Skip to main content
    🔐Encryption & Crypto

    Cryptanalysis & Exploitation Services : Analysis of Target Systems

    מסמך זה הוא קטע מדו"ח שנוצר על ידי חטיבת הקריפטואנליזה ושירותי הניצול (CES) של ה-NSA. הוא מתאר את פרויקט מערכות היעד, שמטרתו לייצר יכולות לניצול טכנולוגיות ומערכות תקשורת חדשות, כגון טאבלטים ומכשירים ניידים של אפל ויצרנים אחרים. הדו"ח חושף את המאמצים של ה-NSA לחדור למכשירים אלקטרוניים מודרניים.

    ~3 min readMay 7, 2026 · 05:20 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע מדו"ח שנוצר על ידי חטיבת הקריפטואנליזה ושירותי הניצול (CES) של ה-NSA. הוא מתאר את פרויקט מערכות היעד, שמטרתו לייצר יכולות לניצול טכנולוגיות ומערכות תקשורת חדשות, כגון טאבלטים ומכשירים ניידים של אפל ויצרנים אחרים. הדו"ח חושף את המאמצים של ה-NSA לחדור למכשירים אלקטרוניים מודרניים.

    פרטי המסמך

    יוצר: National Security Agency - Cryptanalysis and Exploitation Services

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2015-03-10

    סיווג: TK

    תוכניות מעקב: Target Systems Project

    תיאור מקורי (אנגלית)

    מסמך זה מהווה תקציר של דו"ח שנכתב על ידי המחלקה לשירותי קריפטואנליזה וניצול (CES) של ה-NSA. הוא מתאר את פרויקט "Target Systems Project", שמטרתו לפתח יכולות לניצול מערכות וטכנולוגיות תקשורת חדשות, כגון טאבלטים ומכשירים ניידים מבית אפל ויצרנים אחרים.

    תרגום לעברית

    תמצית דוח: Target Systems Project (TSP)

    מקור: ה-NSA, מחלקת Cryptanalysis and Exploitation Services (CES)

    סקירה כללית

    פרויקט Target Systems Project (TSP) הוא יוזמה אסטרטגית של ה-CES שנועדה לתת מענה לאתגרים שמציבות טכנולוגיות תקשורת מתפתחות. המטרה המרכזית של הפרויקט היא לפתח ולפרוס יכולות ניצול (Exploitation) מתקדמות נגד מערכות קצה מודרניות, תוך התמקדות מיוחדת במכשירים ניידים ובמערכות הפעלה מהדור החדש.

    יעדים מרכזיים

    • ניצול מכשירים ניידים: פיתוח שיטות חדירה ואיסוף נתונים ממכשירי Apple (כולל iPhone ו-iPad) וכן ממכשירים מבוססי מערכות הפעלה אחרות (כגון Android).
    • פיתוח יכולות קריפטואנליטיות: התגברות על מנגנוני הצפנה המוטמעים בחומרה ובתוכנה של יצרנים מסחריים.
    • ניתוח תעבורת נתונים (Traffic Analysis): זיהוי דפוסי שימוש בטאבלטים ובסמארטפונים בתוך רשתות תקשורת רחבות לשם הפקת מודיעין איכותי.

    שיתוף פעולה

    הפרויקט מתבצע בתיאום הדוק עם שותפי ה-Five Eyes, ובמיוחד ה-GCHQ, כדי להבטיח כיסוי גלובלי של מערכות היעד ושיתוף מתודולוגיות פריצה.

    אתגרים טכנולוגיים

    1. מנגנוני אבטחה מובנים: הקשחת מערכות ההפעלה המודרניות הופכת את הגישה מרחוק למורכבת יותר.
    2. אימוץ הצפנת מקצה לקצה (E2EE): המעבר של יצרניות כמו Apple לשימוש נרחב בהצפנה כברירת מחדל מחייב פיתוח נקודות גישה בנקודות הקצה (Endpoints).

    סיווג: TOP SECRET // SI // NOFORN

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201259/https://firstlook.org/theintercept/2015/03/10/ispy-cia-campaign-steal-apples-secrets/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy