDTROUGH however can only persist OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.'s included in its databases. Therefore this is best employed with known OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.'s and if a new OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. comes out, then the customer would need to add this OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. to the FEEDTROUGH database for that particular firewall. --- A malicious BIOSS modification that Implants and/or maintains BANGALEE and/or ZESTYLEAK Juniper Netscreen firewall exploits --- malware for Juniper Networks' Firewalls deployed on many target platforms Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
F10 FERRETCANNON
* Attack Vector **Network
NSA A system that injects malware, associated with FOXACID. Siehe hierzu: QUANTUM, FOXACID - x
F11 FET
* Program ** Process
NSA Kein Codename - Abkürzung
A Field-Effect Transistor (FET) is a type of transistor commonly used for weak-signal amplification (for example, for amplifying wireless signals).The device can amplify analog or digital signals. It can also switch DC or function as an oscillator.
Field Effect Transmitter - x
F12 FIFTYEXLAIM
Alias: FIDI
- FIFTYEXLAIM - CSC - - -
F13 FIREFLY NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-developed key generation scheme, used for exchanging EKMSElectronic Key Management System public keys - - -
F14 FINKDIFFERENT
Alias: FIDI
* Attack Vector **Software
NSA A Firefox exploit, successful against 10 ESR, but failed against tbb-firefox EGOTISTICALGIRAFFE - x
F15 FIREWALK NSA FIREWALKHardware-Implantat in Form einer Ethernet- oder USB-Buchse, die das Abfangen von Daten und aktive Einschleusen von Angriffstools über Funk erlaubt. is a bidirectional network implant, capable of passively collecting Gigabit Ethernet traffic and injecting Ethernet packets onto the same target network.” Integrates TRINITY and HOWLERMONKEY. Provides direct or indirect covert RF link to Remote Operations Center via a VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.. The version in the catalog requires soldering to a motherboard. Siehe hierzu: HOWLERMONKEY, DANDERSPRITZ, TRINITY. Note: unit physically appears nearly identical to CM-III. Perhaps a subclass of RADON. Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
-
F16 FISHBOWL
* Program ** Process
NSA FISHBOWL is a mobile phone architecture developed by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA to provide a secure Voice over IP (VoIP) Any technology that allows you to use the Internet for voice communication with other VoIP users or receive telephone calls over the Internet. capability using commercial grade products that can be approved to communicate classified information. It is the first phase of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's Enterprise Mobility Architecture. The initial version was implemented using Google's Android operating system, modified to ensure central control of the phone's configuration at all times. To minimize the chance of compromise, the phones use two layers of encryption protocols, IPsec and SRTP, and employ NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's Suite B encryption and authentication algorithms. --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA program for securing commercial smartphones - - x
y
F17 FLUXBABBIT
* Attack Vector **Hardware
NSA Hardware based bug for Dell PowerEdge 1950 and 2950 servers using Xeon 5100 and 5300 processors. Installation requires intercepting the server (via INTERDICTION, while it is enroute to its destination, disassembling it and installing the hardware. FLUXBABBIT hardware implant and provides software application persistence on Dell PowerEdge servers by exploiting the JTAG debugging interface of the server's processors GODSURGE - x
y
F18 FLYING - - - - -
F19 FLYING PIG
* Attack Vector **Network
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien SSL/TLS exploitation knowledgebase and tool used for MITM attacks against Petrobras. "FLYING PIG" that was started up in response to an increasing use of SSL encryption by email providers like Yahoo, Google, and Hotmail. The FLYING PIG system appears to allow it to identify information related to the usage of the anonymity browser Tor (it has the option to query "Tor events") and also allows spies to collect information about specific SSL encryption certificates. --- GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien SSL/TLS exploitation knowledgebase and tool used for MITM attacks against Petrobras et al - x
y
F20 FOGGYBOTTOMzeichnet den Browserverlauf und Passworteingaben auf.
* Program ** Collect
NSA The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA has a diverse arsenal of malware tools, each highly sophisticated and customizable for different purposes. One implant, codenamed UNITEDRAKE, can be used with a variety of “plug-ins” that enable the agency to gain total control of an infected computer. UNITEDRAKE - x
F21 FORK - - - - -
F22 FOREMAN - - - XKEYSCORE Familie x
F23 FORESTWARRIOR
* Program ** Collect
GCHQ Desktop replacement for CERBERUS CERBERUS, JTRIG - x
F24 FOXACID
* Program ** Attack
NSA FOXACID identifies TOR users on the Internet and then executes an attack against their Firefox web browser. --- A malicious server that injects malware, by means of spoofed legitimate-looking pages and does MITM attacks TAO - u
v
w
x
y
z
F25 FOXSEARCH
* Program ** Database
NSA perhaps a database of all targets to be exploited with FOXACID - - x
F26 FOXTRAIL
* Program ** Collect
 ? perhaps a link with FOXACID or FOXSEARCH FOXACID, FOXSEARCH - -
F27 FRAFörsvarets radioanstalt, Geheimdienst von Schweden
Alias: Forsvarets Radioanstalt, Sweden
* Program ** Collect
 ? - - - x
F28 FREEFLOW
* Program ** Collect
NSA DROPOUTJEEP [and TOTEGHOSTLY 2.0] is compliant with the FREEFLOW project, therefor it is supported in the TURBULANCE architecture. DROPOUTJEEP, TURBULANCE - x
F29 FREEZEPOST
* Program ** Collect
NSA - - - x
F30 FRIEZERAMP
* Attack Vector **Network
NSA A communications protocol that certain infected devices use to communicate with the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. It involves HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes. link. see also: TOTEGHOSTLY --- A communications protocol that certain infected devices use to communicate with the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. It involves HTTPSlink2. Siehe hierzu: TOTEGHOSTLY 2.0 - x
F31 FRONTOSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt- oder Viertländer. - - x
F32 FRUITBOWL
* Program ** Process
GCHQ CERBERUS UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. replacement and new tools infrastructure - Primary domain for generic user/tools access and Tor split into 3 sub-systems CERBERUS, JTRIG - x
F33 FUNNELOUT
* Programm ** Collect
NSA mentioned in context of tor exploitation - - x
F34 FUSEWIRE
* Program ** Collect
GCHQ Provides 24/7 monitoring of Vbulliten forums for target postings/online activity. Also allows staggered postings to be made JTRIG - x
x - - - - - []
Buchstabe G[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe G
G1 GALAXY
* Program ** Collect
NSA Find/fix/finish program of locating signal-emitting devices of targets - - x
G2 GAMBIT
* Attack Vector **Network
GCHQ Deployable pocket-sized proxy server. JTRIG - x
G3 GAMMA
Alias: G
- Zelle die sehr sensible Kommunikation fängt - - -
G4 GAMUT
* Program ** Collect
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Sammlung Multitasking tool oder Datenbank - XKEYSCORE Familie x
G5 GARLICK
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) for locating cellphone in Bude (UK) PRISM - z
G6 GATEWAY
* Attack Vector **Network
GCHQ Ability to artificially increase traffic to a website. JTRIG Exploit-Tool der JTRIG x
G7 GECKO II NSA IRONCHEF example included A hardware implant (MRRF or GSM), IRONCHEF persistence backdoor, “Software implant UNITEDRAKE Node” Spotted on IRONCHEF diagram - -
G8 GENESIS
* Program ** Collect
NSA A Spectrum Analyzer, für das heimlich sammeln und suchen nach Signalen. Ein modifiziertes Telefon von Motorola. Die Informationen / Daten werden über Ethernet Port auf einen Laptop heruntergeladenen. --- GENESISmodifiziertes Mobiltelefon für GSM und 3G, mit dem sich Netzparameter und Frequenznutzungen feststellen sowie Mobiltelefone orten lassen. is a modified Motorola handset, a spectrum analyzer tool, collecting and locating signals. Informations are downloaded to a laptop via ethernet port. TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
G9 GENIE
* Attack Vector **Network
NSA Multi-stage operation; springen die Luftlücke etc., bezieht sich auf bestimmte Kategorien von Hardware, die ein Wireless Netzwerk Kamera in einem angeblich airgapped Umfeld. Siehe hierzu: CM-I, CM-II, CM-III, HOWLERMONKEY, TOTEGHOSTLY 2.0 - v
w
x
y
z
G10 GENTE
* Program ** Collect
NSA - - - -
G11 GEOFUSION
* Program ** Collect
NSA - Im Zusammenhang mit Petrobras Geschichte - x
G12 GESTATOR
* Attack Vector **Network
GCHQ amplification of a given message, normally video, on popular multimedia websites (Youtube). JTRIG Exploit-Tool der JTRIG x
G13 GHOSTMACHINE
* Program ** Process
NSA ANT GHOSTMACHINE is the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's SSO (Special Source Operationsde: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".) cloud analytics platform. - x
y
G14 GILGAMESH
* Program ** Collect
NSA The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA geolocation system used by JSOC is known by the code name GILGAMESH. Under the program, a specially constructed device is attached to the drone. As the drone circles, the device locates the SIM card A small, removable card that can be inserted into a mobile phone in order to provide service with a particular mobile phone company. SIM (subscriber identity module) cards can also store phone numbers and text messages. or handset that the military believes is used by the target. That, in turn, allows the military to track the cell phone to within 30 feet of its actual location, feeding the real-time data to teams of drone operators who conduct missile strikes or facilitate night raids. UAV - x
G15 GINSU
* Attack Vector **Software
NSA GINSUSoftware, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZER Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSA die Fernsteuerbarkeit von Windows-Systemen sicherstellen. provides software application persistence for the CNE implant, KONGUR, on target systems with the PCI bus hardware implant, BULLDOZER. This technique supports any desktop PC system that contains at least one PCI connector (for BULLDOZER installation) and Microsoft Windows 9x, 2000, 20003, XP, or Vista. Through interdiction, BULLDOZER is installed in the target system as a PCI bus hardware implant. After fielding, if KONGUR. is removed from the system as a result of an operation system upgrade or reinstall, GINSUSoftware, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZER Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSA die Fernsteuerbarkeit von Windows-Systemen sicherstellen. can be set to trigger on the next reboot of the system to restore the software implant. ---- Erhält KONGUR Infektion, sollte es entfernt werden. Zielsysteme: Windows 9x, 2000, Vista, XP, 2003 BULLDOZER Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
G16 GISTQUEUE - - - XKEYSCORE Familie x
G17 GJALLER - Geostandort Analyse - XKEYSCORE Familie x
G18 GLASSBACK
* Program ** Collect
GCHQ Technique of getting a targets IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. by pretending to be a spammer and ringing them. Target does not need to answer. JTRIG Exploit-Tool der JTRIG x
G19 GLAVE - - - XKEYSCORE Familie x
G20 GLIMMERGLASS - - - - -
G21 GLITTERBALL
* Attack Vector **Network
GCHQ Online Gaming Capabilities for Sensitives Operations. Currently Second Life. JTRIG - x
G22 GLOBAL - - - - -
G23 GLOBAL BROKER NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Tool oder Datenbank - - -
G24 GLOBALREACH - - - XKEYSCORE Familie x
G25 GM-PLACE
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
G26 GODFATHER
* Program ** Collect
GCHQ public data collection from facebook JTRIG - x
G27 GODSURGE
* Attack Vector **Hardware
NSA Die Software für FLUXBABBIT, im Werk vorkonfigurierte, aber konfigurierbaren per Fernzugriff. Für Dell PowerEdge 1950, 2950 Server mit Xeon 5100 und 5300 Prozessoren-Familie. --- runs on the FLUXBABBIT hardware implant and provides software application persistence on Dell PowerEdge servers by exploiting the JTAG debugging interface of the server's processors. Siehe hierzu: FLUXBABBIT, WAGONBED - x
y
z
G28 GOLDMINER - - - XKEYSCORE Familie x
G29 GOLDPOINT - - - XKEYSCORE Familie x
G30 GOODFELLA
* Program ** Collect
GCHQ generic framework for public data collection from online social networks. JTRIG - x
G31 GOPHERSET
* Attack Vector **Hardware
NSA Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) für GSM-Phase 2 SIM-Karten mit dem SIM-Toolkit (STK). Exfiltrates Telefonbuch, SMS und Anruflisten, via SMS, an eine vordefinierte Telefonnummer. Entweder über ein USB-Sim-Kartenleser oder von einem Remotestandort aus ("Over-the-air Provisioning) Siehe hierzu: MONKEYCALENDAR, TAO Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
G32 GOSSAMER - Geostandort Analyse - XKEYSCORE Familie x
G33 GOURMETTROUGH
* Attack Vector **Software
NSA GOURMETTROUGHkonfigurierbares Implantat für Juniper Firewalls SSG, Netscreen G5, Netscreen 25 und 50 (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is a user configurable implant for certain Juniper firewalls. It persists DNTData Network Technologies's BANANAGLEE implant across reboots and OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. upgrades. For some platforms, it supports a minimal implant with beaconing for OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.'s unsupported by BANANAGLEE. For supported platforms, DNTData Network Technologies may configure without ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. involvement. Except for limited platforms, they may also configure PBDPersistent BackDoor for minimal implant in the case where an OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. unsupported by BANANAGLEE is booted. GOURMETTROUGHkonfigurierbares Implantat für Juniper Firewalls SSG, Netscreen G5, Netscreen 25 und 50 (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is on the shelf and has been deployed on many target platforms. It supports nsg5t, ns50, ns25, isg1000 (limited). Soon- ssg140, ssg5, ssg20 ---- Erhält BANANAGLEE Infektion über Juniper Netscreen nsg5t, ns50, ns25, isg1000, ssg140, ssg5, ssg20-Firewalls Siehe hierzu: BANANAGLEE, FEEDTROUGH, TAO Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
G34 GRANDMASTER
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (90/200 Seiten) WEALTHYCLUSTER - x
GREAT - - - - -
G35 GREATEXPECTATIONS
* Program ** Process
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Version von QUICKANT (GCHQ tor analytics/knowledgebase) QUICKANT - x
G36 GROCKzeichnet die Tastatureingaben eines Computers auf, zum Beispiel E-Mails abfangen, bevor sie verschlüsselt werden.
* Program ** Collect
NSA - UNITEDRAKE - x
G37 GROWLER - Geostandort Analyse - XKEYSCORE Familie x
G38 GTE
* Program ** Collect
GCHQ Global Telecoms Exploitation is reportedly a secret British telephonic mass surveillance programme run by GCHQ, it's a subprogram of TEMPORA. TEMPORA - x
y
G39 GUMFISHnimmt heimlich Bilder über die Webcam auf.
* Program ** Collect
NSA - UNITEDRAKE - x
G40 GURKHASSWORD
* Program ** Collect
GCHQ Beaconed Microsoft Office Documents to elicite a targets IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. JTRIG - x
x - - - - - []
Buchstabe H[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe H
H1 HACIENDA
* Program ** Process
GCHQ is a port scanning tool designed to scan an entire country or city. It uses GEOFUSION to identify IP locations. Banners and content are pulled back on certains ports. Content is put into the EARTHLING database, and all other scanned data is sent to GNE and is available through GLOBALSURGE and fleximart. EARTHLING, GEOFUSION, GLOBALSURGE, JTRIG - x
y
H2 Hades - - - - -
H3 HAVE BLUE - Development program of the F-117A Stealth fighter-bomber - - -
H4 HAVLOCK GCHQ Real-time website cloning techniques allowing on-the-fly alterations. - Exploit-Tool der JTRIG -
H5 HAVE QUICK
Alias: HQ
- Frequency-hopping system used to protect military UHF radio traffic - - -
H6 HALLUXWATER
* Attack Vector **Software
NSA Persistent Back Door implant installed on a target Huawei Eudemon firewall as a boot ROM upgrade. When the target reboots, the PBDPersistent BackDoor installer software will find the needed patch points and install the back door in the inbound packet processing routine. The program communicates with an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA operator via TURBOPANDA. --- ROM based exploit for Huawei Eudemon 200, 500, and 1000 series firewalls. survives bootrom upgrades and OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. upgrades. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA operator has ability to execute arbitrary code on infected system. TURBOPANDA, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
H7 HAMMERCHANT
* Attack Vector **Network
NSA - UNITEDRAKE - x
y
H8 HAMMERMILL
Alias: HIT
* Program ** Process
NSA Insertion Tool, command and control system, designed by DNTData Network Technologies for exploited Huawei routers Siehe hierzu: HEADWATER - x
y
H9 HAMMERSTEIN
* Attack Vector **Network
NSA - - - x
y
H10 HAPPYFOOT
* Program ** Collect
NSA This program helps the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA to map Internet addresses to physical locations more precisely than is possible with traditional Internet geolocation services. It utilizes leaked location-based information from mobile apps and services. - - x
H11 HAVOK
* Attack Vector **Network
GCHQ Real-time website cloning technique allowing on-the-fly alterations. Seems to have replaced TANNER. JTRIG, TANNER - x
H12 HAWKEYE
* Program ** Database
NSA - - - x
H13 HC12
* Program ** Collect
NSA an earlier micro-computer design the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA used in bugs. Siehe hierzu: JUNIORMINT, MAESTRO II, TRINITY - x
y
H14 HEADMOVIES
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
H15 HEADWATER
* Attack Vector **Software
NSA HEADWATERpermanente Backdoor (PBD) für Huawei Router (Platz 2 im Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider), die resistent gegenüber Firmware Updates im Boot-ROM verbleiben und so die Fernsteuerung des Geräts ermöglichen soll. is a Persistent Backdoor (PDB) software implant for selected Huawei routers. The implant will enable covert functions to be remotely executed within the router via an Internet connection. --- software based persistent backdoor for Certain Huawei routers. Controlled via HAMMERMILL Insertion tool (HIT) HAMMERMILL, TAO, TURBOPANDA - x
y
z
H16 HERCULES
* Program ** Database
CIA CIA Terror(ismus) Database - XKEYSCORE Familie x
H17 HIGHCASTLE
* Program ** Collect
NSA for voice processing and analysis and reporting BOUNDLESSINFORMANT - x
H18 HIGHLANDS
* Program ** Collect
NSA Collection from Implants BLACKFOOT, DOBIE, FLEMING, GENIE, HEMLOCK, KATEEL, KLONDIKE, MAGOTHY, MERCED, MULBERRY, NASHUA, NAVAJO, NAVARRO, OSAGEOSAGE, OSWAYO, OSAGEOSAGE, PANTHER, PERDIDO, POCOMOKE, POWELL, WABASH - w
x
y
z
H19 HIGHTIDE
* Program ** Collect
NSA see SKYWRITER ? --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA tool or database - XKEYSCORE Familie x
H20 HOLLOWPOINT
* Program ** Process
NSA GSM/UTMS/CSMA2000/FRS signal platform. Operates In the 10MHz to 4GHz range. Includes receiver and antenna. Can both transmit and receive. Siehe hierzu: ENTOURAGE, NEBULA, GALAXY - x
y
H21 HOMEBASE
* Program ** Process
NSA Tactical tasking tool for digital network identification - XKEYSCORE Familie x
y
H22 HOMEPORTAL
* Program ** Process
GCHQ A central hub for all JTRIG CERBERUS tools CERBERUS, JTRIG - x
H23 HOMINGPIGEON
* Program ** Collect
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". FASTSCOPE - x
H24 HOWLERMONKEY
Alias: HM
Alias: CM
* Attack Vector **Hardware
NSA HOWLERMONKEYFunksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern. (CM) is a COTSCommercial Off The Shelf-based transceiver. Covert short to medium range RF Transceiver. Designed to be integrated with a larger device. Communicates over SPECULATION and CONJECTURE protocols. Known products that include HOWLERMONKEYFunksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern. are: COTTONMOUTH-I, CM-II, FIREWALK, SUTURESAILOR, and YELLOWPIN. Siehe hierzu: COTTONMOUTH-I, CM-III, FIREWALK, YELLOWPIN, COTS, SPECULATION, CONJECTURE, STRIKEZONE, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
H25 HUSH - - - - -
H26 HUSHPUPPY
* Program ** Collect
GCHQ GCHQ Tool, related to exploitation related to Petrobras story - x
H27 HUSK
* Program ** Process
GCHQ Secure one-on-one web based dead-drop messaging platform. - Exploit-Tools der JTRIG x
H28 Hx9 - - - - -
x - - - - - []
Buchstabe I[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe I
I1 IBIS
* Program ** Collect
 ? Spoted on nsa fy13 semiannual report - - x
I2 ICE
* Program ** Collect
GCHQ - JTRIG - x
I3 ICREACH
* Program ** Collect
NSA ICREACH is a search engine for information on the private communications of foreigners and, it appears, millions of records on American citizens who have not been accused of any wrongdoing. ICREACH has been accessible to more than 1,000 analysts CRISSCROSS, GLOBALREACH, PROTON - x
I4 ICREAST
* Program ** Collect
NSA COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung NOFORNAbkürzung für engl.: "No Foreigners", = dt.: keine AusländerEinstufung von Dokumenten für die BekanntgabeNicht an Mitarbeiter bzw. Abgehörige anderer Staaten bekannt machen.: Das gilt auch wenn Mitarbeiter der "befreundeter Dienste" die zutreffende Sicherheitseinstufung haben sollten. program collecting metadata from cellular users Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". PROTON - x
I5 IMP - - - - []
I6 IMPERIALBARGE
* Attack Vector **Network
GCHQ For connecting two target phone together in a call JTRIG - x
I7 INDIASIGINT Exchange Bezeichnung für NeuseelandSIGINT Exchange Bezeichnung für '''Neuseeland''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Neuseeland - - []
I8 INFOSHARE - - - XKEYSCORE Familie [x]
I9 INSERTION - - - - []
I10 INTELINK - - - - []
I11 INTERDICTION
* Attack Vector **Hardware
NSA So-called "off-net" operations include tampering with your hardware while it is being shipped. They call this process INTERDICTION. ARKSTREAM, INTERDICTION, TAO - x
y
I12 INTRUDER - Series of ELINTAbkürzung für engl.: "Electronic Intelligence" = Elektronische AufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung and COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung spy satellites (since 2009) - - []
I13 IRATEMONK
* Attack Vector **Hardware
NSA provides software application persistence on desktop and laptop computers by implanting the hard drive firmware to gain execution throught Master Boot Record (MBR) substitution. This technique supports systems without RAID hardware that boot from a variety of Western Digital, Seagate, Maxtor and Samsung hard drives on FAT, NTFS, EXT3 and UFS file systems. Through remote access or INTERDICTION, UNITEDRAKE, or STRAITBAZZARE are used in conjunction with SLICKERVICARTool, um schadhafte Festplatten-Firmware einzuspielen. to upload the hard drive firmware onto the target machine to implant IRATEMONKImplantat, das sich in der steuernden Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (von Seagate übernommen) und Samsung einnistet und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt. and its payload (the implant installer). Once implanted, IRATEMONKImplantat, das sich in der steuernden Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (von Seagate übernommen) und Samsung einnistet und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt.'s frequency of execution (dropping the payload) is configurable and will occur when the target machine powers on. ---- Firmware based malware for certain WD, Seagate, Maxtor and Samsung hard drives. Supports FAT, NTFS, EXT3, and UFS file systems. UNITEDRAKE, STRAITBAZZARE, SLICKERVICAR Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
I14 IRONCHEF
* Attack Vector **Hardware
NSA IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)) provides access persistence to target systems by exploiting the motherboard BIOS and utilizing System Management Mode (SMM) to communicate with a hardware implant that provides two-way RF communication.This technique supports the HP Proliant 380DL G5 server, onto which a hardware implant has been installed that communicates over the I2C Interface (WAGONBED). Through INTERDICTION, IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)), a software CNE implant and the hardware implant are installed onto the system. If the software CNE implant is removed from the target machine, IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)) is used to access the machine, determine the reason for removal of the software, and then reinstall the software from a listening post to the target system. --- Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer), die verwendet wird, um zu erhalten und neu zu installieren, wenn nötig, die Software-Komponente von Systemen mit dem WAGONBED implantiert Hardware-Trojaner. IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)): Hacking the HP Proliant 380DL G5 server
Oberflächlich wie DEITYBOUNCEBIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM), dass es entworfen, um eine anhaltende Kompromiss einer gemeinsamen Server-Plattform sein. Es ist eine Software-Komponente, sondern statt blinkt ein BIOS verwendet IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)) eine "Hardware-Implantat." Wie die BIOS geflasht, kann das Hardware-Gerät die Software-Komponente zur Boot-Zeit neu zu installieren.
WAGONBED, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v w
x
y
z
I15 ISHTARSIGINT Exchange Bezeichnung für JapanSIGINT Exchange Bezeichnung für '''Japan''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Japan - - []
I16 ISLANDTRANSPORT - “Enterprise Message Service” - - []
I17 ITETAMALE - - - - []
I18 IVY - - - - []
I19 IVY BELLS - NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, CIA and Navy operation to place wire taps on Soviet underwater communication cables - - -
x - - - - - []
Buchstabe J[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe J
J1 JACKKNIFE
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) for locating cellphone in Yakima (USA) PRISM - x z
J2 JADE - - - - -
J3 JAZZFUSION
* Program ** Collect
GCHQ BOMBAYROLL replacement which will also incorporate new collectors - Primary domain for dedicated connections split into 3 sub-systems BOMBAYROLL, JTRIG - x
J4 JAZZFUSION+
* Program ** Collect
GCHQ sub-system of JAZZFUSION JAZZFUSION, JTRIG - x
J5 JEDI
* Program ** Process
GCHQ JTRIG will shortly be rolling out a JEDI pod to everydesk of every member of an Intelligence Production Team. The challenge is to scale up to over 1,200 users whilist remaining agile, efficent and responsive to customer needs. JEDI, JTRIG - x
J6 JEEPFLEA
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) - - x
J7 JEROBOAM - Another name used for the TRUMPET spy satellites - - -
J8 JETPLOW
* Attack Vector **Software
NSA JETPLOWSoftware-Implantat für Cisco PIX- und ASA-Firewalls (Hardware-Firewalls für kleine und mittlere Unternehmen, große Unternehmen und Service-Provider. PIX wurde 2008 eingestellt. Nachfolger: ASA-Serie für Unternehmen und Rechenzentren), das dauerhafte Hintertüren installiert. is a firmware persistence implant for Cisco PIX Series and ASA (Adaptive Security Appliance) firewalls. It persists DNTData Network Technologies's BANANAGLEE software implant. JETPLOWSoftware-Implantat für Cisco PIX- und ASA-Firewalls (Hardware-Firewalls für kleine und mittlere Unternehmen, große Unternehmen und Service-Provider. PIX wurde 2008 eingestellt. Nachfolger: ASA-Serie für Unternehmen und Rechenzentren), das dauerhafte Hintertüren installiert. also has a persistent back-door capability. ---- Firmware-based malware for maintaining BANANAGLEE, software-based malware on. Cisco PIX 500 series and ASA 5505, 5510, 5520, 5540, and 5550 series firewalls. Widely Deployed
BANANAGLEE, TAO
Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
J9 JILES
* Program ** Collect
GCHQ is a JTRIG bespoke web browser JTRIG - x
J10 JTRIG
* Program ** Network
GCHQ
NSA
A program for discrediting a target. The target is invited to go to a certain URL. Then, JTRIG has the ability to change some things. For example, JTRIG can change the photo on a social networking service. JTRIG emails/text the colleagues, neighbours, friends of the target. JTRIG - x
J11 JTRIGRADIANTSPLENDOUR
Alias:
JTRIG RADIANT SPLENDOUR
* Program ** Network
GCHQ
NSA
is a "Data Diode" connecting the CERBERUS network with GCNET. JTRIG - x
J12 JOLLYROGER - - - XKEYSCORE Familie x
J13 JUGGERNAUT
* Program ** Collect
NSA Picks up all signals from mobile networks. The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's signal-processing system for ingesting telephony information, including SS7 signaling - a technical term for the method by which cell-phone networks communicate with each other. ---- Picks up all signals from mobile networks - - x
y
z
J14 JUMPSEAT - Class of SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) reconnaissance satellites (1971-1983) - - -
J15 JUNIORMINT
* Attack Vector **Hardware
NSA A generic, programmable miniature computer. For use in concealed bugs. Specs: 400Mhz ARM 9 microcontroller, 32 MB Flash, 64 MB SDRAM, 128MB DDR2 and an “XC4VLX25 10752 Slice” FPGAField Programmable Gate Array. Siehe hierzu: MAESTRO II, TRINITY, SPARROW II, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
x - - - - - []
Buchstabe K[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe K
K1 KAMPUSSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Designators with Third or Fourth Parties. - - x
K2 KEA - Asymmetric-key Type 2 algorithm used in products like Fortezza, Fortezza Plus - - []
K3 KEYRUTSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Designators with Third or Fourth Parties. - - x
K4 KEYHOLE - - - - []
K5 KINGFISH - - - XKEYSCORE Family x
K6 KLONDIKEKDK - Control system for sensitive geospatial intelligence - - []
K7 KOALAPUNCH
* Program ** Collect
NSA spotted on the Spiegel documents (2014-06-18 29/200 pages) - - x
K8 KONGUR - malware payload, known to be deployed via KONGUR (?) Software implant restorable by GINSU after OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. upgrade or reinstall BULLDOZER - []
x - - - - - []
Buchstabe L[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe L
L1 LADYLOVE
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) for locating cellphone in Misawa (JP) PRISM - x
z
L2 LANDINGPARTY
* Program ** Process
GCHQ Tool for auditing dissemination of VIKINGPILLAGE data. JTRIG, VIKINGPILLAGE - x
L3 LANDSHARK
* Program ** Collect
NSA EBSR, CANDYGRAM Siehe hierzu: EBSR - x
y
L4 LANTERN - - - - []
L5 LEGION - - - - []
L6 LEGION JADE
* Attack Vector **Network
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien cover term, somehow associated with FLYING PIG, which is a tool used for exploitation. It is probable that this term is also related to exploitation in some way. Siehe hierzu: FLYING PIG, HUSH PUPPY, Byzantine Candor, Byzantine Hades, Byzantine Anchor. - x
L7 LEGION RUBY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Network
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien cover term, somehow associated with FLYING PIG, which is a tool used for exploitation. It is probable that this term is also related to exploitation in some way. Siehe hierzu: FLYING PIG, HUSH PUPPY, Byzantine Candor, Byzantine Hades, Byzantine Anchor. - x
L8 LEMONWOOD
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) for locating cellphone in Thailand PRISM - z
L9 LFS-2
* Program ** Prozess
NSA A processing system for VAGRANT signals returned by the PHOTOANGLO system. Requires an external monitor to display the signal. Siehe hierzu: NIGHTWATCH, PHOTOANGLO, VAGRANT - x
y
L10 LHR
* Program ** Collect
NSA Kein Codename - Abkürzung
Long Haul Relay
LONGHAUL
- - x
y
z
L11 LIFESAVER
* Program ** Collect
NSA Imaging of the Hard Drive BRUNEAU, KATEEL, POCOMOKE, BANISTER, PERDIDO, POWELL, KLONDIKE, NASHUA, OSAGE, ALAMITO, YUKON, WESTPORT - w
x
y
z
L12 LIGHT - - - - []
L13 LIQUIDFIRE - - - XKEYSCORE Familie [x]
L14 LITHIUM
* Program ** Collect
NSA Facility to filter and gather data at a major (foreign?) telecommunications company - - x
L15 LOCKSTOCK
* Program ** Process
NSA An eight year/$51M Time & materiel contract with General Dynamics, located in Annapolis Junction, MD. for the support of the LOCKSTOCK collection system used by MYSTIC and RAM-M. Processes all MYSTIC data for other NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA accesses. MYSTIC - x
L16 LONGHAUL
* Program ** Collect
NSA - - - []
L17 LONGRUN
* Program ** Collect
 ? Spoted on HACIENDA documents HACIENDA, OLYMPIA - x
L18 LONGSHOT
* Program ** Process
GCHQ File-upload and sharing website JTRIG - x
L19 LOPERS
* Program ** Collect
NSA Software application for Public Switched Telephone Networks - - x
y
z
L20 LOUDAUTO
* Attack Vector **Hardware
NSA Audio-based RF retro-reflector. Provides room audio from targeted space using radar and basic post-processing. LOUDAUTOpassive Audio-Wanze, die Sprache aufzeichnet und durch Radarwellen-Bestrahlung die Daten nach außen übermittelt.'s current design maximizes the gain of the microphone. This makes it extremely useful for picking up room audio. It can pick up speech at a standard, office volume from over 20' away. (NOTE: Concealments may reduce this distance.) It uses very little power (~15 uA at 3.0 VDCVoltage Direct Current), so little, in fact, that battery self-discharge is more of an issue for serviceable lifetime than the power draw from this unit. The simplicity of the design allows the form factor to be tailored for specific operation requirements. All components at COTSCommercial Off The Shelf and so are non-attributable to NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. --- An audio bug for a room. Implemented as an RF retro-reflector (ANGRYNEIGHBOR family). It therefor requires a unit such as CTX4000, to communicate back to the base. Siehe hierzu: ANGRYNEIGHBOR, VARGANT, CTX4000, PHOTOANGLO, DROPMIRE. Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
L21 LP - Kein Codename - Abkürzung Listening Post - []
L22 LUMP
* Program ** Attack
GCHQ A system that finds the avatar name from a SecondLife AgentlD JTRIG - x
L23 LUTEUSICARUS
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) pages : - - x
x - - - - - []
Buchstabe M[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe M
M1 MADCAPOCELOT
* Program ** Collect
NSA Subprogram of STORMBREW (UPSTREAM) - DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. and metadata through XKEYSCORE, PINWALE and MARINA. MARINA, PINWALE, STORMBREW, XKEYSCORE - x
y
M2 MAESTRO II
* Attack Vector **Hardware
NSA Eine allgemein, programmierbarer Miniatur Computer, für den verdeckten Einsatz. Technische Daten: 66 Mhz ARM 7 Mikrocontroller, 4 MB Flash, 8 MB SDRAM ein "XC2V500 500k Gatter" FPGAField Programmable Gate Array. Etwa die gleiche Größe wie ein Groschen. Siehe hierzu: JUNIORMINT, TRINITY, SPARROW II, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
M3 MAGIC - - - - -
M4 MAGIC LANTERN FBI A keystroke logging software developed by the FBI - - -
M5 MAGNETIC
* Program ** Collect
NSA Sensor Sammlung mit magnetischen Ausstrahlungen, Sturm style attack - Tempest style attack MULBERRY, NASHUA - x
y
z
M6 MAGNUM - Series of SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) spy satellites (since 1985) - - -
M7 MAGNUMOPUS
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) BOUNDLESSINFORMANT - x
M8 MAILORDER - - - - -
M9 MAIN - - - - -
M10 MAINCORE
* Program ** Database
NSA Main core is a database which contains informations about millions of Americans citizens, including NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA intercepts of bank and credit card transactions and the results of surveillance efforts, coming from others agencies as such as FBI and CIA, and collected and stored without warrants or court ordersThe Main Core database is believed to have originated with the Federal Emergency Management Agency (FEMA) in 1982, following Ronald Reagan's Continuity of Operations plan outlined in the National Security Directive (NSD) 69 / National Security Decision Directive (NSDD) 55, entitled "Enduring National Leadership," implemented on September 14, 1982. ---- Federal database of personal and financial data of suspicious US citizens PROMIS, PRISM - x
M11 MAINWAY
* Program ** Database
NSA MAINWAY is a database maintained by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA containing metadata for hundreds of billions of telephone calls made through the four largest telephone carriers in the United States: AT&T and Verizon. It is estimated that the database contains over 1.9 trillion call-detail records. The records include detailed call information (caller, receiver, date/time of call, length of call, etc.) for use in traffic analysis and social network analysis, but do not include audio information or transcripts of the content of the phone calls. Similar programs exist or are planned in other countries, including Sweden (Titan traffic database) and Great Britain (Interception Modernisation Programme) ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA database of bulk phone metadata FALLOUT, MARINA, PRISM XKEYSCORE Familie u
u
v
w
x
y
z
M12 MARINA
* Program ** Database
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA database of bulk internet metadata FALLOUT, MAINWAY, [[#PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.|PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.], [[#PINWALE|PINWALE] XKEYSCORE Familie t
u
v
w
x
y
z
M13 MASTERLINK - - - XKEYSCORE Familie x
M14 MASTERSHAKE - - - XKEYSCORE Familie x
M15 MAUI
* Program ** Database
NSA Multimedia Acces user interface, central repository of phone number database called [[#ANCHORY|ANCHORY]/[[#MAUI|MAUI] (MAUI provides a web based interface to [[#ANCHORY|ANCHORY]). [[#ANCHORY|ANCHORY], [[#OCEANARIUM|OCEANARIUM] XKEYSCORE Familie x
y
x
M16 MCM - Kein Codename - Abkürzung Multi Chip Module - -
M17 MENTOR - Class of SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) spy satellites (since 1995) - - -
M18 MESSIAH
* Program ** Process
NSA Electronic intelligence processing and analytical database - Exchange of data for human operators is handled by automated message handling systems. --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA automated message handling system WHAMI XKEYSCORE Familie x
y
z
M19 METRICS - - - - -
M20 METROTUBE
* Program ** Process
NSA spotted on TURBINE's document about "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance. exploitation" and analytic. PRESSUREWAVE, TOYGRIPPE - x
M21 METTLESOME
* Program ** Collect
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Collection mission system - XKEYSCORE Familie x
M22 MICHIGAN - - - - -
M23 MIDDLEMAN
* Attack Vector **Network
NSA TAO geheimes Netzwerk, dass heimlich airgapped verbindet Computer mit dem Internet TAO - x
M24 MINARET - A sister project to Project SHAMROCK (1967-1973) - - -
M25 MINERALIZE
* Program ** Collect
NSA Collection from LAN Implant MAGOTHY, MULBERRY - x
y
z
M26 MINIATURE HERO
* Program ** Collect
GCHQ Active skype capability. Provision of real time call records (SkypeOut and SkypetoSkype) and bidirectional instant messaging. Also contact lists. JTRIG Exploit-Tool der JTRIG x
M27 MIRAGE
* Program ** Collect
GCHQ spotted on the JTRIG's document, page 8. JTRIG - x
M28 MIRROR
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
M29 MJOLNIR
* Attack Vector **Network
NSA A custom Tor client library meant to be indistinguishable from the original Tor client, but which allows an unlimited number of servers within the Tor circuit. This was to allow for DoSDenial of Service, Angriffsmethode im Internet attacks on the Tor network. It was also hypothesized that MJOLNIR would be able to be used for MITM attacks by forging certificates. The library was created and tested by persons during a 2006 CES summer program who set up an internal Tor network to analyze traffic. Mjolnir was the “Hammer of Thor”. --- Eine internes Tor Test-Netwerk ca 2006, mit TOR-Software Mjölnir ist der "Hammer des Thor" und es wurde möglich als Wortspiel "Hammer der Tor" für TOR benutzt - w
x
y
z
M30 MOBILEHOOVER
* Program ** Process
GCHQ is a tool to extract data from field forensics' reports created by Celldek, Cellebrite, XRY, Snoopy and USIM detective. These reports are transposed into a Newpin XMLeXtensible Markup Language format to upload to NEWPIN JTRIG, NEWPIN - x
M31 MOCCASIN
* Attack Vector **Hardware
NSA Eine Version von COTTONMOUTH Dauerhaft an einer USB-Tastatur - - x
M32 MOLTEN-MAGMA
* Attack Vector **Network
GCHQ CGI HTTP Proxy with ability to log all traffic and perform HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes. Man in the Middle JTRIG - x
M33 MONKEYCALENDAR
* Attack Vector **Software
NSA software implant for GSM subscriber identify module (SIM) cards. This implant pulls individual user's calls and geolocation information form a target handset and exfiltrates it to a user-defined phone number via SMS. ---- Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) for GSM Phase 2+ SIM cards that use the SIM Toolkit (STK). Exfiltrates geolocation data to a preset phone number via SMS. Siehe hierzu: GOPHERSET, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
M34 MONKEYPUZZLE - - - - -
M35 MONKEYROCKET
* Program ** Collect
NSA Sub-program of OAKSTAR. Counterterrorism in the Middle East, Europe, and Asia DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. metadata and content OAKSTAR, UPSTREAM - x
M36 MONSTERMIND
* Program ** Collect
NSA The program would automate the process of hunting for the beginnings of a foreign cyberattack. Software would constantly be on the lookout for traffic patterns indicating - - x
M37 MOONLIGHTPATH
* Program ** Process
NSA MOONLIGHTPATH is a Special Sources Operations (SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".) program, maintained by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, it's a collection((??)) program to query metadatas, started in September, 2013 --- An NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA collection program - - x
y
M38 MOONPENNY
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) for locating cellphone in Harrogate (UK) PRISM - x
z
M39 MORAY - Retired compartment for the least sensitive COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung material - - -
M40 MOUTH
* Program ** Collect
GCHQ Tool for collection for downloading a user's files from Archive.org. JTRIG Exploit-Tools der JTRIG x
M41 MTI
* Program ** Collect
GCHQ Mass surveillance project led by the GCHQ. Capable of vacuuming signals from up to 200 fibre-optic cables at all physical points of entry into Great Britain CCDP, GTE, IMP, TEMPORA - x
y
z
M42 MUGSHOT
* Program ** Collect
 ? Automatically understand everything important aboit CNE target networks from passive and active sources. Automatically understand everything important about all machines on the Internet from passive and active sources. HACIENDA - x
M43 MULLENIZE
* Attack Vector **Software
GCHQ Working together, CTAbkürzung für engl.: "Counterterrorism" = Terrorabwehr and CNE have devised a method to carry out large scale ‘staining’ as a means to identify individual machines linked to that IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online.. Carried out as Op MULLENIZE, this operation is beginning to yield positive results, particularly in xxxxxxx. User Agent Staining is --- "User Agent Färbung", Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) Im Rahmen der TOR des Klebebands - x
M44 MURPHYSLAW
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33. United Kingdom and USA/200 Seiten) BOUNDLESSINFORMANT - x
M45 MUSCULAR
* Program ** Collect
GCHQ MUSCULAR (DS-200B), located in the United Kingdom, is the name of a surveillance programme jointly operated by GCHQ and the NSA. GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien (primary operator of the program) and the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA have secretly broken into the main communications links that connect Yahoo and Google data centers around the world. Substantive information about the program was made public at the end of October, 2013. MUSCULAR is one of at least four other similar programs that rely on a trusted 2nd party, programs which together are known as WINDSTOP. In a 30-day period from December 2012 to January 2013, MUSCULAR was responsible for collecting 181 million records. It was however dwarfed by another WINDSTOP program known (insofar) only by its code DS-300 and codename INCENSER, which collected over 14 billion records in the same period. INCENSER, TURMOIL, WINDSTOP, XKEYSCORE - w
x
y
z
M46 MUSKETEER
* Program ** Collect
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
M47 MUSTANG
* Program ** Collect
GCHQ provide covert access to the locations of GSM cell towers. JTRIG - x
M48 MUTANTBROTH
* Program ** Process
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien Werkzeug zur Identifizierung von Zielen die Daten aus QUANTUM Produkten zurückgeben QUANTUM - x
M49 MYSTIC
* Program ** Collect
NSA the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA had developed the capability to record and store an entire nation’s phone traffic for 30 days. The Post reported that the capacity was a feature of MYSTIC, which it described as a “voice interception program”. the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA was actively using MYSTIC to gather cell-phone metadata in Bahamas, Mexico, Kenya, the Philippines and Afghanistan. NUCLEON, RETRO, SSO - v
w
x
y
z
x - - - - - []
Buchstabe N[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe N
N1 NAMEJACKER
* Program ** Process
GCHQ A web service and admin console for the translation of usernames between network. For use with gateways and other such technologies. JTRIG - x
N2 NCSC
* Program ** Collect
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
N3 NEBULA
* Program ** Collect
NSA Eine Basisstation Router, zum Abhören von Mobiltelefonaten und Senden von Daten. Die TYPHON HX nutzt GUI, ist netzwerkfãhig und steuerbar über 802,3 und 802,11 Mhz. The document (published on 2007) says the LTE capability is under development. Siehe hierzu: CANDYGRAM, CYCLONE, DRTBOX, EBSR, TYPHON HX, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
N4 NEVIS
* Program ** Process
GCHQ is a tool developed by NTAC to search disk images for signs of possible Encryption products. CMA have further developed this tool to look for signs of Steganography JTRIG - x
N5 NEWHORIZONS - - - XKEYSCORE Familie x
N6 NEWPIN
* Program ** Database
GCHQ is a database of C2C identifiers obtained from a variety of unique sources, and a suite of tools for exploring this data JTRIG - x
N7 NEWTONS - - - - []
N8 NEWTONSCRADLE
* Program ** Collect
GCHQ GCHQ betreibt Tor Knoten - - x
N9 NIAGARAFILES
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) BOUNDLESSINFORMANT - x
N10 NIGHTCRAWLER
* Program ** Process
GCHQ public online group against dodgy websites JTRIG - x
N11 NIGHTSTAND
Alias: NS
* Attack Vector **Network
NSA An active 802.11 wireless exploitation and injection tool for payload /exploit delivery into otherwise denied target space. NIGHTSTANDmobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern. is typically used in operations where wired access to the target is not possible. Standalone tool currently running on an x86 laptop loaded with Linux Fedora Core 3. Exploitable targets include Win2k, WinXP, WinXPSP1, WinXPSP2 running internet explorer versions 5.0-6.0. NIGHTSTANDmobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern. packet injection can target one client or multiple targets on a wireless network. Attack is undetectable by the user. Use of external amplifiers and antennas in both experimental operational scenarios have resulted in successful NIGHTSTANDmobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern. attacks from as far away as eight miles under ideal environmental conditions. Presumably, the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA can use this "injection tool" in all the same ways it uses QUANTUM. For example, it can redirect users to FOXACID servers in order to attack their computers. TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
N12 NIGHTSURF - - - XKEYSCORE Familie x
N13 NIGHTWATCH
* Program ** Process
NSA Spezielles System für die Verarbeitung, die Rekonstruktion und Darstellung von Videosignalen vom Landstreicher. Und wieder in einem CSX4000 oder einem PHOTOANGLO System. Nicht mehr Benötigten werden ersetzt durch VIEWPLATE. ---- Specialized system for processing, reconstructing and displaying video signals collected by VAGRANT. And returned to a CTX4000Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBOR-Familie, wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz. or a PHOTOANGLOweiterentwickeltes Radarsystem (Nachfolger des CTX4000), das die Reflexionen kontinuierlicher Signale auswertet. system. According to TAOTAILORED ACCESS OPERATION Catalog, it should be obsolete, replaced by VIEWPLATE. Siehe hierzu: ANGRYNEIGHBOR, CSX4000, PHOTOANGLO, VAGRANT, VIEWPLATE, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
N14 NKB
* Program ** Collect
 ? Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) - - x
N15 NORMALRUN
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - XKEYSCORE Familie x
y
N16 NOSEYSMURF
* Attack Vector **Hardware
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's targeted tools against individual smartphones, who has an ability to make the phone's microphone 'hot', to listen in to conversations. DREAMYSMURF, PARANOIDSMURF, TRACKERSMURF - x
N17 NUCLEON
* Program ** Database
NSA Datenbank für Inhalt der Anrufe --- NUCLEON seems to be one of the database maintained by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA which store interceted telephone calls and spoken words or text message from a phone or a smartphone. At this time it isn't possible to know if this program is only a storage or a database or a big data tool. AGILITY, CONVEYANCE, PINWALE, PRISM XKEYSCORE Familie w
x
x
z
N18 NUTALLERGY
* Program ** Collect
GCHQ JTRIG tor web browser - Sandbox IE replacement and FRUITBOWL sub-system FRUITBOWL, JTRIG - x
N19 NYMROD
* Program ** Collect
NSA NYMROD name-matching system, can accept queries consisting of personnal names, perform a "fuzzy" match of the input name to one or more sets of stored names, and return a list of potential matches for presentation to the user. FASTSCOPE - x
x - - - - - []
Buchstabe O[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe O
O1 OAKSTAR
* Program ** Collect
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Internet und Telefonie Netzwerk Sammlung Programm --- OAKSTAR is a secret internet surveillance program of the National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA) of the United States. It was disclosed in 2013 as part of the leaks by former NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA contractor Edward Snowden. UPSTREAM - x
y
z
O2 OCEAN
* Program ** Collect
NSA Optisches Erfassungssystem für Raster-basierte Computer Bildschirme Entweder Tempest Stil oder mit Hilfe von "Bugged" Verkabelung (?) - x
y
z
O3 OCEANARIUM
* Program ** Database
NSA Datenbank für SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA und für den Austausch nachrichtendienstlicher Erkenntnisse bei Partnern rund um die Welt AGILITY, ANCHORY, NUCLEON, PINWALE - x
O4 OCELOT
* Program ** Collect
NSA Actual name: MADCAPOCELOT, a sub-program of STORMBREW for collection of internet metadata about Russia and European counterterrorism. MADCAPOCELOT uses DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. from XKEYSCORE, PINWALE and MARINA --- Wahrscheinlich ein NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Programm zur Sammlung von Internet und Telefonie Netzwerke AGILITY, PINWALE, STORMBREW, XKEYSCORE - x
O5 OCONUS
Alias: OCONUS
- Kein Codename - Abkürzung
Outside Continental US
- - []
O6 OCTAVE
* Program ** Collect
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Tool für Telefonnetz Multitasking - XKEYSCORE Familie x
x
O7 OCTSKYWARD
* Program ** Collect
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Tool oder Datenbank - - []
O8 OILSTOCK
* Program ** Target
 ? Air Force/Navy tool to track ships in real time - - x
O9 OLYMPIA
* Program ** Collect
NSA - - - x
O10 OLYMPUS
* Attack Vector **Attack
NSA Ein Teil der Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, für die Zwecke der Spionage. --- OLYMPUS is an exploitation system that uses a software implant on a Microsoft Windows based target PC to gain complete access to the targeted PC. The target, when connected to the Internet, will contact a Listening Post (LP) located at an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/USSS facilities, which is online 24/7, and get ist commands automatically. There commands include directory listings, retrieving files, performing netmaps, etc. The results of the commands are then returned to the LP, where the data is collected and forwarded to CES and analysis and production elements. Siehe hierzu: SOMBERKNAVE, VALIDATOR, UNITEDRAKE - x
O11 OLYMPUSFIREEin System das Malware vollständig steuert, um am Ziel Windows-PC installiert zu werden. Durch eine laufend horchende Post.
* Attack Vector **Software
NSA Ein System das Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) vollständig steuert, um am Ziel Windows-PC installiert zu werden. Durch eine laufend horchende Post. --- An exploitation system, that uses malware to completely control a target Windows PC. Maintained by a NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-run Listening Post. - - x
O12 OMNIGAT
* Program ** Collect
NSA Field network component --- Entdeckt auf GINSU Diagramm GINSU - x
O13 ONEROOF
* Program ** Database
NSA Main tactical SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) database, with raw and unfiltered intercepts - - x
O14 ONIONBREATH
* Program ** Collect
GCHQ Bezieht sich auf GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien Anstrengungen gegen Tor hidden services - - x
O15 OPTICNERVE
Alias: OPTIC NERVE
* Program ** Collect
GCHQ OPTIC NERVE was a web interface to display Yahoo! webcam images from a selected target. The program collected an image every 5 minutes. The program had a filter that deleted nudity images. 20% of the collected images were with people showing their private parts to another people. The document says it only collected images on Yahoo!. In one six-month period in 2008 alone, the agency collected webcam imagery – including substantial quantities of sexually explicit communications – from more than 1.8 million Yahoo user accounts globally. CAPTIVATEDAUDIENCE, GCHQ - x
O16 ORANGEBLOSSOM
* Program ** Collect
NSA Sub-program of OAKSTAR for collection from an international transit switch. Incorpored in ORANGECRUSH for the OAKSTAR part and its DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen capability. OAKSTAR, ORANGECRUSH, UPSTREAM - x
[1]
O17 ORANGECRUSH
Alias: BUFFALOGREEN
NSA Subprogram of OAKSTAR. Foreign access point through PRIMECANE, and 3rd party partner collect data on Voice, fax, DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus., DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen, and metadata. ORANGECRUSH is only known to the Poles as BUFFALOGREEN. Forwarding metadata from third-parts site in Poland. OAKSTAR, PRIMECANE, UPSTREAM - x
y
z
O18 OSCARSIGINT Exchange Bezeichnung für die '''USA''' - SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für die USA - - []
O19 OSMJCM-II
* Program ** Collect
NSA - Entdeckt in CM-II Diagramm - x
O20 OSN
* Program ** Collect
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
O21 OUTWARD
* Program ** Database
GCHQ is a collection of DNS lookup, WHOIS lookup and other networks tools JTRIG - x
O22 OXCART - Das Lockheed A-12 Programm (besser bekannt als SR-71) - - []
x - - - - - []
Buchstabe P[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe P
P1 PACKAGEGOODS
* Program ** Collect
NSA tracks the “traceroutes” through which data flows around the Internet. Has access to 13 covered servers in unwitting data centers around the globe. The data centers are located in (non exhaustive) Germany, Poland, Denmark, South Africa and Taiwan as well as Russia, China and Singapore. TREASUREMAP - x
y
P2 PADSTONE - Type 1 Cryptographic algorithm used in products like Cypris, Windster and Indictor - - -
P3 PAINTEDEAGLE
* Abteilung o. Gruppe
NSA An undetermined, highly confidential compartiment mentioned in the BULLRUN documents. BULLRUN - x
P4 PANOPLY
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
P5 PANOPTICON - - - XKEYSCORE Familie x
P6 PARANOIDSMURF
* Attack Vector **Hardware
GCHQ Capability of the GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's 'Smurf family' spywares to hide themselves (the Smurf family is a collection of GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's targeted tools against individual smartphones). DREAMYSMURF, NOSEYSMURF, TRACKERSMURF - x
P7 PARCHDUSK
Alias: PD
* Program ** Collect
NSA PARCHDUSK is a spying program used in 2007 and 2008 in Iraq and Afghanistan. Productions Operation of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's TAO division. FOXACID, OLYMPUS, SHARPFOCUS, TAO - x
P8 PATHFINDER
* Programm ** Prozess
NSA PATHFINDER is a SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) analysis tool made by the Science Applications International Corporation (SAIC), a new US company headquartered in (McLean, Virginia) that provides government services and information technology support. --- SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) analysis tool (made by SAIC) - - x
y
P9 PATHMASTER - - - XKEYSCORE Familie x
P10 PAWLEYS
* Abteilung o. Gruppe
NSA An undetermined, highly confidential compartiment mentioned in the BULLRUN documents. BULLRUN - x
P11 PBDPersistent BackDoor - Kein Codename - Abkürzung
Persistent Back Door
- - []
P12 PBX
* Program ** Collect
NSA Kein Codename - Abkürzung
Public Branch Exchange Switch
KLONDIKE, WABASH - x
P13 PEDDLECHEAP
* Attack Vector **Network
NSA subprogram of FERRETCANNON and FOXACID. FERRETCANNON, FOXACID - x
P14 PENDLETON
* Abteilung o. Gruppe
NSA An undetermined, highly confidential compartiment mentioned in the BULLRUN documents. BULLRUN - x
P15 PHOTOANGLO
* Attack Vector **Hardware
GCHQ
NSA
Replaces CTX4000, a continuous radar Wave generator, for the ANGRYNEIGHBOR family of retro-reflector bugs, including VAGRANT, DROPMIRE, and LOADAUTO. The signals are then sent to a processing system such as NIGHTWATCH or VIEWPLATE (which process and display the signals from the VAGRANT monitor-cable bug). The LFS-2 is listed as another type of processing system. A joint NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien project. ANGRYNEIGHBOR, DROPMIRE, LOADAUTO, NIGHTWATCH, VAGRANT, VIEWPLATE Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
P16 PHOTONTORPEDO
* Program ** Collect
GCHQ A technique to actively grab the IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. of a MSN messenger user. JTRIG - x
P17 PICARESQUE
* Abteilung o. Gruppe
NSA An undetermined, highly confidential compartiment mentioned in the BULLRUN documents. BULLRUN - x
P18 PICASSO
* Program ** Collect
NSA GSM handset, carried by a witting operator for bugging conversations and calls within its range. Includes a panic button for the operator. - Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
P19 PIEDMONT
* Abteilung o. Gruppe
NSA An undetermined, highly confidential compartiment mentioned in the BULLRUN documents. BULLRUN - x
P20 PIG - - - - []
P21 PINWALE
* Program ** Database
NSA PINWALE is the code name for an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA database of archived foreign and domestic emails it has collected under its SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) efforts. It is searchable by monitored NSA analysts. Its existence was first revealed by an NSA analyst who was trained to use it during 2005. However, according to Homeland Security Today, PINWALE has in it much more than email, it also contains other forms of Internet data, and other forms of digital communications as well. Its software has built-in protections against collecting from any of the Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. members. Unlike its successor XKEYSCORE, targets for PINWALE have to be approved beforehand by the United States Foreign Intelligence Surveillance Court (FISC). --- Database for recorded signals intercepts/internet content SCISSORS, PRISM, TRAFFICCHIEF, XKEYSCORE XKEYSCORE Familie v
w
x
y
z
P22 PISTRIX
* Program ** Collect
GCHQ image hosting and sharing website JTRIG - x
P23 PITBULL
* Attack Vector **Network
GCHQ Capability, under development, enabling large scale delivery of a tailored message to users of instant Messaging services. JTRIG - x
P24 PITCHFORD
* Abteilung o. Gruppe
NSA An undetermined, highly confidential compartiment mentioned in the BULLRUN documents. BULLRUN - x
P25 PLUS - NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) production feedback program - - []
P26 PODRACE
* Programm ** Database
GCHQ JTRIG's MS update farm JTRIG - x
P27 POISONARROW
* Attack Vector **Software
GCHQ Safe malware download capability JTRIG - x
P28 POISONEDDAGGER
* Attack Vector **Software
GCHQ Effects against Gigatribe, built by ICTR, deployed by JTRIG JTRIG - x
P29 POTBED
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
P30 PPM
* Program ** Collect
NSA Kein Codename - Abkürzung
Pulse Position Modulate
- - x
P31 PREDATORSFACE
* Attack Vector **Software
GCHQ Targeted Denial of Service against Web Servers. JTRIG - x
P32 PREFER
* Program ** Collect
NSA The NSA's program to perform automatic analysis on the text-message data and metadata. - - x
y
P33 PRESENTER - - - XKEYSCORE Familie x
P34 PRESSUREWAVE
* Program ** Collect
NSA spotted on TURBINE's document about "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance. exploitation". METROTUBE, TURMOIL - x
P35 PRIMATE
* Program ** Process
GCHQ is a JTRIG tool that aims to provide the capability to identify trends in seized computer media data and metadata JTRIG - x
P36 PRINTAURA
* Program ** Process
NSA part of the PRISM program. Software which would automatically gather a list of tasked PRISM selectors every weeks to provide to the FBI or CIA. PRINTAURA volunteered to gather the detailed data related to each selector from multiple locations and assemble it in usable form. PRISM - x
y
P37 PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.
* Program ** Process
NSA PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. is not about bulk or mass surveillance, but for collecting communications of specifically identified targets. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA also has no "direct access" to the servers of companies like Microsoft, Facebook and Google - it's a unit of the FBI that actually picks up the data. In total, ca. 227 million internet communications are collected under the PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. program each year, contributing to reports about terrorism and a wide variety of other national security issues. Anually, NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA analysts write more than 20.000 PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.-based reports, which is ca. 15% of all intelligence reports the agency produces. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA collection program for foreign internet data CONVEYANCE, FALLOUT, MAINWAY, MARINA, NUCLEON, PINWALE, TRAFFICTHIEF, UPSTREAM - u
v
w
x
y
z
P38 PROTON
* Programm ** Database
NSA Smaller size SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) database - SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) database for time-sensitive targets/counterintelligence.Fields in the database : Called & calling numbers, date, time & duration of call. 149 billion of call Events, for date range 2000-2006. CRISSCROSS, ICREACH XKEYSCORE Familie x
y
z
P40 PHOTON TORPEDO GCHQ A technique to actively grab the IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. of MSN messenger user. - Exploit-Tool der JTRIG -
P41 PROTOSS
* Programm ** Collect
NSA Spotted on COTTONMOUTH-I, CM-II, and FIREWALK diagrams. Possibly a bridge between the airgapped system and the Internet FIREWALK - x
P42 PSP - Kein Codename - Abkürzung
Personal Security Product
genausoso Abkürzung
President's Surveillance Program
- - []
P43 PURPLE - Codename for a Japanese diplomatic cryptosystem during WWII - - []
P44 PUPPY - - - - []
P45 PUZZLECUBE - NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA tool or database - - []
x - - - - - []
Buchstabe Q[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe Q
Q1 QFD
* Program ** Collect
- Kein Codename - Abkürzung
Question Filled Dataset
- - -
Q2 QFIRE
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
NSA System used for infecting computers. Involves both TURMOIL, TURBINE, and additional infrastructure. Co-opted routers, according to Appelbaum, these may in cases be unwitting home or business routers, that have been “pwned”. The Goal seems to be to reduce latency, and therefor increase the success rate of QUANTUMINSERT/FOXACID attacks. Eliminate trans-Atlantic/Pacific latency. Consolidated low-latency QUANTUMTHEORY, capability under development for forward-based defense. FOXACID, QUANTUM, QUANTUMTHEORY, TURMOIL, TURBINE, - v
w
x
y
z
Q3 QIM/JMSQ NSA Spotted on IRATEMONK, WISTFULTOLL diagrams - - -
Q4 QUANTUM
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
GCHQ
NSA
To trick targets into visiting a FOXACID server, the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA relies on its secret partnerships with US telecoms companies. As part of the TURMOIL system, the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA places secret servers, codenamed QUANTUM, at key places on the Internet backbone for a man-in-the-middle (or a man-in-the-side). The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA uses these fast QUANTUM servers to execute a packet injection attack, which surreptitiously redirects the target to the FOXACID server. ---- Perhaps a generalize term for certain styles of hacking used by NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA and GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien. The most popular is the QUANTUM INSERT. QUANTUMBOT, QUANTUMBOT2, QUANTUMCOOKIE, QUANTUMCOPPER, QUANTUMDEFENSE, QUANTUMDNS, QUANTUMINSERT, QUANTUMNATION, QUANTUMSKY, QUANTUMSPIM, QUANTUMSQUEEL, QUANTUMSQUIRREL, QUANTUMTHEORY, QUANTUMPHANTOM, QUANTUMHAND, QUANTUMSMACKDOWN, FOXACID - s
t
u
v
w
x
y
z
Q5 QUANTUMBISCUIT
* Program ** Collect
NSA Redirection based on keywork. Most HTML values QUANTUM, QUANTUMTHEORY - x
Q6 QUANTUMBOT
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
NSA hijack IRC bot ---- controls IRC bots QUANTUM, FOXACID - x
y
Q7 QUANTUMBOT2
* Program ** Collect
NSA Combination of Q-BOT/Q-BISCUIT for web based. Command and controlled botnets QUANTUM, QUANTUMTHEORY - x
Q8 QUANTUMCOOKIE
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
NSA forces browsers to toss their cookies (divulge them) Siehe hierzu: QUANTUM, QUANTUMBOT, QUANTUMTHEORY, FOXACID - x
y
z
Q9 QUANTUMCOPPER
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
NSA File download/upload disruption and corruption, a.k.a the great firewall of earth (like the Great Firewall A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. of China) ---- corrupts file uploads and downloads. (malware injection on the fly?). According to Appelbaum, this is also used like the “great firewall of China”. QUANTUM, FOXACID - x
y
z
Q10 QUANTUMDEFENSE
* Program ** Collect
NSA spotted on QUANTUMTHEORY's presentation. QUANTUM, QUANTUMTHEORY - x
Q11 QUANTUMDNS
* Program ** Collect
NSA DNS injection and/or redirection based off of A records queries. QUANTUM - x
y
Q12 QUANTUMHAND
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Netzwerk
NSA Exploits the computer of target who uses Facebook QUANTUM - x
Q13 QUANTUMINSERT
Alias: QUANTUM INSERT
Alias: QI
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
NSA It appears to be a method with which the person being targeted, without their knowledge, is redirected to websites that then plant malware on their computers that can then manipulate them. Some of the employees whose computers were infiltrated had "good access" to important parts of Belgacom's infrastructure, and this seemed to please the British spies, according to the slides. ---- A style of hacking, involving a man-in the middle attack, involving a malicious server (dubbed FOXACID) that attempts to outrun a legitimate server (yahoo and linkedIn are favorites), spoof their pages and insert a trojan into the unsuspecting user. Both NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA and GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien use this term Siehe hierzu: QUANTUM, QUANTUMCOOKIE, QUANTUMBOT, QUANTUMTHEORY, FOXACID - w
x
y
z
Q14 QUANTUMNATION
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
NSA QUANTUMNATION can be used with TAO. QUANTUMNATION is a man-on-the-side capability which can be used for 1 month unless there's a request to extend his life. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA uses it first to have initial access to the target computer. ---- a system to deploy “stage 0” malware such as SEASONEDMOTH. Stage 0 items are programmed to self-destruct within 30 days. Siehe hierzu: QUANTUM, COMMONDEER, VALIDATOR, TAO, FOXACID - x
y
z
Q15 QUANTUMPHANTOM
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
NSA Hijacks any IP addresses on QUANTUMable passive coverage to use as covert infrastructure. QUANTUM - x
Q16 QUANTUMSKY
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
NSA Denies access to webpage by spoofing the target with TCP segment with RST flags set. --- resets connections (which ones?) QUANTUM, FOXACID - w
x
y
z
Q17 QUANTUMSPIM
* Program ** Collect
NSA Instant Messaging (MSN chat, XMPP A open standard for instant messages - Google uses XMPP for Google Chat; Facebook used to offer it, but stopped. Non-corporate independent instant messaging services will usually use XMPP. Services like WhatsApp have their own, closed and secret protocol.), spotted on QUANTUMTHEORY's presentation. QUANTUM, QUANTUMTHEORY - x
Q18 QUANTUMSQUEEL - Injection into MySQL persistent database connections, spotted on QUANTUMTHEORY's presentation. QUANTUM, QUANTUMTHEORY - x
Q19 QUANTUMSQUIRREL
* Program ** Collect
NSA Truly covert infrastructure, be any IP in the world, spotted on QUANTUMTHEORY's presentation. QUANTUM, QUANTUMTHEORY - x
Q20 QUANTUMSMACKDOWN
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
NSA Prevent targets from downloading implants to DoDDepartment of Defense, US Verteidigungsministerium computers while capturing malicious payload for analysis QUANTUM - x
Q21 QUANTUMTHEORY
* Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Vector **Network
GCHQ
NSA
Extremely powerful CNE/CND/CNAComputer Network Attacks network effects are enabled by integrating passive and active systems. QUANTUMTHEORY has a huge set of exploits including first stage exploits which die 30 days after the implantation. --- A GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien toolkit for QUANTUM products, that expands the range of “spoofable” services. Injects a “stage 1” malware, such as VALIDATOR or COMMONDEER Siehe hierzu: QUANTUM, FOXACID, SEASONMOTH - v
w
x
y
z
Q22 QUICK - - - - -
Q23 QUICKANT
Alias: QA
* Program ** Process
GCHQ - - - []
Q24 QUICKANTQFD
* Program ** Prozess
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien tor analytics/knowledgebase - - x
Q25 QUINCY
* Program ** Database
NSA is an enterprise level suite of tools for the exploitation of seized media JTRIG - x
x - - - - - []
Buchstabe R[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe R
R1 RADON
* Attack Vector **Network
NSA Bi-Directional host-tap that can inject Ethernet packets onto the same target. Allows Bi-directional exploitation of Denied networks using standard on-net tools. Perhaps the ethernet equivalent of DEWSWEEPER (?) - w
x
y
z
R2 RAGEMASTER
* Program ** Collect
NSA provides a target for RF flooding and allows for easier collection of the VAGRANT video signal. The current RAGEMASTERHardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker unit taps the red video line on the VGA cable. It was found that, empirically, this provides the best video return and cleanest readout of the monitor contents. When the RAGEMASTERHardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker is illuminated by a radar unit, the illuminating signal is modulated with the red video information. This information is re-radiated, where it is picked up at the radar, demodulated, and passed onto the processing unit, such as a LFS-2 and an external monitor. ---- A bugged video cable. Implemented as an RF retro-reflector. Used for VAGRANT collection. Siehe hierzu: VAGRANT, CTX4000, PHOTOANGLO, DROPMIRE, LOADAUTO, GOTHAM, NIGHTWATCH, VIEWPLATE Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
R3 RAGTIME
Alias: RT
Alias: RGT
* Program ** Collect
NSA RAGTIME is the code name of four secret surveillance programs conducted by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. These special programs are conducted under the code name RAGTIME (also abbreviated as RT), and are divided into several subcomponents (RAGTIME-A, RAGTIME-B, RAGTIME-C, and RAGTIME-P). It's said that about 50 companies have provided data to this domestic collection program. --- Codeword for four NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA surveillance programs - - x
y
R4 RAM-M
* Program ** Collect
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
R5 RAMPART
* Program ** Collect
NSA RAMPART is a NSA operational branches that intercept heads of state and their closest aides. Known divisions are RAMPART-A, RAMPART-I and RAMPART-T, which focuses on foreign governments. - - x
R6 RAMPART-Aumfassende Überwachung von Glasfaserkabeln. Die Kommunikationsleitungen werden weltweit abgehört.
* Program ** Collect
NSA - - - []
R7 RAMPART-I
* Program ** Collect
NSA - - - []
R8 RAMPART-T
* Program ** Collect
NSA - - - []
R9 RANA
* Program ** Collect
GCHQ is a system developed by ICTR-CISA providing CAPTCHA-solving via a web service on CERBERUS, this is intended for use by BUMPERCAR+ and possibly in future by SHORTFALL but anyone is welcome to use it. CERBERUS, JTRIG - x
R10 RAVENWING - - - XKEYSCORE Familie x
R11 RC-10
* Program ** Process
NSA new name of the SHARKFIN program, high-capacity/high-speed vacuum cleaner, sweeps up all-source communications intelligence (COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung) from a variety of communication methods and systems. - - x
R12 REAPER
* Program ** Collect
GCHQ CERBERUS -> GCNET Import gateway Interface System CERBERUS, JTRIG - x
R13 REMATION II
* Attack Vector **Network
GCHQ
NSA
Joint NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien anti-tor Workshop ca 2012 - - x
R14 RENOIR NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA telephone network visualization tool - XKEYSCORE Familie x
R15 RESERVE
Alias: RSV
- Control system for the National Reconnaissance Office (NRO) - - -
R16 RESERVOIR
* Program ** Collect
GCHQ Facebook application allowing collection of various information. JTRIG - x
R17 RETRO
* Program ** Process
NSA - - - x
R18 RETROREFLECTOR
* Program ** Collect
NSA a term for a special kind of mirror that always sends a signal directly back on the path it comes from, regardless of the angle. - - x
R19 RETURNSPRING
* Program ** Collect
NSA Spotted on IRATEMONK, WISTFULTOLL diagrams IRATEMONK, WISTFULTOLL - x
R20 RHYOLITE - Class of SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) spy satellites (in 1975 changed to AQUACADE) - - []
R21 RICHTERSIGINT Exchange Designator für '''Deutschland''' (Germany) NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Deutschland (Germany) - - []
R22 ROADBED
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) - XKEYSCORE Familie x
y
R23 ROC - Kein Codename - Abkürzung
Remote Operations Center
- - []
R24 ROCKYKNOB
* Program ** Process
NSA Optional Digital Signal Processing (DSP) Module for CROSSBEAM. Siehe hierzu: CROSSBEAM - x
R25 ROLLINGTHUNDER
* Attack Vector **Software
GCHQ Distributed denial of service using P2P, built by ICTR, deployed by JTRIG JTRIG - x
R26 RONIN
* Program ** Database
NSA Database of tor events - - x
R27 ROYALCONCIERGE
Alias: ROYAL CONCIERGE
* Program ** Collect
GCHQ identifies potential diplomatic Hotel reservations. Automated bulk contact chaining between Reservation email adresses and "gov.xx" addresses. Possible extentions: "favourite" hotels, counter-intelligence/foreign relations support, XKEYSCORE fingerprinting, car hire... XKEYSCORE - x
R28 RUBY - - - - []
R29 RUFF - Compartment of TALENT KEYHOLE for IMINT satellites - - []
x - - - - - []
Buchstabe S[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe S
S1 S2C42
* Program ** Collect
 ? - - - []
S2 SABRE NSA Retired(?) SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) product codeword - - []
S3 SALVAGERABBITzieht Dateien von angesteckten Speichern wie externe Festplatten oder USB-Sticks ab.
Alias: Protocols, Crypto, VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.
* Program ** Collect
NSA The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA has a diverse arsenal of malware tools, each highly sophisticated and customizable for different purposes. One implant, codenamed UNITEDRAKEvollständige Übernahme eines Computers., can be used with a variety of “plug-ins” that enable the agency to gain total control of an infected computer. An implant plug-in named SALVAGERABBITzieht Dateien von angesteckten Speichern wie externe Festplatten oder USB-Sticks ab., used to exfiltrates data from removable flash drives that connect to an infected computer. UNITEDRAKE - x
S4 SANDKEY DEA
NSA
SANDKEY is a joint DEA/NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA program that intercepts and exploits unencrypted VHFVery High Frequency voice communications of narco-traffickers at sea. SANDKEY targets those communications of and between maritime vessels operating in the Caribbean and southwest waters. It may intercept communications between the mother ship and go - fast boats or between the mother ship and shore. Primar ily it extracts intelligence based on voice communications and through Radio Direction Finding, vectors law enforcement asserts to the mother ship. SANDKEY, over it's long - life, has detected and identified the major drug trafficking corridors in the southwest and Caribbean through direction finding and analysis. SANDKEY is a traditional Direction Finding program. - - x
S5 SARATOGA
* Program ** Collect
NSA spotted on QUANTUMTHEORY's presentation. QUANTUM, QUANTUMTHEORY - x
S6 SAVILLE - Narrow band voice encryption used for radio and telephone communication - - []
S7 SCALPEL
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) for locating cellphone in Nairobi PRISM - z
S8 SCISSORS
* Program ** Process
NSA subprogram of PRISM and PRINTAURA. PRISM, PRINTAURA - x
S9 SCREAMINGEAGLE
* Program ** Collect
GCHQ is a tool that processes kismet data into geolocation information JTRIG - x
S10 SCREAMINGHARPY
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
S11 SCARLETEMPEROR
* Attack Vector **Software
GCHQ Targeted denial of service against targets phones via call bombing. JTRIG - x
S12 SCHOOLMONTANA
* Attack Vector **Hardware
NSA SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). provides persistence for DNTData Network Technologies implants. The DNTData Network Technologies implant will survive an upgrade or replacement of the operating system -- including physically replacing the router's compact flash card. Currently, the intended DNTData Network Technologies Implant to persist is VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires., which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). implant at the end of its native System Management Mode (SMM) handler. SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. ---- “SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper J-Series Routers.” A malicious BIOS modification. Siehe hierzu: SIERRAMONTANA, STUCCOMONTANA, VALIDATOR, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S13 SCORPIOFORE - - - XKEYSCORE Familie x
S14 SCRAPHEAPCHALLENGE
* Attack Vector **Software
GCHQ Perfect spoofing of emails from Blackberry targets. JTRIG Exploit-Tool der JTRIG x
S15 SCSSpecial Collection Service, de: Spezial Sammlungs ServiceCIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.Die Zahl der SCS-Standorte schwankt aus Kostengründen.In Deutschland sind Frankfurt am Main und Berlin aktiv.siehe hierzu: [https://de.wikipedia.org/wiki/NSA#Die_geheime_Nachrichtenorganisation_SCS Special Collection Service] - de.wikipedia.org]
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) for locating cellphone in Brasilia (BR) PRISM - z
S16 SDR - Kein Codename - Abkürzung Software Defined Radio - []
S17 SEAGULLFARO
* Program ** Collect
NSA High-side server shown in UNITEDRAKE internet cafe monitoring graphic. Spotted on IRATEMONK, WISTFULTOLL diagrams. IRATEMONK, UNITEDRAKE, WISTFULTOLL - x
S18 SEASONEDMOTH
Alias: SMOTH
* Attack Vector **Software
NSA A class of malware that is programmed to automatically die with in 30 days. (unless instructed to extend its life) During this period of 30 days, harvest all activity by the target Siehe hierzu: VALIDATOR, COMMONDEER, QUANTUMTHEORY - x
y
z
S19 SEBACIUM
* Program ** Collect
GCHQ An ICTR developed to identify P2P file sharing activity of intelligence value. Logs are accessible via DIRTYRATS JTRIG, DIRTYRATS - x
S20 SECONDDATE>
* Program ** Attack Vector
NSA - TAO - x
S21 SEMESTER
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) targeting and reporting systems called --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) reporting tool - - x
S22 SENTINEL
* Program ** Database
NSA SENTINEL is a NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA security filter for SYBASE databases which provides multi-level security down to the row level. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA database security filter SYBASE - z
S23 SENTRY CONDOR NSA/CSS computer network operations and attacks - - x
S24 SENTRY EAGLE NSA/CSS - - - x
S25 SENTRY FALCON NSA/CSS computer network defense - - x
S26 SENTRY HAWK NSA/CSS for activities involving computer network exploitation, or spying - - x
S27 SENTRY OSPREY NSA/CSS cooperation with the CIA and other intelligence agencies - - x
S28 SENTRY OWL NSA/CSS collaborations with private companies - - x
S29 SENTRY RAVEN NSA/CSS breaking encryption systems - - x
S30 SEPENTSTONGUE
* Attack Vector **Software
GCHQ for fax message broadcasting to multiple numbers. JTRIG - x
S31 SERUM
* Program ** Collect
NSA Spotted on IRATEMONK diagram IRATEMONK - x
S32 SETTEESIGINT Exchange Bezeichnung für '''Süd Korea''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Südkorea - - []
S33 SFL
* Program ** Collect
GCHQ The SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Forensics Laboratory was developed within NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. It has been adapted by JTRIG as its email extraction and first-pass analysis of seized media solution JTRIG - x
S34 SHADOWCAT
* Program ** Collect
GCHQ End-to-End encrypted access to a VPS over SSH SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program. using the TOR network. JTRIG - x
S35 SHAMROCK - Operation for intercepting telegraphic data going in or out the US (1945-1975) - - []
S36 SHAREDTAFFY
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
S37 SHAREDVISION
* Program ** Collect
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". TARMAC - x
S38 SHARKFIN
* Program ** Collect
NSA Sweeps up all-source communications intelligence at high speed and volumes, renamed RC-10 - XKEYSCORE Familie x
y
S39 SHARPFOCUS
Alias: SF2
* Program ** Collect
NSA SHARPFOCUS is a spying program used in 2007 and 2008 in Iraq and Afghanistan. Productions Operation of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's TAO division. OLYMPUS, PARCHDUSK, FOXACID, TAO - x
y
S40 SHARPSHADOW
Alias: SF2
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
S41 SHELLTRUMPET
* Program ** Process
NSA SHELLTRUMPET is a NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA metadata processing program which show the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's metadata collection scale. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA metadata processing program TRAFFICHIEF, DANCINGOASIS, OAKSTAR - x
y
S42 SHENANIGANS
* Program ** Collect
CIA In addition to the GILGAMESH system used by JSOC, the CIA uses a similar NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA platform known as SHENANIGANS. The operation utilizes a pod on aircraft that vacuums up massive amounts of data from any wireless routers, computers, smartphones or other electronic devices that are within range. - - x
S43 SHIFTINGSHADOW
* Program ** Collect
NSA Subprogram of OAKSTAR, targeting DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen metadata and voice; "Timing Advances" and geolocation, on Afghanistan communications: MTN Afghanistan, Roshan GSM Network, AWCC OAKSTAR, UPSTREAM - x
S44 SHOALBAY
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) for locating cellphone in Darwin (AU) PRISM - z
S45 SHORTSHEET
* Attack Vector **Network
NSA CNE (hacking) technique used against Tor users - - x
S46 SHOTGIANT - - - - []
S47 SIERRAMONTANA
* Attack Vector **Software
NSA SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. provides persistence for DNTData Network Technologies implants. The DNTData Network Technologies implant will survive an upgrade or replacement of the operating system -- including physically replacing the router's compact flash card. Currently, the intended DNTData Network Technologies Implant to persist is VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires., which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. implant at the end of its native System Management Mode (SMM) handler. SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper M-Series routers ---- “SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper M-Series Routers.” A malicious BIOS modification. Siehe hierzu: SCHOOLMONTANA, STUCCOMONTANA, VALIDATOR, FOXACID, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S47 SIGNAV - - - - []
S48 SIGSALY - The first secure voice system from World War II - - []
S50 SILENTMOVIE
* Attack Vector **Software
GCHQ targeted denial of service against SSH SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program. services JTRIG - x
S51 SILKWORTH - A software program used for the ECHELON system - - []
S52 SILVERBLADE
* Program ** Process
GCHQ Reporting of extremist material on DAILYMOTION. JTRIG - x
S53 SILVERFOX
* Program ** Attack Vector
GCHQ List provided to industry of live extremist material files hosted on FFUs JTRIG - x
S54 SILVERLORD
* Attack Vector **Software
GCHQ Disruption of video-based websites hosting extremist content through concerted target discovery and content removal JTRIG - x
S55 SILVER SPECTOR
* Program ** Collect
GCHQ Allows batch Nmap scanning over Tor. JTRIG Exploit-Tool der JTRIG x
S56 SILVERZEPHYR
* Program ** Process
NSA Subprogram of OAKSTAR, Network access point through STEELKNIGHT partner: targeting South, Central and Latin America DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen (metadata, voice, fax), DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. (content, metadata) OAKSTAR, STEELKNIGHT, UPSTREAM, - x
y
z
S57 SIRE - A software program used for the ECHELON system - - []
S58 SKIPJACK - Type 2 Block cipher algorithms used in products like Fortezza, and the Clipper Chip - - []
S59 SKOPE - - - XKEYSCORE Familie x
S60 SKYSCRAPER
* Attack Vector **Software
GCHQ Production and dissemination of multimedia via the web in the course of information operations. JTRIG - x
S61 SKYWRITER
* Program ** Attack Vector
NSA NSA internet intelligence reporting tool - XKEYSCORE Familie x
y
S62 SLAMMER
* Program ** Database
GCHQ is a data index repository that provides analysts with the ability to query data collected from the internet from various JTRIG sources, such as EARTHLING or HACIENDA, web pages saved by analysts etc. JTRIG - x
S63 SLICKERVICARTool, um schadhafte Festplatten-Firmware einzuspielen.
* Attack Vector **Software
NSA A tool known to be used somewhere in the process of uploading malicious HD firmware Known to be used with IRATEMONK - x
S64 SLIPSTREAM
* Attack Vector **Software
GCHQ Ability to inflate page views on websites JTRIG - x
S65 SMOKEYSINK
* Program ** Collect
NSA spotted on QUANTUMTHEORY's presentation. QUANTUM, QUANTUMTHEORY - x
S66 SMURF - - - - []
S67 SNAPE - - - XKEYSCORE Familie x
S68 SNEAKERNET
* Attack Vector **Software
 ? Kein Codename A term for the “network communication protocol” involving someone physically carrying storage media between machines. IRATEMONK - x
S69 SNICK
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) for locating cellphone in Oman PRISM - x
z
S70 SNOOPY
* Program ** Collect
GCHQ is a tool to extract mobile phone data from a copy of the phone's memory (usually supplied as an image file extracted through FTK) JTRIG - x
S71 SODAWATER
* Program ** Collect
GCHQ A tool for regularly downloading gmail messages and fowarding them onto CERBERUS mailboxes CERBERUS, JTRIG - x
S72 SOLIS
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) On-Line Information System --- SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) product databases - - x
S73 SOMALGET
* Program ** Collect
NSA The [[NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA appears to have used access legally obtained in cooperation with the U.S. Drug Enforcement Administration to open a backdoor to the country’s cellular telephone network, enabling it to covertly record and store the “full-take audio” of every mobile call made to, from and within the Bahamas and several other countries, including Mexico, the Philippines, Kenya and Afghanistan. MYSTIC provides the access, the metadata and the voice; SOMALGET provides the massive amounts of storage needed to archive all those calls so that analysts can listen to them at will after the fact. MYSTIC - x
y
z
S74 SOMBERKNAVE
* Attack Vector **Software
NSA SOMBERKNAVEWindows-XP-Software-Implantat, das ungenutzte Wireless Interfaces (802.11) benutzt, um eine Verbindung zum Remote Operations Center der NSA aufzubauen und das Gerät so aus der Ferne steuerbar zu machen. software based malware, intended to bridge airgaps by using an unused 802.11 wireless interface. For Windows XP. Allows other malware to “call home” In particular, the VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires. and OLYMPUS trojans.trojans. ------ software based malware, intended to bridge airgaps by using an unused 802.11 wireless interface. For Windows XP. Allows other malware to “call home” In particular, the VALIDATOR and OLYMPUS trojans. Siehe hierzu: OLYMPUS, VALIDATOR Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
S75 SOUFFLETROUGH
* Attack Vector **Software
NSA SOUFFLETROUGHim Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is a BIOS persistence implant for Juniper SSG 500 and SSG 300 firewalls. It persists DNTData Network Technologies's BANANAGLEE software implant. BANANAGLEE also has an advanced persistent back-door capability. SOUFFLETROUGHim Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is a BIOS persistence implant for Juniper SSG 500 and SSG 300 series firewalls (320M, 350M, 520, 550, 520M, 550M). It persists DNTData Network Technologies's BANANAGLEE software implant and modifies the Juniper firewall's operating system (ScreenOS) at boot time. If BANANAGLEE support is not available for the booting operating system, it can install a Persistent Backdoor (PBDPersistent BackDoor) designed to work with BANANAGLEE's communications structure, so that full access can be reacquired at a later time. It takes advantage of Intel's System Management Mode for enhanced reliability and covertness. The PDB is also able to beacon home, and is fully configurable. A typical SOUFFLETROUGHim Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). deployment on a target firewall with an exfiltration path to the Remote Operations Center (ROC) is shown above. SOUFFLETROUGHim Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is remotely upgradeable and is also remotely installable provided BANANAGLEE is already on the firewall of interest. ---- A malicious BIOS Modification that maintains BANANAGLEE infection on Juniper SSG 320M, SSG 350M, SSG 520, SSG 550, SSG 520M, SSG 550M. Siehe hierzu: FEEDTROUGH, GOURMETTROUGH, BANANAGLEE, ZESTYLEAK, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S76 SOUNDER
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) for locating cellphone in Cyprus PRISM - x
z
S77 SOUTHWINDS
* Program ** Collect
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
S78 SPACEROCKET
* Program ** Collect
GCHQ is a programme covering insertion of media into target networks. CRINKLECUT is a tool developped by ICTR-CISA to enable JTRIG track images as part of SPACEROCKET. CRINKLECUT, JTRIG - x
S79 SPARROW II
* Attack Vector **Hardware
NSA An embedded computer system running BLINDDATE tools. SPARROW-II is a fully functional WLAN collection system with integrated Mini PCI slots for added functionality such as GPSGlobal Positioning System and multiple Wireless Network Interface Cards. Application SWSoftware: BLINDDATE ---- A microcomputer specialized for UAVUnmanned Aerial Vehicle operations. Includes Integrated WLAN, and Mini PCI slots supporting . IBM PowerPC 405GR, 64MB SDRAM, 16MB Flash. Designed for survey of wireless networks (Wifi/GSM, etc, depending on expansion cards). Siehe hierzu: TRINITY, MAESTRO II, JUNIORMINT, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S80 SPECULATION
* Program ** Process
NSA RF communication protocol, used by HOWLERMONKEY devices, Including COTTONMOUTH-I, CM-III, FIREWALK. HOWLERMONKEY, - x
S81 SPICEISLAND
* Program ** Process
GCHQ JTRIG's new infrastructure. FORESTWARRIOR, FRUITBOWL, JAZZFUSION and other JTRIG systems will form part of the SPICE ISLAND infrastructure. FORESTWARRIOR, FRUITBOWL, JAZZFUSION, JTRIG - x
S82 SPHINX - Counterintelligence database of the Defense Intelligence Agency - - []
S83 SPINNERET
* Program ** Collect
NSA Metadata Metadata (or "data about data") is everything about a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes. collection's programan --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA operational branche? - - x
y
z
S84 SPRING BISHOP
* Program ** Collect
GCHQ This program collect images and profiles from facebook via a mitm between client and cdn servers. Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". --- Find private photographs of targets on Facebook. JTRIG Exploit-Tool der JTRIG x
S85 SPRINGRAY
* Program ** Process
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". TICKETWINDOW - x
S86 SPOKE - Retired compartment for less sensitive COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung material - - []
S87 SPOTBEAM
* Program ** Collect
GCHQ broad real-time monitoring of online activity of : youtube video views, URL's 'liked' on facebook, blogspot/blogger visits - XKEYSCORE Familie w
x
y
z
S88 SQUEAKYDOLPHIN
* Program ** Collect
GCHQ broad real-time monitoring of online activity of : youtube video views, URL's 'liked' on facebook, blogspot/blogger visits - - x
y
z
S89 SSG
* Program ** Collect
NSA Spotted on IRATEMONK, WISTFULTOLL diagrams IRATEMONK, WISTFULTOLL - x
S90 SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". NSA - - - []
S91 STEALTHMOOSE
* Attack Vector **Software
GCHQ is a tool that disrupt target's windows machine. Logs of how long and when the effect is active JTRIG - x
S92 STEELFLAUTA
* Program ** Collect
NSA SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". Corporate/ TAOTAILORED ACCESS OPERATION (Tailored Access Operations) Shaping ---- A SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" used for TAO, and thus QUANTUM, FOXACID, amd the like. Siehe hierzu: QUANTUM, FOXACID. - x
S93 STEELKNIGHT
* Program ** Collect
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's corporate partners SILVERZEPHIR, UPSTREAM - x
y
S94 STELLAR
* Program ** Attack Vector
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) for locating cellphone in Geraldton (AU) PRISM - x
z
S95 STELLARWIND
Alias: STLW
* Program ** Collect
NSA STELLARWIND is the code name of a Sensitive Compartmented Information security compartment for information collected under the President's Surveillance Program (PSP). This was a program by the United States National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA) during the presidency of George W. Bush and revealed by Thomas Tamm to the The New York Times in 2008. The operation was approved by President George W. Bush shortly after the September 11 attacks in 2001. STELLARWIND was succeeded during the presidency of Barack Obama by four major lines of intelligence collection in the territorial United States together capable of spanning the full range of modern telecommunications. The program's activities involved data mining of a large database of the communications of American citizens, including email communications, phone conversations, financial transactions, and Internet activity. --- SCIAbkürzung für "Sensitive Compartmented Information") bezeichnet, wobei diese Geheimhaltungsstufe noch über "Top Secret" compartment for the President’s Surveillance Program information BLARNEY - x
S96 STINGRAY - - - XKEYSCORE Familie x
S97 STONE - - - - []
S98 STONE GHOST - DIA classified network for information exchange with UK, Canada and Australia - - []
S99 STORMBREW
* Program ** Collect
NSA STORMBREW is an umbrella program involving surveillance of telecommunications. It falls under the category of "UPSTREAM collection," meaning that data is pulled directly from fiber-optic cables and top-level communications infrastructure. There is also a SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" of the same name, which is described as a "key corporate partner." A map shows that the collection is done entirely within the United States. This corporate partner has servers in Washington, California, Texas, Florida, and in or around New York, Virginia, and Pennsylvania. UPSTREAM collection programs allow access to very high volumes of data, and most of the pre-selection is done by the providers themselves, before the data is passed on to the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA.--- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA internet and telephony network collection program MADCAPOCELOT, PINWALE, MARINA, UPSTREAM, XKEYSCORE - x
y
z
S100 STRAITBAZARRE - Siehe hierzu: STRAITBIZARRE - - []
S101 STRAITBIZARRE
Alias: SB
* Program ** Collect
NSA Software made By Digital Network Technologies (DNTData Network Technologies) for controlling and receiving data from “implants”. Also involved somewhere in the process of uploading malicious HD firmware (works with a tool called SLICKERVICAR to accomplish this) Known to be used for COTTONMOUTH-I, COTTONMOUTH-II, COTTONMOUTH-III, DROPOUTJEEP, IRATEMONK, TOTEGHOSTLY 2.0 - x
S102 STRIKEZONE
* Program ** Collect
NSA Context: “HOWLERMONKEY is a COTS- based transceiver designed to be compatible with CONJECTURE/SPECULATION networks and STRIKEZONE devices running a HOWLERMONKEY personality. Siehe hierzu: HOWLERMONKEY - x
S103 STRONGMITE
* Program ** Collect
NSA somewhere on the ROC side of operations.... Spotted on IRONCHEF diagram IRONCHEF, TAO - x
S104 STUCCOMONTANA
* Attack Vector **Software
NSA provides persistence for DNTData Network Technologies implants. The DNTData Network Technologies implant will survive an upgrade or replacement of the operating system - including physically replacing the router's compact flash card. Currently, the intended DNTData Network Technologies Implant to persist is VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires., which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. implant at the end of its native System Management Mode (SMM) handler. STUCCOMONTANAImplantat für Juniper T-Series-Router ( von führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video-und Cloud-Netzwerke zu betreiben), das als Bios-Modifikation auch Softwareupdates überstehen soll. must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. STUCCOMONTANAImplantat für Juniper T-Series-Router ( von führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video-und Cloud-Netzwerke zu betreiben), das als Bios-Modifikation auch Softwareupdates überstehen soll. is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper T-Series routers. --- “SCHOOLMONTANA is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper T-Series Routers.” A malicious BIOS modification. Siehe hierzu: SCHOOLMONTANA, SIERRAMONTANA, VALIDATOR, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
S105 STUMPCURSOR - Foreign computer accessing program of the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA’s Tailored Access Operations - - []
S106 STUXNET
* Attack Vector **Software
NSA A jointly US/Isreali written piece of malware intended to infect, and physically destroy five Iranian organizations, with the probable target widely suspected to be uranium enrichment infrastructure in Iran . (which it did) Also spilled on to non-targeted SCADA systems, causing “collateral damage”. Using 0-day exploits, it infected Personal Computers near the targeted Installation: then it waited several months to infect a USB-key which will be connected on the internal-network of the target. After that, a payload dedicated to Siemens Systems is enabled --- A jointly US/Isreali written piece of malware intended to infect, and physically destroy Iranian nuclear Centrifuges. (which it did) Also spilled on to non-targeted SCADA systems, causing “collateral damage”. - - x
y
S107 SUNBLOCK
* Attack Vector **Software
GCHQ Ability to deny functionality to send/receive email or view material online. JTRIG Exploit-Tools der JTRIG x
S108 SURLYSPAWN
* Program ** Collect
NSA SURLYSPAWNHardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBOR Familie. has the capability to gather keystrokes without requiring any software running on the targeted system. It also only requires that the targeted system be touched once. The retro-reflector is compatible with both USB ans PS/2 keyboards. The simplicity of the design allows the form factor to be tailored for specific operational requirements. ---- A keyboard or mouse bug implemented as an RF retro-reflector embedded in the cabling. This brings it into the ANGRYNEIGHBOR family of bugs. Siehe hierzu: ANGRYNEIGHBOR, VAGRANT, DROPMIRE, SURLYSPAWN, CTX4000, PHOTOANGLO, RAGEMASTER, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
x
z
S109 SURPLUSHANGAR
* Program ** Collect
NSA - - - x
S110 SURPLUSHANGER
* Program ** Collect
NSA High -> Low diodes, spotted on QUANTUMTHEORY's presentation. QUANTUM, QUANTUMTHEORY - x
S111 SURREY
* Program ** Database
NSA Main NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA requirements database, where targets and selectors are "validated" by NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA managers - XKEYSCORE Familie x
y
z
S112 SUSLOC - - - - []
S113 SUTURESAILOR
* Attack Vector **Netzwerk
NSA a particular device that includes a HOWLERMONKEY component Siehe hierzu: HOWLERMONKEY - x
y
S114 SWAMP DONKEY
* Attack Vector **Software
GCHQ a tool that will silently locate all predefined types of file and encrypt them on a targets machine JTRIG Exploit-Tool der JTRIG x
S115 SWAP
* Attack Vector **Software
NSA SWAPSize, Weight and PowerBios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht. provides software application persistence by exploiting the motherboard BIOS and the hard drive's Host Protected Area to gain periodic execution before the Operating System Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. loads. This technique supports single or multi-processor systems running Windows, Linux, FreeBSD, or Solaris with the following file systems: FAT32, NTFS, EXT2, EXT3, or UFS1.0. Through remote access or INTERDICTION, ARKSTREAM is used to reflash the BIOS and TWISTEDKILT to write the Host Protected Area on the hard drive on a target machine in order to implant SWAPSize, Weight and PowerBios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht. and its payload (the implant installer). Once implanted, SWAPSize, Weight and PowerBios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht.'s frequency of execution (dropping the playload) is configurable and will occur when the target machine powers on. --- A combination of a malicious BIOS modification and a malicious Hard Disk firmware modification (in the host protected area) used to maintain software based malware on the victim computer. Appears to work on a variety of systems running Windows, Linux, FreeBSD or Solaris. The file system may be FAT32, NTFS, EXT2, EXT3, or UFS 1.0. Siehe hierzu: ARKSTREAM, INTERDICTION, TWISTEDKILT, TUNINGFORK Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S116 SYLVESTER
* Program ** Collect
GCHQ Framework for automated interaction / alias management on social networks JTRIG - x
x - - - - - []
Buchstabe T[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe T
T1 TALENT - - - - -
T2 TALENTKEYHOLE
Alias: TK
* Program ** Collect
NSA Control system for space-based collection platforms. This control system is for products of overhead collection systems, such as satellites and reconnaissance aircraft, and contains compartments, which are identified by a classified codeword. The original TALENT compartment was created in the mid-1950s for the U-2. In 1960, it was broadened to cover all national aerial reconnaissance and the KEYHOLE compartment was created for satellite intelligence. --- Control system for space-based collection platforms CHESS, RUFF, ZARF - x
T3 TALK - - - - -
T4 TALK QUICK - An interim secure voice system created to satisfy urgent requirements imposed by conditions to Southeast Asia. Function was absorbed by AUTOSEVOCOM - - -
T5 TAILORED ACCESS OPERATIONS
Alias: TAOTAILORED ACCESS OPERATION
NSA TAILORED ACCESS OPERATIONS, NSA's hacking and bugging unit. ANT is a division of TAO, customers are other NSA people. "DNTData Network Technologies's BANANAGLEE and CES's ZESTYLEAK", DNTData Network Technologies and CES, with which the NSA works intimately. DNTData Network Technologies and CES are probably other NSA divisions, customers of ANT’s products - -
T6 TANGLEFOOT
* Program ** Collect
GCHQ is a bulk search tool which queries a set of online ressources. This allows analysts to quickly check the online presence of a target JTRIG - x
T7 TANNER
* Program ** Collect
GCHQ A technical programme allowing operators to log on to a JTRIG website to grab OP adresses of Internet Cafe's. Replaced by HAVOK. JTRIG, HAVOK - x
T8 TAPERLAY - Covername for Global Numbering Data Base (GNDB)? - XKEYSCORE Familie x
T9 TARGETPROFILER
* Program ** Collect
NSA A tool that lists which targets are vulnerable to exploits, and which. Siehe hierzu: QUANTUMNATION, QUANTUMTHEORY - x
T10 TARMAC
* Program ** Collect
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
T11 TAROTCARD NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA tool or database - XKEYSCORE Familie x
T12 TAWDRYYARD
* Attack Vector **Hardware
NSA Beacon RF retro-reflector. Provides return when illuminated with radar to provide rough positional location. TAWDRYYARDHardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTER-Module, die Monitore überwachen sollen, leichter auffindbar zu machen. is used as a beacon, typically to assist in locating and identifying deployed RAGEMASTERHardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker units. Current design allows it to be detected and located quite easily within a 50' radius of the radar system being used to illuminate it. TAWDRYYARDHardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTER-Module, die Monitore überwachen sollen, leichter auffindbar zu machen. draws as 8 mu;A at 2.5V (20mu;W) allowing a standard lithium coin cell to power it for months or years. The simplicity of the design allows the form factor to be tailored for specific operational requirements. Future capabilities being considered are return of GPSGlobal Positioning System coordinates and a unique target identifier and automatic processing to scan a target area for presence of TAWDRYYARDs. All components are COTSCommercial Off The Shelf and so are non-attributable to NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. ---- An ANGRY NEIGHBOR RF retro-reflector whose purpose is to serve as a beacon, so the RF wave generator (CTX4000 or PHOTOANGLO) can locate RAGEMASTER video cable bugs, and home in on them. Siehe hierzu: ANGRY NEIGHBOR, VAGRANT, DROPMIRE, SURLYSPAWN, CTX4000, PHOTOANGLO, RAGEMASTER, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
T13 TECHNOVIKING
* Program ** Collect
GCHQ A sub-system of JAZZFUSION JTRIG, JAZZFUSION - x
T14 TEMPEST - Investigations and studies of compromising electronic emanations - - -
T15 TEMPORAbritischen Überwachungsprogramms, bei dem der weltweite Datenverkehr an Netz-Knotenpunkten vollständig abgegriffen und zum Teil tagelang zwischengespeichert wird.NSA und GCHQ arbeiten bei der Auswertung der Datenmassen eng zusammen.
* Program ** Collect
GCHQ Clandestine security electronic surveillance program trialled in 2008, established in 2011 and operated by the GCHQ. Data is extracted from over 200 fibre-optic cables and processed; full data is preserved for three days while metadata is kept for 30 days. No distinction is made in the gathering of the data between innocent people or targeted suspects. Includes recordings of telephone calls, the content of email messages, Facebook entries and the personal internet history of users. CCDP, Global Telecoms Exploitation, MTI - w
x
y
z
T16 TEMPTRESS - - - XKEYSCORE Familie x
T17 THIEVINGMAGPIE
Alias: THIEVING MAGPIE
* Program ** Collect
NSA Using on-board GSM/GPRS services to tracks targets. Able to identify Blackberry PIN and associated email adresses on GPRS events, tasked content into datastores, unselected to XKEYSCORE. They can confirm that targets selectors are on board, if the target use data, they can also recover email address's, facebook's IDs, Skype addresses... A specific aircraft can be tracked approximately every 2 minutes whilst in flight. SOUTHWINDS - x
T18 THINTREAD
* Program ** Collect
NSA THINTREAD is the name of a project that the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA pursued during the 1990s. The program involved wiretapping and sophisticated analysis of the resulting data, but according to the article, the program was discontinued three weeks before the September 11, 2001 attacks due to the changes in priorities and the consolidation of U.S. intelligence authority. The "change in priority" consisted of the decision made by the director of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA General Michael V. Hayden to go with a concept called TRAILBLAZER, despite the fact that THINTREAD was a working prototype that protected the privacy of U.S. citizens. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA program for wiretapping and sophisticated analysis of the resulting data TRAILBLAZER - x
T19 TICKETWINDOW
* Program ** Process
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". BUFFALOGREEN, ORANGEBLOSSOM, ORANGECRUSH, OAKSTAR, SPRINGRAY - x
T20 TIGERFIRE
* Program ** Collect
 ? Spoted on nsa fy13 semiannual report - - x
T21 TIMBERLINE
* Program ** Collect
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) for locating cellphone in Sugar Grove (USA) PRISM - x
z
T22 TLN
* Program ** Collect
NSA Kein Codename - Abkürzung
Twisty Lobby Number. (not really well explained in doc)
- - x
T23 TOPHAT
* Program ** Collect
GCHQ A version of the MUSTANG and DANCINGBEAR techniques that allow us to pull back cell tower and wifi locations targeted against particular areas DANCINGBEAR, JTRIG, MUSTANG - x
T24 TOPI
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) - - x
T25 TORNADOALLEY
* Attack Vector **Software
GCHQ is a delivery method (Excel Spreadsheet) that can silently extract and run an executable on a target's machine. JTRIG - x
T26 TORUS
* Program ** Collect
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
T27 TOTECHASER
* Attack Vector **Software
NSA Software-based malware for Thuraya 2520 satellite-cellular handsets running Windows CE. Designed to exfiltrate GPSGlobal Positioning System and GSM geolocation data, as well as the call log and contact list, and other data via covert SMS messages. SMS messages are also the means by which the attacker controls the phone. Implementation requires modifying the phone itself, not yet deployed as of Oct 2008. Siehe hierzu: TOTEGHOSTLY, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
T28 TOTEGHOSTLY 2.0
* Attack Vector **Software
NSA Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) for Windows Mobile -based handsets. Written using DNTData Network Technologies's CHIMNEYPOOL framework, and controlled via STRAITBIZARRE. Used to infiltrate and exfiltrate files, SMS, contact lists, geolocation via SMS or GPRS data connection. From or to the victim device The attacker has the ability to control the camera and microphone, and also send other commands to the device. The encrypted protocol it uses to communicate is referred to as FRIEZERAMP. Siehe hierzu: STRAITBIZARRE, CHIMNEYPOOL, FREEFLOW, TURBULENCE, GENIE, FRIEZERAMP, TOTECHASER Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
T29 TOYGRIPPE
* Program ** Database
NSA spotted on TURBINE's document about "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance. exploitation". METROTUBE - x
T30 TRACERFIRE
* Program ** Collect
GCHQ An Office Document that grabs the targets Machine info, files, etc and posts it back to GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien. JTRIG - x
T31 TRACFIN
* Program ** Database
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Database - XKEYSCORE Familie x
T32 TRACKERSMURF
* Attack Vector **Hardware
GCHQ GCHQ's targeted tools against individual smartphones, to geolocate the user with high-precision. DREAMYSMURF, NOSEYSMURF, PARANOIDSMURF - x
T33 TRAFFICTHIEF
* Program ** Database
NSA According to an XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht. presentation, TRAFFICTHIEF is a database of "Meta-data from a subset of tasked strong-selectors", a example of a strong selector is an email address. In other words, it would be a database of the metadata associated with names, phone numbers, email addresses, etc., that the intelligence services are specifically targeting. --- Part of the TURBULENCE and the PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. programs MARINA, PINWALE, PRINTAURA, PRISM, XKEYSCORE - x
y
T34 TRAILBLAZER
* Program ** Collect
NSA TRAILBLAZER was a United States NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA program intended to develop a capability to analyze data carried on communications networks like the Internet. It was intended to track entities using communication methods such as cell phones and email. It ran over budget, failed to accomplish critical goals, and was cancelled. ----- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Program to analyze data carried on communications networks - - x
T35 TRAILMAPPER - - - XKEYSCORE Familie x
T36 TREASUREMAP
* Program ** Process
NSA a near real-time, interactive map of the global Internet. It is a massive Internet mapping, analysis and exploration engine. It collects Wi-Fi network and geolocation data, and between 30 million and 50 million unique Internet provider addresses. The program can map “any device, anywhere, all the time.” Intelligence officials say "it only maps foreign and Defense Department networks". --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA internet content visualization tool Packaged Goods, SIGINT - t
u
v
w
x
y
z
T37 TRIBUTARY NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA provided voice threat warning network - - -
T38 TRICKLER - - - XKEYSCORE Familie x
T39 TRINE NSA Predecessor of the UMBRA compartment for COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung - - -
T40 TRINITY
* Attack Vector **Hardware
NSA A microcomputer, designed to be part of a bug. Specs: 100Mhz ARM 9 Microcontroller, 4MB flash, 96MB SDRAM. Smaller than a penny. Known to be a component of CM-I, CM-III, FIREWALK Siehe hierzu: MAESTRO II, JUNIORMINT, FIREWALK, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
T41 TROJANCLASSICXXI
Alias: TROJAN CLASSIC XXI
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
T42 TROPICPUMA
* Program ** Collect
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
T43 TRUMPET - Series of ELINTAbkürzung für engl.: "Electronic Intelligence" = Elektronische AufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung reconnaissance satellites (1994-2008) - - -
T44 TUMULT
* Program ** Collect
NSA associated with TURBULANCE. Somehow involved with QUANTUMTHEORY. Not precicely clear. Siehe hierzu: TURBULANCE, QUANTUM, QUANTUMTHEORY - x
T45 TUNING - - - - -
T46 TUNINGFORK
* Attack Vector **Software
NSA spotted on DIETYBOUNCE, IRATEMONK, and SWAP diagrams. A combination of a malicious BIOS modification and a malicious Hard Disk firmware modification (in the host protected area) used to maintain software based malware on the victim computer. Appears to work on a variety of systems running Windows, Linux, FreeBSD or Solaris. The file system may be FAT32, NTFS, EXT2, EXT3, or UFS 1.0. DIETYBOUNCE, IRATEMONK, SWAP XKEYSCORE Familie x
y
T47 TURBINE
* Attack Vector **Netzwerk
NSA Deep Packet Injection, works with TURMOIL. System used for infecting computers. TURBINE provides centralized automated command/control of a large network of active implants --- System used for infecting computers. “Deep Packet Injection” Spotted on COTTONMOUTH-I, and CM-II diagrams, ref in Appelbaum's talk COTTONMOUTH-I, CM-II, TRAILBLAZER, TURMOIL - u
v
w
x
y
z
T48 TURBOPANDA
* Program ** Collect
CIA
NSA
cover term for joint CIA/NSA project to exploit Huawei network equipment HALLUXWATER, HEADWATER - x
T49 TURBOPANDAInsertionTool
Alias: TIT
Alias: TURBOPANDA Insertion Tool
* Program ** Collect
CIA
NSA
TURBOPANDA Insertion Tool (PIT) is a command and control system for exploited Huawei firewalls - - x
T50 TURBULANCE - NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Program to detect threats in cyberspace (2005- ), A system integrating passive collection, active hacking, and active hacking defense Siehe hierzu: Turbulence - -
T51 TURBULENCE
* Program ** Network
NSA TURBULENCE is a project started circa 2005. It was developed in small, inexpensive "test" pieces rather than one grand plan like its failed predecessor, the TRAILBLAZER. It also includes offensive cyber-warfare capabilities, like injecting malware into remote computers. The United States Congress criticized the project in 2007 for having similar bureaucratic problems as the TRAILBLAZERProject. TURBULENCE includes nine core programs, with intriguing names such as TURMOIL, TUTELAGE and TRAFFICTHIEF DROPOUTJEEP, TRAFFICTHIEF, TURBINE, TURMOIL, TUTELAGE - v
w
x
y
z
T52 TURMOIL
* Program ** Process
NSA TURMOIL is involved in the process of decrypting communications by using Deep Packet Inspection ( DPI - Passive dragnet surveillance sensors). High-speed passive collection systems intercept foreign target satellite, microwave, and cable communications as they transit the globe. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's passive SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) collection system. “Deep packet inspection”. Part of the TURBULENCE program QFIRE, MUSCULAR XKEYSCORE Familie r
s
t
u
v
w
x
y
z
T53 TUSKATTIRE
* Program ** Process
NSA This is the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA’s system for cleaning and processing call-related data (DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen or Dialed Number Recognition). --- DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen (telephony) ingest processor AST128, CERF, DRT, JUGGERNAUT, POPTOP, SEADIVER, SIGDASYS XKEYSCORE Familie x
y
z
T54 TUTELAGE
* Program ** Process
NSA Part of the TURBULENCE program. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's own defense system against hacking. TURBULENCE - x
y
z
T55 TWDRYYARD
* Program ** Collect
NSA Relationship with TAWDRYYARD explained by Bruce Schneier on his blog. TAWDRYYARD - x
T56 TWILIGHARROW
* Program ** Collect
GCHQ Remote GSM secure covert internet proxy using VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance. services JTRIG - x
T57 TWISTEDKILT
* Attack Vector **Software
NSA a hard drive firmware updating program used to install malicious firmware of a victim Hard drive. Siehe hierzu: SWAP - x
T58 TWISTEDPATH - - - XKEYSCORE Familie x
T59 TYPHONHX
Alias: TYPHON HXGSM-Zellensimulator für alle weltweit gängigen GSM-Frequenzen (850/900/1800/1900 Mhz). Damit lassen sich Mobiltelefone abhören.
* Program ** Software
NSA GSM base station router. Used to collect call logs from targeted phones. Administrated with a laptop via SMS, but is otherwise a standalone unit. There is no apparent ability to network these together, though other units, running the same software can do so (CYCLONE Hx9). Siehe hierzu: CYCLONE Hx9, CANDYGRAM, DRTBOX, NEBULA Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
x - - - - - []
Buchstabe U[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe U
U1 UAVUnmanned Aerial Vehicle
Alias: SkyRaper, Predator, Reaper
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
CIA Kein Codename - Abkürzung
Unmanned Aerial Vehicle (UAVUnmanned Aerial Vehicle) - Unmanned aerial vehicle.
A drone. The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA is using complex analysis of electronic surveillance, rather than human intelligence, as the primary method to locate targets for lethal drone strikes – an unreliable tactic that results in the deaths of innocent or unidentified people. In one tactic, the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA “geolocates” the SIM card A small, removable card that can be inserted into a mobile phone in order to provide service with a particular mobile phone company. SIM (subscriber identity module) cards can also store phone numbers and text messages. or handset of a suspected terrorist’s mobile phone, enabling the CIA and U.S. military to conduct night raids and drone strikes to kill or capture the individual in possession of the device.
- Eine Drohne, ein nützliches Gerät, mit 2-fach Nutzung x
y
U2 UIS - - - XKEYSCORE Familie x
U3 ULTRA - COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung für Entschlüsselung Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen. von High-Level NS-Chiffren, wie die Enigma Maschine - - []
U4 UMBRA - Pensionierte Fach für die besonders sensiblen COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung Material - - []
U5 UNDERPASS
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Change outcome of online polls (previously known as NUBILO). JTRIG, NUBILO Exploit-Tools der JTRIG x
U6 UNIFORMSIGINT Exchange Bezeichnung für '''Kanada''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Kanada - - []
U7 UNITEDRAKEvollständige Übernahme eines Computers.
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Träger-System mit obigen Plug-Ins, siehe auch WISTFULTOLLSoftware-Implantat, das die Windows-Management-Instrumentation-Schnittstelle (WMI) zum Ausleiten von Daten nutzt. Es funktioniert auch als Plug-in für die NSA-Spähprogramme UNITEDRAKE und STRAITBIZZARE.
Ein ähnliches Programm an STRAITBIZARRE, verwendet für das Hochladen von böswilligen HDD Firmware, arbeitet mit SLICKERVICAR. Bekannte Komponenten umfassen eine GUI, eine Datenbank und ein Server und ein besetzter listening post. Es enthält einen Trojaner mit dem gleichen Namen. Digital Network Technologies (DNTData Network Technologies), ein privates Unternehmen, aktiv verwaltet die Abhörstation für UNITEDRAKEvollständige Übernahme eines Computers., sowie Konzeption und Bereitstellung von Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer). Spotted on IRATEMONK diagram
FERRETCANNON, FOXACID, IRATEMONK - x
y
U8 UPSTREAM
Alias: Room 641A
* Programm ** Datensammler
NSA The UPSTREAM program is a telecommunication interception facility operated by AT&T for the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA that commenced operations in 2003 and was exposed in 2006. Room 641A is located in the SBC Communications building at 611 Folsom Street, San Francisco, three floors of which were occupied by AT&T before SBC purchased AT&T. The room was referred to in internal AT&T documents as the SG3 [Study Group 3] Secure Room. It is fed by fiber optic lines from beam splitters installed in fiber optic trunks carrying Internet backbone traffic and, as analyzed by J. Scott Marcus, a former CTO for GTE and a former adviser to the FCCFederal Communications Commission, has access to all Internet traffic that passes through the building, and therefore "the capability to enable surveillance and analysis of internet content on a massive scale, including both overseas and purely domestic traffic." Former director of the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's World Geopolitical and Military Analysis Reporting Group, William Binney, has estimated that 10 to 20 such facilities have been installed throughout the United States. TEMPORA is the GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's UPSTREAM. BLARNEY, FAIRVIEW, OAKSTAR, PRISM, STORMBREW, XKEYSCORE - w
x
y
z
U9 UTT NSA Unified Targeting Tool (UTT) ist ein Programm der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA zum auswählen von Ziele für Überwachung. - XKEYSCORE Familie x
x - - - - - []
Buchstabe V[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe V
V1 VAGRANT
* Program ** Collect
NSA Collection of computer Screens. The monitor cables are rigged with an RF retro reflector, (RAGEMASTER). VAGRANT collection therefor requires a continuous RF generator such as CTX4000 or PHOTOANGLO, and a system to process and display the returned video signal such as NIGHTWATCH, GOTHAM, LS-2 (with an external monitor), or VIEWPLATE. Known to be deployed in the field , as of September 2010 at the following embassies: Brazil's UN Mission in NY (POKOMOKE), France's UN Mission in NY (BLACKFOOT), India's Embassy and annex in DC, and India's UN Mission in New York. India's embassies were slated to be detasked, at the time of the document. Context of documents seems to suggest, but does not definitively prove that the coverterm VAGRANT only applies to the signal itself. Siehe hierzu: CTX4000, DROPMIRE, RAGEMASTER, PHOTOANGLO - x
y
z
V2 VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires.
* Attack Vector **Software
NSA A software based malware item designed to run on certain Juniper routers (J, M, and T Series) running the JUNOS operating system. It must be maintained by means of a malicious BIOS modification. A typical use case involves the exfiltration of data from the victimized system. A separate document describes VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires. as a backdoor used against Windows systems (win 98-2003). In this instance, it will identify the system, and if it is truly a target, invite a more sophisticated trojan in, such as UNITEDRAKE or OLYMPUS. This trojan has been used to de-anonymize tor users. A third version of VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires. works for Apple iOS devices. The QUANTUM NATION states that the success rate against iOS devices is 100%. Siehe hierzu: SCHOOLMONTANA, SIERRAMONTANA, STUCCOMONTANA - x
x
z
V3 VICTORYDANCE
* Mission ** Collect
CIA
NSA
The VICTORYDANCE mission was a joint interagency effort between CIA and NSA. The mission lasted 6 months (during which 43 flights were flown) and mapped the Wi-Fi fingerprint of nearly every major town in Yemen - Dronens Attack x
V4 VIEWER
* Program ** Collect
GCHQ A programme that (hopefully) provides advance tip off of the kidnappers IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. for HMG personnel. JTRIG - x
V5 VIEWPLATE
* Program ** Process
NSA Replacement for the NIGHTWATCH system. If it's the same, it's a specialized system for processing, reconstructing and displaying video signals collected by VAGRANT. And returned to a CTX4000Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBOR-Familie, wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz. or a PHOTOANGLOweiterentwickeltes Radarsystem (Nachfolger des CTX4000), das die Reflexionen kontinuierlicher Signale auswertet. system Siehe hierzu: NIGHTWATCH, PHOTOANGLO - w
x
y
z
V6 VIPERSTONGUE
* Attack Vector **Network
GCHQ is a tool that will silently Denial of Service on a Satellite Phone or a GSM Phone. JTRIG - x
V7 VIKINGPILLAGE
* Program ** Collect
GCHQ Distributed network for the automatic collection of encrypted/compressed data from remotely hosted JTRIG projects JTRIG - x
V8 VORTEX - Klasse von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Spionagesatelliten (1978-1989) - - []
x - - - - - []
Buchstabe W[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe W
W1 WAGONBED
* Attack Vector **Hardware
NSA a malicious hardware device that provides covert 2-way RF communications on the I2C channel of HP Proliant 380DL G5 servers. WAGONBED 2 can be mated with a Motorola G20 GSM module to form CROSSBEAM. Siehe hierzu: CROSSBEAM, IRONCHEF, FLUXBABBIT, GODSURGE - x
W2 WALBURN - High-speed link encryption, used in various encryption products - - -
W3 WATCHTOWER
* Program ** Collect
GCHQ GCNET -> CERBERUS export gateway interface system CERBERUS, JTRIG - x
W4 WATERWITCH
* Programm ** Target
NSA Handheld device for homing in on target handsets, used in conjunction with TYPHON HX or similar systems to provide more precise location information. Siehe hierzu: TYPHON HX Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
W5 WAXTITAN
* Program ** Collect
NSA Spotted on "The Spiegel" documents (2014-06-18) (29 and 33 United Kingdom and USA/200 pages) BOUNDLESSINFORMANT - x
W6 WEALTHYCLUSTER
* Program ** Collect
NSA Program to hunt down tips on terrorists in cyberspace (2002- ) --- Quote: Spotted on "The Spiegel" documents (2014-06-18) (90/200 pages): "NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA analysts discussed NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's "hunt versus gather" philosophy, our multi-stage selection and filtering process, and the evolution of DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. targeting systems from GRANDMASTER to WEALTHYCLUSTER, and in the future, TURMOIL. BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland appeared especially interested in the TURMOIL approach of scanning and making judgments at the packet level prior to sessioning." GRANDMASTER, TURMOIL XKEYSCORE Familie x
y
z
W7 WARPATH
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Network
GCHQ Mass delivery of SMS messages to support an Information Operations campaign. JTRIG Exploit-Tool der JTRIG x
W8 WEASEL - Type 1 Cryptographic algorithm used in SafeXcel-3340 - - -
W9 WEBCANDID
* Program ** Collect
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA tool or database - - -
W10 WHISTLINGDIXIE
* Program ** Collect
NSA Spotted on "The Spiegel" documents (2014-06-18) (33 USA/200 pages) BOUNDLESSINFORMANT - x
W11 WHITEBOX - - - - -
W12 WHITETAMALE
* Program ** Collect
NSA Operation gegen das mexikanischen Sekretariat für Öffentliche Sicherheit - - x
W13 WHIZBANG
* Program ** Process
NSA Spotted on "The Spiegel" documents (2014-06-18) (66/200 pages) - - x
W14 WILDCHOCOBO
* Program ** Collect
NSA Spotted on "The Spiegel" documents (2014-06-18) (?/200 pages) BOUNDLESSINFORMANT - x
W15 WILDCOUGAR
* Program ** Collect
NSA Spotted on "The Spiegel" documents (2014-06-18) (29/200 pages) BOUNDLESSINFORMANT - x
W16 WILLOWVIXEN
* Attack Vector **Network
NSA Backdoor - - x
W17 WINDSTOP
* Program ** Collect
GCHQ collect of data, like dni and dnr, most volume by DS-300 (INCENSER) and DS-200B (MUSCULAR) INCENSER, MUSCULAR, TURMOIL, WEALTHYCLUSTER, XKEYSCORE - x
y
W18 WINTERLIGHT
* Program ** Collect
NSA designated as a Quantum operations, joint task between USA and Sweden (FRAFörsvarets radioanstalt, Geheimdienst von Schweden). QUANTUM, TAO, XKEYSCORE - x
y
W19 WIRDWATCHER
* Program ** Collect
NSA Spotted on "The Spiegel" documents (2014-06-18) ((29 and 33 United Kingdom and USA/200 pages) - - x
W20 WIRESHARK - - - XKEYSCORE Familie
(opensource network analysis?)
x
W21 WISTFULTOLL
* Attack Vector **Software
NSA A plugin for UNITEDRAKE and STRAITBIZARRE that extracts WMI and registry information from the victim machine. Also available as a stand-alone executable. Can be installed either remotely, or by USB thumb drive. In the latter case, exfiltrated data will be stored on that same thumb drive. Works on Windows 2000, XP, and 2003 Siehe hierzu: IRATEMONK, STRAITBIZARRE, SEAGULLFARO, UNITEDRAKE, RETURNSPRING, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
W22 WITCHHUNT - - - XKEYSCORE Familie x
W23 WORDGOPHER
* Program ** Collect
NSA spotted on the Glenn Greenwald's No Place To Hide document. - - x
W24 WRANGLER
* Program ** Collect
NSA Electronic intelligence intercept raw database - - x
W25 WURLITZER
* Program ** Collect
GCHQ Distribute a file to multiple file hosting websites JTRIG - x
x - - - - - []
Buchstabe X[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe X
X1 XCONCORD NSA Program for finding key words in foreign language documents - - -
X2 XKEYSCORE
Alias: XKS
* Program ** Process
GCHQ
NSA
XKEYSCORE is a formerly secret computer system used by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA for searching and analyzing Internet data about foreign nationals across the world. The program is run jointly with other agencies including Australia's DSD, and New Zealand's GCSBGovernment Communications Security Bureau, Geheimdienst von Neuseeland"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland. XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht. is an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA data-retrieval system which consists of a series of user interfaces, backend databases, servers and software that selects certain types of metadata that the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA has already collected using other methods. see all traffic from a given IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. to a specific website. A part of the source code was leaked on June 2014. Now, we know that XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht. can spy on Tor and Tails users. The program class then these users as "extremists". Program for analysing SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) traffic TAO, FORNSAT, F6, FISA, SSO XKEYSCORE Family o
p
q
r
s
t
u
v
w
x
y
z
x - - - - - []
Buchstabe Y[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe Y
Y1 YACHTSHOP
* Program ** Collect
NSA Subprogram of OAKSTAR targeting Worldwide DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. Metadata Metadata (or "data about data") is everything about a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes., Access through BLUEANCHOR partner, contributor to MARINA. OAKSTAR, MARINA, UPSTREAM - x
Y2 YELLOWSTONE - - - XKEYSCORE Family x
Y3 YELLOWPIN
* Attack Vector **Hardware
NSA a particular device that includes a HOWLERMONKEYFunksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern. component See: HOWLERMONKEY - x
y
z
x - - - - - []
Buchstabe Z[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe Z
Z1 ZARF - Zelle; Abteilung von TALENT KEYHOLE für ELINTAbkürzung für engl.: "Electronic Intelligence" = Elektronische AufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung Satelliten - - []
Z2 ZESTYLEAK
* Attack Vector **Software
NSA Software exploit made by CES for Juniper Netscreen ns5xt, ns50, ns200, ns500, ISG 1000 firewalls
High level Juniper trojan
See: FEEDTROUGH - x
x - - - - - []
Quelle: cryptome.org - NSA Codenames

Top

Erklärung

Hinweis !

Diese Tabelle ist intern verlinkt. Alle hier angegebenen Links beziehen sich auf die Angaben in der Spalte " Codenamen "

Zur leichteren Suche "A B C ..." ist in den Buchstabenzeilen (links) das Inhaltsverzeichnis mit verlinkt.

Es kann mit der Angabe des Linkziel's (Spalte: Codename) direkt auf die Zeile verlinkt werden. Diese Angabe gilt für das gesamte Wiki.
Das heißt: Wenn auf Seite "XYZ" ein Link nach der hier folgenden Erklärung gesetzt wird, landet man in der entsprechenden Zeile hier auf dieser Seite.

Beispiel:     >> Link zu Buchstabe A oder auch >> Link zu ANGRYNEIGHBOR     dazu die Kopiervorlage:     [[Codenamen Liste#Linkziel Name|Bezeichnung oder ....]] (Codenamen Liste)
dabei ist der Zusatz "(Codenamen Liste)" optional. Auf dieser Seite kann zudem auf die Angabe "Codenamen Liste" verzichtet werden.

Die allgemeine Schreibweise für Erstellung eines neuen Linkziel's:     <span id=" Linkziel "> Benennung oder Bezeichnung </span>
Der Umfang der Tabelle setzt bei Änderungen in der Tabelle ein gewisses Maß an Wiki-Kenntnise voraus. Sollten Unsicherheiten bestehen, bitte einfach hier drunter abwerfen. Danke für das Verständnis.
Anregungen, Verbesserungsvorschläge oder auch Kritik und Angebote, sind jederzeit willkommen und werden gerne angenommen.

Dropzone[Bearbeiten]


. Top

Einzelnachweise[Bearbeiten]