Geheimdienstliche Akronyme & Codenamen: USA A - H

Akronym vollständig Bemerkungen
A & P oder
S2
Analysis & Production NSA „Sparte“ oder „Produktionslinie“ zu der die Elemente GEO, CT, RT, CP gehören.
AAD Advanced Analysis Division Nachfolgeorganisation im SID für das PSP zur Analyse von ITK Meta- und Inhaltsdaten, hervorgegangen aus dem Zusammenschluss des Metadata Analysis Center und der CT.
ABEYANT ECI Codename/Programm des NSA NCSC für SIGINT Enabling Beziehungen (mit den GCHQ im Rahmen von BULLRUN/EDGEHILL und/oder mit kommerziellen Partnern), in denen die untergeordneten ECIs/Programme AMBULANT, AUNTIE, APERIODIC und FIRSTDOWN enthalten sind.
ABI Activity Based Intelligence Aus den Erfahrungen im Irak und in Afghanistan hervorgegangene, seit 2010 definierte Überwachungs- und Aufklärungsstrategie des US-Militärs zur Unterstützung der irregulären Kriegsführung und Aufstandsbekämpfung, bei der sich die Sammlung von Informationen und deren Analyse auf Ereignisse, Aktivitäten und Transaktionen fokussiert, die mit einer Entität, einer Population oder einem Interessensbereich verbunden sind. Teil der ABI ist die menschliche Domäne oder Dimension, also die Identifizierung, Lokalisierung, Aufklärung und Überwachung der Präsenz, Aktivitäten inklusive physischer und virtueller Transaktionen, sozialen Struktur, Organisation, Vernetzung und Beziehungen, Motivation, Absichten, Schwachstellen, Fähigkeiten und des kulturellen Hintergrunds einzelner Personen und Gruppierungen (Human Domain Analytics inklusive Humain Terrain Analysis) mit dem Ziel, Lebens- und Verhaltensmuster („Pattern of Life“) für Aktivitäten, Verhaltensweisen, Transaktionen etc. zu entwickeln, die von Normen abweichen und über ihren Einsatz in Überwachungs- und Datenanalysesysteme präventiv und vorhersagend (noch unbekannte) gegnerische Akteure und Netzwerke zu identifizieren. Siehe auch Contact Chaining, ICREACH, SQUEAKY DOLPHIN, HSOC.
ACAT Automated Chaining Analysis Tool
Automated Chaining Alert
NSA Anwendungen, die bereits überwachte Selectors automatisiert mit neu in die MAINWAY Datenbank einlaufende Metadaten abgleichen, Contact Chaing Analysen durchführen und über dabei neu entdeckte Selectors als potentielle Überwachungsziele informieren.
AGILITY NSA Anwendung zur Betrachtung von VPN Sitzungen, die in WEALTHYCLUSTER gespeichert und analysiert wurden.
AMB AMBULANT Im übergeordneten ABEYANT ECI/Programm des NSA NCSC enthaltener ECI Codenamen für SIGINT Enabling Beziehungen (mit den GCHQ im Rahmen von BULLRUN/EDGEHILL und/oder mit kommerziellen Partnern). Siehe auch AUN, FRS, PIQ.
AMF Application Messaging Framework Nachrichten-System für das Routing der ITX/IH Nachrichten zwischen LONGHAUL und den CA Servern von TURMOIL und anderen passiven Abfangsystemen mit CA Servern und zur Steuerung des Failover-Verhaltens der beiden LONGHAUL Sites.
AMOD NSA
ANCHORY NSA Index-Datenbank zu Analyseberichten.
ASDF Atomic SIGINT Data Format NSA Datenformat, das für die Indexierung und Auswertung (über GM-PLACE) von allen DNI Metadaten (z. B. Benutzer Login-Vorgänge) verwendet wird, die zu jedem Datenstrom gespeichert werden, den SSO Abhörschnittstellen abfangen.
AG AURORAGOLD System aus GOLDENCARRIAGE Servern und der AURORAGOLD Anwendung, das vom T3C Zentrum und SIGDEV Abteilung der NSA entwickelt wurde und von allen UKUSA 5-Eyes Geheimdiensten genutzt wird. AUROGOLD wertet Daten und Informationen des WCIS (World Cellular Information Service) und der ITU aus und fängt per SIGINT Überwachung IR (International Roaming) und RAEX (Roaming Agreement Exchange) IR Informationen aller Betreiber von Mobilfunk-Netzwerken und die Kommunikation der Arbeitsgruppen des GSMA (GSM Association) Verbands ab. Die IR Daten werden mit den WCIS/ITU Daten abgeglichen und aus den IR Informationen Schlüsselwörter und E-Mail Adressen extrahiert. Während Schlüsselwörter und E-Mail Adressen als Selektoren für weitere, gezielte SIGINT Überwachungsmaßnahmen (vermutlich auch QUANTUM Angriffe) gegen verantwortliche Personen der Mobilfunknetz-Betreiber, GSMA usw. dienen, werden die WCIS, ITU und IR Dokumente, Daten und Informationen analysiert, um an möglichst umfassende Metadaten und Informationen über Protokolle, Abrechnungsmodalitäten, Routingverfahren, eingesetzte Authentifizierungs- und Verschlüsselungsverfahren, Betreiber-spezifische Kennungen, eingesetzte Software und Netzwerk-Hardware, Netzwerk-Topologien, Roaming Hubs, Betreiber von CDMA/GPRS/GSM/UTMS/4G-LTE Netzwerken zu gelangen. Informationen werden z. B. an militärische Kommandos wie AFRICOM (SMS-Gateways eines Landes) weitergegeben oder für technische Trendanalysen im T3C Zentrum genutzt. Die Informationen über die Netzwerk-Infrastrukturen, eingesetze Soft- und Hardware bei den Netzwerk-Betreibern und ihre Lieferanten dienen wiederum der Vorbereitung von CNA/CNE Operationen der TAO und TAO-TNT zur Infiltration der Betreiber-Netzwerke, während Selektoren und Kennungen in NSA Anwendungen und Datenbanken wie RONIN, UTT, XKS, CADENCE, PINWALE, TAPERLAY oder CSECs OLYMPIA gespeichert und genutzt werden.
AO Attack Orchestrators Anwendungen im LONGHAUL System des NSA CES, die per IH/ITX Transport von den CES „Missionsanwendungen“ bzw. „PIQ Blade Services“ GALLANTWAVE und VALIANTSURF auf den CA Servern von TURMOIL & Co. DNC/DNSC Pakete und Sitzungen zur Entschlüsselung oder Anfragen zu existierenden Schlüsseln erhalten. Nach Erhalt entscheiden die AOs, welche kryptoanalytischen Prozesse und Angriffe nötig sind, initiieren sie, in dem die entsprechenden „Attack Services“ auf den HPC Supercomputern angestoßen oder Anfragen an CORALREEF gestellt werden und senden danach die Resultate an die CA Server zurück. Es gibt für verschiedene Verschlüsselungsprotokolle spezielle AOs, von denen POISONNUT und SCARLETFEVER bekannt sind.
APEX Active/Passive Exfiltration NSA Projekt, mit dem die Erfassung und Verarbeitung des VPN/VoIP Datenverkehrs, der mit NSA TAO HAMMERMILL/HAMMERCHANT Implantaten in Routern aktiv abgegriffen und dupliziert wird, in TURMOIL und TURBINE Systeme integriert wurde, sprich Aus- und Weiterleitung des gesamten, per FASHIONCLEFT verschlüsselten HAMMERMILL/HAMMERCHANT Traffics an Abhörschnittstellen/-stationen mit passiven TURMOIL Systemen zwecks Erkennung und Entschlüsselung der ausgeschleusten Datenpakete, die dann über PWV weiterverarbeitet, abgespeichert und analysiert oder an TURBINE für Paket-Injektion Manipulationen weitertransportiert werden. Die Integration bezieht sich auch auf die Steuerung von TURBINE über TURMOIL Systeme. Vor APEX mussten die ausgeschleusten Pakete direkt an die Common Data Receptor (CDR) Server im ROC der NSA TAO weitergeleitet werden. Siehe auch CDR, FASHIONCLEFT.
APR APERIODIC Im übergeordneten ABEYANT ECI/Programm des NSA NCSC enthaltener ECI Codenamen für SIGINT Enabling Beziehungen (mit den GCHQ im Rahmen von BULLRUN/EDGEHILL und/oder mit kommerziellen Partnern). Siehe auch AMB, AUN, FRS.
ATO Access Technologies & Operations Unterabteilung der NSA-TAO für Off-net Operationen (Installation von Implantaten und LPs, CAO, TAREX), die auch Hardware- und Firmware-Implantate für Netzwerk-Komponenten entwickelt, die dann vor Ort zur Infiltration von Netzwerken installiert werden, die nicht über das Internet zugänglich sind.
Attack Strategies LONGHAUL Datenbank.
AUN AUNTIE Im übergeordneten ABEYANT ECI/Programm des NSA NCSC enthaltener ECI Codenamen für SIGINT Enabling Beziehungen (mit den GCHQ im Rahmen von BULLRUN/EDGEHILL und/oder mit kommerziellen Partnern). Siehe auch AMB, APR, FRS.
BATCH NSA Anwendung, die alle 15 Minuten MapReduce Analysen über „Big Data“ Bestände ausführt, um komplexe „Lebensmuster“ Analysen durchzuführen.
BDN BADDECISION NSA TAO System auf der BLINDDATE-Hardware, das im Rahmen von CAO-Missionen für aktive CNE-Angriffe gegen Ziele (Nutzer) in WLANs eingesetzt wird, um sie (trotz WPA/WPA2) auf FOXACID-Server der NSA TAO umzuleiten. Zuvor wird das WLAN mit BLINDDATE analysiert und übernommen. Siehe BLINDDATE, HAPPYHOUR, NIGHTSTAND, SECONDDATE.
BIONICTURTLE NSA
BLACKNIGHT NSA System zur Auswahl und Filterung abgefangenen Netzwerkverkehrs.
BLACKPEARL Ist zugleich eine NSA Datenbank, in der die Router von Netzwerkbetreibern, deren Daten komplett erfasst wurden, gespeichert sind und ein Analysetool, das aus dem gesamten NSA SIGINT System automatisiert alle DNI Daten über die Netzwerk-Topologien und Verbindungen (Routing, VPN-Tunnels, Intranets, Internet-Gateways usw.) in diesen Netzwerken zusammenführt und abbildet. Die Netzwerk-Profile werden dann z. B. von der NSA TAO verwendet, um die Geräte auszuwählen, die für eine Infiltration optimal sind.
BLEAKINQUIRY Datenbank im OTP des NSA CES mit Metadata zu VPNs, die Potentiale für Angriffe bieten, gespeist aus der TOYGRIPPE und XKS Datenbank.
BLINDDATE Mobiles Hardware-System der NSA TAO, das im Rahmen von CAO-Missionen für die die Identifizierung und Aufklärung der Netzwerk-Topologie von WLANs und das Aufspüren von Schwachstellen in der Netzwerk-Technik und -Konfiguration verwendet wird. Nach der Aufklärung macht sich der CAO-Operator zum Mitglied des WLAN und identifiziert die Netzwerk-Daten des anzugreifenden Ziels (Nutzers). Anschließend erfolgt ein WLAN-Catcher/MitM-Angriff, der zur Folge hat, dass der WLAN-Zugangspunkt alle Daten, die zum Ziel gehen sollen, zur Station des CAO-Operators sendet und das Ziel alle Daten nicht mehr zum WLAN-ZugangspunktAccess Point sendet, sondern zur Station des CAO-Operators. Abschließend wird das Ziel mit Komponenten wie BADDECISION und SECONDATE, HAPPYHOUR oder NIGHTSTAND, die auf BLINDATE installiert sind, dazu veranlasst, über Umleitungen auf FOXACID-Server durch Implantate infiltriert zu werden.
BLUEBOX TURMOIL ähnliches Überwachungssystem im Pentagon, das über eigenen CA Server mit LONGHAUL verbunden ist.
BLUESNORT NSA Anwendung in TURMOIL Systemen, die entschlüsselten Traffic vom GW Reinjektor übernimmt, um im Traffic böswillige Netzwerk-Aktivitäten/Ereignisse zu erkennen, die danach von BLUESNORT in der TIPS Datenbank gespeichert werden. Teile des entschlüsselten Traffics sendet der GW Reinjektor auch nach XKS, aus dem das NSA NTOC neue Erkennungs-Signaturen gewinnt. Neben BLUESNORT gibt es auch noch FULLSNORT des NSA TD. Siehe auch GALLANTWAVE.
BOTANICREALTY NSA System zum Erkennen und Abfangen verschlüsselten Videoübertragungen und Videokonferenzen.
Boundless Informant auf ausgewerteten Metadaten basierte GUI/Index-Datenbank der NSA GAO für globale DNI und DNR Indizees und Statistiken, grafische Darstellung aktueller Überwachungskapazitäten und -techniken, über die Einheiten der UKUSA-Geheimdienste und ihre SIGADs in einem Land verfügen.
BR Business Records Verkehrsdaten, Bestands- und Metadaten, die von der NSA über das FBI und vom FBI selbst u. a. von Finanzinstituten und ITK-Anbeitern z. B. per „National Security Letters“ oder nach Anordnung des FISC en masse abgefragt werden. Eine behauptete legale Basis stellt Abschnitt 215 des Patriot Act Gesetzes dar, mit dem das FISA Gesetz erweitert bzw. Teile des PSP legalisiert wurden.
BR BULLRUN Programm der NSA CES (und der 5-Eyes Geheimdienste) zur Erkennung, Blockierung und/oder Entschlüsselung von VPN, TLS, SSH, Chat und VoIP (Skype) Verschlüsselung per TAO Implantate, TURMOIL (MitM) Server, Zertifikate des Key Provisioning Service, LONGHAUL Angriffsprogramm, Key Recovery Service, Ausnutzen von Schwächen in kryptografischen Algorithmen, Protokollen, Verfahren und Implementierungen. Siehe auch AMB, SIGINT Enabling Project, EDGEHILL, PEN, PIQ, PTD.
C2DP Cryptoanalytic Computer Network Operations Development Program
C3IU Einheit im CIS FBI Dezernat.
CADENCE CADENCE durchsucht Textinhalte nach Schlüsselbegriffen mittels verschiedener Wörterbücher und kategorisiert Textinhalte nach vordefinierten Regeln, um relevante Inhalte auszufiltern und sie dann der Kategorie entsprechend per MAILORDER an passende Datenbanken weiterzuleiten. CADENCE wird auch zur Geolokalisierung und Überwachungsaktivierung („Filtering & Selection Management“) für E-Mail Selektoren und VPN-Endpunkten herangezogen.
CAI Commercially Available Information Netzwerktraffic-, Meta- und Lokalisierungsdaten, die US-Geheimdienste von Datenhändlern hinzukaufen.
CAPRICORN NSA Datenbank für Telefonie-Inhaltsdaten (Gespräche).
CAPRI OS NSA Anwendung zur Entschlüsselung und Weiterverarbeitung von TLS und SSH Traffic, TLS Daten werden in PINWALE gespeichert, SSH Konfigurationen, Benutzerkennungen und Passwörter in XKS.
CAMT System im NSA CCE zur Sprach- und Schritftübersetzung.
CAS
CA Server
Cryptoanalytic Server (nicht etwa zu verwechseln mit „Certificate Authority“ Server) Dedizierter Server des NSA CES und des ESO im NSA CES, der EINSTEIN, TURMOIL, WEALTHYCLUSTER und TUTELAGE Systemen angegliedert ist. Auf CA Servern laufen Dienstanwendungen (auch „PIQ Blade Services“ oder „PIQ-Blade“ genannt), die als Clients der LONGHAUL Kern-Systeme und -Dienste mit diesen per ITX/IH kommunizieren und abgefangene DNC/DNSC Daten, die sie selbst nicht entschlüsseln, per ITX/IH an LONGHAUL zur Entschlüsselung weiterreichen. Die CA Server werden deshalb auch als „Extended LONGHAUL“ bezeichnet. Siehe auch PIQ.
CASN Case Notation NSA Fallbezeichnung, die jedem überwachten Selector zugeteilt wird und z. B. die SIGINT-Quelle/SIGAD Programm, den Zeitpunkt der Anlage der CASN bzw. Beginn der Überwachung, Art der Überwachung und der Überwachungsinhalte und eine Seriennnummer enthält.

PRISM Beispiel:
P2|E|SQC|12|0001234

P2 (Kennzeichen für Yahoo)
SQC (PRISM)
E (E-Mail)
12 (Jahr 2012)
0001234 (Seriennr.)

UPSTREAM (RAGTIME) Beispiel:
XX.|SQF|06|5597

XX (Kennzeichen für RAGTIME)
SQF (UPSTREAM)
06 (Jahr 2006)
5597 (Seriennr.)

Da UPSTREAM jegliche Kommunikation abfängt, kann hier „E“ entfallen. Siehe auch PDDG.
CASPORT NSA Datenbank zur Überprüfung der Zugangs- und Zugriffsberechtigungen von NSA Analysten. Dient z. B. der Überprüfung der Sender und Empfänger, die Daten von LONGHAUL empfangen bzw. an LONGHAUL senden.
CATU Cyber Action Team Unit Einheit im CIS FBI Dezernat.
CHALKFUN NSA Programm zur Durchführung von Co-Traveler Analysen.
CC Cryptologic Center Regionale NSA Analyse- und Überwachungszentren (bereits zuvor bzw. zugleich ECHELON/FORNSAT Abhörstationen), die sich auch hinter SIGADs und z. B. Einrichtungen wie dem ECC verbergen.
CC CASTLECREEK
CEA Content Extraction Analytics siehe CCE.
CEAC Communications Event Analysis Center NSA Zentrum, das für Extraktion und Minimization von Metadaten zusständig ist.
CEAU Cryptologic and Electronic Analysis Unit Einheit im DES FBI Dezernat. Die Software Development Group (SDG) der CEAU entwickelt (C)IPAV Malwarecode, der z. B. von der CEAU über präparierte, gefälschte Webseiten oder über beschlagnahmte Webserver an Zielpersonen ausgeliefert wird, die auf Phishing und Social Engineering Angriffe des FBI hereinfallen. Die CEAU weist also Ähnlichkeiten mit der NSA TAO auf.
CCE Center for Content Extraction NSA Analysezentrum (vermutlich im SID), das mit der Ausfilterung, Sprach- und Schriftübersetzung und Analyse der Inhalte textbasierter Nachrichten betraut ist. Siehe auch DISHFIRE, NYMROD, ZAP.
CCI Center for Cyber Intelligence Zentrum des DDI der CIA, in dem Systeme, Anwendungen und Implantate zur Infiltration und Überwachung technischer Geräte und Netzwerke entwickelt und angewendet werden. Siehe auch DDI.
CCP Combined oder Consolidated Cryptologic Program Forschungs- und Entwicklungsprogramm im NIP.
CDO Country Desk Officer Position im NSA FAD.
CDR Call Detail Records Telefonie-Verkehrsdaten. Siehe auch DNR.
CDR Common Data Receptor NSA TAO Backend-Server, der per FASHIONCLEFT übermittelte Abfangdaten von TAO-Implantaten wie HAMMERMILL verarbeitete und zwischenspeicherte. Mit dem APEX Projekt übernahmen TURMOIL und TURBINE Systeme diese Funktionen.
CES Cryptanalysis and Exploitation Service Unterabteilung der Data Acquisition Abteilung des NSA SID, die für BULLRUN, CORALREEF, LONGHAUL, NCSC und dem Key Provisioning/Recovery Service zuständig ist. Siehe auch PTD.
CFD CHIEFDOM NSA NCSC
CGDB NSA SIGDEV/TAO Exploit für Router
CHAOSOVERLORD NSA
CHAOTICSTORMTROOPER NSA CES LONGHAUL Web-Applikation.
CHI CHILLY ECI Codename für die Beteiligung und Mitwirkung der NSA an IJSTO Programmen und Operationen.
CHCSS Chief Central Security Service Kommandeur des CSS, der gleichzeitig auch DIRNSA und Kommandeur des U. S. Cyber Command ist. Siehe auch CSS.
CHM CHIMNEYPOOL C&C Nachrichtenprotokoll zur manuellen oder automatisierten Steuerung der HAMMERMILL NSA TAO Implantate per TURBINE und zur Steuerung von TURMOIL Systemen über TURBINE.
CHOCOLATESHIP NSA
CIC
IPC
NIC
Consolidated/Collaborative Intelligence Center
Intelligence Processing Center
National Intelligence Center
Gemeinsame Datenanalyse- und Überwachungszentren mehrerer US-Geheimdienste zur Auswertung aller INT-Typen
Beispiel: NSA/INSCOM CIC/IPC auf dem Gelände der Lucius D. Clay Kaserne in Erbenheim/Wiesbaden.
CIET Common Internet Encryption Technologies TURBINE Unterprojekt der DNCA Abteilung des NSA CES, aus dem GALLANTWAVE und VALIANTSURF hervorgingen.
CINDER Codename der DNCA Abteilung im NSA CES für ESP-ähnliche DNC-Protokolle.
CIPAV/IPAV (Computer &) Internet Protocol Address Verifier Malwarecode, der von der CEAU FBI Einheit entwickelt und ausgerollt wird, um über ungesicherte Webbrowser und Betriebssysteme u. a. IP- und MAC-Adressen, Umgebungsvariablen, URLs, offene Ports, Prozesslisten, Daten zum Browser- und OS-Profil des Rechners von Zielpersonen zu ermitteln und an Server der CEAU zu übermitteln, was z. B. der Identifizierung und Lokalisierung von Zielpersonen dient. (C)IPAVs können als „Pen Register/Trap and Trace Device“ aufgrund von PR/TT Anordnungen des FISA Gerichts und/oder erhaltenen Gerichtsbeschlüssen mit „Remote Access Search and Surveillance“ (RASS) oder „Hybrid Search and Surveillance“ (HSS) Genehmigung vom FBI eingesetzt werden.
CIS Computer Intrusion Section Dezernat der CyD FBI Abteilung.
CKU CLICKUMBER NSA
CLANSIG Clandestine Signals Intelligence SIGINT Abhörmaßnahmen und -programme, die besonders verdeckt und getarnt sind, weil sie im Ausland unter ggf. feindlichen Bedingungen durchgeführt werden müssen oder erhebliche diplomatische Verwerfungen hervorrufen können. Beispiele sind STATEROOM Überwachung des SCS oder RAMPART-T.
CLG CELESTIALGLOBE NSA
CN Counter-Narcotics Sparte der US-Geheimdienste zur Bekämpfung von Drogenanbau-, handel, -kartellen und der damit verbundenen Mittel, mit denen sich aufständische Gruppierungen, Guerilla- und Terrororganisationen finanzieren.
CNC Crime & Narcotics Center Siehe CN.
CNCI Comprehensive National Cybersecurity Initiative Programm von NSA und DHS, das angeblich nur der Absicherung staatlicher und DIB Netzwerke gegen Angriffe durch Kontrolle per EINSTEIN dient. Es wird in Dokumenten u. a. erwähnt, dass vom militärischen Net-Centric Capabilities Project (NCCP) bereitgestellte „Verteidigungsanwendungen“, die auf Servern der RAMPART und TURMOIL Systeme ausgerollt werden, das CNCI „interconnected network of sensors“ unterstützen. Damit ist davon auszugehen, das jedes Abhörsystem der NSA SSO im Ausland zugleich vorgelagertes CND Trägersystem der CNCI/EINSTEIN Sensorik in anderen Staaten ist.
CONTRAOCTAVE NSA Datenbank. Siehe auch OCTAVE.
CONUS Contiguous United States
Continental Unites States
Das Gebiet der 48 Bundesstaaten bzw. inklusive Alaska beim zweiten Begriff. Siehe auch OCONUS.
CONVEYANCE NSA Softwaresystem zur Verarbeitung abgefangener Telefonie/VoIP Gesprächsinhalte (Sprecher- und Sprachen-Erkennung, Komprimierung usw.), bevor sie in der NUCLEON und ONEROOF Datenbank abgespeichert werden.
CORALINE NSA ECHELON/FORNSAT Station Sabana Seca in Puerto Rico.
CORALREEF Dient dem NSA CES im Rahmen von BULLRUN / SIGINT Enabling und dem LONGHAUL System der Verwaltung von „Kryptovariablen“ und Schlüsseln.
Corporate Repository Jede NSA Datenbank, in die End-Produkte aus der SIGINT/COMINT Überwachung abgespeichert wird.
CoS Chief of Station Leitender CIA-Beamter der CIA Operationsbasis in einem Land, der u. a. ähnlich wie NSA-Verbindungsagenten in SUSLOs für informelle Austauschgespräche und Zusammenarbeit als Kontaktperson zwischen den US-Geheimdiensten und dem ausländischen Staat bzw. dessen Geheimdiensten fungiert. Siehe auch SCS.
CP Counter-Proliferation „Sparte“ der US-Geheimdienste zur Bekämpfung der Weiterverbreitung von Waffen und Kampfstoffen.
CPA Corporate Partner Access Bezeichnung der NSA für UPSTREAM Zugänge zu Netzwerkkabeln, Netzwerkknoten, Switches, Unterseekabel-Anladestationen, Anlagen für Satelliten- und Mobilfunktelefonie von ITK-Unternehmen für die NSA GAO, SSO und TAO Abteilungen. Siehe auch ECI, MTI TEMPORA, SSE.

Folgende ECI Codenamen kooperierender ITK-Unternehmen sind bekannt. In den Snowden Dokumenten ist auch von „Programmen“ die Rede:

ARTIFICE (Partner von BLARNEY)
BLARNEY (AT&T, seit 1978)
BLUEANCHOR
EAGLE
EDEN
FAIRVIEW (AT&T)
LITHIUM (Partner von FAIRVIEW/BLARNEY, Maryland)
OAKSTAR
PRIMECANE
ROCKSALT (Partner von BLARNEY, Virgina)
SERENADE (Partner von BLARNEY)
STEELKNIGHT
STORMBREW (Verizon)
WOLFPOINT
X

Siehe auch FAIRVIEW.
CREST NSA Datenbank für NYMROD mit Namen, die aus abgehörten Gesprächen transkribiert wurden. Siehe auch NYMROD.
CRISSCROSS Datenbank und Analysetool, das 1990 von der CIA und DEA in Betrieb genommen wurde, um Telefonie-Metadaten in Datenbanken beider Geheimdienste zusammenzuführen bzw. auf Querverweise zu überprüfen und mit ihnen Contact Chaining Analysen durchzuführen. Ab 1999 erweitert um Telefonie-Metadaten, die FBI, NSA und DIA speichern. Vorgänger des PROTON Systems.
CROSSHAIR weltweites Netz von HFDF (High Frequency Direction Finding) Stationen der NSA.
CSG Cryptologic Services Groups als CSGs werden z. B. CIA, ONI, SOCOM, JSOC, CENTCOM, EUCOM aufgeführt, also militärische und geheimdienstliche Organisationen, die kryptografische und kryptoanalytische Dienste ausführen bzw. in Anspruch nehmen.
CSS Central Security Service Geheimdienstbehörde des U.S. Verteidigungsministeriums, die als Bindeglied und Koordinierungsstelle zwischen der NSA und Kommandos oder Geheimdiensten des US-Militärs (z. B. INSCOM) dient, die Signale, Daten und Informationen für militärisch-taktische Zwecke erfassen und entschlüsseln. CSS ist also der „militärische Arm“ der NSA.
CSRC Collection Strategies and Requirements Center NSA SID Zentrum.
CSSG Communications System Support Group Unterstützungseinheit, die in Verbindung mit dem SCS steht.
CST LONGHAUL Datenbank.
CT Counter-Terrorism Terrorbekämpfung „Sparte“ der US-Geheimdienste.
CTC Counter Terrorism Center CIA Planungszentrum für „Antiterror“ Operationen, sprich u. a. auch Verschleppungen, Folterverhöre und gezielte Tötungen.
CTMC/CTMMC Counter Terrorism Mission Management Center NSA Planungszentrum für „Antiterror“ Operationen, sprich Verwertung von SIGINT/COMINT Überwachungsresultaten für Operationen der CIA und des JSOC/SOCOM.
CTD-CAU Counterterrorism Division - Communications Analysis Unit FBI Einheit im HSAC, die HSAC Berichte zu inländischen Überwachungsergebnissen gegenprüfen.
CTEA Computer Technologies Exploitation Applications NSA Abteilung.
CTSO Abteilung des NSA CES.
CUI Controlled Unclassified Information in EO 13556 definiert, sind CUI Informationen oder Daten, die zwar nicht klassifiziert sind, aber Information über ihre Verwendung oder ihre Weitergabe sind z. B. wg. OpSec oder Geheimhaltungsinteressen trotzdem geschützt
CULTWEAVE NSA Datenbank mit Satellitentelefoniedaten für Co-Traveler Analyse.
Customer Relationship Directorate NSA Abteilung für die Zusammenarbeit und dem Informationsaustausch mit anderen US-Geheimdiensten als den „Kunden“ der NSA.
CYBERTRANS System im NSA CCE zur Sprach- und Schritftübersetzung.
CyD Cyber Division Abteilung im FBI
DAIS Data Acquisition and Intercept Section Dezernat im FBI.
DARKSUNRISE Von NSA NAC und CES entwickelte Anwendung zur Analyse und zusammenfassenden Darstellung aller verfügbaren Informationen und Daten über VPN-Netzwerke.
DARKTHUNDER NSA „SSO CPA“ + NSA „TAO Shaping“.
DCAC Domestic Communications Assistance Center Abhör- und Überwachungszentrum für SIGIN/COMINT Operationen im US-Inland, das unter Leitung der OTD FBI Abteilung in Kooperation mit der DEA im Rahmen der „Going Dark Initiative“ eingerichtet wurde.
D/CIA
DIRCIA
DCI
Director of the Central Intelligence Agency Direktor der CIA. Die Bezeichnung wird immer noch auch als DCI (Director of Central Intelligence) abgekürzt, obwohl der DCI im DNI aufgegangen ist.
DCO Defensive Cyber Operation Begriff im Bereich des U.S. Cyber Command, INSCOM und des US-Verteidigungsministeriums, die militärische Aktionen, Methoden und Operationen umfassen, die gleichbedeutend mit CND sind. Als Beispiele werden das vom NSA NTOC geführte TUTELAGE, das beim DHS angesiedelte EINSTEIN und das HAWKEYE System des NCDOC angeführt.
DDI Directorate of Digital Innovation Eine der fünf Hauptabteilungen der CIA. Siehe auch CCI, OSE.
DEA Drug Enforcement Administration U. S. Geheimdienst zur Bekämpfung von Drogenkriminalität und durch Drogenhandel finanzierten Terrororganisationen.
DES Digital Evidence Section Dezernat in der OTD FBI Abteilung.
DIA Defense Intelligence Agency
DIB Defense Industrial Base Der Kern der wichtigsten U. S. Rüstungs- und Sicherheitsunternehmen.
DIRESCALLOP Programm der NSA TAO, das per FOXACID-Servern an PCs in Internetcafes ausgeliefert wird, um dortige Deep Freeze Installationen zweitweise zu deaktivieren, um Implantate zu installieren.
DIRFA Director Foreign Affairs Direktor des FAD in der NSA, das für FPA (Foreign Partner Access) Zugänge der NSA SSO zu den Überwachungssystemen verbündeter Geheimdienste bzw. durch sie realisierte Überwachungszugänge, sowie die Koordination und den Austausch mit den Geheimdiensten zuständig ist, die einem UKUSA-Verbund angehören. Siehe auch FAD, MYSTIC, RAMPART, SOMALGET, WINDSTOP.
DIRNSA Director NSA Direktor der NSA, der gleichzeitig auch CHCSS und Kommandeur des U. S. Cyber Command ist.
DISA Defense Information Systems Agency Behörde und technischer Geheimdienst des US-Verteidigungsministeriums, die militärische IT- und Kommunikations-Systeme und -Netzwerke wie z. B. das GIG (Gloabl Information Grid) unterhält und administriert. Wie das NSAW beheimatet in Fort Meade, unterstützt die DISA auch die NSA und NSA/CIA Einheiten wie den SCS.
DISCOROUTE Datenbank/Anwendung des NSA NAC zum Ausfiltern und Analysieren (über GM-PLACE) von Router Konfigurationsdaten aus Telnet-Sitzungen, die zuvor durch SSO Überwachungsschnittstellen (allg. UPSTREAM, z. B. TURMOIL) abgefangen wurden, um die IP-Adressen der Workstations und Selectors von System-Administratoren für anschließende QUANTUM Angriffe durch TAO zu gewinnen. In DISCOROUTE können Analysten z. B. mit dem „H“ Tag nach TAO Präsenz („TAO Point of Presence“) und Projektnamen (Implantaten) in Netzwerkgeräten suchen oder mit dem „K“ Tag nach Konfigurationen, die kryptografische Informationen (z. B. PSK Schlüssel) enthalten oder über zusätzliche, herstellerspezifische Filter nach Daten zu Geräten bestimmter Hersteller, SIGADs der entsprechenden Überwachungspunkte, Geolokalisierungsdaten zu IPs der mit ihnen verbundenen Netzwerkgräte. DISCOROUTE ist in der NSA NKB integriert.
DISHFIRE Datenbank zur Filterung/Durchsuchung von abgefangenen Textinhalten in SMS, E-Mails, Chatnachrichten per Schlüsselwort-Kombinationen, die zuvor in Datenbanken wie MAINWAY gespeichert wurden.
DITU Data Intercept Technology Unit Einheit in der OTD FBI Abteilung. Pendant zur TICTU Einheit, mit Abfangen von Internet-basierten Daten als Aufgabenbereich.
DNC Data Network Cipher Oberbegriff der NSA CES für alle in Netzwerken gebräuchliche Verschlüsselungsprotokolle und -verfahren (IPsec, PPTP, CINDER, HOOKED, inklusive DNSC), die es zu entschlüsseln gilt (im Kern: VPN).
DNCA Digital Network Crypt Applications Abteilung im NSA CES.
DNI Digital Network Intelligence Abfangen und Vorratsdatenspeicherung von Inhalts- („message text“) und Metadaten, die über das Internet transportiert werden.
DNI Director of National Intelligence Direktor der IC.
DNIP DNI Presenter NSA Tool, mit dem Analysten z. B. abgefangene Skype Videochats von beiden Seiten mit Video und Ton abspielen oder zusammengehörende Skype Einträge in NUCLEON und PINWALE auffinden können.
DNR Dialed Number Recognition Vorratsdatenspeicherung von Telefonie- und E-Mail-Metadaten
DNSC Data Network Session Cipher Begriff der NSA CES für alle in Netzwerken gebräuchliche Verschlüsselungsprotokolle, die mit Sitzungsschlüsseln arbeiten (im Kern: SSL/TLS). Siehe auch DNC.
DNT Data Network Technologies Unterabteilung der NSA-TAO, die Software-Implantate und für sie passende Protokolle und Angriffskonzepte entwickelt. Das DNT Motto lautet „Nothing but net“
DO Directorate of Operations Eine der CIA Hauptabteilungen, die für alle verdeckten und irregulären Operationen der CIA Organisationen zuständig ist und u. a. das CTC und die SAD leitet. Siehe auch NCS.
DOC Data Operations Center Datenzentrum im NSA CES, das z. B. den Betrieb der TURMOIL Systeme überwacht (Codename SLACKKEY).
DOUBLEARROW NSA SSO Index-Datenbank.
EAO Expeditionary Access Operations Unterabteilung der NSA TAO, die mit Teams vor Ort im Auftrag von SOCOM, USCYBERCOM, DIA, NSA, CIA, NSA, FBI und Geheimdiensten des UKUSA-Verbands CAO-CNE Angriffs-Missionen gegen WLAN-Netzwerke und CAO-Operationen gegen Rechner (z. B. per USB-Stick mit Implantaten) ausführen. Damit ähneln die EAO Einheiten den TAREX Einheiten und den Einheiten des SCS. Zwei EAO Operatoren waren/sind im Europena Technical Center (ETC) der NSA in Wiesbaden stationiert.
EC Special Source Access Expenditure Center NSA SSO Koordinierungs- und Ausrüstungszentrum, das u. a. im Rahmen von „Overseas Contingency Operations“ (OCOs) und des „Net-Centic Capabilities“ Projekts mit Aufgaben zur Wartung, Systemadministration und Ugrades bzw. technischen Aufrüstung der Abfang- und Verarbeitungskapazitäten (z. B. per TURMOIL Architektur) in den CPA/FPA Abhörschnittstellen und -stationen betraut ist.
ECC
(ESOC)
(ESC)
European Cryptologic Center anfänglich als ESC (European Security Center) und danach als ESOC (European Security Operations Center) benannt, ist das ECC neben seiner Funktion als Überwachungsstation das primäre Zentrum der NSA für Europa zur Verarbeitung und Analyse abgefangener SIGINT Daten und ihrer Weiterleitung an das NSA HQ. Als europäische Niederlassung des NSA/CSS NTOC ist das NTOC-E (Network Threat Operations Center-Europe) im ECC integriert. Analysten im ECC werten auch GEOINT/IMINT Daten zur Zielerkennung und -verfolgung zwecks gezielter Tötungen aus. Beheimatet auf dem „Dagger-Komplex“ bei Griesheim/Darmstadt und betrieben von NSA SID-Analysten, MI-Einheiten des INSCOM, der U. S. Air Force, der U. S. Marine im Auftrag der NSA.
ECHOBASE Geplante oder bereits umgesetzte Analyse-Architektur, basierend auf der GHOSTMACHINE Plattform, über die mehrere Geheimdienste und ihre Systeme angebunden werden. Ev. Synonym für das GCE oder Teil des GCE.
ECI Exceptionally Controlled Information Die Tarnung und Klassifizierung mit ECI Codenamen in internen Dokumenten und Berichten wird von allen 5-Eyes Geheimdiensten für die Klartext-Informationen zu kooperierenden ITK- und IT-Unternehmen, eingesetzten Methoden, Techniken und Systemen verwendet, die es besonders vor Aufdeckung zu schützen gilt. Siehe auch CPA, SSE.
EINSTEIN Angebliches IPS (Intrusion Prevention System), IDS (Intrusion Detection System) und DPI (Deep Packet Inspection) System der NSA und des DHS, das im Rahmen der CNCI auf Servern im Netz der Internetzugang-Provider und Netzwerkanbieter läuft, deren Kunden US-Behörden und DIB-Unternehmen sind. Wahrscheinlich dienen die EINSTEIN Server auch als Überwachungsstationen für NSA Abhöroperationen und -programme wie z. B. die QUANTUM oder ACIDFOX Server. Dafür spricht, dass auf der 2. Seite der Folie 35533 des Spiegel-Artikels vom 28.12.2014 zur LONGHAUL Architektur, EINSTEIN neben TURMOIL, WEALTHYCLUSTER und TUTELAGE als eines der Systeme aufgeführt ist, das über CA Server mit dem LONGHAUL System verbunden ist.
ELKPRINTS Datenbank mit Daten von Smartphones für Co-Traveler Analyse.
E.O. 12333 Executive Order 12333 Dekret des US-Präsidenten, das den U.S. Geheimdiensten die Generalbevollmächtigung erteilt, Überwachungsmaßnahmen im Ausland unbeschränkt ausführen zu können. Viele Programme und Systeme der NSA SSO laufen unter E.O. 12333 Ermächtigung. Siehe auch SPCMA.
ESCP ESCAPEE ECI Codename für den US-Anteil an den UKUSA „5-Eyes“ STATEROOM Stationen und Programmen.
ESO Exploitation Solutions Office Abteilung im NSA CES.
ESTS Electronic Surveillance Technology Section Dezernat in der OTD FBI Abteilung.
ETC European Technical Center Datenanalysezentrum, Weiterleitungsstation und europäische Kommunikationszentrale der NSA in der „Storage Station“ in Mainz-Kastel/Wiesbaden.
EXOPUMP Filteranwendung, die TUBE nachgeschaltet ist und VoIP-Sessions an TUTRLEPOWER und VPN-Sessions an PRESSUREWAVE weiterleitet.
FA FOXACID Angriffs-Server der NSA TAO, die mit Plugins für Browser-Exploits geladen sind. Über entsprechende URLs in Phsishing E-Mails (Spam-Variante) oder verschiedene QUANTUM Angriffe werden anzugreifende Internetnutzer entweder auf Webseiten der FA-Server umgeleitet, die an die Ziele Implantate ausliefern oder die Implantate werden nach MitM-Angriffen bzw. gekaperten Verbindungen direkt per Paket-Injection eingeschleust und an die Ziele ausgeliefert. Voraussetzung sind nicht abgesicherte oder unsicher konfigurierte Browser und Betriebssysteme, eindeutig identifizierbare (nicht anonym handelnde) Internetnutzer und unverschlüsselte HTTP-Verbindungen oder HTTPS-Verbindungen, zu denen die NSA-TAO im Besitz der Server-Zertifikate ist.
FABFAB FABULOUSFABLE WATCHER Hinweise zu anzugreifenden Selektoren erreichen das FROZENGAZE System und triggern das FABFAB Tasking-System, das für die Selektoren der anzugreifenden Ziele automatisierte Injektions-Regeln für die SECONDDATE Implantat-Auslieferung erstellt.
FACE Facial Analysis, Comparison, and Evaluation Einheit im FBI, die sich mit der Erfassung und Nutzung biometrischer Gesichtsdaten und ihrer Verwendung in der multimodal-biometrischen Next Generation Identification (NGI) Datenbank befasst.
FAD Foreign Affairs Directorate Siehe DIRFA und SUSLO.
FAIRVIEW Covername für ein Kooperationsverhältnis und eine gemeinsame Überwachungsarchitektur zwischen AT&T und der NSA SSO. Zur Überwachungsarchitektur zählen u. a. SAGUARO/SAGURA/SORA-2 Abhörschnittstellen an eigenen Netzwerkleitungen, Glasfaserringen/Backbones, gemeinsam mit anderen Unternehmen unterhaltenen Backbones und in 8 Internet-Knoten, die u. a. DNI Transit-Inhaltsdaten im Rahmen des BUGCATCHER Systems und die transportierten Daten von Peering Partnern abfangen, MESA Abhörschnittstellen an anderen Netzwerkleitungen, RIMROCK Abhörschnittstellen für die Erfassung von VoIP, SMS und Telefonnummern an Telefonie-Switches im Rahmen des TOPROCK Programms, die CLIFFSIDE Abhörstation für Netzwerkleitungen in Japan und die FRIAR und NASSAU SHORE Abhörstationen für Netzwerkleitungen an der US-Ostküste. Siehe auch CPA, HIGHDECIBEL, PINECONE.
FALLOUT NSA Anwendung zum Konvertieren, Normalisieren und Validieren von DNI Daten, die von Erfassungs- und Verarbeitungssystemen wie XKS, TURMOIL, WEALTHYCLUSTER, BLACKPEARL, SCISSORS im ASDF Format zu FALLOUT transportiert werden, das die Daten nach der Verarbeitung zwecks Speicherung an Datenbanken wie z. B. MAINWAY, MARINA, METAWAVE und FASCIA weitersendet.
FASCIA NSA Datenbanksystem für DNR Metadaten bzw. ITK-Verkehrsdaten.
FASHIONCLEFT DNT Übertragungs- und Verschlüsselungsprotokoll der NSA TAO, mit dem HAMMERMILL und andere TAO Implantate die Duplikate des abzufangenden Datenverkehrs spezifischer Überwachungsziele verschlüsseln, ausleiten und für die passive Erfassung mit TURMOIL Systemen markieren. Der Traffic wurde zuerst von CDR Servern im ROC der NSA TAO entgegengenommen, bevor deren Funktionen und FASHIONCLEFT mit dem APEX Projekt in TURMOIL und TURBINE Systemen integriert wurden. FASHIONCLEFT Pakete basieren auf den drei DNT Standards FOGYNULL (DNT Exfiltration Protokoll), FUNNELAPPS (DNT Exfiltration Datenformat) und SHELLGREY (DNT Exfiltration Metadatenformat).
FAVIAU Forensic Audio/Video Image Analysis Unit Einheit im DES FBI Dezernat.
FCI Foreign Cryptologic Information von ausländischen Staaten oder Unternehmen eingesetzte Verschlüsselungstechniken, -algorithmen, -systeme und damit in Verbindung stehende Hardware und Knowledge.
FERRET CANON liefert Implantate wie z. B. UNITED RAKE aus, die sonst von FOXACID-Servern ausgeliefert werden
FISHWAY Alle nicht-VoIP DNI-Sessions leitet die TUBE Anwendung über BTUBE an die FISHWAY Filteranwendung weiter, die sie nach Weiterverarbeitung an SCISSORS weiterleitet.
FISINT Foreign Instrumentation Signals Intelligence Das Detektieren, Abfangen, Verarbeiten und Analysieren von Signalen, die von gegnerischen, militärischen Raketen, UAS, Flugzeugen, Satelliten, Raumfähren, Forschungs- und Logisitktzentren ausgehen.
FLAXENPRECEPT Covername für den Common Data Receptor der NSA TAO. Siehe auch APEX, CDR.
FOREMAN NSA Datenbank mit Daten zu Hinweisen, dass eine Zielperson Ausländer und nicht US-Bürger ist. Die Daten werden z. B. im Identifier Scoreboard bei der Auswahl von Selektoren verwendet, um „offiziell“ dokumentieren zu können, das die NSA keine illegalen Überwachungsmaßnahmen gegen US-Bürger ausgeführt hat.
FOURSCORE NSA Datenbank für PPTP VPN-Sessions, Fax- und Textnachrichten-Inhalte.
FOXSEARCH Suchmaschine, über die Agenten ermitteln können, ob ein FOXACID Implantat erfolgreich ausgeliefert wurde oder nicht und aus welchen Gründen. Siehe FA.
FPS Foreign Partner Strategist Office Abteilung im NSA SID, die zusammen mit den UKUSA-Partnergeheimdiensten neue IT-Systeme und Strukturen für den Datenaustausch und gemeinsame Überwachungsmissionen entwickelt und koordiniert.
FRUGAL SHOT spezieller FOXACID-Server der NSA TAO, der nach Rückmeldung bereits installierter Implantate weitere Implantate ausliefert
FRS FIRSTDOWN Im übergeordneten ABEYANT ECI/Programm des NSA NCSC enthaltener ECI Codenamen für SIGINT Enabling Beziehungen (mit den GCHQ im Rahmen von BULLRUN/EDGEHILL und/oder mit kommerziellen Partnern). Siehe auch AMB, AUN, PIQ.
GAO Global Access Operations Übergeordnete NSA Abteilung für SSO, entwickelte u. a. Boundless Informant.
GARLICK NSA ECHELON/FORNSAT Abhörstation Bad Aibling, Bayern, Deutschland vor der Übergabe an den BND.
GCE Global Collaborative Environment nach Aussage der NSA wird das GCE eine bi- und multilaterale, gemeinsame IT-Umgebung zum Datenaustausch, zur Datenabfrage und Datenanalyse aller Geheimdienste, die einem UKUSA-Verbund angehören, worfür alle an das GCE angeschlossene Geheimdienste GCE Funktionen in ihre Analyse-Prozesse integrieren müssen. Für die SSEUR Partern-Geheimdienste soll in Großbritannien ein GCE-Zentrum eingerichtet werden, das von den GCHQ geleitet wird und an das die SSEUR Geheimdienste Analysten abstellen. Siehe auch ECHOBASE, GHOSTMACHINE, PMP, SSEUR.
GECC 1st Level Help Desk/Support für LONGHAUL.
GENIE Programm der NSA, das die Planung, Hardware- und Software-Entwicklung/-Aufrüstung und Ausführung von aktiven TAO CAO Operationen vor Ort, CNO Operationen über das Internet oder auf kurze Distanz per LPs zur Etablierung dauerhafter TAO Präsenzen in PCs, Notebooks, Netzwerk/Telefonie-Server, Routern, Firewalls und Smartphones in Form von Hard- und Software-Implantaten und den Aufbau und das Management verdeckter Botnetz-Infrastrukturen wie z. B. DEFIANTWARRIOR umfasst. Vorläufer von TURBINE. Siehe auch APEX, VALIANTEAGLE.
GEO Geospatial Intelligence
Geo Cell Geolocation Cell NSA Team zur Lokalisierung und Bewegungsverfolgung von Personen über die Auswertung von Geolokalisierungsinformationen, die von Telefoniedaten mobiler Geräte stammen (auch zwecks anschließender gezielter Tötung).
GILGAMESH NSA System, das als „virtual base-tower transceiver“ (IMSI-Catcher) zur Geolokalisierung von Mobilfunkgeräten und damit Zielerfassung dient, wenn es als Überwachungsnutzlast von Killer-Drohnen des JSOC installiert ist.
„Global Network Dominance“ Postuliertes Ziel der NSA „Transformation 3.0“ Kampagne.
GLOBALREACH interne Datenbank- und Analyseplattform der NSA und der 5-Eyes UKUSA-Geheimdienste, mit der man über alle Metadaten-Datenbanken hinweg alle Metadaten zu einem eingegebenen Selector auswerfen bzw. analysieren kann. Die gleiche Funktionalität bietet auch XKEYSCORE. Vorbild für ICREACH. Siehe auch GCE.
GM GHOSTMACHINE Cloud-Plattform zur verteilten Speicherung großer Datenbestände und ihrer Echtzeit-Analyse, die von der DIA und NSA genutzt wird. Siehe auch ECHOBASE, GCE, SIGINT Analytics.
GM-HALO
GM-PLACE GHOSTMACHINE basierte NSA Datenbank mit HDFS (Hadoop Distributed File System), in die abgefangene Daten nach Verarbeitung mittels FALLOUT und TUSKATTIRE sowie aus der FASCIA Datenbank gespeichert werden. In GM-PLACE werden von Analysten auch fallweise Daten aus weiteren Datenbanken verlagert, um die Daten Analyseprozessen zu unterziehen, die als Cloud-Anwendung laufen. Basis für BOUNDLESS INFORMANT.
Going Dark Initiative
Going Dark Program
Ab 2008 vom FBI angestoßene Initiative, mittels Desinformation, Propaganda und manipulativem Agenda Setting bei politischen Entscheidungsträgern und in Parteien über Änderung und Ausweitung der US-Sicherheitsgesetze (s. CALEA) bei gleichzeitigen „Vorschlägen“, Techniken zur Verschlüsselung und Anonymisierung einzuschränken, erweiterte Überwachungsbefugnisse und niedrigere Eingriffsschwellen für das FBI zu erreichen, da man aus Sicht der FBI-Propaganda aufgrund erhöhtem Einsatz von Soft- und Hardware zur Verschlüsselung, Anonymisierung und Absicherung von IT-Systemen durch Nutzer „gesetzesgemäße“ ITK-Überwachung als LEA zukünftig nicht mehr ausüben könne. Ein Resultat war z. B. die Einrichtung des DCAC. Sicherheitsbehörden in Deutschland wie das BKA, die LKAs, die Verfassungsschutzbehörden, der BND und ihre Interessensvertretungen folgen regelmäßig diesem Beispiel.
GNETWORKGNOME NSA Anwendung zur Extrahierung und zum Abgleich von Geräte-Metadaten über eine Reihe von Metdaten-DBs u. a. von NSA NAC, SSO, SSG, NTOC, zur Informationsgewinnung über VPN-Endpunkte und -Netzwerke.
GOLDENCARRIAGE Server zur Speicherung der Daten der AURORAGOLD Anwendung und der Daten, die damit analysiert werden.
GOLDENFORTIN Datenbank des NSA NAC, in der abgefangene Netflow-Datagramme gespeichert werden.
GRANDMASTER NSA Computer-Architektur, die von der WEALTHYCLUSTER Architektur abgelöst wurde, die wiederum von der TURMOIL Architektur abgelöst wurde. Nach Angaben der NSA war das BND System 2006 auf dem Stand von GRANDMASTER Prototypen, das der NSA auf der Schwelle zur TURMOIL Architektur.
GREYSTONE Eingestelltes CIA Programm zur Verschleppung, Internierung und Folterung von Terrorverdächtigen in Geheimgefängnissen.
GROUPDIVE/BLUESASH Internes Netzwerk der NSA.
GW GALLANTWAVE Anwendung der DNCA Abteilung des NSA CES, die auf TURMOIL CA Servern läuft. Dient nach Verbindungsaufnahme mit LONGHAULs SCARLETFEVER AO der Entschlüsselung von Überwachungsziel-Kommunikation, die durch TUMULT Abhörschnittstellen abgegriffen wurde und mit DNSC Implementationen verschlüsselt ist. Auf entschlüsselte Sessions wird z. B. mittels UTT zum dynamischen Targeting zugegriffen und per KEYCARD herausgefilterte Sessions, die Überwachungsziele betreffen, mit weiteren Awendungen wie METROTUBE, SCISSORS, TURTLEPOWER weiterberarbeitet, bevor Meta- und Inhaltsdaten in Datenbanken wie XKS, CONVEYANCE, PINWALE und NUCLEON für weitere Analysen abgespeichert werden. Der sogenannte „GW Reinjektor“ übernimmt die Weiterleitung entschlüsselter Daten an XKS und an BLUESNORT. Siehe auch CIET, VALIANTSURF.
HAMMERCHANT NSA TAO Implantat in VoIP Routern zur aktiven Erfassung der VoIP Benutzerkennungen und SIP/H.323 VoIP-Gespräche von vorselektierten Überwachungszielen, deren Benutzerkennungen auf der im Implantat enthaltenen Zielliste stehen.
HAMMERCORE NSA TAO Implantat für Gateway-Router
HAMMERMILL Implantat der NSA TAO für VoIP und VPN Router zur aktiven Erfassung bzw. Ausleitung von VoIP/VPN Traffic. Siehe auch APEX, CDR, FASHIONCLEFT, HAMMERSTEIN.
HAMMERSTEIN HAMMERMILL NSA TAO Implantat-Modul zur Erfassung von IKE/ESP IPsec-VPN Datenströmen.
HAMMERSTONE NSA TAO Implantat in SSO Quelle zur Erfassung von satellitengestütztem Internet-Datenverkehr ohne TURMOIL Beteiligung.
HAMREX NSA SIGDEV/TAO Exploit für Router
HAPPYHOUR BADDECISION Komponente für aktive CNE-Angriffe gegen Ziele (Nutzer) in WLANs, um sie auf FOXACID-Server der NSA TAO umzuleiten. Siehe BADDECISION, SECONDATE.
HEMISPHERE Programm und Datenbank von AT&T, in der AT&T seit 1987 alle Telefonie-Metadaten, Daten zu Funkzellen und Lokalisierungsdaten zu allen Verbindungen, die AT&T Leitungen und Netzwerk durchlaufen, auf Vorrat speichert. Die Daten werden an polizeiliche und geheimdienstliche Analysten indirekt nach Suchanfragen von AT&T Angestellten übermittelt, die in 28 regionalen, polizeilich-geheimdienstlichen HIDTA (High Intensity Drug Trafficking Area) Zentren der DEA bzw. des ONDCP (Office of National Drug Control Policy) der US-Regierung stationiert sind. Sollen die Daten in offiziellen Rechtsverfahren als Beweismittel zum Einsatz kommen, werden für sie nachträgliche Auskunfstanweisungen an AT&T ausgestellt, um sie zu Beweisen im Rahmen offizieller Ermitllungsverfahren zu machen („Paralell Construction“). Für die HEMISPHERE Dienstleistung erhält AT&T jährlich Zahlungen in Millionenhöhe. Es ist unwahrscheinlich, dass nicht auch FBI, CIA und NSA an HEMISPHERE partiziperen und HEMISPHERE nur für de polizeiliche Bekämpfung von Drogenkriminalität und -handel eingesetzt wird. Siehe auch SOD, SOMALGET.
HIGHCASTLE NSA IT-System zur Verarbeitung und Analyse abgefangener Gespräche.
HIGHDECIBEL Covername für das FAIRVIEW und BLARNEY LAN im NSA Zentrum bei Washington (NSAW), in das die Abfanginhalte von den AT&T/NSA Datenverarbeitungzentren PINECONE und TITANPOINTE nach ihrer Verarbeitung eingespeist werden.
HLT Human Language Technology IT-Systeme und -Anwendungen zur Verarbeitung und Analyse von Audio-Daten aus der Gesprächsüberwachung, Sprach- und Sprechererkennung.
HOOKED Codename der DNCA Abteilung im NSA CES für DNC-Verschlüsselungsprotokolle in kommerziellen Anwendungen und Netzwerkgeräten.
HPC High-Performance Computing anderer Begriff für die Supercomputer-Architekturen und -Systeme, die von der NSA eingesetzt werden.
HSAC Homeland Security Analysis Center Analysezentrum der NSA, das u. a. Listen von Selectors mit RAS Freigabe erstellt und Contact Chaining Abfragen in Metadaten Datenbanken durchführt.
HVI High Value Individual Zielpersonen, die von besonderem Interesse für die SIGINT/COMINT Überwachung von NSA und CIA sind. Siehe auch HVT.
HVT High Value Target
High Value Targeting
Die HVT task force ist z. B. eine Einheit im JSOC, die unter Zuhilfenahme von SIGINT und HUMINT Informationen der CIA und NSA HVIs identifiziert und lokalisiert, die als Primärziele von JSOC und CIA Killerkommandos oder Killer-Drohnen im Rahmen ihrer High Value Targeting Operations per gezielter Tötung eliminiert werden.
HYBRID Analysesystem für Telefonie Gesprächsinhalte.
HYDROCASTLE NSA Datenbank mit Konfigurationsdaten von WLAN Basisstationen und Routern, die durch INSCOM-Einheiten erfasst wurden.

Verweise auf aktuelle Seite