NSA Glossar

Aus Piratenwiki
Wechseln zu: Navigation, Suche

  Arten von elektronischen "Aufklärung"  

ELINT
Abkürzung für engl.: "Electronic Intelligence" = Elektronische Aufklärung
Unterkategorie von SIGINT
Teil der Elektronischen Kampfführung
FISINT
Abkürzung für engl.: "Foreign Instrumentation Signals Intelligence" = Auffassen und Auswerten fremder Messdaten
Unterkategorie von SIGINT
Teil der Elektronischen Kampfführung
HUMINT
Abkürzung für engl.: "Human Intelligence" = Auffassen und Auswerten von menschlichen Quellen
Der Begriff im Zusammenhang mit Geheimdiensten verwendet, ist auch ein Instrument von Staatsanwaltschaft, Journalisten und der Polizei.
Ein negativer Begriff für eine HUMINT-Quelle ist auch ‚Spitzel‘, ‚Denunziant‘ und ‚Singvogel‘.
SIGAD
Abkürzung für engl.: "SIGINT Activity Designator" = Signale Intelligenz Bezeichner
bezeichnet SIGINT-Produzenten und -Quellen
Beispiel: PRISM = Sigad "US-984XN"
SIGDEV
Abkürzung für engl.: "SIGINT Development" = Signale Intelligenz Entwicklung
das systematische Erschließen neuer Quellen von SIGINT
SIGINT
Abkürzung für engl.: "Signals Intelligence" = Signale Intelligenz
Teil der Elektronischen Kampfführung, Abfangen elektronischer Signale (Funk, Mobilfunk, Satellitenfunk oder Anzapfen von Datenleitungen)
COMINT
Abkürzung für engl.: "Communication Intelligence" = Fernmeldeaufklärung
Unterkategorie von SIGINT
Teil der Elektronischen Kampfführung

 Top

  SIGINT Exchange Bezeichnung  

ALPHA
SIGINT Exchange-Kennung für Großbritannien
DIKTER
SIGINT Exchange Bezeichnung für Norwegen
DRUID
SIGINT Exchange Bezeichnung für nicht englisch Spechende Drittländer
DIVERSITY
SIGINT Exchange Bezeichnung für Dritt oder Viertländer
DYNAMO
SIGINT Exchange Bezeichnung für Dänemark
ECHO
SIGINT Exchange Bezeichnung für Australien
FRONTO
SIGINT Exchange Bezeichnung für Dritt oder Viertländer
INDIA
SIGINT Exchange Bezeichnung für Neuseeland
ISHTAR
SIGINT Exchange Bezeichnung für Japan
KAMPUS
SIGINT Exchange Bezeichnung für Dritt oder Viertländer
KEYRUT
SIGINT Exchange Bezeichnung für Dritt oder Viertländer
OSCAR
SIGINT Exchange Bezeichnung für die USA
RICHTER
SIGINT Exchange Designator für Deutschland (Germany)
SETTEE
SIGINT Exchange Bezeichnung für Süd Korea
UNIFORM
SIGINT Exchange Bezeichnung für Kanada

 Top

  Geheimhaltungsstufen  

NOFORN
(NF)
NF
Abkürzung für engl.: "No Foreigners", = dt.: keine Ausländer
Einstufung von Dokumenten für die Bekanntgabe
Nicht an Mitarbeiter bzw. Abgehörige anderer Staaten bekannt machen.
Das gilt auch wenn Mitarbeiter der "befreundeter Dienste" die zutreffende Sicherheitseinstufung haben sollten.
ORCON
Abkürzung für "Originator controls", = dt.: Ersteller kontrolliert
Einstufung von Dokumenten für die Bekanntgabe
Der Urheber eines Dokuments kontrolliert dessen Verbreitung und Freigabe zur Bekanntgabe.
Exceptionally Controlled Information - (ECI)
(ECI)
Sicherheitseinstufung Außergewöhnlich Kontrollierte Informationen
Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?
nur einer "sehr geringen" Anzahl von Regierungsvertretern zugänglich
Kennfarbe: Orange?
Top Secret/Exceptionally Controlled Information - (TS/ECI)
(TS/ECI)
Sicherheitseinstufung Streng Geheim/Außergewöhnlich Kontrollierte Informationen
Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.?
Kennfarbe: Orange?
Top Secret/Sensitive Compartmented Information - (TS/SCI)
(TS/SCI)
Sicherheitseinstufung Streng Geheim
Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Orange
TOP SECRET
Top Secret
(TS)
TS
Sicherheitseinstufung Streng Geheim
Material, dessen "nicht autorisierte Veröffentlichung aller Wahrscheinlichkeit nach extrem schwere Schäden verursachen wird"
2. Höchste Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Orange
SECRET
Secret
(SI)
SI
Sicherheitseinstufung Geheim
Hohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Rot
Confidential
(C)
Sicherheitseinstufung Confidential
Hohe Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Blau
Unclassified
(U)
Sicherheitseinstufung Unclassified
Geheimhaltungsstufe von US-amerikanischen Regierungsdokumenten.
Kennfarbe: Grün

  Umgang / Händling mit Dokumenten  

(PT)
Abkürzung für engl.: "Public Trust" = allgemein öffentliches Vertrauen
(U)
Abkürzung für engl.: "Restricted" = beschränkt
FVEY
Kennzeichnung auf Dokumenten, die für die Five Eyes (USA, Großbritannien, Neuseeland, Australien und Kanada) freigegeben sind
Five Eyes
Spionageverbund aus USA, Großbritannien, Neuseeland, Australien und Kanada.
SCI
Abkürzung für "Sensitive Compartmented Information") bezeichnet, wobei diese Geheimhaltungsstufe noch über "Top Secret"

 Top


  Umgang / Händling mit Datenmedien  

Datenmedien Bereinigung Handbuch

Begriffsbestimmungen

Sanitization
ist ein allgemeiner Begriff für die Maßnahmen, die getroffen werden, um Daten auf Datenträger durch ordentliche und außerordentliche Maßnahmen nicht wiederhergestellt werden können.
Sanitization - Die Säuberung umfasst jetzt löschen, löschen und die Vernichtung von Datenträgern.
Operating Unit - Bedieneinheit
Eine Bedieneinheit ist ein untergeordnetes Element, z.b. ein Programmoffice, Feldoffice oder Auftragnehmer, die Berichterstattung zu einer Sekretär, dem Chief Information Officer, die Power Marketing, Leiter der Abteilung.
Purging - Reinigung; Säuberung
Die Ebene Purging, entfernt Daten in einer Weise, dass sie nicht wiederhergestellt werden können und die Daten sollen auch nicht unter Labormethoden wiederherstellbar sein.
Clearing - Säuberung; Lichtung; Reduktion
Die Menge der Daten und Datenmedien verringern, Schutz der Vertraulichkeit von Informationen gegen einen robuste Tastaturangriff herstellen. z.B. das Überschreiben der Daten ist eine akzeptable Methode zur Beseitigung.
Destruction - Vernichtung, Zerstörung
Das Ergebnis der Maßnahmen, die getroffen wurden, um sicherzustellen, dass die Medien nicht wieder verwendet werden können wie ursprünglich vorgesehen, sollte es praktisch unmöglich machen oder übermäßig teuer die Information wieder herzustellen.
Sensitive Unclassified Information (SUI) - Sensitive nicht eingestufte vertrauliche Informationen (SUI)
Nicht eingestufte Informationen, die dem Schutz von Politik oder Gesetze, wie z. b. Nur für den Dienstgebrauch (OUO), die "Export Control Information (ECI), Nicht klassifizierte kontrollierten Informationen über die Kernenergie (UCNI), Naval Kernenergie Informationen (NNPI), personenbezogene Informationen (PII), und andere Informationen, die speziell ein SUI Schutz (z. b. empfindliche unklassifiziert Kooperative Vereinbarungen über Forschung und Entwicklung (CRADA) Informationen).
Storage Media - Speichervorrichtung (Name der Komponenten für die Datenspeicherung im Computer)
Physische Geräte oder schreiben Oberflächen, einschließlich, aber nicht beschränkt auf, Magnetbänder, optische Laufwerke, Magnetplatten, LSI-Chips, und ausdrucken (ohne Display Medien) auf die Informationen erfasst, gespeichert, gedruckt oder in einem Informationssystem.

  Geheimdienste  

AIVD
Algemene Inlichtingen- en Veiligheidsdienst, Geheimdienst der Niederlande
Algemene Inlichtingen- en Veiligheidsdienst
AIVD, ein Geheimdienst der Niederlande
ASD
Australian Signals Directorate, Geheimdienst von Australien
"ECHO" = SIGINT Exchange Bezeichnung für Australien
Australian Signals Directorate
ASD, ein Geheimdienst von Australien
"ECHO" = SIGINT Exchange Bezeichnung für Australien
BND
Bundes Nachrichten Dienst, Geheimdienst der Bundesrepublik Deutschland
"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
Bundes Nachrichten Dienst
BND, ein Geheimdienst der Bundesrepublik Deutschland
"RICHTER" = SIGINT Exchange Bezeichnung für Deutschland
CSEC
Communications Security Establishment Canada, Geheimdienst von Kanada
"UNIFORM" = SIGINT Exchange Bezeichnung für Kanada
Communications Security Establishment Canada
CSEC, ein Geheimdienst von Kanada
"UNIFORM" = SIGINT Exchange Bezeichnung für Kanada
DGSE
Direction Générale de la Sécurité Extérieure, Geheimdienst von Frankreich
Direction Générale de la Sécurité Extérieure
DGSE, ein Geheimdienst von Frankreich
DIS
Dipartimento delle Informazioni per la Sicurezza, Geheimdienst von Italien
Dipartimento delle Informazioni per la Sicurezza
DIS, ein Geheimdienst von Italien
DSE
Dirección de Seguridad del Estado, Geheimdienst von Spanien
Dirección de Seguridad del Estado
DSE, ein Geheimdienst von Spanien
(Centro Nacional de Inteligencia)
FE
Forsvarets Efterretningstjeneste, Geheimdienst von Dänemark
"DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark
Forsvarets Efterretningstjeneste
FE, ein Geheimdienst von Dänemark
"DYNAMO" = SIGINT Exchange Bezeichnung für Dänemark
FRA
Försvarets radioanstalt, Geheimdienst von Schweden
Försvarets radioanstalt
FRA, ein Geheimdienst von Schweden
FSB
Federalnaja Sluschba Besopasnosti, Geheimdienst von Russland/Russische Föderation
Federalnaja Sluschba Besopasnosti
FSB, ein Geheimdienst der Russische Föderation/Russland
GCHQ
Government Communications Headquarters, Geheimdienst vom Vereinigten Königreich
"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien
Government Communications Headquarters
GCHQ, ein Geheimdienst vom Vereinigten Königreich
"ALPHA" = SIGINT Exchange Bezeichnung für Großbritannien
GCSB
Government Communications Security Bureau, Geheimdienst von Neuseeland
"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland
Government Communications Security Bureau
GCSB, ein Geheimdienst von Neuseeland
"INDIA" = SIGINT Exchange Bezeichnung für Neuseeland
KGB
Komitet Gossudarstwennoi Besopasnosti, Geheimdienst von Russland/Russische Föderation
Komitet Gossudarstwennoi Besopasnosti
KGB, ein Geheimdienst der Russische Föderation/Russland
NSA
National Security Agency, Geheimdienst der Vereinigte Staaten
"OSCAR" = SIGINT Exchange Bezeichnung für die USA
National Security Agency
NSA, ein Geheimdienst der Vereinigte Staaten
"OSCAR" = SIGINT Exchange Bezeichnung für die USA
PST
Politiets Sikkerhets Tjeneste, Geheimdienst von Norwegen
Politiets Sikkerhets Tjeneste
"DIKTER" = SIGINT Exchange Bezeichnung für Norwegen
PST, ein Geheimdienst von Norwegen
sowie Etteretningstjenesten (E-tjenesten, Besitzer eines Supercomputers)
"DIKTER" = SIGINT Exchange Bezeichnung für Norwegen
SGR
Service General des Renseignements, Geheimdienst von Belgien
Service General des Renseignements
SGR, ein Geheimdienst von Belgien

  NSA Abteilungen  

CCE
Center for Content Extraction; de, Zentrale für Inhalts Auswertung
Abteilung für automatisches Auswerten und Filtern von Textdokumenten
Center for Content Extraction
de: Zentrale für Inhalts Auswertung
Abteilung für automatisches Auswerten und Filtern von Textdokumenten
CSS
Central Security Service, de: Zentraler Sicherheitsdienst
Verbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.
Der Chef der NSA ist gleichzeitig Chef des CSS.
Central Security Service
de: Zentraler Sicherheitsdienst
Verbindungsdienst der NSA zu den Streitkräften oder militärischer Teil der NSA, steuert die Kooperation mit den für Kryptologie zuständigen Dienststellen der Navy (US Fleet Cyber Command), des Marine Corps (US Marine Corps Director of Intelligence), der Army (US Army Intelligence and Security Command), der Air Force (US Air Force's Intelligence, Surveillance and Reconnaissance Agency) sowie der Küstenwache (US Coast Guard Deputy Assistent Commandant for Intelligence) geleitet.
Der Chef der NSA ist gleichzeitig Chef des CSS.
ECC
European Cryptologic Center, de: Europäische Cryptologie Centrale
Das ECC wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.
Hintergrundmaterial: August-Euler-Flugplatz und Dagger Complex - de.wikipedia.org
European Cryptologic Center
de: Europäische Cryptologie Centrale
Das ECC wurde 2011 mit 240 Mitarbeitern als Nachfolge-Organisation des European Security Operations Center (ESOC) im Dagger Complex bei Griesheim nahe Darmstadt eröffnet.
Hintergrundmaterial: August-Euler-Flugplatz und Dagger Complex - de.wikipedia.org
ETC
European Technical Center , de: Europäische Technik Centrale
europäische "Kommunikationszentrale" der NSA in Wiesbaden, wurde 2011 modernisiert.
European Technical Center
de: Europäische Technik Centrale
europäische "Kommunikationszentrale" der NSA in Wiesbaden, wurde 2011 modernisiert.
SCS
Special Collection Service, de: Spezial Sammlungs Service
CIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.
hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.
Die Zahl der SCS-Standorte schwankt aus Kostengründen.
In Deutschland sind Frankfurt am Main und Berlin aktiv.
siehe hierzu: Special Collection Service - de.wikipedia.org]
Special Collection Service
de: Spezial Sammlungs Service
CIA- und NSA-Spezialeinheit, gemeinsam betrieben und besetzt, die weltweit aus US-Botschaften und Konsulaten heraus arbeitet und technische Aufklärung betreibt.
hier werden Nachrichtendienstfähigkeiten der CIA mit den technischen Möglichkeiten der NSA verbunden.
Die Zahl der SCS-Standorte schwankt aus Kostengründen.
In Deutschland sind Frankfurt am Main und Berlin aktiv.
siehe hierzu: Special Collection Service - de.wikipedia.org]
SID
Signals Intelligence Directorate, de: Signale Geheimdienst Abteilung
ist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig
Signals Intelligence Directorate
, de: Signale Geheimdienst Abteilung
ist für Sammeln, Aufarbeiten und zur Verfügung stellen von abgefangenen Informationen zuständig
SSO
Special Source Operations, de: Spezial Quellen Operationen
Special Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.
Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".
Special Source Operations
de: Spezial Quellen Operationen
Special Source Operations ist eine Abteilung der amerikanischen National Security Agency (NSA), die für alle Programme für das Sammeln von Daten aus großen Glasfaserkabel und Knotenpunkten zuständig ist. Die geschied sowohl innerhalb der USA, als auch im Ausland. Dabei werden auch Kooperationen mit Unternehmen eingegangen. Seine Existenz wurde durch die Dokumente von Edward Snowden im Jahr 2013 bekannt und damit wurden die "Kronjuwel" der NSA enthüllt.
Das Programm begann, nach einem der Dokumente in der Snowden-Cache, im Jahr 2006 und die NSA sammelte das Äquivalent von "einem Kongressbibliothek alle 14,4 Sekunden".


nsa-organizational-designations NSA Org  Top


  Codenamen von Firmen  

Go-next.svg Siehe auch: NSA Codenamen Liste (de)
DACRON   =  Verizon
GERONTIC  =  Vodafone
LITTLE    =  Level 3
PINNAGE   =  Global Crossing
REMEDY   =  BT Cable
STREETCAR =  Interoute
VITREOUS  =  Viatel

  Codenamen von Programmen  

Go-next.svg Siehe auch: NSA Codenamen Liste (de)
ANT
Die NSA baut nicht nur in Standardsoftware Hintertüren ein, sondern auch in die Hardware bzw. Firmware von elektronischen Geräten wie Routern, Firewalls oder PCs (BIOS, Hauptplatine, Festplatten-BIOS). Das 'Office of Tailored Access Operations' (kurz TAO, dtsch: Dienststelle für Operationen mit maßgeschneidertem Zugang) fängt Lieferungen von Elektrogeräten ab und integriert Spionagehard- und -software so, als wäre das Gerät ab Werk damit ausgeliefert worden. Betroffen hiervon sind die meisten Big Tech-Firmen. In einem 50-seitigen Katalog, der von der NSA mit ANT (Advanced/Access Network Technology) bezeichnet wird, werden die verschiedenen Werkzeuge und Techniken genauer beschrieben.


BOUNDLESS INFORMANT
Übersetzt sinngemäß "grenzenloser" oder "unerschöpflicher Informant". NSA-Programm, das auf sogenannten Heat Maps anzeigt, wie viele Metadaten die NSA gerade zur Verfügung hat, beispielsweise nach Ländern sortiert. Die Anzeige wird mit einer Farbampel markiert: Grün für geringes, Rot für hohes Aufkommen.


PRISM
umfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt.


RAMPART-A
umfassende Überwachung von Glasfaserkabeln. Die Kommunikationsleitungen werden weltweit abgehört.
TAILORED ACCESS OPERATION
TAO ist die Hacking und Lauschangriffs Einheit NSA.
TAREX
TAREX ist die Abkürzung aus Target Exploitation Programm
Das NSA/CSS Ziel Nutzungs (TAREX) Programm führt weltweit illegale Signals Intelligence (SIGINT) Nahoperationen für den Zugriff auf und offene und heimliche menschliche Intelligenz (HUMINT) Maßnahmen zur direkten Unterstützung des Vereinigten Staaten Cryptologic System (USCS) aus. TAREX-Anlage Programm Aktivitäten ausgeführt werden unter zwei NSA/CSS SIGINT Behörde und U.S. Army HUMINT Behörde. NSA/CSS legt Fonds an und leitet die TAREX Aktivitäten und die entsprechenden Tätigkeiten sind nur erfolgt als Reaktion auf validierte NSA/CSS-Anforderungen. Die HUMINT Gemeinschaft ist verantwortlich für die Ausführung der TAREX-Anlage.
TEMPORA
britischen Überwachungsprogramms, bei dem der weltweite Datenverkehr an Netz-Knotenpunkten vollständig abgegriffen und zum Teil tagelang zwischengespeichert wird.
NSA und GCHQ arbeiten bei der Auswertung der Datenmassen eng zusammen.


WHARPDRIVE
Gemeinsame Operation von NSA und BND mit einem dritten Partner (vermutl. Telekom), um Zugang zu einer internationalen Datenleitung zu erhalten.


XKEYSCORE
Suchmaschine, um Spähmöglichkeiten auszuleuchten (bevor das Ziel formal festgelegt / eindeutig identifiziert wurde)
Erfasst alle Kommunikationsinhalte ("full take"), kann nach speziellen Gewohnheiten suchen (über 'Selektoren'), kann "sehr schnell" überall Usernamen und Passwörter ausspionieren.
XKeyscore kann durchgeführte Suchen automatisch nach drei Stunden wiederholen, was dem Analysten Spionage "nahezu in Echtzeit" ermöglicht.

 Top

  Codenamen  

Codenamen : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Aco
ARKSTREAM
ARKSTREAM als Schad BIOS Flash-Programm bekannt, wird zusammen mit TWISTEDKILT, SWAP und DIETYBOUNCE verwendet.
ANGRYNEIGHBOR
zorniger Nachbar: Familie von Hardware, die in einem Raum versteckt wird, mit unauffälligen Signalen. Wenn der Raum extern via Radar überwacht wird, gibt die Hardware veränderte Signale zurück: Schlussfolgern, was sich im Raum befindet, was gesprochen, was auf Bildschirmen angezeigt wird, Tastatureingaben wenn der PC nicht online ist.
Bco
BULLDOZER
Technologie (Implantat) erzeugt eine versteckte drahtlose Verbindung über die NSA-Mitarbeiter (TAO) wie mit funkbasierter Fernbedienung die Hintertür für ein System öffnen können. Damit steuern und kontrollieren sie das System.
Cco
CAPTIVATEDAUDIENCE
schaltet das Mikrofon ein.
CROSSBEAM
Implantat, das dieselbe Form hat wie ein GSM-Modul, wie es etwa in Notebooks verwendet wird. Es ermöglicht externen Zugriff auf die übertragenen Daten und das System.
COTTONMOUTH
USB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
COTTONMOUTH-1
USB-Stecker-Implantat für das Abfangen von Kommunikation, Injizieren von Trojanern etc. Es kann sich über einen eingebauten Radiotransmitter mit anderen COTTONMOUTH Implantaten verbinden.
COTTONMOUTH-2
USB-Implantat, das die Fernsteuerung eines Zielsystems ermöglicht. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht.
COTTONMOUTH-3
USB-Implantat zum Aufbau eines verdeckten Kommunikationsweges über Funkwellen mit Computern, die offline betrieben werden oder bei denen ein Angriff über die Netzschnittstelle nicht praktikabel ist. Es wird an ein Funkmodul gekoppelt, das im Rechnergehäuse versteckt ist und Zugriffe aus größerer Entfernung ermöglicht oder sich mit anderen COTTONMOUTH-Modulen in der Nähe verbindet.
CANDYGRAM
"Telefon-Stolperdraht": GSM-Basisstations-Simulator (für die Frequenzbereiche 900/1800/1900 Mhz), der die Standortdaten der Handys von Zielpersonen über das Senden von nicht angezeigten SMS überprüft.
CTX4000
Sender kontinuierlicher Radarwellen zur Signalanalyse der Reflektionen von Implantaten etwa der ANGRYNEIGHBOR-Familie, wird unter anderem zum Datensammeln mit einer DROPMIRE genannten Methode genutzt – diese kam beispielsweise gegen die EU-Vertretung in Washington zum Einsatz.
CYCLONE HX9
GSM-Funkzellensimulator für Angriffe auf GSM-900-Mobilfunkgeräte. Solche Basisstationen werden benutzt, um Handys abzuhören und Daten von ihnen abzufangen. Es besteht der Verdacht, dass die NSA etwa das Mobiltelefon von Bundeskanzlerin Angela Merkel abgehört hat.
Dco
DEITYBOUNCE
BIOS-Implantat für Dell PowerEdge-Server, Integration ins BIOS, nutzt System Management Mode (SMM)
DROPOUTJEEP
Implantat für Apples iOS, insb. das iPhone, das die Fernsteuerung über SMS oder Datendienste ermöglichen soll mit diversen Funktionen: Dateien hoch- / herunterladen, Mikrofon und Kamera unbemerkt einschalten und auslesen, SMS auslesen, Voicemail abhören, Standortdaten erfassen, Funkzelle bestimmen u.v.m.
Eco
EBSR
GSM-Zellensimulator, der Angriffe auf GSM-Mobiltelefone in den Frequenzbereichen 900/1800/1900 Mhz ermöglicht.
EGOTISTICALGIRAFFE
(EGGI) eine erfolgreiche genutzte Firefox Malware (gegen Tor-Benutzer eingesetzt)
EGOTISTICALGOAT
(EGGO) Firefox Exploit für Version 10.0 bis 16.0.2, Ausnutzbare Sicherheitsanfälligkeit in E4X
ENTOURAGE
Funkempfänger zum Orten von GSM- und 3G-Mobiltelefonen, der die GPS-Koordinaten der Mobiltelefone von Zielen ermittelt.
Fco
FEEDTRHOUGH
Software-Implantat, das Fremdzugriffe auf die Juniper Firewall Modelle N5XT, NS25, NS50, NS200, NS500, ISG1000 ermöglicht (größere Modelle der Netscreen-Serie des Herstellers Juniper und die Firewalls der ISG-Serie sind sowohl für den Einsatz bei Internet-Service-Providern (ISPs) als auch bei Mobilfunkanbietern geeignet.)
FIREWALK
Hardware-Implantat in Form einer Ethernet- oder USB-Buchse, die das Abfangen von Daten und aktive Einschleusen von Angriffstools über Funk erlaubt.
FOGGYBOTTOM
zeichnet den Browserverlauf und Passworteingaben auf.
Gco
GENESIS
modifiziertes Mobiltelefon für GSM und 3G, mit dem sich Netzparameter und Frequenznutzungen feststellen sowie Mobiltelefone orten lassen.
GINSU
Software, welche die Haltbarkeit von KONGUR Software-Implantaten sicherstellt, die für das BULLDOZER Hardware-Implantat in Systemen mit PCI-Bus konzipiert ist. Damit will die NSA die Fernsteuerbarkeit von Windows-Systemen sicherstellen.
GROCK
zeichnet die Tastatureingaben eines Computers auf, zum Beispiel E-Mails abfangen, bevor sie verschlüsselt werden.
GUMFISH
nimmt heimlich Bilder über die Webcam auf.
GOPHERSET
Implantat für GSM SIM-Karten, das über verborgene Funktionen das Telefonbuch, Kurznachrichten (SMS) und das Protokoll ab- und eingehender Gespräche ausliest.
GOURMETTROUGH
konfigurierbares Implantat für Juniper Firewalls SSG, Netscreen G5, Netscreen 25 und 50 (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen).
Hco
HALLUXWATER
Hintertür (Backdoor) für Huawei Eudemon Firewalls (kleine, mittlere (200er-Serie), große Unternehmen und Service-Provider (1000er-Serie)): Software Implantat, das im Boot-Rom verborgen wird
HEADWATER
permanente Backdoor (PBD) für Huawei Router (Platz 2 im Umsatz mit Routern und Switches für Mobilfunk- und Internet-Provider), die resistent gegenüber Firmware Updates im Boot-ROM verbleiben und so die Fernsteuerung des Geräts ermöglichen soll.
HOWLERMONKEY
Funksender und Empfänger, der zusammen mit einem anwendungsspezifischen Modul Daten aus IT-Komponenten schmuggelt, beziehungsweise es erlaubt, Geräte fernzusteuern.
Ico
INDIA
SIGINT Exchange Bezeichnung für Neuseeland
IRATEMONK
Implantat, das sich in der steuernden Firmware von Festplatten der Hersteller Western Digital, Seagate, Maxtor (von Seagate übernommen) und Samsung einnistet und den sogenannten Master Boot Record (MBR) der Festplatten ersetzt.
IRONCHEF
BIOS-Implantat (u.a. für Server (Dell etc.))
ISHTAR
SIGINT Exchange Bezeichnung für Japan
Jco
JETPLOW
Software-Implantat für Cisco PIX- und ASA-Firewalls (Hardware-Firewalls für kleine und mittlere Unternehmen, große Unternehmen und Service-Provider. PIX wurde 2008 eingestellt. Nachfolger: ASA-Serie für Unternehmen und Rechenzentren), das dauerhafte Hintertüren installiert.
JUNIORMINT
frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Computer im Kleinstformat.
Kco
Lco
LOUDAUTO
passive Audio-Wanze, die Sprache aufzeichnet und durch Radarwellen-Bestrahlung die Daten nach außen übermittelt.
Mco
MAESTRO-II
Multi-Chip-Module (MCM) zum Einbau, eine Art Mini-Computer in der Größe einer Ein- Cent-Münze.
MONKEYCALENDAR
Angriffs-Software, die es ermöglicht, SIM-Karten dazu zu bringen, Standortinformationen als verborgene SMS zu versenden.
Nco
NEBULA
GSM-Zellensimulator für 2G-Netze (900 Mhz) und 3G-Netze (2100 Mhz).
NIGHTSTAND
mobiles System, um Datenpakete in den Traffic drahtloser Netzwerke zu injizieren (Windows-Rechner über Wireless Lan nach dem 802.11-Standard), funktioniert bis zu Entfernungen von knapp 13 Kilometern.
NIGHTWATCH
System zur Rekonstruktion von Monitorsignalen angegriffener Zielsysteme.
Oco
OLYMPUSFIRE
Ein System das Malware vollständig steuert, um am Ziel Windows-PC installiert zu werden. Durch eine laufend horchende Post.
Pco
PHOTOANGLO
weiterentwickeltes Radarsystem (Nachfolger des CTX4000), das die Reflexionen kontinuierlicher Signale auswertet.
PICASSO
modifiziertes Mobiltelefon, das über GSM-Netze als Ortungs- und Audiowanze agiert. Die Daten werden über USB-Schnittstelle oder verborgene SMS aus dem Gerät übertragen.
Qco
Rco
RAGEMASTER
Hardware-Implantat um Bildsignale von VGA-Bildschirmen verfügbar zu machen. Es arbeitet auf passiver Basis, die Signale werden über die Reflektion von außen eingebrachten Radarwellen übertragen. Es verbirgt sich in der Ferrit-Abschirmung eines VGA-Monitorkabels, dem kleinen Knubbel kurz hinter dem eigentlichen Stecker
Sco
SALVAGERABBIT
zieht Dateien von angesteckten Speichern wie externe Festplatten oder USB-Sticks ab.
SCHOOLMONTANA
Software-Implantate für Serie-J-Router der Firma Juniper (Einsatz in Unternehmen, verbinden Server- und Desktop-Rechner mit Unternehmensnetzwerk und Internet).
SIERRAMONTANA
Software-Implantat für Juniper-Router der M-Serie (Rechenzentrum von Firmen, die anderen Unternehmen und Privatkunden Internetanschlüsse zur Verfügung stellen), resistent gegenüber Softwareupdates im Bios.
SLICKERVICAR
Tool, um schadhafte Festplatten-Firmware einzuspielen.
SOMBERKNAVE
Windows-XP-Software-Implantat, das ungenutzte Wireless Interfaces (802.11) benutzt, um eine Verbindung zum Remote Operations Center der NSA aufzubauen und das Gerät so aus der Ferne steuerbar zu machen.
SOUFFLETROUGH
im Bios verborgenes Implantat für Juniper SSG300- und SSG500-Geräte, das eine permanente Hintertür (PBD) herstellt. (SSG-Serie: Hardware-Firewalls für kleine und mittlere Unternehmen sowie für den Einsatz in Zweigstellen größerer Unternehmen).
SPARROW II
Hardwaretool, um Drahtlosnetzwerke zu erfassen und zu kartieren, etwa von einer Drohne aus.
STUCCOMONTANA
Implantat für Juniper T-Series-Router ( von führenden Service-Providern eingesetzt, um große Festnetz-, Mobil-, Video-und Cloud-Netzwerke zu betreiben), das als Bios-Modifikation auch Softwareupdates überstehen soll.
STRAIGHTBIZARRE

Digital Network Technologies (DNT) Software: Daten-Kontrolle und -Empfang von “Implantaten”; auch veränderte Festplatten-Firmware (Installation durch SLICKERVICAR)

SURLYSPAWN
Hardware-Implantat zur Aufzeichnung von Tastatureingaben, das Daten sammelt und durch Radarwellen-Bestrahlung übermittelt, ohne dass eine Software auf dem Rechner laufen muss. Es verbirgt sich in der Leitung zwischen Tastatur und Prozessor. Es gehört zur ANGRYNEIGHBOR Familie.
SWAP
Bios-Implantat, welches das Nachladen von Steuerungssoftware der NSA für diverse Betriebssysteme (Windows, FreeBSD, Linux, Solaris) und Dateisysteme (FAT32, NTFS, EXT2, EXT3, UFS 1.0) auf PC ermöglicht.
Tco
TAWDRYYARD
Hardware-Modul, das eingehende Radarwellen zurückwirft und es so möglich macht, es etwa durch Wände in einem Raum zu lokalisieren. Es wird unter anderem benutzt, um RAGEMASTER-Module, die Monitore überwachen sollen, leichter auffindbar zu machen.
TRINITY
frei konfigurierbares Hardware-Implantat für verschiedene Anwendungen, eine Art Mini- Computer im Format einer Cent-Münze
TYPHON HX
GSM-Zellensimulator für alle weltweit gängigen GSM-Frequenzen (850/900/1800/1900 Mhz). Damit lassen sich Mobiltelefone abhören.
TOTECHASER
Implantat, das sich im Flashrom des Thuraya 2520 Satellitentelefons verbergen und Daten des eingebauten Windows CE über versteckte SMS-Funktionen weiterreichen soll.
TOTEGHOSTLY
Implantat (STRAITBIZARRE-Familie), vollständige Fernsteuerbarkeit von Windows Mobile Phones. Möglichkeiten: Dateien herunter- oder auf das Handy hochladen, SMS auslesen, Adressbuch auslesen, Voicemail abhören, Standortdaten erfassen, Mikrofon und Kamera einschalten, Funkzelle bestimmen.
Uco
UNITEDRAKE
vollständige Übernahme eines Computers.
Vco
VALIDATOR
upload and download data to and from an infected machine, can be set to self-destruct – deleting itself from an infected computer after a set time expires.
Wco
WATERWITCH
Gerät, mit dem sich der exakte Standort der Mobiltelefone von Zielpersonen in unmittelbarer Nähe feststellen lässt.
WISTFULTOLL
Software-Implantat, das die Windows-Management-Instrumentation-Schnittstelle (WMI) zum Ausleiten von Daten nutzt. Es funktioniert auch als Plug-in für die NSA-Spähprogramme UNITEDRAKE und STRAITBIZZARE.
Xco
Yco
Zco

Kategorie:Ant mit Infos zu FIREWALK und Co


 Top

  Abkürzungen  

Abkürzungen : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Aabk
AEHF
Advanced Extremely High Frequency
AES
Advanced Encryption Standard
API
Application Program Interface
ASIC
Application Specific Integrated Circuit
ATOW
Acquisition Tracking Orderwire
Babk
BER
Bit Error Ratio/Rate
BF
Benign Fill
BIT
Built in Test
BLOS
Beyond Line Of Sight
BND
Bundes Nachrichten Dienst
Cabk
CBC
Cipher Block Chaining
CCI
COMSEC Controlled Item
CDD
Center of Digital Democracy
CDL
Common Data Link
CDRL
Contract Data Requirements List
CIK
Crytpo Ignition Key
CNA
Computer Network Attacks
CNO
Computer Network Operations
COI
Communities Of Interest
COMSEC
Communications Security
CORBA
Common Object Request Broker Architecture
COTH
Communication on the Halt
COTM
Communications On The Move
COTQH
Communications On The Quick Halt
COTS
Commercial Off The Shelf
CRK
Cryptographic Recovery Key
CSS
Crypto Sub System
CT
Abkürzung für engl.: "Counterterrorism" = Terrorabwehr
Dabk
DNR
Dial Number Recognition, Wahl Nummer Erkennumg
Dialed Number Recorder, andere Bezeichnung für die Erfassung der gewählten Telefonnummer
Domain Name Resolver, ein Software-Modul zur Bearbeitung von Namensauflösungen zu Internetadressen
DNI
Abkürzung für engl.: "Digital Network Intelligence" = Geheimdienstliche Digitale Netzwerk Auswertung
die Ausbeutung digitaler Kommunikationsprotokolle von Computern wie E-Mail, FTP, Chat sowie der Aktivität von Routern und anderen Netzwerken.
auch: Abkürzung für engl.: "Director of National Intelligence" = Director des Nationalen Geheimdienstes, der Geheimdienstkoordinator im Weißen Haus.
DNT
Data Network Technologies
DoD
Department of Defense, US Verteidigungsministerium
DoDAF
Department of Defense Architecture Framework
DoS
Denial of Service, Angriffsmethode im Internet
Eabk
EC-MQV
Elliptic Curve Menezes-Qu-Vanstone
ECU
End Cryptographic Unit
EFF
Enhanced Firefly
EHF
Extremely High Frequency
EKMS
Electronic Key Management System
EMC
Electromagnetic Compatibility
EMI
Electromagnetic Interference
Fabk
FBO
Federal Business Opportunities
FCAPS
Fault, Configuration, Account, Performance, Security
FCC
Federal Communications Commission
FF
Firefly
FPGA
Field Programmable Gate Array
FSDA
Fail Safe Design Assurance
FTC
Die Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.
en.wikipedia.org - Federal Trade Commission
Gabk
GAO
Global Access Operations (Abt.: S33), fängt Kommunikation von Satelliten und anderen internationalen SIGINT Plattformen ab. Ein Werkzeug von GAO ist das Programm BOUNDLESS INFORMANT
Government Accountability Office, ein Untersuchungsorgan des Kongresses der Vereinigten Staaten
GCM
Galois Counter Mode
GBS
Global Broadcast System
GIG
Global Information Grid
GMA
Geospatial Metadata Analysis
GPP
General Purpose Processor
GPS
Global Positioning System
Habk
HAIPE
High Assurance Internet Protocol Encryptor
HAIPE IS HAIPE
Interoperability Specification
HC3
High Capacity Communications Capability
HCLOS
High Capacity Line of Site
HDR
High Data Rate
HF
High Frequency
Iabk
IA
Information Assurance
I&A
Identification and Authorization
IAW
In Accordance With
IKE
Internet Key Exchange
INFOSEC
Information Security
IO
Input Output
IP
Internet Protocol
IPSec
Internet Protocol Security
IPv4
Internet Protocol, version 4
IPv6
Internet Protocol, version 6
Jabk
JTRS
Joint Tactical Radio System
JSA
Abkürzung für engl.: "Joint SIGINT Activity" =
gemeinsame technische Aufklärung von NSA und BND in Bad Aibling.
Kabk
KB
Kilo Byte
KEK
Key Encryption Key
Labk
LDR
Low Data Rate
LOS
Line of Sight
Mabk
MDR Medium Data Rate
Metadaten
Verbindungsdaten beim Datenversand
Ein Datenpaket das Datum, Uhrzeit, Absender, Empfänger, Verbindungsdauer, Verbindungsweg, Datenart, Mailadresse usw. angibt
MTBF
Mean Time Between Failures
MTTR
Mean Time To Repair
Nabk
NADIS-WN
Nachrichtendienstlichen Informationssystem Wissensnetz
N-CDL
Networked Common Data Link
NDL
Network Data Link
NIST
National Institute of Standards and Technology
NTOC
Abkürzung für engl.: "NSA/CSS Threat Operations Center" =
eines von mehreren Lagezentren, die sich um die Cybersicherheit der USA kümmern.
Oabk
OPSEC
Abkürzung für engl.: "Operations Security" = Operationssicherheit
Der Schutz wichtiger Informationen vor Feinden, Hackern und Spionen.
OTAR
Over The Air Rekey
OTAT
Over The Air Transfer
OTAZ
Over The Air Zeroize
OTNK
Over The Network Keying
Pabk
PBD
Persistent BackDoor
PKI
Public Key Infrastructure
PPK
Pre-Placed Key
Qabk
Rabk
RSA
Rivest, Shamir, and Adelman
Sabk
SA
Security Association
SATCOM
Satellite Communications
SBU
Sensitive But Unclassified
SCA
Software Communications Architecture
SGA
SIGINT Geospatial Analysis
SNMP
Simple Network Management Protocol
STG
SIGINT Terminal Guidance
SUSLAG
Abkürzung für engl.: "Special US Liaison Activity Germany" = Spezielle US-Verbindungsaktivität Deutschland
NSA-Verbindungsbüro in Deutschland, seit 2004 in der Mangfall-Kaserne Bad Aibling.
SW
Software
SWAP
Size, Weight and Power
Tabk
TAO
TAILORED ACCESS OPERATION
TBD
To Be Determined
TDN
Tactical Data Network
TOD
Time of Day
TRANSEC
Transmission Security
TSAT
Transformation Satellite Communications
TSRD
Telecommunications Security Requirements Document
Uabk
UAV
Unmanned Aerial Vehicle
UIA
Unified-Information-Access Plattformen sind Plattformen, die eine Integration von große Mengen an unstrukturierten, semi-strukturierte, und strukturierte Informationen in eine einheitliche Umgebung für die Bearbeitung, Analyse und Entscheidungsfindung bereitstellen.
UI Automation, ein Microsoft Application Programming Interface, das es ermöglicht, den Zugang, die Identifizierung und Bearbeitung von UIA-Elemente aus einer anderen Anwendung zu ermöglichen.
UIC
Unified INFOSEC Criteria
USCS
United States Cryptologic System
Vabk
VDC
Voltage Direct Current
VHF
Very High Frequency
VM
Eine virtuelle Maschine ist ein Computer, der mittels Virtualisierung nicht direkt auf einer Hardware ausgeführt wird. Auf einem physischen Computer können gleichzeitig mehrere virtuelle Maschinen betrieben werden. Diese Eigenschaft wird insbesondere bei Servern genutzt.
Wabk
WGS
Wideband Gapfiller System
WIN-T
Warfighter Information Network-Tactical
Xabk
XCP
eXplicit Control Protocol
XDR
eXtended Data Rate
XML
eXtensible Markup Language
Yabk
Zabk

 Top

  Behörden  

Bundes Nachrichten Dienst
Der Bundesnachrichtendienst (BND) mit Sitz in Pullach (Hauptsitz) und Berlin (Umzugsziel) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Amt für den Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes (vgl. Geheimdienst) und als einziger deutscher Geheimdienst zuständig für die Auslandsaufklärung. Er wird, wie alle deutschen Dienste, vom Parlamentarischen Kontrollgremium überprüft. Seit 1990 ist seine Tätigkeit durch ein Gesetz geregelt, das BND-Gesetz.
siehe Wikiseite BND
Department of Defence
Das Amerikanische Verteidigungsministerium (DoD)
Federal Trade Commission
Die Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.
en.wikipedia.org - Federal Trade Commission


 Top

  Begriffe 

Metadaten
oder Metainformationen sind Daten, die Informationen über Merkmale (Versandinformationen) anderer Daten enthalten, aber nicht diese Daten selbst.
SELECTOR
Abkürzung für engl.: "SELECTOR" = Sortierer/Kennzeichner
bezeichnet Einträge wie Telefonnummer oder E-Mailadresse, mit dem Verbindungsdaten als Abhörziele in der entsprechenden Software definiert und bestimmt werden.

 Top

  Organisationen 

Center of Digital Democracy
CDD


 Top

  Presse 

Le Monde

überregionale französische Zeitung


 Top

  Weblinks zum Thema  

Top Level Telecommunications - The US Classification System
https://en.wikipedia.org/wiki/Classified_information_in_the_United_States
https://en.wikipedia.org/wiki/Sensitive_Compartmented_Information


 Top


  Projekt Selbst-Verteidigung  

Inhalt weitestgehend aus Glossary - ssd.eff.org entnommen und übersetzt.

Warnschild.png In Bearbeitung ... 
Gegner
Adversary
 Ihr Gegner ist die Person oder Organisation, die ihre Sicherheitsziele untergraben. Gegner können unterschiedlich sein, je nachdem wie die Situation ist. Zum Beispiel ist das kriminelle Spionage im Netz in einem Café oder auch einer ihrer Mitschüler an einer Schule. Oft der Gegner ist hypothetisch.


Air gap
Luftspalt, Abstand
 Ein Computer oder Netzwerk, bei dem das Netzwerk physisch von anderen Netzwerken und dem Internet getrennt gehalten, isoliert wird, bezeichnet man als air-gapped. Netzwerksicherheitssystem


Angriff
Attacke
 In der It-Sicherheit ist ein Angriff eine Methode, die verwendet werden kann, die Sicherheit oder eine tatsächliche Anwendung zu gefährden. Ein Angreifer ist die Person oder Organisation die diese Methode nutzt.
 Ein Angriff wird auch als "exploit" = "ausnutzen" bezeichnet.


Bedrohung
Threat
 In der it-Sicherheit ist eine Bedrohung ein potenzielles Ereignis, das deine Anstrengungen zum Schutz der Daten untergraben könnte. Bedrohungen können vorsätzlich (konzipiert von Angreifern) sein oder sie könnte sich zufällig (Sie können Ihren Computer eingeschaltet und unbewacht lassen) ergeben.


Bedrohungsmodell
Threat model
 Eine Weg der eng gefassten Gedanken begrenzt über die Art des von Ihnen gewünschten Schutzes für Ihre Daten. Es ist unmöglich einen Schutz gegen jede Art von Trick oder Angreifer zu schaffen, so dass sie sich konzentrieren sollten, auf die Menschen die ihre Daten wollen, auf dass was Sie möchten und wie sie dieses Ziel vielleicht schaffen. Eine Reihe von möglichen Angriffen zum Schutz zu planen wird als Bedrohungsmodellierung bezeichnet. Wenn Sie ein Bedrohungsmodell haben, können Sie eine Risikoanalyse durchgeführt.


Betriebssystem
Operating System
OS
 Ein Programm, dass für die Ausführung alle anderen Programme auf einem Computer notwendig ist. Windows, Android und Apple OS X und iOS sind Beispiele von Betriebssystemen.


Cookies
Original
kleine Kekse als Beilage zum Tee
 Cookies sind ein Web Technologie, mit denen Websites die Erkennung Ihres Browsers durchführen.
 Cookies wurden ursprünglich entwickelt, um Webseiten die Möglichkeit zu online Warenkörben zubieten, Einstellungen zu speichern oder um festzustellen ob Sie sich bereits auf der Seite eingeloggt haben. Sie ermöglichen auch eine Verfolgung und Profilierung, so das Websites Sie erkennen können und mehr darüber erfahren wohin sie gehen, welche Geräte Sie verwenden und woran sie interessiert sind - auch wenn sie noch nicht über ein Konto vor Ort verfügen oder noch nicht angemeldet sind.


Distributed Denial-of-Service Attack
Verteilter Verweigerung-des-Service Angriff
DDoS
 Eine Methode, um eine Website oder anderen Internetservice, durch die Koordination vieler verschiedener Computer mit gleichzeitigen Anfragen oder gleichzeitig gesendeten Daten zu überlasten und so offline zu nehmen. In der Regel verwendet Kriminelle einen solchen Angriff, um in die Maschinen einzubrechen oder die Computer mit Malware zu infizieren.


Domain Name
 Die Internetadresse, in Worten, einer Website oder Internet Service; zum Beispiel: ssd.eff.org


Ende-zu-Ende Verschlüsselung
End-to-end encryption
 Ende-zu-Ende Verschlüsselung sorgt dafür, daß eine Nachricht von seinem ursprünglichen Absender in eine geheime Nachricht umgewandelt wird und nur durch ihren Empfänger entschlüsselt werden kann. Andere Formen der Verschlüsselung können abhängig von Verschlüsselung durch Dritte sein. Das bedeutet, dass diejenigen Partei vertraut werden mit dem ursprünglichen Text. Ende-to-Ende Verschlüsselung wird allgemein als sicher betrachtet, denn sie reduziert die Anzahl der Parteien, die möglicherweise störend oder das Brechen der Verschlüsselung begünstigen können.

xxx

Dateisystem
File system
 Where data is stored, usually locally, on your computer or other device. File systems are usually where personal documents and notes are stored for easy access.


File Transfer Protocol (FTP server)
 An old method for copying files from a local computer to a remote one, or vice versa. The job of FTP programs (and the FTP servers that stored the files) have mostly been replaced by web browsers and web servers, or file synchronising programs like Dropbox.


Firewall
 A tool that protects a computer from unwanted connections to or from local networks and the Internet. A firewall might have rules that forbid outgoing email, or connections to certain websites. Firewalls can be used as a first line of defense to protect a device from unexpected interference. Or they can be used to prevent users from using the Internet in certain ways.


Vorwärts Geheimhaltung
Forward secrecy
 A property of a secure messaging system which ensures that your past communications can remain secure even if one of the private keys is stolen later.

For HTTPS websites, forward secrecy is an important protection against adversaries like intelligence agencies which may record large amounts of traffic and use a stolen key to decrypt it. For instant messaging and chat systems, forward secrecy is necessary to ensure that deleted messages are really deleted, but you will also need to either [disabled logging] or [securely delete past messages]. Synonyms: Perfect forward secrecy


Free, libre and open source software
Free, libre and open source software
FLOSS
 Open source software, or free software, is software that can be distributed freely in a form that lets others modify it and rebuild it from scratch. While it is known as “free software”, it's not necessarily free as in zero-cost: FLOSS programmers can ask for donations, or charge for support or for copies. Linux is an example of a free, open source program, as are Firefox and Tor.

Synonyms: FLOSS


Festplatte mit vollständiger Verschlüsselung
Full disk encryption
 If you're planning on securing data on your local device, you could choose to just encrypt a few key files, or you could encrypt everything on the computer. “Full disk encryption” is the term for encrypting everything. It's usually safer (and often easier) to use full disk encryption than to manage just a few individually encrypted files. If you try to encrypt just individual files, your computer might make temporary unencrypted copies of those files without you noticing. And some software might keep some unencrypted records about your use of your computer. Apple's OS X, Linux and high-end versions of Windows all have built-in full disk encryption, but it is usually not turned on by default.


IMAP-Einstellungen
IMAP settings
 IMAP is the way that many email programs communicate with services that send, receive and store your email. By changing the IMAP settings on your email program, you can choose to load email from different servers or set the level of security and encryption used to transfer the mail across the Internet to you.


Indikatoren der Kompromiss
Indicators of compromise
 Clues that show that your device may have been broken into or tampered with.


Internet filtering
 Filtering is the politer term for blocking or censoring Internet traffic.

Synonyms: blocking


HTTPS
 Wenn Sie jemals ein Web adresse buchstabiert als "http://www.example.com/", erkennen sie die "http" wenig von diesem Begriff. HTTP (Hypertext Transfer Protocol) ist der Weg, den Web Browser auf Ihrem Rechner kommuniziert mit einem entfernten Webserver. Leider standard-http-text sendet unverschlüsselt über das Internet. HTTPS (das "S" steht für "sicher") verwendet Verschlüsselung, um besseren Schutz der Daten, die Sie senden, um websites, und die Informationen, die sie zu euch zurück, vor neugierigen Blicken schützen.
 If you've ever seen a web address spelled out as “http://www.example.com/”, you'll recognize the “http” bit of this term. HTTP (hypertext transfer protocol) is the way a web browser on your machine talks to a remote web server. Unfortunately, standard http sends text insecurely across the Internet. HTTPS (the S stands for “secure”) uses encryption to better protect the data you send to websites, and the information they return to you, from prying eyes.

Synonyms: HTTP v. HTTPS?


IP-Adresse
 Ein Gerät auf das Internet braucht seine eigene Adresse Daten zu empfangen, so wie ein Heim- oder einen Geschäftscomputer muss eine Adresse zu erhalten Post. Diese Adresse ist die IP- (Internet Protocol) -Adresse. Wenn Sie eine Verbindung zu einer Website oder einem anderen Server online, sie verraten ihre eigene IP-Adresse. Dies bedeutet nicht unbedingt zeigen entweder ihre Identität (es ist schwer für die Zuordnung einer IP-Adresse zu einer echten Adresse oder eines bestimmten Computers).
IP address
 A device on the Internet needs its own address to receive data, just like a home or business needs a street address to receive physical mail. This address is its IP (Internet Protocol) address. When you connect to a web site or other server online, you usually reveal your own IP address. This doesn't necessarily reveal either your identity (it's hard to map an IP address to a real address or a particular computer). An IP address can give away some information about you, however, such as your rough location or the name of your Internet Service Provider. Services like Tor let you hide your IP address, which helps give you anonymity online.


Kommandozeilen Werkzeug
 ...
Command line tool
 The "command line" is an ancient way of giving a computer a series of small, self-contained orders (think of those science fiction movies where teenage geniuses type long strings of green text onto black screens). To use a command line tool, the user types a command into a window called a terminal emulator, hits the return or enter key, and then receives a textual response in the same window. Windows, Linux and Apple desktop computers still let you run software using this interface, and even some mobile phones can do the same with the right app. The command line can be used to run software pre-packaged with your operating system. Some downloadable programs, especially technical utilities, use the command line instead of a more familiar "icons and buttons" user interface. The command line needn't be scary, but it does require you to type in exactly the right set of letters and numbers to get the correct result, and it's often unclear what to do if the responses don't match your expectations.


Kryptographie
 Die Kunst der Gestaltung von geheime Codes und Chiffren, mit denen Sie Nachrichten mit einem Empfänger austauschen, senden und empfangen können ohne dass andere Menschen es verstehen.
Cryptography
 The art of designing secret codes or ciphers that let you send and receive messages to a recipient without others being able to understand the message.


Key pair

To receive encrypted messages using public key cryptography (and to reliably inform others that a message genuinely came from you), you need to create two keys. One, the private key, you keep secret. The other, the public key, you can let anyone see. The two keys are connected mathematically, and are often collectively known as a "keypair".


Key verification

In public key cryptography, each person has a set of keys. To send a message securely to a particular person, you encrypt your message using their public key. An attacker may be able to trick you into using their key, which means that they will be able to read your message, instead of the intended recipient. That means that you have to verify that a key is being used by a particular person. Key verification is any way that lets you match a key to a person. Synonyms: public key cryptography


Key-signing party

When you're using public key encryption, it's important to be sure that the key you use to encrypt a message really belongs to the recipient (see key verification). PGP makes this a little easier by having a way to tell others "I believe this key belongs to this person -- and if you trust me, you should believe that too." Telling the world that you trust someone's key is called "signing their key": it means anyone who uses that key can see you vouched for it. To encourage everyone to check and sign each others keys, PGP users organize key-signing parties. They're almost, but not quite, as exciting as they sound. Synonyms: cryptoparty, key-signing parties


Keylogger

A malicious program or device that records everything you type into a device, including passwords and other personal details, allowing others to secretly collect that information. (The "key" in keylogger refers to the keys you have on your keyboard.) Keyloggers are often malware that users have been tricked into downloading and running, or occasionally physical hardware secretly plugged into a keyboard or device.


Keyring

If you use public key cryptography, you'll need to keep track of many keys: your secret, private key, your public key, and the public keys of everyone you communicate with. The collection of these keys is often referred to as your keyring.

Malware
 Software die auf Computerdateien ohne Wissen des Users zugreift, allgemeiner Name für Computer-Viren (Computer)
Malware
 Malware is short for malicious software: programs that are designed to conduct unwanted actions on your device. Computer viruses are malware. So are programs that steal passwords, secretly record you, or delete your data.

Synonyms: malicious software


Man-in-the-middle attack (MITM)
 Suppose you believe you were speaking to your friend, Bahram, via encrypted instant messager. To check it's really him, you ask him to tell you the city where you first met. "Istanbul" comes the reply. That's correct! Unfortunately, without you or Bahram knowing, someone else online has been intercepting all your communications. When you first connected to Bahram, you actually connected to this person, and she, in turn, connected to Bahram. When you think you are asking Bahram a question, she receives your message, relays the question to Bahram, receives his answer back , and then sends it to you. Even though you think you are communicating securely with Bahram, you are, in fact, only communicating securely with the spy, who is also communicating securely to Bahram! This is the man-in-the-middle attack. Men-in-the-middle can spy on communications or even insert false or misleading messages into your communications. Security-focused internet communications software needs to defend against the man-in-the-middle attack to be safe against attackers who have control of any part of the Internet between two communicators.


Master password
 A password used to unlock a store of other passwords or other ways to unlock programs or messages. You should make a master password as strong as you can.


Metadata
 Metadata (or "data about data") is everything about a piece of information, apart from the information itself. So the content of a message is not metadata, but who sent it, when, where from, and to whom, are all examples of metadata. Legal systems often protect content more than metadata: for instance, in the United States, law enforcement needs a warrant to listen to a person's telephone calls, but claims the right to obtain the list of who you have called far more easily. However, metadata can often reveal a great deal, and will often need to be protected as carefully as the data it describes.
Off-the-Record (OTR)
OTR
 Instant messaging systems are often unencrypted. OTR is a way of adding encryption to them, so that you can keep using familiar networks like Facebook chat, Google Chat or Hangouts, or Microsoft Messenger, but with your messages more resistant to surveillance.

Synonyms: OTR


One-time password
 Passwords are usually semi-permanent: once you set them up, you can keep using them until you manually change or reset them. One-time passwords only work once. Some one-time password systems work by having a tool or program that can create many different one-time passwords, that you use in turn. This is useful if you're afraid that there may be a key-logger on a system where you have to type in a password.


Out-of-band verification
 "Out-of-band" means any way of communicating outside of the current method. Verifying the identity of the person you're talking to over an insecure communication system often requires communicating out-of-band via another method that is less vulnerable to the same kind of attack. So, for instance, you might check that you are using someone's correct public key by talking to them in person, before using it to encrypt your email.


Passive adversary
 A passive adversary is one that can listen to your communications, but cannot directly tamper with them.


Passphrase
 A passphrase is a kind of password. We use "passphrase" to convey the idea that a password which is a single word is far too short to protect you and a longer phrase is much better. The webcomic XKCD has a good explaination. http://xkcd.com/936/


Password manager
 A tool that can encrypt and store your passwords using a single master password making it practical to use many different passwords on different sites and services without having to memorize them.

Synonyms: Secure password database; password safe


PGP
 PGP oder PGP Pretty Good Privacy war einer der ersten weit verbreiteten Implementierungen der public key cryptography. Phil Zimmermann, sein Schöpfer, schrieb das Programm im Jahr 1991 auf Aktivisten zu helfen und andere ihre Kommunikation schützen. Er war formell untersucht der US-Regierung bei dem Programm außerhalb der Vereinigten Staaten. In der Zeit, die ausführenden Werkzeuge, die starke Verschlüsselung mit öffentlichem Schlüssel war eine Verletzung des Rechts der USA. PGP gibt es weiterhin als kommerzielle Software. Eine freie Implementierung des gleichen zugrunde liegenden standard, benutzt PGP GnuPG genannt (oder GPG) ist ebenfalls verfügbar. Da beide mit dem gleichen austauschbaren Ansatz, die Menschen werden weitere Informationen finden Sie unter Verwenden eines "PGP-Schlüssel" oder das Senden einer "PGP-Nachricht", auch wenn es sich mit GnuPG.
Pretty Good Privacy
 PGP or Pretty Good Privacy was one of the first popular implementations of public key cryptography. Phil Zimmermann, its creator, wrote the program in 1991 to help activists and others protect their communications. He was formally investigated by the US government when the program spread outside the United States. At the time, exporting tools that included strong public key encryption was a violation of US law. PGP continues to exist as a commercial software product. A free implementation of the same underlying standard that PGP uses called GnuPG (or GPG) is also available. Because both use the same interchangeable approach, people will refer to using a “PGP key” or sending a “PGP message”, even if they are using GnuPG.


Protocol
 A communications protocol is a way of sending data between programs or computers. Software programs that use the same protocol can talk to each other: so web browsers and web servers speak the same protocol, called "http". Some protocols use encryption to protect their contents. The secure version of the http protocol is called "https". Another example of an encrypted protocol used by many different programs is OTR (Off-the-Record), a protocol for secure instant messaging.


Public key encryption
 Traditional encryption systems use the same secret, or key, to encrypt and decrypt a message. So if I encrypted a file with the password "bluetonicmonster", you would need both the file and the secret "bluetonicmonster" to decode it. Public key encryption uses two keys: one to encrypt, and other to decrypt. This has all kinds of useful consequences. For one, it means that you can hand out the key to encrypt messages to you, and as long as you keep the other key secret, anyone with that key can talk to you securely. The key you hand out widely is known as the "public key": hence the name of the technique. Public key encryption is used to encrypt email and files by Pretty Good Privacy (PGP), OTR for instant messaging, and SSL/TLS for web browsing.

Synonyms: asymmetric-key encryption


Revocation certificate
 What happens if you lose access to a secret key, or it stops being secret? A revocation certificate is a file that you can generate that announces that you no longer trust that key. You generate it when you still have the secret key, and keep it for any future disaster.


Risikoanalyse
 In der Computer Security, ist Risiko Analyse die Berechnung der Wahrscheinlichkeit, dass Bedrohungen gelingen könnten, so dass Sie wissen, wie viel Arbeit zu verteidigen gegen sie. Vielleicht gibt es viele verschiedene Möglichkeiten, dass sie vielleicht verlieren die Kontrolle oder den Zugriff auf Ihre Daten, sondern einige von ihnen sind weniger wahrscheinlich als für andere. Beurteilen von Risiken gehört die Entscheidung, welche Gefahren sie ernst zu nehmen, und die möglicherweise zu selten oder zu harmlos (oder zu schwierig zu bekämpfen), um die sie sich kümmern müssen. Siehe Bedrohungsmodell

Synonym: Risiko

Risk analysis
 In computer security, risk analysis is calculating the chance that threats might succeed, so you know how much effort to spend defending against them. There may be many different ways that you might lose control or access to your data, but some of them are less likely than others. Assessing risk means deciding which threats you are going to take seriously, and which may be too rare or too harmless (or too difficult to combat) to worry about. See Threat modelling.

Synonyms: risk


Secure Sockets Layer (SSL)
 The technology that permits you to maintain a secure, encrypted connection between your computer and some of the websites and Internet services that you visit. When you are connected to a website through SSL, the address of the website will begin with HTTPS rather than HTTP.

Synonym: SSL/TLS


Security question
 To supplement passwords, some systems use "security questions". These are queries to which only you are supposed to know the answer. The problem with security questions is that they are really just extra passwords that have potentially guessable answers. We recommend you treat them as any other password: create a long, novel, random, phrase to answer them, and record that somewhere safe. So the next time your bank asks you your mother's maiden name, you should be ready to answer "Correct Battery Horse Staple" or similar.


SIM card
 A small, removable card that can be inserted into a mobile phone in order to provide service with a particular mobile phone company. SIM (subscriber identity module) cards can also store phone numbers and text messages.


SMTP settings
 SMTP is one method for sending mail between computers. You can configure most email programs to encrypt messages between your e-mail software and the email server by changing your programs' SMTP settings (as long as your email service supports it)


Solid State Drive (SSD)
 Historically, computers stored data on rotating magnetic discs. Mobile devices and increasing numbers of personal computers now store permanent data on non-moving drives. These SSD drives are currently more expensive, but much faster than magnetic storage. Unfortunately, it can be more difficult to reliably and permanently remove data from SSD drives.


SSH
 SSH (or Secure SHell) is a method for letting you securely control a remote computer via a command line interface. One of the features of the SSH protocol is that as well as sending commands, you can also use it to securely relay Internet traffic between two computers. To set up an ssh link, the remote system needs to operate as a ssh server, and your local machine need an ssh client program.
Schlüssel
 In der Kryptographie, ein Stück von Daten, mit der Funktion zum Verschlüsseln oder Entschlüsseln einer Nachricht.
Key
 In cryptography, a piece of data which gives you the capability to encrypt or decrypt a message.
Sicherheitszertifikat
 Ein Sicherheitszertifikat wird als eine Art privater Schlüssel verwendet, um man-in-the-middle-Angriffe zu verhindern. Eine Website, die über den Zugriff auf das Zertifikat nachweisen kann, dass es hat das Zertifikat hat und damit gleichzeitig zeigen, dass kein anderer ohne diese Bescheinigung die Kommunikation manipulieren kann.
Security certificate
 A security certificate is a kind of private key used to prevent man-in-the-middle attacks. A site that has access to the certificate can prove to remote systems that it has the certificate, and at the same time demonstrate that no other system without that certificate is tampering with the communication.
Terminal
 In ancient computer history, a terminal was a dedicated system of keyboard and screen that connected a user to a server. These days, it's more likely to be a program that allows you to talk to computers (either local or remote) over the command line.


Throwaway address
 An email address you use once, and never again. Used to sign up to Internet services without revealing an email address connected to your identity.


Traffic-blocking browser extension
 When you visit a website, your browser sends some information to that site's operators -- your IP address, other information about your computer, and cookies that link you to previous visits using that browser, for instance. If the website includes images and content taken from other web servers, that same information is sent to other websites as part of downloading or viewing the page. Advertising networks, analytics providers, and other data collectors may gather information from you in this way.

You can install additional software that tuns alongside your browser and will limit how much information is leaked to third-parties in this way. The most well-known examples are programs that block advertisements. EFF offers a tool called Privacy Badger which is another traffic-blocking extension.


Transport encryption
 Encrypting data as it travels across the network, so that others spying on the network cannot read it.

Synonyms: transport-layer encryption


Two-factor authentication
 "Something you know, and something you have." Login systems that require only a username and password risk being broken when someone else can obtain (or guess) those pieces of information. Services that offer two-factor authentication also require to provide a separate confirmation that you are who you say you are. The second factor could be a one-off secret code, a number generated by a program running on a mobile device, or a device that you carry and that you can use to confirm who you are. Companies like banks, and major internet services like Google, Paypal and Twitter now offer two-factor authentication.

Synonym: two-step verification


Virtual Private Network
VPN
 A virtual private network is a method for connecting your computer securely to the network of an organization on the other side of the Internet. When you use a VPN, all of your computer's Internet communications is packaged together, encrypted and then relayed to this other organization, where it is decrypted, unpacked, and then sent on to its destination. To the organization's network, or any other computer on the wider Internet, it looks like your computer's request is coming from inside the organization, not from your location.
 VPNs are used by businesses to provide secure access to internal resources (like file servers or printers). They are also used by individuals to bypass local censorship, or defeat local surveillance.

Synonyms: VPN


Voice over IP (VoIP)
VoIP
Stimme/Telefon über IP, Telefon über Internet
 Any technology that allows you to use the Internet for voice communication with other VoIP users or receive telephone calls over the Internet.

Synonyms: VoIP


Verschlüsselung
 Ein Prozeß, der eine Meldung macht,dass es nicht lesbar ist, außer für eine Person, die weiß, wie man es "Entschlüsseln" kann und wieder in eine lesbare Form bringt.
Encryption
 A process that takes a message and makes it unreadable except to a person who knows how to "decrypt" it back into a readable form.
Entschlüsselung
 Eine geheime Nachricht oder Daten verständlich machen. Die Idee, die dahinter steckt ist eine Verschlüsselung von Nachrichten, die nur von der Person oder Personen entschlüsselt werden kann die berechtigt sind, sie aufzunehmen.
Decrypt
 Make a secret message or data intelligible. The idea behind encryption is to make messages that can only be decrypted by the person or people who are meant to receive them.


Web browser
 Das von Ihnen verwendete Programm zum Anzeigen von Websites. Firefox, Safari, Internet Explorer und Chrome sind alle Webbrowser. Smartphones verfügen über einen integrierten web browser app für den gleichen Zweck.
 The program you use to view web sites. Firefox, Safari, Internet Explorer and Chrome are all web browsers. Smartphones have a built-in web browser app for the same purpose.


Web-basierte proxy
 Eine Website, können die Benutzer greifen auf andere, gesperrt oder zensiert Websites. Im Allgemeinen ist der Web Proxy können Sie geben Sie eine Webadresse (URL) auf einer Webseite, und zeigen Sie, dass Webadresse auf dem Proxy Seite. Einfacher zu bedienen als die meisten anderen Zensur-Umgehung.
Web-based proxy
 A website that lets its users access other, blocked or censored websites. Generally, the web proxy will let you type a web address (or URL) onto a web page, and then redisplay that web address on the proxy page. Easier to use than most other censorship-circumventing services.


Wegwerf oder einmal Telefon
Brenner Telefon, Heisses Telefon, Pre Paid Telefon als Einweg-Telefon, zum wegwerfen vorgesehen
 Ein Telefon, das nicht mit ihrer Identität verbunden werden kann, wird nur für eine kleine Gruppe von Anrufen oder Aktivitäten genutzt und kann wegworfen werden, wenn Verfolgung vermutet oder die Identität gefährdet wird. Brenner Telefone sind oft pre-paid Handys, mit Bargeld gekauft und anonym angemeldet.


Verschlüsselungsschlüssel
Encryption key
 An encryption key is a piece of information that is used to convert a message into an unreadable form. In some cases, you need the same encryption key to decode the message. In others, the encryption key and decryption key are different.


Gemeinsam, korporativ Intranet, Anlage die eine lokale Computerkommunikation in einer Firma liefert (Computer)

Inneres Firmennetzwerk
 Unternehmen und andere große Institutionen in der Regel über einige Dienste (e-Mail, Web, und der Zugriff auf Dateien und Drucker zum Beispiel) zugänglich sind, aus ihrer eigenen lokalen Netzwerk, aber nicht von außen auf dem Internet. Die meisten Unternehmen nehmen Sie dies als ausreichende Sicherheit zum Schutz ihrer internen Dokumente, aber das bedeutet, dass jeder Angriff, der eine Verbindung zu dem Intranet zugreifen kann oder stören alle Informationen vor Ort geführt. Ein Beispiel für einen solchen Angriff ist Illusion eines Mitarbeiters zu installieren Malware auf Ihren Laptop.
Corporate Intranet
 Companies and other large institutions will usually have some services (email, web, and access to files and printers for instance) that are accessible from within their own local network, but not from outside on the wider Internet. Most companies take this as being sufficient security to protect their internal documents, but this means that any attack that can connect to the intranet can access or interfere with all the information being kept locally. An example of such an attack is tricking an employee to install malware on their laptop.
 To allow employees to access the intranet via the wider Internet, companies will often provide their own Virtual Private Network (VPN) which creates a secure connection to the inside of the intranet from anywhere in the world.


XMPP
 A open standard for instant messages - Google uses XMPP for Google Chat; Facebook used to offer it, but stopped. Non-corporate independent instant messaging services will usually use XMPP. Services like WhatsApp have their own, closed and secret protocol.


Zero day
 A flaw in a piece of software or hardware that was previously unknown to the maker of the product. Until the manufacturers hear of the flaw and fix it, attackers can use it for their own purposes.


 Top

  Neues ins Glossar eintragen  

Das Glossar , sprich diese Seite ist die Basis für Hover-Effekte im Wiki. Alle Eintragungen, die mit Semikolon ";" am Zeilenanfang eingetragen werden, lösen eine dünne Unterstreichung dieses Eintrags im gesammten Wiki aus. Fährt man/frau/... mit der Maus darüber färbt sich der Eintrag dunkel und ein Informationsfeld wird angezeigt. In diesem Informationsfeld steht alles was hier der ";"-Zeile durch Doppelpunkt ":" in den folgenden Zeilen zugeordnet wird. Das ist hier auf der Seite im Bearbeitungsmodus sehr gut zu sehen und leich nach zu vollziehen. Beendet wird das ganze einfach mit einer Leerzeile und fertig. Als Muster dient hier der erste Eintrag Glossar und 3x die Wörter Glossa‍r im Text.

Glossar
Kurzerklärung der Funkion
Start ➤ ; Eintrag mit Semikolon am Anfang
Eintrag ➤ : Eintrag mit Doppelpunkt am Anfang
Eintrag ➤ : ....
Ende ➤                 Eine Leerzeile, kein Doppelpunkt mehr