Skip to main content
    🛰️NSA Programs

    SIGINT Strategy

    מסמך זה הוא תדרוך של ה-NSA המתאר את אסטרטגיות ה-SIGINT של הסוכנות מפברואר 2012. הוא מפרט את משימתם עם יעדים רחבים, כולל רצון לקדם שינויים בחוק שיאפשרו סמכויות מעקב מורחבות. בנוסף, המסמך מביע שאיפה 'להביס שיטות אבטחת סייבר של יריבים כדי לרכוש את נתוני ה-SIGINT שאנו צריכים מכל אחד, בכל מקום, בכל זמן'.

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא תדרוך של ה-NSA המתאר את אסטרטגיות ה-SIGINT של הסוכנות מפברואר 2012. הוא מפרט את משימתם עם יעדים רחבים, כולל רצון לקדם שינויים בחוק שיאפשרו סמכויות מעקב מורחבות. בנוסף, המסמך מביע שאיפה 'להביס שיטות אבטחת סייבר של יריבים כדי לרכוש את נתוני ה-SIGINT שאנו צריכים מכל אחד, בכל מקום, בכל זמן'.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The New York Times

    תאריך יצירה: 2012-02-23

    תאריך הדלפה: 2013-11-23

    סיווג: SI

    תוכניות מעקב: SIGINT Programs

    תיאור מקורי (אנגלית)

    This document is an NSA briefing describing the agency's SIGINT (Signals Intelligence) strategies circa February 2012. It details their mission through broad objectives, which include aspiring to advance legislative changes that would allow more extensive surveillance powers, and a desire to "defeat adversary cybersecurity methods to acquire the SIGINT data we need from anyone, anywhere, anytime."

    תרגום לעברית

    TOP SECRET//SI//NOFORN

    SIGINT Strategy 2012-2016

    (U) ייעוד

    (U//FOUO) לספק פתרונות SIGINT קריטיים ובעתם ליעדים הלאומיים על ידי ניצול יעיל של מרחב המידע העולמי. אנו נביס את שיטות אבטחת הסייבר של היריב כדי להשיג את נתוני ה-SIGINT הנחוצים לנו מכל אחד, בכל מקום ובכל זמן.

    (U) יעדים אסטרטגיים

    1. (U) השגת גישה לתוכן ומידע מכל מקום

    • (TS//SI//REL) Defeat Adversary Cryptography: פיתוח יכולות פריצה והתגברות על הצפנה מסחרית וטכנולוגיות אבטחה המשמשות את יעדי המודיעין.
    • (TS//SI//REL) Exert Influence on Global Standards: קידום שינויים בחקיקה ובסטנדרטים תעשייתיים בשיתוף פעולה עם שותפים ב-Five Eyes (GCHQ, CSEC, ASID, GCSB) כדי להבטיח סמכויות מעקב נרחבות יותר וגישה חוקית לנתונים.

    2. (U) שליטה במרחב הסייבר

    • (U) הגדלת קצב האיסוף והניתוח של נתוני רשת גלובליים.
    • (TS//SI//NOFORN) הטמעת יכולות המעקב של ה-NSA ישירות בתשתיות האינטרנט העולמיות בשיטות אקטיביות ופסיביות כאחד.

    3. (U) מודרניזציה של יכולות הניתוח

    • (U) מעבר מאיסוף ממוקד למערכות Big Data המאפשרות התאמה בין זהויות דיגיטליות שונות של אותו יעד.
    • (U) אוטומציה של תהליכי העיבוד כדי להתמודד עם נפחי המידע הגדלים.

    נבדק על ידי: SIGINT Director תאריך: פברואר 2012 סיווג: TOP SECRET//SI//NOFORN

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy