NSA Codenamen Liste (de)

Aus Piratenwiki
Wechseln zu: Navigation, Suche
Inhaltsverzeichnis :  ABCDEFGHIJKLMNOPQRSTUVWXYZ
Inhaltsverzeichnis :  Quelle / Erklärung / Texte    Dropzone


Buchstabe A
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe A
A1 “Non Cooperative Wireless access point” NSA Wort wörtlich:
“Nicht kooperativer Drahtlos(Funk)Zugangspunkt”
Der Besitzer des Wireless-Gerätes wird nicht wissen, dass die NSA es unkooperativ "übernommen" hat.
- - -
A2 A-PLUS
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
A3 ACCORDIAN NSA Kryptographischen Algorithmus Typ 1 der in einer Reihe von Kryptoprodukten verwendet findet - - -
A4 ACRIDMINI
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) AGILITY - x
A5 AGILEVIEW
* Programm ** Datensammler
NSA Internet Informations Tool oder Datenbank, DNI Tool - XKEYSCORE Familie x
A6 AGILITY
* Programm ** Datensammler
NSA Speichert abgefangene Sprach Kommunikation, Internet Informations Tool oder Datenbank, DNI Tool OCEANARIUM, PINWALE, NUCLEON XKEYSCORE Familie x
y
A7 AIGHANDLER
* Programm ** Prozess
NSA Tool zur Geografische Standortbestimmung
Geolocation Analysis bezeichnet das Verfahren oder eine Technik zum Identifizieren der geographischen Lage einer Person oder eines Gerätes mit Hilfe von digitalen Informationen über das Internet
- XKEYSCORE Familie x
A8 AIRBAG
* Programm ** Datensammler
GCHQ JTRIG Laptop geeignet für Einsätze vor Ort JTRIG - x
A9 AIRGAP/COZEN
* Programm ** Datensammler
NSA - - XKEYSCORE Familie x
A10 AIRSTEED - - - - -
A11 AIRWOLF
* Programm ** Datensammler
GCHQ YouTube Profil, Kommentar- und Videosammlung. JTRIG - x
A12 ALPHA - SIGINT Exchange Bezeichnung für Großbritannien - - -
A13 ALLIUMARCH
* Programm ** Prozess
GCHQ JTRIG UIA über das Tor Netzwerk Siehe hierzu: JTRIG - x
A14 ALTEREGO
* Programm ** Datenbank
NSA eine mit "Fragen gefüllte Datenbank" = “Question Filled Database” = QFD Siehe hierzu: QUANTUM - x
A15 AMBULANT
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, sehr vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
A16 AMBASSADORSRECEPTION
* Angriff Attacke **Software
GCHQ
NSA
Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". Verschlüsselt und löscht alle e-Mails, Verschlüsselung von alle Dateien, schüttelt das Fenster, zum verhindern der Anmeldung. Durchführung eines Denial-of-Service Angriffs auf das Opfer. JTRIG - x
A17 ANCESTRY
* Programm ** Datensammler
GCHQ Werkzeug für die Entdeckung der Datumerstellung von Yahoo Selektoren JTRIG Yahoo! - x
A18 ANCHORY
Alias: ANCH
* Programm ** Datenbank
NSA Software-System, das den Textzugang zu Web-Intelligence-Dokumenten bietet, DNI Tool MAUI, OCEANARIUM XKEYSCORE Familie w
x
y
z
A19 ANGRYNEIGHBOR
* Angriff Attacke **Hardware
NSA ANGRYNEIGHBOR, eine Familie von Bugs als RF Retro-Reflektoren implementiert. Diese kommunizieren mit der Verwendung eines externen Radarwellengenerator wie CTX4000 oder PHOTOANGLO. Die Signale werden dann von einem System wie beispielsweise Viewplate (zum VAGRANT Videosignal) verarbeitet. Bekannte Implementierungen: LOUDAUTO (Umgebungs Audio). DROPMIRE (Drucker / Fax), RAGEMASTER (Video), SURLYSPAWN (Tastatur / Maus). VAGRANT, DROPMIRE, CTX4000, PHOTOANGLO - x
y
A20 ANGRYPIRATE
* Angriff Attacke **Netzwerk
GCHQ Ein Werkzeug zum dauerhaften deaktivieren eines Ziel-Account auf Ihrem Computer. JTRIG - x
A21 ANT - Katalog NSA ANT = Advanced/Access Network Technology = Erweiterte Zugriffs-Netzwerktechnik
Ein Katalog mit Späh-Soft- und Späh-Hardware (Umfang 48 Seiten/Produkte)
- Wiki Seite: ANT Katalog
Leak DocListe: ANT Katalog
-
A22 ANTICRISISGIRL
* Programm ** Datensammler
GCHQ Gezieltes Website Monitoring mit passiver individuelle Piwik Installation. Integriert in das Modell GTE, passive Fähigkeiten - - x
A23 ANTOLPPROTOSSGUI
Alias: ANTO LP PROTOSS GUI
* Programm ** Datensammler
NSA - Code wird auf IRONCHEF (Diagramm) benutzt
PROTOSS, ANTO
- x
A24 ANUCLEON - - - - -
A25 APERIODIC
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, sehr vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
A26 APERTURESCIENCE
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
A27 AQUACADE NSA Eine Klasse von SIGINT Spionagesatelliten (früher Rhyolith) - - -
A28 AQUADOR
* Programm ** Prozess
NSA Kaufmännisches (handelsübliches) Schiffsverfolgungssystem - - x
A29 ARCMAP - - - - -
A30 ARGON - - - - -
A31 ARKSTREAM

* Angriff Attacke **Hardware
NSA ARKSTREAM, als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet.
ARKSTREAM programmiert das BIOS um und TWISTEDKILT schreibt die zugehörige Host-Protected Area auf die Festplatte. Weil es in das BIOS geflasht wird, kann es vor jeder Sicherheitssoftware ausgeführt werden. SWAP bietet der Software-Anwendung die nötige Dauerhaftigkeit. Das ARKSTREAM BIOS Flash-Programm ist eine Komponente in DIETYBOUNCE.
DIETYBOUNCE, SWAP, TWISTEDKILT - x
A32 ARCANAPUP - - - XKEYSCORE Familie x
A33 ARSONSAM
* Angriff Attacke **Netzwerk
GCHQ Ist ein Werkzeug zur Prüfung der Wirkung bestimmter Arten von PDU-SMS-Nachrichten auf dem Handy / Netzwerk. Auch die PDU-SMS-Sumb Testen mit zufälligen Daten. JTRIG - x
A34 ARTEMIS
* Programm ** Prozess
NSA Eine unbestimmtes Programm zur Geostandort Analyse Siehe hierzu: ENTOURAGE XKEYSCORE Familie x
y
A35 ARTIFICE
* Programm ** Datensammler
NSA Eine SIGAD (SIGINT Aktivität Bezeichnung), bekannt als STORMBREW, z.B. setzt auf zwei unbenannte Corporate Partner beschrieben nur als Trugbild und WOLFPOINT. Nach einer KSE-Inventur vor Ort, das Unternehmen verwaltet die NSA "physikalische Systeme", oder das Abfangen, und die "NSA fragt schön nach Multitasking/updates." WOLFPOINT, STORMBREW - x
y
z
A36 ASPHALT
* Programm ** Datensammler
NSA Proof-of-Concept System basieren auf der Alles-Erfassung. Wie auf Asphalt Diashow Präsentation und Glenn Greenwald's No Place To Hide Dokument TARMAC - x
A37 ASSOCIATION
* Programm ** Datenbank
NSA NSA-Tool oder Datenbank - XKEYSCORE Familie x
y
A38 ASTRALPROJECTION
* Programm ** Prozess
GCHQ Remote GSM sicher verdeckt/versteckte Internet Proxys mit TOR hidden services. - - x
A39 AUNTIE - - - - -
A40 AUTOSOURCE
* Programm ** Datensammler
NSA Werkzeug- oder Datenbank - XKEYSCORE Familie x
A41 AXLEGREASE
* Programm ** Datensammler
GCHQ Der verdeckter Banking-Link für CPG JTRIG - x
x - - - - - -
Buchstabe B
Nr Codename Org Beschreibung Verbindung Bemerkung ?
  Buchstabe B
B1 BABYLON
* Programm ** Datensammler
GCHQ Ist ein Tool, das große Massen an Web-Mail-Adressen überprüft und sie später kennzeichnen kann. Ein grüner Haken zeigt an was derzeit in Verwendung ist. Überprüfungen können derzeit für Hotmail und Yahoo vorgenommen werden. JTRIG - x
B2 BACONRIDGE
Alias: BOD
* Abteilung o. Gruppe ECI
NSA
TAO
Codename für ein 42000 m² große Anlage (Einrichtung) in Texas. [[#TAO|TAO] beschäftigt rund 270 Mitarbeiter. Enthält ein Rechenzentrum mit 200 Racks die eine 9.450 m² große Fläche benötigen. TAILORED ACCESS OPERATIONS, kurz TAO
Abteilung der NSA
dtsch.: Amt für maßgeschneiderte Maßnahmen
Techn. Daten von BACONRIDGE www.spiegel.de (30.12.2013) x
y
B3 BADGER
* Angriff Attacke **Netzwerk
GCHQ Massehafte Zustellung von Mail-Nachrichten für die Unterstützung einer Informationensgewinnungs Kampagne. JTRIG - x
B4 BALLOONKNOT
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel", Dokumente (2014-06-18) (?/200 Seiten) - - x
B5 BANANAGLEE
* Angriff Attacke **Software
NSA Eine Software Exploit von Digital Network Technologies (DNT) speziel für Juniper Netscreen Typ NS5xt, NS50, NS200, NS500, ISG 1000, SSG140, SSG5, SSG20, SSG 320M, SSG 350M, SSG 520 SSG 550, SSG 520M, SSG 550M Firewalls. Funktioniert auch auf Cisco PIX 500 und ASA 5505, 5510, 5520, 5540 und 5550 Serie Firewalls. Verwendet für "Exfiltrating" von Daten aus Ziel-Netzwerken. Siehe hierzu: FEEDTROUGH, GORUMETTROUGH, JETPLOW, SOUFFLETROUGH, TAO - x
B6 BANYAN
* Programm ** Datenbank
NSA NSA taktische und räumliche Korrelations-Datenbank - - x
B7 BATON - Typ 1 Block Cipher Algorithmus der in vielen Crypto-Produkten verwendet wird. - - -
B8 BLACKFOOT - - - - -
B9 BEACHHEAD
* Angriff Attacke **Netzwerk
NSA Computer Exploit welcher das FERRETCANNON System nutzt. FERRETCANNON, FOXACID - x
B10 BEAMER - - - XKEYSCORE Familie x
B11 BEARSCRAPE
* Programm ** (Prozess)
GCHQ Kann WiFi Connection History (MAC und Timing) extrahieren. Bei Lieferung die Registrierung Struktur mit eine Kopie überschreiben oder laufen im Betrieb. JTRIG - x
B12 BEARTRAP
* Programm ** Datensammler
GCHQ Massenabruf der öffentlichen Bebo Profile aus den Mitgliedstaaten oder Gruppen-ID JTRIG - x
B13 BELLS - - - - -
B14 BELLTOPPER
* Programm ** (Datenbank)
NSA NSA Software System wie ANCHORY aber ohne Daten in eine Datenbank zu schreiben. Die BELLTOPPER Daten sind eine einzigen Datenbank. ANCHORY, SOLIS - x
B15 BELLVIEW - - - XKEYSCORE Familie x
B16 BERRYTWISTER
* Programm ** (Prozess)
GCHQ Ein Untersystem von FRUITBOWL JTRIG, FRUITBOWL - x
B17 BERRYTWISTER+
* Programm ** Datensammler
GCHQ Ein Untersystem von FRUITBOWL JTRIG, FRUITBOWL - x
B18 BINOCULAR
* Programm ** (Prozess)
NSA Ist ein leistungsstarkes Fernglas mit integriertem NSA-Signals Intelligence Source Data Broadcast Service System, mit Integration von neun separaten Ultra High Frequency (UHF) Betrieben, Kraftübertragung durch das Global Broadcast System Satelliten Netzwerk. CW eher ein NSA Intelligenzverbreitungstool x
B19 BIRDSONG
* Programm ** Datensammler
GCHQ Maschinelles posten von Twitter Updates JTRIG, SYLVESTER - x
B20 BIRDSTRIKE
* Programm ** Datensammler
GCHQ Twitter Überwachung und Profil Sammlung JTRIG - x
B21 BLACKHEART
* Programm ** Datensammler
FBI
NSA
Datensammlung von einem FBI Implantat - - x
y
z
B22 BLACKMAGIC - - - - -
B23 BLACKPEARL
* Programm ** Datensammler
NSA Dieses Programm wurde bereits im Kontext der Petrobras (der größte Ölkonzern von Brasilien) Geschichte bekannt. BLACKPEARL extrahiert Daten aus privaten Netzwerken. - XKEYSCORE Familie w
x
y
z
B24 BLACKWATCH - - - - -
B25 BLARNEY
* Programm ** Datensammler
NSA BLARNEY ist ein Communications Surveillance Program, es begann im Jahr 1978 und stand unter FISA. Die Erhebung erfolgt auf der höchsten Ebene der Tk-Einrichtungen in den Vereinigten Staaten. Dabei werden Choke Points durch die am meisten Verkehr fließen wird, einschließlich der drahtlosen Verbindungen überwacht. Diese Art der Überwachung ist dem gemäß als "Upstream" bezeichnet. Zu den Einrichtungen von BLARNEY werden AT&T's Zimmer 641A in San Francisco und ein anderes in New Jersey gerechnet. Wie seine Kollegen wurde BLARNEY nach den Anschlägen des 11. September erweitert. Gesammelte Informationen von Blarney werden gemeinsam mit vielen Agenturen in den Vereinigten Staaten, einschließlich der CIA, NSA, FBI und Justizministerium, auch gemeinsam mit den fünf Augen und der NATO genutzt. Eine Reihe von privaten Unternehmen haben auch Zugang. Die wichtigsten Ziele sind: Diplomatischen Einrichtungen, Terrorismusbekãmpfung, ausländische Regierungen, Wirtschaftsziele UPSTREAM, XKEYSCORE - w
x
y
z
B26 BLINDDATE
* Angriff Attacke **Hardware
NSA Die beim Mini Computer Sparrow II im Lieferumfang enthaltener Software. Auch in einem anderen Zusammenhang auf QFIRE beschrieben als Teil eines "versteckten TAO Netzwerks." Siehe hierzu: STRAITBIZARRE, QUANTUM, QFIRE, TAO - x
B27 BLUEANCHOR
* Programm ** Datensammler
NSA Partner für eine Netzwerk Zugangspunkt für das YACHTSHOP Programm. UPSTREAM, YACHTSHOP - x
B28 BLUEZEPHYR
* Programm ** Datensammler
NSA Unterprogramm von OAKSTAR OAKSTAR, UPSTREAM - x
B29 BOMBBAY
* Angriff Attacke **Netzwerk
GCHQ Die Kapazitäten zur Erhöhung der Website Erfolge/Platzierungen. JTRIG Exploit-Tool der JTRIG x
B30 BOMBAYROLL
* Programm ** Datensammler
GCHQ JTRIG's UIA Einzelprogrammkapazität JTRIG - x
B31 BOTANICREALTY
Alias: UNCANNY
* Programm ** Datensammler
NSA Zusammenarbeit zwischen TEC und MSOC System Entwicklung und Signale. Es ist eine Lösung zur Erfassung eines Videos Netzwerkes. Das Video ist nicht verschlüsselt und wird für einen Zeitraum von zwei Monaten verschlüsselt. In den ersten Stunden des Betriebs, wurden über 1000 Videos gesammelt, total hunderte von Stunden Video, wurden gemacht. LADYLOVE, HIGHPRIDE - x
y
B32 BOUNDLESSINFORMANT>
* Programm ** (Prozess)
NSA BOUNDLESSINFORMANT ist ein großes Datenanalyse und Visualisierungssystem von der NSA, damit erhalten die Manager eine Zusammenfassungen der von der NSA weltweit erfassten Daten. Nach einem streng geheimen Heat Map Display, veröffentlicht von The Guardian, produziert von den grenzenlosen Informationssammelprogramm, fast 3 Milliarden Daten wurden aus den Vereinigten Staaten von der NSA über einen Zeitraum von 30 Tagen im März 2013 gesammelt. Die analysierten Daten von BOUNDLESSINFORMANT umfassen elektronische Überwachung Programm Datensätze (DNI) und Telefonanruf Datensätze für Metadaten (DNR) gespeichert in einem KSE-Datenarchive GM-PLACE. Sie enthalten keine FISA Daten, entsprechend den HÄUFIG GESTELLTE FRAGEN (FAQ) Memo. PRISM (US-984XN) wurde in der gleichen Zeit wie BOUNDLESSINFORMANT bekannt und ist eine Quelle von DNR Daten. Nach der Karte, erfasst BOUNDLESSINFORMANT Daten aus 504 separaten dnr dnr und einige Quellen (SIGAD)s. In der Karte werden Ländern unter Überwachung Farben zugewiesen, Die Farbe Grün, für die niedrigste Abdeckung, in rot für am intensivsten. DNI and DNR Daten Visualisierungstool PRISM, FASCIA - w
x
y
z
B33 BRANDYSNAP
* Programm ** Datensammler
GCHQ JTRIG UIA Möglichkeiten in Scarborough JTRIG - x
B34 BROKER - - - - -
B35 BROTH - - - - -
B36 BSR
* Programm ** Datensammler
NSA Base Station Router, Basisstation Router, verwendet für das Abfangen GSM-Handy Signalen. Geliefert mit Laptop und Zubehör, vernetzbar mit anderen Einheiten über 802,11. Unterstützt CANDYGRAM und LANDSHARK Funktionen. Siehe hierzu: CANDYGRAM, LANDSHARK - x
y
B37 BUFFALOGREEN
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
B38 BUGSY
* Programm ** Datensammler
GCHQ Google+ Sammlung (Beziehungen, Profile, etc.) JTRIG - x
B39 BULLDOZER
* Angriff Attacke **Hardware
- PCI-Bus schädliche Hardware
Technologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSA-Mitarbeiter (TAO) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System. Wird via “INTERDICTION” installiert.
INTERDICTION, TAO NSA ANT Katalog Inside the NSAs leaked catalog of surveillance-magic x
y
z
B40 BULLRUN
* Programm ** (Prozess)
NSA BULLRUN - der Nachfolger des Programms namens Manassas, die beide nach amerikanischer Bürgerkrieg Schlachten benannt sind - ist eine geheime, hoch eingestuften Entschlüsselung durch die NSA. Das britischen Signals Intelligence Agency Government Communications Headquarters (GCHQ) hat ein ähnliches Programm mit dem Codenamen EDGEHILL. Der Zugang zu dem Programm beschränkt sich auf eine Gruppe von Spitzenpersonal der Five Eyes (FVEY), NSA und die Signale Geheimdienste von Großbritannien, Kanada, Australien und Neuseeland. Signale, die nicht entschlüsselt werden mit der aktuellen Technik können beibehalten werden auf unbestimmte Zeit während die Agenturen auch weiterhin versuchen, sie zu entschlüsseln: "Dokumente zeigen, daß die N. S. A. wurde um einen "Krieg" gegen Verschlüsselung mit Hilfe einer Batterie von Methoden, die Zusammenarbeit mit der Industrie zur Schwächung Encryption Standards, so dass Änderungen in der Konzeption kryptographischer Software, und sie international Encryption Standards es kennt kann sie kaputt gehen." (The New York Times) COI für die Entschlüsselung der Kommunikation im Netzwerk INTERDICTION, APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE, PIEDMONT - u
v
w
x
y
z
B41 BULLSEYE
Alias: FLAGHOIST
* Programm ** Datensammler
NSA "Das klassische weltweite Naval Security Group Bullseye-Netzwerk (jetzt FLAGHOIST) ist Teil des weltweiten DOD Hoch Frequenz Richtfunk System für den strategische Informationsdienst und Emitter. Das Hoch Frequenz Richtfunk System ortet die Sprach- und Nachrichtenverkehre die auf den Kurzwellen (KW) Kanälen übertragen werden und fängt sie ab." - - x
B42 BUMBLEBEEDANCE
* Programm ** Datensammler
GCHQ JTRIG Operative Virtuelle Maschine mit Tor Architektur JTRIG - x
B43 BUMPERCAR+
* Angriff Attacke **Netzwerk
GCHQ Ein automatisiertes System entwickelt von JTRIG CITD zur Unterstützung von BUMPERCAR Arbeiten. BUMPERCAR Operationen werden verwendet um Internet-basierte Videos zu stören und zu behindern oder anderes Material. Die Technik nutzt die Dienste von Anbieter um beleidigenden Materialien hoch zu laden und anschließend niederträchtig zu melden . JTRIG Exploit-Tool der JTRIG x
B44 BURLESQUE
* Angriff Attacke **Netzwerk
GCHQ Ist die hochentwickelte Technik mit Sammelfunktionen gefälschte SMS-Textnachrichten zu versenden. JTRIG Exploit-Tool der JTRIG x
B45 BYEMAN
Alias: BYE
- Nicht mehr benutztes Control System für Overhead Collection Systems (1961-2005) - - -
B46 BYSTANDER
* Programm ** Datenbank
GCHQ Ist eine Kategorisierung Datenbank mit Zugriff über Web-Service JTRIG - x
B47 BYZANTINEANCHOR
Alias: BA
* Programm ** Datensammler
NSA "Die BA, ein Teil von BYZANTINEHADES, bezieht sich auf eine Gruppe von verbundenen Computer (Netzwerk) durch eine Nexus, scheinbar nach China." BYZANTINECANDOR Source: Cablegate x
B48 BYZANTINECANDOR
Alias: BC / Email
* Angriff Attacke **Software
NSA Bezieht sich auf eine bestimmte Klasse von Hacking von chinesischen Schauspieler. BYZANTINECANDOR (Candor = Offenheit) ist ein Teil von Byzantinischen Hades im Zusammenhang mit Einbruch, auch durch Social Engineering mit bösartige Nutzlast durch E-Mail. BYZANTINEANCHOR, BYZANTINEHADES Source: Cablegate x
y
B49 BYZANTINEHADES
Alias: BH
* Programm ** Datensammler
NSA "Eine verdrehte Bezeichnung für eine Reihe von miteinander verbundenen Computer Netzwerk durch eine glaubte Nexus zu China, ist betroffen US-amerikanischen und ausländischen Regierungen als auch gelöscht Verteidigung Auftragnehmer mindestens seit 2003" angenommen wird, dass es chinesische state-sponsored (PLA). Obwohl die Beweise ungewiss sind. (ca 2009). Im Allgemeinen, Opfer der Chinesischen verbundenen Hacking sind seriöse Unternehmen, einschließlich der Verteidigung Auftragnehmer. Sie sind bereits erfolgreich im exfiltrating große Mengen vertraulicher e-Mails und andere sensible Dokumente. BYZANTINECANDOR Source: Cablegate x
X - - - - - -


Buchstabe C
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe C
C1 CADENCE
* Programm ** Datensammler
NSA Sammlungssystem für Multitasking. PRISM, GAMUT XKEYSCORE Familie x
Y
C2 CANDYGRAM
* Programm ** Datensammler
NSA Ahmt GSM-Zelle/Sendeturm nach. Im Paket enthalten sind ein Windows XP Laptop und ein Handy, die über SMS-Nachrichten mit dem Gerät zu kommunizieren. Die Anlage ist in der Lage, 200 Ziel-Telefonnummern gleichzeitig zu verarbeiten Siehe hierzu: DRTBOX, Stingray, NEBULA, CYCLONE, TYPHON HX Großes Hardware-Paket aus dem
ANT Katalog
Katalog mit 48 Überwachungs-Komponenten
Leak DocListe: ANT Katalog
x
y
z
C3 CANNONLIGHT
* Programm ** Datenbank
US Army US Army Counter Intelligence Datenbank - - x
C4 CAPTIVATEDAUDIENCE
* Programm ** Datensammler
- ohne gefundenes öffentliches Dokument UNITEDRAKE NSA-Pläne zum infizieren von Millionen von Computern mit Malware x
C5 CARBOY
* Programm ** Datensammler
NSA SIGINT (FORNSAT) für die Suche nach Handys in Bude (UK) ?? CARBOY, CORALINE, GARLICK, IRONSAND, JACKKNIFE, LADYLOVE, LEMONWOOD, MOONPENNY, SHOALBAY, SNICK, STELLAR, SCALPEL, SCS, SOUNDER, TIMBERLINE - x
y
C6 CARILLION - - - - -
C7 CASPORT
* Programm ** Prozess
NSA Zugangs Identifizierungs Werkzeug, das verwendet wird, zur Steuerung der Produktverbreitung - - -
C8 CASTANET
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
C9 CCDP
* Programm ** Datensammler
GCHQ GCHQ Communications Capabilities Development Program. Früher bekannt als Zielperson Modernisierung Programm (IMP). Initiative zur Schaffung eines allgegenwärtigen Überwachungsstaates eine Regelung für das Vereinigte Königreich. Es geht um die Protokollierung von jedem Telefonat, e-Mail und SMS zwischen jedem Einwohner des Vereinigten Königreichs und die Kommunikation in sozialen Netzwerken wie Twitter und Facebook. IMP, TEMPORA, MTI, GTE - x
y
C10 CDRDIODE
* Programm ** Prozess
NSA Ist der Name für einen Schutz der NSA Infrastruktur, mit dessen Hilfe die abgefangenen Daten ohne die Gefährdung durch ein Angreifer von Analaysten ausgewertet werden können. Die vorläufige Erklärung ist, dass einige Daten aus unsicheren niedrigen Seiten stammen und die werden so auf die Übernahme in Richtung der sicheren hohen Seite der NSA-Infrastruktur vorbereitet. Damit sie durch Analaysten beim NSA-Remote Operation Center (ROC) gelesen werden können, müssen sie vorher durch das CDRDIODE - Programm. Entdeckt auf IRATEMONK, WISTFULTOLL Diagrammen (Hinweis: Es müssen Appelbaum's Angaben hierzu besprochen werden)
Siehe hierzu: IRATEMONK, STRAITBIZARRE, SEAGULLFARO, UNITEDRAKE, WISTFULLTOLL
- x
y
C11 CENTERMASS - - - - -
C12 CERBERUS
* Programm ** Datensammler
GCHQ JTRIG's Vermächtnis, UIA-Desktop, der bald ersetzt wird mit FORESTWARRIOR JTRIG, FORESTWARRIOR, CERBERUSSTATISTICSCOLLECTION - x
C13 CERBERUSSTATISTICSCOLLECTION
Alias:
CERBERUS STATISTICS COLLECTION
* Programm ** Datensammler
GCHQ JTRIG's Vermächtnis, UIA-Desktop, der bald ersetzt wird mit FORESTWARRIOR JTRIG - x
C14 CHALKFUN
* Programm ** Prozess
NSA Analytisches Werkzeug, damit sucht man in der FASCIA Datenbank FASCIA XKEYSCORE Familie w
x
y
z
C15 CHANGELING
* Programm ** Datensammler
GCHQ Fähigkeit zu fälschen. Ohne E-mail-Adresse senden Sie eine E-Mail unter, anderer, falscher Identität JTRIG - x
C16 CHAOSOVERLORD
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
C17 CHASEFALCON
* Programm ** Datensammler
NSA Hauptprogramm für die Global Access Operations (GAO) - - x
C18 CHEWSTICK
* Programm ** Datensammler
NSA - FALLENORACLE - x
C19 CHIMNEYPOOL
* Angriff Attacke **Software
NSA Software-basierte Malware Toolpaket "Framework", geschrieben in C/C++ (wieder online verfügbar) Bekannte Produkte die damit geschrieben wurden: COTTONMOUTH-I, COTTONMOUTH-II, COTTONMOUTH-III, DROPOUTJEEP - x
y
C20 CHINESEFIRECRACKER
* Angriff Attacke **Netzwerk
GCHQ Ermöglicht Brute-force-login Versuche gegen Online-Foren JTRIG - x
C21 CHIPPEWA
* Programm ** Prozess
NSA Chippewa scheint ein Kommunikationsnetz zu sein - - x
C22 CHOCOLATESHIP
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
C23 CIMBRI
* Programm ** Datenbank
NSA CIMBRI scheint eine Metadaten-Datenbank zu sein MAINWAY - x
C24 CINEPLEX
* Programm ** Datensammler
NSA - - XKEYSCORE Familie x
C25 CLEAN SWEEP
* Angriff Attacke **Netzwerk
GCHQ Masquerade Facebook Pinnwandeinträge für Einzelpersonen oder ganze Länder. JTRIG Exploit-Tool der JTRIG x
C26 CLIO
* Programm ** Datensammler
? Ein Clio-Satellit wurde in den Orbit gestartet der für eine Unbekannte Organisation der US-Regierung Daten sammelt. Auf Grund der Geheimhaltung könnten National Security Agency (NSA), the Central Intelligence Agency (CIA), or the Defense Intelligence Agency (DIA) Nutzer sein.? - - x
y
z
C27 CLOUD - - - XKEYSCORE Familie x
C28 CLUMSYBEEKEEPER
* Angriff Attacke **Netzwerk
GCHQ Einige laufende Arbeiten zur Untersuchung von IRC-Effekten JTRIG - x
C29 COASTLINE
* Programm ** Datensammler
NSA Berichts-Tool für den Empfang und die Anfertigung von Berichten in der Nähe oder bei einem realen Spionageeinsatz, für die Truppen/Personal vor Ort - XKEYSCORE Familie x
y
C30 COBALTFALCON
* Programm ** Datensammler
- US-3354, Unterprogramm von OAKSTAR OAKSTAR, UPSTREAM - x
y
C31 COMMONDEER
* Angriff Attacke **Software
NSA Eine software-basierte Malware, die von der NSA benutzt wird Siehe hierzu: SEASONEDMOTH, VALIDATOR To Protect and Infect (part 2) x
y
C32 COMMONVIEW - - - XKEYSCORE Familie x
C33 CONCRETEDONKEY
* Angriff Attacke **Netzwerk
GCHQ Die Fähigkeit zur Streuung eine Audio-Nachricht an eine große Zahl von Telefonen oder eine wiederholbare Software-Bombe gegen ein Ziel mit der gleichen Botschaft. JTRIG Exploit-Tool der JTRIG x
C34 CONDUIT
* Programm ** Datenbank
GCHQ Ist eine Datenbank von C2C-Identitäten's für Intelligence Community assets zum Onlinehandel, entweder unter Alias oder mit realem Namen. JTRIG - x
C35 CONJECTURE
* Programm ** Datensammler
NSA Eine HF-Kommunikations-Protokoll von HOWLERMONKEY Geräten. Siehe hierzu: HOWLERMONKEY - x
C36 CONNONBALL
* Angriff Attacke **Netzwerk
GCHQ Ist die hochentwickelte Funktion an ein einzelnes Ziel wiederholt Textnachrichten zu senden. JTRIG - x
C37 CONOP - Kein Codename - Abkürzung
Concept of Operations = Konzept/Betrieb von Operationen
- - []
C38 CONTRAOCTAVE
* Programm ** Datensammler
NSA Missions Sammlungssystem für Multitasking. OCTAVE XKEYSCORE Familie x
y
z
C39 CONVERGENCE - - - XKEYSCORE Familie x
C40 CONVEYANCE
* Programm ** Prozess
NSA CONVEYANCE ist eine abschließende Schicht der Filterung, die zur Reduzierung der Aufnahme von Informationen über Amerikaner dient (gem. gesetzliche Auflage nicht gestattet). Diese Filterung ermöglicht für das Prism-Programm, dass herausfiltern von Stimme, sowie Inhalt und das nachbearbeitet durch Abt.:S31/S32 der NSA. Die Weiterleitung der Informationen sind auf der Folie NUCLEON ersichtlich. PRISM, NUCLEON, FALLOUT XKEYSCORE Familie x
y
C41 CORALINE
* Programm ** Datensammler
NSA SIGINT (FORNSAT) für die Suche nach Handy in Sabana Seca (PR) CARBOY, CORALINE, GARLICK, IRONSAND, JACKKNIFE, LADYLOVE, LEMONWOOD, MOONPENNY, SHOALBAY, SNICK, STELLAR, SCALPEL, SCS, SOUNDER, TIMBERLINE - x
C42 CORALREEF
* Programm ** Datenbank
NSA Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung. METROTUBE, TURMOIL - x
C43 CORE - - - - -
C44 COTRAVELER
* Programm ** Datensammler
NSA Satz von Tools für die Suche nach unbekannten Mitarbeiter von Geheimdienst Zielen durch Verfolgen von Bewegungen auf der Grundlage von Handy-Ortung. - - x
y
C45 COTS
* Programm ** Datensammler
NSA Kein Codename - Abkürzung - Commercial Off The Shelf = Kaufmännisch: Aus dem Regalverkauf
Die Bezeichnung COTS-basiert bedeutet, die Komponenten sind normal im Handel erhältlich. Das eröffnet der NSA zugleich die Möglichkeit der Abstreitbarkeit, weil auch andere 'wahre' Quelle möglich währen. (Es sei denn man wirft seinen Blick in den zugespielten NSA ANT Produktkatalog.)
- - x
C46 COUNTRYFILE
* Programm ** Datensammler
GCHQ Ein Untersystem von [[#JAZZFUSION|JAZZFUSION] JTRIG, JAZZFUSION - x
C47 COTTONMOUTH-1
Alias: CM-I
* Angriff Attacke **Hardware
NSA USB-Kabel w/konvertieren HF-Sender/Empfänger & Malware Nutzlast IRONCHEF, GENIE kompatibel, kommuniziert mit STRAITBIZARRE und anderen COTTOMNOUTH Geräte, frei programmierbar, wahrscheinlich im Zusammenhang mit DEWSWEEPER (möglicherweise eine Unterklasse davon) Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
C48 COTTONMOUTH-II
Alias: CM-II
* Angriff Attacke **Hardware
NSA Eine gedoppelter USB-Port, (in Art, die direkt auf das Motherboard gelötet ist) in der ein verdecktes "Long Haul" Relais zwischen die Systeme gesetzt wird. Wie in CM-I und vielen anderen Systemen. Es ist mit CHIMNEYPOOL Malware geschrieben und kommuniziert über STRAITBIZARRE. Im Gegensatz zu CM-I und CM-III nicht mit HOWLERMONKEY oder TRINITY. Siehe hierzu: CM-I, CM-III, STRAITBIZARRE, CHIMNEYPOOL.
Vielleicht eine Unterklasse von DEWSWEEPER
Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
C49 COTTONMOUTH-III
Alias: CM-III
* Angriff Attacke **Hardware
NSA Eine gedoppelter USB-Port/RJ45-Ethernet-Buchsen Kombination, (die Art, die sich direkt auf die Hauptplatine (Motherboard) befindet), ein verdecktes HF-Relais als Zwischensystem, wie CM-I und vielen anderen Systemen, es ist mit CHIMNEYPOOL Malware geschrieben und kommuniziert über STRAITBIZARRE. Es kann mit anderen CM-Geräten mit dem SPEKULATION-Protokoll kommunizieren. Es integriert sich auch in Dreifaltigkeit und dem HOWLERMONKEY HF-Transceiver. Siehe hierzu: CM-I, CM-II, TRINITY, HOWLERMONKEY, SPECULATION, CHIMNEYPOOL, STRAITBIZARRE.
Vielleicht eine Unterklasse von DEWSWEEPER.
Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
C50 COURIERSKILL - - - XKEYSCORE Familie x
C51 COVERT - - - - -
C52 CPE - - - XKEYSCORE Familie x
C53 CRADLE - - - - -
C54 CREDIBLE - - - - -
C55 CREEK - - - XKEYSCORE Familie x
C56 CREST
* Programm ** Datenbank
NSA Datenbank, die automatisch die ausländische Sprachen, die aufgefangen werden, in Englisch übersetzt. - XKEYSCORE Familie x
y
C57 CRISSCROSS
* Programm ** Datenbank
NSA Siehe hierzu: PROTON ICREACH, PROTON - x
C58 CROSSBEAM
* Programm ** Datensammler
NSA "Das CROSSBEAM Modul besteht aus einem standard ANT-Architektur embedded Computer, einer speziellen Telefon Komponente, eine individuelle Sprach Kontrollprogram und optionalen DSP (ROCKYKNOB) wenn Sie Data-Over-Voice Daten übertragen". Kommuniziert über GSM kompatibel mit dem CHIMNEYPOOL Framework. Scheint eine WAGONBED Kontrollerboard zusammengesteckt mit einer Motorola G20 GSM-Modul zu sein. Siehe hierzu: WAGONBED, CHIMNEYPOOL, ROCKYKNOB. Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
C59 CROSSBONES - - - XKEYSCORE Familie x
C60 CROSSEYEDSLOTH
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
C61 CRUMPET
Alias: CCN
* Programm ** Prozess
NSA Abbildung inklusive Drucker, Server und Computer. Alle angeblich airgapped. (Aber nicht wirklich, da heimlich installierte Hardware) Entdeckt auf IRONCHEF diagram - x
C62 CRYOSTAT
* Programm ** Datensammler
GCHQ Ist ein JTRIG Werkzeug für Daten in NEWPIN. Es zeigt dann diese Daten in einem Diagramm um die Verbindungen zwischen den Zielgruppen zu zeigen. JTRIG, NEWPIN - x
C63 CRYPTO - - - - -
C64 CRYPTOENABLED
* Programm ** Datensammler
NSA Sammlung von TAO Bemühungen, Crypto zu ermöglichen abgeleitet - - x
y
C65 CTX4000
* Angriff Attacke **Hardware
NSA Ein Radarwellengenerator, mit bis zu 1 kW Leistung, mit der Hilfe von externen Verstärktern. Konzipiert für [[#DROPMIRE|DROPMIRE] ], VAGRANT. Obsolet, ersetzt durch PHOTOANGLO. Siehe hierzu: DROPMIRE, VAGRANT, PHOTOANGLO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
C66 CULTWEAVE
* Programm ** Datenbank
NSA - - XKEYSCORE Familie x
y
C67 CUSTOMS
* Programm ** Datensammler
NSA Die Chancen (nicht Lebensretter) - - x
y
z
C68 CW
* Angriff Attacke **Hardware
NSA Kein Codename - Abkürzung
Continuous Wave = Fortlaufende/dauerhafte Welle, wie z.b. die Radarüberwachung von CTX4000, or PHOTOANGLO. -- Continuous Wave Alias: CW ist ein dauerhaftes Radioüberwachungssignal (wie CTX4000 oder PHOTOANGLO) sent toward a target so that the reflected radio wave is modulated by the signal to intercept. It's the default interception mechanism of NSA for both voice, PS2 and USB keyboard keypresses, exfiltered data, network traffic and any kind of data the NSA is interested to extract from a target. It's a very advanced attack where a Radar sends a CW toward a target covertly equipped with a eavesdropping bug called a RETROREFLECTOR which will modulate the original CW signal and re-radiate this modulated CW so that it can be picked up by the emitting Radar. The benefit of such technique is that there is no need for the eavesdropping bug to generate radio signal, and therefore, no need for huge batteries or power. It also means that the bug can be turned on and off remotely, providing easy way to turn off the bug when a bug sweep detection team is trying to located it. The downside is that it's dangerous for health as the Radar signal between 1Ghz and 6Ghz can be harmful to human and cause illness and cancer, as it did numerous times in the past since the first time it was detected in the US Embassy in Moscow, Russia.
ANGRYNEIGHBOR, RAGEMASTER, VAGRANT, PHOTOANGLO - u
v
w
x
y
z
C69 CYBERCOMMANDCONSOLE
* Programm ** Prozess
GCHQ Eine zentrale Sammlung von Tools/Werkzeugen, Statistiken und den Einsatz von Tracking für aktuelle Vorgänge inerhalb der Cyber Community JTRIG - x
C70 CYBERTRANS - - - XKEYSCORE Familie x
C71 CYCLONE Hx9
* Programm ** Datensammler
NSA EGSM Basisstation Router, verwendet für die Sammlung von GSM-Handy Signalen. Ausstattung mit Notebooks und Zubehör für Kommando und Kontrolle, verwendet die gleiche Benutzeroberfläche wie die von Typhon HX. Steuerbar über 802.11 WIFI. Siehe hierzu: TYPHON HX, CANDYGRAM, DRTBOX, NEBULA Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
x - - - - - -
Buchstabe D
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe D
D1 DANCINGBEAR
* Programm ** Datensammler
GCHQ Erhält die Lage des WiFi Access Points JTRIG - x
D2 DANCINGOASIS
* Programm ** Datensammler
NSA SSO Sammlprogramm, Lokalitätsinformation. SIGAD pour für FASCIA FASCIA, SCISSORS - v
w
x
y
z
D3 DANDERSPRIT - - Siehe hierzu: DANDERSPRITZ - x
D4 DANDERSPRITZ
* Angriff Attacke **Netzwerk
NSA Ein "mittleres Redirector node." Ein weiteres Tool von Digital Network Technologies (DNT). IP-Spoofing und MAC-Adresse. Siehe hierzu: DANDERSPRIT - x
x DAFIS
* Failware
BND BND-Filtersoftware mit Fehlern. Im Rahmen von Eikonal verwendete Filtersoftware, um grundgesetzlich geschützte Daten deutscher Personen aus Abhördaten herauszugefiltern, bevor die Daten an den US-Geheimdienst NSA weiter gegeben wurden. Die vom BND dafür erstellten "DAFIS"-Filter funktionierten von Anfang an, z.b. bei Test (2003) nur mit 5 % Fehlertolleranz.
Zitat: "Bis zur Einstellung der Operation im Juli 2008 gab es ausweislich der Unterlagen immer wieder Probleme mit den deutschen Daten. In einer Bilanz der Operation "Eikonal" heißt es, bis zuletzt sei eine "absolute und fehlerfreie" Trennung zwischen deutscher und ausländischer Telekommunikation nicht möglich gewesen. Auch hatte der BND bemerkt, dass der US-Geheimdienst im Rahmen der Operation versuchte, Firmen wie EADS und französische Behörden auszuspionieren." Georg Mascolo[1]
Eikonal - x
D5 DANGERMOUSE - - - - -
D6 DAREDEVIL
* Programm ** Datensammler
NSA Implantat/Shooter, entdeckt auf QUANTUMTHEORY's Presentation. QUANTUM, QUANTUMTHEORY, TAO - x
D7 DARKFIRE
* Programm ** Datensammler
NSA - BOUNDLESSINFORMANT - x
D8 DARKQUEST
* Programm ** Prozess
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
y
D9 DARKTHUNDER
* Programm ** Datensammler
NSA Eine SIGAD für TAO und damit QUANTUM, FOXACID und so. Siehe hierzu: QUANTUM, FOXACID - x
y
D10 DEADPOOL
* Programm ** (Prozess)
GCHQ URL Verkürzungsservice JTRIG - x
D11 DECKPIN - - - - -
D12 DEERSTALKER
* Angriff Attacke **Netzwerk
GCHQ Fähigkeit zur Unterstützung der Geolocation eines Sat-Telefon/GSM-Telefon über stumme Anrufe auf das Telefon. JTRIG - x
D13 DELTA - Zelle; Abteilung for COMINT material from intercepts of Soviet military operations - - -
D14 DEVILSHANDSHAKE
* Programm ** Datensammler
GCHQ ECI Datentechnick JTRIG - x
D15 DEITYBOUNCE
* Angriff Attacke **Software
NSA DEITYBOUNCE bietet eine Software Applikation (Malware BIOS Exploit) zur dauerhaften, persistenten Nutzung des Motherboard-BIOS und den Einsatz der System Management Mode (SMM) auf Dell Power edge-servern an, um regelmäßig bei schon während das Betriebssystem geladen wird zur Ausführung zu kommen. Diese Technik unterstützt Multi-Prozessor Systeme mit RAID-Hardware und Microsoft Windows 2000, 2003 und XP. Es zielt derzeit auf Dell PowerEdge 1850/2850/ 1950/2950-RAID-Server, mit BIOS-Versionen A02, A05, A06, 1.1.0 , 1.2.0 oder 1.3.7. ab. Durch Remote Access, INTERDICTION oder ARKSTREAM kann das original BIOS auf dem Zielrechner reflasht werden, um ein Malware BIOS auf einem Zielrechner, dass Implantat DEITYBOUNCE und seiner Nutzlast (den Implantat installer) zu installieren. Kann auch leicht durch nicht technisch versierte Benutzer mit einem USB-Stick installiert werden. Einmal implantiert, kann die Häufigkeit der Ausführung (ablegen der Nutzdaten) bei DEITYBOUNCE konfiguriert werden und wird immer ausgeführt, wenn die Maschine eingeschaltet wird. ARKSTREAM, INTERDICTION Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
D16 DEWSWEEPER
* Angriff Attacke **Hardware
NSA USB (Universal Serial Bus) Hardware host tippen Sie auf, die versteckte Verbindung über USB verbinden sich zu einem Zielnetz. Arbeitet w/HF-Relais zur Bereitstellung Wireless Bridge in Ziel. - - x
y
D17 DIALD
* Programm ** Datensammler
GCHQ External internal redial and monitor daemon JTRIG - x
D18 DIKTER
* Programm ** Datensammler
NSA SIGINT Exchange Bezeichnung für Norwegen - - x
D19 DINAR - Vorgänger des Foresta Umbra, mit Fach für COMINT - - -
D20 DIODE - - - - -
D21 DIRTYEVIL
* Programm ** Datensammler
GCHQ JTRIG's research network JTRIG - x
D22 DISCOROUTE
* Programm ** Datensammler
NSA Speziell zum Aufsaugen von und Datenbank Router Konfigurations Dateien in passiv gesammelten Telnet-Sitzungen - - x
D23 DISHFIRE
* Programm ** Datenbank
NSA DISHFIRE ist ein SMS-Repository zum Speichern von mehr als 194 Millionen SMS-Nachrichten pro Tag für dieNSA. Die Datenbank enthält Namen, Geokoordinaten, verpasste Anrufe, SIM-Karte, Roaminginfos, Reiseinfos und finanziellen Informationen. Die Dishfire Sammlung wirkt unterschiedslos und sammelt "so ziemlich alles, was sie kann", heisst es in einer NSA-Präsentation. Ein NSA-Programm namens PREFER extrahiert anschließend die "Nützliche Informationen" mittels Nachrichten Recomination und die Metadaten aus dem gespeicherten Inhalt. Den GCHQ wurde der volle Zugriff auf DISHFIRE eingeräumt, darunter auch die Daten von "britischen Bürgern", wo der GCHQ rechtlich nicht erlaubt ist diese Daten zu sammeln. PREFER, SPYDER XKEYSCORE Familie u
v
w
x
y
z
D24 DISTANTFOCUS
* Programm ** Datensammler
CIA DISTANTFOCUS Pod ist ein neues System zum taktischen SIGINT und präziserer Geolocation für UAV (Drohnen) - - x
D25 DISTILLERY
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
D26 DIVERSITY
* Programm ** Datensammler
NSA SIGINT Exchange Bezeichnung für Dritt- oder Viertländer. - - x
D27 DOCKETDICTATE
* Programm ** Datensammler
NSA - - - x
D28 DOGCOLLAR
* Programm ** Datenbank
NSA Eine Art von Fragen-Fokussierte Datenbank auf der Grundlage der Facebook Anzeige die Cookie genannt wird. - - x
D29 DOGHANDLER
* Programm ** Datensammler
GCHQ JTRIG's Netzwerk Entwicklung JTRIG - x
D30 DOUBLEARROW - - - XKEYSCORE Familie x
D31 DRAGGABLEKITTEN
* Programm ** Prozess
- - TAO, MHS, XKEYSCORE, QUANTUMTHEORY - x
D32 DRAGONFLY
* Angriff Attacke **Software
NSA Password-authenticated key exchange (pake) protocol, suspected of containing an NSA backdoor. It has been proposed to Crypto Forum Research Group (CFRG), which helps the Internet Engineering Task Force (IETF) review the applicability and uses of cryptographic mechanisms, and give crypto advice to the organization's various Working Groups. --- Geostandort Analyse - XKEYSCORE Familie w
x
y
z
D33 DRAGON'SSHOUT
* Programm ** Datensammler
GCHQ Paltalk Gruppenchat Sammlung JTRIG - x
D34 DREAMYSMURF
* Angriff Attacke **Hardware
GCHQ GCHQ's gezieltes Werkzeug gegen einzelne Smartphones, mit der Möglichkeit heimlich ein Telefon das ist offenbar deaktiviert ist zu aktivieren . NOSEYSMURF, TRACKERSMURF, PARANOIDSMURF - x
D35 DROPMIRE
* Programm ** Datensammler
NSA Passive collection of emanations using antenna. (Using bugging encrypted fax machine (The Guardian)) DROPMIRE aimed at surveillance of foreign embassies and diplomatic staff, including those of NATO allies. NSA leaks show how US is bugging its European allies. The report reveals that at least "38 foreign embassies" were under surveillance, some of which as far back as 2007. ---- Passive Sammlung von kompromittierende Abstrahlung mit einer Antenne. Laser Drucker Sammlung, rein proximaler Zugang (**Nicht** implantiert). Ein Sturmangriff. Siehe hierzu: VAGRANT, CTX4000, MAGOTHY, PHOTOANGLO - v
w
x
y
z
D36 DROPOUTJEEP
* Angriff Attacke **Software
NSA DROPOUTJEEP is a STRAITBIZARRE based software implant for the Apple iPhone operating system and uses the CHIMNEYPOOL framework. DROPOUTJEEP is compliant with the FREEFLOW project, therefore it is supported in the TURBULENCE architecture. DROPOUTJEEP is a software implant for the Apple iPhone that utilizes modular mission applications to provide specific SIGINT functionality. This functionality includes the ability to remotely push/pull files from the device, SMS retrieval, contact list retrieval, voicemail, geolocation, hot mic, camera capture, cell tower location, etc. Command, control, and data exfiltration can occur over SMS messaging or a GPRS data connection. All communications with the implant will be covert and encrypted. ---- Apple iPhone Malware. In- und Exfiltriert SMS, Dateien, Kontaktlisten, Voicemail, Geolocation, Kamera-Aufnahme.
Einmal installiert, kann DROPUTJEEP per SMS oder GPRS-Datenverbindung gesteuert werden.
STRAITBIZARRE, CHIMNEYPOOL, FREEFLOW, TURBULENCE
Entweder durch den physischen Zugang oder aus der Ferne ("Zukunft" Plan, bereits im Jahr 2008) installiert
Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
D37 DRTBOX
Alias: LOPER
* Programm ** Datensammler
NSA program for intercepting mobile communication networks. France in the NSA's crosshair : phone networks under surveillance. Subprograms: US-985D - France, US-987LA and US-987LB - Germany. ---- Mimics cell tower, Spotted in BOUNDLESSINFORMANT slides. Siehe hierzu DRTBOX and the DRT surveillance systems for more details See also: CANDYGRAM, CYCLONE Hx9, TYPHON HX, EBSR, NEBULA - v
w
x
y
z
D38 DRUID
* Programm ** Datensammler
ka non-English speaking “Third Parties.” Such intelligence was classified with the designator DRUID and was shared with third parties, countries with NATO or defense treaty relationships with the United States, with SIGINT Exchange Bezeichnung von DIKTER (Norwegen), SETTEE (Südkorea), DYNAMO (Dänemark), RICHTER (Germany), and ISHTAR (Japan). Other intelligence was shared between First and Second Parties and “Fourth Parties” that were mainly neutral or special category partners. ---- SIGINT Exchange Bezeichnung für Drittländer - - x
D39 DYNAMO
* Programm ** Datensammler
ka SIGINT Exchange Bezeichnung für Dänemark - - -
x - - - - - -
Buchstabe E
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe E
E1 EBSR
* Programm ** Datensammler
NSA Wenig Energie verbrauchender GSM Basisstation Router, it collects data from mobile networks. The NSA agent can see the data with a control laptop. Siehe hierzu: CANDYGRAM, CYCLONE Hx9, DRTBOX, NEBULA, TYPHON HX Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
E2 ECHELON NSA Ein SIGINT Spionage Netzwerk von Australien, Kanada, Neuseeland, den USA und dem Vereinigten Königreich mit Antennen und Horchposten weltweit. - - []
E3 ECHO NSA SIGINT Exchange Bezeichnung für Australien - - []
E4 ECI
* Abteilung o. Gruppe ECI
NSA ECI = Extremely Compartimented Intelligence = Extrem Spionageabteilung, ist ein undefinierte, unbestimmte Gruppe von NSA-Partner BULLRUN, PAINTEDEAGLE - x
y
E5 EDGEHILL
* Programm ** Datensammler Software
- EDGEHILL ist ein Entschlüsselungs-Programm (Codebrechen), benannt nach der ersten Schlacht im englischen Bürgerkrieg des 17. Jahrhunderts. Bis zum Jahr 2010, wurden im Edgehill Programm für 30 Ziele der VPN-Datenverkehr entschlüsselt/gebrochen und es wurde das Ziel ausgegeben zusätzliche weitere 300. zu knacken. Dabei bemühen sich im britischen EDGEHILL Program die Top-Analysten der 'Five Eyes' Staaten. BULLRUN - []
E6 EGOTISTICALGIRAFFE
Alias: EGGI
* Angriff Attacke **Netzwerk
NSA EGOTISTICALGIRAFFE (EGGI) eine erfolgreiche genutzte NSA-Firefox-Malware die gegen Benutzer des TOR Netzwerks eingesetzt wurde. EGGI nutzt eine Sicherheitsanfälligkeit in E4X, das ist eine XML-Erweiterung für JavaScript. Diese Sicherheitsanfälligkeit ist in Firefox 11.0, 16.0.2 , sowie Firefox 10.0 ESR vorhanden. Diese Firefox Version wurde bis vor kurzem im Tor-Browser Bundle eingesetzt. Die Sicherheitsanfälligkeit wurde dann von Mozilla behoben. Die NSA zeigten sich zuversichtlich, dass sie in der Lage wären, einen Ersatz für das Firefox exploit zu finden, welches genau so arbeitete wie vor der Version 17.0 ESR. EGOTISTICALGOAT, ERRONEOUSINGENUITY - x
y
z
E7 EGOTISTICALGOAT
Alias: EGGO
* Angriff Attacke **Netzwerk
NSA Firefox Exploit für Version 10.0 bis 16.0.2 Ausnutzbare Sicherheitsanfälligkeit in E4X
EGOTISTICALGOAT, ERRONEOUSINGENUITY
- x
y
z
x Eikonal BND
NSA
Jahrelang zapfte der deutsche Geheimdienst BND am Knotenpunkt in Frankfurt das Internet an - und gab dann auch geschützte Informationen an die USA weiter. Das zeigen streng geheime Dokumente der Operation "Eikonal". - Zugriffpunkt in Frankfurt noch unklar, keine Dokumente verfügbar x
E8 EINSTEIN
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (6/200 Seiten) - - x
E9 ELATE
* Programm ** Datensammler
GCHQ Ist eine Werkzeugsammlung zur Überwachung von englischen eBay Auktionen. Diese Werkzeuge sind gehostet auf einem Server im Internet und die Ergebnisse werden durch verschlüsselte E-Mails abgerufen. JTRIG - x
E10 ELEGANTCHAOS
* Programm ** Prozess
NSA Daten Analyse. Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
E11 ENABLED - - - - []
E12 ENDUE
* Programm ** Prozess
NSA Ein COI für sensible Entschlüsselung des BULLRUN Programms BULLRUN, - x
E13 ENTOURAGE
* Programm ** Datensammler
NSA Anwendung für die HOLLOWPOINT Plattform, einschließlich band-spezifische Antennen und einen Laptop für die Führung und Kontrolle. Steuerbar über Gigabit-Ethernet-Wechselmodule. Zukünft (ca. 2008) sind WiFi, WiMAX und LTE im Lieferumfang enthalten. HOLLOWPOINT Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
E14 EPICFAIL
* Angriff Attacke **Netzwerk
NSA Angriffe gegen dumme Tor Benutzer (?) (Die ihre Kommunikation nicht schützen?) - - x
E15 ERRONEOUSINGENUITY
Alias: ERIN
* Angriff Attacke **Software
- ERRONEOUSINGENUITY (ERIN) ist ein NSA-Tool (Programm) für die Nutzung des TOR Netzwerks. Ein Firefox Exploit für die Version 13.0 – 16.0.2 EGOTISTICALGIRAFFE, EGOTISTICALGOAT - x
y
E16 EVENINGEASEL
* Programm ** Datensammler
NSA Programm zur Überwachung der Telefon- und SMS-Kommunikation in Mexiko's Telefonzell Netzwerk. - - x
E17 EVILOLIVE
* Programm ** Datensammler
NSA Sammelt Internet Traffic und Metadaten. - - x
E18 EWALK
* Programm ** Datensammler
NSA Hardware die Ziel-Netzwerke mit Deep-Packet-Injection infiziert. - - x
E19 EXCALIBUR
* Programm ** Datensammler
GCHQ Beschafft eine Paltalk UID und org e-mail-Adresse von einem auf dem Bildschirm angezeigtem Namen. JTRIG - x
E20 EXPECTATIONS - - - - []
E21 EXPOW
* Programm ** Datensammler
GCHQ GCHQ's UIA Kapazität die von der JTRIG zur Verfügung gestellt wird. JTRIG - x
x - - - - - []
Buchstabe F
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe F
F1 FA
* Angriff Attacke **Software
NSA CNE (hacking) technique used against Tor users - - x
F2 FACELIFT
* Programm ** Datensammler
NSA Codeword related to NSA's SSO division SSO - x
F3 FAIRVIEW
* Programm ** Datensammler
NSA FAIRVIEW (US-990) is a secret mass surveillance programme run by the NSA, aimed at collecting phone, internet and e-mail data in bulk from the computers and mobile telephones of foreign countries' citizens. According to the revelations, the NSA had collected 2.3 billion separate pieces of data from Brazilian users in January 2013 alone. --- corporate-run SIGAD, part of the NSA's “upstream” collection program, that permits “cyber” access. Thus it is probable that it is used in QUANTUM collection. Siehe hierzu: QUANTUM, FOXACID, UPSTREAM, OAKSTAR - x
y
z
F4 FALLOUT
* Programm ** Datenbank
NSA Entdeckt auf PRISM Folie - DNI Metadaten Ingest Prozessor PRISM - x
y
z
F5 FASCIA
* Programm ** Datenbank
NSA FASCIA is the NSA's enormous database containing trillions of device-location records that are collected from a variety of sources. CHALKFUN, SCISSORS, BOUNDLESSINFORMANT XKEYSCORE Familie u
v
x
y
z
F6 FASHIONCLEFT
* Programm ** Datensammler
NSA Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung. HAMMERSTEIN, TURMOIL - x
F7 FASTSCOPE
* Programm ** Datensammler
? - HOMINGPIGEON, NYMROD XKEYSCORE Familie w
x
y
z
F8 FATYAK
* Programm ** Datensammler
GCHQ public data collection from linkedin JTRIG - x
F9 FEEDTROUGH
* Angriff Attacke **Software
NSA FEEDTROUGH is a persistence technique for two software implants, DNT's BANGALEE and CES's ZESTYLEAK used against Juniper Netscreen firewalls. FEEDTROUGH can be used to persist two implants, ZESTYLEAK and/or BANGALEE across reboots and software upgrades on known and covered OS's for the following Netscreen firewalls, ns5xt, ns25, ns50, ns200, ns500 and ISG 1000. There is no direct communication to or from FEEDTROUGH, but if present, the BANGALEE implant can receive and transmit covert channel comms, and for certain platforms, BANANAGLEE can also update FEEDTROUGH. FEEDTROUGH however can only persist OS's included in its databases. Therefore this is best employed with known OS's and if a new OS comes out, then the customer would need to add this OS to the FEEDTROUGH database for that particular firewall. --- A malicious BIOSS modification that Implants and/or maintains BANGALEE and/or ZESTYLEAK Juniper Netscreen firewall exploits --- malware for Juniper Networks' Firewalls deployed on many target platforms Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
F10 FERRETCANNON
* Angriff Attacke **Netzwerk
NSA A system that injects malware, associated with FOXACID. Siehe hierzu: QUANTUM, FOXACID - x
F11 FET
* Programm ** Prozess
NSA Kein Codename - Abkürzung
A Field-Effect Transistor (FET) is a type of transistor commonly used for weak-signal amplification (for example, for amplifying wireless signals).The device can amplify analog or digital signals. It can also switch DC or function as an oscillator.
Field Effect Transmitter - x
F12 FIFTYEXLAIM
Alias: FIDI
- FIFTYEXLAIM - CSC - - -
F13 FIREFLY NSA NSA-developed key generation scheme, used for exchanging EKMS public keys - - -
F14 FINKDIFFERENT
Alias: FIDI
* Angriff Attacke **Software
NSA A Firefox exploit, successful against 10 ESR, but failed against tbb-firefox EGOTISTICALGIRAFFE - x
F15 FIREWALK NSA “FIREWALK is a bidirectional network implant, capable of passively collecting Gigabit Ethernet traffic and injecting Ethernet packets onto the same target network.” Integrates TRINITY and HOWLERMONKEY. Provides direct or indirect covert RF link to Remote Operations Center via a VPN. The version in the catalog requires soldering to a motherboard. Siehe hierzu: HOWLERMONKEY, DANDERSPRITZ, TRINITY. Note: unit physically appears nearly identical to CM-III. Perhaps a subclass of RADON. Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
-
F16 FISHBOWL
* Programm ** Prozess
NSA FISHBOWL is a mobile phone architecture developed by the NSA to provide a secure Voice over IP (VoIP) capability using commercial grade products that can be approved to communicate classified information. It is the first phase of NSA's Enterprise Mobility Architecture. The initial version was implemented using Google's Android operating system, modified to ensure central control of the phone's configuration at all times. To minimize the chance of compromise, the phones use two layers of encryption protocols, IPsec and SRTP, and employ NSA's Suite B encryption and authentication algorithms. --- NSA program for securing commercial smartphones - - x
y
F17 FLUXBABBIT
* Angriff Attacke **Hardware
NSA Hardware based bug for Dell PowerEdge 1950 and 2950 servers using Xeon 5100 and 5300 processors. Installation requires intercepting the server (via INTERDICTION, while it is enroute to its destination, disassembling it and installing the hardware. FLUXBABBIT hardware implant and provides software application persistence on Dell PowerEdge servers by exploiting the JTAG debugging interface of the server's processors GODSURGE - x
y
F18 FLYING - - - - -
F19 FLYING PIG
* Angriff Attacke **Netzwerk
GCHQ GCHQ SSL/TLS exploitation knowledgebase and tool used for MITM attacks against Petrobras. "FLYING PIG" that was started up in response to an increasing use of SSL encryption by email providers like Yahoo, Google, and Hotmail. The FLYING PIG system appears to allow it to identify information related to the usage of the anonymity browser Tor (it has the option to query "Tor events") and also allows spies to collect information about specific SSL encryption certificates. --- GCHQ SSL/TLS exploitation knowledgebase and tool used for MITM attacks against Petrobras et al - x
y
F20 FOGGYBOTTOM
* Programm ** Datensammler
NSA The NSA has a diverse arsenal of malware tools, each highly sophisticated and customizable for different purposes. One implant, codenamed UNITEDRAKE, can be used with a variety of “plug-ins” that enable the agency to gain total control of an infected computer. UNITEDRAKE - x
F21 FORK - - - - -
F22 FOREMAN - - - XKEYSCORE Familie x
F23 FORESTWARRIOR
* Programm ** Datensammler
GCHQ Desktop replacement for CERBERUS CERBERUS, JTRIG - x
F24 FOXACID
* Programm ** Angriff Attacke
NSA FOXACID identifies TOR users on the Internet and then executes an attack against their Firefox web browser. --- A malicious server that injects malware, by means of spoofed legitimate-looking pages and does MITM attacks TAO - u
v
w
x
y
z
F25 FOXSEARCH
* Programm ** Datenbank
NSA perhaps a database of all targets to be exploited with FOXACID - - x
F26 FOXTRAIL
* Programm ** Datensammler
? perhaps a link with FOXACID or FOXSEARCH FOXACID, FOXSEARCH - -
F27 FRA
Alias: Forsvarets Radioanstalt, Sweden
* Programm ** Datensammler
? - - - x
F28 FREEFLOW
* Programm ** Datensammler
NSA DROPOUTJEEP [and TOTEGHOSTLY 2.0] is compliant with the FREEFLOW project, therefor it is supported in the TURBULANCE architecture. DROPOUTJEEP, TURBULANCE - x
F29 FREEZEPOST
* Programm ** Datensammler
NSA - - - x
F30 FRIEZERAMP
* Angriff Attacke **Netzwerk
NSA A communications protocol that certain infected devices use to communicate with the NSA. It involves HTTPS link. see also: TOTEGHOSTLY --- A communications protocol that certain infected devices use to communicate with the NSA. It involves HTTPSlink2. Siehe hierzu: TOTEGHOSTLY 2.0 - x
F31 FRONTO
* Programm ** Datensammler
NSA SIGINT Exchange Bezeichnung für Dritt- oder Viertländer. - - x
F32 FRUITBOWL
* Programm ** Prozess
GCHQ CERBERUS UIA replacement and new tools infrastructure - Primary domain for generic user/tools access and Tor split into 3 sub-systems CERBERUS, JTRIG - x
F33 FUNNELOUT
* Programm ** Datensammler
NSA mentioned in context of tor exploitation - - x
F34 FUSEWIRE
* Programm ** Datensammler
GCHQ Provides 24/7 monitoring of Vbulliten forums for target postings/online activity. Also allows staggered postings to be made JTRIG - x
x - - - - - []
Buchstabe G
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe G
G1 GALAXY
* Programm ** Datensammler
NSA Find/fix/finish program of locating signal-emitting devices of targets - - x
G2 GAMBIT
* Angriff Attacke **Netzwerk
GCHQ Deployable pocket-sized proxy server. JTRIG - x
G3 GAMMA
Alias: G
- Zelle die sehr sensible Kommunikation fängt - - []
G4 GAMUT
* Programm ** Datensammler
NSA NSA Sammlung Multitasking tool oder Datenbank - XKEYSCORE Familie x
G5 GARLICK
* Programm ** Datensammler
NSA SIGINT for locating cellphone in Bude (UK) PRISM - z
G6 GATEWAY
* Angriff Attacke **Netzwerk
GCHQ Ability to artificially increase traffic to a website. JTRIG Exploit-Tool der JTRIG x
G7 GECKO II NSA IRONCHEF example included A hardware implant (MRRF or GSM), IRONCHEF persistence backdoor, “Software implant UNITEDRAKE Node” Entdeckt auf IRONCHEF Diagramm - []
G8 GENESIS
* Programm ** Datensammler
NSA A Spectrum Analyzer, für das heimlich sammeln und suchen nach Signalen. Ein modifiziertes Telefon von Motorola. Die Informationen / Daten werden über Ethernet Port auf einen Laptop heruntergeladenen. --- GENESIS is a modified Motorola handset, a spectrum analyzer tool, collecting and locating signals. Informations are downloaded to a laptop via ethernet port. TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
G9 GENIE
* Angriff Attacke **Netzwerk
NSA Multi-stage operation; springen die Luftlücke etc., bezieht sich auf bestimmte Kategorien von Hardware, die ein Wireless Netzwerk Kamera in einem angeblich airgapped Umfeld. Siehe hierzu: CM-I, CM-II, CM-III, HOWLERMONKEY, TOTEGHOSTLY 2.0 - v
w
x
y
z
G10 GENTE
* Programm ** Datensammler
NSA - - - []
G11 GERONTIC
* Programm ** Datensammler
NSA Tarnname für Cable & Wireless (C&W) jetzt Vodafone - - x
G11 GEOFUSION
* Programm ** Datensammler
NSA - Im Zusammenhang mit Petrobras Geschichte - x
G12 GESTATOR
* Angriff Attacke **Netzwerk
GCHQ amplification of a given message, normally video, on popular multimedia websites (Youtube). JTRIG Exploit-Tool der JTRIG x
G13 GHOSTMACHINE
* Programm ** Prozess
NSA ANT GHOSTMACHINE is the NSA's SSO (Special Source Operations) cloud analytics platform. - x
y
G14 GILGAMESH
* Programm ** Datensammler
NSA The NSA geolocation system used by JSOC is known by the code name GILGAMESH. Under the program, a specially constructed device is attached to the drone. As the drone circles, the device locates the SIM card or handset that the military believes is used by the target. That, in turn, allows the military to track the cell phone to within 30 feet of its actual location, feeding the real-time data to teams of drone operators who conduct missile strikes or facilitate night raids. UAV - x
G15 GINSU
* Angriff Attacke **Software
NSA GINSU provides software application persistence for the CNE implant, KONGUR, on target systems with the PCI bus hardware implant, BULLDOZER. This technique supports any desktop PC system that contains at least one PCI connector (for BULLDOZER installation) and Microsoft Windows 9x, 2000, 20003, XP, or Vista. Through interdiction, BULLDOZER is installed in the target system as a PCI bus hardware implant. After fielding, if KONGUR. is removed from the system as a result of an operation system upgrade or reinstall, GINSU can be set to trigger on the next reboot of the system to restore the software implant. ---- Erhält KONGUR Infektion, sollte es entfernt werden. Zielsysteme: Windows 9x, 2000, Vista, XP, 2003 BULLDOZER Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
G16 GISTQUEUE - - - XKEYSCORE Familie x
G17 GJALLER - Geostandort Analyse - XKEYSCORE Familie x
G18 GLASSBACK
* Programm ** Datensammler
GCHQ Technique of getting a targets IP address by pretending to be a spammer and ringing them. Target does not need to answer. JTRIG Exploit-Tool der JTRIG x
G19 GLAVE - - - XKEYSCORE Familie x
G20 GLIMMERGLASS - - - - []
G21 GLITTERBALL
* Angriff Attacke **Netzwerk
GCHQ Online Gaming Capabilities for Sensitives Operations. Currently Second Life. JTRIG - x
G22 GLOBAL - - - - []
G23 GLOBAL BROKER NSA NSA-Tool oder Datenbank - - []
G24 GLOBALREACH - - - XKEYSCORE Familie x
x GLOBE BND
CIA
BND kooperiert mit der CIA - - x
G25 GM-PLACE
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
G26 GODFATHER
* Programm ** Datensammler
GCHQ public data collection from facebook JTRIG - x
G27 GODSURGE
* Angriff Attacke **Hardware
NSA Die Software für FLUXBABBIT, im Werk vorkonfigurierte, aber konfigurierbaren per Fernzugriff. Für Dell PowerEdge 1950, 2950 Server mit Xeon 5100 und 5300 Prozessoren-Familie. --- runs on the FLUXBABBIT hardware implant and provides software application persistence on Dell PowerEdge servers by exploiting the JTAG debugging interface of the server's processors. Siehe hierzu: FLUXBABBIT, WAGONBED - x
y
z
G28 GOLDMINER - - - XKEYSCORE Familie x
G29 GOLDPOINT - - - XKEYSCORE Familie x
G30 GOODFELLA
* Programm ** Datensammler
GCHQ generic framework for public data collection from online social networks. JTRIG - x
G31 GOPHERSET
* Angriff Attacke **Hardware
NSA Malware für GSM-Phase 2 SIM-Karten mit dem SIM-Toolkit (STK). Exfiltrates Telefonbuch, SMS und Anruflisten, via SMS, an eine vordefinierte Telefonnummer. Entweder über ein USB-Sim-Kartenleser oder von einem Remotestandort aus ("Over-the-air Provisioning) Siehe hierzu: MONKEYCALENDAR, TAO Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
G32 GOSSAMER - Geostandort Analyse - XKEYSCORE Familie x
G33 GOURMETTROUGH
* Angriff Attacke **Software
NSA GOURMETTROUGH is a user configurable implant for certain Juniper firewalls. It persists DNT's BANANAGLEE implant across reboots and OS upgrades. For some platforms, it supports a minimal implant with beaconing for OS's unsupported by BANANAGLEE. For supported platforms, DNT may configure without ANT involvement. Except for limited platforms, they may also configure PBD for minimal implant in the case where an OS unsupported by BANANAGLEE is booted. GOURMETTROUGH is on the shelf and has been deployed on many target platforms. It supports nsg5t, ns50, ns25, isg1000 (limited). Soon- ssg140, ssg5, ssg20 ---- Erhält BANANAGLEE Infektion über Juniper Netscreen nsg5t, ns50, ns25, isg1000, ssg140, ssg5, ssg20-Firewalls Siehe hierzu: BANANAGLEE, FEEDTROUGH, TAO Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
G34 GRANDMASTER
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (90/200 Seiten) WEALTHYCLUSTER - x
GREAT - - - - -
G35 GREATEXPECTATIONS
* Programm ** Prozess
NSA NSA Version von QUICKANT (GCHQ tor analytics/knowledgebase) QUICKANT - x
G36 GROCK
* Programm ** Datensammler
NSA - UNITEDRAKE - x
G37 GROWLER - Geostandort Analyse - XKEYSCORE Familie x
G38 GTE
* Programm ** Datensammler
GCHQ Global Telecoms Exploitation is reportedly a secret British telephonic mass surveillance programme run by GCHQ, it's a subprogram of TEMPORA. TEMPORA - x
y
G39 GUMFISH
* Programm ** Datensammler
NSA - UNITEDRAKE - x
G40 GURKHASSWORD
* Programm ** Datensammler
GCHQ Beaconed Microsoft Office Documents to elicite a targets IP address JTRIG - x
x - - - - - []
Buchstabe H
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe H
H1 HACIENDA
* Programm ** Prozess
GCHQ is a port scanning tool designed to scan an entire country or city. It uses GEOFUSION to identify IP locations. Banners and content are pulled back on certains ports. Content is put into the EARTHLING database, and all other scanned data is sent to GNE and is available through GLOBALSURGE and fleximart. EARTHLING, GEOFUSION, GLOBALSURGE, JTRIG - x
y
H2 Hades - - - - -
H3 HAVE BLUE - Development program of the F-117A Stealth fighter-bomber - - -
H4 HAVLOCK GCHQ Real-time website cloning techniques allowing on-the-fly alterations. - Exploit-Tool der JTRIG -
H5 HAVE QUICK
Alias: HQ
- Frequency-hopping system used to protect military UHF radio traffic - - -
H6 HALLUXWATER
* Angriff Attacke **Software
NSA Persistent Back Door implant installed on a target Huawei Eudemon firewall as a boot ROM upgrade. When the target reboots, the PBD installer software will find the needed patch points and install the back door in the inbound packet processing routine. The program communicates with an NSA operator via TURBOPANDA. --- ROM based exploit for Huawei Eudemon 200, 500, and 1000 series firewalls. survives bootrom upgrades and OS upgrades. NSA operator has ability to execute arbitrary code on infected system. TURBOPANDA, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
H7 HAMMERCHANT
* Angriff Attacke **Netzwerk
NSA - UNITEDRAKE - x
y
H8 HAMMERMILL
Alias: HIT
* Programm ** Prozess
NSA Insertion Tool, command and control system, designed by DNT for exploited Huawei routers Siehe hierzu: HEADWATER - x
y
H9 HAMMERSTEIN
* Angriff Attacke **Netzwerk
NSA - - - x
y
H10 HAPPYFOOT
* Programm ** Datensammler
NSA This program helps the NSA to map Internet addresses to physical locations more precisely than is possible with traditional Internet geolocation services. It utilizes leaked location-based information from mobile apps and services. - - x
H11 HAVOK
* Angriff Attacke **Netzwerk
GCHQ Real-time website cloning technique allowing on-the-fly alterations. Seems to have replaced TANNER. JTRIG, TANNER - x
H12 HAWKEYE
* Programm ** Datenbank
NSA - - - x
H13 HC12
* Programm ** Datensammler
NSA an earlier micro-computer design the NSA used in bugs. Siehe hierzu: JUNIORMINT, MAESTRO II, TRINITY - x
y
H14 HEADMOVIES
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
H15 HEADWATER
* Angriff Attacke **Software
NSA HEADWATER is a Persistent Backdoor (PDB) software implant for selected Huawei routers. The implant will enable covert functions to be remotely executed within the router via an Internet connection. --- software based persistent backdoor for Certain Huawei routers. Controlled via HAMMERMILL Insertion tool (HIT) HAMMERMILL, TAO, TURBOPANDA - x
y
z
H16 HERCULES
* Programm ** Datenbank
CIA CIA Terror(ismus) Datenbank - XKEYSCORE Familie x
H17 HIGHCASTLE
* Programm ** Datensammler
NSA for voice processing and analysis and reporting BOUNDLESSINFORMANT - x
H18 HIGHLANDS
* Programm ** Datensammler
NSA Collection from Implants BLACKFOOT, DOBIE, FLEMING, GENIE, HEMLOCK, KATEEL, KLONDIKE, MAGOTHY, MERCED, MULBERRY, NASHUA, NAVAJO, NAVARRO, OSAGEOSAGE, OSWAYO, OSAGEOSAGE, PANTHER, PERDIDO, POCOMOKE, POWELL, WABASH - w
x
y
z
H19 HIGHTIDE
* Programm ** Datensammler
NSA see SKYWRITER ? --- NSA tool or database - XKEYSCORE Familie x
H20 HOLLOWPOINT
* Programm ** Prozess
NSA GSM/UTMS/CSMA2000/FRS signal platform. Operates In the 10MHz to 4GHz range. Includes receiver and antenna. Can both transmit and receive. Siehe hierzu: ENTOURAGE, NEBULA, GALAXY - x
y
H21 HOMEBASE
* Programm ** Prozess
NSA Tactical tasking tool for digital network identification - XKEYSCORE Familie x
y
H22 HOMEPORTAL
* Programm ** Prozess
GCHQ A central hub for all JTRIG CERBERUS tools CERBERUS, JTRIG - x
H23 HOMINGPIGEON
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". FASTSCOPE - x
H24 HOWLERMONKEY
Alias: HM
Alias: CM
* Angriff Attacke **Hardware
NSA HOWLERMONKEY (CM) is a COTS-based transceiver. Covert short to medium range RF Transceiver. Designed to be integrated with a larger device. Communicates over SPECULATION and CONJECTURE protocols. Known products that include HOWLERMONKEY are: COTTONMOUTH-I, CM-II, FIREWALK, SUTURESAILOR, and YELLOWPIN. Siehe hierzu: COTTONMOUTH-I, CM-III, FIREWALK, YELLOWPIN, COTS, SPECULATION, CONJECTURE, STRIKEZONE, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
H25 HUSH - - - - -
H26 HUSHPUPPY
* Programm ** Datensammler
GCHQ GCHQ Tool, related to exploitation related to Petrobras story - x
H27 HUSK
* Programm ** Prozess
GCHQ Secure one-on-one web based dead-drop messaging platform. - Exploit-Tools der JTRIG x
H28 Hx9 - - - - -
x - - - - - []
Buchstabe I
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe I
I1 IBIS
* Programm ** Datensammler
? Spoted on nsa fy13 semiannual report - - x
I2 ICE
* Programm ** Datensammler
GCHQ - JTRIG - x
I3 ICREACH
* Programm ** Datensammler
NSA ICREACH is a search engine for information on the private communications of foreigners and, it appears, millions of records on American citizens who have not been accused of any wrongdoing. ICREACH has been accessible to more than 1,000 analysts CRISSCROSS, GLOBALREACH, PROTON - x
I4 ICREAST
* Programm ** Datensammler
NSA COMINT NOFORN program collecting metadata from cellular users Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". PROTON - x
I5 IMP - - - - []
I6 IMPERIALBARGE
* Angriff Attacke **Netzwerk
GCHQ For connecting two target phone together in a call JTRIG - x
I9 INCENSER - Metadaten, Teil von WINDSTOP WINDSTOP - []
I7 INDIA NSA SIGINT Exchange Bezeichnung für Neuseeland - - []
I8 INFOSHARE - - - XKEYSCORE Familie [x]
I9 INSERTION - - - - []
I10 INTELINK - - - - []
I11 INTERDICTION
* Angriff Attacke **Hardware
NSA So-called "off-net" operations include tampering with your hardware while it is being shipped. They call this process INTERDICTION. ARKSTREAM, INTERDICTION, TAO - x
y
I12 INTRUDER - Series of ELINT and COMINT spy satellites (since 2009) - - []
x Ionosphäreninstitut BND "Ionosphäreninstitut" - Deckname für BND-Außenstelle Rheinhausen - - x
I13 IRATEMONK
* Angriff Attacke **Hardware
NSA provides software application persistence on desktop and laptop computers by implanting the hard drive firmware to gain execution throught Master Boot Record (MBR) substitution. This technique supports systems without RAID hardware that boot from a variety of Western Digital, Seagate, Maxtor and Samsung hard drives on FAT, NTFS, EXT3 and UFS file systems. Through remote access or INTERDICTION, UNITEDRAKE, or STRAITBAZZARE are used in conjunction with SLICKERVICAR to upload the hard drive firmware onto the target machine to implant IRATEMONK and its payload (the implant installer). Once implanted, IRATEMONK's frequency of execution (dropping the payload) is configurable and will occur when the target machine powers on. ---- Firmware based malware for certain WD, Seagate, Maxtor and Samsung hard drives. Supports FAT, NTFS, EXT3, and UFS file systems. UNITEDRAKE, STRAITBAZZARE, SLICKERVICAR Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
I14 IRONCHEF
* Angriff Attacke **Hardware
NSA IRONCHEF provides access persistence to target systems by exploiting the motherboard BIOS and utilizing System Management Mode (SMM) to communicate with a hardware implant that provides two-way RF communication.This technique supports the HP Proliant 380DL G5 server, onto which a hardware implant has been installed that communicates over the I2C Interface (WAGONBED). Through INTERDICTION, IRONCHEF, a software CNE implant and the hardware implant are installed onto the system. If the software CNE implant is removed from the target machine, IRONCHEF is used to access the machine, determine the reason for removal of the software, and then reinstall the software from a listening post to the target system. --- Malware, die verwendet wird, um zu erhalten und neu zu installieren, wenn nötig, die Software-Komponente von Systemen mit dem WAGONBED implantiert Hardware-Trojaner. IRONCHEF: Hacking the HP Proliant 380DL G5 server
Oberflächlich wie DEITYBOUNCE, dass es entworfen, um eine anhaltende Kompromiss einer gemeinsamen Server-Plattform sein. Es ist eine Software-Komponente, sondern statt blinkt ein BIOS verwendet IRONCHEF eine "Hardware-Implantat." Wie die BIOS geflasht, kann das Hardware-Gerät die Software-Komponente zur Boot-Zeit neu zu installieren.
WAGONBED, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v w
x
y
z
I15 ISHTAR NSA SIGINT Exchange Bezeichnung für Japan - - []
I16 ISLANDTRANSPORT - “Enterprise Message Service” - - []
I17 ITETAMALE - - - - []
I18 IVY - - - - []
I19 IVY BELLS - NSA, CIA and Navy operation to place wire taps on Soviet underwater communication cables - - -
x - - - - - []
Buchstabe J
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe J
J1 JACKKNIFE
* Programm ** Datensammler
NSA SIGINT (FORNSAT) for locating cellphone in Yakima (USA) PRISM - x z
J2 JADE - - - - -
J3 JAZZFUSION
* Programm ** Datensammler
GCHQ BOMBAYROLL replacement which will also incorporate new collectors - Primary domain for dedicated connections split into 3 sub-systems BOMBAYROLL, JTRIG - x
J4 JAZZFUSION+
* Programm ** Datensammler
GCHQ sub-system of JAZZFUSION JAZZFUSION, JTRIG - x
J5 JEDI
* Programm ** Prozess
GCHQ JTRIG will shortly be rolling out a JEDI pod to everydesk of every member of an Intelligence Production Team. The challenge is to scale up to over 1,200 users whilist remaining agile, efficent and responsive to customer needs. JEDI, JTRIG - x
J6 JEEPFLEA
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) - - x
J7 JEROBOAM - Another name used for the TRUMPET spy satellites - - -
J8 JETPLOW
* Angriff Attacke **Software
NSA JETPLOW is a firmware persistence implant for Cisco PIX Series and ASA (Adaptive Security Appliance) firewalls. It persists DNT's BANANAGLEE software implant. JETPLOW also has a persistent back-door capability. ---- Firmware-based malware for maintaining BANANAGLEE, software-based malware on. Cisco PIX 500 series and ASA 5505, 5510, 5520, 5540, and 5550 series firewalls. Widely Deployed
BANANAGLEE, TAO
Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
J9 JILES
* Programm ** Datensammler
GCHQ is a JTRIG bespoke web browser JTRIG - x
J10 JTRIG
* Programm ** Netzwerk
GCHQ
NSA
A program for discrediting a target. The target is invited to go to a certain URL. Then, JTRIG has the ability to change some things. For example, JTRIG can change the photo on a social networking service. JTRIG emails/text the colleagues, neighbours, friends of the target. JTRIG - x
J11 JTRIGRADIANTSPLENDOUR
Alias:
JTRIG RADIANT SPLENDOUR
* Programm ** Netzwerk
GCHQ
NSA
is a "Data Diode" connecting the CERBERUS network with GCNET. JTRIG - x
J12 JOLLYROGER - - - XKEYSCORE Familie x
J13 JUGGERNAUT
* Programm ** Datensammler
NSA Picks up all signals from mobile networks. The NSA's signal-processing system for ingesting telephony information, including SS7 signaling - a technical term for the method by which cell-phone networks communicate with each other. ---- Picks up all signals from mobile networks - - x
y
z
J14 JUMPSEAT - Class of SIGINT reconnaissance satellites (1971-1983) - - -
J15 JUNIORMINT
* Angriff Attacke **Hardware
NSA A generic, programmable miniature computer. For use in concealed bugs. Specs: 400Mhz ARM 9 microcontroller, 32 MB Flash, 64 MB SDRAM, 128MB DDR2 and an “XC4VLX25 10752 Slice” FPGA. Siehe hierzu: MAESTRO II, TRINITY, SPARROW II, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
x Juniper - - - ?? Operation Juniper Shield (OJS) []
x - - - - - []
Buchstabe K
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe K
K1 KAMPUS
* Programm ** Datensammler
NSA SIGINT Exchange Bezeichnung für Dritt- oder Viertländer. - - x
K2 KEA - Asymmetrischer-Schlüssel Type 2 Algoritmus, der in Produkten wie Fortezza, Fortezza Plus verwendet wird - - []
K3 KEYRUT
* Programm ** Datensammler
NSA SIGINT Exchange Bezeichnung für Dritt- oder Viertländer. - - x
K4 KEYHOLE - - - - []
K5 KINGFISH - - - XKEYSCORE Familie x
K6 KLONDIKE
Alias: KDK
- Kontrol-System für sensible Geodaten Geheiminformationen - - []
K7 KOALAPUNCH
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) - - x
K8 KONGUR
* Angriff Attacke **Software
NSA Malware-Nutzlast, kannt über Kongur eingesetzt werden. (?) Software Implantat nach OS Aktualisierung oder neu Installation durch GINSU wiederherstellbar. BULLDOZER - x
y
z
x - - - - - []
Buchstabe L
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe L
L1 LADYLOVE
* Programm ** Datensammler
NSA SIGINT (FORNSAT) für die Lokaliesierung nach Handy's in Misawa (JP) PRISM - x
z
L2 LANDINGPARTY
* Programm ** Prozess
GCHQ Tool für die Prüfung und Vorbereitung von VIKINGPILLAGE Daten. JTRIG, VIKINGPILLAGE - x
L3 LANDSHARK
* Programm ** Datensammler
NSA EBSR, CANDYGRAM Siehe hierzu: EBSR - x
y
L4 LANTERN - - - - []
L5 LEGION - - - - []
L6 LEGION JADE
* Angriff Attacke **Netzwerk
GCHQ GCHQ cover term, somehow associated with FLYING PIG, which is a tool used for exploitation. It is probable that this term is also related to exploitation in some way. Siehe hierzu: FLYING PIG, HUSH PUPPY, Byzantine Candor, Byzantine Hades, Byzantine Anchor. - x
L7 LEGION RUBY
* Angriff Attacke **Netzwerk
GCHQ GCHQ cover term, somehow associated with FLYING PIG, which is a tool used for exploitation. It is probable that this term is also related to exploitation in some way. Siehe hierzu: FLYING PIG, HUSH PUPPY, Byzantine Candor, Byzantine Hades, Byzantine Anchor. - x
L8 LEMONWOOD
* Programm ** Datensammler
NSA SIGINT für Lokaliesierung von Handy's in Thailand PRISM - z
L9 LFS-2
* Programm ** Prozess
NSA Verarbeitungsystem für VAGRANT Signale die vom PHOTOANGLO System zurückgegeben werden. Erfordert einen externen Monitor zur Anzeige des Signals. Siehe hierzu: NIGHTWATCH, PHOTOANGLO, VAGRANT - x
y
L10 LHR
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Long Haul Relay = Fernverkehrrelais
LONGHAUL
- - x
y
z
L11 LIFESAVER
* Programm ** Datensammler
NSA Abbild von einer Festplatte BRUNEAU, KATEEL, POCOMOKE, BANISTER, PERDIDO, POWELL, KLONDIKE, NASHUA, OSAGE, ALAMITO, YUKON, WESTPORT - w
x
y
z
L12 LIGHT - - - - []
L13 LIQUIDFIRE - - - XKEYSCORE Familie [x]
L14 LITHIUM
* Programm ** Datensammler
NSA Möglichkeit zur Filterung und das Sammeln von Daten bei einem großen (ausländisches?) Telekommunikationsunternehmen - - x
L15 LOCKSTOCK
* Programm ** Prozess
NSA An eight year/$51M Time & materiel contract with General Dynamics, located in Annapolis Junction, MD. for the support of the LOCKSTOCK collection system used by MYSTIC and RAM-M. Processes all MYSTIC data for other NSA accesses. MYSTIC - x
L16 LONGHAUL
* Programm ** Datensammler
NSA - - - []
L17 LONGRUN
* Programm ** Datensammler
? Gefunden auf HACIENDA Dokumenten HACIENDA, OLYMPIA - x
L18 LONGSHOT
* Programm ** Prozess
GCHQ Datei hochladen und Teilhaben Website JTRIG - x
L19 LOPERS
* Programm ** Datensammler
NSA Software für die öffentliche Fernsprechnetze - - x
y
z
L20 LOUDAUTO
* Angriff Attacke **Hardware
NSA Audio-based RF retro-reflector. Provides room audio from targeted space using radar and basic post-processing. LOUDAUTO's current design maximizes the gain of the microphone. This makes it extremely useful for picking up room audio. It can pick up speech at a standard, office volume from over 20' away. (NOTE: Concealments may reduce this distance.) It uses very little power (~15 uA at 3.0 VDC), so little, in fact, that battery self-discharge is more of an issue for serviceable lifetime than the power draw from this unit. The simplicity of the design allows the form factor to be tailored for specific operation requirements. All components at COTS and so are non-attributable to NSA. --- An audio bug for a room. Implemented as an RF retro-reflector (ANGRYNEIGHBOR family). It therefor requires a unit such as CTX4000, to communicate back to the base. Siehe hierzu: ANGRYNEIGHBOR, VARGANT, CTX4000, PHOTOANGLO, DROPMIRE. Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
L21 LP - Kein Codename - Abkürzung
Listening Post = Horchposten
militärisch, Posten von dem aus die Unterhaltungen des Feindes mit Hilfe von Kommunikationstechnologien abgehört werden können
- - []
L22 LUMP
* Programm ** Angriff Attacke
GCHQ Ein System, das den Avatar Name aus einer SecondLife AgentlD findet. JTRIG - x
L23 LUTEUSICARUS
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) pages : - - x
x - - - - - []
Buchstabe M
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe M
M1 MADCAPOCELOT
* Programm ** Datensammler
NSA Unterprogramm von STORMBREW (UPSTREAM) - DNI (Personalausweis) und Metadaten durch XKEYSCORE, PINWALE und MARINA. MARINA, PINWALE, STORMBREW, XKEYSCORE - x
y
M2 MAESTRO II
* Angriff Attacke **Hardware
NSA Eine allgemein, programmierbarer Miniatur Computer, für den verdeckten Einsatz. Technische Daten: 66 Mhz ARM 7 Mikrocontroller, 4 MB Flash, 8 MB SDRAM ein "XC2V500 500k Gatter" FPGA. Etwa die gleiche Größe wie ein Groschen. Siehe hierzu: JUNIORMINT, TRINITY, SPARROW II, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
M3 MAGIC - - - - []
M4 MAGIC LANTERN FBI Ein Keylogger Software, entwickelt von der Bundespolizei FBI - - []
M5 MAGNETIC
* Programm ** Datensammler
NSA Sensor Sammlung mit magnetischen Ausstrahlungen, Name: Sturm = Style Attacke, Name: Tempest = Style Attacke MULBERRY, NASHUA - x
y
z
M6 MAGNUM - Serie von SIGINT Spionagesatelliten (seid 1985) - - []
M7 MAGNUMOPUS
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) BOUNDLESSINFORMANT - x
M8 MAILORDER - - - - []
M9 MAIN - - - - []
M10 MAINCORE
* Programm ** Datenbank
NSA Eine Datenbank mit Informationen über Millionen von Amerikanern Bürger, einschließlich der Bank und Kreditkarte Transaktionen und die Ergebnisse der Überwachung, die von der NSA und anderen Einrichtungen als solche als FBI und CIA, gesammelt und gespeichert ohne Haftbefehl oder gerichtlichen Anordnungen abgefangen werden. Der wesentliche Kern Datenbank ist die mit der Federal Emergency Management Agency (FEMA) in 1982, nach Ronald Reagan's Plan zur Weiterführung von Vorgängen in der nationalen Sicherheits Richtlinie (NSD) 69 / National Security Decision Directive (NSDD) 55, unter dem Titel "Nachhaltige Führung der Nation", durchgeführt am 14. September 1982. Die Datenbank des Bundes der persönlichen und finanziellen Daten von Verdächtigen US-Bürger. PROMIS, PRISM - x
M11 MAINWAY
* Programm ** Datenbank
NSA MAINWAY Datenbank wird von der NSA mit Metadaten für Hunderte von Milliarden Telefongespräche durch die vier größten Telefongesellschaften in den USA: AT&T und Verizon. Es wird geschätzt, dass die Datenbank mehr als 1,9 Billionen Datensätze mit Anrufdetails (wie Anrufer, Empfänger, Datum/Uhrzeit des Anrufs, Länge von Anrufen usw.) für die Verwendung von Verkehrsanalyse und Analysen von Socialen Netzwerken enthält. Die Daten enthalten aber keine Audio-Informationen oder Abschriften vom Inhalt der Gespräche. Ähnliche Programme gibt es bzw. sind geplant in anderen Ländern, darunter Schweden (Titan traffic Datenbank) und Großbritannien (Interception Modernisierung Programm). NSA Massen-Datenbank der Telefon Metadaten. FALLOUT, MARINA, PRISM XKEYSCORE Familie u
u
v
w
x
y
z
M12 MARINA
* Programm ** Datenbank
NSA NSA Massen-Datenbank von Internet Metadaten FALLOUT, MAINWAY, PRISM, PINWALE XKEYSCORE Familie t
u
v
w
x
y
z
M13 MASTERLINK - - - XKEYSCORE Familie x
M14 MASTERSHAKE - - - XKEYSCORE Familie x
M15 MAUI
* Programm ** Datenbank
NSA Multimedia Zugang Benutzer Interface, zentrales Repository von Telefonnummer Datenbank Namens ANCHORY/MAUI (MAUI bietet eine web-basierte Schnittstelle zuANCHORY). ANCHORY, OCEANARIUM XKEYSCORE Familie x
y
x
M16 MCM - Kein Codename - Abkürzung
Multi Chip Module
- - []
M17 MENTOR - Klasse von SIGINT Spionagesatelliten (seid 1995) - - []
M18 MESSIAH
* Programm ** Prozess
NSA Elektronische intelligente Verarbeitung und analytische Datenbank - Austausch von Daten für die Anbieter wird durch ein automatisiertes Nachrichten Handling System. Das Automated Message Handling System der NSA WHAMI XKEYSCORE Familie x
y
z
M19 METRICS - - - - []
M20 METROTUBE
* Programm ** Prozess
NSA Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung und Analytik. PRESSUREWAVE, TOYGRIPPE - x
M21 METTLESOME
* Programm ** Datensammler
NSA NSA-Sammlung Mission System - XKEYSCORE Familie x
M22 MICHIGAN - - - - []
M23 MIDDLEMAN
* Angriff Attacke **Netzwerk
NSA TAO geheimes Netzwerk, dass heimlich airgapped verbindet Computer mit dem Internet TAO - x
M24 MINARET - Ein Schwesterprojekt von Project SHAMROCK (1967-1973) - - []
M25 MINERALIZE
* Programm ** Datensammler
NSA Kollektion von LAN Implanten MAGOTHY, MULBERRY - x
y
z
M26 MINIATURE HERO
* Programm ** Datensammler
GCHQ Active Skype Fähigkeit. Bereitstellung von Realzeit Call Records (SkypeOut SkypetoSkype) und bidirektionalem Instant Messaging, inkl. Kontaktlisten. JTRIG Exploit-Tool der JTRIG x
M27 MIRAGE
* Programm ** Datensammler
GCHQ Entdeckt auf dem JTRIG Dokument, Seite 8. JTRIG - x
M28 MIRROR
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
M29 MJOLNIR
* Angriff Attacke **Netzwerk
NSA Eine benutzerdefinierte Tor client Bibliothek die vom Original nicht mehr zu unterscheiden sein soll, wobei im Tor client eine unbegrenzte Anzahl von Servern im Tor an Teilnehmern hat. Auf diese Weise sollte DoS-Angriffe auf das Tor Netzwerk erlauben. Es wurte auch Hypothese aufgestellt, daß Mjölnir benutzt werden könnte, um mit MITM-Angriffe auf Zertifikate durchzuführen. Die Bibliothek wurde erstellt und getestet von Teilnehmern während des 2006 CES Sommer Programmes, zur Einrichtung eines internen Tor Netzwerkes, um Verkehr zu analysieren. Mjölnir wurde als der "Hammer des Thor" bezeichnet. - Eine internes Tor Test-Netwerk ca 2006, mit TOR-Software Mjölnir ist der "Hammer des Thor" und es wurde möglich als Wortspiel "Hammer der Tor" für TOR benutzt - w
x
y
z
M30 MOBILEHOOVER
* Programm ** Prozess
GCHQ Ist ein Tool zum Extrahieren von Daten aus "Feld Forensic" Berichten erstellt von Celldek, Cellebrite, XRY, Snoopy und USIM-Detektiv. Diese Berichte werden umgesetzt in ein NEWPIN XML-Format zum Hochladen auf NEWPIN JTRIG, NEWPIN - x
M31 MOCCASIN
* Angriff Attacke **Hardware
NSA Eine Version von COTTONMOUTH Dauerhaft an einer USB-Tastatur - - x
M32 MOLTEN-MAGMA
* Angriff Attacke **Netzwerk
GCHQ CGI-HTTP-Proxy mit Möglichkeit zur Anmeldung für jede Verkehrsart und führt HTTPS-Mann-in-der-Mitte Angriffe durch. JTRIG - x
M33 MONKEYCALENDAR
* Angriff Attacke **Software
NSA Software Implantat für GSM-SIM- (Subscriber Identify Module) Karten. Dieses Implantat zieht einzelne Anrufe des Benutzers sowie die geografischen Standort Informationen von einem Zielhandy und übermittelt die Daten an eine Benutzer-definierte Telefonnummer via SMS. Malware für GSM-Phase2+ SIM-Karten mit dem SIM-Toolkit (STK). Filtert Geostandort Daten und sendet damit eine SMS auf eine voreingestellte Telefonnummer. Siehe hierzu: GOPHERSET, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
M34 MONKEYPUZZLE - - - - []
M35 MONKEYROCKET
* Programm ** Datensammler
NSA Unterprogramm von OAKSTAR. Terrorismus im Nahen Osten, Europa, and Asien DNI Metadaten and Inhalte OAKSTAR, UPSTREAM - x
M36 MONSTERMIND
* Programm ** Datensammler
NSA Das Programm soll den Prozess der Jagd auf die Anfänge einer ausländischen Cyberattack automatisieren. Die Software ist ständig auf der Suche nach Datenverkehrsmustern zur Erkennung. - - x
M37 MOONLIGHTPATH
* Programm ** Prozess
NSA MOONLIGHTPATH ist eine spezielles Quellen Arbeits (SSO) Programm, der NSA, es ist eine Sammlung((? ?)) zum Abfragen von Metadaten, Beginn im September, 2013 - - x
y
M38 MOONPENNY
* Programm ** Datensammler
NSA SIGINT (FORNSAT) für die Suche nach Handy's in Harrogate (UK) PRISM - x
z
M39 MORAY - Verstecktes Fach für geheime COMINT Material - - []
M40 MOUTH
* Programm ** Datensammler
GCHQ Tool zur Sammlung von Daten der Benutzer die Dateien von Archive.org herunterladen. JTRIG Exploit-Tools der JTRIG x
M41 MTI
* Programm ** Datensammler
GCHQ Überwachungsstaat Projekt unter Leitung der GCHQ. Saugt Signale von bis zu 200 LWL-Kabel von allen physischen Orten des Eingangs in Großbritannien auf. CCDP, GTE, IMP, TEMPORA - x
y
z
M42 MUGSHOT
* Programm ** Datensammler
? Automatisch alles Wichtige zu CNE Netzwerken von passiven und aktiven Quellen verstehen. HACIENDA - x
M43 MULLENIZE
* Angriff Attacke **Software
GCHQ Zusammenarbeit, CT und CNE haben eine Methode entwickelt, die in großem Umfang "färben" von IP-Adresse als Mittel zur Identifikation einzelner Maschine durchführt. Durchgeführt als Op MULLENIZE, wird dieser Vorgang zu positiven Ergebnissen geführt, vor allem im xxxxxxx "User Agent Färbung", Malware Im Rahmen der TOR des Klebebands - x
M44 MURPHYSLAW
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33. United Kingdom and USA/200 Seiten) BOUNDLESSINFORMANT - x
M45 MUSCULAR
* Programm ** Datensammler
GCHQ MUSCULAR (DS-200B), lokaliesiert im Vereinigten Königreich, ist der Name eines Programms zur Überwachung von GCHQ und NSA.GCHQ (primärer Betreiber des Programms) und die NSA senden sich heimlich Links mit den wichtigsten Mitteilungen, über die Yahoo! und Google Rechenzentren auf der ganzen Welt. Umfassende Informationen über das Programm wurden Ende Oktober 2013 bekannt. MUSKULATUR ist eines von mindestens vier andere, ähnliche Programme, die eine vertrauenswürdigen 2. Partei benutzen, die Programme zusammen bezeichnet man als WINDSTOP. In einem 30-tägigen Zeitraum von Dezember 2012 bis Januar 2013, MUSCULAR war zuständig für das Sammeln von 181 Millionen Datensätze. Es wurde jedoch überschattet von einem anderen WINDSTOP Programm bekannt (soweit) nur über dessen Code DS-300 und Codename INCENSER, es gesammelte über 14 Milliarden Datensätze in der gleichen Zeit. INCENSER, TURMOIL, WINDSTOP, XKEYSCORE - w
x
y
z
M46 MUSKETEER
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
M47 MUSTANG
* Programm ** Datensammler
GCHQ Versteckte Zugang zu den Standorten der GSM-Zell Sendetürmen/Einrichtungen. JTRIG - x
M48 MUTANTBROTH
* Programm ** Prozess
GCHQ GCHQ Werkzeug zur Identifizierung von Zielen die Daten aus QUANTUM Produkten zurückgeben QUANTUM - x
M49 MYSTIC
* Programm ** Datensammler
NSA Die NSA hat die Fähigkeit zur Aufzeichnung und Speicherung von Telefonverkehrsdaten einer ganzen Nation für 30 Tage entwickelt. "Die Post" berichtet, dass die Kapazität eine Funktion von MYSTIC ist und bezeichnete sie als ein "Stimmen Überwachung Programm". Die NSA hat mit Mystik aktiv Handy-Metadaten in Bahamas, Mexiko, Kenia, den Philippinen und in Afghanistan gesammelt. NUCLEON, RETRO, SSO - v
w
x
y
z
x - - - - - []
Buchstabe N
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe N
N1 NAMEJACKER
* Programm ** Prozess
GCHQ Ein Web-Service und Admin-Console für die Übersetzung von Benutzernamen zwischen verschiedenen Netzwerken. Für die Verwendung mit Gateways und anderer Technologien. JTRIG - x
N2 NCSC
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
N3 NEBULA
* Programm ** Datensammler
NSA Eine Basisstation Router, zum Abhören von Mobiltelefonaten und Senden von Daten. Die TYPHON HX nutzt GUI, ist netzwerkfãhig und steuerbar über 802,3 und 802,11 Mhz. The document (published on 2007) says the LTE capability is under development. Siehe hierzu: CANDYGRAM, CYCLONE, DRTBOX, EBSR, TYPHON HX, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
N4 NEVIS
* Programm ** Prozess
GCHQ Ist ein Tool entwickelt von NTAC zum durchsuchen von Disk-Images auf Anzeichen einer möglichen Verschlüsselung der Produkte. CMA hat dieses Werkzeug weiter entwickelt darauf zu achten ob Hinweise zur Steganographie vorhanden sind. JTRIG - x
N5 NEWHORIZONS - - - XKEYSCORE Familie x
N6 NEWPIN
* Programm ** Datenbank
GCHQ Ist eine Datenbank der C2C-ID's aus einer Vielzahl von einzigartigen Quellen und eine Zusammenstellung von Werkzeugen für die Erkundung dieser Daten. JTRIG - x
N7 NEWTONS - - - - []
N8 NEWTONSCRADLE
* Programm ** Datensammler
GCHQ GCHQ betreibt Tor Knoten - - x
N9 NIAGARAFILES
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) BOUNDLESSINFORMANT - x
N10 NIGHTCRAWLER
* Programm ** Prozess
GCHQ Öffentliche Online Gruppe gegen zwielichtige Websites JTRIG - x
N11 NIGHTSTAND
Alias: NS
* Angriff Attacke **Netzwerk
NSA Mobile Hacking Plattform inkl. Laptop, Fall und -Antennen. Ziele Windows 2000 und XP mit Internet Explorer 5-6. Die Angriffe erfolgen über WiFi und sind angeblich für den Anwender völlig transparenten. In der Ausrichtung auf mehreren Systemen gleichzeitig. Mit der Verwendung von Verstärkern, können Angriffe aus bis zu 8 km (Miles) Entfernung durchgeführt werde.
Eine aktive 802.11 WLAN-Erkundung und Injektions-Werkzeuge mit bösartiger Nutzlast Lieferung ermöglichen den Zugang zum sonst verweigert Zielspace. NIGHTSTAND wird in der Regel angewendet wenn ein Lan-Zugriff auf das Ziel ist nicht möglich ist. Das eigenständige Tool läuft derzeit auf einem x86-Laptop mit Linux Fedora Core 3. Verwertbare Ziele sind Win2k, WinXP, WinXPSP1, und2 Internet Explorer Versionen 5.0 - 6.0. NIGHTSTAND Deep-Ppacket-Injection Angriffe können ein Client oder mehrere Ziele in einem drahtlosen Netzwerk sein. Der Angriff ist durch den Benutzer nicht nachweisbar. Der externe Verstärker und die Antennen haben in beiden experimentellen, operative Szenarien erfolgreiche NIGHTSTAND Angriffe, unter idealen Umgebungsbedingungen, von acht Meilen Entfernung erbracht. Vermutlich wird die NSA dieses "Tools" in die gleiche Weise nutzen wie sie es mit Quantum macht. Zum Beispiel können Benutzer zu FOXACID Server umgeleitet werden, zu Angriffen auf ihre Computer.
TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
N12 NIGHTSURF - - - XKEYSCORE Familie x
N13 NIGHTWATCH
* Programm ** Prozess
NSA Spezielles System für die Verarbeitung, die Rekonstruktion und Darstellung von Videosignalen vom VAGRANT (Landstreicher) und wird an ein CSX4000 oder einem PHOTOANGLO System zurückgegeben. Nach TAO Katalog ist es veraltet und durch VIEWPLATE ersetzt. Siehe hierzu: ANGRYNEIGHBOR, CSX4000, PHOTOANGLO, VAGRANT, VIEWPLATE, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
N14 NKB
* Programm ** Datensammler
? Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) - - x
N15 NORMALRUN
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - XKEYSCORE Familie x
y
N16 NOSEYSMURF
* Angriff Attacke **Hardware
GCHQ GCHQ's zielgerichtetes Tools gegen einzelne Smartphones, dass die Fähigkeit besitzt, das Mikrofon des Mobiltelefons 'hot' in Gesprächen zu hören. DREAMYSMURF, PARANOIDSMURF, TRACKERSMURF - x
N17 NUCLEON
* Programm ** Datenbank
NSA Datenbank für Inhalt von Anrufen
Nukleon scheint eine der Datenbanken zu sein die von der NSA genutzt wird, die Telefonanrufe und gesprochene Wörter oder sms-Nachricht von einem Telefon oder einem Smartphone 'store interceted' zu speichern. Zu diesem Zeitpunkt ist es nicht eindeutig klar, ob dieses Programm ist nur ein Speicher-, eine Datenbank oder ein großes Data Tool ist.
AGILITY, CONVEYANCE, PINWALE, PRISM XKEYSCORE Familie w
x
x
z
N18 NUTALLERGY
* Programm ** Datensammler
GCHQ JTRIG Tor Webbrowser - als Sandbox IE Austausch und FRUITBOWL Untersystem FRUITBOWL, JTRIG - x
N19 NYMROD
* Programm ** Datensammler
NSA Name-matching System, ist für Abfragen nach persönlichen Namen ausgelegt. Es führt eine "fuzzy"-logische Suche mit dem Eingabe Namen in ein oder mehreren Sätze von gespeicherten Namen durch und gibt eine Liste der möglichen Treffer für den Benutzer als Präsentation aus. FASTSCOPE - x
x - - - - - []
Buchstabe O
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe O
O1 OAKSTAR
* Programm ** Datensammler
NSA NSA Internet und Telefonie Netzwerk Sammlung Programm --- OAKSTAR is a secret internet surveillance program of the National Security Agency (NSA) of the United States. It was disclosed in 2013 as part of the leaks by former NSA contractor Edward Snowden. UPSTREAM - x
y
z
O2 OCEAN
* Programm ** Datensammler
NSA Optisches Erfassungssystem für Raster-basierte Computer Bildschirme Entweder Tempest Stil oder mit Hilfe von "Bugged" Verkabelung (?) - x
y
z
O3 OCEANARIUM
* Programm ** Datenbank
NSA Datenbank für SIGINT von der NSA und für den Austausch nachrichtendienstlicher Erkenntnisse bei Partnern rund um die Welt AGILITY, ANCHORY, NUCLEON, PINWALE - x
O4 OCELOT
* Programm ** Datensammler
NSA Actual name: MADCAPOCELOT, a sub-program of STORMBREW for collection of internet metadata about Russia and European counterterrorism. MADCAPOCELOT uses DNI from XKEYSCORE, PINWALE and MARINA --- Wahrscheinlich ein NSA-Programm zur Sammlung von Internet und Telefonie Netzwerke AGILITY, PINWALE, STORMBREW, XKEYSCORE - x
O5 OCONUS
Alias: OCONUS
- Kein Codename - Abkürzung
Outside Continental US
- - []
O6 OCTAVE
* Programm ** Datensammler
NSA NSA-Tool für Telefonnetz Multitasking - XKEYSCORE Familie x
x
O7 OCTSKYWARD
* Programm ** Datensammler
NSA NSA Werkzeug oder Datenbank - - []
O8 OILSTOCK
* Programm ** Angriffziel
? US Air Force/US Navy Tool zur Schiffsverfolgung in Echtzeit - - x
O9 OLYMPIA
* Programm ** Datensammler
NSA - - - x
O10 OLYMPUS
* Angriff Attacke **Angriff Attacke
NSA Ein Teil der Malware von der NSA, für die Zwecke der Spionage. --- OLYMPUS ist ein System, das mit einem Software Implantat abgestimmt auf einem Microsoft Windows-basierten PC, den vollen Zugriff auf den Ziel PC ermöglicht. Wenn der PC mit dem Internet verbunden ist, verbindet er sich mit einem ausgebuffte Lauschposten (LP) bei der NSA/USSS Einrichtungen, die 24/7 online sind und erhalten von dort automatische Befehle. Es gibt Befehle wie: Verzeichnislisten, Abrufen von Dateien, Ausführen Metwerkkarten usw. Die Ergebnisse der Befehle werden dann wieder vom Lauschposten (LP) gesammelt und die Daten werden zur Analyse und Produktion an CESweitergeleitet. Siehe hierzu: SOMBERKNAVE, VALIDATOR, UNITEDRAKE - x
O11 OLYMPUSFIRE
* Angriff Attacke **Software
NSA Ein System das vollständig durch Malware beherscht wird, um am Ziel in einem Windows-PC installiert zu werden. Gesteuert durch einen standig laufenden Horchposten. - - x
O12 OMNIGAT
* Programm ** Datensammler
NSA Bereichs Netzwerk Komponente. Entdeckt auf GINSU Diagramm GINSU - x
O13 ONEROOF
* Programm ** Datenbank
NSA Wichtigste taktische SIGINT Datenbank, die roh und ungefiltert auffängt - - x
O14 ONIONBREATH
* Programm ** Datensammler
GCHQ Bezieht sich auf GCHQ Anstrengungen gegen Tor Hidden Services (Tor Versteckte Dienste) - - x
O15 OPTICNERVE
Alias: OPTIC NERVE
* Programm ** Datensammler
GCHQ OPTIC NERVE ist eine Weboberfläche zur Anzeige von Yahoo! Webcam Bilder von einem ausgewählten Ziel. Das Programm erfasst ein Bild alle 5 Minuten. Das Programm hat ein Filter, dass Nacktbilder gelöscht. 20% der gesammelten Bilder zeigen Menschen ihren privaten Beziehungen zu einem anderen Menschen. Das Dokument sagt, dass es nur Bilder von Yahoo! sammelt. Im Jahr 2008 hat die Agency über einem Zeitraum von sechs Monaten die Webcam Bilder - darunter auch erhebliche Mengen von sexuell geprägter Kommunikation - von mehr als 1,8 Millionen Yahoo Benutzer Konten weltweit gesammelt. CAPTIVATEDAUDIENCE, GCHQ - x
O16 ORANGEBLOSSOM
* Programm ** Datensammler
NSA Unterprogramm von OAKSTAR für die Sammlung von einem internationalen Transitswitch. Aufzunehmen in ORANGECRUSH für den OAKSTAR Teil und der DNR Funktion. OAKSTAR, ORANGECRUSH, UPSTREAM - x
[1]
O17 ORANGECRUSH
Alias: BUFFALOGREEN
NSA Unterprogramm von OAKSTAR. Außen-Zugangspunkt über PRIMECANE und 3 Partei Partner sammelt Daten über Stimme, Fax, DNI, DNR und Metadaten. ORANGECRUSH ist nur bekannt aus Polen als BUFFALOGREEN. Forwarding von Metadaten von 3 Partei vor Ort in Polen. OAKSTAR, PRIMECANE, UPSTREAM - x
y
z
O18 OSCAR - SIGINT Exchange Bezeichnung für die USA - - []
O19 OSMJCM-II
* Programm ** Datensammler
NSA - Entdeckt in CM-II Diagramm - x
O20 OSN
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
O21 OUTWARD
* Programm ** Datenbank
GCHQ Ist eine Sammlung von DNS-Lookup, WHOIS-Suche und anderen Netzwerk Tools JTRIG - x
O22 OXCART - Das Lockheed A-12 Programm (besser bekannt als SR-71) - - []
x - - - - - []
Buchstabe P
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe P
P1 PACKAGEGOODS
* Programm ** Datensammler
NSA tracks the “traceroutes” through which data flows around the Internet. Has access to 13 covered servers in unwitting data centers around the globe. The data centers are located in (non exhaustive) Germany, Poland, Denmark, South Africa and Taiwan as well as Russia, China and Singapore. TREASUREMAP - x
y
P2 PADSTONE - Type 1 Cryptographic algorithm used in products like Cypris, Windster and Indictor - - -
P3 PAINTEDEAGLE
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P4 PANOPLY
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) - - x
P5 PANOPTICON - - - XKEYSCORE Familie x
P6 PARANOIDSMURF
* Angriff Attacke **Hardware
GCHQ Capability of the GCHQ's 'Smurf family' spywares to hide themselves (the Smurf family is a collection of GCHQ's targeted tools against individual smartphones). DREAMYSMURF, NOSEYSMURF, TRACKERSMURF - x
P7 PARCHDUSK
Alias: PD
* Programm ** Datensammler
NSA PARCHDUSK is a spying program used in 2007 and 2008 in Iraq and Afghanistan. Productions Operation of NSA's TAO division. FOXACID, OLYMPUS, SHARPFOCUS, TAO - x
P8 PATHFINDER
* Programm ** Prozess
NSA PATHFINDER is a SIGINT analysis tool made by the Science Applications International Corporation (SAIC), a new US company headquartered in (McLean, Virginia) that provides government services and information technology support. --- SIGINT analysis tool (made by SAIC) - - x
y
P9 PATHMASTER - - - XKEYSCORE Familie x
P10 PAWLEYS
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P11 PBD - Kein Codename - Abkürzung
Persistent Back Door
- - []
P12 PBX
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Public Branch Exchange Switch
KLONDIKE, WABASH - x
P13 PEDDLECHEAP
* Angriff Attacke **Netzwerk
NSA subprogram of FERRETCANNON and FOXACID. FERRETCANNON, FOXACID - x
P14 PENDLETON
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P15 PHOTOANGLO
* Angriff Attacke **Hardware
GCHQ
NSA
Replaces CTX4000, a continuous radar Wave generator, for the ANGRYNEIGHBOR family of retro-reflector bugs, including VAGRANT, DROPMIRE, and LOADAUTO. The signals are then sent to a processing system such as NIGHTWATCH or VIEWPLATE (which process and display the signals from the VAGRANT monitor-cable bug). The LFS-2 is listed as another type of processing system. A joint NSA/GCHQ project. ANGRYNEIGHBOR, DROPMIRE, LOADAUTO, NIGHTWATCH, VAGRANT, VIEWPLATE Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
P16 PHOTONTORPEDO
* Programm ** Datensammler
GCHQ A technique to actively grab the IP address of a MSN messenger user. JTRIG - x
P17 PICARESQUE
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P18 PICASSO
* Programm ** Datensammler
NSA GSM handset, carried by a witting operator for bugging conversations and calls within its range. Includes a panic button for the operator. - Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
P19 PIEDMONT
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P20 PIG - - - - []
P21 PINWALE
* Programm ** Datenbank
NSA PINWALE is the code name for an NSA database of archived foreign and domestic emails it has collected under its SIGINT efforts. It is searchable by monitored NSA analysts. Its existence was first revealed by an NSA analyst who was trained to use it during 2005. However, according to Homeland Security Today, PINWALE has in it much more than email, it also contains other forms of Internet data, and other forms of digital communications as well. Its software has built-in protections against collecting from any of the Five Eyes members. Unlike its successor XKEYSCORE, targets for PINWALE have to be approved beforehand by the United States Foreign Intelligence Surveillance Court (FISC). --- Database for recorded signals intercepts/internet content SCISSORS, PRISM, TRAFFICCHIEF, XKEYSCORE XKEYSCORE Familie v
w
x
y
z
P22 PISTRIX
* Programm ** Datensammler
GCHQ image hosting and sharing website JTRIG - x
P23 PITBULL
* Angriff Attacke **Netzwerk
GCHQ Capability, under development, enabling large scale delivery of a tailored message to users of instant Messaging services. JTRIG - x
P24 PITCHFORD
* Abteilung o. Gruppe ECI
NSA Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten BULLRUN - x
P25 PLUS - NSA SIGINT production feedback program - - []
P26 PODRACE
* Programm ** Datenbank
GCHQ JTRIG's MS update farm JTRIG - x
P27 POISONARROW
* Angriff Attacke **Software
GCHQ Safe malware download capability JTRIG - x
P28 POISONEDDAGGER
* Angriff Attacke **Software
GCHQ Effects against Gigatribe, built by ICTR, deployed by JTRIG JTRIG - x
P29 POTBED
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
P30 PPM
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Pulse Position Modulate
- - x
P31 PREDATORSFACE
* Angriff Attacke **Software
GCHQ Targeted Denial of Service against Web Servers. JTRIG - x
P32 PREFER
* Programm ** Datensammler
NSA The NSA's program to perform automatic analysis on the text-message data and metadata. - - x
y
P33 PRESENTER - - - XKEYSCORE Familie x
P34 PRESSUREWAVE
* Programm ** Datenbank
NSA Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung. METROTUBE, TURMOIL - x
P35 PRIMATE
* Programm ** Prozess
GCHQ is a JTRIG tool that aims to provide the capability to identify trends in seized computer media data and metadata JTRIG - x
P36 PRINTAURA
* Programm ** Prozess
NSA part of the PRISM program. Software which would automatically gather a list of tasked PRISM selectors every weeks to provide to the FBI or CIA. PRINTAURA volunteered to gather the detailed data related to each selector from multiple locations and assemble it in usable form. PRISM - x
y
P37 PRISM
* Programm ** Prozess
NSA PRISM is not about bulk or mass surveillance, but for collecting communications of specifically identified targets. NSA also has no "direct access" to the servers of companies like Microsoft, Facebook and Google - it's a unit of the FBI that actually picks up the data. In total, ca. 227 million internet communications are collected under the PRISM program each year, contributing to reports about terrorism and a wide variety of other national security issues. Anually, NSA analysts write more than 20.000 PRISM-based reports, which is ca. 15% of all intelligence reports the agency produces. ---- NSA collection program for foreign internet data CONVEYANCE, FALLOUT, MAINWAY, MARINA, NUCLEON, PINWALE, TRAFFICTHIEF, UPSTREAM - u
v
w
x
y
z
P38 PROTON
* Programm ** Datenbank
NSA Smaller size SIGINT database --- SIGINT database for time-sensitive targets/counterintelligence.Fields in the database : Called & calling numbers, date, time & duration of call. 149 billion of call Events, for date range 2000-2006. CRISSCROSS, ICREACH XKEYSCORE Familie x
y
z
P40 PHOTON TORPEDO GCHQ A technique to actively grab the IP address of MSN messenger user. - Exploit-Tool der JTRIG -
P41 PROTOSS
* Programm ** Datensammler
NSA Entdeckt auf COTTONMOUTH-I, CM-II und FIREWALK Diagrammen. Possibly a bridge between the airgapped system and the Internet FIREWALK - x
P42 PSP - Kein Codename - Abkürzung
Personal Security Product
genausoso Abkürzung
President's Surveillance Program
- - []
P43 PURPLE - Codename for a Japanese diplomatic cryptosystem during WWII - - []
P44 PUPPY - - - - []
P45 PUZZLECUBE - NSA tool or database - - []
x - - - - - []
Buchstabe Q
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe Q
Q1 QFD
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Question Filled Dataset
Fragen gefüllter Datensatz
- - x
Q2 QFIRE
* Angriff Attacke **Netzwerk
NSA Das System wird zum Infizieren von Computern verwendet. Umfasst sowohl TURMOIL, TURBINE und zusätzliche Infrastruktur. Kooptiert Router, nach J. Appelbaum, diese können in Fällen von ahnungslosen Haushalten oder Geschäften die Router "pwned" haben. Das Ziel scheint zu sein, die Latenz zu reduzieren und dafür die Erfolgsrate von QUANTUMINSERT / FOXACID-Attacken zu erhöhen. Beseitigen transatlantische / pazifische Latenz. Konzentrierte niedrige Latenz QUANTUMTHEORY soll für die Zukunft die Fähigkeit / eine Basis zur Verteidigung entwickeln. FOXACID, QUANTUM, QUANTUMTHEORY, TURMOIL, TURBINE, - v
w
x
y
z
Q3 QIM/JMSQ
* Programm ** Datensammler
NSA Gefunden auf IRATEMONK, WISTFULTOLL Diagrammen IRATEMONK, WISTFULTOLL - x
Q4 QUANTUM
* Angriff Attacke **Netzwerk
GCHQ
NSA
Um Ziele zum Besuch einer FOXACID Server zu verleiten und auszutricksen, setzt die NSA auf Geheime Partnerschaften mit US-Telekommunikationsunternehmen. Im Rahmen des TURMOIL Systems, legt die NSA an Schlüsselstellen geheime Server, Codename QUANTUM, an wichtigen Stellen im Internet-Backbone für Man-in-the-Middle-(o. Man-in-the-side) Angriffe an. Die NSA nutzt schnelle QUANTUM-Server, um ein Paket-Injection-Angriff durchzuführen, der das Ziel heimlich umleitet damit der FOXACID Server auszuführen kann. Vielleicht auch ein generalisierter Begriff für bestimmte Arte von Hacking seitens der NSA und GCHQ. Am beliebtesten ist QUANTUM INSERT. QUANTUMBOT, QUANTUMBOT2, QUANTUMCOOKIE, QUANTUMCOPPER, QUANTUMDEFENSE, QUANTUMDNS, QUANTUMINSERT, QUANTUMNATION, QUANTUMSKY, QUANTUMSPIM, QUANTUMSQUEEL, QUANTUMSQUIRREL, QUANTUMTHEORY, QUANTUMPHANTOM, QUANTUMHAND, QUANTUMSMACKDOWN, FOXACID - s
t
u
v
w
x
y
z
Q5 QUANTUMBISCUIT
* Programm ** Datensammler
NSA Umleitung auf der Grundlage von Schlüsseln. Meisten HTML-Werte QUANTUM, QUANTUMTHEORY - x
Q6 QUANTUMBOT
* Angriff Attacke **Netzwerk
NSA Entführen und steuert IRC-Bot's QUANTUM, FOXACID - x
y
Q7 QUANTUMBOT2
* Programm ** Datensammler
NSA Kombination von Q-BOT / Q-COOKIE für Web-basierte Anwendung. Befiehlt und kontrolliert Botnets QUANTUM, QUANTUMTHEORY - x
Q8 QUANTUMCOOKIE
* Angriff Attacke **Netzwerk
NSA Zwingt Browser, ihre Browser-Cookies preis-/an zugeben Siehe hierzu: QUANTUM, QUANTUMBOT, QUANTUMTHEORY, FOXACID - x
y
z
Q9 QUANTUMCOPPER
* Angriff Attacke **Netzwerk
NSA Unterbricht Datei herunterladen/hochladen und korrumpiert sie mit Malware (Einspritzung on the fly?), auch bekannt als die große Firewall der Erde (nach J. Appelbaum, auch benutzt wie die "große Firewall von China") QUANTUM, FOXACID - x
y
z
Q10 QUANTUMDEFENSE
* Programm ** Datensammler
NSA Gefunden auf QUANTUMTHEORY's Presentation. QUANTUM, QUANTUMTHEORY - x
Q11 QUANTUMDNS
* Programm ** Datensammler
NSA DNS-Einspritz- und/oder Umleitung auf Basis von A-Datensatzabfragen. QUANTUM - x
y
Q12 QUANTUMHAND
* Angriff Attacke **Netzwerk
NSA Exploits/Infiziert die Computer der Ziele, die Facebook benutzten QUANTUM - x
Q13 QUANTUMINSERT
Alias: QUANTUM INSERT
Alias: QI
* Angriff Attacke **Netzwerk
NSA Dabei handelt es sich offensichtlich um eine Methode, mit der Person neugierig gemacht werden, ohne Ihr Wissen zu Websites weitergeleitet werden, die die Malware auf Ihren Computer bringen, um Zugang zu erhalten und dann bearbeitet zu werden. Einige der Mitarbeiter für wichtige Teilbereiche der Belgacom die Infrastruktur, deren Computer infiltriert wurden, waren "gut zugänglich". Das schien britischen Spionen zu gefallen, wie aus Angaben auf den Folien ersichtlich ist. Eine Art von Hacking, an denen ein Man-in-the-middle Angriff, mit einem bösartigen Server (synchronisiert FOXACID), der einen "Outrun"versucht und einen vertrauenswürdiger Server (Yahoo und Linkedin sind Favoriten), mit Klamotten (Malware) auf ihren Seiten und schieben so dem nichts ahnende Benutzerlegen einen Trojaner unter. Sowohl die NSA und als auch GCHQ verwenden diesen Begriff Siehe hierzu: QUANTUM, QUANTUMCOOKIE, QUANTUMBOT, QUANTUMTHEORY, FOXACID - w
x
y
z
Q14 QUANTUMNATION
* Angriff Attacke **Netzwerk
NSA QUANTUMNATION kann von TAO verwendet werden. QUANTUMNATION ist ein Mann-auf-der-Seite Angriff dessen Funktion für einen (1) Monat verwendet werden kann, es sei denn es gibt einen Antrag zur Verlängerung seines Lebens. Die NSA verwendet ihn zunächst, um einen erste Zugang zu dem Computer zu haben. Ein System zur Bereitstellung von "Phase 0" Malware wie SEASONEDMOTH. Stufe 0 Elemente sind so programmiert, dass sie sich selbst innerhalb von 30 Tagen zerstört. Siehe hierzu: QUANTUM, COMMONDEER, VALIDATOR, TAO, FOXACID - x
y
z
Q15 QUANTUMPHANTOM
* Angriff Attacke **Angriff Attacke
NSA Übernimmt alle IP-Adressen auf die QUANTUM Tabelle um sie als passive Deckung zu verwenden für eine verdeckte Infrastruktur. QUANTUM - x
Q16 QUANTUMSKY
* Angriff Attacke **Netzwerk
NSA Verweigert den Zugriff auf eine Webseite durch Täuschung des Zieles in dem es das TCP-Segment mit RST-Flags gesetzt. Setzt Verbindungen (welche?) QUANTUM, FOXACID - w
x
y
z
Q17 QUANTUMSPIM
* Programm ** Datensammler
NSA Instant Messaging (MSN chat, XMPP), entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
Q18 QUANTUMSQUEEL - Injektion in MySQL persistente Datenbankverbindungen, entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
Q19 QUANTUMSQUIRREL
* Programm ** Datensammler
NSA Wirklich verdeckten der Infrastruktur, bei alle IP in der Welt, entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
Q20 QUANTUMSMACKDOWN
* Angriff Attacke **Netzwerk
NSA Schützt die eigene Infrastruktur gegen die Aufnahme von Schadcode bein Herunterladen von Implantaten von DoD-Computern für die Analyse QUANTUM - x
Q21 QUANTUMTHEORY
* Angriff Attacke **Netzwerk
GCHQ
NSA
Extrem leistungsstarke CNE/CND/CNA Netzwerkeffekte die aktiviert werden durch die Integration von passiven und aktiven Systemen. QUANTUMTHEORY hat eine Vielzahl von Angreiffern mit der ersten Stufe Exploits, die 30 Tage nach der Implantation sich selbst zerstören. Eine GCHQ Toolkit für Quantum Produkte, dessen Bereich erweitert werden um Services "vorzutäuchen". Infiziert mit einer "Stufe 1" Malware, wie z.b. Validator oder COMMONDEER Siehe hierzu: QUANTUM, FOXACID, SEASONMOTH - v
w
x
y
z
Q22 QUICK - - - - -
Q23 QUICKANT
Alias: QA
* Programm ** Prozess
GCHQ - - - []
Q24 QUICKANTQFD
* Programm ** Prozess
GCHQ GCHQ Tor Analytik / Wissensdatenbank - - x
Q25 QUINCY
* Programm ** Datenbank
NSA Eine Zusammenstellung von Werkzeugen als Unternehmensebene für die Nutzung der beschlagnahmten Medien JTRIG - x
x - - - - - []
Buchstabe R
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe R
R1 RADON
* Angriff Attacke **Netzwerk
NSA Bidirektionale host-tap, das Ethernet Pakete auf das gleiche Ziel injizieren kann. Ermöglicht die bidirektionale Ausspähung trotz verweigertem Netzwerkzugang mit Standard on-net Tools. Vielleicht das Ethernet equivalent das DEWSWEEPER entspricht (?) - w
x
y
z
R2 RAGEMASTER
* Programm ** Datensammler
NSA provides a target for RF flooding and allows for easier collection of the VAGRANT video signal. The current RAGEMASTER unit taps the red video line on the VGA cable. It was found that, empirically, this provides the best video return and cleanest readout of the monitor contents. When the RAGEMASTER is illuminated by a radar unit, the illuminating signal is modulated with the red video information. This information is re-radiated, where it is picked up at the radar, demodulated, and passed onto the processing unit, such as a LFS-2 and an external monitor. ---- A bugged video cable. Implemented as an RF retro-reflector. Used for VAGRANT collection. Siehe hierzu: VAGRANT, CTX4000, PHOTOANGLO, DROPMIRE, LOADAUTO, GOTHAM, NIGHTWATCH, VIEWPLATE Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
R3 RAGTIME
Alias: RT
Alias: RGT
* Programm ** Datensammler
NSA RAGTIME ist der Codename von vier geheimen Programmen zur Überwachung. Diese speziellen Programme werden unter dem Code Namen RAGTIME (auch abgekürzt als RT) durchgeführt und sind in mehrere Teilkomponenten unterteilt (RAGTIME-A, RAGTIME-B, RAGTIME-C, und RAGTIME-P). Man sagt, dass etwa 50 Unternehmen Daten zu diesem nationalen Sammlung beigetragen haben. - - x
y
R4 RAM-M
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
R5 RAMPART
* Programm ** Datensammler
NSA Rampart ist ein NSA für operative Niederlassungen, intercept Staatsoberhäupter und ihre engsten Mitarbeiter. Bekannte Bereiche sind RAMPART-A, RAMPART-I und RAMPART-T wobei der der SchwerpunktTFocus auf ausländischen Regierungen liegt. - - x
R6 RAMPART-A
* Programm ** Datensammler
NSA - - - []
R7 RAMPART-I
* Programm ** Datensammler
NSA - - - []
R8 RAMPART-T
* Programm ** Datensammler
NSA - - - []
R9 RANA
* Programm ** Datensammler
GCHQ Ist ein System, entwickelt von ICTR-CISA überstellt-CISA die CAPTCHA-Lösung über einen Web service auf CERBERUS, das bestimmt ist für den Einsatz von BUMPERCAR+ und eventuell in Zukunft durch SHORTFALL aber jeder ist eingeladen sie zu verwenden. CERBERUS, JTRIG - x
R10 RAVENWING - - - XKEYSCORE Familie x
R11 RC-10
* Programm ** Prozess
NSA Neuer Name für das SHARKFIN Programm, mit hoher Kapazität und hoher Geschwindigkeit saugt es wie ein Datenstaubsauger sämtliche offenen Quell-communications intelligence (COMINT) aus einer Vielzahl von Kommunikationsmethoden und -systemen auf. - - x
R12 REAPER
* Programm ** Datensammler
GCHQ CERBERUS -> GCNET Import gateway Interface System CERBERUS, JTRIG - x
R13 REMATION II
* Angriff Attacke **Netzwerk
GCHQ
NSA
Joint NSA/GCHQ anti-tor Workshop ca 2012 - - x
R14 RENOIR NSA NSA Telephonenetzwerk Darstellungs Tool - XKEYSCORE Familie x
R15 RESERVE
Alias: RSV
- Control System für das National Reconnaissance Office (NRO) - - -
R16 RESERVOIR
* Programm ** Datensammler
GCHQ Facebook Anwendung, für die Sammlung verschiedener Informationen. JTRIG - x
R17 RETRO
* Programm ** Prozess
NSA - - - x
R18 RETROREFLECTOR
* Programm ** Datensammler
NSA a term for a special kind of mirror that always sends a signal directly back on the path it comes from, regardless of the angle. - - x
R19 RETURNSPRING
* Programm ** Datensammler
NSA Entdeckt auf IRATEMONK und WISTFULTOLL Diagrammen IRATEMONK, WISTFULTOLL - x
R20 RHYOLITE - Klasse von SIGINT Spionagesatelliten (1975 geändert zu AQUACADE) - - []
R21 RICHTER NSA SIGINT Exchange Bezeichnung für Deutschland (Germany) - - []
R22 ROADBED
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) - XKEYSCORE Familie x
y
R23 ROC - Kein Codename - Abkürzung
Remote Operations Center
- - []
R24 ROCKYKNOB
* Programm ** Prozess
NSA Optional Digital Signal Processing (DSP) Module for CROSSBEAM. Siehe hierzu: CROSSBEAM - x
R25 ROLLINGTHUNDER
* Angriff Attacke **Software
GCHQ Distributed denial of service using P2P, built by ICTR, deployed by JTRIG JTRIG - x
R26 RONIN
* Programm ** Datenbank
NSA Datenbank von Tor Events - - x
R27 ROYALCONCIERGE
Alias: ROYAL CONCIERGE
* Programm ** Datensammler
GCHQ identifies potential diplomatic Hotel reservations. Automated bulk contact chaining between Reservation email adresses and "gov.xx" addresses. Possible extentions: "favourite" hotels, counter-intelligence/foreign relations support, XKEYSCORE fingerprinting, car hire... XKEYSCORE - x
R28 RUBY - - - - []
R29 RUFF - Compartment of TALENT KEYHOLE for SIGINT satellites - - []
x - - - - - []
Buchstabe S
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe S
S1 S2C42
* Programm ** Datensammler
? - - - []
S2 SABRE NSA Retired(?) SIGINT product codeword - - []
S3 SALVAGERABBIT
Alias: Protocols, Crypto, VPN
* Programm ** Datensammler
NSA Die NSA hat ein vielfältiges Arsenal von böesartigen Malware Tools, jedes anspruchsvollen und individuell konfigurierbar für unterschiedliche Zwecke. Ein Implantat, die derzeit noch unter dem Codenamen UNITEDRAKE verwendet wird kann mit einer Vielzahl von "Plug-ins" erweitert werden, die der Agentur ermöglichen, totale Kontrolle über einen infizierten Computer zu erlangen. Ein Implantat Plug-in mit dem Namen SALVAGERABBIT, wird verwendet, um exfiltrates Daten aus Flash-Laufwerken, die eine Verbindung zu einem infizierten Computer haben, auszulesen. UNITEDRAKE - x
S4 SANDKEY DEA
NSA
SANDKEY ist eine gemeinsames DEA/NSA-Programm, das unverschlüsselte VHF Sprachkommunikation von Drogen-Händlern auf See abfängt und überwacht. SANDKEY's Ziel ist die Kommunikation von und zwischen den Schiffen, in der Karibik und in südwestenlichen Gewässern. SANDKEY kann die Überwachung der Kommunikation zwischen Mutterschiff und go - schnelle Boote oder zwischen Mutterschiff und Land sicherstellen. Primär extrahiert SANDKEY Intelligenz basiert die Sprachkommunikation und durch Radiopeilung werden die Vektoren zum Mutterschiff zur Strafverfolgung ermittelt. SANDKEY hat, über seinen langen Einsatzzeitraum durch Richtung, Diagnose und Analyse, die wichtigsten Drogenbanden im Südwesten und im karibischen Raum erkannt und identifiziert. - - x
S5 SARATOGA
* Programm ** Datensammler
NSA Entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
S6 SAVILLE - Schmalband Stimm Verschlüsselung für Radio und Telefon Kommunikation - - []
S7 SCALPEL
* Programm ** Datensammler
NSA SIGINT (FORNSAT) für die Suche nach Handy in Nairobi PRISM - z
S8 SCISSORS
* Programm ** Prozess
NSA Unterprogramm von PRISM und PRINTAURA. PRISM, PRINTAURA - x
S9 SCREAMINGEAGLE
* Programm ** Datensammler
GCHQ Ist ein Tool das Kismet Daten zu Geolocation Informationen verarbeitet/umwandelt. JTRIG - x
S10 SCREAMINGHARPY
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
S11 SCARLETEMPEROR
* Angriff Attacke **Software
GCHQ Gezielte Denial-of-Service Angriffe gegen Ziele über die Telefone mit Anruf-Bomben attraktiert werden. JTRIG - x
S12 SCHOOLMONTANA
* Angriff Attacke **Hardware
NSA SCHOOLMONTANA provides persistence for DNT implants. The DNT implant will survive an upgrade or replacement of the operating system -- including physically replacing the router's compact flash card. Currently, the intended DNT Implant to persist is VALIDATOR, which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SCHOOLMONTANA implant at the end of its native System Management Mode (SMM) handler. SCHOOLMONTANA must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. ---- “SCHOOLMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper J-Series Routers.” A malicious BIOS modification. Siehe hierzu: SIERRAMONTANA, STUCCOMONTANA, VALIDATOR, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S13 SCORPIOFORE - - - XKEYSCORE Familie x
S14 SCRAPHEAPCHALLENGE
* Angriff Attacke **Software
GCHQ Perfektes reinlegen/betrügen von E-mails von Blackberry Angriffszielen. JTRIG Exploit-Tool der JTRIG x
S15 SCS
* Programm ** Datensammler
NSA SIGINT (FORNSAT) für die Suche nach Handy in Brasilia (BR) PRISM - z
S16 SDR - Kein Codename - Abkürzung
Software Defined Radio
- - []
S17 SEAGULLFARO
* Programm ** Datensammler
NSA High-side server shown in UNITEDRAKE internet cafe monitoring graphic. Entdeckt auf IRATEMONK und WISTFULTOLL Diagrammen. IRATEMONK, UNITEDRAKE, WISTFULTOLL - x
S18 SEASONEDMOTH
Alias: SMOTH
* Angriff Attacke **Software
NSA A class of malware that is programmed to automatically die with in 30 days. (unless instructed to extend its life) During this period of 30 days, harvest all activity by the target Siehe hierzu: VALIDATOR, COMMONDEER, QUANTUMTHEORY - x
y
z
S19 SEBACIUM
* Programm ** Datensammler
GCHQ Einr ICTR Entwicklung, um die P2P File-Sharing Aktivität der Intelligenz wert. Protokolle sind zugänglich über DIRTYRATS JTRIG, DIRTYRATS - x
S20 SECONDDATE>
* Programm ** Angriff Attacke
NSA - TAO - x
S21 SEMESTER
* Programm ** Datensammler
NSA SIGINT Ausrichtung und Reporting System genannt - - x
S22 SENTINEL
* Programm ** Datenbank
NSA SENTINEL is a NSA security filter for SYBASE databases which provides multi-level security down to the row level. ---- NSA database security filter SYBASE - z
S23 SENTRY CONDOR NSA/CSS computer network operations and attacks - - x
S24 SENTRY EAGLE NSA/CSS - - - x
S25 SENTRY FALCON NSA/CSS computer network defense - - x
S26 SENTRY HAWK NSA/CSS for activities involving computer network exploitation, or spying - - x
S27 SENTRY OSPREY NSA/CSS cooperation with the CIA and other intelligence agencies - - x
S28 SENTRY OWL NSA/CSS collaborations with private companies - - x
S29 SENTRY RAVEN NSA/CSS breaking encryption systems - - x
S30 SEPENTSTONGUE
* Angriff Attacke **Software
GCHQ um Fax Nachrichten an mehrere Nummern zu senden . JTRIG - x
S31 SERUM
* Programm ** Datensammler
NSA Entdeckt auf IRATEMONK Diagramm IRATEMONK - x
S32 SETTEE NSA SIGINT Exchange Bezeichnung für Südkorea - - []
S33 SFL
* Programm ** Datensammler
GCHQ The SIGINT Forensics Laboratory was developed within NSA. It has been adapted by JTRIG as its email extraction and first-pass analysis of seized media solution JTRIG - x
S34 SHADOWCAT
* Programm ** Datensammler
GCHQ End-to-End encrypted access to a VPS over SSH using the TOR network. JTRIG - x
S35 SHAMROCK - Operation for intercepting telegraphic data going in or out the US (1945-1975) - - []
S36 SHAREDTAFFY
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
S37 SHAREDVISION
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". TARMAC - x
S38 SHARKFIN
* Programm ** Datensammler
NSA Sweeps up all-source communications intelligence at high speed and volumes, renamed RC-10 - XKEYSCORE Familie x
y
S39 SHARPFOCUS
Alias: SF2
* Programm ** Datensammler
NSA SHARPFOCUS is a spying program used in 2007 and 2008 in Iraq and Afghanistan. Productions Operation of NSA's TAO division. OLYMPUS, PARCHDUSK, FOXACID, TAO - x
y
S40 SHARPSHADOW
Alias: SF2
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
S41 SHELLTRUMPET
* Programm ** Prozess
NSA SHELLTRUMPET is a NSA metadata processing program which show the NSA's metadata collection scale. ---- NSA metadata processing program TRAFFICHIEF, DANCINGOASIS, OAKSTAR - x
y
S42 SHENANIGANS
* Programm ** Datensammler
CIA In addition to the GILGAMESH system used by JSOC, the CIA uses a similar NSA platform known as SHENANIGANS. The operation utilizes a pod on aircraft that vacuums up massive amounts of data from any wireless routers, computers, smartphones or other electronic devices that are within range. - - x
S43 SHIFTINGSHADOW
* Programm ** Datensammler
NSA Unterprogramm von OAKSTAR, targeting DNR metadata and voice; "Timing Advances" and geolocation, on Afghanistan communications: MTN Afghanistan, Roshan GSM Network, AWCC OAKSTAR, UPSTREAM - x
S44 SHOALBAY
* Programm ** Datensammler
NSA SIGINT (FORNSAT) für die Suche nach Handy in Darwin (AU) PRISM - z
S45 SHORTSHEET
* Angriff Attacke **Netzwerk
NSA CNE (hacking) technique used against Tor users - - x
S46 SHOTGIANT - - - - []
S47 SIERRAMONTANA
* Angriff Attacke **Software
NSA SIERRAMONTANA provides persistence for DNT implants. The DNT implant will survive an upgrade or replacement of the operating system -- including physically replacing the router's compact flash card. Currently, the intended DNT Implant to persist is VALIDATOR, which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SIERRAMONTANA implant at the end of its native System Management Mode (SMM) handler. SIERRAMONTANA must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. SIERRAMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper M-Series routers ---- “SCHOOLMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper M-Series Routers.” A malicious BIOS modification. Siehe hierzu: SCHOOLMONTANA, STUCCOMONTANA, VALIDATOR, FOXACID, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S48 SIGNAV - - - - []
S49 SIGSALY - The first secure voice system from World War II - - []
S50 SILENTMOVIE
* Angriff Attacke **Software
GCHQ targeted denial of service against SSH services JTRIG - x
S51 SILKWORTH - A software program used for the ECHELON system - - []
S52 SILVERBLADE
* Programm ** Prozess
GCHQ Reporting of extremist material on DAILYMOTION. JTRIG - x
S53 SILVERFOX
* Programm ** Angriff Attacke
GCHQ List provided to industry of live extremist material files hosted on FFUs JTRIG - x
S54 SILVERLORD
* Angriff Attacke **Software
GCHQ Disruption of video-based websites hosting extremist content through concerted target discovery and content removal JTRIG - x
S55 SILVER SPECTOR
* Programm ** Datensammler
GCHQ Allows batch Nmap scanning over Tor. JTRIG Exploit-Tool der JTRIG x
S56 SILVERZEPHYR
* Programm ** Prozess
NSA Subprogram of OAKSTAR, Network access point through STEELKNIGHT partner: targeting South, Central and Latin America DNR (metadata, voice, fax), DNI (content, metadata) OAKSTAR, STEELKNIGHT, UPSTREAM, - x
y
z
S57 SIRE - A software program used for the ECHELON system - - []
S58 SKIPJACK - Type 2 Block cipher algorithms used in products like Fortezza, and the Clipper Chip - - []
S59 SKOPE - - - XKEYSCORE Familie x
S60 SKYSCRAPER
* Angriff Attacke **Software
GCHQ Production and dissemination of multimedia via the web in the course of information operations. JTRIG - x
S61 SKYWRITER
* Programm ** Angriff Attacke
NSA NSA internet intelligence reporting tool - XKEYSCORE Familie x
y
S62 SLAMMER
* Programm ** Datenbank
GCHQ is a data index repository that provides analysts with the ability to query data collected from the internet from various JTRIG sources, such as EARTHLING or HACIENDA, web pages saved by analysts etc. JTRIG - x
S63 SLICKERVICAR
* Angriff Attacke **Software
NSA A tool known to be used somewhere in the process of uploading malicious HD firmware Known to be used with IRATEMONK - x
S64 SLIPSTREAM
* Angriff Attacke **Software
GCHQ Ability to inflate page views on websites JTRIG - x
S65 SMOKEYSINK
* Programm ** Datensammler
NSA Entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
S66 SMURF - - - - []
S67 SNAPE - - - XKEYSCORE Familie x
S68 SNEAKERNET
* Angriff Attacke **Software
? Kein Codename A term for the “network communication protocol” involving someone physically carrying storage media between machines. IRATEMONK - x
S69 SNICK
* Programm ** Datensammler
NSA SIGINT (FORNSAT) für die Suche nach Handy in Oman PRISM - x
z
S70 SNOOPY
* Programm ** Datensammler
GCHQ is a tool to extract mobile phone data from a copy of the phone's memory (usually supplied as an image file extracted through FTK) JTRIG - x
S71 SODAWATER
* Programm ** Datensammler
GCHQ A tool for regularly downloading gmail messages and fowarding them onto CERBERUS mailboxes CERBERUS, JTRIG - x
S72 SOLIS
* Programm ** Datensammler
NSA SIGINT On-Line Information System --- SIGINT product databases - - x
S73 SOMALGET
* Programm ** Datensammler
NSA The [[NSA appears to have used access legally obtained in cooperation with the U.S. Drug Enforcement Administration to open a backdoor to the country’s cellular telephone network, enabling it to covertly record and store the “full-take audio” of every mobile call made to, from and within the Bahamas and several other countries, including Mexico, the Philippines, Kenya and Afghanistan. MYSTIC provides the access, the metadata and the voice; SOMALGET provides the massive amounts of storage needed to archive all those calls so that analysts can listen to them at will after the fact. MYSTIC - x
y
z
S74 SOMBERKNAVE
* Angriff Attacke **Software
NSA SOMBERKNAVE software based malware, intended to bridge airgaps by using an unused 802.11 wireless interface. For Windows XP. Allows other malware to “call home” In particular, the VALIDATOR and OLYMPUS trojans.trojans. ------ software based malware, intended to bridge airgaps by using an unused 802.11 wireless interface. For Windows XP. Allows other malware to “call home” In particular, the VALIDATOR and OLYMPUS trojans. Siehe hierzu: OLYMPUS, VALIDATOR Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
S75 SOUFFLETROUGH
* Angriff Attacke **Software
NSA SOUFFLETROUGH is a BIOS persistence implant for Juniper SSG 500 and SSG 300 firewalls. It persists DNT's BANANAGLEE software implant. BANANAGLEE also has an advanced persistent back-door capability. SOUFFLETROUGH is a BIOS persistence implant for Juniper SSG 500 and SSG 300 series firewalls (320M, 350M, 520, 550, 520M, 550M). It persists DNT's BANANAGLEE software implant and modifies the Juniper firewall's operating system (ScreenOS) at boot time. If BANANAGLEE support is not available for the booting operating system, it can install a Persistent Backdoor (PBD) designed to work with BANANAGLEE's communications structure, so that full access can be reacquired at a later time. It takes advantage of Intel's System Management Mode for enhanced reliability and covertness. The PDB is also able to beacon home, and is fully configurable. A typical SOUFFLETROUGH deployment on a target firewall with an exfiltration path to the Remote Operations Center (ROC) is shown above. SOUFFLETROUGH is remotely upgradeable and is also remotely installable provided BANANAGLEE is already on the firewall of interest. ---- A malicious BIOS Modification that maintains BANANAGLEE infection on Juniper SSG 320M, SSG 350M, SSG 520, SSG 550, SSG 520M, SSG 550M. Siehe hierzu: FEEDTROUGH, GOURMETTROUGH, BANANAGLEE, ZESTYLEAK, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S76 SOUNDER
* Programm ** Datensammler
NSA SIGINT (FORNSAT) für die Suche nach Handy in Cyprus PRISM - x
z
S77 SOUTHWINDS
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
S78 SPACEROCKET
* Programm ** Datensammler
GCHQ is a programme covering insertion of media into target networks. CRINKLECUT is a tool developped by ICTR-CISA to enable JTRIG track images as part of SPACEROCKET. CRINKLECUT, JTRIG - x
S79 SPARROW II
* Angriff Attacke **Hardware
NSA An embedded computer system running BLINDDATE tools. SPARROW-II is a fully functional WLAN collection system with integrated Mini PCI slots for added functionality such as GPS and multiple Wireless Network Interface Cards. Application SW: BLINDDATE ---- A microcomputer specialized for UAV operations. Includes Integrated WLAN, and Mini PCI slots supporting . IBM PowerPC 405GR, 64MB SDRAM, 16MB Flash. Designed for survey of wireless networks (Wifi/GSM, etc, depending on expansion cards). Siehe hierzu: TRINITY, MAESTRO II, JUNIORMINT, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S80 SPECULATION
* Programm ** Prozess
NSA RF communication protocol, used by HOWLERMONKEY devices, Including COTTONMOUTH-I, CM-III, FIREWALK. HOWLERMONKEY, - x
S81 SPICEISLAND
* Programm ** Prozess
GCHQ JTRIG's new infrastructure. FORESTWARRIOR, FRUITBOWL, JAZZFUSION and other JTRIG systems will form part of the SPICE ISLAND infrastructure. FORESTWARRIOR, FRUITBOWL, JAZZFUSION, JTRIG - x
S82 SPHINX - Counterintelligence database of the Defense Intelligence Agency - - []
S83 SPINNERET
* Programm ** Datensammler
NSA Metadata collection's programan --- NSA operational branche? - - x
y
z
S84 SPRING BISHOP
* Programm ** Datensammler
GCHQ This program collect images and profiles from facebook via a mitm between client and cdn servers. Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". --- Find private photographs of targets on Facebook. JTRIG Exploit-Tool der JTRIG x
S85 SPRINGRAY
* Programm ** Prozess
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". TICKETWINDOW - x
S86 SPOKE - Retired compartment for less sensitive COMINT material - - []
S87 SPOTBEAM
* Programm ** Datensammler
GCHQ broad real-time monitoring of online activity of : youtube video views, URL's 'liked' on facebook, blogspot/blogger visits - XKEYSCORE Familie w
x
y
z
S88 SQUEAKYDOLPHIN
* Programm ** Datensammler
GCHQ broad real-time monitoring of online activity of : youtube video views, URL's 'liked' on facebook, blogspot/blogger visits - - x
y
z
S89 SSG
* Programm ** Datensammler
NSA Entdeckt auf IRATEMONK und WISTFULTOLL Diagrammen IRATEMONK, WISTFULTOLL - x
S90 SSO NSA - - - []
S91 STEALTHMOOSE
* Angriff Attacke **Software
GCHQ is a tool that disrupt target's windows machine. Logs of how long and when the effect is active JTRIG - x
S92 STEELFLAUTA
* Programm ** Datensammler
NSA SSO Corporate/ TAO (Tailored Access Operations) Shaping ---- A SIGAD used for TAO, and thus QUANTUM, FOXACID, amd the like. Siehe hierzu: QUANTUM, FOXACID. - x
S93 STEELKNIGHT
* Programm ** Datensammler
NSA NSA's corporate partners SILVERZEPHIR, UPSTREAM - x
y
S94 STELLAR
* Programm ** Angriff Attacke
NSA SIGINT (FORNSAT) für die Suche nach Handy in Geraldton (AU) PRISM - x
z
S95 STELLARWIND
Alias: STLW
* Programm ** Datensammler
NSA STELLARWIND is the code name of a Sensitive Compartmented Information security compartment for information collected under the President's Surveillance Program (PSP). This was a program by the United States National Security Agency (NSA) during the presidency of George W. Bush and revealed by Thomas Tamm to the The New York Times in 2008. The operation was approved by President George W. Bush shortly after the September 11 attacks in 2001. STELLARWIND was succeeded during the presidency of Barack Obama by four major lines of intelligence collection in the territorial United States together capable of spanning the full range of modern telecommunications. The program's activities involved data mining of a large database of the communications of American citizens, including email communications, phone conversations, financial transactions, and Internet activity. --- SCI compartment for the President’s Surveillance Program information BLARNEY - x
S96 STINGRAY - - - XKEYSCORE Familie x
S97 STONE - - - - []
S98 STONE GHOST DIA DIA klassifizierte Netz für den Informationsaustausch mit Großbritannien, Kanada und Australien - - []
S99 STORMBREW
* Programm ** Datensammler
NSA STORMBREW is an umbrella program involving surveillance of telecommunications. It falls under the category of "UPSTREAM collection," meaning that data is pulled directly from fiber-optic cables and top-level communications infrastructure. There is also a SIGAD of the same name, which is described as a "key corporate partner." A map shows that the collection is done entirely within the United States. This corporate partner has servers in Washington, California, Texas, Florida, and in or around New York, Virginia, and Pennsylvania. UPSTREAM collection programs allow access to very high volumes of data, and most of the pre-selection is done by the providers themselves, before the data is passed on to the NSA.--- NSA internet and telephony network collection program MADCAPOCELOT, PINWALE, MARINA, UPSTREAM, XKEYSCORE - x
y
z
S100 STRAITBAZARRE - Siehe hierzu: STRAITBIZARRE - - []
S101 STRAITBIZARRE
Alias: SB
* Programm ** Datensammler
NSA Software made By Digital Network Technologies (DNT) for controlling and receiving data from “implants”. Also involved somewhere in the process of uploading malicious HD firmware (works with a tool called SLICKERVICAR to accomplish this) Known to be used for COTTONMOUTH-I, COTTONMOUTH-II, COTTONMOUTH-III, DROPOUTJEEP, IRATEMONK, TOTEGHOSTLY 2.0 - x
S102 STRIKEZONE
* Programm ** Datensammler
NSA Context: “HOWLERMONKEY is a COTS- based transceiver designed to be compatible with CONJECTURE/SPECULATION networks and STRIKEZONE devices running a HOWLERMONKEY personality. Siehe hierzu: HOWLERMONKEY - x
S103 STRONGMITE
* Programm ** Datensammler
NSA somewhere on the ROC side of operations.... Entdeckt auf IRONCHEF Diagramm IRONCHEF, TAO - x
S104 STUCCOMONTANA
* Angriff Attacke **Software
NSA provides persistence for DNT implants. The DNT implant will survive an upgrade or replacement of the operating system - including physically replacing the router's compact flash card. Currently, the intended DNT Implant to persist is VALIDATOR, which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SIERRAMONTANA implant at the end of its native System Management Mode (SMM) handler. STUCCOMONTANA must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. STUCCOMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper T-Series routers. --- “SCHOOLMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper T-Series Routers.” A malicious BIOS modification. Siehe hierzu: SCHOOLMONTANA, SIERRAMONTANA, VALIDATOR, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
S105 STUMPCURSOR - Foreign computer accessing program of the NSA’s Tailored Access Operations - - []
S106 STUXNET
* Angriff Attacke **Software
NSA A jointly US/Isreali written piece of malware intended to infect, and physically destroy five Iranian organizations, with the probable target widely suspected to be uranium enrichment infrastructure in Iran . (which it did) Also spilled on to non-targeted SCADA systems, causing “collateral damage”. Using 0-day exploits, it infected Personal Computers near the targeted Installation: then it waited several months to infect a USB-key which will be connected on the internal-network of the target. After that, a payload dedicated to Siemens Systems is enabled --- A jointly US/Isreali written piece of malware intended to infect, and physically destroy Iranian nuclear Centrifuges. (which it did) Also spilled on to non-targeted SCADA systems, causing “collateral damage”. - - x
y
S107 SUNBLOCK
* Angriff Attacke **Software
GCHQ Ability to deny functionality to send/receive email or view material online. JTRIG Exploit-Tools der JTRIG x
S108 SURLYSPAWN
* Programm ** Datensammler
NSA SURLYSPAWN has the capability to gather keystrokes without requiring any software running on the targeted system. It also only requires that the targeted system be touched once. The retro-reflector is compatible with both USB ans PS/2 keyboards. The simplicity of the design allows the form factor to be tailored for specific operational requirements. ---- A keyboard or mouse bug implemented as an RF retro-reflector embedded in the cabling. This brings it into the ANGRYNEIGHBOR family of bugs. Siehe hierzu: ANGRYNEIGHBOR, VAGRANT, DROPMIRE, SURLYSPAWN, CTX4000, PHOTOANGLO, RAGEMASTER, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
x
z
S109 SURPLUSHANGAR
* Programm ** Datensammler
NSA - - - x
S110 SURPLUSHANGER
* Programm ** Datensammler
NSA High -> Low diodes, Entdeckt auf QUANTUMTHEORY Presentation. QUANTUM, QUANTUMTHEORY - x
S111 SURREY
* Programm ** Datenbank
NSA Main NSA requirements database, where targets and selectors are "validated" by NSA managers - XKEYSCORE Familie x
y
z
S112 SUSLOC - - - - []
S113 SUTURESAILOR
* Angriff Attacke **Netzwerk
NSA a particular device that includes a HOWLERMONKEY component Siehe hierzu: HOWLERMONKEY - x
y
S114 SWAMP DONKEY
* Angriff Attacke **Software
GCHQ a tool that will silently locate all predefined types of file and encrypt them on a targets machine JTRIG Exploit-Tool der JTRIG x
S115 SWAP
* Angriff Attacke **Software
NSA SWAP provides software application persistence by exploiting the motherboard BIOS and the hard drive's Host Protected Area to gain periodic execution before the Operating System loads. This technique supports single or multi-processor systems running Windows, Linux, FreeBSD, or Solaris with the following file systems: FAT32, NTFS, EXT2, EXT3, or UFS1.0. Through remote access or INTERDICTION, ARKSTREAM is used to reflash the BIOS and TWISTEDKILT to write the Host Protected Area on the hard drive on a target machine in order to implant SWAP and its payload (the implant installer). Once implanted, SWAP's frequency of execution (dropping the playload) is configurable and will occur when the target machine powers on. --- A combination of a malicious BIOS modification and a malicious Hard Disk firmware modification (in the host protected area) used to maintain software based malware on the victim computer. Appears to work on a variety of systems running Windows, Linux, FreeBSD or Solaris. The file system may be FAT32, NTFS, EXT2, EXT3, or UFS 1.0. Siehe hierzu: ARKSTREAM, INTERDICTION, TWISTEDKILT, TUNINGFORK Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
z
S116 SYLVESTER
* Programm ** Datensammler
GCHQ Framework for automated interaction / alias management on social networks JTRIG - x
x - - - - - []
Buchstabe T
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe T
T1 TALENT - - - - -
T2 TALENTKEYHOLE
Alias: TK
* Programm ** Datensammler
NSA Kontroll System für weltraumgestützte Aufklärungs-und Sammel-Plattformen. Dieses Kontrollsystem ist für Produkte der Overhead - Überkopf Sammelsysteme, wie z. b. Satelliten und Aufklärer, und enthält Fächer über deren Inhalt (Befehle und Anweisungen) mit einem klassivieziertem geheimen Codewort bestimmt wird. Das originale TALENT Fach wurde in der Mitte der 1950er Jahre für die U-2 erstellt. 1960, wurde es erweitert, für alle nationale Luftaufklärung und das KEYHOLE Fach wurde für die Satellitenaufklärung erstellt. CHESS, RUFF, ZARF - x
T3 TALK - - - - -
T4 TALK QUICK - Ein einstweilig sicheres sprachbasiertes System für die dringenden Erfordernisse der Bedingungen nach Südostasien erstellt. Die Funktion wurde von AUTOSEVOCOM aufgenommen. - - -
T5 TAILORED ACCESS OPERATIONS
Alias: TAO
NSA TAILORED ACCESS OPERATIONS - Maßgeschneiderter Zugriff Operationen, die NSA Hacking und grosser Lauschangriff Einheit. ANT ist ein Geschäftsbereich der TAO, Kunden sind andere NSA Leute. "DNT's BANANAGLEE und CES's ZESTYLEAK", DNT and CES arbeitet mit der NSA eng verbunden. DNT and CES sind wahrscheinlich andere NSA Abteilungen, Kunden von ANT’s Produkten - -
T6 TANGLEFOOT
* Programm ** Datensammler
GCHQ Ist eine Massen Suche Werkzeug welches Abfragen in Reihe von Online Ressourcen durchführt. Dies ermöglicht Analysten die schnellen Prüfung der Online Präsenz eines Angriffszieles. JTRIG - x
T7 TANNER
* Programm ** Datensammler
GCHQ A technical programme allowing operators to log on to a JTRIG website to grab OP adresses of Internet Cafe's. Replaced by HAVOK. JTRIG, HAVOK - x
T8 TAPERLAY - Verdeckter Name für Global Numbering Data Base (GNDB) ? = Globale Numerierung Datenbank - XKEYSCORE Familie x
T9 TARGETPROFILER
* Programm ** Datensammler
NSA Ein Tool, das zeigt, welche Ziele anfällig sind für Exploits und warum. Siehe hierzu: QUANTUMNATION, QUANTUMTHEORY - x
T10 TARMAC
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
T11 TAROTCARD NSA NSA-Tool oder Datenbank - XKEYSCORE Familie x
T12 TAWDRYYARD
* Angriff Attacke **Hardware
NSA Beacon RF retro-reflector. Provides return when illuminated with radar to provide rough positional location. TAWDRYYARD is used as a beacon, typically to assist in locating and identifying deployed RAGEMASTER units. Current design allows it to be detected and located quite easily within a 50' radius of the radar system being used to illuminate it. TAWDRYYARD draws as 8 mu;A at 2.5V (20mu;W) allowing a standard lithium coin cell to power it for months or years. The simplicity of the design allows the form factor to be tailored for specific operational requirements. Future capabilities being considered are return of GPS coordinates and a unique target identifier and automatic processing to scan a target area for presence of TAWDRYYARDs. All components are COTS and so are non-attributable to NSA. ---- An ANGRY NEIGHBOR RF retro-reflector whose purpose is to serve as a beacon, so the RF wave generator (CTX4000 or PHOTOANGLO) can locate RAGEMASTER video cable bugs, and home in on them. Siehe hierzu: ANGRY NEIGHBOR, VAGRANT, DROPMIRE, SURLYSPAWN, CTX4000, PHOTOANGLO, RAGEMASTER, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
T13 TECHNOVIKING
* Programm ** Datensammler
GCHQ Ein Untersystem von JAZZFUSION JTRIG, JAZZFUSION - x
T14 TEMPEST - Investigations and studies of compromising electronic emanations - - -
T15 TEMPORA
* Programm ** Datensammler
GCHQ Clandestine security electronic surveillance program trialled in 2008, established in 2011 and operated by the GCHQ. Data is extracted from over 200 fibre-optic cables and processed; full data is preserved for three days while metadata is kept for 30 days. No distinction is made in the gathering of the data between innocent people or targeted suspects. Includes recordings of telephone calls, the content of email messages, Facebook entries and the personal internet history of users. CCDP, Global Telecoms Exploitation, MTI - w
x
y
z
T16 TEMPTRESS - - - XKEYSCORE Familie x
T17 THIEVINGMAGPIE
Alias: THIEVING MAGPIE
* Programm ** Datensammler
NSA Using on-board GSM/GPRS services to tracks targets. Able to identify Blackberry PIN and associated email adresses on GPRS events, tasked content into datastores, unselected to XKEYSCORE. They can confirm that targets selectors are on board, if the target use data, they can also recover email address's, facebook's IDs, Skype addresses... A specific aircraft can be tracked approximately every 2 minutes whilst in flight. SOUTHWINDS - x
T18 THINTREAD
* Programm ** Datensammler
NSA THINTREAD is the name of a project that the NSA pursued during the 1990s. The program involved wiretapping and sophisticated analysis of the resulting data, but according to the article, the program was discontinued three weeks before the September 11, 2001 attacks due to the changes in priorities and the consolidation of U.S. intelligence authority. The "change in priority" consisted of the decision made by the director of NSA General Michael V. Hayden to go with a concept called TRAILBLAZER, despite the fact that THINTREAD was a working prototype that protected the privacy of U.S. citizens. ---- NSA program for wiretapping and sophisticated analysis of the resulting data TRAILBLAZER - x
T19 TICKETWINDOW
* Programm ** Prozess
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". BUFFALOGREEN, ORANGEBLOSSOM, ORANGECRUSH, OAKSTAR, SPRINGRAY - x
T20 TIGERFIRE
* Programm ** Datensammler
? Spoted on nsa fy13 semiannual report - - x
T21 TIMBERLINE
* Programm ** Datensammler
NSA SIGINT (FORNSAT) for locating cellphone in Sugar Grove (USA) PRISM - x
z
T22 TLN
* Programm ** Datensammler
NSA Kein Codename - Abkürzung
Twisty Lobby Number. (nicht wirklich gut erklärt im doc)
- - x
T23 TOPHAT
* Programm ** Datensammler
GCHQ Eine Version der MUSTANG und DANCINGBEAR Techniken, die es uns erlauben Rückschlüsse auf Cell Tower und WiFi-Standorte gezielt in bestimmten Bereichen zu ziehen. DANCINGBEAR, JTRIG, MUSTANG - x
T24 TOPI
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) - - x
T25 TORNADOALLEY
* Angriff Attacke **Software
GCHQ is a delivery method (Excel Spreadsheet) that can silently extract and run an executable on a target's machine. JTRIG - x
T26 TORUS
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
T27 TOTECHASER
* Angriff Attacke **Software
NSA Software-based malware for Thuraya 2520 satellite-cellular handsets running Windows CE. Designed to exfiltrate GPS and GSM geolocation data, as well as the call log and contact list, and other data via covert SMS messages. SMS messages are also the means by which the attacker controls the phone. Implementation requires modifying the phone itself, not yet deployed as of Oct 2008. Siehe hierzu: TOTEGHOSTLY, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
y
T28 TOTEGHOSTLY 2.0
* Angriff Attacke **Software
NSA Malware for Windows Mobile -based handsets. Written using DNT's CHIMNEYPOOL framework, and controlled via STRAITBIZARRE. Used to infiltrate and exfiltrate files, SMS, contact lists, geolocation via SMS or GPRS data connection. From or to the victim device The attacker has the ability to control the camera and microphone, and also send other commands to the device. The encrypted protocol it uses to communicate is referred to as FRIEZERAMP. Siehe hierzu: STRAITBIZARRE, CHIMNEYPOOL, FREEFLOW, TURBULENCE, GENIE, FRIEZERAMP, TOTECHASER Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
T29 TOYGRIPPE
* Programm ** Datenbank
NSA Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung. METROTUBE - x
T30 TRACERFIRE
* Programm ** Datensammler
GCHQ An Office Document that grabs the targets Machine info, files, etc and posts it back to GCHQ. JTRIG - x
T31 TRACFIN
* Programm ** Datenbank
NSA NSA Database - XKEYSCORE Familie x
T32 TRACKERSMURF
* Angriff Attacke **Hardware
GCHQ GCHQ's targeted tools against individual smartphones, to geolocate the user with high-precision. DREAMYSMURF, NOSEYSMURF, PARANOIDSMURF - x
T33 TRAFFICTHIEF
* Programm ** Datenbank
NSA According to an XKEYSCORE presentation, TRAFFICTHIEF is a database of "Meta-data from a subset of tasked strong-selectors", a example of a strong selector is an email address. In other words, it would be a database of the metadata associated with names, phone numbers, email addresses, etc., that the intelligence services are specifically targeting. --- Part of the TURBULENCE and the PRISM programs MARINA, PINWALE, PRINTAURA, PRISM, XKEYSCORE - x
y
T34 TRAILBLAZER
* Programm ** Datensammler
NSA TRAILBLAZER was a United States NSA program intended to develop a capability to analyze data carried on communications networks like the Internet. It was intended to track entities using communication methods such as cell phones and email. It ran over budget, failed to accomplish critical goals, and was cancelled. ----- NSA Program to analyze data carried on communications networks - - x
T35 TRAILMAPPER - - - XKEYSCORE Familie x
T36 TREASUREMAP
* Programm ** Prozess
NSA a near real-time, interactive map of the global Internet. It is a massive Internet mapping, analysis and exploration engine. It collects Wi-Fi network and geolocation data, and between 30 million and 50 million unique Internet provider addresses. The program can map “any device, anywhere, all the time.” Intelligence officials say "it only maps foreign and Defense Department networks". --- NSA internet content visualization tool Packaged Goods, SIGINT - t
u
v
w
x
y
z
T37 TRIBUTARY NSA NSA provided voice threat warning network - - -
T38 TRICKLER - - - XKEYSCORE Familie x
T39 TRINE NSA Predecessor of the UMBRA compartment for COMINT - - -
T40 TRINITY
* Angriff Attacke **Hardware
NSA A microcomputer, designed to be part of a bug. Specs: 100Mhz ARM 9 Microcontroller, 4MB flash, 96MB SDRAM. Smaller than a penny. Known to be a component of CM-I, CM-III, FIREWALK Siehe hierzu: MAESTRO II, JUNIORMINT, FIREWALK, TAO Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
x
z
T41 TROJANCLASSICXXI
Alias: TROJAN CLASSIC XXI
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) BOUNDLESSINFORMANT - x
T42 TROPICPUMA
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
T43 TRUMPET - Series of ELINT reconnaissance satellites (1994-2008) - - -
T44 TUMULT
* Programm ** Datensammler
NSA associated with TURBULANCE. Somehow involved with QUANTUMTHEORY. Not precicely clear. Siehe hierzu: TURBULANCE, QUANTUM, QUANTUMTHEORY - x
T45 TUNING - - - - -
T46 TUNINGFORK
* Angriff Attacke **Software
NSA Entdeckt auf DIETYBOUNCE, IRATEMONK und SWAP Diagrammen. A combination of a malicious BIOS modification and a malicious Hard Disk firmware modification (in the host protected area) used to maintain software based malware on the victim computer. Appears to work on a variety of systems running Windows, Linux, FreeBSD or Solaris. The file system may be FAT32, NTFS, EXT2, EXT3, or UFS 1.0. DIETYBOUNCE, IRATEMONK, SWAP XKEYSCORE Familie x
y
T47 TURBINE
* Angriff Attacke **Netzwerk
NSA Deep Packet Injection, works with TURMOIL. System used for infecting computers. TURBINE provides centralized automated command/control of a large network of active implants --- System used for infecting computers. “Deep Packet Injection” Entdeckt auf COTTONMOUTH-I und CM-II Diagrammen, ref in Appelbaum's talk COTTONMOUTH-I, CM-II, TRAILBLAZER, TURMOIL - u
v
w
x
y
z
T48 TURBOPANDA
* Programm ** Datensammler
CIA
NSA
cover term for joint CIA/NSA project to exploit Huawei network equipment HALLUXWATER, HEADWATER - x
T49 TURBOPANDAInsertionTool
Alias: TIT
Alias: TURBOPANDA Insertion Tool
* Programm ** Datensammler
CIA
NSA
TURBOPANDA Insertion Tool (PIT) is a command and control system for exploited Huawei firewalls - - x
T50 TURBULANCE - NSA Program to detect threats in cyberspace (2005- ), A system integrating passive collection, active hacking, and active hacking defense Siehe hierzu: Turbulence - -
T51 TURBULENCE
* Programm ** Netzwerk
NSA TURBULENCE is a project started circa 2005. It was developed in small, inexpensive "test" pieces rather than one grand plan like its failed predecessor, the TRAILBLAZER. It also includes offensive cyber-warfare capabilities, like injecting malware into remote computers. The United States Congress criticized the project in 2007 for having similar bureaucratic problems as the TRAILBLAZERProject. TURBULENCE includes nine core programs, with intriguing names such as TURMOIL, TUTELAGE and TRAFFICTHIEF DROPOUTJEEP, TRAFFICTHIEF, TURBINE, TURMOIL, TUTELAGE - v
w
x
y
z
T52 TURMOIL
* Programm ** Prozess
NSA TURMOIL is involved in the process of decrypting communications by using Deep Packet Inspection ( DPI - Passive dragnet surveillance sensors). High-speed passive collection systems intercept foreign target satellite, microwave, and cable communications as they transit the globe. ---- NSA's passive SIGINT collection system. “Deep packet inspection”. Part of the TURBULENCE program QFIRE, MUSCULAR XKEYSCORE Familie r
s
t
u
v
w
x
y
z
T53 TUSKATTIRE
* Programm ** Prozess
NSA This is the NSA’s system for cleaning and processing call-related data (DNR or Dialed Number Recognition). --- DNR (telephony) ingest processor AST128, CERF, DRT, JUGGERNAUT, POPTOP, SEADIVER, SIGDASYS XKEYSCORE Familie x
y
z
T54 TUTELAGE
* Programm ** Prozess
NSA Part of the TURBULENCE program. NSA's own defense system against hacking. TURBULENCE - x
y
z
T55 TWDRYYARD
* Programm ** Datensammler
NSA Relationship with TAWDRYYARD explained by Bruce Schneier on his blog. TAWDRYYARD - x
T56 TWILIGHARROW
* Programm ** Datensammler
GCHQ Remote GSM secure covert internet proxy using VPN services JTRIG - x
T57 TWISTEDKILT
* Angriff Attacke **Software
NSA a hard drive firmware updating program used to install malicious firmware of a victim Hard drive. Siehe hierzu: SWAP - x
T58 TWISTEDPATH - - - XKEYSCORE Familie x
T59 TYPHONHX
Alias: TYPHON HX
* Programm ** Software
NSA GSM base station router. Used to collect call logs from targeted phones. Administrated with a laptop via SMS, but is otherwise a standalone unit. There is no apparent ability to network these together, though other units, running the same software can do so (CYCLONE Hx9). Siehe hierzu: CYCLONE Hx9, CANDYGRAM, DRTBOX, NEBULA Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
x - - - - - []
Buchstabe U
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe U
U1 UAV
Alias: SkyRaper, Predator, Reaper, Triton (neu)
* Angriff Attacke **Hardware
CIA Kein Codename - Abkürzung
Unmanned Aerial Vehicle (UAV) - Unbemanntes ferngesteuertes Vehikel, hier ist eine Drone gemeint.
Die NSA versucht nur mit Hilfe von komplexen Analysen der elektronischen Überwachung, nicht mit menschliche Intelligenz als die primäre Methode, Ziele für tödliche Drone Angriffe zu finden. - Eine unzuverlässige Taktik wie, dass Ergebnis durch den Tod von Unschuldigen oder nicht identifizierte Personen belegt. Eine Taktik besteht darin, die NSA "geolocates" die SIM-Karte oder den Hörer des mutmasslichen Terroristen-Handy. Dies nutzt die CIA und US-Militär zur Aktivierung/Einleitung und Durchführung von nächtlichen Überfällen und Droneangriffen, um die Besitzer der Gerate zu töten.
- Eine Drohne, ein nützliches Gerät, mit 2-fach Nutzung x
y
z
U2 UIS - - - XKEYSCORE Familie x
U3 ULTRA - COMINT für Entschlüsselung von High-Level NS-Chiffren, wie die Enigma Maschine - - []
U4 UMBRA - Pensionierte Fach für die besonders sensiblen COMINT Material - - []
U5 UNDERPASS
* Angriff Attacke **Netzwerk
GCHQ Das ändern der Ergebnisse von Online-Umfragen (früher bekannt als NUBILO). JTRIG, NUBILO Exploit-Tools der JTRIG x
U6 UNIFORM NSA SIGINT Exchange Bezeichnung für Kanada - - []
U7 UNITEDRAKE
* Angriff Attacke **Netzwerk
NSA Träger-System mit obigen Plug-Ins, siehe auch WISTFULTOLL
Ein ähnliches Programm an STRAITBIZARRE, verwendet für das Hochladen von bösartiger HDD Firmware, arbeitet mit SLICKERVICAR. Bekannte Komponenten umfassen eine GUI, eine Datenbank und ein Server und ein besetzter lauschender Port. Es enthält einen Trojaner mit dem gleichen Namen. Digital Network Technologies (DNT), ein privates Unternehmen, aktiv verwaltet die Abhörstation für UNITEDRAKE, sowie Konzeption und Bereitstellung von Malware. Entdeckt auf IRATEMONK Diagramm
FERRETCANNON, FOXACID, IRATEMONK - x
y
U8 UPSTREAM
Alias: Room 641A
* Programm ** Datensammler
NSA Dieses vorgeschalteten Programm ist ein Telekommunikations-überwachung Werk von AT&T für die NSA, nahm ihre Tätigkeit im Jahre 2003 auf und wurde im Jahr 2006 ausgesetzt. Zimmer 641A befindet sich im SBC Communications Gebäude auf 611 Folsom Street, San Francisco, drei Stockwerke, wurden von denen besetzt durch AT&T bevor SBC von AT&T gekauft wurde. Das Zimmer war nach internen AT&T Unterlagen ein wie die SG3 [Study Group 3] gesicherter Raum. Gespeist wird Sie von Fiber Optic Lines LWL-Leitungen vom Beam Splitter wo die LWL-Leitungen mit Internet Backbone Verkehr installiert sind und damit, wie die Analysen von J. Scott Marcus, einem ehemaliger CTO von GTE und ein ehemaliger Berater des FCC ergab, Zugang zu allem Datenverkehr im Internet, der durch das Gebäude führt und daher "die Fähigkeit, die Überwachung und Analyse der Inhalte im Internet auf einem massiven, einschließlich überseeischen und rein innerstaatlichen Verkehr. "Der ehemaliger Direktor der NSA-geopolitischen und militärischen Analyse Reporting Group, William Binney, hat geschätzt, dass 10 bis 20 solcher Anlagen installiert wurden, überall in den Vereinigten Staaten. TEMPORA ist das UPSTREAM-Programm der GCHQ's. BLARNEY, FAIRVIEW, OAKSTAR, PRISM, STORMBREW, XKEYSCORE - w
x
y
z
U9 UTT NSA Unified Targeting Tool (UTT), deutsch: Einheitliches Zielerfassungs Werkzeug, ist ein Programm der NSA zum auswählen von Ziele für die Überwachung. - XKEYSCORE Familie x
x - - - - - []
Buchstabe V
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe V
V1 VAGRANT
* Programm ** Datensammler
NSA Sammlung von Computerbildschirmen deren Monitorkabel mit einem RF-Rückstrahler (RAGEMASTER) manipuliert ist. Die VAGRANT Sammlung erfordert eine durchgehende Überwachung mit einem HF-Generator wie CTX4000 oder PHOTOANGLO und eine System zur Verarbeitung und Anzeige der zurückgegebenen Videosignale, wie z.b. NIGHTWATCH, GOTHAM CITY, LS-2 (mit einem externen Monitor), oder VIEWPLATE. Bekannt für den Einsatz im Feld, von September 2010 an in den folgenden Botschaften: Brasilien die UN-Mission in New York (POKOMOKE), Frankreich die UN-Mission in New York (BLACKFOOT), Indien's Botschaft und Anhang in DC und Indiens UN-Mission in New York. Indiens Botschaften waren geplant sind detasked, zum Zeitpunkt des Dokuments. Der Kontext der Dokumente scheint darauf hinzudeuten, dass die Codebezeichnung VAGRANT nur für das Signal gilt, was aber noch nicht endgültig bewiesen ist. Siehe hierzu: CTX4000, DROPMIRE, RAGEMASTER, PHOTOANGLO, BLACKFOOT - x
y
z
V2 VALIDATOR
* Angriff Attacke **Software
NSA Eine software-basierte Malware, entwickelt für bestimmte Juniper Router (J, M und T-Serie) mit dem JUNOS Betriebssystem. Es wird für eine böswillige BIOS-Modifikation genutzt. Ein typischer Anwendungsfall ist die Exfiltrationen von Daten aus dem verseuchtem Opfersystem. Ein separates Dokument beschreibt VALIDATOR als Hintertür die für verwendete/gegen Windows Systeme (Win98-2003) eingesetzt wird. In diesem Fall, wird es das System identifizieren, und wenn es wirklich ein Ziel ist, werden die sehr raffinierten Trojaner wie UNITEDRAKE oder OLYMPUS nachgeladen. Dieser Trojaner wurde verwendet, um Tor Benutzer de-anonymisieren. Eine dritte Version der Validator arbeitet gegen Apple iOS-Geräte. Die QUANTUMNATION heißt es, hat die Erfolgsquote von 100 % gegen iOS-Geräte. Siehe hierzu: FOXACID, OLYMPUS, SOMBERKNAVE, SCHOOLMONTANA, SIERRAMONTANA, STUCCOMONTANA, UNITEDRAKE - x
x
z
V3 VICTORYDANCE
* Mission ** Datensammler
CIA
NSA
Die VICTORYDANCE Mission war eine gemeinsame interinstitutionelle Anstrengung von CIA und NSA. Die Mission dauerte 6 Monate (dabei wurden 43 Flüge geflogen) und ordnete/erfasste den Wi-Fi-Fingerprint für fast jede größere Stadt im Jemen - Drohnenangriffe x
V4 VIEWER
* Programm ** Datensammler
GCHQ Ein Programm, das (hoffentlich) erweiterte Tipps der Entführer IP-Adresse für HMG Personal gibt. JTRIG - x
V5 VIEWPLATE
* Programm ** Prozess
NSA Ersatz für das NIGHTWATCH System. Wenn es sich um die gleichen, spezialisiertem Systeme zur Verarbeitung, Rekonstruktion und Anzeige von Videosignalen von VAGRANT und Wiedergabe auf CTX4000 oder PHOTOANGLO Systemen handelt. Siehe hierzu: NIGHTWATCH, PHOTOANGLO - w
x
y
z
V6 VIPERSTONGUE
* Angriff Attacke **Netzwerk
GCHQ Ist ein Tool, das im Hintergrund einen Angriff des Typs Denial-of-Service auf ein Satellitentelefon oder ein GSM-Telefon durchführt. JTRIG - x
V7 VIKINGPILLAGE
* Programm ** Datensammler
GCHQ Verteiltes Netzwerk für die automatische Erfassung von verschlüsselt bzw. komprimierte Daten von Remote gehosteten JTRIG Projekten. JTRIG - x
V8 VORTEX - Klasse von SIGINT Spionagesatelliten (1978-1989) - - []
x - - - - - []
Buchstabe W
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe W
W1 WAGONBED
* Angriff Attacke **Hardware
NSA Ein bösartiges Hardware-Gerät, bietet verdeckte 2-Wege-HF-Kommunikations auf dem I2C-Kanal von HP Proliant 380DL G5 Servern. WAGONBED 2 kann mit einem Motorola G20 GSM-Modul zu bilden QUER gepaart werden. Siehe hierzu: CROSSBEAM, IRONCHEF, FLUXBABBIT, GODSURGE - x
W2 WALBURN - High-speed Link Verschlüsselung, verwendet in verschiedenen Verschlüsselung Produkte - - -
W3 WATCHTOWER
* Programm ** Datensammler
GCHQ GCNET -> CERBERUS Export Gateway Interface System CERBERUS, JTRIG - x
W4 WATERWITCH
* Programm ** Angriffsziel
NSA Handgerät zum heimholen der in Ziel Smartphones, in Verbindung mit TYPHONHX oder ähnlichen Systemen, für präzisere Informationen zum Standort der Ziele. Siehe hierzu: TYPHON HX Hardware
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
v
w
x
y
z
W5 WAXTITAN
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) BOUNDLESSINFORMANT - x
W6 WEALTHYCLUSTER
* Programm ** Datensammler
NSA Programm für die Jagd nach Hinweisen für Terroristen in Cyberspace (2002 ) --- Quote: Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (90/200 Seiten): "NSA analysts discussed NSA's "hunt versus gather" philosophy, our multi-stage selection and filtering process, and the evolution of DNI targeting systems from GRANDMASTER to WEALTHYCLUSTER, and in the future, TURMOIL. BND appeared especially interested in the TURMOIL approach of scanning and making judgments at the packet level prior to sessioning." GRANDMASTER, TURMOIL XKEYSCORE Familie x
y
z
W7 WARPATH
* Angriff Attacke **Netzwerk
GCHQ Mass delivery of SMS messages to support an Information Operations campaign. JTRIG Exploit-Tool der JTRIG x
W8 WEASEL - Typ 1 kryptografischer Algorithmus in SafeXcel-3340 - - -
W9 WEBCANDID
* Programm ** Datensammler
NSA NSA-Tool oder Datenbank - - -
W10 WHISTLINGDIXIE
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33 USA/200 Seiten) BOUNDLESSINFORMANT - x
W11 WHITEBOX - - - - -
W12 WHITETAMALE
* Programm ** Datensammler
NSA Operation gegen das mexikanischen Sekretariat für Öffentliche Sicherheit - - x
W13 WHIZBANG
* Programm ** Prozess
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (66/200 Seiten) - - x
W14 WILDCHOCOBO
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) BOUNDLESSINFORMANT - x
W15 WILDCOUGAR
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) BOUNDLESSINFORMANT - x
W16 WILLOWVIXEN
* Angriff Attacke **Netzwerk
NSA Backdoor - - x
W17 WINDSTOP
* Programm ** Datensammler
GCHQ Sammeln von Daten, wie Personalausweis und DNR, im meist genutztem Band von DS-300 (INCENSER) und DS-200B (MUSCULAR) INCENSER, MUSCULAR, TURMOIL, WEALTHYCLUSTER, XKEYSCORE - x
y
W18 WINTERLIGHT
* Programm ** Datensammler
NSA Angepasst und bestimmt für eine Quantum-Operation, eine gemeinsame Aufgabe zwischen den USA (NSA) und Schweden (FRA). QUANTUM, TAO, XKEYSCORE - x
y
W19 WIRDWATCHER
* Programm ** Datensammler
NSA Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) - - x
W20 WIRESHARK - - - XKEYSCORE Familie
(Ist eine Open Source Network Analyse ??)
x
W21 WISTFULTOLL
* Angriff Attacke **Software
NSA Ein Plugin für UNITEDRAKE und STRAITBIZARRE, dass Auszüge WMI- und Registrierung Informationen auf dem infizierten Computer extrahiert. Auch erhältlich als Stand-Alone Ausführung (EXE-Datei). Kann entweder per Fernzugriff oder über USB-Stick installiert werden. Im letzteren Fall, werden die herausgefilterten Daten auf dem gleichen Laufwerk gespeichert. Funktioniert mit Windows 2000, XP und 2003 Siehe hierzu: IRATEMONK, STRAITBIZARRE, SEAGULLFARO, UNITEDRAKE, RETURNSPRING, TAO Software
Zugehörig zum: ANT Catalog
Leak DocListe: ANT Catalog
w
x
y
z
W22 WITCHHUNT - - - XKEYSCORE Familie x
W23 WORDGOPHER
* Programm ** Datensammler
NSA Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". - - x
W24 WRANGLER
* Programm ** Datensammler
NSA Electronische Roh-Datenbank mit abgefangenen Daten - - x
W25 WURLITZER
* Programm ** Datensammler
GCHQ Verteilt eine Datei in mehrere Datensätze von gehosteten Webseiten JTRIG - x
x - - - - - []
Buchstabe X
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe X
X1 XCONCORD NSA Programm für die Suche nach Stichwörter in fremdsprachigen Dokumenten - - []
X2 XKEYSCORE
Alias: XKS
* Programm ** Prozess
GCHQ
NSA
Programm zur Analyse von elektronischen Signalen (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
XKEYSCORE - Eine spezielle Suchmaschine, um Spähmöglichkeiten auszuleuchten
- bevor das Ziel formal festgelegt / eindeutig identifiziert wurde
- erfasst alle Kommunikationsinhalte ("full take")
- kann nach speziellen Gewohnheiten suchen (über 'Selektoren')
- kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.
XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht.
The program is run jointly with other agencies including Australia's DSD, and New Zealand's GCSB. A part of the source code was leaked on June 2014. Now, we know that XKEYSCORE can spy on Tor and Tails users. The program class then these users as "extremists".
TAO, FORNSAT, F6, FISA, SSO XKEYSCORE Familie o
p
q
r
s
t
u
v
w
x
y
z
x - - - - - []
Buchstabe Y
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe Y
Y1 YACHTSHOP
* Programm ** (Datensammler)
NSA Unterprogramm des OAKSTAR zielt auf die DNI Metadaten weltweit, Zugang über BLUEANCHOR Partner, Autor MARINA. OAKSTAR, MARINA, UPSTREAM - x
Y2 YELLOWSTONE - - - XKEYSCORE Familie x
Y3 YELLOWPIN
* Angriff Attacke **Hardware
NSA Ein spezielles Gerät, mit einer HOWLERMONKEY Komponente Siehe hierzu: HOWLERMONKEY - x
y
z
x - - - - - []
Buchstabe Z
Nr Codename Org Beschreibung Verbindung Bemerkung ?
⇑   Buchstabe Z
Z1 ZARF - Zelle; Abteilung von TALENT KEYHOLE für ELINT Satelliten - - []
Z2 ZESTYLEAK
* Angriff Attacke **Software
NSA Software-Exploit von CES für Juniper Netscreen NS 5 XT, NS 50, NS 200, NS 500, ISG 1000 Firewalls gemacht
Ein Trojaner auf hohem Niveau speziel für Juniper Technik
Siehe hierzu: FEEDTROUGH - x
x - - - - - []
Quelle:
cryptome.org - NSA Codenames, cryptome.org - X-Keyscore Family, www.nsa-observer.net, williamaarkin.wordpress.com - NSA Code Names Revealed, www.schneier.com - Code Names NSA Exploit Tools, wiki.kairaven.de - Geheimdienstcodes

Top

Erklärung

HINWEIS:

Diese Tabelle ist intern verlinkt. Alle hier angegebenen Links beziehen sich auf die Angaben in der Spalte " Codenamen "

Zur leichteren Suche "A B C ..." ist in den Buchstabenzeilen (links) das Inhaltsverzeichnis mit verlinkt.

Es kann mit der Angabe des Linkziel's (Spalte: Codename) direkt auf die Zeile verlinkt werden. Diese Angabe gilt für das gesamte Wiki.
Das heißt: Wenn auf Seite "XYZ" ein Link nach der hier folgenden Erklärung gesetzt wird, landet man in der entsprechenden Zeile hier auf dieser Seite.

Beispiel:     >> Link zu Buchstabe A oder auch >> Link zu ANGRYNEIGHBOR     dazu die Kopiervorlage:     [[Codenamen Liste#Linkziel Name|Bezeichnung oder ....]] (Codenamen Liste)
dabei ist der Zusatz "(Codenamen Liste)" optional. Auf dieser Seite kann zudem auf die Angabe "Codenamen Liste" verzichtet werden.

Die allgemeine Schreibweise für Erstellung eines neuen Linkziel's:     <span id=" Linkziel "> Benennung oder Bezeichnung </span>
Der Umfang der Tabelle setzt bei Änderungen in der Tabelle ein gewisses Maß an Wiki-Kenntnise voraus. Sollten Unsicherheiten bestehen, bitte einfach hier drunter abwerfen. Danke für das Verständnis.
Anregungen, Verbesserungsvorschläge oder auch Kritik und Angebote, sind jederzeit willkommen und werden gerne angenommen.


Einzelnachweise

Dropzone


. Top