Skip to main content
    🌐Internet & Anonymity

    Sensors

    מסמך זה מכיל שני שקפים המפרטים את תוכניות פעולות רשת המחשבים המיירטות תקשורת באופן פסיבי ואקטיבי כשהיא 'עוברת ברחבי העולם'. דיאגרמות מציגות גם את 'הניהול והבקרה האוטומטיים' של שתלי מעקב באמצעות תוכנית TURBINE. המסמך מדגיש את היכולות הטכנולוגיות המתקדמות של ה-GCHQ.

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה מכיל שני שקפים המפרטים את תוכניות פעולות רשת המחשבים המיירטות תקשורת באופן פסיבי ואקטיבי כשהיא 'עוברת ברחבי העולם'. דיאגרמות מציגות גם את 'הניהול והבקרה האוטומטיים' של שתלי מעקב באמצעות תוכנית TURBINE. המסמך מדגיש את היכולות הטכנולוגיות המתקדמות של ה-GCHQ.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2007

    תאריך הדלפה: 2014-03-12

    סיווג: Top Secret

    תוכניות מעקב: TURBULENCE

    תיאור מקורי (אנגלית)

    This document contains two slides detailing the plans for computer network operations which passively and actively intercept communications as it "crosses the globe." Diagrams also depict the "automated management and control" of surveillance implants via the TURBINE program.

    תרגום לעברית

    נתיבי גישה לנתונים ופריסת שתלים (TURBINE)

    מסמך זה מפרט את היכולות המבצעיות של ה-NSA ליירוט נתונים בנתיבי המעבר העולמיים (In-Transit) ואת המערכות האוטומטיות לניהול שתלי ריגול.

    1. יירוט בנתיבי המעבר (Passive & Active)

    התרשימים מדגימים כיצד ה-NSA ושותפיה (GCHQ) מנצלים את תשתית האינטרנט העולמית כדי לאסוף מידע:

    • איסוף פסיבי: ניטור תעבורת אינטרנט "במעבר" דרך כבלי סיבים אופטיים ותחנות ממסר לווייניות.
    • הזרקה אקטיבית (Quantum Insert): היכולת להחדיר חבילות נתונים זדוניות לנתיבי התקשורת של היעד בזמן אמת, מה שמאפשר "חטיפת" דפדפנים והפנייתם לשרתי תקיפה.

    2. תוכנית TURBINE: ניהול ובקרה אוטומטיים

    תוכנית TURBINE נועדה לפתור את בעיית קנה המידה (Scalability) של מבצעי ה-CNE (Computer Network Exploitation). המערכת מאפשרת:

    • פיקוד ובקרה (C2) אוטומטיים: ניהול רשתות של אלפי שתלי תוכנה ללא צורך בהפעלה אנושית ישירה לכל שתל.
    • הפצה חכמה: המערכת מחליטה באופן אוטומטי איזה "כלי" או שתל הוא המתאים ביותר לניצול פגיעויות במחשב הקצה על בסיס טביעת האצבע של היעד.
    • תשתית ריגול תעשייתית: מעבר מניהול ידני של פריצות למערכת הפעלה מרכזית המנהלת "צבא" של שתלים ברחבי הגלובוס.

    הערה מבצעית: השילוב בין יכולות היירוט בנתיבי המעבר לבין הניהול האוטומטי של TURBINE מאפשר ל-NSA להדביק ולשלוט בנקודות קצה בפריסה רחבה וביעילות גבוהה.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150521193525/https://firstlook.org/theintercept/2014/03/12/nsa-plans-infect-millions-computers-malware/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy