Skip to main content
    📱Mobile & Telecom

    FASCIA : Example of Current Volumes and Limits

    מסמך זה מציג את הנפחים והמגבלות של מסד הנתונים FASCIA של ה-NSA בין תחילת 2011 ליוני 2012. FASCIA משמש לאחסון מידע מיקום של מכשירים ניידים, ואנליסטים שולפים נתונים ממנו באמצעות הכלי CHALKFUN. המסמך כולל גם רשימה של סוגי הרשומות הנאספות על ידי מסד נתונים זה.

    ~3 min readMay 7, 2026 · 05:19 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה מציג את הנפחים והמגבלות של מסד הנתונים FASCIA של ה-NSA בין תחילת 2011 ליוני 2012. FASCIA משמש לאחסון מידע מיקום של מכשירים ניידים, ואנליסטים שולפים נתונים ממנו באמצעות הכלי CHALKFUN. המסמך כולל גם רשימה של סוגי הרשומות הנאספות על ידי מסד נתונים זה.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Washington Post

    תאריך יצירה: 2012-05-06

    תאריך הדלפה: 2013-12-04

    סיווג: COMINT

    תוכניות מעקב: FASCIA ; CHALKFUN

    תיאור מקורי (אנגלית)

    מסמך זה מציג את נפחי הפעילות והמגבלות של מסד הנתונים FASCIA של ה-NSA בין תחילת 2011 ליוני 2012. מסד הנתונים FASCIA משמש לאחסון מידע על מיקומם של מכשירים ניידים. אנליסטים משאילתים את מסד הנתונים הזה באמצעות הכלי CHALKFUN. המסמך מכיל גם פירוט של כמה מסוגי הרשומות הנאספות על ידי מסד נתונים זה.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201219/http://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locations-worldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy