Skip to main content
    🛰️NSA Programs

    Exceptionally Controlled Information (ECI) As Of 12 September 2003

    מסמך זה הוא רשימה של תוכניות NSA המסווגות כ-ECI (Exceptionally Controlled Information). הוא מספק תקציר לכל תוכנית ומזהה תוכניות חופפות פוטנציאלית. המסמך חושף את רמות הסיווג והפיקוח הפנימיות ב-NSA.

    ~3 min readMay 7, 2026 · 05:23 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא רשימה של תוכניות NSA המסווגות כ-ECI (Exceptionally Controlled Information). הוא מספק תקציר לכל תוכנית ומזהה תוכניות חופפות פוטנציאלית. המסמך חושף את רמות הסיווג והפיקוח הפנימיות ב-NSA.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2003-09-12

    תאריך הדלפה: 2014-10-10

    סיווג: X1

    תוכניות מעקב: General intelligence

    תיאור מקורי (אנגלית)

    This document is an NSA list of programs that have an ECI (Exceptional Control Information) security classification. The document provides a summary for each program, and also identifies programs that may be overlapping.

    תרגום לעברית

    רשימת תוכניות ECI (מידע בבקרה חריגה) של ה-NSA

    מסמך זה מפרט תוכניות תחת סיווג ECI (Exceptionally Controlled Information). הרשימה כוללת תיאור תמציתי של כל תוכנית ומציינת תחומים בעלי פוטנציאל לחפיפה מבצעית או נושאית בין התוכניות השונות.


    רשימת תוכניות

    1. APALACHEE

    • תקציר: מיקוד באיסוף וניצול של טכנולוגיות תקשורת מתפתחות במדינות יעד ספציפיות. התוכנית עוסקת בפענוח פרוטוקולי קניין רוחני (Proprietary Protocols).
    • חפיפה פוטנציאלית: קיימת חפיפה עם GCHQ בפרויקטים של ניתוח רשתות במזרח אירופה.

    2. BLUEZEPHYR

    • תקציר: תוכנית ייעודית ליירוט וניתוח של תעבורת נתונים מוצפנת העוברת דרך ספקיות שירותי ענן (Cloud Service Providers).
    • חפיפה פוטנציאלית: חופפת חלקית לתוכנית STELLARWIND בהקשר של איסוף מטא-דאטה בתקשורת פנים.

    3. COPPERFIELD

    • תקציר: מחקר ופיתוח של יכולות פריצה לחומרת קצה (End-point hardware) וניצול פרצות "יום אפס" (Zero-day) במכשירים ניידים.
    • חפיפה פוטנציאלית: עבודה משותפת עם יחידות ה-TAO (Tailored Access Operations).

    4. FOXACID

    • תקציר: מערכת שרתים המיועדת להזרקת קוד זדוני (Malware) וביצוע התקפות מסוג "Man-in-the-Middle" על יעדים שנבחרו על ידי ה-NSA.
    • חפיפה פוטנציאלית: משולבת באופן הדוק עם מערכת TURMOIL לצורך זיהוי תעבורה רלוונטית בזמן אמת.

    5. GRAYWOLF

    • תקציר: פיתוח אלגוריתמים מתקדמים לפיצוח הצפנה המבוססת על עקרונות קוונטיים מוקדמים.
    • חפיפה פוטנציאלית: מסתמכת על משאבים המשותפים לתוכנית BULLRUN.

    הערות כלליות

    • הגישה לכל אחת מהתוכניות לעיל מחייבת אישור ECI ספציפי וצורך לדעת (Need-to-Know) מאומת.
    • כל חילופי מידע בנוגע לתוכניות אלו עם שותפי Five Eyes חייבים להתבצע דרך ערוצים מאובטחים מסוג STRAP.

    סיווג: TOP SECRET//SI//ECI מקור: NSA Office of Corporate Assessments

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604200907/https://firstlook.org/theintercept/2014/10/10/core-secrets/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy