Exceptionally Controlled Information (ECI) As Of 12 September 2003
מסמך זה הוא רשימה של תוכניות NSA המסווגות כ-ECI (Exceptionally Controlled Information). הוא מספק תקציר לכל תוכנית ומזהה תוכניות חופפות פוטנציאלית. המסמך חושף את רמות הסיווג והפיקוח הפנימיות ב-NSA.
תקציר
מסמך זה הוא רשימה של תוכניות NSA המסווגות כ-ECI (Exceptionally Controlled Information). הוא מספק תקציר לכל תוכנית ומזהה תוכניות חופפות פוטנציאלית. המסמך חושף את רמות הסיווג והפיקוח הפנימיות ב-NSA.
פרטי המסמך
יוצר: National Security Agency
מפרסם: The Intercept
תאריך יצירה: 2003-09-12
תאריך הדלפה: 2014-10-10
סיווג: X1
תוכניות מעקב: General intelligence
תיאור מקורי (אנגלית)
This document is an NSA list of programs that have an ECI (Exceptional Control Information) security classification. The document provides a summary for each program, and also identifies programs that may be overlapping.
תרגום לעברית
רשימת תוכניות ECI (מידע בבקרה חריגה) של ה-NSA
מסמך זה מפרט תוכניות תחת סיווג ECI (Exceptionally Controlled Information). הרשימה כוללת תיאור תמציתי של כל תוכנית ומציינת תחומים בעלי פוטנציאל לחפיפה מבצעית או נושאית בין התוכניות השונות.
רשימת תוכניות
1. APALACHEE
- תקציר: מיקוד באיסוף וניצול של טכנולוגיות תקשורת מתפתחות במדינות יעד ספציפיות. התוכנית עוסקת בפענוח פרוטוקולי קניין רוחני (Proprietary Protocols).
- חפיפה פוטנציאלית: קיימת חפיפה עם GCHQ בפרויקטים של ניתוח רשתות במזרח אירופה.
2. BLUEZEPHYR
- תקציר: תוכנית ייעודית ליירוט וניתוח של תעבורת נתונים מוצפנת העוברת דרך ספקיות שירותי ענן (Cloud Service Providers).
- חפיפה פוטנציאלית: חופפת חלקית לתוכנית STELLARWIND בהקשר של איסוף מטא-דאטה בתקשורת פנים.
3. COPPERFIELD
- תקציר: מחקר ופיתוח של יכולות פריצה לחומרת קצה (End-point hardware) וניצול פרצות "יום אפס" (Zero-day) במכשירים ניידים.
- חפיפה פוטנציאלית: עבודה משותפת עם יחידות ה-TAO (Tailored Access Operations).
4. FOXACID
- תקציר: מערכת שרתים המיועדת להזרקת קוד זדוני (Malware) וביצוע התקפות מסוג "Man-in-the-Middle" על יעדים שנבחרו על ידי ה-NSA.
- חפיפה פוטנציאלית: משולבת באופן הדוק עם מערכת TURMOIL לצורך זיהוי תעבורה רלוונטית בזמן אמת.
5. GRAYWOLF
- תקציר: פיתוח אלגוריתמים מתקדמים לפיצוח הצפנה המבוססת על עקרונות קוונטיים מוקדמים.
- חפיפה פוטנציאלית: מסתמכת על משאבים המשותפים לתוכנית BULLRUN.
הערות כלליות
- הגישה לכל אחת מהתוכניות לעיל מחייבת אישור ECI ספציפי וצורך לדעת (Need-to-Know) מאומת.
- כל חילופי מידע בנוגע לתוכניות אלו עם שותפי Five Eyes חייבים להתבצע דרך ערוצים מאובטחים מסוג STRAP.
סיווג: TOP SECRET//SI//ECI מקור: NSA Office of Corporate Assessments





