Codenamen Liste (de)

Aus telefoniert-nach-Hause.de
Wechseln zu: Navigation, Suche

Geräteübersicht neueste Veröffentl. NSA Snowden-Dokum. Literatur Diskussion
    Codenamen     Flagge Englische Sprache.png
Inhaltsverzeichnis :  ABCDEFGHIJKLMNOPQRSTUVWXYZ
Inhaltsverzeichnis :  Quelle / Erklärung / Texte    Dropzone
Buchstabe A[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe A
A1 “Non Cooperative Wireless access point” NSA Wort wörtlich:
“Nicht kooperativer Drahtlos(Funk)Zugangspunkt”
Der Besitzer des Wireless-Gerätes wird nicht wissen, dass die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA es unkooperativ "übernommen" hat.
- - -
A2 A-PLUS
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
A3 ACCORDIAN NSA Kryptographischen Algorithmus Typ 1 der in einer Reihe von Kryptoprodukten verwendet findet - - -
A4 ACRIDMINI
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) AGILITY - x
A5 AGILEVIEW
* Programm ** Datensammler
NSA Internet Informations Tool oder Datenbank, DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. Tool - XKEYSCORE Familie x
A6 AGILITY
* Programm ** Datensammler
NSA Speichert abgefangene Sprach Kommunikation, Internet Informations Tool oder Datenbank, DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. Tool OCEANARIUM, PINWALE, NUCLEON XKEYSCORE Familie x
y
A7 AIGHANDLER
* Programm ** Prozess
NSA Tool zur Geografische Standortbestimmung
Geolocation Analysis bezeichnet das Verfahren oder eine Technik zum Identifizieren der geographischen Lage einer Person oder eines Gerätes mit Hilfe von digitalen Informationen über das Internet
- XKEYSCORE Familie x
A8 AIRBAG
* Programm ** Datensammler
GCHQ JTRIG Laptop geeignet für Einsätze vor Ort JTRIG - x
A9 AIRGAP/COZEN
* Programm ** Datensammler
NSA - - XKEYSCORE Familie x
A10 AIRSTEED - - - - -
A11 AIRWOLF
* Programm ** Datensammler
GCHQ YouTube Profil, Kommentar- und Videosammlung. JTRIG - x
A12 ALPHASIGINT Exchange-Kennung für '''Großbritannien''' - SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Großbritannien - - -
A13 ALLIUMARCH
* Programm ** Prozess
GCHQ JTRIG UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. über das Tor Netzwerk Siehe hierzu: JTRIG - x
A14 ALTEREGO
* Programm ** Datenbank
NSA eine mit "Fragen gefüllte Datenbank" = “Question Filled Database” = QFD Siehe hierzu: QUANTUM - x
A15 AMBULANT
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, sehr vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
A16 AMBASSADORSRECEPTION
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ
NSA
Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". Verschlüsselt und löscht alle e-Mails, Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. von alle Dateien, schüttelt das Fenster, zum verhindern der Anmeldung. Durchführung eines Denial-of-Service Angriffs auf das Opfer. JTRIG - x
A17 ANCESTRY
* Programm ** Datensammler
GCHQ Werkzeug für die Entdeckung der Datumerstellung von Yahoo Selektoren JTRIG Yahoo! - x
A18 ANCHORY
Alias: ANCH
* Programm ** Datenbank
NSA Software-System, das den Textzugang zu Web-Intelligence-Dokumenten bietet, DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. Tool MAUI, OCEANARIUM XKEYSCORE Familie w
x
y
z
A19 ANGRYNEIGHBORzorniger Nachbar: Familie von Hardware, die in einem Raum versteckt wird, mit unauffälligen Signalen. Wenn der Raum extern via Radar überwacht wird, gibt die Hardware veränderte Signale zurück: Schlussfolgern, was sich im Raum befindet, was gesprochen, was auf Bildschirmen angezeigt wird, Tastatureingaben wenn der PC nicht online ist.
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA ANGRYNEIGHBORzorniger Nachbar: Familie von Hardware, die in einem Raum versteckt wird, mit unauffälligen Signalen. Wenn der Raum extern via Radar überwacht wird, gibt die Hardware veränderte Signale zurück: Schlussfolgern, was sich im Raum befindet, was gesprochen, was auf Bildschirmen angezeigt wird, Tastatureingaben wenn der PC nicht online ist., eine Familie von Bugs als RF Retro-Reflektoren implementiert. Diese kommunizieren mit der Verwendung eines externen Radarwellengenerator wie CTX4000 oder PHOTOANGLO. Die Signale werden dann von einem System wie beispielsweise Viewplate (zum VAGRANT Videosignal) verarbeitet. Bekannte Implementierungen: LOUDAUTO (Umgebungs Audio). DROPMIRE (Drucker / Fax), RAGEMASTER (Video), SURLYSPAWN (Tastatur / Maus). VAGRANT, DROPMIRE, CTX4000, PHOTOANGLO - x
y
A20 ANGRYPIRATE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Ein Werkzeug zum dauerhaften deaktivieren eines Ziel-Account auf Ihrem Computer. JTRIG - x
A21 ANT - Katalog NSA ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. = Advanced/Access Network Technology = Erweiterte Zugriffs-Netzwerktechnik
Ein Katalog mit Späh-Soft- und Späh-Hardware (Umfang 48 Seiten/Produkte)
- Wiki Seite: ANT Katalog
Leak DocListe: ANT Katalog
-
A22 ANTICRISISGIRL
* Programm ** Datensammler
GCHQ Gezieltes Website Monitoring mit passiver individuelle Piwik Installation. Integriert in das Modell GTE, passive Fähigkeiten - - x
A23 ANTOLPPROTOSSGUI
Alias: ANTO LP PROTOSS GUI
* Programm ** Datensammler
NSA - Code wird auf IRONCHEF (Diagramm) benutzt
PROTOSS, ANTO
- x
A24 ANUCLEON - - - - -
A25 APERIODIC
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, sehr vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
A26 APERTURESCIENCE
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
A27 AQUACADE NSA Eine Klasse von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Spionagesatelliten (früher Rhyolith) - - -
A28 AQUADOR
* Programm ** Prozess
NSA Kaufmännisches (handelsübliches) Schiffsverfolgungssystem - - x
A29 ARCMAP - - - - -
A30 ARGON - - - - -
A31 ARKSTREAMARKSTREAM als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet.

* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA ARKSTREAMARKSTREAM als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet., als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet.
ARKSTREAMARKSTREAM als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet. programmiert das BIOS um und TWISTEDKILT schreibt die zugehörige Host-Protected Area auf die Festplatte. Weil es in das BIOS geflasht wird, kann es vor jeder Sicherheitssoftware ausgeführt werden. SWAP bietet der Software-Anwendung die nötige Dauerhaftigkeit. Das ARKSTREAMARKSTREAM als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet. BIOS Flash-Programm ist eine Komponente in DIETYBOUNCE.
DIETYBOUNCE, SWAP, TWISTEDKILT - x
A32 ARCANAPUP - - - XKEYSCORE Familie x
A33 ARSONSAM
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Ist ein Werkzeug zur Prüfung der Wirkung bestimmter Arten von PDU-SMS-Nachrichten auf dem Handy / Netzwerk. Auch die PDU-SMS-Sumb Testen mit zufälligen Daten. JTRIG - x
A34 ARTEMIS
* Programm ** Prozess
NSA Eine unbestimmtes Programm zur Geostandort Analyse Siehe hierzu: ENTOURAGE XKEYSCORE Familie x
y
A35 ARTIFICE
* Programm ** Datensammler
NSA Eine SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" (SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Aktivität Bezeichnung), bekannt als STORMBREW, z.B. setzt auf zwei unbenannte Corporate Partner beschrieben nur als Trugbild und WOLFPOINT. Nach einer KSE-Inventur vor Ort, das Unternehmen verwaltet die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA "physikalische Systeme", oder das Abfangen, und die "NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA fragt schön nach Multitasking/updates." WOLFPOINT, STORMBREW - x
y
z
A36 ASPHALT
* Programm ** Datensammler
NSA Proof-of-Concept System basieren auf der Alles-Erfassung. Wie auf Asphalt Diashow Präsentation und Glenn Greenwald's No Place To Hide Dokument TARMAC - x
A37 ASSOCIATION
* Programm ** Datenbank
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Tool oder Datenbank - XKEYSCORE Familie x
y
A38 ASTRALPROJECTION
* Programm ** Prozess
GCHQ Remote GSM sicher verdeckt/versteckte Internet Proxys mit TOR hidden services. - - x
A39 AUNTIE - - - - -
A40 AUTOSOURCE
* Programm ** Datensammler
NSA Werkzeug- oder Datenbank - XKEYSCORE Familie x
A41 AXLEGREASE
* Programm ** Datensammler
GCHQ Der verdeckter Banking-Link für CPG JTRIG - x
x - - - - - -
Buchstabe B[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe B
B1 BABYLON
* Programm ** Datensammler
GCHQ Ist ein Tool, das große Massen an Web-Mail-Adressen überprüft und sie später kennzeichnen kann. Ein grüner Haken zeigt an was derzeit in Verwendung ist. Überprüfungen können derzeit für Hotmail und Yahoo vorgenommen werden. JTRIG - x
B2 BACONRIDGE
Alias: BOD
* Abteilung o. Gruppe ECI
NSA
TAO
Codename für ein 42000 m² große Anlage (Einrichtung) in Texas. [[#TAOTAILORED ACCESS OPERATION|TAOTAILORED ACCESS OPERATION] beschäftigt rund 270 Mitarbeiter. Enthält ein Rechenzentrum mit 200 Racks die eine 9.450 m² große Fläche benötigen. TAILORED ACCESS OPERATIONS, kurz TAO
Abteilung der NSA
dtsch.: Amt für maßgeschneiderte Maßnahmen
Techn. Daten von BACONRIDGE www.spiegel.de (30.12.2013) x
y
B3 BADGER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Massehafte Zustellung von Mail-Nachrichten für die Unterstützung einer Informationensgewinnungs Kampagne. JTRIG - x
B4 BALLOONKNOT
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel", Dokumente (2014-06-18) (?/200 Seiten) - - x
B5 BANANAGLEE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Eine Software Exploit von Digital Network Technologies (DNTData Network Technologies) speziel für Juniper Netscreen Typ NS5xt, NS50, NS200, NS500, ISG 1000, SSG140, SSG5, SSG20, SSG 320M, SSG 350M, SSG 520 SSG 550, SSG 520M, SSG 550M Firewalls. Funktioniert auch auf Cisco PIX 500 und ASA 5505, 5510, 5520, 5540 und 5550 Serie Firewalls. Verwendet für "Exfiltrating" von Daten aus Ziel-Netzwerken. Siehe hierzu: FEEDTROUGH, GORUMETTROUGH, JETPLOW, SOUFFLETROUGH, TAO - x
B6 BANYAN
* Programm ** Datenbank
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA taktische und räumliche Korrelations-Datenbank - - x
B7 BATON - Typ 1 Block Cipher Algorithmus der in vielen Crypto-Produkten verwendet wird. - - -
B8 BLACKFOOT - - - - -
B9 BEACHHEAD
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Computer Exploit welcher das FERRETCANNON System nutzt. FERRETCANNON, FOXACID - x
B10 BEAMER - - - XKEYSCORE Familie x
B11 BEARSCRAPE
* Programm ** (Prozess)
GCHQ Kann WiFi Connection History (MAC und Timing) extrahieren. Bei Lieferung die Registrierung Struktur mit eine Kopie überschreiben oder laufen im Betrieb. JTRIG - x
B12 BEARTRAP
* Programm ** Datensammler
GCHQ Massenabruf der öffentlichen Bebo Profile aus den Mitgliedstaaten oder Gruppen-ID JTRIG - x
B13 BELLS - - - - -
B14 BELLTOPPER
* Programm ** (Datenbank)
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Software System wie ANCHORY aber ohne Daten in eine Datenbank zu schreiben. Die BELLTOPPER Daten sind eine einzigen Datenbank. ANCHORY, SOLIS - x
B15 BELLVIEW - - - XKEYSCORE Familie x
B16 BERRYTWISTER
* Programm ** (Prozess)
GCHQ Ein Untersystem von FRUITBOWL JTRIG, FRUITBOWL - x
B17 BERRYTWISTER+
* Programm ** Datensammler
GCHQ Ein Untersystem von FRUITBOWL JTRIG, FRUITBOWL - x
B18 BINOCULAR
* Programm ** (Prozess)
NSA Ist ein leistungsstarkes Fernglas mit integriertem NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Signals Intelligence Source Data Broadcast Service System, mit Integration von neun separaten Ultra High Frequency (UHF) Betrieben, Kraftübertragung durch das Global Broadcast System Satelliten Netzwerk. CW eher ein NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Intelligenzverbreitungstool x
B19 BIRDSONG
* Programm ** Datensammler
GCHQ Maschinelles posten von Twitter Updates JTRIG, SYLVESTER - x
B20 BIRDSTRIKE
* Programm ** Datensammler
GCHQ Twitter Überwachung und Profil Sammlung JTRIG - x
B21 BLACKHEART
* Programm ** Datensammler
FBI
NSA
Datensammlung von einem FBI Implantat - - x
y
z
B22 BLACKMAGIC - - - - -
B23 BLACKPEARL
* Programm ** Datensammler
NSA Dieses Programm wurde bereits im Kontext der Petrobras (der größte Ölkonzern von Brasilien) Geschichte bekannt. BLACKPEARL extrahiert Daten aus privaten Netzwerken. - XKEYSCORE Familie w
x
y
z
B24 BLACKWATCH - - - - -
B25 BLARNEY
* Programm ** Datensammler
NSA BLARNEY ist ein Communications Surveillance Program, es begann im Jahr 1978 und stand unter FISA. Die Erhebung erfolgt auf der höchsten Ebene der Tk-Einrichtungen in den Vereinigten Staaten. Dabei werden Choke Points durch die am meisten Verkehr fließen wird, einschließlich der drahtlosen Verbindungen überwacht. Diese Art der Überwachung ist dem gemäß als "Upstream" bezeichnet. Zu den Einrichtungen von BLARNEY werden AT&T's Zimmer 641A in San Francisco und ein anderes in New Jersey gerechnet. Wie seine Kollegen wurde BLARNEY nach den Anschlägen des 11. September erweitert. Gesammelte Informationen von Blarney werden gemeinsam mit vielen Agenturen in den Vereinigten Staaten, einschließlich der CIA, NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, FBI und Justizministerium, auch gemeinsam mit den fünf Augen und der NATO genutzt. Eine Reihe von privaten Unternehmen haben auch Zugang. Die wichtigsten Ziele sind: Diplomatischen Einrichtungen, Terrorismusbekãmpfung, ausländische Regierungen, Wirtschaftsziele UPSTREAM, XKEYSCORE - w
x
y
z
B26 BLINDDATE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Die beim Mini Computer Sparrow II im Lieferumfang enthaltener Software. Auch in einem anderen Zusammenhang auf QFIRE beschrieben als Teil eines "versteckten TAO Netzwerks." Siehe hierzu: STRAITBIZARRE, QUANTUM, QFIRE, TAO - x
B27 BLUEANCHOR
* Programm ** Datensammler
NSA Partner für eine Netzwerk Zugangspunkt für das YACHTSHOP Programm. UPSTREAM, YACHTSHOP - x
B28 BLUEZEPHYR
* Programm ** Datensammler
NSA Unterprogramm von OAKSTAR OAKSTAR, UPSTREAM - x
B29 BOMBBAY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Die Kapazitäten zur Erhöhung der Website Erfolge/Platzierungen. JTRIG Exploit-Tool der JTRIG x
B30 BOMBAYROLL
* Programm ** Datensammler
GCHQ JTRIG's UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. Einzelprogrammkapazität JTRIG - x
B31 BOTANICREALTY
Alias: UNCANNY
* Programm ** Datensammler
NSA Zusammenarbeit zwischen TEC und MSOC System Entwicklung und Signale. Es ist eine Lösung zur Erfassung eines Videos Netzwerkes. Das Video ist nicht verschlüsselt und wird für einen Zeitraum von zwei Monaten verschlüsselt. In den ersten Stunden des Betriebs, wurden über 1000 Videos gesammelt, total hunderte von Stunden Video, wurden gemacht. LADYLOVE, HIGHPRIDE - x
y
B32 BOUNDLESSINFORMANT>
* Programm ** (Prozess)
NSA BOUNDLESSINFORMANT ist ein großes Datenanalyse und Visualisierungssystem von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, damit erhalten die Manager eine Zusammenfassungen der von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA weltweit erfassten Daten. Nach einem streng geheimen Heat Map Display, veröffentlicht von The Guardian, produziert von den grenzenlosen Informationssammelprogramm, fast 3 Milliarden Daten wurden aus den Vereinigten Staaten von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA über einen Zeitraum von 30 Tagen im März 2013 gesammelt. Die analysierten Daten von BOUNDLESSINFORMANT umfassen elektronische Überwachung Programm Datensätze (DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus.) und Telefonanruf Datensätze für Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt (DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen) gespeichert in einem KSE-Datenarchive GM-PLACE. Sie enthalten keine FISA Daten, entsprechend den HÄUFIG GESTELLTE FRAGEN (FAQ) Memo. PRISM (US-984XN) wurde in der gleichen Zeit wie BOUNDLESSINFORMANT bekannt und ist eine Quelle von DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen Daten. Nach der Karte, erfasst BOUNDLESSINFORMANT Daten aus 504 separaten dnr dnr und einige Quellen (SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN")s. In der Karte werden Ländern unter Überwachung Farben zugewiesen, Die Farbe Grün, für die niedrigste Abdeckung, in rot für am intensivsten. DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. and DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen Daten Visualisierungstool PRISM, FASCIA - w
x
y
z
B33 BRANDYSNAP
* Programm ** Datensammler
GCHQ JTRIG UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. Möglichkeiten in Scarborough JTRIG - x
B34 BROKER - - - - -
B35 BROTH - - - - -
B36 BSR
* Programm ** Datensammler
NSA Base Station Router, Basisstation Router, verwendet für das Abfangen GSM-Handy Signalen. Geliefert mit Laptop und Zubehör, vernetzbar mit anderen Einheiten über 802,11. Unterstützt CANDYGRAM und LANDSHARK Funktionen. Siehe hierzu: CANDYGRAM, LANDSHARK - x
y
B37 BUFFALOGREEN
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
B38 BUGSY
* Programm ** Datensammler
GCHQ Google+ Sammlung (Beziehungen, Profile, etc.) JTRIG - x
B39 BULLDOZERTechnologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSA-Mitarbeiter (TAO) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System.
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
- PCI-Bus schädliche Hardware
Technologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Mitarbeiter (TAO) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System. Wird via “INTERDICTION” installiert.
INTERDICTION, TAO NSA ANT Katalog Inside the NSAs leaked catalog of surveillance-magic x
y
z
B40 BULLRUN
* Programm ** (Prozess)
NSA BULLRUN - der Nachfolger des Programms namens Manassas, die beide nach amerikanischer Bürgerkrieg Schlachten benannt sind - ist eine geheime, hoch eingestuften Entschlüsselung Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen. durch die NSA. Das britischen Signals Intelligence Agency Government Communications HeadquartersGCHQ, ein Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien (GCHQ) hat ein ähnliches Programm mit dem Codenamen EDGEHILL. Der Zugang zu dem Programm beschränkt sich auf eine Gruppe von Spitzenpersonal der Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. (FVEYKennzeichnung auf Dokumenten, die für die Five Eyes (USA, Großbritannien, Neuseeland, Australien und Kanada) freigegeben sind), NSA und die Signale Geheimdienste von Großbritannien, Kanada, Australien und Neuseeland. Signale, die nicht entschlüsselt werden mit der aktuellen Technik können beibehalten werden auf unbestimmte Zeit während die Agenturen auch weiterhin versuchen, sie zu entschlüsseln: "Dokumente zeigen, daß die N. S. A. wurde um einen "Krieg" gegen Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. mit Hilfe einer Batterie von Methoden, die Zusammenarbeit mit der Industrie zur Schwächung Encryption Standards, so dass Änderungen in der Konzeption kryptographischer Software, und sie international Encryption Standards es kennt kann sie kaputt gehen." (The New York Times) COICommunities Of Interest für die Entschlüsselung Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen. der Kommunikation im Netzwerk INTERDICTION, APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE, PIEDMONT - u
v
w
x
y
z
B41 BULLSEYE
Alias: FLAGHOIST
* Programm ** Datensammler
NSA "Das klassische weltweite Naval Security Group Bullseye-Netzwerk (jetzt FLAGHOIST) ist Teil des weltweiten DOD Hoch Frequenz Richtfunk System für den strategische Informationsdienst und Emitter. Das Hoch Frequenz Richtfunk System ortet die Sprach- und Nachrichtenverkehre die auf den Kurzwellen (KW) Kanälen übertragen werden und fängt sie ab." - - x
B42 BUMBLEBEEDANCE
* Programm ** Datensammler
GCHQ JTRIG Operative Virtuelle Maschine mit Tor Architektur JTRIG - x
B43 BUMPERCAR+
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Ein automatisiertes System entwickelt von JTRIG CITD zur Unterstützung von BUMPERCAR Arbeiten. BUMPERCAR Operationen werden verwendet um Internet-basierte Videos zu stören und zu behindern oder anderes Material. Die Technik nutzt die Dienste von Anbieter um beleidigenden Materialien hoch zu laden und anschließend niederträchtig zu melden . JTRIG Exploit-Tool der JTRIG x
B44 BURLESQUE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Ist die hochentwickelte Technik mit Sammelfunktionen gefälschte SMS-Textnachrichten zu versenden. JTRIG Exploit-Tool der JTRIG x
B45 BYEMAN
Alias: BYE
- Nicht mehr benutztes Control System für Overhead Collection Systems (1961-2005) - - -
B46 BYSTANDER
* Programm ** Datenbank
GCHQ Ist eine Kategorisierung Datenbank mit Zugriff über Web-Service JTRIG - x
B47 BYZANTINEANCHOR
Alias: BA
* Programm ** Datensammler
NSA "Die BA, ein Teil von BYZANTINEHADES, bezieht sich auf eine Gruppe von verbundenen Computer (Netzwerk) durch eine Nexus, scheinbar nach China." BYZANTINECANDOR Source: Cablegate x
B48 BYZANTINECANDOR
Alias: BC / Email
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Bezieht sich auf eine bestimmte Klasse von Hacking von chinesischen Schauspieler. BYZANTINECANDOR (Candor = Offenheit) ist ein Teil von Byzantinischen Hades im Zusammenhang mit Einbruch, auch durch Social Engineering mit bösartige Nutzlast durch E-Mail. BYZANTINEANCHOR, BYZANTINEHADES Source: Cablegate x
y
B49 BYZANTINEHADES
Alias: BH
* Programm ** Datensammler
NSA "Eine verdrehte Bezeichnung für eine Reihe von miteinander verbundenen Computer Netzwerk durch eine glaubte Nexus zu China, ist betroffen US-amerikanischen und ausländischen Regierungen als auch gelöscht Verteidigung Auftragnehmer mindestens seit 2003" angenommen wird, dass es chinesische state-sponsored (PLA). Obwohl die Beweise ungewiss sind. (ca 2009). Im Allgemeinen, Opfer der Chinesischen verbundenen Hacking sind seriöse Unternehmen, einschließlich der Verteidigung Auftragnehmer. Sie sind bereits erfolgreich im exfiltrating große Mengen vertraulicher e-Mails und andere sensible Dokumente. BYZANTINECANDOR Source: Cablegate x
X - - - - - -
Buchstabe C[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe C
C1 CADENCE
* Programm ** Datensammler
NSA Sammlungssystem für Multitasking. PRISM, GAMUT XKEYSCORE Familie x
Y
C2 CANDYGRAM
* Programm ** Datensammler
NSA Ahmt GSM-Zelle/Sendeturm nach. Im Paket enthalten sind ein Windows XP Laptop und ein Handy, die über SMS-Nachrichten mit dem Gerät zu kommunizieren. Die Anlage ist in der Lage, 200 Ziel-Telefonnummern gleichzeitig zu verarbeiten Siehe hierzu: DRTBOX, Stingray, NEBULA, CYCLONE, TYPHON HX Großes Hardware-Paket aus dem
ANT Katalog
Katalog mit 48 Überwachungs-Komponenten
Leak DocListe: ANT Katalog
x
y
z
C3 CANNONLIGHT
* Programm ** Datenbank
US Army US Army Counter Intelligence Datenbank - - x
C4 CAPTIVATEDAUDIENCEschaltet das Mikrofon ein.
* Programm ** Datensammler
- ohne gefundenes öffentliches Dokument UNITEDRAKE NSA-Pläne zum infizieren von Millionen von Computern mit Malware x
C5 CARBOY
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Suche nach Handys in Bude (UK) ?? CARBOY, CORALINE, GARLICK, IRONSAND, JACKKNIFE, LADYLOVE, LEMONWOOD, MOONPENNY, SHOALBAY, SNICK, STELLAR, SCALPEL, SCS, SOUNDER, TIMBERLINE - x
y
C6 CARILLION - - - - -
C7 CASPORT
* Programm ** Prozess
NSA Zugangs Identifizierungs Werkzeug, das verwendet wird, zur Steuerung der Produktverbreitung - - -
C8 CASTANET
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
C9 CCDP
* Programm ** Datensammler
GCHQ GCHQ Communications Capabilities Development Program. Früher bekannt als Zielperson Modernisierung Programm (IMP). Initiative zur Schaffung eines allgegenwärtigen Überwachungsstaates eine Regelung für das Vereinigte Königreich. Es geht um die Protokollierung von jedem Telefonat, e-Mail und SMS zwischen jedem Einwohner des Vereinigten Königreichs und die Kommunikation in sozialen Netzwerken wie Twitter und Facebook. IMP, TEMPORA, MTI, GTE - x
y
C10 CDRDIODE
* Programm ** Prozess
NSA Ist der Name für einen Schutz der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Infrastruktur, mit dessen Hilfe die abgefangenen Daten ohne die Gefährdung durch ein Angreifer von Analaysten ausgewertet werden können. Die vorläufige Erklärung ist, dass einige Daten aus unsicheren niedrigen Seiten stammen und die werden so auf die Übernahme in Richtung der sicheren hohen Seite der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Infrastruktur vorbereitet. Damit sie durch Analaysten beim NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Remote Operation Center (ROC) gelesen werden können, müssen sie vorher durch das CDRDIODE - Programm. Entdeckt auf IRATEMONK, WISTFULTOLL Diagrammen (Hinweis: Es müssen Appelbaum's Angaben hierzu besprochen werden)
Siehe hierzu: IRATEMONK, STRAITBIZARRE, SEAGULLFARO, UNITEDRAKE, WISTFULLTOLL
- x
y
C11 CENTERMASS - - - - -
C12 CERBERUS
* Programm ** Datensammler
GCHQ JTRIG's Vermächtnis, UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen.-Desktop, der bald ersetzt wird mit FORESTWARRIOR JTRIG, FORESTWARRIOR, CERBERUSSTATISTICSCOLLECTION - x
C13 CERBERUSSTATISTICSCOLLECTION
Alias:
CERBERUS STATISTICS COLLECTION
* Programm ** Datensammler
GCHQ JTRIG's Vermächtnis, UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen.-Desktop, der bald ersetzt wird mit FORESTWARRIOR JTRIG - x
C14 CHALKFUN
* Programm ** Prozess
NSA Analytisches Werkzeug, damit sucht man in der FASCIA Datenbank FASCIA XKEYSCORE Familie w
x
y
z
C15 CHANGELING
* Programm ** Datensammler
GCHQ Fähigkeit zu fälschen. Ohne E-mail-Adresse senden Sie eine E-Mail unter, anderer, falscher Identität JTRIG - x
C16 CHAOSOVERLORD
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
C17 CHASEFALCON
* Programm ** Datensammler
NSA Hauptprogramm für die Global Access Operations (GAO) - - x
C18 CHEWSTICK
* Programm ** Datensammler
NSA - FALLENORACLE - x
C19 CHIMNEYPOOL
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Software-basierte Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) Toolpaket "Framework", geschrieben in C/C++ (wieder online verfügbar) Bekannte Produkte die damit geschrieben wurden: COTTONMOUTH-I, COTTONMOUTH-II, COTTONMOUTH-III, DROPOUTJEEP - x
y
C20 CHINESEFIRECRACKER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Ermöglicht Brute-force-login Versuche gegen Online-Foren JTRIG - x
C21 CHIPPEWA
* Programm ** Prozess
NSA Chippewa scheint ein Kommunikationsnetz zu sein - - x
C22 CHOCOLATESHIP
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
C23 CIMBRI
* Programm ** Datenbank
NSA CIMBRI scheint eine Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt-Datenbank zu sein MAINWAY - x
C24 CINEPLEX
* Programm ** Datensammler
NSA - - XKEYSCORE Familie x
C25 CLEAN SWEEP
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Masquerade Facebook Pinnwandeinträge für Einzelpersonen oder ganze Länder. JTRIG Exploit-Tool der JTRIG x
C26 CLIO
* Programm ** Datensammler
 ? Ein Clio-Satellit wurde in den Orbit gestartet der für eine Unbekannte Organisation der US-Regierung Daten sammelt. Auf Grund der Geheimhaltung könnten National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA), the Central Intelligence Agency (CIA), or the Defense Intelligence Agency (DIA) Nutzer sein.? - - x
y
z
C27 CLOUD - - - XKEYSCORE Familie x
C28 CLUMSYBEEKEEPER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Einige laufende Arbeiten zur Untersuchung von IRC-Effekten JTRIG - x
C29 COASTLINE
* Programm ** Datensammler
NSA Berichts-Tool für den Empfang und die Anfertigung von Berichten in der Nähe oder bei einem realen Spionageeinsatz, für die Truppen/Personal vor Ort - XKEYSCORE Familie x
y
C30 COBALTFALCON
* Programm ** Datensammler
- US-3354, Unterprogramm von OAKSTAR OAKSTAR, UPSTREAM - x
y
C31 COMMONDEER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Eine software-basierte Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer), die von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA benutzt wird Siehe hierzu: SEASONEDMOTH, VALIDATOR To Protect and Infect (part 2) x
y
C32 COMMONVIEW - - - XKEYSCORE Familie x
C33 CONCRETEDONKEY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Die Fähigkeit zur Streuung eine Audio-Nachricht an eine große Zahl von Telefonen oder eine wiederholbare Software-Bombe gegen ein Ziel mit der gleichen Botschaft. JTRIG Exploit-Tool der JTRIG x
C34 CONDUIT
* Programm ** Datenbank
GCHQ Ist eine Datenbank von C2C-Identitäten's für Intelligence Community assets zum Onlinehandel, entweder unter Alias oder mit realem Namen. JTRIG - x
C35 CONJECTURE
* Programm ** Datensammler
NSA Eine HFHigh Frequency-Kommunikations-Protokoll von HOWLERMONKEY Geräten. Siehe hierzu: HOWLERMONKEY - x
C36 CONNONBALL
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Ist die hochentwickelte Funktion an ein einzelnes Ziel wiederholt Textnachrichten zu senden. JTRIG - x
C37 CONOP - Kein Codename - Abkürzung
Concept of Operations = Konzept/Betrieb von Operationen
- - []
C38 CONTRAOCTAVE
* Programm ** Datensammler
NSA Missions Sammlungssystem für Multitasking. OCTAVE XKEYSCORE Familie x
y
z
C39 CONVERGENCE - - - XKEYSCORE Familie x
C40 CONVEYANCE
* Programm ** Prozess
NSA CONVEYANCE ist eine abschließende Schicht der Filterung, die zur Reduzierung der Aufnahme von Informationen über Amerikaner dient (gem. gesetzliche Auflage nicht gestattet). Diese Filterung ermöglicht für das Prism-Programm, dass herausfiltern von Stimme, sowie Inhalt und das nachbearbeitet durch Abt.:S31/S32 der NSA. Die Weiterleitung der Informationen sind auf der Folie NUCLEON ersichtlich. PRISM, NUCLEON, FALLOUT XKEYSCORE Familie x
y
C41 CORALINE
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Suche nach Handy in Sabana Seca (PR) CARBOY, CORALINE, GARLICK, IRONSAND, JACKKNIFE, LADYLOVE, LEMONWOOD, MOONPENNY, SHOALBAY, SNICK, STELLAR, SCALPEL, SCS, SOUNDER, TIMBERLINE - x
C42 CORALREEF
* Programm ** Datenbank
NSA Entdeckt auf TURBINE Dokument über "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance." Nutzung. METROTUBE, TURMOIL - x
C43 CORE - - - - -
C44 COTRAVELER
* Programm ** Datensammler
NSA Satz von Tools für die Suche nach unbekannten Mitarbeiter von Geheimdienst Zielen durch Verfolgen von Bewegungen auf der Grundlage von Handy-Ortung. - - x
y
C45 COTSCommercial Off The Shelf
* Programm ** Datensammler
NSA Kein Codename - Abkürzung - Commercial Off The Shelf = Kaufmännisch: Aus dem Regalverkauf
Die Bezeichnung COTSCommercial Off The Shelf-basiert bedeutet, die Komponenten sind normal im Handel erhältlich. Das eröffnet der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA zugleich die Möglichkeit der Abstreitbarkeit, weil auch andere 'wahre' Quelle möglich währen. (Es sei denn man wirft seinen Blick in den zugespielten NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. Produktkatalog.)
- - x
C46 COUNTRYFILE
* Programm ** Datensammler
GCHQ Ein Untersystem von [[#JAZZFUSION|JAZZFUSION] JTRIG, JAZZFUSION - x
C47 COTTONMOUTH-1
Alias: CM-I
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA USB-Kabel w/konvertieren HFHigh Frequency-Sender/Empfänger & Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) Nutzlast IRONCHEF, GENIE kompatibel, kommuniziert mit STRAITBIZARRE und anderen COTTOMNOUTH Geräte, frei programmierbar, wahrscheinlich im Zusammenhang mit DEWSWEEPER (möglicherweise eine Unterklasse davon) Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
C48 COTTONMOUTH-II
Alias: CM-II
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Eine gedoppelter USB-Port, (in Art, die direkt auf das Motherboard gelötet ist) in der ein verdecktes "Long Haul" Relais zwischen die Systeme gesetzt wird. Wie in CM-I und vielen anderen Systemen. Es ist mit CHIMNEYPOOL Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) geschrieben und kommuniziert über STRAITBIZARRE. Im Gegensatz zu CM-I und CM-III nicht mit HOWLERMONKEY oder TRINITY. Siehe hierzu: CM-I, CM-III, STRAITBIZARRE, CHIMNEYPOOL.
Vielleicht eine Unterklasse von DEWSWEEPER
Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
C49 COTTONMOUTH-III
Alias: CM-III
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Eine gedoppelter USB-Port/RJ45-Ethernet-Buchsen Kombination, (die Art, die sich direkt auf die Hauptplatine (Motherboard) befindet), ein verdecktes HFHigh Frequency-Relais als Zwischensystem, wie CM-I und vielen anderen Systemen, es ist mit CHIMNEYPOOL Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) geschrieben und kommuniziert über STRAITBIZARRE. Es kann mit anderen CM-Geräten mit dem SPEKULATION-Protokoll kommunizieren. Es integriert sich auch in Dreifaltigkeit und dem HOWLERMONKEY HFHigh Frequency-Transceiver. Siehe hierzu: CM-I, CM-II, TRINITY, HOWLERMONKEY, SPECULATION, CHIMNEYPOOL, STRAITBIZARRE.
Vielleicht eine Unterklasse von DEWSWEEPER.
Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
C50 COURIERSKILL - - - XKEYSCORE Familie x
C51 COVERT - - - - -
C52 CPE - - - XKEYSCORE Familie x
C53 CRADLE - - - - -
C54 CREDIBLE - - - - -
C55 CREEK - - - XKEYSCORE Familie x
C56 CREST
* Programm ** Datenbank
NSA Datenbank, die automatisch die ausländische Sprachen, die aufgefangen werden, in Englisch übersetzt. - XKEYSCORE Familie x
y
C57 CRISSCROSS
* Programm ** Datenbank
NSA Siehe hierzu: PROTON ICREACH, PROTON - x
C58 CROSSBEAM
* Programm ** Datensammler
NSA "Das CROSSBEAMImplantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System. Modul besteht aus einem standard ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.-Architektur embedded Computer, einer speziellen Telefon Komponente, eine individuelle Sprach Kontrollprogram und optionalen DSP (ROCKYKNOB) wenn Sie Data-Over-Voice Daten übertragen". Kommuniziert über GSM kompatibel mit dem CHIMNEYPOOL Framework. Scheint eine WAGONBED Kontrollerboard zusammengesteckt mit einer Motorola G20 GSM-Modul zu sein. Siehe hierzu: WAGONBED, CHIMNEYPOOL, ROCKYKNOB. Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
C59 CROSSBONES - - - XKEYSCORE Familie x
C60 CROSSEYEDSLOTH
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
C61 CRUMPET
Alias: CCN
* Programm ** Prozess
NSA Abbildung inklusive Drucker, Server und Computer. Alle angeblich airgapped. (Aber nicht wirklich, da heimlich installierte Hardware) Entdeckt auf IRONCHEF diagram - x
C62 CRYOSTAT
* Programm ** Datensammler
GCHQ Ist ein JTRIG Werkzeug für Daten in NEWPIN. Es zeigt dann diese Daten in einem Diagramm um die Verbindungen zwischen den Zielgruppen zu zeigen. JTRIG, NEWPIN - x
C63 CRYPTO - - - - -
C64 CRYPTOENABLED
* Programm ** Datensammler
NSA Sammlung von TAOTAILORED ACCESS OPERATION Bemühungen, Crypto zu ermöglichen abgeleitet - - x
y
C65 CTX4000
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Ein Radarwellengenerator, mit bis zu 1 kW Leistung, mit der Hilfe von externen Verstärktern. Konzipiert für [[#DROPMIRE|DROPMIRE] ], VAGRANT. Obsolet, ersetzt durch PHOTOANGLO. Siehe hierzu: DROPMIRE, VAGRANT, PHOTOANGLO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
C66 CULTWEAVE
* Programm ** Datenbank
NSA - - XKEYSCORE Familie x
y
C67 CUSTOMS
* Programm ** Datensammler
NSA Die Chancen (nicht Lebensretter) - - x
y
z
C68 CW
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Kein Codename - Abkürzung
Continuous Wave = Fortlaufende/dauerhafte Welle, wie z.b. die Radarüberwachung von CTX4000, or PHOTOANGLO. -- Continuous Wave Alias: CW ist ein dauerhaftes Radioüberwachungssignal (wie CTX4000 oder PHOTOANGLO) sent toward a target so that the reflected radio wave is modulated by the signal to intercept. It's the default interception mechanism of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA for both voice, PS2 and USB keyboard keypresses, exfiltered data, network traffic and any kind of data the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA is interested to extract from a target. It's a very advanced attack where a Radar sends a CW toward a target covertly equipped with a eavesdropping bug called a RETROREFLECTOR which will modulate the original CW signal and re-radiate this modulated CW so that it can be picked up by the emitting Radar. The benefit of such technique is that there is no need for the eavesdropping bug to generate radio signal, and therefore, no need for huge batteries or power. It also means that the bug can be turned on and off remotely, providing easy way to turn off the bug when a bug sweep detection team is trying to located it. The downside is that it's dangerous for health as the Radar signal between 1Ghz and 6Ghz can be harmful to human and cause illness and cancer, as it did numerous times in the past since the first time it was detected in the US Embassy in Moscow, Russia.
ANGRYNEIGHBOR, RAGEMASTER, VAGRANT, PHOTOANGLO - u
v
w
x
y
z
C69 CYBERCOMMANDCONSOLE
* Programm ** Prozess
GCHQ Eine zentrale Sammlung von Tools/Werkzeugen, Statistiken und den Einsatz von Tracking für aktuelle Vorgänge inerhalb der Cyber Community JTRIG - x
C70 CYBERTRANS - - - XKEYSCORE Familie x
C71 CYCLONE Hx9
* Programm ** Datensammler
NSA EGSM Basisstation Router, verwendet für die Sammlung von GSM-Handy Signalen. Ausstattung mit Notebooks und Zubehör für Kommando und Kontrolle, verwendet die gleiche Benutzeroberfläche wie die von Typhon HX. Steuerbar über 802.11 WIFI. Siehe hierzu: TYPHON HX, CANDYGRAM, DRTBOX, NEBULA Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
x - - - - - -
Buchstabe D[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe D
D1 DANCINGBEAR
* Programm ** Datensammler
GCHQ Erhält die Lage des WiFi Access Points JTRIG - x
D2 DANCINGOASIS
* Programm ** Datensammler
NSA SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". Sammlprogramm, Lokalitätsinformation. SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" pour für FASCIA FASCIA, SCISSORS - v
w
x
y
z
D3 DANDERSPRIT - - Siehe hierzu: DANDERSPRITZ - x
D4 DANDERSPRITZ
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Ein "mittleres Redirector node." Ein weiteres Tool von Digital Network Technologies (DNTData Network Technologies). IP-Spoofing und MAC-Adresse. Siehe hierzu: DANDERSPRIT - x
x DAFIS
* Failware
BND BND-Filtersoftware mit Fehlern. Im Rahmen von Eikonal verwendete Filtersoftware, um grundgesetzlich geschützte Daten deutscher Personen aus Abhördaten herauszugefiltern, bevor die Daten an den US-Geheimdienst NSA weiter gegeben wurden. Die vom BND dafür erstellten "DAFIS"-Filter funktionierten von Anfang an, z.b. bei Test (2003) nur mit 5 % Fehlertolleranz.
Zitat: "Bis zur Einstellung der Operation im Juli 2008 gab es ausweislich der Unterlagen immer wieder Probleme mit den deutschen Daten. In einer Bilanz der Operation "Eikonal" heißt es, bis zuletzt sei eine "absolute und fehlerfreie" Trennung zwischen deutscher und ausländischer Telekommunikation nicht möglich gewesen. Auch hatte der BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland bemerkt, dass der US-Geheimdienst im Rahmen der Operation versuchte, Firmen wie EADS und französische Behörden auszuspionieren." Georg Mascolo[1]
Eikonal - x
D5 DANGERMOUSE - - - - -
D6 DAREDEVIL
* Programm ** Datensammler
NSA Implantat/Shooter, entdeckt auf QUANTUMTHEORY's Presentation. QUANTUM, QUANTUMTHEORY, TAO - x
D7 DARKFIRE
* Programm ** Datensammler
NSA - BOUNDLESSINFORMANT - x
D8 DARKQUEST
* Programm ** Prozess
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
y
D9 DARKTHUNDER
* Programm ** Datensammler
NSA Eine SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" für TAO und damit QUANTUM, FOXACID und so. Siehe hierzu: QUANTUM, FOXACID - x
y
D10 DEADPOOL
* Programm ** (Prozess)
GCHQ URL Verkürzungsservice JTRIG - x
D11 DECKPIN - - - - -
D12 DEERSTALKER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Fähigkeit zur Unterstützung der Geolocation eines Sat-Telefon/GSM-Telefon über stumme Anrufe auf das Telefon. JTRIG - x
D13 DELTA - Zelle; Abteilung for COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung material from intercepts of Soviet military operations - - -
D14 DEVILSHANDSHAKE
* Programm ** Datensammler
GCHQ ECI Datentechnick JTRIG - x
D15 DEITYBOUNCE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA DEITYBOUNCEBIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM) bietet eine Software Applikation (Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) BIOS Exploit) zur dauerhaften, persistenten Nutzung des Motherboard-BIOS und den Einsatz der System Management Mode (SMM) auf Dell Power edge-servern an, um regelmäßig bei schon während das Betriebssystem Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. geladen wird zur Ausführung zu kommen. Diese Technik unterstützt Multi-Prozessor Systeme mit RAID-Hardware und Microsoft Windows 2000, 2003 und XP. Es zielt derzeit auf Dell PowerEdge 1850/2850/ 1950/2950-RAID-Server, mit BIOS-Versionen A02, A05, A06, 1.1.0 , 1.2.0 oder 1.3.7. ab. Durch Remote Access, INTERDICTION oder ARKSTREAM kann das original BIOS auf dem Zielrechner reflasht werden, um ein Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) BIOS auf einem Zielrechner, dass Implantat DEITYBOUNCEBIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM) und seiner Nutzlast (den Implantat installer) zu installieren. Kann auch leicht durch nicht technisch versierte Benutzer mit einem USB-Stick installiert werden. Einmal implantiert, kann die Häufigkeit der Ausführung (ablegen der Nutzdaten) bei DEITYBOUNCEBIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM) konfiguriert werden und wird immer ausgeführt, wenn die Maschine eingeschaltet wird. ARKSTREAM, INTERDICTION Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
D16 DEWSWEEPER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA USB (Universal Serial Bus) Hardware host tippen Sie auf, die versteckte Verbindung über USB verbinden sich zu einem Zielnetz. Arbeitet w/HFHigh Frequency-Relais zur Bereitstellung Wireless Bridge in Ziel. - - x
y
D17 DIALD
* Programm ** Datensammler
GCHQ External internal redial and monitor daemon JTRIG - x
D18 DIKTERSIGINT Exchange Bezeichnung für '''Norwegen'''
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Norwegen - - x
D19 DINAR - Vorgänger des Foresta Umbra, mit Fach für COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung - - -
D20 DIODE - - - - -
D21 DIRTYEVIL
* Programm ** Datensammler
GCHQ JTRIG's research network JTRIG - x
D22 DISCOROUTE
* Programm ** Datensammler
NSA Speziell zum Aufsaugen von und Datenbank Router Konfigurations Dateien in passiv gesammelten Telnet-Sitzungen - - x
D23 DISHFIRE
* Programm ** Datenbank
NSA DISHFIRE ist ein SMS-Repository zum Speichern von mehr als 194 Millionen SMS-Nachrichten pro Tag für dieNSA. Die Datenbank enthält Namen, Geokoordinaten, verpasste Anrufe, SIM-Karte, Roaminginfos, Reiseinfos und finanziellen Informationen. Die Dishfire Sammlung wirkt unterschiedslos und sammelt "so ziemlich alles, was sie kann", heisst es in einer NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Präsentation. Ein NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Programm namens PREFER extrahiert anschließend die "Nützliche Informationen" mittels Nachrichten Recomination und die Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt aus dem gespeicherten Inhalt. Den GCHQ wurde der volle Zugriff auf DISHFIRE eingeräumt, darunter auch die Daten von "britischen Bürgern", wo der GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien rechtlich nicht erlaubt ist diese Daten zu sammeln. PREFER, SPYDER XKEYSCORE Familie u
v
w
x
y
z
D24 DISTANTFOCUS
* Programm ** Datensammler
CIA DISTANTFOCUS Pod ist ein neues System zum taktischen SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) und präziserer Geolocation für UAV (Drohnen) - - x
D25 DISTILLERY
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
D26 DIVERSITYSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt- oder Viertländer. - - x
D27 DOCKETDICTATE
* Programm ** Datensammler
NSA - - - x
D28 DOGCOLLAR
* Programm ** Datenbank
NSA Eine Art von Fragen-Fokussierte Datenbank auf der Grundlage der Facebook Anzeige die Cookie genannt wird. - - x
D29 DOGHANDLER
* Programm ** Datensammler
GCHQ JTRIG's Netzwerk Entwicklung JTRIG - x
D30 DOUBLEARROW - - - XKEYSCORE Familie x
D31 DRAGGABLEKITTEN
* Programm ** Prozess
- - TAO, MHS, XKEYSCORE, QUANTUMTHEORY - x
D32 DRAGONFLY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Password-authenticated key exchange (pake) protocol, suspected of containing an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA backdoor. It has been proposed to Crypto Forum Research Group (CFRG), which helps the Internet Engineering Task Force (IETF) review the applicability and uses of cryptographic mechanisms, and give crypto advice to the organization's various Working Groups. --- Geostandort Analyse - XKEYSCORE Familie w
x
y
z
D33 DRAGON'SSHOUT
* Programm ** Datensammler
GCHQ Paltalk Gruppenchat Sammlung JTRIG - x
D34 DREAMYSMURF
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's gezieltes Werkzeug gegen einzelne Smartphones, mit der Möglichkeit heimlich ein Telefon das ist offenbar deaktiviert ist zu aktivieren . NOSEYSMURF, TRACKERSMURF, PARANOIDSMURF - x
D35 DROPMIRE
* Programm ** Datensammler
NSA Passive collection of emanations using antenna. (Using bugging encrypted fax machine (The Guardian)) DROPMIRE aimed at surveillance of foreign embassies and diplomatic staff, including those of NATO allies. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA leaks show how US is bugging its European allies. The report reveals that at least "38 foreign embassies" were under surveillance, some of which as far back as 2007. ---- Passive Sammlung von kompromittierende Abstrahlung mit einer Antenne. Laser Drucker Sammlung, rein proximaler Zugang (**Nicht** implantiert). Ein Sturmangriff. Siehe hierzu: VAGRANT, CTX4000, MAGOTHY, PHOTOANGLO - v
w
x
y
z
D36 DROPOUTJEEP
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA DROPOUTJEEPImplantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m. is a STRAITBIZARRE based software implant for the Apple iPhone operating system and uses the CHIMNEYPOOL framework. DROPOUTJEEPImplantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m. is compliant with the FREEFLOW project, therefore it is supported in the TURBULENCE architecture. DROPOUTJEEPImplantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m. is a software implant for the Apple iPhone that utilizes modular mission applications to provide specific SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) functionality. This functionality includes the ability to remotely push/pull files from the device, SMS retrieval, contact list retrieval, voicemail, geolocation, hot mic, camera capture, cell tower location, etc. Command, control, and data exfiltration can occur over SMS messaging or a GPRS data connection. All communications with the implant will be covert and encrypted. ---- Apple iPhone Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer). In- und Exfiltriert SMS, Dateien, Kontaktlisten, Voicemail, Geolocation, Kamera-Aufnahme.
Einmal installiert, kann DROPUTJEEP per SMS oder GPRS-Datenverbindung gesteuert werden.
STRAITBIZARRE, CHIMNEYPOOL, FREEFLOW, TURBULENCE
Entweder durch den physischen Zugang oder aus der Ferne ("Zukunft" Plan, bereits im Jahr 2008) installiert
Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
D37 DRTBOX
Alias: LOPER
* Programm ** Datensammler
NSA program for intercepting mobile communication networks. France in the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's crosshair : phone networks under surveillance. Subprograms: US-985D - France, US-987LA and US-987LB - Germany. ---- Mimics cell tower, Spotted in BOUNDLESSINFORMANT slides. Siehe hierzu DRTBOX and the DRT surveillance systems for more details See also: CANDYGRAM, CYCLONE Hx9, TYPHON HX, EBSR, NEBULA - v
w
x
y
z
D38 DRUIDSIGINT Exchange Bezeichnung für ''nicht englisch Spechende Drittländer''
* Programm ** Datensammler
ka non-English speaking “Third Parties.” Such intelligence was classified with the designator DRUIDSIGINT Exchange Bezeichnung für ''nicht englisch Spechende Drittländer'' and was shared with third parties, countries with NATO or defense treaty relationships with the United States, with SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung von DIKTERSIGINT Exchange Bezeichnung für '''Norwegen''' (Norwegen), SETTEESIGINT Exchange Bezeichnung für '''Süd Korea''' (Südkorea), DYNAMOSIGINT Exchange Bezeichnung für '''Dänemark''' (Dänemark), RICHTERSIGINT Exchange Designator für '''Deutschland''' (Germany) (Germany), and ISHTARSIGINT Exchange Bezeichnung für JapanSIGINT Exchange Bezeichnung für '''Japan''' (Japan). Other intelligence was shared between First and Second Parties and “Fourth Parties” that were mainly neutral or special category partners. ---- SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Drittländer - - x
D39 DYNAMOSIGINT Exchange Bezeichnung für '''Dänemark'''
* Programm ** Datensammler
ka SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dänemark - - -
x - - - - - -
Buchstabe E[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe E
E1 EBSR
* Programm ** Datensammler
NSA Wenig Energie verbrauchender GSM Basisstation Router, it collects data from mobile networks. The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA agent can see the data with a control laptop. Siehe hierzu: CANDYGRAM, CYCLONE Hx9, DRTBOX, NEBULA, TYPHON HX Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
E2 ECHELON NSA Ein SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Spionage Netzwerk von Australien, Kanada, Neuseeland, den USA und dem Vereinigten Königreich mit Antennen und Horchposten weltweit. - - []
E3 ECHOSIGINT Exchange Bezeichnung für '''Australien''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Australien - - []
E4 ECI
* Abteilung o. Gruppe ECI
NSA ECI = Extremely Compartimented Intelligence = Extrem Spionageabteilung, ist ein undefinierte, unbestimmte Gruppe von NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Partner BULLRUN, PAINTEDEAGLE - x
y
E5 EDGEHILL
* Programm ** Datensammler Software
- EDGEHILL ist ein Entschlüsselungs-Programm (Codebrechen), benannt nach der ersten Schlacht im englischen Bürgerkrieg des 17. Jahrhunderts. Bis zum Jahr 2010, wurden im Edgehill Programm für 30 Ziele der VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.-Datenverkehr entschlüsselt/gebrochen und es wurde das Ziel ausgegeben zusätzliche weitere 300. zu knacken. Dabei bemühen sich im britischen EDGEHILL Program die Top-Analysten der 'Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada.' Staaten. BULLRUN - []
E6 EGOTISTICALGIRAFFE(EGGI) eine erfolgreiche genutzte Firefox Malware (gegen Tor-Benutzer eingesetzt)
Alias: EGGI
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA EGOTISTICALGIRAFFE(EGGI) eine erfolgreiche genutzte Firefox Malware (gegen Tor-Benutzer eingesetzt) (EGGI) eine erfolgreiche genutzte NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Firefox-Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) die gegen Benutzer des TOR Netzwerks eingesetzt wurde. EGGI nutzt eine Sicherheitsanfälligkeit in E4X, das ist eine XMLeXtensible Markup Language-Erweiterung für JavaScript. Diese Sicherheitsanfälligkeit ist in Firefox 11.0, 16.0.2 , sowie Firefox 10.0 ESR vorhanden. Diese Firefox Version wurde bis vor kurzem im Tor-Browser Bundle eingesetzt. Die Sicherheitsanfälligkeit wurde dann von Mozilla behoben. Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA zeigten sich zuversichtlich, dass sie in der Lage wären, einen Ersatz für das Firefox exploit zu finden, welches genau so arbeitete wie vor der Version 17.0 ESR. EGOTISTICALGOAT, ERRONEOUSINGENUITY - x
y
z
E7 EGOTISTICALGOAT(EGGO) Firefox Exploit für Version 10.0 bis 16.0.2, Ausnutzbare Sicherheitsanfälligkeit in E4X
Alias: EGGO
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Firefox Exploit für Version 10.0 bis 16.0.2 Ausnutzbare Sicherheitsanfälligkeit in E4X
EGOTISTICALGOAT, ERRONEOUSINGENUITY
- x
y
z
x Eikonal BND
NSA
Jahrelang zapfte der deutsche Geheimdienst BND am Knotenpunkt in Frankfurt das Internet an - und gab dann auch geschützte Informationen an die USA weiter. Das zeigen streng geheime Dokumente der Operation "Eikonal". - Zugriffpunkt in Frankfurt noch unklar, keine Dokumente verfügbar x
E8 EINSTEIN
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (6/200 Seiten) - - x
E9 ELATE
* Programm ** Datensammler
GCHQ Ist eine Werkzeugsammlung zur Überwachung von englischen eBay Auktionen. Diese Werkzeuge sind gehostet auf einem Server im Internet und die Ergebnisse werden durch verschlüsselte E-Mails abgerufen. JTRIG - x
E10 ELEGANTCHAOS
* Programm ** Prozess
NSA Daten Analyse. Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
E11 ENABLED - - - - []
E12 ENDUE
* Programm ** Prozess
NSA Ein COI für sensible Entschlüsselung Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen. des BULLRUN Programms BULLRUN, - x
E13 ENTOURAGE
* Programm ** Datensammler
NSA Anwendung für die HOLLOWPOINT Plattform, einschließlich band-spezifische Antennen und einen Laptop für die Führung und Kontrolle. Steuerbar über Gigabit-Ethernet-Wechselmodule. Zukünft (ca. 2008) sind WiFi, WiMAX und LTE im Lieferumfang enthalten. HOLLOWPOINT Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
E14 EPICFAIL
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Angriffe gegen dumme Tor Benutzer (?) (Die ihre Kommunikation nicht schützen?) - - x
E15 ERRONEOUSINGENUITY
Alias: ERIN
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
- ERRONEOUSINGENUITY (ERIN) ist ein NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Tool (Programm) für die Nutzung des TOR Netzwerks. Ein Firefox Exploit für die Version 13.0 – 16.0.2 EGOTISTICALGIRAFFE, EGOTISTICALGOAT - x
y
E16 EVENINGEASEL
* Programm ** Datensammler
NSA Programm zur Überwachung der Telefon- und SMS-Kommunikation in Mexiko's Telefonzell Netzwerk. - - x
E17 EVILOLIVE
* Programm ** Datensammler
NSA Sammelt Internet Traffic und Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt. - - x
E18 EWALK
* Programm ** Datensammler
NSA Hardware die Ziel-Netzwerke mit Deep-Packet-Injection infiziert. - - x
E19 EXCALIBUR
* Programm ** Datensammler
GCHQ Beschafft eine Paltalk UID und org e-mail-Adresse von einem auf dem Bildschirm angezeigtem Namen. JTRIG - x
E20 EXPECTATIONS - - - - []
E21 EXPOW
* Programm ** Datensammler
GCHQ GCHQ's UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. Kapazität die von der JTRIG zur Verfügung gestellt wird. JTRIG - x
x - - - - - []
Buchstabe F[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe F
F1 FA
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA CNE (hacking) technique used against Tor users - - x
F2 FACELIFT
* Programm ** Datensammler
NSA Codeword related to NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's SSO division SSO - x
F3 FAIRVIEW
* Programm ** Datensammler
NSA FAIRVIEW (US-990) is a secret mass surveillance programme run by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, aimed at collecting phone, internet and e-mail data in bulk from the computers and mobile telephones of foreign countries' citizens. According to the revelations, the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA had collected 2.3 billion separate pieces of data from Brazilian users in January 2013 alone. --- corporate-run SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN", part of the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's “upstream” collection program, that permits “cyber” access. Thus it is probable that it is used in QUANTUM collection. Siehe hierzu: QUANTUM, FOXACID, UPSTREAM, OAKSTAR - x
y
z
F4 FALLOUT
* Programm ** Datenbank
NSA Entdeckt auf PRISM Folie - DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt Ingest Prozessor PRISM - x
y
z
F5 FASCIA
* Programm ** Datenbank
NSA FASCIA is the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's enormous database containing trillions of device-location records that are collected from a variety of sources. CHALKFUN, SCISSORS, BOUNDLESSINFORMANT XKEYSCORE Familie u
v
x
y
z
F6 FASHIONCLEFT
* Programm ** Datensammler
NSA Entdeckt auf TURBINE Dokument über "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance." Nutzung. HAMMERSTEIN, TURMOIL - x
F7 FASTSCOPE
* Programm ** Datensammler
 ? - HOMINGPIGEON, NYMROD XKEYSCORE Familie w
x
y
z
F8 FATYAK
* Programm ** Datensammler
GCHQ public data collection from linkedin JTRIG - x
F9 FEEDTROUGH
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA FEEDTROUGH is a persistence technique for two software implants, DNTData Network Technologies's BANGALEE and CES's ZESTYLEAK used against Juniper Netscreen firewalls. FEEDTROUGH can be used to persist two implants, ZESTYLEAK and/or BANGALEE across reboots and software upgrades on known and covered OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.'s for the following Netscreen firewalls, ns5xt, ns25, ns50, ns200, ns500 and ISG 1000. There is no direct communication to or from FEEDTROUGH, but if present, the BANGALEE implant can receive and transmit covert channel comms, and for certain platforms, BANANAGLEE can also update FEEDTROUGH. FEEDTROUGH however can only persist OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.'s included in its databases. Therefore this is best employed with known OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.'s and if a new OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. comes out, then the customer would need to add this OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. to the FEEDTROUGH database for that particular firewall. --- A malicious BIOSS modification that Implants and/or maintains BANGALEE and/or ZESTYLEAK Juniper Netscreen firewall exploits --- malware for Juniper Networks' Firewalls deployed on many target platforms Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
F10 FERRETCANNON
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA A system that injects malware, associated with FOXACID. Siehe hierzu: QUANTUM, FOXACID - x
F11 FET
* Programm ** Prozess
NSA Kein Codename - Abkürzung
A Field-Effect Transistor (FET) is a type of transistor commonly used for weak-signal amplification (for example, for amplifying wireless signals).The device can amplify analog or digital signals. It can also switch DC or function as an oscillator.
Field Effect Transmitter - x
F12 FIFTYEXLAIM
Alias: FIDI
- FIFTYEXLAIM - CSC - - -
F13 FIREFLY NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-developed key generation scheme, used for exchanging EKMSElectronic Key Management System public keys - - -
F14 FINKDIFFERENT
Alias: FIDI
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA A Firefox exploit, successful against 10 ESR, but failed against tbb-firefox EGOTISTICALGIRAFFE - x
F15 FIREWALK NSA FIREWALKHardware-Implantat in Form einer Ethernet- oder USB-Buchse, die das Abfangen von Daten und aktive Einschleusen von Angriffstools über Funk erlaubt. is a bidirectional network implant, capable of passively collecting Gigabit Ethernet traffic and injecting Ethernet packets onto the same target network.” Integrates TRINITY and HOWLERMONKEY. Provides direct or indirect covert RF link to Remote Operations Center via a VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.. The version in the catalog requires soldering to a motherboard. Siehe hierzu: HOWLERMONKEY, DANDERSPRITZ, TRINITY. Note: unit physically appears nearly identical to CM-III. Perhaps a subclass of RADON. Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
-
F16 FISHBOWL
* Programm ** Prozess
NSA FISHBOWL is a mobile phone architecture developed by the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA to provide a secure Voice over IP (VoIP) Any technology that allows you to use the Internet for voice communication with other VoIP users or receive telephone calls over the Internet. capability using commercial grade products that can be approved to communicate classified information. It is the first phase of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's Enterprise Mobility Architecture. The initial version was implemented using Google's Android operating system, modified to ensure central control of the phone's configuration at all times. To minimize the chance of compromise, the phones use two layers of encryption protocols, IPsec and SRTP, and employ NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's Suite B encryption and authentication algorithms. --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA program for securing commercial smartphones - - x
y
F17 FLUXBABBIT
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Hardware based bug for Dell PowerEdge 1950 and 2950 servers using Xeon 5100 and 5300 processors. Installation requires intercepting the server (via INTERDICTION, while it is enroute to its destination, disassembling it and installing the hardware. FLUXBABBIT hardware implant and provides software application persistence on Dell PowerEdge servers by exploiting the JTAG debugging interface of the server's processors GODSURGE - x
y
F18 FLYING - - - - -
F19 FLYING PIG
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien SSL/TLS exploitation knowledgebase and tool used for MITM attacks against Petrobras. "FLYING PIG" that was started up in response to an increasing use of SSL encryption by email providers like Yahoo, Google, and Hotmail. The FLYING PIG system appears to allow it to identify information related to the usage of the anonymity browser Tor (it has the option to query "Tor events") and also allows spies to collect information about specific SSL encryption certificates. --- GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien SSL/TLS exploitation knowledgebase and tool used for MITM attacks against Petrobras et al - x
y
F20 FOGGYBOTTOMzeichnet den Browserverlauf und Passworteingaben auf.
* Programm ** Datensammler
NSA The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA has a diverse arsenal of malware tools, each highly sophisticated and customizable for different purposes. One implant, codenamed UNITEDRAKE, can be used with a variety of “plug-ins” that enable the agency to gain total control of an infected computer. UNITEDRAKE - x
F21 FORK - - - - -
F22 FOREMAN - - - XKEYSCORE Familie x
F23 FORESTWARRIOR
* Programm ** Datensammler
GCHQ Desktop replacement for CERBERUS CERBERUS, JTRIG - x
F24 FOXACID
* Programm ** Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
NSA FOXACID identifies TOR users on the Internet and then executes an attack against their Firefox web browser. --- A malicious server that injects malware, by means of spoofed legitimate-looking pages and does MITM attacks TAO - u
v
w
x
y
z
F25 FOXSEARCH
* Programm ** Datenbank
NSA perhaps a database of all targets to be exploited with FOXACID - - x
F26 FOXTRAIL
* Programm ** Datensammler
 ? perhaps a link with FOXACID or FOXSEARCH FOXACID, FOXSEARCH - -
F27 FRAFörsvarets radioanstalt, Geheimdienst von Schweden
Alias: Forsvarets Radioanstalt, Sweden
* Programm ** Datensammler
 ? - - - x
F28 FREEFLOW
* Programm ** Datensammler
NSA DROPOUTJEEP [and TOTEGHOSTLY 2.0] is compliant with the FREEFLOW project, therefor it is supported in the TURBULANCE architecture. DROPOUTJEEP, TURBULANCE - x
F29 FREEZEPOST
* Programm ** Datensammler
NSA - - - x
F30 FRIEZERAMP
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA A communications protocol that certain infected devices use to communicate with the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. It involves HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes. link. see also: TOTEGHOSTLY --- A communications protocol that certain infected devices use to communicate with the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. It involves HTTPSlink2. Siehe hierzu: TOTEGHOSTLY 2.0 - x
F31 FRONTOSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt- oder Viertländer. - - x
F32 FRUITBOWL
* Programm ** Prozess
GCHQ CERBERUS UIAUnified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen. replacement and new tools infrastructure - Primary domain for generic user/tools access and Tor split into 3 sub-systems CERBERUS, JTRIG - x
F33 FUNNELOUT
* Programm ** Datensammler
NSA mentioned in context of tor exploitation - - x
F34 FUSEWIRE
* Programm ** Datensammler
GCHQ Provides 24/7 monitoring of Vbulliten forums for target postings/online activity. Also allows staggered postings to be made JTRIG - x
x - - - - - []
Buchstabe G[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe G
G1 GALAXY
* Programm ** Datensammler
NSA Find/fix/finish program of locating signal-emitting devices of targets - - x
G2 GAMBIT
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Deployable pocket-sized proxy server. JTRIG - x
G3 GAMMA
Alias: G
- Zelle die sehr sensible Kommunikation fängt - - []
G4 GAMUT
* Programm ** Datensammler
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Sammlung Multitasking tool oder Datenbank - XKEYSCORE Familie x
G5 GARLICK
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) for locating cellphone in Bude (UK) PRISM - z
G6 GATEWAY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Ability to artificially increase traffic to a website. JTRIG Exploit-Tool der JTRIG x
G7 GECKO II NSA IRONCHEF example included A hardware implant (MRRF or GSM), IRONCHEF persistence backdoor, “Software implant UNITEDRAKE Node” Entdeckt auf IRONCHEF Diagramm - []
G8 GENESIS
* Programm ** Datensammler
NSA A Spectrum Analyzer, für das heimlich sammeln und suchen nach Signalen. Ein modifiziertes Telefon von Motorola. Die Informationen / Daten werden über Ethernet Port auf einen Laptop heruntergeladenen. --- GENESISmodifiziertes Mobiltelefon für GSM und 3G, mit dem sich Netzparameter und Frequenznutzungen feststellen sowie Mobiltelefone orten lassen. is a modified Motorola handset, a spectrum analyzer tool, collecting and locating signals. Informations are downloaded to a laptop via ethernet port. TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
G9 GENIE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Multi-stage operation; springen die Luftlücke etc., bezieht sich auf bestimmte Kategorien von Hardware, die ein Wireless Netzwerk Kamera in einem angeblich airgapped Umfeld. Siehe hierzu: CM-I, CM-II, CM-III, HOWLERMONKEY, TOTEGHOSTLY 2.0 - v
w
x
y
z
G10 GENTE
* Programm ** Datensammler
NSA - - - []
G11 GERONTIC
* Programm ** Datensammler
NSA Tarnname für Cable & Wireless (C&W) jetzt Vodafone - - x
G12 GEOFUSION
* Programm ** Datensammler
NSA - Im Zusammenhang mit Petrobras Geschichte - x
G13 GESTATOR
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ amplification of a given message, normally video, on popular multimedia websites (Youtube). JTRIG Exploit-Tool der JTRIG x
G14 GHOSTMACHINE
* Programm ** Prozess
NSA ANT GHOSTMACHINE is the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's SSO (Special Source Operationsde: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".) cloud analytics platform. - x
y
G15 GILGAMESH
* Programm ** Datensammler
NSA The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA geolocation system used by JSOC is known by the code name GILGAMESH. Under the program, a specially constructed device is attached to the drone. As the drone circles, the device locates the SIM card A small, removable card that can be inserted into a mobile phone in order to provide service with a particular mobile phone company. SIM (subscriber identity module) cards can also store phone numbers and text messages. or handset that the military believes is used by the target. That, in turn, allows the military to track the cell phone to within 30 feet of its actual location, feeding the real-time data to teams of drone operators who conduct missile strikes or facilitate night raids. UAV - x
G16 GINSU
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA GINSUSoftware, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZER Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSA die Fernsteuerbarkeit von Windows-Systemen sicherstellen. provides software application persistence for the CNE implant, KONGUR, on target systems with the PCI bus hardware implant, BULLDOZER. This technique supports any desktop PC system that contains at least one PCI connector (for BULLDOZER installation) and Microsoft Windows 9x, 2000, 20003, XP, or Vista. Through interdiction, BULLDOZER is installed in the target system as a PCI bus hardware implant. After fielding, if KONGUR. is removed from the system as a result of an operation system upgrade or reinstall, GINSUSoftware, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZER Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSA die Fernsteuerbarkeit von Windows-Systemen sicherstellen. can be set to trigger on the next reboot of the system to restore the software implant. ---- Erhält KONGUR Infektion, sollte es entfernt werden. Zielsysteme: Windows 9x, 2000, Vista, XP, 2003 BULLDOZER Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
G17 GISTQUEUE - - - XKEYSCORE Familie x
G18 GJALLER - Geostandort Analyse - XKEYSCORE Familie x
G19 GLASSBACK
* Programm ** Datensammler
GCHQ Technique of getting a targets IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. by pretending to be a spammer and ringing them. Target does not need to answer. JTRIG Exploit-Tool der JTRIG x
G20 GLAVE - - - XKEYSCORE Familie x
G21 GLIMMERGLASS - - - - []
G22 GLITTERBALL
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Online Gaming Capabilities for Sensitives Operations. Currently Second Life. JTRIG - x
G23 GLOBAL - - - - []
G24 GLOBAL BROKER NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Tool oder Datenbank - - []
G25 GLOBALREACH - - - XKEYSCORE Familie x
G26 GM-PLACE
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
G27 GODFATHER
* Programm ** Datensammler
GCHQ public data collection from facebook JTRIG - x
G28 GODSURGE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Die Software für FLUXBABBIT, im Werk vorkonfigurierte, aber konfigurierbaren per Fernzugriff. Für Dell PowerEdge 1950, 2950 Server mit Xeon 5100 und 5300 Prozessoren-Familie. --- runs on the FLUXBABBIT hardware implant and provides software application persistence on Dell PowerEdge servers by exploiting the JTAG debugging interface of the server's processors. Siehe hierzu: FLUXBABBIT, WAGONBED - x
y
z
G29 GOLDMINER - - - XKEYSCORE Familie x
G30 GOLDPOINT - - - XKEYSCORE Familie x
G31 GOODFELLA
* Programm ** Datensammler
GCHQ generic framework for public data collection from online social networks. JTRIG - x
G32 GOPHERSET
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) für GSM-Phase 2 SIM-Karten mit dem SIM-Toolkit (STK). Exfiltrates Telefonbuch, SMS und Anruflisten, via SMS, an eine vordefinierte Telefonnummer. Entweder über ein USB-Sim-Kartenleser oder von einem Remotestandort aus ("Over-the-air Provisioning) Siehe hierzu: MONKEYCALENDAR, TAO Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
G33 GOSSAMER - Geostandort Analyse - XKEYSCORE Familie x
G34 GOURMETTROUGH
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA GOURMETTROUGHkonfigurierbares Implantat für Juniper Firewalls SSG, Netscreen G5, Netscreen 25 und 50 (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is a user configurable implant for certain Juniper firewalls. It persists DNTData Network Technologies's BANANAGLEE implant across reboots and OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. upgrades. For some platforms, it supports a minimal implant with beaconing for OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.'s unsupported by BANANAGLEE. For supported platforms, DNTData Network Technologies may configure without ANTDie NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben. involvement. Except for limited platforms, they may also configure PBDPersistent BackDoor for minimal implant in the case where an OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. unsupported by BANANAGLEE is booted. GOURMETTROUGHkonfigurierbares Implantat für Juniper Firewalls SSG, Netscreen G5, Netscreen 25 und 50 (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is on the shelf and has been deployed on many target platforms. It supports nsg5t, ns50, ns25, isg1000 (limited). Soon- ssg140, ssg5, ssg20 ---- Erhält BANANAGLEE Infektion über Juniper Netscreen nsg5t, ns50, ns25, isg1000, ssg140, ssg5, ssg20-Firewalls Siehe hierzu: BANANAGLEE, FEEDTROUGH, TAO Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
G35 GRANDMASTER
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (90/200 Seiten) WEALTHYCLUSTER - x
GREAT - - - - -
G36 GREATEXPECTATIONS
* Programm ** Prozess
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Version von QUICKANT (GCHQ tor analytics/knowledgebase) QUICKANT - x
G37 GROCKzeichnet die Tastatureingaben eines Computers auf, zum Beispiel E-Mails abfangen, bevor sie verschlüsselt werden.
* Programm ** Datensammler
NSA - UNITEDRAKE - x
G38 GROWLER - Geostandort Analyse - XKEYSCORE Familie x
G39 GTE
* Programm ** Datensammler
GCHQ Global Telecoms Exploitation is reportedly a secret British telephonic mass surveillance programme run by GCHQ, it's a subprogram of TEMPORA. TEMPORA - x
y
G40 GUMFISHnimmt heimlich Bilder über die Webcam auf.
* Programm ** Datensammler
NSA - UNITEDRAKE - x
G41 GURKHASSWORD
* Programm ** Datensammler
GCHQ Beaconed Microsoft Office Documents to elicite a targets IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. JTRIG - x
x - - - - - []
Buchstabe H[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe H
H1 HACIENDA
* Programm ** Prozess
GCHQ is a port scanning tool designed to scan an entire country or city. It uses GEOFUSION to identify IP locations. Banners and content are pulled back on certains ports. Content is put into the EARTHLING database, and all other scanned data is sent to GNE and is available through GLOBALSURGE and fleximart. EARTHLING, GEOFUSION, GLOBALSURGE, JTRIG - x
y
H2 Hades - - - - -
H3 HAVE BLUE - Development program of the F-117A Stealth fighter-bomber - - -
H4 HAVLOCK GCHQ Real-time website cloning techniques allowing on-the-fly alterations. - Exploit-Tool der JTRIG -
H5 HAVE QUICK
Alias: HQ
- Frequency-hopping system used to protect military UHF radio traffic - - -
H6 HALLUXWATER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Persistent Back Door implant installed on a target Huawei Eudemon firewall as a boot ROM upgrade. When the target reboots, the PBDPersistent BackDoor installer software will find the needed patch points and install the back door in the inbound packet processing routine. The program communicates with an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA operator via TURBOPANDA. --- ROM based exploit for Huawei Eudemon 200, 500, and 1000 series firewalls. survives bootrom upgrades and OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. upgrades. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA operator has ability to execute arbitrary code on infected system. TURBOPANDA, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
H7 HAMMERCHANT
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA - UNITEDRAKE - x
y
H8 HAMMERMILL
Alias: HIT
* Programm ** Prozess
NSA Insertion Tool, command and control system, designed by DNTData Network Technologies for exploited Huawei routers Siehe hierzu: HEADWATER - x
y
H9 HAMMERSTEIN
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA - - - x
y
H10 HAPPYFOOT
* Programm ** Datensammler
NSA This program helps the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA to map Internet addresses to physical locations more precisely than is possible with traditional Internet geolocation services. It utilizes leaked location-based information from mobile apps and services. - - x
H11 HAVOK
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Real-time website cloning technique allowing on-the-fly alterations. Seems to have replaced TANNER. JTRIG, TANNER - x
H12 HAWKEYE
* Programm ** Datenbank
NSA - - - x
H13 HC12
* Programm ** Datensammler
NSA an earlier micro-computer design the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA used in bugs. Siehe hierzu: JUNIORMINT, MAESTRO II, TRINITY - x
y
H14 HEADMOVIES
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
H15 HEADWATER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA HEADWATERpermanente Backdoor (PBD) für Huawei Router (Platz 2 im Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider), die resistent gegenüber Firmware Updates im Boot-ROM verbleiben und so die Fernsteuerung des Geräts ermöglichen soll. is a Persistent Backdoor (PDB) software implant for selected Huawei routers. The implant will enable covert functions to be remotely executed within the router via an Internet connection. --- software based persistent backdoor for Certain Huawei routers. Controlled via HAMMERMILL Insertion tool (HIT) HAMMERMILL, TAO, TURBOPANDA - x
y
z
H16 HERCULES
* Programm ** Datenbank
CIA CIA Terror(ismus) Datenbank - XKEYSCORE Familie x
H17 HIGHCASTLE
* Programm ** Datensammler
NSA for voice processing and analysis and reporting BOUNDLESSINFORMANT - x
H18 HIGHLANDS
* Programm ** Datensammler
NSA Collection from Implants BLACKFOOT, DOBIE, FLEMING, GENIE, HEMLOCK, KATEEL, KLONDIKE, MAGOTHY, MERCED, MULBERRY, NASHUA, NAVAJO, NAVARRO, OSAGEOSAGE, OSWAYO, OSAGEOSAGE, PANTHER, PERDIDO, POCOMOKE, POWELL, WABASH - w
x
y
z
H19 HIGHTIDE
* Programm ** Datensammler
NSA see SKYWRITER ? --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA tool or database - XKEYSCORE Familie x
H20 HOLLOWPOINT
* Programm ** Prozess
NSA GSM/UTMS/CSMA2000/FRS signal platform. Operates In the 10MHz to 4GHz range. Includes receiver and antenna. Can both transmit and receive. Siehe hierzu: ENTOURAGE, NEBULA, GALAXY - x
y
H21 HOMEBASE
* Programm ** Prozess
NSA Tactical tasking tool for digital network identification - XKEYSCORE Familie x
y
H22 HOMEPORTAL
* Programm ** Prozess
GCHQ A central hub for all JTRIG CERBERUS tools CERBERUS, JTRIG - x
H23 HOMINGPIGEON
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". FASTSCOPE - x
H24 HOWLERMONKEY
Alias: HM
Alias: CM
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA HOWLERMONKEYFunksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern. (CM) is a COTSCommercial Off The Shelf-based transceiver. Covert short to medium range RF Transceiver. Designed to be integrated with a larger device. Communicates over SPECULATION and CONJECTURE protocols. Known products that include HOWLERMONKEYFunksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern. are: COTTONMOUTH-I, CM-II, FIREWALK, SUTURESAILOR, and YELLOWPIN. Siehe hierzu: COTTONMOUTH-I, CM-III, FIREWALK, YELLOWPIN, COTS, SPECULATION, CONJECTURE, STRIKEZONE, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
H25 HUSH - - - - -
H26 HUSHPUPPY
* Programm ** Datensammler
GCHQ GCHQ Tool, related to exploitation related to Petrobras story - x
H27 HUSK
* Programm ** Prozess
GCHQ Secure one-on-one web based dead-drop messaging platform. - Exploit-Tools der JTRIG x
H28 Hx9 - - - - -
x - - - - - []
Buchstabe I[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe I
I1 IBIS
* Programm ** Datensammler
 ? Spoted on nsa fy13 semiannual report - - x
I2 ICE
* Programm ** Datensammler
GCHQ - JTRIG - x
I3 ICREACH
* Programm ** Datensammler
NSA ICREACH is a search engine for information on the private communications of foreigners and, it appears, millions of records on American citizens who have not been accused of any wrongdoing. ICREACH has been accessible to more than 1,000 analysts CRISSCROSS, GLOBALREACH, PROTON - x
I4 ICREAST
* Programm ** Datensammler
NSA COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung NOFORNAbkürzung für engl.: "No Foreigners", = dt.: keine AusländerEinstufung von Dokumenten für die BekanntgabeNicht an Mitarbeiter bzw. Abgehörige anderer Staaten bekannt machen.: Das gilt auch wenn Mitarbeiter der "befreundeter Dienste" die zutreffende Sicherheitseinstufung haben sollten. program collecting metadata from cellular users Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". PROTON - x
I5 IMP - - - - []
I6 IMPERIALBARGE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ For connecting two target phone together in a call JTRIG - x
I7 INDIASIGINT Exchange Bezeichnung für NeuseelandSIGINT Exchange Bezeichnung für '''Neuseeland''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Neuseeland - - []
I8 INFOSHARE - - - XKEYSCORE Familie [x]
I9 INSERTION - - - - []
I10 INTELINK - - - - []
I11 INTERDICTION
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA So-called "off-net" operations include tampering with your hardware while it is being shipped. They call this process INTERDICTION. ARKSTREAM, INTERDICTION, TAO - x
y
I12 INTRUDER - Series of ELINTAbkürzung für engl.: "Electronic Intelligence" = Elektronische AufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung and COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung spy satellites (since 2009) - - []
I13 IRATEMONK
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA provides software application persistence on desktop and laptop computers by implanting the hard drive firmware to gain execution throught Master Boot Record (MBR) substitution. This technique supports systems without RAID hardware that boot from a variety of Western Digital, Seagate, Maxtor and Samsung hard drives on FAT, NTFS, EXT3 and UFS file systems. Through remote access or INTERDICTION, UNITEDRAKE, or STRAITBAZZARE are used in conjunction with SLICKERVICARTool, um schadhafte Festplatten-Firmware einzuspielen. to upload the hard drive firmware onto the target machine to implant IRATEMONKImplantat, das sich in der steuernden Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (von Seagate übernommen) und Samsung einnistet und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt. and its payload (the implant installer). Once implanted, IRATEMONKImplantat, das sich in der steuernden Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (von Seagate übernommen) und Samsung einnistet und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt.'s frequency of execution (dropping the payload) is configurable and will occur when the target machine powers on. ---- Firmware based malware for certain WD, Seagate, Maxtor and Samsung hard drives. Supports FAT, NTFS, EXT3, and UFS file systems. UNITEDRAKE, STRAITBAZZARE, SLICKERVICAR Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
I14 IRONCHEF
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)) provides access persistence to target systems by exploiting the motherboard BIOS and utilizing System Management Mode (SMM) to communicate with a hardware implant that provides two-way RF communication.This technique supports the HP Proliant 380DL G5 server, onto which a hardware implant has been installed that communicates over the I2C Interface (WAGONBED). Through INTERDICTION, IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)), a software CNE implant and the hardware implant are installed onto the system. If the software CNE implant is removed from the target machine, IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)) is used to access the machine, determine the reason for removal of the software, and then reinstall the software from a listening post to the target system. --- Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer), die verwendet wird, um zu erhalten und neu zu installieren, wenn nötig, die Software-Komponente von Systemen mit dem WAGONBED implantiert Hardware-Trojaner. IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)): Hacking the HP Proliant 380DL G5 server
Oberflächlich wie DEITYBOUNCEBIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM), dass es entworfen, um eine anhaltende Kompromiss einer gemeinsamen Server-Plattform sein. Es ist eine Software-Komponente, sondern statt blinkt ein BIOS verwendet IRONCHEFBIOS-Implantat (u.a. für Server (Dell etc.)) eine "Hardware-Implantat." Wie die BIOS geflasht, kann das Hardware-Gerät die Software-Komponente zur Boot-Zeit neu zu installieren.
WAGONBED, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v w
x
y
z
I15 ISHTARSIGINT Exchange Bezeichnung für JapanSIGINT Exchange Bezeichnung für '''Japan''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Japan - - []
I16 ISLANDTRANSPORT - “Enterprise Message Service” - - []
I17 ITETAMALE - - - - []
I18 IVY - - - - []
I19 IVY BELLS - NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, CIA and Navy operation to place wire taps on Soviet underwater communication cables - - -
x - - - - - []
Buchstabe J[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe J
J1 JACKKNIFE
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) for locating cellphone in Yakima (USA) PRISM - x z
J2 JADE - - - - -
J3 JAZZFUSION
* Programm ** Datensammler
GCHQ BOMBAYROLL replacement which will also incorporate new collectors - Primary domain for dedicated connections split into 3 sub-systems BOMBAYROLL, JTRIG - x
J4 JAZZFUSION+
* Programm ** Datensammler
GCHQ sub-system of JAZZFUSION JAZZFUSION, JTRIG - x
J5 JEDI
* Programm ** Prozess
GCHQ JTRIG will shortly be rolling out a JEDI pod to everydesk of every member of an Intelligence Production Team. The challenge is to scale up to over 1,200 users whilist remaining agile, efficent and responsive to customer needs. JEDI, JTRIG - x
J6 JEEPFLEA
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) - - x
J7 JEROBOAM - Another name used for the TRUMPET spy satellites - - -
J8 JETPLOW
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA JETPLOWSoftware-Implantat für Cisco PIX- und ASA-Firewalls (Hardware-Firewalls für kleine und mittlere Unternehmen, große Unternehmen und Service-Provider. PIX wurde 2008 eingestellt. Nachfolger: ASA-Serie für Unternehmen und Rechenzentren), das dauerhafte Hintertüren installiert. is a firmware persistence implant for Cisco PIX Series and ASA (Adaptive Security Appliance) firewalls. It persists DNTData Network Technologies's BANANAGLEE software implant. JETPLOWSoftware-Implantat für Cisco PIX- und ASA-Firewalls (Hardware-Firewalls für kleine und mittlere Unternehmen, große Unternehmen und Service-Provider. PIX wurde 2008 eingestellt. Nachfolger: ASA-Serie für Unternehmen und Rechenzentren), das dauerhafte Hintertüren installiert. also has a persistent back-door capability. ---- Firmware-based malware for maintaining BANANAGLEE, software-based malware on. Cisco PIX 500 series and ASA 5505, 5510, 5520, 5540, and 5550 series firewalls. Widely Deployed
BANANAGLEE, TAO
Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
J9 JILES
* Programm ** Datensammler
GCHQ is a JTRIG bespoke web browser JTRIG - x
J10 JTRIG
* Programm ** Netzwerk
GCHQ
NSA
A program for discrediting a target. The target is invited to go to a certain URL. Then, JTRIG has the ability to change some things. For example, JTRIG can change the photo on a social networking service. JTRIG emails/text the colleagues, neighbours, friends of the target. JTRIG - x
J11 JTRIGRADIANTSPLENDOUR
Alias:
JTRIG RADIANT SPLENDOUR
* Programm ** Netzwerk
GCHQ
NSA
is a "Data Diode" connecting the CERBERUS network with GCNET. JTRIG - x
J12 JOLLYROGER - - - XKEYSCORE Familie x
J13 JUGGERNAUT
* Programm ** Datensammler
NSA Picks up all signals from mobile networks. The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's signal-processing system for ingesting telephony information, including SS7 signaling - a technical term for the method by which cell-phone networks communicate with each other. ---- Picks up all signals from mobile networks - - x
y
z
J14 JUMPSEAT - Class of SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) reconnaissance satellites (1971-1983) - - -
J15 JUNIORMINT
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA A generic, programmable miniature computer. For use in concealed bugs. Specs: 400Mhz ARM 9 microcontroller, 32 MB Flash, 64 MB SDRAM, 128MB DDR2 and an “XC4VLX25 10752 Slice” FPGAField Programmable Gate Array. Siehe hierzu: MAESTRO II, TRINITY, SPARROW II, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
x Juniper - - - ?? Operation Juniper Shield (OJS) []
x - - - - - []
Buchstabe K[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe K
K1 KAMPUSSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt- oder Viertländer. - - x
K2 KEA - Asymmetrischer-Schlüssel In der Kryptographie, ein Stück von Daten, mit der Funktion zum Verschlüsseln oder Entschlüsseln einer Nachricht. Type 2 Algoritmus, der in Produkten wie Fortezza, Fortezza Plus verwendet wird - - []
K3 KEYRUTSIGINT Exchange Bezeichnung für ''Dritt oder Viertländer''
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Dritt- oder Viertländer. - - x
K4 KEYHOLE - - - - []
K5 KINGFISH - - - XKEYSCORE Familie x
K6 KLONDIKE
Alias: KDK
- Kontrol-System für sensible Geodaten Geheiminformationen - - []
K7 KOALAPUNCH
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) - - x
K8 KONGUR
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)-Nutzlast, kannt über Kongur eingesetzt werden. (?) Software Implantat nach OS Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. Aktualisierung oder neu Installation durch GINSU wiederherstellbar. BULLDOZER - x
y
z
x - - - - - []
Buchstabe L[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe L
L1 LADYLOVE
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Lokaliesierung nach Handy's in Misawa (JP) PRISM - x
z
L2 LANDINGPARTY
* Programm ** Prozess
GCHQ Tool für die Prüfung und Vorbereitung von VIKINGPILLAGE Daten. JTRIG, VIKINGPILLAGE - x
L3 LANDSHARK
* Programm ** Datensammler
NSA EBSR, CANDYGRAM Siehe hierzu: EBSR - x
y
L4 LANTERN - - - - []
L5 LEGION - - - - []
L6 LEGION JADE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien cover term, somehow associated with FLYING PIG, which is a tool used for exploitation. It is probable that this term is also related to exploitation in some way. Siehe hierzu: FLYING PIG, HUSH PUPPY, Byzantine Candor, Byzantine Hades, Byzantine Anchor. - x
L7 LEGION RUBY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien cover term, somehow associated with FLYING PIG, which is a tool used for exploitation. It is probable that this term is also related to exploitation in some way. Siehe hierzu: FLYING PIG, HUSH PUPPY, Byzantine Candor, Byzantine Hades, Byzantine Anchor. - x
L8 LEMONWOOD
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) für Lokaliesierung von Handy's in Thailand PRISM - z
L9 LFS-2
* Programm ** Prozess
NSA Verarbeitungsystem für VAGRANT Signale die vom PHOTOANGLO System zurückgegeben werden. Erfordert einen externen Monitor zur Anzeige des Signals. Siehe hierzu: NIGHTWATCH, PHOTOANGLO, VAGRANT - x
y
L10 LHR
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Long Haul Relay = Fernverkehrrelais
LONGHAUL
- - x
y
z
L11 LIFESAVER
* Programm ** Datensammler
NSA Abbild von einer Festplatte BRUNEAU, KATEEL, POCOMOKE, BANISTER, PERDIDO, POWELL, KLONDIKE, NASHUA, OSAGE, ALAMITO, YUKON, WESTPORT - w
x
y
z
L12 LIGHT - - - - []
L13 LIQUIDFIRE - - - XKEYSCORE Familie [x]
L14 LITHIUM
* Programm ** Datensammler
NSA Möglichkeit zur Filterung und das Sammeln von Daten bei einem großen (ausländisches?) Telekommunikationsunternehmen - - x
L15 LOCKSTOCK
* Programm ** Prozess
NSA An eight year/$51M Time & materiel contract with General Dynamics, located in Annapolis Junction, MD. for the support of the LOCKSTOCK collection system used by MYSTIC and RAM-M. Processes all MYSTIC data for other NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA accesses. MYSTIC - x
L16 LONGHAUL
* Programm ** Datensammler
NSA - - - []
L17 LONGRUN
* Programm ** Datensammler
 ? Gefunden auf HACIENDA Dokumenten HACIENDA, OLYMPIA - x
L18 LONGSHOT
* Programm ** Prozess
GCHQ Datei hochladen und Teilhaben Website JTRIG - x
L19 LOPERS
* Programm ** Datensammler
NSA Software für die öffentliche Fernsprechnetze - - x
y
z
L20 LOUDAUTO
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Audio-based RF retro-reflector. Provides room audio from targeted space using radar and basic post-processing. LOUDAUTOpassive Audio-Wanze, die Sprache aufzeichnet und durch Radarwellen-Bestrahlung die Daten nach außen übermittelt.'s current design maximizes the gain of the microphone. This makes it extremely useful for picking up room audio. It can pick up speech at a standard, office volume from over 20' away. (NOTE: Concealments may reduce this distance.) It uses very little power (~15 uA at 3.0 VDCVoltage Direct Current), so little, in fact, that battery self-discharge is more of an issue for serviceable lifetime than the power draw from this unit. The simplicity of the design allows the form factor to be tailored for specific operation requirements. All components at COTSCommercial Off The Shelf and so are non-attributable to NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. --- An audio bug for a room. Implemented as an RF retro-reflector (ANGRYNEIGHBOR family). It therefor requires a unit such as CTX4000, to communicate back to the base. Siehe hierzu: ANGRYNEIGHBOR, VARGANT, CTX4000, PHOTOANGLO, DROPMIRE. Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
L21 LP - Kein Codename - Abkürzung
Listening Post = Horchposten
militärisch, Posten von dem aus die Unterhaltungen des Feindes mit Hilfe von Kommunikationstechnologien abgehört werden können
- - []
L22 LUMP
* Programm ** Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
GCHQ Ein System, das den Avatar Name aus einer SecondLife AgentlD findet. JTRIG - x
L23 LUTEUSICARUS
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) pages : - - x
x - - - - - []
Buchstabe M[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe M
M1 MADCAPOCELOT
* Programm ** Datensammler
NSA Unterprogramm von STORMBREW (UPSTREAM) - DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. (Personalausweis) und Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt durch XKEYSCORE, PINWALE und MARINA. MARINA, PINWALE, STORMBREW, XKEYSCORE - x
y
M2 MAESTRO II
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Eine allgemein, programmierbarer Miniatur Computer, für den verdeckten Einsatz. Technische Daten: 66 Mhz ARM 7 Mikrocontroller, 4 MB Flash, 8 MB SDRAM ein "XC2V500 500k Gatter" FPGAField Programmable Gate Array. Etwa die gleiche Größe wie ein Groschen. Siehe hierzu: JUNIORMINT, TRINITY, SPARROW II, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
M3 MAGIC - - - - []
M4 MAGIC LANTERN FBI Ein Keylogger Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) Software, entwickelt von der Bundespolizei FBI - - []
M5 MAGNETIC
* Programm ** Datensammler
NSA Sensor Sammlung mit magnetischen Ausstrahlungen, Name: Sturm = Style Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet., Name: Tempest = Style Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. MULBERRY, NASHUA - x
y
z
M6 MAGNUM - Serie von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Spionagesatelliten (seid 1985) - - []
M7 MAGNUMOPUS
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) BOUNDLESSINFORMANT - x
M8 MAILORDER - - - - []
M9 MAIN - - - - []
M10 MAINCORE
* Programm ** Datenbank
NSA Eine Datenbank mit Informationen über Millionen von Amerikanern Bürger, einschließlich der Bank und Kreditkarte Transaktionen und die Ergebnisse der Überwachung, die von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA und anderen Einrichtungen als solche als FBI und CIA, gesammelt und gespeichert ohne Haftbefehl oder gerichtlichen Anordnungen abgefangen werden. Der wesentliche Kern Datenbank ist die mit der Federal Emergency Management Agency (FEMA) in 1982, nach Ronald Reagan's Plan zur Weiterführung von Vorgängen in der nationalen Sicherheits Richtlinie (NSD) 69 / National Security Decision Directive (NSDD) 55, unter dem Titel "Nachhaltige Führung der Nation", durchgeführt am 14. September 1982. Die Datenbank des Bundes der persönlichen und finanziellen Daten von Verdächtigen US-Bürger. PROMIS, PRISM - x
M11 MAINWAY
* Programm ** Datenbank
NSA MAINWAY Datenbank wird von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA mit Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt für Hunderte von Milliarden Telefongespräche durch die vier größten Telefongesellschaften in den USA: AT&T und Verizon. Es wird geschätzt, dass die Datenbank mehr als 1,9 Billionen Datensätze mit Anrufdetails (wie Anrufer, Empfänger, Datum/Uhrzeit des Anrufs, Länge von Anrufen usw.) für die Verwendung von Verkehrsanalyse und Analysen von Socialen Netzwerken enthält. Die Daten enthalten aber keine Audio-Informationen oder Abschriften vom Inhalt der Gespräche. Ähnliche Programme gibt es bzw. sind geplant in anderen Ländern, darunter Schweden (Titan traffic Datenbank) und Großbritannien (Interception Modernisierung Programm). NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Massen-Datenbank der Telefon Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt. FALLOUT, MARINA, PRISM XKEYSCORE Familie u
u
v
w
x
y
z
M12 MARINA
* Programm ** Datenbank
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Massen-Datenbank von Internet Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt FALLOUT, MAINWAY, PRISM, PINWALE XKEYSCORE Familie t
u
v
w
x
y
z
M13 MASTERLINK - - - XKEYSCORE Familie x
M14 MASTERSHAKE - - - XKEYSCORE Familie x
M15 MAUI
* Programm ** Datenbank
NSA Multimedia Zugang Benutzer Interface, zentrales Repository von Telefonnummer Datenbank Namens ANCHORY/MAUI (MAUI bietet eine web-basierte Schnittstelle zuANCHORY). ANCHORY, OCEANARIUM XKEYSCORE Familie x
y
x
M16 MCM - Kein Codename - Abkürzung
Multi Chip Module
- - []
M17 MENTOR - Klasse von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Spionagesatelliten (seid 1995) - - []
M18 MESSIAH
* Programm ** Prozess
NSA Elektronische intelligente Verarbeitung und analytische Datenbank - Austausch von Daten für die Anbieter wird durch ein automatisiertes Nachrichten Handling System. Das Automated Message Handling System der NSA WHAMI XKEYSCORE Familie x
y
z
M19 METRICS - - - - []
M20 METROTUBE
* Programm ** Prozess
NSA Entdeckt auf TURBINE Dokument über "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance." Nutzung und Analytik. PRESSUREWAVE, TOYGRIPPE - x
M21 METTLESOME
* Programm ** Datensammler
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Sammlung Mission System - XKEYSCORE Familie x
M22 MICHIGAN - - - - []
M23 MIDDLEMAN
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA TAO geheimes Netzwerk, dass heimlich airgapped verbindet Computer mit dem Internet TAO - x
M24 MINARET - Ein Schwesterprojekt von Project SHAMROCK (1967-1973) - - []
M25 MINERALIZE
* Programm ** Datensammler
NSA Kollektion von LAN Implanten MAGOTHY, MULBERRY - x
y
z
M26 MINIATURE HERO
* Programm ** Datensammler
GCHQ Active Skype Fähigkeit. Bereitstellung von Realzeit Call Records (SkypeOut SkypetoSkype) und bidirektionalem Instant Messaging, inkl. Kontaktlisten. JTRIG Exploit-Tool der JTRIG x
M27 MIRAGE
* Programm ** Datensammler
GCHQ Entdeckt auf dem JTRIG Dokument, Seite 8. JTRIG - x
M28 MIRROR
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
M29 MJOLNIR
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Eine benutzerdefinierte Tor client Bibliothek die vom Originalkleine Kekse als Beilage zum Tee Cookies sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen. Cookies wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind. nicht mehr zu unterscheiden sein soll, wobei im Tor client eine unbegrenzte Anzahl von Servern im Tor an Teilnehmern hat. Auf diese Weise sollte DoSDenial of Service, Angriffsmethode im Internet-Angriffe auf das Tor Netzwerk erlauben. Es wurte auch Hypothese aufgestellt, daß Mjölnir benutzt werden könnte, um mit MITM-Angriffe auf Zertifikate durchzuführen. Die Bibliothek wurde erstellt und getestet von Teilnehmern während des 2006 CES Sommer Programmes, zur Einrichtung eines internen Tor Netzwerkes, um Verkehr zu analysieren. Mjölnir wurde als der "Hammer des Thor" bezeichnet. - Eine internes Tor Test-Netwerk ca 2006, mit TOR-Software Mjölnir ist der "Hammer des Thor" und es wurde möglich als Wortspiel "Hammer der Tor" für TOR benutzt - w
x
y
z
M30 MOBILEHOOVER
* Programm ** Prozess
GCHQ Ist ein Tool zum Extrahieren von Daten aus "Feld Forensic" Berichten erstellt von Celldek, Cellebrite, XRY, Snoopy und USIM-Detektiv. Diese Berichte werden umgesetzt in ein NEWPIN XMLeXtensible Markup Language-Format zum Hochladen auf NEWPIN JTRIG, NEWPIN - x
M31 MOCCASIN
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Eine Version von COTTONMOUTH Dauerhaft an einer USB-Tastatur - - x
M32 MOLTEN-MAGMA
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ CGI-HTTP-Proxy mit Möglichkeit zur Anmeldung für jede Verkehrsart und führt HTTPS Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen. If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes.-Mann-in-der-Mitte Angriffe durch. JTRIG - x
M33 MONKEYCALENDAR
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Software Implantat für GSM-SIM- (Subscriber Identify Module) Karten. Dieses Implantat zieht einzelne Anrufe des Benutzers sowie die geografischen Standort Informationen von einem Zielhandy und übermittelt die Daten an eine Benutzer-definierte Telefonnummer via SMS. Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) für GSM-Phase2+ SIM-Karten mit dem SIM-Toolkit (STK). Filtert Geostandort Daten und sendet damit eine SMS auf eine voreingestellte Telefonnummer. Siehe hierzu: GOPHERSET, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
M34 MONKEYPUZZLE - - - - []
M35 MONKEYROCKET
* Programm ** Datensammler
NSA Unterprogramm von OAKSTAR. Terrorismus im Nahen Osten, Europa, and Asien DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt and Inhalte OAKSTAR, UPSTREAM - x
M36 MONSTERMIND
* Programm ** Datensammler
NSA Das Programm soll den Prozess der Jagd auf die Anfänge einer ausländischen Cyberattack automatisieren. Die Software ist ständig auf der Suche nach Datenverkehrsmustern zur Erkennung. - - x
M37 MOONLIGHTPATH
* Programm ** Prozess
NSA MOONLIGHTPATH ist eine spezielles Quellen Arbeits (SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".) Programm, der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, es ist eine Sammlung((? ?)) zum Abfragen von Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt, Beginn im September, 2013 - - x
y
M38 MOONPENNY
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Suche nach Handy's in Harrogate (UK) PRISM - x
z
M39 MORAY - Verstecktes Fach für geheime COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung Material - - []
M40 MOUTH
* Programm ** Datensammler
GCHQ Tool zur Sammlung von Daten der Benutzer die Dateien von Archive.org herunterladen. JTRIG Exploit-Tools der JTRIG x
M41 MTI
* Programm ** Datensammler
GCHQ Überwachungsstaat Projekt unter Leitung der GCHQ. Saugt Signale von bis zu 200 LWL-Kabel von allen physischen Orten des Eingangs in Großbritannien auf. CCDP, GTE, IMP, TEMPORA - x
y
z
M42 MUGSHOT
* Programm ** Datensammler
 ? Automatisch alles Wichtige zu CNE Netzwerken von passiven und aktiven Quellen verstehen. HACIENDA - x
M43 MULLENIZE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Zusammenarbeit, CTAbkürzung für engl.: "Counterterrorism" = Terrorabwehr und CNE haben eine Methode entwickelt, die in großem Umfang "färben" von IP-Adresse (Jedes Gerät im Internet braucht eine eigene Adresse, um Daten zu empfangen, ähnlich wie Sie eine Adresse brauchen, um Post zu erhalten. Diese Adresse ist die sog. IP- (Internet Protocol) -Adresse. Wenn Sie eine Verbindung online herstellen, wird hierbei ihre IP-Adresse dem Adressaten sichtbar, mindestens jedoch liegt Sie ihrem Internet-Provider für eine bestimmte Frist vor, in der Sie mit dieser Adresse verbunden sind. Danach wird Ihnen eine neue Adresse zugewiesen und das Spiel beginnt von Neuem.) als Mittel zur Identifikation einzelner Maschine durchführt. Durchgeführt als Op MULLENIZE, wird dieser Vorgang zu positiven Ergebnissen geführt, vor allem im xxxxxxx "User Agent Färbung", Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) Im Rahmen der TOR des Klebebands - x
M44 MURPHYSLAW
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33. United Kingdom and USA/200 Seiten) BOUNDLESSINFORMANT - x
M45 MUSCULAR
* Programm ** Datensammler
GCHQ MUSCULAR (DS-200B), lokaliesiert im Vereinigten Königreich, ist der Name eines Programms zur Überwachung von GCHQ und NSA.GCHQ (primärer Betreiber des Programms) und die NSA senden sich heimlich Links mit den wichtigsten Mitteilungen, über die Yahoo! und Google Rechenzentren auf der ganzen Welt. Umfassende Informationen über das Programm wurden Ende Oktober 2013 bekannt. MUSKULATUR ist eines von mindestens vier andere, ähnliche Programme, die eine vertrauenswürdigen 2. Partei benutzen, die Programme zusammen bezeichnet man als WINDSTOP. In einem 30-tägigen Zeitraum von Dezember 2012 bis Januar 2013, MUSCULAR war zuständig für das Sammeln von 181 Millionen Datensätze. Es wurde jedoch überschattet von einem anderen WINDSTOP Programm bekannt (soweit) nur über dessen Code DS-300 und Codename INCENSER, es gesammelte über 14 Milliarden Datensätze in der gleichen Zeit. INCENSER, TURMOIL, WINDSTOP, XKEYSCORE - w
x
y
z
M46 MUSKETEER
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
M47 MUSTANG
* Programm ** Datensammler
GCHQ Versteckte Zugang zu den Standorten der GSM-Zell Sendetürmen/Einrichtungen. JTRIG - x
M48 MUTANTBROTH
* Programm ** Prozess
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien Werkzeug zur Identifizierung von Zielen die Daten aus QUANTUM Produkten zurückgeben QUANTUM - x
M49 MYSTIC
* Programm ** Datensammler
NSA Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA hat die Fähigkeit zur Aufzeichnung und Speicherung von Telefonverkehrsdaten einer ganzen Nation für 30 Tage entwickelt. "Die Post" berichtet, dass die Kapazität eine Funktion von MYSTIC ist und bezeichnete sie als ein "Stimmen Überwachung Programm". Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA hat mit Mystik aktiv Handy-Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt in Bahamas, Mexiko, Kenia, den Philippinen und in Afghanistan gesammelt. NUCLEON, RETRO, SSO - v
w
x
y
z
x - - - - - []
Buchstabe N[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe N
N1 NAMEJACKER
* Programm ** Prozess
GCHQ Ein Web-Service und Admin-Console für die Übersetzung von Benutzernamen zwischen verschiedenen Netzwerken. Für die Verwendung mit Gateways und anderer Technologien. JTRIG - x
N2 NCSC
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
N3 NEBULA
* Programm ** Datensammler
NSA Eine Basisstation Router, zum Abhören von Mobiltelefonaten und Senden von Daten. Die TYPHON HX nutzt GUI, ist netzwerkfãhig und steuerbar über 802,3 und 802,11 Mhz. The document (published on 2007) says the LTE capability is under development. Siehe hierzu: CANDYGRAM, CYCLONE, DRTBOX, EBSR, TYPHON HX, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
N4 NEVIS
* Programm ** Prozess
GCHQ Ist ein Tool entwickelt von NTAC zum durchsuchen von Disk-Images auf Anzeichen einer möglichen Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. der Produkte. CMA hat dieses Werkzeug weiter entwickelt darauf zu achten ob Hinweise zur Steganographie vorhanden sind. JTRIG - x
N5 NEWHORIZONS - - - XKEYSCORE Familie x
N6 NEWPIN
* Programm ** Datenbank
GCHQ Ist eine Datenbank der C2C-ID's aus einer Vielzahl von einzigartigen Quellen und eine Zusammenstellung von Werkzeugen für die Erkundung dieser Daten. JTRIG - x
N7 NEWTONS - - - - []
N8 NEWTONSCRADLE
* Programm ** Datensammler
GCHQ GCHQ betreibt Tor Knoten - - x
N9 NIAGARAFILES
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) BOUNDLESSINFORMANT - x
N10 NIGHTCRAWLER
* Programm ** Prozess
GCHQ Öffentliche Online Gruppe gegen zwielichtige Websites JTRIG - x
N11 NIGHTSTAND
Alias: NS
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Mobile Hacking Plattform inkl. Laptop, Fall und -Antennen. Ziele Windows 2000 und XP mit Internet Explorer 5-6. Die Angriffe erfolgen über WiFi und sind angeblich für den Anwender völlig transparenten. In der Ausrichtung auf mehreren Systemen gleichzeitig. Mit der Verwendung von Verstärkern, können Angriffe aus bis zu 8 km (Miles) Entfernung durchgeführt werde.
Eine aktive 802.11 WLAN-Erkundung und Injektions-Werkzeuge mit bösartiger Nutzlast Lieferung ermöglichen den Zugang zum sonst verweigert Zielspace. NIGHTSTANDmobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern. wird in der Regel angewendet wenn ein Lan-Zugriff auf das Ziel ist nicht möglich ist. Das eigenständige Tool läuft derzeit auf einem x86-Laptop mit Linux Fedora Core 3. Verwertbare Ziele sind Win2k, WinXP, WinXPSP1, und2 Internet Explorer Versionen 5.0 - 6.0. NIGHTSTANDmobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern. Deep-Ppacket-Injection Angriffe können ein Client oder mehrere Ziele in einem drahtlosen Netzwerk sein. Der Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. ist durch den Benutzer nicht nachweisbar. Der externe Verstärker und die Antennen haben in beiden experimentellen, operative Szenarien erfolgreiche NIGHTSTANDmobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern. Angriffe, unter idealen Umgebungsbedingungen, von acht Meilen Entfernung erbracht. Vermutlich wird die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA dieses "Tools" in die gleiche Weise nutzen wie sie es mit Quantum macht. Zum Beispiel können Benutzer zu FOXACID Server umgeleitet werden, zu Angriffen auf ihre Computer.
TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
N12 NIGHTSURF - - - XKEYSCORE Familie x
N13 NIGHTWATCH
* Programm ** Prozess
NSA Spezielles System für die Verarbeitung, die Rekonstruktion und Darstellung von Videosignalen vom VAGRANT (Landstreicher) und wird an ein CSX4000 oder einem PHOTOANGLO System zurückgegeben. Nach TAOTAILORED ACCESS OPERATION Katalog ist es veraltet und durch VIEWPLATE ersetzt. Siehe hierzu: ANGRYNEIGHBOR, CSX4000, PHOTOANGLO, VAGRANT, VIEWPLATE, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
N14 NKB
* Programm ** Datensammler
 ? Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) - - x
N15 NORMALRUN
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - XKEYSCORE Familie x
y
N16 NOSEYSMURF
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
GCHQ GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's zielgerichtetes Tools gegen einzelne Smartphones, dass die Fähigkeit besitzt, das Mikrofon des Mobiltelefons 'hot' in Gesprächen zu hören. DREAMYSMURF, PARANOIDSMURF, TRACKERSMURF - x
N17 NUCLEON
* Programm ** Datenbank
NSA Datenbank für Inhalt von Anrufen
Nukleon scheint eine der Datenbanken zu sein die von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA genutzt wird, die Telefonanrufe und gesprochene Wörter oder sms-Nachricht von einem Telefon oder einem Smartphone 'store interceted' zu speichern. Zu diesem Zeitpunkt ist es nicht eindeutig klar, ob dieses Programm ist nur ein Speicher-, eine Datenbank oder ein großes Data Tool ist.
AGILITY, CONVEYANCE, PINWALE, PRISM XKEYSCORE Familie w
x
x
z
N18 NUTALLERGY
* Programm ** Datensammler
GCHQ JTRIG Tor Webbrowser - als Sandbox IE Austausch und FRUITBOWL Untersystem FRUITBOWL, JTRIG - x
N19 NYMROD
* Programm ** Datensammler
NSA Name-matching System, ist für Abfragen nach persönlichen Namen ausgelegt. Es führt eine "fuzzy"-logische Suche mit dem Eingabe Namen in ein oder mehreren Sätze von gespeicherten Namen durch und gibt eine Liste der möglichen Treffer für den Benutzer als Präsentation aus. FASTSCOPE - x
x - - - - - []
Buchstabe O[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe O
O1 OAKSTAR
* Programm ** Datensammler
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Internet und Telefonie Netzwerk Sammlung Programm --- OAKSTAR is a secret internet surveillance program of the National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA) of the United States. It was disclosed in 2013 as part of the leaks by former NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA contractor Edward Snowden. UPSTREAM - x
y
z
O2 OCEAN
* Programm ** Datensammler
NSA Optisches Erfassungssystem für Raster-basierte Computer Bildschirme Entweder Tempest Stil oder mit Hilfe von "Bugged" Verkabelung (?) - x
y
z
O3 OCEANARIUM
* Programm ** Datenbank
NSA Datenbank für SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA und für den Austausch nachrichtendienstlicher Erkenntnisse bei Partnern rund um die Welt AGILITY, ANCHORY, NUCLEON, PINWALE - x
O4 OCELOT
* Programm ** Datensammler
NSA Actual name: MADCAPOCELOT, a sub-program of STORMBREW for collection of internet metadata about Russia and European counterterrorism. MADCAPOCELOT uses DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. from XKEYSCORE, PINWALE and MARINA --- Wahrscheinlich ein NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Programm zur Sammlung von Internet und Telefonie Netzwerke AGILITY, PINWALE, STORMBREW, XKEYSCORE - x
O5 OCONUS
Alias: OCONUS
- Kein Codename - Abkürzung
Outside Continental US
- - []
O6 OCTAVE
* Programm ** Datensammler
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Tool für Telefonnetz Multitasking - XKEYSCORE Familie x
x
O7 OCTSKYWARD
* Programm ** Datensammler
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Werkzeug oder Datenbank - - []
O8 OILSTOCK
* Programm ** Angriffziel
 ? US Air Force/US Navy Tool zur Schiffsverfolgung in Echtzeit - - x
O9 OLYMPIA
* Programm ** Datensammler
NSA - - - x
O10 OLYMPUS
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
NSA Ein Teil der Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) von der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, für die Zwecke der Spionage. --- OLYMPUS ist ein System, das mit einem Software Implantat abgestimmt auf einem Microsoft Windows-basierten PC, den vollen Zugriff auf den Ziel PC ermöglicht. Wenn der PC mit dem Internet verbunden ist, verbindet er sich mit einem ausgebuffte Lauschposten (LP) bei der NSA/USSS Einrichtungen, die 24/7 online sind und erhalten von dort automatische Befehle. Es gibt Befehle wie: Verzeichnislisten, Abrufen von Dateien, Ausführen Metwerkkarten usw. Die Ergebnisse der Befehle werden dann wieder vom Lauschposten (LP) gesammelt und die Daten werden zur Analyse und Produktion an CESweitergeleitet. Siehe hierzu: SOMBERKNAVE, VALIDATOR, UNITEDRAKE - x
O11 OLYMPUSFIREEin System das Malware vollständig steuert, um am Ziel Windows-PC installiert zu werden. Durch eine laufend horchende Post.
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Ein System das vollständig durch Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) beherscht wird, um am Ziel in einem Windows-PC installiert zu werden. Gesteuert durch einen standig laufenden Horchposten. - - x
O12 OMNIGAT
* Programm ** Datensammler
NSA Bereichs Netzwerk Komponente. Entdeckt auf GINSU Diagramm GINSU - x
O13 ONEROOF
* Programm ** Datenbank
NSA Wichtigste taktische SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Datenbank, die roh und ungefiltert auffängt - - x
O14 ONIONBREATH
* Programm ** Datensammler
GCHQ Bezieht sich auf GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien Anstrengungen gegen Tor Hidden Services (Tor Versteckte Dienste) - - x
O15 OPTICNERVE
Alias: OPTIC NERVE
* Programm ** Datensammler
GCHQ OPTIC NERVE ist eine Weboberfläche zur Anzeige von Yahoo! Webcam Bilder von einem ausgewählten Ziel. Das Programm erfasst ein Bild alle 5 Minuten. Das Programm hat ein Filter, dass Nacktbilder gelöscht. 20% der gesammelten Bilder zeigen Menschen ihren privaten Beziehungen zu einem anderen Menschen. Das Dokument sagt, dass es nur Bilder von Yahoo! sammelt. Im Jahr 2008 hat die Agency über einem Zeitraum von sechs Monaten die Webcam Bilder - darunter auch erhebliche Mengen von sexuell geprägter Kommunikation - von mehr als 1,8 Millionen Yahoo Benutzer Konten weltweit gesammelt. CAPTIVATEDAUDIENCE, GCHQ - x
O16 ORANGEBLOSSOM
* Programm ** Datensammler
NSA Unterprogramm von OAKSTAR für die Sammlung von einem internationalen Transitswitch. Aufzunehmen in ORANGECRUSH für den OAKSTAR Teil und der DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen Funktion. OAKSTAR, ORANGECRUSH, UPSTREAM - x
[1]
O17 ORANGECRUSH
Alias: BUFFALOGREEN
NSA Unterprogramm von OAKSTAR. Außen-Zugangspunkt über PRIMECANE und 3 Partei Partner sammelt Daten über Stimme, Fax, DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus., DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen und Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt. ORANGECRUSH ist nur bekannt aus Polen als BUFFALOGREEN. Forwarding von Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt von 3 Partei vor Ort in Polen. OAKSTAR, PRIMECANE, UPSTREAM - x
y
z
O18 OSCARSIGINT Exchange Bezeichnung für die '''USA''' - SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für die USA - - []
O19 OSMJCM-II
* Programm ** Datensammler
NSA - Entdeckt in CM-II Diagramm - x
O20 OSN
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
O21 OUTWARD
* Programm ** Datenbank
GCHQ Ist eine Sammlung von DNS-Lookup, WHOIS-Suche und anderen Netzwerk Tools JTRIG - x
O22 OXCART - Das Lockheed A-12 Programm (besser bekannt als SR-71) - - []
x - - - - - []
Buchstabe P[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe P
P1 PACKAGEGOODS
* Programm ** Datensammler
NSA tracks the “traceroutes” through which data flows around the Internet. Has access to 13 covered servers in unwitting data centers around the globe. The data centers are located in (non exhaustive) Germany, Poland, Denmark, South Africa and Taiwan as well as Russia, China and Singapore. TREASUREMAP - x
y
P2 PADSTONE - Type 1 Cryptographic algorithm used in products like Cypris, Windster and Indictor - - -
P3 PAINTEDEAGLE
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P4 PANOPLY
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
P5 PANOPTICON - - - XKEYSCORE Familie x
P6 PARANOIDSMURF
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
GCHQ Capability of the GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's 'Smurf family' spywares to hide themselves (the Smurf family is a collection of GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's targeted tools against individual smartphones). DREAMYSMURF, NOSEYSMURF, TRACKERSMURF - x
P7 PARCHDUSK
Alias: PD
* Programm ** Datensammler
NSA PARCHDUSK is a spying program used in 2007 and 2008 in Iraq and Afghanistan. Productions Operation of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's TAO division. FOXACID, OLYMPUS, SHARPFOCUS, TAO - x
P8 PATHFINDER
* Programm ** Prozess
NSA PATHFINDER is a SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) analysis tool made by the Science Applications International Corporation (SAIC), a new US company headquartered in (McLean, Virginia) that provides government services and information technology support. --- SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) analysis tool (made by SAIC) - - x
y
P9 PATHMASTER - - - XKEYSCORE Familie x
P10 PAWLEYS
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P11 PBDPersistent BackDoor - Kein Codename - Abkürzung
Persistent Back Door
- - []
P12 PBX
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Public Branch Exchange Switch
KLONDIKE, WABASH - x
P13 PEDDLECHEAP
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA subprogram of FERRETCANNON and FOXACID. FERRETCANNON, FOXACID - x
P14 PENDLETON
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P15 PHOTOANGLO
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
GCHQ
NSA
Replaces CTX4000, a continuous radar Wave generator, for the ANGRYNEIGHBOR family of retro-reflector bugs, including VAGRANT, DROPMIRE, and LOADAUTO. The signals are then sent to a processing system such as NIGHTWATCH or VIEWPLATE (which process and display the signals from the VAGRANT monitor-cable bug). The LFS-2 is listed as another type of processing system. A joint NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien project. ANGRYNEIGHBOR, DROPMIRE, LOADAUTO, NIGHTWATCH, VAGRANT, VIEWPLATE Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
P16 PHOTONTORPEDO
* Programm ** Datensammler
GCHQ A technique to actively grab the IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. of a MSN messenger user. JTRIG - x
P17 PICARESQUE
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P18 PICASSO
* Programm ** Datensammler
NSA GSM handset, carried by a witting operator for bugging conversations and calls within its range. Includes a panic button for the operator. - Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
P19 PIEDMONT
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P20 PIG - - - - []
P21 PINWALE
* Programm ** Datenbank
NSA PINWALE is the code name for an NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA database of archived foreign and domestic emails it has collected under its SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) efforts. It is searchable by monitored NSA analysts. Its existence was first revealed by an NSA analyst who was trained to use it during 2005. However, according to Homeland Security Today, PINWALE has in it much more than email, it also contains other forms of Internet data, and other forms of digital communications as well. Its software has built-in protections against collecting from any of the Five EyesSpionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada. members. Unlike its successor XKEYSCORE, targets for PINWALE have to be approved beforehand by the United States Foreign Intelligence Surveillance Court (FISC). --- Database for recorded signals intercepts/internet content SCISSORS, PRISM, TRAFFICCHIEF, XKEYSCORE XKEYSCORE Familie v
w
x
y
z
P22 PISTRIX
* Programm ** Datensammler
GCHQ image hosting and sharing website JTRIG - x
P23 PITBULL
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Capability, under development, enabling large scale delivery of a tailored message to users of instant Messaging services. JTRIG - x
P24 PITCHFORD
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P25 PLUS - NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) production feedback program - - []
P26 PODRACE
* Programm ** Datenbank
GCHQ JTRIG's MS update farm JTRIG - x
P27 POISONARROW
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Safe malware download capability JTRIG - x
P28 POISONEDDAGGER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Effects against Gigatribe, built by ICTR, deployed by JTRIG JTRIG - x
P29 POTBED
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
P30 PPM
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Pulse Position Modulate
- - x
P31 PREDATORSFACE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Targeted Denial of Service against Web Servers. JTRIG - x
P32 PREFER
* Programm ** Datensammler
NSA The NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's program to perform automatic analysis on the text-message data and metadata. - - x
y
P33 PRESENTER - - - XKEYSCORE Familie x
P34 PRESSUREWAVE
* Programm ** Datenbank
NSA Entdeckt auf TURBINE Dokument über "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance." Nutzung. METROTUBE, TURMOIL - x
P35 PRIMATE
* Programm ** Prozess
GCHQ is a JTRIG tool that aims to provide the capability to identify trends in seized computer media data and metadata JTRIG - x
P36 PRINTAURA
* Programm ** Prozess
NSA part of the PRISM program. Software which would automatically gather a list of tasked PRISM selectors every weeks to provide to the FBI or CIA. PRINTAURA volunteered to gather the detailed data related to each selector from multiple locations and assemble it in usable form. PRISM - x
y
P37 PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.
* Programm ** Prozess
NSA PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. is not about bulk or mass surveillance, but for collecting communications of specifically identified targets. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA also has no "direct access" to the servers of companies like Microsoft, Facebook and Google - it's a unit of the FBI that actually picks up the data. In total, ca. 227 million internet communications are collected under the PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. program each year, contributing to reports about terrorism and a wide variety of other national security issues. Anually, NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA analysts write more than 20.000 PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.-based reports, which is ca. 15% of all intelligence reports the agency produces. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA collection program for foreign internet data CONVEYANCE, FALLOUT, MAINWAY, MARINA, NUCLEON, PINWALE, TRAFFICTHIEF, UPSTREAM - u
v
w
x
y
z
P38 PROTON
* Programm ** Datenbank
NSA Smaller size SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) database --- SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) database for time-sensitive targets/counterintelligence.Fields in the database : Called & calling numbers, date, time & duration of call. 149 billion of call Events, for date range 2000-2006. CRISSCROSS, ICREACH XKEYSCORE Familie x
y
z
P40 PHOTON TORPEDO GCHQ A technique to actively grab the IP address A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online. of MSN messenger user. - Exploit-Tool der JTRIG -
P41 PROTOSS
* Programm ** Datensammler
NSA Entdeckt auf COTTONMOUTH-I, CM-II und FIREWALK Diagrammen. Possibly a bridge between the airgapped system and the Internet FIREWALK - x
P42 PSP - Kein Codename - Abkürzung
Personal Security Product
genausoso Abkürzung
President's Surveillance Program
- - []
P43 PURPLE - Codename for a Japanese diplomatic cryptosystem during WWII - - []
P44 PUPPY - - - - []
P45 PUZZLECUBE - NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA tool or database - - []
x - - - - - []
Buchstabe Q[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe Q
Q1 QFD
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Question Filled Dataset
Fragen gefüllter Datensatz
- - x
Q2 QFIRE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Das System wird zum Infizieren von Computern verwendet. Umfasst sowohl TURMOIL, TURBINE und zusätzliche Infrastruktur. Kooptiert Router, nach J. Appelbaum, diese können in Fällen von ahnungslosen Haushalten oder Geschäften die Router "pwned" haben. Das Ziel scheint zu sein, die Latenz zu reduzieren und dafür die Erfolgsrate von QUANTUMINSERT / FOXACID-Attacken zu erhöhen. Beseitigen transatlantische / pazifische Latenz. Konzentrierte niedrige Latenz QUANTUMTHEORY soll für die Zukunft die Fähigkeit / eine Basis zur Verteidigung entwickeln. FOXACID, QUANTUM, QUANTUMTHEORY, TURMOIL, TURBINE, - v
w
x
y
z
Q3 QIM/JMSQ
* Programm ** Datensammler
NSA Gefunden auf IRATEMONK, WISTFULTOLL Diagrammen IRATEMONK, WISTFULTOLL - x
Q4 QUANTUM
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ
NSA
Um Ziele zum Besuch einer FOXACID Server zu verleiten und auszutricksen, setzt die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA auf Geheime Partnerschaften mit US-Telekommunikationsunternehmen. Im Rahmen des TURMOIL Systems, legt die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA an Schlüsselstellen geheime Server, Codename QUANTUM, an wichtigen Stellen im Internet-Backbone für Man-in-the-Middle-(o. Man-in-the-side) Angriffe an. Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA nutzt schnelle QUANTUM-Server, um ein Paket-Injection-Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. durchzuführen, der das Ziel heimlich umleitet damit der FOXACID Server auszuführen kann. Vielleicht auch ein generalisierter Begriff für bestimmte Arte von Hacking seitens der NSA und GCHQ. Am beliebtesten ist QUANTUM INSERT. QUANTUMBOT, QUANTUMBOT2, QUANTUMCOOKIE, QUANTUMCOPPER, QUANTUMDEFENSE, QUANTUMDNS, QUANTUMINSERT, QUANTUMNATION, QUANTUMSKY, QUANTUMSPIM, QUANTUMSQUEEL, QUANTUMSQUIRREL, QUANTUMTHEORY, QUANTUMPHANTOM, QUANTUMHAND, QUANTUMSMACKDOWN, FOXACID - s
t
u
v
w
x
y
z
Q5 QUANTUMBISCUIT
* Programm ** Datensammler
NSA Umleitung auf der Grundlage von Schlüsseln. Meisten HTML-Werte QUANTUM, QUANTUMTHEORY - x
Q6 QUANTUMBOT
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Entführen und steuert IRC-Bot's QUANTUM, FOXACID - x
y
Q7 QUANTUMBOT2
* Programm ** Datensammler
NSA Kombination von Q-BOT / Q-COOKIE für Web-basierte Anwendung. Befiehlt und kontrolliert Botnets QUANTUM, QUANTUMTHEORY - x
Q8 QUANTUMCOOKIE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Zwingt Browser, ihre Browser-Cookieskleine Kekse als Beilage zum Tee Cookies sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen. Cookies wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind. preis-/an zugeben Siehe hierzu: QUANTUM, QUANTUMBOT, QUANTUMTHEORY, FOXACID - x
y
z
Q9 QUANTUMCOPPER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Unterbricht Datei herunterladen/hochladen und korrumpiert sie mit Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) (Einspritzung on the fly?), auch bekannt als die große Firewall A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. der Erde (nach J. Appelbaum, auch benutzt wie die "große Firewall A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways. von China") QUANTUM, FOXACID - x
y
z
Q10 QUANTUMDEFENSE
* Programm ** Datensammler
NSA Gefunden auf QUANTUMTHEORY's Presentation. QUANTUM, QUANTUMTHEORY - x
Q11 QUANTUMDNS
* Programm ** Datensammler
NSA DNS-Einspritz- und/oder Umleitung auf Basis von A-Datensatzabfragen. QUANTUM - x
y
Q12 QUANTUMHAND
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Exploits/Infiziert die Computer der Ziele, die Facebook benutzten QUANTUM - x
Q13 QUANTUMINSERT
Alias: QUANTUM INSERT
Alias: QI
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Dabei handelt es sich offensichtlich um eine Methode, mit der Person neugierig gemacht werden, ohne Ihr Wissen zu Websites weitergeleitet werden, die die Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) auf Ihren Computer bringen, um Zugang zu erhalten und dann bearbeitet zu werden. Einige der Mitarbeiter für wichtige Teilbereiche der Belgacom die Infrastruktur, deren Computer infiltriert wurden, waren "gut zugänglich". Das schien britischen Spionen zu gefallen, wie aus Angaben auf den Folien ersichtlich ist. Eine Art von Hacking, an denen ein Man-in-the-middle Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet., mit einem bösartigen Server (synchronisiert FOXACID), der einen "Outrun"versucht und einen vertrauenswürdiger Server (Yahoo und Linkedin sind Favoriten), mit Klamotten (Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)) auf ihren Seiten und schieben so dem nichts ahnende Benutzerlegen einen Trojaner unter. Sowohl die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA und als auch GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien verwenden diesen Begriff Siehe hierzu: QUANTUM, QUANTUMCOOKIE, QUANTUMBOT, QUANTUMTHEORY, FOXACID - w
x
y
z
Q14 QUANTUMNATION
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA QUANTUMNATION kann von TAO verwendet werden. QUANTUMNATION ist ein Mann-auf-der-Seite Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. dessen Funktion für einen (1) Monat verwendet werden kann, es sei denn es gibt einen Antrag zur Verlängerung seines Lebens. Die NSA verwendet ihn zunächst, um einen erste Zugang zu dem Computer zu haben. Ein System zur Bereitstellung von "Phase 0" Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) wie SEASONEDMOTH. Stufe 0 Elemente sind so programmiert, dass sie sich selbst innerhalb von 30 Tagen zerstört. Siehe hierzu: QUANTUM, COMMONDEER, VALIDATOR, TAO, FOXACID - x
y
z
Q15 QUANTUMPHANTOM
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
NSA Übernimmt alle IP-Adressen auf die QUANTUM Tabelle um sie als passive Deckung zu verwenden für eine verdeckte Infrastruktur. QUANTUM - x
Q16 QUANTUMSKY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Verweigert den Zugriff auf eine Webseite durch Täuschung des Zieles in dem es das TCP-Segment mit RST-Flags gesetzt. Setzt Verbindungen (welche?) QUANTUM, FOXACID - w
x
y
z
Q17 QUANTUMSPIM
* Programm ** Datensammler
NSA Instant Messaging (MSN chat, XMPP A open standard for instant messages - Google uses XMPP for Google Chat; Facebook used to offer it, but stopped. Non-corporate independent instant messaging services will usually use XMPP. Services like WhatsApp have their own, closed and secret protocol.), entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
Q18 QUANTUMSQUEEL - Injektion in MySQL persistente Datenbankverbindungen, entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
Q19 QUANTUMSQUIRREL
* Programm ** Datensammler
NSA Wirklich verdeckten der Infrastruktur, bei alle IP in der Welt, entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
Q20 QUANTUMSMACKDOWN
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Schützt die eigene Infrastruktur gegen die Aufnahme von Schadcode bein Herunterladen von Implantaten von DoDDepartment of Defense, US Verteidigungsministerium-Computern für die Analyse QUANTUM - x
Q21 QUANTUMTHEORY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ
NSA
Extrem leistungsstarke CNE/CND/CNAComputer Network Attacks Netzwerkeffekte die aktiviert werden durch die Integration von passiven und aktiven Systemen. QUANTUMTHEORY hat eine Vielzahl von Angreiffern mit der ersten Stufe Exploits, die 30 Tage nach der Implantation sich selbst zerstören. Eine GCHQ Toolkit für Quantum Produkte, dessen Bereich erweitert werden um Services "vorzutäuchen". Infiziert mit einer "Stufe 1" Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer), wie z.b. Validator oder COMMONDEER Siehe hierzu: QUANTUM, FOXACID, SEASONMOTH - v
w
x
y
z
Q22 QUICK - - - - -
Q23 QUICKANT
Alias: QA
* Programm ** Prozess
GCHQ - - - []
Q24 QUICKANTQFD
* Programm ** Prozess
GCHQ GCHQ Tor Analytik / Wissensdatenbank - - x
Q25 QUINCY
* Programm ** Datenbank
NSA Eine Zusammenstellung von Werkzeugen als Unternehmensebene für die Nutzung der beschlagnahmten Medien JTRIG - x
x - - - - - []
Buchstabe R[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe R
R1 RADON
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Bidirektionale host-tap, das Ethernet Pakete auf das gleiche Ziel injizieren kann. Ermöglicht die bidirektionale Ausspähung trotz verweigertem Netzwerkzugang mit Standard on-net Tools. Vielleicht das Ethernet equivalent das DEWSWEEPER entspricht (?) - w
x
y
z
R2 RAGEMASTER
* Programm ** Datensammler
NSA provides a target for RF flooding and allows for easier collection of the VAGRANT video signal. The current RAGEMASTERHardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker unit taps the red video line on the VGA cable. It was found that, empirically, this provides the best video return and cleanest readout of the monitor contents. When the RAGEMASTERHardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker is illuminated by a radar unit, the illuminating signal is modulated with the red video information. This information is re-radiated, where it is picked up at the radar, demodulated, and passed onto the processing unit, such as a LFS-2 and an external monitor. ---- A bugged video cable. Implemented as an RF retro-reflector. Used for VAGRANT collection. Siehe hierzu: VAGRANT, CTX4000, PHOTOANGLO, DROPMIRE, LOADAUTO, GOTHAM, NIGHTWATCH, VIEWPLATE Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
R3 RAGTIME
Alias: RT
Alias: RGT
* Programm ** Datensammler
NSA RAGTIME ist der Codename von vier geheimen Programmen zur Überwachung. Diese speziellen Programme werden unter dem Code Namen RAGTIME (auch abgekürzt als RT) durchgeführt und sind in mehrere Teilkomponenten unterteilt (RAGTIME-A, RAGTIME-B, RAGTIME-C, und RAGTIME-P). Man sagt, dass etwa 50 Unternehmen Daten zu diesem nationalen Sammlung beigetragen haben. - - x
y
R4 RAM-M
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
R5 RAMPART
* Programm ** Datensammler
NSA Rampart ist ein NSA für operative Niederlassungen, intercept Staatsoberhäupter und ihre engsten Mitarbeiter. Bekannte Bereiche sind RAMPART-A, RAMPART-I und RAMPART-T wobei der der SchwerpunktTFocus auf ausländischen Regierungen liegt. - - x
R6 RAMPART-Aumfassende Überwachung von Glasfaserkabeln. Die Kommunikationsleitungen werden weltweit abgehört.
* Programm ** Datensammler
NSA - - - []
R7 RAMPART-I
* Programm ** Datensammler
NSA - - - []
R8 RAMPART-T
* Programm ** Datensammler
NSA - - - []
R9 RANA
* Programm ** Datensammler
GCHQ Ist ein System, entwickelt von ICTR-CISA überstellt-CISA die CAPTCHA-Lösung über einen Web service auf CERBERUS, das bestimmt ist für den Einsatz von BUMPERCAR+ und eventuell in Zukunft durch SHORTFALL aber jeder ist eingeladen sie zu verwenden. CERBERUS, JTRIG - x
R10 RAVENWING - - - XKEYSCORE Familie x
R11 RC-10
* Programm ** Prozess
NSA Neuer Name für das SHARKFIN Programm, mit hoher Kapazität und hoher Geschwindigkeit saugt es wie ein Datenstaubsauger sämtliche offenen Quell-communications intelligence (COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung) aus einer Vielzahl von Kommunikationsmethoden und -systemen auf. - - x
R12 REAPER
* Programm ** Datensammler
GCHQ CERBERUS -> GCNET Import gateway Interface System CERBERUS, JTRIG - x
R13 REMATION II
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ
NSA
Joint NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA/GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien anti-tor Workshop ca 2012 - - x
R14 RENOIR NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Telephonenetzwerk Darstellungs Tool - XKEYSCORE Familie x
R15 RESERVE
Alias: RSV
- Control System für das National Reconnaissance Office (NRO) - - -
R16 RESERVOIR
* Programm ** Datensammler
GCHQ Facebook Anwendung, für die Sammlung verschiedener Informationen. JTRIG - x
R17 RETRO
* Programm ** Prozess
NSA - - - x
R18 RETROREFLECTOR
* Programm ** Datensammler
NSA a term for a special kind of mirror that always sends a signal directly back on the path it comes from, regardless of the angle. - - x
R19 RETURNSPRING
* Programm ** Datensammler
NSA Entdeckt auf IRATEMONK und WISTFULTOLL Diagrammen IRATEMONK, WISTFULTOLL - x
R20 RHYOLITE - Klasse von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Spionagesatelliten (1975 geändert zu AQUACADE) - - []
R21 RICHTERSIGINT Exchange Designator für '''Deutschland''' (Germany) NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Deutschland (Germany) - - []
R22 ROADBED
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) - XKEYSCORE Familie x
y
R23 ROC - Kein Codename - Abkürzung
Remote Operations Center
- - []
R24 ROCKYKNOB
* Programm ** Prozess
NSA Optional Digital Signal Processing (DSP) Module for CROSSBEAM. Siehe hierzu: CROSSBEAM - x
R25 ROLLINGTHUNDER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Distributed denial of service using P2P, built by ICTR, deployed by JTRIG JTRIG - x
R26 RONIN
* Programm ** Datenbank
NSA Datenbank von Tor Events - - x
R27 ROYALCONCIERGE
Alias: ROYAL CONCIERGE
* Programm ** Datensammler
GCHQ identifies potential diplomatic Hotel reservations. Automated bulk contact chaining between Reservation email adresses and "gov.xx" addresses. Possible extentions: "favourite" hotels, counter-intelligence/foreign relations support, XKEYSCORE fingerprinting, car hire... XKEYSCORE - x
R28 RUBY - - - - []
R29 RUFF - Compartment of TALENT KEYHOLE for SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) satellites - - []
x - - - - - []
Buchstabe S[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe S
S1 S2C42
* Programm ** Datensammler
 ? - - - []
S2 SABRE NSA Retired(?) SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) product codeword - - []
S3 SALVAGERABBITzieht Dateien von angesteckten Speichern wie externe Festplatten oder USB-Sticks ab.
Alias: Protocols, Crypto, VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.
* Programm ** Datensammler
NSA Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA hat ein vielfältiges Arsenal von böesartigen Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) Tools, jedes anspruchsvollen und individuell konfigurierbar für unterschiedliche Zwecke. Ein Implantat, die derzeit noch unter dem Codenamen UNITEDRAKE verwendet wird kann mit einer Vielzahl von "Plug-ins" erweitert werden, die der Agentur ermöglichen, totale Kontrolle über einen infizierten Computer zu erlangen. Ein Implantat Plug-in mit dem Namen SALVAGERABBITzieht Dateien von angesteckten Speichern wie externe Festplatten oder USB-Sticks ab., wird verwendet, um exfiltrates Daten aus Flash-Laufwerken, die eine Verbindung zu einem infizierten Computer haben, auszulesen. UNITEDRAKE - x
S4 SANDKEY DEA
NSA
SANDKEY ist eine gemeinsames DEA/NSA-Programm, das unverschlüsselte VHFVery High Frequency Sprachkommunikation von Drogen-Händlern auf See abfängt und überwacht. SANDKEY's Ziel ist die Kommunikation von und zwischen den Schiffen, in der Karibik und in südwestenlichen Gewässern. SANDKEY kann die Überwachung der Kommunikation zwischen Mutterschiff und go - schnelle Boote oder zwischen Mutterschiff und Land sicherstellen. Primär extrahiert SANDKEY Intelligenz basiert die Sprachkommunikation und durch Radiopeilung werden die Vektoren zum Mutterschiff zur Strafverfolgung ermittelt. SANDKEY hat, über seinen langen Einsatzzeitraum durch Richtung, Diagnose und Analyse, die wichtigsten Drogenbanden im Südwesten und im karibischen Raum erkannt und identifiziert. - - x
S5 SARATOGA
* Programm ** Datensammler
NSA Entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
S6 SAVILLE - Schmalband Stimm Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. für Radio und Telefon Kommunikation - - []
S7 SCALPEL
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Suche nach Handy in Nairobi PRISM - z
S8 SCISSORS
* Programm ** Prozess
NSA Unterprogramm von PRISM und PRINTAURA. PRISM, PRINTAURA - x
S9 SCREAMINGEAGLE
* Programm ** Datensammler
GCHQ Ist ein Tool das Kismet Daten zu Geolocation Informationen verarbeitet/umwandelt. JTRIG - x
S10 SCREAMINGHARPY
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
S11 SCARLETEMPEROR
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Gezielte Denial-of-Service Angriffe gegen Ziele über die Telefone mit Anruf-Bomben attraktiert werden. JTRIG - x
S12 SCHOOLMONTANA
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). provides persistence for DNTData Network Technologies implants. The DNTData Network Technologies implant will survive an upgrade or replacement of the operating system -- including physically replacing the router's compact flash card. Currently, the intended DNTData Network Technologies Implant to persist is VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires., which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). implant at the end of its native System Management Mode (SMM) handler. SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. ---- “SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper J-Series Routers.” A malicious BIOS modification. Siehe hierzu: SIERRAMONTANA, STUCCOMONTANA, VALIDATOR, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S13 SCORPIOFORE - - - XKEYSCORE Familie x
S14 SCRAPHEAPCHALLENGE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Perfektes reinlegen/betrügen von E-mails von Blackberry Angriffszielen. JTRIG Exploit-Tool der JTRIG x
S15 SCSSpecial Collection Service, de: Spezial Sammlungs ServiceCIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.Die Zahl der SCS-Standorte schwankt aus Kostengründen.In Deutschland sind Frankfurt am Main und Berlin aktiv.siehe hierzu: [https://de.wikipedia.org/wiki/NSA#Die_geheime_Nachrichtenorganisation_SCS Special Collection Service] - de.wikipedia.org]
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Suche nach Handy in Brasilia (BR) PRISM - z
S16 SDR - Kein Codename - Abkürzung
Software Defined Radio
- - []
S17 SEAGULLFARO
* Programm ** Datensammler
NSA High-side server shown in UNITEDRAKE internet cafe monitoring graphic. Entdeckt auf IRATEMONK und WISTFULTOLL Diagrammen. IRATEMONK, UNITEDRAKE, WISTFULTOLL - x
S18 SEASONEDMOTH
Alias: SMOTH
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA A class of malware that is programmed to automatically die with in 30 days. (unless instructed to extend its life) During this period of 30 days, harvest all activity by the target Siehe hierzu: VALIDATOR, COMMONDEER, QUANTUMTHEORY - x
y
z
S19 SEBACIUM
* Programm ** Datensammler
GCHQ Einr ICTR Entwicklung, um die P2P File-Sharing Aktivität der Intelligenz wert. Protokolle sind zugänglich über DIRTYRATS JTRIG, DIRTYRATS - x
S20 SECONDDATE>
* Programm ** Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
NSA - TAO - x
S21 SEMESTER
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Ausrichtung und Reporting System genannt - - x
S22 SENTINEL
* Programm ** Datenbank
NSA SENTINEL is a NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA security filter for SYBASE databases which provides multi-level security down to the row level. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA database security filter SYBASE - z
S23 SENTRY CONDOR NSA/CSS computer network operations and attacks - - x
S24 SENTRY EAGLE NSA/CSS - - - x
S25 SENTRY FALCON NSA/CSS computer network defense - - x
S26 SENTRY HAWK NSA/CSS for activities involving computer network exploitation, or spying - - x
S27 SENTRY OSPREY NSA/CSS cooperation with the CIA and other intelligence agencies - - x
S28 SENTRY OWL NSA/CSS collaborations with private companies - - x
S29 SENTRY RAVEN NSA/CSS breaking encryption systems - - x
S30 SEPENTSTONGUE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ um Fax Nachrichten an mehrere Nummern zu senden . JTRIG - x
S31 SERUM
* Programm ** Datensammler
NSA Entdeckt auf IRATEMONK Diagramm IRATEMONK - x
S32 SETTEESIGINT Exchange Bezeichnung für '''Süd Korea''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Südkorea - - []
S33 SFL
* Programm ** Datensammler
GCHQ The SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Forensics Laboratory was developed within NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. It has been adapted by JTRIG as its email extraction and first-pass analysis of seized media solution JTRIG - x
S34 SHADOWCAT
* Programm ** Datensammler
GCHQ End-to-End encrypted access to a VPS over SSH SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program. using the TOR network. JTRIG - x
S35 SHAMROCK - Operation for intercepting telegraphic data going in or out the US (1945-1975) - - []
S36 SHAREDTAFFY
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
S37 SHAREDVISION
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". TARMAC - x
S38 SHARKFIN
* Programm ** Datensammler
NSA Sweeps up all-source communications intelligence at high speed and volumes, renamed RC-10 - XKEYSCORE Familie x
y
S39 SHARPFOCUS
Alias: SF2
* Programm ** Datensammler
NSA SHARPFOCUS is a spying program used in 2007 and 2008 in Iraq and Afghanistan. Productions Operation of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's TAO division. OLYMPUS, PARCHDUSK, FOXACID, TAO - x
y
S40 SHARPSHADOW
Alias: SF2
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
S41 SHELLTRUMPET
* Programm ** Prozess
NSA SHELLTRUMPET is a NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA metadata processing program which show the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's metadata collection scale. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA metadata processing program TRAFFICHIEF, DANCINGOASIS, OAKSTAR - x
y
S42 SHENANIGANS
* Programm ** Datensammler
CIA In addition to the GILGAMESH system used by JSOC, the CIA uses a similar NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA platform known as SHENANIGANS. The operation utilizes a pod on aircraft that vacuums up massive amounts of data from any wireless routers, computers, smartphones or other electronic devices that are within range. - - x
S43 SHIFTINGSHADOW
* Programm ** Datensammler
NSA Unterprogramm von OAKSTAR, targeting DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen metadata and voice; "Timing Advances" and geolocation, on Afghanistan communications: MTN Afghanistan, Roshan GSM Network, AWCC OAKSTAR, UPSTREAM - x
S44 SHOALBAY
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Suche nach Handy in Darwin (AU) PRISM - z
S45 SHORTSHEET
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA CNE (hacking) technique used against Tor users - - x
S46 SHOTGIANT - - - - []
S47 SIERRAMONTANA
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. provides persistence for DNTData Network Technologies implants. The DNTData Network Technologies implant will survive an upgrade or replacement of the operating system -- including physically replacing the router's compact flash card. Currently, the intended DNTData Network Technologies Implant to persist is VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires., which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. implant at the end of its native System Management Mode (SMM) handler. SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper M-Series routers ---- “SCHOOLMONTANASoftware-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet). is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper M-Series Routers.” A malicious BIOS modification. Siehe hierzu: SCHOOLMONTANA, STUCCOMONTANA, VALIDATOR, FOXACID, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S48 SIGNAV - - - - []
S49 SIGSALY - The first secure voice system from World War II - - []
S50 SILENTMOVIE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ targeted denial of service against SSH SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program. services JTRIG - x
S51 SILKWORTH - A software program used for the ECHELON system - - []
S52 SILVERBLADE
* Programm ** Prozess
GCHQ Reporting of extremist material on DAILYMOTION. JTRIG - x
S53 SILVERFOX
* Programm ** Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
GCHQ List provided to industry of live extremist material files hosted on FFUs JTRIG - x
S54 SILVERLORD
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Disruption of video-based websites hosting extremist content through concerted target discovery and content removal JTRIG - x
S55 SILVER SPECTOR
* Programm ** Datensammler
GCHQ Allows batch Nmap scanning over Tor. JTRIG Exploit-Tool der JTRIG x
S56 SILVERZEPHYR
* Programm ** Prozess
NSA Subprogram of OAKSTAR, Network access point through STEELKNIGHT partner: targeting South, Central and Latin America DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen (metadata, voice, fax), DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. (content, metadata) OAKSTAR, STEELKNIGHT, UPSTREAM, - x
y
z
S57 SIRE - A software program used for the ECHELON system - - []
S58 SKIPJACK - Type 2 Block cipher algorithms used in products like Fortezza, and the Clipper Chip - - []
S59 SKOPE - - - XKEYSCORE Familie x
S60 SKYSCRAPER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Production and dissemination of multimedia via the web in the course of information operations. JTRIG - x
S61 SKYWRITER
* Programm ** Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
NSA NSA internet intelligence reporting tool - XKEYSCORE Familie x
y
S62 SLAMMER
* Programm ** Datenbank
GCHQ is a data index repository that provides analysts with the ability to query data collected from the internet from various JTRIG sources, such as EARTHLING or HACIENDA, web pages saved by analysts etc. JTRIG - x
S63 SLICKERVICARTool, um schadhafte Festplatten-Firmware einzuspielen.
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA A tool known to be used somewhere in the process of uploading malicious HD firmware Known to be used with IRATEMONK - x
S64 SLIPSTREAM
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Ability to inflate page views on websites JTRIG - x
S65 SMOKEYSINK
* Programm ** Datensammler
NSA Entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
S66 SMURF - - - - []
S67 SNAPE - - - XKEYSCORE Familie x
S68 SNEAKERNET
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
 ? Kein Codename A term for the “network communication protocol” involving someone physically carrying storage media between machines. IRATEMONK - x
S69 SNICK
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Suche nach Handy in Oman PRISM - x
z
S70 SNOOPY
* Programm ** Datensammler
GCHQ is a tool to extract mobile phone data from a copy of the phone's memory (usually supplied as an image file extracted through FTK) JTRIG - x
S71 SODAWATER
* Programm ** Datensammler
GCHQ A tool for regularly downloading gmail messages and fowarding them onto CERBERUS mailboxes CERBERUS, JTRIG - x
S72 SOLIS
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) On-Line Information System --- SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) product databases - - x
S73 SOMALGET
* Programm ** Datensammler
NSA The [[NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA appears to have used access legally obtained in cooperation with the U.S. Drug Enforcement Administration to open a backdoor to the country’s cellular telephone network, enabling it to covertly record and store the “full-take audio” of every mobile call made to, from and within the Bahamas and several other countries, including Mexico, the Philippines, Kenya and Afghanistan. MYSTIC provides the access, the metadata and the voice; SOMALGET provides the massive amounts of storage needed to archive all those calls so that analysts can listen to them at will after the fact. MYSTIC - x
y
z
S74 SOMBERKNAVE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA SOMBERKNAVEWindows-XP-Software-Implantat, das ungenutzte Wireless Interfaces (802.11) benutzt, um eine Verbindung zum Remote Operations Center der NSA aufzubauen und das Gerät so aus der Ferne steuerbar zu machen. software based malware, intended to bridge airgaps by using an unused 802.11 wireless interface. For Windows XP. Allows other malware to “call home” In particular, the VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires. and OLYMPUS trojans.trojans. ------ software based malware, intended to bridge airgaps by using an unused 802.11 wireless interface. For Windows XP. Allows other malware to “call home” In particular, the VALIDATOR and OLYMPUS trojans. Siehe hierzu: OLYMPUS, VALIDATOR Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
S75 SOUFFLETROUGH
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA SOUFFLETROUGHim Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is a BIOS persistence implant for Juniper SSG 500 and SSG 300 firewalls. It persists DNTData Network Technologies's BANANAGLEE software implant. BANANAGLEE also has an advanced persistent back-door capability. SOUFFLETROUGHim Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is a BIOS persistence implant for Juniper SSG 500 and SSG 300 series firewalls (320M, 350M, 520, 550, 520M, 550M). It persists DNTData Network Technologies's BANANAGLEE software implant and modifies the Juniper firewall's operating system (ScreenOS) at boot time. If BANANAGLEE support is not available for the booting operating system, it can install a Persistent Backdoor (PBDPersistent BackDoor) designed to work with BANANAGLEE's communications structure, so that full access can be reacquired at a later time. It takes advantage of Intel's System Management Mode for enhanced reliability and covertness. The PDB is also able to beacon home, and is fully configurable. A typical SOUFFLETROUGHim Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). deployment on a target firewall with an exfiltration path to the Remote Operations Center (ROC) is shown above. SOUFFLETROUGHim Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen). is remotely upgradeable and is also remotely installable provided BANANAGLEE is already on the firewall of interest. ---- A malicious BIOS Modification that maintains BANANAGLEE infection on Juniper SSG 320M, SSG 350M, SSG 520, SSG 550, SSG 520M, SSG 550M. Siehe hierzu: FEEDTROUGH, GOURMETTROUGH, BANANAGLEE, ZESTYLEAK, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S76 SOUNDER
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Suche nach Handy in Cyprus PRISM - x
z
S77 SOUTHWINDS
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
S78 SPACEROCKET
* Programm ** Datensammler
GCHQ is a programme covering insertion of media into target networks. CRINKLECUT is a tool developped by ICTR-CISA to enable JTRIG track images as part of SPACEROCKET. CRINKLECUT, JTRIG - x
S79 SPARROW II
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA An embedded computer system running BLINDDATE tools. SPARROW-II is a fully functional WLAN collection system with integrated Mini PCI slots for added functionality such as GPSGlobal Positioning System and multiple Wireless Network Interface Cards. Application SWSoftware: BLINDDATE ---- A microcomputer specialized for UAVUnmanned Aerial Vehicle operations. Includes Integrated WLAN, and Mini PCI slots supporting . IBM PowerPC 405GR, 64MB SDRAM, 16MB Flash. Designed for survey of wireless networks (Wifi/GSM, etc, depending on expansion cards). Siehe hierzu: TRINITY, MAESTRO II, JUNIORMINT, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S80 SPECULATION
* Programm ** Prozess
NSA RF communication protocol, used by HOWLERMONKEY devices, Including COTTONMOUTH-I, CM-III, FIREWALK. HOWLERMONKEY, - x
S81 SPICEISLAND
* Programm ** Prozess
GCHQ JTRIG's new infrastructure. FORESTWARRIOR, FRUITBOWL, JAZZFUSION and other JTRIG systems will form part of the SPICE ISLAND infrastructure. FORESTWARRIOR, FRUITBOWL, JAZZFUSION, JTRIG - x
S82 SPHINX - Counterintelligence database of the Defense Intelligence Agency - - []
S83 SPINNERET
* Programm ** Datensammler
NSA Metadata Metadata (or "data about data") is everything about a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes. collection's programan --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA operational branche? - - x
y
z
S84 SPRING BISHOP
* Programm ** Datensammler
GCHQ This program collect images and profiles from facebook via a mitm between client and cdn servers. Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". --- Find private photographs of targets on Facebook. JTRIG Exploit-Tool der JTRIG x
S85 SPRINGRAY
* Programm ** Prozess
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". TICKETWINDOW - x
S86 SPOKE - Retired compartment for less sensitive COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung material - - []
S87 SPOTBEAM
* Programm ** Datensammler
GCHQ broad real-time monitoring of online activity of : youtube video views, URL's 'liked' on facebook, blogspot/blogger visits - XKEYSCORE Familie w
x
y
z
S88 SQUEAKYDOLPHIN
* Programm ** Datensammler
GCHQ broad real-time monitoring of online activity of : youtube video views, URL's 'liked' on facebook, blogspot/blogger visits - - x
y
z
S89 SSG
* Programm ** Datensammler
NSA Entdeckt auf IRATEMONK und WISTFULTOLL Diagrammen IRATEMONK, WISTFULTOLL - x
S90 SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". NSA - - - []
S91 STEALTHMOOSE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ is a tool that disrupt target's windows machine. Logs of how long and when the effect is active JTRIG - x
S92 STEELFLAUTA
* Programm ** Datensammler
NSA SSOSpecial Source Operations, de: Spezial Quellen OperationenSpecial Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden". Corporate/ TAOTAILORED ACCESS OPERATION (Tailored Access Operations) Shaping ---- A SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" used for TAO, and thus QUANTUM, FOXACID, amd the like. Siehe hierzu: QUANTUM, FOXACID. - x
S93 STEELKNIGHT
* Programm ** Datensammler
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's corporate partners SILVERZEPHIR, UPSTREAM - x
y
S94 STELLAR
* Programm ** Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) für die Suche nach Handy in Geraldton (AU) PRISM - x
z
S95 STELLARWIND
Alias: STLW
* Programm ** Datensammler
NSA STELLARWIND is the code name of a Sensitive Compartmented Information security compartment for information collected under the President's Surveillance Program (PSP). This was a program by the United States National Security AgencyNSA, ein Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA) during the presidency of George W. Bush and revealed by Thomas Tamm to the The New York Times in 2008. The operation was approved by President George W. Bush shortly after the September 11 attacks in 2001. STELLARWIND was succeeded during the presidency of Barack Obama by four major lines of intelligence collection in the territorial United States together capable of spanning the full range of modern telecommunications. The program's activities involved data mining of a large database of the communications of American citizens, including email communications, phone conversations, financial transactions, and Internet activity. --- SCIAbkürzung für "Sensitive Compartmented Information") bezeichnet, wobei diese Geheimhaltungsstufe noch über "Top Secret" compartment for the President’s Surveillance Program information BLARNEY - x
S96 STINGRAY - - - XKEYSCORE Familie x
S97 STONE - - - - []
S98 STONE GHOST DIA DIA klassifizierte Netz für den Informationsaustausch mit Großbritannien, Kanada und Australien - - []
S99 STORMBREW
* Programm ** Datensammler
NSA STORMBREW is an umbrella program involving surveillance of telecommunications. It falls under the category of "UPSTREAM collection," meaning that data is pulled directly from fiber-optic cables and top-level communications infrastructure. There is also a SIGADAbkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichnerbezeichnet SIGINT-Produzenten und -QuellenBeispiel: PRISM = Sigad "US-984XN" of the same name, which is described as a "key corporate partner." A map shows that the collection is done entirely within the United States. This corporate partner has servers in Washington, California, Texas, Florida, and in or around New York, Virginia, and Pennsylvania. UPSTREAM collection programs allow access to very high volumes of data, and most of the pre-selection is done by the providers themselves, before the data is passed on to the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA.--- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA internet and telephony network collection program MADCAPOCELOT, PINWALE, MARINA, UPSTREAM, XKEYSCORE - x
y
z
S100 STRAITBAZARRE - Siehe hierzu: STRAITBIZARRE - - []
S101 STRAITBIZARRE
Alias: SB
* Programm ** Datensammler
NSA Software made By Digital Network Technologies (DNTData Network Technologies) for controlling and receiving data from “implants”. Also involved somewhere in the process of uploading malicious HD firmware (works with a tool called SLICKERVICAR to accomplish this) Known to be used for COTTONMOUTH-I, COTTONMOUTH-II, COTTONMOUTH-III, DROPOUTJEEP, IRATEMONK, TOTEGHOSTLY 2.0 - x
S102 STRIKEZONE
* Programm ** Datensammler
NSA Context: “HOWLERMONKEY is a COTS- based transceiver designed to be compatible with CONJECTURE/SPECULATION networks and STRIKEZONE devices running a HOWLERMONKEY personality. Siehe hierzu: HOWLERMONKEY - x
S103 STRONGMITE
* Programm ** Datensammler
NSA somewhere on the ROC side of operations.... Entdeckt auf IRONCHEF Diagramm IRONCHEF, TAO - x
S104 STUCCOMONTANA
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA provides persistence for DNTData Network Technologies implants. The DNTData Network Technologies implant will survive an upgrade or replacement of the operating system - including physically replacing the router's compact flash card. Currently, the intended DNTData Network Technologies Implant to persist is VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires., which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SIERRAMONTANASoftware-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios. implant at the end of its native System Management Mode (SMM) handler. STUCCOMONTANAImplantat für Juniper T-Series-Router ( von führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video-und Cloud-Netzwerke zu betreiben), das als Bios-Modifikation auch Softwareupdates überstehen soll. must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. STUCCOMONTANAImplantat für Juniper T-Series-Router ( von führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video-und Cloud-Netzwerke zu betreiben), das als Bios-Modifikation auch Softwareupdates überstehen soll. is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper T-Series routers. --- “SCHOOLMONTANA is the cover term for the persistence technique to deploy a DNTData Network Technologies implant to Juniper T-Series Routers.” A malicious BIOS modification. Siehe hierzu: SCHOOLMONTANA, SIERRAMONTANA, VALIDATOR, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
S105 STUMPCURSOR - Foreign computer accessing program of the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA’s Tailored Access Operations - - []
S106 STUXNET
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA A jointly US/Isreali written piece of malware intended to infect, and physically destroy five Iranian organizations, with the probable target widely suspected to be uranium enrichment infrastructure in Iran . (which it did) Also spilled on to non-targeted SCADA systems, causing “collateral damage”. Using 0-day exploits, it infected Personal Computers near the targeted Installation: then it waited several months to infect a USB-key which will be connected on the internal-network of the target. After that, a payload dedicated to Siemens Systems is enabled --- A jointly US/Isreali written piece of malware intended to infect, and physically destroy Iranian nuclear Centrifuges. (which it did) Also spilled on to non-targeted SCADA systems, causing “collateral damage”. - - x
y
S107 SUNBLOCK
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ Ability to deny functionality to send/receive email or view material online. JTRIG Exploit-Tools der JTRIG x
S108 SURLYSPAWN
* Programm ** Datensammler
NSA SURLYSPAWNHardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBOR Familie. has the capability to gather keystrokes without requiring any software running on the targeted system. It also only requires that the targeted system be touched once. The retro-reflector is compatible with both USB ans PS/2 keyboards. The simplicity of the design allows the form factor to be tailored for specific operational requirements. ---- A keyboard or mouse bug implemented as an RF retro-reflector embedded in the cabling. This brings it into the ANGRYNEIGHBOR family of bugs. Siehe hierzu: ANGRYNEIGHBOR, VAGRANT, DROPMIRE, SURLYSPAWN, CTX4000, PHOTOANGLO, RAGEMASTER, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
x
z
S109 SURPLUSHANGAR
* Programm ** Datensammler
NSA - - - x
S110 SURPLUSHANGER
* Programm ** Datensammler
NSA High -> Low diodes, Entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
S111 SURREY
* Programm ** Datenbank
NSA Main NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA requirements database, where targets and selectors are "validated" by NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA managers - XKEYSCORE Familie x
y
z
S112 SUSLOC - - - - []
S113 SUTURESAILOR
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA a particular device that includes a HOWLERMONKEY component Siehe hierzu: HOWLERMONKEY - x
y
S114 SWAMP DONKEY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ a tool that will silently locate all predefined types of file and encrypt them on a targets machine JTRIG Exploit-Tool der JTRIG x
S115 SWAP
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA SWAPSize, Weight and PowerBios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht. provides software application persistence by exploiting the motherboard BIOS and the hard drive's Host Protected Area to gain periodic execution before the Operating System Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen. loads. This technique supports single or multi-processor systems running Windows, Linux, FreeBSD, or Solaris with the following file systems: FAT32, NTFS, EXT2, EXT3, or UFS1.0. Through remote access or INTERDICTION, ARKSTREAM is used to reflash the BIOS and TWISTEDKILT to write the Host Protected Area on the hard drive on a target machine in order to implant SWAPSize, Weight and PowerBios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht. and its payload (the implant installer). Once implanted, SWAPSize, Weight and PowerBios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht.'s frequency of execution (dropping the playload) is configurable and will occur when the target machine powers on. --- A combination of a malicious BIOS modification and a malicious Hard Disk firmware modification (in the host protected area) used to maintain software based malware on the victim computer. Appears to work on a variety of systems running Windows, Linux, FreeBSD or Solaris. The file system may be FAT32, NTFS, EXT2, EXT3, or UFS 1.0. Siehe hierzu: ARKSTREAM, INTERDICTION, TWISTEDKILT, TUNINGFORK Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S116 SYLVESTER
* Programm ** Datensammler
GCHQ Framework for automated interaction / alias management on social networks JTRIG - x
x - - - - - []
Buchstabe T[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe T
T1 TALENT - - - - -
T2 TALENTKEYHOLE
Alias: TK
* Programm ** Datensammler
NSA Kontroll System für weltraumgestützte Aufklärungs-und Sammel-Plattformen. Dieses Kontrollsystem ist für Produkte der Overhead - Überkopf Sammelsysteme, wie z. b. Satelliten und Aufklärer, und enthält Fächer über deren Inhalt (Befehle und Anweisungen) mit einem klassivieziertem geheimen Codewort bestimmt wird. Das originale TALENT Fach wurde in der Mitte der 1950er Jahre für die U-2 erstellt. 1960, wurde es erweitert, für alle nationale Luftaufklärung und das KEYHOLE Fach wurde für die Satellitenaufklärung erstellt. CHESS, RUFF, ZARF - x
T3 TALK - - - - -
T4 TALK QUICK - Ein einstweilig sicheres sprachbasiertes System für die dringenden Erfordernisse der Bedingungen nach Südostasien erstellt. Die Funktion wurde von AUTOSEVOCOM aufgenommen. - - -
T5 TAILORED ACCESS OPERATIONS
Alias: TAOTAILORED ACCESS OPERATION
NSA TAILORED ACCESS OPERATIONS - Maßgeschneiderter Zugriff Operationen, die NSA Hacking und grosser Lauschangriff Einheit. ANT ist ein Geschäftsbereich der TAO, Kunden sind andere NSA Leute. "DNTData Network Technologies's BANANAGLEE und CES's ZESTYLEAK", DNTData Network Technologies and CES arbeitet mit der NSA eng verbunden. DNTData Network Technologies and CES sind wahrscheinlich andere NSA Abteilungen, Kunden von ANT’s Produkten - -
T6 TANGLEFOOT
* Programm ** Datensammler
GCHQ Ist eine Massen Suche Werkzeug welches Abfragen in Reihe von Online Ressourcen durchführt. Dies ermöglicht Analysten die schnellen Prüfung der Online Präsenz eines Angriffszieles. JTRIG - x
T7 TANNER
* Programm ** Datensammler
GCHQ A technical programme allowing operators to log on to a JTRIG website to grab OP adresses of Internet Cafe's. Replaced by HAVOK. JTRIG, HAVOK - x
T8 TAPERLAY - Verdeckter Name für Global Numbering Data Base (GNDB) ? = Globale Numerierung Datenbank - XKEYSCORE Familie x
T9 TARGETPROFILER
* Programm ** Datensammler
NSA Ein Tool, das zeigt, welche Ziele anfällig sind für Exploits und warum. Siehe hierzu: QUANTUMNATION, QUANTUMTHEORY - x
T10 TARMAC
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
T11 TAROTCARD NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Tool oder Datenbank - XKEYSCORE Familie x
T12 TAWDRYYARD
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Beacon RF retro-reflector. Provides return when illuminated with radar to provide rough positional location. TAWDRYYARDHardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTER-Module, die Monitore überwachen sollen, leichter auffindbar zu machen. is used as a beacon, typically to assist in locating and identifying deployed RAGEMASTERHardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker units. Current design allows it to be detected and located quite easily within a 50' radius of the radar system being used to illuminate it. TAWDRYYARDHardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTER-Module, die Monitore überwachen sollen, leichter auffindbar zu machen. draws as 8 mu;A at 2.5V (20mu;W) allowing a standard lithium coin cell to power it for months or years. The simplicity of the design allows the form factor to be tailored for specific operational requirements. Future capabilities being considered are return of GPSGlobal Positioning System coordinates and a unique target identifier and automatic processing to scan a target area for presence of TAWDRYYARDs. All components are COTSCommercial Off The Shelf and so are non-attributable to NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA. ---- An ANGRY NEIGHBOR RF retro-reflector whose purpose is to serve as a beacon, so the RF wave generator (CTX4000 or PHOTOANGLO) can locate RAGEMASTER video cable bugs, and home in on them. Siehe hierzu: ANGRY NEIGHBOR, VAGRANT, DROPMIRE, SURLYSPAWN, CTX4000, PHOTOANGLO, RAGEMASTER, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
T13 TECHNOVIKING
* Programm ** Datensammler
GCHQ Ein Untersystem von JAZZFUSION JTRIG, JAZZFUSION - x
T14 TEMPEST - Investigations and studies of compromising electronic emanations - - -
T15 TEMPORAbritischen Überwachungsprogramms, bei dem der weltweite Datenverkehr an Netz-Knotenpunkten vollständig abgegriffen und zum Teil tagelang zwischengespeichert wird.NSA und GCHQ arbeiten bei der Auswertung der Datenmassen eng zusammen.
* Programm ** Datensammler
GCHQ Clandestine security electronic surveillance program trialled in 2008, established in 2011 and operated by the GCHQ. Data is extracted from over 200 fibre-optic cables and processed; full data is preserved for three days while metadata is kept for 30 days. No distinction is made in the gathering of the data between innocent people or targeted suspects. Includes recordings of telephone calls, the content of email messages, Facebook entries and the personal internet history of users. CCDP, Global Telecoms Exploitation, MTI - w
x
y
z
T16 TEMPTRESS - - - XKEYSCORE Familie x
T17 THIEVINGMAGPIE
Alias: THIEVING MAGPIE
* Programm ** Datensammler
NSA Using on-board GSM/GPRS services to tracks targets. Able to identify Blackberry PIN and associated email adresses on GPRS events, tasked content into datastores, unselected to XKEYSCORE. They can confirm that targets selectors are on board, if the target use data, they can also recover email address's, facebook's IDs, Skype addresses... A specific aircraft can be tracked approximately every 2 minutes whilst in flight. SOUTHWINDS - x
T18 THINTREAD
* Programm ** Datensammler
NSA THINTREAD is the name of a project that the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA pursued during the 1990s. The program involved wiretapping and sophisticated analysis of the resulting data, but according to the article, the program was discontinued three weeks before the September 11, 2001 attacks due to the changes in priorities and the consolidation of U.S. intelligence authority. The "change in priority" consisted of the decision made by the director of NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA General Michael V. Hayden to go with a concept called TRAILBLAZER, despite the fact that THINTREAD was a working prototype that protected the privacy of U.S. citizens. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA program for wiretapping and sophisticated analysis of the resulting data TRAILBLAZER - x
T19 TICKETWINDOW
* Programm ** Prozess
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". BUFFALOGREEN, ORANGEBLOSSOM, ORANGECRUSH, OAKSTAR, SPRINGRAY - x
T20 TIGERFIRE
* Programm ** Datensammler
 ? Spoted on nsa fy13 semiannual report - - x
T21 TIMBERLINE
* Programm ** Datensammler
NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) (FORNSAT) for locating cellphone in Sugar Grove (USA) PRISM - x
z
T22 TLN
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Twisty Lobby Number. (nicht wirklich gut erklärt im doc)
- - x
T23 TOPHAT
* Programm ** Datensammler
GCHQ Eine Version der MUSTANG und DANCINGBEAR Techniken, die es uns erlauben Rückschlüsse auf Cell Tower und WiFi-Standorte gezielt in bestimmten Bereichen zu ziehen. DANCINGBEAR, JTRIG, MUSTANG - x
T24 TOPI
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) - - x
T25 TORNADOALLEY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
GCHQ is a delivery method (Excel Spreadsheet) that can silently extract and run an executable on a target's machine. JTRIG - x
T26 TORUS
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
T27 TOTECHASER
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Software-based malware for Thuraya 2520 satellite-cellular handsets running Windows CE. Designed to exfiltrate GPSGlobal Positioning System and GSM geolocation data, as well as the call log and contact list, and other data via covert SMS messages. SMS messages are also the means by which the attacker controls the phone. Implementation requires modifying the phone itself, not yet deployed as of Oct 2008. Siehe hierzu: TOTEGHOSTLY, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
T28 TOTEGHOSTLY 2.0
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer) for Windows Mobile -based handsets. Written using DNTData Network Technologies's CHIMNEYPOOL framework, and controlled via STRAITBIZARRE. Used to infiltrate and exfiltrate files, SMS, contact lists, geolocation via SMS or GPRS data connection. From or to the victim device The attacker has the ability to control the camera and microphone, and also send other commands to the device. The encrypted protocol it uses to communicate is referred to as FRIEZERAMP. Siehe hierzu: STRAITBIZARRE, CHIMNEYPOOL, FREEFLOW, TURBULENCE, GENIE, FRIEZERAMP, TOTECHASER Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
T29 TOYGRIPPE
* Programm ** Datenbank
NSA Entdeckt auf TURBINE Dokument über "APEX VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance." Nutzung. METROTUBE - x
T30 TRACERFIRE
* Programm ** Datensammler
GCHQ An Office Document that grabs the targets Machine info, files, etc and posts it back to GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien. JTRIG - x
T31 TRACFIN
* Programm ** Datenbank
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Database - XKEYSCORE Familie x
T32 TRACKERSMURF
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
GCHQ GCHQ's targeted tools against individual smartphones, to geolocate the user with high-precision. DREAMYSMURF, NOSEYSMURF, PARANOIDSMURF - x
T33 TRAFFICTHIEF
* Programm ** Datenbank
NSA According to an XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht. presentation, TRAFFICTHIEF is a database of "Meta-data from a subset of tasked strong-selectors", a example of a strong selector is an email address. In other words, it would be a database of the metadata associated with names, phone numbers, email addresses, etc., that the intelligence services are specifically targeting. --- Part of the TURBULENCE and the PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt. programs MARINA, PINWALE, PRINTAURA, PRISM, XKEYSCORE - x
y
T34 TRAILBLAZER
* Programm ** Datensammler
NSA TRAILBLAZER was a United States NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA program intended to develop a capability to analyze data carried on communications networks like the Internet. It was intended to track entities using communication methods such as cell phones and email. It ran over budget, failed to accomplish critical goals, and was cancelled. ----- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Program to analyze data carried on communications networks - - x
T35 TRAILMAPPER - - - XKEYSCORE Familie x
T36 TREASUREMAP
* Programm ** Prozess
NSA a near real-time, interactive map of the global Internet. It is a massive Internet mapping, analysis and exploration engine. It collects Wi-Fi network and geolocation data, and between 30 million and 50 million unique Internet provider addresses. The program can map “any device, anywhere, all the time.” Intelligence officials say "it only maps foreign and Defense Department networks". --- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA internet content visualization tool Packaged Goods, SIGINT - t
u
v
w
x
y
z
T37 TRIBUTARY NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA provided voice threat warning network - - -
T38 TRICKLER - - - XKEYSCORE Familie x
T39 TRINE NSA Predecessor of the UMBRA compartment for COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung - - -
T40 TRINITY
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA A microcomputer, designed to be part of a bug. Specs: 100Mhz ARM 9 Microcontroller, 4MB flash, 96MB SDRAM. Smaller than a penny. Known to be a component of CM-I, CM-III, FIREWALK Siehe hierzu: MAESTRO II, JUNIORMINT, FIREWALK, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
T41 TROJANCLASSICXXI
Alias: TROJAN CLASSIC XXI
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
T42 TROPICPUMA
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
T43 TRUMPET - Series of ELINTAbkürzung für engl.: "Electronic Intelligence" = Elektronische AufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung reconnaissance satellites (1994-2008) - - -
T44 TUMULT
* Programm ** Datensammler
NSA associated with TURBULANCE. Somehow involved with QUANTUMTHEORY. Not precicely clear. Siehe hierzu: TURBULANCE, QUANTUM, QUANTUMTHEORY - x
T45 TUNING - - - - -
T46 TUNINGFORK
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Entdeckt auf DIETYBOUNCE, IRATEMONK und SWAP Diagrammen. A combination of a malicious BIOS modification and a malicious Hard Disk firmware modification (in the host protected area) used to maintain software based malware on the victim computer. Appears to work on a variety of systems running Windows, Linux, FreeBSD or Solaris. The file system may be FAT32, NTFS, EXT2, EXT3, or UFS 1.0. DIETYBOUNCE, IRATEMONK, SWAP XKEYSCORE Familie x
y
T47 TURBINE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Deep Packet Injection, works with TURMOIL. System used for infecting computers. TURBINE provides centralized automated command/control of a large network of active implants --- System used for infecting computers. “Deep Packet Injection” Entdeckt auf COTTONMOUTH-I und CM-II Diagrammen, ref in Appelbaum's talk COTTONMOUTH-I, CM-II, TRAILBLAZER, TURMOIL - u
v
w
x
y
z
T48 TURBOPANDA
* Programm ** Datensammler
CIA
NSA
cover term for joint CIA/NSA project to exploit Huawei network equipment HALLUXWATER, HEADWATER - x
T49 TURBOPANDAInsertionTool
Alias: TIT
Alias: TURBOPANDA Insertion Tool
* Programm ** Datensammler
CIA
NSA
TURBOPANDA Insertion Tool (PIT) is a command and control system for exploited Huawei firewalls - - x
T50 TURBULANCE - NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA Program to detect threats in cyberspace (2005- ), A system integrating passive collection, active hacking, and active hacking defense Siehe hierzu: Turbulence - -
T51 TURBULENCE
* Programm ** Netzwerk
NSA TURBULENCE is a project started circa 2005. It was developed in small, inexpensive "test" pieces rather than one grand plan like its failed predecessor, the TRAILBLAZER. It also includes offensive cyber-warfare capabilities, like injecting malware into remote computers. The United States Congress criticized the project in 2007 for having similar bureaucratic problems as the TRAILBLAZERProject. TURBULENCE includes nine core programs, with intriguing names such as TURMOIL, TUTELAGE and TRAFFICTHIEF DROPOUTJEEP, TRAFFICTHIEF, TURBINE, TURMOIL, TUTELAGE - v
w
x
y
z
T52 TURMOIL
* Programm ** Prozess
NSA TURMOIL is involved in the process of decrypting communications by using Deep Packet Inspection ( DPI - Passive dragnet surveillance sensors). High-speed passive collection systems intercept foreign target satellite, microwave, and cable communications as they transit the globe. ---- NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's passive SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) collection system. “Deep packet inspection”. Part of the TURBULENCE program QFIRE, MUSCULAR XKEYSCORE Familie r
s
t
u
v
w
x
y
z
T53 TUSKATTIRE
* Programm ** Prozess
NSA This is the NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA’s system for cleaning and processing call-related data (DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen or Dialed Number Recognition). --- DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen (telephony) ingest processor AST128, CERF, DRT, JUGGERNAUT, POPTOP, SEADIVER, SIGDASYS XKEYSCORE Familie x
y
z
T54 TUTELAGE
* Programm ** Prozess
NSA Part of the TURBULENCE program. NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's own defense system against hacking. TURBULENCE - x
y
z
T55 TWDRYYARD
* Programm ** Datensammler
NSA Relationship with TAWDRYYARD explained by Bruce Schneier on his blog. TAWDRYYARD - x
T56 TWILIGHARROW
* Programm ** Datensammler
GCHQ Remote GSM secure covert internet proxy using VPN A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location. VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance. services JTRIG - x
T57 TWISTEDKILT
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA a hard drive firmware updating program used to install malicious firmware of a victim Hard drive. Siehe hierzu: SWAP - x
T58 TWISTEDPATH - - - XKEYSCORE Familie x
T59 TYPHONHX
Alias: TYPHON HXGSM-Zellensimulator für alle weltweit gängigen GSM-Frequenzen (850/900/1800/1900 Mhz). Damit lassen sich Mobiltelefone abhören.
* Programm ** Software
NSA GSM base station router. Used to collect call logs from targeted phones. Administrated with a laptop via SMS, but is otherwise a standalone unit. There is no apparent ability to network these together, though other units, running the same software can do so (CYCLONE Hx9). Siehe hierzu: CYCLONE Hx9, CANDYGRAM, DRTBOX, NEBULA Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
x - - - - - []
Buchstabe U[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe U
U1 UAVUnmanned Aerial Vehicle
Alias: SkyRaper, Predator, Reaper, Triton (neu)
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
CIA Kein Codename - Abkürzung
Unmanned Aerial Vehicle (UAVUnmanned Aerial Vehicle) - Unbemanntes ferngesteuertes Vehikel, hier ist eine Drone gemeint.
Die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA versucht nur mit Hilfe von komplexen Analysen der elektronischen Überwachung, nicht mit menschliche Intelligenz als die primäre Methode, Ziele für tödliche Drone Angriffe zu finden. - Eine unzuverlässige Taktik wie, dass Ergebnis durch den Tod von Unschuldigen oder nicht identifizierte Personen belegt. Eine Taktik besteht darin, die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA "geolocates" die SIM-Karte oder den Hörer des mutmasslichen Terroristen-Handy. Dies nutzt die CIA und US-Militär zur Aktivierung/Einleitung und Durchführung von nächtlichen Überfällen und Droneangriffen, um die Besitzer der Gerate zu töten.
- Eine Drohne, ein nützliches Gerät, mit 2-fach Nutzung x
y
z
U2 UIS - - - XKEYSCORE Familie x
U3 ULTRA - COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung für Entschlüsselung Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen. von High-Level NS-Chiffren, wie die Enigma Maschine - - []
U4 UMBRA - Pensionierte Fach für die besonders sensiblen COMINTAbkürzung für engl.: "Communication Intelligence" = FernmeldeaufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung Material - - []
U5 UNDERPASS
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Das ändern der Ergebnisse von Online-Umfragen (früher bekannt als NUBILO). JTRIG, NUBILO Exploit-Tools der JTRIG x
U6 UNIFORMSIGINT Exchange Bezeichnung für '''Kanada''' NSA SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Exchange Bezeichnung für Kanada - - []
U7 UNITEDRAKEvollständige Übernahme eines Computers.
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Träger-System mit obigen Plug-Ins, siehe auch WISTFULTOLL
Ein ähnliches Programm an STRAITBIZARRE, verwendet für das Hochladen von bösartiger HDD Firmware, arbeitet mit SLICKERVICAR. Bekannte Komponenten umfassen eine GUI, eine Datenbank und ein Server und ein besetzter lauschender Port. Es enthält einen Trojaner mit dem gleichen Namen. Digital Network Technologies (DNTData Network Technologies), ein privates Unternehmen, aktiv verwaltet die Abhörstation für UNITEDRAKEvollständige Übernahme eines Computers., sowie Konzeption und Bereitstellung von Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer). Entdeckt auf IRATEMONK Diagramm
FERRETCANNON, FOXACID, IRATEMONK - x
y
U8 UPSTREAM
Alias: Room 641A
* Programm ** Datensammler
NSA Dieses vorgeschalteten Programm ist ein Telekommunikations-überwachung Werk von AT&T für die NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA, nahm ihre Tätigkeit im Jahre 2003 auf und wurde im Jahr 2006 ausgesetzt. Zimmer 641A befindet sich im SBC Communications Gebäude auf 611 Folsom Street, San Francisco, drei Stockwerke, wurden von denen besetzt durch AT&T bevor SBC von AT&T gekauft wurde. Das Zimmer war nach internen AT&T Unterlagen ein wie die SG3 [Study Group 3] gesicherter Raum. Gespeist wird Sie von Fiber Optic Lines LWL-Leitungen vom Beam Splitter wo die LWL-Leitungen mit Internet Backbone Verkehr installiert sind und damit, wie die Analysen von J. Scott Marcus, einem ehemaliger CTO von GTE und ein ehemaliger Berater des FCCFederal Communications Commission ergab, Zugang zu allem Datenverkehr im Internet, der durch das Gebäude führt und daher "die Fähigkeit, die Überwachung und Analyse der Inhalte im Internet auf einem massiven, einschließlich überseeischen und rein innerstaatlichen Verkehr. "Der ehemaliger Direktor der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-geopolitischen und militärischen Analyse Reporting Group, William Binney, hat geschätzt, dass 10 bis 20 solcher Anlagen installiert wurden, überall in den Vereinigten Staaten. TEMPORA ist das UPSTREAM-Programm der GCHQGovernment Communications Headquarters, Geheimdienst vom Vereinigten Königreich"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien's. BLARNEY, FAIRVIEW, OAKSTAR, PRISM, STORMBREW, XKEYSCORE - w
x
y
z
U9 UTT NSA Unified Targeting Tool (UTT), deutsch: Einheitliches Zielerfassungs Werkzeug, ist ein Programm der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA zum auswählen von Ziele für die Überwachung. - XKEYSCORE Familie x
x - - - - - []
Buchstabe V[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe V
V1 VAGRANT
* Programm ** Datensammler
NSA Sammlung von Computerbildschirmen deren Monitorkabel mit einem RF-Rückstrahler (RAGEMASTER) manipuliert ist. Die VAGRANT Sammlung erfordert eine durchgehende Überwachung mit einem HFHigh Frequency-Generator wie CTX4000 oder PHOTOANGLO und eine System zur Verarbeitung und Anzeige der zurückgegebenen Videosignale, wie z.b. NIGHTWATCH, GOTHAM CITY, LS-2 (mit einem externen Monitor), oder VIEWPLATE. Bekannt für den Einsatz im Feld, von September 2010 an in den folgenden Botschaften: Brasilien die UN-Mission in New York (POKOMOKE), Frankreich die UN-Mission in New York (BLACKFOOT), Indien's Botschaft und Anhang in DC und Indiens UN-Mission in New York. Indiens Botschaften waren geplant sind detasked, zum Zeitpunkt des Dokuments. Der Kontext der Dokumente scheint darauf hinzudeuten, dass die Codebezeichnung VAGRANT nur für das Signal gilt, was aber noch nicht endgültig bewiesen ist. Siehe hierzu: CTX4000, DROPMIRE, RAGEMASTER, PHOTOANGLO, BLACKFOOT - x
y
z
V2 VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires.
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Eine software-basierte Malware Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data. Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer), entwickelt für bestimmte Juniper Router (J, M und T-Serie) mit dem JUNOS Betriebssystem Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.. Es wird für eine böswillige BIOS-Modifikation genutzt. Ein typischer Anwendungsfall ist die Exfiltrationen von Daten aus dem verseuchtem Opfersystem. Ein separates Dokument beschreibt VALIDATORupload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires. als Hintertür die für verwendete/gegen Windows Systeme (Win98-2003) eingesetzt wird. In diesem Fall, wird es das System identifizieren, und wenn es wirklich ein Ziel ist, werden die sehr raffinierten Trojaner wie UNITEDRAKE oder OLYMPUS nachgeladen. Dieser Trojaner wurde verwendet, um Tor Benutzer de-anonymisieren. Eine dritte Version der Validator arbeitet gegen Apple iOS-Geräte. Die QUANTUMNATION heißt es, hat die Erfolgsquote von 100 % gegen iOS-Geräte. Siehe hierzu: FOXACID, OLYMPUS, SOMBERKNAVE, SCHOOLMONTANA, SIERRAMONTANA, STUCCOMONTANA, UNITEDRAKE - x
x
z
V3 VICTORYDANCE
* Mission ** Datensammler
CIA
NSA
Die VICTORYDANCE Mission war eine gemeinsame interinstitutionelle Anstrengung von CIA und NSA. Die Mission dauerte 6 Monate (dabei wurden 43 Flüge geflogen) und ordnete/erfasste den Wi-Fi-Fingerprint für fast jede größere Stadt im Jemen - Drohnenangriffe x
V4 VIEWER
* Programm ** Datensammler
GCHQ Ein Programm, das (hoffentlich) erweiterte Tipps der Entführer IP-Adresse (Jedes Gerät im Internet braucht eine eigene Adresse, um Daten zu empfangen, ähnlich wie Sie eine Adresse brauchen, um Post zu erhalten. Diese Adresse ist die sog. IP- (Internet Protocol) -Adresse. Wenn Sie eine Verbindung online herstellen, wird hierbei ihre IP-Adresse dem Adressaten sichtbar, mindestens jedoch liegt Sie ihrem Internet-Provider für eine bestimmte Frist vor, in der Sie mit dieser Adresse verbunden sind. Danach wird Ihnen eine neue Adresse zugewiesen und das Spiel beginnt von Neuem.) für HMG Personal gibt. JTRIG - x
V5 VIEWPLATE
* Programm ** Prozess
NSA Ersatz für das NIGHTWATCH System. Wenn es sich um die gleichen, spezialisiertem Systeme zur Verarbeitung, Rekonstruktion und Anzeige von Videosignalen von VAGRANT und Wiedergabe auf CTX4000 oder PHOTOANGLO Systemen handelt. Siehe hierzu: NIGHTWATCH, PHOTOANGLO - w
x
y
z
V6 VIPERSTONGUE
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Ist ein Tool, das im Hintergrund einen Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. des Typs Denial-of-Service auf ein Satellitentelefon oder ein GSM-Telefon durchführt. JTRIG - x
V7 VIKINGPILLAGE
* Programm ** Datensammler
GCHQ Verteiltes Netzwerk für die automatische Erfassung von verschlüsselt bzw. komprimierte Daten von Remote gehosteten JTRIG Projekten. JTRIG - x
V8 VORTEX - Klasse von SIGINTAbkürzung für engl.: "Signals Intelligence" = Signale IntelligenzTeil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) Spionagesatelliten (1978-1989) - - []
x - - - - - []
Buchstabe W[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe W
W1 WAGONBED
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Ein bösartiges Hardware-Gerät, bietet verdeckte 2-Wege-HFHigh Frequency-Kommunikations auf dem I2C-Kanal von HP Proliant 380DL G5 Servern. WAGONBED 2 kann mit einem Motorola G20 GSM-Modul zu bilden QUER gepaart werden. Siehe hierzu: CROSSBEAM, IRONCHEF, FLUXBABBIT, GODSURGE - x
W2 WALBURN - High-speed Link Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt., verwendet in verschiedenen Verschlüsselung Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt. Produkte - - -
W3 WATCHTOWER
* Programm ** Datensammler
GCHQ GCNET -> CERBERUS Export Gateway Interface System CERBERUS, JTRIG - x
W4 WATERWITCH
* Programm ** Angriffsziel
NSA Handgerät zum heimholen der in Ziel Smartphones, in Verbindung mit TYPHONHX oder ähnlichen Systemen, für präzisere Informationen zum Standort der Ziele. Siehe hierzu: TYPHON HX Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
W5 WAXTITAN
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) BOUNDLESSINFORMANT - x
W6 WEALTHYCLUSTER
* Programm ** Datensammler
NSA Programm für die Jagd nach Hinweisen für Terroristen in Cyberspace (2002 ) --- Quote: Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (90/200 Seiten): "NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA analysts discussed NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA's "hunt versus gather" philosophy, our multi-stage selection and filtering process, and the evolution of DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. targeting systems from GRANDMASTER to WEALTHYCLUSTER, and in the future, TURMOIL. BNDBundes Nachrichten DienstBundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland appeared especially interested in the TURMOIL approach of scanning and making judgments at the packet level prior to sessioning." GRANDMASTER, TURMOIL XKEYSCORE Familie x
y
z
W7 WARPATH
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
GCHQ Mass delivery of SMS messages to support an Information Operations campaign. JTRIG Exploit-Tool der JTRIG x
W8 WEASEL - Typ 1 kryptografischer Algorithmus in SafeXcel-3340 - - -
W9 WEBCANDID
* Programm ** Datensammler
NSA NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Tool oder Datenbank - - -
W10 WHISTLINGDIXIE
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33 USA/200 Seiten) BOUNDLESSINFORMANT - x
W11 WHITEBOX - - - - -
W12 WHITETAMALE
* Programm ** Datensammler
NSA Operation gegen das mexikanischen Sekretariat für Öffentliche Sicherheit - - x
W13 WHIZBANG
* Programm ** Prozess
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (66/200 Seiten) - - x
W14 WILDCHOCOBO
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
W15 WILDCOUGAR
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) BOUNDLESSINFORMANT - x
W16 WILLOWVIXEN
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Netzwerk
NSA Backdoor - - x
W17 WINDSTOP
* Programm ** Datensammler
GCHQ Sammeln von Daten, wie Personalausweis und DNRDial Number Recognition, Wahl Nummer ErkennumgDialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten TelefonnummerDomain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen, im meist genutztem Band von DS-300 (INCENSER) und DS-200B (MUSCULAR) INCENSER, MUSCULAR, TURMOIL, WEALTHYCLUSTER, XKEYSCORE - x
y
W18 WINTERLIGHT
* Programm ** Datensammler
NSA Angepasst und bestimmt für eine Quantum-Operation, eine gemeinsame Aufgabe zwischen den USA (NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA) und Schweden (FRAFörsvarets radioanstalt, Geheimdienst von Schweden). QUANTUM, TAO, XKEYSCORE - x
y
W19 WIRDWATCHER
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) - - x
W20 WIRESHARK - - - XKEYSCORE Familie
(Ist eine Open Source Network Analyse ??)
x
W21 WISTFULTOLL
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Ein Plugin für UNITEDRAKE und STRAITBIZARRE, dass Auszüge WMI- und Registrierung Informationen auf dem infizierten Computer extrahiert. Auch erhältlich als Stand-Alone Ausführung (EXE-Datei). Kann entweder per Fernzugriff oder über USB-Stick installiert werden. Im letzteren Fall, werden die herausgefilterten Daten auf dem gleichen Laufwerk gespeichert. Funktioniert mit Windows 2000, XP und 2003 Siehe hierzu: IRATEMONK, STRAITBIZARRE, SEAGULLFARO, UNITEDRAKE, RETURNSPRING, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
W22 WITCHHUNT - - - XKEYSCORE Familie x
W23 WORDGOPHER
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
W24 WRANGLER
* Programm ** Datensammler
NSA Electronische Roh-Datenbank mit abgefangenen Daten - - x
W25 WURLITZER
* Programm ** Datensammler
GCHQ Verteilt eine Datei in mehrere Datensätze von gehosteten Webseiten JTRIG - x
x - - - - - []
Buchstabe X[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe X
X1 XCONCORD NSA Programm für die Suche nach Stichwörter in fremdsprachigen Dokumenten - - []
X2 XKEYSCORE
Alias: XKS
* Programm ** Prozess
GCHQ
NSA
Programm zur Analyse von elektronischen Signalen (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
XKEYSCORE - Eine spezielle Suchmaschine, um Spähmöglichkeiten auszuleuchten
- bevor das Ziel formal festgelegt / eindeutig identifiziert wurde
- erfasst alle Kommunikationsinhalte ("full take")
- kann nach speziellen Gewohnheiten suchen (über 'Selektoren')
- kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.
XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht.
The program is run jointly with other agencies including Australia's DSD, and New Zealand's GCSBGovernment Communications Security Bureau, Geheimdienst von Neuseeland"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland. A part of the source code was leaked on June 2014. Now, we know that XKEYSCORESuchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht. can spy on Tor and Tails users. The program class then these users as "extremists".
TAO, FORNSAT, F6, FISA, SSO XKEYSCORE Familie o
p
q
r
s
t
u
v
w
x
y
z
x - - - - - []
Buchstabe Y[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe Y
Y1 YACHTSHOP
* Programm ** (Datensammler)
NSA Unterprogramm des OAKSTAR zielt auf die DNIAbkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertungdie Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus. Metadatenoder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.Verbindungsdaten beim DatenversandEin Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt weltweit, Zugang über BLUEANCHOR Partner, Autor MARINA. OAKSTAR, MARINA, UPSTREAM - x
Y2 YELLOWSTONE - - - XKEYSCORE Familie x
Y3 YELLOWPIN
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Hardware
NSA Ein spezielles Gerät, mit einer HOWLERMONKEY Komponente Siehe hierzu: HOWLERMONKEY - x
y
z
x - - - - - []
Buchstabe Z[Bearbeiten]
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe Z
Z1 ZARF - Zelle; Abteilung von TALENT KEYHOLE für ELINTAbkürzung für engl.: "Electronic Intelligence" = Elektronische AufklärungUnterkategorie von SIGINTTeil der Elektronischen Kampfführung Satelliten - - []
Z2 ZESTYLEAK
* Angriff In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. Attacke In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt. Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet. **Software
NSA Software-Exploit von CES für Juniper Netscreen NS 5 XT, NS 50, NS 200, NS 500, ISG 1000 Firewalls gemacht
Ein Trojaner auf hohem Niveau speziel für Juniper Technik
Siehe hierzu: FEEDTROUGH - x
x - - - - - []
Quelle:
cryptome.org - NSA Codenames, cryptome.org - X-Keyscore Family, www.nsa-observer.net, williamaarkin.wordpress.com - NSA Code Names Revealed, www.schneier.com - Code Names NSA Exploit Tools, wiki.kairaven.de - Geheimdienstcodes

Top

Erklärung

Hinweis !

Diese Tabelle ist intern verlinkt. Alle hier angegebenen Links beziehen sich auf die Angaben in der Spalte " Codenamen "

Zur leichteren Suche "A B C ..." ist in den Buchstabenzeilen (links) das Inhaltsverzeichnis mit verlinkt.

Es kann mit der Angabe des Linkziel's (Spalte: Codename) direkt auf die Zeile verlinkt werden. Diese Angabe gilt für das gesamte Wiki.
Das heißt: Wenn auf Seite "XYZ" ein Link nach der hier folgenden Erklärung gesetzt wird, landet man in der entsprechenden Zeile hier auf dieser Seite.

Beispiel:     >> Link zu Buchstabe A oder auch >> Link zu ANGRYNEIGHBOR     dazu die Kopiervorlage:     [[Codenamen Liste#Linkziel Name|Bezeichnung oder ....]] (Codenamen Liste)
dabei ist der Zusatz "(Codenamen Liste)" optional. Auf dieser Seite kann zudem auf die Angabe "Codenamen Liste" verzichtet werden.

Die allgemeine Schreibweise für Erstellung eines neuen Linkziel's:     <span id=" Linkziel "> Benennung oder Bezeichnung </span>
Der Umfang der Tabelle setzt bei Änderungen in der Tabelle ein gewisses Maß an Wiki-Kenntnise voraus. Sollten Unsicherheiten bestehen, bitte einfach hier drunter abwerfen. Danke für das Verständnis.
Anregungen, Verbesserungsvorschläge oder auch Kritik und Angebote, sind jederzeit willkommen und werden gerne angenommen.

Dropzone[Bearbeiten]


. Top

Einzelnachweise[Bearbeiten]

  1. BND leitete Daten von Deutschen an NSA weiter - www.sueddeutsche.de (03.10.2014)