Skip to main content
    🛰️NSA Programs

    CNE Presence in CT10 Status Report

    מסמך זה הוא דוח מפרויקט הפיילוט CT10 של יחידת TAO (Tailored Access Operations) של ה-NSA, העוסק בשילוב נתוני ניצול רשתות מחשבים (CNE). הדוח מפרט את מצב הפרויקט הנוכחי, יעדים קרובים וקצרי טווח, ואתגרים העומדים בפניו.

    ~3 min readMay 7, 2026 · 05:13 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא דוח מפרויקט הפיילוט CT10 של יחידת TAO (Tailored Access Operations) של ה-NSA, העוסק בשילוב נתוני ניצול רשתות מחשבים (CNE). הדוח מפרט את מצב הפרויקט הנוכחי, יעדים קרובים וקצרי טווח, ואתגרים העומדים בפניו.

    פרטי המסמך

    יוצר: National Security Agency - Tailored Access Operations

    מפרסם: Der Spiegel

    תאריך יצירה: 2008-04

    תאריך הדלפה: 2015-01-17

    סיווג: Top Secret

    תוכניות מעקב: SIGINT

    תיאור מקורי (אנגלית)

    This document is a report on the NSA's Tailored Access Operations (TAO) unit's CT10 pilot project, concerning the integration of CNE (computer network exploitation) data. The report presents the current status of the project, short- and long-term goals, and challenges.

    תרגום לעברית

    דוח סטטוס פרויקט פיילוט CT10 – שילוב נתוני CNE (Computer Network Exploitation)

    יחידה: NSA | TAO (Tailored Access Operations)


    1. סקירת הפרויקט

    פרויקט CT10 הוקם במטרה להטמיע יכולות ניתוח מתקדמות ושילוב נתונים המופקים מפעולות CNE (Computer Network Exploitation) לתוך מאגרי המידע המודיעיניים המרכזיים. המטרה היא לגשר על הפער בין איסוף טכני גולמי לבין מודיעין בר-ביצוע באמצעות אוטומציה של תהליכי העשרת נתונים.

    2. סטטוס נוכחי

    נכון למועד כתיבת דוח זה, הפיילוט נמצא בשלב ההטמעה המבצעית הראשונית (Phase II). להלן ההישגים המרכזיים:

    • קישוריות נתונים: הושלם החיבור בין תשתיות ה-TAO לבין מערכות הניתוח של ה-NSA.
    • אינדוקס אוטומטי: הופעל מנוע ראשוני לזיהוי ותיוג אוטומטי של "סממני פריצה" (Indicators of Compromise) מתוך תעבורת ה-CNE.
    • פריסה: המערכת פועלת כעת על שני יעדי פיילוט (Target Sets) שנבחרו מראש.

    3. יעדים לטווח הקצר (3-6 חודשים)

    1. הרחבת יכולות העיבוד: הגדלת נפח הנתונים המעובדים ב-40% ללא פגיעה בזמני התגובה.
    2. ממשק משתמש (UI): פיתוח לוח בקרה (Dashboard) ייעודי לאנליסטים של ה-GCHQ וה-NSA לצורך שיתוף פעולה בזמן אמת.
    3. שיפור הדיוק: הפחתת שיעור ה"התראות שווא" (False Positives) בתהליך זיהוי הרשתות.

    4. יעדים לטווח הארוך (12 חודשים ומעלה)

    • אינטגרציה מלאה: הפיכת CT10 לסטנדרט המבצעי עבור כל משימות ה-TAO.
    • יכולות AI: הטמעת מודלים של למידת מכונה לחיזוי תנועת מטרות ברשתות זרות לפני תחילת האיסוף.

    5. אתגרים וחסמים

    • מורכבות טכנית: קשיים בפענוח פרוטוקולים קנייניים של יעדי קצה מסוימים.
    • אבטחת מידע: הצורך בשמירה על הפרדה קשיחה בין מקורות הנתונים כדי למנוע חשיפת שיטות עבודה (Tradecraft).
    • רוחב פס: מגבלות בחומרה הקיימת המעכבות עיבוד נתונים בזמן אמת בנפחים גדולים מאוד.

    סיווג: סודי ביותר // תקשורת חוץ (TOP SECRET // COMINT) הפצה: NSA, GCHQ, Five Eyes (FVEY) בלבד.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191246/http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409-2.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy