NSA Glossar
Inhaltsverzeichnis
- 1 Arten von elektronischen "Aufklärung"
- 2 SIGINT Exchange Bezeichnung
- 3 Geheimhaltungsstufen
- 4 Umgang / Händling mit Dokumenten
- 5 Umgang / Händling mit Datenmedien
- 6 Geheimdienste
- 7 NSA Abteilungen
- 8 Codenamen von Firmen
- 9 Codenamen von Programmen
- 10 Codenamen
- 11 Abkürzungen
- 12 Behörden
- 13 Begriffe
- 14 Organisationen
- 15 Presse
- 16 Weblinks zum Thema
- 17 Projekt Selbst-Verteidigung
- 18 xxx
- 19 Neues ins Glossar eintragen
Arten von elektronischen "Aufklärung"
- ELINT
- Abkürzung für engl.: "Electronic Intelligence" = Elektronische Aufklärung
- Unterkategorie von SIGINT
- Teil der Elektronischen Kampfführung
- FISINT
- Abkürzung für engl.: "Foreign Instrumentation Signals Intelligence" = Auffassen und Auswerten fremder Messdaten
- Unterkategorie von SIGINT
- Teil der Elektronischen Kampfführung
- HUMINT
- Abkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen Quellen
- Der Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.
- Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.
- SIGAD
- Abkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichner
- bezeichnet SIGINT-Produzenten und -Quellen
- Beispiel: PRISM = Sigad "US-984XN"
- SIGDEV
- Abkürzung für engl.: "SIGINT Development" = Signale Intelligenz Entwicklung
- das systematische Erschließen neuer Quellen von SIGINT
- SIGINT
- Abkürzung für engl.: "Signals Intelligence" = Signale Intelligenz
- Teil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
- COMINT
- Abkürzung für engl.: "Communication Intelligence" = Fernmeldeaufklärung
- Unterkategorie von SIGINT
- Teil der Elektronischen Kampfführung
SIGINT Exchange Bezeichnung
- ALPHA
- SIGINT Exchange-Kennung für Großbritannien
- DIKTER
- SIGINT Exchange Bezeichnung für Norwegen
- DRUID
- SIGINT Exchange Bezeichnung für nicht englisch Spechende Drittländer
- DIVERSITY
- SIGINT Exchange Bezeichnung für Dritt oder Viertländer
- DYNAMO
- SIGINT Exchange Bezeichnung für Dänemark
- ECHO
- SIGINT Exchange Bezeichnung für Australien
- FRONTO
- SIGINT Exchange Bezeichnung für Dritt oder Viertländer
- INDIA
- SIGINT Exchange Bezeichnung für Neuseeland
- ISHTAR
- SIGINT Exchange Bezeichnung für Japan
- KAMPUS
- SIGINT Exchange Bezeichnung für Dritt oder Viertländer
- KEYRUT
- SIGINT Exchange Bezeichnung für Dritt oder Viertländer
- OSCAR
- SIGINT Exchange Bezeichnung für die USA
- RICHTER
- SIGINT Exchange Designator für Deutschland (Germany)
- SETTEE
- SIGINT Exchange Bezeichnung für Süd Korea
- UNIFORM
- SIGINT Exchange Bezeichnung für Kanada
Geheimhaltungsstufen
- NOFORN
- (NF)
- NF
- Abkürzung für engl.: "No Foreigners", = dt.: keine Ausländer
- Einstufung von Dokumenten für die Bekanntgabe
- Nicht an Mitarbeiter bzw. Abgehörige anderer Staaten bekannt machen.
- Das gilt auch wenn Mitarbeiter der "befreundeter Dienste" die zutreffende Sicherheitseinstufung haben sollten.
- ORCON
- Abkürzung für "Originator controls", = dt.: Ersteller kontrolliert
- Einstufung von Dokumenten für die Bekanntgabe
- Der Urheber eines Dokuments kontrolliert dessen Verbreitung und Freigabe zur Bekanntgabe.
- Exceptionally Controlled Information - (ECI)
- (ECI)
- Sicherheitseinstufung Außergewöhnlich Kontrollierte Informationen
- Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?
- nur einer "sehr geringen" Anzahl von Regierungsvertretern zugänglich
- Kennfarbe: Orange?
- Top Secret/Exceptionally Controlled Information - (TS/ECI)
- (TS/ECI)
- Sicherheitseinstufung Streng Geheim/Außergewöhnlich Kontrollierte Informationen
- Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?
- Kennfarbe: Orange?
- Top Secret/Sensitive Compartmented Information - (TS/SCI)
- (TS/SCI)
- Sicherheitseinstufung Streng Geheim
- Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
- Kennfarbe: Orange
- TOP SECRET
- Top Secret
- (TS)
- TS
- Sicherheitseinstufung Streng Geheim
- Material, dessen "nicht autorisierte Veröffentlichung aller Wahrscheinlichkeit nach extrem schwere Schäden verursachen wird"
- 2. Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
- Kennfarbe: Orange
- SECRET
- Secret
- (SI)
- SI
- Sicherheitseinstufung Geheim
- Hohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
- Kennfarbe: Rot
- Confidential
- (C)
- Sicherheitseinstufung Confidential
- Hohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
- Kennfarbe: Blau
- Unclassified
- (U)
- Sicherheitseinstufung Unclassified
- Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
- Kennfarbe: Grün
Umgang / Händling mit Dokumenten
- (PT)
- Abkürzung für engl.: "Public Trust" = allgemein öffentliches Vertrauen
- (U)
- Abkürzung für engl.: "Restricted" = beschränkt
- FVEY
- Kennzeichnung auf Dokumenten, die für die Five Eyes (USA, Großbritannien, Neuseeland, Australien und Kanada) freigegeben sind
- Five Eyes
- Spionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada.
- SCI
- Abkürzung für "Sensitive Compartmented Information") bezeichnet, wobei diese Geheimhaltungsstufe noch über "Top Secret"
Umgang / Händling mit Datenmedien
Datenmedien Bereinigung Handbuch
Begriffsbestimmungen
- Sanitization
- ist ein allgemeiner Begriff für die Maßnahmen, die getroffen werden, um Daten auf Datenträger durch ordentliche und außerordentliche Maßnahmen nicht wiederhergestellt werden können.
- Sanitization - Die Säuberung umfasst jetzt löschen, löschen und die Vernichtung von Datenträgern.
- Operating Unit - Bedieneinheit
- Eine Bedieneinheit ist ein untergeordnetes Element, z.b. ein Programmoffice, Feldoffice oder Auftragnehmer, die Berichterstattung zu einer Sekretär, dem Chief Information Officer, die Power Marketing, Leiter der Abteilung.
- Purging - Reinigung; Säuberung
- Die Ebene Purging, entfernt Daten in einer Weise, dass sie nicht wiederhergestellt werden können und die Daten sollen auch nicht unter Labormethoden wiederherstellbar sein.
- Clearing - Säuberung; Lichtung; Reduktion
- Die Menge der Daten und Datenmedien verringern, Schutz der Vertraulichkeit von Informationen gegen einen robuste Tastaturangriff herstellen. z.B. das Überschreiben der Daten ist eine akzeptable Methode zur Beseitigung.
- Destruction - Vernichtung, Zerstörung
- Das Ergebnis der Maßnahmen, die getroffen wurden, um sicherzustellen, dass die Medien nicht wieder verwendet werden können wie ursprünglich vorgesehen, sollte es praktisch unmöglich machen oder übermäßig teuer die Information wieder herzustellen.
- Sensitive Unclassified Information (SUI) - Sensitive nicht eingestufte vertrauliche Informationen (SUI)
- Nicht eingestufte Informationen, die dem Schutz von Politik oder Gesetze, wie z. b. Nur für den Dienstgebrauch (OUO), die "Export Control Information (ECI), Nicht klassifizierte kontrollierten Informationen über die Kernenergie (UCNI), Naval Kernenergie Informationen (NNPI), personenbezogene Informationen (PII), und andere Informationen, die speziell ein SUI Schutz (z. b. empfindliche unklassifiziert Kooperative Vereinbarungen über Forschung und Entwicklung (CRADA) Informationen).
- Storage Media - Speichervorrichtung (Name der Komponenten für die Datenspeicherung im Computer)
- Physische Geräte oder schreiben Oberflächen, einschließlich, aber nicht beschränkt auf, Magnetbänder, optische Laufwerke, Magnetplatten, LSI-Chips, und ausdrucken (ohne Display Medien) auf die Informationen erfasst, gespeichert, gedruckt oder in einem Informationssystem.
Geheimdienste
- AIVD
- Algemene Inlichtingen- en Veiligheidsdienst, Geheimdienst der Niederlande
- Algemene Inlichtingen- en Veiligheidsdienst
- AIVD, ein Geheimdienst der Niederlande
- ASD
- Australian Signals Directorate, Geheimdienst von Australien
- "ECHO" = SIGINT Exchange Bezeichnung für Australien
- Australian Signals Directorate
- ASD, ein Geheimdienst von Australien
- "ECHO" = SIGINT Exchange Bezeichnung für Australien
- BND
- Bundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland
- "RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
- Bundes Nachrichten Dienst
- BND, ein Geheimdienst der Bundesrepublik Deutschland
- "RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
- CSEC
- Communications Security Establishment Canada, Geheimdienst von Kanada
- "UNIFORM" = SIGINT Exchange Bezeichnung für Kanada
- Communications Security Establishment Canada
- CSEC, ein Geheimdienst von Kanada
- "UNIFORM" = SIGINT Exchange Bezeichnung für Kanada
- DGSE
- Direction Générale de la Sécurité Extérieure, Geheimdienst von Frankreich
- Direction Générale de la Sécurité Extérieure
- DGSE, ein Geheimdienst von Frankreich
- DIS
- Dipartimento delle Informazioni per la Sicurezza, Geheimdienst von Italien
- Dipartimento delle Informazioni per la Sicurezza
- DIS, ein Geheimdienst von Italien
- DSE
- Dirección de Seguridad del Estado, Geheimdienst von Spanien
- Dirección de Seguridad del Estado
- DSE, ein Geheimdienst von Spanien
- (Centro Nacional de Inteligencia)
- FE
- Forsvarets Efterretningstjeneste, Geheimdienst von Dänemark
- "DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark
- Forsvarets Efterretningstjeneste
- FE, ein Geheimdienst von Dänemark
- "DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark
- FRA
- Försvarets radioanstalt, Geheimdienst von Schweden
- Försvarets radioanstalt
- FRA, ein Geheimdienst von Schweden
- FSB
- Federalnaja Sluschba Besopasnosti, Geheimdienst von Russland/Russische Föderation
- Federalnaja Sluschba Besopasnosti
- FSB, ein Geheimdienst der Russische Föderation/Russland
- GCHQ
- Government Communications Headquarters, Geheimdienst vom Vereinigten Königreich
- "ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien
- Government Communications Headquarters
- GCHQ, ein Geheimdienst vom Vereinigten Königreich
- "ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien
- GCSB
- Government Communications Security Bureau, Geheimdienst von Neuseeland
- "INDIA" = SIGINT Exchange Bezeichnung für Neuseeland
- Government Communications Security Bureau
- GCSB, ein Geheimdienst von Neuseeland
- "INDIA" = SIGINT Exchange Bezeichnung für Neuseeland
- KGB
- Komitet Gossudarstwennoi Besopasnosti, Geheimdienst von Russland/Russische Föderation
- Komitet Gossudarstwennoi Besopasnosti
- KGB, ein Geheimdienst der Russische Föderation/Russland
- NSA
- National Security Agency, Geheimdienst der Vereinigte Staaten
- "OSCAR" = SIGINT Exchange Bezeichnung für die USA
- National Security Agency
- NSA, ein Geheimdienst der Vereinigte Staaten
- "OSCAR" = SIGINT Exchange Bezeichnung für die USA
- PST
- Politiets Sikkerhets Tjeneste, Geheimdienst von Norwegen
- Politiets Sikkerhets Tjeneste
- "DIKTER" = SIGINT Exchange Bezeichnung für Norwegen
- PST, ein Geheimdienst von Norwegen
- sowie Etteretningstjenesten (E-tjenesten, Besitzer eines Supercomputers)
- "DIKTER" = SIGINT Exchange Bezeichnung für Norwegen
- SGR
- Service General des Renseignements, Geheimdienst von Belgien
- Service General des Renseignements
- SGR, ein Geheimdienst von Belgien
NSA Abteilungen
- CCE
- Center for Content Extraction; de, Zentrale für Inhalts Auswertung
- Abteilung für automatisches Auswerten und Filtern von Textdokumenten
- Center for Content Extraction
- de: Zentrale für Inhalts Auswertung
- Abteilung für automatisches Auswerten und Filtern von Textdokumenten
- CSS
- Central Security Service, de: Zentraler Sicherheitsdienst
- Verbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.
- Der Chef der NSA ist gleichzeitig Chef des CSS.
- Central Security Service
- de: Zentraler Sicherheitsdienst
- Verbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.
- Der Chef der NSA ist gleichzeitig Chef des CSS.
- ECC
- European Cryptologic Center, de: Europäische Cryptologie Centrale
- Das ECC wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.
- Hintergrundmaterial: August-Euler-Flugplatz und Dagger Complex - de.wikipedia.org
- European Cryptologic Center
- de: Europäische Cryptologie Centrale
- Das ECC wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.
- Hintergrundmaterial: August-Euler-Flugplatz und Dagger Complex - de.wikipedia.org
- ETC
- European Technical Center , de: Europäische Technik Centrale
- europäische "Kommunikationszentrale" der NSA in Wiesbaden, wurde 2011 modernisiert.
- European Technical Center
- de: Europäische Technik Centrale
- europäische "Kommunikationszentrale" der NSA in Wiesbaden, wurde 2011 modernisiert.
- SCS
- Special Collection Service, de: Spezial Sammlungs Service
- CIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.
- hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.
- Die Zahl der SCS-Standorte schwankt aus Kostengründen.
- In Deutschland sind Frankfurt am Main und Berlin aktiv.
- siehe hierzu: Special Collection Service - de.wikipedia.org]
- Special Collection Service
- de: Spezial Sammlungs Service
- CIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.
- hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.
- Die Zahl der SCS-Standorte schwankt aus Kostengründen.
- In Deutschland sind Frankfurt am Main und Berlin aktiv.
- siehe hierzu: Special Collection Service - de.wikipedia.org]
- SID
- Signals Intelligence Directorate, de: Signale Geheimdienst Abteilung
- ist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig
- Signals Intelligence Directorate
- , de: Signale Geheimdienst Abteilung
- ist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig
- SSO
- Special Source Operations, de: Spezial Quellen Operationen
- Special Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.
- Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".
- Special Source Operations
- de: Spezial Quellen Operationen
- Special Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.
- Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".
nsa-organizational-designations
NSA Org
⇑ Top
Codenamen von Firmen
- DACRON = Verizon
- GERONTIC = Vodafone
- LITTLE = Level 3
- PINNAGE = Global Crossing
- REMEDY = BT Cable
- STREETCAR = Interoute
- VITREOUS = Viatel
Codenamen von Programmen
- ANT
- Die NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.
- BOUNDLESS INFORMANT
- Übersetzt sinngemäß "grenzenloser" oder "unerschöpflicher Informant". NSA-Programm, das auf sogenannten Heat Maps anzeigt, wie viele Metadaten die NSA gerade zur Verfügung hat, beispielsweise nach Ländern sortiert. Die Anzeige wird mit einer Farbampel markiert: Grün für geringes, Rot für hohes Aufkommen.
- PRISM
- umfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.
- RAMPART-A
- umfassende Überwachung von Glasfaserkabeln. Die Kommunikationsleitungen werden weltweit abgehört.
- TAILORED ACCESS OPERATION
- TAO ist die Hacking und Lauschangriffs Einheit NSA.
- TAREX
- TAREX ist die Abkürzung aus Target Exploitation Programm
- Das NSA/CSS Ziel Nutzungs (TAREX) Programm führt weltweit illegale Signals Intelligence (SIGINT) Nahoperationen für den Zugriff auf und offene und heimliche menschliche Intelligenz (HUMINT) Maßnahmen zur direkten Unterstützung des Vereinigten Staaten Cryptologic System (USCS) aus. TAREX-Anlage Programm Aktivitäten ausgeführt werden unter zwei NSA/CSS SIGINT Behörde und U.S. Army HUMINT Behörde. NSA/CSS legt Fonds an und leitet die TAREX Aktivitäten und die entsprechenden Tätigkeiten sind nur erfolgt als Reaktion auf validierte NSA/CSS-Anforderungen. Die HUMINT Gemeinschaft ist verantwortlich für die Ausführung der TAREX-Anlage.
- TEMPORA
- britischen Überwachungsprogramms, bei dem der weltweite Datenverkehr an Netz-Knotenpunkten vollständig abgegriffen und zum Teil tagelang zwischengespeichert wird.
- NSA und GCHQ arbeiten bei der Auswertung der Datenmassen eng zusammen.
- WHARPDRIVE
- Gemeinsame Operation von NSA und BND mit einem dritten Partner (vermutl. Telekom), um Zugang zu einer internationalen Datenleitung zu erhalten.
- XKEYSCORE
- Suchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)
- Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.
- XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht.
Codenamen
Aco
- ARKSTREAM
- ARKSTREAM als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet.
- ANGRYNEIGHBOR
- zorniger Nachbar: Familie von Hardware, die in einem Raum versteckt wird, mit unauffälligen Signalen. Wenn der Raum extern via Radar überwacht wird, gibt die Hardware veränderte Signale zurück: Schlussfolgern, was sich im Raum befindet, was gesprochen, was auf Bildschirmen angezeigt wird, Tastatureingaben wenn der PC nicht online ist.
Bco
- BULLDOZER
- Technologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSA-Mitarbeiter (TAO) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System.
Cco
- CAPTIVATEDAUDIENCE
- schaltet das Mikrofon ein.
- CROSSBEAM
- Implantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System.
- COTTONMOUTH
- USB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
- COTTONMOUTH-1
- USB-Stecker-Implantat für das Abfangen von Kommunikation, Injizieren von Trojanern etc. Es kann sich über einen eingebauten Radiotransmitter mit anderen COTTONMOUTH Implantaten verbinden.
- COTTONMOUTH-2
- USB-Implantat, das die Fernsteuerung eines Zielsystems ermöglicht. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht.
- COTTONMOUTH-3
- USB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
- CANDYGRAM
- "Telefon-Stolperdraht": GSM-Basisstations-Simulator (für die Frequenzbereiche 900/1800/1900 Mhz), der die Standortdaten der Handys von Zielpersonen über das Senden von nicht angezeigten SMS überprüft.
- CTX4000
- Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBOR-Familie, wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz.
- CYCLONE HX9
- GSM-Funkzellensimulator für Angriffe auf GSM-900-Mobilfunkgeräte. Solche Basisstationen werden benutzt, um Handys abzuhören und Daten von ihnen abzufangen. Es besteht der Verdacht, dass die NSA etwa das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört hat.
Dco
- DEITYBOUNCE
- BIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM)
- DROPOUTJEEP
- Implantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m.
Eco
- EBSR
- GSM-Zellensimulator, der Angriffe auf GSM-Mobiltelefone in den Frequenzbereichen 900/1800/1900 Mhz ermöglicht.
- EGOTISTICALGIRAFFE
- (EGGI) eine erfolgreiche genutzte Firefox Malware (gegen Tor-Benutzer eingesetzt)
- EGOTISTICALGOAT
- (EGGO) Firefox Exploit für Version 10.0 bis 16.0.2, Ausnutzbare Sicherheitsanfälligkeit in E4X
- ENTOURAGE
- Funkempfänger zum Orten von GSM- und 3G-Mobiltelefonen, der die GPS-Koordinaten der Mobiltelefone von Zielen ermittelt.
Fco
- FEEDTRHOUGH
- Software-Implantat, das Fremdzugriffe auf die Juniper Firewall Modelle N5XT, NS25, NS50, NS200, NS500, ISG1000 ermöglicht (größere Modelle der Netscreen-Serie des Herstellers Juniper und die Firewalls der ISG-Serie sind sowohl für den Einsatz bei Internet-Service-Providern (ISPs) als auch bei Mobilfunkanbietern geeignet.)
- FIREWALK
- Hardware-Implantat in Form einer Ethernet- oder USB-Buchse, die das Abfangen von Daten und aktive Einschleusen von Angriffstools über Funk erlaubt.
- FOGGYBOTTOM
- zeichnet den Browserverlauf und Passworteingaben auf.
Gco
- GENESIS
- modifiziertes Mobiltelefon für GSM und 3G, mit dem sich Netzparameter und Frequenznutzungen feststellen sowie Mobiltelefone orten lassen.
- GINSU
- Software, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZER Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSA die Fernsteuerbarkeit von Windows-Systemen sicherstellen.
- GROCK
- zeichnet die Tastatureingaben eines Computers auf, zum Beispiel E-Mails abfangen, bevor sie verschlüsselt werden.
- GUMFISH
- nimmt heimlich Bilder über die Webcam auf.
- GOPHERSET
- Implantat für GSM SIM-Karten, das über verborgene Funktionen das Telefonbuch, Kurznachrichten (SMS) und das Protokoll ab- und eingehender Gespräche ausliest.
- GOURMETTROUGH
- konfigurierbares Implantat für Juniper Firewalls SSG, Netscreen G5, Netscreen 25 und 50 (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen).
Hco
- HALLUXWATER
- Hintertür (Backdoor) für Huawei Eudemon Firewalls (kleine, mittlere (200er-Serie), große Unternehmen und Service-Provider (1000er-Serie)): Software Implantat, das im Boot-Rom verborgen wird
- HEADWATER
- permanente Backdoor (PBD) für Huawei Router (Platz 2 im Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider), die resistent gegenüber Firmware Updates im Boot-ROM verbleiben und so die Fernsteuerung des Geräts ermöglichen soll.
- HOWLERMONKEY
- Funksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern.
Ico
- INDIA
- SIGINT Exchange Bezeichnung für Neuseeland
- IRATEMONK
- Implantat, das sich in der steuernden Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (von Seagate übernommen) und Samsung einnistet und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt.
- IRONCHEF
- BIOS-Implantat (u.a. für Server (Dell etc.))
- ISHTAR
- SIGINT Exchange Bezeichnung für Japan
Jco
- JETPLOW
- Software-Implantat für Cisco PIX- und ASA-Firewalls (Hardware-Firewalls für kleine und mittlere Unternehmen, große Unternehmen und Service-Provider. PIX wurde 2008 eingestellt. Nachfolger: ASA-Serie für Unternehmen und Rechenzentren), das dauerhafte Hintertüren installiert.
- JUNIORMINT
- frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Computer im Kleinstformat.
Kco
Lco
- LOUDAUTO
- passive Audio-Wanze, die Sprache aufzeichnet und durch Radarwellen-Bestrahlung die Daten nach außen übermittelt.
Mco
- MAESTRO-II
- Multi-Chip-Module (MCM) zum Einbau, eine Art Mini-Computer in der Größe einer Ein- Cent-Münze.
- MONKEYCALENDAR
- Angriffs-Software, die es ermöglicht, SIM-Karten dazu zu bringen, Standortinformationen als verborgene SMS zu versenden.
Nco
- NEBULA
- GSM-Zellensimulator für 2G-Netze (900 Mhz) und 3G-Netze (2100 Mhz).
- NIGHTSTAND
- mobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern.
- NIGHTWATCH
- System zur Rekonstruktion von Monitorsignalen angegriffener Zielsysteme.
Oco
- OLYMPUSFIRE
- Ein System das Malware vollständig steuert, um am Ziel Windows-PC installiert zu werden. Durch eine laufend horchende Post.
Pco
- PHOTOANGLO
- weiterentwickeltes Radarsystem (Nachfolger des CTX4000), das die Reflexionen kontinuierlicher Signale auswertet.
- PICASSO
- modifiziertes Mobiltelefon, das über GSM-Netze als Ortungs- und Audiowanze agiert. Die Daten werden über USB-Schnittstelle oder verborgene SMS aus dem Gerät übertragen.
Qco
Rco
- RAGEMASTER
- Hardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker
Sco
- SALVAGERABBIT
- zieht Dateien von angesteckten Speichern wie externe Festplatten oder USB-Sticks ab.
- SCHOOLMONTANA
- Software-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet).
- SIERRAMONTANA
- Software-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios.
- SLICKERVICAR
- Tool, um schadhafte Festplatten-Firmware einzuspielen.
- SOMBERKNAVE
- Windows-XP-Software-Implantat, das ungenutzte Wireless Interfaces (802.11) benutzt, um eine Verbindung zum Remote Operations Center der NSA aufzubauen und das Gerät so aus der Ferne steuerbar zu machen.
- SOUFFLETROUGH
- im Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen).
- SPARROW II
- Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.
- STUCCOMONTANA
- Implantat für Juniper T-Series-Router ( von führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video-und Cloud-Netzwerke zu betreiben), das als Bios-Modifikation auch Softwareupdates überstehen soll.
- STRAIGHTBIZARRE
Digital Network Technologies (DNT) Software: Daten-Kontrolle und -Empfang von “Implantaten”; auch veränderte Festplatten-Firmware (Installation durch SLICKERVICAR)
- SURLYSPAWN
- Hardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBOR Familie.
- SWAP
- Bios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht.
Tco
- TAWDRYYARD
- Hardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTER-Module, die Monitore überwachen sollen, leichter auffindbar zu machen.
- TRINITY
- frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Mini- Computer im Format einer Cent-Münze
- TYPHON HX
- GSM-Zellensimulator für alle weltweit gängigen GSM-Frequenzen (850/900/1800/1900 Mhz). Damit lassen sich Mobiltelefone abhören.
- TOTECHASER
- Implantat, das sich im Flashrom des Thuraya 2520 Satellitentelefons verbergen und Daten des eingebauten Windows CE über versteckte SMS-Funktionen weiterreichen soll.
- TOTEGHOSTLY
- Implantat (STRAITBIZARRE-Familie), vollständige Fernsteuerbarkeit von Windows Mobile Phones. Möglichkeiten: Dateien herunter- oder auf das Handy hochladen, SMS auslesen, Adressbuch auslesen, Voicemail abhören, Standortdaten erfassen, Mikrofon und Kamera einschalten, Funkzelle bestimmen.
Uco
- UNITEDRAKE
- vollständige Übernahme eines Computers.
Vco
- VALIDATOR
- upload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires.
Wco
- WATERWITCH
- Gerät, mit dem sich der exakte Standort der Mobiltelefone von Zielpersonen in unmittelbarer Nähe feststellen lässt.
- WISTFULTOLL
- Software-Implantat, das die Windows-Management-Instrumentation-Schnittstelle (WMI) zum Ausleiten von Daten nutzt. Es funktioniert auch als Plug-in für die NSA-Spähprogramme UNITEDRAKE und STRAITBIZZARE.
Xco
Yco
Zco
Kategorie:Ant mit Infos zu FIREWALK und Co
Abkürzungen
Aabk
- AEHF
- Advanced Extremely High Frequency
- AES
- Advanced Encryption Standard
- API
- Application Program Interface
- ASIC
- Application Specific Integrated Circuit
- ATOW
- Acquisition Tracking Orderwire
Babk
- BER
- Bit Error Ratio/Rate
- BF
- Benign Fill
- BIT
- Built in Test
- BLOS
- Beyond Line Of Sight
- BND
- Bundes Nachrichten Dienst
Cabk
- CBC
- Cipher Block Chaining
- CCI
- COMSEC Controlled Item
- CDD
- Center of Digital Democracy
- CDL
- Common Data Link
- CDRL
- Contract Data Requirements List
- CIK
- Crytpo Ignition Key
- CNA
- Computer Network Attacks
- CNO
- Computer Network Operations
- COI
- Communities Of Interest
- COMSEC
- Communications Security
- CORBA
- Common Object Request Broker Architecture
- COTH
- Communication on the Halt
- COTM
- Communications On The Move
- COTQH
- Communications On The Quick Halt
- COTS
- Commercial Off The Shelf
- CRK
- Cryptographic Recovery Key
- CSS
- Crypto Sub System
- CT
- Abkürzung für engl.: "Counterterrorism" = Terrorabwehr
Dabk
- DNR
- Dial Number Recognition, Wahl Nummer Erkennumg
- Dialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten Telefonnummer
- Domain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen
- DNI
- Abkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertung
- die Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.
- auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus.
- DNT
- Data Network Technologies
- DoD
- Department of Defense, US Verteidigungsministerium
- DoDAF
- Department of Defense Architecture Framework
- DoS
- Denial of Service, Angriffsmethode im Internet
Eabk
- EC-MQV
- Elliptic Curve Menezes-Qu-Vanstone
- ECU
- End Cryptographic Unit
- EFF
- Enhanced Firefly
- EHF
- Extremely High Frequency
- EKMS
- Electronic Key Management System
- EMC
- Electromagnetic Compatibility
- EMI
- Electromagnetic Interference
Fabk
- FBO
- Federal Business Opportunities
- FCAPS
- Fault, Configuration, Account, Performance, Security
- FCC
- Federal Communications Commission
- FF
- Firefly
- FPGA
- Field Programmable Gate Array
- FSDA
- Fail Safe Design Assurance
- FTC
- Die Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.
- en.wikipedia.org - Federal Trade Commission
Gabk
- GAO
- Global Access Operations (Abt.: S33), fängt Kommunikation von Satelliten und anderen internationalen SIGINT Plattformen ab. Ein Werkzeug von GAO ist das Programm BOUNDLESS INFORMANT
- Government Accountability Office, ein Untersuchungsorgan des Kongresses der Vereinigten Staaten
- GCM
- Galois Counter Mode
- GBS
- Global Broadcast System
- GIG
- Global Information Grid
- GMA
- Geospatial Metadata Analysis
- GPP
- General Purpose Processor
- GPS
- Global Positioning System
Habk
- HAIPE
- High Assurance Internet Protocol Encryptor
- HAIPE IS HAIPE
- Interoperability Specification
- HC3
- High Capacity Communications Capability
- HCLOS
- High Capacity Line of Site
- HDR
- High Data Rate
- HF
- High Frequency
Iabk
- IA
- Information Assurance
- I&A
- Identification and Authorization
- IAW
- In Accordance With
- IKE
- Internet Key Exchange
- INFOSEC
- Information Security
- IO
- Input Output
- IP
- Internet Protocol
- IPSec
- Internet Protocol Security
- IPv4
- Internet Protocol, version 4
- IPv6
- Internet Protocol, version 6
Jabk
- JTRS
- Joint Tactical Radio System
- JSA
- Abkürzung für engl.: "Joint SIGINT Activity" =
- gemeinsame technische Aufklärung von NSA und BND in Bad Aibling.
Kabk
- KB
- Kilo Byte
- KEK
- Key Encryption Key
Labk
- LDR
- Low Data Rate
- LOS
- Line of Sight
Mabk
- MDR Medium Data Rate
- Metadaten
- Verbindungsdaten beim Datenversand
- Ein Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt
- MTBF
- Mean Time Between Failures
- MTTR
- Mean Time To Repair
Nabk
- NADIS-WN
- Nachrichtendienstlichen Informationssystem Wissensnetz
- N-CDL
- Networked Common Data Link
- NDL
- Network Data Link
- NIST
- National Institute of Standards and Technology
- NTOC
- Abkürzung für engl.: "NSA/CSS Threat Operations Center" =
- eines von mehreren Lagezentren, die sich um die Cybersicherheit der USA kümmern.
Oabk
- OPSEC
- Abkürzung für engl.: "Operations Security" = Operationssicherheit
- Der Schutz wichtiger Informationen vor Feinden, Hackern und Spionen.
- OTAR
- Over The Air Rekey
- OTAT
- Over The Air Transfer
- OTAZ
- Over The Air Zeroize
- OTNK
- Over The Network Keying
Pabk
- PBD
- Persistent BackDoor
- PKI
- Public Key Infrastructure
- PPK
- Pre-Placed Key
Qabk
Rabk
- RSA
- Rivest, Shamir, and Adelman
Sabk
- SA
- Security Association
- SATCOM
- Satellite Communications
- SBU
- Sensitive But Unclassified
- SCA
- Software Communications Architecture
- SGA
- SIGINT Geospatial Analysis
- SNMP
- Simple Network Management Protocol
- STG
- SIGINT Terminal Guidance
- SUSLAG
- Abkürzung für engl.: "Special US Liaison Activity Germany" = Spezielle US-Verbindungsaktivität Deutschland
- NSA-Verbindungsbüro in Deutschland, seit 2004 in der Mangfall-Kaserne Bad Aibling.
- SW
- Software
- SWAP
- Size, Weight and Power
Tabk
- TAO
- TAILORED ACCESS OPERATION
- TBD
- To Be Determined
- TDN
- Tactical Data Network
- TOD
- Time of Day
- TRANSEC
- Transmission Security
- TSAT
- Transformation Satellite Communications
- TSRD
- Telecommunications Security Requirements Document
Uabk
- UAV
- Unmanned Aerial Vehicle
- UIA
- Unified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.
- UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen.
- UIC
- Unified INFOSEC Criteria
- USCS
- United States Cryptologic System
Vabk
- VDC
- Voltage Direct Current
- VHF
- Very High Frequency
- VM
- Eine virtuelle Maschine ist ein Computer, der mittels Virtualisierung nicht direkt auf einer Hardware ausgeführt wird. Auf einem physischen Computer können gleichzeitig mehrere virtuelle Maschinen betrieben werden. Diese Eigenschaft wird insbesondere bei Servern genutzt.
Wabk
- WGS
- Wideband Gapfiller System
- WIN-T
- Warfighter Information Network-Tactical
Xabk
- XCP
- eXplicit Control Protocol
- XDR
- eXtended Data Rate
- XML
- eXtensible Markup Language
Yabk
Zabk
Behörden
- Bundes Nachrichten Dienst
- Der Bundesnachrichtendienst (BND) mit Sitz in Pullach (Hauptsitz) und Berlin (Umzugsziel) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Amt für den Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes (vgl. Geheimdienst) und als einziger deutscher Geheimdienst zuständig für die Auslandsaufklärung. Er wird, wie alle deutschen Dienste, vom Parlamentarischen Kontrollgremium überprüft. Seit 1990 ist seine Tätigkeit durch ein Gesetz geregelt, das BND-Gesetz.
- siehe Wikiseite BND
- Department of Defence
- Das Amerikanische Verteidigungsministerium (DoD)
- Federal Trade Commission
- Die Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.
- en.wikipedia.org - Federal Trade Commission
Begriffe
- Metadaten
- oder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.
- SELECTOR
- Abkürzung für engl.: "SELECTOR" = Sortierer/Kennzeichner
- bezeichnet Einträge wie Telefonnummer oder E-Mailadresse, mit dem Verbindungsdaten als Abhörziele in der entsprechenden Software definiert und bestimmt werden.
Organisationen
- Center of Digital Democracy
- CDD
Presse
- Le Monde
überregionale französische Zeitung
Weblinks zum Thema
- Top Level Telecommunications - The US Classification System
- https://en.wikipedia.org/wiki/Classified_information_in_the_United_States
- https://en.wikipedia.org/wiki/Sensitive_Compartmented_Information
Projekt Selbst-Verteidigung
Inhalt weitestgehend aus Glossary - ssd.eff.org entnommen und übersetzt.
- In Bearbeitung ...
- Gegner
- Adversary
- Ihr Gegner ist die Person oder Organisation, die ihre Sicherheitsziele untergraben. Gegner können unterschiedlich sein, je nachdem wie die Situation ist. Zum Beispiel ist das kriminelle Spionage im Netz in einem Café oder auch einer ihrer Mitschüler an einer Schule. Oft der Gegner ist hypothetisch.
- Air gap
- Luftspalt, Abstand
- Ein Computer oder Netzwerk, bei dem das Netzwerk physisch von anderen Netzwerken und dem Internet getrennt gehalten, isoliert wird, bezeichnet man als air-gapped. Netzwerksicherheitssystem
- Angriff
- Attacke
- In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt.
- Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.
- Bedrohung
- Threat
- In der it-Sicherheit ist eine Bedrohung ein potenzielles Ereignis, das deine Anstrengungen zum Schutz der Daten untergraben könnte. Bedrohungen können vorsätzlich (konzipiert von Angreifern) sein oder sie könnte sich zufällig (Sie können Ihren Computer eingeschaltet und unbewacht lassen) ergeben.
- Bedrohungsmodell
- Threat model
- Eine Weg der eng gefassten Gedanken begrenzt über die Art des von Ihnen gewünschten Schutzes für Ihre Daten. Es ist unmöglich einen Schutz gegen jede Art von Trick oder Angreifer zu schaffen, so dass sie sich konzentrieren sollten, auf die Menschen die ihre Daten wollen, auf dass was Sie möchten und wie sie dieses Ziel vielleicht schaffen. Eine Reihe von möglichen Angriffen zum Schutz zu planen wird als Bedrohungsmodellierung bezeichnet. Wenn Sie ein Bedrohungsmodell haben, können Sie eine Risikoanalyse durchgeführt.
- Betriebssystem
- Operating System
- OS
- Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.
- Cookies
- Original
- kleine Kekse als Beilage zum Tee
- Cookies sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen.
- Cookies wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind.
- Distributed Denial-of-Service Attack
- Verteilter Verweigerung-des-Service Angriff
- DDoS
- Eine Methode, um eine Website oder anderen Internetservice, durch die Koordination vieler verschiedener Computer mit gleichzeitigen Anfragen oder gleichzeitig gesendeten Daten zu überlasten und so offline zu nehmen. In der Regel verwendet Kriminelle einen solchen Angriff, um in die Maschinen einzubrechen oder die Computer mit Malware zu infizieren.
- Domain Name
- Die Internetadresse, in Worten, einer Website oder Internet Service; zum Beispiel: ssd.eff.org
- Ende-zu-Ende Verschlüsselung
- End-to-end encryption
- Ende-zu-Ende Verschlüsselung sorgt dafür, daß eine Nachricht von seinem ursprünglichen Absender in eine geheime Nachricht umgewandelt wird und nur durch ihren Empfänger entschlüsselt werden kann. Andere Formen der Verschlüsselung können abhängig von Verschlüsselung durch Dritte sein. Das bedeutet, dass diejenigen Partei vertraut werden mit dem ursprünglichen Text. Ende-to-Ende Verschlüsselung wird allgemein als sicher betrachtet, denn sie reduziert die Anzahl der Parteien, die möglicherweise störend oder das Brechen der Verschlüsselung begünstigen können.
xxx
- Dateisystem
- File system
- Where data is stored, usually locally, on your computer or other device. File systems are usually where personal documents and notes are stored for easy access.
- File Transfer Protocol (FTP server)
- An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox.
- Firewall
- A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways.
- Vorwärts Geheimhaltung
- Forward secrecy
- A property of a secure messaging system which ensures that your past communications can remain secure even if one of the private keys is stolen later.
For HTTPS websites, forward secrecy is an important protection against adversaries like intelligence agencies which may record large amounts of traffic and use a stolen key to decrypt it. For instant messaging and chat systems, forward secrecy is necessary to ensure that deleted messages are really deleted, but you will also need to either [disabled logging] or [securely delete past messages]. Synonyms: Perfect forward secrecy
- Free, libre and open source software
- Free, libre and open source software
- FLOSS
- Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor.
Synonyms: FLOSS
- Festplatte mit vollständiger Verschlüsselung
- Full disk encryption
- If you're planning on securing data on your local device, you could choose to just encrypt a few key files, or you could encrypt everything on the computer. “Full disk encryption” is the term for encrypting everything. It's usually safer (and often easier) to use full disk encryption than to manage just a few individually encrypted files. If you try to encrypt just individual files, your computer might make temporary unencrypted copies of those files without you noticing. And some software might keep some unencrypted records about your use of your computer. Apple's OS X, Linux and high-end versions of Windows all have built-in full disk encryption, but it is usually not turned on by default.
- IMAP-Einstellungen
- IMAP settings
- IMAP is the way that many email programs communicate with services that send, receive and store your email. By changing the IMAP settings on your email program, you can choose to load email from different servers or set the level of security and encryption used to transfer the mail across the Internet to you.
- Indikatoren der Kompromiss
- Indicators of compromise
- Clues that show that your device may have been broken into or tampered with.
- Internet filtering
- Filtering is the politer term for blocking or censoring Internet traffic.
Synonyms: blocking
- HTTPS
- Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen.
- If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes.
Synonyms: HTTP v. HTTPS?
- IP-Adresse
- Ein Gerät auf das Internet braucht seine eigene Adresse Daten zu empfangen, so wie ein Heim- oder einen Geschäftscomputer muss eine Adresse zu erhalten Post. Diese Adresse ist die IP- (Internet Protocol) -Adresse. Wenn Sie eine Verbindung zu einer Website oder einem anderen Server online, sie verraten ihre eigene IP-Adresse. Dies bedeutet nicht unbedingt zeigen entweder ihre Identität (es ist schwer für die Zuordnung einer IP-Adresse zu einer echten Adresse oder eines bestimmten Computers).
- IP address
- A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online.
- Kommandozeilen Werkzeug
- ...
- Command line tool
- The "command line" is an ancient way of giving a computer a series of small, self-contained orders (think of those science fiction movies where teenage geniuses type long strings of green text onto black screens). To use a command line tool, the user types a command into a window called a terminal emulator, hits the return or enter key, and then receives a textual response in the same window. Windows, Linux and Apple desktop computers still let you run software using this interface, and even some mobile phones can do the same with the right app. The command line can be used to run software pre-packaged with your operating system. Some downloadable programs, especially technical utilities, use the command line instead of a more familiar "icons and buttons" user interface. The command line needn't be scary, but it does require you to type in exactly the right set of letters and numbers to get the correct result, and it's often unclear what to do if the responses don't match your expectations.
- Kryptographie
- Die Kunst der Gestaltung von geheime Codes und Chiffren, mit denen Sie Nachrichten mit einem Empfänger austauschen, senden und empfangen können ohne dass andere Menschen es verstehen.
- Cryptography
- The art of designing secret codes or ciphers that let you send and receive messages to a recipient without others being able to understand the message.
- Key pair
To receive encrypted messages using public key cryptography (and to reliably inform others that a message genuinely came from you), you need to create two keys. One, the private key, you keep secret. The other, the public key, you can let anyone see. The two keys are connected mathematically, and are often collectively known as a "keypair".
- Key verification
In public key cryptography, each person has a set of keys. To send a message securely to a particular person, you encrypt your message using their public key. An attacker may be able to trick you into using their key, which means that they will be able to read your message, instead of the intended recipient. That means that you have to verify that a key is being used by a particular person. Key verification is any way that lets you match a key to a person. Synonyms: public key cryptography
- Key-signing party
When you're using public key encryption, it's important to be sure that the key you use to encrypt a message really belongs to the recipient (see key verification). PGP makes this a little easier by having a way to tell others "I believe this key belongs to this person -- and if you trust me, you should believe that too." Telling the world that you trust someone's key is called "signing their key": it means anyone who uses that key can see you vouched for it. To encourage everyone to check and sign each others keys, PGP users organize key-signing parties. They're almost, but not quite, as exciting as they sound. Synonyms: cryptoparty, key-signing parties
- Keylogger
A malicious program or device that records everything you type into a device, including passwords and other personal details, allowing others to secretly collect that information. (The "key" in keylogger refers to the keys you have on your keyboard.) Keyloggers are often malware that users have been tricked into downloading and running, or occasionally physical hardware secretly plugged into a keyboard or device.
- Keyring
If you use public key cryptography, you'll need to keep track of many keys: your secret, private key, your public key, and the public keys of everyone you communicate with. The collection of these keys is often referred to as your keyring.
- Malware
- Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)
- Malware
- Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data.
Synonyms: malicious software
- Man-in-the-middle attack (MITM)
- Suppose you believe you were speaking to your friend, Bahram, via encrypted instant messager. To check it's really him, you ask him to tell you the city where you first met. "Istanbul" comes the reply. That's correct! Unfortunately, without you or Bahram knowing, someone else online has been intercepting all your communications. When you first connected to Bahram, you actually connected to this person, and she, in turn, connected to Bahram. When you think you are asking Bahram a question, she receives your message, relays the question to Bahram, receives his answer back , and then sends it to you. Even though you think you are communicating securely with Bahram, you are, in fact, only communicating securely with the spy, who is also communicating securely to Bahram! This is the man-in-the-middle attack. Men-in-the-middle can spy on communications or even insert false or misleading messages into your communications. Security-focused internet communications software needs to defend against the man-in-the-middle attack to be safe against attackers who have control of any part of the Internet between two communicators.
- Master password
- A password used to unlock a store of other passwords or other ways to unlock programs or messages. You should make a master password as strong as you can.
- Metadata
- Metadata (or "data about data") is everything about a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes.
- Off-the-Record (OTR)
- OTR
- Instant messaging systems are often unencrypted. OTR is a way of adding encryption to them, so that you can keep using familiar networks like Facebook chat, Google Chat or Hangouts, or Microsoft Messenger, but with your messages more resistant to surveillance.
Synonyms: OTR
- One-time password
- Passwords are usually semi-permanent: once you set them up, you can keep using them until you manually change or reset them. One-time passwords only work once. Some one-time password systems work by having a tool or program that can create many different one-time passwords, that you use in turn. This is useful if you're afraid that there may be a key-logger on a system where you have to type in a password.
- Out-of-band verification
- "Out-of-band" means any way of communicating outside of the current method. Verifying the identity of the person you're talking to over an insecure communication system often requires communicating out-of-band via another method that is less vulnerable to the same kind of attack. So, for instance, you might check that you are using someone's correct public key by talking to them in person, before using it to encrypt your email.
- Passive adversary
- A passive adversary is one that can listen to your communications, but cannot directly tamper with them.
- Passphrase
- A passphrase is a kind of password. We use "passphrase" to convey the idea that a password which is a single word is far too short to protect you and a longer phrase is much better. The webcomic XKCD has a good explaination. http://xkcd.com/936/
- Password manager
- A tool that can encrypt and store your passwords using a single master password making it practical to use many different passwords on different sites and services without having to memorize them.
Synonyms: Secure password database; password safe
- PGP
- PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG.
- Pretty Good Privacy
- PGP or Pretty Good Privacy was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the US government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of US law. PGP continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP key” or sending a “PGP message”, even if they are using GnuPG.
- Protocol
- A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.
- Public key encryption
- Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password "bluetonicmonster", you would need both the file and the secret "bluetonicmonster" to decode it. Public key encryption uses two keys: one to encrypt, and other to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the "public key": hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing.
Synonyms: asymmetric-key encryption
- Revocation certificate
- What happens if you lose access to a secret key, or it stops being secret? A revocation certificate is a file that you can generate that announces that you no longer trust that key. You generate it when you still have the secret key, and keep it for any future disaster.
- Risikoanalyse
- In der Computer Security, ist Risiko Analyse die Berechnung der Wahrscheinlichkeit, dass Bedrohungen gelingen könnten, so dass Sie wissen, wie viel Arbeit zu verteidigen gegen sie. Vielleicht gibt es viele verschiedene Möglichkeiten, dass sie vielleicht verlieren die Kontrolle oder den Zugriff auf Ihre Daten, sondern einige von ihnen sind weniger wahrscheinlich als für andere. Beurteilen von Risiken gehört die Entscheidung, welche Gefahren sie ernst zu nehmen, und die möglicherweise zu selten oder zu harmlos (oder zu schwierig zu bekämpfen), um die sie sich kümmern müssen. Siehe ➤ Bedrohungsmodell
Synonym: Risiko
- Risk analysis
- In computer security, risk analysis is calculating the chance that threats might succeed, so you know how much effort to spend defending against them. There may be many different ways that you might lose control or access to your data, but some of them are less likely than others. Assessing risk means deciding which threats you are going to take seriously, and which may be too rare or too harmless (or too difficult to combat) to worry about. See Threat modelling.
Synonyms: risk
- Secure Sockets Layer (SSL)
- The technology that permits you to maintain a secure, encrypted connection between your computer and some of the websites and Internet services that you visit. When you are connected to a website through SSL, the address of the website will begin with HTTPS rather than HTTP.
Synonym: SSL/TLS
- Security question
- To supplement passwords, some systems use "security questions". These are queries to which only you are supposed to know the answer. The problem with security questions is that they are really just extra passwords that have potentially guessable answers. We recommend you treat them as any other password: create a long, novel, random, phrase to answer them, and record that somewhere safe. So the next time your bank asks you your mother's maiden name, you should be ready to answer "Correct Battery Horse Staple" or similar.
- SIM card
- A small, removable card that can be inserted into a mobile phone in order to provide service with a particular mobile phone company. SIM (subscriber identity module) cards can also store phone numbers and text messages.
- SMTP settings
- SMTP is one method for sending mail between computers. You can configure most email programs to encrypt messages between your e-mail software and the email server by changing your programs' SMTP settings (as long as your email service supports it)
- Solid State Drive (SSD)
- Historically, computers stored data on rotating magnetic discs. Mobile devices and increasing numbers of personal computers now store permanent data on non-moving drives. These SSD drives are currently more expensive, but much faster than magnetic storage. Unfortunately, it can be more difficult to reliably and permanently remove data from SSD drives.
- SSH
- SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program.
- Schlüssel
- In der Kryptographie, ein Stück von Daten, mit der Funktion zum Verschlüsseln oder Entschlüsseln einer Nachricht.
- Key
- In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message.
- Sicherheitszertifikat
- Ein Sicherheitszertifikat wird als eine Art privater Schlüssel verwendet, um man-in-the-middle-Angriffe zu verhindern. Eine Website, die über den Zugriff auf das Zertifikat nachweisen kann, dass es hat das Zertifikat hat und damit gleichzeitig zeigen, dass kein anderer ohne diese Bescheinigung die Kommunikation manipulieren kann.
- Security certificate
- A security certificate is a kind of private key used to prevent man-in-the-middle attacks. A site that has access to the certificate can prove to remote systems that it has the certificate, and at the same time demonstrate that no other system without that certificate is tampering with the communication.
- Terminal
- In ancient computer history, a terminal was a dedicated system of keyboard and screen that connected a user to a server. These days, it's more likely to be a program that allows you to talk to computers (either local or remote) over the command line.
- Throwaway address
- An email address you use once, and never again. Used to sign up to Internet services without revealing an email address connected to your identity.
- Traffic-blocking browser extension
- When you visit a website, your browser sends some information to that site's operators -- your IP address, other information about your computer, and cookies that link you to previous visits using that browser, for instance. If the website includes images and content taken from other web servers, that same information is sent to other websites as part of downloading or viewing the page. Advertising networks, analytics providers, and other data collectors may gather information from you in this way.
You can install additional software that tuns alongside your browser and will limit how much information is leaked to third-parties in this way. The most well-known examples are programs that block advertisements. EFF offers a tool called Privacy Badger which is another traffic-blocking extension.
- Transport encryption
- Encrypting data as it travels across the network, so that others spying on the network cannot read it.
Synonyms: transport-layer encryption
- Two-factor authentication
- "Something you know, and something you have." Login systems that require only a username and password risk being broken when someone else can obtain (or guess) those pieces of information. Services that offer two-factor authentication also require to provide a separate confirmation that you are who you say you are. The second factor could be a one-off secret code, a number generated by a program running on a mobile device, or a device that you carry and that you can use to confirm who you are. Companies like banks, and major internet services like Google, Paypal and Twitter now offer two-factor authentication.
Synonym: two-step verification
- Virtual Private Network
- VPN
- A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location.
- VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.
Synonyms: VPN
- Voice over IP (VoIP)
- VoIP
- Stimme/Telefon über IP, Telefon über Internet
- Any technology that allows you to use the Internet for voice communication with other VoIP users or receive telephone calls over the Internet.
Synonyms: VoIP
- Verschlüsselung
- Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt.
- Encryption
- A process that takes a message and makes it unreadable except to a person who knows how to "decrypt" it back into a readable form.
- Entschlüsselung
- Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen.
- Decrypt
- Make a secret message or data intelligible. The idea behind encryption is to make messages that can only be decrypted by the person or people who are meant to receive them.
- Web browser
- Das von Ihnen verwendete Programm zum Anzeigen von Websites. Firefox, Safari, Internet Explorer und Chrome sind alle Webbrowser. Smartphones verfügen über einen integrierten web browser app für den gleichen Zweck.
- The program you use to view web sites. Firefox, Safari, Internet Explorer and Chrome are all web browsers. Smartphones have a built-in web browser app for the same purpose.
- Web-basierte proxy
- Eine Website, können die Benutzer greifen auf andere, gesperrt oder zensiert Websites. Im Allgemeinen ist der Web Proxy können Sie geben Sie eine Webadresse (URL) auf einer Webseite, und zeigen Sie, dass Webadresse auf dem Proxy Seite. Einfacher zu bedienen als die meisten anderen Zensur-Umgehung.
- Web-based proxy
- A website that lets its users access other, blocked or censored websites. Generally, the web proxy will let you type a web address (or URL) onto a web page, and then redisplay that web address on the proxy page. Easier to use than most other censorship-circumventing services.
- Wegwerf oder einmal Telefon
- Brenner Telefon, Heisses Telefon, Pre Paid Telefon als Einweg-Telefon, zum wegwerfen vorgesehen
- Ein Telefon, das nicht mit ihrer Identität verbunden werden kann, wird nur für eine kleine Gruppe von Anrufen oder Aktivitäten genutzt und kann wegworfen werden, wenn Verfolgung vermutet oder die Identität gefährdet wird. Brenner Telefone sind oft pre-paid Handys, mit Bargeld gekauft und anonym angemeldet.
- Verschlüsselungsschlüssel
- Encryption key
- An encryption key is a piece of information that is used to convert a message into an unreadable form. In some cases, you need the same encryption key to decode the message. In others, the encryption key and decryption key are different.
Gemeinsam, korporativ
Intranet, Anlage die eine lokale Computerkommunikation in einer Firma liefert (Computer)
- Inneres Firmennetzwerk
- Unternehmen und andere große Institutionen in der Regel über einige Dienste (e-Mail, Web, und der Zugriff auf Dateien und Drucker zum Beispiel) zugänglich sind, aus ihrer eigenen lokalen Netzwerk, aber nicht von außen auf dem Internet. Die meisten Unternehmen nehmen Sie dies als ausreichende Sicherheit zum Schutz ihrer internen Dokumente, aber das bedeutet, dass jeder Angriff, der eine Verbindung zu dem Intranet zugreifen kann oder stören alle Informationen vor Ort geführt. Ein Beispiel für einen solchen Angriff ist Illusion eines Mitarbeiters zu installieren Malware auf Ihren Laptop.
- Corporate Intranet
- Companies and other large institutions will usually have some services (email, web, and access to files and printers for instance) that are accessible from within their own local network, but not from outside on the wider Internet. Most companies take this as being sufficient security to protect their internal documents, but this means that any attack that can connect to the intranet can access or interfere with all the information being kept locally. An example of such an attack is tricking an employee to install malware on their laptop.
- To allow employees to access the intranet via the wider Internet, companies will often provide their own Virtual Private Network (VPN) which creates a secure connection to the inside of the intranet from anywhere in the world.
- XMPP
- A open standard for instant messages - Google uses XMPP for Google Chat; Facebook used to offer it, but stopped. Non-corporate independent instant messaging services will usually use XMPP. Services like WhatsApp have their own, closed and secret protocol.
- Zero day
- A flaw in a piece of software or hardware that was previously unknown to the maker of the product. Until the manufacturers hear of the flaw and fix it, attackers can use it for their own purposes.
Neues ins Glossar eintragen
Das Glossar , sprich diese Seite ist die Basis für Hover-Effekte im Wiki. Alle Eintragungen, die mit Semikolon ";" am Zeilenanfang eingetragen werden, lösen eine dünne Unterstreichung dieses Eintrags im gesammten Wiki aus. Fährt man/frau/... mit der Maus darüber färbt sich der Eintrag dunkel und ein Informationsfeld wird angezeigt. In diesem Informationsfeld steht alles was hier der ";"-Zeile durch Doppelpunkt ":" in den folgenden Zeilen zugeordnet wird. Das ist hier auf der Seite im Bearbeitungsmodus sehr gut zu sehen und leich nach zu vollziehen. Beendet wird das ganze einfach mit einer Leerzeile und fertig. Als Muster dient hier der erste Eintrag Glossar und 3x die Wörter Glossar im Text.
- Glossar
- Kurzerklärung der Funkion
- Start ➤ ; Eintrag mit Semikolon am Anfang
- Eintrag ➤ : Eintrag mit Doppelpunkt am Anfang
- Eintrag ➤ : ....
- Ende ➤ Eine Leerzeile, kein Doppelpunkt mehr