Geheimdienstliche Akronyme & Codenamen: USA I - P

Akronym vollständig Bemerkungen
I2 Identity Intelligence NSA Programme oder Abteilung, die sich mit der Zusammenstellung möglichst umfassender Personen-Profile zu Zielpersonen durch das Erfassen und Zusammenführen aller biometrischen (BIOINT), biografischen und sonstiger Kontext-/Meta-Daten (Reisedaten, Finanzdaten (FININT) und SIGINT) befasst, um Zielpersonen mit allen verfügbaren Überwachungstechniken innerhalb und außerhalb des Internets zu identifizieren, zu lokalisieren und zu verfolgen, um auf sie NSA-typische Überwachungsmaßnahmen anzusetzen, sie durch andere Militär- oder Strafverfolgungsbehörden verfolgen oder töten zu lassen. Siehe auch CTC, CTMC, CTMAC, Geo Cell, HVT, JSOC, NCS, WELLSPRING, TUNDRA FREEZE.
IAD Information Assurance Directorate NSA Direktorium, das sich mit der Gewinnung, Gewährleistung der Geheimhaltung und technischen Absicherung von geheimdienstlichen Informationen befasst.
IAT Internet Anonymity Technology NSA Begriff für offene HTTP- und SOCKS-Proxys, VPNs, Anti-Zensur Anwendungen wie Ultrasurf und Psiphon, Remailer, JonDo, Tor, die von Internetnutzern zur Anonymisierung verwendet werden.
IC Intelligence Community Gesamtheit aller zivilen und militärischen U. S. Geheimdienste. Siehe auch USIC.
ICSIS Intelligence Community System for Information Sharing IC IT-System/Plattform zum Datenaustausch innerhalb des INTELINK-TS.
ICL International Commercial Communications Kommunikationsinhalte von Unternehmen, die von der NSA abgefangen wurden.
ICN International Crime and Narcotics Directorate NSA CN Abteilung, die in Kooperation mit der CIA und DEA „offiziell“ die Bekämpfung von Drogenkartellen und -handel (analog zum „Krieg gegen den Terror“ der „Krieg gegen die Drogen“) unterstützt.
ICREACH ab 2005 geplante und ab 2007 durch das TD/TAC Zentrum der NSA umgesetzte, gemeinsame Standard-Plattform der IC zum Austausch und der Analyse von SIGINT/COMINT Metadaten nach dem Vorbild von GLOBALREACH. Wie bei PROTON und GLOBALREACH verbindet ICREACH verschiedene Metadaten-Datenbanken der U.S. Geheimdienste, u. a. auch PROTON, die FASCIA, OCTAVE/CONTRAOCTAVE, TAPERLAY, ASSOCIATION Datenbanken der NSA und Datenbanken mit Metadaten, die durch SOCOM/JSOC Einheiten erfasst wurden. Über ICREACH können alle per ICSIS angebundenen U.S. Geheimdienste zur Analyse über die PROTON Metadaten hinaus auf 33 - 50 Metadaten-Datenfelder (u. a. zusätzlich Chat-Nicknames) zugreifen. Mit „ICREACH 2.0“ werden zusätzlich die SORTLINGLEAD (Co-Traveler Metadaten) und SCORECARD (unbekannt) Datenbank angekoppelt und als zusätzliche Funktionen „Pattern of Life“ (ABI/I2) Analysen und Target Alerting (siehe ACAT) genannt.
IDC Information Dominance Center Zentrales Analyse- und Überwachungszentrum im INSCOM HQ. Nach den Vorgaben des damaligen INSCOM Kommandeurs Keith B. Alexander der Brücke der Star Trek Raumschiffe nachempfunden.
IH ISLANDHIDEWAY NSA eigenes Protokoll zur Verschlüsselung und Signierung der XML-Nachrichten, die per ISLANDTRANSPORT versendet werden. Wenn in NSA-Dokumenten von Entschlüsselung und „Decrypts“ die Rede ist, kann also auch die Entschlüsselung von Daten gemeint sein, die durch NSA eigene Verschlüsselungsprotokolle und verfahren verschlüsselt wurden, bevor es um die Entschlüsselung der eigentlichen Abfangdaten geht. Siehe auch ISLANDTRANSPORT.
IITC Interagency Intelligence Committee on Terrorism
IJSTO Integrated Joint Special Technical Operations Geheimdienste übergreifende Operationen zur Plannung, Entwicklung und Anwendung „elektronischer Waffen“ im Rahmen eines SAP für offensive EW Strategien und Operationen. Siehe auch CHI.
INSCOM U. S. Army Intelligence and Security Command Oberkommando für alle militärischen Geheimdienstoperationen (MI) der U. S. Army. Analysten der MI-Einheiten sind u. a. in allen Militärbasen und – der NSA untertstellt – in allen NSA Abhörstationen und -zentren im In- und Ausland stationiert, darunter z. B. im USAREUR CIC/IPC in Wiesbaden, in der MHS oder im ECC Darmstadt. Siehe auch TAREX.
INTEGRAND Codename für ein gemeinsames Projekt von IBM und NSA, das wie WINDSORBLUE und WINDSORGREEN von 2008 bis 2011 die Entwicklung einer neuen Supercomputer-Klasse zum Ziel hatte, die der Durchführung kryptografischer Angriffe dienen kann. Der Projektname „Cyclops“ deutet darauf hin, dass als Basis die IBM Cyclops64 (Blue Gene/C) Supercomputer-Architektur diente. 2008 arbeiteten in INTEGRAND 800 Cyclops-Kerne, für 2011 wurden 180000 Kerne anvisiert. Siehe auch WINDSORBLUE, WINDSORGREEN.
INTELINK Gruppe interner, abgesicherter Netzwerke der IC, die wiederum innerhalb weiterer Geheimdienst-Netzwerke wie dem NIPRNet, JWICS und SIPRNet laufen können.
IOC Information Operations Center CIA Zentrum für CAO, CNA/CNE Operationen, externe Ausführung von TAO-Operationen und Gewinnung neuer Geheimdienstquelllen. Das IOC ist im Rahmen der Umstrukturierung 2015/2016 im DDI der CIA aufgegangen.
IPGeoTrap NSA Datenbank mit Geolokalisierungszuordnungen für einzelne IP-Adressen und IP-Netzwerke.
IRONMAN NSA Dokumentationsystem für Analysten und HMCs im HSAC, über das die RAS-Zuteilung oder -Versagung nach Überprüfung der Ausgangsquellen und Selectors erfolgt, die ein Analyst in IRONMAN einstellt um die RAS-Zuteilung zu beantragen. Siehe HSAC und RAS.
ISI International Security Issues NSA Abteilung.
ISI Intelligence Source Indicator Kennung für Informationsquelle.
ITD Information Technology Directorate NSA Direktorium.
ITX/ITx ISLANDTRANSPORT NSA Übertragungssystem/-protokoll, das z. B. für den Transport extrahierter Parameter aus verschlüsselten Dateströmen von TURMOIL hin zu LONGHAUL, für die Steuerung von TURMOIL von TURBINE aus oder für die POISONNUT Nutzung/Steuerung von TURMOIL aus per XML-Nachrichten verwendet wird. Siehe auch ISLANDHIDEWAY.
JACKKNIFE
auch
YRS
NSA ECHELON/FORNSAT Überwachungsstation Yakima, USA. 2012/2013 geschlossen, Funktionen wurden an die Aerospace Data Facility der Buckley Air Force Base in Colorado transferiert.
JAC Joint Analysis Center gemeinsames SIGINT Datenanalyszentrum von NSA mit Partner-Geheimdiensten wie dem BND oder den GCHQ.
JCA Joint Capability Activity
Joint Collaboration Activity
gemeinsame Projekte zwecks Datenaustausch, SIGINT-Überwachung oder Entwicklung neuer kryptoanalytischer Angriffe mit Partner-Geheimdiensten wie dem BND oder den GCHQ.
JCAT Joint Cyber Attack Team Team aus Operatoren für CNA-Operationen aus anderen bzw. mehreren Militärsparten (z. B. der U.S. Navy), die CNE-Operationen der NSA-TAO unterstützen.
JCE Joint Capability Experiment Erprobung neuer Anwendungen und Hardware in gemeinsamen Experimenten der UKUSA 5-Eyes Dienste.
JEDIMINDTRICK NSA CES LONGHAUL Web-Applikation.
JITF Joint Interagency Task Force dient der schnellen Weitergabe von Informationen und Daten zwischen allen US-Geheimdiensten.
JOLLYROGER NSA TAO Datenbank mit Metadaten zur Netzwerkumgebung von PCs mit Windows Betriebssystem, die von TAO mit Malware „Implantaten“ infiziert wurden. Siehe auch ORB.
JSOC Joint Special Operations Commando Unterkommando des U. S. Special Operations Command (SOCOM), das den Einsatz der Spezialeinheiten aller US-Streitkräfte für verdeckte Operationen koordiniert. Dazu zählen auch der Einsatz von Killer-Drohnen, gezielte Tötungen und Missionen, bei denen die am Boden eingesetzten Einheiten quasi als Killerkommando/Todesschwadron vorgehen.
JST LONGHAUL Datenbank.
JUGGERNAUT NSA Abhörsystem, das GSM Rohdaten-Feeds zwischen Mobilfunk-Netzbetreibern abfängt und verarbeitet.
JWICS Joint Worldwide Intelligence Communications System von der DIA administriertes, weltweites Netzwerk der Geheimdienste im Verteidigungs-, Außen-, Heimatschutz- und Justizministerium.
Key Provisioning Service NSA CES Dienst zur Verwaltung einer Datenbank mit Entschlüsselungsschlüsseln kommerzieller Produkte (ev. auch private TLS-Server- und CA-Zertifikate). Siehe auch AO, CAS, LONGHAUL.
Key Recovery Service NSA CES Dienst zum Erhalt oder Berechnung von Schlüsseln für den Key Provisioning Service. Siehe auch AO, CAS, LONGHAUL.
LADYLOVE NSA ECHELON/FORNSAT Überwachungsstation Misawa, Japan.
LEA Law Enforcement Agency U. S. Strafverfolgungsbehörde. Kann aber auch polizeiliche Strafverfolgungsbehörde sein, die mit geheimdienstlichen Mitteln und Methoden arbeitet und geheimdienstlich gegen Zielpersonen und -organsiationen vorgeht.
LEAKYFAUCET NSA Datenbank mit abgefangenen Daten aus STUN-Anfragen zu WLAN Clients und ihrer IP-Adressen.
LEMONWOOD NSA ECHELON/FORNSAT Überwachungsstation, Thailand.
LOCKSTOCK IT-System, das von General Dynamics im Auftrag der NSA administriert wird und der Datenverarbeitung von Inhalten dient, die im Rahmen der MYSTIC und RAMPART-M NSA SSO Programme abgefangen wurden.
LONGHAUL LONGHAUL ist seit 2009/2010 die zentrale Architektur des NSA CES aus verschiedenen Datenbanken, HPC Supercomputern und Software-Anwendungen für kryptoanalytische Angriffe, Entschlüsselung, Schlüsselwiederherstellung gegen alle DNC/DNSC Verschlüsselungsprotokolle, -verfahren und mit ihnen verschlüsselte Datenströme („Key Provisioning und Recovery Service“). Das LONGHAUL System ist zwecks Redundanz, Lastverteilung und Ausfallsicherung, um die permanente Verfügbarkeit der kryptoanalytischen Angriffsdienste (COOP, „Continuity of Operations“) zu garantieren, spiegelbildlich an zwei geografischen Standorten – im ORDC (Oak Ridge Data Center) und TSCB (Tordella Supercomputing Building, Fort Meade) – angesiedelt. Abfangsysteme wie BLUEBOX, EINSTEIN, MUSCULAR, TURMOIL, TUTELAGE hinter Abhörschnittstellen und Verarbeitungssysteme wie WEALTHYCLUSTER sind über CA Server (CAS) mit dem LONGHAUL System verbunden bzw. leiten über Dienstanwendungen auf den CAS zu entschlüsselnde Daten an LONGHAUL Komponenten weiter und erhalten über den CAS deren Resultate. Siehe auch INTEGRAND, PEN, WINDSORBLUE, WINDSORGREEN.
LP Listening Post Im TAO/TAREX Kontext bezeichnen LPs verdeckte angebrachte oder getarnte Sensoren und Empfänger (z. B. TEMPEST-Empfänger, Minikameras und -mikrofone, Keylogger, mobile WLAN-Catcher) für CAO-Missionen. Mit mobilen Energiequellen ausgestattet, verbleiben LPs auch nach Erschöpfung der Energiequelle, statt Aufdeckung bei Entfernung zu riskieren. LP wird aber auch als Synonym für passive Abfang- und Erfassungssysteme verwendet – z. B. LPT = Listening Post TURMOIL.
MAC Metadata Analysis Center Anfängliches Analysezentrum im SID für das PSP zur Auswertung von Metadaten zwecks Contact Chaining Analyse. Wurde durch die AAD abgelöst.
MAC Mission Aligned Cell Teams aus Entwicklern, Operatoren und Analysten aus allen NSA-TAO Unterabteilungen (ROC, R & T usw.), die für Überwachungs- und Angriffsprojekte und -operationen zusammenarbeiten. Die CTMAC (Counter Terrorism Mission Aligned Cell) hilft z. B. mit SIGINT Operationen bei der Lokalisierung und Identifizierung von Personen, die als Terroristen eingestuft wurden (zwecks anschließender gezielter Tötung durch JSOC oder CIA Spezialeinheiten). Neben der CTMAC gibt es noch:

CCIMAC - Cyber Counterintelligence MAC
IMAC - Iran MAC
RMAC - Russland MAC(?)
TSPMAC - Target Service Provider MAC
RTMAC - Regional Target MAC
MADCAPOCELOT STORMBREW Überwachungsprogramm, das DNI Inhaltsdaten mit E.O. 12333 Ermächtigung über „vielfachen Zugriff auf 10G Backbone Circuits“ abfängt.
MALIBU Architektur für VALIANTSURF in TURMOIL Systemen zur Verarbeitung von DNC-Sessions.
MANASSAS Vorgängerprogramm von BULLRUN
MAINWAY NSA Datenbank für Telefonie Metadaten und Hauptquelle für das Contact Chaining von Telefonie-Kommunikationspartnern.
MARINA NSA Datenbank für E-Mail und Chat Metadaten.
MASTERSHAKE NSA Datenbank mit Daten aus der Überwachung von WLAN- und Satellit-Netzwerkbetreibern.
MAUI NSA Datenbank zur Speicherung fertiger Analyseberichte.
MDR Mission Data Repository aka
Massive Data Repository aka
Utah Data Center aber auch
Metadata Repository
Großes Daten- und Analyszentrum der NSA bei Bluffdale, Utah mit einer Geländefläche von ca. 90000 m² und ca. 9000 m² Stellfläche für Server und Supercomputer im eigentlichen Datenzentrum laut Angaben des U.S. Army Corps of Engineers. Die Angaben zur Speicherkapazität schwankt laut einem Bericht des Forbes Magazins, der sich auf die Baupläne stützt, zwischen 3 bis 12 Exabyte. Zur Mission des Datenzentrums heißt es offiziell, es würde der Unterstützung der CNCI dienen.
MI Military Intelligence
MIP Military Intelligence Program Gesamtheit aller Programme und Budgets der militärischen Geheimdienste als Bestandteil des NIP.
MIT Mission Infrastructure Technologies Unterabteilung der NSA-TAO, die Hard- und Software für die GENIE/TURBINE Infrastruktur konzipiert, entwickelt, installiert, wartet bzw. durch Vertragsunternehmen warten lässt.
MonsterMind CND Programm der NSA, das ähnlich wie die EINSTEIN IDS/IPS Systeme oder das PLAN X Projekt der DARPA Anzeichen für feindliche Netzwerkoperationen erkennen, den Ursprung identifizieren und mit offensiven CNA/CNE/OCEO Aktionen beantworten soll. Auch dafür muss möglichst der gesamte Netzwerkverkehr weltweit erfasst und analysiert werden.
MOONSHINE WLAN-Catcher System der NSA zur Erfassung der Metadaten von WLAN-Netzen und ihrer Geolokalisierung.
MRSOC
MSF MISCHIEF Nach Informationen in den „CNO Core Secrets“ Dokumenten ist MISCHIEF der ECI Codename für die höchste Zugriffs-/Zugangsberechtigung auf Informationen und Daten zu Quellen, Überwachungszielen, Überwachungsschnittstellen und -einrichtungen und den eingesetzten Abfangtechniken des BLARNEY Programms. Siehe auch CPA, RAGTIME, STEREO, UPSTREAM, VISITOR.
MV MISTYVEAL spezielles Implantat der NSA TAO-DNT Abteilung für den Internet Explorer, das über FOXACID-Server ausgeliefert werden kann und als „Validator Version II“ bezeichnet wird. Siehe VA.
MYSTIC Programm der NSA SSO (und ev. NSA TAO TNT) zum Abfangen und Aufzeichnen von Telefonie-Gesprächen und die sie begleitenden Telefonie-Verkehrsdaten, das auf den ITK-Verkehr eines ganzen Landes abzielt. Siehe auch E.O. 12333.

Neben SOMALGET Abhörsystemen wie SCALAWAG, gibt es noch folgende MYSTIC Abhörsysteme bzw. -zugänge:

ACIDWASH (Land unbekannt oder USA)
DUSKPALLET (in Kenia, von CIA in Auftrag gegeben)
ETCHINGSPIN (Land unbekannt oder USA)
EVENINGEASEL (in Mexiko, von CIA in Auftrag gegeben)
LAUNDROMAT (Land unbekannt oder USA)
PERMANENTPRESS (Land unbekannt oder USA)
RANCIDRINSE (Land unbekannt oder USA)
VENATOR (durch DSD auf den Philippinen realisiert)
MYSTIC Program Office managed existierende MYSTIC CPA-Zugänge und wertet Informationen über ITK Netzwerk-Topologien im Ausland aus, die für weitere MYSTIC-Zugänge in Frage kommen.
NCDOC Navy Cyber Defense Operations Command Kommando in der U.S. Navy für CND/DCO Operationen
NCEUR NSA/CSS Europe Europäisches NSA/CSS Hauptquartier auf dem Patch Barracks Stützpunkt der US-Army in Stuttgart. Siehe auch TAREX.
NCIJTF National Cyber Investigative Joint Task Force Arbeitsgruppe unter Verwaltung des FBI, die sich aus Agenten und Analytikern des FBI, der CIA, NSA, des Secret Service und des Cyber Crime Centers des US-Verteidigungsministeriums zusammensetzt und auf der NSPD-54 basiert.
NCPS National Cybersecurity Protection System Offizielle Bezeichnung für das DHS/NSA betriebene EINSTEIN System. Siehe auch EINSTEIN.
NCR NSA/CSS Representative NSA/CSS Verbindungsagent bzw. Vertreter mit Kommandobefugnissen auf höherer Führungsebene (im Unterschied zum SUSLA/SUSLO).
NCS National Clandestine Service Bezeichnung des Directorate of Operations (DO) der CIA von 2005 – 2015.
NCSC NSA/CSS Commercial Solutions Center NSA Plattform zum Austausch mit und zur Beeinflussung von Anbietern kommerzieller IT-Sicherheit/Krypto Produkte und Teilnehmern der CNCI. Das NCSC „führt“ mindestens einen kommerziellen Partner für die SOMALGET-System OILYRAG, LOLLYGAG und SCALAWAG im Rahmen des MYSTIC Programms.
Net Pursuit Unterabteilung der NSA SSG Abteilung.
NIAP National Information Assurance Partnership
NINJACOVE LONGHAUL Datenbank.
NIP National Intelligence Program Gesamtheit aller Programme und Budgets der zivilen Geheimdienste.
NKB Network Knowledge Base Anwendung in der NSA, die wie CSECs NKB OLYMPIA oder die GLOBAL SURGE NKB der GCHQ verschiedenste Datenbanken und Analysetools zur Aufklärung, Analyse und Infiltration fremder Netzwerk-Topologien intergiert. In der NSA NKB zum Beispiel AURORAGOLD (geplant),BLACKPEARL, DISCROUTE, RONIN, TOYGRIPPE.
NOC Non Official Cover CIA-Agenten, die im Ausland ohne offizielle Tarnung als Beamter mit diplomatischem Status von US-Botschaften aus operieren, sondern mit privat gehaltenen Legenden – z. B. als Geschäftsmann. Ein bekanntes Beispiel ist Valerie Plame.
NRD National Ressources Division CIA Abteilung mit Operationsbasen im US-Inland, die US-Bürger mit häufigen Auslandsreisen oder Ausländer für die Zeit nach Rückkehr in ihr Heimatland als Informanten anwirbt.
NS NIGHTSTAND auch
NITESTAND
Plugin des BLINDDATE-Systems, das im Rahmen von CAO-Missionen für aktive CNE-Angriffe gegen Ziele (Nutzer) in WLANs eingesetzt wird, um sie per Paket-Injection von Umleitungen auf FOXACID-Server der NSA TAO umzuleiten. Alternative zum BADDECISION-System.
NSA National Security Agency
NSAG
NSAH
NSAT
NSAW
NSA/CSS Georgia
NSA/CSS Hawaii
NSA/CSS Texas
NSA/CSS Washington
NSOC National Security Operations Center Zentrales Analyse- und Überwachungszentrum im NSA HQ für alle SIGINT Operationen.
NSP Network Security Products Abteilung des NSA CES, die u. a. mit der Entschlüsselung von VPN- und TLS-Sitzungen zu tun hat.
NSPD National Security Presidential Directive
NIPF
NSRL
NSRP
National Intelligence Priorities Framework
National SIGINT Requirements List
National SIGINT Requirements Process
Liste aller SIGINT Spionage- und Überwachungziele und Verfahren zur Auswahl und Aktualisiserung der Liste.
NTOC NSA/CSS Threat Operations Center zuständig für IDS/IPS, Netzwerk-Monitoring (TUTELAGE, vermutlich für DIB, EINSTEIN). NTOC Analysten werden auch von ausländischen Staaten und Instiutionen für die Bereinigung mit Malware infizierter Systeme und zur Überprüfung der Systeme zur Absicherung „engagiert“. Überwacht im Rahmen von „Special Projects“ u. a. aber auch mit RONIN die Zuordnung IP-Adresse - Tor Knotenname des Tor-Netzwerks.
NUCLEARWINTER Team im NSA SID.
NUCLEON NSA Datenbank für Telefonie-Inhaltsdaten (Gespräche), u. a. auch Audioaufzeichnungen von Gesprächen via Skype. Siehe auch CONVEYANCE, ONEROOF.
NVTC National Virtual Language Center Zentrum der US-Regierung für Dienstleistungen zur Spracherkennung, für Übersetzungen und schriftliche Übertragungen von Gesprächsaufzeichnungen, das Linguisten in der NSA wie z. B. im NSA CCE unterstützt.
NYMROD NSA CCE Datenbank, in die automatisiert Treffer – z. B. in bereits bestehenden Analyseberichten (s. ANCHORY) und Überwachungsresultaten in Datenbanken wie DISHFIRE, FASCIA, FOURSCORE, MARINA, NUCLEON – zu Namen von Personen gespeichert sind (Stand 2009: ca. 3000000 Treffer-Einträge mit prognostiziertem Zuwachs von ca. 300000 pro Jahr). Über eine eigene Oberfläche kann der Analyst Suchanfragen zu Namen und den damit verbundenen Überwachungsinhalten stellen, während über eine API NYMROD mit anderen Datenbanken und Tools wie TKB, UTT und FASTSCOPE verwendet werden kann. Siehe auch ACAT, CREST, CCE.
OCO
OCEO
Offensive Cyberspace Operations
Offensive Cyber Effects Operations
Begriffe im Bereich des U.S. Cyber Command, INSCOM und des US-Verteidigungsministeriums, die militärische Aktionen, Methoden und Operationen umfassen, die gleichbedeutend mit CNA und CNE sind. Siehe auch TAO, TAREX.
OCONUS Outside Continental United States Ausland und Außengebiete der USA wie z. B. Puerto Rico und Guam. Siehe auch CONUS.
OCTAVE GUI/Index-Datenbank zur Suche/Abfrage nach Überwachungsdaten mittels „Selectors“ in Datenbanken.
OCTSKYWARD Verzeichnis von GSM Funkzellen/Standorten der Funkmasten für Co-Traveler Analyse.
OGC Office of General Counsel Rechtsabteilungen der US-Geheimdienste.
OLC Office of Legal Counsel Rechtsabteilung im US-Justizministerium.
ONEROOF NSA Datenbank, in der VoIP-Inhaltsdaten (Gespräche) gespeichert werden. Siehe auch CONVEYANCE, NUCLEON.
OPS OPALESQUE SIGINT CAO Operationen der NSA TAO/TAREX (auch im Verbund mit entspr. Teams der UKUSA „5-Eyes“ Partnerdienste, um mittels „speziellem Sensor“ (LP) in direkter Nähe eines zu überwachenden Geräts oder einer zu überwachenden Einrichtung Daten und Informationen abzufangen.
OTD Operational Technology Division Abteilung des FBI, die das FBI-Äquivalent der NSA darstellt. Innerhalb der OTD gibt es mehrere Dezernate und Dezernat-Untergruppen, die mit der Entwicklung und dem Einsatz von Techniken, Methoden und Geräten für CNE Operationen, SIGINT/COMINT Überwachung und Entschlüsselung verschlüsselter Kommunikation betraut sind.
OTN Owning the Net NSA Forschungsprojekt zur Entwicklung neuer Mittel für die Manipulation eingesetzer Netzwerktechnik und -software zur Infiltration und Überwachung fremder Netzwerke.
OTP Office of Target Pursuit Abteilung im NSA CES. Innerhalb des OTP gibt es weitere Arbeitsgruppen wie „Cryptoanalytic Exploitation & Recovery“, „Custom Thread Development for Network Encryption“ oder das „VPN Exploitation Team“.
OZONE Ein NSA Software-Framework, auf dem AURORAGOLD basiert.
PAW PAWLEYS ECI Codename/Programm des NSA CES und des NCSC, um mittels CAO Operationen durch undercover oder klandestine HUMINT und SIGINT Teams (TAREX, TAO, CIA-NCS, FBI, DIA, DHS) vor Ort und CNE Infiltration (auch konzertiert mit Teams der UKUSA-5Eyes Partnerdienste) an Informationen und Materialien über Verschlüsselungstechniken, -algorithmen und -systeme zu gelangen, die von ausländischen Zielen (Personen, Regierungen, Unternehmen, technische Einrichtungen) eingesetzt werden.
PG PACKAGEDGOODS Analysesystem des NSA NTOC, das über Internet-Diensteanbieter und eigene PG-Server, die in Rechenzentren andererer Länder verdeckt angemietet werden, massenhafte Traceroute-Anfragen absetzt und die Resultate zur Netzwerk-Analyse und dem Target Development auswertet. Siehe auch TREASUREMAP.
PAINTBALL NSA Anwendung für Contact Chaining/SNA Analyse.
PDDG Producer Designator Digraph NSA Bezeichner für Abhöreinrichtungen, -systeme und CPA/FPA-Provider, die SIGINT-Informationen produzieren. Beispiele:

AX (FAIRVIEW, BLARNEY, STORMBREW FISA)
UY (FAIRVIEW Transit Authority)
P2SQC (Yahoo-PRISM)
XX.SQF (RAGTIME-UPSTREAM)
ZZ (RAINFALL/Pine Gap)
Siehe auch CASN.
PEN PENDLETON Programm der NSA CES, mit Hilfe von Kryptologen und HCP Ressourcen die SIGINT Überwachung von Zielen durch Angriffe gegen Public-Key Kryptografie zu ermöglichen. Siehe auch BULLRUN, LONGHAUL, PIE.
Penetrating Hard Target Unterprojekt des CCP, u. a. für Kryptoanalyse und Grundlagenforschung Quanteninformatik zur Entwicklung eines Quantencomputers. Siehe auch GCHQs PTD (ARTHUR).
PERFECTSTORM Überwachungsarchitektur für die großvolumige DNI Datenerfassung, die von bzw. für STORMBREW entwickelt und auch für FAIRVIEW übertragen wurde.
PHANTOMNOVA Gemeinsames Überwachungsprojekt der NSA mit dem türkischen Geheimdienst MIT.
PHOSPHORESSENCE Plugin für XKS, das eine Bibliothek mit Erkennungsroutinen zur Detektion und Markierung von Sessions enthält, die steganografisch behandelte Multimediadaten enthalten. Siehe auch SHELLOCK.
PIE PIEDMONT Programm/Projekt der NSA CES, um die SIGINT Überwachung von Zielen zukünftig aufrecht zu erhalten, indem die mathematischen Probleme angegriffen werden, auf denen Public-Key Kryptosysteme und zukünftige Kryptosysteme (PQC) basieren.
PINECONE Zentrales SCIF Datenverarbeitungszentrum von AT&T in New Jersey/USA, in der alle FAIRVIEW Abfangdaten für die NSA vorbereitet bzw. weiterverarbeitet und danach per MAILORDER an das FAIRVIEW LAN der NSA Zentrale in Washington (NSAW) übergeben werden. In PINECONE sind für den Zweck auch NSA Systeme wie COURIERSKILL/CLEARSIGHT, GATEKEEP und XKS (für E-Mails nach FISA) installiert. Außerdem übernehmen TATTOO Server unter Kontrolle von AT&T in PINECONE die Weiterverarbeitung der Datenpakete von TAO Implantaten.
PIQ PICARESQUE Zu PIQ heißt es bei den GCHQ, dass der Zugang zu Details über technische Kapazitäten und operationelle Prozesse von BULLRUN u. a. durch PICARESQUE, PAWLEYS und AMBULANT ECIs geschützt ist. Bezogen auf die NSA CES und die BULLRUN/EDGEHILL Zusammenarbeit mit den GCHQ in JCAs und JCEs, bezeichnet PIQ die ECI-Freigabe für das gesamte LONGHAUL NSA CES System bzw. alle LONGHAUL Anwendungen und Komponenten, die dem Umgehen, Brechen, Angreifen und Entschlüsseln von DNC und DNSC dienen. Die Diensteanwendungen auf den TURMOIL CA Servern werden z. B. als „PIQ Blade Services“ oder einfach „PIQ-Blade“ bezeichnet.
PMP PARTNERMALL NSA Vorgänger-System des GCE, das im Unterschied zum GCE nur eine einseitige Plattform zum Datenaustausch darstellt.
POISONNUT Als VPN Attack Orchestrator (VAO) ist POISONNUT eine kryptoanalytische DNC Dienst-Anwendung, die seit 2003 zur Steuerung der Entschlüsselung des IKE-Austauschs und der ESP-Payloads von IPsec-VPNs eingesetzt wird, zuerst als eigenständige Anwendung u. a. in TURMOIL, WEALTHYCLUSTER und seit 2008/2009 als Komponente des LONGHAUL Systems. Siehe auch AO, SCARLETFEVER.
POPEYESEAR NSA Datenbank und Interface für CND Daten, die mittels GraphViz und TreeViz in Graphenform visualisiert werden.
POPQUIZ und FLOWBEE POPQUIZ ist eine NSA Verarbeitungssystem, das Metadaten von abgefangenem HTTP, SMTP und DNS Traffic verarbeitet und entsprechende Analyse-Anwendungen umfasst, während FLOWBEE als POPQUIZ „Spin-Off“ dabei der Datenreduktion und Eliminierung redundanter Daten dient.
POTENTPOTABLES NSA NTOC/NACIRONIN(?) Projekt zur automatisierten Auswertung von Proxy-Aggregatorsites a la Hide my Ass zur Erfassung von Hostnamen und korrespondierenden IP-Adressen der Proxys, eingesetzer Proxy-Software von (offenen) HTTP- und SOCKS-Proxys, die von Internetbenutzern zur „Anonymisierung“ verwendet werden.
PPD-28 Presidental Policy Directive 28: Signals Intelligence Activities am 17.01.2014 erlassene Richtlinien des U.S. Präsidenten für eine sogenannte „Reform“ der SIGINT/COMINT Aktivitäten von FBI/CIA/NSA.
PPF Komponente in TURMOIL Systemen, die für das Erkennen von IKE/ISAKMP und ESP Paketen und den enstprechenden Anfragen zu IP-Adressen als Überwachungszielen an KEYCARD zu jeder IKE/ESP-Session zuständig ist, um zu entscheiden, ob die Sessions per LONGHAUL entschlüsselt und weiterverarbeitet werden sollen.
PW PINWALE NSA Datenbank zur Langzeit-Speicherung abgefangener Internet-Kommunikationsinhalte (E-Mails, Instant Messaging Nachrichten, Postings in Webforen). Enthält auch Gesichtsbildaten für biometrische Abgleiche oder Skype Chat-Videos. Die PINWALE Datenbank ist je nach Überwachungsprogramm, Ermächtigungsgrundlage oder Kooperationspartner in verschiedene Partitionen unterteilt. So gibt es z. B. die YANKEE NF Partition für DNI Transit-Inhaltsdaten, die FAIRVIEW abfängt, die TEXT Partition für DNI Inhaltsdaten, die STORMBREWs MADCAPOCELOT abfängt oder die RAGTIME Partition für abgefangene Kommunikationsinhalte und erfasste IP-Daten, die aufgrund von Beschlüssen des FISC auf Grundlage des FISA Gesetzes erfasst wurden.
PWV PRESSUREWAVE NSA Datenbank, in der Daten zwischengespeichert werden, die weiter analysiert werden sollen. Komponente der TURBULANCE Architektur.
PRINTAURA Codename für den Site Selection Disitribution Manager (SSDM), der in jeder Überwachungseinrichtung der UKUSA 5-Eyes Dienste die Pakete mit Selektor-Überwachungsregeln entgegennimmt, die zuvor von Analysten mit dem UTT zusammengestellt wurden. Der SSDM verarbeitet die Pakete, passt sie auf die jeweilige Abhöreinrichtung an und wandelt sie in Tasks um, die er per MAILORDER an entsprechende Überwachungssysteme wie XKS oder die PRISM Abhörschnittstellen der FBI DITU weiterleitet. Rückmeldungen zu Status und Resultaten sendet der SSDM an das UTT zurück.
PRISM NSA und FBI Programm zur Überwachung des Datenverkehrs der Nutzer und Kunden großer U.S. IT-Diensteanbietern und Unternehmen mit deren Kooperation oder mitttels der Kooperation zwischen AT&T und der NSA, denn PRISM ist ein Unterprogramm von BLARNEY. Das Komplement zu den UPSTREAM Programmen. Siehe auch CPA.
PROTON CRISSCROSS Nachfolger, der von der CIA gemanaged wird. In PROTON speist die NSA eigene Metadaten aus FASCIA, HOMEBASE und Metadaten der 5-Eyes UKUSA-Geheimdienste, sowie weiterer 3rd Party Geheimdienste ein, während über MOUs geregelt DIA, DEA, FBI und die CIA selbst ihre Metadaten in das CIA PROTON System einspeisen. Im Unterschied zu CRISSCROSS werden in PROTON neben Telefonie-Metadaten weitere Datenfelder (z. B. E-Mail Kopfzeilen, Reisedatensätze, IMSI/IMEI, Geolokalisierungsdaten) gespeichert und umfangreichere Analysen (Contact Chaining, „Rasterfahndung“ zur Ermittlung gleicher Kommunikationsverhaltensweisen, Abbildung vollständiger Kommunikationsprofile von Zielpersonen) durchgeführt, die u. a. der Identifizierung von Kommunikations-Netzwerken, dem Target Development und der Lokalisierung von HVIs dienen. Da PROTON eine propietäre Insellösung darstellt, für die bei jedem beteiligten U.S. Geheimdienst ein PROTON Server stehen muss, wurde PROTON in ICREACH intergiert.
PSP
TSP
President's Surveillance Program
Terrorist Surveillance Program
Gesamtpaket aller Überwachungssysteme und -operationen, die von der Bush-Administration um 2001 illegal authorisiert und später durch den US-Kongress legalisiert bzw. durch das FISC-Gericht modifiziert und ausgeweitet wurden. Siehe auch STELLARWIND.

Verweise auf aktuelle Seite