SIGDEV

Aus MARJORIE-WIKI
Wechseln zu: Navigation, Suche

SIGDEV bezeichnet die Abkürzung von SIGINT Development und bedeutet ein Tätigkeitsfeld bei der Handhabung, Analyse und Entwicklung von elektronischen Programmen zur Untersuchung von großen Datenmengen (engl.: data mining).

Inhaltsverzeichnis

Datenerhebung mittels SIGINT[Bearbeiten]

SIGINT bezeichnt die Abkürzung von Signals Intelligence[1], wobei dieser Begriff für die Gewinnung von Informationen aus ausgewerteten elektronischen Nachrichtenverbindungen aller Art steht. Mittels SIGINT werden große Datenmengen aus dem internationalen Datenverkehr gewonnen. Um aus diesen großen Datenmengen, auch META-Daten genannt, hinreichend genau Informationen zu filtern, benötigt man spezielle Programme zu Analyse dieser META-Daten.

Datenanalyse mittels SIGDEV[Bearbeiten]

Unter SIGDEV wird die Entwicklung einer Sammlung von komplexen analytischen Programmen und Ausrüstungen verstanden. Diese dienen zum Auffinden, Gewinnen und Entschlüsseln umgeformeter Nachrichtensignale von verschiedenen Nachrichtenmedien.

Das Ziel der Programme von SIGDEV besteht darin, durch Techniken der Identifikation mittels verschiedener Parameter hinreichend genaue Informationen aus den verschiedensten Nachrichtensystemen zu erlangen.

Im QNX-Betriebssystem bedeutet SIGDEV eine Meldung für signifikante und angeforderte Ereignisse aus dem DEVICE Manager[2]

Die National Security Agency (NSA) hat bezüglich von SIGDEV ein eigenes LOGO entworfen, wie diese Graphik zeigt:[3]

Werkzeuge im Bereich SIGDEV[Bearbeiten]

Die folgende Liste[4] besteht aus Programmen und Analyse-Werkzeugen, die aus dem Bereich SIGDEV kommen oder darin verwendet werden.

  • Adnet
  • Association
  • Anchory
  • BATS (Biometrics Automated Toolset Systems)
  • Burst Tool
  • Chalkfun
  • Contraoctave
  • CPE
  • Crest
  • Cultweave
  • Dishfire
  • Fallow Haunt
  • Fastscope
  • Goodwrench
  • Hob Goblin
  • Hombre
  • Intel Link
  • Juggernaut (siehe unten)
  • Mainway
  • Marina
  • Maul
  • Mettlesome
  • Mirror
  • Nucleon
  • Packet Swing
  • Pathfinder
  • Pinwale
  • Proton
  • Roadbed
  • Salem
  • Sentinel
  • Synapse
  • Taperlay
  • TransX
  • Trafficthief
  • UIS
  • Vintage Harvest
  • Wealthy Cluster
  • Witch Hunt
  • WVT/DVT[5]
  • X-Keyscore[6]

SIGDEV-Werkzeuge bei der NSA[Bearbeiten]

Der ehemalige Mitarbeiter der National Security Agency (NSA) William M. Arkin hat eine Liste der Namen von NSA-Werkzeugen[7]von März 2012 veröffentlicht. Diese Werkzeuge dienen nicht nur der Erkennung von Zahlenangaben, sondern auch der Analyse von Datenangaben und ihren politischen und geographischen Zusammenhängen. Weiterhin ist damit auch eine Analyse von Angaben im weltweiten Netz des Internets verbunden (Erklärungen siehe unten):

  • AGILITY: DNI Werkzeug zur Abspeicherung der Kommunikation von Gesprächen im Internet, auch als Datenbasis genutzt[8]
  • AIRGAP/COZEN[9]AIRGAP wird als Werkzeug für das DOD eingesetzt, um Aufträge für die Erkennung von erstrangigen Zielen in wichtigen Landzonen (Areas of Interest -AOI) zu erfüllen[10]
  • AIGHANDLER: Analyse zur geographischen Ortsbestimmung mittels der Address Indicating Group (AIG)
  • ANCHORY/MAUI: DNI - 1. ANCHORY ist ein Programm oder eine Datenbasis, wobei weltweite Textdateien ausgewertet werden. Zum Zugriff auf diese Dateien wird der Bibliographic Retrieval Service (BRS)[11]. verwendet. 2. MAUI ist ein Programm oder eine Datenbasis, wobei weltweit Multimediadateien ausgewertet werden. Daher leitet sich die Abkürzung ab: Multimdia Access User Interface (as a NSA grahical interface).[12]Die Resultate der Auswertung werden in Berichten notiert und mit diesen Programmen gespeichert.[13]
  • ARCANAPUP - ein Programm zur Erstellung zeitnaher (National Time-Sensitive System - NTSS) Berichte und ihrer weltweiten Verteilung mit SIGINT-Inhalten[14][15]
  • ARTEMIS: Abkürzung für "Advanced Responsive Tactically Effective Military Imaging Spectrometer" - ein Programm, das über einen Satelliten bildgebende Informationen von bestimmten Bewegungen auf der Erdoberfläche während einer Überflugdauer von 10 Minuten an Bodenstationen senden kann[16]
  • ASSOCIATION - eine Datenbasis von populären Netzwerken (social networks) zur taktischen SIGINT-Auswertung[17]
  • AUTOSOURCE
  • BEAMER
  • BELLVIEW
  • BLACKPEARL
  • CADENCE/GAMUT: eine Kollektion von Routinen für bestimmte Aufgaben, die beide mit dem UTT (siehe unten) verbunden sind. Damit wird klar, dass CADENCE und GAMUT für bestimmte Eingaben für Datenbasen verwendet werden[18]
  • CHALKFUN : ein Programm, mit dem in der Datenbasis FASCIA innerhalb der Roaming-Daten nach einem Ort für ein Mobil-Telefon gesucht wird[19]
  • CINEPLEX
  • CLOUD
  • COASTLINE - ein Programm für die Erstellung und den Empfang von Geheimberichten für Fronttruppen in Echtzeit(real time) [20]
  • COMMONVIEW
  • CONTRAOCTAVE
  • CONVERGENCE
  • COURIERSKILL: eine Kollektion von Routinen
  • CREEK
  • CREST: eine Datenbasis, in der automatisch ins Englische übersetzte ausländische Nachrichten abgespeichert werden[21]
  • CROSSBONES
  • CPE (Content Preparation Environment): ein Werkzeug zur Erstellung von Berichten, die dann in den Datenbasen MAUI und ANCHORY abgespeichert werden.
  • CULTWEAVE: eine SIGINT Datenbasis mit kleinerem Datenumfang, in der Daten von Mobiltelefonen abgespeichert werden.
  • CYBERTRANS : ein umfassendes maschinelles Übersetzungsprogramm, welches noch einer Nachbearbeitung bedarf. Das Programm steht im Center for Applied Machine Translation (CAMT) zur Verfügung und ist nur in einem verdeckten Kommunikationsnetz verfügbar[22]
  • DISHFIRE: DNI - eine Datenbasis. in der weltweite Informationen gespeichert sind, z.B. Transaktionen über Kreditkarten und Bankenüberweisungen von mehr als 50 Banken (auch europäische). Das Programm war ab 2009 operativ im Einsatz.[23]Diese Graphik zeigt die Daten-Analyse zur Abspeicherung in DISHFIRE:[24][25]. Diese Graphik listet detailliert die Funktionen von DISHFIRE:[26]
  • DOUBLEARROW
  • DRAGONFLY: Analyse zur geographischen Ortsbestimmung
  • EWC -Enhanced WEALTHYCLUSTER : eine kleineres Programm bzw. Datenbasis im Rahmen des Programms TURBULENCE, das seit 2002 in Bearbeitung ist und Daten zur Fahndung nach Terroristen und Netzkriminellen enthält[27]
  • ETHEREAL: DNI
  • FASCIA : ein Datenpool zim Sammeln von DNR-META-Daten von Telefonen. Die Datensätze werden nach folgenden Paramtern von Mobil-Telefonen gebildet: [28][29]:
    • LAC : Location Area Code
    • CellID : Cell Tower ID
    • VLR : Visitor Location Register
    • IMEI : International Mobile Station Equipment Identity (this is the unique serial number of the handset)[30]
    • IMSI : International Mobile Subscriber Identity (this is the unique serial number of the user or SIM card)
    • MSISDN : Mobile Station Integrated Services Digital Network Number (a globally unique number indicating the country, a device was activated in its provider and the phone number)[31]
    • PTMSI : Packet Temporary Mobile Subscriber Identity
    • RTMSI : Radio (TMSI) -> Radio Temporary Mobile Subscriber Identity (definiert nach dem GSM MCMAP Standard)
    • MSRN : Mobile Station Roaming Number[32]
  • GCID (Global Cell-Tower ID) ; eine Nummer für jeden Funkturm für Mobiltelefone, womit eine Lokalisierung möglich wird. In der Datenbais FASCIA werden GCIDs und VLRs gespeichert.
  • FASTSCOPE : eine Datenbasis, in der Daten von DISHFIRE gesammelt werden, wie diese Graphik zeigt:[33][34]
  • FOREMAN
  • GAMUT/UTT - siehe CADENCE/GAMUT
  • GISTQUE : ein Werkzeug für Wartungsberichte, das aber auch für analytische Forschung und Unterstützung genutzt wird.
  • GJALLER: Analyse räumlicher geographischer Objekte
  • GLAVE
  • GLOBALREACH
  • GOLDMINER
  • GOLDPOINT
  • GOSSAMER: Analyse räumlicher geographischer Objekte
  • GROWLER: Analyse räumlicher geographischer Objekte
  • HERCULES: eine Datenbasis des CIA zum Terrorismus
  • HIGHTIDE/SKYWRITER: eine Bildschirmdarstellung von verschiedenen Tastaturen
  • HOMEBASE : eine Datenbasis mit Werkzeugen, mit der mehrere Analysten DNI-Aufgaben kooordiniern und bearbeiten können[35]
  • INFOSHARE
  • JOLLYROGER
  • KINGFISH: Analyse räumlicher geographischer Objekte
  • LIQUIDFIRE
  • MAINWAY: DNI Datenbasis zu bestimmten Zwecken der Darstellung zur Navigation von Ereignissen[36] Diese Graphik zeigt die Daten- und Geräte-Links von MAINWAY beim Abspeichern der Abgriffe in sozialen Netzwerken:[37]
  • MARINA: eine Datenbasis zu ähnlichen Zwecken wie MAINWAY[38]MARINA ist nach Ansicht der Washington Post das größte Programm der NSA für META-Daten:[39][40]
  • MASTERLINK: eine Sammlung von möglichen Aufgaben
  • MASTERSHAKE
  • MAUI/ANCHORY : siehe ANCHORY/MAUI
  • MESSIAH
  • METTLESOME: eine Kollektion von Routinen für bestimmte Zwecke
  • NEWHORIZONS
  • NIGHTSURF
  • NORMALRUN/CHEWSTICK/FALLENORACLE
  • NUCLEON : Werkzeug zur Analyse von gespeicherten Daten von Stimmen z.B. aus Telefongesprächen
  • OCTAVE: DNI/DNR Werkzeug zur Behandlung einer bestehenden Datenbasis für Telefondaten:[41][42]
  • PATHMASTER/MAILORDER
  • PINWALE: eine DNI Datenbasis zur Analyse von gespeicherte Video-Dateien und anderer Dateninhalte
  • PANOPTICON
  • DNI PRESENTER : ein Werkzeug zum Auslesen von Nachrichten im Internet, z. B. bei Facebook, aus E-Mails etc. Das Programm kann auch mit X-KEYSCORE verwendet werden. Diese Graphik zeigt eine Anwendung bei Facebook:[43]
  • PROTON: eine SIGINT Datenbasis aus Schlüsselwörtern (selectors) für Nachrichtenziele in zeitabhängiger täglicher Form, auch für Zwecke der Gegenspionage[44] PROTON arbeitet auf dem Kommunikationssystem JWICS in Verbindung zum Programm CRISSCROSS.[45]
  • RAVENWING
  • RENOIR: Werkzeug zur graphischen Darstellung und Handhabung von Netzwerken:Analysts in a wide variety of disciplines need be able to look at large volumes of data,quickly discard irrelevant information, and identify interesting relationships. NSA’s Renoir is a versatile and highly developed software tool that can do just that.[46]
  • ROADBED
  • SCORPIOFORE/CPE
  • SHARKFINN - ein Programmprojekt zu Beginn der 90er Jahre zur Steigerung der Geschwindigkeit beim Abgreifen, Speichern und Verteilen von Telekommunikationsdaten aus E-Mails, Funkzelldaten (engl. cell side location). Das Programm erhielt einen neuen Namen: RT 10 - Damit sollte in Echtzeit (real time) eine Steigerung der Geschwindigkeit um den Faktor 10 der Potenz erreicht werden[47]Das Programm erhielt dann den Namen "Real Time Regional Gateway (RTRG)".
  • SKOPE: ein SIGINT Werkzeug zu analytischen Zwecken
  • SKYWRITER: eine DNI Werkzeug für die Erstellung eines Berichts
  • SNAPE
  • SPOTBEAM
  • STINGRAY: Analyse räumlicher geographischer Objekte
  • SURREY
  • TAPERLAY : ein Deckname für das Programm zur Erstellung der Global Numbering Data Base (GNDB) der NSA, in der due Daten aus den Registern von Providern und den Ländern gespeichert wird (Quelle: siehe bei CHALKFUN) und [48]. Eine Tätigkeit für das Programm wird wie folgt beschrieben:[49]
  • TAROTCARD - ein Werkzeug zur Erstellung von Protokollen aus einer Datenbasis
  • TEMPTRESS: Analyse zur geographischen Ortsbestimmung
  • TRACFIN : siehe unten
  • TRAILMAPPER
  • TREASUREMAP: ein DNI Werkzeug zur graphischen Darstellung von Computer-Netzen der Geheimdienste und Verteidigungsstrukturen fremder Staaten. Bei der Analyse wertet das Programm Daten aus, die mit dem Programm PACKAGED GOODS gewonnen wurden.[50][51]
  • TRICKLER
  • TUNINGFORK/SEEKER: DNI - ein Programm zur Analyse und graphischen Darstellung von Ereignissen in Echtzeit (real time). Das Programm wurde von IBM als Entwicklungsplattform erstellt[52]
  • TURMOIL: eine Kollektion von Routinen für bestimmte Aufgaben im Programm TURBULENCE. Eine spezielle Aufgabe des Programms besteht in der Bereitstellung der Methoden, verschlüsselte Daten über CA Service Requests und eine NSA/CES Enclave Boundary und eine LONGHAUL Attack Orchestration an HPC Resources zur Entschlüsselung zu übergeben(siehe The Guardian, Freitag, den 6. September 2013, S. 5)[53]
  • TUSKATTIRE - eine Abspeicher-Prozessor für DNR-Telefonnummern, wobei Normalisierungsfehler in Zahlendarstellungen gefunden werden können. [54]
  • TWISTEDPATH
  • UIS/PINWALE: DNI[55]
  • UTT: ein DNR Werkzeug (siehe unten)
  • WEALTHYCLUSTER: eine Kollektion von Routinen für bestimmte Aufgaben
  • WIRESHARK[56](siehe auch unten)
  • WITCHHUNT: Analyse zur geograhischen Ortsbestimmung
  • XKEYSCORE (XKS): eine DNI Kollektion von Routinen für bestimmte Aufgaben zur Suche nach der Aktivität eines Nutzers des Internets (identisch mit dem oben genannten Programm X-Keyscore)[57]. Diese Graphik zeigt den Zusammenhang der untersuchten Datentiefe der Werkzeuge TARIFFICTHIEF, Pinwale, MARINA und XKEYSCORE:[58]Den Zusammenhang der Datenaufnahme, Analyse und Auswertung der Daten von XKEYSCORE und PRISM zeigt diese Graphik:[59]
  • YELLOWSTONE/SPLITGLASS
  • Hectic Snare : ein NSA-Begriff für eine Datenarchitektur auf der Basis von Netezza[60][61]
  • ANGRYNEIGHBOR : eine Familie von implemntierten elektronischer Einbauteilen in Kommunikationsanlagen, deren elektronische Signale über Funkfrequenzen an Einrichtungen der NSA übertragen werden solleln[62]

Hinweise zu den Programmen der NSA und des GCHQ[Bearbeiten]

  • DNI : Digital Network Intelligence[63] oder Director of National Intelligence[64]. D-DIR : Deputy Director of NSA
  • OIG : Office of Inspector General (der NSA) als Behörde des DNI[65]
  • IG : Inspector General (der NSA)
  • DCID (Director of Central Intelligence Directives) : Richtilinien der IC der USA vor 2005. Ab diesem Jahr bestummter der DNI die Richtlinien[66]
  • NISCAP (NSA/CSS Information System Certification and Accreditation Process) : eine seit 2001 von der NSA/CSS beschriebene Procedur nach einer DCID-Vorschrift, wie eine Zertifikation und Bestätigungsprozedur von Sicherheitsdokumenten ausgeführt wurde.[67]
  • DNR : Dial Number Recognition[68][69][70]
  • GMA : Geospatial Metadata Analysis[71]
  • GATC (Geospatial Analysis Tradecraft Center) : eine Einrichtung von NSA und NGA, wo geographische Daten analytisch auf der Grundlage von gesammelten Datenbasen untersucht werden
  • GIS : Geographic Information Systems[72]
  • TS/SCI - ein SCI geheimer Datenbereich mit der Klasssifizierung "Top Secret" (TS)
  • C-CCO  : CONFIDENTIAL-Handle via COMINT Channels Only - ein SIGINT-Datenbereich mit der Klassifikation "CONFIDENTIAL", der nur über COMINT-Nachrichtennetze gesendet werden darf
  • TS-CCU : TOP SECRET Handle via COMINT Channels Only - ein SIGINT-Datenbereich mit der Klassifikation "TOP SECRET", der nur über COMINT-Nachrichtennetze gesendet werden darf
  • S-CCO : SECRET-Handle via COMINT Channel-s Only - ein SIGINT-Datenberich mit der Klassifikation "SECRET", der nur über COMINT-Nachrichtennetze gesendet werden darf
  • TS- TKC : TOP SECRET-Handle via TALENT-KEYHOLE COMINT Control Systems Jointly -ein SIGINT-Datenberich mit der Klassifikation TOP SECRET, der nur über die TELENT-KEYHOLE COMINT Conmtrol Systems Jointly Nachrichtennetze gesendet werden darf
  • TCO (TALENT Control Officer) : ein Beamter, der TALENT-Nachrichten einsehen und überprüfen darf
  • SC : "SECRET SPOKE" - eine klassifizierte Nachricht
  • SCX : "SECRET MORAY" - eine klassifizierte Nachricht
  • TS/C : "TOP SECRET SPOKE" - eine klassifizierte Nachricht
  • TSC : "TOP SECRET UMBRA" - eine klassifizierte Nachricht
  • RSEN (Risk Sensitive) oder RS : Klassifikation bei Sicherheitsstufe TALENT KEYHOLE für Bilddarstellungen (imagery products)[73]
  • ORCON (Originator Controlled) oder OC) : Klassifikation für die Verbreirtung einer Nachriicht z.B. bei der Geheimhaltungsstufe GAMMA (G). Beispiel: TS//SI-G (identifier)//ORCON
  • SINFO (Sensitive Information) : Klassifikation von mehreren US-Agenturen
  • SAMI (SOURCES AND METHODS INFORMATION) : wird innerhalb der US-IC verwendet
  • HCS (HUMINT Clandestine Sources) : eine Geheimhaltungsstufe für Nachrichten, die aus geheimen Quellen von Personen kommen. Die Definition Humint Control System wurde wieder aus Widersprüchen eliminiert, siehe enWikipedia[74]
  • HOT-R (HUMINT Online Tasking & Reporting) : eine Qualifiquation für verschiedene Tätigkeiten im Bereich der menschlichen Geheimdienstquellen
  • LIC (Limited Interim Clearance) - eine Geheimhaltungsstufe für NSA-Angehörige innerhalb eines Restriktionsbereichs (Stand: 1994)[75]
  • SAP (Special Access Program) : bezeichnet verschiedene klassifizierte Objekte, Operationen, Programme oder Pläne, die nur vom Verteidigungsminister (secretary of defense) oder seinem Stellverterter genehmigt werden dürfen. Informaionen über SAPs werden gekennzeichnet als SAR (Special Access Required). Die Kennzeichnung besteht nach der Angabe SAR aus einem Decknamen oder Codewort. Beispiel: TOP SECRET//SAR-SODA oder TOP SECRET//SAR-MB/SAR-SD. Unterteilungen (sub-compartments) von SAPs bestehen aus mehreren alphanumerischen Kennzeichnungen. Beispiel: TOP SECRET//SAR-MB A691 D722
  • WAP : Wireless Access Point - Eine Kommunikationsverbindung der NSA in einem fremden Netz, wo Daten abgegriffen werden sollen.
  • NAT-GW (ein NAPT Gateway als "Port Restricted Cone") : eine Hardwareinstallation, die den Datenverkehr zwischen einem LAN-Netz und einem WLAN-Netz steuert.
  • SEDB : SIGINT Emitters Database
  • RELIDO (Releasable Intelligence Disclosure Official) : ein "Intelligence Disclosure Offial" kann eine Erlaubnis zur Weitergabe der Autorisierung einer Nachricht erteilen
  • SGA : SIGINT Geospatial Analysis[76]
  • SGT : SIGINT Terminal Guidance
  • ECI : Exceptionally Controlled Information - Bereich einer Sicherheitsstufe von Daten innerhalb eines Dokuments, die mit einem Codewort mit drei Buchstaben bezeichnet wird. Die mit ECI gekennzeichneten Datenbereiche sollen die Kommunikation zu anderen Regierungsdienststellen (agencies) und zu privaten Firmen schützen.
  • COI (Community Of Interest) : eine physischer Bereich einer Computer-Installation, die aus Sicherheitsgründen nach außen gegen unzuläössige Eingriffe abgesichert wird[77]
  • FGI (Foreign Government Information) : Zur Weitergabe dieser Nachricht einer ausländischen Regierung ist eine Erlaubnis notwendig
  • SCC : Service Cryptologic Component - eine Einsatzgruppe bei der NSA zum Ent- und Verschlüsseln von Nachrichten.
  • SDS : SIGINT Development Support - eine Abteilung, die an großen Software-Projekten mitwirkt, z.B. dem Projekt Quantum
  • MIP : Military Intelligence Program
  • NIP : National Intelligence Program
  • AAP : Allied Administrative Publication
  • ISSP : Information Systems Security Program
  • PM : Program Manager
  • PCS : hat bei der NSA zwei Bedeutungen: 1. "Personal Communications Service" bei der Organisation des mobilen Kommunikationsverkehrs[78], und 2. "Permanent Change of Station" als eine Organisationseinheit für weltweite Stützpunkte z.B. des SCS.
  • CNA : Computer Network Attack
  • CND : Computer Network Defense
  • PMO : Program Management Office
  • OPI : Office of Primary Interest (siehe unten: ROPI & TOPI)
  • ODNI : Office of the Director of National Intelligence[79]
  • ASA (Adaptive Security Appliance) : eine Sicherheitsbarriere in Firewalls bei Cisco-Geräten[80]
  • PDB (Persistent Backdoor) : eine Installation in einer Softwareanwendung, um von dort aus die Installation mit ihren Daten abzugreifen.
  • PCB (Printed Circuit Board) : eine elektronische Funktionseinheit, die Funktionen in einer minimalen Ausdehnung verwirklichen kann. Die NSA vrwendet ein BCB z.B. in dem Produkt JUNIORMINT[81]
  • ROC (Remote Operations Center) : The ROC is the primary CNE operation of the U.S. government to gain access and intelligence from computer networks in direct support to cyber security & network warfare missions. It is made up of the following divisions:
    • NOC: Network Operations Center
    • ORD: Operational Readiness Division (Training)
    • IOD: Interactive Operations Division
    • POD: Production Operations Division
    • AOD: Access Operations Division
  • FBIS (Foreign Broadcast Information Service) : eine technolofgische Datenbasis der CIA, die in dem Programm ANCHORY verwendet wird[82]
  • SDT (Surveillance Detection Team) : eine bis zu acht Personen starke Gruppe zum Abgreifen von Daten an einem bestimmten Ort in der Welt
  • MDA : Milestone Decision Authority[83]
  • CAS (Close Access SIGAD (Key)) : die Schlüssel US-3136 und US-3137 für Operationen gegen ausländische Botschaften[84]
  • CASN : Case Notation
  • MRV : Most Recent Version - neueste Version z.B. eines Programms
  • CCP : Consolidated Cryptologic Program
  • CES : Cryptanalysis and Exploitation Services der Gruppe S31 der NSA:- eine Unterorganisation der Signals and Surveys Analysis Division im Technical Exploitation Center. wo das Project BULLRUN (siehe unten) bearbeitet wird.
  • CES paring database : Datenbasis für CSR (Certificate Signing Request) and SSL Certificate von weltweiten Usern, um auf deren LAN-Verbindungen zuzugreifen (als MITM-Angriff)
  • MITM (Man In The Middle - auch: MIDDLEMAN) : eine Bezeichnung der NSA für eine Installation auf fremden Computern, um sich eine LAN-Verbindung zum Zwecke des Abgreifens von Informationen einzuschalten[85]. Dieser Zugriff ist auch bekannt bei dem Projekt QUANTUMTHEORY der TAO als "TAO Covert Network" (CovNet), siehe diese Graphik:[86]
  • DNT (Data Network Technologies) : eine Abteilung (S323) der NSA. die nach Techniken forscht, wie man in gesicherte Netzwerke eindringen kann
  • CMMI (Capability Maturity Model Integration) : eine Programm-Methode zur Verbesserung der Effektivität innerhalb der NSA[87]
  • CTS : Cryptologic Training System
  • ECC (European Cryptologic Center) : Stützpunkt der NSA in Griesheim (Germany)[88][89]
  • ROPI (Responsible Office of Primary Interest) : die Abteilung der NSA, die für eine bestimmte Operation die Verantwortung trägt. Die Abteilung sammelt SIGINT-Berichte sowie Informationen und gibt sie an ausgesuchte ausländische Verbünddete weiter. Siehe FN zu ECC.
  • PDC (Parallel and Distributed Computing): ein Vorhaben einer Rechnerarchitektur, das von der NSA unterstützt wird und Aufgaben der Cryptologie übernehmen kann[90]
  • TKB (Target Knowledge Base) : eine Programmtechnologie zum Abspeichern von bestimmten Daten von Ziel-Objekten oder Ziel-Subjekten bei Programmen der NSA[91]
  • UHF LOS Comms (Ultra High Frequency Line-of-Sight Communications) : eine Funkaufklärung im UHF-Bereich[92]
  • SED (SIGINT Exchange Designator) : Deckname für Länder - OSCAR : SED für die USA
  • NGW (Next-Generation Wireless) : eine auch bei der NSA genutzte Bezeichnung für Netz- und Kummunikationstechniken der nächsten Generation[93]
  • NAC : Network Access Control (oder Controller)[94]
  • IIR : Intelligence Information Reports
  • ISP (Internet Service Provider) : Anbieter von Diensten, Inhalten oder technischen Leistungen im Internet[95]
  • VOIP (Voice Over IP) : eine Technik der Kommunikation über das InternetProtokoll (IP)[96]
  • SVOIP : Secure VOIP
  • RID (Real-Time Inter-Network Defense) : ein besonderes Format, sicherheitsrelevante Meldungen innerhalb eines Datennetzes zu übermitteln[97]
  • DCN (Data Link Coordination Net) : das DCN dient zur Koordinierung der taktischen Kommunikation zwischen einem Kommandozentrum und den Befehlsstellen. Die Kommunikation erfolgt im Sprechverkehr über Terminaleinrichtungen. Eine Sprechverbindung erfolgt über eine digitale Verbindung (TADIL-B), eine andere erfolgt zu jeder TADIL-A, TADIL-J[98] oder über eine interne Joint Tactical Information Distribution System Nachrichtenverbindung spezieller Art. Das DCN ist normalerweise gesichert oder verdeckt[99]
  • TADIL : Tactical Digital Information Link - siehe DCN
  • OCONUS (Outside contiguous) : eine Abkürzung der NSA in graphischen Darstellungen z.B. zum örtlichen Datenverkehr außerhalb der USA:[100][101]
  • POC (Point Of Contact) : eine Person oder eine Abteilung, die für den angegebenen Bereich oder ein Objekt autorisiert ist[102]
  • EKMS (Electronic Key Management System) : ein Sicherungssystem der NSA im Bereich COMSEC[103]. EKMS ist Nachfolger des Navy Key Distribution Systems (NKDS)[104]
  • Selector : ein Begriff der NSA, der dem deutschen Wort "Schlüsselwort" äquivalent entspricht. Sammlungen von "Selectors" werden benutzt, um mit Programmen große Datenmengen (bigdata) abzusuchen, um so gesuchte Objekte, Personen und ihre vermuteten Zusammenhänge zu identifizieren. Bei der Durchsuchung von Datenströmen von Google und Yahoo werden bis zu 100 000 Selectors verwendet, womit selbst der Umfang beim Programm PRISM erheblich übertroffen wird[105]
  • Minimize : ein Begriff der NSA bezüglich der Anonymisierung von Personendaten in ihren Datenbasen. In den Datenbasen ANCHORY und PINWALE werden die vollen Personendaten gespeichert[106]
  • SATCOM (Satellite Communications) : ein Nachrichten-Datentransfer von Satelliten zu Stützpunkten der NSA (SATCOM) Network)[107]
  • OTAR (Over the Air Rekeying) : eine Methode, den veränderten Schlüssel eines Verschlüsselungssystems auf dem elektronischen Kommunikationsweg zu übertragen[108]
  • CCNA (Cisco Certified Network Associate) : Qualifikationen für eine Tätigkeit in Netwerken[109]
  • SSG : SIGDEV Strategy and Governance - Arbeitsgruppe SV4 im Bereich FISA Compliance and Processing
  • TDNC : Training Director, NSA/CSS - Schulungsleiter für einen Trainingsbereich der NSA
  • TOPI (Target Office of Primary Interest) : eine Einsatzgruppe des SCS, die direkt bei lokalen Zielen (targets) Daten abgreift.
  • Subscriber : NSA-Begriff für den Inhaber z.B. eines Telefonanschlusses. Siehe Graphik:[110]
  • G & CE : Governance and Community Engagement
  • A & P : Analysis and Production
  • GE (Germany) : NSA-Code für Deutschland bei einer Zielangabe. Diese Zielangabe wird dem NATO-Code[111] entnommen, wie dieses Dokument zeigt:[112]
  • RF : Radio Frequency - das jeweilige Frequenzband, das innerhalb des TROJAN-Netzes abgegriffen werden kann
  • VHF (Very High Frequency) : funktechnisches Mittel zur geographischen Aufklärung
  • NTP (Network Time Protocol) : ein Zeitsystem zur Synchronisation von Netzcomputern[113]
  • RFTO (Radio Frequency Targeted Operations Office) : eine Gruppe der NSA in der Abteilung S, die Operationen der Funkaufklärung leitet(The Radio Frequency Targeted Operations Office (RFTO)within the Global Access Operations Office (GAO) provides program management and acquisition support to their programs).
  • EW : Electronic Warefare - elektronische Kriegführung[114]
  • CND : Computer Network Defense[115]
  • CNSS : Committee on National Security Systems
  • NSS : National Security Systems
  • NTOC : NSA/CSS Threat Operations Center
  • AMB : Kurzform von AMBULANT - ein Unterbereich der Sicherheitsstufe ECI[116]
  • ABR (Adapative Bit Rate) : eine Speichertechnik bei großen Datenmengen, die den Speicherplatz reduzieren soll. Beispiel: Programm CLOUD der NSA[117]
  • PIQ : Kurzform von " PICARESQUE", das einen ECI-Bereich bezeichnet
  • APERIODIC : Code, der einen ECI-Bereich bezeichnet
  • AUNTIE : Code, der einen ECI-Bereich bezeichnet
  • PAINTEDEAGLE ; Code, der einen ECI-Bereich bezeichnet
  • PAWLEYS : Code, der einen ECI-Bereich bezeichnet
  • PENDLETON, PIEDMONT, PITCHFORD : Codes, die einen ECI-Bereich bezeichnen
  • CAO : Classification Advisory Officer - ein Angehöriger der NSA, der für die Klassifikation von Dokumneten zuständig ist.
  • UTT : Unified Target Tool, ein graphisches Menu für die Eingabe neuer Daten in ein Formular, siehe:[118]. Nähere Angaben hier:[119]
  • U : Unclassified - in Dokumenten der NSA vor oder nach einem Satz und Absatz jeweils angegeben. Dieser Satz oder Absatz unterliegt dann keine Geheimhaltung.
  • FOUO : For Official Use Only - in Dokumenten der NSA vor oder nach einem Satz und Absatz jeweils angegeben. Dieser Satz und Absatz unterliegt dann der Klassifizierung der angegebenen Geheimhaltung.[120]
  • NOFORN (Not Releasable to Foreign Nationals): Nachrichten mit dieser Markierung benötigen die Erlaubnis zur Verbreitung an ausländische Einrichtungen/Personen[121]. Eine SID-Direktive (english) zeigt den Zusammenhang:[122]
  • FI (Foreign Intelligence) - Ausländische Geheimnachrichten bzw. -institutionen
  • F3S (Field Station Support System): eine der vier großen militärischen Datenbanken der NSA[123]
  • NSAW : NSA Washington Area Operations - dieser Teil des Dokuments stammt aus der NSA-Operationszone der Hauptstadt der USA Washington D.C.
  • SPCMA : Supplemental Procedures Governing Communications Metadata Analysis - unter dieser Prozedur fallen die META-Daten, die unter der Executice Order 1233 (EO 12333) gesammelt wurden.
  • MAC : Metadata Analysis Center im SID, das im 24-Stunden-Betrieb arbeitete[124]
  • SID :: Signals Intelligence Division oder Signals Intelligence Directorate - Spezielle Abteilungen für Daten-Programme der NSA
  • SDNS (Secure Data Network System): ein gesichertes Netzwerksystem, das der NSA einen gesicherten Datenverkehr mit kommerziellen Firmen ermögliochen sollte[125]
  • SI : Special Intelligence - dieser Nachrichtenteil setzt sich aus den Nachrichtensammlungen der Kommunikationsabgriffe und den Abgriffen der Nachrichten der elektronischen Überwachung zusammen[126]. Dieser Terminus ersetzte bei der NSA ab dem Jahr 2011 den Begriff "COMINT"
  • IC : Intelligence Community - siehe US Intelligence Community (IC)
  • ISR : Intelligence, Surveillance, and Reconnaissance
  • UIS : User Interface System (UIS) architecture. (UIS addresses the connectivity issues encountered by placing a workstation on the desk of every NSA analyst)[127]. Eine Anwendung als UIS Web Form Display im Werkzeug DNI PRESENTER zeigt diese Graphik:[128]. Eine andere Bezeichnung ist User Interface Services[129]
  • DITU : Data Intercept Technology Unit - eine Arbeitsgruppe des FBI, die Daten im Prozess des Programms PRISM verarbeitet (siehe Programm PRINTAURA). Einzelheiten zu FBI & DITU hier:[130]
  • DIRNSA/CHCSS  : Director NSA/Chief CSS- Der DIRNSA ist auch Chef des US Cyber Command (CYBERCOM), das aus Einheiten des US Army Forces Cyber Command, dem US Fleet Cyber Command, einer Einheit der 24th Air Force und des US Marine Corps Force Cyberspace Command besteht[131]
  • CSS : Central Security Service - eine Geheimdienstorganisation des DOD, die koordinierende Funktionen zum NSA und dem Service Cryptologic Elements (SCE) ausübt[132]. CSSM steht für CSS-Manual.
  • SSO : Special Source Operations - eine Abteilung der NSA, die für die Erstellung von Kommunikationsprogrammen verantwortlich ist[133] oder Stuff Security Officer im Hauptquartier der NSA
  • VRK (Very Restricted Knowledge) - eine Geheimhaltungsstufe für NSA-Programme, die im November 1974 eingeführt wurde[134]. Diese Programme laufen unter der Regie der SCI-Abteilung[135]
  • CAPCO : Controlled Access Program Coordination Office[136]
  • GAMMA (G) : eine Codewort, das meistens mit einem Namen verbunden wird, z.B. GAMMA Gupy[137] - damit wird eine hohe Geheimhaltungsstufe für ein Unternehmen oder andere Einrichtungen der NSA bezeichnet (Finally, this declaration should be protected in the same manner as the highest level of information contained herein, TOP SECRET CODEWORD, GAMMA, ORCON, US/UK ONLY. Thus, with the exception of the judge in this case, no classified information contained herein or extracted from the classified portions can be disclosed except to individuals who have been granted security clearances for access to TOP SECRET Sensitive Compartmented Information (SCI) by NSA or the Department of Justice, have been authorized to the special access compartment, GAMMA, and have a need to know the information.) Informationen mit GAMMA-Inhalten wurden durch Codenamen mit 4 Buchstaben gekennzeichnet wie GABE, GANT, GILT, GOAT, GUPY, GYRO und GOUT.
  • GCO (Gamma Control Office) : eine Instanz oder Beamter (officer) für Nachrichten einer Geheimhaltungsstufe GAMMA (G) - siehe oben
  • PTD : Penetrating Target Defences - is the code-cracking group within Britain's Government Communications Headquarters, (GCHQ)
  • PDDG : Producer Designator DiGraph - eine Kennzeichnung mit 2 Buchstaben oder Ziffern, z.B. für Programme. Die Kennzeichnung wird von der NSA/CSS für bestimmte Aktivitäten vorgenommen, um einen Hersteller von SIGINT-Produkten zu identifizieren.
  • JDISS: : Joint Deployable Intelligence Support System[138][139]
  • ELINT : Electronic Intelligence - eine militärische und geheimdienstliche Aufklärung mit elektronischen Mitteln[140]
  • FISA : Foreign Intelligence Surveillance Act von 1978 - ein Gesetz, welches den Zugriff auf Daten von Ausländern erlaubt
  • FAA 702 data : Daten, die der Erweiterung des FISA Amendments Act (FAA) beinhalten und in den Datenbasen MAINWAY, MARINA, NUCLEON und PINWALE (Sweet and Sour partitions) und weiteren Datenbasen gespeichert sind[141][142]
  • ACGU : Für die Länder "Australia, Canada, Great Britain und USA" wird mit dieser Markierung eine Verbreitung der Nachricht zugelassen.
  • FVEY : Abkürzung für "Five Eyes" und bezieht sich in NSA-Dokumenten auf die Geheimdienstbeziehungen der USA, United Kingdom, Canada, New Zealand und Australia. Weitere Markierungen dieser Art sind:
    • TEYE : Three Eyes
    • Four Eyes : siehe ACGU[143]
  • DOD : Department of Defence - Verteidigungsministerium der USA
  • APALACHEE : Deckname für die EU-Mission bei der UNO in der 3rd Avenue in New York (USA)[144]
  • MAGOTHY : Deckname für Botschaft der EU in Washington, D.C,[145]
  • SCS : Abkürzung für "Special Collection Service", ein globales Informationsnetzwerk der NSA in ca. 80 Botschaften und Konsulaten (Stand: vor 2013). Deckname : STATEROOM[146][147][148]. In West-, Mittel- und Osteuopa hat die SCS (Stand: August 2010)an 19 Orten ihre Stützpunkte: Athen & Annex, Baku, Berlin, Budapest, CroughtonCoughton - RAF(UK), Frankfurt / Main, Geneva. Kiev, Madrid, Milan, Moscow, Paris, Prague, Pristina, Rome, Sarajevo, Sofia, Tbilisi, Tirana, Vienna & Annex, Zagreb. Die Stützpunkte außerhalb dieser Gebiete sind (alphabetische Reihe): Abu Dhabi, Abuja, Addis Ababa, Algiers, Amman, Amarah, Ankara, Baghdad & Annex, Bamako, Bangkog & PSA, Basra (Basrah), Beijing, Beirut, Belgrade, Benghazi, Bogotá, Brasilia, Cairo, Caracas, Chengdu, Chiang Mai, Damascus, Guadalajara, Guatemala City, Havana, Herat, Hermosillo, Hong Kong, Islamabad, Istanbul, Jakarta, Jeddah, Kabul & Annex, Karachi, Khartoum, Kinshasa, Kirkuk, Kuala Lumpur, Kuwait City, La Paz, Lagos, Lahore, Luanda, Lusaka, Managua, Manama, Manila, Mérida, Mexico City, Monrovia, Monterrey, Mosul, Nairobi, New Delhi, Panama City, Peshawar, Phnom Penh, Quito, Rangoon, Riyadh, San Jose, Sana'a, Shanghai, Sulaymaniyah, Taipei, Talia, Tehran-in-Exile, Tegucigalpa, Tripoli. Diese Graphik listet die europäischen und weltweiten Stützpunkte des SCS (Stand: August 2010) auf:[149]. Diese Graphik zeigt einen Hinweis auf den Codenamen STATEROOM:[150]. Dieses Foto zeigt den vermuteten Operationsraum der SCS in Berlin auf dem Dach der US-Botschaft:[151] oder diese Aufbauten neben dem Rundturm:[152]
  • CSSG (Communications Systems Support Group): Offizieller Name und Sitz des SCS in 11600 Springfield Road, Laurel, Maryland, USA[153]
  • JWICS (Joint Worldwide Intelligence Communications System) : ein weltweites Informationssystem, das von den Geheimdiensten der USA benutzt wird[154][155]
  • CLANSIG : Clandestine SIGINT[156]. Unter dieser Definition werden anspruchsvolle Auslandsoperationen im Rahmen des SCS ausgeführt, unter anderem mit der CIA. Für das Programm CLANSIG wurde z.B. im Budget der NSA eine Summe von 1,7 Milliarden USD eingeplant[157]
  • LOVEINT : eine Bezeichnung unter NSA-Angehörigen für das Ausspähen von Ehepartnern und Freundinnen[158]
  • OPSEC (Operations Security) : im weitesten Sinne ist damit der Schutz geheimer Informationen gemeint[159]
  • PSP : Abkürzung für "President's Surveillance Program"[160], dass ab 2001 nach den Terrorangriffen auf die USA die Geheimdienstorganisation verbessern sollte. Zu diesem Zweck wurde das Programm STELLARWIND (STLW)[161] eingerichtet. Dieses Programm wurde dann spätestens im Jahre 2002 in RAGTIME[162] umbenannt. STLW übergab dem US-Präsidenten einen SCI-Nachrichtenbereich.
  • RT : Abkürzung von RAGTIME in Berichten der NSA
  • CF : Central Facility
  • GCHQ : Government Communications Headquarters - Britischer Geheimdienst, der in großem Maßstab über Glasfserkabel Daten abgreift und in bestimmter Form auch der NSA zur Verfügung stellt[163]. Diese Glasfaserkabel sind(Stand 2013)[164]: Atlantic Crossing 1 (AC-1)[165], Circe North, Circe South, Flag Atlanctic-1[166], FLAG Europe-Asia(FEA), Pan European Crossing, SeaMeWe-3, SeaMeWe-4, Solas, TAT-14, UK France-3, UK Netherlends-14, Ulysses, Yellow[167][168][169]
  • MHS (Menwith Hill Station) : ein Stützpunkt der brititischen Royal Air Force (RAF), auf dem das GCHQ ebenfalls eine Einrichtung besitzt[170]
  • TALENT KEYHOLE (TK): eine Kennzeichnung einer Übersicht über gesammelte Daten von Satelliten und Aufklärungsflugzeugen. Diese Daten waren SCI-Abschnitte, die durch Codewärte wie CHESS, RUFF und ZARF gekennzeichnet wurden. Die Abschnitte in Dokumenten wurden angeführt mit TS/TK (TS: Top Secret) oder z.B. TOP SECRET//TK-ZARF.[171]
  • SCI : Sensitive Compartmented Information - eine der Geheimhaltungspflicht unterliegende vertrauliche Information nur für Mitarbeiter von bestimmten Abteilungen (Abkürzung in NSA Berichten)[172]
  • SCIF (Sensitive Compartmented Information Facility) : eine auf einer Hardware beruhenden Informationseinheit, in der Nachrichten mit der Geheimhaltunsgstufe SCI verarbeitet werden[173]
  • T-SCIF : Tactical Sensitive Compartmented Information Facility - eine militärische SCIF-Gruppe
  • MSA : Major System Acquisitions - Große Investitionsvorhaben in der IC[174]
  • TAO : Tailored Access Operations - Die S32 Operationsgruppe der NSA in ihrem Hauptquartier in Fort Meade (siehe Bild: Hauptquartier der NSA), die dort das "Remote Operations Center (ROC)" mit einer Stärke von ca. 600 Beschäftigten unterhält. Diese Gruppe organisiert Software-Operationen in ausländischen Computernetzen, greift dort Informationen ab und führt auf Anweisung des US-Präsidenten Angriffe in ausländischen Netzwerken aus. Die Gruppe installiert auch weltweit in Comnputern Fremdprogramme, um zum Abgreifen örtlicher Daten ein Bot-Netz aufzubauen[175]. Die Gruppe wird verdächtigt, die Erstellung und Operationen der Programne STUXNET[176] und FLAME[177] ausgeführt zu haben[178] [179].Weitere TAO-Gruppen sind in Hawaii (Wahiawa, Oahu), NSA Georgia (Fort Gordon, Georgia), NSA Texas (Medina Annex, San Antonio, Texas) und Buckley Air Force Base, Denver[180]
  • ORTS (Office of Target Reconnaissance and Survey) : eine Gruppe der NSA (in der NSA-Organsiation S316), die im Jahr 2001 eingerichtet wurde, um spezielle Sensor-Geräte zum Abhören von Telefonen und Fernsprecheinrichtungen zu erstellen[181].
  • CRITICOMM : Critical Intelligence Communications - ein Informationsnetz der US-Streitkräfte für geheime Nachrichten. Dabei ist CRITICOMM ein Teil des "Defense Special Security Communications System (DSSCS)"[182].Die NSA sendet über dieses Netz sogenannte CRITIC-(Critical Information)-Meldungen, die innerhalb von 2 Minuten abgesendet werden und den US-Präsidenten und wichtige Entscheidungsträger wie den National Security Council (NSC) innerhalb von 10 Minuten erreichen sollen. Einige Zusammenhänge und Hinweise findet man in dieser Dienstvorschrift:[183][184]
  • COMSEC - Communications Security : eine Handlungsweise, die Nachlässigkeiten und Schwachstellen im Datenverkehr bezüglich der Übertragungssicherheit vermeiden soll[185]
  • CA Service Requests - eine Funktion u.a. für das Programm TURMOIL, um zu entschlüsselnde Daten eine Sicherheitsüberprüfung zu unterziehen.[186]
  • CA - Certification Authority : eine Instanz in der NSA, die den Sicherheitsstatus von Daten überprüft
  • NSA/CES Enclave Boundary : ein bestimmter abgeschirmter Bereich innerhalb der NSA, der bestimmte Hardware- und Software-Einrichtungen besitzt (e.g. Drucker, Workstations, Scanner, Virus-Überprüfung, Server etc.).
  • CES - Core Enterprise Services : ein Software-Bereich innerhalb der NSA. der Prozesse der Zertifikation von Anwendungen überprüft und behandelt oder Cryptoanalysis and Exploitation Services[187]
  • SIGINT/IA - eine Bezeichnung für zwei Direktionsabteilungen der NSA, wobei IA Information Assurance bedeuted. Während die eine Abteilung für den Zugriff auf ausländische Datennetze zuständig ist, soll die andere Abteilung die US-Netze gegen ausländische Netzangriffe verteidigen[188]
  • LONGHAUL Attack Orchestration : eine Datenabgriff der NSA auf weltweite Datenverbindungen wie Glaskabel-Verbindungen.
  • HPC Resources : das sind High Performance Computiong Einrichtungen der NSA in Form von Supercomputern, die spezielle Entschlüsselungsaufgaben lösenn können.
  • FORNSAT - Foreign Satellite Collection : eine globale Datenbasis, die z.B. in den Programmen BOUNDLESSINFORMANT und X-KEYSCORE genutzt wird[189][190]. Stütztpunkte weltweit für FORNSAT hier:[191]
  • ISNU - Israeli SIGINT National UNIT - eine Verbindungsgruppe, mit der die NSA Daten austauscht[192].
  • SPINTCOM : Special Intelligence Communications - ein Nachrichtennetz der NSA, das bis 1973 bestand und dann mit dem Netzwerk CRITICOM in das Netz Digital Network (DIN) - DSSCS überführt wurde. Das DIN/DSSCS gehört zum DOD-Netzwerk, das Automatic Digital Network (AUTODIN)[193] genannt wird[194]
  • DES : Data Encryption Standard -eine Methode zur Verschlüsselung von Daten, die von IBM entwickelt wurde und im Jahre 1977 von dem National Bureau of Standards (NBS)der USA offiziell übernommen wurde[195]. Vor der Zulassung von DES hatte die NSA bei IBM interveniert, um die Verschlüsselung von 128 Bit auf 56 Bit herenterzusetzen. Samit galt DES als für die Einrichtungen der NSA als entschlüselbar[196]
  • CTN : Cryptologic Technician Networks - ein Dienst der US-Navy für geheime Computer-Aufgaben[197]
  • IGRAM (Integrated Graphics and Multimedia Report): ein Bericht, der Karten, Graphiken, Videos etc. enthalten kann. Dabei werden verschiedene Mediequellen über Hyperlinks verknüpft, um die in den vorhandenen Berichten vorgefundenen Informationen herauszuheben und abzusichern[198]
  • STRUM (Standard Technical Report Using Modules) : eine Form eines allgemeinen Berichts technischen Inhalts, der Daten der letzten 24 Stunden beinhalten kann.
  • AMHS (Automated Message Handling System) - ein Übertragungssystem von Nachrichten, um sogenannte AUTODIN-Meldungen zu handhaben. Ebenso können Defense Message System (DMS)-Meldungen verarbeitet werden[199]
  • SETA - Systems Engineering and Technical Assistance[200]
  • EPN : Enrique Peña Nieto - Präsident von Mexiko[201]. Siehe Graphik zum Programm DISHFIRE.
  • JEMA (Joint Enterprise Modeling and Analytics) : eine Methode zur Modellierung von Daten - diese Methode wird zur Aufbereitung von Daten für das Programm DISHFIRE (siehe Graphik) verwendet[202].
  • F : Field Sites - NSA-Organisationsbereich F besteht hauptsächlich aus der Abteilung F6 als dem SCS : Directorate only known from unit F6, the Special Collection Service (SCS), which is a joint program created by CIA and NSA in 1978 to facilitate clandestine activities such as bugging computers throughout the world, using the expertise of both agencies[203]
  • Q: Organisationsbereich Security and Counterintelligence (Sicherheit und Spionageabwehr) der NSA
  • Q2 : Office of Military Personal Security - Personalbüro des Militärs der NSA. Unterabtelungn sind: Q21 : Investigations and Polypragh, Q22 : Counterintelleigence und Q23 : Adjudications. Diese Graphik zeigt den Stand von Q2 im Januar 2005[204] - siehe auch unten nach "Q-Group"
  • Q3: Office of Civilian Personal - Personalbüro für zivile Tätigkeiten der NSA
  • Q43 : Information Policy Division der NSA als Instanz für die Überprüfung aller Veröffentlichungen auf sicherheitsrelevante Inhalte[205]
  • Q5: Office of Security - Abteilung für Sicherheitsfragen der NSA
  • Q509: Security Policy Staff - Stab für Sicherheitsfragen der NSA
  • Q51: Physical Security Division - Abteilung für zivile Sicherheitseinrichtungen der NSA
  • Q52: Field Security Division - Abteilung für militärische Sicherheitseinrichtungen der NSA
  • Q55 : Classified Connection Approval Office (CCAO)[206] als Einrichtung für die Qualifizierung von NSA-Nachrichtenübertragungen
  • S1 : Reporting deputy Directorate - die NSA-Abteilung, die fertiggestellte Berichte über Operationen an eine bestimmte Anzahl von autorissierten Abnehmern zustellt.
  • S2 : Analysis and Production Centers - Büro für die Analyse und "Produktlinien" geographischer Gebiete der NSA; S2A: South Asia, S2B: China and Korea, S2C: International Security, S2E: Middle East/Asia (North Africa) oder Office of MENA[207], S2F: International Crime, S2G: Counter-proliferation, S2H: Russia, S2I: Counter-terrorism, S2IX: Special Counterrorism Operations (SOC), S2J: Weapons and Space, S2T: Current Threats[208]
  • S3 : Data Acquisition - Abteilung für die Datenaufnahme und Überprüfung, S32 - TAO, S321 - Remote Operation Center ( ROC ), S33 - Link Access - Global Access Operations ( GAO ). S34 - Collections Strategies and Requirements Center, S343: Targeting and Mission Management - Approves targets for analysts/makes sure that SIGINT targeting matches intelligence requirements[209]
  • SV : SID Oversight and Compliance - Spezielle Arbeitsgruppe der SID zur Koordinierung und Bewilligung von Aufgaben der NSA, SV4 - Special FISA Oversight and Processing (Stored Comms Review/Validation), siehe Graphik:[210]
  • Directorate of Finance : die Finanzabteilung der NSA[211]
  • TU : Telephone Unit
  • STU : Secure Telephone Unit
  • NAIC : National Air Intelligence Center[212]
  • SMS Selectors (Short Message Service) - Schlüsselbegriffe in Kurznachrichten, nach denen in den NSA-Datenbasen ASSOCIATION und MAINWAY(-Ereignissen) gesucht wird bei der Erstellung der Datenbais DISHFIRE - siehe Graphik bei DIHFIRE dazu.
  • SelectorValue : ein NSA-Begriff bei der Bestimmung eines technischen Ziels wie das Abgreifen von Daten einer hier genannten Telefonnummer:[213]
  • Realm : ein Begriff der NSA, der einen Bereich bezeichnet. Der Bereich wird als ganze positive Zahl angegeben, z.B. 3. RealmName bezeichnet einen Bereichsnamen, z.B. rawPhoneNumber, wie diese Graphik zigt:[214]
  • NIC (National Identity Card) : diese Abkürzung wird im SYNAPSE data model der NSA mit dem Bezeichner PersonIdentifier[215] verwendet.
  • SYNAPSE data model : bei der NSA ein Referenzmodell der Daten für eine Personenidentifikation[216]. In dieser Graphik taucht der Parameter SynapseSelectorTypeID mit dem Parameter SYN044 auf, der offensichtlich sich auf das SYNAPSE-Modell bezieht[217]
  • SYN 0044 : Nummer der Kennzeichnung von Angela Merkel in der Datenbasis des SYNAPSE data model. Siehe diese Graphik:[218]
  • 4G/LTE : Fourth Generation / Long Term Evolution (networks) : schnelle Mobilfunkneetze, in die die NSA eindringen will
  • GROUNDBREAKER - ein Projekt der NSA, über die Computer Science Corporation (CSC) mit der "Eagel Alliance" (NSA-Jargon: Evil Alliance) - einem organisatorischen Verbund von Softwarefirmen - ab 2001 über 10 Jahre Softwareprojekte zu organisieren[219]
  • FBIS (Foreign Broadcasting Information System): ein von der CIA von 1941 bis 1996 betriebenes Nachrichtensammelsytem. wobei ausländische Nachrichtenquellen abgehört und die Nachrichten übersetzt wurden. Dieser Dienst wurde von verschiedenen US-Einrichtungen genutzt. Eine aktuelle Version wird in dem Programm ANCHORY verwendet wird[220]
  • FEDS (FBIS Electronic Dissemination System) : ein lektronischen Bindeglied (interface) zwischen dem FBIS, dass vom Benutzer gesteuert wurde bei Anwendung des AFS (Automated FBIS System)
  • UDF (Unit Development Folders) : ein Eingabemenu für die Datenbasis ANCHORY
  • GIG - Global Information Grid : ein weltweites Nachrichten- Kommunikations- und Sicherheitsmanagement[221]
  • CNSS (Committee on National Security Systems) : diese Behörde bestimmt die Entwicklung und Richtlinien der Standards der nationalen Sicherheitssysteme im Bereich der Telekommunikation und Informationssystemen. Die CNSS wurde am 5. Juli 1990 unter dem Namen National Security Telecommunications and Information Systems Security Committee (NSTISSC) durch einen Erlass begründet und am 16. Oktober 2001 in CNSS umbenannt[222]. Das CNSS erstellt die Richtlinien für den National Information Assurance Certification and Accreditation Process (NIACAP) als Minimum-Standards[223]. enWikipedia gibt keinen Hinweis darauf, dass das CNSS eine Einrichtung der National Security Agency (NSA) ist, obwohl im Wappen-Logo als Sitz der Einrichtung Fort Meade im US-Staat Maryland angegeben wird, wo das Hauptquartier der NSA liegt. Es ist nur angegeben, dass die NSA ein Mitglied sei.[224]
  • NGIA (National Geospatial-Intelligence Agency) : eine US-Geheimdienst, der kartografische Auswertungen und Aufklärung betreibt.[225]
  • BEANSTALK : Code-Name für neue Workstations bei der NSA ab dem Jahr 2000
  • TSP (Terrorist Surveillance Program) : ein Programm der NSA zur Abwehr von Bedrohungen terroristischer Art[226]
  • SARC (Signals Intelligence Automation Research Center) : ein Zentrum zur Entwicklung und Erforschung von komplexen Analyseprogrammen im Hauptquartier der NSA. Es entwickelte die Programme THINTHREAD[227][228]
  • ARC (Acquisition Resource Center) : eine seit dem 1. August 2001 bestehende Einrichtung der NSA, die die Kenntnisse und eigenen Produkte der Informationsindustrie anbietet. Das ARC kann auch Aufträge der Industrie ausführen. Einzelheiten hier:[229]
  • ARC (Analytic Resources Catalog) : Sammlung von Namen und Ereignissen für NSA-Analysten[230]
  • SAIC (Science Applications International Corporation) : eine Software-Gesellschaft (umbenannt in Leidos), die eng mit der NSA kooperiert. Von der SAIC stammt das Programm PATHFINDER[231]
  • Associate Directorate for Security and Counterintelligence (auch: Q-Group) ist eine interne Instanz für die Überprüfung von Sicherheitsfragen innerhalb der NSA, die auch die personelle Überprüfung betrifft[232][233] - siehe auch unter Q2
  • DAA (Designated Approving Authority): eine Instanz der Senior Agency Information Security Officer (SAISO), die innerhalb der des DOD und der IC und damit auch für die NSA nach einer Prüfung eine Sicherheitsstufe (Zertifikat) für Einrichtungen und Operationen von Computersystemen zusichern kann[234][235]
  • SOD (SPECIAL OPERATIONS DIVISION) : eine geheime Einrichtung der Drug Enforcement Administration (DEA) der USA, die im Jahre 1994 gegründet wurde und ihren Sitz im US-Staat Virginia hat. In Kooperation mit der SOD arbeiten etwa zwei Dutzend Einrichtungen, darunter auch die NSA.[236][237]
  • RTRG (Real Time Regional Gateway) : ein Programm zum Sammeln von Daten über im Irak kämpfende Aufständische, das ab 2008 im Irak erstellt und ab dem Jahre 2010 in Afghanistan eingesetzt wurde. Nachfolger des Programms wurde bei der Defense Advanced Research Projects Agency /DARPA) NEXUS 7 genannt.[238]. Eine technische Variante, die die NSA unterstützte, wurde ab 2004 vom Joint Special Operations Command (JSOC) genutzt und "The Find" genannt. Eine Besonderheit dieser Technik bestand darin, Mobiltelefone zu orten, wenn sie ausgeschaltet waren[239]
  • GRSOC (Gordon Regional Security Operations Center) : ein Stützpunkt der NSA in Fort Gordon, der im Jahre 2005 in NSA/CSS Georgia umbenannt wurde.[240]. Im Jahre 2012 wurde dort ein neues Zentrum der NSA für Fragen der Verschlüsselung eingeweiht[241]
  • NSA Data Collection (intercepts data from the following sources) :
    • Phone calls
    • Text messages
    • Credit card receipts
    • Facebook
    • Myspace
    • Twitter
    • GPS tracking
    • Cell phone geolocation
    • Internet searches
    • Amazon book purchases
    • E-Z Pass toll records[242].
  • AHMS (Automated Message Handling System): ein automatisiertes Meldesystem für AUTODIN-Meldungen wie für das Defense Message System (DMS) des DoD[243]. Das System wird von von dem Multimedia Message Manager (M3) als Standard Message Handler beim DoD abgelöst[244]
  • ASDF (Atomic SIGINT Data Format): ein Datenformat der NSA für die Abspeicherung von DNI META-Daten. Im Programm BOUNDLESSINFORMANT werden META-Daten im ASDF-Format abgespeichert.[245]
  • HDFS (Hadoop Distributed File System) : ein Datenformat der NSA für die Abspeicherung von DNR META-Daten z.B. durch den FASCIA-Prozessor am NSA-Speicherplatz GM-Place.[246]
  • SORC/FP (Special Operations Readiness Cells / Focal Point) : Unterstützungsgruppen der NSA für spezielle Einsatzkräfte der US Army im Rahmen des Focal Point Special Access Program des Intelligence and Security Command (INSCOM)[247][248]
  • KRSOC (Kunia Regional SIGINT Operations Center) : eine regionale Einrichtung der NSA auf Hawaii[249]
  • TROJAN (communications and network architecture) : ein Hardware- und Software-Projekt zum Abgreifen und Senden von Nachrichten. Zur Software dieses Projektes gehören u.a. folgende Programme:
    • DRT
    • ONEROOF
    • PICTUREPERFECT
    • PERFECTMOON
    • MOONDATE
    • MOONSHINE
    • MATTERHORN
    • MAILORDER,
    • GLAIVE Central Server Farm (CSF)
    • GLAIVE Component Sub System (CSS),
    • GLAIVE Digital Signal Processor (DSP), GLAIVE Operations Center (OC) systems,
    • User Interface Services (UIS)[250]
  • SDU (Surveillance Detection Unit) : eine US-Agentur der US-Regierung, die hauptsächlich in europäischen Staaten über den Sitz der jeweiigen US-Botschaften tätig wird. Der Dienst der SDU scheint sowohl im Objektschutz für die Botschaften als auch zur Informationsgewinnung über Bürger des jeweiligen Staates zu bestehen[251]
  • SIMAS (Security Incident Management Analysis System) : eine Datenbasis, in der Daten der SDU gesammelt werden.
  • ATO (Access Technologies Operations) : innerhalb der Sektion S328 der NSA eine Gruppe, die mit der TMO der CIA zusammenarbeitet
  • NIPF (National Intelligence Priorities Framework): eine Liste der Ziele der US-Geheimdienste, die vom US-Präsidenten bestätigt wird. In dieser Liste sind die Zielländer, aus denen Informationen abgegriffen werden, mit Ziffern der wichtigen Kategorien versehen und als "Leadership Intentions" herausgehoben[252]
  • NSRL (National SIGINT Requirements List) : eine Dokumentation der IC der USA, die von der NSA zusammengestellt wird und für die US-Administration geforderte Informationen, nach Ländern und bestimmten Regionen geordnet. enthält. Dabei werden die Felder der Außen-, Innen- und Wirtschaftspolitik behandelt inklusive der Rüstungspolitik. Als der Geheimdienst der DDR sich die damalige Dokumentation beschaffte, wurden damit 10 große Aktenordner gefüllt.[253]
  • NSRL 2002-388* : Die Kennung in der NSRL, die die Funktion "Kanzler Deutschland" bezeichnet, die im SYNAPSE Data-Modell ab dem Jahr 2002 beobachtet werden sollte. Siehe diese Graphik:[254]
  • VLR (Visitor location register) : eine Einrichtung bei einem Mobile Switching Cente (MSC), die bei dem Telefonverkehr eine Datenbasis der User anlegt. Folgende Daten befinden sich in der Datenbasis, die von den Analysten der USA regelmäßig eingesehen wird:
    • IMSI (the subscriber's identity number)
    • Authentication data
    • MSISDN (the subscriber's phone number)
    • GSM services that the subscriber is allowed to access
    • access point (GPRS) subscribed
    • The HLR address of the subscriber

Weitere Daten, die mit dem VLR verbunden sind und Erklärungen hier:[255]

  • Narchive Data Format: eine Datenformat der e-mails bei Yahoo, das durch einen DEMULTIPLEXER der NSA für das Programmprojekt MUSCULAR abgegriffen wurde[256]
  • DEMULTIPLEXER (DEMUX): ein Datenselektor, der ein Datensignal in mehrere einzelne Signale aufteilt[257]
  • GFE (Google Front End) : Name für Server bei Google für :Gmail, Calendar, Picasa Web Albums, Docs, Blogger, orkut, Reader and many other services[258]. Diese NSA-Graphik zeigt die Funktion der GFE zwischen dem Internetraum und dem Speicherreaum (Cloud) von Google:[259]
  • NCTC (National Counterterrorism Center) : eine verantwortliche Organisation der Regierung der USA gegen den nationalen und internationalen Terrorismus in Liberty Crossing mit Sitz in McLean, US-Staat Virginia. Das NTCT gehört zur Behörde des Director of National Intelligence (DNI)[260]
  • XKS : Kurzform des Programmnamens XKSCORE
  • FB buddylist : FaceBook (FB)-Liste von Freunden[261]
  • OAB (Offline Address Book) : eine Liste von Netzadressen bei verschiedenen Mail-Programmen, auf die die NSA-Programme zugreifen können
  • CNCI (Comprehensive National Cybersecurity Initiative) : Diese US-Initiative wurde im Januar 2008 gegeründet, um die Sicherheit im Internet-Raum unter der Zusammenarbeit der drei US-Agenturen Department of Homeland Security (DHS), des Office of Management and Budget (OMB) und der National Security Agency (NSA) zu verbessern.[262]
  • PDBS (President's Daily Brief Sources) : die Quellen der NSA, die bei der täglichen Geheimdienstnachricht an den US-Präsidenten verwendet werden. Diese Graphik zeigt die Programme BLARNEY, FAIRVIEW, STORMBREW, INCENSER und WINDSTOP (NSA Reporting of GCHQ-DS-200) und die Resultate von TAO:[263]
  • SOUNDER : Codsname für den Stützpunkt Agios Nikolaos[264] der NSA auf Kreta, der mit dem britischen Geheimdienst GCHQ als "Sovereign Base Area" seit 1960 betrieben wird. Dort wird in Zusammenarbeit mit dem zyprischen Staatsunternehmen Cyprus Telecommunications Authority (CYTA) der Datenverkehr an unterseeischen Glasfaserkabeln abgegriffen, darunter auch die Kommunikation zu Israel (Codename Ruffle). Damit hat die NSA über maximal 14 Glasfaserkabel, die nach Zypern führen, weitgehends den Datenverkehr zum Nahen Osten unter Kontrolle.[265][266]Auf dieser Netzseite wird SOUNDER als "2nd Party"-Unternehmen (d.h. mit britischer Führung) im Rahmen der Primary FORNSAT Collection Operations bezeichnet (siehe Abbildung)[267]
  • TRSIO (Technical Research Ship Information Operation) : ein Spezialschiff der US-Navy, von dem die NSA in einer speziellen Operation Nachrichten von ausländischen Quellen abgreifen kann.
  • SCIO : Sensitive Compartmented Information Operation ; SCION : SCIO-Network
  • FORNSAT : Foreign Satellite (Collection)- Mehrere Satelliten, die für die NSA weltweit Nachrichten aufnehmen und an die NSA-Zentren zur Auswertung in den USA weiterleiten.
  • CAPCO (Controlled Access Program Coordination Office) : eine Instanz zur Führung eines Klassifizierungsregisters für Dokumente unter der Regie des Director of National Intelligence Special Security Center (DNI/SSC)[268]
  • FLATLIQUID : eine TAO-Operation auf das Büro des mexikanischen Staatspräsidenten. Siehe dieses Dokument:[269]
  • SSO Collection Optimization : eine Programmsammlung zur Optimierung von abgegriffenen Daten aus Address-Büchern im Internet (Programm MUSCULAR, DANCINGOASIS, SPINNERET, MOONLIGHTPATH), wobei die Filterung der Daten nach der Methode von SCISSORS angewendet wird:[270]
  • NSA OGC (NSA Office of General Counsel) : eine Organisationsgruppe für Anwälte, die ein dreijähriges Träiningsprogramm in sechs verschiedenen Bereichen absolvieren[271]
  • CT-MAC (Counterterrorism Mission Aligned Cell) : eine Spezialeinheit der NSA zum Aufspüren von erstrangigen Zielen in Federally Administrated Tribal Areas (FATA)[272]
  • Center of Information Security and Assurance (CISA): ein Lehr- und Trainingszentrum der NSA an der Jacksonville State University (700 Pelham Road North Jacksonville, AL 36265-1602)[273]
  • Grahik: How the NSA collects your INTERNET-data[274]
  • SRTD (SIGINT Research & Target Development) : ein Job-Profil der NSA[275]
  • SIGINT Strategy : ein Strategiepapier der NSA vom 23. Februar 2012 für die Jahre 2012-2015[276][277]
  • GIAC (Global Information Assurance Certification) : eine US-Orgasnisation zur Vergabe von Sicherheitszertifikaten an die militärisch tätige US-Firmen[278]
  • GCFW (GIAC Certified Firewall Analyst) : ein Spezialist der GIAC-Zertfikate besitzt und an spezielln SOGINT-Installationen arbeiten kann (the knowledge, skills, and abilities to design, configure, and monitor routers, firewalls, and perimeter defense systems).
  • NSA Surveillance Octopus : eine schematische Darstellung, wie die abgegriffenen Datenströme aus aller Weelt in den USA durch die Kommunikationsverbindungen in die NSA-Zentren geleitet werden:[279]
  • BLUF ("bottom line up front") : eine Redeweise von Analysten der NSA, wobei der Ärger über unnütze Daten aus dem Programm MUSCULAR und ihre Mengen ausgedrückt wird.
  • Polar Breeze : ein Begriff des NSA-Personals, wie in einer technischen Aktion der NSA in benachbarte Computer man eindringen kann[280]

  • OPC/DPC (Origination Point Code/Destination Point Code) : ein Parameterpaar in dem Programnm STORMBREW, welches den Kommunikationsverkehr von einem Netz eines Providers zum Netz eines anderen Providers beschreibt(refers to originating and destination points and which typically transfer traffic from one provider’s internal network to another’s. That data include cell tower identifiers, which can be used to locate a phone’s location, Quelle: siehe Referenz von CHALKFUN)
  • DCIPS (Defense Civilian Intelligence Personnel System in der DoD Intelligence Community) : das ganze NSA-Personal gehört zum DCIPS. Damit ist die Anstellung eines Angehörigen der NSA an die Regeln der Excepted Services 10 (United States Codes (USC) 1601) gebunden.
  • MGSC (Meet & Greet Spatial Chaining) : eine Methode im Projekt CO-TRAVELER, um Kontakte zwischen Teilnehmern in Mobiltelefon-Netzen zu ermitteln:
    • The MGSC analytic is designed to detect meetings between high-value individuals and other entities[281]
  • Web browser tracking files : Datensätze der NSA, die zum Google Tracking über PREFIDs in GooglePREFID dienen, um über Cookies den Datenverkehr von Nutzern im Internet zu verfolgen. Um die Cookies abzugreifen, wird z.B. QUANTUMCOOKIE ("forced sidejacking") genutzt[282]
  • Station Personell : ein Begriff der NSA, womit Angehörige von ausländischen Stützpunkten der NSA gemeint sind.
  • GSM : Global System for Mobile Communications[283]
  • Cafe Project : ein Programm, das die geographische IP-Information als Bewegungsnachweis von verschiedenen Zielobjekten feststellt, die sich in einem vorgegebenen Zeitrahmen in der gleichen Stadt bewegen[284]
  • PBX (Private Branch Exchange) : eine Telefonverbindung in Unternehmen. Nach Presseberichten kann sich die NSA über ihre Operationsgruppen in solche ausländischen Netze zum Abhören einschalten[285]
  • Transgression Branch : eine Arbeitsgruppe der NSA, die ab 2009 sich mit ausländischen Hackergruppen und ihren Methoden beschäftigte.
  • CARBOY : Codename für den Ort Bude in Cornwall (GB), wo die NSA und GCHQ gemeinsam abgegriffene Informationen in Aktionen auswerten, die unter "Primary FORNSAT Collection Operations" laufen.
  • Bude SIGINT Development : Operationen, die am Ort Bude für neue Informationsziele der NSA ausgewählt wurden[286]
  • TIMBERLIN : Codename für den Ort Sugar Grove in West Virginia[287], wo die NSA einen Stützpunkt hat. Weitere FORNSAT-Stützpunkte mit Codenamen sind bzw. waren:
    • CORALINE : Sabena Seca (Puerto Rico)
    • MOONPENNY : Harrogate (Great Britain)
    • GARLICK : Bad Aibling (Germany)
    • LADYLOVE : Misawa (Japan)
    • LEMONWOOD ; Thailand
    • SOUNDER : Ayios Nikolaos (Cyprus)
    • SNICK : Oman
    • SCAPEL : Nairobi (Kenya)
    • STELLAR : Geraldton (Australia)
    • SHOAL BAY : Darwin (Australia)
    • IRONSAND : New Zealand
    • INDRA : Khon Kaen (Thailand)
    • JACKKNIFE : Yakima (US)
  • AZURE BLUE (AB) : ein Codename für die Sammlung von sehr sensitiven Daten im Rahmen von SCI[288]
  • GERONTIC : Codename für Vodafone [289]

Weitere Codename sind:

    • REMEDY : BT
    • DACRON : Verizon Business
    • PINNAGE : Global Crossing
    • LITTLE : Level 3
    • VITREOUS : Viatel
    • STREETCAR : Interout
  • IRC bots (Internet Reley Chat bot) : Hinweis auf eine Methode der NSA, die mit dem Programm QUANTUMBOT benutzt wird, um die Kontrolle über IRC bots zu erhalten.Zu IRC bots:[290][291]
  • Interdiction : eine Methode der NSA, um eine Hardwaremanipulation in fremden Computern auszuführen, die zu Benutzern transportiert werden:[292]
  • CHIMNEYPOOL : ein Werkzeug zur Entwicklung von Programmen, das von der NSA z.B. bei DROPOUTJEEP verwendet wurde.
  • QFIRE: eine Zugriffsmnethode der NSA im Rahmen des Projekts QUANTUMTHEORY mit folgenden Eigenschaften:
    • Using existing SIGINT sensors for alerting
    • Local decision resolution (local access of program NSAW-TURBINE)
    • Local/regional injection capability

Einztelheiten siehe diese Graphik:[293]

  • Close Access Method : eine Installationsmethode der NSA, vor Ort in der Nähe des zu infiltrierenden Geräts eine Soft- oder Hardware anzubringen.
  • LARGE CABLE : ein Begriff der NSA, mit Programmen auf große Kommunikationsverbindungen weltweit Daten abzugreifen. Eine Analyse dazu findet man hier:[294]
  • Lustre : ein Codename für eine Abkommen zwischen den Five Eyes (FVEY) und Frankreich über den Austausch von Geheimdienstdaten[295]
  • LHR (Long Haul Relay) : eine Hardware-Kommuniskationsverbindung in NSA Geräten zur Reduzioerung des Energieaufwands bei Datenübertragungen (Cooperative modulation techniques can reduce the energy requirements for the long haul transmission of data from localized sensor networks)[296]
  • MBR (Master Boot Record) : ein auf einer Speicherplatte eines PCs eingerichteteter Teil der Betriebssystems, welches Organisationsdaten des Betriebssystems und der Plattenarchitektur enthält[297]
  • TURBOPANDA : ein Projekt der NSA, die Ausrüstung des Netwerkes von Huawei zu überwinden. Das Werkzeug, das diese Funktion übernimmt, wird bei der NSA "TURBOPANDA Insertion Tool (PIT)" genannt. Hinweise hierzu gibt ein der Graphik zu dem Programm HALLUXWATER[298]
  • Codenamen für die mit der NSA vrbündeten Nachrichtendienste, wobei die NSA den Codenamen OSCAR trägt[299]:
    • GCHQ : ALPHA
    • CSE : UNIFORM
    • DSD : ECHO
    • GCSB : INDIA
  • GTE (Global Telecoms Exploitation) : eine GCHQ-Gruppe, die weltweit Daten aus Glasfaserkabeln abgreift (Hinwies aus der Dokumentation zu SQEAKY DOLPHIN).
  • JTRIG (Joint Threat Research Intelligence) : eine Gruppe der GCHQ, die sich mit drei Tätigkeiten beschäftigt:
    • netzbasierte Forensik (cyber forensics)
    • Untersuchungen zu Persönlichkeitsprofilen aus abgegriffenen Netzdaten
    • verdeckte Netzoperationen
  • HSOC (Human Science Operations Cell) : eine Untergruppe von JTRIG
  • Operation Socialist : der Daten-Zugriff von GCHQ auf den belgischen Telekom-Provider Belgacom (Codename MERION ZETA)[300]
  • CFRG : Crypto Forum Research Group - eine Gruppe, die auch von NSA-Mitarbeitern genutzt wird[301]
  • IETF : Internet Engineering Task Force - eine Gruppe, die von Mitgliedern der CFRG unterstützt wird.
  • CDO (Cyber Defense Operations) : eine Abteilung im Hauptquartier des GCHQ für Operationen im Internet
  • bulk collection : eine Paketsammlung von abgegriffenen Daten wie den Telefondaten bei dem Programm MYSTIC für ein ganzes Land
  • CDMA (Code Division Multiple Access) : eine Multikanal-Technik, die auch für Mobiltelefone genutzt wird. Dabei werden Daten eines Kommunikationskanals abgegriffen. Diese Methode wird bei der NSA dazu verwendet, Daten über bestimmte privilegierte Systemnutzer wie Systemadministratoren abzugreifen[302][303]

Weitere SIGDEV-Werkzeuge bei der NSA und dem GCHQ[Bearbeiten]

Ein Autor mit dem Namen Jason Morningstar hat eine weitere SIGDEV-Routine bei der NSA veröffentlicht[304]:

FASTSCPRESENTER

Weitere Werkzeuge sind[305]:

  • AGILEVIEW - ein graphiches Programm, das in geeignter Weise Ströme von Daten eines Informationsraumes darstellen kann. Das Programnm wird von der NSA auch außerhalb der USA eingesetzt[306]
  • ARCGIS - eine kommerzielle Sammmlung von Programmen zur Darstellung und Analyse geographischer Daten und Karten (Allows to analyze, map, manage, share and publish geographic information. Provides modeling and analysis, 3D visualization, and developer tools)[307]
  • CONVEYANCE - ein Werkzeug zur Filterung von Daten aus Stimmaufnahmen z.B. bei Telefongesprächen
  • FALLOUT - ein Werkzeug zur Filterung von META-Daten, um Informationen aus den Datenbanken MARINA und MAINWAY auf die Zugehörigkeit von US-Bürgern zu überprüfen. Das Werkzeug wird in den Programmen PRISM und BOUDLESSINFORMANT verwendet.[308]
  • PRINTAURA - ein Datenfluss-Selektor für mindestens 11 verschiedene elektronische Kommunikationsarten: Internet-Chat, E-Mail, Transfer von Dateien (file transfer),Internet-Telefonate, Login- bzw. Identifikations-Daten (Login/ID), Metadaten aus Telefonaten, Photos, Daten aus sozialen Netzwerken, gespeicherte Daten oder deren Transfer, Videos, Daten von Videokonferenzen[309] Von PRINTAURA werden die selektierten Daten zur FBI DITU weitergeleitet und dort neu eingeordnet, um dann in den Datenbasen wie Pinwale, NUCLEON u.a. abgespeichert zu werden. Diese Graphik zeigt den Zusammenhang:[310]
  • SCISSORS - ein Codename für die Sortierung von META-Daten, die z.B. nach PRINTAURA die selektierten Daten aufbereitet. In der NSA-Abteilung T132 werden die Entscheidungen für SCISSORS bearbeitet, wie diese Graphik zeigt:[311].Nach einer Protokollstufe ( Protocol Exploitation) wurde dieser Teil für den Datenfluss nochmals durchlaufen und die aussortierten Videos an PINWALE weitergeleitet. Weiterhin werden Daten von E-Mails der "Buddy List" (Anzeige von online Kontakten aus Mail-Gruppen, siehe diese Grahik:[312]), Mail-Gruppen und Informationen von Mail-Büchern in Datenbasen von PINWALE, MARINA, MAINWAY, FALLOUT, NUCLEON und CONVEYANCE gespeichert.
  • TRAFFICTHIEF - ein Werkzeug, das den Datenfluss aus PRINTAURA auf Kontexte zu Inhalten in sozialen Netzwerken überprüfen soll[313]Das Programm wird in TURBULENCE und PRISM verwendet[314]
  • DNI Presenter - Ein Werkzeug zum Lesen von Inhalten gespeicherter Dateien wie Chats, e-mails etc.[315]
  • MAUI (Multimedia Access User Interface) - eine Datenbasis für Abschlussberichte einer Untersuchung, Protokolle oder Analysen von Fragestellungen(siehe auch ANCHORY/MAUI)[316]
  • BOUNDLESS INFORMANT - ein Werkzeug zur komplexen Information bei Datenbankabfragen (d.h. data mining)[317][318][319]
  • TINMAN - ein Analyse Werkzeug für Luftwarnungen gestützt auf eine Datenbasis (JDISS based database analysis tool)[320]
  • WRANGLER - eine große ELINT Datenbasis, die aus elektronischen Signalen von militärischen Aufklärungsanlagen besteht[321]. Vorläufer war das Programm MATCHLITE.
  • FAIRVIEW (SIGAD: US-990 - PDDG : UY) - ein Überwachungsprogramm zur Gewinnung von META-Daten von e-mails, Internet- und Telefondaten in großen Mengen, wobei der Zugriff nur auf Länder außerhalb der USA erfolgen soll[322]. Diese Graphik zeigt als Karte die Resultate der Überwachung mit FAIRVIEW [323]Nach Aussagen des ehemaligen NSA-Mitarbeiters (siehe folgende Quelle) ist FAIRVIEW bezüglich der Erfassung weltweiter Daten bedeutender als PRISM[324]
  • DROPMIRE - Ein Beobachtungsprogrammn für die Niederlassungen von ausländischen Botschaften, ihren Führungsorganen und Einrichtungen der NATO[325]. Im Jahre 2007 sollen 38 Botschaften mit dem Programm überwacht worden sein.Überwacht wurde auch der französische diplomatische Dienst in Washington (Deckname: WABASH) und New York (Deckname: BLACKFOOT). Dabei wurde ein Eingriff in das VPN (Virtual Private Network) vorgenommen[326]. Diese Graphik zeigt eine Anwendung von DROPMIRE:[327]
  • TURBULENCE - Ein Programm zur Fähigkeit der elektronischen Informationsführung. Das Programm soll sich noch in der Entwicklung befinden, da es komplexe Aufgaben wie das Eindringen in feindliche Informationsquellen oder die aktive Bekämpfung von Terrorgruppen ermöglichen soll. Diese Grafik zeigt den Zusammenhang der Komplexität zu XKEYSCORE auf.[328][329]
  • BLARNEY (SIGAD : US-984 oder US-984X - PDDG : AX) - ein Programm, das von bestimten Punkten des Internets (choke points) META-Daten der Internet-Kommunikation und der verwendeten Geräte abgreift (data mining) und sie zur Weiterverarbeitung dem Programm PRISM zuführt.[330] Ein Vorgänger war bei der NSA das Programm SHAMROCK[331], das von 1945 bis 1975 den internationalen Telgraphieverkehr in und aus den USA aufzeichnete. BLARNEY wurde mit der Firma AT & T Inc. entwickelt und wurde schon vor 2001 installiert[332] Diese Graphik zeigt den Arbeitsbereich von BLARNEY an:[333]
  • OAKSTAR - ein Programm, das den Datenstrom von Glasfaserkabeln abgreifen kann[334]
  • STORMBREW (SIGAD US-983, PDDG: FL) - ein Programm zum Abgreifen eines Datenstroms in Glasfaserkabeln[335]. Die DNR-Funktion wird über ein Direktorat von Operation Name Mapping Requirement (ONMR) gestützt, um zu den Telefondaten die zugehörigen Namen zu ermitteln.
  • SIGINT Navigator (SIGNAV) - ein Werkzeug zur Darstellung der Ausgabe von MAINWAY
  • ONEROOF - eine ungefilterte Datenbasis über Ereignisse in Afghanistan, die über das Afghanistan Remote Operations Cryptologic Center (AROCC) und das NSANet[336] gesammelt wird[337]. Das Programm arbeitet zusammen mit COASTLINE.
  • RAMPART-T - ein Programm zur Informationsgewinnung auf der Führungsebene von Staaten. Das Programm besteht seit 1991 und wird (Stand: vor 2013) bei ca. 20 Staaten angewandt. Die Informationen werden für den US-Präsidenten und die nationalen Sicherheitsberater ausgewertet.[338]
  • LITHIUM : ein Programm zum Abgreifen von Daten großer Firmen der Datenkommunikation, wobei die Daten gefiltert und gespeichert werden[339]
  • SHELLTRUMPET - ein Programm, das fünf Jahre alte META-Daten verarbeiten kann. Es steht der NSA auf verschiedenen Plattformen zur Verfügung, um mit hoher Zuverlässigkeit auf die abgespeicherten META-Daten zugreifen zu können. In Verbindung mit anderen Datenquellen wird es ermöglicht, die örtliche Quelle der Daten zu ermitteln. Weiterhin soll es ermöglichen, auf einen User der e-mail direkt zugreifen zu können.[340]
  • WIRESHARK - Ein Werkzeug zur Netzwerkanalyse, das den Datentransfer im TCP-Netz zeigt[341]. Diese Graphik zeigt ein Beispiel der Analyse:[342]
  • TRIBUTARY - ein bei der NSA unter diesem Namen genutztes Netzwerk, das mit mobilen Netzgeräten (fly-away packages) weltweit und zeitnah Warnungen und Erkundungsergebnisse als ein spezielles Unterstützungs-Programm (Special Support Activity - SSA) senden kann. Diese Anwendung wird auch von der Geräteunterstütung her "Scalable Transportable Intelligence Comnmunications System - STICS) ganannt.[343][344]
  • BULLRUN - ein Programmwerkzeug, das seit dem Jahr 2000 bei der NSA aufgebaut wurde, um im Internet verschlüsselte E-Mails, Internetkommunikation und Bankverbindungen zu entschlüsseln. Beim britischen Geheimdienst wird ein funktional gleiches Programm EDGEHILL verwendet.[345]
  • JCMA - Abkürzung von "Joint COMSEC Monitor Activity" : ein taktisches Führungsinstrument unter der Leitung der NSA, das Schwachstellen im verschlüsselten und unverschlüsselten Datenverkehr eigener militärischer Einheiten überwacht und daraus notwendige Aktionen im taktischen Verhalten der eigenen und feindlichen Einheiten - die ebenfalls den Datenverkehr auf ihren Monitoren verfolgen - ableiten soll. Das Programm wurde von 1993 bis 1994 entwickelt.[346][347]
  • SILVERZEPHYR - ein Programnm zum Abgreifen von META-Daten im Netzverkehr (Netzgespräche, Fax-Daten etc.). Das Programm wird hauptsächlich in Süd- Zentral- und Lateinamerika eingesetzt. Die SIGAD-Kennung des Programms ist : US-3273. Diese Graphik zeigt eine Anwendung: [348][349]
  • FIREFLY - ein Verschlüsselungs-Programm (genauer: ein Protokoll zum Verschlüsseln von Daten zwischen zwei Kommunikations-Geräten bzw. -stationen), das bei der NSA in verschiedenen Systemen verwendet wird[350]
  • ORANGEBLOSSOM (SIGAD US-3251) - ein Programm zum Sammeln von Informationen im international Transit-Nachrichtenverkehr in Glasfaserkabeln, Ein Untergrogramm von OAKSTAR[351].Das Programm wird unter dem NSA-Projekt International Transit Switch Collection als Special Source Operations (SSO) Programm betrieben[352]
  • SHIFTINGSHADOW (SIGAD: US-3217;PDDG: MU)- ein Programm zum Abgreifen aus Netzen für Mobiltelefone. Es ist ein Unterprogramm von OAKSTAR[353][354]
  • MONKEYROCKET (SIGAD: US-3206 ; PDDG:6T) - eine DNI META-Datenbasis und Unterprogramm von OAKSTAR. Diese Grahik zeigt den Einsatz von MONKEYROCKET:[355]
  • STUMPCURSOR - ein Programm, dass in Computer eindringt und dort Angaben zur Identifizierung des Users abgreift[356]
  • GEOCELL - ein Programm im NSA Geospatial Exploitation Office, dass dazu dient, in nahezu Echtzeit (Near Real Time (NRT)) ein SIGINT-Ziel örtlich zu bestimmen.
  • KLIELIGHT : ein Format eines Berichts für wichtige Geheimnachrichten, die an das National Security Operations Center (NSOC)[357], Ersteller von SIGINT-Berichten und an Cryptologic Services Groups (CSGs) der NSA gesendet werden.
  • TRACFIN : eine Datenbasis der NSA, die Daten über Kreditkarten und das Abrechnungssystem Society for Worldwide Interbank Financial Telecommunication (SWIFT)[358] enthält[359]
  • AIRSTEED - ein Programm zum Abgreifen von Telefonzellen-Daten(engl. cell phone tracking). Dies wird bei der NSA im Rahmen der GAO in Surveillance and Warning Centers (S&WC) im 24-Stundendienst ausgeführt. Diese Graphik zeigt das Spektrum der Möglichkeiten bei der NSA (auf Graphik klicken!):[360]
  • CASPORT - ein Programm, das eine universelle Zugangskontrolle über eine Überprüfung mittels einer gegebenen Autorisierung zu NSA-Einrichtungen vornimmt.
  • CALL-BACK - ein Programm, das sogenannte Computer Network Exploitations (CNE) bei der NSA ausführen kann[361]
  • MADCAPOCELOT (SIGAD-US-3140, PDDG:TM) - ein Programm zum Abgreifen von META-Daten aus europäischen Ländern und Russland. Ein Unterprogramm vom Programm STORMBREW. Das Programm wird in DNI-Operationen von den Programmen XKEYSCORE, PINWALE und der Datenbasis MARINA aufgerufen bzw. angewendet[362]. Diese Graphik weist auf die Anwendungen von MADCAPOCELOT hin:[363]
  • BSAFE : ein Programm zur Bildung zufallsgenerierter Schlüssel zur Verschlüsselung von Daten, Das Programm, das auch einen Data Protection Manager (DPM) enthält. wurde in Zusammenarbeit der NSA mit der Firma RSA Security erstellt, um verschlüsselte Texte später von der NSA leichter entschlüsseln zu können[364]. Der DPM nutzt bei der Zufallsgernerierung die Funktion Dual_EC_DRNG (Dual Elliptic Curve Deterministic Random Bit Generator)[365]
  • PERFECTCITIZEN : ein Programm der NSA, das seit ca. 2010 entwickelt wird und den Zweck hat, Netzangriffe auf die Infrastruktur und Regierungseinrichtungen der USA abzuwehren[366]
  • KLIEGLIGHT (KL) : eine zeitnahe Nachrichtenverbindung für technische Daten, die dem National Securty Operations Center (NSOC), Ersteller von SIGINT-Meldungen und unterstützenden Gruppen zur Verschlüsselung von Daten (Cryptologic Support Groups) gesendet werden(also funtion as a Technical Supplement ISO SIGINT serialized reports and CRITICS issued by field stations).
  • GLOBALTFALCON (SIGAD US-3354) - ein Unterprogramm von OAKSTAR, das zum Abgriff von internationalen Daten aus Glasfaserkabeln dient[367]
  • BANYAN : ein Programm zur Analyse geographischer Daten zu taktischen Zwecken, das von der NGIA[368] stammt und bei der NSA verwendet wird[369]
  • KILTING : eine von vier der bedeutenden militärischen Datenbasen der NSA. Sie enthält von Computern gespeicherte elektonische Signal-Erkennungen von Radargeräten und anderen elktronischen Sendegeräten. Insofern ist sie eine ELINT-Datenbasis[370]Neben dieser ELINT Datenbasis besteht noch die der NAIC, die EWIRDB[371] genannt wird. KILTING soll in die EWIRDB eingebunden werden. KILTING selber soll bei der NSA surch das Programm Star Sapphire ersetzt werden[372]
  • GATEKEEPER : ein Programm, das auf Internetverbindungen von Personen wie bei Facebook zugegriffen wird, wie diese Graphik zeigt:[373][374]
  • VINTAGE HARVEST : ein Werkzeug, das weltweit aus dem Internet Nachrichten(Signal)-Daten analysiert und die Ergebnisse als umfassende Information der US IC und anderen Vertragspartnern anbietet[375]
  • SHIFTINGSHADOW (SIGAD US-3217,PDDG:MU)- ein Unterprogramm von OAKSTAR, das Telefondaten aus Telefonnetzen abgreifen kann[376][377]
  • EGOTISTICALGOAT (kurz: EGGO) und EGOTISTICALGIRAFFE [378] sind Programme, die auf das Internetportal TOR zugreifen und die User identifizieren[379] (siehe auch unten: EGOTISTICALGIRAFFE)
  • ERRONEOUSINGENUITY (kurz: ERIN) : ein erstes Test-Programm der NSA, User im TOR-Portal zu identifizieren[380]
  • CRISSCROSS : eine Datenbasis von Selektoren (Schlüsselwörtern) von Personen und ihren Telekommunikationsadressen aller Arten. Das Programm kam von der DEA zur NSA und arbeitet als Datenbasis für das Programm PROTON[381]
  • TIDE (Terrorist Identities Datamart Environment) : enthält eine Datenbasis ("DO NOT FLY" Liste) über terroristische Ereignisse, die allein etwa 1 Million Namen (Stand 2013) umfassen soll[382]
  • TALK NSA : ein internes geschütztes TV-Netzwerk der NSA, das für autorisiertes Personal für die NSA relevante Ereignisse in der Welt berichtet. Über ein Audio News Service (ANS) können in einer TALK NSA-Show bestimmte Persönlichkeiten und ehemalige Mitarbeiter nach dem refulären Tagesprogramm vorgestellt werden.
  • ISATRP (Information Security Assurance Training and Rating Program) : ein Schulungsprogramm der NSA ab 2010, welches die Programme INFOSEC Assessment Methodology (IAM), INFOSEC Evaluation Methodology (IEM) und INFOSEC Assessment Capability Maturity Model (IA-CMM) ablöste[383]
  • FOXACID : ein Codename für Server der NSA, die im Internet gezielt nach bestimmten Subjekten suchen können. Zu diesem Zweck der Erkennung des jeweiligen Ziels wird z. B. das Programm VALIDATOR eingesetzt. Ein Subsytem aus Softwareprogrammen von FOCACID wird Ferret Cannon genannt. Zu diesem Subsystem gehören folgende Programme: UNITED RAKE, PEDDLE CHEEP, PACKET WRENCH und BEACH HEAD.[384].Ein Beispiel für den Einsatz von FOXACID lieferte die Washington Post:[385]. FOXACID wird von der Spezialgruppe der NSA mit Namen TAO eingesetzt. Ein Angriffspunkt bei diesem Datenabgriff spielt dabei eine Softwarelücke im Browser FIREFOX[386][387]
  • EGOTISTICALGIRAFFE : ein Programnm der NSA, das die Softwarelücke ECMAScript for XML (E4X) im FIREFOX-Browser (der Fehler wurde inzwischen behoben) ausnutzte, um User des Portals TOR zu identifizieren. Das Programm wurde im Rahmen von FOXACID eingeetzt[388]
  • PATTERNTRACKER : ein Programm zur Analyse der Herkunft von Telefongesprächen (Call Chaining Analysis), wobei die beiden Orte der Gesprächsteilnehmer ermittelt werden[389]
  • EVILOLIVE - der Codename einer NSA-Unternehmung seit Dezember 2012 der SSO-Division, den Internetverkehr im großen Umfang abzugreifen. Das Vorhaben wird intern als One-End Foreign (1EF) solution bezeichnet. Die Ankündigung durch die SSO-Division lautet:"The 1EF solution is allowing more than 75% of the traffic to pass through the filter.This milestone not only opened the aperture of the access but allowed the possibility for more traffic to be identified, selected and forwarded to NSA repositories."[390][391]
  • SSO (Special Source Operations) : ein Organisationsbereich (division) der NSA, der sich mit der Sammlung von META-Daten beschäftigt und dafür spezielle Programme unterhält: SSO Unilateral collection platforms.[392]
  • QUANTUM : ein Codename für NSA-Server im Internet, um User der TOR-Platform aufzuspüren[393]
  • QUANTUMINSERT (QI) : eine Zugriffsmethode des GCHQ und der NSA bei Computern der OPEC. die im Jahre 2010 eingesetzt wurde[394][395]Bei dem Angriff auf die OPEC wurden auch die Programme TURMOIL, XKEYSCORE und TRAFFICTHIEF eingesetzt. Dabei wurde in vier Schritten der Angriff vorgetragen:[396] Neben QI wird auch das Tool QUANTUMCOOKIE eingesetzt, um User zu identifizieren und Abgriffe auf ihre E-mails zu erhalten[397]. Diese Graphik zeigt, wie QI auf einem Server zugreift:[398]
  • GREAT EXPECTATIONS : eine kommerzielle Datenquelle, die über die Netzdaten (Logins der Web-Server, Cookies u.a.) von der NSA genutzt wird:
    • Your Internet protocol address.
    • The kind of browser or computer you use.
    • Number of links you click within the site.
    • State or country from which you accessed the site.
    • Date and time of your visit.
    • Name of your Internet service provider.
    • Web page you linked to our site from.
    • Pages you viewed on the site.[399]
  • XCONCORD : ein Programm, das aus Texten von mehr als 15 Sprachen inklusive chinesich und japanisch Schlüsselwörter herausfiltern kann[400]
  • WINDSTOP : ein Codename für ein Projekt, unter verschiedenen Programmen Daten zu sammeln. Das Projekt läuft unter FAIRVIEW bei der SSO, wie diese Graphik zeigt (rechts oben leicht abgeschnitten):[401]. Im Rahmen der Sammlung der Daten von Google und Yahoo werden die Programme MUSCULAR und INCENSER eingesetzt:[402]. WINDSTOP gilt wie andere Programme (MYSTIC, RAM-A,RAM-IX,RAM-T,RAM-M, DANCINGOASIS (DGO)) als Transit Switch / Hub Collection and Processing Tools. Technische Daten des Programms (Projekt) MUSCULAR, das seit Juli 2009 eingesetzt wird, zeigt diese Graphik:[403]
  • WINDSTOP/2P : eine Abkürzung 2P steht für "second party" und bedeutet in diesem Zusammenhang die Leitung des Projekts durch den britischen Geheimdienst GCHQ[404]
  • BIRDWATCHER : ein Programm der NSA, welches in der Netzkommunikation verschlüsselte Nachrichten erkennt, abfängt und an die SCS meldet[405]
  • GENIE : Projekt der NSA-Abteilung S321 als ROC im Rahmen von TAO in Zusammenarbeit mit dem Technology Management Office (TMO) der CIA weltweit in Computer und ihre Netze Abgreifmaßnahmen einzubauen. Im Jahre 2008 wurden in 21 252 Cumputer Einbauten vorgenommen.Im Jahre 2013 sollen etwa 85 000 Eingriffe an Computern vorgenommen werden. An dem Projekt GENIE sollen 1870 Personen mitwirken (Stand 2013).[406]
  • FLATLIQUID : ein Codename für die Operation gegen das Büro des mexikanischen Präsidenten Felipe Claderon[407]
  • GALE-LITE (Generic Area Limitation Environment-Lite) : ist eine DIA/NSA Entwicklung und dient als Vorprozessor für das Global Command and Control System-Joint (GCCS-J)/Common Operational Picture (COP)zur Verarbeitung und Analyse von geheimen Daten[408][409]
  • GLIS (GALE-LITE Interface Segment) : ein Kopplungselement bei der Tactical Date Processing (TDP)[410]
  • GM-PLACE (GhostMachine-PLACE): eine Datenbais der NSA, die vom Preprozessor FALLOUT mit DNI-Daten aus dem Internet und vom Preprozessor TUSKATTIRE mit DNR-Telefondaten gefüllt wird. Das Programm BOUNDLESSINFORMANT kann diese Daten aus GM-PLACE auslesen. Die gespeicherten META-Daten sind ergänzt durch Informationen durch SSO- und FORNSAT-Quellen.[411]
  • TACLANE (TL) : ein Programm zur Weiterleitung verschlüsselter taktischen Nachrichten über verschiedene Arten von gesicherten und ungesicherten Netzen[412][413]
  • LEXHOUND : ein Programm/Datenbasis zum Sammeln von Daten aus sozialen Netzwerken. Das Programm wird am Departent Mathematical, Computing, & Information Sciences (MCIS) der Jacksonville State University 700 Pelham Road North Jacksonville, AL 36265-1602 entwickelt und ausgebaut[414], wobei Daten aus COTS (Customer Owned Telephone System : a telephone network owned by a business), Software von GOTS (Government off-the-shelf)[415] und FOSS (Free and open-source software) in den Rahmen des Programms eingebaut werden. Das Programm wird auch im SYNAPSE data model verwendet.
  • Driver 1 : Worldwide SIGINT/Defense Cryptologic Platform - Diese Graphik zeigt den Zugriff auf etwa 50 000 Computer weltweit durch verschiedene NSA-Werkzeuge und Methoden. Oben sind die etwa 80+ regionalen Stützpunkte des SCS aufgeführt (vollständige Liste: siehe unter SCS). Rechts oben sind die Decknamen der Stützpunkte von FORNSAT aufgelistet: STELLAR, SOUNDER, SNICK, MOONPEN, NY, LADYLOVE, INDRA, IRONSAND, JACKKNIFE, CARBOY, TIMBERLIN und E.[416][417]
  • MONKEY PUZZLE : ein Programm des britischen Geheimdienstes GCHQ, das Kommunikationsbereiche im Rahmen des Projekts MUSCULAR bei Google, Yahoo und dem Passport Service bei Microsoft absuchen kann. Eine e,mail eines Managers von 2009: MONKEY PUZZLE” can search only across a listed “realm,” including Google, Yahoo and Microsoft’s Passport service. What service the fourth realm, “emailAddr,” represents is not clear. “NSA could send us whatever realms they like right now, but the targeting just won’t go anywhere unless it’s of one of the above 4 realms[418][419][420]
  • WorkCenter : ein multiples Berichtswerkzeug[421]
  • CO-TRAVELER : eine Programmtechnik der NSA, welche über WiFi-Signale[422] weltweit ein Bewegungsprofil von Mobiltelefonen ermitteln kann[423]. Wie das Programm arbeitet, zeigt diese Graphik:[424]
  • VAGRANT : ein Werkzeug, um vom fremden Bildschirm eines Computers den Bildschirminhalt abzugreifen[425]
  • VIEWPLATE : ein System zur Verarbeitung des Video-Signals von VAGRANT[426]
  • FAST FOLLOWER (FF) : eine Routine im Projekt CO-TRAVELER, die es erlaubt, aus abgegriffenen Mobilfunk-Daten einen Nutzer zu beobachten, der z.B. einem NSA-Angehörigen in örtlicher Nähe folgt.Die FF-Analytik wird wie folgt beschriebnen:[427]
  • TAC (Target Analysis Center) : eine Analysegruppe im Rahmen des Projekts CO-TRAVELER
  • TMAC (Travel and Mobility Analysis Center) : eine Analysegruppe im Rahmen des Projekts CO-TRAVELER
  • TMAC (Technitium MAC Address Changer) : ein Programm zum Austauschen der Media Access Control (MAC) Addresse der benutzten Netzwerkschnittstelle[428]
  • Address database : eine NSA-Datenbasis, die die Referenzen von abgegriffenen Telefongesprächen enthält. Innerhalb der NSA wird die Datenbasis mit "externals" bezeichnet. Sie enthält folgende Datenstrukturen:
    • Externals Data Global Exploitation (EDGE) database
    • External Notation List
    • Communications Externals Data Repository and Integration
  • HIGHLANDS : ein auf fremde ausländische Computer installiertes Programm, um dort Information abzugreifen. Das Programm wird über Cookies auf dem Computer von außen aus installiert.[429]
  • RADON - ein Werkzeug der NSA innerhalb des Projektes FoxAcid, um über das Ethernetprotokoll Informationen aus fremden Netzen abzugreifen. Es kann bidirektional[430] in Netzen arbeiten.[431][432]
  • LOPERS : ein NSA-Programm zum Abgreifen von Informationen aus traditionellen Netzwerken für Telefone wie PSTN (Public Switched Telephone Network)[433]
  • OCEAN (Optical Collection System for Raster Based Computer Screens) : eine technische Methode der NSA, wie man durch aufgefangene optische Effekte eines Bildschirms eines Computers das Bild auf dem Bildschirm rekontruieren kann.
  • DRAGONFLY : a. eine Technik zur Verschlüsselung im Rahmen von Webseiten[434] und b. ein Programm zum Lokalisieren von Standorten
  • DRT (Digital Receiver Technology) : passive receivers which collect GSM information from collection points (such as embassies. Informationen und Analysen zu DRT und DRTBOX siehe hier:[435]
  • CDR (Call detail records) : gesammelte Datensätze von Mobiltelefonen mit Standortdaten
  • JUGGERNAUT : ein Programm, das technische Daten von Mobiltelefonnetzen sammelt[436]
  • FEEDTHROUGH : ein Programm der NSA, um auf Computern den Firewall zu überwinden. Das Pogramm läuft auf verschiedenen Plattformen von Betriebssystemen[437]
  • DROPOUTJEEP : ein Codename für ein NSA-Programm, um ein IPhone von Apple zu infiltrieren. Dabei werden alle Funktionen des IPhones wie die Kamera, SMS etc. kontrolliert.[438]Die NSA beschreibt die Funktion:[439]Diese Graphik zeigt die Funktion des Programms:[440]
  • HAPPYFOOT : ein Analyse-Programm, das aus abgegriffenen Daten von mobilen Telefonen den physischen Standort von IP-Adessen ermitteln kann[441]
  • QUANTUMTHEORY  : ein Projekt der NSA mit aktiven und passiven Hardware- und Softwarekomponenten, um in fremden Netzen Daten abzugreifen. Dazu gehören z.B.:
    • QUANTUMSKY : ein Programm, um Netzverbindungen wieder herzustellen (resetting net connections)
    • QUANTUMBOT : (siehe hier unter) "Taking control of IRC bots"
    • QAUANTUMINSERT (QI) : (siehe hier) installiert Komponenten, um dort Daten abzugreifen (redirecting targets for exploitation)
    • QUANTUMCOPPER : ein Programm, um zu ladende oder aufzuspielende Datensätze zu infizieren (corrupting file uploads/downloads)

Weiterhin kann das Projekt dynamische Zugriffen und Netzkontrollen vornehmen, z.B.:

    • TURMOIL passive sensors detect target traffic and tip TURBINE command/control[442]
    • TURBINE mission logic constructs response and forwards to TAO node
    • TAO node injects response onto internet toward target

Quelle: siehe diese Graphik:[443](auf die Graphik klicken, um zur nächsten zu gelangen).

  • TOTEGHOSTLY : ein Programm der NSA, um von Mobil-Telefonen des Betriebssystems Windows Daten abzugreifen. Wie das Funktionsprizip des Programms arbeitet und in welcher NSA-Architektur es istalliert wird, zeigt diese Graphik:[444]
  • MONKEYCALENDAR : ein Programm der NSA, das auf SIM-Karten bei Mobiltelefonen installiert wird. Es sendet über eine SMS (Short Message Service) die ortsbezogenen Daten des Mobiltelefons über eine Telefonnummer weiter. Diese Graphik zeigt und erklärt die Funktion:[445]
  • CANDYGRAM : ein Programm der NSA, das die Funktion eines Funkzellen-Masten simuliert und die Aktivität des Telefons über eine SMS an eine NSA-Installation meldet. Die Funktion des Programms zeigt diese Graphik:[446]
  • SWAP : ein Programm der NSA, welches in das BIOS eines PCs implementiert wird und vor dem Systemstart des Computers aufgerufen wird. Das Programn kann für folgende Filesysteme arbeiten: FAT32, NTFS,EXT1, EXT2, UFS 1.0 (Stand: 8. Januar 2007). Diese Graphik erklärt die Installation und Arbeitsweise[447]
  • NIGHTSTAND : eine techniosche Lösung, Daten ohne direkte Netzverbindung von einer fremden Kommunikationseinrichtung über das Protokoll IEE 802.11[448] abzugreifen, wie diese Grapkik ausweist:[449]
  • FIREWALK : ein Datenübertragungs-Gerät in Gigabit Ethernet[450] Netzwerken, das in Netzen installiert wird, in denen Daten abgegriffen werden:[451]
  • IRATEMONK : ein Programm, das von der NSA auf Laptops und PCs im MBR der Speicherplatte installiert werden kann. Das Programm kann mit verschiedenen File Systemen wie NTFS, UFS, EXT3 und FAT arbeiten und meldet entsprechende Aktivitäten an eine NSA-Quelle:[452]
  • DEITYBOUNCE : ein Programm der NSA, das im BIOS von Dell Servern wie Dell PowerEdge 1850/2850/1950/2950 RAID mit den BIOS Versionen A02, A05, A06, 1.1.0, 1.2.0, or 1.3.7. implementiert werden kann (Stand: 29. Juni 2008). Sas Programm kann dann vor dem Start des Bettiebssystems die Aktivität des Servers weitergen:[453]
  • WISTFULTOLL : ein Werkzeug der NSA, um Daten einer Quelle abzugreifen, die das Windows Management Instrumention (WMI) nutzt,Diese Graphik zeigt die Zugriffs- und Sendeweise:[454]
  • GOPHERSET : ein Programm der NSA für Mobil-Telefone, um Daten des Telefonverzeichnisses, SMS und Log-Verzeichnisses über SMS oder USB an NSA-Stützpunkte zu übertragen:[455]
  • JETPLOW : eine Software-Implementation von Cisco PIX-Installationen im BIOS, um von dort aus Aktivitäten des Betriebssystems an das ROC in der NSA zu senden[456]
  • SPYDER : ein Werkzeug zur Analyse von abgegriffenen Daten von Mobiltelefonen. Diese Graphik zeigt, wie SPYDER im Rahmen der von DISHFIRE gewonnenen Daten eingesetzt wird:[457]
  • TAWDRYYARD : ein Hardwareinbau der NSA in fremde Kommunikationseinrichtungen, um diese nach dem geographischen Ort und der Identifikation über Funkfrequenzen an NSA-Stützpunkte zu melden. Diese Grapkik zeigt das Bauteil und gibt eine kleine Beschreibung dazu:[458]. Die Abkürzung COTS in der Beschreibung steht für "Commercial Off-The-Shelf"[459]
  • SQUEAKY DOLPHIN : ein Programm der GCHQ, das folgende Datenquellen abgreifen kann[460]:
    • YouTube Videos
    • die Betätigung des "Like"-Knopfes in FaceBook[461]
    • das Aufsuchen von Bloggerseiten bzw. sogenannter Blogspots[462]

Das Programm kann zu analytischen Zwecken durch kommerzielle Werkzeuge ergänzt werden, um die abgegriffenen Daten besser auszuwerten. So kann zum Beispiel eine geographische Ortsbestimmung vorgenommen werden. Diese Graphik zeigt das Titelblatt zu der Dokumentation des Programms:[463]

  • ANTICRISIS GIRL : ein Codename des GCHQ bei der Operation, Besucher der Platform WikiLeaks in Echtzeit mit ihrer IP-Adresse zu erfassen. Mit dem angepaßten Programm PIWIK[464] werden dabei die Suchbegriffe des Besuchers abgegriffen. Die NSA ist Kooperationspartnr bei dieser Operation[465]
  • Optic Nerve : ein Programm der GCHQ, mit dem über den Datenabgriff von YAHOO und dessen Webcams im Zeitraum von mindestens zwischen 2008 und 2012 von 1,8 Millionen Kunden Bilder gespeichert wurden. Die NSA erstellte zu diesem Programm ein Programm zur Auswertung der Bilder.[466][467]
  • MYSTIC : ein Programm der NSA zum Abspeichern sämtlicher Telefongespräche eines Landes. Das Programm wurde ab 2009 entwickelt und wurde 2011 erstmals eingesetzt. Die Telefongespäche werden für die Dauer von 30 Tagen gespeichert. Zur Analyse der gespeicherten Telefongespräche wird das Werkzeug RETRO (retrospective retrieval) eingesetzt, das die jeweilige Aufzeichnung nach Wortinhalten absuchen kann.[468]
  • DISCOROUTE : eine spezielles Werkzeug der NSA, um Konfigurationsdaten von Routern abzugreifen. Dabei werden Sitzungen (sessions) von Telnet bevorzugt.[469]

PRISM als Kollektion von SIGDEV-Werkzeugen[Bearbeiten]

Unter PRISM (Portal for real-time Information Sharing and Management) wird in der NSA[470] eine Kollektion von oben genannten SIGDEV-Werkzeugen verstanden, wobei offensichtlich verschiedene Konfigurationen von Werkzeugen benutzt werden. Bei der NSA wird die Auswertevariante von PRISM als Planning tool for Resource Integration, Synchronization and Management (PRISM) genannt.

Dabei ist PRISM eine Plattform, die verschiedenen Anwendern als eine universelle Plattform für die Sammlung und Auswertung von Daten zur Verfügung steht[471]. Die spezielle Eigenschaft dieser Informationsplattform besteht darin, dass die Informationen in Echtzeit (engl. real timne) gewonnen und ausgewertet werden können. Diese Plattform hat eine spezielle Zugangskontrolle für verschiedene Zugangsebenen (Eingangsebenen), die Central Contractor Registration (CCR) genannt wird, so dass der Eindruck entstehen kann, PRISM würde aus verschiedenen Programmen bestehen.

PRISM wird in der Version Planning tool for Resource Integration, Synchronization and Management auch bei verschiedenen US-Kommandobehörden wie EUCOM[472] und CENTCOM[473] eingesetzt[474]. Ein Input-Menu für PRISM mit Essential Elements of Intelligence (EEI) zeigt dise Graphik:[475]

Eine bestimmte PRISM-ID (Protective Research Information System Management) Version kann persönliche Profile aus allen erreichbaren Quellen des Internets erstellen[476]. Diese Graphik soll ein Schema für diese Quellen zeigen:[477]

Diese Graphik zeigt die Zusammenhänge bei der Handhabung von PRISM-Werkzeugen zur Analyse und Auswertung von gewonnenen Daten, wobei die allgemeine Plattform von PRISM mit der bei der NSA verwendeten verglichen wird:[478].

Diese Graphik verdeutlicht den Umfang, mit dem das Programm PRISM in Indien Daten abgreift:[479] in dem Artikel NSA targets Indian politics, space & n-programmes[480]

Ein Modell, wie PRISM arbeiten kann, wird mit dieser Graphik gezeigt:[481]. Ein weiteres Modell, wie PRISM arbeiten kann:[482]

Wie CLOUD-Computing von PRISM ausgenutzt werden kann, um Daten der Telekommunikation abzugreifen, zeigt diese Graphik:[483]

Diese Graphik zeigt, wie die NSA Datenabgriffe von großen Internetquellen "kommentiert":[484]

Siehe auch[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. Signals Intellignce
  2. QNX Operating System : system architecture, Ontario 1997, S.28
  3. NSA-LOGO für SIGDEV
  4. SIGDEV-Programme und Analyse-Werkzeuge
  5. Web Visitor Tracking (WVT)
  6. X-Keyscore
  7. Liste von NSA-Werkzeugen (Stand März 2012)
  8. [http://webcache.googleusercontent.com/search?q=cache:uUaf80IeNqgJ:http://www.intrepidreport.com/archives/8588%2Bagility+tool++nsa&hl=de&gbv=2&ct=clnk Hinweis auf Werkzeug AGILITY]
  9. Air Gap
  10. Watching the Watchmen vom 6. August 2013
  11. BRS/Search : full-text database and information retrieval system
  12. Hinweise zu ANCHORY/MAUI in der Quellenangabe hier: Watching the Watchman
  13. ANCHORY - Data Characteristics & Date Specifications (PDF-Datei)
  14. Charakterisierung eines Profiles der Tätigkeit mit ARCANAPUP
  15. Konditionen für ARCANAPUP: Configuration Management. The Contractor shall provide Configuration Management services (ClearCase) through a Configuration Management tool. The NTSS/ARCANAPUP software shall be managed using the ClearCase configuration management software in compliance with the appropriate Configuration Management Plan. Software builds based on the NTSS/ARCANAPUP operational baseline software shall be performed on a weekly basis. Following the deployment of any baseline, the Contractor shall implement an upgrade schedule to load previously deployed NTSS/ARCANAPUP systems with the new version where practicable and as required by the Government. National Security Clearance w/Polygraph required.
  16. [ http://webcache.googleusercontent.com/search?q=cache:GF-sWI1EgPkJ:http://www.spectir.com/wp-content/uploads/2012/05/GIF_spectir_article.pdf%2BArtemis+intelligence+:++Geospatial&hl=de&gbv=2&ct=clnk Scanning the Spectrum with Hyperspectral Imaging - März 2012]
  17. Hinweis zu ASSOCIATION
  18. [http://webcache.googleusercontent.com/search?q=cache:IwlhrfFZCywJ:http://electrospaces.blogspot.com/2013/07/new-insights-into-prism-program.html%2B%22Collection+mission+system+for+tasking%22&hl=de&gbv=2&ct=clnk Hinweise zu CADENCE und GAMUT]
  19. CO-TRAVELER Analytics: NSA Collects 5 Billion Cellphone Locations Per Day, Tracking Movements/Mapping Relationships vom 5. Dezember 2013
  20. [http://webcache.googleusercontent.com/search?q=cache:xgdKQAVsBKMJ:http://www.scmagazineuk.com/watching-the-watchmen/article/306005/%2B%22coastline%22+%22reporting+tool%22&hl=de&um=1&tab=pw&ct=clnk Hinweis zu COASTLINE]
  21. Senate delivers fatal end-of-term blow to Constitution vom 9. Januar 2013 - Hinweis auf CREST
  22. ON INTELLIGENCE POLICY AND NATIONAL SECURITY OF THE PERMANENT SELECT COMMITTTE ON INTELLIGENCE U.S. HOUSE OF REPRESENTATIVES FEBRUARY 26, 2004
  23. in: DER SPIEGEL, Nr. 38 vom 16. September 2013, S. 81
  24. Analyse der Daten zur Abspeicherung in DISHFIRE
  25. Programm DISHFIRE
  26. Funktionen von DISHFIRE
  27. Artikel im Baltimor Sun vom 11. Februar 2007: Vexing snags for cyberspace tool 'Turbulence'[http://webcache.googleusercontent.com/search?hl=de&q=cache:zWXNaPIRlmMJ:http://www.military-quotes.com/forum/costly-nsa-initiative-has-shaky-t32992.html%2B%22WEALTHYCLUSTER+%22+tool&sei=ydiEUvbhBcWrtAbn2YD4BA&gbv=2&ct=clnk Hinweis auf das Programm WEALTHYCLUSTER]
  28. [http://apps.washingtonpost.com/g/page/world/fascia-the-nsas-huge-trove-of-location-records/637/#document/p2/a135286 FASCIA: The NSA's huge trove of location records]
  29. Dupe Methodology
  30. International Mobile Station Equipment Identity (IMEI)
  31. MSISDN
  32. Mobile Station Roaming Number
  33. Hinweise zu FASTSCOPE (in der Graphik inkorrekt geschrieben!)
  34. einen Zusammenhang der Funktion von FASTSCOPE zeigt dieser Text: Follow-on analysis could take advantage of FASTSCOPE reservation number feature which will return all co-travelers that travel on the same reservation number within a given time period (because reservation numbers are reused, a specific timeframe must be provided).
  35. Mark Armbinder, Dep State, New Jersy, 2013, S. 247
  36. Programm MAINWAY
  37. MAINWAY Nodes & Link Types bei Abgriffen in sozialen Netzwerken
  38. der GUARDIAN vom 30. September 2013 zitiert zu Marina:"The Marina metadata application tracks a user's browser experience, gathers contact information/content and develops summaries of target," the analysts' guide explains. "This tool offers the ability to export the data in a variety of formats, as well as create various charts to assist in pattern-of-life development."The guide goes on to explain Marina's unique capability: "Of the more distinguishing features, Marina has the ability to look back on the last 365 days' worth of DNI metadata seen by the Sigint collection system, regardless whether or not it was tasked for collection."sieheNSA stores metadata of millions of web users for up to a year, secret files show
  39. Programm MARINA
  40. Washington Post Provides New History of NSA Surveillance Programs vom 15. Juni 2013
  41. [http://upload.wikimedia.org/wikipedia/commons/thumb/c/cc/Target-analyst-rationale-instructions-final.pdf/page4-791px-Target-analyst-rationale-instructions-final.pdf.jpg Angaben zum Beispiel zut Eingabe von Daten für OCTAVE]
  42. Angabe für OCTAVE bei Telefondaten
  43. Auslesen von Daten aus Facebook mit dem Werkzeug DNI PRESENTER
  44. CLEARWATER and Lexis-Nexis vpm 18. August 2013
  45. PROTON is used throughout HUMINT for asset validation, recruitment, background checks on sources, etc. .... The most impressive network I ever laid eyes upon was the PROTON derived communications network of the Netherlands and Swiss SWIFT. Allot of target discovery there. It's how you find a needle in a haystack. The U.S. hosts one of three SWIFT secure messaging centers. Well, the NSA and CIA have insured SWIFT is allot less secure. SWIFT is a major communications target and the NSA is deep in that This is a modern take on "follow the money." If Americans are wondering how the IRS found their secret bank accounts..well, here 'ya go.
  46. Renoir takes large data sets that would otherwise be difficult for users to conceptualize and turns them into easily readable graphs. This powerful visualization tool works on any data set that contains associations and allows data from a variety of sources to be shared. Renoir’s unique patented data layout, community clustering algorithms, and well-developed Graphical User Interface allows users to manipulate, analyze, and customize the tool. Renoir is written in Java to run on any platform supporting the Java Virtual Machine. Renoir is ideal for business intelligence applications and can be tailored to meet the needs of specific industries. Potential markets include bioinformatics, law enforcement,energy management, telecommunications, finance, marketing, data mining, customer relationship management, knowledge management, business performance management, statistical analysis, and search engines. This government owned software is available for use by any government agency. Quelle: http://webcache.googleusercontent.com/search?hl=en-DE&q=cache:kDnLVUvXZOwJ:http://www.nsa.gov/research/_files/tech_transfers/nsa_technology_transfer_program.pdf%2B%22RENOIR%22+NSA+Telephone&sei=a5drUvehEcnStAaKv4GgCg&gbv=2&ct=clnk
  47. [http://books.google.de/books?id=hKzjNMFba5gC&pg=PA7&dq=%22Real+Time+Regional+Gateway%22&hl=de&sa=X&ei=MUYjUt_iM8_whQfyiQE&ved=0CCYQ6AEwAA#v=onepage&q=%22Real%20Time%20Regional%20Gateway%22&f=false Bob Woodward, Obama's wars, New York 2010, S. 7]
  48. Hinweis auf Taperlay
  49. As a analyst for the Global Numbering Data Base Analyst(GNDB/TAPERLAY) was responsible for entering numbering information for 132 countries and multiple service providers in each country by reviewing forms and reports and conferring with management and users about format, distribution, and purpose, and to identify problems and improvements.
  50. N.S.A. Report Outlined Goals for More Power in NYT 22. November 2013
  51. [http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=2 N.S.A. Devises Radio Pathway Into Computers NYT vom 15. Januar 2014]
  52. [http://www.google.de/url?q=http://researcher.ibm.com/view_project.php%3Fid%3D177&sa=U&ei=nxlEUpqjOIrNtAbF4oEw&ved=0CCAQFjAA&usg=AFQjCNEsFdXSBvQVGEIISYBOiuKwHi5LYA Programm TUNINGFORK]
  53. Diese Graphik zeigt den Ausgang von TURMOIL zur Entschlüsselung von Daten
  54. Stellenangebot für die Anwendung von TUSKATTIRE
  55. Pinwale-Datenbasis
  56. WIRESHARK
  57. XKeyscore: NSA tool collects 'nearly everything a user does on the internet' - 31. Juli 2013
  58. DNI Discovery Options concerning XKEYSCORE
  59. Eine Graphik der Zusammenhänge der Datenströme bei der NSA
  60. Netezza
  61. Nähere NSA-Erklärung: Hectic Snare: a Netezza-based architecture, that rapidly executes MySQL-based QFDs. This architecture enables interactive exploratory analysis and rapid pattern matching. The analytic is distributable and could be implemented in Hadoop/MapReduce or Accumulo.
  62. Beispiel für Anwendungen: A family of bugs implemented as RF retro reflectors. These communicate with the use of an external radar wave generator such as CTX4000 or PHOTOANGLO. The signals are then processed by a system such as VIEWPLATE, (for the VAGRANT video signal). Known implementations: LOUDAUTO(ambient audio). DROPMIRE (printer/fax), RANGEMASTER (video), SURLYSPAWN (keyboard/mouse)
  63. Programm-Werkzeuge der DNI bearbeiten allgemeine Informationen aus weltweiten Datenquellen
  64. Director of National Intelligence (DNI)
  65. Pentagon watchdog 'not aware' of NSA bulk phone data collection vom 18. März 2014
  66. Director of Central Intelligence Directives (DCID)
  67. Hinweis zu NISCAP
  68. Programm-Werkzeuge der DNR bearbeiten Informationen zur Erkennung von Telefonnummern und damit verbundenen anderen Daten wie Ortsdaten, Dauer des Gesprächs und andere Daten. Es sollen allerdings keine Funkzellendaten(engl. cell side location) gespeichert werden, die ein Bewegungsprofil ermöglichen. Außerdem sollen diese Restriktionen nur für US-Bürger gelten bzw. wenn eine richterliche Genehmigung für weitere Speicherung von anderen Daten fehlt.Allerdings hat im Juli 2013 ein US-Gericht den Zugriff auf eine Funzellenabfrage ohne richterliche Genehmigung erlaubt.
  69. Funkzellenabfrage
  70. http://www.sueddeutsche.de/digital/funkzellenauswertung-us-gericht-erlaubt-handy-ueberwachung-ohne-richterbeschluss-1.1735100
  71. Geospatial Metadata
  72. Geographic Information Systems (GIS)
  73. Current US intelligence classifications vom 2. Oktober 2008
  74. [http://en.wikipedia.org/wiki/Sensitive_Compartmented_Information SCI-Klassifikation}
  75. [http://webcache.googleusercontent.com/search?q=cache:HU1KtgeU-RoJ:http://cscs.umich.edu/~crshalizi/nsa.html%2B%22Limited+interim+clearance%22&hl=de&gbv=2&um=1&tab=pw&ct=clnk NSA Security Guidelines (1004)]
  76. Das Profil der Arbeit eines SGA-Spezialisten wird wie folgt beschrieben:Provide analytic support to advance military client knowledge of target activities and communications methods and apply knowledge to support client strategic and tactical objectives. Produce geo-location data to support the development of various intelligence reports. Collaborate with national and tactical collection, analysis, reporting, and operations elements to advance target development efforts, recommend collection strategies, and support strategic and tactical requirements. Use applicable national databases, cloud infrastructure, analytic tools, and scripting platforms to aid in creating efficient workflow, analytic tools, and processes. Perform research using various open source resources, collateral information, classified databases, automation tools, and other applicable resources, including unclassified or classified and independently or in response to specific analyst requests to advance target discovery and development efforts. Conduct long-term in-depth analytical reviews of various targets and prepare reports and briefings for review and release. Work with collection managers and SIGINT production analysts to recommend need for new analytic methods, technologies, and collection strategies. Quelle:Sigint Geo-location/Geospatial Analyst
  77. Community Of Interest (COI)
  78. Personal Communications Service
  79. Office of the Director of National Intelligence
  80. ASA-Firewalls in Cisco PIX
  81. Printed Circuit Board (PCB)
  82. Foreign Broadcast Information Service
  83. Milestone Decision Authority (MDA)
  84. [http://webcache.googleusercontent.com/search?hl=de&q=cache:CA0r38CckR0J:http://cryptome.org/2013/10/nsa-close-access-sigads-eu.pdf%2B%22Close+access+SIGAD%22&sei=jVZ6UpaYJoGxtAaX9YEQ&gbv=2&ct=clnk Close Access SIGAD Key]
  85. [http://www.techinvestornews.com/Google/Latest-Google-News/flying-pig-the-nsa-is-running-man-in-the-middle-attacks-imitating-googles-s Flying PIG: The NSA Is Running Man In The Middle Attacks Imitating Google's Servers]
  86. Zugriffsmethoden im Rahmen des Projkets QUANTUMTHEORY
  87. [http://en.wikipedia.org/wiki/CMMI Capability Maturity Model Integration (CMMI)
  88. Serves as Intelligence Operations Specialist in the European Cyrptologic Center (ECC), with responsibility as a senior staff SIGINT reporter and action officer supporting the NSA/CSS Europe and Africa (NCEUR/AF) Area of Responsibility. Performs a wide variety of analysis reporting oversight duties connected with the ECCs sharing with foreign partners by assisting the ECC personnel, NSA S12C PDC Team, Deployed Analysts tethered to the organization, and the Responsible Office of Primary Interest (ROPI) in getting SIGINT reporting and information to foreign partners of interest.Quelle: ECC in Griesheim (Germany)
  89. Christian Fuchs und John Gortz berichten, dass in Mainz, Wiesbaden und Stuttgart die NSA weitere Stützpunkte besitzt. In Wiesbaden wird ein Consolidated Intelligence Center (CIC) im Jahre 2013 ausgebaut, in: Geheimer Krieg, Hamburg 2013, S. 157-158
  90. Parallel and Distributed Computing (PDC)
  91. Hinweis zu Target Knowledge Base (TKB)
  92. Radio Communications System
  93. [http://webcache.googleusercontent.com/search?q=cache:uiwkxEaDJooJ:http://cryptome.org/2013/09/nsa-sigint-enabling-propublica-13-0905.pdf%2B%22Next-Generation+Wireless%22+NSA&hl=de&gbv=2&ct=clnk Computer Network Operations]
  94. Network Access Control (NAC)
  95. [http://en.wikipedia.org/wiki/Internet_service_provider Internet Service Provider (ISP)
  96. Voice Over IP (VOIP)
  97. Transport of Real-time Inter-network Defense (RID) Messages
  98. TADIL-J
  99. DoD, Dictionary of Military and Associated Terms, Lexington (KY), 2013, S. 116
  100. Hinweis auf OCONUS
  101. Erklärung zur Abkürzung von OCONUS
  102. Point Of Contact (POC)
  103. Electronic Key Management System (EKMS)
  104. Electronic Key Management System (EKMS)
  105. N.S.A. Said to Tap Google and Yahoo Abroad vom 30. Oktober 2013
  106. Procedures used by NSA to minimize data collection from US persons: Exhibit B – full document
  107. [http://books.google.de/books?id=TvpdLDMcaJ4C&pg=PA12&lpg=PA12&dq=%22SATCOM%22+NSA&source=bl&ots=TZFwZ_CpYK&sig=PPZGzFWbJB0t6ON_5X04z-15R10&hl=en&sa=X&ei=bdRnUs2cLcrPtQbr4ICoAQ&ved=0CDgQ6AEwCQ#v=onepage&q=%22SATCOM%22%20NSA&f=false Hinweis zu SATCOM]
  108. Over the Air Rekeying (OTAR)
  109. Cisco Certified Network Associate
  110. Hinweis auf Begriff "Subscriber"
  111. NATO Country Code
  112. Country Code GE für Germany
  113. Network Time Protocol
  114. Elektronische Kriegführung (EW : Electronic Warefare)
  115. Computer Network Defense
  116. Hinweis auf AMB (AMBULANT)
  117. Asaptive Bit Rate (ABR)
  118. UTT Beispiel
  119. Unified Targeting Tool
  120. FOUO-Klassifizierung von Texten der NSA
  121. NOFORN-Klassifizierung von Nachrichten
  122. NOFORN-Direktive der SID
  123. William M. Arkin, Code Names, Hanover (NH), 2005, S. 575
  124. 1109-0002 WORKING DRAFT OFFICE OF THE INSPECTOR GENERAL NATIONAL SECURITY AGENCY vom 24. März 2009
  125. Secure Data Network System: An Overview
  126. Marc Ambinder, Deep Staate, Hobokon (NJ), 2013, S. 165
  127. [http://webcache.googleusercontent.com/search?q=cache:bBkGpH4OZY0J:http://www.nsa.gov/public_info/_files/cryptologic_quarterly/The_PLATFORM_Network_Evolution.pdf%2B%22UIS%22++NSA&hl=de&gbv=2&ct=clnk The PLATFORM Network Evolution]
  128. UIS Web Form Display im Programm DNI PRESENTER
  129. Hinweis auf UIS als User Interface Services
  130. This obscure FBI unit does the domestic surveillance that no other intelligence agency can touch
  131. United States Cyber Command
  132. Central Security Service (CSS)
  133. Special Source Operations (SSO)
  134. Hinweise zu VRK
  135. Obama says reporters shouldn’t face legal risks in doing their jobs vom 28. Mai 2013
  136. [http://webcache.googleusercontent.com/search?q=cache:McqQlBsKc2gJ:http://www.fas.org/sgp/othergov/intel/capco_imp.pdf%2B%22+Controlled+Access+Program+Coordination+Office%22&hl=de&gbv=2&um=1&tab=pw&ct=clnk Controlled Access Program Coordination Office (CAPCO)]
  137. Intelligence and Counterintelligence - A world of secrets (GAMMA Gupy)
  138. Hinweis zu JDISS
  139. Joint Deployable Intelligence Support System
  140. ELINT
  141. Ausnahmegenehmigung für Zugriff auf persönliche Daten von US-Bürgern
  142. The National Security Agency: Missions, Authorities, Oversight and Partnerships vom 9. August 2013 als PDF-Datei
  143. Intelligence Community Classification and Control Markings Implementation Manual
  144. NSA spied on UN, German report says vom 25. August 2013
  145. Quelle: siehe unter APALACHEE
  146. Special Collection Service
  147. siehe auch Quelle zu APALACHEE
  148. in DER SPIEGEL, Nr. 35 vom 26. August 2013 , S. 89
  149. Weltsweite Stützpunkte des SCS
  150. Hinweis auf Codenamen STATEROOM
  151. Vermuteter Operationsraum des SCS in Berlin auf dem Dach der US-Botschaft
  152. Dachaufbauten der US-Botschaft in Berlin mit vermuteten Antennenanlagen des SCS
  153. There is an NSA/CIA Hybrid Agency That May Explain Snowden’s Involvement in SIGINT and HUMINT (CSSG)
  154. Joint Worldwide Intelligence Communications System
  155. JWICS (Wiki)
  156. [http://books.google.de/books?id=XFzMaDDJ9F0C&pg=PA163&dq=CLANSIG++SCS&hl=de&sa=X&ei=s0AbUve4D4_Tsgbl9oHQCw&ved=0CCYQ6AEwAA#v=onepage&q=CLANSIG%20%20SCS&f=false in: George F. Treverton, National Intelligence Systems, New York 2009]
  157. U.S. spy network’s successes, failures and objectives detailed in ‘black budget’ summary, Washington Post vom 31. August 2013
  158. NSA Officers Spy on Love Interests vom 23. August 2013
  159. Operations Security (OPSC)
  160. President's Surveillance Program
  161. STELLARWIND
  162. RAGTIME
  163. Datentransfer von GCHQ zur NSA
  164. Cable Map
  165. Ac-1)
  166. Fiber-Optic Link Around the Globe
  167. Government Communications Headquarters
  168. [http://international.sueddeutsche.de/post/59603415442/british-officials-have-far-reaching-access-to-internet Britisch Officials Have Far-Reaching Access to Internet and Telephone Communications - 28. August 2013]
  169. Giganten der Schattenwelt - Den internen Papieren zufolge wollen die Briten jedes Relefon an jedem Ort und zu jeder Zeit abhören, in: Süddeutsche Zeitung vom 29. August 2013, S. 2
  170. Menwith Hill (RAF)
  171. Sensitive Compartmented Information (SCI)
  172. Sensitive Compartmented Information (SCI)
  173. Sensitive Compartmented Information Facility (SCIF)
  174. [http://webcache.googleusercontent.com/search?hl=de&q=cache:geqe8FxdY00J:http://www.fas.org/irp/dni/moa.pdf%2B%22Management+of+Acquisition+Programs+Executed+at+the+Department+of%22&sei=yIEgUrzRC4yAhAes7oDYCw&gbv=2&ct=clnk MANAGEMENT OF ACQUISITION PROGRAMS EXECUTED AT THE DEPARTMENT OF DEFENSE INTELLIGENCE COMMUNITY ELEMENTS]
  175. Cyber-Angriffe: USA infizieren Zehntausende Computer mit NSA-Trojanern, in. DER SPIEGEL online vom 31. August 2013
  176. Program STUXNET
  177. Program FLAME
  178. The NSA has its own team of elite hackers, Washington Post vom 29. August 2013
  179. Tailored Access Operations
  180. Sitz und Gruppen der TAO
  181. [Roman Scarborough, Sabotage - America's enemies withon the CIA, Wagington DC, 2007, S. 161-163]
  182. William M. Arkin, Code Names, Hanover, New Hampshire, 2005, S. 570
  183. AIR INTELLIGENCE AGENCY INSTRUCTION33-106 - 18. September 1992
  184. CRITICOMM
  185. COMSEC
  186. Graphik mit CA Service Requests
  187. Summer Program (DSP)/Cryptanalysis and Exploitation Services Summer Program (CES SP)- National Security Agency / Central Security Service
  188. Hinweis zu SIGINT/IA
  189. [1]
  190. FORNSAT-Datenbasis und X-KEYSCORE
  191. Regional FORNSAT stations
  192. The NSA is sharing data with Israel. Before filtering out Americans’ information vom 11. September 2913
  193. AUTODIN
  194. James Bamford, Puzzle Palace - Inside the NSA, America's most Secret Agenency. Harmondsworth (GB), 1983, S. 140-141
  195. Date Encryption Standard (DES)
  196. [http://books.google.de/books?id=6CJ-aV9Dh-QC&pg=PT562&dq=KDD+NSA&hl=de&sa=X&ei=fEA0Uo6aGYGDtAbIjoDQDA&ved=0CDQQ6AEwAzgK#v=onepage&q=NSA&f=false Intervention der NSA bei IBM wegen der Verschlüsselungsmethode DES]
  197. Navy Cryptologic Technician - The CTM-CTI-CTN-CTT-CTR Ratings
  198. Hinweis zu IGRAM
  199. Automated Message Handling System (AMHS)
  200. Systems Engineering and Technical Assistance
  201. Enrique Peña Nieto - Präsident von Mexiko
  202. JEMA Workflow Process & Model Building
  203. Hinweis zum Organisationsbrech F der NSA mit der Abteilung F6 (SCS)
  204. Aufbau der Personalabteilung der NSA
  205. [http://webcache.googleusercontent.com/search?hl=de&q=cache:YVVDeQWlm4AJ:http://www.tscm.com/NSATSSITKDressCode.html%2B%22Information+Policy+Division%22+nsa&sei=lUdVUrvzEIzIsgbf5YGIDQ&gbv=2&ct=clnk"Tongue-in-Cheek" Secret Dress Codes of the NSA]
  206. Hinweis zu Q55
  207. Region MENA
  208. S2 Struktur der NSA
  209. Organisation der NSA
  210. Hinweis auf SV4
  211. Anmerkung zur Organisation der Finanzabteilung:The NSA has an immediate need for an Accountant/Internal Control Analyst in the Directorate of Finance. The selectee will report to the Chief, Financial Improvement and Audit Team (FIAT) and will serve as resident expert in internal controls and audits of Federal financial statements. The FIAT's primary objective is to assess and remediate audit impediments to enable to NSA to produce auditable financial statements to support an audit by an Independent Public Accountant (IPA) and obtain an unqualified audit opinion on the statements. This includes working to implement a Financial System Integration Office (FSIO) compliant financial management system and enhancing NSA's Managers' Internal Control (MIC) Program to improve effectiveness and efficiency of Agency.
  212. National Air Intelligence Center
  213. Beispiel für "Selector Value" : hier Telefonnummer
  214. NSA-Namen wie Realm und RealmName
  215. Synapse data model
  216. [http://electrospaces.blogspot.de/2013/10/how-nsa-targeted-chancellor-merkels.html#synapse Das SYNAPSE Daten-Modell für Personen der NSA (in der Graphik wurde der Name Synapse inkorrekt geschrieben]
  217. Graphik mit dem Bezug zum SYNAPS-Modell
  218. Nummer der Angela Merkel im SYNAPSE data model
  219. NSA-Projekt GROUNDBREAKER
  220. Foreign Broadcast Information Service
  221. [http://webcache.googleusercontent.com/search?hl=de&q=cache:fsYUTCeBPS4J:http://www.nsa.gov/ia/programs/global_information_grid/index.shtml%2BGIG+information+Assurance+NSA&sei=UC9MUuLqI8iFtQb8noDoBg&gbv=2&ct=clnk Global Information Grid (GIG)]
  222. Committee on National Security Systems
  223. National Information Assurance Certification and Accreditation Process (NIACAP)
  224. Julie E. Mehan et al., The Definitive Guide to the C&A Transformation, Cambridgeshire (UK), 2009, S. 43-44
  225. National Geospatial-Intelligence Agency
  226. NSA-Programm TSP
  227. [http://webcache.googleusercontent.com/search?q=cache:Wiu9o3liwOEJ:http://rightardia.blogspot.com/2012/04/wmr-background-on-israeli-penetration.html%2B%22Signals+Intelligence+Automation+Research+Center%22&um=1&hl=en&tab=pw&ct=clnk WMR: Background on the Israeli penetration of NSA (5. April 2012)]
  228. Ein NSA-Mitarbeiter zu THINTHREAD: This program made it possible to "correlate data from financial transactions, travel records, Web searches, GPS equipment, and any other 'attributes' that an analyst might find useful," and "could chart relationships among people in real time." Unlike the NSA's existing centralized data processing systems, ThinThread was able to identify useful or useless data as it was collected, reducing the overload problem. However, though it targeted foreign communications, ThinThread also intercepted those of Americans, and "continued documenting signals when a trail crossed into the US."
  229. Acquisition Resource Center
  230. A newly established Analytic Resources Catalog provides "the names and other identifying information such as home agency and areas of expertise for all analysts in the Community." (p. 19) The DNI report added that "The Catalog contains information on 17,000 IC analysts throughout the IC, including current assignment, professional experience, academic background, language ability, and other biographical information, siehe:Hinweis auf ARC
  231. Leidos (ehemals SAIC)
  232. Loch K. Johnson, The Oxford handbook of national security intelligence. New York, 2010, S. 540
  233. Inside the ‘Q Group,’ the Directorate Hunting Down Edward Snowden vom 10. Juni 2013
  234. Designated Approving Authority (DAA)
  235. Hinweis zur DAA
  236. http://www.heavy.com/news/2013/08/deas-special-operations-divisions-sod-justice-department-surveillance-americans/%2B%22SPECIAL+OPERATIONS+DIVISION%22+DEA&sei=2IlWUsa2NsrUsgbPmIDoDg&gbv=2&ct=clnkDEA’s Special Operations Divisions, SOD: Top 10 Facts You Need to Know vom 9. August 2013
  237. US drug agency surveillance unit to be investigated by Department of Justicvom 6. August 2013
  238. Emboldened the NSA vom 8. Juni 2013
  239. NSA growth fueled by need to target terrorists
  240. Gordon Regional Security Operation Center (GRSOC)
  241. NSA/CSS Opens Its Newest Facility In Georgia vom 6. März 2012
  242. After 9/11 -Edited by David Barth, 24 June 2009
  243. Automated Message Handling System (AHMS)
  244. William M. Arkin, Code Names, Hanover (NH), 2005,S.585
  245. Format ASDF im Programm BOUNDLESSINFORMANT
  246. BOUNDLESSINFORMANT- Frequently Asked Questions vom 6. September 2012
  247. Intelligence and Security Command (INSCOM)
  248. Intelligence Specialist (STAFF MGMT)
  249. Kunia Regional SIGINT Operations Center (KRSOC)
  250. Hinweis zu TROJAN
  251. Surveillance Detection Unit (SDU)
  252. The NIPF consists of:
    • Intelligence topics reviewed by the National Security Council's Principals Committee and approved by the President.
    • A process for assigning priorities to countries and non-state actors relevant to the approved intelligence topics.
    • A matrix showing these priorities. The NIPF matrix reflects consumers' priorities for intelligence support and ensures that long-term intelligence issues are addressed. The NIPF is updated semi-annually in coordination with IC elements, the National Intelligence Council (NIC), and other internal components of the ODNI. Ad hoc adjustments may also be made to reflect changes in world events and policy priorities. Quelle:National Intelligence Priorities Framework
  253. Klaus Eichner, Andreas Dobbert, Headquarters Germany - Die USA-Geheimdienste in Deutschland, Berlin 1997, S. 249-241
  254. [http://4.bp.blogspot.com/-m4afJeNrdbc/Um2Ab59Z7sI/AAAAAAAAA5Q/-Hn48SmJGLw/s1600/merkel-targetlist.jpg Kennung NSRL 2002-388* im SYNAPSE Data-Modell]
  255. Visitor location register (VLR)
  256. NSA greift Daten direkt aus Clouds ab (bei Google und Yahoo) vom 30. Oktober 2013
  257. DEMULTIPLEXER
  258. Google's Server Names vom 17. September 2007
  259. Gtaphik der Stellung des Google Front End (GFE) Server im Kommunikationsarum Internet-Cloud von Google
  260. National Counterterrorism Center (NTCT)
  261. [http://www.slate.com/articles/technology/bitwise/2013/10/nsa_muscular_program_spying_on_google_and_yahoo.html Hinweis auf "FB buddylist"]
  262. Comprehensive National Cybersecurity Initiative (CNCI)
  263. Quellen des PDB an den US-Präsidenten
  264. Agios Nikolaos auf Kreta
  265. Cyprus: Isle of spies vom 5. November 2013
  266. [http://www.sueddeutsche.de/politik/geheimdienstbasis-zypern-insel-der-spione-1.1810573 NSA und GCHQ auf Zypern - Insel der Spione, in: Süddeutsche Zeitung vom 5. November 2013]
  267. SOUNDER als NSA-Operation auf Zypern
  268. Director of National Intelligence Classification
  269. [http://cdn1.spiegel.de/images/image-558290-galleryV9-pynn.jpg FLATLIQUID - TAO-Operation gegen den mexikanischen Präsidenten]
  270. SSO Colection Optimization
  271. NSA OGC is seeking highly motivated entry-level attorneys to join its Legal Honors Program. NSA has a unique, dynamic mission and personnel with world class technical skills. As a result, the legal expertise required of NSA's lawyers is often not found in legal specialties taught in most law schools or practiced in other government agencies, in private firms, or in industry. NSA OGC has six legal practice groups: Acquisition, Research and Technology; Administrative Law and Ethics; Litigation; Intelligence Law; and Information Assurance/Cyber Security. Attorney duties will vary depending upon practice group assignment
  272. NSA surveillance programs facilitate global drone war vom 18. Oktober 2013
  273. Center of Information Security and Assurance (CISA)
  274. How the NSA collects yout data from the internet
  275. The job provides support with a focus on SIGINT analysis techniques which may include but are not limited to contact chaining, digital network intelligence analysis, target technology and systems analysis, military analysis, and social network analysis. The analyst is responsible to devise and contribute to SIGINT analytic and collection strategies to pursue pertinent modes of communication and/or technologies. Extensive reach-back capabilities of military operations, intelligence community resources, and/or intelligence technologies in such areas as telecommunications,collection, signals analysis, imagery analysis, computer science, electronic warfare and/or nuclear/biological/chemical warfare
  276. SIGINT Strategy der NSA 2012 - 2015
  277. [http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/nsa-wollte-aktivitaeten-ausweiten-daten-von-jedermann-jederzeit-ueberall-12677956.htm Daten von jedermann, jederzeit, überall vom 23. November 2013]
  278. Global Information Assurance Certification (GIAC)
  279. The NSA Surveillance Octopus
  280. No Morsel Too Minuscule for All-Consuming N.S.A. vom 2. November 2013
  281. Weiterhin gibt eine Quelle der NSA zur MGSC-Analytik an: The MGSC analytic is designed for ELKPRINTS data from smartphones. This analytic identifies sequences of consecutive location points close in time and combines them into a single data point. A maximum velocity movement parameter is applied to create a time window around each point representing the approximate time at which the individual was located there (as opposed to traveling to or from that location). Finally, co-travelers are identified by discovering pairs of selectors that meet the duration and distance thresholds set by the analyst as input parameters. Spatial chaining software aggregates and presents the meeting data, including the locations, times, and scoring metrics to the analyst.
  282. The NSA and its British counterpart GCHQ utilize Web browser tracking files, known as "cookies," to pinpoint targets for goverment hacking and to bolster surveillance. The intelligence agencies have found particular use for a Google-specific tracking cookie known as the "PREFID." These cookies typically don't contain personal information, but they do contain numeric codes that enable Web sites to uniquely identify a person's browser. In addition to tracking Web visits, this cookie allows the agencies to single out an individual's communications among the sea of Internet data in order to send out software that can hack that person's computer.
  283. Global System for Mobile Communications (GSM)
  284. NSA-Quelle: Cafe project: utilizes DNI based IP geolocation as a travel indicator, looking for when targets might have been seen in the same city as the target over a given time frame
  285. What does Private Branch Exchange (PBX) mean?
  286. Hinweis auf "Bude SIGINT Development
  287. Sugar Grove (USA)
  288. Hinweis auf AZURE BLUE
  289. BT and Vodafone Helped GHCQ Snoop on Transatlantic Fibre Optic Cables
  290. Internet Reley Chat bot (IRC bot))
  291. Hinweis auf QUANTUMBOT
  292. If a target person, agency or company orders a new computer or related accessories, for example, TAO can divert the shipping delivery to its own secret workshops. The NSA calls this method interdiction. At these so-called “load stations,” agents carefully open the package in order to load malware onto the electronics, or even install hardware components that can provide backdoor access for the intelligence agencies. All subsequent steps can then be conducted from the comfort of a remote computer.These minor disruptions in the parcel shipping business rank among the “most productive operations” conducted by the NSA hackers, one top secret document relates in enthusiastic terms. This method, the presentation continues, allows TAO to obtain access to networks “around the world.Quelle: siehe unter DROPUTJEEP
  293. Graphik zur Methode von QFIRE
  294. LARGE CABLE - Access to the Internet Backbone
  295. Lustre-Abkommen
  296. Cooperative modulation for long haul relay in sensor networks
  297. Master Boot Record (MBR)
  298. Programm HALLUXWATRER
  299. Hinweise auf Codenamen von mit der NSA verbündeten Geheimdieste
  300. Hinweis auf Operation Socialist
  301. Crypto Forum Research Group (CFRG)
  302. Code Division Multiple Access
  303. I Hunt Sys Admins vom 20. März 2014
  304. [http://webcache.googleusercontent.com/search?hl=de&q=cache:XsJ4Hb4YbFEJ:http://www.bullypulpitgames.com/projects/names/new_names/military_code_names.txt%2Baighandler&um=1&tab=pw&ct=clnk NSA-Werkzeuge bei Jason Morningstar]
  305. NSA lides explain the PRISM data-collection program
  306. Perceptually Based, Task Oriented Auditory Display for GUI Applications von Peter Parente, Ann Arbor (MI), S. 140
  307. Quellen zu ARCGIS
  308. FALLOUT im Programm BOUNDLESSINFORMANT
  309. Inner workings of a top-secret spy program, 29. Juni 2013
  310. Überblick zum Datentransfer im Programm PRISM
  311. NSA-Abteilung T 132 für SCISSORS
  312. Information zu "Buddy Lists"
  313. Wer lauscht? Ein Blog über staatliche Überwachungsmaßnahmen
  314. Referenzen zu TRAFFICTHIEF
  315. port: Snowden says NSA can tap e-mail, Facebook chats - 31. Juli 2013
  316. Datenbasis MAUI, ANCHORY, HOMEBASE, AIRGAP, TINMAN, OILSTOCK und WRANGLER
  317. Boundless Informant NSA data-mining tool – four key slides vom 8. Juni 2013
  318. Boundless Informant: the NSA's secret tool to track global surveillance data vom 11. Juni 2013
  319. Welt-Graphik zu BOUNDLESS INFORMANT
  320. [2]
  321. Hinweis auf WRANGLER
  322. Überwachungsprogramm FAIRVIEW
  323. Graphik von FAIRVIEW
  324. Hinweise zu FAIRVIEW
  325. Programm DROPMIRE
  326. 'Success Story': NSA Targeted French Foreign Ministry, in: DER SPIEGEL Online vom 1. September 2013
  327. Anwendung von DROPMIRE
  328. XKEYSCORE und TURBULENCE im Vergleich der Komplexität
  329. Programm TURBULENCE
  330. U.S., British intelligence mining data from nine U.S. Internet companies in broad secret program
  331. Project SHAMROCK
  332. New Details Show Broader NSA Surveillance Reach - Programs Cover 75% of Nation's Traffic, Can Snare Emails vom 20. August 2013
  333. Graphik für den Arbeitsbereich von BLARNEY
  334. [http://webcache.googleusercontent.com/search?q=cache:7nYel3yCz-wJ:http://www.theatlantic.com/international/archive/2013/07/the-creepy-long-standing-practice-of-undersea-cable-tapping/277855/%2Boakstar+fibre+cable&hl=de&gbv=2&um=1&tab=pw&ct=clnk The Creepy, Long-Standing Practice of Undersea Cable Tapping vom 16. Juli 2013]
  335. Referenz: siehe Quelle des Programms OAKSTAR
  336. Quelle zu NSANet
  337. Hinweis auf ONEROOF
  338. siehe: DER SPIEGEL, Nr. 35 vom 26. August 2013, S. 86-87
  339. Hinweis zum Programm LITHIUM (August 2013)
  340. [http://webcache.googleusercontent.com/search?q=cache:MUUcwHXxwe0J:http://dailycaller.com/2013/06/27/report-nsa-internet-spying-program-collected-half-a-trillion-records-in-2012/%2B%22shelltrumpet%22&hl=de&um=1&tab=pw&ct=clnk Hinweise auf SHELLTRUMPET]
  341. Program WIRESHARK
  342. Graphik WIRESHARK
  343. William M. Arkin, Code Names, Nanover (NH), 2005, S. 534
  344. [http://books.google.de/books?id=CSkKeaivVCYC&pg=SL2-PA41&lpg=SL2-PA41&dq=tribut ary+%22nsa/SSA%22&source=bl&ots=5MKzd88XZh&sig=0_7vvMuBARGrLCuHQQF8Smi7m1Q&hl=de&sa=X&ei=uwsnUsCfJ8K2hQeKyIGYCQ&ved=0CB8Q6AEwAA#v=onepage&q=tributary%20%22nsa%2FSSA%22&f=false Hinweis auf TRYBUTARY]
  345. Programm BULLRUN
  346. Joint ans National Intelligence Support to Military Operations - Joint Publication 2-01 - 05. January 2012 , S. A 23
  347. The Joint COMSEC Monitoring Activity (JCMA): A Foglight for the Operational Artist?
  348. Portal von SILVERZEPHYR
  349. NSA Documents Show United States Spied Brazilian Oil Giant vom 8. September 2013
  350. FIREFLY
  351. Hinweis zu ORANGECLOSSOM
  352. [http://webcache.googleusercontent.com/search?q=cache:3_0D8I363AAJ:http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB436/docs/EBB-044.pdf%2B%22+ORANGEBLOSSOM%22+%22US-3251%22&hl=de&um=1&tab=pw&ct=clnk Hinweis zum Programm ORANGEBLOSSOM]
  353. Hinweis auf Programm SHIFTINGSHADOW
  354. New Snowden Documents Show NSA Deemed Google Networks a "Target" (Programm SHIFTINGSHADOW)
  355. Graphik von MONKEYROCKET
  356. {http://webcache.googleusercontent.com/search?hl=de&q=cache:dsEpg86X7kQJ:http://issuu.com/bloomsburyusa/docs/sentryafter%2B%22STUMPCURSOR%22&sei=32Y0UuLUGYWq4ATx44H4BQ&gbv=2&ct=clnk THE SECRET SENTRY by Matthew Aid]
  357. National Security Operations Center
  358. SWIFT
  359. 'Follow the Money': NSA Spies on International Payments im SPIEGEL vom 15. September 2013
  360. Spektrum der NSA beim Cell Phone Tracking
  361. [http://www.google.de/url?q=http://apps.washingtonpost.com/g/page/national/nsa-report-on-privacy-violations-in-the-first-quarter-of-2012/395/&sa=U&ei=mio8UrJ01JzTBa76gZgJ&ved=0CB8QFjAA&usg=AFQjCNElib7X_m6YpDSrXAf_CICZD1t-OQ NSA report on privacy violations in the first quarter of 2012]
  362. Programm STORMBREW
  363. Graphik zu Anwendungen von MADCAPOCELOT
  364. Stop using NSA-influenced code in our products, RSA tells customers -Firm "strongly recommends" customers stop using RNG reported to contain NSA backdoor vom 20. September 2913
  365. Deliberately flawed? RSA Security tells customers to drop NSA-related encryption algorithm vom 20. Septemer 2013
  366. Perfect Citizen (Programm der NSA)
  367. Hinweis auf GLOBALTFALCON
  368. National Geospatial-Intelligence Agency
  369. [http://webcache.googleusercontent.com/search?hl=de&q=cache:sGJOR7hiOVQJ:http://www.geographic.org/geographic_names/name.php%3Funi%3D10861400%26fid%3D1281%26c%3Dchina%2B%22BANYAN%22+geospatial&sei=FXhFUpv9GKO60QXtmIHwCA&gbv=2&ct=clnk Programm BANYAN am Beispiel China]
  370. KILTING Datenbasis
  371. EWIRDB Datenbasis
  372. William M. Arkin, Code Names, Hanover (NH), 2005, S. 412
  373. Zugriff auf Internetdaten durch das Programm GATEKEEPER
  374. N.S.A. Gathers Data on Social Connections of U.S. Citizens vom 28. September 2013
  375. Hinweis zu VINTAGE HARVEST
  376. Hinweis auf Programm SHIFTINGSHADOW
  377. Hinweis auf SHIFTINGSHADOW
  378. Programme EGOTISTICALGOAT und EGOTISTICALGIRAFFE
  379. Grafiken zum TOR-Problem der NSA
  380. Hinweis zu ERRONEOUSINGENUITY
  381. Hinweise zur Datenbasis CRISSCROSS
  382. Datenbais TIDE
  383. Schulungsungsprogramm der NSA ISATRP
  384. How the NSA thinks about Secrecy and Risk vom 4. Oktober 2013
  385. Documents reveal NSA’s extensive involvement in targeted killing program -Projekt FOXACID
  386. Attacking Tor: how the NSA targets users' online anonymity vom 4. Oktober 2013
  387. http://en.wikipedia.org/wiki/USA_surveillance_tools#FOXACID FOXACID (Wiki)]
  388. NSA repeatedly tries to unpeel Tor anonymity and spy on users, memos show vom 4. Oktober 2013
  389. Ragtime- USSID 18-GCHQ-Qwest- Cascade -(JSOC)- (NSOC) NSA Domestic Intell Program
  390. How the NSA is still harvesting your online data vom 27. Juni 2013
  391. Die Washington Post bezeichnet EVILOLIVE wie folgt: The NSA's IP geolocation team
  392. Special Source Operations (SSO): The NSA Internet Metadata Collection Unit vom 27. Juni 2013
  393. {http://en.wikipedia.org/wiki/USA_surveillance_tools#QUANTUM QUANTUM-Server der NSA]
  394. Der „Spiegel“ berichtet, auch das Netzwerk LinkedIn sei manipuliert worden vom 10. November 2013
  395. [http://www.pcworld.com/article/2062400/british-spies-reportedly-spoofed-linkedin-slashdot-to-target-network-engineers.html British spies reportedly spoofed LinkedIn, Slashdot to target network engineers]
  396. Quantum of pwnness: How NSA and GCHQ hacked OPEC and others vom 12. November 2013
  397. [http://www.wired.com/opinion/2013/11/this-is-how-the-internet-backbone-has-been-turned-into-a-weapon/Our Government Has Weaponized the Internet. Here’s How They Did It vom 13. November 2013]
  398. Zugriff von QUANTUMINSERT auf einen Server
  399. Hinweis zu GREAT EXPECTATIONS
  400. [Zweck von XCONCORD: The XConcord program is a concordance tool that allows KWIC (Key Word In Context) searches to be done in text in as many as 17 languages. It is designed to be easy to work with so that teachers and students can use XConcord in the classroom to identify relevant texts by viewing words and expressions in context. Searching is quick and the size of the corpus is limited only by available disk space. Using an implementation of the Boyer-Moore search algorithm specially adapted for wide characters, X-Concord can search at over 1MB per second, eliminating the need for pre-indexing on many moderate scale corpora. Quelle:XCONCORD as User-Centered TIPSTER Technology for Language Instruction
  401. Projekt WINDSTOP im Rahmen von FAIRVIEW
  402. Programme MUSCULAR und INCENSER im Projakt WINDSTOP
  403. Technische Daten des Programms (Projekt) MUSCULAR
  404. Hinweis auf WINDSTOP/2P als WINDSTOP (2nd Party)
  405. in: DER SPIEGEL, Nr. 44, vom 28. Oktober 2013, S. 23
  406. Codename GENIE: NSA to Control 85,000 “Implants” in Strategically Chosen Machines Around the world by Year End vom 31. August 2013
  407. [http://techcrunch.com/2013/10/20/the-nsa-hacked-former-mexican-president-felipe-calderons-email-while-he-was-in-office/ The NSA Hacked Former Mexican President Felipe Calderon’s Email While He Was In Office]
  408. Gale-Lite (U) vom 12. Juli 1999
  409. [http://webcache.googleusercontent.com/search?hl=en&gl=us&meta_news_search=&q=cache:OYYW2N5WMf0J:http://jitc.fhu.disa.mil/gccsiop/interfaces/galelite.pdf%2B%22GALE+Lite%22&um=1&tab=nw&ct=clnk Generic Area Limitation Environment-Lite (GALE-LITE]
  410. GLIS will be installed on GCCS-J/COP workstations at those GCCS sites that possess and maintain a GALE-LITE system. GLIS provides the interface to a "standalone" GALE-LITE TDP processing Integrated Broadcast Service (IBS) Signals Intelligence (SIGINT) and non-SIGINT near real-time data. GLIS allows the transfer of tracks between GALE-LITE and GCCS-J extending the SIGINT analysis and data archiving capability of GCCS-J. This data interface provides for an integrated Situational Awareness, Intelligence and Warning (I&W), and COP environment improving the manual entry of significant tactical near-real-time data
  411. [http://webcache.googleusercontent.com/search?q=cache:fR0q_JGaSucJ:http://netzpolitik.org/wp-upload/boundlessinformant-faq.pdf%2B%22GM-PLACE%22+FALLOUT&hl=de&gbv=2&ct=clnk BOUNDLESSINFORMANT — Frequently Asked Questions]
  412. Programm TACLANE
  413. Manual des Programms TACLANE (PDF-Datei)
  414. MCIS an der Jacksonville State Universsity
  415. Government off-the-shelf
  416. Driver 1: World wide SIGINT/Defense Cryptologic Platform
  417. [http://www.nrc.nl/nieuws/2013/11/23/nsa-infected-50000-computer-networks-with-malicious-software/ NSA infected 50,000 computer networks with malicious software]
  418. Suspicious of NSA spying, Microsoft moves to encrypt internet traffic - report vom 27. November 2013
  419. [http://apps.washingtonpost.com/g/page/world/did-the-nsa-target-microsoft-too/620/#document/p1/a133885 Beschreibung von MONKEY PUZZLE (MP)]
  420. [Die Gruppe vom MONKEY PUZZLE (MP beschreibt die Funktion von MP wie folgt: Subject: RE: (U) MUSCULAR and realms Classification: SECRET I can answer this (TDB (TSE - ... MP does not reject selectors based on their realm (is wrong here). MP will accept any targeting into its pool as long as it passes the policy and legality checks, aka front door rules. These do not test the selector value or its realm. However, MP (v6) will not deploy any targeting for realms other than emailAddr, google, msnpassport and yahoo. So for the unsupported realms, UTT should still be getting an Added or Updated targeting action response from MP (implying the targeting is in the pool), but an empty targeting summary since it did not go anywhere.... NSA could send us whatever realms they like right now, but the targeting just won't go anywhere unless it's of one of the above 4 realms. I hope they don't as we've not sized our database to cater for all it... Hope this all makes sense... -MONKEY PUZZLE Dev Team Quelle: Did the NSA target Microsoft too?
  421. VirtualAgility Announces J-OPS WorkCenter, a New Platform for InterAgency and Task Force Coordination and Information Sharing vom 10. November 2005
  422. Wi-Fi-based activity recognition
  423. [http://www.washingtonpost.com/politics/federal_government/report-nsa-tracks-billions-of-cellphones-daily/2013/12/04/6716643c-5d45-11e3-8d24-31c016b976b2_story.html Report: NSA tracks billions of cellphones daily vom 4. Dezember 2013]
  424. How the NSA is tracking people right now
  425. [http://www.lemonde.fr/technologies/article/2013/10/22/the-nsa-wiretapped-french-diplomats-in-the-us_3500733_651865.html The NSA wiretapped French diplomats in the US
  426. Hinweis auf VIEWPLATE
  427. The FF analytic was initially designed to detect individuals who are following station personnel. Detailed non-SIGINT path data is collected consensually on the station personnel, and this reference path data provides the seeds for this analytic, which attempts to discover mobile GEO data indicating individuals that may be following the station personnel. The FF analytic begins by considering non-SIGINT reference paths for station personnel based on detailed knowledge of the entity's location. Candidate followers are determined by identifying other individuals that have traversed some number of consecutive points (determined by the analyst) that match the reference path in space and time. The analyst also sets a parameter to specify the minimum distance that must be covered along a candidate path.
  428. Technitium MAC Address Change (TMAC)
  429. Programm HIGHLANDS
  430. bidirektional
  431. [http://resources.infosecinstitute.com/classified-nsa-exploit-tools-radon-dewsweeper-work/ NSA exploit tools RADON ans DEWSWEEPER]
  432. Ein User von RADON schreibt: We used RADON, our home-brew "safe" malware, in nearly every engagement in 2012. RADON is designed to enable us to infect customer systems in a safe and controllable manner. Safe means that every strand is built with an expiration date that, when reached, results in RADON performing an automatic and clean self-removal. Safe also means that we have the ability to tell RADON to deinstall at any point during the engagement should any customer make the request. RADON is 100% undetectable and will completely evade all antivirus software, intrusion prevention / detection systems, etc. Why did we build RADON? We built it because we need to have the same capabilities as the bad-guys, if not then our testing wouldn't be realistic.
  433. Hinweis auf LOPERS
  434. Critics: NSA agent co-chairing key crypto standards body should be removed vom 20. Dezember 2013
  435. DRTBOX and the DRT surveillance systems
  436. [http://www.washingtonpost.com/blogs/the-switch/wp/2013/12/10/new-documents-show-how-the-nsa-infers-relationships-based-on-mobile-location-data/ New documents show how the NSA infers relationships based on mobile location data]
  437. Shopping for Spy Gear: Catalog Advertises NSA Toolbox - SPIEGEL vom 29. Dezember 2013
  438. The NSA Has a Backdoor Called 'DROPOUTJEEP' for Nearly Complete Access to the Apple iPhone
  439. DROPOUTJEEP is a software implant for the Apple iPhone that utilizes modular mission applications to provide specific SIGINT functionality. This functionality includes the ability to remotely push/pull files from the device, SMS retrieval, contact list retrieval, voicemail, geolocation, hot mic, camera capture, cell tower location, etc. Command, control, and data exfiltration can occur over SMS messaging or a GPRS data connection. All communications with the implant will be covert and encrypted. The initial release of DROPOUTJEEP will focus on installing the implant via close access methods. A remote installation capability will be pursued for a future release.
  440. Programm-GRapik von DROPOUTJEEP
  441. "Location-based service/location-aware application data" refers to smartphone functions and applications that rely on location using WiFi, GPS and GSM. HAPPYFOOT is an analytic tool that aggregates leaked location-based service data to map the physical locations of IP addresses.
  442. Graphik zu den Programmen TURMOIL und TURBINE vom 12. März 2014
  443. Konzept des Projekts QUANTUMTHEORY
  444. Programm TOTEGHOSTLY
  445. Programm MONKEYCALNDAR
  446. Programm CANDYGRAM
  447. Programm SWAP
  448. Protokoll IEE 802.11
  449. Dateneinrichtung NIGHTSTAND
  450. Gigabit Etnernet Netzwerke
  451. Gerät FIREWALK
  452. Programm IRATEMONK
  453. NSA hacked Dell PowerEdge server BIOS vom 2. Januar 2014
  454. Werkzueg WISTFULTOLL
  455. [http://upload.wikimedia.org/wikipedia/commons/5/5c/NSA_GOPHERSET.jpg Programm GOPHRSET
  456. Programm JTPLOW
  457. Hinweis zu SPYDER
  458. Bauteil TAWDRYYARD
  459. Commercial OFF The Shelf (COTS)
  460. Programm SQUEAKY DOLPHIN
  461. Like-Knopf in FaceBook
  462. Blogger-Seiten
  463. Dokumenttaion zum Programm SQUEAKY Dolphin
  464. Programm PIWIK
  465. Spies monitored WikiLeaks visitors in real time, Snowden docs show - 18. Februar 2014
  466. Optic Nerve (GCHQ)
  467. Optic Nerve: millions of Yahoo webcam images intercepted by GCHQ vom 28. Februar 2014
  468. The NSA is Recording and Storing Every Single Phone Call in a Foreign Country vom 18. März 2014
  469. NSA Hunts System Administrators to Get the “Keys to the Kingdom” vom 21. März 2014
  470. Informationssystem PRISM bei der NSA
  471. Privacy Impact Assessment PRISM vom 10. April 2010
  472. EUCOM
  473. CENTCOM
  474. William M. Arkin, Code Names, Hanover, New Hampshire, 2005, S. 594
  475. Input-Menu vom Programm PRISM
  476. [http://webcache.googleusercontent.com/search?hl=de&q=cache:ICxz20RMFFYJ:http://www.wnd.com/2013/06/nsa-chief-confirms-leaker-had-access-to-personal-data/%2BNSA+database+for+personell+access&sei=AKx3UsKWAYHLtQbVuIDQAg&gbv=2&ct=clnk NSA chief confirms leaker had access to personal data PRISM system can track target's thoughts - predict future actions vom 12. Juni 2013]
  477. PRISM Schema für Internet-Qeullen
  478. Graphische Darstellung der PRISM-Werkzeuge bei der allgemeinen und speziellen Form von PRISM der NSA
  479. Uncle Sam 's Watching Us
  480. [http://www.thehindu.com/news/national/nsa-targets-indian-politics-space-nprogrammes/article5161299.ece?ref=relatedNews The Hindu vom 24. September 2013]
  481. Modell für die Arbeitsweise von PRISM
  482. Modell-Vorstellung von PRISM
  483. CLOUD-Computing und das Programm PRISM
  484. Kommentierte Internetquellen der NSA
  Dieser Artikel ist im Marjorie-Wiki entstanden.