Skip to main content
    📱Mobile & Telecom

    iPhone Location Services

    מסמך זה הוא מצגת שקפים המתארת אלמנטים מתוכניות המעקב של ה-NSA אחר סמארטפונים. המצגת ממחישה שיטות שבהן ה-NSA משתמש בנתוני מיקום ממכשירי אייפון כדי לסייע במעקב אחר יעדים זרים. היא חושפת את היכולות של הסוכנות לנצל מידע אישי ממכשירים ניידים.

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת שקפים המתארת אלמנטים מתוכניות המעקב של ה-NSA אחר סמארטפונים. המצגת ממחישה שיטות שבהן ה-NSA משתמש בנתוני מיקום ממכשירי אייפון כדי לסייע במעקב אחר יעדים זרים. היא חושפת את היכולות של הסוכנות לנצל מידע אישי ממכשירים ניידים.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: Der Spiegel

    תאריך יצירה: 2010-01

    תאריך הדלפה: 2013-09-09

    סיווג: SI

    תוכניות מעקב: Smartphone Surveillance Programs

    תיאור מקורי (אנגלית)

    מסמך זה הוא מצגת המתארת אלמנטים בתוכניות המעקב אחר טלפונים חכמים (Smartphone) של ה-NSA. המצגת מציגה שיטות שבהן ה-NSA משתמשת בנתוני מיקום ממכשירי iPhone כדי לסייע במעקב אחר יעדים זרים.

    תרגום לעברית

    מסמך זה הוא מצגת המתארת אלמנטים בתוכניות המעקב אחר Smartphones של ה-NSA. המצגת מציגה שיטות שבהן ה-NSA משתמשת בנתוני מיקום ממכשירי iPhone כדי לסייע במעקב אחר יעדים זרים.

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy