Skip to main content
    📱Mobile & Telecom

    TCB Jamboree 2012

    מסמך זה הוא מזכר שנוצר על ידי ה-CIA ומתאר את כנס ה-TCB Jamboree, שנערך בפברואר 2012. הכנס הוקדש להצגת מחקרים שבוצעו על ידי חברי קהילת המודיעין האמריקאית (USIC) בנוגע לניצול חולשות במכשירי תקשורת מסחריים כמו אייפונים ואייפדים.

    ~3 min readMay 7, 2026 · 05:13 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מזכר שנוצר על ידי ה-CIA ומתאר את כנס ה-TCB Jamboree, שנערך בפברואר 2012. הכנס הוקדש להצגת מחקרים שבוצעו על ידי חברי קהילת המודיעין האמריקאית (USIC) בנוגע לניצול חולשות במכשירי תקשורת מסחריים כמו אייפונים ואייפדים.

    פרטי המסמך

    יוצר: Central Intelligence Agency (CIA)

    מפרסם: The Intercept

    תאריך יצירה: 2012-02-07

    תאריך הדלפה: 2015-03-10

    סיווג: Secret

    תוכניות מעקב: TCB Jamboree

    תיאור מקורי (אנגלית)

    This document is a memorandum written by the CIA. It describes the Trusted Computing Base Jamboree, held in February 2012. The Jamboree was a conference dedicated to showcasing research conducted by members of the United States Intelligence Community (USIC) on exploiting vulnerabilities in commercial communication devices such as iPhones, iPads, and other mobile devices.

    תרגום לעברית

    MEMORANDUM

    תאריך: פברואר 2012 מאת: ה-CIA נושא: סיכום ה-Jamboree של ה-Trusted Computing Base (TCB)

    סקירה כללית

    מסמך זה מפרט את הדיונים והמצגות שנערכו במהלך ה-TCB Jamboree בפברואר 2012. בוועידה השתתפו נציגים מקהילת המודיעין של ארצות הברית (USIC), כולל ה-NSA, ה-GCHQ וגופים שותפים נוספים. המטרה המרכזית של המפגש הייתה שיתוף ידע ומחקרים בנוגע לניצול פגיעויות אבטחה (Exploitation) במכשירי תקשורת מסחריים.

    נושאי ליבה

    • Targeting Mobile Platforms: ניתוח פגיעויות במערכות ההפעלה של iOS ו-Android.
    • Hardware Vulnerabilities: זיהוי חולשות ברכיבי חומרה הנמצאים בשימוש נרחב ב-iPhones ו-iPads.
    • Trusted Computing Base (TCB): בחינת מנגנוני האבטחה המובנים של היצרנים ודרכים לעקיפתם לצורך איסוף מודיעין.
    • Encrypted Communications: דיון ביכולות הפיצוח והיירוט של תעבורת נתונים מוצפנת במכשירים ניידים מודרניים.

    יעדים אופרטיביים

    1. Exploitation Research: הצגת טכניקות חדשות לחדירה למכשירים (Implantation) תוך שמירה על חשאיות.
    2. Collaboration: חיזוק הקשרים בין ה-CIA, ה-NSA וגופים טכנולוגיים בתוך ה-USIC לצורך פיתוח כלים משותפים.
    3. Future Threats: הערכה של טכנולוגיות הגנה עתידיות המיושמות על ידי חברות טכנולוגיה מסחריות והשפעתן על יכולות האיסוף.

    סיווג: סודי ביותר // [מדורג] הפצה: USIC בלבד

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201259/https://firstlook.org/theintercept/2015/03/10/ispy-cia-campaign-steal-apples-secrets/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy