Skip to main content
    🛰️NSA Programs

    NSA Remote Operations Center: FOXACID Overall Briefing

    מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007 המעניקה סקירה מוקדמת על פיתוח שרת ניצול רשתות מחשבים FOXACID. המצגת מפרטת את היכולות והמטרות של כלי זה. FOXACID שימש כפלטפורמה מרכזית לפעולות סייבר התקפיות של ה-NSA.

    ~3 min readMay 7, 2026 · 05:23 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007 המעניקה סקירה מוקדמת על פיתוח שרת ניצול רשתות מחשבים FOXACID. המצגת מפרטת את היכולות והמטרות של כלי זה. FOXACID שימש כפלטפורמה מרכזית לפעולות סייבר התקפיות של ה-NSA.

    פרטי המסמך

    יוצר: National Security Agency - ROC

    מפרסם: The Intercept

    תאריך יצירה: 2007-01-08

    תאריך הדלפה: 2016-08-19

    סיווג: COMINT

    תוכניות מעקב: Communications Intelligence

    תיאור מקורי (אנגלית)

    This document is a 2007 NSA presentation, providing an early overview of the development of the Computer Network Exploitation server named FOXACID.

    תרגום לעברית

    FOXACID: סקירה כללית של שרת ה-CNE

    תקציר מנהלים

    מסמך זה מציג סקירה טכנית ומבצעית של ה-FOXACID, תשתית השרתים המרכזית של ה-NSA המשמשת להזרקת קוד זדוני וניצול פרצות (Exploitation) כחלק מפעולות Computer Network Exploitation (CNE). המערכת נועדה לספק יכולות תקיפה מבוססות דפדפן בדיוק גבוה ובקנה מידה רחב.


    מרכיבי המערכת וזרימת עבודה

    1. Exploitation On-Demand (ניצול לפי דרישה):

      • ה-FOXACID פועל כשרת תקיפה המגיב לבקשות המופנות אליו דרך מערכות ניטור רשת (כגון TURBINE או TURMOIL).
      • המערכת מבצעת "הפניה מחדש" (Redirection) של דפדפני יעד אל שרת ה-FOXACID.
    2. תהליך קבלת ההחלטות (Decision Logic):

      • עם הגעת היעד לשרת, המערכת מבצעת זיהוי טביעת אצבע (Fingerprinting) של הדפדפן ומערכת ההפעלה.
      • השרת בוחר את ה-Exploit המתאים ביותר (Zero-day או N-day) בהתבסס על פרופיל היעד.
    3. הזרקת Payload:

      • לאחר פריצה מוצלחת, ה-FOXACID מוריד למחשב היעד "שתלים" (Implants) כגון OLYMPUS או VALIDATOR.
      • השתלים מאפשרים גישה מרחוק (POV) והמשכיות מבצעית בתוך הרשת המותקפת.

    יכולות מפתח

    • Scalability (יכולת הרחבה): תמיכה באלפי מטרות בו-זמנית בפריסה גלובלית.
    • Precision (דיוק): יכולת להבדיל בין משתמשים "אמיתיים" לבין חוקרי אבטחה או בוטים כדי למנוע חשיפה.
    • Modularity (מודולריות): ממשק המאפשר הוספה מהירה של Exploit-ים חדשים נגד דפדפנים פופולריים (Internet Explorer, Firefox, Safari).

    שילוב עם תוכניות אחרות

    ה-FOXACID מהווה חלק בלתי נפרד מאקו-סיסטם הריגול הדיגיטלי של ה-NSA ופועל בתיאום עם:

    • QUANTUMINSERT: טכניקת הזרקת חבילות מידע ברמת הרשת המשמשת להפניית היעד ל-FOXACID.
    • TURBINE: מערכת הפיקוד והשליטה (C2) האוטומטית.
    • GCHQ: שיתוף פעולה מבצעי במסגרת הסכם חמש העיניים (Five Eyes) לשימוש בתשתיות אלו נגד יעדים משותפים.

    סיווג: TOP SECRET // SI // NOFORN

    קישור למאמר המקורי

    https://wayback.archive-it.org/5840/*/https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy