NSA

Aus telefoniert-nach-Hause.de
Wechseln zu: Navigation, Suche

Geräteübersicht neueste Veröffentl. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Snowden-Dokum. Literatur Diskussion
Hier wartet Arbeit: nur auslesbares PDF/*A* importieren (FAQ) neue Referenzen integrieren ---> Snowden Digital Surveillance Archive/

NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA allgemein[Bearbeiten]

National Security Agency Logo.png

Inhaltsverzeichnis

Die National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA; deutsch Nationale Sicherheitsbehörde) ist der größte Auslandsgeheimdienst der Vereinigten Staaten. Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA ist für die weltweite Überwachung, Entschlüsselung Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen. und Auswertung elektronischer Kommunikation zuständig und in dieser Funktion ein Teil der Intelligence Community, in der sämtliche Nachrichtendienste der USA zusammengefasst sind. Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA arbeitet mit Geheimdiensten befreundeter Staaten zusammen. In Deutschland bestanden von 2007 bis 2013 die Hauptaufgaben in "Strategic Mission J" (Wirtschaftsspionage) und "Strategic Mission K" (Überwachung der politischen Führungspersonen).

Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA operiert sowohl unter der Aufsicht des Department of Defense als auch als Mitglied der United States Intelligence Community unter Aufsicht des Office of the Director of National Intelligence.] Der Direktor der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA ist gleichzeitig der Kommandant des United States Cyber Command und der Chef des Central Security Servicede: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS..

In Deutschland ist die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA für ihre offizielle Tätigkeit (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS. Representative Europe office, NCEUR) in den Patch Barracks in Stuttgart-Vaihingen ansässig. 1989 berichtete das Magazin Der Spiegel über die umfangreichen Lauschtätigkeiten der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA in Deutschland, welche damals zu einer Belastung der Beziehungen zwischen den Regierungen Deutschlands und der USA wegen eines abgehörten Gesprächs des deutschen Unternehmens Imhausen-Chemie mit Libyen führte. Seit dem Sommer 2013 ist sie Gegenstand einer Überwachungs- und Spionageaffäre.

Quelle: de.wikipedia.org - NSA

„Big Brother Award“ - Der Oscar für Datenkraken - Österreich[Bearbeiten]

Im Jahr 2013 wurde der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA der Negativpreis „Big Brother Award“ als Sonderpreis für ein "lebenslanges Ärgernis" zuerkannt.[1]

Umfragen (BRD) zu NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Skandal[Bearbeiten]

US-Finanzierung - 'schwarzes Budget'[Bearbeiten]

Was sind dagegen schon 140 Mio Euro/Eurofighter? Haushalt der US-Nachrichtendienste in Milliarden. nach www.martingrandjean.ch (© cc-by-sa)
Covert action. Surveillance. Counterintelligence. The U.S. “black budget” spans over a dozen agencies that make up the National Intelligence Program.


News.png   letzte Veröffentlichungen


NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Verträge / Verbindungen[Bearbeiten]

Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada.[Bearbeiten]

'Tausch-Mitspieler über das Quintett hinaus: 'Augen-Schema' von 2013'
(Grafik: Top Level Telecommunications. nicht verwechseln: 'magisches Auge' war ein grenzdebiles Gesellschaftsspiel mit viel Werbung und wenigen Mitspielern.)
Eyes Schema 2013.png

Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA gehört der Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada.-Allianz an. Das sind Verträge zur Zusammenarbeit der Geheimdienste der 5 Länder:

  1. Australien - Australian Signals DirectorateASD, ein Geheimdienst von Australien"ECHO" = SIGINT Exchange Bezeichnung für Australien (ASD)
  2. Kanada - Communications Security Establishment CanadaCSEC, ein Geheimdienst von Kanada"UNIFORM" = SIGINT Exchange Bezeichnung für Kanada (CSEC)
  3. Neuseeland - Government Communications Security BureauGCSB, ein Geheimdienst von Neuseeland"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland (GCSB)
  4. Vereinigtes Königreich - Government Communications HeadquartersGCHQ, ein Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien (GCHQ)
  5. Vereinigte Staaten - National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA)

Diese fünf Länder werden informell auch als Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. bezeichnet.[2]

In der Grafik (hier rechts) sind die Länder mit einem rotem Rahmen gekennzeichnet.

Collapse.png detailierte Tabelle Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. ('Fünf-Augen')

Country Agency Abbr Role[3][4][5]
Australien Australian SecretSicherheitseinstufung GeheimHohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Rot Intelligence Service ASIS HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.
Australian Signals DirectorateASD, ein Geheimdienst von Australien"ECHO" = SIGINT Exchange Bezeichnung für Australien ASD SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
Defence Intelligence Organisation DIO Defence Intelligence
Kanada Chief of Defence Intelligence (Canada) CDIS Defence Intelligence
Communications Security Establishment CanadaCSEC, ein Geheimdienst von Kanada"UNIFORM" = SIGINT Exchange Bezeichnung für Kanada CSEC SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
Canadian Security Intelligence Service CSIS HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.
Neuseeland Directorate of Defence Intelligence and Security DDIS Defence Intelligence
Government Communications Security BureauGCSB, ein Geheimdienst von Neuseeland"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland GCSB SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
New Zealand Security Intelligence Service NZSIS HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.
Vereinigtes Königreich Defence Intelligence DI Defence Intelligence
Government Communications HeadquartersGCHQ, ein Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien GCHQ SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
The Security Service MI5 Security intelligence
SecretSicherheitseinstufung GeheimHohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.Kennfarbe: Rot Intelligence Service MI6 HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.
Vereinigte Staaten Central Intelligence Agency CIA HUMINTAbkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen QuellenDer Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.
Defense Intelligence Agency DIA Defence Intelligence
Federal Bureau of Investigation FBI Security intelligence
National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
Quelle: en.wikipedia.org - Five Eyes[6]

Collapse.png SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) ('Fünf-Augen' + 'dritte Parteien, Europa / Pazifik')

SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Seniors Europe - SSEUR[Bearbeiten]

SIGINT Seniors Europe - SSEUR Mitglieder sind die Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. Nationen (Australien, Kanada, Neuseeland, Vereinigten Königreich und Vereinigte Staaten) und die folgenden Third Party Partner:

  1. Belgien - Service General des RenseignementsSGR, ein Geheimdienst von Belgien (SGRService General des Renseignements, Geheimdienst von Belgien)
  2. Dänemark - Forsvarets EfterretningstjenesteFE, ein Geheimdienst von Dänemark"DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark (FEForsvarets Efterretningstjeneste, Geheimdienst von Dänemark"DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark)
  3. Frankreich - Direction Générale de la Sécurité ExtérieureDGSE, ein Geheimdienst von Frankreich (DGSEDirection Générale de la Sécurité Extérieure, Geheimdienst von Frankreich)
  4. Bundesrepublik Deutschland - Bundes Nachrichten DienstDer Bundesnachrichtendienst (BND) mit Sitz in Pullach (Hauptsitz) und Berlin (Umzugsziel) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Amt für den Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes (vgl. Geheimdienst) und als einziger deutscher Geheimdienst zuständig für die Auslandsaufklärung. Er wird, wie alle deutschen Dienste, vom Parlamentarischen Kontrollgremium überprüft. Seit 1990 ist seine Tätigkeit durch ein Gesetz geregelt, das BND-Gesetz.siehe Wikiseite BNDBND, ein Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland (BND)
  5. Italien - Dipartimento delle Informazioni per la SicurezzaDIS, ein Geheimdienst von Italien (DISDipartimento delle Informazioni per la Sicurezza, Geheimdienst von Italien)
  6. Niederlande - Algemene Inlichtingen- en VeiligheidsdienstAIVD, ein Geheimdienst der Niederlande (AIVDAlgemene Inlichtingen- en Veiligheidsdienst, Geheimdienst der Niederlande)
  7. Norwegen - Politiets Sikkerhets Tjeneste"DIKTER" = SIGINT Exchange Bezeichnung für NorwegenPST, ein Geheimdienst von Norwegensowie Etteretningstjenesten (E-tjenesten, Besitzer eines Supercomputers)"DIKTER" = SIGINT Exchange Bezeichnung für Norwegen (PSTPolitiets Sikkerhets Tjeneste, Geheimdienst von Norwegen) sowie Etteretningstjenesten (E-tjenesten, [Besitzer eines Supercomputers])
  8. Spanien - Dirección de Seguridad del EstadoDSE, ein Geheimdienst von Spanien(Centro Nacional de Inteligencia) (DSEDirección de Seguridad del Estado, Geheimdienst von Spanien) - (Centro Nacional de Inteligencia)
  9. Schweden - Försvarets radioanstaltFRA, ein Geheimdienst von Schweden FRAFörsvarets radioanstalt, Geheimdienst von Schweden

Unter den SSEUR Mitglieder findet ein reger Austausch von Informationen und Personal statt. Dieser Zusammenschluß wird, wenn man die Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. dazu rechnet, auch als 14 Eyes bezeichnet. Eine weitere Ergänzung der Zusammenarbeit dürfte auch im Rahmen der Nato stattfinden. In der Grafik (oben rechts) sind die SSEUR Geheimdienst Partner mit einem violetem Rahmen gekennzeichnet.

NSA's Foreign Partnerships (4. Sept. 2014)
electrospaces.blogspot.de - 14 Eyes are 3rd party partners forming
NSA 5Eyes Partners Document (Leak DocListe)

SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Seniors Pacific - SSPAC[Bearbeiten]

wie für Europa, hier nur informativ eingefügt

Eyes-schema - Top Level Telecommunications

Nato und andere[Bearbeiten]

  1. Türkei - Turkish National Intelligence Organization (TNIO) .... NSAs Oldest Third Party Partnership 1952

In der Grafik (oben rechts) sind die Nato Geheimdienst Partner mit einem blauen Rahmen gekennzeichnet.

 Top



NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Abteilungen[Bearbeiten]

Central Security Servicede: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS. (CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS.) — dtsch.: Zentraler Sicherheitsdienst

Special Collection Service Logo.png

Ist eine Abteilung der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA die den Verbindungsdienst zu den Streitkräften (militärischer Teil) steuert. Die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleistet und geleitet. Der Chef der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA ist gleichzeitig Chef des CSSCrypto Sub SystemCentral Security Service, de: Zentraler SicherheitsdienstVerbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.Der Chef der NSA ist gleichzeitig Chef des CSS..

Abteilung I[Bearbeiten]

Information Assurance Directorate (IAD)[Bearbeiten]

Die Sicherstellung der Verfügbarkeit, Integrität, Authentifizierung, Vertraulichkeit und Nachweisbarkeit der nationalen Sicherheit und Telekommunikation und Informations-Systeme (National Security Systems).

Abteilung S[Bearbeiten]

Signals Intelligence Directorate, de: Signale Geheimdienst Abteilungist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig (SIDSignals Intelligence Directorate, de: Signale Geheimdienst Abteilungist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig) — dtsch.: Signal Informationsdienst Leitung (Direktorium)

Abteilung S3 - Data Acquisition[Bearbeiten]

link=[Datei:TAO Intro.pdf
ET-View: Abzeichen der
'TAO'-Maßschneider-Innung
(Neusprech ist schön!)

Abteilung S32 - Tailored Access Operations[Bearbeiten]

Tailored Access Operations (TAO) — dtsch.: Amt für maßgeschneiderte Maßnahmen

TAOTAILORED ACCESS OPERATION ist eine nachrichtendienstliche Cyber-Warfare-Einheit der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA und aktiv seit mindestens 1998. 'TAOTAILORED ACCESS OPERATION' identifiziert, überwacht und sammelt Informationen über Computer Systeme und infiltriert solche, die von nicht US-Unternehmen genutzt werden. Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA nennt diese Aktivitäten "computer network exploitation" ('Ausschlachten von Computer-Netzwerken').
TAOTAILORED ACCESS OPERATION ist dem Vernehmen nach "jetzt die größte und wohl wichtigste Komponente der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Signal Intelligence (SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)) Direktion, bestehend aus [mehr als] 1.000 militärischen und zivilen Computer-Hackern und Geheimdienst-Analysten, die Fachleute, Computer-Hardware und Software-Entwickler sowie Elektrotechniker als Zielscheibe auswählen."
inlineLeak "TAO" (DOC)
Einführung
Inside TAO: Documents Reveal Top NSA Hacking Unit (Spiegel)
link=[Datei:Special Source Operations Logo.png Abzeichen der
NSA Datensammler

Abteilung S33 - Global Access Operations[Bearbeiten]

Global Access Operations (GAO) — dtsch.: Globale Zugangs Operationen — 

GAOGlobal Access Operations (Abt.: S33), fängt Kommunikation von Satelliten und anderen internationalen SIGINT Plattformen ab. Ein Werkzeug von GAO ist das Programm BOUNDLESS INFORMANTGovernment Accountability Office, ein Untersuchungsorgan des Kongresses der Vereinigten Staaten fängt Kommunikation von Satelliten und anderen internationalen SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Plattformen ab. Ein Werkzeug von GAOGlobal Access Operations (Abt.: S33), fängt Kommunikation von Satelliten und anderen internationalen SIGINT Plattformen ab. Ein Werkzeug von GAO ist das Programm BOUNDLESS INFORMANTGovernment Accountability Office, ein Untersuchungsorgan des Kongresses der Vereinigten Staaten ist das Programm BOUNDLESS INFORMANTÜbersetzt sinngemäß "grenzenloser" oder "unerschöpflicher Informant". NSA-Programm, das auf sogenannten Heat Maps anzeigt, wie viele Metadaten die NSA gerade zur Verfügung hat, beispielsweise nach Ländern sortiert. Die Anzeige wird mit einer Farbampel markiert: Grün für geringes, Rot für hohes Aufkommen.
link=[Datei:Special Source Operations Logo.png Abzeichen der
NSA Datensammler

Abteilung S35 - Special Source Operationsde: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".[Bearbeiten]

Special Source Operationsde: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". (SSO) — dtsch.: Special Quellen Operationen — Siehe hierzu   Go next blue.png   Unterseite NSA/SSO

SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". ist eine Abteilung in der National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA), die verantwortlich ist für alle Programme zur Sammlung von Daten aus großen LWL-Kabel und Switches, sowohl in den USA als auch im Ausland und durch diverse Partnerschaften mit Firmen. Nach Angabe von Edward Snowden ist diese Abteilung das "Kronjuwel" der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA.


NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Programme[Bearbeiten]

Programm Codename: PRISM[Bearbeiten]

PRISM (Dokumente:
inlineIndex "Index:PRISM.pdf" (Quelle)
)
PRISM.pdf
PRISM, der Vielfaltsaufbrecher,
jetzt mit extra vielen Spielfiguren
, PRISM – Von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA zusammen mit dem GCHQ und dem ASD betrieben[7][8]

PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. (US: [ˈprɪzəm]; GB: [ˈprɪz(ə)m]; deutsch Prisma) ist ein seit 2005 existierendes NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Programm zur Überwachung und Auswertung elektronischer Medien und elektronisch gespeicherter Daten.

PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. soll eine umfassende Überwachung von Personen ermöglichen, die digital kommunizieren. Dabei sei es möglich, auf live geführte Kommunikation und gespeicherte Informationen bei den beteiligten Internetkonzernen zuzugreifen, es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.

Quelle: PRISM - de.wikipedia.org

Collapse.png u.a. teilnehmende Firmen / Internetangebote ('legal' im Boot sitzende Teilnehmer)

Laut einer zuerst von der US-amerikanischen Washington Post und dem britischen Guardian im Juni 2013 veröffentlichten Präsentation sind an dem Programm neun der größten Internetkonzerne und Dienste der USA beteiligt: Microsoft (u. a. mit Microsoft Skype), Google (u. a. mit YouTube), Facebook, Yahoo!, Apple, AOL und Paltalk.

Dabei werden Microsoft, Yahoo!, Google, Facebook, Paltalk und unbekannte wie Artifice, Lithium, Serenade, Steelknight und X auch in anderen Dokumenten als NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-"Corporate Partner" bezeichnet. Die Namen dieser NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-"Corporate Partner" sind so sensibel, dass sie als "ECI" - außergewöhnlich kontrollierten Informationen - klassifiziert sind, eine höhere Einstufung als die allgemeine Einstufung der Snowden Dokumente. Nach einer Folie hat die Agentur sogar "Direct Access" auf den Servern, was heftig bestritten wird.

Programm Codename: XKeyScore[Bearbeiten]

XKEYSCORE.pdf
Folien zu DER Kristallkugel der NSA,
'XKEYSCORE'

Collapse.png XKeyScore Zusammenfassung.

Von jedem, von dem man die E-Mail-Adresse besitzt, kann man den Verkehr auf jeder Webseite beobachten, auf jedem Computer; jedes Laptop, das man ausfindig macht, kann man von Ort zu Ort über die ganze Welt verfolgen. Es ist eine einzige Anlaufstelle, über die man an alle Informationen der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA gelangt. Darüber hinaus kann man XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht. benutzen, um einzelne Personen zu verfolgen. Sagen wir, ich habe Sie einmal gesehen und fand interessant, was Sie machen, oder Sie haben Zugang zu etwas, das mich interessiert, sagen wir, Sie arbeiten in einem großen deutschen Unternehmen, und ich möchte Zugang zu diesem Netzwerk erhalten. Ich kann Ihren Benutzernamen auf einer Webseite auf einem Formular irgendwo herausfinden, ich kann Ihren echten Namen herausfinden, ich kann Beziehungen zu Ihren Freunden verfolgen, und ich kann etwas bilden, das man als Fingerabdruck bezeichnet, das heißt eine Netzwerkaktivität, die einzigartig für Sie ist. Das heißt, egal wohin Sie auf der Welt gehen, egal wo Sie versuchen, Ihre Online-Präsenz, Ihre Identität zu verbergen, kann die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Sie finden. Und jeder, der berechtigt ist, dieses Instrument zu benutzen oder mit dem die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA ihre Software teilt, kann dasselbe tun. Deutschland ist eines der Länder, das Zugang zu XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht. hat.
» E. Snowden «

Collapse.png Die Dienste-Suchmaschine XKeyScore gibt ihren Nutzern durch Auslesen / Zusammenfügen abgefangener Daten:

  • "Zielpersonen"-Suche: nach Name, Merkmale des Browsers, e-Mail, Telefonnummer, Nicknames, Kontaktlisten in sozialen Medien, Session, IP-Adresse (Jedes Gerät im Internet braucht eine eigene Adresse, um Daten zu empfangen, ähnlich wie Sie eine Adresse brauchen, um Post zu erhalten. Diese Adresse ist die sog. IP- (Internet Protocol) -Adresse. Wenn Sie eine Verbindung online herstellen, wird hierbei ihre IP-Adresse dem Adressaten sichtbar, mindestens jedoch liegt Sie ihrem Internet-Provider für eine bestimmte Frist vor, in der Sie mit dieser Adresse verbunden sind. Danach wird Ihnen eine neue Adresse zugewiesen und das Spiel beginnt von Neuem.), verwendete Sprache, dig. NutzerIDs u.a. von Microsoft Windows, Apple iPhone-IMEI & UDID, WLAN-MAC-/Bluetooth-Addr., Google-, Microsoft Skype-, YouTube-Cookieskleine Kekse als Beilage zum Tee Cookies sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen. Cookies wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind./IDs, Facebook-, Twitter-, Yahoo!-, Hotmail-Maschine-IDs u.a. (s. auch 'Selektoren')
  • Eingaben bei Internet-Suchmaschineneingaben nach einzelnen „Zielpersonen“ rückverfolgen / sortieren
  • 'Bewegungsprofile' erstellen (Handy, Tablets, Geräte, Foto-Geodaten incl. soziale Beziehungen / weitere Personen / Freunde / Buddys / soziale Dynamiken)
  • Nutzungsprofile bilden / zuweisen / auslesen: private Dokumente, Chats, Downloadgewohnheiten, E-Mails, Newsreaderprofile, Netzwerkverbindungen (privat / öffentliche Lan / WLan-Nutzung incl. Flughäfen, mobil) auswerten incl. mobile Nutzungsprofile)
  • Telefonate mind. 30 Tage zurück, Webcams, Mikrofone, Kameras etc. direkt oder indirekt (TAOTAILORED ACCESS OPERATION, s.u.) abhören / Daten digitaler Geräte (PC, Tablets, Gadgets, Smartphone-Apps) abziehen / auswerten / verändern
  • soziale Netzwerke auslesen, um Querverbindungen und Wahrscheinlichkeiten berechnen
  • Anfragen wie "zeige PGP-Verschlüsselungen", oder "VPN-Verbindungen" (einschl. TOR / TAILS-Nutzung) auch "zeige alle Dokumente mit Inhalts-Worten oder Wort-Kombinationen 'x+y' im Land 'z'" sind möglich
  • ...
  • XKeyScore kann alle für Zielperson/en gegenwärtig anfallende Daten in Echtzeit abgreifen und darstellen

XKeyScore ist

Zur Aktualität der Folien und weiteren damaligen Planungen: damalige Zukunft, quasi-exponentielles Wachstum der Zahl von Implantat-/Hintertür-Installationen durch Automatisierung / 'Industrialisierung' ohne menschl. Eingriff


 Top

Collapse.png XKeyScore: Selektoren / Quellen-Schnittstellen[Bearbeiten]

XKeyScore 'Selektor'-Typen / Ein-/Angriffspunkte für die Suchmaschine[Bearbeiten]
Collapse.png XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht.-Selektoren-Typen für Google-Suchanfragen, Youtube-Suchen, Skype-Gesprächs-ID, Apple- und Nokia-Smartphones u.v.m.
Collapse.png XKeyScore 'Selektor'-Typ: Tor- & Tails-Nutzung / Interesse[Bearbeiten]
Collapse.png Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA betrachtet an Tails, Tor (Netzwerk) und ähnlichen Suchbegriffen (truecrypt, incognito etc.) interessierte als 'Extremisten' und trackt sie mit "XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht.".

Der Fachanwalt für IT-Recht, Thomas Stadler, sieht einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Die Bundesanwaltschaft äußerte sich nur allgemein: sie prüfe alle Hinweise.
» www.internet-law.de - NSA spioniert deutsche Betreiber von TOR-Servern aus «

Nutzer der Programme werden mit Extremisten gleich gesetzt
Durch den Quellcode lässt sich zum ersten Mal zweifelsfrei belegen, dass die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA nicht nur so genannte Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt, also Verbindungsdaten, ausliest. Werden Emails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmier-Befehl auch die Inhalte, der so genannte Email-Body, ausgewertet und gespeichert.
» Panorama vom 03.07.2014 «


Collapse.png Das Dienste-Kristallkugel-Google "XKeyScore": Hardware-/Softwarehintergrund (Linux)

Programm Codename: ANT[Bearbeiten]

ANT.pdf
Micro-Billy for the masses. by NSA.
Der "ANT-Katalog"
(Stand 2008)

Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz (TAO), dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Elektrogerät ab Werk damit ausgeliefert worden. Betroffen von solchen 'Implantaten' sind die meisten Big Tech-Firmen.

In einem 50-seitigen Katalog, der von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA mit ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.

Überblick zum 'ANT'-Katalog
Dokumente:
inlineIndex "'ANT'-Folien" (Quelle)
Quellen:


Collapse.png Teile: Handys infiltrieren / auslesen

neuere bekannte Programme im Zusammenhang

Collapse.png Teile: Rechner infiltrieren / auslesen
  • RAGEMASTERHardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker: Monitorkabel-Implantat, weitersenden des Bildschirmimhalts
  • IRATEMONKImplantat, das sich in der steuernden Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (von Seagate übernommen) und Samsung einnistet und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt.: Festplatten-Implantat (u.a. zum remoteaccess / kill-switch)
  • USB-Hardware (Daten abfangen / einschleusen / in mittlerer Ferne auslesen):
    • SURLYSPAWNHardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBOR Familie.: USB-Tastatur-'Implantat'
    • FIREWALKHardware-Implantat in Form einer Ethernet- oder USB-Buchse, die das Abfangen von Daten und aktive Einschleusen von Angriffstools über Funk erlaubt.: abfangen / einschleusen von Daten
    • CANDYGRAM"Telefon-Stolperdraht": GSM-Basisstations-Simulator (für die Frequenzbereiche 900/1800/1900 Mhz), der die Standortdaten der Handys von Zielpersonen über das Senden von nicht angezeigten SMS überprüft.: USB-/Ethernet-Stecker-'Implantat'
    • COTTONMOUTHUSB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet. 1: NSA-USB-Stecker-'Implantat'
    • COTTONMOUTHUSB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet. 2: NSA-USB-Stecker-'Implantat'
    • COTTONMOUTHUSB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet. 3: NSA-USB-Stecker-'Implantat'
Collapse.png Teile: Netzwerk-Hardware infiltrieren / auslesen

Programm Codename: RAMPART[Bearbeiten]

RAMPART-A Übersicht.pdf
lange Leitungen des Tausch-Quintetts
Abzweigen von Glasfasern

Kabelabhörprogramm

Programm Codename: Treasure Map[Bearbeiten]

Treasure Map.pdf
Eigentum verpflichtet:
Globale 'Schatzkarte' der öffentlich
finanzierten 'Sicherheits'-Piraten

Treasure Map soll die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA in die Lage versetzen, die Netze von Internet-Anbietern (ISPs) auf der ganzen Welt zu überblicken / kartografieren, um einen möglichst vollständigen Überblick zum gesamten Datenverkehr und sämtlichen in allen Netzen angeschlossenen Geräten zu erhalten. Die Identifikation jeder einzelnen Maschine, ob über Festnetz oder Mobilfunknetz, soll zielgerichtet und direkt möglich werden. Eine Zweckentfremdung im 'Gefahrenfall' soll möglich sein. Weitere Angaben auf der Seite (dem Link im Abschnittsnamen folgen)

Programm Codename: ICReach[Bearbeiten]

ICReach Logo.png
Spionage-Suche    Ob die Vorlage
über Vergleiche glücklich ist?
... oder liefert sie gar zu?

Dialog warning.png noch Baustelle

Programm Codename Quantum (neben intel 'TAOTAILORED ACCESS OPERATION inside')[Bearbeiten]

link=[Datei:QUANTUM.pdf
ältere Nähanleitungs-Folien: Verkleidung als Internetseite
(drübersurfen: Rechner-Übernahme)

Teile: QUANTUM / QUANTUMSQUIRREL / QUANTUMTHEORY / QUANTUMINSERT[Bearbeiten]

Details on a program titled QUANTUMSQUIRREL indicate NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA ability to masquerade as any routable IPv4Internet Protocol, version 4 or IPv6Internet Protocol, version 6 host. The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA thus may appear to be anywhere and anyone on the public Internet when utilizing QUANTUMSQUIRREL capability.

The TAOTAILORED ACCESS OPERATION has developed an attack suite they call QUANTUM. It relies on a compromised router that duplicates internet traffic, typically HTTP requests, so that they go both to the intended target and to an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA site (indirectly). The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA site runs FOXACID software which sends back exploits that load in the background in the target web browser before the intended destination has had a chance to respond (it's unclear if the compromised router facilitates this race on the return trip). If the browser is exploitable, further permanent "implants" (rootkits etc.) are deployed in the target computer, e.g. OLYMPUSFIREEin System das Malware vollständig steuert, um am Ziel Windows-PC installiert zu werden. Durch eine laufend horchende Post. for Windows, which give complete remote access to the infected machine.This type of attack is part of the man-in-the-middle attack family, though more specifically it is called man-on-the-side attack. It is difficult to pull off without controlling some of the Internet backbone.

QUANTUMCOOKIE is a more complex form of attack which can be used against Tor users.

Teile: TURBINE[Bearbeiten]

The United States government project TURBINE is, according to journalist Glenn Greenwald, a plan to infect private personal computers with spyware.

Teile: Netz-Inhalte infiltrieren / auslesen (2012, SQUEEKY DOLPHIN)[Bearbeiten]

Teile: Netz-Inhalte infiltrieren / auslesen (FOXACID)[Bearbeiten]

Handys / Smartphones[Bearbeiten]

FASCIA (5 Mrd. Standort-Daten / Tag)[Bearbeiten]

FASCIA.pdf
Programm 'FASCIA'

CO-TRAVELLER (Bewegungsprofile)[Bearbeiten]

55px
Programm 'CO-TRAVELLER'

DISHFIRE (200 Mio. SMS / Tag)[Bearbeiten]

55px
Programm 'DISHFIRE'

2008: 200 Mio. SMS täglich auslesen: Rekonstruktion von Freundeskreisen, Aufenthaltsorte, Finanzen, Reisen

SMS-EXPLOIT (jede SMS-Auslesen)[Bearbeiten]

SMS exploit.pdf
Programm 'SMS-Exploit'

...

SMARTPHONE-ANALYSIS[Bearbeiten]

Smartphone Analysis.pdf
Programm 'Smartphone Analyse'

Originaltitel: "Converged Analysis of Smartphone Devices" Smartphone Analyse

GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien 'Mobile Applications Project'[Bearbeiten]

Mobile Theme.pdf
Mobile Applications

SMURF (Handys zweckentfremden)[Bearbeiten]

Smurf.pdf
Programm 'SMURF'

...

NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA IAD Top Technology Challenges[Bearbeiten]

Quelle: cryptome.org - NSA IAD Top Technology Challenges (11.05.2014)
inline www.nsa.gov - NSA IAD Top Technology Challenges ( Besuch dort wird gespeichert . )
2014 IAD Top Technology Challenges
  1. Resiliency - Resilient Architecture and Operations
  2. Automated Risk Detection-monitoring Heuristic / Behavioral - Large scale / Real-time / Multi-domain
  3. Automated Risk Mitigation
  4. Usability - Transparent Security
  5. Cloud - Store Sensitive Government Data Searchable and Usable on Public Clouds
  6. Detection and Response Mechanisms for Insiders (Timely, Fine-grained)
  7. Leverage Classified Knowledge/Signatures in a Host-based System
  8. Mobility - Hardware RoT, SEAndroid, Secure boot, Secure Baseband
  9. Security for Cloud User Environments - Thick / Thin Client, Virtualization
  10. Engineering, Testing, and Operating Secure Composite Systems
  11. Establishing and Maintaining Assurance in Heterogeneous, Mobile and Cloud Environments


NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Spionage - Operationen / Affären[Bearbeiten]

Belgien[Bearbeiten]

Belga.com

Deutschland[Bearbeiten]

Stellar
Ministerien
Untersuchungsausschuss
EIKONAL

Östereich[Bearbeiten]

Türkei[Bearbeiten]

Spionage Türkei

NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Partner[Bearbeiten]

NSA/Partner

Vergleichbar zur Zusammenarbeit der Geheimdienste (Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada.) gibt es auch im zivilen Sektor diverse Verbindungen und Kooperationen. Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA muss, um z.B. auf dem neusten Stand der Technik zu bleiben oder die neusten IT-Entwicklungen mit zu vollziehen, die entsprechende neue Technik oder das entsprechende fachwissen zukaufen. Dazu stehen den Geheimdiestler neben einem großzügig bemessenem Buget auch verschiedene unterstützende staatliche/rechtliche Mittel zur Verfügung.

Während die Geheimdiestzusammenarbeit sicher auf einer "freiwilligen", nutzenbasierten Grundlage steht, ist dies im Privatbereich nicht so eindeutig zu definieren. Wirtschaftliche und rechtliche Zwänge spielen hier wohl die Größere Rolle.

Quellen[Bearbeiten]

weitere Zugriffsformen ähnlicher technischer Lethalität (kommerziell etc.)[Bearbeiten]

weiterführend zur Überwachungsindustrie (Outsourcing/ extern entwickelte Software etc.)[Bearbeiten]

Surveillance Industry Index, Journalistisch etc.[Bearbeiten]

Watchlists ('schwarze Listen')[Bearbeiten]

  • no-fly (Nicht-in-USA-Einreisen-Dürfen-Liste)
  • PISCES (Booz Allen Hamilton: Personal Identification Secure Comparison and Evaluation System)
    • Grenzkontrolle: Echtzeitzugriff auf Gesicht, Ausweisnummer, Fingerabdruck, biografische Informationen, Biometrie u.v.m.)
    • International, BRD: genutzt u.a. von Europol, MAD, BKA
  • TIDE (Nationales Anti-Terror-Zentrum, 875000 'bekannte, verdächtige oder potenzielle Terroristen')
  • usw. (aufsteigende Zahlen)

Journalistische Aufarbeitung[Bearbeiten]

  • erster journalistischer Rekonstruktionsversuch von Zugriffs-Stützpunkten der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA innerhalb der BRD (NDR / Süddeutsche): www.geheimerkrieg.de - Das Projekt


  • Tempora – Operated by the GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien with contributions from the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA[10][11]
  • Muscular – Operated by the GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien and the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA[12]
  • Stateroom – Operated by the ASDAustralian Signals Directorate, Geheimdienst von Australien"ECHO" = SIGINT Exchange Bezeichnung für Australien, CIA, CSECCommunications Security Establishment Canada, Geheimdienst von Kanada"UNIFORM" = SIGINT Exchange Bezeichnung für Kanada, GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien, and NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA[13]

    Einzelnachweise[Bearbeiten]

  1. www.bigbrotherawards.at - Preisträger 2013 - Der Oscar für Datenkraken
  2. Financial Times - Global Insight: US spying risks clouding ‘five eyes’ vision
  3. www.cdfai.org - Canada and the Five Eyes Intelligence Community Publisher: Canadian Defence and Foreign Affairs Institute
  4. usacac.army.mil - Five Eyes Publisher: United States Army Combined Arms Center, Archiviert vom Original am 18.01.2014
  5. www.doncio.navy.mil - PKI Interoperability with FVEY Partner Nations on the NIPRNet Publisher: United States Department of the Navy, Archiv [1]
  6. en.wikipedia.org - Bild UKUSA1
  7. www.theguardian.com - UK gathering secret intelligence via covert NSA operation (07.06.2013)
  8. The Sydney Morning Herald - Australia gets 'deluge' of US secret data, prompting a new data facility (13.06.2013)
  9. Australia's links to US spy web (08.07.2013)
  10. www.theguardian.com - Exclusive: NSA pays £100m in secret funding for GCHQ (01.08.2013)
  11. www.independent.co.uk - Americans pay GCHQ £100m to spy for them, leaked NSA papers from Edward Snowden claim (02.08.2013)
  12. www.washingtonpost.com - How we know the NSA had access to internal Google and Yahoo cloud data (04.11.2013)
  13. www.spiegel.de - Photo Gallery: Spies in the Embassy (22.12.2013)
Links[Bearbeiten]

Glossar     Codenamen Liste     Leak DocListe     Leak Medien

Dropzone[Bearbeiten]

Kopiervorlage {{ Leak Doc-Link |Link (ohne ? und Hash) |Bezeichnung}} Narus-Boeing

CLASSIFIED INFORMATION PROCEDURES ACT (info)

Quelle:
inlineNSA - NSA REL BND ( Besuch dort wird gespeichert . )

Quelle:
inlineNSA - NSA REL BND ( Besuch dort wird gespeichert . )

http://cryptome.org/2014/08/akamai-nsa.htm

Akamai is hosting www.nsa.gov, just as it does www.cia.gov and a lot of others, probably including many of the following lists:
http://www.akamai.com/html/customers/customer_list.html
http://en.wikipedia.org/wiki/Akamai_Technologies#Customers