„There are a lot more stories to come, a lot more documents that will be covered.“ (Greenwald)
… und wird deshalb laufend aufgefüllt und ergänzt … oder auch nicht
INSCOM IDC
GCHQ CDO
CIA OPS
NSA/U.S. CYBERCOM ICC/JOC
ICC/JOC Watch Floor
Verschlüsselt, anonymisiert, schützt alles!
Akronym | vollständig | Bemerkungen |
---|---|---|
5-ALIVE | GCHQ Metadaten-Datenbank mit Datensätzen zum Traffic zwischen Routern und NOCs, um bereits abgefangene Router-Konfigurationsdaten zu ergänzen und alle Router, Server und Computer, die von Admins zum Netzwerkmanagement verwendet werden, eines Netzwerks zu identifizieren. CARBON ROD und HYPERION sind zwei weitere Datenbanken für den gleichen Zweck. | |
AIRWOLF | GCHQ Datenbank, aus der Metadaten per SQUEAKY DOLPHIN zum Kontext bereits abgefangener Daten abgerufen werden können, um sie für SQUEAKY DOLPHIN Analysen „anzureichern“. | |
AMBASSADOR RECEPTION | Virus der GCHQ-JTRIG | |
ANTICRISIS GIRL | Analyse-Anwendung der GCHQ GTE, die auf der Piwik Webanalytik-Software basiert und in den passiven GTE/SSO Überwachungssystemen integriert ist, um Websites, Webforen, deren gegenseitige Referenzierung und ihre Besucher zu überwachen. Ein prominentes Beispiel ist die Wikileaks Website. Siehe auch CWOC, STALKER. | |
AUTO ASSOC | GCHQ QFD-Datenbank, in der massenhaft und ohne Selektion automatisch ermittelte Korrelationen zwischen TDIs (aus MUTANT BROTH) gespeichert werden, d. h. welche unterschiedlichen TDIs traten zur gleichen Zeit mit der gleichen IP-Adresse in Erscheinung. | |
BCD | Bulk Communications Data | Bezeichnung für alle Telekommunikations- und Internet-Metadaten inklusive Lokalisierungsdaten, die von GCHQ und MI5 massenhaft abgegriffen oder an die Geheimdienste übermittelt werden. |
BIRD SEED | GCHQ Anwendung zum Selektieren des per Twitter API zugänglichen Twitter-Traffics. | |
BIRD STRIKE | GCHQ-JTRIG Architektur zum Extrahieren von Twitter-Feedinhalten. | |
BLACK HOLE | War zunächst keine durchsuchbare Datenbank, sondern ein datei- und verzeichnisbasierter Datenspeicher der GCHQ ICTR (TR BLACK HOLE), in den per GTE/MTI abgefangene Geolokalisierungs-, Selector-, Verkehrs-Metdaten und verschlüsselte Inhaltsdaten als Rohdaten erfasst wurden, um als Datenquelle für Analyseanwendungen wie MARBLED GECKO, MUTANT BROTH, SOCIAL ANIMAL, KARMA POLICE zu dienen. Im Rahmen des NGE (Next Generation Events) Projekts und seines NGE BLAZING SADDLES Programms (2009) wurden im GCHQ Hauptquartier in Cheltenham und in der Überwachungsstation in Bude zwei NGE BLACK HOLE Datenspeicher mit vorgeschaltetem Datenpuffer eingerichtet und die obigen Analyseanwendungen in QFD-basierte Analysetools transferiert. In die NGE BLACK HOLE Datenpuffer und nachgeschalteten Datenspeicher wird im Vergleich zum TR BLACK HOLE Datenspeicher die 6-fache Datenmenge aus den GTE/MTI/SSE Abfangsystemen neben zusätzlichen Datenfeeds per MAILORDER eingespeist. Metadatenbasierte QFDs werden i. d. R. für sechs Monate, inhaltsbasierte QFDs i. d. R. für einen Monat zwischengespeichert. In Cheltenham hält der Datenpuffer insgesamt 40TB/Monat an Abfangdaten für fünf Tage, aus dem Daten in QFD-Datenbanken extrahiert werden, während der NGE BLACK HOLE Datenspeicher Daten für sechs Monate zwischenspeichert und von jeder GTE/MTI/SSE Datenquelle 26GB/Tag erhält. 2010 wurden 30 Millarden Metadaten „Events“/Tag in den Datenpuffer eingespeist. Über ein HTTP-Interface, BLACKFIND zur Abfrage und BLACKCAT für Extraktion/Transport können Analysten direkt auf Daten in den BLACK HOLE Datenspeichern zugreifen, Daten zu speziellen Analyseservern übertragen lassen oder mit den QFD-Analysetools (z. B. SAMUEL PEPYS) und QFD-Datenbanken den Datenpuffer abfragen. Analytisch dienen BLACK HOLE und die BzS Anwendungen der Extraktion aller Daten zu einem Selektor, einer geografischen Region usw., dem Testen und Entwickeln neuer QFDs und Analyseinstrumente, dem Aufspüren verschlüsselter Daten und Verschlüsselungsmethoden, dem Aufspüren von Kommunikations- (Contact Chaining) und Verhaltensmustern von Überwachungszielen und damit neuer Überwachungsziele (Target Discovery). Siehe auch HAKIM. | |
BzS | BLAZING SADDLES | Unterprogramm des NGE Projekts. Siehe BLACK HOLE. Zu BzS gehören auch die QFD-Datenbanken und Anwendungen AUTO ASSOC, HRMap, INFINITE MONKEYS, KARMA POLICE, MARBLED GECKO, MEMORY HOLE, MUTANT BROTH, SAMUEL PEPYS, SOCIAL ANIMAL, SOCIAL ANTHROPOID. |
BP | BEARDED PIGGY | GCHQ |
BPD | Bulk Personal Datasets | Bezeichnung für Datenbanken, in denen alle personenbezogenen, biografischen Daten (BIOINT/IDINT) zu Personen gespeichert werden, die massenhaft von GCHQ, MI5 und MI6 abgegriffen oder an die Geheimdienste übermittelt werden. |
BROAD OAK | Strategische Target Knowledge Datenbank des GCHQ, in der Selektoren von Überwachungszielen vorgehalten werden. | |
CARBON ROD | siehe 5-ALIVE. | |
CARBOY | GCHQ ECHELON/FORNSAT und MTI TEMPORA Überwachungsstation Bude/Morwenstow, UK. | |
CDC | Cyber Development Centre | Entwicklungs- und Forschungszentrum in der GCHQ Überwachungsstation in Bude |
CDO | Cyber Defense Operations | Abteilung der GCHQ im GCHQ Hauptquartier (Motto: „Defending the UK one bit at a time“). Unter „Verteidigung“ wird auch CNA verstanden. Siehe auch CSOC. |
Cheesy Name | GCHQ Programm zur Identifizierung von TLS-Zertifikaten mit schwacher Algorithmenwahl | |
CHORDAL | Codename für die COI, die befugt ist, auf Rohdaten aus der SSE-Überwachung zuzugreifen. | |
CITD | Covert Internet Technical Development | Untereinheit der JTRIG, die Software für verdeckte CNE Operationen der JTRIG entwickelt. |
CMAPS | GCHQ Datenbank mit Namen ↔ E-Mail Adresszuordnungen. | |
CORINTH | GCHQ Datenbank, die Telefonnummern listet, für die Überwachungsaufträge aktiviert und deaktiviert wurden und über die Selektoren und Filter gemanaged werden, die auf Datenströme von Zielpersonen für die PRESTON Architektur angewendet werden, die nach einer RIPA Ermächtigung im Inalnd überwacht werden sollen. | |
CPC | Cheltenham Processing Centre | Daten- und Analysezentrum im GCHQ Hauptquartier („Benhall“) |
GCHQ | Government Communications Headquarters | |
GCO | Government Communications Officer | GCHQ Verbindungsagent, der z. B. undercover in britische, diplomatische Delegationen eingebettet ist. |
CSOC | Cyber Security Operations Centre | Abteilung im GCHQ Hauptquartier, die mit der Absicherung britischer IT-System und -Netzwerke, aber auch mit der Entwicklung offensiver Angriffsplatformen für elektronische Kriegsführung und Sabotage befasst ist und deren Mitglieder sich neben dem GCHQ aus anderen britischen Geheimdiensten und Polizeibehörden rekrutieren. Ähnlicher Aufgabenbereich wie das NTOC der NSA. |
CNIO | Computer Network Information Operations | Alle verdeckten Operation von GCHQ Einheiten wie der JTRIG über das Internet zur Verbreitung von Informationen zwecks Manipulation/Beeinflussung, Desinformation/Propagandaverbreitung, Diskreditierung. Wird auch als „Active Covert Internet Operations“ bezeichnet und mit zusätzlichen CNA („Covert Technical Operations“) Operationen als „Online Covert Action“. Von zwei Operationen sind die Codenamen INFINITE CURVATURE und MOUNTAIN SLOPE bekannt. |
COPA | Combined Policy Authorisation | vereint bzw. ersetzt STA, TTA (Travel Tracking Authorisation) und FININT Authorisation. Siehe auch STA. |
CROWN PRINCE | Technik des ICTR-MCT zur Identifizierung von Apple iPhone/iPad/iPod UDIDs (Unique Device Identifiers) in HTTP Traffic zur Lokalisierung, Verfolgung und Zusammenführung der UDID mit Personendaten per AUTO und HARD ASSOC. | |
DAA | Data Acquisition Authorisation | GCHQ-interne Befugnis, die ab 2010 von Analysten eingeholt werden kann, um personenbezogene Datensätze von externen Kooperationspartnern zu beziehen, für die ansonsten keine rechtliche Befugnis laut RIPA/ISA oder Anordnung vorliegt. |
DAPINO GAMMA | Programm/Operation des MHET und der JTRIG zur Aufklärung und CNE-Infiltration des Netzwerks von Gemalto und eventuell Giesecke & Devrient und Target Development gegen Angestellte der beiden Unternehmen. Siehe auch UDAQ. | |
DEEPDIVE | Ein für XKS entwickeltes Filtersystem, das XKS aufgesetzt wird und alle von XKS und allen XKS-Servern verarbeiteten Daten ungefiltert in einem Datenpuffer vorhält, so dass mit einer Abfrage alle XKS-Sites abgefragt werden können. Das DEEPDIVE Front-End nimmt Paketrohdaten aus XKS entegegen, fügt sie zu zusammengehörigen Sitzungen zusammen, die dann vom DEEPDIVE Back-End mittels GENESIS/XKS-Fingerprints und Filterabfragen analysiert werden, bevor Inhalte und Metadaten in Datenbanken abgespeichert werden. Siehe GENESIS, XKS | |
DEPTHGAUGE | GCHQ Anwendung zur Kartierung und Analyse von GSM Verbindungen bzw. Verbindungen zwischen den Mobilfunknetzen der Betreiber. | |
DIG | Digital Intelligence | |
DISTILLERY | GCHQ Analysesystem, basierend auf IBMs InfoSphere Streams Anwendung, zur Datenstrom-Analyse in Echtzeit für SQUEAKY DOLPHIN. Läuft auf GHOSTMACHINE. | |
DRUMKIT | GCHQ Analysesystem zur DNR Erkennung und Extraktion. | |
DRUMROLL | GCHQ Analyseanwendung zur Anzeige der Treffer nach der DNR Verarbeitung durch DRUMKIT, unterschieden nach Beifang-Treffern und Treffern, für die ein Überwachungsauftrag geschaltet wurde. | |
EI | Equipment Interference | Hacking von PCs und Smartphones durch die GCHQ bzw. neuer Begriff für CNA/CNE. |
EITT | GCHQ | |
EPIC FAIL | QFD-Datenbank des GCHQ-CT, in der Metadaten von Tor-Benutzern bzw. zur Tor-Verwendung gespeichert werden, die Tor unsachgemäß einsetzen und dadurch identifizierbar wurden. Die GCHQ gleichen dafür z. B. bei Nutzung von E-Mail oder Logins in Webforen Selektoren bzw. die TDIs von Tor Benutzern mit und ohne (z. B. bei Proxy-Switchern die Tor-Verwendung deaktiviert und vergessen) Tor Verwendung ab, um die Tor Benutzer zu identifizieren, die Tor gerade nicht nutzen. Das NSA Pendant ist GREAT EXPECTATIONS, das zusätzlich Cookie-Inhalte als TDIs zur Analyse heranzieht. | |
Event | GCHQ Synonym für abgefangene oder von Partnern erhaltene Metadaten bzw. Metadatenbestandteile. Ein „Event“ kann eine einzelne E-Mail Adresse, eine/alle Kopfzeile(n) einer E-Mail Nachricht, Zusammenfassungen von zusammengehörigen Verkehrs- und Metadatenverläufen (z. B. Chat/IRC Verläufe, Nicknames, Buddynames), Login-Vorgänge und -Parameter, URLs und HTTP-Anfragen, Anfragen an Google Earth/Maps zu Kartengrafiken, eingegebene und an Suchmaschinenen übermittelte Suchstrings, Cookie-Inhalte, IMSI-Nummer usw. usf. sein. Aus Events werden Selektoren und TDIs gewonnen bzw. kann ein Event je nach Typ und Größe den TDI selbst bilden. | |
EVERY ASSOC | GCHQ QFD-Datenbank, in der TDIs alternative TDIs/Selektoren mit Gewichtung zugeordnet werden. | |
FIRE ANT | GCHQ Anwendung zur geografischen Visualisierung von Hauptthemen, die öffentliche Debatten bestimmen. Siehe auch SQUEAKY DOLPHIN. | |
FIS | Foreign Intelligence Service | Bezeichnung der GCHQ für ausländische Geheimdienste. |
GCWiki/GC-Wiki | internes CMS/Wiki | |
EDGEHILL | GCHQ Pendant zu BULLRUN | |
FLYING PIG | „SSL/TLS Knowledge Base“ der ICTR-NE GCHQ Abteilung, in der Details und Übersichten zu TLS-Verbindungen über QFD-Abfragen recherchiert werden können, wie z. B. zu IP-Adressen von Diensteanbietern passende Server-Zertifikate, die IP-Adressen von Clients, die zu diesen IP-Adressen der Diensteanbieter Verbindung aufgenommen haben, begleitende TDI Merkmale, die Diensten zugeordnet werden können, zu einem Netzwerk die Metadaten aller im Netzwerk befindlichen Server und der Clients, die sich per TLS zu diesen Servern verbunden hatten, was auch zur Identifizierung noch unbekannter Server genutzt wird. FLYING PIG wurde auch in einem Fall von den GCHQ genutzt, um einen FIS zu identifizieren, der ein gefäschtes Zertifikat von Diginotar für MITM-Angriffe gegen Überwachungsziele einsetzte („to launch a MITM against their own citizens“) und dazu nach Infiltration eines Routers für den Datenverkehr der Überwachungziele zu Google eine statische Route zu seinem MITM-System eingepflegt hatte. | |
GENESIS | Abfragesprache, mit der NSA und GCHQ Analysten Abfragen nach Inhalten und Fingerprints für XKS-Datenbanken und den DEEPDIVE Filter formulieren. | |
GLOBAL SURGE | „Network Knowledge Base“ System im GCHQ NAC, in der neben Daten über aufgeklärte Netzwerk-Topologien auch die Resultate der HACIENCA Scans gespeichert sind. Siehe auch OLYMPIA, TREASUREMAP. | |
GooBzS | Dient im Rahmen des BLAZING SADDLES Programms als „QFD Query Federator“, mit dem eine Suche gleichzeitig über die MUTANT BROTH, HRMap, KARMA POLICE, INFINITE MONKEYS, AUTO ASSOC und SOCIAL ANIMAL QFD-Datenbanken ausgeführt wird. | |
GTE | Global Telecoms Exploitation | Bezeichnung für die Anwendung von MTI TEMPORA und die GCHQ-Einheiten, die MTI TEMPORA einsetzen. Siehe auch SSE, SSO. |
GTE-BUDE | ||
GTE TELLURIAN | siehe MTI TELLURIAN. | |
HACIENDA | Anwendung, die von der CITD Untereinheit der JTRIG entwickelt wurde. Mit HACIENDA werden globale Netzwerk- und Port-Scans durchgeführt. Dazu gehört auch die Namensauflösung von Hostnamen und die Geolokalisierung per GEOFUSION. Die gewonnenen Daten dienen der Aufklärung fremder Netzwerk-Topologien, dem Gewinnen von Fingerprints von Server-Diensten, Betriebssystemen und Routern, dem Monitoring bereits überwachter Rechner (und darauf installierter Software wie Browser oder Antivirusanwendungen) von Zielpersonen und der Vorbereitung von CNE Operationen oder Identifizierung potentieller ORBs per Penetrationstests und Schwachstellenanalysen. Siehe auch GLOBAL SURGE, MAILORDER, MUGSHOT, NOCTURNAL SURGE, TERMINAL SURGE, TIDAL SURGE. | |
HAKIM | Prototyp einer experimentellen QFD-Datenbank des GCHQ ICTR-FSP, in der alle bisher einzeln unterhaltenen QFD-Datenbanken mit eigenen Indizees intergiert werden („Consolidated QFD“). | |
HAPPY TRIGGER | GCHQ Datenbank für strukturierte Daten. | |
HARD ASSOC | Neben AUTO ASSOC weitere GCHQ QFD-Datenbank, in der eindeutig miteinander verbundene Chat- und Telefonie-Selektor Korrelationen gespeichert werden. | |
HARUSPEX | IDS System und Sensoren des GCHQ, das Angriffs-Signaturen und Selektoren verwendet. | |
HAUSTORIUM | GCHQ Datenbank, in der Metadaten zu Instant Messaging Chatverläufen und E-Mail Kommunikationsverläufen gespeichert wurden. In SOCIAL ANTHROPOID aufgegangen. | |
HIDDEN SPOLIGHT | GCHQ Datenbank mit Informationen zu Software-Schwachstellen, Bugfixes, Patches die z. B. von der MITRE/DHS OVAL-Liste stammen. | |
HIGHNOTE | System oder Anwendung der GCHQ, mit dem (vermutlich nach Penetration und Infektion) potentielle ORBs zu realen ORBs „aktiviert“ werden. | |
HOMING TROLL | Anwendung der GCHQ ICTR-NE zur Erkennung und Erfassung von Tor Bridge Nodes. | |
HOT | HUMINT Operations Team | GCHQ Team zur Anwerbung von Informanten in und der Infiltration von ITK-Unternehmen mit Undercover-Agenten. |
HRMap | Host-Referer Map | GCHQ QFD-Datenbank, in der massenhaft alle Referer-Kopfzeileninhalte gespeichert werden und damit auch, welche Websites von einer IP-Adresse besucht wurden. |
HSOC | Human Science Operations Cell | Untereinheit der JTRIG, die der JTRIG auf dem Gebiet HUMINT/SOCMINT/PSYOP zuarbeitet. |
HUSH PUPPY | Analyseanwendung der GCHQ ICTR Abteilung zur Erkennung und Auswertung jeglichen VPN-Traffics, um satellitengestützte VSAT-VPNs (per ECHELON) und leitungsbasierte VPN-Netzwerke (per SSE) und die daran beteiligten VPN-Gateways und Routern zwecks späterer Infiltration zu identifizieren. | |
HYPERION | siehe 5-ALIVE. | |
ICTR oder TR | Information and Communications Technology Research | GCHQ Entwicklungs- und Forschungsabteilung. |
ICTR-CISA (B18) ICTR-FSP (B13B) ICTR-DMR (B17, Data Mining Applied Research) ICTR-HSP (B13C) ICTR-MCA (B14, Media Content Analysis) ICTR-MCT ICTR-MTR (B13A) ICTR-NE (B16, Network Exploitation) | Unterabteilungen der ICTR. | |
IIB | GCHQ | |
IMMINGLE | Grafisches GCHQ Analyseprogramm, mit dem sich ein Analyst nach Eingabe von Selektoren alle zugehörigen Metadaten-Treffer in Datenbanken wie SALAMANCA, FASCIA, HAUSTORIUM, CULTWEAVE, MAINWAY, HARD ASSOC, BROAD OAK, CRYING FOWL ausgeben lassen kann. | |
INCENSER | GCHQ SSE Zugangssystem (wie MUSCULAR). | |
INFINITE CURVATURE | GCHQ | |
INFINITE MONKEYS | GCHQ QFD-Datenbank, in der massenhaft die Zuordnungen von TDIs zu von ihnen besuchten Webforen gespeichert werden bzw. welche Webforen-IDs können IP-Adressen/TDIs zugeordnet werden. | |
INOC | Internet Operations Center | GCHQ Abteilung, die mit CNE und CNA die Operationen anderer GCHQ Einheiten wie die JTRIG gegen Personen und Plattformen im Internet unterstützt. |
ISA | Intelligence Services Act | |
JARIC | GCHQ | |
JBOS | Untereinheit der JTRIG. | |
JEAC | Joint Electronic Attack Cell | GCHQ Pendant zum NSA JCAT mit Team aus IA, EITT, JTRIG, Operatoren für CNA/CNE-Operationen. |
JTRIG | Joint Threat Research Intelligence Group | GCHQ Einheit für „Online-HUMINT“, SOCMINT, CNA/CNE und verdeckte Online-Kampagnen zur Diskreditierung identifizierte Meinungsführer, die als Bedrohung eingestuft werden, Durchführung von CNIO zur Desinformation und Beeinflussung der öffentlichen Meinung über manipulative, virale Kampagnen oder das Streuen von Flaschinformationen in sozialen Netzwerken, Medien und Presse. Führt auch ähnliche Operationen wie die NSA TAO durch. |
KARMA POLICE | GCHQ QFD-Datenbank, in der massenhaft die Zuordnungen von TDIs zu von ihnen besuchten Websites gespeichert werden, d. h. Webnutzung-Profile für alle Internetnutzer, deren TDIs durch die passiven SIGINT-Systeme von MTI erfasst wurden und Besucher/Benutzer-Profile für jede Website. | |
KED | GCHQ | |
LOVELY HORSE | OSINT Datenbank des GCHQ-CDO, in die zunächst manuell und später automatisiert mittels BIRDSTRIKE Inhalte und Metadaten überwachter Weblogs, Webforen und Twitterkonten gespeichert und indiziert werden, die Analysten per LOVELY HORSE RSS Feeds, Tags aus Metadaten und dem Index (Schlüsselwörter, Autor, Thema usw.), den Analyseanwendungen von Palantir Technologies oder einer Such-Weboberfläche zugänglich gemacht werden. Siehe auch TWO FACE. | |
LIGHTWOOD | Analyseprogramm, das von der JTRIG und in der MERA PEAK Anwendung der NSA zur Erkennung und Extrahierung von vollständigen E-Mail Adressen und URLs in und aus textbasierten Datenströmen eingesetzt wird. | |
LOOKING GLASS | GCHQ Anwendung zur Datenvisualisierung. | |
MARBLED GECKO | GCHQ QFD-Datenbank, in der massenhaft abgefangene Anfragen an Google Earth/Maps gespeichert werden. | |
MEMORY HOLE | GCHQ QFD-Datenbank, in der massenhaft abgefangenen Suchanfragen an Suchmaschinen gespeichert werden. | |
MHET | Mobile Handset Exploitation Team | Gemeinsame Einheit aus GCHQ TECA und NSA TAO-TNT, die mitverantwortlich für die Infiltration von Gemalto sein soll. Siehe auch DAPINO GAMMA, TNT, UDAQ. |
MHS oder MOONPENNY | Menwith Hill Station | NSA/GCHQ ECHELON/FORNSAT Überwachungsstation Harrogate/Menwith Hill, UK. MHS-DEV |
MI5 | Security Service | Inland-Geheimdienst |
MI6 | Secret Intelligence Service | Ausland-Geheimdienst |
MOOSE MILK | Datamining Algorithmus des GCHQ CTOR/OPD-TAT, der in Echtzeit verdächtige Nutzung von Telefonzellen aufspüren soll, sobald deren Daten in Echtzeit abgegriffen werden können. | |
MP-LEG | Mission-Policy-LEG | GCHQ-Rechtabteilung für CDO-Operationen. |
MPS | Metropolitan Police Service | besser bekannt als „Scotland Yard“. |
MTI | Mastering The internet | ab 2007 |
MTI Mobile Project | Projekt zur Infiltration von Smartphones | |
MTI TEMPORA | MTI Abhör- und Datenverarbeitungssystem mit Abhörschnitttstellen für Glasfaser-Datenleitungen, Netzwerkkabel, Netzwerkknoten, Satelliten- und Mobilfunktelefonie mit XKS-Datenbank, in der für 30 Tage Metadaten und für 3 Tage Inhaltsdaten auf Vorrat zwischengespeichert werden. Für die Verarbeitung und Speicherung der abgefangenen Daten- und Kommunikationsinhalte sind lt. NSA 1000 Rechner im Einsatz. | |
MTI TELLURIAN | weiteres MTI Abhör- und Datenverarbeitungssystem. | |
MUGSHOT | System der GCHQ, in dem die HACIENDA Prozesse automatisiert wurden. Siehe auch LANDMARK. | |
MULLENIZE | Operation des GCHQ, in der die massenhafte, eindeutige „Markierung“ einzelner Rechner („staining machines“) erprobt wurde, die über die gemeinsame IP-Adresse eines VPN, Proxy, Node eines Anonymisierungsnetzes etc. in Erscheinung treten. Aus dem einzigen Dokument, das MULLENIZE behandelt, lässt sich ableiten, dass zur Markierung CNE Implantate über manipulierte Webforen, Websites und entsprechende Schwachstellen in Browser/Betriebssystem auf dem Zielrechner ausgeführt werden. Siehe auch QUANTUMINSERT. | |
MUTANT BROTH | GCHQ QFD-Datenbank, in der massenhaft alle TDIs gespeichert werden, die in den letzten sechs Monate erfasst wurden und Tool zur Gewinnung von Selektoren aus TDIs zwecks Vorbereitung von QUANTUMINSERT Angriffen. | |
MVR | Massive Volume Reduction | „Multi-Komponenten System“ zum Filtern und Reduzieren der Datenmengen (z. B. Filesharing-Traffic) und redundanter Datenerfassung aus der SSE-Erfassung. |
NATURAL SELECTION | GCHQ Datenbank, die u. a. alle den GCHQ bekannten *.onion Hostnamen von Tor Hidden Services speichert. | |
NCCU | National Cyber Crime Unit | Einheit in der NCA. |
NCA | National Crime Agency | Nachfolger der Serious and Organised Crime Agency (SOCA), die beide als „britisches FBI“ bezeichnet werden und eng mit den britischen Geheimdiensten GCHQ, MI5, MI6 und MPS zusammenarbeitet. Unterhält das Organised Crime Coordination Centre (OCCC) als eigenes Analyse- und Überwachungszentrum („Intelligence Hub“) und u. a. die NCCU. |
NCF | National Cyber Force | Seit April 2020 etabliertes, einheitliches Kommando zur Durchführung offensiver militärischer und ziviler CAO/CNA/CNE/CNO bzw. CNIO/EI Operationen. Das Kommando besteht aus Personal der GCHQ, des Defence Science and Technology Laboratory (DSTL), des britischen Militärs und aus MI6. |
NETPLATE | GCHQ Datenbank für „verschiedene Datentypen“ | |
NEWTONS CAT | GCHQ Tool zur Graph-Visualisierung von Kommunikations- und Verbindungsnetzen und der Personen, die darin als Meinungsträger und Hauptbeteiligte wirken. Dient dann Einheiten wie der JTRIG als Werkzeug. | |
NEWTONS CRADLE | JTRIG | |
NGE | Next Generation Events | Modernisierungsprojekt des GCHQ. Siehe BLACK HOLE. |
NOCTURNAL SURGE | Datenbank des GCHQ NAC mit Router Konfigurationsdaten, speziell zur Zugangskontrolle von Netzwerkdiensten/daemons (DNS, RADIUS, SNMP, SSH, SYSLOG, TELNET usw.). Siehe auch GLOBAL SURGE, HACIENDA, TIDAL SURGE, TERMINAL SURGE. | |
NTAC | National Technical Assistant Center | Hilfestellung bei der Entschlüsselung polizeilich beschlagnahmter Medien |
NTAT | Network Analysis Tradecraft Advancement Team | GCHQ Pendant zum NSA T3C Zentrum. Arbeitet z. B. eng mit CSEC Entwicklern zusammen, um Datenbanken, QFDs und Analyseanwendungen in die OLYMPIA NKB zu integrieren. |
ONION BREATH | ||
OPA | OPA-ACD („Access Strategy Team“) OPA-BUDE (Bude GCHQ Station) OPA-MHS (NSA/GCHQ Menwith Hill Station) OPA-SCAR (GCHQ Scarborough Station) OPA-SSOS | |
OPC 1 | (Overseas?) Processing Centre 1 | Laut einem Artikel von James Bamford soll OPC 1 ein Netzwerk mit dem Codenamen CIRCUIT sein, das aus den drei GCHQ MTI TEMPORA Überwachungstationen TIMPANI, CLARINET und GUITAR im Oman bsteht, in denen die abgefangenen Daten der angezapften Unterseekabel im Nahen Osten eingehen und weiterverarbeitet werden. In einem GCHQ Dokument wird „OPC-1“ als weitere Bezeichnung für ein Datenverarbeitungszentrum mit dem Codenamen LECKWITH genannt. In anderen GCHQ Dokumenten finden sich aber auch diese zusätzlichen Bezeichner: OPC-ALTO |
OPD | OPD-CRFC OPD-DRFC OPD-GTAC (GCHQ Target Analysis Center) OPD-GNE (Global Network Exploitation) OPD-GTE (Global Telecoms Exploitation) OPD-NAC (Network Analysis Center) OPD-SDH(Q) OPD-SMO (Support to Military Operations) OPD-TAT | |
OPI | OPI-AP OPI-BROK OPI-CKX OPI-CP OPI-DIG OPI-GSOC OPI-MENA OPI-NDIST (Network Defence Intelligence & Security Team) OPI-RCIT OPI-SC OPI-TSI OPI-W | |
OPP-LEG | GCHQ Rechtsabteilung | |
OPTIC NERVE | GUI und Anwendung zur Anzeige von Ausschnitten aus Videostreams der Yahoo Messenger Anwendung für Video-Chats per Webcam, die von den GCHQ per MTI TEMPORA (ev. per SSE MUSCULAR) abgefangen werden. Zugehörige Metadaten werden in der MARINA Datenbank, Selectors, Inhalte und Fingerprint-Daten im XKS System der NSA vorgehalten. Mit OPTIC NERVE sind biometrische Algorithmen und Gesichtserkennungsprogramme verbunden, um irrelevante Inhalte auszufiltern und Gesichter automatisch mit Biometrie-Datenbanken abzugleichen. OPTIC NERVE ist ein Bestandteil von Forschungsprojekten der GCHQ, Videostreams von Kameras, die in Displays von Laptops und PCs, Spielekonsolen und Smartphones verbaut sind, zu identifizieren, abzufangen und die Inhalte biometrisch zu analysieren. | |
OPULENT PUP | Programm der GCHQ zum Brechen des A5/3 Algorithmus bzw. Entschlüsselung A5/3 verschlüsselter Mobilfunk-Kommunikation. Siehe auch WOLFRAMITE. | |
ORB FINDER | GCHQ Anwendung zur passiven Identifizierung von Endsystemen, die als potentielle ORBs für aktive CNE-Aktionen dienen könnten. | |
POSITIVE PONY | GCHQ Datenbank mit Zuordnungen von IP-Adressen zu Unternehmen und Unternehmenssparten. | |
PTD (ARTHUR) | Penetrating Target Defenses | Durchbrechen von IT-Systemen und Verschlüsselungsverfahren, die der Absicherung von Netzwerken dienen bzw. Entschlüsselung für BULLRUN/EDGEHILL. Verwaltet und managed auf britischer Seite die BULLRUN COI. Siehe auch CES. |
QUICK ANT | ||
REFRIED CHICKEN | Passiv abgefangene Whois Domain-Daten (Zugang über GLOBAL SURGE). | |
RIPA | Regulation of Investigatory Powers Act | Sicherheitsgesetz für Überwachungsbefugnisse britischer, lokaler Behörden und Sicherheits- und Geheimdienstbehörden. |
ROCK RIDGE | GCHQ Unterprogramm des NGE Projekts, das u. a. die Steigerung des Volumens abzufangender und zu verarbeitender Events bis hin zur Gesamterfassung aller Events eines Landes und den Austausch von QFD-Datenbanken und -Tools mit den UKUSA 5-Eyes und weiteren Partner-Geheimdiensten zum Ziel hatte. | |
RPC-1 | Andere Bezeichnung für die GCHQ Überwachungsstation und das Datenverarbeitungszentrum in Bude. | |
RUMOUR MILL | GCHQ Pendant zu NSA SIGINT Analytics. | |
SALAMANCA | GCHQ Datenbank für abgefangene Telefonie-Metadaten, die in SOCIAL ANTHROPOID aufgegangen ist. | |
SAMUEL PEPYS | GCHQ QFD-Anwendung, über die in in nahezu Echtzeit alle Internet-Vorgänge (Data Fusion aus den verschiedenen BLAZING SADDLES QFD-Datenbanken) mitverfolgt werden können, die gerade von einem Selektor/TDI (z. B. IP-Adresse) ausgehen. | |
SCAPEL | GCHQ ECHELON/FORNSAT Überwachungsstation Nairobi, Kenia. | |
SD | SIGINT Development | GCHQ Pendant zu NSA SIGDEV. |
SNICK | vom GCHQ betriebene Überwachungsstation, Oman. | |
SOCIAL ANIMAL | GCHQ QFD-Datenbank, in der massenhaft die Zuordnungen von TDIs zu von ihnen genutzten Sozialen Netzwerken gespeichert werden. | |
SOCIAL ANTHROPOID | GCHQ QFD-Datenbank und Analysanwendung, in der alle Kommunikationsvorgänge über Soziale Netzwerke und per Instant Messaging, VoIP, Telefonie, E-Mail/Webmail, MMS, SMS, die zwischen Überwachungszielen stattfinden, mittels Abfragen und Korrelationen von TDIs und Selektoren analysiert und visualiert werden. In SOCIAL ANTHROPOID gehen die SOCIAL ANIMAL, REFORMER/HAUSTORIUM und SALAMANCA Datenbanken und Funktionen auf. Wird z. B. aus BROAD OAK und BLACK HOLE Datensätzen gespeist und durch GeoIP-Lokalisierung ergänzt. Siehe auch Contact Chaining. | |
SOUNDER | Die von SSE Einheiten des GCHQ und Fernmeldeeinheiten der britischen Armee zusammen mit SSO/TAO Einheiten der NSA betriebene Überwachungsstation „Ayios Nikolaos“ auf Zypern zum Anzapfen und Überwachen der dort anlandenden Unterseekabel. | |
SQUEAKY DOLPHIN | GCHQ Anwendung zur Echtzeit-Analyse von Datenströmen, die per MTI TEMPORA von den GTE und SSE Einheiten der GCHQ aus Sozialen Netzwerken und Media-Portalen wie Twitter, Facebook, YouTube, Flickr abgeschöpft werden, um über die per DISTILLERY herausgefilterten Hauptthemen und Meinungen in der öffentliche Debatte Vorhersagen zu möglichen Aufständen und Bedrohungslagen zu treffen. Für die Datenvisualisierung ist die Dashboard Anwendung des Unternehmens Splunk integriert. | |
SSE | Special Source Exploitation/Event | Anwendung und Einsatz von MTI TEMPORA, für die Kooperationen der GCHQ mit ITK-Unternehmen für das Anzapfen von Netzwerkleitungen, Netzwerkknoten, Switches, Unterseekabel-Anladestationen, Anlagen für Satelliten- und Mobilfunktelefonie bestehen. Laut einer SSE Roadmap aus dem Jahr 2011 wurden (inklusive CIRCUIT & Co) 1583 10G Leitungen überwacht. Folgende Codenamen werden von den GCHQ für seine Kooperationsparner geführt: Einige Codenamen der GCHQ für direkte Abhörschnittstellen an Netzwerkleitungen bzw. durch den Kooperationspartner für die GCHQ überwachte Netzwerkleitungen: Siehe auch CPA, ECI, GTE, SRT, SSO. |
SRT | Sensitive Relationship Team | Für jeden kommerziellen SSE Kooperationspartner unterhalten die GCHQ ein SRT. |
STA | Sensitive Targeting Authority | Befugnis zur Aktivierung der aktiven Überwachung einzelner Personen und Organisationen oder Analyse ihrer bereits erfassten Überwachungsdaten in GCHQ Datenbanken mit „heikler“ Nationalität (verbündete/UKUSA Staaten, britische Staatsbürgerschaft) oder „heiklem Aufenthaltsort (verbündete/UKUSA Staaten, britisches Inland). Siehe auch COPA. |
STUNTWORM | ||
SUPERDRAKE | GCHQ QFD-Datenbank. | |
TargeTLS | Anwendung oder Projekt der GCHQ ICTR, um erfasste TLS-Verbindungen über BROAD OAK und FLYING PIG mit Überwachungszielen zu assoziieren. | |
TDB | GCHQ | |
TECA | Technical Attack Team auch Technical Enabling and Covert Access | Einheit der GCHQ für CAO. |
TEA | Der TECA übergeordnete Abteilung. | |
TERRAIN | Wird als Software-Plattform beschrieben, die einzelne Pakete wieder zu Sitzungen zusammenführt, nachdem sie durch das Packet Processing Framework (PPF) auf Treffer untersucht wurden. An anderer Stelle wird zu TERRAIN kurz „Event Generation“ in Bude und SOUNDER erwähnt. | |
TERMINAL SURGE | Datenbank des GCHQ NAC mit abgefangenen TELNET-Sessions, um an Benutzernamen und Passwörter zu gelangen. Siehe auch GLOBAL SURGE, HACIENDA, NOCTURANL SURGE, TIDAL SURGE. | |
TIDAL SURGE | Datenbank des GCHQ NAC mit Router Konfigurationsdaten, die über Einbindung in CSECs OLYMPIA allen UKUSA 5-Eyes Diensten zur Verfügung steht. Siehe auch GLOBAL SURGE, HACIENDA, NOCTURNAL SURGE, TERMINAL SURGE. | |
TRANSIENT THURIBLE | XKS System der GCHQ. Siehe XKS. | |
TINT | gemeinsames Projekt von NSA/GCHQ zur Entwicklung des DEEPDIVE XKS Filtersystems zur Selektierung und Speicherung der MTI Daten. Siehe XKS. | |
TR | Technology Research | siehe ICTR. |
TSE | GCHQ | |
TSI | Transnational Strategic Issues | GCHQ Abteilung für außenpolitische, internationale Entwicklungen, Ereignisse und Konferenzen, die für Großbritannien ökonomisch und sicherheitspolitisch von strategischem Interesse sind. |
TWO FACE | Codename der GCHQ für das gemeinsame Projekt mit dem ASD und der NSA zur Integration und Verknüpfung von diversen Datenbanken, QFDs und Anwendungen in die Gotham (Palantir Government) Anwendung von Palantir Technologies, um Gotham zum Workspace und zur TKB für Analysten der UKUSA 5-Eyes zu machen. | |
UDAQ | GCHQ Datenbank, die PINs, PUKs, IMSI-Nummern und zugehörige Authentifizierungsschlüssel (die auf SIM-Karten und beim Mobilfunk-Netzanbieter gespeichert sind) enthält, die u. a. dem Abfangen und Entschlüsseln von Gesprächen und Datenübertragungen dienen. Die Daten stammen von SIM-Karten Herstellern, deren Server mittels CNE/Implantaten infiltriert wurden und aus dem gezielten Abfangen von Datenübertragungen (schwach oder nicht verschlüsselte E-Mails, FTP) zwischen Mobilfunk-Netzanbietern, Herstellern von SIM-Karten und Mobilfunkgeräten, in denen obige Daten ausgetauscht werden. Die aus den IMSIs gewonnenen Länder- und Netzwerk-IDs werden zur Netzwerk-Analyse verwendet, während die am Austausch beteiligten E-Mail Adressen von Mitarbeitern der Hersteller und Anbieter zur Erkennung neuer Überwachungsziele (Target Discovery) und zur gezielten Überwachung selektiert werden. Für IMSI/Schlüssel Paare und E-Mail Konversationen werden UDAQ Identifier vergeben, über die Analysten interessierende Datensätze aus UDAQ abfragen können. Siehe auch DAPINO GAMMA, MHET, MTI Mobile Project. | |
VAIL | GCHQ Webinterface und Webserver, über das Analysten der UKUSA 5-Eyes Partnerdienste interaktiv GCHQ QFD-Datenbanken abfragen können. | |
VERACIOUS | ||
WOLFRAMITE | Programm der GCHQ zum Brechen des A5/3 Algorithmus bzw. Entschlüsselung A5/3 verschlüsselter Mobilfunk-Kommunikation. Siehe auch AURORAGOLD, OPULENT PUP, PTD, T3C, NTAT. |
FAQs
Welches ist der beste Geheimdienst der Welt? ›
Der Mossad gilt als einer der bestinformierten Geheimdienste der Welt. Neben dem Mossad gibt es in Israel den Inlandsgeheimdienst Schin Bet (Shabak) und den Militärgeheimdienst Aman.
Welche sind die fünf bekanntesten Geheimdienste? ›- Central Intelligence Agency (CIA), Auslandsgeheimdienst.
- Federal Bureau of Investigation (FBI), Spionageabwehr Inland.
- National Security Agency (NSA) – weltweite technische Aufklärung.
- National Reconnaissance Office (NRO), Satellitenaufklärung.
- National Geospatial-Intelligence Agency (NGA), Geographische Aufklärung.
Die Central Intelligence Agency (CIA) ist der Auslandsgeheimdienst der USA. Die 1947 gegründete Behörde arbeitet auf Weisung des amerikanischen Präsidenten und ist Teil der United States Intelligence Community (IC), die mit 15 verschiedenen Geheim- und Sicherheitsdiensten die größte Vereinigung dieser Art weltweit ist.
Was genau ist die NSA? ›Die NSA (National Security Agency) ist ein Auslandsgeheimdienst der Vereinigten Staaten von Amerika mit Hauptsitz in Fort Meade im US-Bundesstaat Maryland. Er wurde offiziell 1952 gegründet und untersteht dem Verteidigungsministerium.
Was ist in Deutschland vergleichbar mit der CIA? ›Der BND ist die einzige dem Bundeskanzleramt unmittelbar nachgeordnete Bundesoberbehörde und beschäftigt rund 6500 Mitarbeiter. Innerhalb des Bundeskanzleramtes ist die Abteilung 7 für die Fachaufsicht über den BND sowie für die Koordinierung der drei Nachrichtendienste des Bundes zuständig.
Hat Deutschland eine Geheimpolizei? ›Informationsgewinnung. Spionage, also der Einsatz nachrichtendienstlicher Mittel, ist in Deutschland nur sehr wenigen und ausnahmslos staatlichen Stellen erlaubt. Mit Blick auf das Ausland ist es der Bundesnachrichtendienst, der zur Erfüllung seines gesetzlichen Auftrags nachrichtendienstliche Mittel einsetzen darf.
Hat Deutschland ein Secret Service? ›Der Bundesnachrichtendienst übernimmt im Verbund der deutschen Sicherheitsbehörden die Aufgabe, Terrornetzwerke im Ausland aufzuklären.
Wer ist der beste Spion der Welt? ›- Mata Hari (1876 - 1917)
- Sidney Reilly (1873 - 1925)
- Lawrence von Arabien (1888 - 1935)
- Elisabeth Schragmüller (1887 - 1940)
- Richard Sorge (1895 - 1944)
- Julius (1918 - 1953) und Ethel Rosenberg (1915 - 1953)
- Fritz Kolbe (1900 - 1971)
- Günter Guillaume (1927 - 1995)
Der Secret Intelligence Service (SIS; deutsch „Geheimer Nachrichtendienst“) ist der britische Auslandsgeheimdienst. Er ist besser bekannt unter dem Namen MI6. MI6 steht für „Military Intelligence, Section 6“. Direktor des MI6 ist seit Oktober 2020 Richard Moore als Nachfolger von Alex Younger.
Was ist das deutsche Äquivalent zu FBI? ›Das Bundeskriminalamt (BKA) ist die Zentralstelle der deutschen Kriminalpolizei, eine dem Bundesministerium des Innern und für Heimat nachgeordnete Bundesoberbehörde der Bundesrepublik Deutschland mit Standorten in Wiesbaden (Hauptsitz), Berlin und Meckenheim bei Bonn.
Hat Deutschland Geheimagenten? ›
Dass deutsche Nachrichtendienste feindliche Spione in den eigenen Reihen enttarnen, ist ein Ausnahmefall. Spionage durch die Dienste anderer Staaten auf deutschem Boden ist jedoch nicht ungewöhnlich. Das Bundesamt für Verfassungsschutz ist in Deutschland für die Spionageabwehr zuständig.
Hat der BND Agenten? ›Das macht ein Spion oder Agent beim BND
Ein Agent oder Spion beim BND hat also die Aufgabe, Informationen zu gewinnen und diese auszuwerten. Dabei werden folgende Methoden angewandt: HUMINT - Human Intelligence: Hierbei werden menschliche Quellen genutzt, um an Informationen zu gelangen.
Die National Security Agency (deutsch Nationale Sicherheitsbehörde), offizielle Abkürzung NSA, ist der größte Auslandsgeheimdienst der Vereinigten Staaten.
Welcher Geheimdienst hat das größte Budget der Welt? ›Das Federal Bureau of Investigation, kurz FBI, verfügte im Jahr 2013 über ein Budget von 8,2 Milliarden Dollar. Das FBI ist die Bundespolizei mit geheimdienstlichen Befugnissen und kümmert sich um Terrorismus und Waffenschmuggler.
Ist das FBI ein Geheimdienst? ›Insbesondere in der Zeit während und kurz nach dem Zweiten Weltkrieg unterhielt das FBI mit der Unterabteilung Special Intelligence Service den wichtigsten Auslandsgeheimdienst der USA (mit besonderer Zuständigkeit für Südamerika).
Sind BND Beamte bewaffnet? ›Soweit mir bekannt ist, sind die Mitarbeiter des Verfassungsschutzes nicht bewaffnet.
Was ist höher als das FBI? ›Die CIA (Central Intelligence Agency) ist der Auslandsgeheimdienst der Vereinigten Staaten von Amerika. Die CIA ist dafür zuständig, Nachrichten zu beschaffen, aber auch für geheime Operationen, zum Beispiel im Kampf gegen den weltweiten Terrorismus.
Was ist der Unterschied zwischen BND und MAD? ›– der Bundesnachrichtendienst (BND), der Verfassungsschutz und der Militärische Abschirmdienst (MAD) – agieren im Vorfeld der Gefahrenabwehr, sammeln und werten – z. T. geheime – Informationen aus, nehmen aber keine exekutiven Funktionen wahr. Diese stehen ausschließlich den Polizeibehörden zu.
Ist die Stasi heute noch aktiv? ›Stasi ist das Akronym für Staatssicherheit, die Kurzformel für das Ministerium für Staatssicherheit ( MfS ) in der DDR . Es wurde am 8. Februar 1950 gegründet, war über 40 Jahre aktiv und wurde in der Friedlichen Revolution im Herbst 1989 von den Bürgerinnen und Bürgern der DDR entmachtet.
Wie heißt die Stasi heute? ›Als "MfS" wurde die Stasi bis Mitte November 1989 bezeichnet. Im Zuge der Friedlichen Revolution fasste die DDR-Volkskammer am 17. November 1989 den Beschluss, das MfS in "Amt für Nationale Sicherheit" (AfNS) umzubenennen, neuer Leiter wurde einer der bisherigen Stellvertreter Erich Mielkes, Wolfgang Schwanitz.
Ist der BND ein Geheimdienst? ›
Deutsche Geheimdienste
In Deutschland gibt es drei wichtige Geheimdienste: Den Bundesnachrichtendienst (BND), das Bundesamt für Verfassungsschutz (BfV, man sagt aber oft nur kurz "Verfassungsschutz" ) und den Militärischen Abschirmdienst (MAD).
Personenschützer (Leibwächter) arbeiten sowohl im privatwirtschaftlichen Sicherheitsdienst wie im öffentlichen Dienst wie z. B. bei der Polizei. Sie sind zumeist mit Schusswaffen und Kommunikationsmitteln ausgestattet und im Nahkampf ausgebildet.
Was verdient der Chef des Secret Service? ›Deutschland | Durchschnittliches Gehalt | Möglicher Gehaltsrahmen |
---|---|---|
Münster | 78.900 € | 67.500 € - 89.700 € |
Düsseldorf | 78.900 € | 67.500 € - 89.700 € |
Wuppertal | 82.300 € | 70.600 € - 93.300 € |
Dortmund | 79.100 € | 67.800 € - 90.100 € |
Hier liegen die Stundensätze zwischen 60 – 100 Euro in freien Werkstätten, in Niederlassungen zwischen 120 – 200 Euro. Auch hier variieren die Preise von Dienstleister zu Dienstleister.
Was muss man studieren um Spion zu werden? ›Der Bundesnachrichtendienst und die Bundeswehr bilden in einem neuen Master Spione aus. Wer Agent werden will, kann das jetzt studieren. Es gibt einen neuen Studiengang. Er heißt MISS, Master of Intelligence and Security Studies, und ist einer der geheimsten Masterstudiengänge Deutschlands.
Was verdient ein Spionin Deutschland? ›Deutschland | Durchschnittliches Gehalt | Möglicher Gehaltsrahmen |
---|---|---|
Berlin | 33.100 € | 25.900 € - 39.100 € |
Stuttgart | 37.500 € | 29.600 € - 44.600 € |
München | 37.700 € | 30.500 € - 44.600 € |
Nürnberg | 34.300 € | 27.100 € - 40.800 € |
Zum Schutz der Privatsphäre sind in Deutschland Produkte verboten, die von anderen Personen unbemerkt Bild oder Ton aufnehmen und kabellos an andere Geräte wie ein Smartphone übertragen. Das Verbot betrifft auch Sie, wenn Sie solche Produkte kaufen oder besitzen.
Was ist der Unterschied zwischen MI6 und mi7? ›Zwischen den beiden Geräten gibt es noch andere, kleine Unterschiede. Die Akkulaufzeit ist beim Mi Band 7 insgesamt kürzer (rund 9 Tage), obwohl es mit 180 mAh einen größeren Akku hat als das Mi Band 6 - dort waren noch 125 mAh verbaut und der Akku hielt rund zwei Wochen lang bei normaler Benutzung durch.
Wie wird man Doppelnull Agent? ›Um einen solchen Status zu erhalten muss man als normaler Agent vorher mindestens 2 Menschen innerhalb eines Auftrages getötet haben, um zu beweisen das man das nötige Urteilsvermögen besitzt um den Doppelnullstatus erhalten zu können.
Wo ist der Unterschied zwischen MI5 und MI6? ›MI5 ist der Inlandsdienst, MI6 der Auslandsdienst. Wobei MI5 zunächst viel wichtiger war, weil „Inland“ sich nicht nur auf Großbritannien bezog, sondern auf das ganze Empire. Der MI6 hat sich sozusagen mit der restlichen Welt beschäftigt.
Was ist der Unterschied zwischen CIA und NSA? ›
Im Gegensatz zu den anderen US-Nachrichtendiensten, insbesondere der National Security Agency (NSA), liegt der Schwerpunkt der CIA eher in der Beschaffung von Informationen von und durch Menschen (Human Intelligence, HUMINT) als durch Technik (Signals Intelligence, SIGINT).
Was ist höher LKA oder BKA? ›Vereinfacht erklärt, ist ein LKA das Bindeglied zwischen den polizeilichen Dienststellen seines Landes und dem Bundeskriminalamt (BKA). Es koordiniert und steuert die Polizeiarbeit in seinem Bundesland und greift mit Servicedienstleistungen dort unterstützend ein, wo die Polizeien vor Ort an ihre Grenzen stoßen.
Was ist der Unterschied zwischen Kripo und BKA? ›Während sich die Kriminalpolizei ausschließlich mit der Verfolgung und Vermeidung von Straftaten auseinandersetzt, kümmert sich die Schutzpolizei vorwiegend um die Aufrechterhaltung der öffentlichen Sicherheit und Ordnung. Die Abgrenzung beider Bereiche ist jedoch von Land zu Land unterschiedlich gestaltet.
Wie viel verdient man als Agent beim BND? ›Gehaltsspanne: BND-Beamter/-Beamtin in Deutschland
58.594 € 4.725 € Bruttogehalt (Median) bei 40 Wochenstunden: 50% der Datensätze liegen über diesem Wert und 50% darunter. 51.952 € 4.190 € (Unteres Quartil) und 66.086 € 5.330 € (Oberes Quartil): 25% der Gehälter liegen jeweils darunter bzw. darüber.
Einen guten Spion erkennt man vor allem daran, dass seine Arbeit gar nicht bemerkt wird. Unauffällig und ohne Spuren zu hinterlassen, stiehlt er Informationen. Häufig passiert das zum Beispiel bei Firmen. Neue Ideen für Produkte sollen oft geheim bleiben, damit andere Firmen sie nicht nachmachen können.
Wer hat Angst vor dem BND? ›Wer hat Angst vorm BND?: Warum wir mehr Mut beim Kampf gegen die Bedrohungen unseres Landes brauchen. Eine Streitschrift | Insiderblick des ehemaligen ... Aufgaben und Probleme der Sicherheitsdienste Gebundene Ausgabe – 12. Oktober 2020.
Was verdient man beim BND netto? ›Erst mal rauf auf 4.000 Euro pro Monat, später können es dann sogar 4.200 Euro sein. Das Durchschnittsgehalt beträgt in dieser Berufsgruppe knapp 3.800 Euro pro Monat, aber regional können die Abweichungen groß sein.
Wie heißt der Geheimdienst in Russland? ›Geschichte. Der FSB ist praktisch der Nachfolger des KGB, mit der Beschränkung auf Inlandsaufgaben. Während der KGB ein sowjetischer Geheimdienst war und sich auf die gesamte Sowjetunion erstreckte, ist der FSB offiziell nur in der Russischen Föderation tätig.
Was ist der Unterschied zwischen Spion und Agent? ›Die begriffliche Abgrenzung zwischen Agent und Spion ist schwierig zu ziehen; meist gilt der „Nachrichtenbeschaffer“ im eigenen Staat als Agent, während er auf gegnerischem Terrain als Spion bezeichnet wird.
Wie viel Geld verdient man bei der CIA? ›So beträgt das Anfangsgehalt eines CIA-Analysten 49.861 Dollar.
Wie viele Agenten hat der MI6? ›
Was ist wahr an der Rolle? Der BBC-Korrespondent Frank Gardner hat zwei Agenten des britischen Geheimdienstes (Secret Intelligence Service, SIS - besser bekannt als MI6) interviewt und hat ihnen diese Frage gestellt.
Hat die Schweiz einen Geheimdienst? ›Der Nachrichtendienst des Bundes (NDB) ist ein sicherheitspolitisches Instrument der Schweiz mit einem gesetzlich klar definierten Auftrag. Seine Kernaufgaben sind die Prävention und die Lagebeurteilung zuhanden der politischen Entscheidungsträger.
Wie heißt der Geheimdienst der USA? ›Der amerikanische Geheimdienst CIA hatte ursprünglich die Aufgabe, im Ausland zu spionieren. Spätere Präsidenten statteten den Geheimdienst mit immer mehr Macht aus, so durfte die CIA immer freier agieren – nicht immer mit legalen Methoden und sogar im Inland.
Was ist der älteste Geheimdienst der Welt? ›Der belgische Veiligheid van de Staat bzw. Sûreté de l'État (kurz VVDS) ist der älteste noch existierende Geheimdienst der Welt. 1830 gegründet unterhält nur der Vatikan Staat eine ältere und klerikale Aufklärungseinheit.
Wer steht über der NSA? ›Leiter der NSA ist Michael S. Rodgers, Admiral der US-Marine.
Wie heißt die CIA in Deutschland? ›Der Bundesnachrichtendienst (BND) mit Sitz in Berlin (bis Anfang 2019: Pullach) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes und als einziger Nachrichtendienst der Bundesrepublik Deutschland zuständig für die zivile ...
Wo ist die CIA in Deutschland? ›Unsere Zentrale in Berlin-Mitte befindet sich mit aktuell ca. 3.200 unserer insgesamt 6.500 Kolleginnen und Kollegen in unmittelbarer Nähe zur Bundesregierung. Zwei weitere Hauptstandorte sind in Berlin-Lichterfelde sowie in Pullach bei München.
Welche sind die bekanntesten und größten Geheimdienste der Welt? ›Die Personalstärke des Mossad wurde 2006 auf 1200 bis 2000 Mitarbeiter geschätzt, 2018 auf rund 7000, womit er der größte Geheimdienst nach dem CIA ist. Lediglich ein Bruchteil der Mitarbeiter sind aktive Agentenführer (Führungsoffiziere), so genannte Katsas.
Welcher Geheimdienst hat das höchste Budget? ›Die größte Summe für das aktuelle Haushaltsjahr beantragte demnach die Central Intelligence Agency (CIA) mit 14,7 Milliarden Dollar. An zweiter Stelle stehe die auf das Abhören elektronischer Kommunikation spezialisierte National Security Agency (NSA), deren Budget 10,8 Milliarden Dollar umfasse.
Welcher ist der höchste Geheimdienst der USA? ›Die National Security Agency (deutsch Nationale Sicherheitsbehörde), offizielle Abkürzung NSA, ist der größte Auslandsgeheimdienst der Vereinigten Staaten.
Wie viel verdient man als Spion? ›
Als Agent/in können Sie ein Durchschnittsgehalt von 32.300 € erwarten. Die Gehaltsspanne als Agent/in liegt zwischen 25.600 € und 38.800 €. Für einen Job als Agent/in gibt es in Berlin, München, Hamburg besonders viele offene Jobangebote.
Wie viel verdient man bei der CIA? ›So beträgt das Anfangsgehalt eines CIA-Analysten 49.861 Dollar.
Wer steht über dem FBI? ›...
Federal Bureau of Investigation.
Federal Bureau of Investigation — FBI — | |
---|---|
Stellung der Behörde | Bundespolizeiliche Ermittlungsbehörde |
Aufsichtsbehörde(n) | Justizministerium der Vereinigten Staaten |
Die CIA ist dafür zuständig, Nachrichten zu beschaffen, aber auch für geheime Operationen, zum Beispiel im Kampf gegen den weltweiten Terrorismus. Die CIA ist nicht für die innere Sicherheit in den USA zuständig. Denn das macht das FBI (Federal Bureau of Investigation).
Ist man beim BND Verbeamtet? ›Der Bundesnachrichtendienst (BND) ist ein deutscher Geheimdienst, der speziell für die Auslandsaufklärung zuständig ist. Als Beamter BND bzw. Beamtin BND bist du im Bereich der Informationsbeschaffung, Auswertung, Verwaltung und Sicherheit tätig.
Was verdient der Chef vom BND? ›Und was verdienen die Geheimdienstchefs? BND-Chef Bruno Kahl bekommt wie sein Kollege Michael Niemeier vom Bundesamt für Verfassungsschutz gut 11 000 Euro. Der Chef des deutlich kleineren MAD, Christof Gramm, ist in den Besoldungsrängen etwas niedriger eingestuft und bekommt gut 1000 Euro weniger.