Skip to main content
    🛰️NSA Programs

    Tasking of SCALAWAG

    מסמך זה הוא קטע מתזכיר תדרוך שבועי של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA, המתאר את הפרוטוקול לאיסוף, אחסון וניתוח המוני של תוכן אודיו ומטא-דאטה במסגרת תוכנית SCALAWAG. SCALAWAG היא תת-תוכנית של MYSTIC, המתמקדת באיסוף נתונים ספציפיים.

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע מתזכיר תדרוך שבועי של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA, המתאר את הפרוטוקול לאיסוף, אחסון וניתוח המוני של תוכן אודיו ומטא-דאטה במסגרת תוכנית SCALAWAG. SCALAWAG היא תת-תוכנית של MYSTIC, המתמקדת באיסוף נתונים ספציפיים.

    פרטי המסמך

    יוצר: National Security Agency - Special Source Operations

    מפרסם: The Washington Post

    תאריך יצירה: 2011-12

    תאריך הדלפה: 2014-03-18

    סיווג: Top Secret

    תוכניות מעקב: SCALAWAG; MYSTIC

    תיאור מקורי (אנגלית)

    The document is an excerpt from a weekly briefing memorandum of the NSA's Special Source Operations unit, describing the protocol for the mass collection, storage, and analysis of voice content and metadata under the SCALWAG program, a sub-program of MYSTIC.

    תרגום לעברית

    סקירה תפעולית: תוכנית SCALWAG

    סיווג: TOP SECRET // SI // NOFORN

    1. מטרת התוכנית והיקפה

    תוכנית ה-SCALWAG היא מרכיב מפתח במסגרת מאמצי האיסוף של ה-NSA תחת פרויקט MYSTIC. מטרתה העיקרית היא איסוף מסיבי של נתוני שיחות טלפון (CDR) ותוכן קולי במדינות יעד ספציפיות, תוך שימוש בגישה לסיבים אופטיים ותשתית תקשורת מקומית. הפעילות מנוהלת על ידי יחידת ה-Special Source Operations (SSO) בשיתוף עם שותפים זרים רלוונטיים.

    2. תהליך האיסוף והעיבוד (Ingestion)

    • פרוטוקול איסוף: המערכת משתמשת בחיישני TURMOIL הפרוסים בנקודות גישה אסטרטגיות כדי לזהות ולבודד תעבורת קול דיגיטלית.
    • אחסון זמני: נתונים גולמיים מועברים בזמן אמת למאגרי נתונים מבוזרים.
      • מטא-דאטה: מאוחסן למשך 30 יום לצורך ניתוח דפוסי רשת (Contact Chaining).
      • תוכן קולי: קבצי שמע נשמרים בפורמט דחוס למשך 30 יום בבסיס הנתונים RETRO.
    • זיהוי דוברים: המערכת מבצעת תמלול אוטומטי (Speech-to-Text) וזיהוי קולי (Voice Matching) מול מאגרי מטרות ידועים.

    3. יכולות ניתוח לאחור (Retrospective Analysis)

    אחד המאפיינים הייחודיים של SCALWAG הוא היכולת לבצע "חיפוש לאחור". המשמעות היא שהאנליסטים יכולים להזין מטרות חדשות למערכת ולשלוף את כל שיחות העבר שלהן שנאגרו ב-RETRO, גם אם המטרה לא הייתה תחת מעקב פעיל בזמן ביצוע השיחה.

    4. שיתוף פעולה ופרוטוקולי אבטחה

    • NSA/GCHQ: שיתוף המידע מתבצע תחת הסכמי ה-Five Eyes, כאשר הגישה לתוכן הגולמי מוגבלת לאנליסטים בעלי הרשאות TOP SECRET המוסמכים לתוכנית MYSTIC.
    • הגנת פרטיות: על פי תקנות ה-USSID 18, כל תקשורת המזוהה כשייכת ל-"US Persons" תעבור סינון או הסתרה (Masking), אלא אם התקבל אישור משפטי חריג.

    הערת SSO: "היכולת של SCALWAG לספק הקשר היסטורי מלא עבור מטרות מתפרצות היא קריטית למבצעי סיכול טרור בזמן אמת."

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201141/http://www.washingtonpost.com/world/national-security/nsa-surveillance-program-reaches-into-the-past-to-retrieve-replay-phone-calls/2014/03/18/226d2646-ade9-11e3-a49e-76adc9210f19_story.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy