NSA's Offensive and Defensive Missions: The Twain Have Met
מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הדן בהצלחת שיתוף הפעולה בין ענפי ההתקפה וההגנה של הסוכנות. המאמר מתאר כיצד חשיפת מתקפת סייבר סינית על משרד ההגנה שימשה להשגת נראות למודיעין SIGINT סיני, כולל קבצים שהצוות הסיני ניגש אליהם מהאו"ם. סוג זה של פעולה מכונה "איסוף צד רביעי".
תקציר
מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הדן בהצלחת שיתוף הפעולה בין ענפי ההתקפה וההגנה של הסוכנות. המאמר מתאר כיצד חשיפת מתקפת סייבר סינית על משרד ההגנה שימשה להשגת נראות למודיעין SIGINT סיני, כולל קבצים שהצוות הסיני ניגש אליהם מהאו"ם. סוג זה של פעולה מכונה "איסוף צד רביעי".
פרטי המסמך
יוצר: National Security Agency - Threat Operations Center
מפרסם: Der Spiegel
תאריך יצירה: 2011-04-26
תאריך הדלפה: 2015-01-17
סיווג: Top Secret
תוכניות מעקב: SIGINT
תיאור מקורי (אנגלית)
This document is an article from the NSA's internal newsletter, SIDtoday. The article discusses the success of cooperation between the offensive and defensive branches of the NSA. For example, the exposure of a Chinese cyberattack on the Ministry of Defense was used to gain visibility into Chinese SIGINT (signals intelligence), including notably files that the Chinese intelligence team extracted from the United Nations (UN). The article refers to this type of operation as "Fourth Party collection".
תרגום לעברית
TOP SECRET // COMINT // REL TO USA, AUS, CAN, GBR, NZL
(U) סינרגיה של הגנה והתקפה: איסוף "צד רביעי" מניב מודיעין יקר ערך
(U//FOUO) מאת: צוות ניתוח הרשתות של ה-NSA
(TS//SI//REL) כאשר אנו מדברים על שיתוף פעולה בין הזרוע ההגנתיות (Information Assurance) לזרוע ההתקפית (Signals Intelligence) בתוך ה-NSA, אנו לעיתים קרובות מתמקדים בחיזוק חומות ההגנה שלנו. עם זאת, מבצעים אחרונים הוכיחו כי זיהוי חדירה של יריב לרשתות של משרד ההגנה (DoD) יכול להפוך למכרה זהב מודיעיני באמצעות מה שאנו מכנים Fourth Party collection (איסוף צד רביעי).
(TS//SI//REL) המקרה הבולט ביותר לאחרונה נוגע למעקב אחר קבוצת תקיפה הפועלת בחסות סין. לאחר שזוהתה פעילות חשודה ברשתות ה-DoD, ה-NSA הצליח לא רק לבלום את התקיפה, אלא גם "לרכוב" על התשתית של התוקף. באמצעות טכניקות של איסוף צד רביעי – כלומר, איסוף נתונים שיריב כבר גנב מיעד אחר – השגנו נראות חסרת תקדים לתוך פעולות ה-SIGINT של סין.
(TS//SI//REL) הממצאים היו מרעישים. בין הקבצים שצוות המודיעין הסיני שלף מתשתית המחשוב שלו, מצאנו מסמכים רבים שהסינים גנבו מהאומות המאוחדות (UN). חשיפה זו אפשרה לנו להבין לא רק את היעדים של המודיעין הסיני, אלא גם את שיטות העבודה שלהם ואת פערי המידע שהם מנסים למלא.
(U//FOUO) היתרונות של איסוף צד רביעי הם ברורים:
- חיסכון במשאבים: היריב כבר ביצע את העבודה הקשה של הפריצה והחילוץ (exfiltration).
- הכחשה: היעד המקורי (במקרה זה, ה-UN) כלל לא מודע לכך שגם ה-NSA השיג גישה למידע שלו.
- הבנת היריב: אנו מקבלים מבט ישיר אל תוך "סל הקניות" המודיעיני של מעצמות זרות.
(TS//SI//REL) הצלחת המבצע מדגישה כי בעולם ה-CNE (Computer Network Exploitation), הגנה טובה היא לא רק העזר הטוב ביותר להתקפה, היא לעיתים הדרך הישירה ביותר להשגת המודיעין הרגיש ביותר של היריב.
דירוג סיווג: TOP SECRET // SI // NOFORN





