Skip to main content
    🛰️NSA Programs

    UAV Geolocation Programs

    מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA, המתאר את תוכניות GILGAMESH ו-VICTORYDANCE. תוכניות אלו היו מאמצים להשתמש באלגוריתמים חדשים לאיתור גיאוגרפי בשיתוף עם תוכנית ההתנקשויות באמצעות מל"טים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.

    ~3 min readMay 7, 2026 · 05:19 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA, המתאר את תוכניות GILGAMESH ו-VICTORYDANCE. תוכניות אלו היו מאמצים להשתמש באלגוריתמים חדשים לאיתור גיאוגרפי בשיתוף עם תוכנית ההתנקשויות באמצעות מל"טים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2014-02-10

    סיווג: SI

    תוכניות מעקב: CIA Drone Assassination Program; VICTORYDANCE; GILGAMESH

    תיאור מקורי (אנגלית)

    מסמך זה הוא סדרת קטעים מתוך דו"ח של ה־NSA. הוא מתאר את התוכניות GILGAMESH ו־VICTORYDANCE, שהיו מאמצים לשימוש באלגוריתמים חדשים של איכון גאוגרפי (geolocation) בשיתוף פעולה עם תוכנית ההתנקשויות באמצעות כטב"מים של ה־CIA. המסמך מתאר את ההתנקשות באנואר נאצר אל-עוולקי, אזרח בעל אזרחות כפולה אמריקאית-תימנית.

    תרגום לעברית

    (U) הניצחון של VICTORYDANCE: השפעת ה-Geolocation של NSA על לוחמה בטרור

    (U) מבוא

    תוכניות ה-NSA הידועות בשמות הקוד GILGAMESH ו-VICTORYDANCE מייצגות קפיצת מדרגה מבצעית ביכולת האיכון הגאוגרפי (geolocation) בזמן אמת. תוכניות אלו פותחו כדי לספק נתוני מיקום מדויקים ברמה טקטית, תוך שימוש באלגוריתמים מתקדמים המנתחים פליטות של אותות מטלפונים ניידים ומכשירים תקשורתיים אחרים.

    (U) שיתוף עבודה בין-סוכנותי

    הצלחת המאמץ נשענת על שיתוף פעולה הדוק בין ה-NSA, ה-GCHQ וה-CIA. בעוד ה-NSA מספקת את התשתית הטכנית ואת יכולות ה-SIGINT (מודיעין אותות), ה-CIA רותמת נתונים אלו כחלק מתוכנית הסיכולים הממוקדים באמצעות כטב"מים (Drones).

    • GILGAMESH: פלטפורמה מבוססת כטב"ם המיועדת לאיכון אקטיבי של יעדים סלולריים.
    • VICTORYDANCE: מבצע משותף של ה-NSA וה-CIA למיפוי רשתות תקשורת בטריטוריות עוינות, בדגש על תימן וסומליה.

    (S//REL) המבצע נגד אנוואר נאצר אל-עולקי (Anwar al-Aulaqi)

    במסגרת המאמצים לסיכול גורמי טרור בעלי ערך גבוה (HVT), נעשה שימוש נרחב ביכולות אלו לצורך איתורו של Anwar al-Aulaqi, אזרח בעל אזרחות כפולה אמריקאית-תימנית ודמות מפתח ב-AQAP (אל-קאעידה בחצי האי ערב).

    1. איסוף מודיעין: המעקב אחר al-Aulaqi הסתמך על שילוב של SIGINT וניתוח דפוסי חיים (Pattern of Life).
    2. איכון גאוגרפי: אלגוריתמים של VICTORYDANCE אפשרו לצמצם את "מעגל השגיאה" (Error Probability) לטווח של מטרים ספורים, מה שאיפשר נעילה של מערכות הנשק.
    3. ביצוע: המידע המדויק הועבר בזמן אמת לפלטפורמות התקיפה של ה-CIA, מה שהוביל לסיכולו המוצלח של היעד בתימן.

    (U) השלכות טקטיות

    היכולת לבצע geolocation מדויק ללא צורך בנוכחות פיזית על הקרקע שינתה מהותית את דינמיקת הלחימה בטרור. השילוב בין יכולות הניתוח של ה-NSA לבין זרוע הביצוע של ה-CIA הוכיח את עצמו כקריטי בחיסול הנהגת טרור בכירה באזורים ללא גישה קבועה.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201341/https://firstlook.org/theintercept/2014/02/10/the-nsas-secret-role/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy