Geheimdienstliche Akronyme & Codenamen des globalen Geheimdienst-Komplex

„There are a lot more stories to come, a lot more documents that will be covered.“ (Greenwald)
… und wird deshalb laufend aufgefüllt und ergänzt … oder auch nicht:

„Die Dokumente im britischen „Guardian“-Büro seien vollständig zerstört worden, aber es gebe selbstverständlich weitere Kopien in Berlin, Rio und eben New York. Der Öffentlichkeit zur Verfügung stellen wolle und könne man die Dokumente aber weiterhin nicht: „Die Dokumente sind noch immer toxisch und könnten Snowden, wenn er jemals in die USA ausgeliefert werde, zum Verhängnis werden“, meint MacAskill. Auch ein Zugänglichmachen für andere Journalisten sei aus derzeitiger Sicht nicht geplant. „Jeder Leak wäre ein Leak zu viel“, so MacAskill. Man habe zudem nicht unmittelbar vor, noch weitere Geschichten aus dem Fundus der Snowden-Dokumente zu veröffentlichen. „Die Storys, die die Privatsphäre der Menschen betreffen, sind bereits publiziert worden“, sagt der „Guardian“-Journalist.“ (Barbara Wimmer, "Snowden-Dokumente sind noch immer toxisch", 2015

„The Snowden archive includes largely unpublished internal NSA documents and presentations that discuss targeting and exploiting not only deployed, live interception infrastructure, but also the vendors of the hardware and software used to build the infrastructure. Primarily these documents remain unpublished because the journalists who hold them fear they will be considered disloyal or even that they will be legally punished. Only a few are available to read in public today. Many journalists who have worked on the Snowden archive know significantly more than they have revealed in public. It is in this sense that the Snowden archive has almost completely failed to create change: many of the backdoors and sabotage unknown to us before 2013 is still unknown to us today.“ (Jacob R. Appelbaum, Communication in a world of pervasive surveillance, 2022)

„With our colleagues at the Post, the Times, Der Spiegel, and the other media organizations involved, we had already done the best. In the end, we published only about 1 percent of the documents. A copy of the Snowden documents remains locked in an office at the Times, so far as I know.“ (Ewen MacAskill, The Snowden Revelations Reconsidered, 2023)

INSCOM IDC
NSA NSOC
GCHQ CDO
CIA OPS
NSA/U.S. CYBERCOM ICC/JOC
ICC/JOC Watch Floor

Verschlüsselt, anonymisiert, schützt alles!

Allgemein

5-Eyes (UKUSA) Bezeichnung für den Geheimdienstring der Staaten USA, Großbritannien, Australien, Neuseeland und Kanada, basierend auf dem 1946 geheim zwischen den USA und Großbritannien beschlossenen "British-US Communication Intelligence Agreement" (BRUSA), 1949 um Kanada (CANUSA), 1956 um Australien, Neuseeland erweitert und ab da als UKUSA Abkommen ratifiziert. Großbritannien, Australien, Neuseeland und Kanada werden auch als „2nd Party Partners“ bezeichnet und die Länder der anderen Geheimdienstringe als „3rd Party Partners“. Anfänglich richtete sich das Abkommen im Kalten Krieg primär gegen die Sowjetunion bzw. Staaten des Warschauer Pakts.

Generell zielt das Abkommen u. a. darauf ab, dass sich die beteiligten Geheimdienste bzw. Staaten Beschränkungen hinsichtlich gegenseitiger Überwachung auferlegen, gemeinsame SIGINT/COMIN/ELINT Überwachungssysteme entwickeln und unterhalten, daraus gewonnene Informationen und Daten untereinander austauschen (Ringtausch) und Überwachungsmaßnahmen von Partner-Geheimdiensten ergreifen lassen, die den eigenen Geheimdiensten aufgrund der Rechtslage nicht oder nur eingeschränkt erlaubt ist. Auf Deutsch wird diese Verfahrensweise von Geheimdiensten als „komplementäre Fernmeldeaufklärung“ bezeichnet.

Nach 1956 wurde „5-Eyes“ um weitere Geheimdienstringe erweitert, in denen die Zusammenarbeit nicht so intensiv und eng ist wie im „5-Eyes“ Ring, sowie um Abkommen zwischen dem „5-Eyes“ Ring und einzelnen Geheimdiensten/Staaten (Sardine, Lustre, Ruffle).
9-Eyes Geheimdienstring der „5-Eyes“ plus Dänemark, Frankreich, Niederlande und Norwegen (NORUSA ab 1954, informell ab 1952).
SISECT SIGINT Seniors Europe CT Coalition Plattform der SSEUR, die sich alle sechs Monate zum Informationsaustausch bzgl. „Antiterrorbekämpfung“ bildet.
SSEUR
14-Eyes
SIGINT Seniors Europe Geheimdienstring der „5-Eyes“ plus Belgien, Niederlande, Dänemark, Deutschland (seit 1962), Frankreich, Italien, Spanien, Norwegen und Schweden („Sardine“, bereits ab 1954 mit den GCHQ, ab 2004 direkte Zusammenarbeit mit NSA).
SSPAC SIGINT Seniors Pacific Geheimdienstring der „5-Eyes“ plus Frankreich, Indien, Südkorea, Singapur, Thailand.
30-Eyes lt. Abbildung verfügt „5-Eyes“ über „3rd Party Liaisons“ mit 30 Staaten.
41-Eyes während militärischer Allianzen (Afghanistan-, Irak-Krieg).

Beispiel: AFSC (Afghanistan SIGINT Coalition), bestehend aus Geheimdienstring der „5-Eyes“ plus Belgien, Dänemark, Frankreich, Deutschland, Italien, Niederlande, Norwegen, Spanien und Schweden.

UKUSA "5-Eyes"

CAO Close Access (Technical) Operation
auch
Close Access Enabling
Close Access Exploitation
Technische Überwachungsmaßnahmen, die von Agenten der UKUSA-Geheimdienste direkt vor Ort in der unmittelbaren Umgebung der Zielperson oder Ziel-Netzwerke durchgeführt werden. Siehe EAO, SCS, TAO, TAREX.
CCNE Counter Computer Network Exploitation Abwehr gegenerischer CNE Operationen.
CNA Computer Network Attack Begriff der UKUSA-Geheimdienste für den Einsatz von (D)DOS-Angriffen, Computer-Sabotage mit Malware, Information Warfare (IW) & Electronic Warfare (EW). Aufgabenbereich von z. B. NSA-TAO, U. S. Cyber Command, GCHQ-JTRIG.
CND Computer Network Defense Begriff der UKUSA-Geheimdienste für alle Maßnahmen, die der Absicherung und dem Schutz ziviler, geheimdienstlicher und militärischer Netzwerke dienen. Aufgabenbereich von z. B. NSA-NTOC, U. S. Cyber Command, US-CERT, DHS, GCHQ-CDO, GCHQ-CSOC.
CNE Computer Network Exploitation Begriff der UKUSA-Geheimdienste (Beispiele: NSA-TAO, GCHQ-JTRIG) für Operationen zur Infiltration und Überwachung von Computern und Computernetzwerken.
CNO Computer Network Operation Sammelbegriff der UKUSA-Geheimdienste für CNA, CND, CNE und alle aktiven/passiven SIGINT Maßnahmen.
COI Secure Community of Interest Kreis der Entscheidungsträger, Techniker, Analysten und im Rahmen von Geheimdienst-Abkommen die Geheimdienste anderer Länder, die über entsprechende ECI Freigaben Zugang zu Informationen, Materialien, Anwendungen, Datenbanken und SIGINT/COMINT Endprodukten haben. Beispiele: NOCON COI, ENDUE COI, BULLRUN COI, CHORDAL COI.
Contact Chaining Begriff der UKUSA-Geheimdienste für die Auswertung der ITK Metadaten aus Datenbanken (Beispiele: DISHFIRE, MAINWAY, MARINA, FASTBAT, FASCIA) zur Analyse und Identifizierung von Kommunikations- bzw. Kontakt-Netzwerken (Social Network Analysis (SNA), Social Link Analysis) und Identifizierung neuer, potentieller Zielpersonen bis zu einer Reichweite von 3: d. h. alle direkten Kontakte („1-Hop“) einer Entität („Root Node“/„Seed“) und ob es Verbindungen zwischen diesen direkten Kontakten gibt („1.5-Hop“), alle Kontakte der Kontakte („2-Hop“) einer Entität, alle Kontakte aller Kontakte der Kontakte („3-Hop“) einer Entität. Soll nach Ankündigung des U.S. Präsidenten am 17.01.2014 für die NSA auf „2-Hop“ Contact Chaining „reduziert“ werden. Die visuelle Darstellung der ermittelten Netzwerke erfolgt oft als grafische Netzwerk-Wolke („network graph“) mit den Mitgliedern als Knotenpunkten und Verbindungslinien zur Verdeutlichung der Beziehungen. Siehe auch ACAT, RFI.
Co-Traveler Begriff der UKUSA-Geheimdienste für Analysesysteme zur Identifizierung, Lokalisierung und Bewegungsverfolgung von Personen, die eine Gruppe bilden (könnten) über die Auswertung und den Vergleich der Meta-, Geräte- und Geolokalisierungsdaten (Wegpunktdaten bzw. Bewegungsrouten und -radius) mehrer Mobilfunkgeräte (u. a. aus FASCIA, GM-PLACE, OCTAVE) bezogen auf bestimmte Zeiträume und geografische Gebiete.
INTOLERANT Datenbank mit E-Mails, die durch Trojaner-Malware unbekannter Cracker oder eines fremden Geheimdienstes nach Phishing E-Mails mit Malware-Anhängen gegen interessierende Überwachungsziele der UKUSA 5-Eyes Dienste ausgeschleust und aufgrund entsprechender Ziel-Adressen über Satellitenlinks zurück zum Angreifer geleitet wird, so dass die ECHELON-Systeme des CSEC und der MHS sie abfangen konnten.
MAILORDER Übertragungssystem/-protokoll, das sowohl innerhalb eines UKUSA 5-Eyes Dienstes zum Versand von Abfangdaten und Datensätzen zwischen einzelnen Überwachungs- und Analysesystemen, die miteinander in Verbindung stehen, verwendet wird, als auch zum Austausch von Daten zwischen System aller UKUSA 5-Eyes Dienste, die miteinander in Verbindung stehen.
NAC Network Analysis Center Netzwerk Analyse- und Überwachungszentrum der NSA, GCHQ und des CSEC, das u. a. fremde Netzwerk-Topologien und die Verbindungsbeziehungen zwischen Nodes innerhalb von Netzwerken analysiert und relevante Netzwerkgeräte, Router, Server identifiziert. Die Informationen dienen zur Vorbereitung und Durchführung von CNA und CNE. Zum Beispiel führt das GCHQ NAC QUANTUM INSERT Angriffe gegen Zielpersonen durch, die eine relevante Rolle als Administratoren in den Netzwerken innehaben, um danach Zugang zu den von ihnen adminsitrierten Geräten zu erlangen und Backdoors einzurichten.
NETEZZA Verteilte Datenbank, die einerseits von allen UKUSA 5-Eyes Diensten gemeinsam genutzt wird und andererseits als „NETEZZA-Architektur“ als Blaupause für eigene Datenbanken dient. In der CSEC NETEZZA Datenbank werden z. B. Metadaten abgefangener, TLS-verschlüsselter Sitzungen gespeichert, um u. a. allgemeine Trends und spezifische Verwendungen durch Überwachungsziele (Anteil verschlüsselten Traffics, verwendete Cipher-Suites, Public-Key Schlüsselaustauschverfahren (RSA/DH/ECC), Schlüssellängen, TLS-Versionen, RSA/DH Moduli, Zertifikate, meistverwendete Internet-Dienste) zu analysieren und zu erkennen. Siehe auch FLYING PIG, HUSH PUPPY.
ORB Operational Relay Box Computer, der nach Infiltration und Infektion mit Malware bzw. Einrichtung von Backdoors durch GCHQ JTRIG, NSA TAO oder den CSEC als Zombie-Rechner zum Verdecken von CNA/CNE Operationen oder als Node in geheimdienstlich gesteuerten Botnetzen dient.
QFD Query/Question Focussed Dataset Mit mehreren, separaten Analyseprozessen werden über mehrere Datenbanken in regelmäßigen Abständen vorgefertige Analyseabfragen durchgeführt, deren Resultate in einem eigenen Datensatz gespeichert werden. Die gleiche Analyseabfrage kann dann der Analyst mit entsprechender Syntax bzw. grafisch in Interfaces wie z. B. FLYING PIG absetzen, um zu einem „Thema“ oder „Muster“ mehrere Datenbanken zugleich abzufragen. Systeme wie XKS oder mehrere QFD-Datenbanken können auch per „Federated Query“ abgefragt werden, d. h. eine Abfrage durchsucht weltweit alle Datenpuffer des gesamten XKS Clusters bzw. mehrere QFD-Datenbanken. Siehe auch GooBzS, HAKIM.
shaping
Shaper
Umleitung/Routing von Datenverkehr in aktiven und passiven SIGINT-Systemen. Zum Beispiel zu eigenen Tor Knoten zwecks Trafficanalyse, zu gefäschten Websites und Malware-Auslieferungsservern im Rahmen von QUANTUM- oder MITM-Angriffen oder nach der aktiven Ausleitung von dupliziertem Datenverkehr durch TAO-Implantate hin zu passiven TURMOIL Systemen zur Erfassung.
TCTF Tipping and Cueing Task Force Programm der UKUSA „5-Eyes“ Geheimdienste für automatische Alarme, die von SIGINT Überwachungssystemen (z. B. die NSA UPSTREAM Stationen) ausgelöst werden, wenn eine Zielperson, der bestimmte IP/Geräte-IDs/Netzwerk-IDs zugeordnet werden konnten, die von den SIGINT System weltweit erfasst wurden, den Aufenthalt ändert, bestimmte Orte aufsucht, Internet-Aktivitäten aufnimmt.
TDI Target Detection/Description Identifier Einzigartige, eindeutige und dauerhafte Software- und Gerätemerkmale, Metadaten und Muster der Internetaktivität, die typisch für ein Überwachungsziel in Erscheinung treten (z. B. User-Agent, Cookies, E-Mail Adressen(anteile), IMSI), wenn das Überwachungsziel im Internet aktiv ist, um (neue) Überwachungsziele und seinen Traffic erkennen (Target Discovery) und selektieren zu können oder neue Angriffspunkte und -methoden gegen Überwachungsziele zu entwickeln (Target Development). Laut GCHQ werden 70 eindeutige TDI Typen verwendet (Stand: 2009). Siehe auch Event, Selector.
TGI Target Geographical Identifier Geolokalisierungs-Daten, die sich z. B. in Fotoaufnahmen finden lassen, die Überwachungsziele im Web veröffentlichen, die Überwachungsziele mittels Geolokalisierungsfunktionen ihres Webbrowsers oder Mobilfunkgeräts ermitteln und übertragen lassen, die Geheimdienste nach ihrer Erfassung z. B. für Contact Chaining und Co-Traveler Analysen oder Vorbereitung von Observationen und gezielten Tötungen verwenden können.
NSA TAO bei der Arbeit: Verwanzen von Hardware-Lieferungen mit „Implantaten“.

QUANTUM

QUANTUM CNO Angriff-Infrastruktur, die von allen Geheimdiensten des 5-Eyes Verbunds bis hin zu (mindestens) Geheimdiensten des 14-Eyes Verbunds (siehe Schweden, WINTERLIGHT) genutzt wird. QUANTUM Angriffe zielen vor allem darauf ab, auf Rechner und Mobilfunkgeräte eines Überwachungsziels oder auf Netzwerkgeräte von Internet- und Telekommunikationsanbietern Implantate bzw. Trojaner-Malware zu installieren, die entweder Backdoor-Zugänge zum System ermöglichen, Daten aus dem System an geheimdienstliche Erfassungssysteme adressieren und ausschleusen oder fremde Rechner in ORB Zombies für verdeckte Geheimdienst-Botnetze umzuwandeln. Daneben wird QUANTUM z. B. auch für Manipulationen von Namensauflösungen, über Spam-Mails oder für das Erkennen und Abgreifen fremder Malware (auch zur eigenen Verwendung) eingesetzt. Die Angriffe werden direkt aktiv per DPI und Paket-Injektion über GENIE/TURBINE und „Shooter-Server“ als MITM-Angriff oder indirekt als „Man-on-the-Side“ Angriffe mittels gefälschter Websites ausgeführt und in Kombination mit passiven TURMOIL Systemen, die das Erkennen relevanten Datenverkehrs oder Abgreifen und Weiterleiten ausgeschleusten Datenverkehrs übernehmen.

Für die Durchführung gezielter QUANTUM Angriffe gegen Überwachungsziele sammelt ein Analyst aus allen QFD Metadaten-Datenbanken alle bekannten Selektoren zum Überwachungsziel ein. Danach schaut er nach, welche Überwachungsstationen die Selektoren erfasst hatten und welche der Überwachungsstationen mit QUANTUMFIRE Kapazitäten ausgestattet sind. Anschließend geht an diese Stationen der Auftrag, für die entsprechenden Selektoren QUANTUM Angriffe auszuführen, sobald wieder Netzwerkaktivitäten von den Selektoren durch TURMOIL festzustellen sind. Kann ein QUANTUM Angriff aufgrund gesetzlicher/juristischer Vorgaben nicht durch eine eigene Überwachungsstation bzw. im eigenen Land durchgeführt werden, übernimmt den Angriff die Station eines ausländischen Partnerdienstes, mit dem dafür z. B. zwischen NSA und GCHQ ein „Partnering Agreement“ abgeschlossen wird.
QUANTUMBISQUIT Erweiterter QUANTUMINSERT Angriff gegen Zielrechner hinter Proxys, die keine fixen IP-Adressen haben bzw. Überwachungsziele ohne eindeutige Selektoren/TDIs, die aber über andere Merkmale wie z. B. dauerhafte Cookie-Inhalte wiederzuerkennen sind. Wird von den GCHQ für 80% aller CNE-Angriffe verwendet.
QUANTUMBOT Übernahme von IRC Bots, Identifizierung der Zombie-Rechner eines Botnetzes und Übernahme des C&C Kanals auf den Zombie-Rechnern, d. h. Umwandlung in eigenes Geheimdienst-Botnetz.
QUANTUMBOT 2 siehe QUANTUMBOT, besteht aus der Kombination aus QUANTUMBISQUIT und QUANTUMBOT für Botnetze, die webbasiert gesteuert und kontrolliert werden.
QUANTUMCOPPER Unterbrechung oder Manipulation von Datei Up- und -Downloads.
QUANTUMDIRK ?
QUANTUMDNS DNS-Anfragen werden passiv von TURMOIL System abgefangen, die Antwort des DNS-Servers/Resolvers verzögert und die Anfragen über TAO ROC/TURBINE an TAO Shooter-Server weitergeleitet, der die Rolle des DNS-Servers/Resolvers übernimmt und z. B. in seiner Antwort an TAO-Server umleitet, um QUANTUMTHEORY Angriff auszuführen. Daneben dient QUANTUMDNS der Verseuchung von Caching DNS-Server mit Falscheinträgen bzw -verweisen.
QUANTUMDEFENSE siehe QUANTUMDNS bei DNS-Anfragen zu Rechnern in abgesicherten Geheimdienst- und Militär-Netzwerken.
QFIRE QUANTUMFIRE In regionale SCS/SSO Stationen ist neben WC2 und TURMOIL eine lokale TURBINE Version installiert, so dass QUANTUMTHEORY/QUANTUMINSERT Angriffe ohne den Umweg über TURBINE im NSAW regional durchgeführt werden können, wordurch auftretende Verzögerungen und ihre möglichen Nebeneffekte (Überwachungsziel bricht Anfrage/Verbindungsaufbau ab) minimiert werden können. Das bedingt auch die Aus- oder Verlagerung von TAO-Shootern und -Server ins Ausland, die gefälschte Websites und Implantate ausliefern. Siehe auch APEX.
QUANTUMFALCON Auf GHOSTMACHINE laufende Analyse zur Zusammenführung aller Selektoren bzw. Erkennung weiterer Selektoren, die sich für die Aktivierung von QUANTUM Angriffen eignen.
QUANTUMHAND QUANTUMINSERT Angriff gegen Rechner, deren Benutzer Facebook verwenden.
QI QUANTUMINSERT Nachdem das Überwachungsziel eine Anfrage an einen Server gesendet hat, wird die originäre Rückantwort des Servers verzögert und durch eine manipulierte Rückantwort ersetzt, die das Überwachungsziel wegen der Verzögerung eher erreicht als die originäre Rückantwort. In der manipulierten Rückantwort wird auf Server umgeleitet, die unter Kontrolle der Geheimdienste stehen, der in weiteren Rückantwortpaketen den Rechner des Überwachungszieles mit Implantaten infiziert. Siehe auch QUANTUMTHEORY.
QUANTUMMUSH „Virtual HUFFMUSH“. Versenden gezielter Spam E-Mails an Überwachungsziele mit Implantat-Anhängen oder Links für QUANTUMTHEORY Angriffe.
QUANTUMNATION QUANTUMTHEORY Variante, bei der mittels Stage0 Paket-Injektion das SEASONEDMOTH (SMOTH) Implantat verteilt wird, das sich nach 30 Tagen automatisch deaktiviert, sofern die Aktivierung nicht per Kommando verlängert wird.
QUANTUMPHANTOM Missbrauch per QUANTUM infizierter Rechner als ORBs für verdeckte Infrastruktur.
QUANTUMSANDMAN Malware-Server senden Malware an NSA TAO Honeypots, TURMOIL detektiert die Malware und leitet die extrahierte Malware über TURBINE an NSA TAO weiter, wo sie kontrolliert ausgeführt und analysiert wird, während ein TAO Shooter-Server den Malware-Servern antworten. QUANTUMSANDMAN könnte dazu dienen, eine erfolgreiche Infektion vozutäuschen, Gegenangriffe gegen Malware-Server vozubereiten und um an neue Malware für eigene Zwecke zu kommen. Siehe auch QUANTUMSMACKDOWN.
QUANTUM Shooter ORB Computer, der mit STRAITBIZZARE (SBZ) Implantat infiziert wurde und über SURPLUSHANGAR/HANGARSURPLUS „Dioden“ Kommandos von TURBINE erhält. Das SBZ Implantat wird grafisch über die FELONYCROWBAR GUI konfiguriert und mit entsprechenden Modulen ausgestattet, bevor es auf den ORB Computer implantiert wird.
QUANTUMSKY DoS gegen Websites, indem Antworten blockiert und dafür RST-Pakete an anfragende Clients zurückgesendet werden (auch eine Methode der „China Great Firewall“ Zensurinfrastruktur).
QUANTUMSMACKDOWN DNS-Anfragen aus abgesicherten Geheimdienst- und Militär-Netzwerken zu Malware-Servern werden von TURMOIL detektiert und die Antworten per QUANTUMSKY blockiert. Anschließend werden die Anfrage von TURMOIL über TURBINE an TAO Shooter-Server weitergeleitet, die stellvertretend für die Clients ACK-Antworten an Malware-Server zurücksenden. Siehe auch QUANTUMDNS, QUANTUMSANDMAN.
QUANTUMSPIM QUANTUM Angriffe gegen Instant Messaging Protokolle und Clients.
QUANTUMSQUEEL Paket-Injektion von QUANTUM Implantaten in persistente Verbindungen zu MySQL Datenbanken.
QUANTUMSQUIRREL „Truly covert infrastructure, be any IP in the world“.
QUANTUMTHEORY Nachdem Anfragen von Überwachungszielen durch TURMOIL Systeme passiv registriert und abgefangen wurden, werden die originären Antworten der eigentlichem Zielerver verzögert bzw. abgebrochen. Danach wird die Anfrage an das TAO ROC bzw. / NSAW TURBINE System im NSAW oder regional vor Ort an ein QUANTUMFIRE System weitergeleitet. TURBINE bzw. QUANTUMFIRE injiziert in eine manipulierte Rückantwort an das Überwachungsziel aktiv per Paket-Injektion ein kleines VALIDATOR/COMMANDEER Implantat (Hook), das nach Installation Kontakt mit einem LP aufnimmt, von dem ein erweitertes Implantat (OLYMPUS/UNITEDRAKE) nachgeladen und installiert wird. Das erweiterte Implantat schleust danach Daten direkt an den LP aus oder die ausgeschleusten Daten werden auf dem Transportweg von TURMOIL Systemen aufgegriffen und an den LP weitergeleitet. Bei einer anderen Variante für HTTP-Anfragen wird per QUANTUMINSERT die Anfrage von TURBINE auf einen geheimdienstlich kontrollierten Webserver umgeschrieben bzw. umgeleitet, der gefälschte Versionen der Webseiten des eigentlichen Zielservers an das Überwachungsziel ausliefert, über die Implantate von einem Webbroser mit Schwachstellen heruntergeladen und auf dem Rechner des Überwachungsziels installiert werden.
NCC Network Configuration Center GENIE Netzwerkzentrum, das DND (Deployed Node Document) Konfigurationsdateien für SBZ erstellt und CHM Kommunikationslinks für alle SBZ Implantate via MIDDLEMAN managed.
WSG Web Sniper Gateway sitzt zwischen MIDDLEMAN und QUANTUM Shooter-Server.
QUANTUM QFIRE Netzwerk- und Rechner-Architektur des NSA/CIA Special Collection Service – steht also auch in US-Botschaften und -Konsulaten.

Australien

RAINFALL
Pine Gap
AMGS (Australian Mission Ground Station)
ZZ (Zulu Zulu) PDDG
JDFPG (Joint Defence Facility Pine Gap)
USJ-599 SIGAD
ASD ECHELON/FORNSAT Überwachungsstation Alice Springs, Australien.
SHOALBAY ASD ECHELON/FORNSAT Überwachungsstation Darwin, Australien.
STELLAR ASD ECHELON/FORNSAT Überwachungsstation Geraldtown, Australien.
VENATOR Abhörsystem auf den Philippinen, das vom ASD für das MYSTIC Programm der NSA SSO bei einem Telefonieanbieter installiert wurde.

Belgien

ADIV Algemene Dienst inlichting en veiligheid Militärischer Geheimdienst.
Comité I Vast Comité van Toezicht op de inlichtingen- en veiligheidsdiensten Ständiger Kontrollausschuss für Nachrichten- und Sicherheitsdienste, der aus drei Mitgliedern besteht, die vom Senat des Parlaments ernannt werden.
Veiligheid van de Staat Inlands- und Auslandsgeheimdienst.

Dänemark

FE Forsvarets Efterretningstjeneste dem dänischen Verteidigungsministerium unterstellter militärischer Geheimdienst, der als technischer Auslandsgeheimdienst Dänemarks der Partner-Geheimdienst für die NSA ist. Im Rahmen des NSA-SSO RAMPART-A Programms seit 2008 Aufbau eines gemeinsamen Überwachungssystems zum Anzapfen und Abhören der Untersee-Datenleitungen, für das in der Sandagergård Station des FE an der Südspitze der dänischen Insel Amager (bereits ECHELON Station) ein gemeinsames Datenzentrum eingerichtet wurde, in dem der abgefangene Traffic u. a. mit XKS analysiert wird.
PET Politiets Efterretningstjeneste ehemals SIPO (Sikkerhedspolitie), ist der PET zwar Teil der dänischen Polizei und nimmt als Sicherheitsdienst polizeiliche Aufgaben wahr, untersteht und berichtet aber als Inlandsgeheimdienst dem dänischen Justizministerium.
TET Tilsynet med Efterretningstjenesterne ehemals Wamberg Ausschuss, ist TET seit 2014 die Aufsichtsbehörde zur Kontrolle des FE und PET Geheimdienstes. Die Mitglieder werden durch das dänische Justiz- und Verteidigungsministerium in Absprache mit dem Geheimdienstausschuss des dänischen Parlaments bestimmt, der Vorsitz durch die beiden obersten Landesgerichte.

Deutschland

ABSINTH Ausbau bestehender Systeme Inmarsat an neue technische Herausforderungen Projekt des BND zur Modernisierung der Überwachung satellitengestützer Kommunikation und Kommunikationsdienste, die über neue Generationen der Immarsat-Satelliten im L- und Ka-Band transportiert bzw. angeboten werden.
Paketorientierter Ausbau und Neue Dienste in der Thuraya-Erfassung Projekt des BND zur Modernisierung der Überwachung satellitengestützer Kommunikation und Kommunikationsdienste, die über neue Generationen der Thuraya-Satelliten transportiert bzw. angeboten werden.
ANISKI Aufklärung nicht-standardisierter Kommunikation und Daten PANOS Projekt des BND. Zielsetzung von ANISKI ist die Analyse und Ausnutzung von Schwachstellen in proprietären Transport- und Verschlüsselungsprotokollen, die von Chat/IM/VoIP Anwendungen und Diensten verwendet werden, um die Transport- und Ende-zu-Ende-Verschlüsselung zu umgehen oder zu entschlüsseln, damit der resultierende Klartext Metadatenanalysen zur Identifizierung von Nutzern und Contact Chaining Analysen (s. o.) zugänglich wird und die Kommunikationsinhalte abgegriffen und ausgewertet werden können. Für aktive CNE-Angriffe gegen Nutzer beinhaltet ANISKI auch MITM-Angriffe über getarnte Server, die mit gestohlenen Zertifikaten der originären Kommunikationsdienste gefahren werden (siehe QUANTUM, FOXACID) und ev. eigene, legendierte Kommunikationsdienste. Siehe auch VERAS.
APB Auftragsprofil der Bundesregierung Unter dem Vorsitz des Bundeskanzleramts legen Staatssekretäre des Auswärtigen Amts, Bundesinnen-, Bundesverteidigungs-, Bundeswirtschafts-, Bundesfinanz- und Bundesentwicklungsministeriums alle vier Jahre (mit aktuellen Ergänzungen) die Spionage- und Überwachungziele und -themen für den BND im APB fest.
AutoNorm Tool zur Generierung von Regelsätzen für AUTORUN zur Normalisierung von Nummern durch Abgleich der Rohdaten-Strings gegen die Global Numbering Datenbankdatei, entwickelt von JSA.
BND-TA BND Technische Aufklärung Die Abteilung TA ist das Pendant des BND zur NSA.
CC ITÜ Kompetenzzentrum Informationstechnische Überwachung Abteilung im BKA, die Lösungen zur technischen Infiltration und ITK-Überwachung entwickelt. Siehe auch RCIS, ZITIS
DA Datenlandschaft Projekt der BND-TA.
DAFIS Datenfiltersystem Vom BND für EIKONAL entwickeltes 3-stufiges Filtersystem, das zusammengehörige IP-Pakete wieder zu Sitzungen zusammenfasst, dekodiert und vor Weiterleitung der Abfangresultate an die NSA und die BND-Zentrale die abgefangenen Metadaten und Kommunikationsinhalte deutscher Staatsbürger aussortieren sollte, was nicht 100% umgesetzt werden konnte (oder sollte), da DAFIS nur die deutsche Ländervorwahl +49, die .de TLD und IP-Adressen, die in Deutschland lokalisiert werden können, generell erfasst. Eine spezielle Erfassung erfolgt in zweiter Stufe über eine Blacklist, in der zusätzliche, von der Erfassung auszunehmende TKM eingepflegt werden.
DCIG Defense Communications Interoperability Group Tarnbezeichnung für die SUSLAG, die als Organisation des US-Verteidigungsministeriums und dessen Vertragspartnern legendiert wurde, die angeblich aus Technikern bestand, die Antennen und Kommunikationsausrüstung in der Mangfall-Kaserne wartete.
DI Deutsche Interessen TKMs deutscher Unternehmen, ausländischer Unternehmen mit deutscher Beteiligung, deutscher Politiker und der mit ihnen verbundenen Abfangdaten, die in der 3. DAFIS-Stufe ausgfiltert (werden sollten).
EIKONAL
BND intern auch
GRANAT KARAT
DTAG intern auch
TRANSIT
BND-TA/NSA Abhörschnittstelle, die von 2004 – 2007/2008 bei der Deutschen Telekom (DTAG) am deutschen Internet-Knotenpunkt DE-CIX installiert wurde, um als erstes „Upstream Pilotprojekt“ nach dem Vorbild der „Transit Authority“ der NSA in den USA Zugriff auf die transportierten Internet- und Telekommunikationsinhalte zu erhalten, die im Rahmen der JSA/SUSLAG über die BND Zentrale zur Mangfall-Kaserne transportiert wurden, um dort von der JSA gefiltert, weiterverarbeitet und ggf. zum NSA Hauptquartier weitergeleitet zu werden. EIKONAL wurde auf Grundlage eines 2002 geheim abgeschlossenen Memorandum of Agreement (MOA) zwischen BND und NSA, verdeckt – d. h. ohne Information der G10-Kommission und des Kontrollgremiums des Deutschen Bundestages – in Betrieb genommen und genutzt. Auf die Forderung der DTAG nach Bestätigung der Rechtmäßigkeit des Eingriffs zur eigenen Absicherung wurde der DTAG vom Bundeskanzleramt lt. Akten der sogenannte „Telekomfreibrief“ ausgestellt – die Grundlage für den „Transit-Vertrag“ zwischen BND und DTAG. Nach Einstellung von EIKONAL wurden an die NSA alternativ Abfangresultate einer anderen BND-TA Abhörschnittstelle an „einem 'weltumspannenden“ und „global wichtigen Kommunikationsstrang“ weitergeleitet. Siehe auch DAFIS, G-10-Legende, RAMPART-A, Routineverkehr, Transit Authority.
EVINT
EVN G-10 I-III Bezeichnung für das gesamte, technische Überwachungssystem des BND vom Übergabepunkt bis zum DAFIS Filter.
FAKT Fernmeldeaufklärung/Kabelgestützte Kommunikation Bezeichnung für das Anzapfen von Netzwerk-Datenleitungen und Ausleiten der abgefangenen Daten wie beim EIKONAL („FAKT 5“) Projekt.
FENRIK BND Datenbank.
FIFTYEXCLAIM NSA Codename für die Vertragsbeziehung mit dem Unternehmen Computer Sciences Corporation (CSC), das für die SULAG/JSA als Vertragspartner tätig war.
„Funktionsträger“ Konstrukt des BND und des Bundeskanzleramts, das jeden deutschen Staatsbürger seines G10-Grundrechtsschutzes im Ausland beraubt und ihn zur Überwachung seines Kommunikationsverkehrs freigibt, sobald er im Ausland in seiner Funktion als Angehöriger oder Angestellter einer ausländischen, juristischen Person (Unternehmen, NGOs, Verlag usw.) und nicht privat Daten übermittelt oder kommuniziert.
„G-10-Legende“ Begriff im BND. Bezogen auf gemeinsame Operationen wie EIKONAL, GLOTAIC u. a. soll eine Netzwerk-Datenleitung im deutschen Inland überwacht werden, wobei es den Partnern oder dem ausländischen Partner-Geheimdienst um das Abfangen des gesamten bzw. „Routineverkehr“ Datentraffics geht, aber um den Zugang zu erhalten, wird bei der G10-Kommission die Genehmigung für eine Beschränkungsmaßnahme nach G-10 Gesetz beantragt, also legendiert, der BND alleine würde eine gezielte G-10 Überwachung durchführen müssen.
GLOTAIC
auch GLOBE
Gemeinsames Überwachungsprojekt von BND-TA und CIA in Kooperation mit MCI (jetzt Verizon), in dessen Rahmen von 2003 - 2006 leitungsbasierte Telefonie-/Fax/SMS-Inhalte und begleitende Metdaten aus Ausland - Ausland Telekommunikationsverkehr erfasst (und mittels VERAS analysiert) wurden.
HAMMER BND-TA Datenbank.
HBW Hauptstelle für Befragungswesen Tarnbezeichnung für ein BND Referat, das bis 2014 in Kooperation mit dem Bundesamt für Migration und Flüchtlinge – das dem BND Anhörungsprotokolle von Flüchtlingen auslieferte – und dem US-Geheimdienst DIA Flüchtlinge verhört („interviewt“) hat, um u. a. an Informationen zu Objekten und Mobilfunkdaten von Zielpersonen für militärische Angriffe zu gelangen. Die Verhöre wurden von gemeinsamen BND/DIA Teams oder durch DIA Agenten alleine durchgeführt, während sich die BND Agenten den Flüchtlingen gegenüber als Beamte des „HBW“ oder des BKA ausgaben.
HOMER
ICON
INBE Inhaltliche Bearbeitung Im BND angesiedelte Datenbank, in der abgefangene Kommunikationsinhalte aus Telefonie-Gesprächen und E-Mails inklusive die deutscher Staatsbürger bis zu 24 Monaten auf Vorrat zwischengespeichert werden. Nachfolger von MIRA 4.
JAC Joint Analysis Center s. u. War nur zuständig für FORNSAT Auswertung.
JSA Joint SIGINT Activity Gemeinsame SIGINT Überwachungs- und Datenanalyseeinrichtung des BND-TA und der NSA im Rahmen der SUSLAG in der Mangfall-Kaserne nahe der ehemaligen ECHELON/FORNSAT und jetzigen BND Abhörstation Bad Aibling, die der NSA über ESOC bzw. ECC zuarbeitet. Nach Angaben des BND soll die JSA in der Mangfall-Kaserne 2012 aufgelöst worden sein, d. h. ihre Funktionen und Aufgaben wurden ab 2012 an den BND übertragen und von ihm fortgeführt.
MATRIX Prüf-Schema des BND, welche TKMs gesteuert werden dürfen oder nicht.
MDZA Metadatenzentrierter Ansatz Ausrichtung des BND SIGINT-Apparats auf die Erfassung, Korrelation und Analyse von Metadaten. Siehe auch TKM.
MIRA 4 Modulare Integrierte Ressourcen Architektur Anwendungs-Suite des BND mit verschiedenen Analysefunktionen zur Analyse von Datenbanken, in denen abgefangene und transkribierten Gesprächen, E-Mail und Fax Nachrichten gespeichert sind. Vorgänger von INBE.
MONKEYSHOULDER BND-TA/NSA Abhörschnittstelle, die von 2012 – 2013 bei der Deutschen Telekom (DTAG) als gemeinsames Projekt mit der NSA und den GCHQ am deutschen Internet-Knotenpunkt DE-CIX installiert wurde. Siehe auch EIKONAL.
MOSES BND-TA Datenanalyse-Software.
PANOS Projekt des BND, das auf der SIT aufbaut und sie ergänzt. Gliedert sich in die Unterprojekte ANISKI und URAn/OS.
PBDB Personenbezogene Datenbestände BND Datenbank, in der Selektoren des BND gesammelt und ihre Aktivierung gesteuert wird. Damit wäre PBDG z. B. das deutsche Pendant zu UTT und OCTAVE der NSA.
PERSEUS Überwachungssystem, das der Bundesverfassungsschutz von einem deutschen Unternehmen gekauft hatte und seit 2010 in Köln zur Erfassung von E-Mail, Fax, Telefonie und Chat Inhalten eingesetzt wird.
PG NAM Projektgruppe Neue Analysemethoden im Bundesverfassungsschutz zur Auswertung von Telefonie- und Internet-Metadaten
POSEIDON
BfV intern auch
„Goldelse“
Covername des Bundesverfassungsschutzes für die Version des XKEYSCORE Systems, das ihm 2013 im Rahmen des geheimen und vertuschten „Terms of Reference“ Abkommens zwischen BND, Bundesverfassungschutz und NSA über den BND zur Verfügung gestellt wurde. Siehe auch XKS.
ProSys Protokollierungssystem des BKA für RCIS.
RCIS Remote Communication Interception Software Der sogenannte „Staatstrojaner“, den das CC ITÜ des BKA und die ZITIS des Bundesinnenministeriums für die technische Infiltration von PCs und Mobilfunkgeräten zwecks Online-Durchsuchung und Quellen-Telekommunikationsüberwachung entwickelte. Hauptzweck der Quellen-Telekommunikationsüberwachung ist das Abgreifen von Klartexten, bevor sie mittels Kryptografieroutinen von Programmen oder Anwendungen wie Instant Messengern verschlüsselt werden. Das Auslesen und die Exfiltration von Daten aus Datenspeichern in Computern ist der Zweck der Online-Durchsuchung.
„Routineverkehr“ BND Begriff für Ausland ↔ Ausland Datenverkehr, der im Ausland oder im Transit durch Deutschland in Deutschland abgefangen wird bzw. wo (vordergründig) keine deutschen Staatsbürger als Kommunikationsteilnehmer beteiligt sind und der deshalb nach Ansicht des BND ohne Beschränkung z. B. an die NSA weitergeleitet werden kann. Siehe auch EIKONAL, Transit Authority.
SAW TAD Sonderauswertung Technische Aufklärung durch US-amerikanische, britische und französische Nachrichtendienste mit Bezug auf Deutschland Arbeitsgruppe im Bundesverfassungsschutz, die sich von 2013 (Beginn der „Snowden-Enthüllungen“) bis 2014 (Beginn des „NSA-Untersuchungsausschusses“ des Bundestages) Aktivitäten und Überwachungsprogrammen der Geheimdienst der genannten Länder in bzw. gegen Deutschland beschäftigte. Anfang 2015 wurde ein unter Geheimhaltung stehender Abschlussbericht abgeschlossen.
Schöningen Eine der BND FORNSAT Abhörstationen des BND, in der E-Mails, Satelliten- und Mobilfunk-Telefonie Gespräche abhört und geolokalisiert werden. Daneben Einsatz von SNA von Metadaten zur Gruppenidentifizierung und -überwachung, Fingerprinting von Mobiltelefonen, um Wechsel der Hardware zu erkennen.
SCRABBLE BND-TA Datenbank, in der von der NSA an den BND-TA übermittelte Selektoren und Schlüsselbegriffe zu internetgestützter Kommunikation gespeichert werden, die dann im eigenen XKS-System des BND-TA eingesetzt werden.
SELMA Vorgänger-Filtersystem von DAFIS.
Separator BND Filtersystem, das die ausgeleiteten Daten von der Abhörschnittstelle („T-Stück“) an der Netzwerleitung übernimmt und grob nach G-10/Nicht-G-10 („Routineverkehr“)/Unklar bzw. nicht-identifiziert (wie G-10 nach BND-Aussage) und E-Mails aufspaltet und nicht überwachungsrelevante Daten zwecks Datenreduktion ausfiltert. Danach wird der G-10 Datenverkehr nochmal mit DAFIS gefiltert.
SIT Strategische Initiative Technik Seit 2014 laufendes, 300 Millionen Euro teures Programm des BND-TA zur Aufrüstung seiner technischen Überwachungs- und Infiltrationskapazitäten. Zur SIT gehören die Projekte AIDA, ALLIANCE, CHIANA, EASD, NITIDEZZA, SWOP, VIPER und ZEUS/SSCD, die u. a. auf das Anzapfen von Glasfaser-Netzwerkleitungen, die Echtzeit-Datenanalyse von Internet-Inhalts- und -Metadaten, die Infiltration von Computern und Netzwerken (CNO) und der Umgehung oder Entschlüsselung verschlüsselter Daten und Datenströme abzielen.
SSCD auch
ZEUS
SIGINT Support for Cyber Defense
SUSLAG Special US Liaison Activity Germany NSA Niederlassung, die vormals als „Combined Group Germany“ bekannt war. Bis zur Übergabe der ECHELON/FORNSAT Station an den BND 2004 in Bad Aibling, danach in einem eigenen Gebäude in der Mangfall-Kaserne, das einerseits per Glasfaser mit dem BND-Serveraum, andererseits mit dem NSA ETC in Wiesbaden verbunden ist. Siehe auch SUSLA.
TKM Telekommunikationsmerkmal(e) BND Synonym für Selektoren und TDIs. Dabei handelt es sich um eigene Selektoren und Selektoren der NSA, die der BND-TA über die SUSLAG vom NSA ETC erhält und in die Erfassungsstruktur des BND-TA einspeist.
TND Target Number Database BND-TA Datenbank, in die seit 2008 per WEALTHYCLUSTER, später per XKS verarbeitete Internet-Rohdaten gespeichert werden, NSA Telefonie-Selektoren, selbst gewonnene Selektoren aus der PBDG und Selektoren der anderen deutschen Geheimdienste. Siehe auch WC-2.
URAn/OS Unified Realtime Analysis of OSINT PANOS Unterprojekt des BND. Zielsetzung von URAn/OS ist die „Entwicklung von Verfahren und Algorithmen zum Erkennen von Unregelmäßigkeiten (Anomalien) anhand dynamischer, offen verfügbarer Datenquellen“ bzw. das „Detektieren und die Analyse von Ereignissen aus nicht-standardisierten bzw. unstrukturierten Daten aus offenen Quellen“ in Echtzeit, um z. B. die Nachrichten von Benutzern und Gruppen sozialer Netzwerke hinsichtlich geheimdienstlich relevanter Ereignisse oder bevorstehender, möglicher Krisen automatisiert zu analysieren. Anticipatory oder Predictive Analytics / Intelligence sind Synonyme für gleichartige Zielsetzungen der US-Geheimdienste. Ähnliche Systeme sind z. B. FIRE ANT und SQUEAKY DOLPHIN des GCHQ.
VERAS
VERBA (VERAS 6)
Verkehrsanalysesystem
Verkehrsbeziehungsanalyse
Contact Chaining Anwendung und Datenbank des BND-TA zur Analyse von Metadaten aller abgefangenen Kommunikationsverkehre (minus DAFIS-Filterung) bis zu einer Reichweite von 8 „Hops“ bzw. unbegrenzt (bei der NSA ist die Reichweite offiziell auf 1 – 3 „Hops“ begrenzt) mit Referenzierung der entsprechend gespeicherten Kommunikationsinhalte, zur Erstellung von Profilen über Kommunikationsverhalten und -muster sowie Bewegungsprofilen von Zielpersonen und zur Neugewinnung weiterer Selektoren. Siehe auch ANISKI, Contact Chaining, CRISSCROSS, PROTON, SIGINT Analytics, Target Discovery.
VISTA Verbesserung der Informationsverarbeitungs- und Selektionsfähigkeit der Technischen Aufklärung Projekt des BND zum Aus- und Aufbau bzw. zur Modernisierung automatisierter Filter- und Metadatenanalyse-Systeme (nach Vorbild der UKUSA 5-Eyes Systeme), um direkt im Anschluss der massenhaften Erfassung paketvermittelter Kommunikationinhalte durch Systeme wie ABSINTH die nachrichtendienstlich relevanten Inhalte anhand von Selektoren wie „Uhrzeit, Dienst, IP-Adressen, Browser-Einstellungen oder Kontaktlisten sozialer Netzwerke“ auszufiltern (Datenreduktion) und zugleich neue Selektor-Filter aus der parallel mitlaufenden Metadatenanalyse zu gewinnen. Siehe auch TML,XKS.
VoIPSum Tool zum Extrahieren, Parsen und Organisieren von VoIP Metadaten (Geodaten, normalisierte Nummern, URLs und ihre IPs), von JSA entwickelt.
„Weltraumtheorie“ Konstrukt der BND-Leitung und des Bundeskanzleramtes, das nach den Snowden-Enthüllungen konstruiert wurde und behauptet, die SIGINT/COMINT Erfassung satellitengestützter Internet- und Telekommunikations-Inhalte und -Metadaten in Bad Aibling und ihre massenhafte Weitergabe an Geheimdienste wie der NSA wäre gleichbedeutend mit der Erfassung im Ausland, da es sich um Satelliten im Weltraum außerhalb des deutschen Rechtraumes handle und sie deshalb auch nicht Vorschriften, Beschränkungen und Kontrollmechanismen im BND- und G-10-Gesetz unterliegen.
WHARPDRIVE
auch SMARAGD
auch EMERALD
Abhörschnittstelle und -projekt des BND-TA zum verdeckten Anzapfen von Glasfaser-Datenleitungen in Kooperation mit der NSA SSO und einem ungenannten Geheimdienst für (vermutlich) das NSA RAMPART-A Programm, die (offiziell) nach Enttarnung ab 2013 deaktiviert worden sein soll.
ZABBO COMSAT/FORNSAT Abhörprogramm des BND-TA in Bad Aibling für das Abgreifen satellitengestützter Kommunikation in Afghanistan.
ZERBERUS Zukunftsfähige Erweiterung bestehender Erfassungstechnologien und -systeme Projekt des BND zur Modernisierung und zum Ausbau der Überwachung von Kommunikationsinhalten und Metadaten, die über Netzwerkleitungen, -knoten und Satellitenlinks transportiert werden und zur Gewinnung von Analysedaten, die der Infiltration von Betreiber-Netzwerken dienlich sind.
ZEVKO BND-TA
ZITIS Zentrale Stelle für Informationstechnik im Sicherheitsbereich Dem Bundesinnenministerium unterstellte Behörde, die als Forschungs- und Entwicklungsbehörde die gleichen Aufgaben erfüllt wie das CC ITÜ des BKA, Entschlüsselungsanwendungen für abgefangene, verschlüsselte Daten entwickelt, sowie Entwicklungen und Bedarfe des BKA, der Bundespolizei und im Bundesverfassungsschutz auf dem Gebiet der ITK-Überwachung und Entschlüsselung koordiniert und kanalisiert.

Frankreich

Akronym vollständig Bemerkungen
DGSE Direction Générale de la Sécurité Extérieure Auslandsgeheimdienst, der dem französischen Verteidigungsminsiterium unterstellt ist
DRM Direction du Renseignement Militaire Militärischer Geheimdienst, der dem französischen Verteidigungsminsiterium unterstellt ist
LUSTRE Codename für das set 2010/2011 bestehende Drittparteiabkommen zwischen Frankreich und den 5-Eyes Staaten bzw. dem DGSE, der NSA und den GCHQ zwecks Kooperation in SIGINT/COMINT Operationen bzw. Austausch von Daten und Inhalten. Ein Artikel aus dem Jahr 2018 legt nahe, dass auch der DRM spätestens seit 2013 involviert ist. Seit 2017 soll Frankreich dem Artikel zufolge zu den 5-Eyes gehören und ihn so zum „6-Eyes“ Geheimdienstring erweitern.

Großbritannien

Akronym vollständig Bemerkungen
5-ALIVE GCHQ Metadaten-Datenbank mit Datensätzen zum Traffic zwischen Routern und NOCs, um bereits abgefangene Router-Konfigurationsdaten zu ergänzen und alle Router, Server und Computer, die von Admins zum Netzwerkmanagement verwendet werden, eines Netzwerks zu identifizieren. CARBON ROD und HYPERION sind zwei weitere Datenbanken für den gleichen Zweck.
AIRWOLF GCHQ Datenbank, aus der Metadaten per SQUEAKY DOLPHIN zum Kontext bereits abgefangener Daten abgerufen werden können, um sie für SQUEAKY DOLPHIN Analysen „anzureichern“.
AMBASSADOR RECEPTION Virus der GCHQ-JTRIG
ANTICRISIS GIRL Analyse-Anwendung der GCHQ GTE, die auf der Piwik Webanalytik-Software basiert und in den passiven GTE/SSO Überwachungssystemen integriert ist, um Websites, Webforen, deren gegenseitige Referenzierung und ihre Besucher zu überwachen. Ein prominentes Beispiel ist die Wikileaks Website. Siehe auch CWOC, STALKER.
AUTO ASSOC GCHQ QFD-Datenbank, in der massenhaft und ohne Selektion automatisch ermittelte Korrelationen zwischen TDIs (aus MUTANT BROTH) gespeichert werden, d. h. welche unterschiedlichen TDIs traten zur gleichen Zeit mit der gleichen IP-Adresse in Erscheinung.
BCD Bulk Communications Data Bezeichnung für alle Telekommunikations- und Internet-Metadaten inklusive Lokalisierungsdaten, die von GCHQ und MI5 massenhaft abgegriffen oder an die Geheimdienste übermittelt werden.
BIRD SEED GCHQ Anwendung zum Selektieren des per Twitter API zugänglichen Twitter-Traffics.
BIRD STRIKE GCHQ-JTRIG Architektur zum Extrahieren von Twitter-Feedinhalten.
BLACK HOLE War zunächst keine durchsuchbare Datenbank, sondern ein datei- und verzeichnisbasierter Datenspeicher der GCHQ ICTR (TR BLACK HOLE), in den per GTE/MTI abgefangene Geolokalisierungs-, Selector-, Verkehrs-Metdaten und verschlüsselte Inhaltsdaten als Rohdaten erfasst wurden, um als Datenquelle für Analyseanwendungen wie MARBLED GECKO, MUTANT BROTH, SOCIAL ANIMAL, KARMA POLICE zu dienen. Im Rahmen des NGE (Next Generation Events) Projekts und seines NGE BLAZING SADDLES Programms (2009) wurden im GCHQ Hauptquartier in Cheltenham und in der Überwachungsstation in Bude zwei NGE BLACK HOLE Datenspeicher mit vorgeschaltetem Datenpuffer eingerichtet und die obigen Analyseanwendungen in QFD-basierte Analysetools transferiert. In die NGE BLACK HOLE Datenpuffer und nachgeschalteten Datenspeicher wird im Vergleich zum TR BLACK HOLE Datenspeicher die 6-fache Datenmenge aus den GTE/MTI/SSE Abfangsystemen neben zusätzlichen Datenfeeds per MAILORDER eingespeist. Metadatenbasierte QFDs werden i. d. R. für sechs Monate, inhaltsbasierte QFDs i. d. R. für einen Monat zwischengespeichert. In Cheltenham hält der Datenpuffer insgesamt 40TB/Monat an Abfangdaten für fünf Tage, aus dem Daten in QFD-Datenbanken extrahiert werden, während der NGE BLACK HOLE Datenspeicher Daten für sechs Monate zwischenspeichert und von jeder GTE/MTI/SSE Datenquelle 26GB/Tag erhält. 2010 wurden 30 Millarden Metadaten „Events“/Tag in den Datenpuffer eingespeist. Über ein HTTP-Interface, BLACKFIND zur Abfrage und BLACKCAT für Extraktion/Transport können Analysten direkt auf Daten in den BLACK HOLE Datenspeichern zugreifen, Daten zu speziellen Analyseservern übertragen lassen oder mit den QFD-Analysetools (z. B. SAMUEL PEPYS) und QFD-Datenbanken den Datenpuffer abfragen. Analytisch dienen BLACK HOLE und die BzS Anwendungen der Extraktion aller Daten zu einem Selektor, einer geografischen Region usw., dem Testen und Entwickeln neuer QFDs und Analyseinstrumente, dem Aufspüren verschlüsselter Daten und Verschlüsselungsmethoden, dem Aufspüren von Kommunikations- (Contact Chaining) und Verhaltensmustern von Überwachungszielen und damit neuer Überwachungsziele (Target Discovery). Siehe auch HAKIM.
BzS BLAZING SADDLES Unterprogramm des NGE Projekts. Siehe BLACK HOLE. Zu BzS gehören auch die QFD-Datenbanken und Anwendungen AUTO ASSOC, HRMap, INFINITE MONKEYS, KARMA POLICE, MARBLED GECKO, MEMORY HOLE, MUTANT BROTH, SAMUEL PEPYS, SOCIAL ANIMAL, SOCIAL ANTHROPOID.
BP BEARDED PIGGY GCHQ
BPD Bulk Personal Datasets Bezeichnung für Datenbanken, in denen alle personenbezogenen, biografischen Daten (BIOINT/IDINT) zu Personen gespeichert werden, die massenhaft von GCHQ, MI5 und MI6 abgegriffen oder an die Geheimdienste übermittelt werden.
BROAD OAK Strategische Target Knowledge Datenbank des GCHQ, in der Selektoren von Überwachungszielen vorgehalten werden.
CARBON ROD siehe 5-ALIVE.
CARBOY GCHQ ECHELON/FORNSAT und MTI TEMPORA Überwachungsstation Bude/Morwenstow, UK.
CDC Cyber Development Centre Entwicklungs- und Forschungszentrum in der GCHQ Überwachungsstation in Bude
CDO Cyber Defense Operations Abteilung der GCHQ im GCHQ Hauptquartier (Motto: „Defending the UK one bit at a time“). Unter „Verteidigung“ wird auch CNA verstanden. Siehe auch CSOC.
Cheesy Name GCHQ Programm zur Identifizierung von TLS-Zertifikaten mit schwacher Algorithmenwahl
CHORDAL Codename für die COI, die befugt ist, auf Rohdaten aus der SSE-Überwachung zuzugreifen.
CITD Covert Internet Technical Development Untereinheit der JTRIG, die Software für verdeckte CNE Operationen der JTRIG entwickelt.
CMAPS GCHQ Datenbank mit Namen ↔ E-Mail Adresszuordnungen.
CORINTH GCHQ Datenbank, die Telefonnummern listet, für die Überwachungsaufträge aktiviert und deaktiviert wurden und über die Selektoren und Filter gemanaged werden, die auf Datenströme von Zielpersonen für die PRESTON Architektur angewendet werden, die nach einer RIPA Ermächtigung im Inalnd überwacht werden sollen.
CPC Cheltenham Processing Centre Daten- und Analysezentrum im GCHQ Hauptquartier („Benhall“)
GCHQ Government Communications Headquarters
GCO Government Communications Officer GCHQ Verbindungsagent, der z. B. undercover in britische, diplomatische Delegationen eingebettet ist.
CSOC Cyber Security Operations Centre Abteilung im GCHQ Hauptquartier, die mit der Absicherung britischer IT-System und -Netzwerke, aber auch mit der Entwicklung offensiver Angriffsplatformen für elektronische Kriegsführung und Sabotage befasst ist und deren Mitglieder sich neben dem GCHQ aus anderen britischen Geheimdiensten und Polizeibehörden rekrutieren. Ähnlicher Aufgabenbereich wie das NTOC der NSA.
CNIO Computer Network Information Operations Alle verdeckten Operation von GCHQ Einheiten wie der JTRIG über das Internet zur Verbreitung von Informationen zwecks Manipulation/Beeinflussung, Desinformation/Propagandaverbreitung, Diskreditierung. Wird auch als „Active Covert Internet Operations“ bezeichnet und mit zusätzlichen CNA („Covert Technical Operations“) Operationen als „Online Covert Action“. Von zwei Operationen sind die Codenamen INFINITE CURVATURE und MOUNTAIN SLOPE bekannt.
COPA Combined Policy Authorisation vereint bzw. ersetzt STA, TTA (Travel Tracking Authorisation) und FININT Authorisation. Siehe auch STA.
CROWN PRINCE Technik des ICTR-MCT zur Identifizierung von Apple iPhone/iPad/iPod UDIDs (Unique Device Identifiers) in HTTP Traffic zur Lokalisierung, Verfolgung und Zusammenführung der UDID mit Personendaten per AUTO und HARD ASSOC.
DAA Data Acquisition Authorisation GCHQ-interne Befugnis, die ab 2010 von Analysten eingeholt werden kann, um personenbezogene Datensätze von externen Kooperationspartnern zu beziehen, für die ansonsten keine rechtliche Befugnis laut RIPA/ISA oder Anordnung vorliegt.
DAPINO GAMMA Programm/Operation des MHET und der JTRIG zur Aufklärung und CNE-Infiltration des Netzwerks von Gemalto und eventuell Giesecke & Devrient und Target Development gegen Angestellte der beiden Unternehmen. Siehe auch UDAQ.
DEEPDIVE Ein für XKS entwickeltes Filtersystem, das XKS aufgesetzt wird und alle von XKS und allen XKS-Servern verarbeiteten Daten ungefiltert in einem Datenpuffer vorhält, so dass mit einer Abfrage alle XKS-Sites abgefragt werden können. Das DEEPDIVE Front-End nimmt Paketrohdaten aus XKS entegegen, fügt sie zu zusammengehörigen Sitzungen zusammen, die dann vom DEEPDIVE Back-End mittels GENESIS/XKS-Fingerprints und Filterabfragen analysiert werden, bevor Inhalte und Metadaten in Datenbanken abgespeichert werden. Siehe GENESIS, XKS
DEPTHGAUGE GCHQ Anwendung zur Kartierung und Analyse von GSM Verbindungen bzw. Verbindungen zwischen den Mobilfunknetzen der Betreiber.
DIG Digital Intelligence
DISTILLERY GCHQ Analysesystem, basierend auf IBMs InfoSphere Streams Anwendung, zur Datenstrom-Analyse in Echtzeit für SQUEAKY DOLPHIN. Läuft auf GHOSTMACHINE.
DRUMKIT GCHQ Analysesystem zur DNR Erkennung und Extraktion.
DRUMROLL GCHQ Analyseanwendung zur Anzeige der Treffer nach der DNR Verarbeitung durch DRUMKIT, unterschieden nach Beifang-Treffern und Treffern, für die ein Überwachungsauftrag geschaltet wurde.
EI Equipment Interference Hacking von PCs und Smartphones durch die GCHQ bzw. neuer Begriff für CNA/CNE.
EITT GCHQ
EPIC FAIL QFD-Datenbank des GCHQ-CT, in der Metadaten von Tor-Benutzern bzw. zur Tor-Verwendung gespeichert werden, die Tor unsachgemäß einsetzen und dadurch identifizierbar wurden. Die GCHQ gleichen dafür z. B. bei Nutzung von E-Mail oder Logins in Webforen Selektoren bzw. die TDIs von Tor Benutzern mit und ohne (z. B. bei Proxy-Switchern die Tor-Verwendung deaktiviert und vergessen) Tor Verwendung ab, um die Tor Benutzer zu identifizieren, die Tor gerade nicht nutzen. Das NSA Pendant ist GREAT EXPECTATIONS, das zusätzlich Cookie-Inhalte als TDIs zur Analyse heranzieht.
Event GCHQ Synonym für abgefangene oder von Partnern erhaltene Metadaten bzw. Metadatenbestandteile. Ein „Event“ kann eine einzelne E-Mail Adresse, eine/alle Kopfzeile(n) einer E-Mail Nachricht, Zusammenfassungen von zusammengehörigen Verkehrs- und Metadatenverläufen (z. B. Chat/IRC Verläufe, Nicknames, Buddynames), Login-Vorgänge und -Parameter, URLs und HTTP-Anfragen, Anfragen an Google Earth/Maps zu Kartengrafiken, eingegebene und an Suchmaschinenen übermittelte Suchstrings, Cookie-Inhalte, IMSI-Nummer usw. usf. sein. Aus Events werden Selektoren und TDIs gewonnen bzw. kann ein Event je nach Typ und Größe den TDI selbst bilden.
EVERY ASSOC GCHQ QFD-Datenbank, in der TDIs alternative TDIs/Selektoren mit Gewichtung zugeordnet werden.
FIRE ANT GCHQ Anwendung zur geografischen Visualisierung von Hauptthemen, die öffentliche Debatten bestimmen. Siehe auch SQUEAKY DOLPHIN.
FIS Foreign Intelligence Service Bezeichnung der GCHQ für ausländische Geheimdienste.
GCWiki/GC-Wiki internes CMS/Wiki
EDGEHILL GCHQ Pendant zu BULLRUN
FLYING PIG „SSL/TLS Knowledge Base“ der ICTR-NE GCHQ Abteilung, in der Details und Übersichten zu TLS-Verbindungen über QFD-Abfragen recherchiert werden können, wie z. B. zu IP-Adressen von Diensteanbietern passende Server-Zertifikate, die IP-Adressen von Clients, die zu diesen IP-Adressen der Diensteanbieter Verbindung aufgenommen haben, begleitende TDI Merkmale, die Diensten zugeordnet werden können, zu einem Netzwerk die Metadaten aller im Netzwerk befindlichen Server und der Clients, die sich per TLS zu diesen Servern verbunden hatten, was auch zur Identifizierung noch unbekannter Server genutzt wird. FLYING PIG wurde auch in einem Fall von den GCHQ genutzt, um einen FIS zu identifizieren, der ein gefäschtes Zertifikat von Diginotar für MITM-Angriffe gegen Überwachungsziele einsetzte („to launch a MITM against their own citizens“) und dazu nach Infiltration eines Routers für den Datenverkehr der Überwachungziele zu Google eine statische Route zu seinem MITM-System eingepflegt hatte.
GENESIS Abfragesprache, mit der NSA und GCHQ Analysten Abfragen nach Inhalten und Fingerprints für XKS-Datenbanken und den DEEPDIVE Filter formulieren.
GLOBAL SURGE „Network Knowledge Base“ System im GCHQ NAC, in der neben Daten über aufgeklärte Netzwerk-Topologien auch die Resultate der HACIENCA Scans gespeichert sind. Siehe auch OLYMPIA, TREASUREMAP.
GooBzS Dient im Rahmen des BLAZING SADDLES Programms als „QFD Query Federator“, mit dem eine Suche gleichzeitig über die MUTANT BROTH, HRMap, KARMA POLICE, INFINITE MONKEYS, AUTO ASSOC und SOCIAL ANIMAL QFD-Datenbanken ausgeführt wird.
GTE Global Telecoms Exploitation Bezeichnung für die Anwendung von MTI TEMPORA und die GCHQ-Einheiten, die MTI TEMPORA einsetzen. Siehe auch SSE, SSO.
GTE-BUDE
GTE TELLURIAN siehe MTI TELLURIAN.
HACIENDA Anwendung, die von der CITD Untereinheit der JTRIG entwickelt wurde. Mit HACIENDA werden globale Netzwerk- und Port-Scans durchgeführt. Dazu gehört auch die Namensauflösung von Hostnamen und die Geolokalisierung per GEOFUSION. Die gewonnenen Daten dienen der Aufklärung fremder Netzwerk-Topologien, dem Gewinnen von Fingerprints von Server-Diensten, Betriebssystemen und Routern, dem Monitoring bereits überwachter Rechner (und darauf installierter Software wie Browser oder Antivirusanwendungen) von Zielpersonen und der Vorbereitung von CNE Operationen oder Identifizierung potentieller ORBs per Penetrationstests und Schwachstellenanalysen. Siehe auch GLOBAL SURGE, MAILORDER, MUGSHOT, NOCTURNAL SURGE, TERMINAL SURGE, TIDAL SURGE.
HAKIM Prototyp einer experimentellen QFD-Datenbank des GCHQ ICTR-FSP, in der alle bisher einzeln unterhaltenen QFD-Datenbanken mit eigenen Indizees intergiert werden („Consolidated QFD“).
HAPPY TRIGGER GCHQ Datenbank für strukturierte Daten.
HARD ASSOC Neben AUTO ASSOC weitere GCHQ QFD-Datenbank, in der eindeutig miteinander verbundene Chat- und Telefonie-Selektor Korrelationen gespeichert werden.
HARUSPEX IDS System und Sensoren des GCHQ, das Angriffs-Signaturen und Selektoren verwendet.
HAUSTORIUM GCHQ Datenbank, in der Metadaten zu Instant Messaging Chatverläufen und E-Mail Kommunikationsverläufen gespeichert wurden. In SOCIAL ANTHROPOID aufgegangen.
HIDDEN SPOLIGHT GCHQ Datenbank mit Informationen zu Software-Schwachstellen, Bugfixes, Patches die z. B. von der MITRE/DHS OVAL-Liste stammen.
HIGHNOTE System oder Anwendung der GCHQ, mit dem (vermutlich nach Penetration und Infektion) potentielle ORBs zu realen ORBs „aktiviert“ werden.
HOMING TROLL Anwendung der GCHQ ICTR-NE zur Erkennung und Erfassung von Tor Bridge Nodes.
HOT HUMINT Operations Team GCHQ Team zur Anwerbung von Informanten in und der Infiltration von ITK-Unternehmen mit Undercover-Agenten.
HRMap Host-Referer Map GCHQ QFD-Datenbank, in der massenhaft alle Referer-Kopfzeileninhalte gespeichert werden und damit auch, welche Websites von einer IP-Adresse besucht wurden.
HSOC Human Science Operations Cell Untereinheit der JTRIG, die der JTRIG auf dem Gebiet HUMINT/SOCMINT/PSYOP zuarbeitet.
HUSH PUPPY Analyseanwendung der GCHQ ICTR Abteilung zur Erkennung und Auswertung jeglichen VPN-Traffics, um satellitengestützte VSAT-VPNs (per ECHELON) und leitungsbasierte VPN-Netzwerke (per SSE) und die daran beteiligten VPN-Gateways und Routern zwecks späterer Infiltration zu identifizieren.
HYPERION siehe 5-ALIVE.
ICTR
oder
TR
Information and Communications Technology Research GCHQ Entwicklungs- und Forschungsabteilung.
ICTR-CISA (B18)
ICTR-FSP (B13B)
ICTR-DMR (B17, Data Mining Applied Research)
ICTR-HSP (B13C)
ICTR-MCA (B14, Media Content Analysis)
ICTR-MCT
ICTR-MTR (B13A)
ICTR-NE (B16, Network Exploitation)
Unterabteilungen der ICTR.
IIB GCHQ
IMMINGLE Grafisches GCHQ Analyseprogramm, mit dem sich ein Analyst nach Eingabe von Selektoren alle zugehörigen Metadaten-Treffer in Datenbanken wie SALAMANCA, FASCIA, HAUSTORIUM, CULTWEAVE, MAINWAY, HARD ASSOC, BROAD OAK, CRYING FOWL ausgeben lassen kann.
INCENSER GCHQ SSE Zugangssystem (wie MUSCULAR).
INFINITE CURVATURE GCHQ
INFINITE MONKEYS GCHQ QFD-Datenbank, in der massenhaft die Zuordnungen von TDIs zu von ihnen besuchten Webforen gespeichert werden bzw. welche Webforen-IDs können IP-Adressen/TDIs zugeordnet werden.
INOC Internet Operations Center GCHQ Abteilung, die mit CNE und CNA die Operationen anderer GCHQ Einheiten wie die JTRIG gegen Personen und Plattformen im Internet unterstützt.
ISA Intelligence Services Act
JARIC GCHQ
JBOS Untereinheit der JTRIG.
JEAC Joint Electronic Attack Cell GCHQ Pendant zum NSA JCAT mit Team aus IA, EITT, JTRIG, Operatoren für CNA/CNE-Operationen.
JTRIG Joint Threat Research Intelligence Group GCHQ Einheit für „Online-HUMINT“, SOCMINT, CNA/CNE und verdeckte Online-Kampagnen zur Diskreditierung identifizierter Meinungsführer, die als Bedrohung eingestuft werden, Durchführung von CNIO zur Desinformation und Beeinflussung der öffentlichen Meinung über manipulative, virale Kampagnen oder das Streuen von Flaschinformationen in sozialen Netzwerken, Medien und Presse. Führt auch ähnliche Operationen wie die NSA TAO durch.
KARMA POLICE GCHQ QFD-Datenbank, in der massenhaft die Zuordnungen von TDIs zu von ihnen besuchten Websites gespeichert werden, d. h. Webnutzung-Profile für alle Internetnutzer, deren TDIs durch die passiven SIGINT-Systeme von MTI erfasst wurden und Besucher/Benutzer-Profile für jede Website.
KED GCHQ
LOVELY HORSE OSINT Datenbank des GCHQ-CDO, in die zunächst manuell und später automatisiert mittels BIRDSTRIKE Inhalte und Metadaten überwachter Weblogs, Webforen und Twitterkonten gespeichert und indiziert werden, die Analysten per LOVELY HORSE RSS Feeds, Tags aus Metadaten und dem Index (Schlüsselwörter, Autor, Thema usw.), den Analyseanwendungen von Palantir Technologies oder einer Such-Weboberfläche zugänglich gemacht werden. Siehe auch TWO FACE.
LIGHTWOOD Analyseprogramm, das von der JTRIG und in der MERA PEAK Anwendung der NSA zur Erkennung und Extrahierung von vollständigen E-Mail Adressen und URLs in und aus textbasierten Datenströmen eingesetzt wird.
LOOKING GLASS GCHQ Anwendung zur Datenvisualisierung.
MARBLED GECKO GCHQ QFD-Datenbank, in der massenhaft abgefangene Anfragen an Google Earth/Maps gespeichert werden.
MEMORY HOLE GCHQ QFD-Datenbank, in der massenhaft abgefangenen Suchanfragen an Suchmaschinen gespeichert werden.
MHET Mobile Handset Exploitation Team Gemeinsame Einheit aus GCHQ TECA und NSA TAO-TNT, die mitverantwortlich für die Infiltration von Gemalto sein soll. Siehe auch DAPINO GAMMA, TNT, UDAQ.
MHS oder
MOONPENNY
Menwith Hill Station NSA/GCHQ ECHELON/FORNSAT Überwachungsstation Harrogate/Menwith Hill, UK.

MHS-DEV
MHS-LATTICE
MHS-STARQUAKE
MI5 Security Service Inland-Geheimdienst
MI6 Secret Intelligence Service Ausland-Geheimdienst
MOOSE MILK Datamining Algorithmus des GCHQ CTOR/OPD-TAT, der in Echtzeit verdächtige Nutzung von Telefonzellen aufspüren soll, sobald deren Daten in Echtzeit abgegriffen werden können.
MP-LEG Mission-Policy-LEG GCHQ-Rechtabteilung für CDO-Operationen.
MPS Metropolitan Police Service besser bekannt als „Scotland Yard“.
MTI Mastering The internet ab 2007
MTI Mobile Project Projekt zur Infiltration von Smartphones
MTI TEMPORA MTI Abhör- und Datenverarbeitungssystem mit Abhörschnitttstellen für Glasfaser-Datenleitungen, Netzwerkkabel, Netzwerkknoten, Satelliten- und Mobilfunktelefonie mit XKS-Datenbank, in der für 30 Tage Metadaten und für 3 Tage Inhaltsdaten auf Vorrat zwischengespeichert werden. Für die Verarbeitung und Speicherung der abgefangenen Daten- und Kommunikationsinhalte sind lt. NSA 1000 Rechner im Einsatz.
MTI TELLURIAN weiteres MTI Abhör- und Datenverarbeitungssystem.
MUGSHOT System der GCHQ, in dem die HACIENDA Prozesse automatisiert wurden. Siehe auch LANDMARK.
MULLENIZE Operation des GCHQ, in der die massenhafte, eindeutige „Markierung“ einzelner Rechner („staining machines“) erprobt wurde, die über die gemeinsame IP-Adresse eines VPN, Proxy, Node eines Anonymisierungsnetzes etc. in Erscheinung treten. Aus dem einzigen Dokument, das MULLENIZE behandelt, lässt sich ableiten, dass zur Markierung CNE Implantate über manipulierte Webforen, Websites und entsprechende Schwachstellen in Browser/Betriebssystem auf dem Zielrechner ausgeführt werden. Siehe auch QUANTUMINSERT.
MUTANT BROTH GCHQ QFD-Datenbank, in der massenhaft alle TDIs gespeichert werden, die in den letzten sechs Monate erfasst wurden und Tool zur Gewinnung von Selektoren aus TDIs zwecks Vorbereitung von QUANTUMINSERT Angriffen.
MVR Massive Volume Reduction „Multi-Komponenten System“ zum Filtern und Reduzieren der Datenmengen (z. B. Filesharing-Traffic) und redundanter Datenerfassung aus der SSE-Erfassung.
NATURAL SELECTION GCHQ Datenbank, die u. a. alle den GCHQ bekannten *.onion Hostnamen von Tor Hidden Services speichert.
NCCU National Cyber Crime Unit Einheit in der NCA.
NCA National Crime Agency Nachfolger der Serious and Organised Crime Agency (SOCA), die beide als „britisches FBI“ bezeichnet werden und eng mit den britischen Geheimdiensten GCHQ, MI5, MI6 und MPS zusammenarbeitet. Unterhält das Organised Crime Coordination Centre (OCCC) als eigenes Analyse- und Überwachungszentrum („Intelligence Hub“) und u. a. die NCCU.
NCF National Cyber Force Seit April 2020 etabliertes, einheitliches Kommando zur Durchführung offensiver militärischer und ziviler CAO/CNA/CNE/CNO bzw. CNIO/EI Operationen. Das Kommando besteht aus Personal der GCHQ, des Defence Science and Technology Laboratory (DSTL), des britischen Militärs und aus MI6.
NETPLATE GCHQ Datenbank für „verschiedene Datentypen“
NEWTONS CAT GCHQ Tool zur Graph-Visualisierung von Kommunikations- und Verbindungsnetzen und der Personen, die darin als Meinungsträger und Hauptbeteiligte wirken. Dient dann Einheiten wie der JTRIG als Werkzeug.
NEWTONS CRADLE JTRIG
NGE Next Generation Events Modernisierungsprojekt des GCHQ. Siehe BLACK HOLE.
NOCTURNAL SURGE Datenbank des GCHQ NAC mit Router Konfigurationsdaten, speziell zur Zugangskontrolle von Netzwerkdiensten/daemons (DNS, RADIUS, SNMP, SSH, SYSLOG, TELNET usw.). Siehe auch GLOBAL SURGE, HACIENDA, TIDAL SURGE, TERMINAL SURGE.
NTAC National Technical Assistant Center Hilfestellung bei der Entschlüsselung polizeilich beschlagnahmter Medien
NTAT Network Analysis Tradecraft Advancement Team GCHQ Pendant zum NSA T3C Zentrum. Arbeitet z. B. eng mit CSEC Entwicklern zusammen, um Datenbanken, QFDs und Analyseanwendungen in die OLYMPIA NKB zu integrieren.
ONION BREATH
OPA OPA-ACD („Access Strategy Team“)
OPA-BUDE (Bude GCHQ Station)
OPA-MHS (NSA/GCHQ Menwith Hill Station)
OPA-SCAR (GCHQ Scarborough Station)
OPA-SSOS
OPC 1 (Overseas?) Processing Centre 1 Laut einem Artikel von James Bamford soll OPC 1 ein Netzwerk mit dem Codenamen CIRCUIT sein, das aus den drei GCHQ MTI TEMPORA Überwachungstationen TIMPANI, CLARINET und GUITAR im Oman bsteht, in denen die abgefangenen Daten der angezapften Unterseekabel im Nahen Osten eingehen und weiterverarbeitet werden. In einem GCHQ Dokument wird „OPC-1“ als weitere Bezeichnung für ein Datenverarbeitungszentrum mit dem Codenamen LECKWITH genannt. In anderen GCHQ Dokumenten finden sich aber auch diese zusätzlichen Bezeichner:

OPC-ALTO
OPC-CAP
OPC-CDP
OPC-CNE (Computer Network Exploitation)
OPC-HQ (Headquarter)
OPC-MCR (Maths & Crypt Research)
OPC-TDSD (Target Development Sigint Development)
OPC-TIT
OPC-TJTR
OPD OPD-CRFC
OPD-DRFC
OPD-GTAC (GCHQ Target Analysis Center)
OPD-GNE (Global Network Exploitation)
OPD-GTE (Global Telecoms Exploitation)
OPD-NAC (Network Analysis Center)
OPD-SDH(Q)
OPD-SMO (Support to Military Operations)
OPD-TAT
OPI OPI-AP
OPI-BROK
OPI-CKX
OPI-CP
OPI-DIG
OPI-GSOC
OPI-MENA
OPI-NDIST (Network Defence Intelligence & Security Team)
OPI-RCIT
OPI-SC
OPI-TSI
OPI-W
OPP-LEG GCHQ Rechtsabteilung
OPTIC NERVE GUI und Anwendung zur Anzeige von Ausschnitten aus Videostreams der Yahoo Messenger Anwendung für Video-Chats per Webcam, die von den GCHQ per MTI TEMPORA (ev. per SSE MUSCULAR) abgefangen werden. Zugehörige Metadaten werden in der MARINA Datenbank, Selectors, Inhalte und Fingerprint-Daten im XKS System der NSA vorgehalten. Mit OPTIC NERVE sind biometrische Algorithmen und Gesichtserkennungsprogramme verbunden, um irrelevante Inhalte auszufiltern und Gesichter automatisch mit Biometrie-Datenbanken abzugleichen. OPTIC NERVE ist ein Bestandteil von Forschungsprojekten der GCHQ, Videostreams von Kameras, die in Displays von Laptops und PCs, Spielekonsolen und Smartphones verbaut sind, zu identifizieren, abzufangen und die Inhalte biometrisch zu analysieren.
OPULENT PUP Programm der GCHQ zum Brechen des A5/3 Algorithmus bzw. Entschlüsselung A5/3 verschlüsselter Mobilfunk-Kommunikation. Siehe auch WOLFRAMITE.
ORB FINDER GCHQ Anwendung zur passiven Identifizierung von Endsystemen, die als potentielle ORBs für aktive CNE-Aktionen dienen könnten.
POSITIVE PONY GCHQ Datenbank mit Zuordnungen von IP-Adressen zu Unternehmen und Unternehmenssparten.
PTD (ARTHUR) Penetrating Target Defenses Durchbrechen von IT-Systemen und Verschlüsselungsverfahren, die der Absicherung von Netzwerken dienen bzw. Entschlüsselung für BULLRUN/EDGEHILL. Verwaltet und managed auf britischer Seite die BULLRUN COI. Siehe auch CES.
QUICK ANT
REFRIED CHICKEN Passiv abgefangene Whois Domain-Daten (Zugang über GLOBAL SURGE).
RIPA Regulation of Investigatory Powers Act Sicherheitsgesetz für Überwachungsbefugnisse britischer, lokaler Behörden und Sicherheits- und Geheimdienstbehörden.
ROCK RIDGE GCHQ Unterprogramm des NGE Projekts, das u. a. die Steigerung des Volumens abzufangender und zu verarbeitender Events bis hin zur Gesamterfassung aller Events eines Landes und den Austausch von QFD-Datenbanken und -Tools mit den UKUSA 5-Eyes und weiteren Partner-Geheimdiensten zum Ziel hatte.
RPC-1 Andere Bezeichnung für die GCHQ Überwachungsstation und das Datenverarbeitungszentrum in Bude.
RUMOUR MILL GCHQ Pendant zu NSA SIGINT Analytics.
SALAMANCA GCHQ Datenbank für abgefangene Telefonie-Metadaten, die in SOCIAL ANTHROPOID aufgegangen ist.
SAMUEL PEPYS GCHQ QFD-Anwendung, über die in in nahezu Echtzeit alle Internet-Vorgänge (Data Fusion aus den verschiedenen BLAZING SADDLES QFD-Datenbanken) mitverfolgt werden können, die gerade von einem Selektor/TDI (z. B. IP-Adresse) ausgehen.
SCAPEL GCHQ ECHELON/FORNSAT Überwachungsstation Nairobi, Kenia.
SD SIGINT Development GCHQ Pendant zu NSA SIGDEV.
SNICK vom GCHQ betriebene Überwachungsstation, Oman.
SOCIAL ANIMAL GCHQ QFD-Datenbank, in der massenhaft die Zuordnungen von TDIs zu von ihnen genutzten Sozialen Netzwerken gespeichert werden.
SOCIAL ANTHROPOID GCHQ QFD-Datenbank und Analysanwendung, in der alle Kommunikationsvorgänge über Soziale Netzwerke und per Instant Messaging, VoIP, Telefonie, E-Mail/Webmail, MMS, SMS, die zwischen Überwachungszielen stattfinden, mittels Abfragen und Korrelationen von TDIs und Selektoren analysiert und visualiert werden. In SOCIAL ANTHROPOID gehen die SOCIAL ANIMAL, REFORMER/HAUSTORIUM und SALAMANCA Datenbanken und Funktionen auf. Wird z. B. aus BROAD OAK und BLACK HOLE Datensätzen gespeist und durch GeoIP-Lokalisierung ergänzt. Siehe auch Contact Chaining.
SOUNDER Die von SSE Einheiten des GCHQ und Fernmeldeeinheiten der britischen Armee zusammen mit SSO/TAO Einheiten der NSA betriebene Überwachungsstation „Ayios Nikolaos“ auf Zypern zum Anzapfen und Überwachen der dort anlandenden Unterseekabel.
SQUEAKY DOLPHIN GCHQ Anwendung zur Echtzeit-Analyse von Datenströmen, die per MTI TEMPORA von den GTE und SSE Einheiten der GCHQ aus Sozialen Netzwerken und Media-Portalen wie Twitter, Facebook, YouTube, Flickr abgeschöpft werden, um über die per DISTILLERY herausgefilterten Hauptthemen und Meinungen in der öffentliche Debatte Vorhersagen zu möglichen Aufständen und Bedrohungslagen zu treffen. Für die Datenvisualisierung ist die Dashboard Anwendung des Unternehmens Splunk integriert.
SSE Special Source Exploitation/Event Anwendung und Einsatz von MTI TEMPORA, für die Kooperationen der GCHQ mit ITK-Unternehmen für das Anzapfen von Netzwerkleitungen, Netzwerkknoten, Switches, Unterseekabel-Anladestationen, Anlagen für Satelliten- und Mobilfunktelefonie bestehen. Laut einer SSE Roadmap aus dem Jahr 2011 wurden (inklusive CIRCUIT & Co) 1583 10G Leitungen überwacht.

Folgende Codenamen werden von den GCHQ für seine Kooperationsparner geführt:
DACRON (Verizon Business)
GERONTIC (Cable & Wireless, 2012 v. Vodafone aufgekauft, „KENNINGTON Agreement“)
LITTLE (Level-3)
PINNAGE (Global Crossing, 2011 v. Level 3 aufgekauft)
PLANE (?)
PROVE (?)
REMEDY (British Telecommunications)
STELLABLUE ( ? )
STREET CAR (Interoute)
VITREOUS (Viatel)

Einige Codenamen der GCHQ für direkte Abhörschnittstellen an Netzwerkleitungen bzw. durch den Kooperationspartner für die GCHQ überwachte Netzwerkleitungen:
DACRON → CATEGORY, KNAPWEED
REMEDY → HIASCO, NUMDAH, SCEPTRE
GERONTIC → ARCANO, Cable X, DONNINGTON, ELAPSE, GIBBUS, GRASP, KIRKISTOWN, LATUS, LINNELL, MONDELLO, NIGELLA, PRESCOTT, SOSTRUM, VISAGE
LITTLE/PINNAGE → Cable Y, Cable Z
STELLABLUE → STELLABLUE

Siehe auch CPA, ECI, GTE, SRT, SSO.
SRT Sensitive Relationship Team Für jeden kommerziellen SSE Kooperationspartner unterhalten die GCHQ ein SRT.
STA Sensitive Targeting Authority Befugnis zur Aktivierung der aktiven Überwachung einzelner Personen und Organisationen oder Analyse ihrer bereits erfassten Überwachungsdaten in GCHQ Datenbanken mit „heikler“ Nationalität (verbündete/UKUSA Staaten, britische Staatsbürgerschaft) oder „heiklem Aufenthaltsort (verbündete/UKUSA Staaten, britisches Inland). Siehe auch COPA.
STUNTWORM
SUPERDRAKE GCHQ QFD-Datenbank.
TargeTLS Anwendung oder Projekt der GCHQ ICTR, um erfasste TLS-Verbindungen über BROAD OAK und FLYING PIG mit Überwachungszielen zu assoziieren.
TDB GCHQ
TECA Technical Attack Team auch
Technical Enabling and Covert Access
Einheit der GCHQ für CAO.
TEA Der TECA übergeordnete Abteilung.
TERRAIN Wird als Software-Plattform beschrieben, die einzelne Pakete wieder zu Sitzungen zusammenführt, nachdem sie durch das Packet Processing Framework (PPF) auf Treffer untersucht wurden. An anderer Stelle wird zu TERRAIN kurz „Event Generation“ in Bude und SOUNDER erwähnt.
TERMINAL SURGE Datenbank des GCHQ NAC mit abgefangenen TELNET-Sessions, um an Benutzernamen und Passwörter zu gelangen. Siehe auch GLOBAL SURGE, HACIENDA, NOCTURANL SURGE, TIDAL SURGE.
TIDAL SURGE Datenbank des GCHQ NAC mit Router Konfigurationsdaten, die über Einbindung in CSECs OLYMPIA allen UKUSA 5-Eyes Diensten zur Verfügung steht. Siehe auch GLOBAL SURGE, HACIENDA, NOCTURNAL SURGE, TERMINAL SURGE.
TRANSIENT THURIBLE XKS System der GCHQ. Siehe XKS.
TINT gemeinsames Projekt von NSA/GCHQ zur Entwicklung des DEEPDIVE XKS Filtersystems zur Selektierung und Speicherung der MTI Daten. Siehe XKS.
TR Technology Research siehe ICTR.
TSE GCHQ
TSI Transnational Strategic Issues GCHQ Abteilung für außenpolitische, internationale Entwicklungen, Ereignisse und Konferenzen, die für Großbritannien ökonomisch und sicherheitspolitisch von strategischem Interesse sind.
TWO FACE Codename der GCHQ für das gemeinsame Projekt mit dem ASD und der NSA zur Integration und Verknüpfung von diversen Datenbanken, QFDs und Anwendungen in die Gotham (Palantir Government) Anwendung von Palantir Technologies, um Gotham zum Workspace und zur TKB für Analysten der UKUSA 5-Eyes zu machen.
UDAQ GCHQ Datenbank, die PINs, PUKs, IMSI-Nummern und zugehörige Authentifizierungsschlüssel (die auf SIM-Karten und beim Mobilfunk-Netzanbieter gespeichert sind) enthält, die u. a. dem Abfangen und Entschlüsseln von Gesprächen und Datenübertragungen dienen. Die Daten stammen von SIM-Karten Herstellern, deren Server mittels CNE/Implantaten infiltriert wurden und aus dem gezielten Abfangen von Datenübertragungen (schwach oder nicht verschlüsselte E-Mails, FTP) zwischen Mobilfunk-Netzanbietern, Herstellern von SIM-Karten und Mobilfunkgeräten, in denen obige Daten ausgetauscht werden. Die aus den IMSIs gewonnenen Länder- und Netzwerk-IDs werden zur Netzwerk-Analyse verwendet, während die am Austausch beteiligten E-Mail Adressen von Mitarbeitern der Hersteller und Anbieter zur Erkennung neuer Überwachungsziele (Target Discovery) und zur gezielten Überwachung selektiert werden. Für IMSI/Schlüssel Paare und E-Mail Konversationen werden UDAQ Identifier vergeben, über die Analysten interessierende Datensätze aus UDAQ abfragen können. Siehe auch DAPINO GAMMA, MHET, MTI Mobile Project.
VAIL GCHQ Webinterface und Webserver, über das Analysten der UKUSA 5-Eyes Partnerdienste interaktiv GCHQ QFD-Datenbanken abfragen können.
VERACIOUS
WOLFRAMITE Programm der GCHQ zum Brechen des A5/3 Algorithmus bzw. Entschlüsselung A5/3 verschlüsselter Mobilfunk-Kommunikation. Siehe auch AURORAGOLD, OPULENT PUP, PTD, T3C, NTAT.

Kanada

ATLAS CSEC Datenbank mit Geolokalisierung- und Netzwerk-Metadaten, u. a. zur Zuordnung IP-Adresse - Netzwerk-ID zwecks Contact Chaing Analysen, „Netzwerk-Tracking“ für mobile WLAN-Geräte, Lokalisierung- und Bewegungsüberwachung.
ATOMIC BANJO CSEC SSO Quelle/Abhörschnittstelle.
CARE Collaborative Analytics Research Environment CSEC Big Data IT-System zur Beschleunigung der Analysen mit ATLAS und QUOVA, um annähernde Echtzeit-Analysen zu ermöglichen.
CSEC oder
CSE
Communications Security Establishment Canada
Communications Security Establishment
Militärischer Geheimdienst, der dem kanadischen Verteidigungsministerium untersteht. Zuständig für SIGINT/COMINT Überwachung, Entschlüsselung verschlüsselter Daten und einer der Partnerdienste der NSA im UKUSA „5-Eyes“ Geheimdienstring.
CSIS Canadian Security Intelligence Service Ziviler Inlands- und Ausland-Geheimdienst, der dem kanadischen Ministerium für öffentliche Sicherheit untersteht und die präventive Spionage- und Terrorabwehr zu seinen Aufgaben zählt. Im Vergleich zu Deutschland wäre der CSIS die Kombiantion aus BND und Bundesverfassungsschutz. Der CSIS ist neben dem CSE einer der Partnerdienste der NSA im UKUSA „5-Eyes“ Geheimdienstring.
CWOC CSEC Web Operations Centre Analysiert z. B. Websites und Webforen mit Crawlern oder wertet übertragene Referer-Header aus, um Sites zu identifizieren, die als extremsistisch/terroristisch eingestufte Inhalte und Materialien beinhalten oder verlinken. Siehe auch STALKER.
DIFT Domestic Interception of Foreign Telecommunications Der Beschreibung nach ähnelt DIFT der NSA Überwachung gemäß „Transit Authority“, um SIGINT/COMINT Maßnahmen gegen kanadische Staatsbürger im In- und Ausland durchzuführen. Befindet sich ein zu überwachender Kanadier im Ausland, übernimmt CSEC Überwachungsresultate anderer UKUSA „5-Eyes“ Geheimdienste und CSIS oder RCMP richten DIFT Überwachungsgesuche an CSEC, die dann den Kommunikationsverkehr im Ausland, der im Transit über Kanada läuft, an inländischen Überwachungsschnittstellen – vermutlich auch als SSO in Kooperation mit inländischen ITK-Anbietern – mitscheidet.
DRDC Defence Research and Development Canada Forschungs- und Entwicklungzweig im kanadischen Verteidigungsministerium. Siehe auch NIO.
EVILOLIVE „Geolocation“ (in OLYMPIA).
FASTBAT Tool für Contact Chaining Analyse (in OLYMPIA).
GNDB „Mobile Network Operator, Registration“ (in OLYMPIA).
H3 Software-Entwickler Team im CSEC NAC, die für die OLYMPIA NKB programmieren. Siehe auch PENTAHO.
ITS
DCITS
CSEC Abteilung. Siehe auch N2.
LANDMARK Anwendung in OLYMPIA, die wie das MUGSHOT/HACIENDA System der GCHQ automatisierte Netzwerk- und Port-Scans durchführt und die Analyse bereits in OLYMPIA erfasster Netzwerke und Geräte zur Identifizierung von Geräten mit Schwachstellen und potentieller ORBs bietet.
LEVITATION CSEC Projekt zur Analyse und Korrelation des Online-Verhaltens (Überwachung der Nutzung von Filesharing-Sites, verwendeten Suchbegiffe bei Suchmaschinen, GPS Waypoints, Gerätemetadaten, die z. B. mittels IMSI/WLAN-Catchern an Orten erfasst werden) mit Abgleich auf übereinstimmende, eindeutige Merkmale (TDIs/Selectors), IP-Adressenermittlung und Geolokalisierung zwecks Target Discovery.
LONGRUN
N2 Unterabteilung im CSEC ITS, die bei CND Operationen mitwirkt und neue IDS/IPS Systeme entwickelt.
N3 Forschungs- und Entwicklungsabteilung im CSEC.
NIO Network Information Operations Abteilung im DRDC.
ODAC Operational Data Analysis Centre Datenanalysezentrum des CSIS, in dem seit 2006 – bis 2016 verdeckt – ITK-Metadaten von Terrorverdächtigen und ihrer Kontaktpersonen analysiert und illegal 10 Jahre lang auf Vorrat gespeichert wurden.
OLYMPIA Grafische NKB Plattform des CSEC, über die Analysten alle eigenen und mit verbündeten UKUSA „5-Eyes“ Geheimdiensten gemeinsam unterhaltenen Datenbanken und Programme aufrufen und Netzwerk-Analysen durchführen können. Siehe auch GLOBAL SURGE, TREASUREMAP.
P2 PHOTONIC PRISM Passives CSEC Abhörsystem mit Abhörschnittstellen an Netzwerkleitungen.
PENTAHO Die Software Pentaho (von Hitachi gekauft), die für Software-Modelling, -Entwicklung und -Integration auch von GCHQ und CSEC z. B. bei der Integration generischer Datenbanken von anderen Geheimdiensten der UKUSA 5-Eyes in Plattformen wie OLYMPIA oder zur Programmierung grafischer Anwendungen und Dialogfenster für Analyse- und Suchabfrageprozessen verwendet wird. Siehe auch H3.
PONY EXPRESS Von der N2 Abteilung des CSEC entwickeltes, mehrstufiges Analyse-System, das aus E-Mails, die von passiven Abfangsysteme wie P2 abgefangen werden, Anhänge extrahiert und sie mit STRIPSEARCH auf Malware scannt, Metadaten bzw. E-Mail Kopfzeilen extrahiert und abspeichert und im Nachrichtentext enthaltene URLs nachverfolgt, um Malware-Server zu identifizieren. In PONY EXPRESS bzw. dem Analyse-System hinter P2 sind die NSA Anwendungen POPQUIZ und POPEYESEARS integriert.
RCMP Royal Canadian Mounted Police Kanadische Bundespolizeibehörde.
SLIPSTREAM CSEC Anwendung zur Analyse von Metadaten.
STALKER CSEC Datenbank mit Hostnamen von überwachten Websites, Webforen und Referer-Headern, die zu überwachten Sites übertragen werden bzw. in denen die Hostnamen der überwachten Sites auftreten, um z. B. festzustellen, welche Websites und Webforen einen gemeinsamen Bezug aufweisen oder den Kreis der Internetnutzer zu bestimmen, der Verbindungen zu den Sites aufnimmt. Integriert in OLYMPIA. Siehe auch LEVITATION.
TRITON „Tor Nodes“ (in OLYMPIA).
TWINSERPENT „Phone Book“ (in OLYMPIA).
QUOVA CSEC Datenbank mit Datensätzen über „Anonymizers“ (Web-Proxys) und Geolokalisierungsdaten zu ITK-Zuganganbietern, die mit der ATLAS Datenbank verknüpft werden. Lieferant der Daten ist das US-amerikanische Unternehmen Neustar (ehemals Quova).
SAWUNEH Jährlicher Workshop zur Datenanalyse von CND-Metadaten, der vom CSEC ausgerichtet wird, an dem Teilnehmer aller UKUSA 5-Eyes Dienste und eingeladene Wissenschaftler teilnehmen.

NATO

NACSI NATO Advisory Committee on Special Intelligence

Neuseeland

CORTEX GCSB System aus IPS (Intrusion Prevention System), IDS (Intrusion Detection System) und DPI (Deep Packet Inspection), das im Rahmen der NZCSS auf Servern im Netz der Internetzugang-Provider und Netzwerkanbieter läuft. Als Pendant zum amerikanischen EINSTEIN System dürften CORTEX Server ebenfalls Dual-Use Funktionen haben – IDS/IPS und gleichzeitig Überwachungsschnittstelle zum Abfangen von SIGIN/COMINT. Eventuell ist CORTEX eine Tarnung für SPEARGUN.
IRONSAND GCSB ECHELON/FORNSAT Überwachungsstation, Neuseeland.
NCSC National Cyber Security Centre Datenzentrum im GCSB. Siehe auch NTOC.
NZCSS New Zealand Cyber Security Strategy. Siehe auch CNCI.
SPEARGUN 2012/2013 begonnenes Projekt des GCSB in Kooperation mit der NSA zur Installation von Abhörschnittstellen an Datenleitungen. Die neuseeländische Regierung behauptet, SPEARGUN wäre eingestellt und stattdessen durch CORTEX abgelöst worden.

Niederlande

AIVD Algemene Inlichtingen- en Veiligheidsdienst Inlands- und Auslandsgeheimdienst (engl. GISS), der dem Innenministerium unterstellt ist.
AS SIGINT Abteilung im MIVD.
CTIVD Commissie van Toezicht betreffende de Inlichtingen- en Veiligheidsdiensten Gremium zur Kontrolle des AIVD und MIVD, das aus drei Mitgliedern besteht, die von der Zweiten Kammer des Parlaments nominiert und von den Fachministern vorgeschlagen werden. Der CTIVD prüft während der Ausführung von Operationen der Geheimdienste und danach, ob die Geheimdienste die gesetzlichen Vorschriften einhalten. Siehe auch TIB.
JSCU Joint SIGINT Cyber Unit Gemeinsame Einheit der ehemaligen NSO und der beiden Geheimdienste für SIGINT/COMINT Überwachungsoperationen gegen mobilfunk-, satelliten- und internetgestützte Kommunikation und Datenaustausch. Der Aufgabenbereich wird eventuell nach entsprechender Änderung der niederländischen Geheimdienst- und Sicherheitsgesetze auf das Anzapfen von Netzwerkkabeln erweitert.
MIVD Militaire Inlichtingen- en Veiligheidsdienst Militärischer Geheimdienst (engl. DISS), der dem Verteidigungsministerium unterstellt ist.
NSO Nationale SIGINT Organisatie SIGINT Abteilung des Verteidigungsministeriums, die die Abhörstationen in Burum und Eibergen betreibt und SIGINT Abhöraufträge des AIVD und MIVD gegen mobilfunk- und satellitengestützte Telefonie ausführt. Ging nach Abschluss des „Symbolon“ Projekts, das auf der „Cyber Strategie“ des Verteidigungsministeriums beruht, 2014 in die JSCU auf.
QMO Unterstützungseinheit für AIVD und MIVD.
SOM AIVD Arbeitsgruppe für Sonderermittlungen.
TIB-IVD Toetsingscommissie Inzet Bevoegdheden Mit dem WIV2017 eingerichtete, unabhängige Kommission, die aus drei Mitgliedern, einem Sekretär und einem technischen Berater besteht. Erteilen der Innen- bzw. der Verteidigungsminister dem AIVD oder MIVD Genehmigungen zur Nutzung spezifischer Sonderbefugnisse (Häuser durchsuchen; DNA-Forschung betreiben; Infiltration von Computern; Anforderung von Informationen von oder Zusammenarbeit mit Telekommunikationsanbietern; gezieltes oder massenhaftes Abhören von Telekommunikation), werden die Genehmigungen vorab durch die TIB auf ihre Rechtmäßigkeit hin überprüft. Stimmt die TIB zu, kann der Geheimdienst Operationen ausführen, die von der CTIVD begleitend kontrolliert werden.
WIV Wet op de inlichtingen- en veiligheidsdiensten Gesetz, das die Befugnisse und Kontrolle von AIVD, MIVD und JSCU zum Inhalt hat. Nach dem WIV2002 folgte nach einer Reform das WIV2017, das für die JSCU bzw. beide Geheimdienste die neue Befugnis beinhaltet, Internet- und Telekommunikation nicht-gezielt über Abhörschnittstellen an Netzwerkkabeln bzw. Netzwerkknoten abzufangen, und den Traffic danach mittels Selektoren zu filtern.

Norwegen

EOS-Ausschuss Kontrollutvalg for Etterretnings-, Overvåkings- og Sikkerhetstjeneste Seit 1996 parlamentarisches Gremium zur Kontrolle aller Geheimdienste Norwegens, das aus sieben Mitgliedern besteht.
E-tjenesten
NIS
Etteretningstjenesten
Norwegian Intelligence Service
Militärischer Geheimdienst, der für SIGINT/COMINT Überwachungsmaßnahmen seit 1952 der Partnerdienst der NSA ist.

Schweden

FRA Försvarets Radioanstalt dem schwedischen Verteidigungsministerium unterstellter Geheimdienst, der im Rahmen des SWEDUSA Vereinbarungen mit GCHQ, den TAO und SSO Einheiten der NSA zusammenarbeitet und u. a. QUANTUM Operationen und Anzapfen von Netzwerkkabeln zwecks SIGINT/COMINT Überwachung durchführt.
NAPA-3
VIVIAN
WINTERLIGHT QUANTUM Projekt der FRA mit GCHQ und NSA.

Türkei

ETI Elektronik ve Teknik İstihbarat Başkanlıği SIGINT/COMINT Abteilung für elektronische und technische Überwachung im MIT.
MİKM
MİİKM
Müşterek İstihbarat Koordinasyon Merkezi
Müşterek İl İstihbarat Koordinasyon Merkezleri’nin
Gemeinsames Koordinationszentrum aller Geheimdienste (MİKM) unter Leitung des MIT mit 6 Regional- und 31 Stadtzentren (MİİKM).
MIT Millî İstihbarat Teşkilatı dem türkischen Ministerpräsidenten unterstellter, nationaler Geheimdienst, dessen Agenten (z. B. durch das Gesetz Nr. 6532 „Devlet İstihbarat Hizmetleri ve Milli İstihbarat Teşkilatı Kanununda Değişiklik Yapılmasına Dair Kanunu“ v. 26.04.2014) weitestgehende Immunität, Überwachungs- und Zugriffsbefugnisse ohne jegliche politische oder juristische Kontrolle genießen und der neben seinen typischen Geheimdienstfunktionen als (politische) Geheimpolizei agiert.
SIB Sinyal İstihbarat Başkanlıği dem türkischen Generalstab unterstellter, militärischer Geheimdienst für SIGINT Überwachung.
SUSLAT Special US Liaison Activity Türkei Siehe SUSLA. Die Zusammenarbeit der Türkei mit den USA im SIGINT Bereich begann 1949 mit der Kooperation von CIA und ETI, die 1979 auf die NSA überging und später Bestandteil des CCP wurde, während die Kooperation der NSA mit dem SIB seit 1954 besteht und 1962 erweitert wurde.

USA

USA

Israel

Akronym vollständig Bemerkungen
ISNU Israeli Sigint National Unit
RUFFLE Codename für das Drittparteiabkommen zwischen Israel und den USA bzw. den Staaten des UKUSA-Abkommens zwecks Kooperation in SIGINT/COMINT Operationen.
Unit 8200 Synonym für ISNU

Verweise auf aktuelle Seite