Skip to main content
    🛰️NSA Programs

    SSO Collection Optimization

    מסמך זה הוא מצגת המדגימה את מאמצי יחידת המבצעים המיוחדים (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בתוכנית MUSCULAR, שמטרתה לאסוף נתונים מרשתות תקשורת מרכזיות.

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת המדגימה את מאמצי יחידת המבצעים המיוחדים (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בתוכנית MUSCULAR, שמטרתה לאסוף נתונים מרשתות תקשורת מרכזיות.

    פרטי המסמך

    יוצר: National Security Agency - Special Source Operations

    מפרסם: The Washington Post

    תאריך יצירה: 2012-01

    תאריך הדלפה: 2013-11-04

    סיווג: SI

    תוכניות מעקב: MUSCULAR

    תיאור מקורי (אנגלית)

    מסמך זה הוא מצגת המראה את המאמצים של חטיבת ה-Special Source Operation של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל.

    תרגום לעברית

    (U//FOUO) Google Cloud Exploitation: קציר נתונים מסיבי מתוך תשתיות ענן

    רקע: חטיבת ה-Special Source Operations (SSO) פועלת בשיתוף פעולה עם ה-GCHQ תחת פרויקט MUSCULAR כדי לייעל את יירוט תעבורת הרשת המועברת בין מרכזי הנתונים (Data Centers) של Google.


    נקודות מרכזיות במצגת:

    • מעבר ל-Front End: בעוד שבעבר האיסוף התמקד בנקודות הגישה של המשתמשים (Public-facing), המאמץ הנוכחי מתמקד ב-Internal Cloud של Google.
    • ניצול היעדר הצפנה: נכון לזמן כתיבת מסמך זה, חלקים נרחבים מהתעבורה הפנימית בין שרתי Google (המועברים על גבי סיבים אופטיים פרטיים) אינם מוצפנים, מה שמאפשר גישה מלאה לתוכן הגולמי (Cleartext).
    • נקודות גישה (Access Points): האיסוף מתבצע מחוץ לשטח הישויות המנוהלות, בנקודות שבהן התעבורה עוברת דרך ספקי תקשורת בינלאומיים המשתפים פעולה עם ה-NSA.

    הסכימה הטכנית:

    1. Google Front End (GFE): משתמשים מתחברים לשירותי Google באמצעות חיבור מוצפן (SSL).
    2. Internal Network: לאחר המעבר ב-GFE, הבקשות מנותבות פנימה. בנקודה זו, הנתונים חשופים לסריקה ויירוט על ידי מערכות TURMOIL.
    3. Data Ingestion: המערכת מסוגלת לדגום כמויות אדירות של רשומות (Metadata) ותוכן (Content), כולל חיפושים, הודעות דואר אלקטרוני ומסמכים.

    אתגרים ומגבלות:

    • Google's Move to Encryption: ישנה אינדיקציה לכך ש-Google פועלת להחלת הצפנה מקצה לקצה גם בתוך הרשת הפנימית שלה, מה שעלול לצמצם את יעילות הגישה בטווח הארוך.
    • נפחי נתונים: כמות הנתונים מחייבת שימוש בכלי סינון מתקדמים כדי למנוע הצפת המערכות של ה-SSO.

    מקור: מסמכי NSA (מסווג: TOP SECRET//COMINT//REL TO USA, FVEY)

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150625200909/http://www.washingtonpost.com/blogs/the-switch/wp/2013/11/04/how-we-know-the-nsa-had-access-to-internal-google-and-yahoo-cloud-data/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy