Skip to main content
    🛰️NSA Programs

    "I hunt sys admins" NSA discussion forum posts

    מסמך זה מכיל פוסטים מלוח הודעות פנימי של ה-NSA המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים. השיטות כוללות חדירה לחשבונות מנהלי מערכת.

    ~3 min readMay 7, 2026 · 05:18 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה מכיל פוסטים מלוח הודעות פנימי של ה-NSA המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים. השיטות כוללות חדירה לחשבונות מנהלי מערכת.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2012-12

    תאריך הדלפה: 2014-03-20

    סיווג: Top Secret

    תוכניות מעקב: QUANTUM

    תיאור מקורי (אנגלית)

    מסמך זה מכיל פרסומים מלוח הודעות פנימי של ה-NSA, המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים באמצעות חדירה לחשבונות של מנהלי מערכות (systems administrators).

    תרגום לעברית

    (U) ציידי המנהלים: חדירה לתשתית הליבה

    פורסם ב: SIDtoday תאריך: 2012-05-14

    (U) מי מנהל את הרשת?

    מנהלי מערכות (Systems Administrators, או בקיצור sysadmins) הם "המפתחות לממלכה". הם אלו שמתחזקים את השרתים, מגדירים את חומות האש (firewalls) ומנהלים את הגישה לנתונים הרגישים ביותר בארגון. עבור ה-NSA, גישה לחשבון של sysadmin היא "כרטיס זהב" המאפשר גישה כמעט בלתי מוגבלת לנתוני היעד, לעיתים מבלי שהיעד עצמו יהיה מודע לכך שהוא תחת מעקב.

    (S//REL) היעד: ה-Sysadmin הלא ידוע

    בעוד שבאופן מסורתי אנו מתמקדים ביעדי מודיעין ספציפיים, אסטרטגיית "ציידי המנהלים" (Admin Hunting) מתמקדת בתשתית. המטרה היא לזהות את האנשים שמנהלים את הרשתות שדרכן עוברת התקשורת של היעדים שלנו.

    שיטות עבודה:

    1. זיהוי כתובות IP: איתור כתובות IP המשמשות לניהול מרחוק (Remote Management) של שרתים ונתבים.
    2. מיפוי טביעת רגל דיגיטלית: שימוש בכלי ה-NSA כדי להצליב בין תעבורת רשת רגילה לבין פעולות ניהול מערכת.
    3. ניצול חולשות (Exploitation): השתלת תוכנות זדוניות (implants) על המחשב האישי של המנהל, ובכך השגת הרשאות של "Superuser" על כל הרשת שבניהולו.

    (TS//SI//NOFORN) האיסוף בפועל

    ברגע שמושגת גישה לחשבון המנהל, ה-NSA יכולה:

    • לקרוא הודעות דואר אלקטרוני לפני שהן מוצפנות.
    • לשלוף קובצי לוג (log files) המפרטים את פעילות המשתמשים.
    • להעתיק מאגרי נתונים שלמים מתוך שרתי האחסון (Data Centers).
    • לבצע הפניה (Rerouting) של תעבורת נתונים ליעדי איסוף של ה-NSA.

    (U) סיכום

    ה-sysadmins הם נקודת התורפה המשמעותית ביותר בכל מערכת אבטחה. על ידי התמקדות באותם "שומרי סף" אנו מקבלים גישה ישירה לקרביים של רשתות התקשורת העולמיות, מה שמאפשר לנו לאסוף מידע על יעדים פוטנציאליים שטרם זוהו באמצעים אחרים.


    סיווג: TOP SECRET // SI // NOFORN

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150521193520/https://firstlook.org/theintercept/2014/03/20/inside-nsa-secret-efforts-hunt-hack-system-administrators/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy