Skip to main content
    🛰️NSA Programs

    NSA's Offensive and Defensive Missions: The Twain Have Met

    מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הדן בהצלחת שיתוף הפעולה בין ענפי ההתקפה וההגנה של הסוכנות. המאמר מתאר כיצד חשיפת מתקפת סייבר סינית על משרד ההגנה שימשה להשגת נראות למודיעין SIGINT סיני, כולל קבצים שהצוות הסיני ניגש אליהם מהאו"ם. סוג זה של פעולה מכונה "איסוף צד רביעי".

    ~3 min readMay 7, 2026 · 05:12 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הדן בהצלחת שיתוף הפעולה בין ענפי ההתקפה וההגנה של הסוכנות. המאמר מתאר כיצד חשיפת מתקפת סייבר סינית על משרד ההגנה שימשה להשגת נראות למודיעין SIGINT סיני, כולל קבצים שהצוות הסיני ניגש אליהם מהאו"ם. סוג זה של פעולה מכונה "איסוף צד רביעי".

    פרטי המסמך

    יוצר: National Security Agency - Threat Operations Center

    מפרסם: Der Spiegel

    תאריך יצירה: 2011-04-26

    תאריך הדלפה: 2015-01-17

    סיווג: Top Secret

    תוכניות מעקב: SIGINT

    תיאור מקורי (אנגלית)

    This document is an article from the NSA's internal newsletter, SIDtoday. The article discusses the success of cooperation between the offensive and defensive branches of the NSA. For example, the exposure of a Chinese cyberattack on the Ministry of Defense was used to gain visibility into Chinese SIGINT (signals intelligence), including notably files that the Chinese intelligence team extracted from the United Nations (UN). The article refers to this type of operation as "Fourth Party collection".

    תרגום לעברית

    TOP SECRET // COMINT // REL TO USA, AUS, CAN, GBR, NZL

    (U) סינרגיה של הגנה והתקפה: איסוף "צד רביעי" מניב מודיעין יקר ערך

    (U//FOUO) מאת: צוות ניתוח הרשתות של ה-NSA

    (TS//SI//REL) כאשר אנו מדברים על שיתוף פעולה בין הזרוע ההגנתיות (Information Assurance) לזרוע ההתקפית (Signals Intelligence) בתוך ה-NSA, אנו לעיתים קרובות מתמקדים בחיזוק חומות ההגנה שלנו. עם זאת, מבצעים אחרונים הוכיחו כי זיהוי חדירה של יריב לרשתות של משרד ההגנה (DoD) יכול להפוך למכרה זהב מודיעיני באמצעות מה שאנו מכנים Fourth Party collection (איסוף צד רביעי).

    (TS//SI//REL) המקרה הבולט ביותר לאחרונה נוגע למעקב אחר קבוצת תקיפה הפועלת בחסות סין. לאחר שזוהתה פעילות חשודה ברשתות ה-DoD, ה-NSA הצליח לא רק לבלום את התקיפה, אלא גם "לרכוב" על התשתית של התוקף. באמצעות טכניקות של איסוף צד רביעי – כלומר, איסוף נתונים שיריב כבר גנב מיעד אחר – השגנו נראות חסרת תקדים לתוך פעולות ה-SIGINT של סין.

    (TS//SI//REL) הממצאים היו מרעישים. בין הקבצים שצוות המודיעין הסיני שלף מתשתית המחשוב שלו, מצאנו מסמכים רבים שהסינים גנבו מהאומות המאוחדות (UN). חשיפה זו אפשרה לנו להבין לא רק את היעדים של המודיעין הסיני, אלא גם את שיטות העבודה שלהם ואת פערי המידע שהם מנסים למלא.

    (U//FOUO) היתרונות של איסוף צד רביעי הם ברורים:

    • חיסכון במשאבים: היריב כבר ביצע את העבודה הקשה של הפריצה והחילוץ (exfiltration).
    • הכחשה: היעד המקורי (במקרה זה, ה-UN) כלל לא מודע לכך שגם ה-NSA השיג גישה למידע שלו.
    • הבנת היריב: אנו מקבלים מבט ישיר אל תוך "סל הקניות" המודיעיני של מעצמות זרות.

    (TS//SI//REL) הצלחת המבצע מדגישה כי בעולם ה-CNE (Computer Network Exploitation), הגנה טובה היא לא רק העזר הטוב ביותר להתקפה, היא לעיתים הדרך הישירה ביותר להשגת המודיעין הרגיש ביותר של היריב.


    דירוג סיווג: TOP SECRET // SI // NOFORN

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191246/http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409-2.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy