Geheimdienstliche Akronyme & Codenamen: USA Q - Z

Akronym vollständig Bemerkungen
R & T Requirements & Targeting NSA-TAO Abteilung aus Planern, die Anforderungen, Aufträge, Erfordernisse der TOPIs mit Software-Entwicklern und Anwendern (Operatoren) im NSA-TAO ROC koordinieren, in Missionen oder zielgenaue Angriffe (Target Development) umsetzen und End-Produkte für die TOPIs aus den Inhalten auswählen, die von den Operatoren im ROC z. B. über Implantate abgefangen und eingesammelt wurden.
RAINFALL ECI Codename für eine NSA Überwachungs-Station, die zum ersten Mal ein hochwertiges 4G/LTE Signal erfasste.
RAMPART-N auch
RAM-N
FAD/FPA und NSA SSO Überwachungssystem, das aus verdeckt (oder mit CPA Kooperation) in Internet- und Telekommunikations-Knotenpunkten eingebrachten und an Glasfaser-Datenleitungen angebrachten Abhörschnittstellen besteht, die komplett das gesamte DNI/DNR Spektrum des Internet- und Telekommunikationverkehrs abfangen und in benachbarte Datenverarbeitungszentren übertragen, wo er mit LOPER, WC-2, DEEP DIVE, ACS und TURMOIL Systemen gefiltert, durchsucht, analysiert und in verschiedene Datenbanken wie FASCIA, PINWALE und MARINA des NASW gespeichert wird, um mit weiteren Analyse-Anwendungen ausgewertet zu werden. Die Position von RAMPART Systemen bietet sich für QUANTUM-Operationen an.

Bei RAMPART Abhörschnittstellen im Ausland, die mit Kooperation verbundener Geheimdienste durch diese Geheimdienste installiert werden, sind Analysten der Partner-Geheimdienste in die Datenverarbeitungszentren integriert, d. h. können die DNR/DNI Überwachungsaufträge der NSA einsehen, den abgegriffenen Traffic mitverfolgen und eigene DNR/DNI Überwachungsaufträge absetzen, sofern sie nicht den „taboo/scrubber“ Ausschlusslisten/-kriterien der NSA widersprechen.

Es gibt verschiedene RAMPART Systeme, die sich in der Überwachungskapazität, ihrer Verortung, dem Grad der Verflechtung bzw. Ausrüstung mit NSA-Systemen und der Zielsetzung unterscheiden:
RAMPART-A (1) RAMPART Systeme mit NSA IT-Technik im Ausland mit Partner-Geheimdienst 3. Grades aus den 9-, 14- und 30-Eyes Verbänden:

AZUREPHOENIX
CONDORSPEAK
DULCIMER
FALCONSTRIKE
FLASHMARK
MOONLIGHTPATH (LPT)
SPINNERET (SPIN)

Alle Systeme erhalten jährliche TURMOIL Upgrades.
RAMPART-A (2) RAMPART Systeme im Ausland mit eigener IT-Technik des Partner-Geheimdienstes 3. Grades:

FIREBIRD
RAMPART-I
RAMPART-M
RAMPART-T
RAMPART-X
Unilaterale RAMPART Systeme eines Geheimdienstes der 5-Eyes oder wie im Fall von SMOKYSINK (SMK) als „joint RAMPART-T“ Partnerprojekt, das zugleich unter RAMPART-A geführt wird.

Bei RAMPART-I und RAMPART-X scheint es sich um zwei zusammengehörige RAMPART-Systeme in einem Land und/oder eines Geheimdienstes zu handeln.

RAMPART-M wurde in einem der „CNO Core Secrets“ Dokumente als SAP und Kontrollsystem des U.S. Militärs mit besonderem Abhör- bzw. Abfangzugang beschrieben, den es nicht für NSA/CSS aufgeben oder mit NSA/CSS teilen wollte, weshalb es unter dem ECI Codenamen „DLM - DILEMMA“ als ruhendes Programm eingestuft wurde/war.

RAMPART-T ist nach Medienberichten gegen 20 Länder gerichtet und hat die spezielle Zielsetzung, die „Penetrating Hard Target“ Überwachung der Kommunikation politischer Entscheidungsträger und Angehörigen ihres engsten, politischen Umfelds zu ermöglichen. Es ist deshalb auch mit CLANSIG bezeichnet und das älteste RAMPART Programm, das bereits seit 1991 läuft, während die RAMPART-A Programme 1992 anliefen.
RAS Reasonable Articulable Suspicion Ähnlich wie bei TARs Verdachtaussagesätze zur Begründung der Einstufung von Metadaten als Selektor zwecks Freigabe für SIGINT/COMINT Analysen und Maßnahmen der NSA. RAS wurden vom FISC als Vorgabe definiert und werden von Homeland Mission Coordinators (HMCs) im HSAC entwickelt und Selektoren zugeteilt. RAS bewegen sich vom Nachweisgrad her auf der untersten Ebene.
RASIN Radio Signal Notation manuell zugeteilter, permanenter Bezeichner für eine analysierte/dekodierte Signalquelle, den alle UKUSA-Geheimdienste verwenden. Siehe auch TEXSIG.
RDV REDHARVEST als ECI klassifizierte Geheimhaltungsstufe und Zugangsberechtigung für Informationen über Namen von RAMPART Partner-Geheimdiensten, Standorten, Zugangsarten und DNI-Kategorien.
RENOIR NSA Anwendung bzw. Graph Engine zur Visualisierung abgefangener und analysierter Metadaten.
RETROSPECTIVE (RETRO TOOL) Anwendung für Analysten, um über Metadaten-Querverweise in der FASCIA Datenbank die Aufzeichnungen von Telefonie-Gesprächen, die durch SOMALGET Systeme des MSYSTIC Programms wie z. B. SCALAWAG abgegegriffen wurden, bis zu 30 Tage retrospektiv aufzufinden und in die NUCLEON Datenbank zu kopieren. Von dort werden sie per UTT abgerufen. Damit ist RETROSPECTIVE das XKS für Telefonieinhalte.
RFI Requests for Information
Requests for Leads
Spezifische Contact Chaining Anfrage von CIA, FBI, NSA Abteilungen und anderen US-Geheimdiensten an die NSA zu den ITK Selektoren einer Zielperson. Der zweite Typ ist eine allgemeine Contact Chaining Anfrage von CIA, FBI, NSA Abteilungen und anderen US-Geheimdiensten an die NSA zu ITK Selektoren der Kontakte einer Zielperson, um weitere potentielle Zielpersonen zu ermitteln.
RGT/RT RAGTIME Mit STELLARWIND gestartete SAP Überwachungsprogramme der NSA SSO zum Abfangen der E-Mail und Telefonie-Kommunikationsinhalte im Inland der USA (inländischer und Transit-Verkehr) per geheimer FISA-Ermächtigung des FISC. Zuerst nur für die NSA, ab 2002 auch für das FBI. Laut des Buchs „Deep State“ von Marc Ambinder soll es sich bei RAGTIME um ein CPA Programm handeln, in dem 50 US-amerikanische ITK-Unternehmen mit der NSA, CIA und FBI kooperieren, was sich in vier Unterprogramme aufteilt. Laut Informationen von ZDNET existieren insgesamt elf RAGTIME Varianten.

RAGTIME-A / RGT-A: Counter-Terrorism („CT“) bezogene Kommunikation
RAGTIME-B / RGT-B: Kommunikation fremder Regierungen
RAGTIME-BQ / RGT-BQ: ?
RAGTIME-C / RGT-C: Counter-Proliferation („CP“) bezogene Kommunikation
RAGTIME-F / RGT-F: ?
RAGTIME-N / RGT-N: ?
RAGTIME-P / RGT-P: „Patriot Act“ Kommunikation
RAGTIME-PQ / RGT-PQ: ?
RAGTIME-S / RGT-S: ?
RAGTIME-T / RGT-T: ?
RAGTIME-USP / RGT-USP: United States Person („USP“) bezogene Kommunikation?

Nach Informationen in den „CNO Core Secrets“ Dokumenten hängt RAGTIME direkt mit dem BLARNEY Programm zusammen, denn RAGTIME ist demnach der ECI Codenamen für die Zugriffs-/Zugangsberechtigung 2. Ebene auf Informationen über die Identität von Zielen und ihren geografischen Aufenthalt, die im Rahmen des BLARNEY Programms überwacht werden, sowie zu den CPA Kooperationsverhältnissen mit AT & T für BLARNEY. Zum Beispiel sind die FAIRVIEW Dataflow Diagramme zu den AT & T SCIFs PINECONE und TITANPOINTE u. a. mit „RGT-A, RGT-C, RGT-F“ klassifiert. Neben RAGTIME gibt es noch die Zugriffs-/Zugangsberechtigungen MISCHIEF (MSF), STEREO (SRO) und VISITOR (VSR). Siehe auch CPA, SPCMA, Transit Authority, UPSTREAM.
ROC Remote Operations Center TAO Zentrum im NSA HQ, Vorbereitung und Management von NSA TAO (auch entfernt in RSOCs) und OCEO Operationen des U. S. Cyber Command mittels GENIE/TURBINE in Kooperation mit Teams des FBI, der CIA und des U. S. Cyber Command. U. a. werden die von Implantaten ausgeleiteten Daten zurück ins ROC transportiert, unterstützen TAO-Operationen im ROC militärische Einsätze der JSOC Spezialeinheiten wie z. B. zur Geolokalisierung von HVTs. Das Motto des ROC lautet „Your data is our data, your equipment is our equipment - anytime, any place, by any legal means.“
ROMULANALE Projekt der DNCA Abteilung des NSA CES zur Entwicklung neuer Hard- und Software für CA Server zur DNSC und DNC Entschlüsselung. Das ROMULANALE Projekt beinhaltet die zwei Unterprojekte:

ROMULANGAWK - Anwendungen für GALLANTWAVE DNSC Entschlüsselung in Sofware
ROMULANGOWL - Technische Komponenten für GALLANTWAVE DNSC Entschlüsselung in Hardware
ROMULANVISAGE ROMULANALE Dienst auf CA Server für WAIMEAVISAGE. Siehe auch WAIMEA.
ROMULANVISE ROMULANALE Hardware auf CA Server für WAIMEAVISE. Siehe auch WEIMEA.
RONIN NSA Datenbank mit Details zu Netzwerkgeräten bzw. netzwerkfähigen Geräten, z. B. Rolle (Router, Server, Mobilfunkgerät), Typ des Netzwerkinterface oder der Netzwerkverbindung, Herstellername und Modellbezeichnung.
ROYALNET NSA Datenbank, die wie DISCOROUTE ebenfalls nach Benutzernamen, SNMP-Communitybezeichnungen, Host- und Domainnamen in Netzwerkgeräte-Konfigurationen durchsucht werden kann, plus Auffinden der Netzwerkverbindungen, über die wahrscheinlich der Traffic des Netzwerkgeräts transportiert wird.
RT-RG Real-Time Regional-Gateway NSA Datenanalyse und -verarbeitungsanwendung für FORNSAT/GSM-Überwachung. RT-RG enthält die Goldminer, CHET und GEOT Anwendungen, mit denen Co-Traveler Analysen durchgeführt werden.
RUSTICBAGGAGE NSA Datenbank mit Daten aus Traceroute-Abfragen.
RWC Royale with Cheese Updater Dienstanwendung, die für die Verteilung und Replikation der „Dictionaries“ an bzw. zwischen den Nodes von XKS Clustern dient. Zu den Dictionary Paketen zählen u. a. Alarm-Trigger für TRAFFICTHIEF, Fingerprint-Regeln, CADENCE Schlüsselwörter und Wörterbücher, Filter, IP Geolokalisierungsdaten aus der NKB, Korrelations-Regeln, AppID-Kennungen von Anwendungen und Internetdiensten, Hotlists starker, zu überwachender Selektoren, Weiterleitungs-Regeln für Metadaten, Snort und Wireshark Filter. Siehe XKS.
SAD Special Activities Division Paramilitärische Abteilung der CIA im CIA NCS zur verdeckten Vorbereitung und Durchführung von Folterverhören, Tötungs- und Entführungsmissionen.
SAO Systems Analysis Office Abteilung im NSA CES.
SAP Special Access Program Projekte, Programme und Systeme für CPA/SSA/SAO Zugänge und Operationen für NSA GAO/SSO im In- und Ausland. Siehe CPA, MYSTIC, RAMPART, WINDSTOP
SARC Signals Intelligence Automation Research Center
SAS Site Access System Die technischen Komponenten der Abhörschnittstellen der NSA SSA/SSO, die direkt die zu überwachende Datenleitungen anzapfen. Danach folgt TUMULT.
SC SILVER COLLAM FAIRVIEW Überwachungsstation im Ausland oder in US-Außengebieten (OCONUS).
SCALAWAG Eines der MYSTIC SOMALGET Überwachungssysteme der NSA SSO und des NCSC für Telefonie-Gespräche. Siehe auch NCSC, RETROSPECTIVE.
SCARLETFEVER Ist wie POISONNUT als Attack Orchestrator (AO) eine kryptoanalytische Dienst-Anwendung zur Entschlüsselung von DNSC Traffic, die seit 2010 im LONGHAUL System im Einsatz ist.
SCI
SCIF
Sensitive Compartmented Information
Sensitive Compartmented Information Facility
Gebäude oder Gebäudebereiche, in denen SCI Daten und Dokumente mit der höchsten Geheimhaltungsklassifizierung zugänglich sind und deshalb nur Geheimdienstangehörige mit der höchsten Freigabeeinstufung Zutritt haben. Das ECC der NSA ist z. B. in SCIF Gebäudebereichen auf dem „Dagger-Komplex“ und das CCIE der CIA in SCIF Gebäudebereichen des US-Konsulats in Frankfurt a. M. untergebracht.
SCISSORS NSA Filtersystem zur Kategorisierung abgefangener Datenströme zur Weiterleitung und Einsortierung in versch. Datenbanken.
SCS Special Collection Service Undercover NSA/CIA Abhöreinheiten in US-Botschaften und -Konsulaten (sog. STATEROOM Standorte).
SDS Sigint Development Support Siehe SIGDEV.
SEA SENTRY Gemeinsames Überwachungsprojekt der NSA mit dem türkischen Geheimdienst SIB zur ELINT Erfassung von Radarsignaturen bzw. Überwachung des Schwarzen Meers und der Dardanellen.
SEASIDEFERRY kommerzielle NSA Quelle für aufbereitete Daten zur logischen Struktur von Netzwerken.
SECONDDATE BADDECISION Komponente für aktive CNE-Angriffe gegen Ziele (Nutzer) in WLANs, die nach einem BLINDDATE-Angriff und der HTTP-Anfrage des Ziels in die Antwort-Pakete eine Umleitung auf einen FOXACID-Server der NSA TAO injiziert. In Folge wird die originale Anfrage an den eigentlichen Webserver weitergeleitet, aber dessen Antwort blockiert, während eine zweite HTTP-Anfrage an den FOXACID-Server abgesetzt wird, der dem Ziel eine gefälschte Webseite präsentiert, über die Implantate an das Ziel ausgeliefert werden. Kann auf alle Nutzer eines WLAN ausgedehnt werden.
SEDENA Plugin für XKS zur Identifizierung, welche kryptografische Software verwendet wurde und Markierung entsprechender Sessions.
Selector oder
Identifier oder
Facility
Allgemein ein Auswahlkriterium oder Attribut, das z. B. ein Kommunikationsmerkmal sein kann, auf das Überwachungssysteme und deren Filtersysteme angesetzt werden. Die NSA unterscheidet zwischen starken Selekoren („strong selectors“), also Merkmalen wie eine E-Mail Adresse, die Überwachungszielen eindeutig zuegordnet werden können und weichen Selektoren („soft selectors“) wie Kommunikationsinhalten, die erst über ihre Korrelation mit den starken Selektoren oder Kontextanalyse einen Sinn ergeben. Beispiele für Selektoren:

- Attribute, die zur Identität einer Person, Gruppe oder Organisation gehören, wie z. B. Name, Versicherungs-, Telefon- und Kreditkartennummern, E-Mail Adressen, Chat/IM Namen, Benutzernamen und Login-Passwörter.
- Attribute, die zur Identität eines Geräts oder einer Software gehören, wie z. B. MAC-Adresse, IP-Adresse, Seriennummern, Browserprofil-Kennungen, Mobilfunk IMSIs und IMEIs (Hardware- und Software-Fingerprints)
- Begriffe und Wort-Kombinationen in den Inhalten von E-Mails, Faxe, SMS, Chats, VoIP und Telefonie-Gesprächen („content selectors“)

Alle Attribute und ihre Ausprägungen stellen zunächst „Identifiers“ dar, die nach ihrer Normalisierung und Präzisierung zu „Selectors“ werden, die als eindeutige Muster oder Schlüsselbegriffe in Abfang- und Filterprozessen der überwachten Kommunikationsströme eingesetzt („tasked“) werden, als auch bei der Abfrage, dem Ausfiltern und Analysieren der in Datenbanken gespeicherten Inhalte und Daten über GUIs wie UTT, OCTAVE oder XKS. Der Begriff „Facility“ wird auch für alle technischen Komponenten der ITK-Unternehmen verwendet, an denen die NSA SSO und TAO Einheiten ihre Abhörsysteme andockt. Siehe auch Event (unter Großbritannien), TDI (unter UKUSA „5-Eyes“).
SEE SENTRY EAGLE ECI Codename für das „National Inititiative - Security Program“, einem Geheimhaltungsprogramm mit den Geheimhaltungsklassifizierungen zu SIGINT, COMINT, CAO und CNO Fähigkeiten, Methoden, Operationen, Quellen, Kooperationen innerhalb der IC, mit anderen UKUSA Partnerdiensten und mit kommerziellen Partnern, die NSA, CIA, FBI, DIA, DHS, U.S. Cyber Command, INSCOM aufweisen, durchführen, unterhalten und deshalb durch höchste Geheimhaltungsstufen geschützt werden müssen. Als Dach- oder Ober-ECI Programm umfasst SEE sechs weitere Unter-ECI Programme, die sich auf verschiedene Fähigkeiten, Methoden, Operationen, Quellen und Kooperationen beziehen und ihrerseits enthaltene Informationen nach ihrer Sensitivität von „Nicht klassifiziert“, über „Top Secret“ bis zu den „CNO Core Secrets“ unter Geheimhaltung stellen:

SHK - SENTRY HAWK
SFN - SENTRY FALCON
SOY - SENTRY OSPREY
SRN - SENTRY RAVEN
SCR - SENTRY CONDOR
SOL - SENTRY OWL

Nähere Fakten, Details und Informationen über einzelne oder spezielle ECI/SAP/CNO Core Secret Programme, die in die Zuständigkeit und unter das Kommando der oben genannten Geheimdienste und dem U.S. Cyber Command fallen, werden in SEE und den SEE Unter-ECIs nicht genannt oder behandelt, sondern nur innerhalb der verantwortlichen Organisation.

Beispiel: WHIPGENIE
WHIPGENIE bezieht sich auf die CPA Kooperationen der NSA SSO mit ITK-Unternehmen für UPSTREAM Abhörschnittstellen an Internetleitungen und Switches im In- und Ausland, die im US-Inland über das FBI eingerichtet werden. Unter WHIPGENIE als Ober-ECI Programm fallen z. B. die Unter-ECI Überwachungsprogramme FAIRVIEW (in Europa), STORMBREW (im Mittleren Osten) und BLARNEY (in den USA über AT&T), wobei die Einzelheiten zu den drei Programmen, genauso wie Details zu den Methoden, Techniken und Geräten zum Selektieren, Filtern und Verarbeiten abgefangener COMINT Inhalte innerhalb der NSA SSO verbleiben. Die Beschreibung von WHIPGENIE und den Unterprogrammen trifft dabei sowohl auf die SOL, als auch auf eine SHK Klassifizierung zu:
(ECI SOL) Facts related to NSA/CSS working with U.S. commercial entities on the acquisition of communications (content and metadata) provided by the U.S. service provider to worldwide customers; communications transiting the U.S.; or access to international communications (cable, satellite, etc.) mediums provided by the U.S. entity
(ECI SHK) Facts related to NSA/CSS's access to non-U.S. worldwide cable/fiber optic structures regardless of platform access or agreements with foreign entities.
SFC SIGINT Forensics Center NSA Zentrum, in dem z. B. beschlagnahmte Speichermedien ausgewertet werden. Die Geräte-IDs werden dann z. B. mit Metadaten aus der JOLLYROGER Datenbank der NSA TAO korreliert, um Speichermedien einer Person bzw. ihrem Rechner oder Smartphone zuzuordnen.
SHADOWNET Von NSA NAC und CES entwickelte Anwendung zur Analyse und zusammenfassenden Darstellung aller verfügbaren Informationen und Daten über VPN-Netzwerke.
SHELLOCK Plugin für XKS, das der Erkennung steganografisch behandelter Multimediadaten dient. Siehe auch PHOSPHORESSENCE.
SHENANIGANS NSA System, das als „WLAN-Catcher“ zur Erfassung und zum Fingerprinting aller Geräte mit WLAN-Zugang zwecks anschließender Geolokalisierung und Zielerfassung dient, wenn es als Überwachungsnutzlast von Killer-Drohnen der CIA installiert ist.
SID Signals Intelligence Directorate NSA Direktorium für SIGINT Aktivitäten.
SIGAD SIGINT Activity Designator
SIGINT Address
Alphanumerische Bezeichnung für eine Überwachungseinrichtung, ein Überwachungsprogramm oder Überwachungssystem.
SIGDEV SIGINT Development Abteilung im SID, die mit der Entwicklung und Optimierung neuer SIGINT Analysemethoden und -techniken in Soft- und Hardware betraut ist. Als „Target Development“ bezeichnet SIGDEV die Erkennung und Identifizierung neuer Informationsquellen.
SIGINT Analytics und
Identifier Scoreboard
Mit der Identifier Scoreboard Anwendung wählen und präzisieren NSA Analysten zuerst die Selektoren möglicher Kontaktpersonen („Leads“) aus, die zu einem Angriffs- oder Bedrohungs-Thema in Verbindung mit den Selektoren bereits überwachter Zielpersonen (Seeds„) stehen könnten. Anschließend wird mit der SIGINT Analytics Anwendung über Abruf/Analyse der Überwachungsdaten diverser NSA-Datenbanken über die GHOSTMACHINE Plattform retrospektiv abgeglichen, wie oft, auf welchem Weg (per E-Mail, Skype usw.) und zu welchen Themen Selektoren bereits überwachter Zielpersonen in direkter Verbindung zu verschiedenen Selektoren der ausgewählten Kontakte stehen. Die Resultate dienen dem NSA Analysten dazu, die Kontaktpersonen und ihre Selektoren hinsichtlich ihrer Priorität für zu ergreifende Überwachungsmaßnahmen zu kategorisieren. Wird dem Kontakt eine hohe Überwachungspriorität zugeordnet und ist er noch keine überwachte Zielperson, kann der Selektor des Kontakts danach per Mausklick zur Überwachung bzw. der Kontakt als neue überwachte Zielperson selektiert werden. Genauso können die bereits erfassten Kommunikationsinhalte der Verbindungen zwischen überwachter Zielperson und noch nicht überwachter Kontaktperson direkt aus SIGINT Analytics heraus abgerufen werden. Siehe auch RUMOUR MILL.
SIGINT Enabling Project NSA Projekt zur Schwächung kryptografischer Verfahren über die Beinflussung von Standards, Spezifikationen (inkl. Trusted Computing Chips), Gremien, Internet- und Telekommunikationsnetzbetreibern, IT-Unternehmen und -Diensteanbietern (z. B. per NCSC, CNCI). Erweiterung der UPSTREAM und PRISM Zugriffswege durch neue ITK Dienste- und Zugangsanbieter. Ermöglichung von Entschlüsselung und CNE gegen 4G/LTE Netzwerke, VPN-Anbieter. Siehe auch BULLRUN.
SIGINT Navigator NSA Tool zur Contact Chaining Analyse von MAINWAY Daten zu Beginn des PSP/TSP.
SII Strategic Intelligence Issues NSA Abteilung.
SINIO NSA/SIGINT National Intelligence Officer SIGINT Spezialist für einzelne Themen- und Überwachungsbereiche (z. B. CT, Technik und Wissenschaft, Europa) auf nationaler Führungsebene.
SKIDROWE System der NSA SSO zum Abfangen, Analysieren und Entschlüsseln satellitengestützer Datenübertragungen, VPNs und VoIP-Kommunikation, das aus den Komponenten TURNWEALTHY zum Abfangen der Satellitensignale und TURMOIL Servern mit XKS zum Filtern, Analysieren und Entschlüsseln besteht und das bisherige auf WC-2 gestützte System ablöste. Von SKIDROWE ist bekannt, das es in der TITANPOINTE SCIF von AT&T insstalliert wurde.
SNACKS Social Network Analysis Collaboration Knowledge Services NSA Dienst zur Analyse der Hierarchien und sozialen Zusammenhänge zwischen Personen innerhalb von Organisationen.
SOMALGET Oberbegriff für eine Klasse von Abhör- und Abfangsystemen für das Abfangen von Telefonie-, Mobilfunk- und WLAN-Inhalten eines ganzen Landes im Rahmen des NSA SSO MYSTIC Programms. Bekannt sind die OILYRAG, LOLLYGAG und SCALAWAG SOMALGET Systeme, die das NCSC in Kooperation mit einem oder mehreren kommerziellen Firmen für die NSA SSO Abteilung in einem nicht genannten Land führt und das BASECOAT SOMALGET System das bei zwei Telefonieanbietern auf den Bahamas läuft. SOMALGET Systeme werden von der DEA (SOD) unter dem Deckmantel der Zusammenarbeit bei der Antidrogenbekämpfung (CN) als rechtmäßig einzusetzende Überwachungstechnik in das IT-System von ITK-Anbietern des jeweiligen Staates installiert – mit SIGINT Backdoors für die NSA SSO. Relevante Inhalte werden bis zu 30 Tage zwischengespeichert, um für spätere Analysen per RETROSPECTIVE ausgewählt zu werden. Siehe auch HEMISPHERE.
SOAPOPERA NSA Datenbank für Telefonie Inhaltsdaten (Gespräche).
SOCIALSTAMP kommerzielle NSA Quelle für aufbereitete Daten zur logischen Struktur von Netzwerken und aus Traceroute-Abfragen.
SOD Special Operations Division Abteilung in der DEA (vermutlich in jedem U.S. Geheimdienst), deren Mitglieder sich aus allen U.S. Geheimdiensten und Strafverfolgungsbehörden zusammensetzt. Ihr Zweck ist der verdeckte Austausch und die verdeckte Weitergabe geheimdienstlich erhobener Informationen und Daten an Strafverfolgungsbehörden, die dann Informationen und Daten für die Verwendung in Gerichtsverfahren in konstruierte Ermittlungs- und Beweisführungen ein- bzw. nachbauen („Parallel Construction“). Umgekehrt führen Inlands-Geheimdienste und -Strafverfolgungsbehörden mit der Legende, es handele sich um eigene Ermittlungen, SIGINT/COMINT Überwachungsmaßnahmen durch, die CIA und NSA selbst nicht im Inland durchführen dürfen. Siehe auch HEMISPHERE.
SORTINGLEAD Cloud Computing Plattform der NSA, auf die Analysesysteme wie z. B. CHALKFUN migriert werden.
SOTF Streaming Object Transfer Format Überwachungsdaten, die zwischen Komponenten zur Analyse und Weiterverarbeitung in einem Überwachungs- bzw. Analysesystem oder von einem Überwachungssystem zu einem weiteren Überwachungs- bzw. Analysesystem (z. B. TURMOIL, WC-2 → XKS) in Form eines Datenstroms im SOTF Format gestreamt werden, statt einzelne Dateien oder Dateiarchive zu importieren.
SPCMA Department of Defense Supplemental Procedures Governing Communications Metadata Analysis Die Ergänzung bzw. Erweiterung der „Procedures Governing the Activities of DOD Intelligence Components That Affect Unites States Persons (DOD 5240.1-R)“ Regularien von 1982, die 2007 zwischen NSA und US-Justizministerium projektiert und abgestimmt wurden. 2010 erfolgte nach „Pilotprojekten“ die Implementierung der SPCMA für die NSA in der SIGINT Management Directive 424 (SMD 424, SIGINT Development – Communications Metadata Analysis). Die SPCMAs dienten dazu, der NSA die weitestgehende Erfassung und Auswertung von Telefonie- und Internet-Metadaten (inklusive Geo- und Login-Daten) für Contact Chaing und Co-Traveler Analysen mit SPCMA aktivierten System wie CHALKFUN, SYNAPSE unter E. O. 12333 Bevollmächtigung jenseits der FISA/Patriot Act Ermächtigungen zu verschaffen und diese auch an die CIA weitergeben zu können – aber ohne die Einschränkungen in den DOD 5240.1-R Regularien bzgl. US-Bürgern und in den USA lokalisierten ITK-Nutzern. In den Tools haben NSA-Analysten, die eine spezielle SPCMA-Berechtigung besitzen, zur „Legitimation“ zu vermerken, dass die Maßnahme der Aufklärung im Ausland bzw. Abwehr von Spionage aus dem Ausland dient.
SPECTRE SIGINT Processing Emitter Mapping Architecture dient der Geolokalisierung gegnerischer, militärischer Quellen über die gemeiname Auswertung emittierter ELINT-Signale durch mehrere FORNSAT-Basen (z. B. RAINFALL in Australien und MHS in Großbritannien.
SPI IPsec Security Parameter Index korreliert IKE mit ESP Sessions.
SPINALTAP NSA Datenbank, die der automatischen Generierung neuer XKS Fingerprints aus Daten und Dateien dient, die zuvor aus Rechnern, Mobilfunk- und Netzwerkgeräten ausgeschleust wurden, die von der NSA TAO, GCHQ (JTRIG) und dem NSA SFC mit Implantaten infiziert bzw. bestückt wurden. Aktiv ausgeschleuste Daten werden anhand bereits bestehender Fingerprints und Selektoren passiv durch XKS Systeme identifiziert, durchsucht und über ein Aktiv-Passiv XKS Plugin an SPINALTAP weitergeleitet, die wiederum aus den Daten XKS-konforme Fingerprints erstellt, die wiederum in XKS eingepflegt werden.
SRO STEREO Nach Informationen in den „CNO Core Secrets“ Dokumenten ist STEREO ein ECI Codenamen für eine Zugriffs-/Zugangsberechtigung auf Informationen und Daten aus dem BLARNEY Programm mit dem gleichen Zugangslevel 2. Ebene wie RAGTIME, aber mit der zusätzlichen Berechtigung zur Identifizierung von Personen, deren Daten, die durch BLARNEY abgefangen werden, besonders behandelt bzw. bereinigt werden müssen.
SSA
SSO
Special Source Access
Special Source Operations
NSA Abteilung des SID Data Acquisition Directorate für Operationen zur Datenbeschaffung über das Anzapfen von Glasfaser-Datenleitungen, Netzwerkkabeln, -knoten und -switches, Unterseekabel-Anladestationen, Anlagen für Satelliten- und Mobilfunktelefonie. Siehe auch SSE.
SSDM Site Selection Distribution Manager siehe PRINTAURA.
SSG SIGINT Strategy and Governance Abteilung im NSA SID, in der das NAC der NSA angesiedelt ist.
STAO Special Technologies and Applications Office Abteilung im FBI.
STATEROOM Technische Abhöreinrichtungen des SCS, CSCE, GCHQ und DSD in Botschaften und Konsulaten zum Abfangen von Kommunikationsströmen, die per WLAN, Mobilfunk, Richtfunk, Satellitentelefonie übertragen werden, wie z. B.:

BIRDWATCHER (Erfassung und Identifizierung von VPN-Traffic/Netzwerken)
EINSTEIN/CASTANET (Antennensystem zum Abfangen von Mobilfunkübertragungen)
INTERQUAKE - (Datenbank zur Analyse von Mikrowellen)
SCIATICA (WLAN-Catcher Anwendung zum Abfangen von GHz-Signalen)
STEELFLAUTA NSA „SSO CPA“ + NSA „TAO Shaping“.
STEELWINTER Supercomputer, der von der NSA an den norwegischen Geheimdienst E-tjenesten verkauft wurde. STEELWINTER ist ein Derivat von WINDSORBLUE.
STEG Secure Technologies Exploitation Group Arbeitsgruppe in der CEAU FBI Einheit, die sich mit dem Ermitteln und Aushebeln von Passwörtern und Absicherungsmechanismen in PDAs/Handys/Smartphones beschäftigt.
STLW STELLARWIND
bis 30.10.2001 STARBURST
Codename für vier spezielle Unterprogramme des PSP/TSP zur Überwachung von Internet-Metadaten, Internet-Kommunikationsinhalten, Telefonie-Metadaten und Telefonie-Kommunikationsinhalten.
STORMBREW Covername für das Kooperationsverhältnis und eine gemeinsame Überwachungsarchitektur zwischen Verizon und der NSA SSO. Zur STORMBREW Überwachungsarchitektur zählen u. a. 8 Überwachungsstationen in den USA, die mit einem Glasfaserring untereinander verbunden sind: BRECKENRIDGE (mit 15 TURMOIL Systemen 2009), TAHOE und SUNVALLEY an der Westküste, WHISTLER in Texas, MAVERICK in Florida, COPPERMOUNTAIN und KILLINGTON an der Ostküste. Unter STORMBREW fällt auch WHITESQUALL („international gateway switch access“), MISTRALWIND („calling card/private network access“) und SERRATEDEDGE („conflict number access“). Siehe auch CPA, PERFECTSTORM, MADCAPOCELOT.
S-TRICKLER NSA NTOC Datenbank mit IP-Adressen und analysierten Schwachstellen von Geräten der Betreiber für Satellitentelefonie und -datentransport.
SUSLA Special US Liaison Activity
Special US Liaison Advisor
Niederlassung („Activity“) eines US-Geheimdienstes, die vom „Advisor“ geleitet wird, in einem Land, mit dem Abkommen zur Zusammenarbeit mit den „3rd Party“ Partner-Geheimdiensten des Landes besteht. Neben Agenten, Analysten und Technikern (für die SUSLAT wurden z. B. 40 NSA-Angehörige genannt), fungieren Verbindungsagenten als Ansprechspartner zur Abstimmung gemeinsamer Überwachungsoperationen. Siehe auch FAD. Beispiele:

SUSLAB - SUSLA Thailand
SUSAG - SUSLA Germany
SUSLAJ - SUSLA Japan
SUSLAK - SUSLA Korea
SUSLAT - SUSLA Türkei
SUSLO Special US Liaison Office
Special US Liaison Officer
Niederlassung („Office“) eines US-Geheimdienstes in einem Land, mit dem Abkommen zur Zusammenarbeit mit den „2nd Party“ Partner-Geheimdiensten des Landes besteht. Neben Agenten, Analysten und Technikern (für die SUSLAT wurden z. B. 40 NSA-Angehörige genannt), fungieren Verbindungsagenten als Ansprechspartner zur Abstimmung gemeinsamer Überwachungsoperationen. Siehe auch FAD. Beispiele:

SUSLOC - SUSLO Canberra
SUSLOL - SUSLO London
SV oder O&C Office of Oversight and Compliance NSA Rechtsabteilung im SID für Revisionen, interne Ermittlungen und Gegenkontrolle der Analyseberichte.
SYNAPSE NSA Anwendung für Contact Chaining/Social Link Analyse.
T3C Target Technology Trends Center Das T3C NSA Zentrum verfolgt, analysiert und bewertet aktuelle, zukünftige und sich abzeichende technische Standards, Authentifizierungs- und Verschlüsselungsverfahren, Hard- und Software im Bereich Netzwerktechnik, Internet- und Telekommunikation, um z. B. neue bzw. notwendig zu ändernde Zugangs- und Angriffspunkte für SIGINT/COMINT Überwachung, CNE und CNA frühzeitig zu erkennen und Daten zu gewinnen, die bei der Aufklärung fremder Netzwerk-Topologien dienlich sind. Siehe auch AURORAGOLD, NTAT, SIGDEV, Target Development.
TE TURMOIL Transform Engine Die abgefangenen VPN/TLS-Sessions aus VDG und VMM werden für die beiden LONGHAUL AOs POISONNUT und SCARLETFEVER zuerst von der TE/TEe in deren Format konvertiert.
TEe TURMOIL Tranform Engine emulated
TEXSIG Technical Extracts of Signals eindeutiger, vorläufiger Bezeichner für ein neues, noch zu analysierendes/dekodierende Signalquelle, den alle UKUSA-Geheimdiensten verwenden. Siehe auch RASIN.
TAO Tailored Access Operations Abteilung der NSA, die Operationen zur dauerhaften Infiltration von Computern, Netzwerkgeräten, Computer- und Telekommunikations-Netzwerken über die Installation von GENIE/TURBINE „Implantaten“ (Malware, Trojaner, Keylogger, Backdoors) in Computer und Netzwerkgeräte oder Abfangen von Signalen durchführt. Implantate sind z. B.:
LIFESAVER (Festplatten-Imaging)
HIGHLANDS (Online-Durchsuchung, Quellen-TKÜ)
VAGRANT (Screenshot-Sammlung)
MAGNETIC (TEMPEST, elektromagnetische Signale)
MINERALIZE (LAN-Server „Implantat“)
OCEAN (optisches Abfangen von Bildschirminhalten)
BLACKHEART (Datenübertragung von FBI „Implantat“)
DROPMIRE (TEMPEST, Signale von Fax-Geräten, Laser-Druckern)
DEWSWEEPER (USB „Wanze“)
RADON (LAN-Server „Implantat“ für Packet-Injection)

Neben Cracking und Infiltration über das Internet (CNO (CNE), „On-net exploitation/operation) werden bei gezielten Überwachungsoperationen gegen einzelne Personen, Institutionen und Einrichtungen IT-Geräte und -Komponenten auf dem Weg vom Hersteller oder Versender zum Ziel abgefangen und mit „Implantaten“ präpariert (sog. „Supply Chain Enabling & Exploitation“). TAO Teams dürften ebenfalls an CAO Operationen vor Ort („Off-net exploitation/operation“) im Rahmen des PAWLEYS und TAREX Programms der NSA beteiligt sein. Siehe auch die NSA-TAO Unterabteilungen ATO, DNT, MIT, R & T, TNT.
TAR Targeting Rationale formalisierte/vorgefertigte Begründungssätze für die Abfrage in UTT, OCTAVE, XKS.
Target Development

Target Discovery
Erweiterung der Menge von Identifiers und Selectors zu einer Zielperson, die über die Erfassung und Analyse von Inhalts- und Metadaten anfallen.

Erkennung bzw. „Beifang“ neuer Selectors möglicher, neuer Zielpersonen, die im Zusammenhang mit Überwachung und Analyse der Daten bereits ausgewählter Zielpersonen auftauchen.

Siehe auch ACAT, Contact Chaining, RFI, Selector, SIGINT Analytics.
TAREX Target Exploitation Mit Mitteln aus dem CCP finanziertes Programm der NSA-GAO zur Durchführung von CAO Operationen weltweit, um SIGINT/COMINT Überwachung gegen Ziele vor Ort zu ermöglichen und durchzuführen. Die Planung und Leitung liegt bei NSA/CSS, während die Verantwortung für die Ausführung bei INSCOM und den entsprechen MI-Einheiten liegt. Im Rahmen von HUMINT Operationen von CIA NCS, DHS (Hardwarebeschlagnahmung durch CBP-Agenten an Grenzübergängen), DIA und FBI gegen Zielpersonen wirken TAREX Mitglieder für die technischen Aspekte der Überwachung mit. Da die Aktionen zur „physischen Sabotage“ (CAO, Supply Chain Enabling & Exploitation, Implantate) deckungsgleich mit den Aktionen der NSA TAO sind, dürfte ein gewisser Anteil der TAREX Teams aus TAO Mitgliedern bestehen. Da sich Überwachungsaufträge mit Bezug auf das Abgreifen und Unterminieren von FCI mit dem PAWLEYS Programm überschneidet, dürften TAREX Mitglieder auch an Operationen im Rahmen des PAWLEYS Programm beteiligt sein. TAREX Teammitglieder sind weltweit u. a. in Einrichtungen des US-Militärs in Europa, im Mittleren Osten und Südkorea, in Washington, den NSA CCs Hawaii, Texas (ebenfalls Sitz von TAO) und Georgia, innerhalb des NCEUR in Deutschland und in diversen US-Botschaften (vermutlich als Bestandteil von SCS/STATEROOM) stationiert.
TD Technology Directorate NSA Direktorium.
TD/TAC Target Development/Target Analysis Center Abteilung in der NSA SIGDEV. Siehe SIGDEV, Target Development. Hat u. a. ICREACH entwickelt.
TICTU Telecommunications Intercept Collection Technology Unit Einheit in der FBI OTD Abteilung. Pendant zur DITU Einheit, mit Abfangen von Kommunikationsinhalten als Aufgabenbereich.
TIMBERLINE NSA ECHELON/FORNSAT Überwachungsstation Sugar Groove, USA (außer Betrieb).
TITANPOINTE Neben PINECONE ein weiteres SCIF Datenverarbeitungszentrum von AT&T und der NSA im Long Lines Building in Manhattan, New York, in das über FAIRVIEW abgefangene Daten, die aber aufgrund von FISC Beschlüssen nach FISA im Rahmen von BLARNEY/RAGTIME erfasst werden dürfen, von PINECONE geroutet werden. in TITANPOINTE werden die Daten von WEALTHYCLUSTER-2 Systemen der NSA weiterverarbeitet und per NSA MAILORDER in das BLARNEY LAN (HIGHDECIBEL) im NSA Zentrum bei Washington (NSAW) eingespeist, um später in der RAGTIME Partition der PINWALE Datenbank abgespeichert zu werden. Siehe auch CPA, FAIRVIEW, PINECONE, WC-2.
TK TALENT KEYHOLE Klassifizierung
TKB Target Knowledge Base NSA Datenbank mit den Namen der Personen, gegen die gezielt SIGINT/COMINT Überwachungsmaßnahmen durchgeführt werden (Stand 2009: ca. 200000 Zielpersonen-Einträge mit prognostiziertem Zuwachs von ca. 20000 pro Jahr). Siehe auch RAMPART, SCS, STATEROOM, TOPI.
TML TURMOIL Die technische „Stage1“ Komponente der TURBULENCE Architektur, die abgefangene Daten von der „Stage0“ Komponente TUMULT erhält. In verschiedenen Dokumenten verläuft der überwachte Datenstrom von TUMULT über das WC-2 System zu TURMOIL. TURMOIL ist eine zentrale Komponente der passiven SIGINT-Überwachung und der TURBULANCE Architektur. U. a. erkennt und bereitet TML von Implantaten ausgeschleuste Daten zur Weiterverarbeitung vor, extrahiert Metadaten und leitet sie an Metadaten-Datenbanken weiter, leitet verschlüsselte Daten an lokale PIQ BLADE Dienste der NSA CES oder deren LONHAUL System zur Entschlüsselung weiter, erkennt Selektor-Datenaktivität und sendet Hinweise an lokale TURBINE Systeme oder an TUTELAGE für z. B. QUANTUM Angriffe, konvertiert Daten für XKS und sendet sie an XKS Systeme weiter. Siehe auch APEX, CAS, PIQ, QFIRE, TT.
TNS Target Network Service NSA
TNT Telecommunications Network Technologies Unterabteilung der NSA-TAO für die Infiltration und Überwachung von Telekommunikation-Netzwerken und ihrer technischen Komponenten, für die vom TNT auch Software-Implantate und passende Angriffskonzepte entwickelt werden.
TOI Time of Intercept Zeitstempel für den Zeitpunkt oder Zeitraum, an dem eine NSA Abfangmaßnahme durchgeführt wurde.
TOPI
ROPI
Targeting Office of Primary Interest
(Region(al)?) Office of Primary Interest
Zielvorgaben der „Kunden“ der NSA, die von den entsprechenden NSA Direktorien, Abteilungen und Dienste durch SIGINT/COMINT Maßnahmen umgesetzt werden. Für das „Target Office“ TAO lautet z.B. eine Zielvorgabe, Entscheidungsträger in Organisationen oder verantwortliche Administratoren in fremden Netzwerken bzw. ihnen zugehörige Selectors für anschließende Angriffe zu identifizieren.
Transit Authority „Berechtigung“ der NSA SSO, Kommunikationsinhalte über Überwachungsschnittstellen (z. B. OAKSTAR-SILVERZEPHYR) bei inländischen ITK-Anbietern (CPA) abzuhören, wenn sich Sender und Empfänger im Ausland befinden und der Datentransit durch USA verläuft.
TREASUREMAP von der Technology Development Division im NSA NTOC entwickelte Anwendung zur Erkundung und Analyse der globalen, logischen Struktur des Internets und aller damit verbundenen Geräte, die in interaktive, permanent aktualisierte Karten visualisiert werden. TREASUREMAP ist für alle 5-Eyes Geheimdienste und für alle US-Geheimdienste per JWICS und SIPRNet verfügbar. Internet Verkehrs- und Gerätedaten für TREASURE MAP stammen aus Abfragen bei OSINT Quellen, hinzugekauften Datensätzen kommerzieller Anbieter und Datensätzen universitärer Forschungsprojekte zur Analyse und Kartografierung des globalen Internet-Datenverkehrs. Zusätzlich werden Daten ausgewertet, die in Datenbanken der 5-Eyes Geheimdienste wie BLACKPEARL, DISCOROUTE, HYDROCASTLE, IPGeoTrap, JOLLYROGER, MASTERSHAKE, LEAKYFAUCET, S-TRICKLER, TOYGRIPPE, VITALAIR2 gespeichert oder mit SIGINT Analysetools und Abhörsystemen der 5-Eyes Geheimdienste wie PACKAGEDGOODS, RUSTICBAGGAGE, TUTELAGE und XKS erhoben und erfasst werden. Die Zuordnung gesammelter Attribute/Fingerprints zu allen netzwerkfähigen Geräten, ihre geografische Verortung, Aufbereitung der Beziehungen und Routing-Daten zwischen Netzwerk-Geräten dient der Darstellung bereits angegriffener und überwachter Router, Server, Proxys, WLAN Access Points und VPN Endpunkte, möglicher Überwachungsschnittstellen und -system in deren Bereich zur Erlangung ihrer Daten und zur Planung von CNA/CNE Operationen gegen Netzwerk-Geräte in den Netzen von Netzwerkbetreibern und -anbietern bis hin zu angeschlossenen Geräten ihrer Kunden. Siehe auch GLOBAL SURGE, OLYMPIA.
Triage 2.0 kontrollierter/eingeschränkter Zugang für den GCHQ auf UPSTREAM Überwachungsinhalte (gem. FAA 702), basierend auf einem geheimen MOA zwischen NSA und GCHQ.
TROPICPUMA NSA System zum Erkennen und Abfangen von Fax Nachrichten.
TSE Terrorist Support Entities Personen und Organisationen, die als Terrororganisation eingestuften Organisationen bzw. als Terrorist eingestuften Personen zuarbeiten oder mit ihnen in Verbindung stehen. Siehe auch Contact Chaining.
TT TRAFFICTHIEF Wenn Überwachungssysteme wie TURMOIL, WEALTHYCLUSTER oder XKS Kommunikations- und Internetaktivitäten von Überwachungszielen bzw. deren Selektoren detektieren, senden sie in Realzeit Alarmmeldungen an TT Server, die sie mit GeoIP Lokalsierungsdaten angereichert als Alarm- und Hinweisgeber zeitgleich an Analysten weiterleiten, die mit der Überwachung der Überwachungsziele betraut wurden. Die Analysten erfahren so unmittelbar, wann wer mit wem und von welchem Standort aus kommuniziert. Komponente der TURBULANCE Architektur.
TU TURBULENCE Nachfolgeprojekt des gescheiterten und 2006 für beendet erklärten TRAILBLAZER Projekts. TU ist nicht nur ein Projektname, sondern stellt die derzeit bekannte technische Gesamt-Architektur oder -Plattform der NSA zur kompletten SIGINT/COMINT Überwachung aller Daten-/Kommunikationverkehre und zur Ausführung von CNA/CNE/CNO Angriffen und Infiltrationen dar, ein Gesamtsystem aus miteinander verbundenen Komponenten wie TUMULT, TURMOIL, WC-2, TURBINE, TUTELAGE, XKS, TRAFFICTHIEF, LONGHAUL, PRESSUREWAVE usw.

In einem Interview von 2012 merkte William Binney zu TU an:
Binney: Well, that one failed. They didn't produce anything with that one.
Goodman: And that one was called?
Binney: Trailblazer, yeah.
Goodman: Trailblazer, and —
Binney: I called it — I called it five-year plan number one. Five-year plan number two was Turbulence. Five-year plan number three is —
TU PCS TURBULENCE Passive Collection Suite Siehe TURMOIL, WC-2.
TUBE NSA Anwendung, die direkt von TURMOIL Medatdaten und nach Selektion der TURMOIL Datenströme per KEYCARD, CADENCE, UTT und XKS ausgewählte VoiP/VPN/TLS Sessions erhält, diese auftrennt und extrahierte Selectors, Metadaten und Sessions an weitere Analyse- und Weiterverarbeitungsprozesse (z. B. BTUBE, FISHWAY, CONVEYANCE, FALLOUT, EXOPUMP) verteilt, die schließlich die Endversionen in Datenbanken (z. B. PINWALE, NUCLEON, ONEROOF abspeichern.
TUMULT Die technische „Stage0“ Komponente der TURBULANCE Architektur nach oder zusammen mit der SAS Abhörschnittstelle, die bisher nur mit „Demux & Layer 2“ beschrieben wird und wohl die eigentliche Splitter-Funktionen bzw. Isolierung, Extrahierung, Zusammenfassung einzelner Datenströme übernimmt, um dann „noramlized packets“ an die nächste „Stage1“ Komponente TURMOIL weiterzuleiten. Beispielsweise wird BRAVENICKEL als ein Projekt für eine Abhörschnittstelle an einer optischer Netzwerleitung erwähnt, die als „optical mux“ den gesamten Traffic kopiert und an TURMOIL weiterleitet.

Es gibt detailiertere Dokumente zu TUMULT, die nicht klar erkennbar im Citizenfour Film zu sehen sind, aber von den Autoren zurückgehalten oder noch nicht veröffentlicht wurden.
TUNDRA FREEZE Biometrische Gesichtserkennungs-Anwendung der NSA zum Abgleich von Gesichtsbilddaten, die abgefangen und z. B. mit WELLSPRING extrahiert wurden, um sie mit ID-/Biometrie-Datenbanken abzugleichen. Eine andere Verwendung besteht darin, Gesamtbilder mit Personen mit den Aufnahmen von GEOINT Überwachungsssatelliten (dann vermutlich auch Videoüberwachungskamera-Streams und auf Video-Plattformen hochgeladene Videos) abzugleichen, um die abgebildete Umgebung zwecks Lokalisierung der Zielpersonen zu identifizieren und die abgebildeten Zielpersonen selbst zu identifizieren. Siehe auch I2, WELLSPRING.
TUNINGFORK NSA Datenbank, in der NSA Analysten per XKS nach abgegriffenen Passwörtern suchen können.
TURBINE Nachfolge-Programm von GENIE für automatisiertes Verteilen und Managen der TAO „Implantate“
TURTLEPOWER NSA Anwendung zur Entschlüsselung, Weiterverarbeitung und getrennten Abspeicherung der Metadaten von VPN- und TLS-Sessions in XKS und der Payloads in PINWALE.
TUSCARORA NSA Datenbank ähnlich PINWALE.
TUSKATTIRE NSA Anwendung zur Weiterverarbeitung eingehender DNR Metadaten.
TUTELAGE Militärische Version von EINSTEIN, die auf Gateways militärischer Netze wie dem NIPRNet/SIPRNet läuft und vom NSA NTOC gemanaged wird. Als passives Sicherheits-System verwertet TUTELAGE Informationen über Angriffsaktivitäten und Malware von passiven SIGINT Überwachungssystemen der NSA, um entsprechenden Traffic zu erkennen, blockieren, umzuleiten oder zu modifizeren. Als aktives System mit TURMOIL und LONGHAUL Kapazitäten in Militärbasen und -statioen im Ausland ist es militärischer Arm der TURBULENCE Überwachungs-Architektur. Zur Verteidigung oder zum Angriff sind TUTELAGE Systeme mit dem QUANTUM/TURBINE System der NSA TAO verbunden. Siehe auch BLUEBOX.
TYG TOYGRIPPE NSA Datenbank mit Metadaten zu VPN-Gateways und IPsec, PPTP und ViPNet Sitzungen. In NSA NKB integriert.
UNSUB Unknown Subject Begriff des FBI für einen noch nicht als Person identifizierten Verdächtigen, von dem nur ein Selector (z. B. E-Mail Adresse) bekannt ist.
UPSTREAM Gesamtpaket aller NSA SSO Abhörschnittstellen an Netwerkkabeln, Anlandestationen von Unterseekabeln, Internet- und Telefonie-Knotenpunkten.
USCS
USSS
United States Cryptologic System
United States SIGINT System
Alle US-Geheimdienste, die SIGINT Missionen ausführen oder die Absicherung von SIGINT Missionen durchführen.
USIC U.S. Intelligence Community Gesamtheit aller zivilen und militärischen U. S. Geheimdienste. Siehe auch IC.
UTT Unified Targeting Tool Statt spezielle Selektoren und damit verbundene Überwachungsaufträge in spezifische Anwendungen für spezielle Selektor-Typen („selector-centric mode of operation“) einzugeben, können Analysten in UTT alle Selektoren, die einem Überwachungsziel zuzuordnen sind, gesammelt eingeben und in Überwachungsaufträgen zusammenführen („target-centric system“), unabhängig vom Selektor-Typ und den benötigten Überwachungssystemen. Die Überwachungsaufträge werden dann über die SSDMs in den Überwachungseinrichtungen in die benötigten Überwachungssysteme wie z. B. XKS eingepflegt. Umgekehrt dient UTT als GUI/Index-Datenbank zur Suche/Abfrage nach Überwachungsdaten mittels Selektoren und ECPs („Effective Collection Priorities“) in Datenbanken. Komponente der TURBULANCE Architektur. Siehe auf PRINTAURA.
VA VALIDATOR Implantat der NSA TAO-DNT Abteilung, das über FOXACID-Server ausgeliefert werden kann und als Ladeprogramm weitere Implantate nachlädt, aber auch selbstständig Dateien bzw. Dateiinhalte auf dem Rechner von Zielen und Systeminformationen zum Rechner ausschleust.
VALIANTEAGLE GENIE Unterprojekt zur Erweiterung und Modernisierung der GENIE Infrastruktur und zur Integration von GENIE in die TURBULENCE Architektur und andere Systeme.
VS VALIANTSURF Anwendung der DNCA Abteilung des NSA CES, die auf TURMOIL CA Servern läuft. Dient nach Verbindungsaufnahme mit LONGHAULs POISONNUT AO der Entschlüsselung von VPN-Sessions von Überwachungszielen, die durch TUMULT Abhörschnittstellen abgegriffen wurden und mit DNC Implementationen verschlüsselt sind. Als ECI Codenamen von Überwachungsystemen, in denen VALIANTSURF integriert ist, werden u. a. JCE, MHS, MHS-ESO,SMK G2, SARATOGA, MUSCULAR, SMK, CROSSCUT, TEC aufgeführt. Siehe auch CIET, GALLANTWAVE.
VDG VULCANDEATHGRIP NSA Datenbank, in der gezielt abgefangene VPN IPsec-Sessions komplett gespeichert werden.
VITALAIR2 NSA TAO Datenbank mit IP-Adressen von Geräten, die von TAO automatisiert auf Schwachstellen hin gescannt wurden.
VIVIDDREAM NSA CES Datenbank, die mit der Management und Analyse Komponente von LONGHAUL verbunden ist.
VMM VULCANMINDMELD NSA Datenbank, in der abgefangene TLS-Sessions komplett gespeichert werden.
VOICESAIL Satellitentelefonie Datentyp aus der NSA CULTWEAVE Datenbank für Co-Traveler Analyse.
VSR VISITOR Nach Informationen in den „CNO Core Secrets“ Dokumenten ist VISTOR der ECI Codename für die niedrigste Zugriffs-/Zugangsberechtigung auf Informationen und Daten aus dem BLARNEY Programm. Siehe auch CPA, MISCHIEF, RAGTIME, STEREO, UPSTREAM.
WAIMEA Hard- und Software-Architektur der DNCA Abteilung des NSA CES für VALIANTSURF in TURMOIL zur Verarbeitung von Datenströmen. WAIMEA gliedert sich in:

WAIMEAVISAGE - Sofware-Architektur zur VALIANTSURF DNC Entschlüsselung
WAIMEAVISE - Hardware-Architektur zur VALIANTSURF DNC Entschlüsselung

Über ROMULANVISE und ROMULANVISAGE wird in der VALIANTSURF WAIMEA-Architektur auch die GALLANTWAVE Soft- und Hardware genutzt. Siehe auch ROMULANALE.
WAVELEGAL NSA Monitoring-Datenbank, in der die Abfragen und Zugriffe von Analysten über Analyse-Anwendungen und auf Datenbanken geloggt werden.
WC-2 WEALTHYCLUSTER 2.0 NSA Computer- und Analyse-Architektur. Dient der Verarbeitung von Daten, die durch SIGADS von Quellen mit niedrigen Datenübertragungsraten abgefangen wurden, bevor sie in „traditionelle“ XKS-Systeme eingeleitet werden. WC-2 Systeme erhalten u. a. auch bereits entschlüsselten VPN Traffic von TURMOIL Systemen via MAILORDER und analysieren den VPN Traffic, um z. B. verwendete VPN Anwendungen zu identifizieren, miteinander in Verbindung stehende VPN Sitzungen zusammenzuführen, Selektoren zu gewinnen, Überwachungsziele VPN Sitzungen zuzuordnen oder Verbindungsbeziehungen mit Contact Chaining aufzudecken. Siehe auch AGILITY, GRANDMASTER, STEELWINTER, WINDSORBLUE. Im Zusammenhang mit dem UPSTREAM Oberprogramm WHIPGENIE wurde von der NSA (SID-GAO) erwähnt, dass 10 WEALTHYCLUSTER Systeme im Jahr 2004 angeschafft wurden.
WELLSPRING NSA BIOINT Anwendung, die Gesichtsbilddaten aus E-Mails und anderen Nachrichten bzw. überwachtem Datenverkehr (SOCMINT aus Sozialen Netzen, Einzelbilder aus Webcam-, Videkonferenz- und Videoüberwachungskamera-Streams), angeschlossenen oder angezapften ID-Datenbanken (z. B. PISCES, TIDE) extrahiert. Die extrahierten Gesichtsbilddaten werden auch in PINWALE gespeichert. Siehe auch I2, OPTIC NERVE, TUNDRA FREEZE.
WINDSORBLUE Das „WindsorBlue“ Projekt von IBM, NSA und der New York University diente der Entwicklung einer neuen Supercomputer-Klasse, die der Durchführung kryptografischer Angriffe dienen kann, basierend auf der IBM Blue Gene Supercomputer-Architektur. Siehe auch INTEGRAND, STEELWINTER, WINDSORGREEN.
WINDSORGREEN Im Rahmen des „WindsorGreen“ Projekts von IBM, NSA und der New York University wurde von 2005 bis 2014 eine neue Supercomputer-Klasse als Nachfolger von WINDSORBLUE mit dem gleichen Aufgabengebiet entwickelt. Nach Aussagen von IT-Fachleuten stellt(e) die Leistung von WINDSORGREEN die Top 500 der damaligen Supercomputer bezüglich kryptografischer Angriffe und gemessen anhand bekannter Leistungsdaten und Kenndaten in den Schatten. Siehe auch WINDSORBLUE.
WOLVERINESTAKE NSA CES LONGHAUL Anwendung oder Datenbank.
WPG WHIPGENIE UPSTREAM CPA Oberprogramm der NSA SSO. Siehe SEE.
WPMO Wireless Portfolio Program Office NSA Abteilung, die über Investitionen in Systeme zur Überwachung und Efassung drahtlos übertragener Signale entscheidet und Nutznießer der Informationen ist, die durch das T3C Zentrum erfasst wurden.
XKS XKEYSCORE GUI, Index-Datenbank und Filter-System zur Suche/Abfrage nach Überwachungsdaten in Datenbanken mittels Selektoren. Umgekehrt selektiert XKS relevante Inhalte aus Überwachungsdaten und -strömen mit Selektoren, die z. B. per UTT zur Überwachung ausgewählt wurden, mittels CADENCE Kategorien oder Fingerprints, die von der NSA TAO gesetzt wurden und leitet sie über SCISSORS zur Langzeit-Speicherung an Datenbanken wie PINWALE oder NUCLEON weiter. Daneben retrospektive „federated query“ Abfragen auf rollierende DEEPDIVE-XKS Datenpuffer der kompletten Kommunikations- und Dateninhalte für 3 - 5 Tage und Metadaten für 30 Tage über den gesamten XKS Cluster. Enthält u. a. auch ein „Tor Log“ der Sitzungsdaten der Verbindungen zwischen Tor Ausgangsrouter und Zielserver, sowie die Nicknames und IP-Adressen aller (aktuellen) Tor Router. Aufgrund der Bedeutung von XKS unterhält jedes Datenanalyse-/Überwachungszentrum der UKUSA 5-Eyes Geheimdienste XKS Server, die zu einem weltweiten Cluster-Verbund gehören, an die eine Vielzahl an technischen Überwachungssystemen und Abhörschnittstellen (z. B. TURMOIL, WC-2) Daten weiterleiten. Abgespeckte bzw. eingeschränkte XKS Varianten werden an Drittparteien untergeordneter Geheimdienstringe weitergegeben. XKS sendet auch zeitnahe Alarmmeldungen an das Hinweissystem TRAFFICTHIEF, wenn XKS Aktivitäten von Überwachungzielen erkennt.

Laut dem GCWiki der GCHQ gibt es „traditionelle“ XKS-Systeme wie das „EREPO XKS“, das abgefangene Daten nach der Verarbeitung durch TERRAIN Systeme erhält oder ein XKS, das abgefangene Daten nach der Verarbeitung durch WEALTHYCLUSTER erhält. Die „Stage 2“ XKS-Systeme erhalten automatisch 5% der Daten, die von TURMOIL Systemen abgefangen wurden, weil die Daten Inhalte zu Selectors hoher Priorität umfassen bzw. Daten, die durch SIGADS von Quellen mit hohen Datenübertragungsraten abgefangen wurden. Im MUSCULAR System der GCHQ läuft ein Stage 2 XKS. Die DEEPDIVE XKS-Systeme erhalten und verarbeiten Daten, die durch SIGADS von Quellen mit 10-Gbit Datenübertragungsrate abgefangen wurden. Siehe auch CADENCE, RWC, UTT.
YRS siehe JACKKNIFE.
YS YACHTSHOP NSA TAO Tasking Tool, u. a. für FOXACID Angriffs-Aufträge. Siehe FA.
ZAP NSA Datenbank für Textnachrichten-Inhalte.

Verweise auf aktuelle Seite