Skip to main content
    🛰️NSA Programs

    Memo : Islamic Radicalization

    מסמך זה הוא הקדמה מתוך דו"ח פנימי של ה-NSA. הוא מתאר פעולות איסוף SIGINT הקשורות ל'רדיקלים זרים בעלי תהודה עולמית' ומאמצים לחשוף 'נקודות תורפה אישיות' שניתן לנצל כדי לערער את סמכותם. התזכיר חושף את האסטרטגיות של ה-NSA במאבק ברדיקליזם.

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא הקדמה מתוך דו"ח פנימי של ה-NSA. הוא מתאר פעולות איסוף SIGINT הקשורות ל'רדיקלים זרים בעלי תהודה עולמית' ומאמצים לחשוף 'נקודות תורפה אישיות' שניתן לנצל כדי לערער את סמכותם. התזכיר חושף את האסטרטגיות של ה-NSA במאבק ברדיקליזם.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Huffington Post

    תאריך יצירה: 2013-10-03

    תאריך הדלפה: 2013-11-26

    סיווג: SI

    תוכניות מעקב: Unknown

    תיאור מקורי (אנגלית)

    This document is an introduction to an internal NSA report. It describes SIGINT (signals intelligence) collection operations regarding certain "global resonant foreign extremist elements" and efforts to exploit "personal vulnerabilities" to undermine their authority.

    תרגום לעברית

    סיווג: TOP SECRET//COMINT//REL TO USA, FVEY

    תקציר מנהלים: ערעור רדיקלים זרים

    תאריך: 3 באוקטובר 2012 מאת: מרכז הפעoperations ל-SIGINT (SID)

    רקע

    דו"ח זה מפרט את המאמצים הנוכחיים של ה-NSA, בשיתוף עם שותפי FVEY (חמש העיניים), לזהות ולנצל נקודות תורפה אישיות של גורמי הקצנה זרים בעלי תהודה עולמית (Radicalizers). המטרה המרכזית היא ערעור סמכותם, אמינותם והשפעתם בקרב קהל תומכיהם.

    יעדי המבצע

    באמצעות איסוף SIGINT ממוקד, הסוכנות זיהתה מספר יעדים המפיצים תעמולה קיצונית. למרות שגורמים אלו אינם מעורבים בהכרח בתכנון מבצעי של פעולות טרור, רמת ההשפעה שלהם מהווה איום על האינטרסים של ארה"ב. היכולת של ה-NSA לנטר את פעילותם במרחב הדיגיטלי מאפשרת חשיפה של התנהגויות הסותרות את המסרים הדתיים או המוסריים שהם מטיפים להם.

    נקודות תורפה לניצול

    הניתוח העלה מספר "נקודות תורפה אישיות" (Personal Vulnerabilities) שניתן לנצלן למבצעי השפעה:

    1. צביעות: שימוש בתרומות כספיות לצרכים אישיים או ניהול סגנון חיים ראוותני בסתירה להטפות לצניעות.
    2. התנהגות מינית: צריכת תוכן מיני פורנוגרפי ברשת או ניהול קשרים בלתי הולמים.
    3. אמינות: הפצת מידע כוזב או שימוש בשפה המעידה על חוסר ביטחון באידיאולוגיה שלהם עצמם.

    מתודולוגיית איסוף

    המידע המפורט בדו"ח זה הופק ממגוון מקורות:

    • Metadata: ניתוח קשרי תקשורת ודפוסי גלישה.
    • Content: יירוט ישיר של דואר אלקטרוני, צ'אטים וקבצים המאוחסנים בענן.
    • PRISM: גישה לנתונים המאוחסנים אצל ספקיות שירותים אמריקאיות תחת אישור FISA.

    הערכת סיכונים

    יש להקפיד כי פעולות אלו יבוצעו תוך שמירה על חשאיות מוחלטת ("Stealth"), שכן חשיפת המעורבות של ה-NSA עלולה לחזק את הנרטיב של היעדים בדבר "מלחמה נגד האסלאם". היעד הוא גרימת נזק למוניטין של הגורם הקיצוני "מבפנים", באופן שייראה כתוצאה של מחדליו האישיים בלבד.


    סווג על ידי: [נמחק] סיבה: 1.4(c) דה-סיווג ב: 20371003

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150703204905/http://www.huffingtonpost.com/2013/11/26/nsa-porn-muslims_n_4346128.html?utm_hp_ref=tw

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy