Skip to main content
    🛰️NSA Programs

    Driver 1: Worldwide SIGINT/Defense Cryptologic Platform

    מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא ממחיש כי ה-NSA השתמש בטכניקת "ניצול רשתות מחשבים" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת את אתרי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORN

    ~3 min readMay 7, 2026 · 05:16 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא ממחיש כי ה-NSA השתמש בטכניקת "ניצול רשתות מחשבים" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת את אתרי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORNSAT.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: NRC

    תאריך יצירה: 2012

    תאריך הדלפה: 2013-11-23

    סיווג: COMINT

    תוכניות מעקב: Computer Network Exploitation (CNE)

    תיאור מקורי (אנגלית)

    מסמך זה הוא שקופית מתוך מצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. באופן ספציפי, המסמך ממחיש כי ה-NSA השתמשה בטכניקה המכונה "Computer Network Exploitation" (CNE) כדי להחדיר נוזקות ליותר מ-50,000 מכשירים ברחבי העולם. מצגת זו מצביעה על האתרים שבהם בוצעו ההשתלות הללו. כמו כן, היא מצביעה על המיקומים של נקודות יירוט כבלי סיבים אופטיים במהירות גבוהה, אתרי Regional SCS, ומתקני ניטור של FORNSAT.

    תרגום לעברית

    מסמך זה הוא שקופית מתוך מצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. באופן ספציפי, המסמך ממחיש כי ה-NSA השתמשה בטכניקה המכונה "Computer Network Exploitation" (CNE) כדי להחדיר נוזקות ליותר מ-50,000 מכשירים ברחבי העולם. מצגת זו מצביעה על האתרים שבהם בוצעו ה-implants (השתלות) הללו. כמו כן, היא מצביעה על המיקומים של נקודות יירוט כבלי סיבים אופטיים במהירות גבוהה, אתרי Regional SCS, ומתקני ניטור של FORNSAT.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150630194835/http://www.nrc.nl/nieuws/2013/11/23/nsa-infected-50000-computer-networks-with-malicious-software/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy