Skip to main content
    🛰️NSA Programs

    Tailored Access Operations : QUANTUMTHEORY

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את אופן הפעולה של QUANTUM, תוכנית ליירוט תעבורת אינטרנט. הוא מפרט גם את פעולת FOXACID בתהליך המשימות של QUANTUM, ואת האופן שבו היא מדביקה מכונות בתוכנות זדוניות לצורך ניצול.

    ~3 min readMay 7, 2026 · 05:11 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את אופן הפעולה של QUANTUM, תוכנית ליירוט תעבורת אינטרנט. הוא מפרט גם את פעולת FOXACID בתהליך המשימות של QUANTUM, ואת האופן שבו היא מדביקה מכונות בתוכנות זדוניות לצורך ניצול.

    פרטי המסמך

    יוצר: National Security Agency - Tailored Access Operations

    מפרסם: Der Spiegel

    תאריך יצירה: 2013

    תאריך הדלפה: 2013-12-30

    סיווג: COMINT

    תוכניות מעקב: QUANTUM ; FOXACID ; VALIDATOR ; OLYMPUSFIRE

    תיאור מקורי (אנגלית)

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את אופן הפעולה של QUANTUM. הוא מתאר בנוסף את פעולת ה-FOXACID בתהליך הקצאת המשימות של QUANTUM, וכיצד הוא מדביק מחשבים בתוכנות זדוניות.

    תרגום לעברית

    הזרקת שימוש ב-QUANTUM עם FOXACID

    סקירה כללית

    מערכת ה-QUANTUM של ה-NSA פועלת באמצעות טכנולוגיה המכונה "הזרקת חבילות" (packet injection). שיטה זו מאפשרת ל-NSA להתחזות לשרת יעד ולשלוח תגובה מזויפת למחשב הקורבן לפני שהשרת האמיתי מספיק להגיב.

    שלבי הפעולה של QUANTUMINSERT:

    1. זיהוי (Sighting): חיישני TURMOIL פסיביים מזהים תעבורת אינטרנט של יעד שנבחר למעקב.
    2. ירי (Firing): מערכת ה-TURMOIL שולחת פקודה למערכת ה-QUANTUM הממוקמת בנקודת נוכחות (PoP) אסטרטגית ברשת.
    3. הזרקה (Injection): ה-QUANTUM "יורה" חבילת נתונים (HTTP Response) לעבר המטרה, תוך שהוא מנצח ב"מרוץ" את השרת הלגיטימי.

    שילוב FOXACID בתהליך

    כאשר מתבצעת תקיפת QUANTUMINSERT, התגובה המוזרקת מכילה בדרך כלל הפניה מחדש (Redirection) של דפדפן הקורבן לשרת FOXACID.

    • FOXACID הוא שרת תקיפה וניצול (Exploit Server) של ה-NSA.
    • ברגע שהדפדפן של הקורבן מתחבר ל-FOXACID, השרת מבצע סדרה של בדיקות כדי לזהות פרצות באבטחת המחשב.

    תהליך ההדבקה בתוכנה זדונית:

    1. בדיקת דפדפן: ה-FOXACID מזהה את סוג הדפדפן, התוספים המותקנים ומערכת ההפעלה של היעד.
    2. בחירת Exploit: השרת בוחר את ה-Exploit המתאים ביותר ("Zero-day" או פרצה מוכרת) כדי להשיג גישה למחשב.
    3. השתלת Implant: אם התקיפה מצליחה, ה-FOXACID משתיל תוכנה זדונית (Implant) על מחשב היעד. תוכנה זו מאפשרת ל-NSA שליטה מרחוק מלאה ושאיבת מידע מהמכשיר.

    הערה: השימוש ב-QUANTUM מאפשר ל-NSA להפוך גלישה תמימה באינטרנט להדבקה מלאה בתוכנות ריגול, ללא צורך באינטראקציה מצד המשתמש (Zero-click).

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191737/http://www.spiegel.de/netzwelt/netzpolitik/quantumtheory-wie-die-nsa-weltweit-rechner-hackt-a-941149.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy