Skip to main content
    🌐Internet & Anonymity

    Offensive Cyber Status

    מסמך זה הוא קטע מדוח שנוצר על ידי המרכז לניתוח רשתות (NAC). הוא מספק סקירה של פעולות הסייבר ההתקפיות של הסוכנות במהלך הרבעון הראשון של 2011, ומתאר פעולות סייבר התקפיות נגד יעדים בארגנטינה ופעולות נגד יעדים ימיים איראניים ליד מיצרי הורמוז.

    ~3 min readMay 7, 2026 · 05:13 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע מדוח שנוצר על ידי המרכז לניתוח רשתות (NAC). הוא מספק סקירה של פעולות הסייבר ההתקפיות של הסוכנות במהלך הרבעון הראשון של 2011, ומתאר פעולות סייבר התקפיות נגד יעדים בארגנטינה ופעולות נגד יעדים ימיים איראניים ליד מיצרי הורמוז.

    פרטי המסמך

    יוצר: Network Access Centre (NAC)

    מפרסם: The Intercept

    תאריך יצירה: 2011-07

    תאריך הדלפה: 2015-04-02

    סיווג: STRAP 1

    תוכניות מעקב: WHICHED ; RED

    תיאור מקורי (אנגלית)

    מסמך זה הוא קטע מתוך דו"ח שהוכן על ידי ה-Network Analysis Centre (NAC). הוא מספק סקירה של פעולות הסייבר ההתקפיות של הסוכנות במהלך הרבעון הראשון של שנת 2011. המסמך מתאר מבצעי סייבר התקפיים נגד יעדים בארגנטינה ופעולות נגד יעדים של הצי האיראני בקרבת מצר הורמוז.

    תרגום לעברית

    דוח תקופתי: מרכז ניתוח הרשת (NAC)

    רבעון ראשון, 2011

    סקירה כללית

    מסמך זה מפרט את פעולות הסייבר ההתקפיות (Offensive Cyber Operations) שבוצעו על ידי ה-NAC במהלך הרבעון הראשון של שנת 2011. הדוח מתמקד במבצעים לשיבוש תשתיות והשגת גישה לרשתות מפתח במוקדי עניין אסטרטגיים.

    מבצעים באמריקה הלטינית: Argentina

    במהלך תקופת הדיווח, ה-NAC ביצע מספר גיחות במרחב הקיברנטי נגד יעדים ב-Argentina.

    • מטרות המבצע: איסוף מודיעין על מדיניות חוץ ותקשורת דיפלומטית.
    • ניצול וקטורים: שימוש בפרצות "Zero-day" נגד שרתי ממשל מרכזיים.
    • תוצאות: הושגה גישה מתמשכת למספר רשתות מדינתיות, המאפשרת ניטור בזמן אמת של תכתובות פנימיות.

    המפרץ הפרסי: הצי האיראני (IRIN)

    פעילות משמעותית נרשמה נגד תשתיות הפיקוד והבקרה של הצי של הרפובליקה האסלאמית של איראן (IRIN) הפועל במרחב Strait of Hormuz.

    1. שיבוש מערכות תקשורת:

      • בוצעו פעולות ממוקדות לשיבוש ערוצי הנתונים של כלי שיט איראניים במטרה להפחית את יעילות התיאום הטקטי שלהם במצר.
      • הפעלת קוד ייעודי בתוך רשתות ה-Tactical Data Links של הצי.
    2. לוחמת מידע:

      • בוצעו פעולות חדירה למאגרי לוגיסטיקה ותחזוקה של ה-IRIN בנמלי הבית.
      • סטטוס: ה-Exploitation הושלם בהצלחה; ניתוח הנתונים הועבר ל-NSA ול-GCHQ להמשך הערכת מודיעין.

    סיכום טכני

    • כלים בשימוש: פלטפורמות ה-CNE (Computer Network Exploitation) המתקדמות של הסוכנות.
    • חתימה: כל הפעולות בוצעו תחת מעטפת הסוואה (Stealth) גבוהה ללא אינדיקציה לחשיפה מצד היריב.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201256/https://firstlook.org/theintercept/2015/04/02/gchq-argentina-falklands/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy