Glossar

Aus telefoniert-nach-Hause.de
Wechseln zu: Navigation, Suche

Geräteübersicht neueste Veröffentl. NSA Snowden-Dokum. Literatur Diskussion
Glossar''Kurzerklärung der Funkion''Start ➤ ; Eintrag mit Semikolon am AnfangEintrag ➤ : Eintrag mit Doppelpunkt am AnfangEintrag ➤ : ....Ende ➤                 ''Eine Leerzeile, kein Doppelpunkt mehr''

  Arten von elektronischen "Aufklärung"  [Bearbeiten]

ELINTAbkürzung für engl.: "Electronic Intelligence" = Elektronische AufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung
Abkürzung für engl.: "Electronic Intelligence" = Elektronische Aufklärung
Unterkategorie von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
Teil der Elektronischen Kampfführung
FISINTAbkürzung für engl.: "Foreign Instrumentation Signals Intelligence" = Auffassen und Auswerten fremder MessdatenUnterkategorie von SIGINTTeil der Elektronischen Kampfführung
Abkürzung für engl.: "Foreign Instrumentation Signals Intelligence" = Auffassen und Auswerten fremder Messdaten
Unterkategorie von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
Teil der Elektronischen Kampfführung
HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.
Abkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen Quellen
Der Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.
Ein negativer Begriff für eine HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.
SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN"
Abkürzung für engl.: "SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Activity Designator" = Signale Intelligenz Bezeichner
bezeichnet SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)-Produzenten und -Quellen
Beispiel: PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. = Sigad "US-984XN"
SIGDEVAbkürzung für engl.: "SIGINT Development" = Signale Intelligenz Entwicklungdas systematische Erschließen neuer Quellen von SIGINT
Abkürzung für engl.: "SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Development" = Signale Intelligenz Entwicklung
das systematische Erschließen neuer Quellen von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
Abkürzung für engl.: "Signals Intelligence" = Signale Intelligenz
Teil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung
Abkürzung für engl.: "Communication Intelligence" = Fernmeldeaufklärung
Unterkategorie von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
Teil der Elektronischen Kampfführung

 Top

  SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung  [Bearbeiten]

ALPHASIGINT Exchange-Kennung für '''Großbritannien'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange-Kennung für Großbritannien
DIKTERSIGINT Exchange Bezeichnung für '''Norwegen'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Norwegen
DRUIDSIGINT Exchange Bezeichnung für ''nicht englisch Spechende Drittländer''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für nicht englisch Spechende Drittländer
DIVERSITYSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt oder Viertländer
DYNAMOSIGINT Exchange Bezeichnung für '''Dänemark'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dänemark
ECHOSIGINT Exchange Bezeichnung für '''Australien'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Australien
FRONTOSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt oder Viertländer
INDIASIGINT Exchange Bezeichnung für NeuseelandSIGINT Exchange Bezeichnung für '''Neuseeland'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Neuseeland
ISHTARSIGINT Exchange Bezeichnung für JapanSIGINT Exchange Bezeichnung für '''Japan'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Japan
KAMPUSSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt oder Viertländer
KEYRUTSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt oder Viertländer
OSCARSIGINT Exchange Bezeichnung für die '''USA'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für die USA
RICHTERSIGINT Exchange Designator für '''Deutschland''' (Germany)
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Designator für Deutschland (Germany)
SETTEESIGINT Exchange Bezeichnung für '''Süd Korea'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Süd Korea
UNIFORMSIGINT Exchange Bezeichnung für '''Kanada'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Kanada

 Top

  Geheimhaltungsstufen  [Bearbeiten]

NOFORNAbkürzung für engl.: "No Foreigners", = dt.: keine AusländerEinstufung von Dokumenten für die BekanntgabeNicht an Mitarbeiter bzw. Abgehörige anderer Staaten bekannt machen.: Das gilt auch wenn Mitarbeiter der "befreundeter Dienste" die zutreffende Sicherheitseinstufung haben sollten.
(NF)Abkürzung für engl.: "No Foreigners", = dt.: keine AusländerEinstufung von Dokumenten für die BekanntgabeNicht an Mitarbeiter bzw. Abgehörige anderer Staaten bekannt machen.: Das gilt auch wenn Mitarbeiter der "befreundeter Dienste" die zutreffende Sicherheitseinstufung haben sollten.
NFAbkürzung für engl.: "No Foreigners", = dt.: keine AusländerEinstufung von Dokumenten für die BekanntgabeNicht an Mitarbeiter bzw. Abgehörige anderer Staaten bekannt machen.: Das gilt auch wenn Mitarbeiter der "befreundeter Dienste" die zutreffende Sicherheitseinstufung haben sollten.
Abkürzung für engl.: "No Foreigners", = dt.: keine Ausländer
Einstufung von Dokumenten für die Bekanntgabe
Nicht an Mitarbeiter bzw. Abgehörige anderer Staaten bekannt machen.
Das gilt auch wenn Mitarbeiter der "befreundeter Dienste" die zutreffende Sicherheitseinstufung haben sollten.
ORCONAbkürzung für "Originator controls", = dt.: Ersteller kontrolliertEinstufung von Dokumenten für die BekanntgabeDer Urheber eines Dokuments kontrolliert dessen Verbreitung und Freigabe zur Bekanntgabe.
Abkürzung für "Originator controls", = dt.: Ersteller kontrolliert
Einstufung von Dokumenten für die Bekanntgabe
Der Urheber eines Dokuments kontrolliert dessen Verbreitung und Freigabe zur Bekanntgabe.
Exceptionally Controlled Information - (ECI)Sicherheitseinstufung Außergewöhnlich Kontrollierte InformationenHöchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?nur einer "sehr geringen" Anzahl von Regierungsvertretern zugänglichKennfarbe: Orange?
(ECI)Sicherheitseinstufung Außergewöhnlich Kontrollierte InformationenHöchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?nur einer "sehr geringen" Anzahl von Regierungsvertretern zugänglichKennfarbe: Orange?
Sicherheitseinstufung Außergewöhnlich Kontrollierte Informationen
Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?
nur einer "sehr geringen" Anzahl von Regierungsvertretern zugänglich
Kennfarbe: Orange?
Top Secret/Exceptionally Controlled Information - (TS/ECI)Sicherheitseinstufung Streng Geheim/Außergewöhnlich Kontrollierte InformationenHöchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?Kennfarbe: Orange?
(TS/ECI)Sicherheitseinstufung Streng Geheim/Außergewöhnlich Kontrollierte InformationenHöchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?Kennfarbe: Orange?
Sicherheitseinstufung Streng Geheim/Außergewöhnlich Kontrollierte Informationen
Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?
Kennfarbe: Orange?
Top Secret/Sensitive Compartmented Information - (TS/SCI)Sicherheitseinstufung Streng GeheimHöchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Orange
(TS/SCI)Sicherheitseinstufung Streng GeheimHöchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Orange
Sicherheitseinstufung Streng Geheim
Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Orange
TOP SECRETSicherheitseinstufung Streng GeheimMaterial, dessen "nicht autorisierte Veröffentlichung aller Wahrscheinlichkeit nach extrem schwere Schäden verursachen wird"2. Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Orange
Top SecretSicherheitseinstufung Streng GeheimMaterial, dessen "nicht autorisierte Veröffentlichung aller Wahrscheinlichkeit nach extrem schwere Schäden verursachen wird"2. Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Orange
(TS)Sicherheitseinstufung Streng GeheimMaterial, dessen "nicht autorisierte Veröffentlichung aller Wahrscheinlichkeit nach extrem schwere Schäden verursachen wird"2. Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Orange
TSSicherheitseinstufung Streng GeheimMaterial, dessen "nicht autorisierte Veröffentlichung aller Wahrscheinlichkeit nach extrem schwere Schäden verursachen wird"2. Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Orange
Sicherheitseinstufung Streng Geheim
Material, dessen "nicht autorisierte Veröffentlichung aller Wahrscheinlichkeit nach extrem schwere Schäden verursachen wird"
2. Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Orange
SECRETSicherheitseinstufung GeheimHohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Rot
SecretSicherheitseinstufung GeheimHohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Rot
(SI)Sicherheitseinstufung GeheimHohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Rot
SISicherheitseinstufung GeheimHohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Rot
Sicherheitseinstufung Geheim
Hohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Rot
ConfidentialSicherheitseinstufung ConfidentialHohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Blau
(C)Sicherheitseinstufung ConfidentialHohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Blau
Sicherheitseinstufung ConfidentialSicherheitseinstufung ConfidentialHohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Blau
Hohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Blau
UnclassifiedSicherheitseinstufung UnclassifiedGeheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Grün
(U)Abkürzung für engl.: "Restricted" = beschränktSicherheitseinstufung UnclassifiedGeheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Grün
Sicherheitseinstufung UnclassifiedSicherheitseinstufung UnclassifiedGeheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Grün
Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Grün

  Umgang / Händling mit Dokumenten  [Bearbeiten]

(PT)Abkürzung für engl.: "Public Trust" = allgemein öffentliches Vertrauen
Abkürzung für engl.: "Public Trust" = allgemein öffentliches Vertrauen
(U)Abkürzung für engl.: "Restricted" = beschränktSicherheitseinstufung UnclassifiedGeheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Grün
Abkürzung für engl.: "Restricted" = beschränkt
FVEYKennzeichnung auf Dokumenten, die für die Five Eyes (USA, Großbritannien, Neuseeland, Australien und Kanada) freigegeben sind
Kennzeichnung auf Dokumenten, die für die Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. (USA, Großbritannien, Neuseeland, Australien und Kanada) freigegeben sind
Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada.
Spionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada.
SCIAbkürzung für "Sensitive Compartmented Information") bezeichnet, wobei diese Geheimhaltungsstufe noch über "Top Secret"
Abkürzung für "Sensitive Compartmented Information") bezeichnet, wobei diese Geheimhaltungsstufe noch über "Top SecretSicherheitseinstufung Streng GeheimMaterial, dessen "nicht autorisierte Veröffentlichung aller Wahrscheinlichkeit nach extrem schwere Schäden verursachen wird"2. Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Orange"

 Top


  Umgang / Händling mit Datenmedien  [Bearbeiten]

Datenmedien Bereinigung Handbuch

Begriffsbestimmungen

Sanitizationist ein allgemeiner Begriff für die Maßnahmen, die getroffen werden, um Daten auf Datenträger durch ordentliche und außerordentliche Maßnahmen nicht wiederhergestellt werden können.
ist ein allgemeiner Begriff für die Maßnahmen, die getroffen werden, um Daten auf Datenträger durch ordentliche und außerordentliche Maßnahmen nicht wiederhergestellt werden können.
Sanitization - Die Säuberung umfasst jetzt löschen, löschen und die Vernichtung von Datenträgern.Eine Bedieneinheit ist ein untergeordnetes Element, z.b. ein Programmoffice, Feldoffice oder Auftragnehmer, die Berichterstattung zu einer Sekretär, dem Chief Information Officer, die Power Marketing, Leiter der Abteilung.
Operating Unit - BedieneinheitEine Bedieneinheit ist ein untergeordnetes Element, z.b. ein Programmoffice, Feldoffice oder Auftragnehmer, die Berichterstattung zu einer Sekretär, dem Chief Information Officer, die Power Marketing, Leiter der Abteilung.
Eine Bedieneinheit ist ein untergeordnetes Element, z.b. ein Programmoffice, Feldoffice oder Auftragnehmer, die Berichterstattung zu einer Sekretär, dem Chief Information Officer, die Power Marketing, Leiter der Abteilung.
Purging - Reinigung; SäuberungDie Ebene Purging, entfernt Daten in einer Weise, dass sie nicht wiederhergestellt werden können und die Daten sollen auch nicht unter Labormethoden wiederherstellbar sein.
Die Ebene Purging, entfernt Daten in einer Weise, dass sie nicht wiederhergestellt werden können und die Daten sollen auch nicht unter Labormethoden wiederherstellbar sein.
Clearing - Säuberung; Lichtung; ReduktionDie Menge der Daten und Datenmedien verringern, Schutz der Vertraulichkeit von Informationen gegen einen robuste Tastaturangriff herstellen. z.B. das Überschreiben der Daten ist eine akzeptable Methode zur Beseitigung.
Die Menge der Daten und Datenmedien verringern, Schutz der Vertraulichkeit von Informationen gegen einen robuste Tastaturangriff herstellen. z.B. das Überschreiben der Daten ist eine akzeptable Methode zur Beseitigung.
Destruction - Vernichtung, ZerstörungDas Ergebnis der Maßnahmen, die getroffen wurden, um sicherzustellen, dass die Medien nicht wieder verwendet werden können wie ursprünglich vorgesehen, sollte es praktisch unmöglich machen oder übermäßig teuer die Information wieder herzustellen.
Das Ergebnis der Maßnahmen, die getroffen wurden, um sicherzustellen, dass die Medien nicht wieder verwendet werden können wie ursprünglich vorgesehen, sollte es praktisch unmöglich machen oder übermäßig teuer die Information wieder herzustellen.
Sensitive Unclassified Information (SUI) - Sensitive nicht eingestufte vertrauliche Informationen (SUI)Nicht eingestufte Informationen, die dem Schutz von Politik oder Gesetze, wie z. b. Nur für den Dienstgebrauch (OUO), die "Export Control Information (ECI), Nicht klassifizierte kontrollierten Informationen über die Kernenergie (UCNI), Naval Kernenergie Informationen (NNPI), personenbezogene Informationen (PII), und andere Informationen, die speziell ein SUI Schutz (z. b. empfindliche unklassifiziert Kooperative Vereinbarungen über Forschung und Entwicklung (CRADA) Informationen).
Nicht eingestufte Informationen, die dem Schutz von Politik oder Gesetze, wie z. b. Nur für den Dienstgebrauch (OUO), die "Export Control Information (ECI)Sicherheitseinstufung Außergewöhnlich Kontrollierte InformationenHöchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?nur einer "sehr geringen" Anzahl von Regierungsvertretern zugänglichKennfarbe: Orange?, Nicht klassifizierte kontrollierten Informationen über die Kernenergie (UCNI), Naval Kernenergie Informationen (NNPI), personenbezogene Informationen (PII), und andere Informationen, die speziell ein SUI Schutz (z. b. empfindliche unklassifiziert Kooperative Vereinbarungen über Forschung und Entwicklung (CRADA) Informationen).
Storage Media - Speichervorrichtung (Name der Komponenten für die Datenspeicherung im Computer)Physische Geräte oder schreiben Oberflächen, einschließlich, aber nicht beschränkt auf, Magnetbänder, optische Laufwerke, Magnetplatten, LSI-Chips, und ausdrucken (ohne Display Medien) auf die Informationen erfasst, gespeichert, gedruckt oder in einem Informationssystem.
Physische Geräte oder schreiben Oberflächen, einschließlich, aber nicht beschränkt auf, Magnetbänder, optische Laufwerke, Magnetplatten, LSI-Chips, und ausdrucken (ohne Display Medien) auf die Informationen erfasst, gespeichert, gedruckt oder in einem Informationssystem.

  Geheimdienste  [Bearbeiten]

AIVDAlgemene Inlichtingen- en Veiligheidsdienst, Geheimdienst der Niederlande
Algemene Inlichtingen- en VeiligheidsdienstAIVD, ein Geheimdienst der Niederlande, Geheimdienst der Niederlande
Algemene Inlichtingen- en VeiligheidsdienstAIVD, ein Geheimdienst der Niederlande
AIVDAlgemene Inlichtingen- en Veiligheidsdienst, Geheimdienst der Niederlande, ein Geheimdienst der Niederlande
ASDAustralian Signals Directorate, Geheimdienst von Australien"ECHO" = SIGINT Exchange Bezeichnung für Australien
Australian Signals DirectorateASD, ein Geheimdienst von Australien"ECHO" = SIGINT Exchange Bezeichnung für Australien, Geheimdienst von Australien
"ECHOSIGINT Exchange Bezeichnung für '''Australien'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Australien
Australian Signals DirectorateASD, ein Geheimdienst von Australien"ECHO" = SIGINT Exchange Bezeichnung für Australien
ASDAustralian Signals Directorate, Geheimdienst von Australien"ECHO" = SIGINT Exchange Bezeichnung für Australien, ein Geheimdienst von Australien
"ECHOSIGINT Exchange Bezeichnung für '''Australien'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Australien
BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
Bundes Nachrichten DienstDer Bundesnachrichtendienst (BND) mit Sitz in Pullach (Hauptsitz) und Berlin (Umzugsziel) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Amt für den Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes (vgl. Geheimdienst) und als einziger deutscher Geheimdienst zuständig für die Auslandsaufklärung. Er wird, wie alle deutschen Dienste, vom Parlamentarischen Kontrollgremium überprüft. Seit 1990 ist seine Tätigkeit durch ein Gesetz geregelt, das BND-Gesetz.siehe Wikiseite BNDBND, ein Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland, Geheimdienst der Bundesrepublik Deutschland
"RICHTERSIGINT Exchange Designator für '''Deutschland''' (Germany)" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Deutschland
Bundes Nachrichten DienstDer Bundesnachrichtendienst (BND) mit Sitz in Pullach (Hauptsitz) und Berlin (Umzugsziel) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Amt für den Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes (vgl. Geheimdienst) und als einziger deutscher Geheimdienst zuständig für die Auslandsaufklärung. Er wird, wie alle deutschen Dienste, vom Parlamentarischen Kontrollgremium überprüft. Seit 1990 ist seine Tätigkeit durch ein Gesetz geregelt, das BND-Gesetz.siehe Wikiseite BNDBND, ein Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland, ein Geheimdienst der Bundesrepublik Deutschland
"RICHTERSIGINT Exchange Designator für '''Deutschland''' (Germany)" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Deutschland
CSECCommunications Security Establishment Canada, Geheimdienst von Kanada"UNIFORM" = SIGINT Exchange Bezeichnung für Kanada
Communications Security Establishment CanadaCSEC, ein Geheimdienst von Kanada"UNIFORM" = SIGINT Exchange Bezeichnung für Kanada, Geheimdienst von Kanada
"UNIFORMSIGINT Exchange Bezeichnung für '''Kanada'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Kanada
Communications Security Establishment CanadaCSEC, ein Geheimdienst von Kanada"UNIFORM" = SIGINT Exchange Bezeichnung für Kanada
CSECCommunications Security Establishment Canada, Geheimdienst von Kanada"UNIFORM" = SIGINT Exchange Bezeichnung für Kanada, ein Geheimdienst von Kanada
"UNIFORMSIGINT Exchange Bezeichnung für '''Kanada'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Kanada
DGSEDirection Générale de la Sécurité Extérieure, Geheimdienst von Frankreich
Direction Générale de la Sécurité ExtérieureDGSE, ein Geheimdienst von Frankreich, Geheimdienst von Frankreich
Direction Générale de la Sécurité ExtérieureDGSE, ein Geheimdienst von Frankreich
DGSEDirection Générale de la Sécurité Extérieure, Geheimdienst von Frankreich, ein Geheimdienst von Frankreich
DISDipartimento delle Informazioni per la Sicurezza, Geheimdienst von Italien
Dipartimento delle Informazioni per la SicurezzaDIS, ein Geheimdienst von Italien, Geheimdienst von Italien
Dipartimento delle Informazioni per la SicurezzaDIS, ein Geheimdienst von Italien
DISDipartimento delle Informazioni per la Sicurezza, Geheimdienst von Italien, ein Geheimdienst von Italien
DSEDirección de Seguridad del Estado, Geheimdienst von Spanien
Dirección de Seguridad del EstadoDSE, ein Geheimdienst von Spanien(Centro Nacional de Inteligencia), Geheimdienst von Spanien
Dirección de Seguridad del EstadoDSE, ein Geheimdienst von Spanien(Centro Nacional de Inteligencia)
DSEDirección de Seguridad del Estado, Geheimdienst von Spanien, ein Geheimdienst von Spanien
(Centro Nacional de Inteligencia)
FEForsvarets Efterretningstjeneste, Geheimdienst von Dänemark"DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark
Forsvarets EfterretningstjenesteFE, ein Geheimdienst von Dänemark"DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark, Geheimdienst von Dänemark
"DYNAMOSIGINT Exchange Bezeichnung für '''Dänemark'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dänemark
Forsvarets EfterretningstjenesteFE, ein Geheimdienst von Dänemark"DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark
FEForsvarets Efterretningstjeneste, Geheimdienst von Dänemark"DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark, ein Geheimdienst von Dänemark
"DYNAMOSIGINT Exchange Bezeichnung für '''Dänemark'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dänemark
FRAFörsvarets radioanstalt, Geheimdienst von Schweden
Försvarets radioanstaltFRA, ein Geheimdienst von Schweden, Geheimdienst von Schweden
Försvarets radioanstaltFRA, ein Geheimdienst von Schweden
FRAFörsvarets radioanstalt, Geheimdienst von Schweden, ein Geheimdienst von Schweden
FSBFederalnaja Sluschba Besopasnosti, Geheimdienst von Russland/Russische Föderation
Federalnaja Sluschba BesopasnostiFSB, ein Geheimdienst der Russische Föderation/Russland, Geheimdienst von Russland/Russische Föderation
Federalnaja Sluschba BesopasnostiFSB, ein Geheimdienst der Russische Föderation/Russland
FSBFederalnaja Sluschba Besopasnosti, Geheimdienst von Russland/Russische Föderation, ein Geheimdienst der Russische Föderation/Russland
GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien
Government Communications HeadquartersGCHQ, ein Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien, Geheimdienst vom Vereinigten Königreich
"ALPHASIGINT Exchange-Kennung für '''Großbritannien'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Großbritannien
Government Communications HeadquartersGCHQ, ein Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien
GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien, ein Geheimdienst vom Vereinigten Königreich
"ALPHASIGINT Exchange-Kennung für '''Großbritannien'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Großbritannien
GCSBGovernment Communications Security Bureau, Geheimdienst von Neuseeland"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland
Government Communications Security BureauGCSB, ein Geheimdienst von Neuseeland"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland, Geheimdienst von Neuseeland
"INDIASIGINT Exchange Bezeichnung für NeuseelandSIGINT Exchange Bezeichnung für '''Neuseeland'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Neuseeland
Government Communications Security BureauGCSB, ein Geheimdienst von Neuseeland"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland
GCSBGovernment Communications Security Bureau, Geheimdienst von Neuseeland"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland, ein Geheimdienst von Neuseeland
"INDIASIGINT Exchange Bezeichnung für NeuseelandSIGINT Exchange Bezeichnung für '''Neuseeland'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Neuseeland
KGBKomitet Gossudarstwennoi Besopasnosti, Geheimdienst von Russland/Russische Föderation
Komitet Gossudarstwennoi BesopasnostiKGB, ein Geheimdienst der Russische Föderation/Russland, Geheimdienst von Russland/Russische Föderation
Komitet Gossudarstwennoi BesopasnostiKGB, ein Geheimdienst der Russische Föderation/Russland
KGBKomitet Gossudarstwennoi Besopasnosti, Geheimdienst von Russland/Russische Föderation, ein Geheimdienst der Russische Föderation/Russland
NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA
National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, Geheimdienst der Vereinigte Staaten
"OSCARSIGINT Exchange Bezeichnung für die '''USA'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für die USA
National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA
NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, ein Geheimdienst der Vereinigte Staaten
"OSCARSIGINT Exchange Bezeichnung für die '''USA'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für die USA
PSTPolitiets Sikkerhets Tjeneste, Geheimdienst von Norwegen
Politiets Sikkerhets Tjeneste"DIKTER" = SIGINT Exchange Bezeichnung für NorwegenPST, ein Geheimdienst von Norwegensowie Etteretningstjenesten (E-tjenesten, Besitzer eines Supercomputers)"DIKTER" = SIGINT Exchange Bezeichnung für Norwegen, Geheimdienst von Norwegen
Politiets Sikkerhets Tjeneste"DIKTER" = SIGINT Exchange Bezeichnung für NorwegenPST, ein Geheimdienst von Norwegensowie Etteretningstjenesten (E-tjenesten, Besitzer eines Supercomputers)"DIKTER" = SIGINT Exchange Bezeichnung für Norwegen
"DIKTERSIGINT Exchange Bezeichnung für '''Norwegen'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Norwegen
PSTPolitiets Sikkerhets Tjeneste, Geheimdienst von Norwegen, ein Geheimdienst von Norwegen
sowie Etteretningstjenesten (E-tjenesten, Besitzer eines Supercomputers)
"DIKTERSIGINT Exchange Bezeichnung für '''Norwegen'''" = SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Norwegen
SGRService General des Renseignements, Geheimdienst von Belgien
Service General des RenseignementsSGR, ein Geheimdienst von Belgien, Geheimdienst von Belgien
Service General des RenseignementsSGR, ein Geheimdienst von Belgien
SGRService General des Renseignements, Geheimdienst von Belgien, ein Geheimdienst von Belgien

  NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Abteilungen  [Bearbeiten]

CCECenter for Content Extraction; de, Zentrale für Inhalts AuswertungAbteilung für automatisches Auswerten und Filtern von Textdokumenten
Center for Content Extractionde: Zentrale für Inhalts AuswertungAbteilung für automatisches Auswerten und Filtern von Textdokumenten; de, Zentrale für Inhalts Auswertung
Abteilung für automatisches Auswerten und Filtern von Textdokumenten
Center for Content Extractionde: Zentrale für Inhalts AuswertungAbteilung für automatisches Auswerten und Filtern von Textdokumenten
de: Zentrale für Inhalts Auswertung
Abteilung für automatisches Auswerten und Filtern von Textdokumenten
CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS.
Central Security Servicede: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS., de: Zentraler Sicherheitsdienst
Verbindungsdienst der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA zu den Streitkräften oder militärischer Teil der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.
Der Chef der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA ist gleichzeitig Chef des CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS..
Central Security Servicede: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS.
de: Zentraler Sicherheitsdienst
Verbindungsdienst der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA zu den Streitkräften oder militärischer Teil der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.
Der Chef der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA ist gleichzeitig Chef des CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS..
ECCEuropean Cryptologic Center, de: Europäische Cryptologie CentraleDas ECC wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.Hintergrundmaterial: [https://de.wikipedia.org/wiki/August-Euler-Flugplatz August-Euler-Flugplatz] und [https://de.wikipedia.org/wiki/Dagger_Complex Dagger Complex] - de.wikipedia.org
European Cryptologic Centerde: Europäische Cryptologie CentraleDas ECC wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.Hintergrundmaterial: [https://de.wikipedia.org/wiki/August-Euler-Flugplatz August-Euler-Flugplatz] und [https://de.wikipedia.org/wiki/Dagger_Complex Dagger Complex] - de.wikipedia.org, de: Europäische Cryptologie Centrale
Das ECCEuropean Cryptologic Center, de: Europäische Cryptologie CentraleDas ECC wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.Hintergrundmaterial: [https://de.wikipedia.org/wiki/August-Euler-Flugplatz August-Euler-Flugplatz] und [https://de.wikipedia.org/wiki/Dagger_Complex Dagger Complex] - de.wikipedia.org wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.
Hintergrundmaterial: August-Euler-Flugplatz und Dagger Complex - de.wikipedia.org
European Cryptologic Centerde: Europäische Cryptologie CentraleDas ECC wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.Hintergrundmaterial: [https://de.wikipedia.org/wiki/August-Euler-Flugplatz August-Euler-Flugplatz] und [https://de.wikipedia.org/wiki/Dagger_Complex Dagger Complex] - de.wikipedia.org
de: Europäische Cryptologie Centrale
Das ECCEuropean Cryptologic Center, de: Europäische Cryptologie CentraleDas ECC wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.Hintergrundmaterial: [https://de.wikipedia.org/wiki/August-Euler-Flugplatz August-Euler-Flugplatz] und [https://de.wikipedia.org/wiki/Dagger_Complex Dagger Complex] - de.wikipedia.org wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.
Hintergrundmaterial: August-Euler-Flugplatz und Dagger Complex - de.wikipedia.org
ETCEuropean Technical Center , de: Europäische Technik Centraleeuropäische "Kommunikationszentrale" der NSA in Wiesbaden, wurde 2011 modernisiert.
European Technical Centerde: Europäische Technik Centraleeuropäische "Kommunikationszentrale" der NSA in Wiesbaden, wurde 2011 modernisiert. , de: Europäische Technik Centrale
europäische "Kommunikationszentrale" der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA in Wiesbaden, wurde 2011 modernisiert.
European Technical Centerde: Europäische Technik Centraleeuropäische "Kommunikationszentrale" der NSA in Wiesbaden, wurde 2011 modernisiert.
de: Europäische Technik Centrale
europäische "Kommunikationszentrale" der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA in Wiesbaden, wurde 2011 modernisiert.
SCSSpecial Collection Service, de: Spezial Sammlungs ServiceCIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.Die Zahl der SCS-Standorte schwankt aus Kostengründen.In Deutschland sind Frankfurt am Main und Berlin aktiv.siehe hierzu: [https://de.wikipedia.org/wiki/NSA#Die_geheime_Nachrichtenorganisation_SCS Special Collection Service] - de.wikipedia.org]
Special Collection Servicede: Spezial Sammlungs ServiceCIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.Die Zahl der SCS-Standorte schwankt aus Kostengründen.In Deutschland sind Frankfurt am Main und Berlin aktiv.siehe hierzu: [https://de.wikipedia.org/wiki/NSA#Die_geheime_Nachrichtenorganisation_SCS Special Collection Service] - de.wikipedia.org], de: Spezial Sammlungs Service
CIA- und NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.
hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA verbunden.
Die Zahl der SCSSpecial Collection Service, de: Spezial Sammlungs ServiceCIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.Die Zahl der SCS-Standorte schwankt aus Kostengründen.In Deutschland sind Frankfurt am Main und Berlin aktiv.siehe hierzu: [https://de.wikipedia.org/wiki/NSA#Die_geheime_Nachrichtenorganisation_SCS Special Collection Service] - de.wikipedia.org]-Standorte schwankt aus Kostengründen.
In Deutschland sind Frankfurt am Main und Berlin aktiv.
siehe hierzu: Special Collection Service - de.wikipedia.org]
Special Collection Servicede: Spezial Sammlungs ServiceCIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.Die Zahl der SCS-Standorte schwankt aus Kostengründen.In Deutschland sind Frankfurt am Main und Berlin aktiv.siehe hierzu: [https://de.wikipedia.org/wiki/NSA#Die_geheime_Nachrichtenorganisation_SCS Special Collection Service] - de.wikipedia.org]
de: Spezial Sammlungs Service
CIA- und NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.
hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA verbunden.
Die Zahl der SCSSpecial Collection Service, de: Spezial Sammlungs ServiceCIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.Die Zahl der SCS-Standorte schwankt aus Kostengründen.In Deutschland sind Frankfurt am Main und Berlin aktiv.siehe hierzu: [https://de.wikipedia.org/wiki/NSA#Die_geheime_Nachrichtenorganisation_SCS Special Collection Service] - de.wikipedia.org]-Standorte schwankt aus Kostengründen.
In Deutschland sind Frankfurt am Main und Berlin aktiv.
siehe hierzu: Special Collection Service - de.wikipedia.org]
SIDSignals Intelligence Directorate, de: Signale Geheimdienst Abteilungist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig
Signals Intelligence Directorate, de: Signale Geheimdienst Abteilungist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig, de: Signale Geheimdienst Abteilung
ist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig
Signals Intelligence Directorate, de: Signale Geheimdienst Abteilungist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig
, de: Signale Geheimdienst Abteilung
ist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig
SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".
Special Source Operationsde: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden"., de: Spezial Quellen Operationen
Special Source Operationsde: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". ist eine Abteilung der amerikanischen National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA enthüllt.
Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".
Special Source Operationsde: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".
de: Spezial Quellen Operationen
Special Source Operationsde: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". ist eine Abteilung der amerikanischen National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA enthüllt.
Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".


nsa-organizational-designations NSA Org  Top

  Codenamen von Firmen  [Bearbeiten]

Go next blue.png
Siehe hierzu:   Codenamen Liste
DACRON   =  VerizonDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.
GERONTIC  =  VodafoneDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.
LITTLE    =  Level 3Die NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.
PINNAGE   =  Global CrossingDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.
REMEDY   =  BT CableDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.
STREETCAR =  InterouteDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.
VITREOUS  =  ViatelDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.


  Codenamen von Programmen  [Bearbeiten]

Go next blue.png
Siehe hierzu:   Codenamen Liste
ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.
Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAOTAILORED ACCESS OPERATION, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA mit ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.


BOUNDLESS INFORMANTÜbersetzt sinngemäß "grenzenloser" oder "unerschöpflicher Informant". NSA-Programm, das auf sogenannten Heat Maps anzeigt, wie viele Metadaten die NSA gerade zur Verfügung hat, beispielsweise nach Ländern sortiert. Die Anzeige wird mit einer Farbampel markiert: Grün für geringes, Rot für hohes Aufkommen.
Übersetzt sinngemäß "grenzenloser" oder "unerschöpflicher Informant". NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Programm, das auf sogenannten Heat Maps anzeigt, wie viele Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA gerade zur Verfügung hat, beispielsweise nach Ländern sortiert. Die Anzeige wird mit einer Farbampel markiert: Grün für geringes, Rot für hohes Aufkommen.


PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.
umfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.


RAMPART-Aumfassende Überwachung von Glasfaserkabeln. Die Kommunikationsleitungen werden weltweit abgehört.
umfassende Überwachung von Glasfaserkabeln. Die Kommunikationsleitungen werden weltweit abgehört.
TAILORED ACCESS OPERATIONTAO ist die Hacking und Lauschangriffs Einheit NSA.
TAOTAILORED ACCESS OPERATION ist die Hacking und Lauschangriffs Einheit NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA.
TAREXTAREX ist die Abkürzung aus '''Tar'''get '''Ex'''ploitation ProgrammDas NSA/CSS Ziel Nutzungs (TAREX) Programm führt weltweit illegale Signals Intelligence (SIGINT) Nahoperationen für den Zugriff auf und offene und heimliche menschliche Intelligenz (HUMINT) Maßnahmen zur direkten Unterstützung des Vereinigten Staaten Cryptologic System (USCS) aus. TAREX-Anlage Programm Aktivitäten ausgeführt werden unter zwei NSA/CSS SIGINT Behörde und U.S. Army HUMINT Behörde. NSA/CSS legt Fonds an und leitet die TAREX Aktivitäten und die entsprechenden Tätigkeiten sind nur erfolgt als Reaktion auf validierte NSA/CSS-Anforderungen. Die HUMINT Gemeinschaft ist verantwortlich für die Ausführung der TAREX-Anlage.
TAREXTAREX ist die Abkürzung aus '''Tar'''get '''Ex'''ploitation ProgrammDas NSA/CSS Ziel Nutzungs (TAREX) Programm führt weltweit illegale Signals Intelligence (SIGINT) Nahoperationen für den Zugriff auf und offene und heimliche menschliche Intelligenz (HUMINT) Maßnahmen zur direkten Unterstützung des Vereinigten Staaten Cryptologic System (USCS) aus. TAREX-Anlage Programm Aktivitäten ausgeführt werden unter zwei NSA/CSS SIGINT Behörde und U.S. Army HUMINT Behörde. NSA/CSS legt Fonds an und leitet die TAREX Aktivitäten und die entsprechenden Tätigkeiten sind nur erfolgt als Reaktion auf validierte NSA/CSS-Anforderungen. Die HUMINT Gemeinschaft ist verantwortlich für die Ausführung der TAREX-Anlage. ist die Abkürzung aus Target Exploitation Programm
Das NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS. Ziel Nutzungs (TAREXTAREX ist die Abkürzung aus '''Tar'''get '''Ex'''ploitation ProgrammDas NSA/CSS Ziel Nutzungs (TAREX) Programm führt weltweit illegale Signals Intelligence (SIGINT) Nahoperationen für den Zugriff auf und offene und heimliche menschliche Intelligenz (HUMINT) Maßnahmen zur direkten Unterstützung des Vereinigten Staaten Cryptologic System (USCS) aus. TAREX-Anlage Programm Aktivitäten ausgeführt werden unter zwei NSA/CSS SIGINT Behörde und U.S. Army HUMINT Behörde. NSA/CSS legt Fonds an und leitet die TAREX Aktivitäten und die entsprechenden Tätigkeiten sind nur erfolgt als Reaktion auf validierte NSA/CSS-Anforderungen. Die HUMINT Gemeinschaft ist verantwortlich für die Ausführung der TAREX-Anlage.) Programm führt weltweit illegale Signals Intelligence (SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)) Nahoperationen für den Zugriff auf und offene und heimliche menschliche Intelligenz (HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.) Maßnahmen zur direkten Unterstützung des Vereinigten Staaten Cryptologic System (USCSUnited States Cryptologic System) aus. TAREXTAREX ist die Abkürzung aus '''Tar'''get '''Ex'''ploitation ProgrammDas NSA/CSS Ziel Nutzungs (TAREX) Programm führt weltweit illegale Signals Intelligence (SIGINT) Nahoperationen für den Zugriff auf und offene und heimliche menschliche Intelligenz (HUMINT) Maßnahmen zur direkten Unterstützung des Vereinigten Staaten Cryptologic System (USCS) aus. TAREX-Anlage Programm Aktivitäten ausgeführt werden unter zwei NSA/CSS SIGINT Behörde und U.S. Army HUMINT Behörde. NSA/CSS legt Fonds an und leitet die TAREX Aktivitäten und die entsprechenden Tätigkeiten sind nur erfolgt als Reaktion auf validierte NSA/CSS-Anforderungen. Die HUMINT Gemeinschaft ist verantwortlich für die Ausführung der TAREX-Anlage.-Anlage Programm Aktivitäten ausgeführt werden unter zwei NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS. SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Behörde und U.S. Army HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘. Behörde. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS. legt Fonds an und leitet die TAREXTAREX ist die Abkürzung aus '''Tar'''get '''Ex'''ploitation ProgrammDas NSA/CSS Ziel Nutzungs (TAREX) Programm führt weltweit illegale Signals Intelligence (SIGINT) Nahoperationen für den Zugriff auf und offene und heimliche menschliche Intelligenz (HUMINT) Maßnahmen zur direkten Unterstützung des Vereinigten Staaten Cryptologic System (USCS) aus. TAREX-Anlage Programm Aktivitäten ausgeführt werden unter zwei NSA/CSS SIGINT Behörde und U.S. Army HUMINT Behörde. NSA/CSS legt Fonds an und leitet die TAREX Aktivitäten und die entsprechenden Tätigkeiten sind nur erfolgt als Reaktion auf validierte NSA/CSS-Anforderungen. Die HUMINT Gemeinschaft ist verantwortlich für die Ausführung der TAREX-Anlage. Aktivitäten und die entsprechenden Tätigkeiten sind nur erfolgt als Reaktion auf validierte NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS.-Anforderungen. Die HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘. Gemeinschaft ist verantwortlich für die Ausführung der TAREXTAREX ist die Abkürzung aus '''Tar'''get '''Ex'''ploitation ProgrammDas NSA/CSS Ziel Nutzungs (TAREX) Programm führt weltweit illegale Signals Intelligence (SIGINT) Nahoperationen für den Zugriff auf und offene und heimliche menschliche Intelligenz (HUMINT) Maßnahmen zur direkten Unterstützung des Vereinigten Staaten Cryptologic System (USCS) aus. TAREX-Anlage Programm Aktivitäten ausgeführt werden unter zwei NSA/CSS SIGINT Behörde und U.S. Army HUMINT Behörde. NSA/CSS legt Fonds an und leitet die TAREX Aktivitäten und die entsprechenden Tätigkeiten sind nur erfolgt als Reaktion auf validierte NSA/CSS-Anforderungen. Die HUMINT Gemeinschaft ist verantwortlich für die Ausführung der TAREX-Anlage.-Anlage.
TEMPORAbritischen Überwachungsprogramms, bei dem der weltweite Datenverkehr an Netz-Knotenpunkten vollständig abgegriffen und zum Teil tagelang zwischengespeichert wird.NSA und GCHQ arbeiten bei der Auswertung der Datenmassen eng zusammen.
britischen Überwachungsprogramms, bei dem der weltweite Datenverkehr an Netz-Knotenpunkten vollständig abgegriffen und zum Teil tagelang zwischengespeichert wird.
NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA und GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien arbeiten bei der Auswertung der Datenmassen eng zusammen.


WHARPDRIVEGemeinsame Operation von NSA und BND mit einem dritten Partner (vermutl. Telekom), um Zugang zu einer internationalen Datenleitung zu erhalten.
Gemeinsame Operation von NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA und BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland mit einem dritten Partner (vermutl. Telekom), um Zugang zu einer internationalen Datenleitung zu erhalten.


XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht.
Suchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)
Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.
XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht.

 Top

  Codenamen  [Bearbeiten]

Codenamen : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Aco[Bearbeiten]
ARKSTREAMARKSTREAM als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet.
ARKSTREAMARKSTREAM als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet. als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAPSize, Weight and PowerBios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht. und DIETYBOUNCE verwendet.
ANGRYNEIGHBORzorniger Nachbar: Familie von Hardware, die in einem Raum versteckt wird, mit unauffälligen Signalen. Wenn der Raum extern via Radar überwacht wird, gibt die Hardware veränderte Signale zurück: Schlussfolgern, was sich im Raum befindet, was gesprochen, was auf Bildschirmen angezeigt wird, Tastatureingaben wenn der PC nicht online ist.
zorniger Nachbar: Familie von Hardware, die in einem Raum versteckt wird, mit unauffälligen Signalen. Wenn der Raum extern via Radar überwacht wird, gibt die Hardware veränderte Signale zurück: Schlussfolgern, was sich im Raum befindet, was gesprochen, was auf Bildschirmen angezeigt wird, Tastatureingaben wenn der PC nicht online ist.
Bco[Bearbeiten]
BULLDOZERTechnologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSA-Mitarbeiter (TAO) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System.
Technologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Mitarbeiter (TAOTAILORED ACCESS OPERATION) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System.
Cco[Bearbeiten]
CAPTIVATEDAUDIENCEschaltet das Mikrofon ein.
schaltet das Mikrofon ein.
CROSSBEAMImplantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System.
Implantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System.
COTTONMOUTHUSB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
USB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
COTTONMOUTH-1USB-Stecker-Implantat für das Abfangen von Kommunikation, Injizieren von Trojanern etc. Es kann sich über einen eingebauten Radiotransmitter mit anderen COTTONMOUTH Implantaten verbinden.
USB-Stecker-Implantat für das Abfangen von Kommunikation, Injizieren von Trojanern etc. Es kann sich über einen eingebauten Radiotransmitter mit anderen COTTONMOUTHUSB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet. Implantaten verbinden.
COTTONMOUTH-2USB-Implantat, das die Fernsteuerung eines Zielsystems ermöglicht. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht.
USB-Implantat, das die Fernsteuerung eines Zielsystems ermöglicht. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht.
COTTONMOUTH-3USB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
USB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
CANDYGRAM"Telefon-Stolperdraht": GSM-Basisstations-Simulator (für die Frequenzbereiche 900/1800/1900 Mhz), der die Standortdaten der Handys von Zielpersonen über das Senden von nicht angezeigten SMS überprüft.
"Telefon-Stolperdraht": GSM-Basisstations-Simulator (für die Frequenzbereiche 900/1800/1900 Mhz), der die Standortdaten der Handys von Zielpersonen über das Senden von nicht angezeigten SMS überprüft.
CTX4000Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBOR-Familie, wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz.
Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBORzorniger Nachbar: Familie von Hardware, die in einem Raum versteckt wird, mit unauffälligen Signalen. Wenn der Raum extern via Radar überwacht wird, gibt die Hardware veränderte Signale zurück: Schlussfolgern, was sich im Raum befindet, was gesprochen, was auf Bildschirmen angezeigt wird, Tastatureingaben wenn der PC nicht online ist.-Familie, wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz.
CYCLONE HX9GSM-Funkzellensimulator für Angriffe auf GSM-900-Mobilfunkgeräte. Solche Basisstationen werden benutzt, um Handys abzuhören und Daten von ihnen abzufangen. Es besteht der Verdacht, dass die NSA etwa das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört hat.
GSM-Funkzellensimulator für Angriffe auf GSM-900-Mobilfunkgeräte. Solche Basisstationen werden benutzt, um Handys abzuhören und Daten von ihnen abzufangen. Es besteht der Verdacht, dass die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA etwa das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört hat.
Dco[Bearbeiten]
DEITYBOUNCEBIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM)
BIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM)
DROPOUTJEEPImplantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m.
Implantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m.
Eco[Bearbeiten]
EBSRGSM-Zellensimulator, der Angriffe auf GSM-Mobiltelefone in den Frequenzbereichen 900/1800/1900 Mhz ermöglicht.
GSM-Zellensimulator, der Angriffe auf GSM-Mobiltelefone in den Frequenzbereichen 900/1800/1900 Mhz ermöglicht.
EGOTISTICALGIRAFFE(EGGI) eine erfolgreiche genutzte Firefox Malware (gegen Tor-Benutzer eingesetzt)
(EGGI) eine erfolgreiche genutzte Firefox Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) (gegen Tor-Benutzer eingesetzt)
EGOTISTICALGOAT(EGGO) Firefox Exploit für Version 10.0 bis 16.0.2, Ausnutzbare Sicherheitsanfälligkeit in E4X
(EGGO) Firefox Exploit für Version 10.0 bis 16.0.2, Ausnutzbare Sicherheitsanfälligkeit in E4X
ENTOURAGEFunkempfänger zum Orten von GSM- und 3G-Mobiltelefonen, der die GPS-Koordinaten der Mobiltelefone von Zielen ermittelt.
Funkempfänger zum Orten von GSM- und 3G-Mobiltelefonen, der die GPSGlobal Positioning System-Koordinaten der Mobiltelefone von Zielen ermittelt.
Fco[Bearbeiten]
FEEDTRHOUGHSoftware-Implantat, das Fremdzugriffe auf die Juniper Firewall Modelle N5XT, NS25, NS50, NS200, NS500, ISG1000 ermöglicht (größere Modelle der Netscreen-Serie des Herstellers Juniper und die Firewalls der ISG-Serie sind sowohl für den Einsatz bei Internet-Service-Providern ([[ISPs]]) als auch bei Mobilfunkanbietern geeignet.)
Software-Implantat, das Fremdzugriffe auf die Juniper Firewall A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. Modelle N5XT, NS25, NS50, NS200, NS500, ISG1000 ermöglicht (größere Modelle der Netscreen-Serie des Herstellers Juniper und die Firewalls der ISG-Serie sind sowohl für den Einsatz bei Internet-Service-Providern (ISPs) als auch bei Mobilfunkanbietern geeignet.)
FIREWALKHardware-Implantat in Form einer Ethernet- oder USB-Buchse, die das Abfangen von Daten und aktive Einschleusen von Angriffstools über Funk erlaubt.
Hardware-Implantat in Form einer Ethernet- oder USB-Buchse, die das Abfangen von Daten und aktive Einschleusen von Angriffstools über Funk erlaubt.
FOGGYBOTTOMzeichnet den Browserverlauf und Passworteingaben auf.
zeichnet den Browserverlauf und Passworteingaben auf.
Gco[Bearbeiten]
GENESISmodifiziertes Mobiltelefon für GSM und 3G, mit dem sich Netzparameter und Frequenznutzungen feststellen sowie Mobiltelefone orten lassen.
modifiziertes Mobiltelefon für GSM und 3G, mit dem sich Netzparameter und Frequenznutzungen feststellen sowie Mobiltelefone orten lassen.
GINSUSoftware, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZER Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSA die Fernsteuerbarkeit von Windows-Systemen sicherstellen.
Software, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZERTechnologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSA-Mitarbeiter (TAO) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System. Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA die Fernsteuerbarkeit von Windows-Systemen sicherstellen.
GROCKzeichnet die Tastatureingaben eines Computers auf, zum Beispiel E-Mails abfangen, bevor sie verschlüsselt werden.
zeichnet die Tastatureingaben eines Computers auf, zum Beispiel E-Mails abfangen, bevor sie verschlüsselt werden.
GUMFISHnimmt heimlich Bilder über die Webcam auf.
nimmt heimlich Bilder über die Webcam auf.
GOPHERSETImplantat für GSM SIM-Karten, das über verborgene Funktionen das Telefonbuch, Kurznachrichten (SMS) und das Protokoll ab- und eingehender Gespräche ausliest.
Implantat für GSM SIM-Karten, das über verborgene Funktionen das Telefonbuch, Kurznachrichten (SMS) und das Protokoll ab- und eingehender Gespräche ausliest.
GOURMETTROUGHkonfigurierbares Implantat für Juniper Firewalls SSG, Netscreen G5, Netscreen 25 und 50 (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen).
konfigurierbares Implantat für Juniper Firewalls SSG, Netscreen G5, Netscreen 25 und 50 (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen).
Hco[Bearbeiten]
HALLUXWATERHintertür (Backdoor) für Huawei Eudemon Firewalls (kleine, mittlere (200er-Serie), große Unternehmen und Service-Provider (1000er-Serie)): Software Implantat, das im Boot-Rom verborgen wird
Hintertür (Backdoor) für Huawei Eudemon Firewalls (kleine, mittlere (200er-Serie), große Unternehmen und Service-Provider (1000er-Serie)): Software Implantat, das im Boot-Rom verborgen wird
HEADWATERpermanente Backdoor (PBD) für Huawei Router (Platz 2 im Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider), die resistent gegenüber Firmware Updates im Boot-ROM verbleiben und so die Fernsteuerung des Geräts ermöglichen soll.
permanente Backdoor (PBDPersistent BackDoor) für Huawei Router (Platz 2 im Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider), die resistent gegenüber Firmware Updates im Boot-ROM verbleiben und so die Fernsteuerung des Geräts ermöglichen soll.
HOWLERMONKEYFunksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern.
Funksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern.
Ico[Bearbeiten]
INDIASIGINT Exchange Bezeichnung für NeuseelandSIGINT Exchange Bezeichnung für '''Neuseeland'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Neuseeland
IRATEMONKImplantat, das sich in der steuernden Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (von Seagate übernommen) und Samsung einnistet und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt.
Implantat, das sich in der steuernden Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (von Seagate übernommen) und Samsung einnistet und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt.
IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.))
BIOS-Implantat (u.a. für Server (Dell etc.))
ISHTARSIGINT Exchange Bezeichnung für JapanSIGINT Exchange Bezeichnung für '''Japan'''
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Japan
Jco[Bearbeiten]
JETPLOWSoftware-Implantat für Cisco PIX- und ASA-Firewalls (Hardware-Firewalls für kleine und mittlere Unternehmen, große Unternehmen und Service-Provider. PIX wurde 2008 eingestellt. Nachfolger: ASA-Serie für Unternehmen und Rechenzentren), das dauerhafte Hintertüren installiert.
Software-Implantat für Cisco PIX- und ASA-Firewalls (Hardware-Firewalls für kleine und mittlere Unternehmen, große Unternehmen und Service-Provider. PIX wurde 2008 eingestellt. Nachfolger: ASA-Serie für Unternehmen und Rechenzentren), das dauerhafte Hintertüren installiert.
JUNIORMINTfrei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Computer im Kleinstformat.
frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Computer im Kleinstformat.
Kco[Bearbeiten]
Lco[Bearbeiten]
LOUDAUTOpassive Audio-Wanze, die Sprache aufzeichnet und durch Radarwellen-Bestrahlung die Daten nach außen übermittelt.
passive Audio-Wanze, die Sprache aufzeichnet und durch Radarwellen-Bestrahlung die Daten nach außen übermittelt.
Mco[Bearbeiten]
MAESTRO-IIMulti-Chip-Module (MCM) zum Einbau, eine Art Mini-Computer in der Größe einer Ein- Cent-Münze.
Multi-Chip-Module (MCM) zum Einbau, eine Art Mini-Computer in der Größe einer Ein- Cent-Münze.
MONKEYCALENDARAngriffs-Software, die es ermöglicht, SIM-Karten dazu zu bringen, Standortinformationen als verborgene SMS zu versenden.
Angriffs-Software, die es ermöglicht, SIM-Karten dazu zu bringen, Standortinformationen als verborgene SMS zu versenden.
Nco[Bearbeiten]
NEBULAGSM-Zellensimulator für 2G-Netze (900 Mhz) und 3G-Netze (2100 Mhz).
GSM-Zellensimulator für 2G-Netze (900 Mhz) und 3G-Netze (2100 Mhz).
NIGHTSTANDmobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern.
mobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern.
NIGHTWATCHSystem zur Rekonstruktion von Monitorsignalen angegriffener Zielsysteme.
System zur Rekonstruktion von Monitorsignalen angegriffener Zielsysteme.
Oco[Bearbeiten]
OLYMPUSFIREEin System das Malware vollständig steuert, um am Ziel Windows-PC installiert zu werden. Durch eine laufend horchende Post.
Ein System das Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) vollständig steuert, um am Ziel Windows-PC installiert zu werden. Durch eine laufend horchende Post.
Pco[Bearbeiten]
PHOTOANGLOweiterentwickeltes Radarsystem (Nachfolger des CTX4000), das die Reflexionen kontinuierlicher Signale auswertet.
weiterentwickeltes Radarsystem (Nachfolger des CTX4000Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBOR-Familie, wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz.), das die Reflexionen kontinuierlicher Signale auswertet.
PICASSOmodifiziertes Mobiltelefon, das über GSM-Netze als Ortungs- und Audiowanze agiert. Die Daten werden über USB-Schnittstelle oder verborgene SMS aus dem Gerät übertragen.
modifiziertes Mobiltelefon, das über GSM-Netze als Ortungs- und Audiowanze agiert. Die Daten werden über USB-Schnittstelle oder verborgene SMS aus dem Gerät übertragen.
Qco[Bearbeiten]
Rco[Bearbeiten]
RAGEMASTERHardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker
Hardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker
Sco[Bearbeiten]
SALVAGERABBITzieht Dateien von angesteckten Speichern wie externe Festplatten oder USB-Sticks ab.
zieht Dateien von angesteckten Speichern wie externe Festplatten oder USB-Sticks ab.
SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet).
Software-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet).
SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios.
Software-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios.
SLICKERVICARTool, um schadhafte Festplatten-Firmware einzuspielen.
Tool, um schadhafte Festplatten-Firmware einzuspielen.
SOMBERKNAVEWindows-XP-Software-Implantat, das ungenutzte Wireless Interfaces (802.11) benutzt, um eine Verbindung zum Remote Operations Center der NSA aufzubauen und das Gerät so aus der Ferne steuerbar zu machen.
Windows-XP-Software-Implantat, das ungenutzte Wireless Interfaces (802.11) benutzt, um eine Verbindung zum Remote Operations Center der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA aufzubauen und das Gerät so aus der Ferne steuerbar zu machen.
SOUFFLETROUGHim Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen).
im Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBDPersistent BackDoor) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen).
SPARROW IIHardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.
Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.
STUCCOMONTANAImplantat für Juniper T-Series-Router ( von führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video-und Cloud-Netzwerke zu betreiben), das als Bios-Modifikation auch Softwareupdates überstehen soll.
Implantat für Juniper T-Series-Router ( von führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video-und Cloud-Netzwerke zu betreiben), das als Bios-Modifikation auch Softwareupdates überstehen soll.
STRAIGHTBIZARREHardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBOR Familie.

Digital Network Technologies (DNTData Network Technologies) Software: Daten-Kontrolle und -Empfang von “Implantaten”; auch veränderte Festplatten-Firmware (Installation durch SLICKERVICARTool, um schadhafte Festplatten-Firmware einzuspielen.)

SURLYSPAWNHardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBOR Familie.
Hardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBORzorniger Nachbar: Familie von Hardware, die in einem Raum versteckt wird, mit unauffälligen Signalen. Wenn der Raum extern via Radar überwacht wird, gibt die Hardware veränderte Signale zurück: Schlussfolgern, was sich im Raum befindet, was gesprochen, was auf Bildschirmen angezeigt wird, Tastatureingaben wenn der PC nicht online ist. Familie.
SWAPSize, Weight and PowerBios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht.
Bios-Implantat, welches das Nachladen von Steuerungssoftware der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht.
Tco[Bearbeiten]
TAWDRYYARDHardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTER-Module, die Monitore überwachen sollen, leichter auffindbar zu machen.
Hardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTERHardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker-Module, die Monitore überwachen sollen, leichter auffindbar zu machen.
TRINITYfrei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Mini- Computer im Format einer Cent-Münze
frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Mini- Computer im Format einer Cent-Münze
TYPHON HXGSM-Zellensimulator für alle weltweit gängigen GSM-Frequenzen (850/900/1800/1900 Mhz). Damit lassen sich Mobiltelefone abhören.
GSM-Zellensimulator für alle weltweit gängigen GSM-Frequenzen (850/900/1800/1900 Mhz). Damit lassen sich Mobiltelefone abhören.
TOTECHASERImplantat, das sich im Flashrom des Thuraya 2520 Satellitentelefons verbergen und Daten des eingebauten Windows CE über versteckte SMS-Funktionen weiterreichen soll.
Implantat, das sich im Flashrom des Thuraya 2520 Satellitentelefons verbergen und Daten des eingebauten Windows CE über versteckte SMS-Funktionen weiterreichen soll.
TOTEGHOSTLYImplantat (STRAITBIZARRE-Familie), vollständige Fernsteuerbarkeit von Windows Mobile Phones. Möglichkeiten: Dateien herunter- oder auf das Handy hochladen, SMS auslesen, Adressbuch auslesen, Voicemail abhören, Standortdaten erfassen, Mikrofon und Kamera einschalten, Funkzelle bestimmen.
Implantat (STRAITBIZARRE-Familie), vollständige Fernsteuerbarkeit von Windows Mobile Phones. Möglichkeiten: Dateien herunter- oder auf das Handy hochladen, SMS auslesen, Adressbuch auslesen, Voicemail abhören, Standortdaten erfassen, Mikrofon und Kamera einschalten, Funkzelle bestimmen.
Uco[Bearbeiten]
UNITEDRAKEvollständige Übernahme eines Computers.
vollständige Übernahme eines Computers.
Vco[Bearbeiten]
VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires.
upload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires.
Wco[Bearbeiten]
WATERWITCHGerät, mit dem sich der exakte Standort der Mobiltelefone von Zielpersonen in unmittelbarer Nähe feststellen lässt.
Gerät, mit dem sich der exakte Standort der Mobiltelefone von Zielpersonen in unmittelbarer Nähe feststellen lässt.
WISTFULTOLLSoftware-Implantat, das die Windows-Management-Instrumentation-Schnittstelle (WMI) zum Ausleiten von Daten nutzt. Es funktioniert auch als Plug-in für die NSA-Spähprogramme UNITEDRAKE und STRAITBIZZARE.
Software-Implantat, das die Windows-Management-Instrumentation-Schnittstelle (WMI) zum Ausleiten von Daten nutzt. Es funktioniert auch als Plug-in für die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Spähprogramme UNITEDRAKEvollständige Übernahme eines Computers. und STRAITBIZZARE.
Xco[Bearbeiten]
Yco[Bearbeiten]
Zco[Bearbeiten]

Kategorie:Ant mit Infos zu FIREWALK und Co


 Top

  Abkürzungen  [Bearbeiten]

Abkürzungen : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Aabk[Bearbeiten]
AEHFAdvanced Extremely High Frequency
Advanced Extremely High Frequency
AESAdvanced Encryption Standard
Advanced Encryption Standard
APIApplication Program Interface
Application Program Interface
ASICApplication Specific Integrated Circuit
Application Specific Integrated Circuit
ATOWAcquisition Tracking Orderwire
Acquisition Tracking Orderwire
Babk[Bearbeiten]
BERBit Error Ratio/Rate
Bit Error Ratio/Rate
BFBenign Fill
Benign Fill
BITBuilt in Test
Built in Test
BLOSBeyond Line Of Sight
Beyond Line Of Sight
BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
Bundes Nachrichten DienstDer Bundesnachrichtendienst (BND) mit Sitz in Pullach (Hauptsitz) und Berlin (Umzugsziel) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Amt für den Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes (vgl. Geheimdienst) und als einziger deutscher Geheimdienst zuständig für die Auslandsaufklärung. Er wird, wie alle deutschen Dienste, vom Parlamentarischen Kontrollgremium überprüft. Seit 1990 ist seine Tätigkeit durch ein Gesetz geregelt, das BND-Gesetz.siehe Wikiseite BNDBND, ein Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
Cabk[Bearbeiten]
CBCCipher Block Chaining
Cipher Block Chaining
CCICOMSEC Controlled Item
COMSECCommunications Security Controlled Item
CDDCenter of Digital Democracy
Center of Digital DemocracyCDD
CDLCommon Data Link
Common Data Link
CDRLContract Data Requirements List
Contract Data Requirements List
CIKCrytpo Ignition Key
Crytpo Ignition Key In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message.
CNAComputer Network Attacks
Computer Network Attacks
CNOComputer Network Operations
Computer Network Operations
COICommunities Of Interest
Communities Of Interest
COMSECCommunications Security
Communications Security
CORBACommon Object Request Broker Architecture
Common Object Request Broker Architecture
COTHCommunication on the Halt
Communication on the Halt
COTMCommunications On The Move
Communications On The Move
COTQHCommunications On The Quick Halt
Communications On The Quick Halt
COTSCommercial Off The Shelf
Commercial Off The Shelf
CRKCryptographic Recovery Key
Cryptographic Recovery Key In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message.
CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS.
Crypto Sub System
CTAbkürzung für engl.: "Counterterrorism" = Terrorabwehr
Abkürzung für engl.: "Counterterrorism" = Terrorabwehr
Dabk[Bearbeiten]
DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen
Dial Number Recognition, Wahl Nummer Erkennumg
Dialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten Telefonnummer
Domain Name Die Internetadresse, in Worten, einer Website oder Internet Service; zum Beispiel: '''ssd.eff.org''' Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen
DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus.
Abkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertung
die Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.
auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus.
DNTData Network Technologies
Data Network Technologies
DoDDepartment of Defense, US Verteidigungsministerium
Department of Defense, US Verteidigungsministerium
DoDAFDepartment of Defense Architecture Framework
Department of Defense Architecture Framework
DoSDenial of Service, Angriffsmethode im Internet
Denial of Service, Angriffsmethode im Internet
Eabk[Bearbeiten]
EC-MQVElliptic Curve Menezes-Qu-Vanstone
Elliptic Curve Menezes-Qu-Vanstone
ECUEnd Cryptographic Unit
End Cryptographic Unit
EFFEnhanced Firefly
Enhanced Firefly
EHFExtremely High Frequency
Extremely High Frequency
EKMSElectronic Key Management System
Electronic Key Management System
EMCElectromagnetic Compatibility
Electromagnetic Compatibility
EMIElectromagnetic Interference
Electromagnetic Interference
Fabk[Bearbeiten]
FBOFederal Business Opportunities
Federal Business Opportunities
FCAPSFault, Configuration, Account, Performance, Security
Fault, Configuration, Account, Performance, Security
FCCFederal Communications Commission
Federal Communications Commission
FFFirefly
Firefly
FPGAField Programmable Gate Array
Field Programmable Gate Array
FSDAFail Safe Design Assurance
Fail Safe Design Assurance
FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission]
Die Federal Trade CommissionDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] (FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission]) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade CommissionDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade CommissionDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.
en.wikipedia.org - Federal Trade Commission
Gabk[Bearbeiten]
GAOGlobal Access Operations (Abt.: S33), fängt Kommunikation von Satelliten und anderen internationalen SIGINT Plattformen ab. Ein Werkzeug von GAO ist das Programm BOUNDLESS INFORMANTGovernment Accountability Office, ein Untersuchungsorgan des Kongresses der Vereinigten Staaten
Global Access Operations (Abt.: S33), fängt Kommunikation von Satelliten und anderen internationalen SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Plattformen ab. Ein Werkzeug von GAOGlobal Access Operations (Abt.: S33), fängt Kommunikation von Satelliten und anderen internationalen SIGINT Plattformen ab. Ein Werkzeug von GAO ist das Programm BOUNDLESS INFORMANTGovernment Accountability Office, ein Untersuchungsorgan des Kongresses der Vereinigten Staaten ist das Programm BOUNDLESS INFORMANTÜbersetzt sinngemäß "grenzenloser" oder "unerschöpflicher Informant". NSA-Programm, das auf sogenannten Heat Maps anzeigt, wie viele Metadaten die NSA gerade zur Verfügung hat, beispielsweise nach Ländern sortiert. Die Anzeige wird mit einer Farbampel markiert: Grün für geringes, Rot für hohes Aufkommen.
Government Accountability Office, ein Untersuchungsorgan des Kongresses der Vereinigten Staaten
GCMGalois Counter Mode
Galois Counter Mode
GBSGlobal Broadcast System
Global Broadcast System
GIGGlobal Information Grid
Global Information Grid
GMAGeospatial Metadata Analysis
Geospatial Metadata Metadata (or "data about data") is everything about a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes. Analysis
GPPGeneral Purpose Processor
General Purpose Processor
GPSGlobal Positioning System
Global Positioning System
Habk[Bearbeiten]
HAIPEHigh Assurance Internet Protocol Encryptor
High Assurance Internet Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging. Encryptor
HAIPE IS HAIPEInteroperability Specification
Interoperability Specification
HC3High Capacity Communications Capability
High Capacity Communications Capability
HCLOSHigh Capacity Line of Site
High Capacity Line of Site
HDRHigh Data Rate
High Data Rate
HFHigh Frequency
High Frequency
Iabk[Bearbeiten]
IAInformation Assurance
Information Assurance
I&AIdentification and Authorization
Identification and Authorization
IAWIn Accordance With
In Accordance With
IKEInternet Key Exchange
Internet Key Exchange
INFOSECInformation Security
Information Security
IOInput Output
Input Output
IPInternet Protocol
Internet Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.
IPSecInternet Protocol Security
Internet Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging. Security
IPv4Internet Protocol, version 4
Internet Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging., version 4
IPv6Internet Protocol, version 6
Internet Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging., version 6
Jabk[Bearbeiten]
JTRSJoint Tactical Radio System
Joint Tactical Radio System
JSAAbkürzung für engl.: "Joint SIGINT Activity" =gemeinsame technische Aufklärung von NSA und BND in Bad Aibling.
Abkürzung für engl.: "Joint SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Activity" =
gemeinsame technische Aufklärung von NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA und BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland in Bad Aibling.
Kabk[Bearbeiten]
KBKilo Byte
Kilo Byte
KEKKey Encryption Key
Key Encryption Key In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message.
Labk[Bearbeiten]
LDRLow Data Rate
Low Data Rate
LOSLine of Sight
Line of Sight
Mabk[Bearbeiten]
MDR Medium Data RateVerbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt
Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt
Verbindungsdaten beim Datenversand
Ein Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt
MTBFMean Time Between Failures
Mean Time Between Failures
MTTRMean Time To Repair
Mean Time To Repair
Nabk[Bearbeiten]
NADIS-WNNachrichtendienstlichen Informationssystem Wissensnetz
Nachrichtendienstlichen Informationssystem Wissensnetz
N-CDLNetworked Common Data Link
Networked Common Data Link
NDLNetwork Data Link
Network Data Link
NISTNational Institute of Standards and Technology
National Institute of Standards and Technology
NTOCAbkürzung für engl.: "NSA/CSS Threat Operations Center" =eines von mehreren Lagezentren, die sich um die Cybersicherheit der USA kümmern.
Abkürzung für engl.: "NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS. Threat Operations Center" =
eines von mehreren Lagezentren, die sich um die Cybersicherheit der USA kümmern.
Oabk[Bearbeiten]
OPSECAbkürzung für engl.: "Operations Security" = OperationssicherheitDer Schutz wichtiger Informationen vor Feinden, Hackern und Spionen.
Abkürzung für engl.: "Operations Security" = Operationssicherheit
Der Schutz wichtiger Informationen vor Feinden, Hackern und Spionen.
OTAROver The Air Rekey
Over The Air Rekey
OTATOver The Air Transfer
Over The Air Transfer
OTAZOver The Air Zeroize
Over The Air Zeroize
OTNKOver The Network Keying
Over The Network Keying
Pabk[Bearbeiten]
PBDPersistent BackDoor
Persistent BackDoor
PKIPublic Key Infrastructure
Public Key Infrastructure
PPKPre-Placed Key
Pre-Placed Key In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message.
Qabk[Bearbeiten]
Rabk[Bearbeiten]
RSARivest, Shamir, and Adelman
Rivest, Shamir, and Adelman
Sabk[Bearbeiten]
SASecurity Association
Security Association
SATCOMSatellite Communications
Satellite Communications
SBUSensitive But Unclassified
Sensitive But UnclassifiedSicherheitseinstufung UnclassifiedGeheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Grün
SCASoftware Communications Architecture
Software Communications Architecture
SGASIGINT Geospatial Analysis
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Geospatial Analysis
SNMPSimple Network Management Protocol
Simple Network Management Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.
STGSIGINT Terminal Guidance
SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Terminal In ancient computer history, a terminal was a dedicated system of keyboard and screen that connected a user to a server. These days, it's more likely to be a program that allows you to talk to computers (either local or remote) over the command line. Guidance
SUSLAGAbkürzung für engl.: "Special US Liaison Activity Germany" = Spezielle US-Verbindungsaktivität DeutschlandNSA-Verbindungsbüro in Deutschland, seit 2004 in der Mangfall-Kaserne Bad Aibling.
Abkürzung für engl.: "Special US Liaison Activity Germany" = Spezielle US-Verbindungsaktivität Deutschland
NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Verbindungsbüro in Deutschland, seit 2004 in der Mangfall-Kaserne Bad Aibling.
SWSoftware
Software
SWAPSize, Weight and PowerBios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht.
Size, Weight and Power
Tabk[Bearbeiten]
TAOTAILORED ACCESS OPERATION
TAILORED ACCESS OPERATIONTAO ist die Hacking und Lauschangriffs Einheit NSA.
TBDTo Be Determined
To Be Determined
TDNTactical Data Network
Tactical Data Network
TODTime of Day
Time of Day
TRANSECTransmission Security
Transmission Security
TSATTransformation Satellite Communications
Transformation Satellite Communications
TSRDTelecommunications Security Requirements Document
Telecommunications Security Requirements Document
Uabk[Bearbeiten]
UAVUnmanned Aerial Vehicle
Unmanned Aerial Vehicle
UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen.
Unified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.
UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen.-Elemente aus einer anderen Anwendung zu ermöglichen.
UICUnified INFOSEC Criteria
Unified INFOSECInformation Security Criteria
USCSUnited States Cryptologic System
United States Cryptologic System
Vabk[Bearbeiten]
VDCVoltage Direct Current
Voltage Direct Current
VHFVery High Frequency
Very High Frequency
VMEine virtuelle Maschine ist ein Computer, der mittels Virtualisierung nicht direkt auf einer Hardware ausgeführt wird. Auf einem physischen Computer können gleichzeitig mehrere virtuelle Maschinen betrieben werden. Diese Eigenschaft wird insbesondere bei Servern genutzt.
Eine virtuelle Maschine ist ein Computer, der mittels Virtualisierung nicht direkt auf einer Hardware ausgeführt wird. Auf einem physischen Computer können gleichzeitig mehrere virtuelle Maschinen betrieben werden. Diese Eigenschaft wird insbesondere bei Servern genutzt.
Wabk[Bearbeiten]
WGSWideband Gapfiller System
Wideband Gapfiller System
WIN-TWarfighter Information Network-Tactical
Warfighter Information Network-Tactical
Xabk[Bearbeiten]
XCPeXplicit Control Protocol
eXplicit Control Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.
XDReXtended Data Rate
eXtended Data Rate
XMLeXtensible Markup Language
eXtensible Markup Language
Yabk[Bearbeiten]
Zabk[Bearbeiten]

 Top

  Behörden  [Bearbeiten]

Bundes Nachrichten DienstDer Bundesnachrichtendienst (BND) mit Sitz in Pullach (Hauptsitz) und Berlin (Umzugsziel) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Amt für den Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes (vgl. Geheimdienst) und als einziger deutscher Geheimdienst zuständig für die Auslandsaufklärung. Er wird, wie alle deutschen Dienste, vom Parlamentarischen Kontrollgremium überprüft. Seit 1990 ist seine Tätigkeit durch ein Gesetz geregelt, das BND-Gesetz.siehe Wikiseite BNDBND, ein Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
Der Bundesnachrichtendienst (BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland) mit Sitz in Pullach (Hauptsitz) und Berlin (Umzugsziel) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Amt für den Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes (vgl. Geheimdienst) und als einziger deutscher Geheimdienst zuständig für die Auslandsaufklärung. Er wird, wie alle deutschen Dienste, vom Parlamentarischen Kontrollgremium überprüft. Seit 1990 ist seine Tätigkeit durch ein Gesetz geregelt, das BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland-Gesetz.
siehe Wikiseite BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
Department of DefenceDas Amerikanische Verteidigungsministerium (DoD)
Das Amerikanische Verteidigungsministerium (DoDDepartment of Defense, US Verteidigungsministerium)
Federal Trade CommissionDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission]
Die Federal Trade CommissionDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] (FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission]) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade CommissionDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade CommissionDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.
en.wikipedia.org - Federal Trade Commission


 Top

  Begriffe [Bearbeiten]

Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt
oder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.
SELECTORAbkürzung für engl.: "SELECTOR" = Sortierer/Kennzeichnerbezeichnet Einträge wie Telefonnummer oder E-Mailadresse, mit dem Verbindungsdaten als Abhörziele in der entsprechenden Software definiert und bestimmt werden.
Abkürzung für engl.: "SELECTORAbkürzung für engl.: "SELECTOR" = Sortierer/Kennzeichnerbezeichnet Einträge wie Telefonnummer oder E-Mailadresse, mit dem Verbindungsdaten als Abhörziele in der entsprechenden Software definiert und bestimmt werden." = Sortierer/Kennzeichner
bezeichnet Einträge wie Telefonnummer oder E-Mailadresse, mit dem Verbindungsdaten als Abhörziele in der entsprechenden Software definiert und bestimmt werden.

 Top

  Organisationen [Bearbeiten]

Center of Digital DemocracyCDD
CDDCenter of Digital Democracy


 Top

  Presse [Bearbeiten]

Le Monde[http://electrospaces.blogspot.nl/2013/09/the-us-classification-system.html Top Level Telecommunications - The US Classification System]https://en.wikipedia.org/wiki/Classified_information_in_the_United_Stateshttps://en.wikipedia.org/wiki/Sensitive_Compartmented_Information

überregionale französische Zeitung


 Top

  Weblinks zum Thema  [Bearbeiten]

Top Level Telecommunications - The US Classification System
https://en.wikipedia.org/wiki/Classified_information_in_the_United_States
https://en.wikipedia.org/wiki/Sensitive_Compartmented_Information


 Top


  Projekt Selbst-Verteidigung  [Bearbeiten]

Inhalt weitestgehend aus Glossary - ssd.eff.org entnommen und übersetzt.

Dialog warning.png In Bearbeitung ...
Gegner Ihr Gegner ist die Person oder Organisation, die ihre Sicherheitsziele untergraben. Gegner können unterschiedlich sein, je nachdem wie die Situation ist. Zum Beispiel ist das kriminelle Spionage im Netz in einem Café oder auch einer ihrer Mitschüler an einer Schule. Oft der Gegner ist hypothetisch.
Adversary Ihr Gegner ist die Person oder Organisation, die ihre Sicherheitsziele untergraben. Gegner können unterschiedlich sein, je nachdem wie die Situation ist. Zum Beispiel ist das kriminelle Spionage im Netz in einem Café oder auch einer ihrer Mitschüler an einer Schule. Oft der Gegner ist hypothetisch.
 Ihr Gegner Ihr Gegner ist die Person oder Organisation, die ihre Sicherheitsziele untergraben. Gegner können unterschiedlich sein, je nachdem wie die Situation ist. Zum Beispiel ist das kriminelle Spionage im Netz in einem Café oder auch einer ihrer Mitschüler an einer Schule. Oft der Gegner ist hypothetisch. ist die Person oder Organisation, die ihre Sicherheitsziele untergraben. Gegner Ihr Gegner ist die Person oder Organisation, die ihre Sicherheitsziele untergraben. Gegner können unterschiedlich sein, je nachdem wie die Situation ist. Zum Beispiel ist das kriminelle Spionage im Netz in einem Café oder auch einer ihrer Mitschüler an einer Schule. Oft der Gegner ist hypothetisch. können unterschiedlich sein, je nachdem wie die Situation ist. Zum Beispiel ist das kriminelle Spionage im Netz in einem Café oder auch einer ihrer Mitschüler an einer Schule. Oft der Gegner Ihr Gegner ist die Person oder Organisation, die ihre Sicherheitsziele untergraben. Gegner können unterschiedlich sein, je nachdem wie die Situation ist. Zum Beispiel ist das kriminelle Spionage im Netz in einem Café oder auch einer ihrer Mitschüler an einer Schule. Oft der Gegner ist hypothetisch. ist hypothetisch.


Air gap Ein Computer oder Netzwerk, bei dem das Netzwerk physisch von anderen Netzwerken und dem Internet getrennt gehalten, isoliert wird, bezeichnet man als air-gapped. Netzwerksicherheitssystem
Luftspalt, Abstand Ein Computer oder Netzwerk, bei dem das Netzwerk physisch von anderen Netzwerken und dem Internet getrennt gehalten, isoliert wird, bezeichnet man als air-gapped. Netzwerksicherheitssystem
 Ein Computer oder Netzwerk, bei dem das Netzwerk physisch von anderen Netzwerken und dem Internet getrennt gehalten, isoliert wird, bezeichnet man als air-gapped. Netzwerksicherheitssystem


Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
 In der It-Sicherheit ist ein Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt.
 Ein Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. wird auch als "exploit" = "ausnutzen" bezeichnet.


Bedrohung In der it-Sicherheit ist eine Bedrohung ein potenzielles Ereignis, das deine Anstrengungen zum Schutz der Daten untergraben könnte. Bedrohungen können vorsätzlich (konzipiert von Angreifern) sein oder sie könnte sich zufällig (Sie können Ihren Computer eingeschaltet und unbewacht lassen) ergeben.
Threat In der it-Sicherheit ist eine Bedrohung ein potenzielles Ereignis, das deine Anstrengungen zum Schutz der Daten untergraben könnte. Bedrohungen können vorsätzlich (konzipiert von Angreifern) sein oder sie könnte sich zufällig (Sie können Ihren Computer eingeschaltet und unbewacht lassen) ergeben.
 In der it-Sicherheit ist eine Bedrohung In der it-Sicherheit ist eine Bedrohung ein potenzielles Ereignis, das deine Anstrengungen zum Schutz der Daten untergraben könnte. Bedrohungen können vorsätzlich (konzipiert von Angreifern) sein oder sie könnte sich zufällig (Sie können Ihren Computer eingeschaltet und unbewacht lassen) ergeben. ein potenzielles Ereignis, das deine Anstrengungen zum Schutz der Daten untergraben könnte. Bedrohungen können vorsätzlich (konzipiert von Angreifern) sein oder sie könnte sich zufällig (Sie können Ihren Computer eingeschaltet und unbewacht lassen) ergeben.


Bedrohungsmodell Eine Weg der eng gefassten Gedanken begrenzt über die Art des von Ihnen gewünschten Schutzes für Ihre Daten. Es ist unmöglich einen Schutz gegen jede Art von Trick oder Angreifer zu schaffen, so dass sie sich konzentrieren sollten, auf die Menschen die ihre Daten wollen, auf dass was Sie möchten und wie sie dieses Ziel vielleicht schaffen. Eine Reihe von möglichen Angriffen zum Schutz zu planen wird als Bedrohungsmodellierung bezeichnet. Wenn Sie ein Bedrohungsmodell haben, können Sie eine Risikoanalyse durchgeführt.
Threat model Eine Weg der eng gefassten Gedanken begrenzt über die Art des von Ihnen gewünschten Schutzes für Ihre Daten. Es ist unmöglich einen Schutz gegen jede Art von Trick oder Angreifer zu schaffen, so dass sie sich konzentrieren sollten, auf die Menschen die ihre Daten wollen, auf dass was Sie möchten und wie sie dieses Ziel vielleicht schaffen. Eine Reihe von möglichen Angriffen zum Schutz zu planen wird als Bedrohungsmodellierung bezeichnet. Wenn Sie ein Bedrohungsmodell haben, können Sie eine Risikoanalyse durchgeführt.
 Eine Weg der eng gefassten Gedanken begrenzt über die Art des von Ihnen gewünschten Schutzes für Ihre Daten. Es ist unmöglich einen Schutz gegen jede Art von Trick oder Angreifer zu schaffen, so dass sie sich konzentrieren sollten, auf die Menschen die ihre Daten wollen, auf dass was Sie möchten und wie sie dieses Ziel vielleicht schaffen. Eine Reihe von möglichen Angriffen zum Schutz zu planen wird als Bedrohungsmodellierung bezeichnet. Wenn Sie ein Bedrohungsmodell Eine Weg der eng gefassten Gedanken begrenzt über die Art des von Ihnen gewünschten Schutzes für Ihre Daten. Es ist unmöglich einen Schutz gegen jede Art von Trick oder Angreifer zu schaffen, so dass sie sich konzentrieren sollten, auf die Menschen die ihre Daten wollen, auf dass was Sie möchten und wie sie dieses Ziel vielleicht schaffen. Eine Reihe von möglichen Angriffen zum Schutz zu planen wird als Bedrohungsmodellierung bezeichnet. Wenn Sie ein Bedrohungsmodell haben, können Sie eine Risikoanalyse durchgeführt. haben, können Sie eine Risikoanalyse In der Computer Security, ist Risiko Analyse die Berechnung der Wahrscheinlichkeit, dass Bedrohungen gelingen könnten, so dass Sie wissen, wie viel Arbeit zu verteidigen gegen sie. Vielleicht gibt es viele verschiedene Möglichkeiten, dass sie vielleicht verlieren die Kontrolle oder den Zugriff auf Ihre Daten, sondern einige von ihnen sind weniger wahrscheinlich als für andere. Beurteilen von Risiken gehört die Entscheidung, welche Gefahren sie ernst zu nehmen, und die möglicherweise zu selten oder zu harmlos (oder zu schwierig zu bekämpfen), um die sie sich kümmern müssen. Siehe '''➤''' Bedrohungsmodell durchgeführt.


Betriebssystem Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.
Operating System Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.
OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.
 Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. X und iOS sind Beispiele von Betriebssystemen.


Cookieskleine Kekse als Beilage zum Tee Cookies sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen. Cookies wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind.
Originalkleine Kekse als Beilage zum Tee Cookies sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen. Cookies wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind.
kleine Kekse als Beilage zum Tee
Cookieskleine Kekse als Beilage zum Tee Cookies sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen. Cookies wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind. sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen.
Cookieskleine Kekse als Beilage zum Tee Cookies sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen. Cookies wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind. wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind.


Distributed Denial-of-Service Attack Eine Methode, um eine Website oder anderen Internetservice, durch die Koordination vieler verschiedener Computer mit gleichzeitigen Anfragen oder gleichzeitig gesendeten Daten zu überlasten und so offline zu nehmen. In der Regel verwendet Kriminelle einen solchen Angriff, um in die Maschinen einzubrechen oder die Computer mit Malware zu infizieren.
Verteilter Verweigerung-des-Service Angriff Eine Methode, um eine Website oder anderen Internetservice, durch die Koordination vieler verschiedener Computer mit gleichzeitigen Anfragen oder gleichzeitig gesendeten Daten zu überlasten und so offline zu nehmen. In der Regel verwendet Kriminelle einen solchen Angriff, um in die Maschinen einzubrechen oder die Computer mit Malware zu infizieren.
DDoS Eine Methode, um eine Website oder anderen Internetservice, durch die Koordination vieler verschiedener Computer mit gleichzeitigen Anfragen oder gleichzeitig gesendeten Daten zu überlasten und so offline zu nehmen. In der Regel verwendet Kriminelle einen solchen Angriff, um in die Maschinen einzubrechen oder die Computer mit Malware zu infizieren.
 Eine Methode, um eine Website oder anderen Internetservice, durch die Koordination vieler verschiedener Computer mit gleichzeitigen Anfragen oder gleichzeitig gesendeten Daten zu überlasten und so offline zu nehmen. In der Regel verwendet Kriminelle einen solchen Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet., um in die Maschinen einzubrechen oder die Computer mit Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) zu infizieren.


Domain Name Die Internetadresse, in Worten, einer Website oder Internet Service; zum Beispiel: '''ssd.eff.org'''
 Die Internetadresse, in Worten, einer Website oder Internet Service; zum Beispiel: ssd.eff.org


Ende-zu-Ende Verschlüsselung Ende-zu-Ende Verschlüsselung sorgt dafür, daß eine Nachricht von seinem ursprünglichen Absender in eine geheime Nachricht umgewandelt wird und nur durch ihren Empfänger entschlüsselt werden kann. Andere Formen der Verschlüsselung können abhängig von Verschlüsselung durch Dritte sein. Das bedeutet, dass diejenigen Partei vertraut werden mit dem ursprünglichen Text. Ende-to-Ende Verschlüsselung wird allgemein als sicher betrachtet, denn sie reduziert die Anzahl der Parteien, die möglicherweise störend oder das Brechen der Verschlüsselung begünstigen können.
End-to-end encryption Ende-zu-Ende Verschlüsselung sorgt dafür, daß eine Nachricht von seinem ursprünglichen Absender in eine geheime Nachricht umgewandelt wird und nur durch ihren Empfänger entschlüsselt werden kann. Andere Formen der Verschlüsselung können abhängig von Verschlüsselung durch Dritte sein. Das bedeutet, dass diejenigen Partei vertraut werden mit dem ursprünglichen Text. Ende-to-Ende Verschlüsselung wird allgemein als sicher betrachtet, denn sie reduziert die Anzahl der Parteien, die möglicherweise störend oder das Brechen der Verschlüsselung begünstigen können.
Ende-zu-Ende Verschlüsselung Ende-zu-Ende Verschlüsselung sorgt dafür, daß eine Nachricht von seinem ursprünglichen Absender in eine geheime Nachricht umgewandelt wird und nur durch ihren Empfänger entschlüsselt werden kann. Andere Formen der Verschlüsselung können abhängig von Verschlüsselung durch Dritte sein. Das bedeutet, dass diejenigen Partei vertraut werden mit dem ursprünglichen Text. Ende-to-Ende Verschlüsselung wird allgemein als sicher betrachtet, denn sie reduziert die Anzahl der Parteien, die möglicherweise störend oder das Brechen der Verschlüsselung begünstigen können. sorgt dafür, daß eine Nachricht von seinem ursprünglichen Absender in eine geheime Nachricht umgewandelt wird und nur durch ihren Empfänger entschlüsselt werden kann. Andere Formen der Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. können abhängig von Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. durch Dritte sein. Das bedeutet, dass diejenigen Partei vertraut werden mit dem ursprünglichen Text. Ende-to-Ende Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. wird allgemein als sicher betrachtet, denn sie reduziert die Anzahl der Parteien, die möglicherweise störend oder das Brechen der Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. begünstigen können.

xxx[Bearbeiten]

Dateisystem Where data is stored, usually locally, on your computer or other device. File systems are usually where personal documents and notes are stored for easy access.
File system Where data is stored, usually locally, on your computer or other device. File systems are usually where personal documents and notes are stored for easy access.
 Where data is stored, usually locally, on your computer or other device. File systems are usually where personal documents and notes are stored for easy access.


File Transfer Protocol (FTP server) An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox.
 An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox.


Firewall A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways.
 A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways.


Vorwärts Geheimhaltung A property of a secure messaging system which ensures that your past communications can remain secure even if one of the private keys is stolen later.
Forward secrecy A property of a secure messaging system which ensures that your past communications can remain secure even if one of the private keys is stolen later.
 A property of a secure messaging system which ensures that your past communications can remain secure even if one of the private keys is stolen later.

For HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes. websites, forward secrecy is an important protection against adversaries like intelligence agencies which may record large amounts of traffic and use a stolen key to decrypt it. For instant messaging and chat systems, forward secrecy is necessary to ensure that deleted messages are really deleted, but you will also need to either [disabled logging] or [securely delete past messages]. Synonyms: Perfect forward secrecy


Free, libre and open source software Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor. Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor.
Free, libre and open source software Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor. Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor.
FLOSS Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor.
 Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor. programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor.

Synonyms: FLOSS Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor.


Festplatte mit vollständiger Verschlüsselung If you're planning on securing data on your local device, you could choose to just encrypt a few key files, or you could encrypt everything on the computer. “Full disk encryption” is the term for encrypting everything. It's usually safer (and often easier) to use full disk encryption than to manage just a few individually encrypted files. If you try to encrypt just individual files, your computer might make temporary unencrypted copies of those files without you noticing. And some software might keep some unencrypted records about your use of your computer. Apple's OS X, Linux and high-end versions of Windows all have built-in full disk encryption, but it is usually not turned on by default.
Full disk encryption If you're planning on securing data on your local device, you could choose to just encrypt a few key files, or you could encrypt everything on the computer. “Full disk encryption” is the term for encrypting everything. It's usually safer (and often easier) to use full disk encryption than to manage just a few individually encrypted files. If you try to encrypt just individual files, your computer might make temporary unencrypted copies of those files without you noticing. And some software might keep some unencrypted records about your use of your computer. Apple's OS X, Linux and high-end versions of Windows all have built-in full disk encryption, but it is usually not turned on by default.
 If you're planning on securing data on your local device, you could choose to just encrypt a few key files, or you could encrypt everything on the computer. “Full disk encryption If you're planning on securing data on your local device, you could choose to just encrypt a few key files, or you could encrypt everything on the computer. “Full disk encryption” is the term for encrypting everything. It's usually safer (and often easier) to use full disk encryption than to manage just a few individually encrypted files. If you try to encrypt just individual files, your computer might make temporary unencrypted copies of those files without you noticing. And some software might keep some unencrypted records about your use of your computer. Apple's OS X, Linux and high-end versions of Windows all have built-in full disk encryption, but it is usually not turned on by default.” is the term for encrypting everything. It's usually safer (and often easier) to use full disk encryption than to manage just a few individually encrypted files. If you try to encrypt just individual files, your computer might make temporary unencrypted copies of those files without you noticing. And some software might keep some unencrypted records about your use of your computer. Apple's OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. X, Linux and high-end versions of Windows all have built-in full disk encryption, but it is usually not turned on by default.


IMAP-Einstellungen IMAP is the way that many email programs communicate with services that send, receive and store your email. By changing the IMAP settings on your email program, you can choose to load email from different servers or set the level of security and encryption used to transfer the mail across the Internet to you.
IMAP settings IMAP is the way that many email programs communicate with services that send, receive and store your email. By changing the IMAP settings on your email program, you can choose to load email from different servers or set the level of security and encryption used to transfer the mail across the Internet to you.
 IMAP is the way that many email programs communicate with services that send, receive and store your email. By changing the IMAP settings IMAP is the way that many email programs communicate with services that send, receive and store your email. By changing the IMAP settings on your email program, you can choose to load email from different servers or set the level of security and encryption used to transfer the mail across the Internet to you. on your email program, you can choose to load email from different servers or set the level of security and encryption used to transfer the mail across the Internet to you.


Indikatoren der Kompromiss Clues that show that your device may have been broken into or tampered with.
Indicators of compromise Clues that show that your device may have been broken into or tampered with.
 Clues that show that your device may have been broken into or tampered with.


Internet filtering Filtering is the politer term for blocking or censoring Internet traffic.
 Filtering is the politer term for blocking or censoring Internet traffic.

Synonyms: blocking


HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes.
 Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes. (das "S" steht für "sicher") verwendet Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt., um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen.
 If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes. (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes.

Synonyms: HTTP v. HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes.?


IP-Adresse (Jedes Gerät im Internet braucht eine eigene Adresse, um Daten zu empfangen, ähnlich wie Sie eine Adresse brauchen, um Post zu erhalten. Diese Adresse ist die sog. IP- (Internet Protocol) -Adresse. Wenn Sie eine Verbindung online herstellen, wird hierbei ihre IP-Adresse dem Adressaten sichtbar, mindestens jedoch liegt Sie ihrem Internet-Provider für eine bestimmte Frist vor, in der Sie mit dieser Adresse verbunden sind. Danach wird Ihnen eine neue Adresse zugewiesen und das Spiel beginnt von Neuem.)
 (Jedes Gerät im Internet braucht eine eigene Adresse, um Daten zu empfangen, ähnlich wie Sie eine Adresse brauchen, um Post zu erhalten. Diese Adresse ist die sog. IP- (Internet Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.) -Adresse. Wenn Sie eine Verbindung online herstellen, wird hierbei ihre IP-Adresse (Jedes Gerät im Internet braucht eine eigene Adresse, um Daten zu empfangen, ähnlich wie Sie eine Adresse brauchen, um Post zu erhalten. Diese Adresse ist die sog. IP- (Internet Protocol) -Adresse. Wenn Sie eine Verbindung online herstellen, wird hierbei ihre IP-Adresse dem Adressaten sichtbar, mindestens jedoch liegt Sie ihrem Internet-Provider für eine bestimmte Frist vor, in der Sie mit dieser Adresse verbunden sind. Danach wird Ihnen eine neue Adresse zugewiesen und das Spiel beginnt von Neuem.) dem Adressaten sichtbar, mindestens jedoch liegt Sie ihrem Internet-Provider für eine bestimmte Frist vor, in der Sie mit dieser Adresse verbunden sind. Danach wird Ihnen eine neue Adresse zugewiesen und das Spiel beginnt von Neuem.)
IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online.
 A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.) address. When you connect to a web site or other server online, you usually reveal your own IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online.. This doesn't necessarily reveal either your identity (it's hard to map an IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. to a real address or a particular computer). An IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online., which helps give you anonymity online.


Kommandozeilen Werkzeug ...
 ...
Command line tool The "command line" is an ancient way of giving a computer a series of small, self-contained orders (think of those science fiction movies where teenage geniuses type long strings of green text onto black screens). To use a command line tool, the user types a command into a window called a terminal emulator, hits the return or enter key, and then receives a textual response in the same window. Windows, Linux and Apple desktop computers still let you run software using this interface, and even some mobile phones can do the same with the right app. The command line can be used to run software pre-packaged with your operating system. Some downloadable programs, especially technical utilities, use the command line instead of a more familiar "icons and buttons" user interface. The command line needn't be scary, but it does require you to type in exactly the right set of letters and numbers to get the correct result, and it's often unclear what to do if the responses don't match your expectations.
 The "command line" is an ancient way of giving a computer a series of small, self-contained orders (think of those science fiction movies where teenage geniuses type long strings of green text onto black screens). To use a command line tool, the user types a command into a window called a terminal emulator, hits the return or enter key, and then receives a textual response in the same window. Windows, Linux and Apple desktop computers still let you run software using this interface, and even some mobile phones can do the same with the right app. The command line can be used to run software pre-packaged with your operating system. Some downloadable programs, especially technical utilities, use the command line instead of a more familiar "icons and buttons" user interface. The command line needn't be scary, but it does require you to type in exactly the right set of letters and numbers to get the correct result, and it's often unclear what to do if the responses don't match your expectations.


Kryptographie Die Kunst der Gestaltung von geheime Codes und Chiffren, mit denen Sie Nachrichten mit einem Empfänger austauschen, senden und empfangen können ohne dass andere Menschen es verstehen.
 Die Kunst der Gestaltung von geheime Codes und Chiffren, mit denen Sie Nachrichten mit einem Empfänger austauschen, senden und empfangen können ohne dass andere Menschen es verstehen.
Cryptography The art of designing secret codes or ciphers that let you send and receive messages to a recipient without others being able to understand the message.
 The art of designing secret codes or ciphers that let you send and receive messages to a recipient without others being able to understand the message.


Key pair Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)

To receive encrypted messages using public key cryptography (and to reliably inform others that a message genuinely came from you), you need to create two keys. One, the private key, you keep secret. The other, the public key, you can let anyone see. The two keys are connected mathematically, and are often collectively known as a "keypair".


Key verification Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)

In public key cryptography, each person has a set of keys. To send a message securely to a particular person, you encrypt your message using their public key. An attacker may be able to trick you into using their key, which means that they will be able to read your message, instead of the intended recipient. That means that you have to verify that a key is being used by a particular person. Key verification Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) is any way that lets you match a key to a person. Synonyms: public key cryptography


Key-signing party Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)

When you're using public key encryption, it's important to be sure that the key you use to encrypt a message really belongs to the recipient (see key verification). PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. makes this a little easier by having a way to tell others "I believe this key belongs to this person -- and if you trust me, you should believe that too." Telling the world that you trust someone's key is called "signing their key": it means anyone who uses that key can see you vouched for it. To encourage everyone to check and sign each others keys, PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. users organize key-signing parties. They're almost, but not quite, as exciting as they sound. Synonyms: cryptoparty, key-signing parties


Keylogger Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)

A malicious program or device that records everything you type into a device, including passwords and other personal details, allowing others to secretly collect that information. (The "key" in keylogger refers to the keys you have on your keyboard.) Keyloggers are often malware that users have been tricked into downloading and running, or occasionally physical hardware secretly plugged into a keyboard or device.


Keyring Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)

If you use public key cryptography, you'll need to keep track of many keys: your secret, private key, your public key, and the public keys of everyone you communicate with. The collection of these keys is often referred to as your keyring.

Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)
 Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)
Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)
Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data.

Synonyms: malicious software


Man-in-the-middle attack (MITM) Suppose you believe you were speaking to your friend, Bahram, via encrypted instant messager. To check it's really him, you ask him to tell you the city where you first met. "Istanbul" comes the reply. That's correct! Unfortunately, without you or Bahram knowing, someone else online has been intercepting all your communications. When you first connected to Bahram, you actually connected to this person, and she, in turn, connected to Bahram. When you think you are asking Bahram a question, she receives your message, relays the question to Bahram, receives his answer back , and then sends it to you. Even though you think you are communicating securely with Bahram, you are, in fact, only communicating securely with the spy, who is also communicating securely to Bahram! This is the man-in-the-middle attack. Men-in-the-middle can spy on communications or even insert false or misleading messages into your communications. Security-focused internet communications software needs to defend against the man-in-the-middle attack to be safe against attackers who have control of any part of the Internet between two communicators.
 Suppose you believe you were speaking to your friend, Bahram, via encrypted instant messager. To check it's really him, you ask him to tell you the city where you first met. "Istanbul" comes the reply. That's correct! Unfortunately, without you or Bahram knowing, someone else online has been intercepting all your communications. When you first connected to Bahram, you actually connected to this person, and she, in turn, connected to Bahram. When you think you are asking Bahram a question, she receives your message, relays the question to Bahram, receives his answer back , and then sends it to you. Even though you think you are communicating securely with Bahram, you are, in fact, only communicating securely with the spy, who is also communicating securely to Bahram! This is the man-in-the-middle attack. Men-in-the-middle can spy on communications or even insert false or misleading messages into your communications. Security-focused internet communications software needs to defend against the man-in-the-middle attack to be safe against attackers who have control of any part of the Internet between two communicators.


Master password A password used to unlock a store of other passwords or other ways to unlock programs or messages. You should make a master password as strong as you can.
 A password used to unlock a store of other passwords or other ways to unlock programs or messages. You should make a master password as strong as you can.


Metadata Metadata (or "data about data") is everything about a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes.
Metadata Metadata (or "data about data") is everything about a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes. (or "data about data") is everything about a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes.
Off-the-Record (OTR) Instant messaging systems are often unencrypted. OTR is a way of adding encryption to them, so that you can keep using familiar networks like Facebook chat, Google Chat or Hangouts, or Microsoft Messenger, but with your messages more resistant to surveillance.
OTR Instant messaging systems are often unencrypted. OTR is a way of adding encryption to them, so that you can keep using familiar networks like Facebook chat, Google Chat or Hangouts, or Microsoft Messenger, but with your messages more resistant to surveillance.
 Instant messaging systems are often unencrypted. OTR Instant messaging systems are often unencrypted. OTR is a way of adding encryption to them, so that you can keep using familiar networks like Facebook chat, Google Chat or Hangouts, or Microsoft Messenger, but with your messages more resistant to surveillance. is a way of adding encryption to them, so that you can keep using familiar networks like Facebook chat, Google Chat or Hangouts, or Microsoft Messenger, but with your messages more resistant to surveillance.

Synonyms: OTR Instant messaging systems are often unencrypted. OTR is a way of adding encryption to them, so that you can keep using familiar networks like Facebook chat, Google Chat or Hangouts, or Microsoft Messenger, but with your messages more resistant to surveillance.


One-time password Passwords are usually semi-permanent: once you set them up, you can keep using them until you manually change or reset them. One-time passwords only work once. Some one-time password systems work by having a tool or program that can create many different one-time passwords, that you use in turn. This is useful if you're afraid that there may be a key-logger on a system where you have to type in a password.
 Passwords are usually semi-permanent: once you set them up, you can keep using them until you manually change or reset them. One-time passwords only work once. Some one-time password systems work by having a tool or program that can create many different one-time passwords, that you use in turn. This is useful if you're afraid that there may be a key-logger on a system where you have to type in a password.


Out-of-band verification "Out-of-band" means any way of communicating outside of the current method. Verifying the identity of the person you're talking to over an insecure communication system often requires communicating out-of-band via another method that is less vulnerable to the same kind of attack. So, for instance, you might check that you are using someone's correct public key by talking to them in person, before using it to encrypt your email.
 "Out-of-band" means any way of communicating outside of the current method. Verifying the identity of the person you're talking to over an insecure communication system often requires communicating out-of-band via another method that is less vulnerable to the same kind of attack. So, for instance, you might check that you are using someone's correct public key by talking to them in person, before using it to encrypt your email.


Passive adversary A passive adversary is one that can listen to your communications, but cannot directly tamper with them.
 A passive adversary is one that can listen to your communications, but cannot directly tamper with them.


Passphrase A passphrase is a kind of password. We use "passphrase" to convey the idea that a password which is a single word is far too short to protect you and a longer phrase is much better. The webcomic XKCD has a good explaination. http://xkcd.com/936/
 A passphrase is a kind of password. We use "passphrase" to convey the idea that a password which is a single word is far too short to protect you and a longer phrase is much better. The webcomic XKCD has a good explaination. http://xkcd.com/936/


Password manager A tool that can encrypt and store your passwords using a single master password making it practical to use many different passwords on different sites and services without having to memorize them.
 A tool that can encrypt and store your passwords using a single master password making it practical to use many different passwords on different sites and services without having to memorize them.

Synonyms: Secure password database; password safe


PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG.
PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. oder PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. Pretty Good Privacy PGP or Pretty Good Privacy was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the US government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of US law. PGP continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP key” or sending a “PGP message”, even if they are using GnuPG. war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. mit öffentlichem Schlüssel In der Kryptographie, ein Stück von Daten, mit der Funktion zum Verschlüsseln oder Entschlüsseln einer Nachricht. war eine Verletzung des Rechts der USA. PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG.-Schlüssel In der Kryptographie, ein Stück von Daten, mit der Funktion zum Verschlüsseln oder Entschlüsseln einer Nachricht." oder das Senden einer "PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG.-Nachricht", auch wenn es sich mit GnuPG.
Pretty Good Privacy PGP or Pretty Good Privacy was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the US government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of US law. PGP continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP key” or sending a “PGP message”, even if they are using GnuPG.
PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. or Pretty Good Privacy PGP or Pretty Good Privacy was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the US government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of US law. PGP continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP key” or sending a “PGP message”, even if they are using GnuPG. was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the US government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of US law. PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. key” or sending a “PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG. message”, even if they are using GnuPG.


Protocol A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.
 A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR Instant messaging systems are often unencrypted. OTR is a way of adding encryption to them, so that you can keep using familiar networks like Facebook chat, Google Chat or Hangouts, or Microsoft Messenger, but with your messages more resistant to surveillance. (Off-the-Record), a protocol for secure instant messaging.


Public key encryption Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password "bluetonicmonster", you would need both the file and the secret "bluetonicmonster" to decode it. Public key encryption uses two keys: one to encrypt, and other to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the "public key": hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing.
 Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password "bluetonicmonster", you would need both the file and the secret "bluetonicmonster" to decode it. Public key encryption Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password "bluetonicmonster", you would need both the file and the secret "bluetonicmonster" to decode it. Public key encryption uses two keys: one to encrypt, and other to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the "public key": hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. uses two keys: one to encrypt, and other to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the "public key": hence the name of the technique. Public key encryption Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password "bluetonicmonster", you would need both the file and the secret "bluetonicmonster" to decode it. Public key encryption uses two keys: one to encrypt, and other to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the "public key": hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing. is used to encrypt email and files by Pretty Good Privacy PGP or Pretty Good Privacy was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the US government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of US law. PGP continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP key” or sending a “PGP message”, even if they are using GnuPG. (PGP PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG.), OTR Instant messaging systems are often unencrypted. OTR is a way of adding encryption to them, so that you can keep using familiar networks like Facebook chat, Google Chat or Hangouts, or Microsoft Messenger, but with your messages more resistant to surveillance. for instant messaging, and SSL/TLS for web browsing.

Synonyms: asymmetric-key encryption


Revocation certificate What happens if you lose access to a secret key, or it stops being secret? A revocation certificate is a file that you can generate that announces that you no longer trust that key. You generate it when you still have the secret key, and keep it for any future disaster.
 What happens if you lose access to a secret key, or it stops being secret? A revocation certificate is a file that you can generate that announces that you no longer trust that key. You generate it when you still have the secret key, and keep it for any future disaster.


Risikoanalyse In der Computer Security, ist Risiko Analyse die Berechnung der Wahrscheinlichkeit, dass Bedrohungen gelingen könnten, so dass Sie wissen, wie viel Arbeit zu verteidigen gegen sie. Vielleicht gibt es viele verschiedene Möglichkeiten, dass sie vielleicht verlieren die Kontrolle oder den Zugriff auf Ihre Daten, sondern einige von ihnen sind weniger wahrscheinlich als für andere. Beurteilen von Risiken gehört die Entscheidung, welche Gefahren sie ernst zu nehmen, und die möglicherweise zu selten oder zu harmlos (oder zu schwierig zu bekämpfen), um die sie sich kümmern müssen. Siehe '''➤''' Bedrohungsmodell
 In der Computer Security, ist Risiko Analyse die Berechnung der Wahrscheinlichkeit, dass Bedrohungen gelingen könnten, so dass Sie wissen, wie viel Arbeit zu verteidigen gegen sie. Vielleicht gibt es viele verschiedene Möglichkeiten, dass sie vielleicht verlieren die Kontrolle oder den Zugriff auf Ihre Daten, sondern einige von ihnen sind weniger wahrscheinlich als für andere. Beurteilen von Risiken gehört die Entscheidung, welche Gefahren sie ernst zu nehmen, und die möglicherweise zu selten oder zu harmlos (oder zu schwierig zu bekämpfen), um die sie sich kümmern müssen. Siehe Bedrohungsmodell Eine Weg der eng gefassten Gedanken begrenzt über die Art des von Ihnen gewünschten Schutzes für Ihre Daten. Es ist unmöglich einen Schutz gegen jede Art von Trick oder Angreifer zu schaffen, so dass sie sich konzentrieren sollten, auf die Menschen die ihre Daten wollen, auf dass was Sie möchten und wie sie dieses Ziel vielleicht schaffen. Eine Reihe von möglichen Angriffen zum Schutz zu planen wird als Bedrohungsmodellierung bezeichnet. Wenn Sie ein Bedrohungsmodell haben, können Sie eine Risikoanalyse durchgeführt.

Synonym: Risiko

Risk analysis In computer security, risk analysis is calculating the chance that threats might succeed, so you know how much effort to spend defending against them. There may be many different ways that you might lose control or access to your data, but some of them are less likely than others. Assessing risk means deciding which threats you are going to take seriously, and which may be too rare or too harmless (or too difficult to combat) to worry about. See Threat modelling.
 In computer security, risk analysis is calculating the chance that threats might succeed, so you know how much effort to spend defending against them. There may be many different ways that you might lose control or access to your data, but some of them are less likely than others. Assessing risk means deciding which threats you are going to take seriously, and which may be too rare or too harmless (or too difficult to combat) to worry about. See Threat modelling.

Synonyms: risk


Secure Sockets Layer (SSL) The technology that permits you to maintain a secure, encrypted connection between your computer and some of the websites and Internet services that you visit. When you are connected to a website through SSL, the address of the website will begin with HTTPS rather than HTTP.
 The technology that permits you to maintain a secure, encrypted connection between your computer and some of the websites and Internet services that you visit. When you are connected to a website through SSL, the address of the website will begin with HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes. rather than HTTP.

Synonym: SSL/TLS


Security question To supplement passwords, some systems use "security questions". These are queries to which only you are supposed to know the answer. The problem with security questions is that they are really just extra passwords that have potentially guessable answers. We recommend you treat them as any other password: create a long, novel, random, phrase to answer them, and record that somewhere safe. So the next time your bank asks you your mother's maiden name, you should be ready to answer "Correct Battery Horse Staple" or similar.
 To supplement passwords, some systems use "security questions". These are queries to which only you are supposed to know the answer. The problem with security questions is that they are really just extra passwords that have potentially guessable answers. We recommend you treat them as any other password: create a long, novel, random, phrase to answer them, and record that somewhere safe. So the next time your bank asks you your mother's maiden name, you should be ready to answer "Correct Battery Horse Staple" or similar.


SIM card A small, removable card that can be inserted into a mobile phone in order to provide service with a particular mobile phone company. SIM (subscriber identity module) cards can also store phone numbers and text messages.
 A small, removable card that can be inserted into a mobile phone in order to provide service with a particular mobile phone company. SIM (subscriber identity module) cards can also store phone numbers and text messages.


SMTP settings SMTP is one method for sending mail between computers. You can configure most email programs to encrypt messages between your e-mail software and the email server by changing your programs' SMTP settings (as long as your email service supports it)
 SMTP is one method for sending mail between computers. You can configure most email programs to encrypt messages between your e-mail software and the email server by changing your programs' SMTP settings SMTP is one method for sending mail between computers. You can configure most email programs to encrypt messages between your e-mail software and the email server by changing your programs' SMTP settings (as long as your email service supports it) (as long as your email service supports it)


Solid State Drive (SSD) Historically, computers stored data on rotating magnetic discs. Mobile devices and increasing numbers of personal computers now store permanent data on non-moving drives. These SSD drives are currently more expensive, but much faster than magnetic storage. Unfortunately, it can be more difficult to reliably and permanently remove data from SSD drives.
 Historically, computers stored data on rotating magnetic discs. Mobile devices and increasing numbers of personal computers now store permanent data on non-moving drives. These SSD drives are currently more expensive, but much faster than magnetic storage. Unfortunately, it can be more difficult to reliably and permanently remove data from SSD drives.


SSH SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program.
SSH SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program. (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program. protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program.
Schlüssel In der Kryptographie, ein Stück von Daten, mit der Funktion zum Verschlüsseln oder Entschlüsseln einer Nachricht.
 In der Kryptographie Die Kunst der Gestaltung von geheime Codes und Chiffren, mit denen Sie Nachrichten mit einem Empfänger austauschen, senden und empfangen können ohne dass andere Menschen es verstehen., ein Stück von Daten, mit der Funktion zum Verschlüsseln oder Entschlüsseln einer Nachricht.
Key In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message.
 In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message.
Sicherheitszertifikat Ein Sicherheitszertifikat wird als eine Art privater Schlüssel verwendet, um man-in-the-middle-Angriffe zu verhindern. Eine Website, die über den Zugriff auf das Zertifikat nachweisen kann, dass es hat das Zertifikat hat und damit gleichzeitig zeigen, dass kein anderer ohne diese Bescheinigung die Kommunikation manipulieren kann.
 Ein Sicherheitszertifikat Ein Sicherheitszertifikat wird als eine Art privater Schlüssel verwendet, um man-in-the-middle-Angriffe zu verhindern. Eine Website, die über den Zugriff auf das Zertifikat nachweisen kann, dass es hat das Zertifikat hat und damit gleichzeitig zeigen, dass kein anderer ohne diese Bescheinigung die Kommunikation manipulieren kann. wird als eine Art privater Schlüssel In der Kryptographie, ein Stück von Daten, mit der Funktion zum Verschlüsseln oder Entschlüsseln einer Nachricht. verwendet, um man-in-the-middle-Angriffe zu verhindern. Eine Website, die über den Zugriff auf das Zertifikat nachweisen kann, dass es hat das Zertifikat hat und damit gleichzeitig zeigen, dass kein anderer ohne diese Bescheinigung die Kommunikation manipulieren kann.
Security certificate A security certificate is a kind of private key used to prevent man-in-the-middle attacks. A site that has access to the certificate can prove to remote systems that it has the certificate, and at the same time demonstrate that no other system without that certificate is tampering with the communication.
 A security certificate is a kind of private key used to prevent man-in-the-middle attacks. A site that has access to the certificate can prove to remote systems that it has the certificate, and at the same time demonstrate that no other system without that certificate is tampering with the communication.
Terminal In ancient computer history, a terminal was a dedicated system of keyboard and screen that connected a user to a server. These days, it's more likely to be a program that allows you to talk to computers (either local or remote) over the command line.
 In ancient computer history, a terminal was a dedicated system of keyboard and screen that connected a user to a server. These days, it's more likely to be a program that allows you to talk to computers (either local or remote) over the command line.


Throwaway address An email address you use once, and never again. Used to sign up to Internet services without revealing an email address connected to your identity.
 An email address you use once, and never again. Used to sign up to Internet services without revealing an email address connected to your identity.


Traffic-blocking browser extension When you visit a website, your browser sends some information to that site's operators -- your IP address, other information about your computer, and cookies that link you to previous visits using that browser, for instance. If the website includes images and content taken from other web servers, that same information is sent to other websites as part of downloading or viewing the page. Advertising networks, analytics providers, and other data collectors may gather information from you in this way.
 When you visit a website, your browser sends some information to that site's operators -- your IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online., other information about your computer, and cookies that link you to previous visits using that browser, for instance. If the website includes images and content taken from other web servers, that same information is sent to other websites as part of downloading or viewing the page. Advertising networks, analytics providers, and other data collectors may gather information from you in this way.

You can install additional software that tuns alongside your browser and will limit how much information is leaked to third-parties in this way. The most well-known examples are programs that block advertisements. EFFEnhanced Firefly offers a tool called Privacy Badger which is another traffic-blocking extension.


Transport encryption Encrypting data as it travels across the network, so that others spying on the network cannot read it.
 Encrypting data as it travels across the network, so that others spying on the network cannot read it.

Synonyms: transport-layer encryption


Two-factor authentication "Something you know, and something you have." Login systems that require only a username and password risk being broken when someone else can obtain (or guess) those pieces of information. Services that offer two-factor authentication also require to provide a separate confirmation that you are who you say you are. The second factor could be a one-off secret code, a number generated by a program running on a mobile device, or a device that you carry and that you can use to confirm who you are. Companies like banks, and major internet services like Google, Paypal and Twitter now offer two-factor authentication.
 "Something you know, and something you have." Login systems that require only a username and password risk being broken when someone else can obtain (or guess) those pieces of information. Services that offer two-factor authentication also require to provide a separate confirmation that you are who you say you are. The second factor could be a one-off secret code, a number generated by a program running on a mobile device, or a device that you carry and that you can use to confirm who you are. Companies like banks, and major internet services like Google, Paypal and Twitter now offer two-factor authentication.

Synonym: two-step verification


Virtual Private Network A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.
VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.
 A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance., all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location.
 VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.

Synonyms: VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.


Voice over IP (VoIP) Any technology that allows you to use the Internet for voice communication with other VoIP users or receive telephone calls over the Internet.
VoIP Any technology that allows you to use the Internet for voice communication with other VoIP users or receive telephone calls over the Internet.
Stimme/Telefon über IP, Telefon über Internet Any technology that allows you to use the Internet for voice communication with other VoIP users or receive telephone calls over the Internet.
 Any technology that allows you to use the Internet for voice communication with other VoIP Any technology that allows you to use the Internet for voice communication with other VoIP users or receive telephone calls over the Internet. users or receive telephone calls over the Internet.

Synonyms: VoIP Any technology that allows you to use the Internet for voice communication with other VoIP users or receive telephone calls over the Internet.


Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt.
 Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt.
Encryption A process that takes a message and makes it unreadable except to a person who knows how to "decrypt" it back into a readable form.
 A process that takes a message and makes it unreadable except to a person who knows how to "decrypt" it back into a readable form.
Entschlüsselung Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen.
 Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen.
Decrypt Make a secret message or data intelligible. The idea behind encryption is to make messages that can only be decrypted by the person or people who are meant to receive them.
 Make a secret message or data intelligible. The idea behind encryption is to make messages that can only be decrypted by the person or people who are meant to receive them.


Web browser Das von Ihnen verwendete Programm zum Anzeigen von Websites. Firefox, Safari, Internet Explorer und Chrome sind alle Webbrowser. Smartphones verfügen über einen integrierten web browser app für den gleichen Zweck. The program you use to view web sites. Firefox, Safari, Internet Explorer and Chrome are all web browsers. Smartphones have a built-in web browser app for the same purpose.
 Das von Ihnen verwendete Programm zum Anzeigen von Websites. Firefox, Safari, Internet Explorer und Chrome sind alle Webbrowser. Smartphones verfügen über einen integrierten web browser app für den gleichen Zweck.
 The program you use to view web sites. Firefox, Safari, Internet Explorer and Chrome are all web browsers. Smartphones have a built-in web browser app for the same purpose.


Web-basierte proxy Eine Website, können die Benutzer greifen auf andere, gesperrt oder zensiert Websites. Im Allgemeinen ist der Web Proxy können Sie geben Sie eine Webadresse (URL) auf einer Webseite, und zeigen Sie, dass Webadresse auf dem Proxy Seite. Einfacher zu bedienen als die meisten anderen Zensur-Umgehung.
 Eine Website, können die Benutzer greifen auf andere, gesperrt oder zensiert Websites. Im Allgemeinen ist der Web Proxy können Sie geben Sie eine Webadresse (URL) auf einer Webseite, und zeigen Sie, dass Webadresse auf dem Proxy Seite. Einfacher zu bedienen als die meisten anderen Zensur-Umgehung.
Web-based proxy A website that lets its users access other, blocked or censored websites. Generally, the web proxy will let you type a web address (or URL) onto a web page, and then redisplay that web address on the proxy page. Easier to use than most other censorship-circumventing services.
 A website that lets its users access other, blocked or censored websites. Generally, the web proxy will let you type a web address (or URL) onto a web page, and then redisplay that web address on the proxy page. Easier to use than most other censorship-circumventing services.


Wegwerf oder einmal Telefon Ein Telefon, das nicht mit ihrer Identität verbunden werden kann, wird nur für eine kleine Gruppe von Anrufen oder Aktivitäten genutzt und kann wegworfen werden, wenn Verfolgung vermutet oder die Identität gefährdet wird. Brenner Telefone sind oft pre-paid Handys, mit Bargeld gekauft und anonym angemeldet.
Brenner Telefon, Heisses Telefon, Pre Paid Telefon als Einweg-Telefon, zum wegwerfen vorgesehen Ein Telefon, das nicht mit ihrer Identität verbunden werden kann, wird nur für eine kleine Gruppe von Anrufen oder Aktivitäten genutzt und kann wegworfen werden, wenn Verfolgung vermutet oder die Identität gefährdet wird. Brenner Telefone sind oft pre-paid Handys, mit Bargeld gekauft und anonym angemeldet.
 Ein Telefon, das nicht mit ihrer Identität verbunden werden kann, wird nur für eine kleine Gruppe von Anrufen oder Aktivitäten genutzt und kann wegworfen werden, wenn Verfolgung vermutet oder die Identität gefährdet wird. Brenner Telefone sind oft pre-paid Handys, mit Bargeld gekauft und anonym angemeldet.


Verschlüsselungsschlüssel An encryption key is a piece of information that is used to convert a message into an unreadable form. In some cases, you need the same encryption key to decode the message. In others, the encryption key and decryption key are different.
Encryption key An encryption key is a piece of information that is used to convert a message into an unreadable form. In some cases, you need the same encryption key to decode the message. In others, the encryption key and decryption key are different.
 An encryption key is a piece of information that is used to convert a message into an unreadable form. In some cases, you need the same encryption key to decode the message. In others, the encryption key and decryption key are different.


Gemeinsam, korporativ Intranet, Anlage die eine lokale Computerkommunikation in einer Firma liefert (Computer)

Inneres Firmennetzwerk Unternehmen und andere große Institutionen in der Regel über einige Dienste (e-Mail, Web, und der Zugriff auf Dateien und Drucker zum Beispiel) zugänglich sind, aus ihrer eigenen lokalen Netzwerk, aber nicht von außen auf dem Internet. Die meisten Unternehmen nehmen Sie dies als ausreichende Sicherheit zum Schutz ihrer internen Dokumente, aber das bedeutet, dass jeder Angriff, der eine Verbindung zu dem Intranet zugreifen kann oder stören alle Informationen vor Ort geführt. Ein Beispiel für einen solchen Angriff ist Illusion eines Mitarbeiters zu installieren Malware auf Ihren Laptop.
 Unternehmen und andere große Institutionen in der Regel über einige Dienste (e-Mail, Web, und der Zugriff auf Dateien und Drucker zum Beispiel) zugänglich sind, aus ihrer eigenen lokalen Netzwerk, aber nicht von außen auf dem Internet. Die meisten Unternehmen nehmen Sie dies als ausreichende Sicherheit zum Schutz ihrer internen Dokumente, aber das bedeutet, dass jeder Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet., der eine Verbindung zu dem Intranet zugreifen kann oder stören alle Informationen vor Ort geführt. Ein Beispiel für einen solchen Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. ist Illusion eines Mitarbeiters zu installieren Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) auf Ihren Laptop.
Corporate Intranet Companies and other large institutions will usually have some services (email, web, and access to files and printers for instance) that are accessible from within their own local network, but not from outside on the wider Internet. Most companies take this as being sufficient security to protect their internal documents, but this means that any attack that can connect to the intranet can access or interfere with all the information being kept locally. An example of such an attack is tricking an employee to install malware on their laptop. To allow employees to access the intranet via the wider Internet, companies will often provide their own Virtual Private Network (VPN) which creates a secure connection to the inside of the intranet from anywhere in the world.
 Companies and other large institutions will usually have some services (email, web, and access to files and printers for instance) that are accessible from within their own local network, but not from outside on the wider Internet. Most companies take this as being sufficient security to protect their internal documents, but this means that any attack that can connect to the intranet can access or interfere with all the information being kept locally. An example of such an attack is tricking an employee to install malware on their laptop.
 To allow employees to access the intranet via the wider Internet, companies will often provide their own Virtual Private Network A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance. (VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.) which creates a secure connection to the inside of the intranet from anywhere in the world.


XMPP A open standard for instant messages - Google uses XMPP for Google Chat; Facebook used to offer it, but stopped. Non-corporate independent instant messaging services will usually use XMPP. Services like WhatsApp have their own, closed and secret protocol.
 A open standard for instant messages - Google uses XMPP A open standard for instant messages - Google uses XMPP for Google Chat; Facebook used to offer it, but stopped. Non-corporate independent instant messaging services will usually use XMPP. Services like WhatsApp have their own, closed and secret protocol. for Google Chat; Facebook used to offer it, but stopped. Non-corporate independent instant messaging services will usually use XMPP A open standard for instant messages - Google uses XMPP for Google Chat; Facebook used to offer it, but stopped. Non-corporate independent instant messaging services will usually use XMPP. Services like WhatsApp have their own, closed and secret protocol.. Services like WhatsApp have their own, closed and secret protocol.


Zero day A flaw in a piece of software or hardware that was previously unknown to the maker of the product. Until the manufacturers hear of the flaw and fix it, attackers can use it for their own purposes.
 A flaw in a piece of software or hardware that was previously unknown to the maker of the product. Until the manufacturers hear of the flaw and fix it, attackers can use it for their own purposes.


 Top

  Neues ins Glossar''Kurzerklärung der Funkion''Start ➤ ; Eintrag mit Semikolon am AnfangEintrag ➤ : Eintrag mit Doppelpunkt am AnfangEintrag ➤ : ....Ende ➤                 ''Eine Leerzeile, kein Doppelpunkt mehr'' eintragen  [Bearbeiten]

Das Glossar''Kurzerklärung der Funkion''Start ➤ ; Eintrag mit Semikolon am AnfangEintrag ➤ : Eintrag mit Doppelpunkt am AnfangEintrag ➤ : ....Ende ➤                 ''Eine Leerzeile, kein Doppelpunkt mehr'' , sprich diese Seite ist die Basis für Hover-Effekte im Wiki. Alle Eintragungen, die mit Semikolon ";" am Zeilenanfang eingetragen werden, lösen eine dünne Unterstreichung dieses Eintrags im gesammten Wiki aus. Fährt man/frau/... mit der Maus darüber färbt sich der Eintrag dunkel und ein Informationsfeld wird angezeigt. In diesem Informationsfeld steht alles was hier der ";"-Zeile durch Doppelpunkt ":" in den folgenden Zeilen zugeordnet wird. Das ist hier auf der Seite im Bearbeitungsmodus sehr gut zu sehen und leich nach zu vollziehen. Beendet wird das ganze einfach mit einer Leerzeile und fertig. Als Muster dient hier der erste Eintrag Glossar''Kurzerklärung der Funkion''Start ➤ ; Eintrag mit Semikolon am AnfangEintrag ➤ : Eintrag mit Doppelpunkt am AnfangEintrag ➤ : ....Ende ➤                 ''Eine Leerzeile, kein Doppelpunkt mehr'' und 3x die Wörter Glossa‍r im Text.

Glossar''Kurzerklärung der Funkion''Start ➤ ; Eintrag mit Semikolon am AnfangEintrag ➤ : Eintrag mit Doppelpunkt am AnfangEintrag ➤ : ....Ende ➤                 ''Eine Leerzeile, kein Doppelpunkt mehr''
Kurzerklärung der Funkion
Start ➤ ; Eintrag mit Semikolon am Anfang
Eintrag ➤ : Eintrag mit Doppelpunkt am Anfang
Eintrag ➤ : ....
Ende ➤                 Eine Leerzeile, kein Doppelpunkt mehr