NSA Codenamen Liste (de)
Inhaltsverzeichnis : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z |
Inhaltsverzeichnis : Quelle / Erklärung / Texte Dropzone
|
Buchstabe A
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑ Buchstabe A | |||||||
A1 | “Non Cooperative Wireless access point” | NSA | Wort wörtlich: “Nicht kooperativer Drahtlos(Funk)Zugangspunkt” Der Besitzer des Wireless-Gerätes wird nicht wissen, dass die NSA es unkooperativ "übernommen" hat. |
- | - | - | |
A2 | A-PLUS * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
A3 | ACCORDIAN | NSA | Kryptographischen Algorithmus Typ 1 der in einer Reihe von Kryptoprodukten verwendet findet | - | - | - | |
A4 | ACRIDMINI * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | AGILITY | - | x | |
A5 | AGILEVIEW * Programm ** Datensammler |
NSA | Internet Informations Tool oder Datenbank, DNI Tool | - | XKEYSCORE Familie | x | |
A6 | AGILITY * Programm ** Datensammler |
NSA | Speichert abgefangene Sprach Kommunikation, Internet Informations Tool oder Datenbank, DNI Tool | OCEANARIUM, PINWALE, NUCLEON | XKEYSCORE Familie | x y | |
A7 | AIGHANDLER * Programm ** Prozess |
NSA | Tool zur Geografische Standortbestimmung Geolocation Analysis bezeichnet das Verfahren oder eine Technik zum Identifizieren der geographischen Lage einer Person oder eines Gerätes mit Hilfe von digitalen Informationen über das Internet |
- | XKEYSCORE Familie | x | |
A8 | AIRBAG * Programm ** Datensammler |
GCHQ | JTRIG Laptop geeignet für Einsätze vor Ort | JTRIG | - | x | |
A9 | AIRGAP/COZEN * Programm ** Datensammler |
NSA | - | - | XKEYSCORE Familie | x | |
A10 | AIRSTEED | - | - | - | - | - | |
A11 | AIRWOLF * Programm ** Datensammler |
GCHQ | YouTube Profil, Kommentar- und Videosammlung. | JTRIG | - | x | |
A12 | ALPHA | - | SIGINT Exchange Bezeichnung für Großbritannien | - | - | - | |
A13 | ALLIUMARCH * Programm ** Prozess |
GCHQ | JTRIG UIA über das Tor Netzwerk | Siehe hierzu: JTRIG | - | x | |
A14 | ALTEREGO * Programm ** Datenbank |
NSA | eine mit "Fragen gefüllte Datenbank" = “Question Filled Database” = QFD | Siehe hierzu: QUANTUM | - | x | |
A15 | AMBULANT * Abteilung o. Gruppe ➤ ECI |
NSA | Eine unbestimmte, sehr vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten | BULLRUN | - | x | |
A16 | AMBASSADORSRECEPTION * Angriff Attacke **Software |
GCHQ NSA |
Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". Verschlüsselt und löscht alle e-Mails, Verschlüsselung von alle Dateien, schüttelt das Fenster, zum verhindern der Anmeldung. Durchführung eines Denial-of-Service Angriffs auf das Opfer. | JTRIG | - | x | |
A17 | ANCESTRY * Programm ** Datensammler |
GCHQ | Werkzeug für die Entdeckung der Datumerstellung von Yahoo Selektoren | JTRIG Yahoo! | - | x | |
A18 | ANCHORY Alias: ANCH * Programm ** Datenbank |
NSA | Software-System, das den Textzugang zu Web-Intelligence-Dokumenten bietet, DNI Tool | MAUI, OCEANARIUM | XKEYSCORE Familie | w x y z | |
A19 | ANGRYNEIGHBOR * Angriff Attacke **Hardware |
NSA | ANGRYNEIGHBOR, eine Familie von Bugs als RF Retro-Reflektoren implementiert. Diese kommunizieren mit der Verwendung eines externen Radarwellengenerator wie CTX4000 oder PHOTOANGLO. Die Signale werden dann von einem System wie beispielsweise Viewplate (zum VAGRANT Videosignal) verarbeitet. Bekannte Implementierungen: LOUDAUTO (Umgebungs Audio). DROPMIRE (Drucker / Fax), RAGEMASTER (Video), SURLYSPAWN (Tastatur / Maus). | VAGRANT, DROPMIRE, CTX4000, PHOTOANGLO | - | x y | |
A20 | ANGRYPIRATE * Angriff Attacke **Netzwerk |
GCHQ | Ein Werkzeug zum dauerhaften deaktivieren eines Ziel-Account auf Ihrem Computer. | JTRIG | - | x | |
A21 | ANT - Katalog | NSA | ANT = Advanced/Access Network Technology = Erweiterte Zugriffs-Netzwerktechnik Ein Katalog mit Späh-Soft- und Späh-Hardware (Umfang 48 Seiten/Produkte) |
- | Wiki Seite: ANT Katalog Leak DocListe: ANT Katalog |
- | |
A22 | ANTICRISISGIRL * Programm ** Datensammler |
GCHQ | Gezieltes Website Monitoring mit passiver individuelle Piwik Installation. Integriert in das Modell GTE, passive Fähigkeiten | - | - | x | |
A23 | ANTOLPPROTOSSGUI Alias: ANTO LP PROTOSS GUI * Programm ** Datensammler |
NSA | - | Code wird auf IRONCHEF (Diagramm) benutzt PROTOSS, ANTO |
- | x | |
A24 | ANUCLEON | - | - | - | - | - | |
A25 | APERIODIC * Abteilung o. Gruppe ➤ ECI |
NSA | Eine unbestimmte, sehr vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten | BULLRUN | - | x | |
A26 | APERTURESCIENCE * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | - | - | x | |
A27 | AQUACADE | NSA | Eine Klasse von SIGINT Spionagesatelliten (früher Rhyolith) | - | - | - | |
A28 | AQUADOR * Programm ** Prozess |
NSA | Kaufmännisches (handelsübliches) Schiffsverfolgungssystem | - | - | x | |
A29 | ARCMAP | - | - | - | - | - | |
A30 | ARGON | - | - | - | - | - | |
A31 | ARKSTREAM * Angriff Attacke **Hardware |
NSA | ARKSTREAM, als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet. ARKSTREAM programmiert das BIOS um und TWISTEDKILT schreibt die zugehörige Host-Protected Area auf die Festplatte. Weil es in das BIOS geflasht wird, kann es vor jeder Sicherheitssoftware ausgeführt werden. SWAP bietet der Software-Anwendung die nötige Dauerhaftigkeit. Das ARKSTREAM BIOS Flash-Programm ist eine Komponente in DIETYBOUNCE. |
DIETYBOUNCE, SWAP, TWISTEDKILT | - | x | |
A32 | ARCANAPUP | - | - | - | XKEYSCORE Familie | x | |
A33 | ARSONSAM * Angriff Attacke **Netzwerk |
GCHQ | Ist ein Werkzeug zur Prüfung der Wirkung bestimmter Arten von PDU-SMS-Nachrichten auf dem Handy / Netzwerk. Auch die PDU-SMS-Sumb Testen mit zufälligen Daten. | JTRIG | - | x | |
A34 | ARTEMIS * Programm ** Prozess |
NSA | Eine unbestimmtes Programm zur Geostandort Analyse | Siehe hierzu: ENTOURAGE | XKEYSCORE Familie | x y | |
A35 | ARTIFICE * Programm ** Datensammler |
NSA | Eine SIGAD (SIGINT Aktivität Bezeichnung), bekannt als STORMBREW, z.B. setzt auf zwei unbenannte Corporate Partner beschrieben nur als Trugbild und WOLFPOINT. Nach einer KSE-Inventur vor Ort, das Unternehmen verwaltet die NSA "physikalische Systeme", oder das Abfangen, und die "NSA fragt schön nach Multitasking/updates." | WOLFPOINT, STORMBREW | - | x y z | |
A36 | ASPHALT * Programm ** Datensammler |
NSA | Proof-of-Concept System basieren auf der Alles-Erfassung. Wie auf Asphalt Diashow Präsentation und Glenn Greenwald's No Place To Hide Dokument | TARMAC | - | x | |
A37 | ASSOCIATION * Programm ** Datenbank |
NSA | NSA-Tool oder Datenbank | - | XKEYSCORE Familie | x y | |
A38 | ASTRALPROJECTION * Programm ** Prozess |
GCHQ | Remote GSM sicher verdeckt/versteckte Internet Proxys mit TOR hidden services. | - | - | x | |
A39 | AUNTIE | - | - | - | - | - | |
A40 | AUTOSOURCE * Programm ** Datensammler |
NSA | Werkzeug- oder Datenbank | - | XKEYSCORE Familie | x | |
A41 | AXLEGREASE * Programm ** Datensammler |
GCHQ | Der verdeckter Banking-Link für CPG | JTRIG | - | x | |
x | - | - | - | - | - | - |
Buchstabe B
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑ Buchstabe B | |||||||
B1 | BABYLON * Programm ** Datensammler |
GCHQ | Ist ein Tool, das große Massen an Web-Mail-Adressen überprüft und sie später kennzeichnen kann. Ein grüner Haken zeigt an was derzeit in Verwendung ist. Überprüfungen können derzeit für Hotmail und Yahoo vorgenommen werden. | JTRIG | - | x | |
B2 | BACONRIDGE Alias: BOD * Abteilung o. Gruppe ➤ ECI |
NSA TAO |
Codename für ein 42000 m² große Anlage (Einrichtung) in Texas. [[#TAO|TAO] beschäftigt rund 270 Mitarbeiter. Enthält ein Rechenzentrum mit 200 Racks die eine 9.450 m² große Fläche benötigen. | TAILORED ACCESS OPERATIONS, kurz TAO Abteilung der NSA dtsch.: Amt für maßgeschneiderte Maßnahmen |
Techn. Daten von BACONRIDGE www.spiegel.de (30.12.2013) | x y | |
B3 | BADGER * Angriff Attacke **Netzwerk |
GCHQ | Massehafte Zustellung von Mail-Nachrichten für die Unterstützung einer Informationensgewinnungs Kampagne. | JTRIG | - | x | |
B4 | BALLOONKNOT * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel", Dokumente (2014-06-18) (?/200 Seiten) | - | - | x | |
B5 | BANANAGLEE * Angriff Attacke **Software |
NSA | Eine Software Exploit von Digital Network Technologies (DNT) speziel für Juniper Netscreen Typ NS5xt, NS50, NS200, NS500, ISG 1000, SSG140, SSG5, SSG20, SSG 320M, SSG 350M, SSG 520 SSG 550, SSG 520M, SSG 550M Firewalls. Funktioniert auch auf Cisco PIX 500 und ASA 5505, 5510, 5520, 5540 und 5550 Serie Firewalls. Verwendet für "Exfiltrating" von Daten aus Ziel-Netzwerken. | Siehe hierzu: FEEDTROUGH, GORUMETTROUGH, JETPLOW, SOUFFLETROUGH, TAO | - | x | |
B6 | BANYAN * Programm ** Datenbank |
NSA | NSA taktische und räumliche Korrelations-Datenbank | - | - | x | |
B7 | BATON | - | Typ 1 Block Cipher Algorithmus der in vielen Crypto-Produkten verwendet wird. | - | - | - | |
B8 | BLACKFOOT | - | - | - | - | - | |
B9 | BEACHHEAD * Angriff Attacke **Netzwerk |
NSA | Computer Exploit welcher das FERRETCANNON System nutzt. | FERRETCANNON, FOXACID | - | x | |
B10 | BEAMER | - | - | - | XKEYSCORE Familie | x | |
B11 | BEARSCRAPE * Programm ** (Prozess) |
GCHQ | Kann WiFi Connection History (MAC und Timing) extrahieren. Bei Lieferung die Registrierung Struktur mit eine Kopie überschreiben oder laufen im Betrieb. | JTRIG | - | x | |
B12 | BEARTRAP * Programm ** Datensammler |
GCHQ | Massenabruf der öffentlichen Bebo Profile aus den Mitgliedstaaten oder Gruppen-ID | JTRIG | - | x | |
B13 | BELLS | - | - | - | - | - | |
B14 | BELLTOPPER * Programm ** (Datenbank) |
NSA | NSA Software System wie ANCHORY aber ohne Daten in eine Datenbank zu schreiben. Die BELLTOPPER Daten sind eine einzigen Datenbank. | ANCHORY, SOLIS | - | x | |
B15 | BELLVIEW | - | - | - | XKEYSCORE Familie | x | |
B16 | BERRYTWISTER * Programm ** (Prozess) |
GCHQ | Ein Untersystem von FRUITBOWL | JTRIG, FRUITBOWL | - | x | |
B17 | BERRYTWISTER+ * Programm ** Datensammler |
GCHQ | Ein Untersystem von FRUITBOWL | JTRIG, FRUITBOWL | - | x | |
B18 | BINOCULAR * Programm ** (Prozess) |
NSA | Ist ein leistungsstarkes Fernglas mit integriertem NSA-Signals Intelligence Source Data Broadcast Service System, mit Integration von neun separaten Ultra High Frequency (UHF) Betrieben, Kraftübertragung durch das Global Broadcast System Satelliten Netzwerk. | CW | eher ein NSA Intelligenzverbreitungstool | x | |
B19 | BIRDSONG * Programm ** Datensammler |
GCHQ | Maschinelles posten von Twitter Updates | JTRIG, SYLVESTER | - | x | |
B20 | BIRDSTRIKE * Programm ** Datensammler |
GCHQ | Twitter Überwachung und Profil Sammlung | JTRIG | - | x | |
B21 | BLACKHEART * Programm ** Datensammler |
FBI NSA |
Datensammlung von einem FBI Implantat | - | - | x y z | |
B22 | BLACKMAGIC | - | - | - | - | - | |
B23 | BLACKPEARL * Programm ** Datensammler |
NSA | Dieses Programm wurde bereits im Kontext der Petrobras (der größte Ölkonzern von Brasilien) Geschichte bekannt. BLACKPEARL extrahiert Daten aus privaten Netzwerken. | - | XKEYSCORE Familie | w x y z | |
B24 | BLACKWATCH | - | - | - | - | - | |
B25 | BLARNEY * Programm ** Datensammler |
NSA | BLARNEY ist ein Communications Surveillance Program, es begann im Jahr 1978 und stand unter FISA. Die Erhebung erfolgt auf der höchsten Ebene der Tk-Einrichtungen in den Vereinigten Staaten. Dabei werden Choke Points durch die am meisten Verkehr fließen wird, einschließlich der drahtlosen Verbindungen überwacht. Diese Art der Überwachung ist dem gemäß als "Upstream" bezeichnet. Zu den Einrichtungen von BLARNEY werden AT&T's Zimmer 641A in San Francisco und ein anderes in New Jersey gerechnet. Wie seine Kollegen wurde BLARNEY nach den Anschlägen des 11. September erweitert. Gesammelte Informationen von Blarney werden gemeinsam mit vielen Agenturen in den Vereinigten Staaten, einschließlich der CIA, NSA, FBI und Justizministerium, auch gemeinsam mit den fünf Augen und der NATO genutzt. Eine Reihe von privaten Unternehmen haben auch Zugang. Die wichtigsten Ziele sind: Diplomatischen Einrichtungen, Terrorismusbekãmpfung, ausländische Regierungen, Wirtschaftsziele | UPSTREAM, XKEYSCORE | - | w x y z | |
B26 | BLINDDATE * Angriff Attacke **Hardware |
NSA | Die beim Mini Computer Sparrow II im Lieferumfang enthaltener Software. Auch in einem anderen Zusammenhang auf QFIRE beschrieben als Teil eines "versteckten TAO Netzwerks." | Siehe hierzu: STRAITBIZARRE, QUANTUM, QFIRE, TAO | - | x | |
B27 | BLUEANCHOR * Programm ** Datensammler |
NSA | Partner für eine Netzwerk Zugangspunkt für das YACHTSHOP Programm. | UPSTREAM, YACHTSHOP | - | x | |
B28 | BLUEZEPHYR * Programm ** Datensammler |
NSA | Unterprogramm von OAKSTAR | OAKSTAR, UPSTREAM | - | x | |
B29 | BOMBBAY * Angriff Attacke **Netzwerk |
GCHQ | Die Kapazitäten zur Erhöhung der Website Erfolge/Platzierungen. | JTRIG | Exploit-Tool der JTRIG | x | |
B30 | BOMBAYROLL * Programm ** Datensammler |
GCHQ | JTRIG's UIA Einzelprogrammkapazität | JTRIG | - | x | |
B31 | BOTANICREALTY Alias: UNCANNY * Programm ** Datensammler |
NSA | Zusammenarbeit zwischen TEC und MSOC System Entwicklung und Signale. Es ist eine Lösung zur Erfassung eines Videos Netzwerkes. Das Video ist nicht verschlüsselt und wird für einen Zeitraum von zwei Monaten verschlüsselt. In den ersten Stunden des Betriebs, wurden über 1000 Videos gesammelt, total hunderte von Stunden Video, wurden gemacht. | LADYLOVE, HIGHPRIDE | - | x y | |
B32 | BOUNDLESSINFORMANT> * Programm ** (Prozess) |
NSA | BOUNDLESSINFORMANT ist ein großes Datenanalyse und Visualisierungssystem von der NSA, damit erhalten die Manager eine Zusammenfassungen der von der NSA weltweit erfassten Daten. Nach einem streng geheimen Heat Map Display, veröffentlicht von The Guardian, produziert von den grenzenlosen Informationssammelprogramm, fast 3 Milliarden Daten wurden aus den Vereinigten Staaten von der NSA über einen Zeitraum von 30 Tagen im März 2013 gesammelt. Die analysierten Daten von BOUNDLESSINFORMANT umfassen elektronische Überwachung Programm Datensätze (DNI) und Telefonanruf Datensätze für Metadaten (DNR) gespeichert in einem KSE-Datenarchive GM-PLACE. Sie enthalten keine FISA Daten, entsprechend den HÄUFIG GESTELLTE FRAGEN (FAQ) Memo. PRISM (US-984XN) wurde in der gleichen Zeit wie BOUNDLESSINFORMANT bekannt und ist eine Quelle von DNR Daten. Nach der Karte, erfasst BOUNDLESSINFORMANT Daten aus 504 separaten dnr dnr und einige Quellen (SIGAD)s. In der Karte werden Ländern unter Überwachung Farben zugewiesen, Die Farbe Grün, für die niedrigste Abdeckung, in rot für am intensivsten. DNI and DNR Daten Visualisierungstool | PRISM, FASCIA | - | w x y z | |
B33 | BRANDYSNAP * Programm ** Datensammler |
GCHQ | JTRIG UIA Möglichkeiten in Scarborough | JTRIG | - | x | |
B34 | BROKER | - | - | - | - | - | |
B35 | BROTH | - | - | - | - | - | |
B36 | BSR * Programm ** Datensammler |
NSA | Base Station Router, Basisstation Router, verwendet für das Abfangen GSM-Handy Signalen. Geliefert mit Laptop und Zubehör, vernetzbar mit anderen Einheiten über 802,11. Unterstützt CANDYGRAM und LANDSHARK Funktionen. | Siehe hierzu: CANDYGRAM, LANDSHARK | - | x y | |
B37 | BUFFALOGREEN * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
B38 | BUGSY * Programm ** Datensammler |
GCHQ | Google+ Sammlung (Beziehungen, Profile, etc.) | JTRIG | - | x | |
B39 | BULLDOZER * Angriff Attacke **Hardware |
- | PCI-Bus schädliche Hardware Technologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSA-Mitarbeiter (TAO) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System. Wird via “INTERDICTION” installiert. |
INTERDICTION, TAO | NSA ANT Katalog Inside the NSAs leaked catalog of surveillance-magic | x y z | |
B40 | BULLRUN * Programm ** (Prozess) |
NSA | BULLRUN - der Nachfolger des Programms namens Manassas, die beide nach amerikanischer Bürgerkrieg Schlachten benannt sind - ist eine geheime, hoch eingestuften Entschlüsselung durch die NSA. Das britischen Signals Intelligence Agency Government Communications Headquarters (GCHQ) hat ein ähnliches Programm mit dem Codenamen EDGEHILL. Der Zugang zu dem Programm beschränkt sich auf eine Gruppe von Spitzenpersonal der Five Eyes (FVEY), NSA und die Signale Geheimdienste von Großbritannien, Kanada, Australien und Neuseeland. Signale, die nicht entschlüsselt werden mit der aktuellen Technik können beibehalten werden auf unbestimmte Zeit während die Agenturen auch weiterhin versuchen, sie zu entschlüsseln: "Dokumente zeigen, daß die N. S. A. wurde um einen "Krieg" gegen Verschlüsselung mit Hilfe einer Batterie von Methoden, die Zusammenarbeit mit der Industrie zur Schwächung Encryption Standards, so dass Änderungen in der Konzeption kryptographischer Software, und sie international Encryption Standards es kennt kann sie kaputt gehen." (The New York Times) COI für die Entschlüsselung der Kommunikation im Netzwerk | INTERDICTION, APERIODIC, AMBULANT, AUNTIE, PAINTEDEAGLE, PAWLEYS, PITCHFORD, PENDLETON, PICARESQUE, PIEDMONT | - | u v w x y z | |
B41 | BULLSEYE Alias: FLAGHOIST * Programm ** Datensammler |
NSA | "Das klassische weltweite Naval Security Group Bullseye-Netzwerk (jetzt FLAGHOIST) ist Teil des weltweiten DOD Hoch Frequenz Richtfunk System für den strategische Informationsdienst und Emitter. Das Hoch Frequenz Richtfunk System ortet die Sprach- und Nachrichtenverkehre die auf den Kurzwellen (KW) Kanälen übertragen werden und fängt sie ab." | - | - | x | |
B42 | BUMBLEBEEDANCE * Programm ** Datensammler |
GCHQ | JTRIG Operative Virtuelle Maschine mit Tor Architektur | JTRIG | - | x | |
B43 | BUMPERCAR+ * Angriff Attacke **Netzwerk |
GCHQ | Ein automatisiertes System entwickelt von JTRIG CITD zur Unterstützung von BUMPERCAR Arbeiten. BUMPERCAR Operationen werden verwendet um Internet-basierte Videos zu stören und zu behindern oder anderes Material. Die Technik nutzt die Dienste von Anbieter um beleidigenden Materialien hoch zu laden und anschließend niederträchtig zu melden . | JTRIG | Exploit-Tool der JTRIG | x | |
B44 | BURLESQUE * Angriff Attacke **Netzwerk |
GCHQ | Ist die hochentwickelte Technik mit Sammelfunktionen gefälschte SMS-Textnachrichten zu versenden. | JTRIG | Exploit-Tool der JTRIG | x | |
B45 | BYEMAN Alias: BYE |
- | Nicht mehr benutztes Control System für Overhead Collection Systems (1961-2005) | - | - | - | |
B46 | BYSTANDER * Programm ** Datenbank |
GCHQ | Ist eine Kategorisierung Datenbank mit Zugriff über Web-Service | JTRIG | - | x | |
B47 | BYZANTINEANCHOR Alias: BA * Programm ** Datensammler |
NSA | "Die BA, ein Teil von BYZANTINEHADES, bezieht sich auf eine Gruppe von verbundenen Computer (Netzwerk) durch eine Nexus, scheinbar nach China." | BYZANTINECANDOR | Source: Cablegate | x | |
B48 | BYZANTINECANDOR Alias: BC / Email * Angriff Attacke **Software |
NSA | Bezieht sich auf eine bestimmte Klasse von Hacking von chinesischen Schauspieler. BYZANTINECANDOR (Candor = Offenheit) ist ein Teil von Byzantinischen Hades im Zusammenhang mit Einbruch, auch durch Social Engineering mit bösartige Nutzlast durch E-Mail. | BYZANTINEANCHOR, BYZANTINEHADES | Source: Cablegate | x y | |
B49 | BYZANTINEHADES Alias: BH * Programm ** Datensammler |
NSA | "Eine verdrehte Bezeichnung für eine Reihe von miteinander verbundenen Computer Netzwerk durch eine glaubte Nexus zu China, ist betroffen US-amerikanischen und ausländischen Regierungen als auch gelöscht Verteidigung Auftragnehmer mindestens seit 2003" angenommen wird, dass es chinesische state-sponsored (PLA). Obwohl die Beweise ungewiss sind. (ca 2009). Im Allgemeinen, Opfer der Chinesischen verbundenen Hacking sind seriöse Unternehmen, einschließlich der Verteidigung Auftragnehmer. Sie sind bereits erfolgreich im exfiltrating große Mengen vertraulicher e-Mails und andere sensible Dokumente. | BYZANTINECANDOR | Source: Cablegate | x | |
X | - | - | - | - | - | - |
Buchstabe C
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe C | |||||||
C1 | CADENCE * Programm ** Datensammler |
NSA | Sammlungssystem für Multitasking. | PRISM, GAMUT | XKEYSCORE Familie | x Y | |
C2 | CANDYGRAM * Programm ** Datensammler |
NSA | Ahmt GSM-Zelle/Sendeturm nach. Im Paket enthalten sind ein Windows XP Laptop und ein Handy, die über SMS-Nachrichten mit dem Gerät zu kommunizieren. Die Anlage ist in der Lage, 200 Ziel-Telefonnummern gleichzeitig zu verarbeiten | Siehe hierzu: DRTBOX, Stingray, NEBULA, CYCLONE, TYPHON HX | Großes Hardware-Paket aus dem ANT Katalog Katalog mit 48 Überwachungs-Komponenten Leak DocListe: ANT Katalog |
x y z | |
C3 | CANNONLIGHT * Programm ** Datenbank |
US Army | US Army Counter Intelligence Datenbank | - | - | x | |
C4 | CAPTIVATEDAUDIENCE * Programm ** Datensammler |
- | ohne gefundenes öffentliches Dokument | UNITEDRAKE | NSA-Pläne zum infizieren von Millionen von Computern mit Malware | x | |
C5 | CARBOY * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) für die Suche nach Handys in Bude (UK) ?? | CARBOY, CORALINE, GARLICK, IRONSAND, JACKKNIFE, LADYLOVE, LEMONWOOD, MOONPENNY, SHOALBAY, SNICK, STELLAR, SCALPEL, SCS, SOUNDER, TIMBERLINE | - | x y | |
C6 | CARILLION | - | - | - | - | - | |
C7 | CASPORT * Programm ** Prozess |
NSA | Zugangs Identifizierungs Werkzeug, das verwendet wird, zur Steuerung der Produktverbreitung | - | - | - | |
C8 | CASTANET * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | - | - | x | |
C9 | CCDP * Programm ** Datensammler |
GCHQ | GCHQ Communications Capabilities Development Program. Früher bekannt als Zielperson Modernisierung Programm (IMP). Initiative zur Schaffung eines allgegenwärtigen Überwachungsstaates eine Regelung für das Vereinigte Königreich. Es geht um die Protokollierung von jedem Telefonat, e-Mail und SMS zwischen jedem Einwohner des Vereinigten Königreichs und die Kommunikation in sozialen Netzwerken wie Twitter und Facebook. | IMP, TEMPORA, MTI, GTE | - | x y | |
C10 | CDRDIODE * Programm ** Prozess |
NSA | Ist der Name für einen Schutz der NSA Infrastruktur, mit dessen Hilfe die abgefangenen Daten ohne die Gefährdung durch ein Angreifer von Analaysten ausgewertet werden können. Die vorläufige Erklärung ist, dass einige Daten aus unsicheren niedrigen Seiten stammen und die werden so auf die Übernahme in Richtung der sicheren hohen Seite der NSA-Infrastruktur vorbereitet. Damit sie durch Analaysten beim NSA-Remote Operation Center (ROC) gelesen werden können, müssen sie vorher durch das CDRDIODE - Programm. Entdeckt auf IRATEMONK, WISTFULTOLL Diagrammen | (Hinweis: Es müssen Appelbaum's Angaben hierzu besprochen werden) Siehe hierzu: IRATEMONK, STRAITBIZARRE, SEAGULLFARO, UNITEDRAKE, WISTFULLTOLL |
- | x y | |
C11 | CENTERMASS | - | - | - | - | - | |
C12 | CERBERUS * Programm ** Datensammler |
GCHQ | JTRIG's Vermächtnis, UIA-Desktop, der bald ersetzt wird mit FORESTWARRIOR | JTRIG, FORESTWARRIOR, CERBERUSSTATISTICSCOLLECTION | - | x | |
C13 | CERBERUSSTATISTICSCOLLECTION Alias: CERBERUS STATISTICS COLLECTION * Programm ** Datensammler |
GCHQ | JTRIG's Vermächtnis, UIA-Desktop, der bald ersetzt wird mit FORESTWARRIOR | JTRIG | - | x | |
C14 | CHALKFUN * Programm ** Prozess |
NSA | Analytisches Werkzeug, damit sucht man in der FASCIA Datenbank | FASCIA | XKEYSCORE Familie | w x y z | |
C15 | CHANGELING * Programm ** Datensammler |
GCHQ | Fähigkeit zu fälschen. Ohne E-mail-Adresse senden Sie eine E-Mail unter, anderer, falscher Identität | JTRIG | - | x | |
C16 | CHAOSOVERLORD * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
C17 | CHASEFALCON * Programm ** Datensammler |
NSA | Hauptprogramm für die Global Access Operations (GAO) | - | - | x | |
C18 | CHEWSTICK * Programm ** Datensammler |
NSA | - | FALLENORACLE | - | x | |
C19 | CHIMNEYPOOL * Angriff Attacke **Software |
NSA | Software-basierte Malware Toolpaket "Framework", geschrieben in C/C++ (wieder online verfügbar) | Bekannte Produkte die damit geschrieben wurden: COTTONMOUTH-I, COTTONMOUTH-II, COTTONMOUTH-III, DROPOUTJEEP | - | x y | |
C20 | CHINESEFIRECRACKER * Angriff Attacke **Netzwerk |
GCHQ | Ermöglicht Brute-force-login Versuche gegen Online-Foren | JTRIG | - | x | |
C21 | CHIPPEWA * Programm ** Prozess |
NSA | Chippewa scheint ein Kommunikationsnetz zu sein | - | - | x | |
C22 | CHOCOLATESHIP * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
C23 | CIMBRI * Programm ** Datenbank |
NSA | CIMBRI scheint eine Metadaten-Datenbank zu sein | MAINWAY | - | x | |
C24 | CINEPLEX * Programm ** Datensammler |
NSA | - | - | XKEYSCORE Familie | x | |
C25 | CLEAN SWEEP * Angriff Attacke **Netzwerk |
GCHQ | Masquerade Facebook Pinnwandeinträge für Einzelpersonen oder ganze Länder. | JTRIG | Exploit-Tool der JTRIG | x | |
C26 | CLIO * Programm ** Datensammler |
? | Ein Clio-Satellit wurde in den Orbit gestartet der für eine Unbekannte Organisation der US-Regierung Daten sammelt. Auf Grund der Geheimhaltung könnten National Security Agency (NSA), the Central Intelligence Agency (CIA), or the Defense Intelligence Agency (DIA) Nutzer sein.? | - | - | x y z | |
C27 | CLOUD | - | - | - | XKEYSCORE Familie | x | |
C28 | CLUMSYBEEKEEPER * Angriff Attacke **Netzwerk |
GCHQ | Einige laufende Arbeiten zur Untersuchung von IRC-Effekten | JTRIG | - | x | |
C29 | COASTLINE * Programm ** Datensammler |
NSA | Berichts-Tool für den Empfang und die Anfertigung von Berichten in der Nähe oder bei einem realen Spionageeinsatz, für die Truppen/Personal vor Ort | - | XKEYSCORE Familie | x y | |
C30 | COBALTFALCON * Programm ** Datensammler |
- | US-3354, Unterprogramm von OAKSTAR | OAKSTAR, UPSTREAM | - | x y | |
C31 | COMMONDEER * Angriff Attacke **Software |
NSA | Eine software-basierte Malware, die von der NSA benutzt wird | Siehe hierzu: SEASONEDMOTH, VALIDATOR | To Protect and Infect (part 2) | x y | |
C32 | COMMONVIEW | - | - | - | XKEYSCORE Familie | x | |
C33 | CONCRETEDONKEY * Angriff Attacke **Netzwerk |
GCHQ | Die Fähigkeit zur Streuung eine Audio-Nachricht an eine große Zahl von Telefonen oder eine wiederholbare Software-Bombe gegen ein Ziel mit der gleichen Botschaft. | JTRIG | Exploit-Tool der JTRIG | x | |
C34 | CONDUIT * Programm ** Datenbank |
GCHQ | Ist eine Datenbank von C2C-Identitäten's für Intelligence Community assets zum Onlinehandel, entweder unter Alias oder mit realem Namen. | JTRIG | - | x | |
C35 | CONJECTURE * Programm ** Datensammler |
NSA | Eine HF-Kommunikations-Protokoll von HOWLERMONKEY Geräten. | Siehe hierzu: HOWLERMONKEY | - | x | |
C36 | CONNONBALL * Angriff Attacke **Netzwerk |
GCHQ | Ist die hochentwickelte Funktion an ein einzelnes Ziel wiederholt Textnachrichten zu senden. | JTRIG | - | x | |
C37 | CONOP | - | Kein Codename - Abkürzung Concept of Operations = Konzept/Betrieb von Operationen |
- | - | [] | |
C38 | CONTRAOCTAVE * Programm ** Datensammler |
NSA | Missions Sammlungssystem für Multitasking. | OCTAVE | XKEYSCORE Familie | x y z | |
C39 | CONVERGENCE | - | - | - | XKEYSCORE Familie | x | |
C40 | CONVEYANCE * Programm ** Prozess |
NSA | CONVEYANCE ist eine abschließende Schicht der Filterung, die zur Reduzierung der Aufnahme von Informationen über Amerikaner dient (gem. gesetzliche Auflage nicht gestattet). Diese Filterung ermöglicht für das Prism-Programm, dass herausfiltern von Stimme, sowie Inhalt und das nachbearbeitet durch Abt.:S31/S32 der NSA. Die Weiterleitung der Informationen sind auf der Folie NUCLEON ersichtlich. | PRISM, NUCLEON, FALLOUT | XKEYSCORE Familie | x y | |
C41 | CORALINE * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) für die Suche nach Handy in Sabana Seca (PR) | CARBOY, CORALINE, GARLICK, IRONSAND, JACKKNIFE, LADYLOVE, LEMONWOOD, MOONPENNY, SHOALBAY, SNICK, STELLAR, SCALPEL, SCS, SOUNDER, TIMBERLINE | - | x | |
C42 | CORALREEF * Programm ** Datenbank |
NSA | Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung. | METROTUBE, TURMOIL | - | x | |
C43 | CORE | - | - | - | - | - | |
C44 | COTRAVELER * Programm ** Datensammler |
NSA | Satz von Tools für die Suche nach unbekannten Mitarbeiter von Geheimdienst Zielen durch Verfolgen von Bewegungen auf der Grundlage von Handy-Ortung. | - | - | x y | |
C45 | COTS * Programm ** Datensammler |
NSA | Kein Codename - Abkürzung - Commercial Off The Shelf = Kaufmännisch: Aus dem Regalverkauf Die Bezeichnung COTS-basiert bedeutet, die Komponenten sind normal im Handel erhältlich. Das eröffnet der NSA zugleich die Möglichkeit der Abstreitbarkeit, weil auch andere 'wahre' Quelle möglich währen. (Es sei denn man wirft seinen Blick in den zugespielten NSA ANT Produktkatalog.) |
- | - | x | |
C46 | COUNTRYFILE * Programm ** Datensammler |
GCHQ | Ein Untersystem von [[#JAZZFUSION|JAZZFUSION] | JTRIG, JAZZFUSION | - | x | |
C47 | COTTONMOUTH-1 Alias: CM-I * Angriff Attacke **Hardware |
NSA | USB-Kabel w/konvertieren HF-Sender/Empfänger & Malware Nutzlast | IRONCHEF, GENIE kompatibel, kommuniziert mit STRAITBIZARRE und anderen COTTOMNOUTH Geräte, frei programmierbar, wahrscheinlich im Zusammenhang mit DEWSWEEPER (möglicherweise eine Unterklasse davon) | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x y z | |
C48 | COTTONMOUTH-II Alias: CM-II * Angriff Attacke **Hardware |
NSA | Eine gedoppelter USB-Port, (in Art, die direkt auf das Motherboard gelötet ist) in der ein verdecktes "Long Haul" Relais zwischen die Systeme gesetzt wird. Wie in CM-I und vielen anderen Systemen. Es ist mit CHIMNEYPOOL Malware geschrieben und kommuniziert über STRAITBIZARRE. Im Gegensatz zu CM-I und CM-III nicht mit HOWLERMONKEY oder TRINITY. | Siehe hierzu: CM-I, CM-III, STRAITBIZARRE, CHIMNEYPOOL. Vielleicht eine Unterklasse von DEWSWEEPER |
Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
C49 | COTTONMOUTH-III Alias: CM-III * Angriff Attacke **Hardware |
NSA | Eine gedoppelter USB-Port/RJ45-Ethernet-Buchsen Kombination, (die Art, die sich direkt auf die Hauptplatine (Motherboard) befindet), ein verdecktes HF-Relais als Zwischensystem, wie CM-I und vielen anderen Systemen, es ist mit CHIMNEYPOOL Malware geschrieben und kommuniziert über STRAITBIZARRE. Es kann mit anderen CM-Geräten mit dem SPEKULATION-Protokoll kommunizieren. Es integriert sich auch in Dreifaltigkeit und dem HOWLERMONKEY HF-Transceiver. | Siehe hierzu: CM-I, CM-II, TRINITY, HOWLERMONKEY, SPECULATION, CHIMNEYPOOL, STRAITBIZARRE. Vielleicht eine Unterklasse von DEWSWEEPER. |
Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
C50 | COURIERSKILL | - | - | - | XKEYSCORE Familie | x | |
C51 | COVERT | - | - | - | - | - | |
C52 | CPE | - | - | - | XKEYSCORE Familie | x | |
C53 | CRADLE | - | - | - | - | - | |
C54 | CREDIBLE | - | - | - | - | - | |
C55 | CREEK | - | - | - | XKEYSCORE Familie | x | |
C56 | CREST * Programm ** Datenbank |
NSA | Datenbank, die automatisch die ausländische Sprachen, die aufgefangen werden, in Englisch übersetzt. | - | XKEYSCORE Familie | x y | |
C57 | CRISSCROSS * Programm ** Datenbank |
NSA | Siehe hierzu: PROTON | ICREACH, PROTON | - | x | |
C58 | CROSSBEAM * Programm ** Datensammler |
NSA | "Das CROSSBEAM Modul besteht aus einem standard ANT-Architektur embedded Computer, einer speziellen Telefon Komponente, eine individuelle Sprach Kontrollprogram und optionalen DSP (ROCKYKNOB) wenn Sie Data-Over-Voice Daten übertragen". Kommuniziert über GSM kompatibel mit dem CHIMNEYPOOL Framework. Scheint eine WAGONBED Kontrollerboard zusammengesteckt mit einer Motorola G20 GSM-Modul zu sein. | Siehe hierzu: WAGONBED, CHIMNEYPOOL, ROCKYKNOB. | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
C59 | CROSSBONES | - | - | - | XKEYSCORE Familie | x | |
C60 | CROSSEYEDSLOTH * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
C61 | CRUMPET Alias: CCN * Programm ** Prozess |
NSA | Abbildung inklusive Drucker, Server und Computer. Alle angeblich airgapped. (Aber nicht wirklich, da heimlich installierte Hardware) | Entdeckt auf IRONCHEF diagram | - | x | |
C62 | CRYOSTAT * Programm ** Datensammler |
GCHQ | Ist ein JTRIG Werkzeug für Daten in NEWPIN. Es zeigt dann diese Daten in einem Diagramm um die Verbindungen zwischen den Zielgruppen zu zeigen. | JTRIG, NEWPIN | - | x | |
C63 | CRYPTO | - | - | - | - | - | |
C64 | CRYPTOENABLED * Programm ** Datensammler |
NSA | Sammlung von TAO Bemühungen, Crypto zu ermöglichen abgeleitet | - | - | x y | |
C65 | CTX4000 * Angriff Attacke **Hardware |
NSA | Ein Radarwellengenerator, mit bis zu 1 kW Leistung, mit der Hilfe von externen Verstärktern. Konzipiert für [[#DROPMIRE|DROPMIRE] ], VAGRANT. Obsolet, ersetzt durch PHOTOANGLO. | Siehe hierzu: DROPMIRE, VAGRANT, PHOTOANGLO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x y z | |
C66 | CULTWEAVE * Programm ** Datenbank |
NSA | - | - | XKEYSCORE Familie | x y | |
C67 | CUSTOMS * Programm ** Datensammler |
NSA | Die Chancen (nicht Lebensretter) | - | - | x y z | |
C68 | CW * Angriff Attacke **Hardware |
NSA | Kein Codename - Abkürzung Continuous Wave = Fortlaufende/dauerhafte Welle, wie z.b. die Radarüberwachung von CTX4000, or PHOTOANGLO. -- Continuous Wave Alias: CW ist ein dauerhaftes Radioüberwachungssignal (wie CTX4000 oder PHOTOANGLO) sent toward a target so that the reflected radio wave is modulated by the signal to intercept. It's the default interception mechanism of NSA for both voice, PS2 and USB keyboard keypresses, exfiltered data, network traffic and any kind of data the NSA is interested to extract from a target. It's a very advanced attack where a Radar sends a CW toward a target covertly equipped with a eavesdropping bug called a RETROREFLECTOR which will modulate the original CW signal and re-radiate this modulated CW so that it can be picked up by the emitting Radar. The benefit of such technique is that there is no need for the eavesdropping bug to generate radio signal, and therefore, no need for huge batteries or power. It also means that the bug can be turned on and off remotely, providing easy way to turn off the bug when a bug sweep detection team is trying to located it. The downside is that it's dangerous for health as the Radar signal between 1Ghz and 6Ghz can be harmful to human and cause illness and cancer, as it did numerous times in the past since the first time it was detected in the US Embassy in Moscow, Russia. |
ANGRYNEIGHBOR, RAGEMASTER, VAGRANT, PHOTOANGLO | - | u v w x y z | |
C69 | CYBERCOMMANDCONSOLE * Programm ** Prozess |
GCHQ | Eine zentrale Sammlung von Tools/Werkzeugen, Statistiken und den Einsatz von Tracking für aktuelle Vorgänge inerhalb der Cyber Community | JTRIG | - | x | |
C70 | CYBERTRANS | - | - | - | XKEYSCORE Familie | x | |
C71 | CYCLONE Hx9 * Programm ** Datensammler |
NSA | EGSM Basisstation Router, verwendet für die Sammlung von GSM-Handy Signalen. Ausstattung mit Notebooks und Zubehör für Kommando und Kontrolle, verwendet die gleiche Benutzeroberfläche wie die von Typhon HX. Steuerbar über 802.11 WIFI. | Siehe hierzu: TYPHON HX, CANDYGRAM, DRTBOX, NEBULA | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y | |
x | - | - | - | - | - | - |
Buchstabe D
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe D | |||||||
D1 | DANCINGBEAR * Programm ** Datensammler |
GCHQ | Erhält die Lage des WiFi Access Points | JTRIG | - | x | |
D2 | DANCINGOASIS * Programm ** Datensammler |
NSA | SSO Sammlprogramm, Lokalitätsinformation. SIGAD pour für FASCIA | FASCIA, SCISSORS | - | v w x y z | |
D3 | DANDERSPRIT | - | - | Siehe hierzu: DANDERSPRITZ | - | x | |
D4 | DANDERSPRITZ * Angriff Attacke **Netzwerk |
NSA | Ein "mittleres Redirector node." Ein weiteres Tool von Digital Network Technologies (DNT). IP-Spoofing und MAC-Adresse. | Siehe hierzu: DANDERSPRIT | - | x | |
x | DAFIS * Failware |
BND | BND-Filtersoftware mit Fehlern. Im Rahmen von Eikonal verwendete Filtersoftware, um grundgesetzlich geschützte Daten deutscher Personen aus Abhördaten herauszugefiltern, bevor die Daten an den US-Geheimdienst NSA weiter gegeben wurden. Die vom BND dafür erstellten "DAFIS"-Filter funktionierten von Anfang an, z.b. bei Test (2003) nur mit 5 % Fehlertolleranz. Zitat: "Bis zur Einstellung der Operation im Juli 2008 gab es ausweislich der Unterlagen immer wieder Probleme mit den deutschen Daten. In einer Bilanz der Operation "Eikonal" heißt es, bis zuletzt sei eine "absolute und fehlerfreie" Trennung zwischen deutscher und ausländischer Telekommunikation nicht möglich gewesen. Auch hatte der BND bemerkt, dass der US-Geheimdienst im Rahmen der Operation versuchte, Firmen wie EADS und französische Behörden auszuspionieren." Georg Mascolo[1] |
Eikonal | - | x | |
D5 | DANGERMOUSE | - | - | - | - | - | |
D6 | DAREDEVIL * Programm ** Datensammler |
NSA | Implantat/Shooter, entdeckt auf QUANTUMTHEORY's Presentation. | QUANTUM, QUANTUMTHEORY, TAO | - | x | |
D7 | DARKFIRE * Programm ** Datensammler |
NSA | - | BOUNDLESSINFORMANT | - | x | |
D8 | DARKQUEST * Programm ** Prozess |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x y | |
D9 | DARKTHUNDER * Programm ** Datensammler |
NSA | Eine SIGAD für TAO und damit QUANTUM, FOXACID und so. | Siehe hierzu: QUANTUM, FOXACID | - | x y | |
D10 | DEADPOOL * Programm ** (Prozess) |
GCHQ | URL Verkürzungsservice | JTRIG | - | x | |
D11 | DECKPIN | - | - | - | - | - | |
D12 | DEERSTALKER * Angriff Attacke **Netzwerk |
GCHQ | Fähigkeit zur Unterstützung der Geolocation eines Sat-Telefon/GSM-Telefon über stumme Anrufe auf das Telefon. | JTRIG | - | x | |
D13 | DELTA | - | Zelle; Abteilung for COMINT material from intercepts of Soviet military operations | - | - | - | |
D14 | DEVILSHANDSHAKE * Programm ** Datensammler |
GCHQ | ECI Datentechnick | JTRIG | - | x | |
D15 | DEITYBOUNCE * Angriff Attacke **Software |
NSA | DEITYBOUNCE bietet eine Software Applikation (Malware BIOS Exploit) zur dauerhaften, persistenten Nutzung des Motherboard-BIOS und den Einsatz der System Management Mode (SMM) auf Dell Power edge-servern an, um regelmäßig bei schon während das Betriebssystem geladen wird zur Ausführung zu kommen. Diese Technik unterstützt Multi-Prozessor Systeme mit RAID-Hardware und Microsoft Windows 2000, 2003 und XP. Es zielt derzeit auf Dell PowerEdge 1850/2850/ 1950/2950-RAID-Server, mit BIOS-Versionen A02, A05, A06, 1.1.0 , 1.2.0 oder 1.3.7. ab. Durch Remote Access, INTERDICTION oder ARKSTREAM kann das original BIOS auf dem Zielrechner reflasht werden, um ein Malware BIOS auf einem Zielrechner, dass Implantat DEITYBOUNCE und seiner Nutzlast (den Implantat installer) zu installieren. Kann auch leicht durch nicht technisch versierte Benutzer mit einem USB-Stick installiert werden. Einmal implantiert, kann die Häufigkeit der Ausführung (ablegen der Nutzdaten) bei DEITYBOUNCE konfiguriert werden und wird immer ausgeführt, wenn die Maschine eingeschaltet wird. | ARKSTREAM, INTERDICTION | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
v w x y z | |
D16 | DEWSWEEPER * Angriff Attacke **Hardware |
NSA | USB (Universal Serial Bus) Hardware host tippen Sie auf, die versteckte Verbindung über USB verbinden sich zu einem Zielnetz. Arbeitet w/HF-Relais zur Bereitstellung Wireless Bridge in Ziel. | - | - | x y | |
D17 | DIALD * Programm ** Datensammler |
GCHQ | External internal redial and monitor daemon | JTRIG | - | x | |
D18 | DIKTER * Programm ** Datensammler |
NSA | SIGINT Exchange Bezeichnung für Norwegen | - | - | x | |
D19 | DINAR | - | Vorgänger des Foresta Umbra, mit Fach für COMINT | - | - | - | |
D20 | DIODE | - | - | - | - | - | |
D21 | DIRTYEVIL * Programm ** Datensammler |
GCHQ | JTRIG's research network | JTRIG | - | x | |
D22 | DISCOROUTE * Programm ** Datensammler |
NSA | Speziell zum Aufsaugen von und Datenbank Router Konfigurations Dateien in passiv gesammelten Telnet-Sitzungen | - | - | x | |
D23 | DISHFIRE * Programm ** Datenbank |
NSA | DISHFIRE ist ein SMS-Repository zum Speichern von mehr als 194 Millionen SMS-Nachrichten pro Tag für dieNSA. Die Datenbank enthält Namen, Geokoordinaten, verpasste Anrufe, SIM-Karte, Roaminginfos, Reiseinfos und finanziellen Informationen. Die Dishfire Sammlung wirkt unterschiedslos und sammelt "so ziemlich alles, was sie kann", heisst es in einer NSA-Präsentation. Ein NSA-Programm namens PREFER extrahiert anschließend die "Nützliche Informationen" mittels Nachrichten Recomination und die Metadaten aus dem gespeicherten Inhalt. Den GCHQ wurde der volle Zugriff auf DISHFIRE eingeräumt, darunter auch die Daten von "britischen Bürgern", wo der GCHQ rechtlich nicht erlaubt ist diese Daten zu sammeln. | PREFER, SPYDER | XKEYSCORE Familie | u v w x y z | |
D24 | DISTANTFOCUS * Programm ** Datensammler |
CIA | DISTANTFOCUS Pod ist ein neues System zum taktischen SIGINT und präziserer Geolocation für UAV (Drohnen) | - | - | x | |
D25 | DISTILLERY * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | - | - | x | |
D26 | DIVERSITY * Programm ** Datensammler |
NSA | SIGINT Exchange Bezeichnung für Dritt- oder Viertländer. | - | - | x | |
D27 | DOCKETDICTATE * Programm ** Datensammler |
NSA | - | - | - | x | |
D28 | DOGCOLLAR * Programm ** Datenbank |
NSA | Eine Art von Fragen-Fokussierte Datenbank auf der Grundlage der Facebook Anzeige die Cookie genannt wird. | - | - | x | |
D29 | DOGHANDLER * Programm ** Datensammler |
GCHQ | JTRIG's Netzwerk Entwicklung | JTRIG | - | x | |
D30 | DOUBLEARROW | - | - | - | XKEYSCORE Familie | x | |
D31 | DRAGGABLEKITTEN * Programm ** Prozess |
- | - | TAO, MHS, XKEYSCORE, QUANTUMTHEORY | - | x | |
D32 | DRAGONFLY * Angriff Attacke **Software |
NSA | Password-authenticated key exchange (pake) protocol, suspected of containing an NSA backdoor. It has been proposed to Crypto Forum Research Group (CFRG), which helps the Internet Engineering Task Force (IETF) review the applicability and uses of cryptographic mechanisms, and give crypto advice to the organization's various Working Groups. --- Geostandort Analyse | - | XKEYSCORE Familie | w x y z | |
D33 | DRAGON'SSHOUT * Programm ** Datensammler |
GCHQ | Paltalk Gruppenchat Sammlung | JTRIG | - | x | |
D34 | DREAMYSMURF * Angriff Attacke **Hardware |
GCHQ | GCHQ's gezieltes Werkzeug gegen einzelne Smartphones, mit der Möglichkeit heimlich ein Telefon das ist offenbar deaktiviert ist zu aktivieren . | NOSEYSMURF, TRACKERSMURF, PARANOIDSMURF | - | x | |
D35 | DROPMIRE * Programm ** Datensammler |
NSA | Passive collection of emanations using antenna. (Using bugging encrypted fax machine (The Guardian)) DROPMIRE aimed at surveillance of foreign embassies and diplomatic staff, including those of NATO allies. NSA leaks show how US is bugging its European allies. The report reveals that at least "38 foreign embassies" were under surveillance, some of which as far back as 2007. ---- Passive Sammlung von kompromittierende Abstrahlung mit einer Antenne. Laser Drucker Sammlung, rein proximaler Zugang (**Nicht** implantiert). Ein Sturmangriff. | Siehe hierzu: VAGRANT, CTX4000, MAGOTHY, PHOTOANGLO | - | v w x y z | |
D36 | DROPOUTJEEP * Angriff Attacke **Software |
NSA | DROPOUTJEEP is a STRAITBIZARRE based software implant for the Apple iPhone operating system and uses the CHIMNEYPOOL framework. DROPOUTJEEP is compliant with the FREEFLOW project, therefore it is supported in the TURBULENCE architecture. DROPOUTJEEP is a software implant for the Apple iPhone that utilizes modular mission applications to provide specific SIGINT functionality. This functionality includes the ability to remotely push/pull files from the device, SMS retrieval, contact list retrieval, voicemail, geolocation, hot mic, camera capture, cell tower location, etc. Command, control, and data exfiltration can occur over SMS messaging or a GPRS data connection. All communications with the implant will be covert and encrypted. ---- Apple iPhone Malware. In- und Exfiltriert SMS, Dateien, Kontaktlisten, Voicemail, Geolocation, Kamera-Aufnahme. Einmal installiert, kann DROPUTJEEP per SMS oder GPRS-Datenverbindung gesteuert werden. |
STRAITBIZARRE, CHIMNEYPOOL, FREEFLOW, TURBULENCE Entweder durch den physischen Zugang oder aus der Ferne ("Zukunft" Plan, bereits im Jahr 2008) installiert |
Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
v w x y z | |
D37 | DRTBOX Alias: LOPER * Programm ** Datensammler |
NSA | program for intercepting mobile communication networks. France in the NSA's crosshair : phone networks under surveillance. Subprograms: US-985D - France, US-987LA and US-987LB - Germany. ---- Mimics cell tower, Spotted in BOUNDLESSINFORMANT slides. Siehe hierzu DRTBOX and the DRT surveillance systems for more details | See also: CANDYGRAM, CYCLONE Hx9, TYPHON HX, EBSR, NEBULA | - | v w x y z | |
D38 | DRUID * Programm ** Datensammler |
ka | non-English speaking “Third Parties.” Such intelligence was classified with the designator DRUID and was shared with third parties, countries with NATO or defense treaty relationships with the United States, with SIGINT Exchange Bezeichnung von DIKTER (Norwegen), SETTEE (Südkorea), DYNAMO (Dänemark), RICHTER (Germany), and ISHTAR (Japan). Other intelligence was shared between First and Second Parties and “Fourth Parties” that were mainly neutral or special category partners. ---- SIGINT Exchange Bezeichnung für Drittländer | - | - | x | |
D39 | DYNAMO * Programm ** Datensammler |
ka | SIGINT Exchange Bezeichnung für Dänemark | - | - | - | |
x | - | - | - | - | - | - |
Buchstabe E
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe E | |||||||
E1 | EBSR * Programm ** Datensammler |
NSA | Wenig Energie verbrauchender GSM Basisstation Router, it collects data from mobile networks. The NSA agent can see the data with a control laptop. | Siehe hierzu: CANDYGRAM, CYCLONE Hx9, DRTBOX, NEBULA, TYPHON HX | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x z | |
E2 | ECHELON | NSA | Ein SIGINT Spionage Netzwerk von Australien, Kanada, Neuseeland, den USA und dem Vereinigten Königreich mit Antennen und Horchposten weltweit. | - | - | [] | |
E3 | ECHO | NSA | SIGINT Exchange Bezeichnung für Australien | - | - | [] | |
E4 | ECI * Abteilung o. Gruppe ➤ ECI |
NSA | ECI = Extremely Compartimented Intelligence = Extrem Spionageabteilung, ist ein undefinierte, unbestimmte Gruppe von NSA-Partner | BULLRUN, PAINTEDEAGLE | - | x y | |
E5 | EDGEHILL * Programm ** Datensammler Software |
- | EDGEHILL ist ein Entschlüsselungs-Programm (Codebrechen), benannt nach der ersten Schlacht im englischen Bürgerkrieg des 17. Jahrhunderts. Bis zum Jahr 2010, wurden im Edgehill Programm für 30 Ziele der VPN-Datenverkehr entschlüsselt/gebrochen und es wurde das Ziel ausgegeben zusätzliche weitere 300. zu knacken. Dabei bemühen sich im britischen EDGEHILL Program die Top-Analysten der 'Five Eyes' Staaten. | BULLRUN | - | [] | |
E6 | EGOTISTICALGIRAFFE Alias: EGGI * Angriff Attacke **Netzwerk |
NSA | EGOTISTICALGIRAFFE (EGGI) eine erfolgreiche genutzte NSA-Firefox-Malware die gegen Benutzer des TOR Netzwerks eingesetzt wurde. EGGI nutzt eine Sicherheitsanfälligkeit in E4X, das ist eine XML-Erweiterung für JavaScript. Diese Sicherheitsanfälligkeit ist in Firefox 11.0, 16.0.2 , sowie Firefox 10.0 ESR vorhanden. Diese Firefox Version wurde bis vor kurzem im Tor-Browser Bundle eingesetzt. Die Sicherheitsanfälligkeit wurde dann von Mozilla behoben. Die NSA zeigten sich zuversichtlich, dass sie in der Lage wären, einen Ersatz für das Firefox exploit zu finden, welches genau so arbeitete wie vor der Version 17.0 ESR. | EGOTISTICALGOAT, ERRONEOUSINGENUITY | - | x y z | |
E7 | EGOTISTICALGOAT Alias: EGGO * Angriff Attacke **Netzwerk |
NSA | Firefox Exploit für Version 10.0 bis 16.0.2 | Ausnutzbare Sicherheitsanfälligkeit in E4X EGOTISTICALGOAT, ERRONEOUSINGENUITY |
- | x y z | |
x | Eikonal | BND NSA |
Jahrelang zapfte der deutsche Geheimdienst BND am Knotenpunkt in Frankfurt das Internet an - und gab dann auch geschützte Informationen an die USA weiter. Das zeigen streng geheime Dokumente der Operation "Eikonal". | - | Zugriffpunkt in Frankfurt noch unklar, keine Dokumente verfügbar | x | |
E8 | EINSTEIN * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (6/200 Seiten) | - | - | x | |
E9 | ELATE * Programm ** Datensammler |
GCHQ | Ist eine Werkzeugsammlung zur Überwachung von englischen eBay Auktionen. Diese Werkzeuge sind gehostet auf einem Server im Internet und die Ergebnisse werden durch verschlüsselte E-Mails abgerufen. | JTRIG | - | x | |
E10 | ELEGANTCHAOS * Programm ** Prozess |
NSA | Daten Analyse. Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
E11 | ENABLED | - | - | - | - | [] | |
E12 | ENDUE * Programm ** Prozess |
NSA | Ein COI für sensible Entschlüsselung des BULLRUN Programms | BULLRUN, | - | x | |
E13 | ENTOURAGE * Programm ** Datensammler |
NSA | Anwendung für die HOLLOWPOINT Plattform, einschließlich band-spezifische Antennen und einen Laptop für die Führung und Kontrolle. Steuerbar über Gigabit-Ethernet-Wechselmodule. Zukünft (ca. 2008) sind WiFi, WiMAX und LTE im Lieferumfang enthalten. | HOLLOWPOINT | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
E14 | EPICFAIL * Angriff Attacke **Netzwerk |
NSA | Angriffe gegen dumme Tor Benutzer (?) (Die ihre Kommunikation nicht schützen?) | - | - | x | |
E15 | ERRONEOUSINGENUITY Alias: ERIN * Angriff Attacke **Software |
- | ERRONEOUSINGENUITY (ERIN) ist ein NSA-Tool (Programm) für die Nutzung des TOR Netzwerks. Ein Firefox Exploit für die Version 13.0 – 16.0.2 | EGOTISTICALGIRAFFE, EGOTISTICALGOAT | - | x y | |
E16 | EVENINGEASEL * Programm ** Datensammler |
NSA | Programm zur Überwachung der Telefon- und SMS-Kommunikation in Mexiko's Telefonzell Netzwerk. | - | - | x | |
E17 | EVILOLIVE * Programm ** Datensammler |
NSA | Sammelt Internet Traffic und Metadaten. | - | - | x | |
E18 | EWALK * Programm ** Datensammler |
NSA | Hardware die Ziel-Netzwerke mit Deep-Packet-Injection infiziert. | - | - | x | |
E19 | EXCALIBUR * Programm ** Datensammler |
GCHQ | Beschafft eine Paltalk UID und org e-mail-Adresse von einem auf dem Bildschirm angezeigtem Namen. | JTRIG | - | x | |
E20 | EXPECTATIONS | - | - | - | - | [] | |
E21 | EXPOW * Programm ** Datensammler |
GCHQ | GCHQ's UIA Kapazität die von der JTRIG zur Verfügung gestellt wird. | JTRIG | - | x | |
x | - | - | - | - | - | [] |
Buchstabe F
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe F | |||||||
F1 | FA * Angriff Attacke **Software |
NSA | CNE (hacking) technique used against Tor users | - | - | x | |
F2 | FACELIFT * Programm ** Datensammler |
NSA | Codeword related to NSA's SSO division | SSO | - | x | |
F3 | FAIRVIEW * Programm ** Datensammler |
NSA | FAIRVIEW (US-990) is a secret mass surveillance programme run by the NSA, aimed at collecting phone, internet and e-mail data in bulk from the computers and mobile telephones of foreign countries' citizens. According to the revelations, the NSA had collected 2.3 billion separate pieces of data from Brazilian users in January 2013 alone. --- corporate-run SIGAD, part of the NSA's “upstream” collection program, that permits “cyber” access. Thus it is probable that it is used in QUANTUM collection. | Siehe hierzu: QUANTUM, FOXACID, UPSTREAM, OAKSTAR | - | x y z | |
F4 | FALLOUT * Programm ** Datenbank |
NSA | Entdeckt auf PRISM Folie - DNI Metadaten Ingest Prozessor | PRISM | - | x y z | |
F5 | FASCIA * Programm ** Datenbank |
NSA | FASCIA is the NSA's enormous database containing trillions of device-location records that are collected from a variety of sources. | CHALKFUN, SCISSORS, BOUNDLESSINFORMANT | XKEYSCORE Familie | u v x y z | |
F6 | FASHIONCLEFT * Programm ** Datensammler |
NSA | Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung. | HAMMERSTEIN, TURMOIL | - | x | |
F7 | FASTSCOPE * Programm ** Datensammler |
? | - | HOMINGPIGEON, NYMROD | XKEYSCORE Familie | w x y z | |
F8 | FATYAK * Programm ** Datensammler |
GCHQ | public data collection from linkedin | JTRIG | - | x | |
F9 | FEEDTROUGH * Angriff Attacke **Software |
NSA | FEEDTROUGH is a persistence technique for two software implants, DNT's BANGALEE and CES's ZESTYLEAK used against Juniper Netscreen firewalls. FEEDTROUGH can be used to persist two implants, ZESTYLEAK and/or BANGALEE across reboots and software upgrades on known and covered OS's for the following Netscreen firewalls, ns5xt, ns25, ns50, ns200, ns500 and ISG 1000. There is no direct communication to or from FEEDTROUGH, but if present, the BANGALEE implant can receive and transmit covert channel comms, and for certain platforms, BANANAGLEE can also update FEEDTROUGH. FEEDTROUGH however can only persist OS's included in its databases. Therefore this is best employed with known OS's and if a new OS comes out, then the customer would need to add this OS to the FEEDTROUGH database for that particular firewall. --- A malicious BIOSS modification that Implants and/or maintains BANGALEE and/or ZESTYLEAK Juniper Netscreen firewall exploits --- malware for Juniper Networks' Firewalls | deployed on many target platforms | Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
F10 | FERRETCANNON * Angriff Attacke **Netzwerk |
NSA | A system that injects malware, associated with FOXACID. | Siehe hierzu: QUANTUM, FOXACID | - | x | |
F11 | FET * Programm ** Prozess |
NSA | Kein Codename - Abkürzung A Field-Effect Transistor (FET) is a type of transistor commonly used for weak-signal amplification (for example, for amplifying wireless signals).The device can amplify analog or digital signals. It can also switch DC or function as an oscillator. |
Field Effect Transmitter | - | x | |
F12 | FIFTYEXLAIM Alias: FIDI |
- | FIFTYEXLAIM - CSC | - | - | - | |
F13 | FIREFLY | NSA | NSA-developed key generation scheme, used for exchanging EKMS public keys | - | - | - | |
F14 | FINKDIFFERENT Alias: FIDI * Angriff Attacke **Software |
NSA | A Firefox exploit, successful against 10 ESR, but failed against tbb-firefox | EGOTISTICALGIRAFFE | - | x | |
F15 | FIREWALK | NSA | “FIREWALK is a bidirectional network implant, capable of passively collecting Gigabit Ethernet traffic and injecting Ethernet packets onto the same target network.” Integrates TRINITY and HOWLERMONKEY. Provides direct or indirect covert RF link to Remote Operations Center via a VPN. The version in the catalog requires soldering to a motherboard. | Siehe hierzu: HOWLERMONKEY, DANDERSPRITZ, TRINITY. Note: unit physically appears nearly identical to CM-III. Perhaps a subclass of RADON. | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
- | |
F16 | FISHBOWL * Programm ** Prozess |
NSA | FISHBOWL is a mobile phone architecture developed by the NSA to provide a secure Voice over IP (VoIP) capability using commercial grade products that can be approved to communicate classified information. It is the first phase of NSA's Enterprise Mobility Architecture. The initial version was implemented using Google's Android operating system, modified to ensure central control of the phone's configuration at all times. To minimize the chance of compromise, the phones use two layers of encryption protocols, IPsec and SRTP, and employ NSA's Suite B encryption and authentication algorithms. --- NSA program for securing commercial smartphones | - | - | x y | |
F17 | FLUXBABBIT * Angriff Attacke **Hardware |
NSA | Hardware based bug for Dell PowerEdge 1950 and 2950 servers using Xeon 5100 and 5300 processors. Installation requires intercepting the server (via INTERDICTION, while it is enroute to its destination, disassembling it and installing the hardware. FLUXBABBIT hardware implant and provides software application persistence on Dell PowerEdge servers by exploiting the JTAG debugging interface of the server's processors | GODSURGE | - | x y | |
F18 | FLYING | - | - | - | - | - | |
F19 | FLYING PIG * Angriff Attacke **Netzwerk |
GCHQ | GCHQ SSL/TLS exploitation knowledgebase and tool used for MITM attacks against Petrobras. "FLYING PIG" that was started up in response to an increasing use of SSL encryption by email providers like Yahoo, Google, and Hotmail. The FLYING PIG system appears to allow it to identify information related to the usage of the anonymity browser Tor (it has the option to query "Tor events") and also allows spies to collect information about specific SSL encryption certificates. --- GCHQ SSL/TLS exploitation knowledgebase and tool | used for MITM attacks against Petrobras et al | - | x y | |
F20 | FOGGYBOTTOM * Programm ** Datensammler |
NSA | The NSA has a diverse arsenal of malware tools, each highly sophisticated and customizable for different purposes. One implant, codenamed UNITEDRAKE, can be used with a variety of “plug-ins” that enable the agency to gain total control of an infected computer. | UNITEDRAKE | - | x | |
F21 | FORK | - | - | - | - | - | |
F22 | FOREMAN | - | - | - | XKEYSCORE Familie | x | |
F23 | FORESTWARRIOR * Programm ** Datensammler |
GCHQ | Desktop replacement for CERBERUS | CERBERUS, JTRIG | - | x | |
F24 | FOXACID * Programm ** Angriff Attacke |
NSA | FOXACID identifies TOR users on the Internet and then executes an attack against their Firefox web browser. --- A malicious server that injects malware, by means of spoofed legitimate-looking pages and does MITM attacks | TAO | - | u v w x y z | |
F25 | FOXSEARCH * Programm ** Datenbank |
NSA | perhaps a database of all targets to be exploited with FOXACID | - | - | x | |
F26 | FOXTRAIL * Programm ** Datensammler |
? | perhaps a link with FOXACID or FOXSEARCH | FOXACID, FOXSEARCH | - | - | |
F27 | FRA Alias: Forsvarets Radioanstalt, Sweden * Programm ** Datensammler |
? | - | - | - | x | |
F28 | FREEFLOW * Programm ** Datensammler |
NSA | “DROPOUTJEEP [and TOTEGHOSTLY 2.0] is compliant with the FREEFLOW project, therefor it is supported in the TURBULANCE architecture. | DROPOUTJEEP, TURBULANCE | - | x | |
F29 | FREEZEPOST * Programm ** Datensammler |
NSA | - | - | - | x | |
F30 | FRIEZERAMP * Angriff Attacke **Netzwerk |
NSA | A communications protocol that certain infected devices use to communicate with the NSA. It involves HTTPS link. see also: TOTEGHOSTLY --- A communications protocol that certain infected devices use to communicate with the NSA. It involves HTTPSlink2. | Siehe hierzu: TOTEGHOSTLY 2.0 | - | x | |
F31 | FRONTO * Programm ** Datensammler |
NSA | SIGINT Exchange Bezeichnung für Dritt- oder Viertländer. | - | - | x | |
F32 | FRUITBOWL * Programm ** Prozess |
GCHQ | CERBERUS UIA replacement and new tools infrastructure - Primary domain for generic user/tools access and Tor split into 3 sub-systems | CERBERUS, JTRIG | - | x | |
F33 | FUNNELOUT * Programm ** Datensammler |
NSA | mentioned in context of tor exploitation | - | - | x | |
F34 | FUSEWIRE * Programm ** Datensammler |
GCHQ | Provides 24/7 monitoring of Vbulliten forums for target postings/online activity. Also allows staggered postings to be made | JTRIG | - | x | |
x | - | - | - | - | - | [] |
Buchstabe G
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe G | |||||||
G1 | GALAXY * Programm ** Datensammler |
NSA | Find/fix/finish program of locating signal-emitting devices of targets | - | - | x | |
G2 | GAMBIT * Angriff Attacke **Netzwerk |
GCHQ | Deployable pocket-sized proxy server. | JTRIG | - | x | |
G3 | GAMMA Alias: G |
- | Zelle die sehr sensible Kommunikation fängt | - | - | [] | |
G4 | GAMUT * Programm ** Datensammler |
NSA | NSA Sammlung Multitasking tool oder Datenbank | - | XKEYSCORE Familie | x | |
G5 | GARLICK * Programm ** Datensammler |
NSA | SIGINT for locating cellphone in Bude (UK) | PRISM | - | z | |
G6 | GATEWAY * Angriff Attacke **Netzwerk |
GCHQ | Ability to artificially increase traffic to a website. | JTRIG | Exploit-Tool der JTRIG | x | |
G7 | GECKO II | NSA | IRONCHEF example included A hardware implant (MRRF or GSM), IRONCHEF persistence backdoor, “Software implant UNITEDRAKE Node” | Entdeckt auf IRONCHEF Diagramm | - | [] | |
G8 | GENESIS * Programm ** Datensammler |
NSA | A Spectrum Analyzer, für das heimlich sammeln und suchen nach Signalen. Ein modifiziertes Telefon von Motorola. Die Informationen / Daten werden über Ethernet Port auf einen Laptop heruntergeladenen. --- GENESIS is a modified Motorola handset, a spectrum analyzer tool, collecting and locating signals. Informations are downloaded to a laptop via ethernet port. | TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y | |
G9 | GENIE * Angriff Attacke **Netzwerk |
NSA | Multi-stage operation; springen die Luftlücke etc., bezieht sich auf bestimmte Kategorien von Hardware, die ein Wireless Netzwerk Kamera in einem angeblich airgapped Umfeld. | Siehe hierzu: CM-I, CM-II, CM-III, HOWLERMONKEY, TOTEGHOSTLY 2.0 | - | v w x y z | |
G10 | GENTE * Programm ** Datensammler |
NSA | - | - | - | [] | |
G11 | GERONTIC * Programm ** Datensammler |
NSA | Tarnname für Cable & Wireless (C&W) jetzt Vodafone | - | - | x | |
G11 | GEOFUSION * Programm ** Datensammler |
NSA | - | Im Zusammenhang mit Petrobras Geschichte | - | x | |
G12 | GESTATOR * Angriff Attacke **Netzwerk |
GCHQ | amplification of a given message, normally video, on popular multimedia websites (Youtube). | JTRIG | Exploit-Tool der JTRIG | x | |
G13 | GHOSTMACHINE * Programm ** Prozess |
NSA | ANT | GHOSTMACHINE is the NSA's SSO (Special Source Operations) cloud analytics platform. | - | x y | |
G14 | GILGAMESH * Programm ** Datensammler |
NSA | The NSA geolocation system used by JSOC is known by the code name GILGAMESH. Under the program, a specially constructed device is attached to the drone. As the drone circles, the device locates the SIM card or handset that the military believes is used by the target. That, in turn, allows the military to track the cell phone to within 30 feet of its actual location, feeding the real-time data to teams of drone operators who conduct missile strikes or facilitate night raids. | UAV | - | x | |
G15 | GINSU * Angriff Attacke **Software |
NSA | GINSU provides software application persistence for the CNE implant, KONGUR, on target systems with the PCI bus hardware implant, BULLDOZER. This technique supports any desktop PC system that contains at least one PCI connector (for BULLDOZER installation) and Microsoft Windows 9x, 2000, 20003, XP, or Vista. Through interdiction, BULLDOZER is installed in the target system as a PCI bus hardware implant. After fielding, if KONGUR. is removed from the system as a result of an operation system upgrade or reinstall, GINSU can be set to trigger on the next reboot of the system to restore the software implant. ---- Erhält KONGUR Infektion, sollte es entfernt werden. Zielsysteme: Windows 9x, 2000, Vista, XP, 2003 | BULLDOZER | Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
v w x y z | |
G16 | GISTQUEUE | - | - | - | XKEYSCORE Familie | x | |
G17 | GJALLER | - | Geostandort Analyse | - | XKEYSCORE Familie | x | |
G18 | GLASSBACK * Programm ** Datensammler |
GCHQ | Technique of getting a targets IP address by pretending to be a spammer and ringing them. Target does not need to answer. | JTRIG | Exploit-Tool der JTRIG | x | |
G19 | GLAVE | - | - | - | XKEYSCORE Familie | x | |
G20 | GLIMMERGLASS | - | - | - | - | [] | |
G21 | GLITTERBALL * Angriff Attacke **Netzwerk |
GCHQ | Online Gaming Capabilities for Sensitives Operations. Currently Second Life. | JTRIG | - | x | |
G22 | GLOBAL | - | - | - | - | [] | |
G23 | GLOBAL BROKER | NSA | NSA-Tool oder Datenbank | - | - | [] | |
G24 | GLOBALREACH | - | - | - | XKEYSCORE Familie | x | |
x | GLOBE | BND CIA |
BND kooperiert mit der CIA | - | - | x | |
G25 | GM-PLACE * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | - | - | x | |
G26 | GODFATHER * Programm ** Datensammler |
GCHQ | public data collection from facebook | JTRIG | - | x | |
G27 | GODSURGE * Angriff Attacke **Hardware |
NSA | Die Software für FLUXBABBIT, im Werk vorkonfigurierte, aber konfigurierbaren per Fernzugriff. Für Dell PowerEdge 1950, 2950 Server mit Xeon 5100 und 5300 Prozessoren-Familie. --- runs on the FLUXBABBIT hardware implant and provides software application persistence on Dell PowerEdge servers by exploiting the JTAG debugging interface of the server's processors. | Siehe hierzu: FLUXBABBIT, WAGONBED | - | x y z | |
G28 | GOLDMINER | - | - | - | XKEYSCORE Familie | x | |
G29 | GOLDPOINT | - | - | - | XKEYSCORE Familie | x | |
G30 | GOODFELLA * Programm ** Datensammler |
GCHQ | generic framework for public data collection from online social networks. | JTRIG | - | x | |
G31 | GOPHERSET * Angriff Attacke **Hardware |
NSA | Malware für GSM-Phase 2 SIM-Karten mit dem SIM-Toolkit (STK). Exfiltrates Telefonbuch, SMS und Anruflisten, via SMS, an eine vordefinierte Telefonnummer. Entweder über ein USB-Sim-Kartenleser oder von einem Remotestandort aus ("Over-the-air Provisioning) | Siehe hierzu: MONKEYCALENDAR, TAO | Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y | |
G32 | GOSSAMER | - | Geostandort Analyse | - | XKEYSCORE Familie | x | |
G33 | GOURMETTROUGH * Angriff Attacke **Software |
NSA | GOURMETTROUGH is a user configurable implant for certain Juniper firewalls. It persists DNT's BANANAGLEE implant across reboots and OS upgrades. For some platforms, it supports a minimal implant with beaconing for OS's unsupported by BANANAGLEE. For supported platforms, DNT may configure without ANT involvement. Except for limited platforms, they may also configure PBD for minimal implant in the case where an OS unsupported by BANANAGLEE is booted. GOURMETTROUGH is on the shelf and has been deployed on many target platforms. It supports nsg5t, ns50, ns25, isg1000 (limited). Soon- ssg140, ssg5, ssg20 ---- Erhält BANANAGLEE Infektion über Juniper Netscreen nsg5t, ns50, ns25, isg1000, ssg140, ssg5, ssg20-Firewalls | Siehe hierzu: BANANAGLEE, FEEDTROUGH, TAO | Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
G34 | GRANDMASTER * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (90/200 Seiten) | WEALTHYCLUSTER | - | x | |
GREAT | - | - | - | - | - | ||
G35 | GREATEXPECTATIONS * Programm ** Prozess |
NSA | NSA Version von QUICKANT (GCHQ tor analytics/knowledgebase) | QUICKANT | - | x | |
G36 | GROCK * Programm ** Datensammler |
NSA | - | UNITEDRAKE | - | x | |
G37 | GROWLER | - | Geostandort Analyse | - | XKEYSCORE Familie | x | |
G38 | GTE * Programm ** Datensammler |
GCHQ | Global Telecoms Exploitation is reportedly a secret British telephonic mass surveillance programme run by GCHQ, it's a subprogram of TEMPORA. | TEMPORA | - | x y | |
G39 | GUMFISH * Programm ** Datensammler |
NSA | - | UNITEDRAKE | - | x | |
G40 | GURKHASSWORD * Programm ** Datensammler |
GCHQ | Beaconed Microsoft Office Documents to elicite a targets IP address | JTRIG | - | x | |
x | - | - | - | - | - | [] |
Buchstabe H
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe H | |||||||
H1 | HACIENDA * Programm ** Prozess |
GCHQ | is a port scanning tool designed to scan an entire country or city. It uses GEOFUSION to identify IP locations. Banners and content are pulled back on certains ports. Content is put into the EARTHLING database, and all other scanned data is sent to GNE and is available through GLOBALSURGE and fleximart. | EARTHLING, GEOFUSION, GLOBALSURGE, JTRIG | - | x y | |
H2 | Hades | - | - | - | - | - | |
H3 | HAVE BLUE | - | Development program of the F-117A Stealth fighter-bomber | - | - | - | |
H4 | HAVLOCK | GCHQ | Real-time website cloning techniques allowing on-the-fly alterations. | - | Exploit-Tool der JTRIG | - | |
H5 | HAVE QUICK Alias: HQ |
- | Frequency-hopping system used to protect military UHF radio traffic | - | - | - | |
H6 | HALLUXWATER * Angriff Attacke **Software |
NSA | Persistent Back Door implant installed on a target Huawei Eudemon firewall as a boot ROM upgrade. When the target reboots, the PBD installer software will find the needed patch points and install the back door in the inbound packet processing routine. The program communicates with an NSA operator via TURBOPANDA. --- ROM based exploit for Huawei Eudemon 200, 500, and 1000 series firewalls. survives bootrom upgrades and OS upgrades. NSA operator has ability to execute arbitrary code on infected system. | TURBOPANDA, TAO | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
H7 | HAMMERCHANT * Angriff Attacke **Netzwerk |
NSA | - | UNITEDRAKE | - | x y | |
H8 | HAMMERMILL Alias: HIT * Programm ** Prozess |
NSA | Insertion Tool, command and control system, designed by DNT for exploited Huawei routers | Siehe hierzu: HEADWATER | - | x y | |
H9 | HAMMERSTEIN * Angriff Attacke **Netzwerk |
NSA | - | - | - | x y | |
H10 | HAPPYFOOT * Programm ** Datensammler |
NSA | This program helps the NSA to map Internet addresses to physical locations more precisely than is possible with traditional Internet geolocation services. It utilizes leaked location-based information from mobile apps and services. | - | - | x | |
H11 | HAVOK * Angriff Attacke **Netzwerk |
GCHQ | Real-time website cloning technique allowing on-the-fly alterations. Seems to have replaced TANNER. | JTRIG, TANNER | - | x | |
H12 | HAWKEYE * Programm ** Datenbank |
NSA | - | - | - | x | |
H13 | HC12 * Programm ** Datensammler |
NSA | an earlier micro-computer design the NSA used in bugs. | Siehe hierzu: JUNIORMINT, MAESTRO II, TRINITY | - | x y | |
H14 | HEADMOVIES * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
H15 | HEADWATER * Angriff Attacke **Software |
NSA | HEADWATER is a Persistent Backdoor (PDB) software implant for selected Huawei routers. The implant will enable covert functions to be remotely executed within the router via an Internet connection. --- software based persistent backdoor for Certain Huawei routers. Controlled via HAMMERMILL Insertion tool (HIT) | HAMMERMILL, TAO, TURBOPANDA | - | x y z | |
H16 | HERCULES * Programm ** Datenbank |
CIA | CIA Terror(ismus) Datenbank | - | XKEYSCORE Familie | x | |
H17 | HIGHCASTLE * Programm ** Datensammler |
NSA | for voice processing and analysis and reporting | BOUNDLESSINFORMANT | - | x | |
H18 | HIGHLANDS * Programm ** Datensammler |
NSA | Collection from Implants | BLACKFOOT, DOBIE, FLEMING, GENIE, HEMLOCK, KATEEL, KLONDIKE, MAGOTHY, MERCED, MULBERRY, NASHUA, NAVAJO, NAVARRO, OSAGEOSAGE, OSWAYO, OSAGEOSAGE, PANTHER, PERDIDO, POCOMOKE, POWELL, WABASH | - | w x y z | |
H19 | HIGHTIDE * Programm ** Datensammler |
NSA | see SKYWRITER ? --- NSA tool or database | - | XKEYSCORE Familie | x | |
H20 | HOLLOWPOINT * Programm ** Prozess |
NSA | GSM/UTMS/CSMA2000/FRS signal platform. Operates In the 10MHz to 4GHz range. Includes receiver and antenna. Can both transmit and receive. | Siehe hierzu: ENTOURAGE, NEBULA, GALAXY | - | x y | |
H21 | HOMEBASE * Programm ** Prozess |
NSA | Tactical tasking tool for digital network identification | - | XKEYSCORE Familie | x y | |
H22 | HOMEPORTAL * Programm ** Prozess |
GCHQ | A central hub for all JTRIG CERBERUS tools | CERBERUS, JTRIG | - | x | |
H23 | HOMINGPIGEON * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | FASTSCOPE | - | x | |
H24 | HOWLERMONKEY Alias: HM Alias: CM * Angriff Attacke **Hardware |
NSA | HOWLERMONKEY (CM) is a COTS-based transceiver. Covert short to medium range RF Transceiver. Designed to be integrated with a larger device. Communicates over SPECULATION and CONJECTURE protocols. Known products that include HOWLERMONKEY are: COTTONMOUTH-I, CM-II, FIREWALK, SUTURESAILOR, and YELLOWPIN. | Siehe hierzu: COTTONMOUTH-I, CM-III, FIREWALK, YELLOWPIN, COTS, SPECULATION, CONJECTURE, STRIKEZONE, TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x y z | |
H25 | HUSH | - | - | - | - | - | |
H26 | HUSHPUPPY * Programm ** Datensammler |
GCHQ | GCHQ Tool, related to exploitation | related to Petrobras story | - | x | |
H27 | HUSK * Programm ** Prozess |
GCHQ | Secure one-on-one web based dead-drop messaging platform. | - | Exploit-Tools der JTRIG | x | |
H28 | Hx9 | - | - | - | - | - | |
x | - | - | - | - | - | [] |
Buchstabe I
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe I | |||||||
I1 | IBIS * Programm ** Datensammler |
? | Spoted on nsa fy13 semiannual report | - | - | x | |
I2 | ICE * Programm ** Datensammler |
GCHQ | - | JTRIG | - | x | |
I3 | ICREACH * Programm ** Datensammler |
NSA | ICREACH is a search engine for information on the private communications of foreigners and, it appears, millions of records on American citizens who have not been accused of any wrongdoing. ICREACH has been accessible to more than 1,000 analysts | CRISSCROSS, GLOBALREACH, PROTON | - | x | |
I4 | ICREAST * Programm ** Datensammler |
NSA | COMINT NOFORN program collecting metadata from cellular users Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | PROTON | - | x | |
I5 | IMP | - | - | - | - | [] | |
I6 | IMPERIALBARGE * Angriff Attacke **Netzwerk |
GCHQ | For connecting two target phone together in a call | JTRIG | - | x | |
I9 | INCENSER | - | Metadaten, Teil von WINDSTOP | WINDSTOP | - | [] | |
I7 | INDIA | NSA | SIGINT Exchange Bezeichnung für Neuseeland | - | - | [] | |
I8 | INFOSHARE | - | - | - | XKEYSCORE Familie | [x] | |
I9 | INSERTION | - | - | - | - | [] | |
I10 | INTELINK | - | - | - | - | [] | |
I11 | INTERDICTION * Angriff Attacke **Hardware |
NSA | So-called "off-net" operations include tampering with your hardware while it is being shipped. They call this process INTERDICTION. | ARKSTREAM, INTERDICTION, TAO | - | x y | |
I12 | INTRUDER | - | Series of ELINT and COMINT spy satellites (since 2009) | - | - | [] | |
x | Ionosphäreninstitut | BND | "Ionosphäreninstitut" - Deckname für BND-Außenstelle Rheinhausen | - | - | x | |
I13 | IRATEMONK * Angriff Attacke **Hardware |
NSA | provides software application persistence on desktop and laptop computers by implanting the hard drive firmware to gain execution throught Master Boot Record (MBR) substitution. This technique supports systems without RAID hardware that boot from a variety of Western Digital, Seagate, Maxtor and Samsung hard drives on FAT, NTFS, EXT3 and UFS file systems. Through remote access or INTERDICTION, UNITEDRAKE, or STRAITBAZZARE are used in conjunction with SLICKERVICAR to upload the hard drive firmware onto the target machine to implant IRATEMONK and its payload (the implant installer). Once implanted, IRATEMONK's frequency of execution (dropping the payload) is configurable and will occur when the target machine powers on. ---- Firmware based malware for certain WD, Seagate, Maxtor and Samsung hard drives. Supports FAT, NTFS, EXT3, and UFS file systems. | UNITEDRAKE, STRAITBAZZARE, SLICKERVICAR | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x y z | |
I14 | IRONCHEF * Angriff Attacke **Hardware |
NSA | IRONCHEF provides access persistence to target systems by exploiting the motherboard BIOS and utilizing System Management Mode (SMM) to communicate with a hardware implant that provides two-way RF communication.This technique supports the HP Proliant 380DL G5 server, onto which a hardware implant has been installed that communicates over the I2C Interface (WAGONBED). Through INTERDICTION, IRONCHEF, a software CNE implant and the hardware implant are installed onto the system. If the software CNE implant is removed from the target machine, IRONCHEF is used to access the machine, determine the reason for removal of the software, and then reinstall the software from a listening post to the target system. --- Malware, die verwendet wird, um zu erhalten und neu zu installieren, wenn nötig, die Software-Komponente von Systemen mit dem WAGONBED implantiert Hardware-Trojaner. IRONCHEF: Hacking the HP Proliant 380DL G5 server Oberflächlich wie DEITYBOUNCE, dass es entworfen, um eine anhaltende Kompromiss einer gemeinsamen Server-Plattform sein. Es ist eine Software-Komponente, sondern statt blinkt ein BIOS verwendet IRONCHEF eine "Hardware-Implantat." Wie die BIOS geflasht, kann das Hardware-Gerät die Software-Komponente zur Boot-Zeit neu zu installieren. |
WAGONBED, TAO | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
v w x y z | |
I15 | ISHTAR | NSA | SIGINT Exchange Bezeichnung für Japan | - | - | [] | |
I16 | ISLANDTRANSPORT | - | “Enterprise Message Service” | - | - | [] | |
I17 | ITETAMALE | - | - | - | - | [] | |
I18 | IVY | - | - | - | - | [] | |
I19 | IVY BELLS | - | NSA, CIA and Navy operation to place wire taps on Soviet underwater communication cables | - | - | - | |
x | - | - | - | - | - | [] |
Buchstabe J
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe J | |||||||
J1 | JACKKNIFE * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) for locating cellphone in Yakima (USA) | PRISM | - | x z | |
J2 | JADE | - | - | - | - | - | |
J3 | JAZZFUSION * Programm ** Datensammler |
GCHQ | BOMBAYROLL replacement which will also incorporate new collectors - Primary domain for dedicated connections split into 3 sub-systems | BOMBAYROLL, JTRIG | - | x | |
J4 | JAZZFUSION+ * Programm ** Datensammler |
GCHQ | sub-system of JAZZFUSION | JAZZFUSION, JTRIG | - | x | |
J5 | JEDI * Programm ** Prozess |
GCHQ | JTRIG will shortly be rolling out a JEDI pod to everydesk of every member of an Intelligence Production Team. The challenge is to scale up to over 1,200 users whilist remaining agile, efficent and responsive to customer needs. | JEDI, JTRIG | - | x | |
J6 | JEEPFLEA * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) | - | - | x | |
J7 | JEROBOAM | - | Another name used for the TRUMPET spy satellites | - | - | - | |
J8 | JETPLOW * Angriff Attacke **Software |
NSA | JETPLOW is a firmware persistence implant for Cisco PIX Series and ASA (Adaptive Security Appliance) firewalls. It persists DNT's BANANAGLEE software implant. JETPLOW also has a persistent back-door capability. ---- Firmware-based malware for maintaining BANANAGLEE, software-based malware on. Cisco PIX 500 series and ASA 5505, 5510, 5520, 5540, and 5550 series firewalls. | Widely Deployed BANANAGLEE, TAO |
Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
J9 | JILES * Programm ** Datensammler |
GCHQ | is a JTRIG bespoke web browser | JTRIG | - | x | |
J10 | JTRIG * Programm ** Netzwerk |
GCHQ NSA |
A program for discrediting a target. The target is invited to go to a certain URL. Then, JTRIG has the ability to change some things. For example, JTRIG can change the photo on a social networking service. JTRIG emails/text the colleagues, neighbours, friends of the target. | JTRIG | - | x | |
J11 | JTRIGRADIANTSPLENDOUR Alias: JTRIG RADIANT SPLENDOUR * Programm ** Netzwerk |
GCHQ NSA |
is a "Data Diode" connecting the CERBERUS network with GCNET. | JTRIG | - | x | |
J12 | JOLLYROGER | - | - | - | XKEYSCORE Familie | x | |
J13 | JUGGERNAUT * Programm ** Datensammler |
NSA | Picks up all signals from mobile networks. The NSA's signal-processing system for ingesting telephony information, including SS7 signaling - a technical term for the method by which cell-phone networks communicate with each other. ---- Picks up all signals from mobile networks | - | - | x y z | |
J14 | JUMPSEAT | - | Class of SIGINT reconnaissance satellites (1971-1983) | - | - | - | |
J15 | JUNIORMINT * Angriff Attacke **Hardware |
NSA | A generic, programmable miniature computer. For use in concealed bugs. Specs: 400Mhz ARM 9 microcontroller, 32 MB Flash, 64 MB SDRAM, 128MB DDR2 and an “XC4VLX25 10752 Slice” FPGA. | Siehe hierzu: MAESTRO II, TRINITY, SPARROW II, TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
x | Juniper | - | - | - | ?? Operation Juniper Shield (OJS) | [] | |
x | - | - | - | - | - | [] |
Buchstabe K
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe K | |||||||
K1 | KAMPUS * Programm ** Datensammler |
NSA | SIGINT Exchange Bezeichnung für Dritt- oder Viertländer. | - | - | x | |
K2 | KEA | - | Asymmetrischer-Schlüssel Type 2 Algoritmus, der in Produkten wie Fortezza, Fortezza Plus verwendet wird | - | - | [] | |
K3 | KEYRUT * Programm ** Datensammler |
NSA | SIGINT Exchange Bezeichnung für Dritt- oder Viertländer. | - | - | x | |
K4 | KEYHOLE | - | - | - | - | [] | |
K5 | KINGFISH | - | - | - | XKEYSCORE Familie | x | |
K6 | KLONDIKE Alias: KDK |
- | Kontrol-System für sensible Geodaten Geheiminformationen | - | - | [] | |
K7 | KOALAPUNCH * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) | - | - | x | |
K8 | KONGUR * Angriff Attacke **Software |
NSA | Malware-Nutzlast, kannt über Kongur eingesetzt werden. (?) Software Implantat nach OS Aktualisierung oder neu Installation durch GINSU wiederherstellbar. | BULLDOZER | - | x y z | |
x | - | - | - | - | - | [] |
Buchstabe L
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe L | |||||||
L1 | LADYLOVE * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) für die Lokaliesierung nach Handy's in Misawa (JP) | PRISM | - | x z | |
L2 | LANDINGPARTY * Programm ** Prozess |
GCHQ | Tool für die Prüfung und Vorbereitung von VIKINGPILLAGE Daten. | JTRIG, VIKINGPILLAGE | - | x | |
L3 | LANDSHARK * Programm ** Datensammler |
NSA | EBSR, CANDYGRAM | Siehe hierzu: EBSR | - | x y | |
L4 | LANTERN | - | - | - | - | [] | |
L5 | LEGION | - | - | - | - | [] | |
L6 | LEGION JADE * Angriff Attacke **Netzwerk |
GCHQ | GCHQ cover term, somehow associated with FLYING PIG, which is a tool used for exploitation. It is probable that this term is also related to exploitation in some way. | Siehe hierzu: FLYING PIG, HUSH PUPPY, Byzantine Candor, Byzantine Hades, Byzantine Anchor. | - | x | |
L7 | LEGION RUBY * Angriff Attacke **Netzwerk |
GCHQ | GCHQ cover term, somehow associated with FLYING PIG, which is a tool used for exploitation. It is probable that this term is also related to exploitation in some way. | Siehe hierzu: FLYING PIG, HUSH PUPPY, Byzantine Candor, Byzantine Hades, Byzantine Anchor. | - | x | |
L8 | LEMONWOOD * Programm ** Datensammler |
NSA | SIGINT für Lokaliesierung von Handy's in Thailand | PRISM | - | z | |
L9 | LFS-2 * Programm ** Prozess |
NSA | Verarbeitungsystem für VAGRANT Signale die vom PHOTOANGLO System zurückgegeben werden. Erfordert einen externen Monitor zur Anzeige des Signals. | Siehe hierzu: NIGHTWATCH, PHOTOANGLO, VAGRANT | - | x y | |
L10 | LHR * Programm ** Datensammler |
NSA | Kein Codename - Abkürzung Long Haul Relay = Fernverkehrrelais LONGHAUL |
- | - | x y z | |
L11 | LIFESAVER * Programm ** Datensammler |
NSA | Abbild von einer Festplatte | BRUNEAU, KATEEL, POCOMOKE, BANISTER, PERDIDO, POWELL, KLONDIKE, NASHUA, OSAGE, ALAMITO, YUKON, WESTPORT | - | w x y z | |
L12 | LIGHT | - | - | - | - | [] | |
L13 | LIQUIDFIRE | - | - | - | XKEYSCORE Familie | [x] | |
L14 | LITHIUM * Programm ** Datensammler |
NSA | Möglichkeit zur Filterung und das Sammeln von Daten bei einem großen (ausländisches?) Telekommunikationsunternehmen | - | - | x | |
L15 | LOCKSTOCK * Programm ** Prozess |
NSA | An eight year/$51M Time & materiel contract with General Dynamics, located in Annapolis Junction, MD. for the support of the LOCKSTOCK collection system used by MYSTIC and RAM-M. Processes all MYSTIC data for other NSA accesses. | MYSTIC | - | x | |
L16 | LONGHAUL * Programm ** Datensammler |
NSA | - | - | - | [] | |
L17 | LONGRUN * Programm ** Datensammler |
? | Gefunden auf HACIENDA Dokumenten | HACIENDA, OLYMPIA | - | x | |
L18 | LONGSHOT * Programm ** Prozess |
GCHQ | Datei hochladen und Teilhaben Website | JTRIG | - | x | |
L19 | LOPERS * Programm ** Datensammler |
NSA | Software für die öffentliche Fernsprechnetze | - | - | x y z | |
L20 | LOUDAUTO * Angriff Attacke **Hardware |
NSA | Audio-based RF retro-reflector. Provides room audio from targeted space using radar and basic post-processing. LOUDAUTO's current design maximizes the gain of the microphone. This makes it extremely useful for picking up room audio. It can pick up speech at a standard, office volume from over 20' away. (NOTE: Concealments may reduce this distance.) It uses very little power (~15 uA at 3.0 VDC), so little, in fact, that battery self-discharge is more of an issue for serviceable lifetime than the power draw from this unit. The simplicity of the design allows the form factor to be tailored for specific operation requirements. All components at COTS and so are non-attributable to NSA. --- An audio bug for a room. Implemented as an RF retro-reflector (ANGRYNEIGHBOR family). It therefor requires a unit such as CTX4000, to communicate back to the base. | Siehe hierzu: ANGRYNEIGHBOR, VARGANT, CTX4000, PHOTOANGLO, DROPMIRE. | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
L21 | LP | - | Kein Codename - Abkürzung Listening Post = Horchposten militärisch, Posten von dem aus die Unterhaltungen des Feindes mit Hilfe von Kommunikationstechnologien abgehört werden können |
- | - | [] | |
L22 | LUMP * Programm ** Angriff Attacke |
GCHQ | Ein System, das den Avatar Name aus einer SecondLife AgentlD findet. | JTRIG | - | x | |
L23 | LUTEUSICARUS * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) pages : | - | - | x | |
x | - | - | - | - | - | [] |
Buchstabe M
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe M | |||||||
M1 | MADCAPOCELOT * Programm ** Datensammler |
NSA | Unterprogramm von STORMBREW (UPSTREAM) - DNI (Personalausweis) und Metadaten durch XKEYSCORE, PINWALE und MARINA. | MARINA, PINWALE, STORMBREW, XKEYSCORE | - | x y | |
M2 | MAESTRO II * Angriff Attacke **Hardware |
NSA | Eine allgemein, programmierbarer Miniatur Computer, für den verdeckten Einsatz. Technische Daten: 66 Mhz ARM 7 Mikrocontroller, 4 MB Flash, 8 MB SDRAM ein "XC2V500 500k Gatter" FPGA. Etwa die gleiche Größe wie ein Groschen. | Siehe hierzu: JUNIORMINT, TRINITY, SPARROW II, TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x z | |
M3 | MAGIC | - | - | - | - | [] | |
M4 | MAGIC LANTERN | FBI | Ein Keylogger Software, entwickelt von der Bundespolizei FBI | - | - | [] | |
M5 | MAGNETIC * Programm ** Datensammler |
NSA | Sensor Sammlung mit magnetischen Ausstrahlungen, Name: Sturm = Style Attacke, Name: Tempest = Style Attacke | MULBERRY, NASHUA | - | x y z | |
M6 | MAGNUM | - | Serie von SIGINT Spionagesatelliten (seid 1985) | - | - | [] | |
M7 | MAGNUMOPUS * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
M8 | MAILORDER | - | - | - | - | [] | |
M9 | MAIN | - | - | - | - | [] | |
M10 | MAINCORE * Programm ** Datenbank |
NSA | Eine Datenbank mit Informationen über Millionen von Amerikanern Bürger, einschließlich der Bank und Kreditkarte Transaktionen und die Ergebnisse der Überwachung, die von der NSA und anderen Einrichtungen als solche als FBI und CIA, gesammelt und gespeichert ohne Haftbefehl oder gerichtlichen Anordnungen abgefangen werden. Der wesentliche Kern Datenbank ist die mit der Federal Emergency Management Agency (FEMA) in 1982, nach Ronald Reagan's Plan zur Weiterführung von Vorgängen in der nationalen Sicherheits Richtlinie (NSD) 69 / National Security Decision Directive (NSDD) 55, unter dem Titel "Nachhaltige Führung der Nation", durchgeführt am 14. September 1982. Die Datenbank des Bundes der persönlichen und finanziellen Daten von Verdächtigen US-Bürger. | PROMIS, PRISM | - | x | |
M11 | MAINWAY * Programm ** Datenbank |
NSA | MAINWAY Datenbank wird von der NSA mit Metadaten für Hunderte von Milliarden Telefongespräche durch die vier größten Telefongesellschaften in den USA: AT&T und Verizon. Es wird geschätzt, dass die Datenbank mehr als 1,9 Billionen Datensätze mit Anrufdetails (wie Anrufer, Empfänger, Datum/Uhrzeit des Anrufs, Länge von Anrufen usw.) für die Verwendung von Verkehrsanalyse und Analysen von Socialen Netzwerken enthält. Die Daten enthalten aber keine Audio-Informationen oder Abschriften vom Inhalt der Gespräche. Ähnliche Programme gibt es bzw. sind geplant in anderen Ländern, darunter Schweden (Titan traffic Datenbank) und Großbritannien (Interception Modernisierung Programm). NSA Massen-Datenbank der Telefon Metadaten. | FALLOUT, MARINA, PRISM | XKEYSCORE Familie | u u v w x y z | |
M12 | MARINA * Programm ** Datenbank |
NSA | NSA Massen-Datenbank von Internet Metadaten | FALLOUT, MAINWAY, PRISM, PINWALE | XKEYSCORE Familie | t u v w x y z | |
M13 | MASTERLINK | - | - | - | XKEYSCORE Familie | x | |
M14 | MASTERSHAKE | - | - | - | XKEYSCORE Familie | x | |
M15 | MAUI * Programm ** Datenbank |
NSA | Multimedia Zugang Benutzer Interface, zentrales Repository von Telefonnummer Datenbank Namens ANCHORY/MAUI (MAUI bietet eine web-basierte Schnittstelle zuANCHORY). | ANCHORY, OCEANARIUM | XKEYSCORE Familie | x y x | |
M16 | MCM | - | Kein Codename - Abkürzung Multi Chip Module |
- | - | [] | |
M17 | MENTOR | - | Klasse von SIGINT Spionagesatelliten (seid 1995) | - | - | [] | |
M18 | MESSIAH * Programm ** Prozess |
NSA | Elektronische intelligente Verarbeitung und analytische Datenbank - Austausch von Daten für die Anbieter wird durch ein automatisiertes Nachrichten Handling System. Das Automated Message Handling System der NSA | WHAMI | XKEYSCORE Familie | x y z | |
M19 | METRICS | - | - | - | - | [] | |
M20 | METROTUBE * Programm ** Prozess |
NSA | Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung und Analytik. | PRESSUREWAVE, TOYGRIPPE | - | x | |
M21 | METTLESOME * Programm ** Datensammler |
NSA | NSA-Sammlung Mission System | - | XKEYSCORE Familie | x | |
M22 | MICHIGAN | - | - | - | - | [] | |
M23 | MIDDLEMAN * Angriff Attacke **Netzwerk |
NSA | TAO geheimes Netzwerk, dass heimlich airgapped verbindet Computer mit dem Internet | TAO | - | x | |
M24 | MINARET | - | Ein Schwesterprojekt von Project SHAMROCK (1967-1973) | - | - | [] | |
M25 | MINERALIZE * Programm ** Datensammler |
NSA | Kollektion von LAN Implanten | MAGOTHY, MULBERRY | - | x y z | |
M26 | MINIATURE HERO * Programm ** Datensammler |
GCHQ | Active Skype Fähigkeit. Bereitstellung von Realzeit Call Records (SkypeOut SkypetoSkype) und bidirektionalem Instant Messaging, inkl. Kontaktlisten. | JTRIG | Exploit-Tool der JTRIG | x | |
M27 | MIRAGE * Programm ** Datensammler |
GCHQ | Entdeckt auf dem JTRIG Dokument, Seite 8. | JTRIG | - | x | |
M28 | MIRROR * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | - | - | x | |
M29 | MJOLNIR * Angriff Attacke **Netzwerk |
NSA | Eine benutzerdefinierte Tor client Bibliothek die vom Original nicht mehr zu unterscheiden sein soll, wobei im Tor client eine unbegrenzte Anzahl von Servern im Tor an Teilnehmern hat. Auf diese Weise sollte DoS-Angriffe auf das Tor Netzwerk erlauben. Es wurte auch Hypothese aufgestellt, daß Mjölnir benutzt werden könnte, um mit MITM-Angriffe auf Zertifikate durchzuführen. Die Bibliothek wurde erstellt und getestet von Teilnehmern während des 2006 CES Sommer Programmes, zur Einrichtung eines internen Tor Netzwerkes, um Verkehr zu analysieren. Mjölnir wurde als der "Hammer des Thor" bezeichnet. - Eine internes Tor Test-Netwerk ca 2006, mit TOR-Software | Mjölnir ist der "Hammer des Thor" und es wurde möglich als Wortspiel "Hammer der Tor" für TOR benutzt | - | w x y z | |
M30 | MOBILEHOOVER * Programm ** Prozess |
GCHQ | Ist ein Tool zum Extrahieren von Daten aus "Feld Forensic" Berichten erstellt von Celldek, Cellebrite, XRY, Snoopy und USIM-Detektiv. Diese Berichte werden umgesetzt in ein NEWPIN XML-Format zum Hochladen auf NEWPIN | JTRIG, NEWPIN | - | x | |
M31 | MOCCASIN * Angriff Attacke **Hardware |
NSA | Eine Version von COTTONMOUTH Dauerhaft an einer USB-Tastatur | - | - | x | |
M32 | MOLTEN-MAGMA * Angriff Attacke **Netzwerk |
GCHQ | CGI-HTTP-Proxy mit Möglichkeit zur Anmeldung für jede Verkehrsart und führt HTTPS-Mann-in-der-Mitte Angriffe durch. | JTRIG | - | x | |
M33 | MONKEYCALENDAR * Angriff Attacke **Software |
NSA | Software Implantat für GSM-SIM- (Subscriber Identify Module) Karten. Dieses Implantat zieht einzelne Anrufe des Benutzers sowie die geografischen Standort Informationen von einem Zielhandy und übermittelt die Daten an eine Benutzer-definierte Telefonnummer via SMS. Malware für GSM-Phase2+ SIM-Karten mit dem SIM-Toolkit (STK). Filtert Geostandort Daten und sendet damit eine SMS auf eine voreingestellte Telefonnummer. | Siehe hierzu: GOPHERSET, TAO | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x y z | |
M34 | MONKEYPUZZLE | - | - | - | - | [] | |
M35 | MONKEYROCKET * Programm ** Datensammler |
NSA | Unterprogramm von OAKSTAR. Terrorismus im Nahen Osten, Europa, and Asien DNI Metadaten and Inhalte | OAKSTAR, UPSTREAM | - | x | |
M36 | MONSTERMIND * Programm ** Datensammler |
NSA | Das Programm soll den Prozess der Jagd auf die Anfänge einer ausländischen Cyberattack automatisieren. Die Software ist ständig auf der Suche nach Datenverkehrsmustern zur Erkennung. | - | - | x | |
M37 | MOONLIGHTPATH * Programm ** Prozess |
NSA | MOONLIGHTPATH ist eine spezielles Quellen Arbeits (SSO) Programm, der NSA, es ist eine Sammlung((? ?)) zum Abfragen von Metadaten, Beginn im September, 2013 | - | - | x y | |
M38 | MOONPENNY * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) für die Suche nach Handy's in Harrogate (UK) | PRISM | - | x z | |
M39 | MORAY | - | Verstecktes Fach für geheime COMINT Material | - | - | [] | |
M40 | MOUTH * Programm ** Datensammler |
GCHQ | Tool zur Sammlung von Daten der Benutzer die Dateien von Archive.org herunterladen. | JTRIG | Exploit-Tools der JTRIG | x | |
M41 | MTI * Programm ** Datensammler |
GCHQ | Überwachungsstaat Projekt unter Leitung der GCHQ. Saugt Signale von bis zu 200 LWL-Kabel von allen physischen Orten des Eingangs in Großbritannien auf. | CCDP, GTE, IMP, TEMPORA | - | x y z | |
M42 | MUGSHOT * Programm ** Datensammler |
? | Automatisch alles Wichtige zu CNE Netzwerken von passiven und aktiven Quellen verstehen. | HACIENDA | - | x | |
M43 | MULLENIZE * Angriff Attacke **Software |
GCHQ | Zusammenarbeit, CT und CNE haben eine Methode entwickelt, die in großem Umfang "färben" von IP-Adresse als Mittel zur Identifikation einzelner Maschine durchführt. Durchgeführt als Op MULLENIZE, wird dieser Vorgang zu positiven Ergebnissen geführt, vor allem im xxxxxxx "User Agent Färbung", Malware | Im Rahmen der TOR des Klebebands | - | x | |
M44 | MURPHYSLAW * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33. United Kingdom and USA/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
M45 | MUSCULAR * Programm ** Datensammler |
GCHQ | MUSCULAR (DS-200B), lokaliesiert im Vereinigten Königreich, ist der Name eines Programms zur Überwachung von GCHQ und NSA.GCHQ (primärer Betreiber des Programms) und die NSA senden sich heimlich Links mit den wichtigsten Mitteilungen, über die Yahoo! und Google Rechenzentren auf der ganzen Welt. Umfassende Informationen über das Programm wurden Ende Oktober 2013 bekannt. MUSKULATUR ist eines von mindestens vier andere, ähnliche Programme, die eine vertrauenswürdigen 2. Partei benutzen, die Programme zusammen bezeichnet man als WINDSTOP. In einem 30-tägigen Zeitraum von Dezember 2012 bis Januar 2013, MUSCULAR war zuständig für das Sammeln von 181 Millionen Datensätze. Es wurde jedoch überschattet von einem anderen WINDSTOP Programm bekannt (soweit) nur über dessen Code DS-300 und Codename INCENSER, es gesammelte über 14 Milliarden Datensätze in der gleichen Zeit. | INCENSER, TURMOIL, WINDSTOP, XKEYSCORE | - | w x y z | |
M46 | MUSKETEER * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
M47 | MUSTANG * Programm ** Datensammler |
GCHQ | Versteckte Zugang zu den Standorten der GSM-Zell Sendetürmen/Einrichtungen. | JTRIG | - | x | |
M48 | MUTANTBROTH * Programm ** Prozess |
GCHQ | GCHQ Werkzeug zur Identifizierung von Zielen die Daten aus QUANTUM Produkten zurückgeben | QUANTUM | - | x | |
M49 | MYSTIC * Programm ** Datensammler |
NSA | Die NSA hat die Fähigkeit zur Aufzeichnung und Speicherung von Telefonverkehrsdaten einer ganzen Nation für 30 Tage entwickelt. "Die Post" berichtet, dass die Kapazität eine Funktion von MYSTIC ist und bezeichnete sie als ein "Stimmen Überwachung Programm". Die NSA hat mit Mystik aktiv Handy-Metadaten in Bahamas, Mexiko, Kenia, den Philippinen und in Afghanistan gesammelt. | NUCLEON, RETRO, SSO | - | v w x y z | |
x | - | - | - | - | - | [] |
Buchstabe N
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe N | |||||||
N1 | NAMEJACKER * Programm ** Prozess |
GCHQ | Ein Web-Service und Admin-Console für die Übersetzung von Benutzernamen zwischen verschiedenen Netzwerken. Für die Verwendung mit Gateways und anderer Technologien. | JTRIG | - | x | |
N2 | NCSC * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
N3 | NEBULA * Programm ** Datensammler |
NSA | Eine Basisstation Router, zum Abhören von Mobiltelefonaten und Senden von Daten. Die TYPHON HX nutzt GUI, ist netzwerkfãhig und steuerbar über 802,3 und 802,11 Mhz. The document (published on 2007) says the LTE capability is under development. | Siehe hierzu: CANDYGRAM, CYCLONE, DRTBOX, EBSR, TYPHON HX, TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x z | |
N4 | NEVIS * Programm ** Prozess |
GCHQ | Ist ein Tool entwickelt von NTAC zum durchsuchen von Disk-Images auf Anzeichen einer möglichen Verschlüsselung der Produkte. CMA hat dieses Werkzeug weiter entwickelt darauf zu achten ob Hinweise zur Steganographie vorhanden sind. | JTRIG | - | x | |
N5 | NEWHORIZONS | - | - | - | XKEYSCORE Familie | x | |
N6 | NEWPIN * Programm ** Datenbank |
GCHQ | Ist eine Datenbank der C2C-ID's aus einer Vielzahl von einzigartigen Quellen und eine Zusammenstellung von Werkzeugen für die Erkundung dieser Daten. | JTRIG | - | x | |
N7 | NEWTONS | - | - | - | - | [] | |
N8 | NEWTONSCRADLE * Programm ** Datensammler |
GCHQ | GCHQ betreibt Tor Knoten | - | - | x | |
N9 | NIAGARAFILES * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
N10 | NIGHTCRAWLER * Programm ** Prozess |
GCHQ | Öffentliche Online Gruppe gegen zwielichtige Websites | JTRIG | - | x | |
N11 | NIGHTSTAND Alias: NS * Angriff Attacke **Netzwerk |
NSA | Mobile Hacking Plattform inkl. Laptop, Fall und -Antennen. Ziele Windows 2000 und XP mit Internet Explorer 5-6. Die Angriffe erfolgen über WiFi und sind angeblich für den Anwender völlig transparenten. In der Ausrichtung auf mehreren Systemen gleichzeitig. Mit der Verwendung von Verstärkern, können Angriffe aus bis zu 8 km (Miles) Entfernung durchgeführt werde. Eine aktive 802.11 WLAN-Erkundung und Injektions-Werkzeuge mit bösartiger Nutzlast Lieferung ermöglichen den Zugang zum sonst verweigert Zielspace. NIGHTSTAND wird in der Regel angewendet wenn ein Lan-Zugriff auf das Ziel ist nicht möglich ist. Das eigenständige Tool läuft derzeit auf einem x86-Laptop mit Linux Fedora Core 3. Verwertbare Ziele sind Win2k, WinXP, WinXPSP1, und2 Internet Explorer Versionen 5.0 - 6.0. NIGHTSTAND Deep-Ppacket-Injection Angriffe können ein Client oder mehrere Ziele in einem drahtlosen Netzwerk sein. Der Angriff ist durch den Benutzer nicht nachweisbar. Der externe Verstärker und die Antennen haben in beiden experimentellen, operative Szenarien erfolgreiche NIGHTSTAND Angriffe, unter idealen Umgebungsbedingungen, von acht Meilen Entfernung erbracht. Vermutlich wird die NSA dieses "Tools" in die gleiche Weise nutzen wie sie es mit Quantum macht. Zum Beispiel können Benutzer zu FOXACID Server umgeleitet werden, zu Angriffen auf ihre Computer. |
TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x y z | |
N12 | NIGHTSURF | - | - | - | XKEYSCORE Familie | x | |
N13 | NIGHTWATCH * Programm ** Prozess |
NSA | Spezielles System für die Verarbeitung, die Rekonstruktion und Darstellung von Videosignalen vom VAGRANT (Landstreicher) und wird an ein CSX4000 oder einem PHOTOANGLO System zurückgegeben. Nach TAO Katalog ist es veraltet und durch VIEWPLATE ersetzt. | Siehe hierzu: ANGRYNEIGHBOR, CSX4000, PHOTOANGLO, VAGRANT, VIEWPLATE, TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
N14 | NKB * Programm ** Datensammler |
? | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) | - | - | x | |
N15 | NORMALRUN * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | - | XKEYSCORE Familie | x y | |
N16 | NOSEYSMURF * Angriff Attacke **Hardware |
GCHQ | GCHQ's zielgerichtetes Tools gegen einzelne Smartphones, dass die Fähigkeit besitzt, das Mikrofon des Mobiltelefons 'hot' in Gesprächen zu hören. | DREAMYSMURF, PARANOIDSMURF, TRACKERSMURF | - | x | |
N17 | NUCLEON * Programm ** Datenbank |
NSA | Datenbank für Inhalt von Anrufen Nukleon scheint eine der Datenbanken zu sein die von der NSA genutzt wird, die Telefonanrufe und gesprochene Wörter oder sms-Nachricht von einem Telefon oder einem Smartphone 'store interceted' zu speichern. Zu diesem Zeitpunkt ist es nicht eindeutig klar, ob dieses Programm ist nur ein Speicher-, eine Datenbank oder ein großes Data Tool ist. |
AGILITY, CONVEYANCE, PINWALE, PRISM | XKEYSCORE Familie | w x x z | |
N18 | NUTALLERGY * Programm ** Datensammler |
GCHQ | JTRIG Tor Webbrowser - als Sandbox IE Austausch und FRUITBOWL Untersystem | FRUITBOWL, JTRIG | - | x | |
N19 | NYMROD * Programm ** Datensammler |
NSA | Name-matching System, ist für Abfragen nach persönlichen Namen ausgelegt. Es führt eine "fuzzy"-logische Suche mit dem Eingabe Namen in ein oder mehreren Sätze von gespeicherten Namen durch und gibt eine Liste der möglichen Treffer für den Benutzer als Präsentation aus. | FASTSCOPE | - | x | |
x | - | - | - | - | - | [] |
Buchstabe O
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe O | |||||||
O1 | OAKSTAR * Programm ** Datensammler |
NSA | NSA Internet und Telefonie Netzwerk Sammlung Programm --- OAKSTAR is a secret internet surveillance program of the National Security Agency (NSA) of the United States. It was disclosed in 2013 as part of the leaks by former NSA contractor Edward Snowden. | UPSTREAM | - | x y z | |
O2 | OCEAN * Programm ** Datensammler |
NSA | Optisches Erfassungssystem für Raster-basierte Computer Bildschirme | Entweder Tempest Stil oder mit Hilfe von "Bugged" Verkabelung (?) | - | x y z | |
O3 | OCEANARIUM * Programm ** Datenbank |
NSA | Datenbank für SIGINT von der NSA und für den Austausch nachrichtendienstlicher Erkenntnisse bei Partnern rund um die Welt | AGILITY, ANCHORY, NUCLEON, PINWALE | - | x | |
O4 | OCELOT * Programm ** Datensammler |
NSA | Actual name: MADCAPOCELOT, a sub-program of STORMBREW for collection of internet metadata about Russia and European counterterrorism. MADCAPOCELOT uses DNI from XKEYSCORE, PINWALE and MARINA --- Wahrscheinlich ein NSA-Programm zur Sammlung von Internet und Telefonie Netzwerke | AGILITY, PINWALE, STORMBREW, XKEYSCORE | - | x | |
O5 | OCONUS Alias: OCONUS |
- | Kein Codename - Abkürzung Outside Continental US |
- | - | [] | |
O6 | OCTAVE * Programm ** Datensammler |
NSA | NSA-Tool für Telefonnetz Multitasking | - | XKEYSCORE Familie | x x | |
O7 | OCTSKYWARD * Programm ** Datensammler |
NSA | NSA Werkzeug oder Datenbank | - | - | [] | |
O8 | OILSTOCK * Programm ** Angriffziel |
? | US Air Force/US Navy Tool zur Schiffsverfolgung in Echtzeit | - | - | x | |
O9 | OLYMPIA * Programm ** Datensammler |
NSA | - | - | - | x | |
O10 | OLYMPUS * Angriff Attacke **Angriff Attacke |
NSA | Ein Teil der Malware von der NSA, für die Zwecke der Spionage. --- OLYMPUS ist ein System, das mit einem Software Implantat abgestimmt auf einem Microsoft Windows-basierten PC, den vollen Zugriff auf den Ziel PC ermöglicht. Wenn der PC mit dem Internet verbunden ist, verbindet er sich mit einem ausgebuffte Lauschposten (LP) bei der NSA/USSS Einrichtungen, die 24/7 online sind und erhalten von dort automatische Befehle. Es gibt Befehle wie: Verzeichnislisten, Abrufen von Dateien, Ausführen Metwerkkarten usw. Die Ergebnisse der Befehle werden dann wieder vom Lauschposten (LP) gesammelt und die Daten werden zur Analyse und Produktion an CESweitergeleitet. | Siehe hierzu: SOMBERKNAVE, VALIDATOR, UNITEDRAKE | - | x | |
O11 | OLYMPUSFIRE * Angriff Attacke **Software |
NSA | Ein System das vollständig durch Malware beherscht wird, um am Ziel in einem Windows-PC installiert zu werden. Gesteuert durch einen standig laufenden Horchposten. | - | - | x | |
O12 | OMNIGAT * Programm ** Datensammler |
NSA | Bereichs Netzwerk Komponente. Entdeckt auf GINSU Diagramm | GINSU | - | x | |
O13 | ONEROOF * Programm ** Datenbank |
NSA | Wichtigste taktische SIGINT Datenbank, die roh und ungefiltert auffängt | - | - | x | |
O14 | ONIONBREATH * Programm ** Datensammler |
GCHQ | Bezieht sich auf GCHQ Anstrengungen gegen Tor Hidden Services (Tor Versteckte Dienste) | - | - | x | |
O15 | OPTICNERVE Alias: OPTIC NERVE * Programm ** Datensammler |
GCHQ | OPTIC NERVE ist eine Weboberfläche zur Anzeige von Yahoo! Webcam Bilder von einem ausgewählten Ziel. Das Programm erfasst ein Bild alle 5 Minuten. Das Programm hat ein Filter, dass Nacktbilder gelöscht. 20% der gesammelten Bilder zeigen Menschen ihren privaten Beziehungen zu einem anderen Menschen. Das Dokument sagt, dass es nur Bilder von Yahoo! sammelt. Im Jahr 2008 hat die Agency über einem Zeitraum von sechs Monaten die Webcam Bilder - darunter auch erhebliche Mengen von sexuell geprägter Kommunikation - von mehr als 1,8 Millionen Yahoo Benutzer Konten weltweit gesammelt. | CAPTIVATEDAUDIENCE, GCHQ | - | x | |
O16 | ORANGEBLOSSOM * Programm ** Datensammler |
NSA | Unterprogramm von OAKSTAR für die Sammlung von einem internationalen Transitswitch. Aufzunehmen in ORANGECRUSH für den OAKSTAR Teil und der DNR Funktion. | OAKSTAR, ORANGECRUSH, UPSTREAM | - | x [1] | |
O17 | ORANGECRUSH Alias: BUFFALOGREEN |
NSA | Unterprogramm von OAKSTAR. Außen-Zugangspunkt über PRIMECANE und 3 Partei Partner sammelt Daten über Stimme, Fax, DNI, DNR und Metadaten. ORANGECRUSH ist nur bekannt aus Polen als BUFFALOGREEN. Forwarding von Metadaten von 3 Partei vor Ort in Polen. | OAKSTAR, PRIMECANE, UPSTREAM | - | x y z | |
O18 | OSCAR | - | SIGINT Exchange Bezeichnung für die USA | - | - | [] | |
O19 | OSMJCM-II * Programm ** Datensammler |
NSA | - | Entdeckt in CM-II Diagramm | - | x | |
O20 | OSN * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
O21 | OUTWARD * Programm ** Datenbank |
GCHQ | Ist eine Sammlung von DNS-Lookup, WHOIS-Suche und anderen Netzwerk Tools | JTRIG | - | x | |
O22 | OXCART | - | Das Lockheed A-12 Programm (besser bekannt als SR-71) | - | - | [] | |
x | - | - | - | - | - | [] |
Buchstabe P
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe P | |||||||
P1 | PACKAGEGOODS * Programm ** Datensammler |
NSA | tracks the “traceroutes” through which data flows around the Internet. Has access to 13 covered servers in unwitting data centers around the globe. The data centers are located in (non exhaustive) Germany, Poland, Denmark, South Africa and Taiwan as well as Russia, China and Singapore. | TREASUREMAP | - | x y | |
P2 | PADSTONE | - | Type 1 Cryptographic algorithm used in products like Cypris, Windster and Indictor | - | - | - | |
P3 | PAINTEDEAGLE * Abteilung o. Gruppe ➤ ECI |
NSA | Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten | BULLRUN | - | x | |
P4 | PANOPLY * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | - | - | x | |
P5 | PANOPTICON | - | - | - | XKEYSCORE Familie | x | |
P6 | PARANOIDSMURF * Angriff Attacke **Hardware |
GCHQ | Capability of the GCHQ's 'Smurf family' spywares to hide themselves (the Smurf family is a collection of GCHQ's targeted tools against individual smartphones). | DREAMYSMURF, NOSEYSMURF, TRACKERSMURF | - | x | |
P7 | PARCHDUSK Alias: PD * Programm ** Datensammler |
NSA | PARCHDUSK is a spying program used in 2007 and 2008 in Iraq and Afghanistan. Productions Operation of NSA's TAO division. | FOXACID, OLYMPUS, SHARPFOCUS, TAO | - | x | |
P8 | PATHFINDER * Programm ** Prozess |
NSA | PATHFINDER is a SIGINT analysis tool made by the Science Applications International Corporation (SAIC), a new US company headquartered in (McLean, Virginia) that provides government services and information technology support. --- SIGINT analysis tool (made by SAIC) | - | - | x y | |
P9 | PATHMASTER | - | - | - | XKEYSCORE Familie | x | |
P10 | PAWLEYS * Abteilung o. Gruppe ➤ ECI |
NSA | Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten | BULLRUN | - | x | |
P11 | PBD | - | Kein Codename - Abkürzung Persistent Back Door |
- | - | [] | |
P12 | PBX * Programm ** Datensammler |
NSA | Kein Codename - Abkürzung Public Branch Exchange Switch |
KLONDIKE, WABASH | - | x | |
P13 | PEDDLECHEAP * Angriff Attacke **Netzwerk |
NSA | subprogram of FERRETCANNON and FOXACID. | FERRETCANNON, FOXACID | - | x | |
P14 | PENDLETON * Abteilung o. Gruppe ➤ ECI |
NSA | Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten | BULLRUN | - | x | |
P15 | PHOTOANGLO * Angriff Attacke **Hardware |
GCHQ NSA |
Replaces CTX4000, a continuous radar Wave generator, for the ANGRYNEIGHBOR family of retro-reflector bugs, including VAGRANT, DROPMIRE, and LOADAUTO. The signals are then sent to a processing system such as NIGHTWATCH or VIEWPLATE (which process and display the signals from the VAGRANT monitor-cable bug). The LFS-2 is listed as another type of processing system. A joint NSA/GCHQ project. | ANGRYNEIGHBOR, DROPMIRE, LOADAUTO, NIGHTWATCH, VAGRANT, VIEWPLATE | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y | |
P16 | PHOTONTORPEDO * Programm ** Datensammler |
GCHQ | A technique to actively grab the IP address of a MSN messenger user. | JTRIG | - | x | |
P17 | PICARESQUE * Abteilung o. Gruppe ➤ ECI |
NSA | Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten | BULLRUN | - | x | |
P18 | PICASSO * Programm ** Datensammler |
NSA | GSM handset, carried by a witting operator for bugging conversations and calls within its range. Includes a panic button for the operator. | - | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x | |
P19 | PIEDMONT * Abteilung o. Gruppe ➤ ECI |
NSA | Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten | BULLRUN | - | x | |
P20 | PIG | - | - | - | - | [] | |
P21 | PINWALE * Programm ** Datenbank |
NSA | PINWALE is the code name for an NSA database of archived foreign and domestic emails it has collected under its SIGINT efforts. It is searchable by monitored NSA analysts. Its existence was first revealed by an NSA analyst who was trained to use it during 2005. However, according to Homeland Security Today, PINWALE has in it much more than email, it also contains other forms of Internet data, and other forms of digital communications as well. Its software has built-in protections against collecting from any of the Five Eyes members. Unlike its successor XKEYSCORE, targets for PINWALE have to be approved beforehand by the United States Foreign Intelligence Surveillance Court (FISC). --- Database for recorded signals intercepts/internet content | SCISSORS, PRISM, TRAFFICCHIEF, XKEYSCORE | XKEYSCORE Familie | v w x y z | |
P22 | PISTRIX * Programm ** Datensammler |
GCHQ | image hosting and sharing website | JTRIG | - | x | |
P23 | PITBULL * Angriff Attacke **Netzwerk |
GCHQ | Capability, under development, enabling large scale delivery of a tailored message to users of instant Messaging services. | JTRIG | - | x | |
P24 | PITCHFORD * Abteilung o. Gruppe ➤ ECI |
NSA | Eine unbestimmte, höchst vertrauliche Abteilung oder Gruppe in den BULLRUN-Dokumenten | BULLRUN | - | x | |
P25 | PLUS | - | NSA SIGINT production feedback program | - | - | [] | |
P26 | PODRACE * Programm ** Datenbank |
GCHQ | JTRIG's MS update farm | JTRIG | - | x | |
P27 | POISONARROW * Angriff Attacke **Software |
GCHQ | Safe malware download capability | JTRIG | - | x | |
P28 | POISONEDDAGGER * Angriff Attacke **Software |
GCHQ | Effects against Gigatribe, built by ICTR, deployed by JTRIG | JTRIG | - | x | |
P29 | POTBED * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
P30 | PPM * Programm ** Datensammler |
NSA | Kein Codename - Abkürzung Pulse Position Modulate |
- | - | x | |
P31 | PREDATORSFACE * Angriff Attacke **Software |
GCHQ | Targeted Denial of Service against Web Servers. | JTRIG | - | x | |
P32 | PREFER * Programm ** Datensammler |
NSA | The NSA's program to perform automatic analysis on the text-message data and metadata. | - | - | x y | |
P33 | PRESENTER | - | - | - | XKEYSCORE Familie | x | |
P34 | PRESSUREWAVE * Programm ** Datenbank |
NSA | Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung. | METROTUBE, TURMOIL | - | x | |
P35 | PRIMATE * Programm ** Prozess |
GCHQ | is a JTRIG tool that aims to provide the capability to identify trends in seized computer media data and metadata | JTRIG | - | x | |
P36 | PRINTAURA * Programm ** Prozess |
NSA | part of the PRISM program. Software which would automatically gather a list of tasked PRISM selectors every weeks to provide to the FBI or CIA. PRINTAURA volunteered to gather the detailed data related to each selector from multiple locations and assemble it in usable form. | PRISM | - | x y | |
P37 | PRISM * Programm ** Prozess |
NSA | PRISM is not about bulk or mass surveillance, but for collecting communications of specifically identified targets. NSA also has no "direct access" to the servers of companies like Microsoft, Facebook and Google - it's a unit of the FBI that actually picks up the data. In total, ca. 227 million internet communications are collected under the PRISM program each year, contributing to reports about terrorism and a wide variety of other national security issues. Anually, NSA analysts write more than 20.000 PRISM-based reports, which is ca. 15% of all intelligence reports the agency produces. ---- NSA collection program for foreign internet data | CONVEYANCE, FALLOUT, MAINWAY, MARINA, NUCLEON, PINWALE, TRAFFICTHIEF, UPSTREAM | - | u v w x y z | |
P38 | PROTON * Programm ** Datenbank |
NSA | Smaller size SIGINT database --- SIGINT database for time-sensitive targets/counterintelligence.Fields in the database : Called & calling numbers, date, time & duration of call. 149 billion of call Events, for date range 2000-2006. | CRISSCROSS, ICREACH | XKEYSCORE Familie | x y z | |
P40 | PHOTON TORPEDO | GCHQ | A technique to actively grab the IP address of MSN messenger user. | - | Exploit-Tool der JTRIG | - | |
P41 | PROTOSS * Programm ** Datensammler |
NSA | Entdeckt auf COTTONMOUTH-I, CM-II und FIREWALK Diagrammen. Possibly a bridge between the airgapped system and the Internet | FIREWALK | - | x | |
P42 | PSP | - | Kein Codename - Abkürzung Personal Security Product genausoso Abkürzung President's Surveillance Program |
- | - | [] | |
P43 | PURPLE | - | Codename for a Japanese diplomatic cryptosystem during WWII | - | - | [] | |
P44 | PUPPY | - | - | - | - | [] | |
P45 | PUZZLECUBE | - | NSA tool or database | - | - | [] | |
x | - | - | - | - | - | [] |
Buchstabe Q
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe Q | |||||||
Q1 | QFD * Programm ** Datensammler |
NSA | Kein Codename - Abkürzung Question Filled Dataset Fragen gefüllter Datensatz |
- | - | x | |
Q2 | QFIRE * Angriff Attacke **Netzwerk |
NSA | Das System wird zum Infizieren von Computern verwendet. Umfasst sowohl TURMOIL, TURBINE und zusätzliche Infrastruktur. Kooptiert Router, nach J. Appelbaum, diese können in Fällen von ahnungslosen Haushalten oder Geschäften die Router "pwned" haben. Das Ziel scheint zu sein, die Latenz zu reduzieren und dafür die Erfolgsrate von QUANTUMINSERT / FOXACID-Attacken zu erhöhen. Beseitigen transatlantische / pazifische Latenz. Konzentrierte niedrige Latenz QUANTUMTHEORY soll für die Zukunft die Fähigkeit / eine Basis zur Verteidigung entwickeln. | FOXACID, QUANTUM, QUANTUMTHEORY, TURMOIL, TURBINE, | - | v w x y z | |
Q3 | QIM/JMSQ * Programm ** Datensammler |
NSA | Gefunden auf IRATEMONK, WISTFULTOLL Diagrammen | IRATEMONK, WISTFULTOLL | - | x | |
Q4 | QUANTUM * Angriff Attacke **Netzwerk |
GCHQ NSA |
Um Ziele zum Besuch einer FOXACID Server zu verleiten und auszutricksen, setzt die NSA auf Geheime Partnerschaften mit US-Telekommunikationsunternehmen. Im Rahmen des TURMOIL Systems, legt die NSA an Schlüsselstellen geheime Server, Codename QUANTUM, an wichtigen Stellen im Internet-Backbone für Man-in-the-Middle-(o. Man-in-the-side) Angriffe an. Die NSA nutzt schnelle QUANTUM-Server, um ein Paket-Injection-Angriff durchzuführen, der das Ziel heimlich umleitet damit der FOXACID Server auszuführen kann. Vielleicht auch ein generalisierter Begriff für bestimmte Arte von Hacking seitens der NSA und GCHQ. Am beliebtesten ist QUANTUM INSERT. | QUANTUMBOT, QUANTUMBOT2, QUANTUMCOOKIE, QUANTUMCOPPER, QUANTUMDEFENSE, QUANTUMDNS, QUANTUMINSERT, QUANTUMNATION, QUANTUMSKY, QUANTUMSPIM, QUANTUMSQUEEL, QUANTUMSQUIRREL, QUANTUMTHEORY, QUANTUMPHANTOM, QUANTUMHAND, QUANTUMSMACKDOWN, FOXACID | - | s t u v w x y z | |
Q5 | QUANTUMBISCUIT * Programm ** Datensammler |
NSA | Umleitung auf der Grundlage von Schlüsseln. Meisten HTML-Werte | QUANTUM, QUANTUMTHEORY | - | x | |
Q6 | QUANTUMBOT * Angriff Attacke **Netzwerk |
NSA | Entführen und steuert IRC-Bot's | QUANTUM, FOXACID | - | x y | |
Q7 | QUANTUMBOT2 * Programm ** Datensammler |
NSA | Kombination von Q-BOT / Q-COOKIE für Web-basierte Anwendung. Befiehlt und kontrolliert Botnets | QUANTUM, QUANTUMTHEORY | - | x | |
Q8 | QUANTUMCOOKIE * Angriff Attacke **Netzwerk |
NSA | Zwingt Browser, ihre Browser-Cookies preis-/an zugeben | Siehe hierzu: QUANTUM, QUANTUMBOT, QUANTUMTHEORY, FOXACID | - | x y z | |
Q9 | QUANTUMCOPPER * Angriff Attacke **Netzwerk |
NSA | Unterbricht Datei herunterladen/hochladen und korrumpiert sie mit Malware (Einspritzung on the fly?), auch bekannt als die große Firewall der Erde (nach J. Appelbaum, auch benutzt wie die "große Firewall von China") | QUANTUM, FOXACID | - | x y z | |
Q10 | QUANTUMDEFENSE * Programm ** Datensammler |
NSA | Gefunden auf QUANTUMTHEORY's Presentation. | QUANTUM, QUANTUMTHEORY | - | x | |
Q11 | QUANTUMDNS * Programm ** Datensammler |
NSA | DNS-Einspritz- und/oder Umleitung auf Basis von A-Datensatzabfragen. | QUANTUM | - | x y | |
Q12 | QUANTUMHAND * Angriff Attacke **Netzwerk |
NSA | Exploits/Infiziert die Computer der Ziele, die Facebook benutzten | QUANTUM | - | x | |
Q13 | QUANTUMINSERT Alias: QUANTUM INSERT Alias: QI * Angriff Attacke **Netzwerk |
NSA | Dabei handelt es sich offensichtlich um eine Methode, mit der Person neugierig gemacht werden, ohne Ihr Wissen zu Websites weitergeleitet werden, die die Malware auf Ihren Computer bringen, um Zugang zu erhalten und dann bearbeitet zu werden. Einige der Mitarbeiter für wichtige Teilbereiche der Belgacom die Infrastruktur, deren Computer infiltriert wurden, waren "gut zugänglich". Das schien britischen Spionen zu gefallen, wie aus Angaben auf den Folien ersichtlich ist. Eine Art von Hacking, an denen ein Man-in-the-middle Angriff, mit einem bösartigen Server (synchronisiert FOXACID), der einen "Outrun"versucht und einen vertrauenswürdiger Server (Yahoo und Linkedin sind Favoriten), mit Klamotten (Malware) auf ihren Seiten und schieben so dem nichts ahnende Benutzerlegen einen Trojaner unter. Sowohl die NSA und als auch GCHQ verwenden diesen Begriff | Siehe hierzu: QUANTUM, QUANTUMCOOKIE, QUANTUMBOT, QUANTUMTHEORY, FOXACID | - | w x y z | |
Q14 | QUANTUMNATION * Angriff Attacke **Netzwerk |
NSA | QUANTUMNATION kann von TAO verwendet werden. QUANTUMNATION ist ein Mann-auf-der-Seite Angriff dessen Funktion für einen (1) Monat verwendet werden kann, es sei denn es gibt einen Antrag zur Verlängerung seines Lebens. Die NSA verwendet ihn zunächst, um einen erste Zugang zu dem Computer zu haben. Ein System zur Bereitstellung von "Phase 0" Malware wie SEASONEDMOTH. Stufe 0 Elemente sind so programmiert, dass sie sich selbst innerhalb von 30 Tagen zerstört. | Siehe hierzu: QUANTUM, COMMONDEER, VALIDATOR, TAO, FOXACID | - | x y z | |
Q15 | QUANTUMPHANTOM * Angriff Attacke **Angriff Attacke |
NSA | Übernimmt alle IP-Adressen auf die QUANTUM Tabelle um sie als passive Deckung zu verwenden für eine verdeckte Infrastruktur. | QUANTUM | - | x | |
Q16 | QUANTUMSKY * Angriff Attacke **Netzwerk |
NSA | Verweigert den Zugriff auf eine Webseite durch Täuschung des Zieles in dem es das TCP-Segment mit RST-Flags gesetzt. Setzt Verbindungen (welche?) | QUANTUM, FOXACID | - | w x y z | |
Q17 | QUANTUMSPIM * Programm ** Datensammler |
NSA | Instant Messaging (MSN chat, XMPP), entdeckt auf QUANTUMTHEORY Presentation. | QUANTUM, QUANTUMTHEORY | - | x | |
Q18 | QUANTUMSQUEEL | - | Injektion in MySQL persistente Datenbankverbindungen, entdeckt auf QUANTUMTHEORY Presentation. | QUANTUM, QUANTUMTHEORY | - | x | |
Q19 | QUANTUMSQUIRREL * Programm ** Datensammler |
NSA | Wirklich verdeckten der Infrastruktur, bei alle IP in der Welt, entdeckt auf QUANTUMTHEORY Presentation. | QUANTUM, QUANTUMTHEORY | - | x | |
Q20 | QUANTUMSMACKDOWN * Angriff Attacke **Netzwerk |
NSA | Schützt die eigene Infrastruktur gegen die Aufnahme von Schadcode bein Herunterladen von Implantaten von DoD-Computern für die Analyse | QUANTUM | - | x | |
Q21 | QUANTUMTHEORY * Angriff Attacke **Netzwerk |
GCHQ NSA |
Extrem leistungsstarke CNE/CND/CNA Netzwerkeffekte die aktiviert werden durch die Integration von passiven und aktiven Systemen. QUANTUMTHEORY hat eine Vielzahl von Angreiffern mit der ersten Stufe Exploits, die 30 Tage nach der Implantation sich selbst zerstören. Eine GCHQ Toolkit für Quantum Produkte, dessen Bereich erweitert werden um Services "vorzutäuchen". Infiziert mit einer "Stufe 1" Malware, wie z.b. Validator oder COMMONDEER | Siehe hierzu: QUANTUM, FOXACID, SEASONMOTH | - | v w x y z | |
Q22 | QUICK | - | - | - | - | - | |
Q23 | QUICKANT Alias: QA * Programm ** Prozess |
GCHQ | - | - | - | [] | |
Q24 | QUICKANTQFD * Programm ** Prozess |
GCHQ | GCHQ Tor Analytik / Wissensdatenbank | - | - | x | |
Q25 | QUINCY * Programm ** Datenbank |
NSA | Eine Zusammenstellung von Werkzeugen als Unternehmensebene für die Nutzung der beschlagnahmten Medien | JTRIG | - | x | |
x | - | - | - | - | - | [] |
Buchstabe R
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe R | |||||||
R1 | RADON * Angriff Attacke **Netzwerk |
NSA | Bidirektionale host-tap, das Ethernet Pakete auf das gleiche Ziel injizieren kann. Ermöglicht die bidirektionale Ausspähung trotz verweigertem Netzwerkzugang mit Standard on-net Tools. | Vielleicht das Ethernet equivalent das DEWSWEEPER entspricht (?) | - | w x y z | |
R2 | RAGEMASTER * Programm ** Datensammler |
NSA | provides a target for RF flooding and allows for easier collection of the VAGRANT video signal. The current RAGEMASTER unit taps the red video line on the VGA cable. It was found that, empirically, this provides the best video return and cleanest readout of the monitor contents. When the RAGEMASTER is illuminated by a radar unit, the illuminating signal is modulated with the red video information. This information is re-radiated, where it is picked up at the radar, demodulated, and passed onto the processing unit, such as a LFS-2 and an external monitor. ---- A bugged video cable. Implemented as an RF retro-reflector. Used for VAGRANT collection. | Siehe hierzu: VAGRANT, CTX4000, PHOTOANGLO, DROPMIRE, LOADAUTO, GOTHAM, NIGHTWATCH, VIEWPLATE | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
R3 | RAGTIME Alias: RT Alias: RGT * Programm ** Datensammler |
NSA | RAGTIME ist der Codename von vier geheimen Programmen zur Überwachung. Diese speziellen Programme werden unter dem Code Namen RAGTIME (auch abgekürzt als RT) durchgeführt und sind in mehrere Teilkomponenten unterteilt (RAGTIME-A, RAGTIME-B, RAGTIME-C, und RAGTIME-P). Man sagt, dass etwa 50 Unternehmen Daten zu diesem nationalen Sammlung beigetragen haben. | - | - | x y | |
R4 | RAM-M * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
R5 | RAMPART * Programm ** Datensammler |
NSA | Rampart ist ein NSA für operative Niederlassungen, intercept Staatsoberhäupter und ihre engsten Mitarbeiter. Bekannte Bereiche sind RAMPART-A, RAMPART-I und RAMPART-T wobei der der SchwerpunktTFocus auf ausländischen Regierungen liegt. | - | - | x | |
R6 | RAMPART-A * Programm ** Datensammler |
NSA | - | - | - | [] | |
R7 | RAMPART-I * Programm ** Datensammler |
NSA | - | - | - | [] | |
R8 | RAMPART-T * Programm ** Datensammler |
NSA | - | - | - | [] | |
R9 | RANA * Programm ** Datensammler |
GCHQ | Ist ein System, entwickelt von ICTR-CISA überstellt-CISA die CAPTCHA-Lösung über einen Web service auf CERBERUS, das bestimmt ist für den Einsatz von BUMPERCAR+ und eventuell in Zukunft durch SHORTFALL aber jeder ist eingeladen sie zu verwenden. | CERBERUS, JTRIG | - | x | |
R10 | RAVENWING | - | - | - | XKEYSCORE Familie | x | |
R11 | RC-10 * Programm ** Prozess |
NSA | Neuer Name für das SHARKFIN Programm, mit hoher Kapazität und hoher Geschwindigkeit saugt es wie ein Datenstaubsauger sämtliche offenen Quell-communications intelligence (COMINT) aus einer Vielzahl von Kommunikationsmethoden und -systemen auf. | - | - | x | |
R12 | REAPER * Programm ** Datensammler |
GCHQ | CERBERUS -> GCNET Import gateway Interface System | CERBERUS, JTRIG | - | x | |
R13 | REMATION II * Angriff Attacke **Netzwerk |
GCHQ NSA |
Joint NSA/GCHQ anti-tor Workshop ca 2012 | - | - | x | |
R14 | RENOIR | NSA | NSA Telephonenetzwerk Darstellungs Tool | - | XKEYSCORE Familie | x | |
R15 | RESERVE Alias: RSV |
- | Control System für das National Reconnaissance Office (NRO) | - | - | - | |
R16 | RESERVOIR * Programm ** Datensammler |
GCHQ | Facebook Anwendung, für die Sammlung verschiedener Informationen. | JTRIG | - | x | |
R17 | RETRO * Programm ** Prozess |
NSA | - | - | - | x | |
R18 | RETROREFLECTOR * Programm ** Datensammler |
NSA | a term for a special kind of mirror that always sends a signal directly back on the path it comes from, regardless of the angle. | - | - | x | |
R19 | RETURNSPRING * Programm ** Datensammler |
NSA | Entdeckt auf IRATEMONK und WISTFULTOLL Diagrammen | IRATEMONK, WISTFULTOLL | - | x | |
R20 | RHYOLITE | - | Klasse von SIGINT Spionagesatelliten (1975 geändert zu AQUACADE) | - | - | [] | |
R21 | RICHTER | NSA | SIGINT Exchange Bezeichnung für Deutschland (Germany) | - | - | [] | |
R22 | ROADBED * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) | - | XKEYSCORE Familie | x y | |
R23 | ROC | - | Kein Codename - Abkürzung Remote Operations Center |
- | - | [] | |
R24 | ROCKYKNOB * Programm ** Prozess |
NSA | Optional Digital Signal Processing (DSP) Module for CROSSBEAM. | Siehe hierzu: CROSSBEAM | - | x | |
R25 | ROLLINGTHUNDER * Angriff Attacke **Software |
GCHQ | Distributed denial of service using P2P, built by ICTR, deployed by JTRIG | JTRIG | - | x | |
R26 | RONIN * Programm ** Datenbank |
NSA | Datenbank von Tor Events | - | - | x | |
R27 | ROYALCONCIERGE Alias: ROYAL CONCIERGE * Programm ** Datensammler |
GCHQ | identifies potential diplomatic Hotel reservations. Automated bulk contact chaining between Reservation email adresses and "gov.xx" addresses. Possible extentions: "favourite" hotels, counter-intelligence/foreign relations support, XKEYSCORE fingerprinting, car hire... | XKEYSCORE | - | x | |
R28 | RUBY | - | - | - | - | [] | |
R29 | RUFF | - | Compartment of TALENT KEYHOLE for SIGINT satellites | - | - | [] | |
x | - | - | - | - | - | [] |
Buchstabe S
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe S | |||||||
S1 | S2C42 * Programm ** Datensammler |
? | - | - | - | [] | |
S2 | SABRE | NSA | Retired(?) SIGINT product codeword | - | - | [] | |
S3 | SALVAGERABBIT Alias: Protocols, Crypto, VPN * Programm ** Datensammler |
NSA | Die NSA hat ein vielfältiges Arsenal von böesartigen Malware Tools, jedes anspruchsvollen und individuell konfigurierbar für unterschiedliche Zwecke. Ein Implantat, die derzeit noch unter dem Codenamen UNITEDRAKE verwendet wird kann mit einer Vielzahl von "Plug-ins" erweitert werden, die der Agentur ermöglichen, totale Kontrolle über einen infizierten Computer zu erlangen. Ein Implantat Plug-in mit dem Namen SALVAGERABBIT, wird verwendet, um exfiltrates Daten aus Flash-Laufwerken, die eine Verbindung zu einem infizierten Computer haben, auszulesen. | UNITEDRAKE | - | x | |
S4 | SANDKEY | DEA NSA |
SANDKEY ist eine gemeinsames DEA/NSA-Programm, das unverschlüsselte VHF Sprachkommunikation von Drogen-Händlern auf See abfängt und überwacht. SANDKEY's Ziel ist die Kommunikation von und zwischen den Schiffen, in der Karibik und in südwestenlichen Gewässern. SANDKEY kann die Überwachung der Kommunikation zwischen Mutterschiff und go - schnelle Boote oder zwischen Mutterschiff und Land sicherstellen. Primär extrahiert SANDKEY Intelligenz basiert die Sprachkommunikation und durch Radiopeilung werden die Vektoren zum Mutterschiff zur Strafverfolgung ermittelt. SANDKEY hat, über seinen langen Einsatzzeitraum durch Richtung, Diagnose und Analyse, die wichtigsten Drogenbanden im Südwesten und im karibischen Raum erkannt und identifiziert. | - | - | x | |
S5 | SARATOGA * Programm ** Datensammler |
NSA | Entdeckt auf QUANTUMTHEORY Presentation. | QUANTUM, QUANTUMTHEORY | - | x | |
S6 | SAVILLE | - | Schmalband Stimm Verschlüsselung für Radio und Telefon Kommunikation | - | - | [] | |
S7 | SCALPEL * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) für die Suche nach Handy in Nairobi | PRISM | - | z | |
S8 | SCISSORS * Programm ** Prozess |
NSA | Unterprogramm von PRISM und PRINTAURA. | PRISM, PRINTAURA | - | x | |
S9 | SCREAMINGEAGLE * Programm ** Datensammler |
GCHQ | Ist ein Tool das Kismet Daten zu Geolocation Informationen verarbeitet/umwandelt. | JTRIG | - | x | |
S10 | SCREAMINGHARPY * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
S11 | SCARLETEMPEROR * Angriff Attacke **Software |
GCHQ | Gezielte Denial-of-Service Angriffe gegen Ziele über die Telefone mit Anruf-Bomben attraktiert werden. | JTRIG | - | x | |
S12 | SCHOOLMONTANA * Angriff Attacke **Hardware |
NSA | SCHOOLMONTANA provides persistence for DNT implants. The DNT implant will survive an upgrade or replacement of the operating system -- including physically replacing the router's compact flash card. Currently, the intended DNT Implant to persist is VALIDATOR, which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SCHOOLMONTANA implant at the end of its native System Management Mode (SMM) handler. SCHOOLMONTANA must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. ---- “SCHOOLMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper J-Series Routers.” A malicious BIOS modification. | Siehe hierzu: SIERRAMONTANA, STUCCOMONTANA, VALIDATOR, TAO | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
S13 | SCORPIOFORE | - | - | - | XKEYSCORE Familie | x | |
S14 | SCRAPHEAPCHALLENGE * Angriff Attacke **Software |
GCHQ | Perfektes reinlegen/betrügen von E-mails von Blackberry Angriffszielen. | JTRIG | Exploit-Tool der JTRIG | x | |
S15 | SCS * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) für die Suche nach Handy in Brasilia (BR) | PRISM | - | z | |
S16 | SDR | - | Kein Codename - Abkürzung Software Defined Radio |
- | - | [] | |
S17 | SEAGULLFARO * Programm ** Datensammler |
NSA | High-side server shown in UNITEDRAKE internet cafe monitoring graphic. Entdeckt auf IRATEMONK und WISTFULTOLL Diagrammen. | IRATEMONK, UNITEDRAKE, WISTFULTOLL | - | x | |
S18 | SEASONEDMOTH Alias: SMOTH * Angriff Attacke **Software |
NSA | A class of malware that is programmed to automatically die with in 30 days. (unless instructed to extend its life) During this period of 30 days, harvest all activity by the target | Siehe hierzu: VALIDATOR, COMMONDEER, QUANTUMTHEORY | - | x y z | |
S19 | SEBACIUM * Programm ** Datensammler |
GCHQ | Einr ICTR Entwicklung, um die P2P File-Sharing Aktivität der Intelligenz wert. Protokolle sind zugänglich über DIRTYRATS | JTRIG, DIRTYRATS | - | x | |
S20 | SECONDDATE> * Programm ** Angriff Attacke |
NSA | - | TAO | - | x | |
S21 | SEMESTER * Programm ** Datensammler |
NSA | SIGINT Ausrichtung und Reporting System genannt | - | - | x | |
S22 | SENTINEL * Programm ** Datenbank |
NSA | SENTINEL is a NSA security filter for SYBASE databases which provides multi-level security down to the row level. ---- NSA database security filter | SYBASE | - | z | |
S23 | SENTRY CONDOR | NSA/CSS | computer network operations and attacks | - | - | x | |
S24 | SENTRY EAGLE | NSA/CSS | - | - | - | x | |
S25 | SENTRY FALCON | NSA/CSS | computer network defense | - | - | x | |
S26 | SENTRY HAWK | NSA/CSS | for activities involving computer network exploitation, or spying | - | - | x | |
S27 | SENTRY OSPREY | NSA/CSS | cooperation with the CIA and other intelligence agencies | - | - | x | |
S28 | SENTRY OWL | NSA/CSS | collaborations with private companies | - | - | x | |
S29 | SENTRY RAVEN | NSA/CSS | breaking encryption systems | - | - | x | |
S30 | SEPENTSTONGUE * Angriff Attacke **Software |
GCHQ | um Fax Nachrichten an mehrere Nummern zu senden . | JTRIG | - | x | |
S31 | SERUM * Programm ** Datensammler |
NSA | Entdeckt auf IRATEMONK Diagramm | IRATEMONK | - | x | |
S32 | SETTEE | NSA | SIGINT Exchange Bezeichnung für Südkorea | - | - | [] | |
S33 | SFL * Programm ** Datensammler |
GCHQ | The SIGINT Forensics Laboratory was developed within NSA. It has been adapted by JTRIG as its email extraction and first-pass analysis of seized media solution | JTRIG | - | x | |
S34 | SHADOWCAT * Programm ** Datensammler |
GCHQ | End-to-End encrypted access to a VPS over SSH using the TOR network. | JTRIG | - | x | |
S35 | SHAMROCK | - | Operation for intercepting telegraphic data going in or out the US (1945-1975) | - | - | [] | |
S36 | SHAREDTAFFY * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
S37 | SHAREDVISION * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | TARMAC | - | x | |
S38 | SHARKFIN * Programm ** Datensammler |
NSA | Sweeps up all-source communications intelligence at high speed and volumes, renamed RC-10 | - | XKEYSCORE Familie | x y | |
S39 | SHARPFOCUS Alias: SF2 * Programm ** Datensammler |
NSA | SHARPFOCUS is a spying program used in 2007 and 2008 in Iraq and Afghanistan. Productions Operation of NSA's TAO division. | OLYMPUS, PARCHDUSK, FOXACID, TAO | - | x y | |
S40 | SHARPSHADOW Alias: SF2 * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
S41 | SHELLTRUMPET * Programm ** Prozess |
NSA | SHELLTRUMPET is a NSA metadata processing program which show the NSA's metadata collection scale. ---- NSA metadata processing program | TRAFFICHIEF, DANCINGOASIS, OAKSTAR | - | x y | |
S42 | SHENANIGANS * Programm ** Datensammler |
CIA | In addition to the GILGAMESH system used by JSOC, the CIA uses a similar NSA platform known as SHENANIGANS. The operation utilizes a pod on aircraft that vacuums up massive amounts of data from any wireless routers, computers, smartphones or other electronic devices that are within range. | - | - | x | |
S43 | SHIFTINGSHADOW * Programm ** Datensammler |
NSA | Unterprogramm von OAKSTAR, targeting DNR metadata and voice; "Timing Advances" and geolocation, on Afghanistan communications: MTN Afghanistan, Roshan GSM Network, AWCC | OAKSTAR, UPSTREAM | - | x | |
S44 | SHOALBAY * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) für die Suche nach Handy in Darwin (AU) | PRISM | - | z | |
S45 | SHORTSHEET * Angriff Attacke **Netzwerk |
NSA | CNE (hacking) technique used against Tor users | - | - | x | |
S46 | SHOTGIANT | - | - | - | - | [] | |
S47 | SIERRAMONTANA * Angriff Attacke **Software |
NSA | SIERRAMONTANA provides persistence for DNT implants. The DNT implant will survive an upgrade or replacement of the operating system -- including physically replacing the router's compact flash card. Currently, the intended DNT Implant to persist is VALIDATOR, which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SIERRAMONTANA implant at the end of its native System Management Mode (SMM) handler. SIERRAMONTANA must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. SIERRAMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper M-Series routers ---- “SCHOOLMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper M-Series Routers.” A malicious BIOS modification. | Siehe hierzu: SCHOOLMONTANA, STUCCOMONTANA, VALIDATOR, FOXACID, TAO | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
S48 | SIGNAV | - | - | - | - | [] | |
S49 | SIGSALY | - | The first secure voice system from World War II | - | - | [] | |
S50 | SILENTMOVIE * Angriff Attacke **Software |
GCHQ | targeted denial of service against SSH services | JTRIG | - | x | |
S51 | SILKWORTH | - | A software program used for the ECHELON system | - | - | [] | |
S52 | SILVERBLADE * Programm ** Prozess |
GCHQ | Reporting of extremist material on DAILYMOTION. | JTRIG | - | x | |
S53 | SILVERFOX * Programm ** Angriff Attacke |
GCHQ | List provided to industry of live extremist material files hosted on FFUs | JTRIG | - | x | |
S54 | SILVERLORD * Angriff Attacke **Software |
GCHQ | Disruption of video-based websites hosting extremist content through concerted target discovery and content removal | JTRIG | - | x | |
S55 | SILVER SPECTOR * Programm ** Datensammler |
GCHQ | Allows batch Nmap scanning over Tor. | JTRIG | Exploit-Tool der JTRIG | x | |
S56 | SILVERZEPHYR * Programm ** Prozess |
NSA | Subprogram of OAKSTAR, Network access point through STEELKNIGHT partner: targeting South, Central and Latin America DNR (metadata, voice, fax), DNI (content, metadata) | OAKSTAR, STEELKNIGHT, UPSTREAM, | - | x y z | |
S57 | SIRE | - | A software program used for the ECHELON system | - | - | [] | |
S58 | SKIPJACK | - | Type 2 Block cipher algorithms used in products like Fortezza, and the Clipper Chip | - | - | [] | |
S59 | SKOPE | - | - | - | XKEYSCORE Familie | x | |
S60 | SKYSCRAPER * Angriff Attacke **Software |
GCHQ | Production and dissemination of multimedia via the web in the course of information operations. | JTRIG | - | x | |
S61 | SKYWRITER * Programm ** Angriff Attacke |
NSA | NSA internet intelligence reporting tool | - | XKEYSCORE Familie | x y | |
S62 | SLAMMER * Programm ** Datenbank |
GCHQ | is a data index repository that provides analysts with the ability to query data collected from the internet from various JTRIG sources, such as EARTHLING or HACIENDA, web pages saved by analysts etc. | JTRIG | - | x | |
S63 | SLICKERVICAR * Angriff Attacke **Software |
NSA | A tool known to be used somewhere in the process of uploading malicious HD firmware | Known to be used with IRATEMONK | - | x | |
S64 | SLIPSTREAM * Angriff Attacke **Software |
GCHQ | Ability to inflate page views on websites | JTRIG | - | x | |
S65 | SMOKEYSINK * Programm ** Datensammler |
NSA | Entdeckt auf QUANTUMTHEORY Presentation. | QUANTUM, QUANTUMTHEORY | - | x | |
S66 | SMURF | - | - | - | - | [] | |
S67 | SNAPE | - | - | - | XKEYSCORE Familie | x | |
S68 | SNEAKERNET * Angriff Attacke **Software |
? | Kein Codename A term for the “network communication protocol” involving someone physically carrying storage media between machines. | IRATEMONK | - | x | |
S69 | SNICK * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) für die Suche nach Handy in Oman | PRISM | - | x z | |
S70 | SNOOPY * Programm ** Datensammler |
GCHQ | is a tool to extract mobile phone data from a copy of the phone's memory (usually supplied as an image file extracted through FTK) | JTRIG | - | x | |
S71 | SODAWATER * Programm ** Datensammler |
GCHQ | A tool for regularly downloading gmail messages and fowarding them onto CERBERUS mailboxes | CERBERUS, JTRIG | - | x | |
S72 | SOLIS * Programm ** Datensammler |
NSA | SIGINT On-Line Information System --- SIGINT product databases | - | - | x | |
S73 | SOMALGET * Programm ** Datensammler |
NSA | The [[NSA appears to have used access legally obtained in cooperation with the U.S. Drug Enforcement Administration to open a backdoor to the country’s cellular telephone network, enabling it to covertly record and store the “full-take audio” of every mobile call made to, from and within the Bahamas and several other countries, including Mexico, the Philippines, Kenya and Afghanistan. MYSTIC provides the access, the metadata and the voice; SOMALGET provides the massive amounts of storage needed to archive all those calls so that analysts can listen to them at will after the fact. | MYSTIC | - | x y z | |
S74 | SOMBERKNAVE * Angriff Attacke **Software |
NSA | SOMBERKNAVE software based malware, intended to bridge airgaps by using an unused 802.11 wireless interface. For Windows XP. Allows other malware to “call home” In particular, the VALIDATOR and OLYMPUS trojans.trojans. ------ software based malware, intended to bridge airgaps by using an unused 802.11 wireless interface. For Windows XP. Allows other malware to “call home” In particular, the VALIDATOR and OLYMPUS trojans. | Siehe hierzu: OLYMPUS, VALIDATOR | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
v w x y z | |
S75 | SOUFFLETROUGH * Angriff Attacke **Software |
NSA | SOUFFLETROUGH is a BIOS persistence implant for Juniper SSG 500 and SSG 300 firewalls. It persists DNT's BANANAGLEE software implant. BANANAGLEE also has an advanced persistent back-door capability. SOUFFLETROUGH is a BIOS persistence implant for Juniper SSG 500 and SSG 300 series firewalls (320M, 350M, 520, 550, 520M, 550M). It persists DNT's BANANAGLEE software implant and modifies the Juniper firewall's operating system (ScreenOS) at boot time. If BANANAGLEE support is not available for the booting operating system, it can install a Persistent Backdoor (PBD) designed to work with BANANAGLEE's communications structure, so that full access can be reacquired at a later time. It takes advantage of Intel's System Management Mode for enhanced reliability and covertness. The PDB is also able to beacon home, and is fully configurable. A typical SOUFFLETROUGH deployment on a target firewall with an exfiltration path to the Remote Operations Center (ROC) is shown above. SOUFFLETROUGH is remotely upgradeable and is also remotely installable provided BANANAGLEE is already on the firewall of interest. ---- A malicious BIOS Modification that maintains BANANAGLEE infection on Juniper SSG 320M, SSG 350M, SSG 520, SSG 550, SSG 520M, SSG 550M. | Siehe hierzu: FEEDTROUGH, GOURMETTROUGH, BANANAGLEE, ZESTYLEAK, TAO | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
S76 | SOUNDER * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) für die Suche nach Handy in Cyprus | PRISM | - | x z | |
S77 | SOUTHWINDS * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
S78 | SPACEROCKET * Programm ** Datensammler |
GCHQ | is a programme covering insertion of media into target networks. CRINKLECUT is a tool developped by ICTR-CISA to enable JTRIG track images as part of SPACEROCKET. | CRINKLECUT, JTRIG | - | x | |
S79 | SPARROW II * Angriff Attacke **Hardware |
NSA | An embedded computer system running BLINDDATE tools. SPARROW-II is a fully functional WLAN collection system with integrated Mini PCI slots for added functionality such as GPS and multiple Wireless Network Interface Cards. Application SW: BLINDDATE ---- A microcomputer specialized for UAV operations. Includes Integrated WLAN, and Mini PCI slots supporting . IBM PowerPC 405GR, 64MB SDRAM, 16MB Flash. Designed for survey of wireless networks (Wifi/GSM, etc, depending on expansion cards). | Siehe hierzu: TRINITY, MAESTRO II, JUNIORMINT, TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
S80 | SPECULATION * Programm ** Prozess |
NSA | RF communication protocol, used by HOWLERMONKEY devices, Including COTTONMOUTH-I, CM-III, FIREWALK. | HOWLERMONKEY, | - | x | |
S81 | SPICEISLAND * Programm ** Prozess |
GCHQ | JTRIG's new infrastructure. FORESTWARRIOR, FRUITBOWL, JAZZFUSION and other JTRIG systems will form part of the SPICE ISLAND infrastructure. | FORESTWARRIOR, FRUITBOWL, JAZZFUSION, JTRIG | - | x | |
S82 | SPHINX | - | Counterintelligence database of the Defense Intelligence Agency | - | - | [] | |
S83 | SPINNERET * Programm ** Datensammler |
NSA | Metadata collection's programan --- NSA operational branche? | - | - | x y z | |
S84 | SPRING BISHOP * Programm ** Datensammler |
GCHQ | This program collect images and profiles from facebook via a mitm between client and cdn servers. Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". --- Find private photographs of targets on Facebook. | JTRIG | Exploit-Tool der JTRIG | x | |
S85 | SPRINGRAY * Programm ** Prozess |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | TICKETWINDOW | - | x | |
S86 | SPOKE | - | Retired compartment for less sensitive COMINT material | - | - | [] | |
S87 | SPOTBEAM * Programm ** Datensammler |
GCHQ | broad real-time monitoring of online activity of : youtube video views, URL's 'liked' on facebook, blogspot/blogger visits | - | XKEYSCORE Familie | w x y z | |
S88 | SQUEAKYDOLPHIN * Programm ** Datensammler |
GCHQ | broad real-time monitoring of online activity of : youtube video views, URL's 'liked' on facebook, blogspot/blogger visits | - | - | x y z | |
S89 | SSG * Programm ** Datensammler |
NSA | Entdeckt auf IRATEMONK und WISTFULTOLL Diagrammen | IRATEMONK, WISTFULTOLL | - | x | |
S90 | SSO | NSA | - | - | - | [] | |
S91 | STEALTHMOOSE * Angriff Attacke **Software |
GCHQ | is a tool that disrupt target's windows machine. Logs of how long and when the effect is active | JTRIG | - | x | |
S92 | STEELFLAUTA * Programm ** Datensammler |
NSA | SSO Corporate/ TAO (Tailored Access Operations) Shaping ---- A SIGAD used for TAO, and thus QUANTUM, FOXACID, amd the like. | Siehe hierzu: QUANTUM, FOXACID. | - | x | |
S93 | STEELKNIGHT * Programm ** Datensammler |
NSA | NSA's corporate partners | SILVERZEPHIR, UPSTREAM | - | x y | |
S94 | STELLAR * Programm ** Angriff Attacke |
NSA | SIGINT (FORNSAT) für die Suche nach Handy in Geraldton (AU) | PRISM | - | x z | |
S95 | STELLARWIND Alias: STLW * Programm ** Datensammler |
NSA | STELLARWIND is the code name of a Sensitive Compartmented Information security compartment for information collected under the President's Surveillance Program (PSP). This was a program by the United States National Security Agency (NSA) during the presidency of George W. Bush and revealed by Thomas Tamm to the The New York Times in 2008. The operation was approved by President George W. Bush shortly after the September 11 attacks in 2001. STELLARWIND was succeeded during the presidency of Barack Obama by four major lines of intelligence collection in the territorial United States together capable of spanning the full range of modern telecommunications. The program's activities involved data mining of a large database of the communications of American citizens, including email communications, phone conversations, financial transactions, and Internet activity. --- SCI compartment for the President’s Surveillance Program information | BLARNEY | - | x | |
S96 | STINGRAY | - | - | - | XKEYSCORE Familie | x | |
S97 | STONE | - | - | - | - | [] | |
S98 | STONE GHOST | DIA | DIA klassifizierte Netz für den Informationsaustausch mit Großbritannien, Kanada und Australien | - | - | [] | |
S99 | STORMBREW * Programm ** Datensammler |
NSA | STORMBREW is an umbrella program involving surveillance of telecommunications. It falls under the category of "UPSTREAM collection," meaning that data is pulled directly from fiber-optic cables and top-level communications infrastructure. There is also a SIGAD of the same name, which is described as a "key corporate partner." A map shows that the collection is done entirely within the United States. This corporate partner has servers in Washington, California, Texas, Florida, and in or around New York, Virginia, and Pennsylvania. UPSTREAM collection programs allow access to very high volumes of data, and most of the pre-selection is done by the providers themselves, before the data is passed on to the NSA.--- NSA internet and telephony network collection program | MADCAPOCELOT, PINWALE, MARINA, UPSTREAM, XKEYSCORE | - | x y z | |
S100 | STRAITBAZARRE | - | Siehe hierzu: STRAITBIZARRE | - | - | [] | |
S101 | STRAITBIZARRE Alias: SB * Programm ** Datensammler |
NSA | Software made By Digital Network Technologies (DNT) for controlling and receiving data from “implants”. Also involved somewhere in the process of uploading malicious HD firmware (works with a tool called SLICKERVICAR to accomplish this) | Known to be used for COTTONMOUTH-I, COTTONMOUTH-II, COTTONMOUTH-III, DROPOUTJEEP, IRATEMONK, TOTEGHOSTLY 2.0 | - | x | |
S102 | STRIKEZONE * Programm ** Datensammler |
NSA | Context: “HOWLERMONKEY is a COTS- based transceiver designed to be compatible with CONJECTURE/SPECULATION networks and STRIKEZONE devices running a HOWLERMONKEY personality. | Siehe hierzu: HOWLERMONKEY | - | x | |
S103 | STRONGMITE * Programm ** Datensammler |
NSA | somewhere on the ROC side of operations.... Entdeckt auf IRONCHEF Diagramm | IRONCHEF, TAO | - | x | |
S104 | STUCCOMONTANA * Angriff Attacke **Software |
NSA | provides persistence for DNT implants. The DNT implant will survive an upgrade or replacement of the operating system - including physically replacing the router's compact flash card. Currently, the intended DNT Implant to persist is VALIDATOR, which must be run as a user process on the target operating system. The vector of attack is the modification of the target's BIOS. The modification will add the necessary software to the BIOS and modify its software to execute the SIERRAMONTANA implant at the end of its native System Management Mode (SMM) handler. STUCCOMONTANA must support all modern versions of JUNOS, which is a version of FreeBSD customized by Juniper. Upon system boot, the JUNOS operating system is modified in memory to run the implant, and provide persistent kernel modifications to support implant execution. STUCCOMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper T-Series routers. --- “SCHOOLMONTANA is the cover term for the persistence technique to deploy a DNT implant to Juniper T-Series Routers.” A malicious BIOS modification. | Siehe hierzu: SCHOOLMONTANA, SIERRAMONTANA, VALIDATOR, TAO | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x y z | |
S105 | STUMPCURSOR | - | Foreign computer accessing program of the NSA’s Tailored Access Operations | - | - | [] | |
S106 | STUXNET * Angriff Attacke **Software |
NSA | A jointly US/Isreali written piece of malware intended to infect, and physically destroy five Iranian organizations, with the probable target widely suspected to be uranium enrichment infrastructure in Iran . (which it did) Also spilled on to non-targeted SCADA systems, causing “collateral damage”. Using 0-day exploits, it infected Personal Computers near the targeted Installation: then it waited several months to infect a USB-key which will be connected on the internal-network of the target. After that, a payload dedicated to Siemens Systems is enabled --- A jointly US/Isreali written piece of malware intended to infect, and physically destroy Iranian nuclear Centrifuges. (which it did) Also spilled on to non-targeted SCADA systems, causing “collateral damage”. | - | - | x y | |
S107 | SUNBLOCK * Angriff Attacke **Software |
GCHQ | Ability to deny functionality to send/receive email or view material online. | JTRIG | Exploit-Tools der JTRIG | x | |
S108 | SURLYSPAWN * Programm ** Datensammler |
NSA | SURLYSPAWN has the capability to gather keystrokes without requiring any software running on the targeted system. It also only requires that the targeted system be touched once. The retro-reflector is compatible with both USB ans PS/2 keyboards. The simplicity of the design allows the form factor to be tailored for specific operational requirements. ---- A keyboard or mouse bug implemented as an RF retro-reflector embedded in the cabling. This brings it into the ANGRYNEIGHBOR family of bugs. | Siehe hierzu: ANGRYNEIGHBOR, VAGRANT, DROPMIRE, SURLYSPAWN, CTX4000, PHOTOANGLO, RAGEMASTER, TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x x z | |
S109 | SURPLUSHANGAR * Programm ** Datensammler |
NSA | - | - | - | x | |
S110 | SURPLUSHANGER * Programm ** Datensammler |
NSA | High -> Low diodes, Entdeckt auf QUANTUMTHEORY Presentation. | QUANTUM, QUANTUMTHEORY | - | x | |
S111 | SURREY * Programm ** Datenbank |
NSA | Main NSA requirements database, where targets and selectors are "validated" by NSA managers | - | XKEYSCORE Familie | x y z | |
S112 | SUSLOC | - | - | - | - | [] | |
S113 | SUTURESAILOR * Angriff Attacke **Netzwerk |
NSA | a particular device that includes a HOWLERMONKEY component | Siehe hierzu: HOWLERMONKEY | - | x y | |
S114 | SWAMP DONKEY * Angriff Attacke **Software |
GCHQ | a tool that will silently locate all predefined types of file and encrypt them on a targets machine | JTRIG | Exploit-Tool der JTRIG | x | |
S115 | SWAP * Angriff Attacke **Software |
NSA | SWAP provides software application persistence by exploiting the motherboard BIOS and the hard drive's Host Protected Area to gain periodic execution before the Operating System loads. This technique supports single or multi-processor systems running Windows, Linux, FreeBSD, or Solaris with the following file systems: FAT32, NTFS, EXT2, EXT3, or UFS1.0. Through remote access or INTERDICTION, ARKSTREAM is used to reflash the BIOS and TWISTEDKILT to write the Host Protected Area on the hard drive on a target machine in order to implant SWAP and its payload (the implant installer). Once implanted, SWAP's frequency of execution (dropping the playload) is configurable and will occur when the target machine powers on. --- A combination of a malicious BIOS modification and a malicious Hard Disk firmware modification (in the host protected area) used to maintain software based malware on the victim computer. Appears to work on a variety of systems running Windows, Linux, FreeBSD or Solaris. The file system may be FAT32, NTFS, EXT2, EXT3, or UFS 1.0. | Siehe hierzu: ARKSTREAM, INTERDICTION, TWISTEDKILT, TUNINGFORK | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y z | |
S116 | SYLVESTER * Programm ** Datensammler |
GCHQ | Framework for automated interaction / alias management on social networks | JTRIG | - | x | |
x | - | - | - | - | - | [] |
Buchstabe T
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe T | |||||||
T1 | TALENT | - | - | - | - | - | |
T2 | TALENTKEYHOLE Alias: TK * Programm ** Datensammler |
NSA | Kontroll System für weltraumgestützte Aufklärungs-und Sammel-Plattformen. Dieses Kontrollsystem ist für Produkte der Overhead - Überkopf Sammelsysteme, wie z. b. Satelliten und Aufklärer, und enthält Fächer über deren Inhalt (Befehle und Anweisungen) mit einem klassivieziertem geheimen Codewort bestimmt wird. Das originale TALENT Fach wurde in der Mitte der 1950er Jahre für die U-2 erstellt. 1960, wurde es erweitert, für alle nationale Luftaufklärung und das KEYHOLE Fach wurde für die Satellitenaufklärung erstellt. | CHESS, RUFF, ZARF | - | x | |
T3 | TALK | - | - | - | - | - | |
T4 | TALK QUICK | - | Ein einstweilig sicheres sprachbasiertes System für die dringenden Erfordernisse der Bedingungen nach Südostasien erstellt. Die Funktion wurde von AUTOSEVOCOM aufgenommen. | - | - | - | |
T5 | TAILORED ACCESS OPERATIONS Alias: TAO |
NSA | TAILORED ACCESS OPERATIONS - Maßgeschneiderter Zugriff Operationen, die NSA Hacking und grosser Lauschangriff Einheit. | ANT ist ein Geschäftsbereich der TAO, Kunden sind andere NSA Leute. "DNT's BANANAGLEE und CES's ZESTYLEAK", DNT and CES arbeitet mit der NSA eng verbunden. DNT and CES sind wahrscheinlich andere NSA Abteilungen, Kunden von ANT’s Produkten | - | - | |
T6 | TANGLEFOOT * Programm ** Datensammler |
GCHQ | Ist eine Massen Suche Werkzeug welches Abfragen in Reihe von Online Ressourcen durchführt. Dies ermöglicht Analysten die schnellen Prüfung der Online Präsenz eines Angriffszieles. | JTRIG | - | x | |
T7 | TANNER * Programm ** Datensammler |
GCHQ | A technical programme allowing operators to log on to a JTRIG website to grab OP adresses of Internet Cafe's. Replaced by HAVOK. | JTRIG, HAVOK | - | x | |
T8 | TAPERLAY | - | Verdeckter Name für Global Numbering Data Base (GNDB) ? = Globale Numerierung Datenbank | - | XKEYSCORE Familie | x | |
T9 | TARGETPROFILER * Programm ** Datensammler |
NSA | Ein Tool, das zeigt, welche Ziele anfällig sind für Exploits und warum. | Siehe hierzu: QUANTUMNATION, QUANTUMTHEORY | - | x | |
T10 | TARMAC * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
T11 | TAROTCARD | NSA | NSA-Tool oder Datenbank | - | XKEYSCORE Familie | x | |
T12 | TAWDRYYARD * Angriff Attacke **Hardware |
NSA | Beacon RF retro-reflector. Provides return when illuminated with radar to provide rough positional location. TAWDRYYARD is used as a beacon, typically to assist in locating and identifying deployed RAGEMASTER units. Current design allows it to be detected and located quite easily within a 50' radius of the radar system being used to illuminate it. TAWDRYYARD draws as 8 mu;A at 2.5V (20mu;W) allowing a standard lithium coin cell to power it for months or years. The simplicity of the design allows the form factor to be tailored for specific operational requirements. Future capabilities being considered are return of GPS coordinates and a unique target identifier and automatic processing to scan a target area for presence of TAWDRYYARDs. All components are COTS and so are non-attributable to NSA. ---- An ANGRY NEIGHBOR RF retro-reflector whose purpose is to serve as a beacon, so the RF wave generator (CTX4000 or PHOTOANGLO) can locate RAGEMASTER video cable bugs, and home in on them. | Siehe hierzu: ANGRY NEIGHBOR, VAGRANT, DROPMIRE, SURLYSPAWN, CTX4000, PHOTOANGLO, RAGEMASTER, TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
v w x y z | |
T13 | TECHNOVIKING * Programm ** Datensammler |
GCHQ | Ein Untersystem von JAZZFUSION | JTRIG, JAZZFUSION | - | x | |
T14 | TEMPEST | - | Investigations and studies of compromising electronic emanations | - | - | - | |
T15 | TEMPORA * Programm ** Datensammler |
GCHQ | Clandestine security electronic surveillance program trialled in 2008, established in 2011 and operated by the GCHQ. Data is extracted from over 200 fibre-optic cables and processed; full data is preserved for three days while metadata is kept for 30 days. No distinction is made in the gathering of the data between innocent people or targeted suspects. Includes recordings of telephone calls, the content of email messages, Facebook entries and the personal internet history of users. | CCDP, Global Telecoms Exploitation, MTI | - | w x y z | |
T16 | TEMPTRESS | - | - | - | XKEYSCORE Familie | x | |
T17 | THIEVINGMAGPIE Alias: THIEVING MAGPIE * Programm ** Datensammler |
NSA | Using on-board GSM/GPRS services to tracks targets. Able to identify Blackberry PIN and associated email adresses on GPRS events, tasked content into datastores, unselected to XKEYSCORE. They can confirm that targets selectors are on board, if the target use data, they can also recover email address's, facebook's IDs, Skype addresses... A specific aircraft can be tracked approximately every 2 minutes whilst in flight. | SOUTHWINDS | - | x | |
T18 | THINTREAD * Programm ** Datensammler |
NSA | THINTREAD is the name of a project that the NSA pursued during the 1990s. The program involved wiretapping and sophisticated analysis of the resulting data, but according to the article, the program was discontinued three weeks before the September 11, 2001 attacks due to the changes in priorities and the consolidation of U.S. intelligence authority. The "change in priority" consisted of the decision made by the director of NSA General Michael V. Hayden to go with a concept called TRAILBLAZER, despite the fact that THINTREAD was a working prototype that protected the privacy of U.S. citizens. ---- NSA program for wiretapping and sophisticated analysis of the resulting data | TRAILBLAZER | - | x | |
T19 | TICKETWINDOW * Programm ** Prozess |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | BUFFALOGREEN, ORANGEBLOSSOM, ORANGECRUSH, OAKSTAR, SPRINGRAY | - | x | |
T20 | TIGERFIRE * Programm ** Datensammler |
? | Spoted on nsa fy13 semiannual report | - | - | x | |
T21 | TIMBERLINE * Programm ** Datensammler |
NSA | SIGINT (FORNSAT) for locating cellphone in Sugar Grove (USA) | PRISM | - | x z | |
T22 | TLN * Programm ** Datensammler |
NSA | Kein Codename - Abkürzung Twisty Lobby Number. (nicht wirklich gut erklärt im doc) |
- | - | x | |
T23 | TOPHAT * Programm ** Datensammler |
GCHQ | Eine Version der MUSTANG und DANCINGBEAR Techniken, die es uns erlauben Rückschlüsse auf Cell Tower und WiFi-Standorte gezielt in bestimmten Bereichen zu ziehen. | DANCINGBEAR, JTRIG, MUSTANG | - | x | |
T24 | TOPI * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) | - | - | x | |
T25 | TORNADOALLEY * Angriff Attacke **Software |
GCHQ | is a delivery method (Excel Spreadsheet) that can silently extract and run an executable on a target's machine. | JTRIG | - | x | |
T26 | TORUS * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
T27 | TOTECHASER * Angriff Attacke **Software |
NSA | Software-based malware for Thuraya 2520 satellite-cellular handsets running Windows CE. Designed to exfiltrate GPS and GSM geolocation data, as well as the call log and contact list, and other data via covert SMS messages. SMS messages are also the means by which the attacker controls the phone. Implementation requires modifying the phone itself, not yet deployed as of Oct 2008. | Siehe hierzu: TOTEGHOSTLY, TAO | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x y | |
T28 | TOTEGHOSTLY 2.0 * Angriff Attacke **Software |
NSA | Malware for Windows Mobile -based handsets. Written using DNT's CHIMNEYPOOL framework, and controlled via STRAITBIZARRE. Used to infiltrate and exfiltrate files, SMS, contact lists, geolocation via SMS or GPRS data connection. From or to the victim device The attacker has the ability to control the camera and microphone, and also send other commands to the device. The encrypted protocol it uses to communicate is referred to as FRIEZERAMP. | Siehe hierzu: STRAITBIZARRE, CHIMNEYPOOL, FREEFLOW, TURBULENCE, GENIE, FRIEZERAMP, TOTECHASER | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x | |
T29 | TOYGRIPPE * Programm ** Datenbank |
NSA | Entdeckt auf TURBINE Dokument über "APEX VPN" Nutzung. | METROTUBE | - | x | |
T30 | TRACERFIRE * Programm ** Datensammler |
GCHQ | An Office Document that grabs the targets Machine info, files, etc and posts it back to GCHQ. | JTRIG | - | x | |
T31 | TRACFIN * Programm ** Datenbank |
NSA | NSA Database | - | XKEYSCORE Familie | x | |
T32 | TRACKERSMURF * Angriff Attacke **Hardware |
GCHQ | GCHQ's targeted tools against individual smartphones, to geolocate the user with high-precision. | DREAMYSMURF, NOSEYSMURF, PARANOIDSMURF | - | x | |
T33 | TRAFFICTHIEF * Programm ** Datenbank |
NSA | According to an XKEYSCORE presentation, TRAFFICTHIEF is a database of "Meta-data from a subset of tasked strong-selectors", a example of a strong selector is an email address. In other words, it would be a database of the metadata associated with names, phone numbers, email addresses, etc., that the intelligence services are specifically targeting. --- Part of the TURBULENCE and the PRISM programs | MARINA, PINWALE, PRINTAURA, PRISM, XKEYSCORE | - | x y | |
T34 | TRAILBLAZER * Programm ** Datensammler |
NSA | TRAILBLAZER was a United States NSA program intended to develop a capability to analyze data carried on communications networks like the Internet. It was intended to track entities using communication methods such as cell phones and email. It ran over budget, failed to accomplish critical goals, and was cancelled. ----- NSA Program to analyze data carried on communications networks | - | - | x | |
T35 | TRAILMAPPER | - | - | - | XKEYSCORE Familie | x | |
T36 | TREASUREMAP * Programm ** Prozess |
NSA | a near real-time, interactive map of the global Internet. It is a massive Internet mapping, analysis and exploration engine. It collects Wi-Fi network and geolocation data, and between 30 million and 50 million unique Internet provider addresses. The program can map “any device, anywhere, all the time.” Intelligence officials say "it only maps foreign and Defense Department networks". --- NSA internet content visualization tool | Packaged Goods, SIGINT | - | t u v w x y z | |
T37 | TRIBUTARY | NSA | NSA provided voice threat warning network | - | - | - | |
T38 | TRICKLER | - | - | - | XKEYSCORE Familie | x | |
T39 | TRINE | NSA | Predecessor of the UMBRA compartment for COMINT | - | - | - | |
T40 | TRINITY * Angriff Attacke **Hardware |
NSA | A microcomputer, designed to be part of a bug. Specs: 100Mhz ARM 9 Microcontroller, 4MB flash, 96MB SDRAM. Smaller than a penny. Known to be a component of CM-I, CM-III, FIREWALK | Siehe hierzu: MAESTRO II, JUNIORMINT, FIREWALK, TAO | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
x z | |
T41 | TROJANCLASSICXXI Alias: TROJAN CLASSIC XXI * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
T42 | TROPICPUMA * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
T43 | TRUMPET | - | Series of ELINT reconnaissance satellites (1994-2008) | - | - | - | |
T44 | TUMULT * Programm ** Datensammler |
NSA | associated with TURBULANCE. Somehow involved with QUANTUMTHEORY. Not precicely clear. | Siehe hierzu: TURBULANCE, QUANTUM, QUANTUMTHEORY | - | x | |
T45 | TUNING | - | - | - | - | - | |
T46 | TUNINGFORK * Angriff Attacke **Software |
NSA | Entdeckt auf DIETYBOUNCE, IRATEMONK und SWAP Diagrammen. A combination of a malicious BIOS modification and a malicious Hard Disk firmware modification (in the host protected area) used to maintain software based malware on the victim computer. Appears to work on a variety of systems running Windows, Linux, FreeBSD or Solaris. The file system may be FAT32, NTFS, EXT2, EXT3, or UFS 1.0. | DIETYBOUNCE, IRATEMONK, SWAP | XKEYSCORE Familie | x y | |
T47 | TURBINE * Angriff Attacke **Netzwerk |
NSA | Deep Packet Injection, works with TURMOIL. System used for infecting computers. TURBINE provides centralized automated command/control of a large network of active implants --- System used for infecting computers. “Deep Packet Injection” Entdeckt auf COTTONMOUTH-I und CM-II Diagrammen, ref in Appelbaum's talk | COTTONMOUTH-I, CM-II, TRAILBLAZER, TURMOIL | - | u v w x y z | |
T48 | TURBOPANDA * Programm ** Datensammler |
CIA NSA |
cover term for joint CIA/NSA project to exploit Huawei network equipment | HALLUXWATER, HEADWATER | - | x | |
T49 | TURBOPANDAInsertionTool Alias: TIT Alias: TURBOPANDA Insertion Tool * Programm ** Datensammler |
CIA NSA |
TURBOPANDA Insertion Tool (PIT) is a command and control system for exploited Huawei firewalls | - | - | x | |
T50 | TURBULANCE | - | NSA Program to detect threats in cyberspace (2005- ), A system integrating passive collection, active hacking, and active hacking defense | Siehe hierzu: Turbulence | - | - | |
T51 | TURBULENCE * Programm ** Netzwerk |
NSA | TURBULENCE is a project started circa 2005. It was developed in small, inexpensive "test" pieces rather than one grand plan like its failed predecessor, the TRAILBLAZER. It also includes offensive cyber-warfare capabilities, like injecting malware into remote computers. The United States Congress criticized the project in 2007 for having similar bureaucratic problems as the TRAILBLAZERProject. TURBULENCE includes nine core programs, with intriguing names such as TURMOIL, TUTELAGE and TRAFFICTHIEF | DROPOUTJEEP, TRAFFICTHIEF, TURBINE, TURMOIL, TUTELAGE | - | v w x y z | |
T52 | TURMOIL * Programm ** Prozess |
NSA | TURMOIL is involved in the process of decrypting communications by using Deep Packet Inspection ( DPI - Passive dragnet surveillance sensors). High-speed passive collection systems intercept foreign target satellite, microwave, and cable communications as they transit the globe. ---- NSA's passive SIGINT collection system. “Deep packet inspection”. Part of the TURBULENCE program | QFIRE, MUSCULAR | XKEYSCORE Familie | r s t u v w x y z | |
T53 | TUSKATTIRE * Programm ** Prozess |
NSA | This is the NSA’s system for cleaning and processing call-related data (DNR or Dialed Number Recognition). --- DNR (telephony) ingest processor | AST128, CERF, DRT, JUGGERNAUT, POPTOP, SEADIVER, SIGDASYS | XKEYSCORE Familie | x y z | |
T54 | TUTELAGE * Programm ** Prozess |
NSA | Part of the TURBULENCE program. NSA's own defense system against hacking. | TURBULENCE | - | x y z | |
T55 | TWDRYYARD * Programm ** Datensammler |
NSA | Relationship with TAWDRYYARD explained by Bruce Schneier on his blog. | TAWDRYYARD | - | x | |
T56 | TWILIGHARROW * Programm ** Datensammler |
GCHQ | Remote GSM secure covert internet proxy using VPN services | JTRIG | - | x | |
T57 | TWISTEDKILT * Angriff Attacke **Software |
NSA | a hard drive firmware updating program used to install malicious firmware of a victim Hard drive. | Siehe hierzu: SWAP | - | x | |
T58 | TWISTEDPATH | - | - | - | XKEYSCORE Familie | x | |
T59 | TYPHONHX Alias: TYPHON HX * Programm ** Software |
NSA | GSM base station router. Used to collect call logs from targeted phones. Administrated with a laptop via SMS, but is otherwise a standalone unit. There is no apparent ability to network these together, though other units, running the same software can do so (CYCLONE Hx9). | Siehe hierzu: CYCLONE Hx9, CANDYGRAM, DRTBOX, NEBULA | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x y z | |
x | - | - | - | - | - | [] |
Buchstabe U
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe U | |||||||
U1 | UAV Alias: SkyRaper, Predator, Reaper, Triton (neu) * Angriff Attacke **Hardware |
CIA | Kein Codename - Abkürzung Unmanned Aerial Vehicle (UAV) - Unbemanntes ferngesteuertes Vehikel, hier ist eine Drone gemeint. Die NSA versucht nur mit Hilfe von komplexen Analysen der elektronischen Überwachung, nicht mit menschliche Intelligenz als die primäre Methode, Ziele für tödliche Drone Angriffe zu finden. - Eine unzuverlässige Taktik wie, dass Ergebnis durch den Tod von Unschuldigen oder nicht identifizierte Personen belegt. Eine Taktik besteht darin, die NSA "geolocates" die SIM-Karte oder den Hörer des mutmasslichen Terroristen-Handy. Dies nutzt die CIA und US-Militär zur Aktivierung/Einleitung und Durchführung von nächtlichen Überfällen und Droneangriffen, um die Besitzer der Gerate zu töten. |
- | Eine Drohne, ein nützliches Gerät, mit 2-fach Nutzung | x y z | |
U2 | UIS | - | - | - | XKEYSCORE Familie | x | |
U3 | ULTRA | - | COMINT für Entschlüsselung von High-Level NS-Chiffren, wie die Enigma Maschine | - | - | [] | |
U4 | UMBRA | - | Pensionierte Fach für die besonders sensiblen COMINT Material | - | - | [] | |
U5 | UNDERPASS * Angriff Attacke **Netzwerk |
GCHQ | Das ändern der Ergebnisse von Online-Umfragen (früher bekannt als NUBILO). | JTRIG, NUBILO | Exploit-Tools der JTRIG | x | |
U6 | UNIFORM | NSA | SIGINT Exchange Bezeichnung für Kanada | - | - | [] | |
U7 | UNITEDRAKE * Angriff Attacke **Netzwerk |
NSA | Träger-System mit obigen Plug-Ins, siehe auch WISTFULTOLL Ein ähnliches Programm an STRAITBIZARRE, verwendet für das Hochladen von bösartiger HDD Firmware, arbeitet mit SLICKERVICAR. Bekannte Komponenten umfassen eine GUI, eine Datenbank und ein Server und ein besetzter lauschender Port. Es enthält einen Trojaner mit dem gleichen Namen. Digital Network Technologies (DNT), ein privates Unternehmen, aktiv verwaltet die Abhörstation für UNITEDRAKE, sowie Konzeption und Bereitstellung von Malware. Entdeckt auf IRATEMONK Diagramm |
FERRETCANNON, FOXACID, IRATEMONK | - | x y | |
U8 | UPSTREAM Alias: Room 641A * Programm ** Datensammler |
NSA | Dieses vorgeschalteten Programm ist ein Telekommunikations-überwachung Werk von AT&T für die NSA, nahm ihre Tätigkeit im Jahre 2003 auf und wurde im Jahr 2006 ausgesetzt. Zimmer 641A befindet sich im SBC Communications Gebäude auf 611 Folsom Street, San Francisco, drei Stockwerke, wurden von denen besetzt durch AT&T bevor SBC von AT&T gekauft wurde. Das Zimmer war nach internen AT&T Unterlagen ein wie die SG3 [Study Group 3] gesicherter Raum. Gespeist wird Sie von Fiber Optic Lines LWL-Leitungen vom Beam Splitter wo die LWL-Leitungen mit Internet Backbone Verkehr installiert sind und damit, wie die Analysen von J. Scott Marcus, einem ehemaliger CTO von GTE und ein ehemaliger Berater des FCC ergab, Zugang zu allem Datenverkehr im Internet, der durch das Gebäude führt und daher "die Fähigkeit, die Überwachung und Analyse der Inhalte im Internet auf einem massiven, einschließlich überseeischen und rein innerstaatlichen Verkehr. "Der ehemaliger Direktor der NSA-geopolitischen und militärischen Analyse Reporting Group, William Binney, hat geschätzt, dass 10 bis 20 solcher Anlagen installiert wurden, überall in den Vereinigten Staaten. TEMPORA ist das UPSTREAM-Programm der GCHQ's. | BLARNEY, FAIRVIEW, OAKSTAR, PRISM, STORMBREW, XKEYSCORE | - | w x y z | |
U9 | UTT | NSA | Unified Targeting Tool (UTT), deutsch: Einheitliches Zielerfassungs Werkzeug, ist ein Programm der NSA zum auswählen von Ziele für die Überwachung. | - | XKEYSCORE Familie | x | |
x | - | - | - | - | - | [] |
Buchstabe V
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe V | |||||||
V1 | VAGRANT * Programm ** Datensammler |
NSA | Sammlung von Computerbildschirmen deren Monitorkabel mit einem RF-Rückstrahler (RAGEMASTER) manipuliert ist. Die VAGRANT Sammlung erfordert eine durchgehende Überwachung mit einem HF-Generator wie CTX4000 oder PHOTOANGLO und eine System zur Verarbeitung und Anzeige der zurückgegebenen Videosignale, wie z.b. NIGHTWATCH, GOTHAM CITY, LS-2 (mit einem externen Monitor), oder VIEWPLATE. Bekannt für den Einsatz im Feld, von September 2010 an in den folgenden Botschaften: Brasilien die UN-Mission in New York (POKOMOKE), Frankreich die UN-Mission in New York (BLACKFOOT), Indien's Botschaft und Anhang in DC und Indiens UN-Mission in New York. Indiens Botschaften waren geplant sind detasked, zum Zeitpunkt des Dokuments. Der Kontext der Dokumente scheint darauf hinzudeuten, dass die Codebezeichnung VAGRANT nur für das Signal gilt, was aber noch nicht endgültig bewiesen ist. | Siehe hierzu: CTX4000, DROPMIRE, RAGEMASTER, PHOTOANGLO, BLACKFOOT | - | x y z | |
V2 | VALIDATOR * Angriff Attacke **Software |
NSA | Eine software-basierte Malware, entwickelt für bestimmte Juniper Router (J, M und T-Serie) mit dem JUNOS Betriebssystem. Es wird für eine böswillige BIOS-Modifikation genutzt. Ein typischer Anwendungsfall ist die Exfiltrationen von Daten aus dem verseuchtem Opfersystem. Ein separates Dokument beschreibt VALIDATOR als Hintertür die für verwendete/gegen Windows Systeme (Win98-2003) eingesetzt wird. In diesem Fall, wird es das System identifizieren, und wenn es wirklich ein Ziel ist, werden die sehr raffinierten Trojaner wie UNITEDRAKE oder OLYMPUS nachgeladen. Dieser Trojaner wurde verwendet, um Tor Benutzer de-anonymisieren. Eine dritte Version der Validator arbeitet gegen Apple iOS-Geräte. Die QUANTUMNATION heißt es, hat die Erfolgsquote von 100 % gegen iOS-Geräte. | Siehe hierzu: FOXACID, OLYMPUS, SOMBERKNAVE, SCHOOLMONTANA, SIERRAMONTANA, STUCCOMONTANA, UNITEDRAKE | - | x x z | |
V3 | VICTORYDANCE * Mission ** Datensammler |
CIA NSA |
Die VICTORYDANCE Mission war eine gemeinsame interinstitutionelle Anstrengung von CIA und NSA. Die Mission dauerte 6 Monate (dabei wurden 43 Flüge geflogen) und ordnete/erfasste den Wi-Fi-Fingerprint für fast jede größere Stadt im Jemen | - | Drohnenangriffe | x | |
V4 | VIEWER * Programm ** Datensammler |
GCHQ | Ein Programm, das (hoffentlich) erweiterte Tipps der Entführer IP-Adresse für HMG Personal gibt. | JTRIG | - | x | |
V5 | VIEWPLATE * Programm ** Prozess |
NSA | Ersatz für das NIGHTWATCH System. Wenn es sich um die gleichen, spezialisiertem Systeme zur Verarbeitung, Rekonstruktion und Anzeige von Videosignalen von VAGRANT und Wiedergabe auf CTX4000 oder PHOTOANGLO Systemen handelt. | Siehe hierzu: NIGHTWATCH, PHOTOANGLO | - | w x y z | |
V6 | VIPERSTONGUE * Angriff Attacke **Netzwerk |
GCHQ | Ist ein Tool, das im Hintergrund einen Angriff des Typs Denial-of-Service auf ein Satellitentelefon oder ein GSM-Telefon durchführt. | JTRIG | - | x | |
V7 | VIKINGPILLAGE * Programm ** Datensammler |
GCHQ | Verteiltes Netzwerk für die automatische Erfassung von verschlüsselt bzw. komprimierte Daten von Remote gehosteten JTRIG Projekten. | JTRIG | - | x | |
V8 | VORTEX | - | Klasse von SIGINT Spionagesatelliten (1978-1989) | - | - | [] | |
x | - | - | - | - | - | [] |
Buchstabe W
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe W | |||||||
W1 | WAGONBED * Angriff Attacke **Hardware |
NSA | Ein bösartiges Hardware-Gerät, bietet verdeckte 2-Wege-HF-Kommunikations auf dem I2C-Kanal von HP Proliant 380DL G5 Servern. WAGONBED 2 kann mit einem Motorola G20 GSM-Modul zu bilden QUER gepaart werden. | Siehe hierzu: CROSSBEAM, IRONCHEF, FLUXBABBIT, GODSURGE | - | x | |
W2 | WALBURN | - | High-speed Link Verschlüsselung, verwendet in verschiedenen Verschlüsselung Produkte | - | - | - | |
W3 | WATCHTOWER * Programm ** Datensammler |
GCHQ | GCNET -> CERBERUS Export Gateway Interface System | CERBERUS, JTRIG | - | x | |
W4 | WATERWITCH * Programm ** Angriffsziel |
NSA | Handgerät zum heimholen der in Ziel Smartphones, in Verbindung mit TYPHONHX oder ähnlichen Systemen, für präzisere Informationen zum Standort der Ziele. | Siehe hierzu: TYPHON HX | Hardware Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
v w x y z | |
W5 | WAXTITAN * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
W6 | WEALTHYCLUSTER * Programm ** Datensammler |
NSA | Programm für die Jagd nach Hinweisen für Terroristen in Cyberspace (2002 ) --- Quote: Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (90/200 Seiten): "NSA analysts discussed NSA's "hunt versus gather" philosophy, our multi-stage selection and filtering process, and the evolution of DNI targeting systems from GRANDMASTER to WEALTHYCLUSTER, and in the future, TURMOIL. BND appeared especially interested in the TURMOIL approach of scanning and making judgments at the packet level prior to sessioning." | GRANDMASTER, TURMOIL | XKEYSCORE Familie | x y z | |
W7 | WARPATH * Angriff Attacke **Netzwerk |
GCHQ | Mass delivery of SMS messages to support an Information Operations campaign. | JTRIG | Exploit-Tool der JTRIG | x | |
W8 | WEASEL | - | Typ 1 kryptografischer Algorithmus in SafeXcel-3340 | - | - | - | |
W9 | WEBCANDID * Programm ** Datensammler |
NSA | NSA-Tool oder Datenbank | - | - | - | |
W10 | WHISTLINGDIXIE * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (33 USA/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
W11 | WHITEBOX | - | - | - | - | - | |
W12 | WHITETAMALE * Programm ** Datensammler |
NSA | Operation gegen das mexikanischen Sekretariat für Öffentliche Sicherheit | - | - | x | |
W13 | WHIZBANG * Programm ** Prozess |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (66/200 Seiten) | - | - | x | |
W14 | WILDCHOCOBO * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (?/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
W15 | WILDCOUGAR * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29/200 Seiten) | BOUNDLESSINFORMANT | - | x | |
W16 | WILLOWVIXEN * Angriff Attacke **Netzwerk |
NSA | Backdoor | - | - | x | |
W17 | WINDSTOP * Programm ** Datensammler |
GCHQ | Sammeln von Daten, wie Personalausweis und DNR, im meist genutztem Band von DS-300 (INCENSER) und DS-200B (MUSCULAR) | INCENSER, MUSCULAR, TURMOIL, WEALTHYCLUSTER, XKEYSCORE | - | x y | |
W18 | WINTERLIGHT * Programm ** Datensammler |
NSA | Angepasst und bestimmt für eine Quantum-Operation, eine gemeinsame Aufgabe zwischen den USA (NSA) und Schweden (FRA). | QUANTUM, TAO, XKEYSCORE | - | x y | |
W19 | WIRDWATCHER * Programm ** Datensammler |
NSA | Entdeckt auf "Der Spiegel" Dokumente (2014-06-18) (29 and 33 United Kingdom and USA/200 Seiten) | - | - | x | |
W20 | WIRESHARK | - | - | - | XKEYSCORE Familie (Ist eine Open Source Network Analyse ??) |
x | |
W21 | WISTFULTOLL * Angriff Attacke **Software |
NSA | Ein Plugin für UNITEDRAKE und STRAITBIZARRE, dass Auszüge WMI- und Registrierung Informationen auf dem infizierten Computer extrahiert. Auch erhältlich als Stand-Alone Ausführung (EXE-Datei). Kann entweder per Fernzugriff oder über USB-Stick installiert werden. Im letzteren Fall, werden die herausgefilterten Daten auf dem gleichen Laufwerk gespeichert. Funktioniert mit Windows 2000, XP und 2003 | Siehe hierzu: IRATEMONK, STRAITBIZARRE, SEAGULLFARO, UNITEDRAKE, RETURNSPRING, TAO | Software Zugehörig zum: ANT Catalog Leak DocListe: ANT Catalog |
w x y z | |
W22 | WITCHHUNT | - | - | - | XKEYSCORE Familie | x | |
W23 | WORDGOPHER * Programm ** Datensammler |
NSA | Entdeckt auf Glenn Greenwald's Dokument aus "No Place To Hide". | - | - | x | |
W24 | WRANGLER * Programm ** Datensammler |
NSA | Electronische Roh-Datenbank mit abgefangenen Daten | - | - | x | |
W25 | WURLITZER * Programm ** Datensammler |
GCHQ | Verteilt eine Datei in mehrere Datensätze von gehosteten Webseiten | JTRIG | - | x | |
x | - | - | - | - | - | [] |
Buchstabe X
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe X | |||||||
X1 | XCONCORD | NSA | Programm für die Suche nach Stichwörter in fremdsprachigen Dokumenten | - | - | [] | |
X2 | XKEYSCORE Alias: XKS * Programm ** Prozess |
GCHQ NSA |
Programm zur Analyse von elektronischen Signalen (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen) XKEYSCORE - Eine spezielle Suchmaschine, um Spähmöglichkeiten auszuleuchten - bevor das Ziel formal festgelegt / eindeutig identifiziert wurde - erfasst alle Kommunikationsinhalte ("full take") - kann nach speziellen Gewohnheiten suchen (über 'Selektoren') - kann "sehr schnell" überall Usernamen und Passwörter ausspionieren. XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht. The program is run jointly with other agencies including Australia's DSD, and New Zealand's GCSB. A part of the source code was leaked on June 2014. Now, we know that XKEYSCORE can spy on Tor and Tails users. The program class then these users as "extremists". |
TAO, FORNSAT, F6, FISA, SSO | XKEYSCORE Familie | o p q r s t u v w x y z | |
x | - | - | - | - | - | [] |
Buchstabe Y
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe Y | |||||||
Y1 | YACHTSHOP * Programm ** (Datensammler) |
NSA | Unterprogramm des OAKSTAR zielt auf die DNI Metadaten weltweit, Zugang über BLUEANCHOR Partner, Autor MARINA. | OAKSTAR, MARINA, UPSTREAM | - | x | |
Y2 | YELLOWSTONE | - | - | - | XKEYSCORE Familie | x | |
Y3 | YELLOWPIN * Angriff Attacke **Hardware |
NSA | Ein spezielles Gerät, mit einer HOWLERMONKEY Komponente | Siehe hierzu: HOWLERMONKEY | - | x y z | |
x | - | - | - | - | - | [] |
Buchstabe Z
Nr | Codename | Org | Beschreibung | Verbindung | Bemerkung | ? | |
---|---|---|---|---|---|---|---|
⇑   Buchstabe Z | |||||||
Z1 | ZARF | - | Zelle; Abteilung von TALENT KEYHOLE für ELINT Satelliten | - | - | [] | |
Z2 | ZESTYLEAK * Angriff Attacke **Software |
NSA | Software-Exploit von CES für Juniper Netscreen NS 5 XT, NS 50, NS 200, NS 500, ISG 1000 Firewalls gemacht Ein Trojaner auf hohem Niveau speziel für Juniper Technik |
Siehe hierzu: FEEDTROUGH | - | x | |
x | - | - | - | - | - | [] |
- Quelle:
- cryptome.org - NSA Codenames, cryptome.org - X-Keyscore Family, www.nsa-observer.net, williamaarkin.wordpress.com - NSA Code Names Revealed, www.schneier.com - Code Names NSA Exploit Tools, wiki.kairaven.de - Geheimdienstcodes
Top⇑
Erklärung
Diese Tabelle ist intern verlinkt. Alle hier angegebenen Links beziehen sich auf die Angaben in der Spalte " Codenamen "
Zur leichteren Suche "A B C ..." ist in den Buchstabenzeilen (links) das Inhaltsverzeichnis mit ⇑ verlinkt.
Es kann mit der Angabe des Linkziel's (Spalte: Codename) direkt auf die Zeile verlinkt werden. Diese Angabe gilt für das gesamte Wiki.
Das heißt: Wenn auf Seite "XYZ" ein Link nach der hier folgenden Erklärung gesetzt wird, landet man in der entsprechenden Zeile hier auf dieser Seite.
Beispiel: >> Link zu Buchstabe A oder auch >> Link zu ANGRYNEIGHBOR dazu die Kopiervorlage: [[Codenamen Liste#Linkziel Name|Bezeichnung oder ....]] (Codenamen Liste)
dabei ist der Zusatz "(Codenamen Liste)" optional. Auf dieser Seite kann zudem auf die Angabe "Codenamen Liste" verzichtet werden.
- Die allgemeine Schreibweise für Erstellung eines neuen Linkziel's: <span id=" Linkziel "> Benennung oder Bezeichnung </span>
- Der Umfang der Tabelle setzt bei Änderungen in der Tabelle ein gewisses Maß an Wiki-Kenntnise voraus. Sollten Unsicherheiten bestehen, bitte einfach hier drunter abwerfen. Danke für das Verständnis.
Einzelnachweise
Dropzone
.
Top⇑