Snowden Archive - In-depth articles
Edward Snowden NSA leaks and global surveillance disclosures
Articles in this category
887 articlesNSA's Oldest Third Party SIGINT Partnership
מסמך NSA המתאר את ההיסטוריה והשותפות הנוכחית במודיעין SIGINT בין ארצות הברית למדינה זרה (טורקיה), כולל שיתוף יעדים, טכנולוגיות וטכניקות איסוף מתקופת מלחמת קוריאה ואילך.
Fielded Capability: End-to-End VPN
מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.
Serendipity Briefing Slides
מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.
XKEYSCORE, Cipher Detection, and You!
מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.
QUANTUMTHEORY
מסמך זה מכיל שקופיות מצגת מכנס פיתוח SIGINT לשנת 2010, המתארות את תוכנית QUANTUMTHEORY ותוכניות המשנה שלה, החל מתוכניות מדור קודם ועד לאלו הנמצאות בשלבי ניסוי.
Stealthy Techniques Can Crack Some of SIGINT's Hardest Targets
מאמר זה, מתוך עלון SIDtoday של ה-NSA, מתאר את ההצלחה של תוכנית יירוט פיזית. משלוחים של התקני רשת מחשבים (שרתים, נתבים וכו'), בדרכם ליעדים, מיורטים ומושתלים בהם פיזית משואות שיאפשרו איסוף נתונים על ידי ה-NSA. המאמר מתייחס באופן ספציפי לדוגמה מוצלחת הכוללת את מוסד התקשורת הסורי (STE).
Provision of XKEYSCORE to BfV
זהו קטע ממצגת פנימית של ה-NSA. הוא מתייחס לאספקת תוכנית הניתוח XKEYSCORE למשרד הפדרלי הגרמני להגנת החוקה (BfV).
There is more than one way to QUANTUM
מסמך זה הוא דף עובדות ממשרד פיתוח SIGINT. הוא מפרט את תוכניות QUANTUM השונות הפועלות או נמצאות בבדיקות חיות, כולל שיעור ההצלחה שלהן. התוכניות כוללות פעולות רשת מחשבים (CNO) מגוונות שתוכננו לפיתוח SIGINT, כגון ניתוב מחדש של תקשורת לצורך מעקב, שליטה במחשב היעד, התקפות מניעת גישה ושיבוש העלאה/הורדה של
COMSAT Background
מסמך GCHQ זה דן בשיתוף הפעולה בין ה-NSA ל-GCHQ ביוזמות גישה ללווייני תקשורת (COMSAT). הדו"ח מתמקד בחששות מימון ותקציב לעתיד הפרויקטים.
TECA Product Centre
מסמך זה הוא מאמר מתוך הויקי הפנימי של GCHQ, GCWiki. הוא מתאר את המוצרים הזמינים לאנליסטים מודיעיניים על ידי מרכז המוצרים לגישה טכנית (TECA). TECA היא חטיבה של GCHQ המתמקדת בהנדסה הפוכה של מוצרים וכלים זמינים מסחרית כדי לגשר על פערים בין טכנולוגיות מעקב קיימות.
NSA / CSS and JFCC-NW National Initiative Task - Security Framework
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE היא תוכנית גג המכילה את תוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI. המצגת מפרטת את תוכניות המשנה כמו SENTRY HAWK ו-SENTRY FALCON.
NCRs with Foreign Relations Missions Becom e 'SUSIAs'
מסמך זה הוא הודעה של ה-NSA המכריזה על שינויי התארים הרשמיים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (SUSLA). השינוי משקף את התפתחות היחסים הדיפלומטיים והמודיעיניים.
US, German SIGINTers Increase Cooperation on African Targets
מסמך זה של ה-NSA מספק סקירה כללית של ה-JSA (Joint Signals Activity), שותפות מודיעינית בין ה-NSA ל-BND הגרמני. הוא מפרט את עבודתם המודיעינית המשותפת בצפון אפריקה. המסמך מדגיש את הגברת שיתוף הפעולה בין שתי הסוכנויות באזור זה.
NSA Central Security Service: FOXACID SOP for Operational Management of FOXACID Infrastructure (Draft)
מסמך טיוטה זה של ה-NSA, משנת 2010 לכל המוקדם, מתאר את נהלי ההפעלה הסטנדרטיים לשימוש בשרת FOXACID. שרת זה משמש ב-TAO (Tailored Access Operations) לפריצה לרשתות של יעדים. המדריך מתאר כלים זדוניים ונהלים להפניית דפדפני אינטרנט של יעדים לשרת FOXACID, מה שמוביל לניצול מחשבים.
Army Cryptologic Operations - Operations Division
מסמך זה מתייחס למבצעים קריפטולוגיים המתבצעים על ידי חטיבת המבצעים של הצבא. הוא ככל הנראה מתאר את הפעילויות והיכולות של יחידות קריפטולוגיות צבאיות. פרטים נוספים אינם זמינים בתיאור זה.
MHS/GCHQ Projects - Turkey Energy Company Development
מסמך זה הוא תדריך המתאר יעדים ולוחות זמנים מרכזיים עבור פרויקט MHS/GCHQ שמטרתו לשפר את 'הגישה והאיסוף' המודיעיני עבור חברות אנרגיה טורקיות, במיוחד משרד האנרגיה ומשאבי הטבע (MENR). הוא חושף את המאמצים המודיעיניים הבריטיים בתחום האנרגיה בטורקיה.
NSA Remote Operations Center: FOXACID Overall Briefing
מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007, המעניקה סקירה מוקדמת של פיתוח שרת ניצול רשתות מחשבים FOXACID. הוא מתאר את היכולות והאסטרטגיות המוקדמות של ה-NSA בתחום לוחמת הסייבר ההתקפית.
Wireless LAN / CNE Tool Training - Course Introduction
מסמך זה הוא מצגת המציגה קורס הכשרה של ה-NSA ב'גישה קרובה' (Close Access). מטרת הקורס היא 'להכיר, לחנך ולהסמיך סטודנטים בשימוש מבצעי' במגוון כלי ניצול רשתות מחשבים (CNE).
NSA Central Security Service: FOXACID SOP for Operational Management of FOXACID Infrastructure (Draft)
מסמך טיוטה זה של ה-NSA, משנת 2010 לכל המוקדם, מתאר את נהלי ההפעלה הסטנדרטיים לשימוש בשרת FOXACID. שרת זה משמש את יחידת TAO (Tailored Access Operations) של ה-NSA לפריצה לרשתות של יעדים. המדריך מפרט נהלים וכלים זדוניים להפניית דפדפני אינטרנט של יעדים לשרת FOXACID, מה שמוביל לניצול מחשבים.
Army Cryptologic Operations - Operations Division
מסמך זה מתייחס לפעולות קריפטולוגיות המתבצעות על ידי חטיבת המבצעים של הצבא. הוא מספק הצצה לתחום הקריפטולוגיה הצבאית ולפעולותיה המבצעיות.
Assessment of Intelligence Opportunity - Juniper
מסמך זה הוא דו"ח שהוכן על ידי צוות אסטרטגיית הגישה של GCHQ, המנתח את חברת Juniper Networks Inc. הדו"ח בוחן את הפוטנציאל של מוצרי Juniper, כגון נתבים ומוצרי אבטחה, כאיום וכמטרה לפעולות מעקב ושיבוש נוספות, במיוחד לאור השימוש בהם על ידי רשתות ממשלתיות וצבאיות בפקיסטן.
NSA/CSS and JFCC-NW National Initiative Task - Security Framework
תרשים זה של ה-NSA מציג באופן ויזואלי את קודי האבטחה וההפצה של קהילת המודיעין האמריקאית. הוא מספק תובנה למבנה האבטחה הפנימי ולנהלי שיתוף המידע בתוך הסוכנות.
The SIGINT Philosopher: In Praise of Not Knowing
מאמר זה, מתוך סדרת 'הפילוסוף של ה-SIGINT' שפורסמה בניוזלטר הפנימי SIDtoday של ה-NSA, דן בתפקיד האנליסט בהכרה בפערים במידע ה-SIGINT. המאמר מספק תובנה לעבודתו של אנליסט SIGINT ומדגיש את החשיבות של הכרה במגבלות המידע.
US, German SIGINTers Increase Cooperation on African Targets
מסמך NSA זה מספק סקירה כללית של ה-JSA (Joint Signals Activity) – שותפות מודיעינית בין ה-NSA ל-BND – ועבודתם המודיעינית המשותפת בצפון אפריקה. הוא מדגיש את שיתוף הפעולה הגובר בין שתי הסוכנויות בתחום איסוף המודיעין האלקטרוני (SIGINT) באזור זה.
MHS/GCHQ Projects - Turkey Energy Company Development
מסמך זה הוא תדריך המתאר יעדים ולוחות זמנים מרכזיים עבור פרויקט MHS/GCHQ שמטרתו לשפר את 'הגישה והאיסוף' המודיעיני עבור חברות אנרגיה טורקיות, במיוחד משרד האנרגיה ומשאבי הטבע (MENR). הוא חושף את המאמצים של סוכנויות המודיעין הבריטיות לאסוף מידע על מגזר האנרגיה הטורקי.
NSA Intelligence Relationship with Canada's Communications Security Establishment Canada (CSEC) (Research & Development)
מסמך זה הוא תדריך של ה-NSA המתאר את קשרי המודיעין הפועלים בין ה-NSA לבין מוסד הביטחון לתקשורת של קנדה (CSEC). הוא מספק הצצה למערכת היחסים ושיתוף הפעולה בתחום המודיעין בין שתי הסוכנויות.
Exceptionally Controlled Information (ECI) Compartments
מסמך זה הוא רשימה של פרויקטי מעקב של ה-NSA בעלי סיווג אבטחה ECI (Exceptionally Controlled Information). הרשימה מספקת תובנה לגבי הפרויקטים הרגישים ביותר של הסוכנות. היא מדגישה את הרמות השונות של סיווג מידע בתוך ה-NSA ואת חשיבות השמירה על סודיות מבצעים מסוימים.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. המצגת מספקת סקירה של יכולות הכלי לאסוף ולנתח כמויות עצומות של מטא-דאטה. גרסה מקיפה יותר של מסמך זה פורסמה על ידי El Mundo.
The DIGINT Programme (DRAFT VERSION 0.11)
מסמך זה הוא דו"ח של ה-GCHQ המפרט את היקף ויכולות תוכנית ה-DIGINT (Digital Intelligence) של הסוכנות. הוא חושף את האתגרים שעמדו בפני הסוכנות באיסוף וניצול מודיעין תקשורת מיעדי מעקב. הדו"ח מציג את המאמצים של GCHQ להתמודד עם כמויות גדולות של נתונים דיגיטליים.
NSA / CSS and JFCC-NW National Initiative Task - Security Framework
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE היא תוכנית גג המכילה את תוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI. המצגת מפרטת תוכניות משנה כמו SENTRY HAWK ו-SENTRY FALCON תחת המטריה הרחבה יותר.
US, German SIGINTers Increase Cooperation on African Targets
מסמך NSA זה מספק סקירה כללית של ה-JSA (Joint Signals Activity) – שותפות מודיעינית בין ה-NSA ל-BND הגרמני. המסמך מתאר את עבודתם המודיעינית המשותפת בצפון אפריקה. שיתוף הפעולה מתמקד באיסוף מודיעין אותות מאזורים אלו.
NSA Intelligence Relationship with Canada's Communications Security Establishment Canada (CSEC) (Research & Development)
מסמך זה הוא תדריך של ה-NSA המתאר את קשרי המודיעין הפועלים בין ה-NSA לבין מוסד אבטחת התקשורת של קנדה (CSEC). התדריך מפרט את אופי שיתוף הפעולה בתחום המחקר והפיתוח. הוא מדגיש את חשיבות הקשרים הללו במסגרת קהילת 'חמש העיניים'.
Dealing with a "Tsunami" of Intercept
מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday, שמקורו בחטיבת טכנולוגיות שפה אנושית. המאמר דן בעתיד טכנולוגיות השפה האנושית (HLT) ככלי עזר באיסוף נתונים בכמויות גדולות. הוא מזכיר את תוכניות ה-SIGINT המרכזיות TURBULENCE ו-TURMOIL, ומנתח את אופי הנתונים הנאספים.
PRISM / US-984XN Overview, or The SIGAD Used Most in NSA Reporting Overview
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. תוכנית זו כללה כריית מטא-דאטה מהשרתים של תשע חברות אינטרנט אמריקאיות מובילות. בין השותפות נמנות מיקרוסופט, יאהו!, גוגל, פייסבוק ואפל, מה שמדגיש את היקף שיתוף הפעולה עם חברות טכנולוגיה.
NSA Remote Operations Center: FOXACID Overall Briefing
מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007 המעניקה סקירה מוקדמת על פיתוח שרת ניצול רשתות מחשבים FOXACID. המצגת מפרטת את היכולות והמטרות של כלי זה. FOXACID שימש כפלטפורמה מרכזית לפעולות סייבר התקפיות של ה-NSA.
MHS/GCHQ Projects - Turkey Energy Company Development
מסמך זה הוא תדריך המתאר יעדים ולוחות זמנים מרכזיים לפרויקט של MHS/GCHQ שמטרתו לשפר את 'הגישה והאיסוף' המודיעיני עבור חברות אנרגיה טורקיות, במיוחד משרד האנרגיה ומשאבי הטבע (MENR). הפרויקט מדגיש את המאמצים לאיסוף מודיעין כלכלי ואסטרטגי. הוא חושף את המיקוד של GCHQ בתשתיות קריטיות במדינות זרות.
NCRs with Foreign Relations Missions Becom e 'SUSIAs'
מסמך זה הוא הודעה של ה-NSA המכריזה על שינויי התארים הרשמיים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (Special US Liaison Advisor - SUSLA). שינוי זה משקף את התפקיד המתרחב של נציגים אלו.
SENTRY EAGLE : National Initiative - Security Framework
מסמך זה הוא דיאגרמה של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE הוא מונח גג לתוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI (מידע בפיקוח חריג). הדיאגרמה מפרטת את רמות הגישה וההגנה הנדרשות לכל חלק בתוכנית המורכבת.
Driver 1: Worldwide SIGINT/Defense Cryptologic Platform
מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא מפרט כי ה-NSA השתמש בטכניקת 'ניצול רשתות מחשבים' (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים גלובלית. המצגת מציינת את מיקומי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORNSAT
The SIGINT Philiosopher: Lessons for Civil Servants from the American Civil War
מאמר זה, מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הוא חלק מסדרה שנכתבה על אתיקה עבור אנליסטים של ה-NSA. המחבר משווה ניתוח מודיעיני למלחמת האזרחים האמריקאית, ומעודד עמיתים אנליסטים לבטוח בשרשרת הפיקוד כאשר הם מטילים ספק במדיניות ביטחון ומעקב.
NSA: Expeditionary Access Operations: NSA’s Close Access Network Exploitation Program (“CNO Course – EAO”)
מסמך זה הוא מצגת שקפים של ה-NSA הסוקרת את יחידת Expeditionary Access Operations (EAO), את הרכבה ואת משימותיה העיקריות. היחידה מבצעת 'פעולות סייבר בגישה קרובה המופעלות על ידי אדם ברחבי העולם' לתמיכה במודיעין אותות (SIGINT). המצגת חושפת את היכולות המבצעיות של ה-NSA בתחום הסייבר והריגול האנושי.
In the Matter of Foreign Governments, Foreign Factions, Foreign Entities, and Foreign-Based Political Organizations
מסמך זה הוא תדרוך שהוכן על ידי התובע הכללי של ארצות הברית. הוא מזהה ממשלות זרות, סיעות זרות, ישויות הנשלטות על ידי ממשלות זרות וארגונים פוליטיים מבוססי חוץ. ישויות אלו עשויות להיות יעד לפעולות מעקב וריגול.
The SIGINT Philiosopher: Lessons for Civil Servants from the American Civil War
מאמר זה, מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הוא חלק מסדרה שנכתבה על אתיקה עבור אנליסטים של ה-NSA. המחבר משווה ניתוח מודיעין למלחמת האזרחים האמריקאית, ומעודד עמיתים אנליסטים לבטוח בשרשרת הפיקוד כאשר הם מטילים ספק במדיניות ביטחון ומעקב.
Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול היעדים (TAREX) של הסוכנות. TAREX מבצעת פעולות SIGINT בגישה קרובה ופעולות HUMINT גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית מפרטת את אופן הסיווג של מידע רגיש.
NSA: Expeditionary Access Operations: NSA’s Close Access Network Exploitation Program (“CNO Course – EAO”)
מסמך זה הוא מצגת שקפים של ה-NSA הסוקרת את יחידת מבצעי גישה משלחתית (EAO), את הרכבה ואת משימתה העיקרית. היחידה מבצעת 'מבצעי סייבר בגישה קרובה המופעלים על ידי אדם ברחבי העולם' לתמיכה במודיעין אותות (SIGINT). המצגת חושפת את היכולות המבצעיות של ה-NSA בתחום הסייבר והמודיעין האנושי.
An Interview with Zelda
מסמך זה הוא מאמר מתוך SIDToday, עלון פנימי של אגף מודיעין האותות (Signals Intelligence Directorate) של ה-NSA. הוא מכיל ראיון עם מחברת טור עצות בשם 'שאל את זלדה'. המאמר מציע הצצה נדירה לתרבות הפנימית ולפעילויות הלא-מבצעיות בתוך ה-NSA.
PRESTON Architecture
מסמך זה הוא דו"ח המפרט את הארכיטקטורה של PRESTON, תוכנית ליירוט תקשורת. התוכנית מיירטת בסתר שיחות טלפון, הודעות טקסט ונתוני אינטרנט. הדו"ח מתאר את המבנה הטכני והרכיבים השונים של המערכת, ומספק תובנות על אופן פעולתה.
PRESTON Business Processes
מסמך זה הוא דו"ח המפרט את התהליכים העסקיים העומדים מאחורי הפעלת PRESTON, תוכנית ליירוט תקשורת. התוכנית מיירטת בסתר שיחות טלפון, הודעות טקסט ונתוני אינטרנט. הדו"ח מספק הבנה מעמיקה של אופן הפעולה והמבנה התפעולי של התוכנית.
Classification Guide for Foreign Intelligence Surveillance Act (FISA) / Protect America Act (PAA) / FISA Amendments Act (FAA) Activities
מסמך זה הוא מדריך סיווג של ה-NSA המתייחס לפעולות מודיעין שבוצעו על ידי הסוכנות תחת הסמכות של חוק פיקוח מודיעין זר (FISA), חוק הגנת אמריקה (PAA) וחוק תיקוני FISA (FAA). הוא מפרט את ההנחיות לסיווג מידע הקשור לפעילויות אלו. המדריך מסייע להבטיח שהמידע המודיעיני יישמר ויופץ בהתאם לדרישות החוקיות והביטחונ
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. גרסה מקיפה יותר של מסמך זה פורסמה על ידי El Mundo. המצגת חושפת את היכולת של ה-NSA לאסוף ולנתח כמויות עצומות של מטא-דאטה מרחבי העולם.
TURMOIL GALLANTWAVE - WikInfo
מסמך זה מכיל דפים מתוך הוויקי הפנימי של ה-NSA המפרטים את תוכנית TURMOIL GALLANTWAVE. התוכנית מאפשרת ניצול של מערכות תקשורת גדולות המשתמשות ב-Data Network Session Cipher (DNSC). המידע מספק תובנות על יכולות היירוט והניטור של ה-NSA בתחום התקשורת.
Exceptionally Controlled Information (ECI) Compartments
מסמך זה הוא רשימה של פרויקטי מעקב של ה-NSA בעלי סיווג אבטחה ECI (Exceptionally Controlled Information). הסיווג מצביע על רמת רגישות גבוהה במיוחד של המידע. הרשימה מספקת הצצה להיקף ולסוגי הפרויקטים הסודיים ביותר של הסוכנות.
Email Address vs User Activity
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את הפונקציות של כלי השאילתות XKEYSCORE המשמש אנליסטים של ה-NSA. המצגת מתמקדת באחזור נתונים על יעדים באמצעות שאילתות לכתובות האימייל שלהם ופעילות המשתמש. היא מדגימה את היכולות המתקדמות של XKEYSCORE בניתוח מטא-דאטה וזיהוי דפוסי התנהגות מקוונים.
Cable Master List
מסמך זה הוא דו"ח המספק מידע מפורט על יירוט כבל התקשורת Flag EA של ה-GCHQ, הנוחת בבריטניה בפורת'קורנו, קורנוול. הדו"ח חושף את יכולות ה-GCHQ ליירט תעבורת תקשורת בינלאומית העוברת דרך כבלים תת-ימיים. הוא מדגיש את חשיבות התשתית הפיזית לאיסוף מודיעין.
Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול המטרות (TAREX) של הסוכנות. TAREX מבצעת פעולות מודיעין אותות (SIGINT) בגישה קרובה ופעולות מודיעין אנושי (HUMINT) גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית חיונית לאיסוף מודיעין מקיף.
SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq
מסמך זה הוא מאמר מתוך עלון SIDtoday הפנימי של ה-NSA, המדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה.
SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq
מאמר זה מתוך פרסום פנימי של ה-NSA, SIDtoday, מדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה, והדגישה את יכולות ה-SIGINT של הסוכנות.
Operational Highlight
מסמך זה הוא קטע ממצגת פנימית של ה-NSA. הוא מתאר כיצד אנליסטים של ה-NSA השתמשו בכלי ניתוח הנתונים XKEYSCORE כדי לקבל גישה לנקודות הדיבור של מזכ"ל האו"ם לפני פגישתו עם הנשיא ברק אובמה. זה מדגיש את יכולות הריגול הדיפלומטי של ה-NSA.
Exceptionally Controlled Information (ECI) As Of 12 September 2003
מסמך זה הוא רשימה של תוכניות NSA המסווגות כ-ECI (Exceptionally Controlled Information). הוא מספק תקציר לכל תוכנית ומזהה תוכניות חופפות פוטנציאלית. המסמך חושף את רמות הסיווג והפיקוח הפנימיות ב-NSA.
In the Matter of Foreign Governments, Foreign Factions, Foreign Entities, and Foreign-Based Political Organizations
מסמך זה הוא תדרוך שהוכן על ידי התובע הכללי של ארצות הברית. הוא מזהה ממשלות זרות, סיעות זרות, ישויות הנשלטות על ידי ממשלות זרות וארגונים פוליטיים זרים. ישויות אלו עשויות להיות יעד לפעולות מעקב.
British - U.S. Communications Intelligence Agreement Memo
מסמך זה הוא קטע מטיוטת הנחיה משנת 2005 שנוצרה בשם מנהל מודיעין האותות של ה-NSA. הוא מתאר את הסכם מודיעין התקשורת הבריטי-אמריקאי מ-5 במרץ 1946, המקים שיתוף פעולה נרחב בין סוכנויות המודיעין של ארצות הברית ובריטניה. הוא גם מתאר מדיניות המאפשרת פעולת COMINT חד-צדדית על ידי שתי המדינות נגד אזרחים ואנשים
Driver 1: Worldwide SIGINT/Defense Cryptologic Platform
מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא מראה כי ה-NSA השתמש בטכניקת "Computer Network Exploitation" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת אתרים של נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FO
Atomic SIGINT Data Format (ASDF) Configuration Read Me
מסמך זה הוא קובץ קריאה עבור פורמט נתוני ה-SIGINT האטומי (ASDF) של ה-NSA. זהו פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE. ASDF משמש כדי לספק לארגונים אחרים את היכולת להגדיר שרתי XKEYSCORE משלהם המותאמים לדרישותיהם. זה מאפשר גמישות ושיתוף פעולה בתוך קהילת המודיעין.
Mobile Apps - Checkpoint meeting Archives
מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.
Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול המטרות (TAREX) של הסוכנות. TAREX מבצעת פעולות מודיעין אותות (SIGINT) בגישה קרובה ופעולות מודיעין אנושי (HUMINT) גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית חיונית לאיסוף מודיעין מקיף.
The SIGINT Philiosopher: Lessons for Civil Servants from the American Civil War
מאמר זה, מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הוא חלק מסדרה שנכתבה על אתיקה עבור אנליסטים של ה-NSA. המחבר משווה ניתוח מודיעיני למלחמת האזרחים האמריקאית, ומעודד עמיתים אנליסטים לבטוח בשרשרת הפיקוד בעת הטלת ספק במדיניות ביטחון ומעקב. המאמר משקף את הדילמות האתיות והמקצועיות בתוך קהילת המודיעין.
Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את תכונת הסריקה רגישת הקשר. תכונה זו מאפשרת לאנליסטים למקד תעבורה באופן כירורגי, על ידי יישום מילות מפתח רק בהקשר שבו נועדו להיות מיושמות. זה משפר את היעילות והדיוק של איסוף המודיעין.
Legal Compliance and U.S. Persons Minimization Procedures
מסמך זה, הידוע גם כהנחיית מודיעין אותות 18 של ארצות הברית, קובע מדיניות ונהלים ומטיל אחריות כדי להבטיח שפעילויות מודיעין האותות של ה-NSA תואמות את התיקון הרביעי לחוקת ארה"ב. הוא מתאר את האמצעים הננקטים כדי להגן על פרטיות אזרחי ארה"ב תוך כדי ביצוע פעולות מודיעיניות.
SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq
מסמך זה הוא מאמר מתוך עלון SIDtoday הפנימי של ה-NSA, המדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מצרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה, והדגישה את יכולות ה-SIGINT של ה-NSA.
Tor Services How is 'Hidden'?
מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.
2nd SCAMP at CSEC process
מסמך זה הוא קטע ממצגת הדנה בשיתוף הפעולה בין CSE, NSA ו-GCHQ בהיבטים שונים של מודיעין אותות. הוא כולל ניצול VPN, מודיעין רשתי, ניתוח IP ועיבוד IR21.
NAC BUDE Partnership - Satellite Teleport Knowledge
מסמך זה הוא תדריך לפרויקט שמטרתו לפתח 'ידע מעמיק על ספקי שירותי IP לווייניים מרכזיים בגרמניה'. התדריך מפרט שלושה ספקי שירות יעד ומידע מפתח על כל אחד מהם, כולל טווחי IP, שרתים, לקוחות, סיסמאות ותשתית חברה.
IP Profiling Analytics & Mission Impacts
מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים. התוכנית יכלה גם לאתר תנועות יעד בין מכשירים 'מנותקי רשת' (air-gapped), טכניקה המכונה 'מחט בערימת שחת'.
NAC BUDE Partnership - Satellite Teleport Knowledge
מסמך זה הוא תדריך לפרויקט שמטרתו לפתח 'ידע מעמיק על ספקי שירותי IP לווייניים מרכזיים בגרמניה'. התדריך מפרט שלושה ספקי שירות יעד ומידע מפתח על כל אחד מהם, כולל טווחי IP, שרתים, לקוחות, סיסמאות, מידע נתבים, תשתית חברה ועובדי מפתח למיקוד.
Black Budget for 2013 p.262
מסמך זה הוא קטע מתקציב ה-NSA לשנת 2012, המתאר הצלחות וכישלונות בטכנולוגיית ניתוח קולי שהופכת נתוני קול לטקסט הניתן לחיפוש. הקטע מספק תובנה לגבי היקף ההוצאות על פרויקטים אלה בין השנים 2008 ל-2013.
E. MILKWHITE Enrichment Service (MES) Programme
מסמך זה הוא דו"ח המפרט את תוכנית MILKWHITE של ה-GCHQ, אשר תמכה בפעילות מנהלת יכולות התקשורת (CCD) של משרד הפנים. התוכנית נועדה לשפר את יכולות איסוף המודיעין של הסוכנות.
Legal Compliance and U.S. Persons Minimization Procedures
מסמך זה, המכונה גם United States Signals Intelligence Directive 18, קובע מדיניות ונהלים ומטיל אחריות על ה-NSA להבטיח שפעילויות ה-SIGINT שלה תואמות את התיקון הרביעי לחוקת ארה"ב. הוא מתאר את הצעדים הננקטים כדי להגן על פרטיות אזרחי ארה"ב תוך כדי איסוף מודיעין.
Turkey and the PKK
מסמך זה מתאר את המצב בין ה-NSA, טורקיה וה-PKK, ואת הסיבוכים הנובעים משיתוף הפעולה של ה-NSA עם טורקיה בתחום ה-SIGINT. ה-NSA מתייחס לפעילות ה-PKK בצפון עיראק כסוגיה של ריבונות עיראקית, ומספקת לטורקיה מיקומי מכשירים של יעדי PKK וכן מאמץ 'עקוב אחר הכסף' נגד מימון ה-PKK.
2010/11 Investigative Challenges
מסמך זה הוא דו"ח של ה-GCHQ המפרט את האתגרים העומדים בפני הסוכנות בניהול דרישות המודיעין האסטרטגי שלה בתחום התקשורת לשנים 2010 ו-2011. הדו"ח משקף את הקשיים והיעדים של הסוכנות בתקופה זו.
USSID 18 - Procedures for Monitoring Radio Communications of Suspected International Narcotics Traffickers
מסמך זה הוא נספח ל-United States Signals Intelligence Directive 18, הקובע מדיניות ונהלים ומטיל אחריות להבטיח שפעילויות ה-SIGINT של ה-NSA תואמות את התיקון הרביעי לחוקת ארה"ב. נספח זה מתאר את הנהלים לניטור תקשורת רדיו של חשודים בסחר בינלאומי בסמים.
Tor Services How is 'Hidden'?
מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.
Affidavit of General Keith B. Alexander in the Matter of Foreign Governments, Foreign Factions, Foreign Entities, and Foreign-Based Political Organizations
מסמך זה הוא תצהיר של מנהל ה-NSA לשעבר, גנרל קית' ב. אלכסנדר, שנוצר בהתאם לסעיף 702(g)(2)(C) של חוק פיקוח מודיעין זר (FISA). התצהיר מתאר את הנהלים המאפשרים ל-NSA לאסוף מודיעין מממשלות זרות, סיעות, ארגונים פוליטיים וישויות זרות אחרות.
Next Generation Events
מצגת פנימית זו של ה-GCHQ מתארת את תוכנית 'אירועי הדור הבא' (Next Generation Events), הכוללת סדרת תוכניות ופרויקטים שמטרתם להגדיל את יכולות הסוכנות להתמודד עם אירועי SIGINT. בין היתר, המסמך מפרט את תוכנית HARBOUR PILOT, שנועדה לתקנן מערכות מטא-דאטה בקרב ברית 'חמש העיניים', ואת BLAZING SADDLES, שנועדה
SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq
מאמר זה מתוך פרסום פנימי של ה-NSA, SIDtoday, מדווח על עדכון מסניף רשת התמיכה בג'יהאד העולמי בנוגע ליירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה, על פי המאמר, מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה.
The SIGINT Philospher: The Fallacies Behind the Scenes
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף מודיעין האותות של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר מציע ביקורת פנימית על תהליכי איסוף המודיעין והשפעתם על ניתוח המידע.
2nd SCAMP at CSEC process
מסמך זה הוא קטע ממצגת הדנה בשיתוף הפעולה בין CSE, NSA ו-GCHQ בהיבטים שונים של מודיעין אותות. הוא כולל ניצול VPN, מודיעין רשתי, ניתוח IP ועיבוד IR21.
IP Profiling Analytics & Mission Impacts
מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח
Cyber Defence Operations Legal and Policy
מסמך זה הוא מאמר פנימי מתוך הוויקי של ה-GCHQ, המתאר את המסגרות המשפטיות והמדיניות המנחות את פעילויות מבצעי הגנת הסייבר של הסוכנות. הוא כולל תיאור של מקורות נתונים שונים, הנחיות שמירת מידע, וסמכויות משפטיות הנוגעות לשימוש בסוגי נתונים אלה. המסמך מדגיש את החשיבות של עמידה בחוקים ובתקנות בעת ביצוע פעול
Logo of the Joint SIGINT Activity (JSA)
מסמך זה הוא תמונה של הלוגו של פעילות ה-SIGINT המשותפת (JSA). ה-JSA היא יחידה העוסקת במודיעין אותות, והלוגו מייצג את זהותה הארגונית. לוגו זה משמש כסמל ויזואלי ליחידה ולפעילותה בתחום איסוף המודיעין.
FISA Amendments Act of 2008 Section 702 Summary Document
מסמך זה הוא תדריך על השפעת סעיף 702 לחוק תיקוני FISA משנת 2008 על פעילויות המעקב של ה-NSA. הוא מספק סקירה משפטית של ההשלכות על איסוף מודיעין.
Peeling Back the Layers of TOR with EGOTISTICAL GIRAFFE
מסמך זה הוא תדריך המתאר את מאמצי ה-NSA לערער את רשת TOR, תחת שם הקוד EGOTISTICAL GIRAFFE. התדריך מתאר טכניקה שפותחה על ידי ה-NSA לתקוף משתמשי TOR באמצעות פגיעויות בחבילת הדפדפן של TOR ובגרסה מיושנת של דפדפן Firefox של מוזילה.
Strategic Accomplishments 2013
דוח זה מתעד את ההישגים האסטרטגיים של מנהלת זהויות טרור (DTI) במרכז הלאומי למלחמה בטרור לשנת 2013. הוא מתייחס להרחבת מערכת TIDE, סיוע בניתוח ביומטרי שניתן בתגובה לפיגועי בוסטון, וגידול במאגרי הנתונים הביומטריים ב-TIDE.
Automation
מסמך זה מכיל שקף אחד ממצגת של ה-NSA המפרטת את היתרונות של תוכנית TURBINE לאוטומציה של תוכניות ניצול רשתות מחשבים. הוא מצביע על כך שהתוכנית מאפשרת 'ניצול בקנה מידה תעשייתי'.
Target Location Issues
מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.
NAC BUDE Partnership - Satellite Teleport Knowledge
מסמך זה הוא תדריך לפרויקט שמטרתו לפתח 'ידע מעמיק על ספקי שירותי IP לווייניים מרכזיים בגרמניה' לתמיכה בפיתוח ידע על תעבורת IP גרמנית. התדריך מפרט שלושה ספקי שירות יעד ומידע מפתח על כל אחד מהם, כולל טווחי IP, שרתים מעניינים, לקוחות מעניינים, סיסמאות, מידע על נתבים, תשתית חברה ועובדי מפתח למיקוד.
IP Profiling Analytics & Mission Impacts
מסמך זה הוא מצגת המתארת תוכנית בדיקה של ה-CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה 'נתונים קונטקסטואליים עשירים יותר על כתובת רשת' ויכלה גם לאתר תנועות יעד בין מכשירים 'מנותקי רשת' בטכניקה המכונה 'מחט ב
2nd SCAMP at CSEC process
מסמך זה הוא קטע ממצגת הדנה בשיתוף הפעולה בין CSE, NSA ו-GCHQ בהיבטים שונים של מודיעין אותות. הוא כולל ניצול VPN, מודיעין רשתי, ניתוח IP ועיבוד IR21.
Where are these keys?
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.
Key Activities in Progress: Access
מסמך זה מכיל שקף מצגת חלקי ומצונזר בכבדות של ה-NSA. השקף הוא דוח התקדמות של ה-NSA; המידע שסופק מתייחס לתוכנית השותפות לגישה לכבלים בניו זילנד, לכאורה SPEARGUN, ומאשר כי שלב 1 הושלם.
The SIGINT Philospher: The Fallacies Behind the Scenes
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף מודיעין האותות של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר קורא לבחינה ביקורתית של תהליכי איסוף המודיעין כדי למנוע הטיות בשיפוט.
SID's Goals for this Quarterly
מסמך זה הוא קטע מהערות למצגת פנימית של ה-NSA, המתארת הישגים מרכזיים של מנהלת מודיעין האותות (SID) של ה-NSA בשנת 2013. מוזכר בו הסכם משולש בין ה-NSA, ה-GCHQ וסוכנות ההגנה הרדיו השוודית (FRA).
German, NSA SIGINTers Share DNI Processing Knowledge
מסמך NSA זה מתאר את השותפות בין ה-BND הגרמני לבין ה-NSA, באמצעות SUSLAG. שיתוף הפעולה מתמקד בפיתוח טכנולוגיות עיבוד נתונים והכשרת אנליסטים בתחום המודיעין הדיגיטלי.
NCRs with Foreign Relations Missions Becom e 'SUSIAs'
מסמך זה הוא הודעה של ה-NSA המכריזה על שינוי רשמי בתארי הנציגים של ה-NSA/CSS למדינות צד שלישי חשובות, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (SUSLA).
XKEYSCORE: System Administration
מסמך זה הוא מצגת פנימית של ה-NSA המפרטת את ניהול המערכות של כלי ניתוח הנתונים XKEYSCORE. הוא מספק סקירה מקיפה של ארכיטקטורת הנתונים של הכלי, ממשק המשתמש הגרפי (GUI) ותהליך עבודת השאילתות. המצגת מיועדת למנהלי מערכת ומסבירה כיצד לתפעל ולתחזק את המערכת.
Communications Capability Development Programme
מסמך זה הוא מאמר מתוך ה-Wiki הפנימי של ה-GCHQ, GCWiki, המתאר את תוכנית פיתוח יכולות התקשורת (CCD). תוכנית זו שימשה דרך לשמור על יכולות היירוט ונתוני התקשורת של בריטניה לאורך שינויים טכנולוגיים. היא הבטיחה שהסוכנות תוכל להמשיך לאסוף מודיעין למרות התפתחות הטכנולוגיה.
SSO Dictionary - Mystic Program Names
מסמך זה הוא קטע ממילון מונחים של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA. הוא מספק את שמות הקוד, המדינות והפרטים של תוכניות איסוף נתונים קוליים ואיסוף המוני הידועות בכינוי MYSTIC. המילון מפרט את התוכניות השונות ואת אופן פעולתן.
NSA SIGINT Development (SIGDEV): SIGINT Development Support II Program Management Review, 24 April 2013 (select slides)
מסמך זה הוא מבחר שקפים מיחידת פיתוח האותות של ה-NSA, המפרטים משימות CNE אחרונות. הוא כולל ניצול רשתות טלקומוניקציה פקיסטניות ולבנוניות. השקפים מספקים תובנות לגבי היכולות והפעולות של ה-NSA בתחום מודיעין האותות.
Logo of the Joint SIGINT Activity (JSA)
מסמך זה הוא תמונה של הלוגו של פעילות SIGINT המשותפת (JSA). הלוגו מייצג את היחידה המשותפת העוסקת באיסוף מודיעין אותות. הוא משמש כסמל ויזואלי לגוף זה.
Cyber Defence Operations Legal and Policy
מסמך זה הוא מאמר פנימי מתוך ה-Wiki של ה-GCHQ, המתאר את המסגרות המשפטיות והמדיניות המנחות את פעילויות מבצעי הגנת הסייבר של הסוכנות. הוא כולל תיאור של מקורות נתונים שונים, הנחיות שמירת מידע וסמכויות משפטיות המסדירות את השימוש בסוגי נתונים אלה. המאמר מספק תובנות לגבי האופן שבו GCHQ מנווטת את פעולותיה ב
Quadrennial Intelligence Community Review - Final Report
מסמך זה הוא דו"ח משרד מנהל המודיעין הלאומי של ארה"ב, שכותרתו "סקירת קהילת המודיעין הרבעונית" (QICR). הדו"ח מופק כל ארבע שנים ומשמש כמדריך לתכנון אסטרטגי ארוך טווח (10-20 שנה) של המודיעין. הוא מציג תרחישים פוליטיים עתידיים פוטנציאליים ומפתח טקטיקות רחבות וממוקדות לתכנון פעולות ויישומים עתידיים, כולל
The SIGINT Philospher: The Fallacies Behind the Scenes
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף המודיעין של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר בוחן את ההשלכות הפסיכולוגיות והארגוניות של שיטות איסוף המודיעין.
Mission Management Success Stories ; FAD Success Stories Sample
מסמך זה מכיל שקף מצגת המפרט שיתוף פעולה של ה-NSA עם שירות המודיעין והביטחון ההולנדי (MIVD) במבצעים נגד פיראטיות בסומליה וסביבתה. הוא מתאר במיוחד מבצעי יירוט נגד ספינת משא פקיסטנית שנחטפה על ידי פיראטים, שאורגנו על ידי ה-HMS רוטרדם ההולנדית. המסמך כולל גם תזכיר המסביר את הפורמט הנכון לדיווח על סיפורי
Computer Network Operations SIGINT Enabling
מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.
The SIGINT Philosopher: Too Many Choices
מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. המחבר מתאר "שיתוק ניתוח", מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית, ומסביר את השפעת התופעה על סוכנויות מודיעין.
SID's Goals for this Quarterly
מסמך זה הוא קטע מתוך הערות למצגת פנימית של ה-NSA, המתארת הישגים מרכזיים של מנהלת מודיעין האותות (SID) של ה-NSA בשנת 2013. מוזכר בו הסכם משולש בין ה-NSA, ה-GCHQ וה-FRA השוודית.
NCRs with Foreign Relations Missions Becom e 'SUSIAs'
מסמך זה הוא הודעה של ה-NSA המכריזה על שינוי רשמי בתאריכים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (SUSLA).
Who Else Is Targeting Your Target? Collecting Data Stolen by Hackers
מסמך זה הוא מאמר מניוזלטר ה-SIDtoday של ה-NSA, שפורסם במקור בניוזלטר Horizon של GCHQ Menwith Hill Station. המאמר מתאר את INTOLERANT, מאמץ לזהות מתי יעדי מעקב הם בעצמם קורבנות של ניסיונות פריצה. הוא מתייחס לפריצות הן מצד האקרים בחסות מדינה והן מצד האקרים עצמאיים.
NCRs with Foreign Relations Missions Becom e 'SUSIAs'
מסמך זה הוא הודעה של ה-NSA המכריזה על שינויים רשמיים בתארים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כגון טורקיה. התואר החדש הוא יועץ קשר מיוחד של ארה"ב (Special US Liaison Advisor - SUSLA).
Content or Metadata? Categorisation of aspects of intercepted communications - GCHQ policy guideance
מסמך זה הוא הנחיה מדינית לשימוש ה-GCHQ, המפרטת אילו אלמנטים של תקשורת מקוונת יכולים להיות מסווגים כ'מטא-דאטה' או 'תוכן'. הוא גם מספק סכימת תוכן עבור סוגי נתונים שונים.
AURORAGOLD WORKING AID
מסמך זה הוא עזר עבודה של ה-NSA עבור AURORAGOLD, צוות של אנליסטים, מפתחים ומומחי אלחוט העובדים על מסד נתונים של מפעילי רשתות סלולריות (MNO). המסמך מציע רשימת שאלות שאילתה לצוות, המשלבות מודיעין אותות (SIGINT) ומידע ממקורות פתוחים.
Secure key extraction by physical de-processing of Apple's A4 processor
מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.
BLACKHOLE
מסמך זה הוא קטע ממסמך גדול יותר, ומספק מידע מוגבל וללא הקשר רב על תוכנית BLACKHOLE של ה-GCHQ. התוכנית עוסקת באיסוף, עיבוד וניתוח של מטא-דאטה בכמויות גדולות.
XKEYSCORE - Swedish Example
מסמך זה הוא קטע מחומר הדרכה פנימי של ה-NSA, המציג את ממשק המשתמש של XKEYSCORE, הכלי של ה-NSA לאחזור נתוני מעקב. הוא מציג שאילתה לדוגמה על שוודיה ושיטות להבטחת עמידה ב-USSID-18.
Content or Metadata? Categorisation of aspects of intercepted communications - GCHQ policy guideance
מסמך זה הוא הנחיית מדיניות לשימוש ה-GCHQ, המפרטת אילו אלמנטים של תקשורת מקוונת יכולים להיות מסווגים כ'מטא-דאטה' או 'תוכן'. הוא גם מספק סכימת תוכן עבור סוגי נתונים שונים.
The SIGINT Philosopher: Too Many Choices
מסמך זה הוא מזכר שנוצר על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. המחבר מתאר 'שיתוק ניתוח', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית, ומסביר את השפעת התופעה על סוכנויות מודיעין.
Are YOU the SIGINT Philosopher?
הודעה קצרה זו, מתוך עלון חדשות פנימי של ה-NSA, מפרסמת משרה לאנליסט NSA. התפקיד כולל כתיבת טור חודשי בתור 'סוקרטס של ה-SIGINT'.
NCRs with Foreign Relations Missions Becom e 'SUSIAs'
מסמך זה הוא הודעה של ה-NSA המכריזה על שינוי רשמי בתאריכים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (SUSLA).
German, NSA SIGINTers Share DNI Processing Knowledge
מסמך NSA זה מתאר את השותפות בין ה-BND הגרמני לבין ה-NSA, באמצעות SUSLAG. שיתוף הפעולה מתמקד בפיתוח טכנולוגיות עיבוד נתונים והכשרת אנליסטים בתחום המודיעין הדיגיטלי.
AURORAGOLD WORKING AID
מסמך זה הוא כלי עבודה של ה-NSA עבור AURORAGOLD, צוות של אנליסטים ומפתחים המתמחים ברשתות סלולריות. הצוות עובד על מסד נתונים של מפעילי רשתות סלולריות, פיתוח יעדים ואיחוד נתונים ממקורות פתוחים, רישיונות ונתונים מסחריים במסגרת מודיעין אותות.
SID's Goals for this Quarterly
מסמך זה הוא קטע מהערות למצגת פנימית של ה-NSA, המתארת הישגים מרכזיים של מנהלת מודיעין האותות (SID) של ה-NSA בשנת 2013. מוזכר הסכם תלת-צדדי בין ה-NSA, ה-GCHQ וה-FRA השוודי.
Access Breakdown
מסמך זה הוא דו"ח של ה-GCHQ המפרט את נקודות הגישה לכבלים המשמשות את ה-GCHQ ליירוט תקשורת. הגישה מתבצעת באמצעות תשתית של חברות תקשורת בריטיות גדולות. הדו"ח חושף את היקף שיתוף הפעולה עם חברות אלו.
GALLANTWAVE@scale GALLANTWAVE @ volume
מסמך זה הוא מצגת קצרה מיחידת יישומי קריפטו לרשתות דיגיטליות (DNCA) של ה-NSA. הוא מתאר הרחבות בקנה מידה ובנפח לתוכנית הפענוח GALLANTWAVE. המצגת מפרטת את ההתקדמות והיכולות המשופרות של התוכנית.
XKEYSCORE
מסמך זה הוא מצגת המתארת את תוכנית השאילתות של ה-NSA, XKeyscore. המצגת מפרטת את המבנה, המראה והארכיטקטורה הטכנית של התוכנית ומשווה אותה לכלים אחרים הזמינים ל-NSA, ומציגה דוגמאות לשימושיה.
Access Breakdown
מסמך זה הוא דו"ח של ה-GCHQ המפרט את נקודות הגישה לכבלים שבהן השתמש ה-GCHQ ליירוט תקשורת. הדו"ח מתאר את התשתית של חברות טלקומוניקציה בריטיות גדולות ששימשו למטרות אלו.
Who Else Is Targeting Your Target? Collecting Data Stolen by Hackers
מאמר זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, מתאר את INTOLERANT, מאמץ לזהות מתי יעדי מעקב הם עצמם קורבנות של ניסיונות פריצה. המאמר דן בזיהוי תקיפות האקרים, הן בחסות מדינה והן פרילנסרים, נגד יעדי מודיעין.
SID Trains for Athens Olympics
מאמר זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, מכריז על ההכנות של ה-NSA לאולימפיאדת אתונה 2004. הוא דן בקצרה בפעולות מודיעין שבוצעו במשחקים אולימפיים קודמים.
TLS Trends: A roundtable discussion on current usage and future directions
מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.
Analyzing Mobile/Cellular DNI in XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA המפרטת כיצד כלי השאילתות XKEYSCORE, המשמש אנליסטים של ה-NSA, יכול לשמש גם למיקוד מודיעין רשת דיגיטלי (DNI) סלולרי ונייד. המצגת מדגימה את יכולות הכלי בתחום זה.
Gold Medal Support to the Summer Games
מסמך זה הוא פרסום מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, המתאר את המאמץ המשותף לאיסוף מודיעין תקשורת במהלך אולימפיאדת אתונה 2004. הוא מציין יחידות רבות של ה-NSA שהיו מעורבות במבצע.
New Contact-Chaining Procedures Allow Better, Faster Access
תזכיר פנימי זה של מנהלת מודיעין האותות של ה-NSA מתאר נהלים חדשים המאפשרים לאנליסטים לבצע 'שרשור אנשי קשר'. הליך זה כולל ניתוח רשתות הקשרים המקוונים של אזרחים אמריקאים למטרות מודיעין חוץ.
Ant Catalog
מסמך זה הוא קטלוג של טכנולוגיות ומכשירים הזמינים ל-NSA לסיוע במעקב. רוב המכשירים מתוארים כמבצעיים וזמינים לסוכנויות מודיעין ברחבי ברית 'חמש העיניים'. הקטלוג מפרט את היכולות, העיצוב ועלות היחידה של כל מוצר.
GALLANTWAVE@scale GALLANTWAVE @ volume
מסמך זה הוא מצגת קצרה מיחידת יישומי קריפטו לרשתות דיגיטליות של ה-NSA, המתארת הרחבות בקנה מידה ובהיקף לתוכנית הפענוח GALLANTWAVE. הוא מפרט את השיפורים ביכולות הפענוח של התוכנית.
Statistics Configuration Read Me
מסמך זה הוא תזכיר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל של תוכנית ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות בתוך התוכנה כדי לייעל את איסוף וניתוח הנתונים.
TRANSGRESSION Overview for Pod58
מסמך זה הוא מצגת של ה-NSA הסוקרת את תוכנית TRANSGRESSION, שמטרתה לגלות, להעריך ולנצל פעולות CNO זרות ולספק תמיכה בניצול קריפטואנליטי. המצגת מפרטת את המבנה הארגוני של הפרויקט, יישומים כמו XKEYSCORE, ומציינת אילו סוגי נתונים ופרוטוקולי הצפנה הם מנצלים.
Excerpts from the "black budget," Volume 2 "Combined Cryptologic Program"
מסמך זה הוא קטע מתוך "התקציב השחור" ומתאר את המחקר והטכנולוגיה מאחורי שני פרויקטים של מודיעין אותות אמריקאי: "חדירה למטרות קשות" ו"שליטה ברשת". הפרויקטים כוללים היגוי מוצרי IT ותקנים לכיוון ידידותי ל-SIGINT, בניית מחשב קוונטי שימושי קריפטוגרפית, ומניפולציה של חומרת ותוכנת ציוד כדי לשלוט ברשתות אויב,
Using XKS to find and search for logos embedded in documents
מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את השימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מפרט כיצד הכלי משמש לאחזור מודיעין מלוגואים המוטבעים במסמכים מקוונים מצורפים.
Boundless Informant : Spain , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בספרד בתקופה של 30 יום בין ה-10 בדצמבר 2012 ל-8 בינואר 2013.
Introduction to WLAN / 802.11 Active CNE Operations
מסמך זה הוא מצגת שקפים מקורס הכשרה של ה-NSA בנושא "גישה קרובה" (Close Access). מטרתו להציג לסטודנטים ניצול רשתות מחשבים (CNE) באמצעות שרת FOXACID בשילוב עם כלים נוספים כמו BADDECISION ו-NIGHTSTAND.
Data stored in BLACK HOLE
מסמך זה הוא עמוד ויקי פנימי של ה-GCHQ המתאר את BLACK HOLE, מאגר נתונים המכיל מגוון מקורות נתונים. אלה כוללים דוא"ל, העברות FTP, מטא-דאטה של גלישה באינטרנט וכניסות לאתרים, ומפרט את גודלו הכולל של המאגר ואת חלוקות המשנה שלו ל"מארטי נתונים" כמו MUTANT BROTH ו-KARMA POLICE.
Gemalto Yuaawaa
מסמך זה נראה כקטע ממאמר ויקי של ה-GCHQ. הוא מתאר את מכשיר שיתוף הקבצים המאובטח Yuaawaa של חברת Gemalto. המסמך מפרט את הניסיונות של ה-GCHQ להשיג גישה למכשיר זה.
Operational Highlights, August 2009
מסמך זה הוא קטע מניוזלטר שנוצר על ידי חטיבת JTRIG של ה-GCHQ. הוא מתאר את תהליכי התכנון מאחורי מבצע QUITO, מאמץ לתמרן את דעת הקהל באמריקה הלטינית בנוגע לתביעות המדינה לאיי פוקלנד / מלווינס.
Corporate FAA Reporting Metrics
מסמך זה מכיל גרף של ה-NSA המפרט את הדיווחים שנעשו על בסיס נתונים מחברות טלקומוניקציה שונות. בין החברות המוזכרות ניתן למצוא את מיקרוסופט, יאהו, גוגל, פייסבוק ופאלטוק.
TRANSGRESSION Overview for Pod58
מסמך זה הוא מצגת של ה-NSA הסוקרת את תוכנית TRANSGRESSION, שמטרתה לגלות, להעריך ולנצל פעולות CNO זרות ולספק תמיכה בניצול קריפטואנליטי. המצגת מפרטת את המבנה הארגוני של הפרויקט, יישומים כמו XKEYSCORE, ומציינת אילו סוגי נתונים ופרוטוקולי הצפנה הם מנצלים.
Procedures Used by the National Security Agency for Targeting Non-United States Persons
מסמך זה הוא תזכיר שהוגש לבית המשפט לפיקוח על מודיעין זר (FISC), ומתאר את הנהלים שבהם משתמש ה-NSA כדי לקבוע את "זרותם" של אנשים הממוקדים למעקב. המסמך מפרט גם את מנגנוני הפיקוח והציות בתוך מנהלת מודיעין האותות (SID) של ה-NSA.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. הכלי מסייע ל-NSA להבין את היקף איסוף המידע שלהם ברחבי העולם.
Site Make First-Ever Collect of High-Interest 4G Cellular Signal
מסמך זה הוא הודעה לעיתונות של ה-NSA המודיעה על מאמץ שיתופי מוצלח, בשם הקוד RAINFALL, לאיסוף תקשורת סלולרית 4G מסוג TD LTE. זהו יעד בעדיפות גבוהה עבור ה-NSA וקהילת המודיעין. ההצלחה מסמלת התקדמות משמעותית ביכולות היירוט של ה-NSA בתחום הסלולר.
Huawei Surveillance Program notes
מסמך זה מכיל מצגות והערות של ה-NSA המתארות את חברת Huawei הסינית כאיום פוטנציאלי וקישור לרפובליקה העממית של סין. הוא דן בפעולות לניצול ציוד Huawei ברחבי העולם ולמעקב אחר 'תוכניותיה וכוונותיה' של החברה. המטרה היא להשיג מודיעין על סין ומדינות עדיפות אחרות.
Statistics Configuration Read Me
מסמך זה הוא תזכיר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל בתוכנת ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות לצרכים תפעוליים שונים. המסמך מדגיש את הגמישות של המערכת ואת היכולת להתאים אותה למטרות איסוף מודיעין ספציפיות.
Memorandum for the Attorney General : Proposed Amendment to Department of Defence Procedures to Permit the NSA to Conduct Analysis of Communications Metadata Associated with Persons in the United States
תזכיר זה ממוען ליועץ המשפטי לממשלה ומציע תיקון לנהלי משרד ההגנה שיאפשר ל-NSA לנתח מטא-דאטה הקשורה לאזרחים אמריקאים. התזכיר דן בבסיס המשפטי להחלטה, כולל השלכות על התיקון הרביעי, צו ביצוע 12333 וחוק פיקוח מודיעין חוץ. הוא מדגיש את המתח בין ביטחון לאומי לזכויות פרטיות.
Agenda for the Visit of BSI Vice President Andreas Konen to the NSA
מסמך פנימי זה של ה-NSA מציג את סדר היום לביקור של סגן נשיא המשרד הפדרלי הגרמני לאבטחת מידע (BSI). הביקור נועד לחיזוק שיתוף הפעולה והבנה הדדית בין הסוכנויות. הוא משקף את הקשרים הבינלאומיים של ה-NSA בתחום אבטחת המידע.
Intelligence Oversight (IO) Quarterly Report - First Calendar Year 2012 (1 January - 31 March 2012)
מסמך זה הוא דוח שנוצר על ידי משרד הפיקוח והציות של מנהלת מודיעין האותות (SID) ב-NSA. הדוח מעריך את "האירועים" (המתוארים כ"איסוף, הפצה, גישה בלתי מורשית ושמירה") הסותרים את המדיניות הפנימית והמגבלות החוקיות של ה-NSA, כגון צו ביצוע 12333 ו-FISA. נרטיבים מפורטים של אירועים מסוימים כלולים בנספחים לדוח ה
Next Generation Events {NGE} - Black Hole ConOp
מסמך זה הוא דוח המפרט את הקונספט של BLACK HOLE עבור BLAZING SADDLES. זה היווה חלק מפרויקט NGE {Next Generation Events}. הדוח מתאר תוכניות מתקדמות של ה-GCHQ לאיסוף מודיעין וניתוח נתונים.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי ה'גרדיאן', ומספקת תובנות נוספות על היקף המעקב.
TEMPORA
מסמך זה הוא דו"ח שנכתב על ידי מנהל פרויקט ב-GCHQ, המפרט את היכולות הטכניות של מבצע בשם הקוד TEMPORA. מבצע זה הוא יכולת חיץ אינטרנט המאפשרת אחסון נתונים מיורטים למשך עד שלושה ימים ומטא-דאטה למשך עד שלושים יום.
Memorandum for the Attorney General : Proposed Amendment to Department of Defence Procedures to Permit the NSA to Conduct Analysis of Communications Metadata Associated with Persons in the United States
מזכר זה מופנה ליועץ המשפטי לממשלה ומציע תיקון לנהלי משרד ההגנה שיאפשר ל-NSA לנתח מטא-דאטה של תקשורת הקשורה לאנשים בארצות הברית. המזכר דן בבסיס המשפטי להחלטה זו, כולל השלכותיה על התיקון הרביעי, צו ביצוע 12333, חוק פיקוח מודיעין זר (FISA) ונהלי הפעלה קיימים של משרד ההגנה.
Huawei Surveillance Program notes
מסמך זה כולל מצגות והערות של ה-NSA המתארות את חברת Huawei הסינית כאיום מעקב פוטנציאלי וקישור לרפובליקה העממית של סין. המסמך דן במבצעים לניצול ציוד Huawei ברחבי העולם ולמעקב אחר 'תוכניותיה וכוונותיה' של החברה, במטרה להשיג מודיעין על סין ומדינות עדיפות אחרות.
SOCIAL ANTHROPOID
מסמך זה הוא מצגת של ה-GCHQ הסוקרת את תוכנית איסוף תקשורת האינטרנט SOCIAL ANTHROPOID. התוכנית מאפשרת לעקוב אחר משתמשים ולקשר אותם לאירועים נפרדים במדיות שונות, כגון צ'אט וטלפון.
NSA Intelligence Relationship with New Zealand
מסמך זה הוא נייר מידע של ה-NSA המפרט את אופי קשרי המודיעין הפועלים בין ה-NSA לסוכנות המודיעין של ניו זילנד, ה-Government Communications Security Bureau (GCSB). הוא מדגיש את שיתוף הפעולה בין שתי הסוכנויות במסגרת קהילת המודיעין הרחבה יותר.
Minimization Procedures Used by the National Security Agency in Connection With Acquisitions of Foreign Intelligence Information
מסמך זה הוא מזכר שהוגש לבית המשפט לפיקוח מודיעין זר (FISC) המפרט את נהלי המזעור המשמשים את ה-NSA במעקב אחר תקשורת זרה ופנימית. הנהלים נועדו להגן על פרטיות אזרחי ארה"ב תוך איסוף מודיעין חיוני.
Statistics Configuration Read Me
מסמך זה הוא מזכר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל בתוכנת ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות של הכלי המרכזי הזה לאיסוף מודיעין.
Agenda for the Visit of BSI Vice President Andreas Konen to the NSA
מסמך פנימי זה של ה-NSA מציג את סדר היום לביקור של סגן נשיא המשרד הפדרלי הגרמני לאבטחת מידע (BSI). הביקור נועד לחיזוק שיתוף הפעולה והבנה הדדית בין סוכנויות המודיעין.
Site Make First-Ever Collect of High-Interest 4G Cellular Signal
מסמך זה הוא הודעה לעיתונות של ה-NSA המודיעה על מאמץ שיתופי מוצלח, בשם הקוד RAINFALL, לאיסוף תקשורת סלולרית דור רביעי (4G) מסוג Time Division-Long Term Evolution (TD LTE). איסוף זה היה יעד בעל עדיפות גבוהה עבור ה-NSA וקהילת המודיעין.
FISA Business Records Telephony Metadata Collection
מסמך זה הוא תדריך של ה-NSA המסביר את הנהלים וההגבלות שנקבעו על ידי בית המשפט של FISC עבור תוכנית איסוף מטא-דאטה אלקטרוני בכמויות גדולות (שכיום אינה פעילה). הוא כולל תקנים לגישה לנתונים, דרישות גישה, אחסון מתאים, תקני הדרכה וכללי מזעור.
Customers Can Help SID Obtain Targetable Phone Numbers
מסמך זה, שנכתב על ידי מנהלת המודיעין האותות של ה-NSA, מתאר את מאמצי הסוכנות לעודד פקידי ממשל אמריקאים לשתף את מאגרי אנשי הקשר האישיים שלהם. מידע זה משמש לאיתור מנהיגים זרים למטרות מעקב באמצעות מערכות כמו OCTAVE.
Analytic Challenges from Active-Passive Integration
מסמך זה הוא מצגת על 'עיצוב': שתל אקטיבי מעתיק תעבורה ומפנה עותק לאספן פאסיבי, כמו TURMOIL. הוא מאפשר פענוח, איסוף רישומי מטא-דאטה וניתוח חילופי מפתחות אינטרנט, בחירת VPNs, VoIP, דואר אינטרנט וכו'. המערכת משלבת יכולות אקטיביות ופאסיביות כדי למקסם את איסוף המודיעין.
Intelligence Oversight (IO) Quarterly Report - First Calendar Year 2012 (1 January - 31 March 2012)
מסמך זה הוא דוח שנוצר על ידי משרד הפיקוח והציות של מנהלת מודיעין האותות (SID) ב-NSA. הדוח מעריך את אירועי 'אירועים' (המתוארים כ'איסוף, הפצה, גישה בלתי מורשית ושמירה') הנוגדים את המדיניות הפנימית והמגבלות המשפטיות של ה-NSA, כגון צו ביצוע 12333 ו-FISA. נרטיבים מפורטים של אירועים מסוימים כלולים בנספחים
Next Generation Events {NGE} - Black Hole ConOp
מסמך זה הוא דוח המפרט את הרעיון של BLACK HOLE עבור BLAZING SADDLES. זה היווה חלק מפרויקט NGE {Next Generation Events}. הדוח מתאר את המבצעים והיכולות של תוכניות אלו במסגרת פעילות ה-GCHQ.
Laws on Interception Oversight - Implications for JCE
מסמך זה הוא מצגת פנימית של ה-GCHQ המתארת את המסגרת המשפטית והרגולטורית שבה פועלים שירותי המודיעין בבריטניה. הוא מפרט חקיקה מרכזית, ועדות מפתח וגופי פיקוח רגולטוריים, ומשווה מסגרת זו לזו של ארה"ב. המצגת מדגישה את ההבדלים והדמיון בגישות המשפטיות בין המדינות.
TUTELAGE 411
מסמך זה הוא מצגת ממרכז פעולות האיום של ה-NSA (NTOC) המתארת את TUTELAGE, יישום המנצל התקפות צד שלישי. המצגת סוקרת את היכולות הנוכחיות והעתידיות של TUTELAGE בהתראה, הפניה מחדש וניצול התקפות צד שלישי, ומציגה דוגמאות עדכניות. מטרתו היא להגביר את היכולת של ה-NSA להגיב לאיומים חיצוניים.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. הכלי מסייע ל-NSA להבין את היקף איסוף המידע שלה ברחבי העולם.
Intelligence Oversight (IO) Quarterly Report - First Calendar Year 2012 (1 January - 31 March 2012)
מסמך זה הוא דוח שנוצר על ידי משרד הפיקוח והציות של מנהלת מודיעין האותות (SID) ב-NSA. הדוח מעריך אירועים של "אירועים" (המתוארים כ"איסוף, הפצה, גישה בלתי מורשית ושמירה") הנוגדים את המדיניות הפנימית והמגבלות המשפטיות של ה-NSA, כגון צו ביצוע 12333 ו-FISA. נרטיבים מפורטים של אירועים מסוימים כלולים בנספחי
Analytic Challenges from Active-Passive Integration
מסמך זה הוא מצגת על "עיצוב": שתל אקטיבי מעתיק תעבורה ומפנה עותק לאספן פסיבי, כמו TURMOIL. הוא מאפשר פענוח, איסוף רישומי מטא-דאטה וניתוח חילופי מפתחות אינטרנט, בחירת VPNs, VoIP, דואר אלקטרוני ועוד. המצגת מציגה את היתרונות של שילוב גישות אקטיביות ופסיביות לאיסוף מודיעין.
What does the Death of Usama bin Laden Mean?
מסמך זה הוא מאמר של ה-NSA מתוך עלון החדשות הפנימי SIDtoday. המאמר, שנכתב על ידי עורך SIDtoday, הוא ראיון עם ג'ון דרבי, סגן מנהל שותף ללוחמה בטרור במודיעין אותות (SID). הראיון דן בפשיטה וההריגה האחרונה של אוסאמה בן לאדן, מעורבות ה-NSA בעבר ובעתיד בלוחמה בטרור, והצלחת קהילת המודיעין בשיתוף פעולה.
Intro to the VPN Exploitation Process
מסמך זה הוא מצגת הסוקרת ענף חדש ב-NSA, "פיתוח איומים מותאמים להצפנת רשת", בו צוות "OTP VPN Exploitation" יסייע לצוותי SIGINT שונים בפענוח. המצגת מפרטת את תהליכי העבודה ומאגרי הנתונים לאיסוף, ודנה בעקיפת פרוטוקולי הצפנה כמו IPSec, PPTP ו-SSH. היא כוללת דוגמאות מוצלחות של יעדים כמו מודיעין ממשלתי זר,
Comet News
מסמך זה הוא קטע מתוך עלון חדשות שנוצר על ידי ה-GCHQ. הוא מתאר את קונסטלציית Overhead, שהייתה סדרת תוכניות שנועדו לאסוף תקשורת צבאית ומנהיגות ארגנטינאית בעדיפות גבוהה. המסמך חושף את היקף פעולות המעקב של ה-GCHQ באזור.
Israel U.S. Intelligence Agreement
מסמך זה מתאר את יחסי המודיעין בין ארצות הברית לישראל. הוא מספק תובנות לגבי שיתוף הפעולה וההסכמים בין שתי המדינות בתחום המודיעין. המסמך מדגיש את החשיבות האסטרטגית של קשר זה.
Special Source Weekly - Operational Highlight WHARPDRIVE
מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי 'נקודת גישה ל-WHARPDRIVE' על ידי אנשי יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה אירוע מבצעי ספציפי הקשור לתוכנית WHARPDRIVE.
SIGINT Year in Review, November 2011
זהו מסמך של ה-NSA מתוך עלון החדשות הפנימי SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת מנהלת מודיעין האותות. המסמך מברך את 'קהילת ה-SIGINT' על שנה מוצלחת ב-2011, עם התמקדות בעבודתם בתחום המלחמה בטרור.
First-Ever Formal SIGINT Development (SIGDEV) Training Is Provided to SIGINT Seniors Europe (SSEUR) Partners
מסמך זה דן בהצלחת סדנת הדרכה של ה-NSA בתחום ה-SIGINT (מודיעין אותות) עבור שותפיה ברשת 'חמש העיניים'. ההדרכה נועדה לשפר את יכולות שיתוף הפעולה והמודיעין בין הגופים.
FISA Business Records Telephony Metadata Collection
מסמך זה הוא תדריך של ה-NSA המסביר את הנהלים וההגבלות שנקבעו על ידי בית המשפט של FISC עבור תוכנית איסוף מטא-דאטה תקשורת אלקטרונית בכמויות גדולות (שכבר אינה פעילה). הוא כולל תקנים לגישה לנתונים, דרישות גישה, אחסון מתאים, תקני הדרכה וכללי מזעור.
Customers Can Help SID Obtain Targetable Phone Numbers
מסמך זה, שנכתב על ידי מנהלת המודיעין האותות של ה-NSA, מתאר את מאמצי הסוכנות לעודד פקידי ממשל אמריקאים לשתף את מאגרי אנשי הקשר האישיים שלהם. מידע זה משמש לאיתור מנהיגים זרים לצורך מעקב באמצעות מערכות כמו OCTAVE.
First-Ever Formal SIGINT Development (SIGDEV) Training Is Provided to SIGINT Seniors Europe (SSEUR) Partners
מסמך זה דן בהצלחת סדנת הדרכה של ה-NSA בתחום ה-SIGINT (מודיעין אותות) עבור שותפיה ברשת 'חמש העיניים'. ההדרכה ניתנה לשותפי SIGINT Seniors Europe (SSEUR) וסימנה אבן דרך בשיתוף הפעולה המודיעיני.
Special Source Weekly - Operational Highlight WHARPDRIVE
מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי "נקודת גישה ל-WHARPDRIVE" על ידי אנשי צוות של יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה אירוע מבצעי ספציפי הקשור לתוכנית WHARPDRIVE.
Identifier Lead Triage with ECHOBASE
מסמך זה מכיל שקפי מצגת ממשרד פיתוח ה-SIGINT של ה-NSA, המפרטים שיפורים בפרוטוקול איסוף וניתוח נתונים בכמויות גדולות. מטרת השיפורים היא להגביר את היעילות ואת סדר העדיפויות במיקוד יעדים.
The SIGINT Philosopher: When Brevity Is Just the Soul of ''Huh?''
מסמך זה הוא טור מניוזלטר ה-NSA, SIDtoday, שנכתב על ידי הפילוסוף של SIGINT. הוא דן בנימוסי התכתבות כתובה במקום העבודה. המסמך מציע הצצה נדירה לתרבות הפנימית ולסוגיות התקשורת בתוך ה-NSA. הוא משקף את האתגרים של תקשורת יעילה בסביבה ביטחונית.
FISA Business Records Telephony Metadata Collection
מסמך זה הוא תדריך של ה-NSA המסביר את הנהלים וההגבלות שנקבעו על ידי בית המשפט של FISC עבור תוכנית איסוף מטא-דאטה תקשורת אלקטרונית בכמויות גדולות (שכבר אינה פעילה). המסמך כולל תקנים לגישה לנתונים, דרישות גישה, אחסון מתאים, תקני הדרכה וכללי מזעור.
HTTP Activity vs. User Activity
מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת את תכונות יישום ניתוח הנתונים XKEYSCORE. המצגת מתמקדת ביכולתו של XKEYSCORE לאחזר נתונים המבוססים הן על תעבורת HTTP והן על מטא-דאטה של פעילות משתמשים.
Expanding Endpoint Operations
מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDToday, הדן במתקנים החדשים המתוכננים למרכז הפעולות המרוחק (ROC). מתקן חדש זה ישפר את יכולת פעולות הקצה של ה-NSA, אשר פועלות ל"חתור תחת מערכות שיוצרות, מאחסנות או מנהלות מידע – מחשבים, ציוד היקפי ומרכזיות טלפון".
First-Ever Formal SIGINT Development (SIGDEV) Training Is Provided to SIGINT Seniors Europe (SSEUR) Partners
מסמך זה דן בהצלחת סדנת הדרכה של ה-NSA בתחום ה-SIGINT (מודיעין אותות) עבור שותפיה ברשת 'חמש העיניים'. ההדרכה נועדה לשפר את יכולות המודיעין של השותפים ולחזק את שיתוף הפעולה ביניהם.
Identifier Lead Triage with ECHOBASE
מסמך זה מכיל שקפי מצגת ממשרד פיתוח ה-SIGINT של ה-NSA, המפרטים שיפורים בפרוטוקול איסוף וניתוח נתונים בכמויות גדולות. מטרת השיפורים היא להגביר את היעילות ואת סדר העדיפויות במיקוד יעדים.
Classification Guide for Cryptanalysis, 2-12
מסמך זה הוא מדריך סיווג המתאר את סיווגי האבטחה המתאימים לשימוש בעת תיאור אלמנטים שונים של פעולות משרד הקריפטואנליזה ושירותי הניצול של ה-NSA. הוא כולל התייחסות לשינוי התקני אבטחת מידע כדי להפוך אותם ניתנים לניצול לצורך מעקב.
Is It Time for a 'Target Reboot'?
מסמך זה הוא מאמר מתוך ויקי פנימי של ה-NSA, המתאר מתודולוגיה ותהליך של אנליסטים לאיסוף וניתוח נתונים מעובדי Petroleos de Venezuela. החברה היא יצרנית הנפט העיקרית של ונצואלה, והמסמך חושף את אופן המעקב אחר פעילותה.
Special Source Weekly - Operational Highlight WHARPDRIVE
מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי "נקודת גישה ל-WHARPDRIVE" על ידי אנשי יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה את הפעילות המבצעית של תוכנית WHARPDRIVE.
Customers Can Help SID Obtain Targetable Phone Numbers
מסמך זה, שנכתב על ידי מנהלת המודיעין האותות של ה-NSA, מתאר את מאמצי הסוכנות לעודד פקידי ממשל אמריקאים לשתף את מאגרי אנשי הקשר האישיים שלהם. מטרת שיתוף זה היא לספק מידע ליצירת קשר עם מנהיגים פוליטיים וצבאיים זרים, אשר לאחר מכן מועבר למערכות כמו OCTAVE לצורך מעקב.
SIGINT Year in Review, November 2011
זהו מסמך של ה-NSA מתוך הניוזלטר הפנימי SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת מנהלת מודיעין האותות. המסמך מביע ברכות כלליות ל'ארגון ה-SIGINT' על שנה מוצלחת ב-2011, עם דגש על עבודתם במאבק בטרור.
The SIGINT Philosopher: When Brevity Is Just the Soul of ''Huh?''
מסמך זה הוא טור מניוזלטר ה-NSA, SIDtoday, שנכתב על ידי הפילוסוף של SIGINT. הוא דן בנימוסי התכתבות כתובה במקום העבודה. הטור מציע תובנות על תרבות העבודה הפנימית ב-NSA.
XKEYSCORE for Counter-CNE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים), בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות). הוא מדגיש את הרבגוניות של הכלי.
Where we want to be
מסמך זה מפרט את יירוטי הכבלים הרצויים על ידי ה-GCHQ. הוא מפרט את שם הכבל, הקשר (כלומר הבעלים) ואת יכולות הגישה והיציאה הרצויות, וחושף את יעדי האיסוף של הסוכנות.
Sharing Computer Network Operations Cryptologic Information With Foreign Partners
מסמך זה הוא דו"ח המפרט את מדיניות הסוכנות לביטחון לאומי (NSA) לשיתוף מודיעין קריפטולוגי עם סוכנויות מודיעין של מדינות שונות. מדינות המערב מחולקות ל'דרג א'', המקבלות 'שיתוף פעולה מקיף', ול'דרג ב'', המקבלות 'שיתוף פעולה ממוקד'.
XKEYSCORE Appids & Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר מאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושי מידע מודיעיני לצורך ניתוח.
Malware from the Five Eyes
מסמך זה מכיל קוד לתוכנת הריגול QWERTY, אשר כחלק מתוכנית ה-CNO WARRIORPRIDE, אוספת הקשות מקלדת ממחשב נגוע. דר שפיגל מפרסם את הקוד, שנמצא באוסף מסמכי סנודן, 'כדי לעודד מחקר וחקירות נוספים'.
INTELLIGENCE COMMUNITY (IC) REACH TEAM
מסמך זה הוא מזכר של ה-NSA המעניק סקירה קצרה על הפיתוח, היישום והסטטוס של תוכנית ICREACH של ה-NSA. התוכנית מעניקה לקהילת המודיעין האמריקאית ולשותפותיה מ'חמש העיניים' גישה לאיסוף המוני של מטא-דאטה תקשורתי.
The SIGINT Philosopher: When Brevity Is Just the Soul of ''Huh?''
מסמך זה הוא טור מניוזלטר ה-NSA, SIDtoday, שנכתב על ידי 'הפילוסוף של ה-SIGINT'. הוא דן בנימוסי התכתבות כתובה במקום העבודה, ומציע תובנות על תרבות התקשורת הפנימית בסוכנות.
BULLRUN Col - Briefing Sheet
מסמך זה הוא תדרוך של ה-GCHQ על תוכנית ה-BULLRUN Col של ה-NSA, המתוארת כהגנה על 'היכולות שלנו להביס את ההצפנה המשמשת בטכנולוגיות תקשורת רשת'. המסמך מפרט נהלים עבור BULLRUN וכולל מילון מונחים של תקשורת.
ECHELON Dictionary
המסמך נראה כקטע מרשימת מתארי שדות מטא-דאטה, הנוגע לקידוד נתונים לצורך ניתוב וניתוח נכון. הוא מספק הצצה למנגנוני המיון והעיבוד של נתונים בתוכנית ECHELON.
Apple A4/A5 Application Processors Analysis
מסמך זה הוא קטע ממצגת של ה-CIA, ככל הנראה עמוד השער של מצגת הקשורה לפעולות ה-CIA נגד מעבדי היישומים A4/A5 של אפל המשמשים באייפון. הוא חושף עניין מודיעיני ספציפי בטכנולוגיית הליבה של אפל.
XKEYSCORE for Counter-CNE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים). זאת בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות).
SUSLOW Monthly Report for March 2013
מסמך זה הוא דו"ח חודשי מיחידה בתוך ה-NSA המכונה "SUSLOW". הדו"ח מרכז חדשות מודיעיניות מניו זילנד, כגון שינויים בחקיקת המודיעין ופיתוח יכולות סוכנות המודיעין של ניו זילנד, ה-GCSB.
Manhunting Timeline 2008
מסמך זה הוא מאמר מתוך ה-Intellipedia, הוויקי הפנימי של ה-NSA, המתעד פעולות 'ציד אדם' שונות שהתרחשו ברחבי העולם בשנת 2008. בין היתר, הוא מזכיר את ההתנקשות בבריגדיר גנרל סורי מוחמד סולימאן בטרטוס, סוריה, ב-1 באוגוסט 2008.
Hacktivism: Online Covert Action
מסמך זה הוא קטע ממצגת של ה-GCHQ שהוכנה לכנס SIGDEV 2012, המתארת פעולות שבוצעו על ידי יחידת JTRIG של ה-GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את השיטות ששימשו לחשיפת זהותם.
MTI Access Project - Weekly Status w/e 27 June 08
מסמך זה הוא דו"ח מתוך הויקי הפנימי של ה-GCHQ, GCWiki. הוא מתאר את סטטוס פרויקט הגישה ל-MTI של ה-GCHQ במהלך השבוע שהסתיים ב-27 ביוני 2008, ומספק תובנות לגבי התקדמות הפרויקט.
MTI Access Project - Weekly Status w/e 28 November 08
מסמך זה הוא דו"ח המתאר את סטטוס פרויקט הגישה ל-MTI של ה-GCHQ במהלך השבוע שהסתיים ב-28 בנובמבר 2008. הוא מפרט את ההתפתחויות וההתקדמות בפרויקט בתקופה זו.
Business Records (BR) FISA- Course Welcome
מסמך זה הוא מתווה קורס ששימש להכשרת אנליסטים וטכנאים חדשים ב-NSA בתוכניות איסוף מטא-דאטה בכמויות גדולות של רשומות עסקיות (BR) ורישום שיחות (PR/TT), שכיום אינן פעילות. הקורס נועד להכשיר את הצוות בשימוש בתוכניות אלו במסגרת חוק FISA.
Manhunting Timeline 2008
מסמך זה הוא מאמר מתוך ה-Intellipedia, הוויקי הפנימי של ה-NSA, המתעד מבצעי ציד אדם שונים שהתרחשו ברחבי העולם בשנת 2008. הוא מזכיר, בין היתר, את ההתנקשות בבריגדיר גנרל הסורי מוחמד סולימאן בטרטוס, סוריה, ב-1 באוגוסט 2008.
Business Records (BR) FISA- Course Welcome
מסמך זה הוא מתווה קורס ששימש להכשרת אנליסטים וטכנאים חדשים ב-NSA בתוכניות איסוף מטא-דאטה בכמויות גדולות של רשומות עסקיות (BR) ורישום שיחות (PR/TT), שכיום אינן פעילות. הקורס נועד להקנות ידע על ההיבטים המשפטיים והטכניים של תוכניות אלו תחת חוק FISA.
XKEYSCORE Search Forms
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את פורמט החיפוש והיכולות של כלי ניתוח הנתונים XKEYSCORE. המצגת מספקת תובנות לגבי אופן השימוש בכלי רב עוצמה זה לאיסוף וניתוח מידע.
Reverse Engineering
מסמך זה הוא מאמר מתוך ה-GCWiki הפנימי של GCHQ, המתאר את פעילות צוות ההנדסה ההפוכה TEA-RE של GCHQ. הצוות מספק ל-NSA מחקר ופיתוח במגוון מוצרים וציוד הקשורים לקריפטוגרפיה, ובכך תורם ליכולות המודיעיניות של שתי הסוכנויות.
SUSLOW Monthly Report for March 2013
מסמך זה הוא דו"ח חודשי מיחידה בתוך ה-NSA המכונה "SUSLOW", המרכז חדשות מודיעיניות מניו זילנד. הדו"ח עוסק בשינויים בחקיקת המודיעין ובפיתוח היכולות של סוכנות המודיעין הניו זילנדית, ה-GCSB.
STARGATE CNE Requirements
מסמך זה הוא דף מתוך ה-GCWiki של GCHQ, שנועד לסייע בתכנון מערכת קבצים חדשה בשם STARGATE. המערכת מיועדת לניצול רשתות מחשבים (CNE), ומפרטת את הדרישות הטכניות והתפעוליות שלה.
Welcome to Mission Driven Access Workshop
מסמך זה הוא קטע ממצגת שפותחה על ידי תחנת Bude של GCHQ, ומתאר את ה"מניע המשימתי" מאחורי פעולות GCHQ באמריקה הלטינית. מטרה מרכזית נראית כהשפעה על דעת הקהל באמריקה הלטינית לתמיכה בטענות ארגנטינה לאיי פוקלנד/מלווינס.
NSA Lends Support to Upcoming G8 and G20 Summits in Canada
מסמך זה הוא דו"ח של ה-NSA המפרט את ההכנות של ארצות הברית לפסגות ה-G8 וה-G20 שנערכו בקנדה בשנת 2010. הדו"ח כולל הערכה של פוטנציאל האיום לאירועים אלו, ומציין כי ה-NSA לא נכח ישירות אך סיפק "שיתוף פעולה" עם סוכנויות הביטחון הקנדיות.
OP SOCIALIST
מסמך זה הוא מבחר שקפים ממצגת של GCHQ המתארת את מבצע SOCIALIST, מתקפת סייבר נגד Belgacom, חברת תקשורת בלגית בבעלות חלקית של המדינה. המצגת מתארת שימוש בטכנולוגיית Quantum Insert כדי לחדור לחלקים חשובים בתשתית התקשורת של Belgacom.
Hacktivism: Online Covert Action
מסמך זה הוא קטע ממצגת של GCHQ שהוכנה עבור כנס SIGDEV 2012, ומתאר פעולות שבוצעו על ידי יחידת JTRIG של GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את האמצעים ששימשו לחשיפת זהותם.
C1-030-05 Close Out for "Bush Lets U.S. Spy on Callers without Courts" - Action Memorandum
מסמך זה הוא התכתבות פנימית ב-NSA המגיבה לטענות שהועלו במאמר חדשותי ב'ניו יורק טיימס' משנת 2005. המאמר טען כי הנשיא בוש איפשר ל-NSA לרגל אחר שיחות ללא צווי בית משפט. המזכר דן בדיוק הטענות הללו ומספק תגובה רשמית מטעם ה-NSA.
MTI Access Project - Weekly Status w/e 28 November 08
מסמך זה הוא דו"ח המתאר את מצב פרויקט הגישה MTI של GCHQ בשבוע שהסתיים ב-28 בנובמבר 2008. הוא כולל עדכונים על תוכניות MTI Access Project, GERONTIC ו-VISAGE. הדו"ח פורסם על ידי Süddeutsche Zeitung.
MTI Access Project - Weekly Status w/e 27 June 08
מסמך זה הוא דו"ח מתוך הויקי הפנימי של GCHQ, GCWiki, המתאר את מצב פרויקט הגישה MTI של GCHQ בשבוע שהסתיים ב-27 ביוני 2008. הוא מספק עדכון על ההתקדמות והאתגרים בפרויקט. הדו"ח פורסם על ידי Süddeutsche Zeitung.
DEFIANTWARRIOR and the NSA's Use of Bots
מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן מבט מפורט על BMS, ממשק ה-NSA לניהול בוטים. היא חושפת את היקף השימוש בטכנולו
Where we are
מסמך זה הוא דו"ח המפרט את יירוטי כבלי התקשורת המבצעיים הנוכחיים של GCHQ. הוא מתאר את היקף הפעילות ואת התוכניות המעורבות ביירוטים אלו. הדו"ח מספק תמונת מצב עדכנית של יכולות האיסוף של הסוכנות.
Cryptanalysis & Exploitation Services : Analysis of Target Systems
מסמך זה הוא קטע מדו"ח שנוצר על ידי חטיבת הקריפטואנליזה ושירותי הניצול (CES) של ה-NSA. הוא מתאר את פרויקט מערכות היעד, שמטרתו לייצר יכולות לניצול טכנולוגיות ומערכות תקשורת חדשות, כגון טאבלטים ומכשירים ניידים של אפל ויצרנים אחרים. הדו"ח חושף את המאמצים של ה-NSA לחדור למכשירים אלקטרוניים מודרניים.
MTI Access Project - Weekly Status w/e 28 November 08
מסמך זה הוא דו"ח המתאר את מצב פרויקט הגישה MTI של GCHQ בשבוע שהסתיים ב-28 בנובמבר 2008. הוא מפרט את ההתפתחויות והפעולות שבוצעו במסגרת הפרויקט. הדו"ח מספק תובנות נוספות על פעילות GCHQ בתחום יירוט התקשורת.
YRS GEARS UP TO CELEBRATE 40 YEARS
מסמך זה הוא מאמר מתוך הניוזלטר הפנימי של תחנת המחקר יאקימה (YRS) של ה-NSA, The Northwest Passage. המאמר חוגג 40 שנות פעילות של YRS, ומתמקד בתפקידה בתוכנית ECHELON לאיסוף ועיבוד תקשורת INTELSAT במהלך המלחמה הקרה. הוא מדגיש את חשיבות התחנה במאמצי המודיעין של ה-NSA.
Psychology : A New Kind of SIGDEV
מצגת פנימית זו של GCHQ מתארת פעולות ניטור ברשתות חברתיות באמצעות יישומי SQUEAKY DOLPHIN ו-ANTICRISISGIRL. היא מדגישה את הערך של מדעי החברה, כולל פסיכולוגיה, בביצוע פעולות שיבוש נגד יחידים וקבוצות ממוקדים. המסמך חושף את השימוש בכלים פסיכולוגיים למטרות מודיעיניות.
AURORAGOLD Working Group
מסמך זה הוא מצגת של ה-NSA שהוצגה בכנס SIGDEV בשנת 2012. היא דנה בתוכנית AURORAGOLD, העוקבת אחר מידע על ניצול רשתות סלולריות והתפתחויות בתעשייה. המצגת חושפת את המאמצים של ה-NSA לחדור ולנצל טכנולוגיות תקשורת ניידות.
Guide to using Contexts in XKS Fingerprints
מסמך זה הוא תזכיר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה הקשריים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מסביר כיצד ליישם לוגיקה מורכבת לזיהוי וסינון נתונים. המדריך מסייע למשתמשים למקסם את היעילות של XKEYSCORE.
How to configure category throttling in XKEYSCORE
תזכיר זה מפרט כיצד להגדיר את מערכת XKEYSCORE לתמיכה בוויסות קטגוריות. הוא מספק הנחיות טכניות למשתמשים כיצד לשלוט בזרימת הנתונים המנותחים. המסמך חיוני להבנת התפעול והיכולות של כלי הניתוח XKEYSCORE.
MTI Access Project - Weekly Status w/e 27 June 08
מסמך זה הוא דו"ח מתוך הויקי הפנימי של GCHQ, GCWiki, המתאר את מצב פרויקט הגישה MTI של GCHQ בשבוע שהסתיים ב-27 ביוני 2008. הוא מספק עדכון על התקדמות הפרויקט והפעילויות שבוצעו. הדו"ח חושף פרטים על פעולות איסוף מודיעין של הסוכנות הבריטית.
How is Human Language Technology (HLT) Progressing
מסמך זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, דן בהתקדמות מחקר טכנולוגיית שפה אנושית (HLT). הוא מתמקד בפרויקטים באפגניסטן ובאמריקה הלטינית ומצביע על הפוטנציאל העתידי של HLT. המסמך מדגיש את חשיבות הטכנולוגיה בעיבוד מודיעין.
Types of IAT - Advanced Open Source Multi-Hop
מסמך זה הוא מצגת המתארת צורות של רשתות Multi-Hop בקוד פתוח, כשהמפורסמת שבהן היא Tor. המצגת מסבירה כיצד Tor פועל ומנתחת צורות אחרות של רשתות Multi-Hop כמו SkypeMorph ו-Ultrasurf, המשמשות להגנה על אנונימיות מקוונת.
Recommended Requirements for Cryptanalysts at CCs at Texas, Georgia and Hawaii to Access NSA and FBI FISA Material
מסמך זה הוא טופס עיבוד צוות של ה-NSA הממוען למנהל ה-SIGINT של מינהל מודיעין האותות (SID) של ה-NSA. הוא מבקש אישור לגישה לנתוני SIGINT של ה-NSA ונתוני SIGINT של ה-FBI שנאספו במסגרת חוק מעקב מודיעין זר (FISA) עבור חטיבת הקריפטואנליזה והניצול (CES) במרכזים הקריפטולוגיים בטקסס, ג'ורג'יה והוואי. המסמך כו
Procedures for the Dissemination by NSA to Foreign Governments of Information from FISA Electronic Surveillance or Physical Search Conducted by the FBI
מסמך זה, שמקורו במשרד התובע הכללי של ארה"ב, מתאר את המדיניות והנהלים להפצת מידע מודיעיני ממוזער על אזרחי ארה"ב לסוכנויות מודיעין זרות. הוא כולל הנחיות לשיתוף מידע עם חברות ברית 'חמש העיניים' (קנדה, ניו זילנד, אוסטרליה ובריטניה) וגורמים נוספים. המסמך מדגיש את המסגרת המשפטית לשיתוף מודיעין רגיש.
SSO Acquisition Optimization
מסמך זה הוא מצגת המתארת את ניסיונות ה-NSA לייעל את איסוף המידע, בעיקר באמצעות שימוש במערכת SCISSORS. המערכת נועדה ל'חסימת' ספרי כתובות דוא"ל ומידע אחר חסר תועלת שאינו ניתן לייחוס לאנשים ספציפיים. מטרת האופטימיזציה היא לשפר את יעילות איסוף המודיעין ולהפחית את עומס הנתונים המיותרים.
Differential Power Analysis on the Apple A4 Processor
מסמך זה הוא תקציר למצגת של ה-CIA, המתארת את ניסיונות הסוכנות לחדור למעבד ה-A4 ששימש את Apple במכשירי iPhone 4, iPod touch והדור הראשון של ה-iPad. הניתוח התמקד בשיטות פריצה אפשריות למעבד זה. המאמץ מדגיש את העניין של ה-CIA בטכנולוגיות צרכניות.
The European Security Center to Become the "ESOC"
מסמך זה הוא הודעה של ה-NSA המפרטת את המעבר של המרכז האירופי לביטחון (ESC) למרכז המבצעים האירופי לביטחון (ESOC). פרויקט זה, בהובלת ה-NSA, נועד "לעזור לבנות את יכולות המרכז כדי לאפשר לו לקחת על עצמו אחריות גדולה אף יותר בתוך ארגון ה-SIGINT העולמי". המעבר משקף את הרחבת התפקיד והיכולות של המרכז באירופה.
Computer-Network Exploitation Successes South of the Border
מסמך זה הוא מזכר המתאר את מבצע FLATLIQUID, תוכנית של ה-TAO (Tailored Access Operations) של ה-NSA שניצלה חולשות בחשבון האימייל הציבורי של נשיא מקסיקו, פליפה קלדרון. התוכנית סיפקה ל-NSA מודיעין אותות מהנשיא המקסיקני ומהקבינט הנשיאותי שלו. המבצע אפשר איסוף מודיעין משמעותי על הנהגת מקסיקו.
Procedures for the Dissemination by NSA to Foreign Governments of Information from FISA Electronic Surveillance or Physical Search Conducted by the FBI
מסמך זה, שמקורו במשרד התובע הכללי של ארה"ב, מתאר את המדיניות והנהלים להפצת מידע מודיעיני ממוזער על אזרחי ארה"ב לסוכנויות מודיעין זרות. הוא כולל הנחיות לשיתוף מידע עם חברות ברית 'חמש העיניים' (קנדה, ניו זילנד, אוסטרליה ובריטניה) וגורמים נוספים. המסמך מדגיש את המסגרת החוקית לשיתוף מודיעין רגיש.
C1-030-05 Close Out for "Bush Lets U.S. Spy on Callers without Courts" - Action Memorandum
מסמך זה הוא התכתבות פנימית ב-NSA, המופנית ליועצת המשפטית של הסוכנות, אריאן סרלנקו. הוא מהווה תגובה לטענות שהועלו במאמר חדשותי ב'ניו יורק טיימס' מ-16 בדצמבר 2005, תחת הכותרת "בוש מאפשר לארה"ב לרגל אחר מתקשרים ללא בתי משפט". המזכר דן בדיוק הטענות בנוגע למעקבי ה-NSA.
DEFIANTWARRIOR and the NSA's Use of Bots
מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן בוחנת לעומק את BMS, שנראה כממשק של ה-NSA לניהול עדרים אלו. התוכניות QUANTUM
Recommended Requirements for Cryptanalysts at CCs at Texas, Georgia and Hawaii to Access NSA and FBI FISA Material
מסמך זה הוא טופס עיבוד צוות של ה-NSA המופנה למנהל ה-SIGINT של ה-NSA. הוא מבקש אישור לגישה של חטיבת הקריפטואנליזה והניצול (CES) במרכזים הקריפטולוגיים בטקסס, ג'ורג'יה והוואי לנתוני SIGINT של ה-NSA ושל ה-FBI שנאספו תחת חוק FISA. המסמך כולל גם מזכר אישור מהמנהל, המאשר את הבקשה ומאפשר גישה למידע רגיש זה.
April 12 2013 French Presidential Networks Cyberattacks Briefing Agenda
מסמך זה הוא סדר יום של ה-NSA לפגישה שהתקיימה ב-12 באפריל 2013 בין בכירים צרפתים לנציגי ה-NSA. הפגישה נועדה לשיתוף מידע בנוגע למתקפות סייבר על הרשת הנשיאותית הצרפתית במאי 2012. סדר היום כולל הערות פנימיות עבור משתתפי ה-NSA, כולל נושאי מפתח, מסקנות פוטנציאליות ו"מוקשים" אפשריים לדיון.
SSO Acquisition Optimization
מסמך זה הוא מצגת המתארת את ניסיונות ה-NSA לייעל את איסוף המודיעין, בעיקר באמצעות שימוש במערכת SCISSORS. המערכת נועדה ל"חסימת" ספרי כתובות אימייל ונתונים אחרים חסרי תועלת שאינם ניתנים לשיוך לאנשים ספציפיים. מטרת האופטימיזציה היא לשפר את יעילות האיסוף ולהפחית את עומס הנתונים המיותרים.
Certification of the Director of National Intelligence and the Attorney General Pursuant to Subsection 702(g) of the Foreign Intelligence Surveillance Act of 1978, as Amended
מסמך זה הוא אישור רשמי של התובע הכללי של ארצות הברית ומנהל המודיעין הלאומי. הוא מעיד על עמידת סוכנויות המודיעין האמריקאיות בנהלים הקבועים בסעיפים 101(h), 301(4) ו-702 של חוק מעקב מודיעין זר (FISA). האישור מדגיש את המחויבות לשמירה על המסגרת החוקית בפעולות המודיעין.
Supporting Internet Operations : Special Source Access
מסמך זה הוא מצגת פנימית של ה-GCHQ המתארת את מאמצי הסוכנות להרחיב את פעילות המעקב שלה. המאמצים מתבצעים באמצעות מאגרי נתונים באתרי GCHQ שונים ברחבי בריטניה.
Key SSO Cyber Milstone Dates ; New FAA702 Certification in the Works ; CNO Legal Authorities ; Cyberspace Policy Review
פריט זה הוא אוסף מסמכים שפורסמו על ידי הניו יורק טיימס, המכסים מגוון רחב של פעילויות מעקב בתוך ה-NSA. הוא כולל פרטים על התפתחות חטיבת Special Source Operations (SSO), הרחבת תוכנית PRISM, הסכמים עם ה-FBI ליישום מערכות Upstream, וסקירות מדיניות סייבר.
Interim Competency Test for Access to BR FISA Data
מסמך זה הוא מבחן המשמש בהדרכות ה-NSA, המכיל שאלות ותשובות הקובעות את כשירותו של אנליסט בגישה למידע שנאסף בהתאם לחוק FISA. המבחן נועד להבטיח שהאנליסטים מבינים את ההליכים והמגבלות המשפטיות הקשורות לנתוני FISA.
Atomic SIGINT Data Format (ASDF) Configuration Read Me
מסמך זה הוא קובץ קריאה עבור פורמט הנתונים Atomic SIGINT Data Format (ASDF) של ה-NSA. ASDF הוא פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE, ומאפשר לארגונים אחרים להגדיר שרתי XKEYSCORE משלהם המותאמים לדרישותיהם הספציפיות.
Supporting Internet Operations : Special Source Access
מסמך זה הוא מצגת פנימית של ה-GCHQ המתארת את מאמצי הסוכנות להרחיב את פעילות המעקב שלה. זאת באמצעות שימוש במאגרי נתונים באתרי GCHQ שונים ברחבי בריטניה.
XKEYSCORE, Cipher Detection, and You!
מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מפרט את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE, ומתאר את קשריו למאגרי נתונים אחרים של ה-NSA כמו MARINA ו-PINWALE.
BULLRUN
מסמך זה הוא מצגת של ה-GCHQ המתארת את היכולות, הרגישויות והפרוטוקולים של פרויקט הקריפטואנליזה BULLRUN. הפרויקט נועד לפצח הצפנה המשמשת בתקשורת רשת ספציפית, כגון VPN, SSH, TLS/SSL, eVoIP ו-HTTPS.
SSO GHOSTMACHINE Analytics
מסמך זה מכיל קטעים ממצגת פנימית של ה-NSA המתארת את פלטפורמת ניתוח הענן של הסוכנות, ששם הקוד שלה הוא GHOSTMACHINE. הפלטפורמה מנוהלת על ידי Special Source Operations (SSO) ומשמשת לניתוח נתונים בקנה מידה גדול.
PullThrough Steering Group Meeting #16
מסמך זה הוא סיכום פגישה של קבוצת ההיגוי PullThrough של ה-GCHQ. הוא כולל תיאורים קצרים ועדכוני סטטוס עבור תוכניות איסוף נתונים בכמויות גדולות, כגון KARMA POLICE, ORB Finder, LIGHTWOOD ו-MOOSE MILK.
Blazing Saddles
מסמך זה הוא עמוד מהוויקי הפנימי של ה-GCHQ, GCWiki, ומתאר את תוכנית BLAZING SADDLES. מטרתה העיקרית הייתה להגדיל את התמיכה והקנה מידה של אירועים שנלכדו באמצעות כלי פרופיל אחרים של הסוכנות, כחלק מתוכנית Better Analysis.
Key SSO Cyber Milstone Dates ; New FAA702 Certification in the Works ; CNO Legal Authorities ; Cyberspace Policy Review
פריט זה הוא אוסף מסמכים שפורסמו על ידי הניו יורק טיימס, המכסים מגוון רחב של פעילויות מעקב בתוך ה-NSA. הוא כולל פרטים על תוכנית PRISM, אישור FAA702, הסכמים עם ה-FBI וסמכויות משפטיות בתחום הסייבר.
Types of IAT - Advanced Open Source Multi-Hop
מסמך זה הוא מצגת המתארת צורות של רשתות Multi-Hop בקוד פתוח, כשהמפורסמת שבהן היא Tor. המצגת מסבירה כיצד Tor פועל ומנתחת צורות אחרות של רשתות Multi-Hop כמו SkypeMorph ו-Ultrasurf, המשמשות להגנה על אנונימיות מקוונת.
One-Year Anniversary for SUSLAG
מסמך NSA זה חוגג את יום השנה הראשון לשותפות Special US Liason Activity Germany (SUSLAG) ומספק סקירה של פעולות SIGINT והטכנולוגיה שלהם בבאד אייבלינג, גרמניה. הוא מדגיש את שיתוף הפעולה בין ארה"ב לגרמניה בתחום המודיעין האלקטרוני.
OPA~TAS Covert Mobile Phones Policy
מסמך זה, שנוצר על ידי ה-GCHQ, מתאר את הנהלים לשימוש בטלפונים ניידים על ידי סוכנים המוצבים בחו"ל. הוא מפרט את המדיניות והפרוטוקולים להבטחת פעילות סמויה ובטוחה של סוכני מודיעין.
Medical Pattern of Life : Targeting High Value Individual #1 (SIGINT Enabling HUMINT / Targeting)
מסמך זה מתאר את פעולות המעקב הנוכחיות של ה-NSA הכוללות איסוף מודיעין רפואי מיעדים. הוא מדגים כיצד מודיעין אותות (SIGINT) משמש לתמיכה במודיעין אנושי (HUMINT) ולמיקוד באנשים בעלי ערך גבוה. המידע הרפואי נאסף כדי לבנות פרופיל מקיף של היעד.
User-agents: Why and How and How to
מסמך זה הוא מצגת פנימית של ה-NSA המתעדת את יכולתו של כלי ניתוח הנתונים XKEYSCORE ליצור ולנהל סוכני משתמש (UAs). סוכני משתמש הם מחרוזות נתונים הנשלחות לאתרים שבהם מבקרים, ומספקות ל-XKEYSCORE אמצעי לאיסוף מידע שונה על מערכת המחשב של היעד, כולל מערכת הפעלה, דפדפן אינטרנט והגדרות אבטחה. המידע הזה חיוני
CSEC Cyber Threat Capabilities : SIGINT and ITS : an end-to-end approach
מסמך זה הוא מצגת של CSEC המתארת את יכולותיה במבצעי ניצול רשתות מחשבים (CNE) והגנה על רשתות מחשבים (CND). הוא מפרט גם את חיישן זיהוי איומי הסייבר EONBLUE. המסמך חושף את הגישה המקיפה של CSEC לאבטחת סייבר ואיסוף מודיעין אותות.
Full Log vs. HTTP
מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP. ההבחנה מתייחסת לשימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. המצגת מספקת תובנות לגבי שיטות איסוף וניתוח הנתונים של ה-NSA.
Dragons, Shrimp and XKEYSCORE: Tales from the Land of Brothers Grimm
מסמך זה הוא פרסום של ה-NSA המספר על מפגש אימונים של מערכת עיבוד הנתונים XKEYSCORE, שהתקיים במרכז הקריפטולוגי האירופי (ECC) של ה-NSA בדרמשטאדט, גרמניה. המפגש עסק באיסוף וניתוח נתונים בכמויות גדולות ובאופן ממוקד. המסמך מספק הצצה לפעילות ה-NSA באירופה.
Medical Pattern of Life : Targeting High Value Individual #1 (SIGINT Enabling HUMINT / Targeting)
מסמך זה מתאר את פעולות המעקב הנוכחיות של ה-NSA הכוללות איסוף מודיעין רפואי מיעדים. הוא מדגיש את השילוב בין מודיעין אותות (SIGINT) למודיעין אנושי (HUMINT) לצורך מיקוד באנשים בעלי ערך גבוה. המסמך חושף את היקף איסוף המידע הרפואי על ידי ה-NSA.
Coming Soon! A Tool that Enables Non-Linguists to Analyze Foreign-TV News Programs
מאמר זה מתוך עלון SIDtoday הפנימי של ה-NSA מציג את תוכנית Enhanced Video Text and Audio Processing (eViTAP). eViTAP הוא כלי אוטומטי לניטור חדשות המשתמש בתרגום מכונה כדי לספק תמלילים ותרגומים של תוכן אודיו מדובר. התוכנית נועדה לסייע לאנליסטים של מודיעין אותות בטיפול במידע רגיש לזמן.
Atomic SIGINT Data Format (ASDF) Configuration Read Me
מסמך זה הוא קובץ קריאה עבור פורמט נתוני SIGINT אטומי (ASDF) של ה-NSA. ASDF הוא פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE. הוא מאפשר לארגונים אחרים להגדיר שרתי XKEYSCORE משלהם בהתאם לדרישותיהם. המסמך מדגים את יכולת ההתאמה האישית של XKEYSCORE.
Interim Competency Test for Access to BR FISA Data
מסמך זה הוא מבחן המשמש בהכשרת ה-NSA. הוא מכיל שאלות ותשובות הקובעות את יכולתם של אנליסטים לגשת למידע שנאסף בהתאם לחוק FISA. המבחן מדגיש את הדרישות המשפטיות והפרוצדורליות לגישה לנתוני מודיעין רגישים. הוא משקף את המאמץ להבטיח עמידה בחוקים.
World Map from Boundless Informant Program with Top 5 Targets
מסמך זה מציג מפת עולם המפרטת את היעדים וכמויות האיסוף עבור תוכנית BOUNDLESS INFORMANT. המפה חושפת את היקף המעקב הגלובלי של ה-NSA ואת המדינות הממוקדות ביותר. BOUNDLESS INFORMANT היא תוכנית לניתוח נתוני מודיעין אותות.
User-agents: Why and How and How to
מסמך זה הוא מצגת פנימית של ה-NSA המתעדת את יכולתו של כלי ניתוח הנתונים XKEYSCORE ליצור ולנהל User Agents (UAs). UAs הם מחרוזות נתונים הנשלחות לאתרים, ומספקות ל-XKEYSCORE אמצעי לאיסוף מידע על מערכת המחשב של היעד. המידע כולל מערכת הפעלה, דפדפן אינטרנט והגדרות אבטחה.
NTAC Mission
מסמך זה הוא שקף ממצגת המפרט את משימת המרכז הלאומי להערכת איומים (NTAC). המרכז הוא חלק מ-GCHQ, סוכנות הביון הבריטית. השקף מספק תובנה לגבי תפקידו של NTAC בזיהוי והערכת איומים ביטחוניים.
Pay attention to that man behind the curtain: Discovering aliens on CNE infrastructure
מסמך זה מכיל שקפי מצגת של CSEC מוועידת SIGDEV של ה-NSA בשנת 2010. המצגת סוקרת את צוות ה-CCNE (Counter Computer Network Exploitation) של CSEC ואת פעולותיו, יישומיו ודוגמאותיו. נדונים היישומים WARRIORPRIDE ו-REPLICANT FARM, וכן השימוש ב-ORB (Operational Relay Boxes) המאפשרים ל-CCNE להסתיר את פעולותיו.
Welcome to Mission Driven Access Workshop
מסמך זה הוא קטע ממצגת של תחנת Bude של ה-GCHQ, המתארת את ה'מניע המשימתי' מאחורי פעולות ה-GCHQ באמריקה הלטינית. מטרה מרכזית נראית כמניפולציה של דעת הקהל באמריקה הלטינית בנוגע לטענות ארגנטינה לאיי פוקלנד/מלווינס.
DSD CSEC Surveillance Agreement
מסמך זה הוא קטע מטיוטת דו"ח שנוצרה על ידי מנהלת אותות ההגנה (אוסטרליה), הממוען למוסד לביטחון תקשורת קנדה (CSEC). הוא מתאר את התנאים שבהם DSD מורשית לשתף מטא-דאטה בכמויות גדולות ולא ממוזערות עם סוכנויות ביטחון אחרות.
Windstop : Dec 10 2012 - Jan 08 2013
מסמך זה הוא דו"ח על הנתונים שנאספו על ידי תוכנית WINDSTOP בין ה-10 בדצמבר 2012 ל-8 בינואר 2013. הוא מספק תובנות לגבי פעילות התוכנית בתקופה זו.
Net Defense from Encrypted Communications
מסמך זה הוא מצגת המפרטת דרישות, פתרונות מוצעים, סטטוס, תהליכי עבודה ובעיות/סיכונים של תוכנית פענוח נוכחית. התוכנית כוללת את היישומים TURMOIL, GALLANTWAVE ו-XKEYSCORE, ומטרתה להתמודד עם תקשורת מוצפנת.
Web Forum Exploitation using XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA המתווה את האסטרטגיות הטובות ביותר למיקוד פורומי אינטרנט למעקב באמצעות מערכות השאילתות XKEYSCORE ו-PINWALE. הוא מספק תובנות לגבי שיטות ה-NSA לאיסוף מודיעין מפורומים מקוונים.
Case Studies of Integrated Cyber Operation Techniques
מסמך זה הוא מצגת ממרכז פעולות האיומים של ה-NSA (NTOC) על שיטות למבצעי סייבר משולבים, כולל היישומים TURBINE, TUTELAGE ו-QUANTUM. המסמך מציג מקרי מבחן שונים ומפרט עבודה עתידית בתחום זה.
3G : Impact and update
מסמך זה הוא מצגת של DSD המתארת את מאמצי מנהלת אותות ההגנה האוסטרלית ליירט תקשורת של פוליטיקאים אינדונזים שונים, כולל הנשיא סוסילו במבנג יודויונו ואשתו. המצגת מתמקדת בעיקר בפירוט מאמצי DSD ליירט תקשורת סלולרית 3G עם כניסת שירות זה לדרום מזרח אסיה.
Collaboration in Overdrive: A CNE Success
מסמך זה הוא הודעה של ה-NSA המכריזה על הצלחת שיתוף הפעולה של NSA International Security Issues בהשגת 'ניצול רשת המחשבים הראשון אי פעם נגד ההנהגה הטורקית'. ההודעה מדגישה את היכולות המתקדמות של ה-NSA בתחום זה.
Memorandum of Understanding Between the National Security Agency and the Israeli SIGINT National Unit
מסמך זה הוא מזכר הבנות בין ה-NSA לבין היחידה הלאומית הישראלית ל-SIGINT. כחלק מהסכם זה, סוכנויות המודיעין הישראליות מקבלות נתוני SIGINT גולמיים, ממוזערים ולא ממוזערים, ללא הסרת מידע על אזרחי ארה"ב. הסכם זה מדגיש את שיתוף הפעולה ההדוק בין שתי המדינות.
National Initiative Protection Program - Sentry Eagle
מסמך זה של ה-NSA מספק תדרוך על SENTRY EAGLE, תוכנית מסווגת של ה-NSA ו-JFCC-NW לתוכניות מעקב עם ECI (מידע בבקרה חריגה). SENTRY EAGLE כוללת תוכניות משנה כמו SENTRY OWL לשיתופי פעולה עם חברות פרטיות, SENTRY HAWK לניצול רשתות מחשבים (CNE), ו-SENTRY OSPREY לשיתוף פעולה עם ה-CIA וסוכנויות מודיעין אחרות.
SNIPs of SIGINT: Monthly Notes for June 2012
מסמך זה מכיל הערות של עובד NSA על עבודתו ונסיעותיו ל-DSD. ההערות כוללות דוחות התקדמות על שני פרויקטים: כלי לשימוש נגד מערכות קבצים של Windows, ושתל המעניק גישה אחורית לפרוטוקולי הצפנה ספציפיים (SSH) ובכך מאפשר גישה סמויה.
UAV Geolocation Programs
מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA. הוא מתאר את תוכניות GILGAMESH ו-VICTORYDANCE, שהיו מאמצים להשתמש באלגוריתמי איכון גיאוגרפי חדשים בשיתוף עם תוכנית ההתנקשויות באמצעות כטב"מים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.
The Analytical Work Role
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את תפקיד אנליסט המודיעין ביחס לתוכניות איסוף המטא-דאטה בכמויות גדולות של ה-NSA. הוא מתייחס לתוכניות Business Records (BR) ו-Pen Register Trap and Trace (PR/TT). המסמך מדגיש את החשיבות של ניתוח נתונים ואת ההיבטים המשפטיים הקשורים לכך.
Machine vs. Manual Chief-of-State Citations
מסמך זה הוא רשימה שהוכנה על ידי מרכז מיצוי התוכן של ה-NSA. הוא מורכב מראשי מדינות זרים שמידע עליהם נאסף על ידי ה-NSA. הרשימה רומזת גם על כמות המידע (מספר הציטוטים) שנאספה עבור כל אחד מהם.
UAV Geolocation Programs
מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA, המתאר את תוכניות GILGAMESH ו-VICTORYDANCE. תוכניות אלו היו מאמצים להשתמש באלגוריתמים חדשים לאיתור גיאוגרפי בשיתוף עם תוכנית ההתנקשויות באמצעות מל"טים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.
Welcome to Mission Driven Access Workshop
מסמך זה הוא קטע ממצגת של תחנת Bude של ה-GCHQ, המתארת את ה'מניע המשימתי' מאחורי פעולות GCHQ באמריקה הלטינית. מטרה מרכזית נראית כמניפולציה של דעת הקהל באמריקה הלטינית בנוגע לתביעות ארגנטינה לאיי פוקלנד/מלווינס.
Cyber Integration : The Art of the Possible
מסמך זה הוכן על ידי קבוצת המודיעין למחקר איומים משותפים (JTRIG) של ה-GCHQ עבור ועידת SIGDEV 2012. הוא מתאר את היעדים העיקריים של JTRIG ואת חלק מהטכניקות והאמצעים המשמשים להשגתם. המסמך מתאר דרכים שבהן היחידה יכולה למנוע מיעד לתקשר, להכפיש יעד או חברה, ולגרום למדינות אחרות להאמין במידע מפוברק, פעילויו
US, German SIGINTers Increase Cooperation on African Targets
מסמך NSA זה מספק סקירה כללית של JSA (Joint Signals Activity) – שותפות מודיעינית בין ה-NSA ל-BND. המסמך מתאר את עבודתם המודיעינית המשותפת בצפון אפריקה, ומדגיש את הגברת שיתוף הפעולה בין שתי הסוכנויות.
PRISM : FAA702 Operations
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של חברות אינטרנט אמריקאיות גדולות, כולל מיקרוסופט, יאהו, גוגל ופייסבוק. שקף זה מסביר את הקשר בין PRISM לאיסוף UPSTREAM, המתייחס לאיסוף תקשורת מכבלי סיבים אופטיים ותשתיות.
WINDSTOP System Highlights
מסמך זה הוא קטע ממצגת של חטיבת המבצעים המיוחדים (SSO) של ה-NSA. הוא מתאר את ההתפתחויות המבצעיות המרכזיות בתוכנית WINDSTOP, כולל יישום שדרוג לכלי XKEYSCORE והתפתחויות בתוכניות MUSCULAR ו-TRANSIENT THURIBLE.
QFDs and BLACHOLE Technology behind GCHQ/INOC
מסמך זה הוא מצגת מיחידת המחקר היישומי של ה-GCHQ. הוא כולל תמונות וגרפים הממחישים איסוף נתוני אינטרנט בכמויות גדולות, ומספק סקירה קצרה של התוכניות המשמשות לשאילתה וניתוח נתונים אלו.
Pay attention to that man behind the curtain: Discovering aliens on CNE infrastructure
מסמך זה מכיל שקפי מצגת של CSEC מוועידת SIGDEV של ה-NSA בשנת 2010. המצגת מספקת סקירה כללית של צוות CCNE (counter computer network exploitation) של CSEC ופעולותיו, יישומיו ודוגמאותיו. נדונות היישומים WARRIORPRIDE ו-REPLICANT FARM, וכן השימוש ב-ORB (operational relay boxes) המאפשרים ל-CCNE להסתיר את פע
Iran - Current Topics, Interaction with GCHQ
מסמך זה הוא תזכיר המתאר 'נקודות דיבור' מרכזיות הקשורות לפעילויות המעקב של ה-NSA נגד איראן. הוא כולל גם את הבנת ה-NSA לגבי יכולות המעקב ולוחמת המידע של איראן, ומדגיש את האינטראקציה עם ה-GCHQ בנושא.
Center for Content Extraction
מסמך זה מורכב משלושה שקפי מצגת של ה-NSA המתארים יעדים ואתגרים בחילוץ תוכן. הוא כולל רשימה מצונזרת של עשרת היעדים הנפוצים ביותר באוסף הנתונים שלהם.
CNE Access to BELGACOM GRX Operator I
מסמך זה הוא קטע מדו"ח התקדמות על פעולת ניצול רשתות מחשבים (CNE) של ה-GCHQ נגד חברת התקשורת הבלגית BELGACOM. הוא מציין כי מרכז ניתוח הרשת (NAC) סייע בחדירה למכשירי הרשת הפנימית של החברה כדי לבצע פעולות Man-in-the-Middle (MitM) נגד מכשירי נדידה אישיים.
SID's Goals for this Quarterly
מסמך זה הוא קטע מהערות למצגת פנימית של ה-NSA. הוא מתאר הישגים מרכזיים של מנהלת מודיעין האותות (SID) של ה-NSA בשנת 2013, וכן מזכיר את ההסכם התלת-צדדי בין ה-NSA, ה-GCHQ ו-FRA השוודית.
International Security Assistance (ISAF) - Afghanistan, June 1 2011
מסמך זה הוא דו"ח שהוכן על ידי המפקדה העליונה של כוחות הברית באירופה של נאט"ו. הוא מתאר את הסביבה הצבאית באפגניסטן ביוני 2011, לאחר חיסולו של אוסאמה בן לאדן.
Interview with a SID "Hacker" -- Part 2: Hacker Culture and Worker Retention
מסמך זה הוא ראיון עם האקר המועסק על ידי חטיבת Tailored Access Operations (TAO) של ה-NSA, המבצע פעולות ניצול רשתות מחשבים (CNE) נגד יעדים, כולל אוסאמה בן לאדן. הוא הופיע במקור בניוזלטר הפנימי של מנהלת מודיעין האותות (SID), SIDToday.
The Analytical Work Role
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את תפקיד אנליסט המודיעין ביחס לתוכניות איסוף המטא-דאטה בכמויות גדולות של ה-NSA (Business Records ו-Pen Register Trap and Trace).
How to configure category throttling in XKEYSCORE
מזכר זה מתאר כיצד להגדיר את XKEYSCORE לתמיכה בוויסות קטגוריות. הוא מספק הנחיות טכניות לשימוש בכלי המעקב של ה-NSA.
XKEYSCORE - Swedish Example
מסמך זה הוא קטע מחומר הדרכה פנימי של ה-NSA, המציג את ממשק המשתמש של XKEYSCORE, הכלי של ה-NSA לאחזור נתוני מעקב. הוא מציג שאילתה לדוגמה על שוודיה ושיטות להבטחת עמידה ב-USSID-18.
International Security Assistance (ISAF) - Afghanistan, June 1 2011
מסמך זה הוא דו"ח שהוכן על ידי המפקדה העליונה של כוחות הברית באירופה של נאט"ו. הוא מתאר את הסביבה הצבאית באפגניסטן ביוני 2011, לאחר חיסולו של אוסאמה בן לאדן.
UDAQ item referenced from automated results
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מספק דוגמה למייל שנאסף באמצעות מפתחות הצפנת SIM שנפרצו במתקפת CNE על יצרנית כרטיסי ה-SIM, Gemalto.
SIGINT Strategy Threads 4 and 7
מסמך זה הוא מאמר מתוך עלון פנימי של שירותי הקריפטואנליזה והניצול של ה-NSA, הדן בעליית ה"הצפנה בכל מקום" באינטרנט. הוא חושף את האסטרטגיות הסודיות ביותר של ה-NSA לעקיפת הצפנה זו, ומדגיש את המאמצים המתמשכים של הסוכנות בתחום זה.
GCHQ - U.K. Ministry Stakeholder Relationships Spreadsheets
מסמך זה מכיל מבחר גיליונות אלקטרוניים שהורכבו על ידי ה-GCHQ, המזהים משרדי ממשלה ספציפיים בבריטניה. כל גיליון מפרט את יעדי המשרד, את הפעולות הרצויות של ה-GCHQ הכרוכות במחלקה זו, ומזהה אנשי קשר ספציפיים של ה-GCHQ בתוך כל משרד.
"Ask Zelda!" : Watching Every Word in Snitch City
מסמך זה הוא מאמר מתוך SIDToday, עלון פנימי של מנהלת אותות המודיעין של ה-NSA, כחלק מסדרת "שאלו את זלדה". המאמר עוסק ברמות הראויות של מעקב במקום העבודה שמפקחי ה-NSA מפעילים על עובדיהם, ומספק תובנות לגבי מדיניות הפיקוח הפנימית של הסוכנות.
GCHQ - U.K. Ministry Stakeholder Relationships Spreadsheets
מסמך זה מכיל מבחר גיליונות אלקטרוניים שהוכנו על ידי ה-GCHQ, המזהים משרדי ממשלה בריטיים ספציפיים. כל גיליון מפרט את יעדי המשרד, את הפעולות הרצויות של ה-GCHQ מולו, ומזהה אנשי קשר ספציפיים של ה-GCHQ בתוך כל מחלקה, מה שחושף את רשת הקשרים וההשפעה של הסוכנות.
SIGINT Strategy Threads 4 and 7
מסמך זה הוא מאמר מתוך עלון פנימי של שירותי הקריפטואנליזה והניצול של ה-NSA, הדן בעליית ה"הצפנה בכל מקום" באינטרנט. הוא חושף את האסטרטגיות הסודיות ביותר של ה-NSA לעקיפת הצפנה זו, ומדגיש את המאמצים המתמשכים של הסוכנות לפצח תקשורת מוצפנת.
ArteMIS: DGO and DOC Special
מסמך זה הוא מצגת שקפים פנימית של ה-GCHQ המפרטת סדרת מקרי בוחן של השימוש בתוכנית PRESTON. התוכנית שימשה ליירוט שיחות טלפון, הודעות טקסט ונתוני אינטרנט, ומספקת הצצה ליכולות המעקב של הסוכנות הבריטית.
The Unofficial XKEYSCORE User Guide
מסמך זה הוא דוח שהוכן על ידי יועץ שעבד עבור Booz Allen Hamilton, ומספק מדריך משתמש מקיף לכלי ניתוח הנתונים של ה-NSA, XKEYSCORE. המדריך מפרט את יכולות הכלי ומאפשר הבנה מעמיקה של אופן פעולתו באיסוף וניתוח מידע.
Intelligence Oversight (IO) Quarterly Report - First Calendar Year 2012 (1 January - 31 March 2012)
דוח זה, שהוכן על ידי משרד הפיקוח והציות של מנהלת אותות המודיעין (SID) ב-NSA, מעריך אירועים של איסוף, הפצה, גישה בלתי מורשית ושמירה של מידע. הוא בוחן מקרים הנוגדים את המדיניות הפנימית של ה-NSA ואת המגבלות החוקיות, כולל צו ביצוע 12333 וחוק FISA, ומפרט אירועים ספציפיים בנספחים.
Start Generating SIGINT from VPNs at SMK
מסמך זה הוא טיוטה של תוכנית פרויקט לניצול VPNs, הכוללת תאריכים וצעדים הבאים, למיקוד ב-SMK. הוא חושף את מאמצי ה-NSA לחדור ולנצל רשתות פרטיות וירטואליות, תוך שימוש בתוכניות כמו TURMOIL, PRESSUREWAVE ו-XKEYSCORE, כדי לאסוף מודיעין אותות.
SKYNET: Courier Detection via Machine Learning
מסמך זה הוא מצגת פאוורפוינט של ה-NSA מיוני 2012, הדנה בתוכנית SKYNET לאיסוף וניתוח מטא-דאטה. המצגת מציגה תוצאות ניתוח סטטיסטי של מטא-דאטה של טלפונים סלולריים כדי לחשוף דפוסי נסיעה, רשתות חברתיות ודפוסי חיים, במטרה לאתר יעדים חדשים, ומדגימה את השימוש בטכניקות מתקדמות למעקב.
Intrusion Analysis / JeAC
מסמך זה הוא מזכר המפרט את הרכב ופעולות צוות ניתוח החדירות (IA) של ה-GCHQ, ומהווה חלק מהתא המשותף לתקיפה אלקטרונית (JeAC). הוא מספק תובנות לגבי האופן שבו הסוכנות מזהה ומנתחת חדירות למערכותיה, ומדגיש את יכולות ההגנה והתגובה שלה.
HRA auditing
מסמך זה הוא מאמר מתוך הוויקי הפנימי של ה-GCHQ, GCWiki, המתאר את מטרת ומדיניות תהליך ביקורת חוק זכויות האדם (HRA) של הסוכנות. התקנים נועדו להבטיח שהביקורות יוכיחו שה-GCHQ עומד בדרישות החוקיות של נחיצות ומידתיות, ופועל בהתאם לאישורים ולמחויבויות זכויות האדם.
CIA Colleagues Enthusiastically Welcome NSA Training
מסמך זה הוא הודעה לעיתונות של ה-NSA המסכמת את ההצלחה המתמשכת של יוזמות הכשרה בהובלת ה-NSA עבור ה-CIA. מאמצים אלה מסייעים ב"פיתוח קאדר של אנליסטים ממוקדים ב-CIA המסוגלים להשתמש במידע פיתוח מטרות SIGINT במסגרת מאמצי ה-HUMINT שלהם". גישה זו למידע SIGINT נבחר היא בעלת ערך רב ל-CIA.
SNOWGLOBE: From Discovery to Attribution II
מסמך זה הוא גרסה מורחבת של מצגת קודמת מ-CSEC, המפרטת את גילוי מאמץ CNO מודיעיני בשם הקוד SNOWGLOBE. המסמך מתאר בפירוט את תהליך הגילוי באמצעות תוכניות ה-CNE הנגדיות הנוכחיות של CSEC, את התשתיות והשתלים הזרים של ה-CNO ברחבי העולם, את קורבנותיו, ואת ההיגיון של CSEC להערכת התוכנית כ"מאמץ CNO בחסות מדינה
CIA Colleagues Enthusiastically Welcome NSA Training
מסמך זה הוא הודעה לעיתונות של ה-NSA המסכמת את הצלחת יוזמות ההכשרה בהובלת ה-NSA עבור ה-CIA. מאמצים אלה מסייעים ב"פיתוח קאדר של אנליסטים ממוקדים ב-CIA המסוגלים להשתמש במידע פיתוח מטרות SIGINT במהלך מאמצי ה-HUMINT שלהם". גישה זו למידע SIGINT נבחר היא בעלת ערך רב ל-CIA.
Afghanistan: Intelligence Summary, 19 June - 20 June
מסמך זה הוא דו"ח מודיעיני שנוצר על ידי פיקוד אזורי דרום-מערב (Regional Command Southwest). הוא מתאר את המצב הפוליטי באפגניסטן ופקיסטן בתאריכים 19-20 ביוני 2011. הדו"ח מספק תמונת מצב עדכנית של ההתפתחויות באזור.
NSA Core Intelligence Oversight Training
מסמך זה מכיל חומרי הדרכה הקשורים לפעילויות איסוף מודיעין אותות (SIGINT) של ה-NSA. הוא כולל התייחסות לצו ביצוע 12333, נהלי משרד ההגנה משנת 1982, מדיניות NSA 1-23, והנחיות משרד ההגנה לדיווח על פעילויות מודיעין מפוקפקות ועניינים משמעותיים או רגישים במיוחד. המסמך מדגיש את המסגרת המשפטית והרגולטורית לפעי
Events Analysis
מסמך זה מתאר ברמה גבוהה של הפשטה את כלי המעקב SALAMANCA, HAUSTORIUM, THUGGEE ו-IMMINGLE. הוא מספק סקירה כללית של יכולותיהם ותפקידיהם בפעולות המודיעין של GCHQ. המסמך מדגיש את מגוון הכלים המשמשים לאיסוף וניתוח מידע.
Free File Uploaders (FFU)
מסמך זה הוא מצגת פנימית של ה-NSA המפרטת אסטרטגיות לשימוש בכלי ניתוח הנתונים XKEYSCORE. המטרה היא לאחזר נתוני מודיעין מאתרי העלאת קבצים חינמיים. המסמך מתאר כיצד ניתן למנף את הכלים הקיימים לאיסוף מידע מודיעיני ממקורות אלו.
WINDSTOP/2P System Highlights
מסמך זה מכיל שקפים והערות דיבור של NSA Special Source Operations הקשורים לתוכנית MUSCULAR. WINDSTOP הוא רכיב משני מהימן של תוכנית זו, הכוללת יירוט זרימות נתונים בכבלי סיבים אופטיים בין מרכזי נתונים של חברות טכנולוגיה גדולות כמו גוגל ויאהו. העדכון, המנוהל על ידי GCHQ, מתאר בעיה בהעברות תיבות דואר של
FASCIA : Example of Current Volumes and Limits
מסמך זה מציג את הנפחים והמגבלות של מסד הנתונים FASCIA של ה-NSA בין תחילת 2011 ליוני 2012. FASCIA משמש לאחסון מידע מיקום של מכשירים ניידים, ואנליסטים שולפים נתונים ממנו באמצעות הכלי CHALKFUN. המסמך כולל גם רשימה של סוגי הרשומות הנאספות על ידי מסד נתונים זה.
Op-ed: Leave Bright Pebbles, Not Breadcrumbs, for Those Coming After You
מסמך זה הוא מזכר שנכתב על ידי בכיר במינהל מודיעין האותות (SID) של ה-NSA. במזכר זה, המחבר מתאר את חשיבות שיתוף הפעולה בין סוכנויות בשיתוף מודיעין. הוא מדגיש את היתרונות של שיתוף ידע ומשאבים לשיפור יכולות המודיעין הכוללות.
A5/3 crypt attack proof-of-concept
מסמך זה הוא קטע מדו"ח תוכנית של GCHQ הדן במחקר ופיתוח פענוח לצורך גישה ל"ממשק אוויר מוצפן A5/3 GSM". התוכנית נקראת OPULENT PUP ומתמקדת בפיצוח הצפנת תקשורת סלולרית. הדו"ח מציג את ההתקדמות והיכולות בתחום זה.
NSA Team Selected for Olympics Support
מסמך זה הוא מאמר מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, ומתאר את תהליך הגיוס לצוות התמיכה של ה-NSA באולימפיאדה. המאמר מציין בקצרה גם שיתוף פעולה עם שותפים זרים רבים באיחוד האירופי.
TREASUREMAP Announces a New Release
מסמך זה הוא הודעה על שחרור גרסה חדשה של TREASUREMAP, מערכת של ה-NSA ל"מיפוי וחקירת רשתות IP גלובליות". ההודעה מדגישה תכונות חדשות ומשופרות ומדגישה את יכולת המערכת להציג "מפה אינטראקטיבית, כמעט בזמן אמת, של האינטרנט הגלובלי".
NSA Special Source Operations - Various Documents
אוסף מסמכים זה, משנים 2003 עד 2013, כולל מצגות ותקשורת פנימית של ה-NSA בנוגע למבצעי מקורות מיוחדים (SSO). המצגות מספקות מידע על שותפי התקשורת המסחריים העיקריים העובדים עם ה-NSA ושיתופי הפעולה שלהם למתן גישה לנתוני תקשורת בכמויות גדולות, בינלאומיות ומקומיות. המסמכים מספקים גם מידע טכני, גיאוגרפי ותקצ
RT10 Overview
מסמך זה הוא מצגת פאוורפוינט של ה-NSA מיוני 2006, הדנה בתוכניות עבור תוכנית RT-10 (REAL TIME). התוכנית נועדה לייעל זרימות עבודה מודיעיניות, להשיג יעילות רבה יותר בניתוח ולשפר טכנולוגיות עיבוד נתונים בכמויות גדולות. השקפים מזכירים גם פרויקטים קיימים רבים המעורבים בחידושים הקרובים.
ELINT Analysts - Overcome by Overload? Help is Here with IM&S
מסמך זה הוא תזכיר שהוכן על ידי חטיבת מודיעין האותות (SID) של ה-NSA. הוא מתאר את ההשפעה של מערכות ניהול ואחסון מידע (IM&S) המספקות גישה ארוכת טווח למאגרי מודיעין אלקטרוני (ELINT) שונים.
Classification Guide for ECI WHIPGENIE 02-05
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית WHIPGENIE, בעלת סיווג אבטחה ECI (Exceptionally Controlled Information). התוכנית מכסה קשרים של מבצעי מקורות מיוחדים (SSO) עם שותפים תאגידיים בארה"ב.
CNE Access tp BELGACOM GRX Operator III
מסמך זה מתאר גישת CNE (Computer Network Exploitation) של ה-GCHQ למפעיל BELGACOM GRX, כחלק מ'מבצע סוציאליסט'. הפרטים המלאים של הגישה והמטרות הספציפיות אינם מפורטים בתיאור, אך הוא מצביע על פעילות ריגול רשת ממוקדת.
TREASUREMAP Announces a New Release
מסמך זה הוא הודעה על שחרור גרסה חדשה של TREASUREMAP, מערכת של ה-NSA ל'מיפוי וחקירת רשתות IP גלובליות'. ההודעה מדגישה תכונות חדשות ומשופרות ומדגישה את יכולת המערכת להציג 'מפה אינטראקטיבית, כמעט בזמן אמת, של האינטרנט הגלובלי'.
CNE EndPoint Project Load
מסמך זה הוא סקירת פרויקט של ה-GCHQ עבור פרויקט EndPoint, תוכנית CNE (Computer Network Exploitation) של ה-GCHQ. המסמך מתאר ניצול תשתית הלינוקס של Flag Telecom כדי לאחזר דפי ניטור נתבים שבועיים וסטטיסטיקות ביצועים.
JTAC Attack Methodology Team
מסמך זה מגיע מה-GCwiki, משאב מידע פנימי של ה-GCHQ, ומתאר את צוות ה-JTB ב-JTAC. הצוות מתמקד בהערכת מתודולוגיות תקיפה איסלאמיסטיות ומספק מודיעין מכל המקורות מקהילת 'חמש העיניים'. הוא זמין לייעוץ בנושאי לוחמה בטרור הקשורים לכלי נשק, טקטיקות ואימונים.
PRISM : FAA702 Operations
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. תוכנית זו כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של מספר חברות אינטרנט אמריקאיות גדולות. השקף מסביר את הקשר בין PRISM לאיסוף UPSTREAM, המתייחס לאיסוף תקשורת מכבלי סיבים אופטיים ותשתיות בזמן זרימת הנתונים.
NSA Team Selected for Olympics Support
מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, ומתאר את תהליך הגיוס לצוות התמיכה האולימפי של ה-NSA. המאמר מציין בקצרה גם שיתוף פעולה עם שותפים זרים רבים באיחוד האירופי.
European Security Center to Begin Operations
מסמך זה הוא הודעה של צבא ארה"ב המכריזה על הקמת המרכז האירופי לביטחון (ESC). ה-ESC הוא יחידת SIGINT בראשות צבא ארה"ב הממוקמת בדרמשטאדט, גרמניה. הוא מדגיש את הרחבת יכולות איסוף המודיעין האמריקאי באירופה.
Tailored Access Operations
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את המבנה, הפעולות והמשאבים של חטיבת ה-Tailored Access Operations (TAO). הוא כולל רשימות כוח אדם, מפות משרדים ומתקנים, ופעולות מפתח. המסמך מתאר גם את WHITETAMALE, תוכנית שנועדה לפקח על מזכירות הביטחון הציבורי המקסיקנית (SSP).
Software Reverse Engineering
מסמך זה הוא דו"ח המתאר את פעולות ההנדסה ההפוכה של GCHQ, המכוונות הן לקוד זדוני (למשל, תוכנות זדוניות) והן לקוד לא זדוני (למשל, מוצרים וכלים זמינים מסחרית). הדו"ח מפרט גם את הבנת GCHQ לגבי הסמכות המשפטית שעליה מסתמכות פעולות אלו ביחס לחקיקת זכויות יוצרים בבריטניה.
The SIGINT Philosopher: Cognitive Overflow?
מסמך זה הוא תזכיר שהוכן על ידי פקיד ב-NSA. הוא מתאר את "קיבולת הערוץ" של מנהלת מודיעין האותות (SID) של ה-NSA. קיבולת זו מתייחסת ליכולת החטיבה לנתח באופן משמעותי את כמויות הנתונים שהיא אוספת באמצעות תוכניות מעקב שונות.
TPM Vulnerabilities to Power Analysis and an Exposed Exploit to Bitlocker
מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA. המצגת התמקדה בניצול פגיעויות במערכת הצפנת המטא-דאטה Bitlocker של מיקרוסופט. היא חושפת את המאמצים של ה-CIA למצוא דרכים לעקוף אמצעי אבטחה מסחריים.
JSA Restrictions
מסמך זה מכיל דפים מאתר אינטרנט המפרטים את תחומי האינטרנט הממשלתיים ואתרי עסקים פרטיים המוגבלים לשותפות המודיעין האמריקאית-גרמנית Joint Signals Activity (JSA). ההגבלות נועדו להבטיח עמידה בחוקים ובתקנות מסוימים. המסמך משקף את המורכבות של שיתופי פעולה מודיעיניים בינלאומיים.
TPM Vulnerabilities to Power Analysis and an Exposed Exploit to Bitlocker
מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA. המצגת התמקדה בניצול פגיעויות במערכת תוכנת המטא-דאטה המוצפנת Bitlocker של מיקרוסופט. היא חושפת את המאמצים של ה-CIA למצוא דרכים לעקוף אמצעי אבטחה מסחריים.
Software Reverse Engineering
מסמך זה הוא דו"ח המתאר את פעולות ההנדסה ההפוכה של GCHQ, המכוונות הן לקוד זדוני (למשל, תוכנות זדוניות) והן לקוד לא זדוני (למשל, מוצרים וכלים זמינים מסחרית). הדו"ח מפרט גם את הבנת GCHQ לגבי הסמכות המשפטית שעליה מסתמכות פעולות אלה, כפי שהן קשורות לחקיקת זכויות יוצרים בבריטניה. הוא חושף את היקף פעילות ה
In re Application of the Federal Bureau of Investigation for an Order Requiring the Production of Tangible Things
מסמך זה מכיל צו בית משפט שנחתם על ידי שופט בית המשפט למעקב אחר מודיעין זר (FISC), רוג'ר וינסון. הצו מחייב את חברת התקשורת ורייזון להפיק "דברים מוחשיים" לסוכנות לביטחון לאומי (NSA). "דברים מוחשיים" אלה הוגדרו מאוחר יותר לכלול מטא-דאטה טלפוני הקשור למידע מזהה שיחות, מזהי קווים, מספרי כרטיסי חיוג וזמני
The Analytical and Technical Work Roles
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את ההפרדה בין תפקידי האנליסט והטכנאי ביחס לתוכניות המטא-דאטה בכמויות גדולות של ה-NSA (Business Records ו-Pen Register Trap and Trace). הוא מפרט את ההכשרה הנדרשת לכל תפקיד ואת ההשלכות המשפטיות של פעילותם. המסמך מדגיש את המורכבות הארגונית והמשפטית
Lobban VISIT PRÉCIS
מסמך זה הוא תדרוך של ה-NSA לקראת ביקורו של מנהל GCHQ, איאן לובן. התדרוך מפרט נקודות דיבור פוליטיות פוטנציאליות ו"מוקשים" שפקידי ה-NSA צריכים להיות מודעים אליהם. הוא נועד להכין את הפקידים למפגש ולמנוע אי הבנות או תקריות דיפלומטיות.
The SIGINT Philosopher: Cognitive Overflow?
מסמך זה הוא תזכיר שהוכן על ידי פקיד ב-NSA, המתאר את 'קיבולת הערוץ' של מנהלת מודיעין האותות (SID) של ה-NSA. קיבולת זו מתייחסת ליכולת החטיבה לנתח באופן משמעותי את כמויות הנתונים שהיא אוספת באמצעות תוכניות מעקב שונות. התזכיר מעלה שאלות לגבי היעילות של איסוף נתונים בהיקפים עצומים.
European Security Center to Begin Operations
מסמך זה הוא הודעה של צבא ארה"ב המכריזה על הקמת המרכז האירופי לביטחון (ESC) - יחידת SIGINT בראשות צבא ארה"ב בדרמשטאדט, גרמניה. המרכז נועד לשפר את יכולות איסוף המודיעין של ארה"ב באירופה. הוא מדגיש את שיתוף הפעולה הביטחוני בין ארה"ב לגרמניה בתחום המודיעין.
Tailored Access Operations
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את המבנה, הפעילות והמשאבים של חטיבת ה-TAO. הוא כולל רשימות כוח אדם, מפות משרדים ומתקנים, וכן מבצעים מרכזיים. המסמך מתאר גם את WHITETAMALE, תוכנית שנועדה למעקב אחר המזכירות המקסיקנית לביטחון הציבור (SSP).
Reverse Engineering
מסמך זה הוא מאמר שאוחזר מהוויקי הפנימי של GCHQ, GCWiki. הוא מתאר את פעילות צוות ההנדסה ההפוכה TEA-RE של GCHQ, המספק ל-NSA מחקר ופיתוח במגוון מוצרים וציוד קריפטוגרפיים. המאמר מדגיש את שיתוף הפעולה הטכני בין שתי הסוכנויות.
"I hunt sys admins" NSA discussion forum posts
מסמך זה מכיל פוסטים מלוח הודעות פנימי של ה-NSA המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים. השיטות כוללות חדירה לחשבונות מנהלי מערכת.
"I hunt sys admins" NSA discussion forum posts
מסמך זה מכיל פוסטים מלוח הודעות פנימי של ה-NSA המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים. השיטות כוללות חדירה לחשבונות מנהלי מערכת. הפוסטים חושפים טקטיקות פנימיות של הסוכנות לריגול קיברנטי.
The ROC: NSA's Epicenter for Computer Network Operations
מסמך זה הוא מאמר מ-SIDtoday, עלון פנימי של ה-NSA, הדן בחשיבותו של מרכז הפעולות המרוחק (ROC) של ה-NSA ל"מטרת שליטה גלובלית ברשתות". ה-ROC מתמחה בפעולות רשת מחשבים (CNO), כולל איסוף נתוני SIGINT, איתור גאוגרפי של מטרות טרור ומתן תשתית סמויה לפעולות רשת.
Communications System How To Guide
מסמך זה הוא קובץ Readme עבור מערכת התקשורת (Comms) המשמשת את כלי ניתוח הנתונים XKEYSCORE של ה-NSA. מערכת התקשורת היא האמצעי העיקרי שבו XKEYSCORE משתמשת לתקשורת בין שרתים ועם האינטרנט החיצוני. המדריך מספק הוראות תפעוליות למערכת זו.
Identity Intelligence: Image is Everything
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את מאמצי הסוכנות בתחום מודיעין זהויות. זוהי טכניקת מעקב המבוססת על "ניצול פיסות מידע ייחודיות לאדם כדי לעקוב, לנצל ולזהות יעדים מעניינים". המצגת מדגישה את חשיבות זיהוי הפרטים הייחודיים לאנשים לצורך מעקב.
Visit Précis - Ambassador Roy Ferguson
מסמך זה הוא תקציר ביקור של ה-NSA המפרט את ביקורו הקרוב של מנהל קבוצת תיאום המודיעין של ניו זילנד, השגריר רוי פרגוסון. מטרת הביקור העיקרית היא "לספק עדכון על חקיקה המוצעת לקהילת המודיעין של ניו זילנד, שתכלול מרכיב פיקוח חזק". המשך שיתוף הפעולה SPEARGUN בין ה-NSA ל-GCSB המתין לכאורה לחקיקה זו.
Boundless Informant : Afghanistan , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באפגניסטן בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגיש את היקף המעקב של הסוכנות באזור זה.
Foward Production at NCEUR
מסמך זה הוא תדרוך של ה-NSA על הצלחת 'ייצור קדימה' (Forward Production) – תוכנית שפותחה על ידי NSA/CSS אירופה (NCEUR). התוכנית משתמשת במידע מודיעיני בצפון אפריקה כדי "לערב ולאפשר לממשלות אזוריות לבצע פעולות מוצלחות נגד טרור". הדו"ח מדגיש את שיתוף הפעולה האזורי במאבק בטרור.
IRONSAND Mission
מסמך GCSB זה מכיל שקף אחד הנוגע לפרויקט SPEARHEAD בניו זילנד, שיתוף פעולה לכאורה עם ה-NSA שמטרתו הייתה גישה לכבלי תקשורת תת-ימיים למטרות מעקב המוני. השקף מציין רק כי פרויקט SPEARHEAD "בתהליך". זהו רמז לשיתוף פעולה מודיעיני בין ניו זילנד ל-NSA.
Business Records (BR) and Pen Register Tap and Trace (PR/TT) Metadata
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את הכללים המבטיחים את עמידת ה-NSA בחוקי FISA, FISC וצו ביצוע 12333 בפעילויות ה-SIGINT שלהם. המסמך מתייחס באופן ספציפי לתוכניות ה-Business Records (BR) ו-Pen Register Trap and Trace (PR/TT) Bulk Metadata של ה-NSA. הוא מדגיש את ההיבטים המשפטיים והר
The Attorney General's Report on the Use of Pen Registers and Trap and Trace Devices Under the Foreign Intelligence Surveillance Act
מסמך זה, שהושג באמצעות תביעת חוק חופש המידע על ידי EPIC, הוא אוסף של דוחות המפרטים את מספר הפעמים שבית המשפט לפיקוח מודיעין זר אישר שימוש במכשירי Pen Registers ו-Trap and Trace. מטרתם הייתה לאסוף מספרי טלפון ומטא-דאטה של לקוחות טלפון ומשתמשי אינטרנט. הדו"ח חושף את היקף השימוש בכלים אלו תחת חוק FISA.
Blast from the past: YRS in the beginning
תמצית ניוזלטר זו מינואר 2011, שפורסמה על ידי תחנת המחקר יאקימה (YRS) של ה-NSA, כוללת שני מאמרים. המאמר הראשון מציג היסטוריה של פיתוח ה-YRS, והשני דן בקצרה בשימוש של ה-YRS בסביבת הענן להכנסת נתונים כ'אמצעי לקידום גילוי איומי סייבר'.
Coming Soon! A Tool that Enables Non-Linguists to Analyze Foreign-TV News Programs
מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday. המאמר מציג את תוכנית Enhanced Video Text and Audio Processing (eViTAP) לאנליסטים של מודיעין אותות, ככלי ניטור חדשות אוטומטי המשתמש בתרגום מכונה כדי לספק תמלילים ותרגומים של תוכן שמע מדובר.
Blast from the past: YRS in the beginning
תמצית ניוזלטר זו מינואר 2011, שפורסמה על ידי תחנת המחקר יאקימה (YRS) של ה-NSA, כוללת שני מאמרים. המאמר הראשון מציג היסטוריה של פיתוח ה-YRS בין השנים 1965 ל-1974, והשני דן בקצרה בשימוש ה-YRS בסביבת הענן להכנסת נתונים כ'אמצעי לקידום גילוי איומי סייבר'.
HTTP Activity in XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מפרט את התועלת של כלי ניתוח הנתונים XKEYSCORE המשמש את ה-NSA לאיסוף מודיעין רשת דיגיטלי (DNI) על בסיס ניתוח פעילות ה-HTTP של היעד בעת השימוש באינטרנט.
QUANTUMTHEORY
מסמך זה מכיל שקפי מצגת מתחנת Menwith Hill מכנס פיתוח SIGINT לשנת 2010. השקפים מפרטים את תוכנית QUANTUMTHEORY ותוכניות המשנה שלה, מתוכניות מדור קודם ועד לאלו הנמצאות בשלבי ניסוי.
FISA Recap
מסמך זה הוא סדרה של גיליונות אלקטרוניים ושקפי מצגת של ה-NSA הממחישים פעילויות מעקב המתבצעות נגד מנהיגי קהילות אסלאמיות זרות ומקומיות. המסמכים חושפים את היקף המעקב תחת חוק FISA ומתייחסים לתוכניות RAGTIME ו-PALMCARTE.
MHS Leverages XKS for QUANTUM Against Yahoo and Hotmail
מסמך זה מתאר ניסויים בתחנת MHS בבריטניה (Menwith Hill Satellite Station) עם ניתוח מנות עמוק אוטומטי של Yahoo ו-Hotmail. מטרת הניסויים הייתה לבחון את הפוטנציאל של QUANTUMTHEORY (הזרקת נתונים למערכת המשתמש) לניצול שירותים אלו.
Computer Network Exploitation (CNE) Classification Guide / 2-59
מסמך זה הוא מדריך סיווג עבור תוכניות ניצול רשתות מחשבים (CNE) של ה-NSA. הוא מספק הנחיות לסיווג מידע הקשור לפעולות התקפיות ברשתות מחשבים, ומדגיש את הרגישות והסודיות של תוכניות אלו.
Cyber Threat Detection
מסמך זה הוא מצגת שנוצרה על ידי CSEC. היא מתארת את פעולות זיהוי איומי הסייבר של CSEC, כולל תוכנית EONBLUE ופעולות CND (Computer Network Defense). המצגת מספקת תובנות לגבי גישת CSEC להגנה מפני איומי סייבר.
Automated NOC Detection
מסמך זה הוא מצגת משותפת של NAC (Network Analysis Centre), עם חברים מ-CSEC ו-GCHQ, הדנה בגישות בדיקה לאוטומציה של זיהוי מרכזי תפעול רשת (NOC). NOCs מהווים את 'מרכז העצבים' של רשתות תקשורת, ומסייעים בפעולות ניצול רשתות מחשבים.
Cable Regions
מסמך זה הוא דו"ח המפרט את האזור, הכבל, המיקום והקיבולת של כבלי תקשורת שיורטו על ידי GCHQ. הדו"ח מתייחס לתוכניות REMEDY ו-GERONTIC, ומספק תובנות לגבי יכולות היירוט של GCHQ בתחום התקשורת.
Collection Accesses : 30 Nov - 06 Dec 2009
מסמך זה הוא תרשים המציג את המקורות המגוונים של 103 'גישות' לתקשורת או למחשבים שנאספו בשבוע אחד בשנת 2009 בתחנת ה-NSA בסן אנטוניו, טקסס. הוא מדגים את היקף פעולות האיסוף של הסוכנות.
GCSB SIGINT Development Quarterly Report
מסמך זה הוא דוח רבעוני פנימי של לשכת הביטחון לתקשורת הממשלתית של ניו זילנד (GCSB), הממוען לסגן מנהל מודיעין האותות. הוא מתאר את פיתוח פעולות ה-SIGINT של הסוכנות נגד שכנותיה באוקיינוס השקט, כולל סמואה, ונואטו, נאורו, פיג'י וטונגה. הדוח גם מתאר את הקשר ההדוק בין ה-GCSB ל-NSA, כולל שימוש משותף בתוכנית
RE: MUSCULAR and realms
מסמך זה הוא הודעת דוא"ל מצוות הפיתוח של MONKEY PUZZLE (GCHQ) לנציג NSA, המתאר את MONKEY PUZZLE, כלי המיקוד המאוחד (UTT) של ה-GCHQ. הוא מרמז כי יאהו, גוגל ומיקרוסופט היו נתונות לאותם משטרי איסוף נתונים במסגרת תוכנית MUSCULAR.
Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את תכונת הסריקה רגישת ההקשר. תכונה זו מאפשרת לאנליסטים למקד באופן כירורגי תעבורה על ידי יישום מילות מפתח רק בהקשר שבו נועדו להיות מיושמות.
Access, Sharing, Dissemination, and Retention Under the BR and PR/TT FISC Orders
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המפרט את הנהלים המסדירים גישה, שיתוף, הפצה ושמירה של מידע מעקב. הוא מתייחס לתוכניות איסוף מטא-דאטה בכמויות גדולות של ה-NSA, כגון Business Records (BR) ו-Pen Register Trap and Trace (PR/TT). המטרה היא להבטיח עמידה בהוראות בית הדין למעקב אחר מודיעין זר (FISC).
Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את יכולת הסריקה רגישת ההקשר. תכונה זו מאפשרת לאנליסטים למקד באופן כירורגי תעבורה על ידי יישום מילות מפתח רק בהקשר המיועד להן. המטרה היא לשפר את הדיוק והיעילות של איסוף המודיעין.
Psychology: A New Kind of SIGDEV
מסמך זה מכיל מצגת שהוכנה על ידי ה-GCHQ המדגימה ניטור בזמן אמת של פעילות מקוונת באמצעות תוכנית בשם SQUEAKY DOLPHIN. תוכנית זו משתמשת בנתונים מיחידת GTE - Global Telecoms Exploitation של ה-GCHQ, האוספת מידע מכבלי סיבים אופטיים. אתרי המדיה החברתית המשמשים לאיסוף מידע כוללים את פייסבוק, יוטיוב וטוויטר.
GCSB SIGINT Development Quarterly Report
מסמך זה הוא דוח רבעוני פנימי שנוצר על ידי לשכת הביטחון לתקשורת ממשלתית של ניו זילנד (GCSB), הממוען לסגן מנהל מודיעין האותות. הוא מתאר את פיתוח פעולות ה-SIGINT של הסוכנות נגד שכנותיה באוקיינוס השקט, כולל סמואה, ונואטו, נאורו, פיג'י וטונגה. הדוח גם מתאר את היחסים ההדוקים בין ה-GCSB ל-NSA, כולל שימוש מ
Collection Accesses : 30 Nov - 06 Dec 2009
מסמך זה הוא תרשים המציג את המקורות המגוונים של 103 'גישות' לתקשורת או למחשבים שנאספו בשבוע אחד בשנת 2009 בתחנת ה-NSA בסן אנטוניו, טקסס. הוא ממחיש את היקף וסוגי הנתונים שנאספו על ידי הסוכנות. התרשים מספק תובנה לגבי פעילות האיסוף השוטפת של ה-NSA.
CSEC SIGINT Cyber Discovery: Summary of the current effort
מסמך זה הוא מצגת של CSEC המסכמת את שיתוף הפעולה בין אנליסטים ומפעילי CNE (ניצול רשתות מחשבים) לפיתוח אסטרטגיות הגנתיות והתקפיות. המצגת מפרטת יישומים כמו WARRIORPRIDE, REPLICANT FARM ו-EONBLUE התורמים למאמץ זה. היא מדגישה את יכולות הסייבר המתקדמות של CSEC.
RE: MUSCULAR and realms
מסמך זה הוא הודעת דוא"ל מצוות הפיתוח של MONKEY PUZZLE (GCHQ) לנציג NSA. הוא מתאר את MONKEY PUZZLE, כלי המיקוד המאוחד (UTT) של ה-GCHQ. ההודעה מרמזת כי חברות כמו Yahoo, Google ו-Microsoft היו נתונות לאותם משטרי איסוף נתונים במסגרת תוכנית MUSCULAR.
The SIGINT Philosopher: In Praise of Not Knowing
דוח זה הוכן על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. הוא מבקר כמה השקפות פילוסופיות נפוצות בתוך הנהלת ה-NSA. הדוח מציע נקודת מבט שונה על תהליכי קבלת ההחלטות וההבנה בתוך הסוכנות.
NSA Intelligence Relationship with Saudi Arabia
מסמך זה מפרט את קשרי המודיעין של הסוכנות לביטחון לאומי (NSA) עם סוכנויות המודיעין של הממלכה הערבית הסעודית. הוא חושף את שיתוף הפעולה והתיאום בין שתי המדינות בתחום איסוף המודיעין. המסמך מדגיש את חשיבות היחסים הללו עבור ה-NSA.
IN RE DNI / AG Certification 2010-A
מסמך זה הוא צו בית משפט מבית הדין למעקב אחר מודיעין זר (FISC), שנחתם על ידי השופט ג'ון ד. בייטס. הצו קובע כי האישור הכלול בתיק מספר 702(i)-10-02 תואם את חוק מעקב המודיעין הזר ואת התיקון הרביעי לחוקה. תיק זה מתייחס לתצהיר על פעולות המעקב של ה-NSA נגד ממשלות, גורמים וישויות זרות.
Finding and Querying on Document Metadata
מסמך זה הוא מצגת פנימית של ה-NSA המפרטת כיצד ניתן להשתמש ב-XKEYSCORE לאיסוף מידע באמצעות מטא-דאטה של מסמכים (כגון מסמכים מוטמעים, תמונות או קבצי קול). זאת בניגוד לשימוש בסלקטורים מסורתיים יותר כמו כתובות דוא"ל, ומדגיש את יכולות הכלי בניתוח מידע נסתר.
Full Log vs. HTTP
מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP, בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. ההבחנה מדגישה את היכולות השונות של הכלי באיסוף סוגי נתונים שונים.
NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION
מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג את המשאבים המשמשים להשגת יעדים מרכזיים, ומספק תובנה לגבי אופי פעילותה של ה-NSA.
Another Successful Olympics Story
מסמך זה הוא פרסום מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, ומתאר מבצע מוצלח של ה-NSA. המבצע כלל שיתוף פעולה בין מספר צוותים, כולל Tailored Access Operations ו-Special Source Operations, במטרה לגשת, לאסוף ולעקוב אחר תקשורת במהלך המשחקים האולימפיים.
Full Log vs. HTTP
מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור לוגים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. המצגת מדגישה את ההבדלים ביכולות האיסוף והניתוח של שני סוגי הנתונים הללו בתוך המערכת.
NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION
מסמך זה הוא קטע מתוך מצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של ה-NSA. הוא מזהה ומסווג את המשאבים המשמשים להשגת יעדים מרכזיים, ומספק תובנה לגבי האופן שבו הסוכנות פועלת כדי להגן על מידע חיוני לאומה.
Welcome to OVSC2104 : Business Records (BR) FISA
מסמך זה הוא מצגת המשמשת בחומרי הדרכה של ה-NSA, שתוכננה עבור אנשי צוות של ה-NSA בעלי גישה למטא-דאטה של שיחות טלפון שנאסף על ידי הסוכנות. המצגת נועדה להדריך את הצוות בביצוע פונקציות אנליטיות בהתאם לסעיף 501 של חוק FISA, העוסק באיסוף נתוני תקשורת בכמויות גדולות.
Close Access SIGADS
מסמך זה הוא תדרוך של ה-NSA בנוגע ל-SIGADS (אותות מודיעין) בגישה קרובה, המשמשים את יחידת ה-TAO (Tailored Access Operations) של ה-NSA לביצוע מעקבים דיפלומטיים בשגרירויות בניו יורק ובוושינגטון די.סי. המסמך כולל גם מילון מונחים המגדיר SIGADS מרכזיים כמו BLACKHEART, DROPMIRE ו-DEWSWEEPER, שרבים מהם הם מכ
SKYNET: Applying Advanced Cloud-based Behavior Analytics
מסמך זה הוא מצגת פאוורפוינט של ה-NSA משנת 2012, המתארת את תוכנית איסוף המטא-דאטה SKYNET. SKYNET מיישמת שילובים מורכבים של אנליטיקה גיאוגרפית, גיאוטמפורלית, דפוסי חיים וניתוח נסיעות על נתוני DNR (Dial Number Recognition) בכמויות גדולות, כדי לזהות דפוסי פעילות חשודים. המצגת מספקת גם סקירה כללית של תהל
2013 U.S. Intelligence Black Budget : Foreign Partner Access Project
מסמך זה הוא קטע מתוך ה"תקציב השחור" של 2013, המכסה הוצאות הקשורות למבצעים ותוכניות חשאיות של קהילת המודיעין האמריקאית. קטע זה מתאר את תוכנית הגישה לשותפים זרים, הכוללת את תוכניות המעקב RAMPART-A ו-WINDSTOP, ומספק הצצה לפעילות מודיעינית חשאית בשיתוף פעולה בינלאומי.
Finding and Querying on Document Metadata
מסמך זה הוא מצגת פנימית של ה-NSA המתארת כיצד ניתן להשתמש ב-XKEYSCORE לאיסוף מידע באמצעות מטא-דאטה של מסמכים (כגון מסמכים מוטמעים, תמונות או קבצי קול). זאת בניגוד לשיטות בחירה מסורתיות יותר, כמו כתובות דוא"ל, ומדגיש את יכולות הכלי בניתוח נתונים מורכבים.
BOUNDLESSINFORMANT - Frequently Asked Questions
מסמך זה הוא גיליון עובדות המשיב לשאלות נפוצות של אנליסטים אודות BOUNDLESSINFORMANT, כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים. הוא זהה לגיליון העובדות שפורסם גם על ידי Dagbladet, ומספק הסברים על אופן פעולת הכלי ויכולותיו.
Classification Guide for ECI PAWLEYS (PAW) 02-19
מסמך זה הוא מדריך סיווג עבור תוכנית PAWLEYS של ה-NSA, בעלת סיווג אבטחתי ECI (Exceptionally Controlled Information). תוכנית PAWLEYS נועדה להגן על HUMINT חשאית ועל גישה לרשתות מחשבים, במטרה להשיג מידע וחומרים קריפטוגרפיים, ובכך לשמור על יכולות איסוף מודיעין רגישות.
Legal Compliance and U.S. Persons Minimization Procedures
מסמך זה, הידוע גם כהוראת מודיעין אותות 18 של ארצות הברית (USSID 18), קובע מדיניות ונהלים ומטיל אחריות כדי להבטיח שפעילויות מודיעין האותות של ה-NSA יתאימו לתיקון הרביעי לחוקת ארה"ב. הוא מדגיש את הצורך לשמור על פרטיות אזרחי ארה"ב תוך כדי ביצוע פעולות מודיעין. המסמך משקף את המאמץ לאזן בין ביטחון לאומי
ISMIs Identified with KI data for Network Providers
מסמך זה הוא קטע ממצגת פנימית של GCHQ, המציג תרשים המתאר את מספר מספרי ה-ISMI (International Mobile Subscriber Identity) שאוחזרו באמצעות מפתחות הצפנה שמקורם במתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM ג'מלטו. הוא חושף את היקף איסוף הנתונים הסלולריים באמצעות פריצת אבטחה משמעותית
Guide to using Contexts in XKS Fingerprints
מסמך זה הוא מזכר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה קונטקסטואליים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מספק הנחיות טכניות לאנליסטים כיצד למקסם את יכולות החיפוש והניתוח של XKEYSCORE. המדריך חושף את המורכבות והעוצמה של כלי זה לאיסוף מודיעין.
ISMIs Identified with KI data for Network Providers
מסמך זה הוא קטע ממצגת פנימית של GCHQ, המציג תרשים המתאר את מספר מספרי ה-ISMI (International Mobile Subscriber Identity) שאוחזרו. האיתור בוצע באמצעות מפתחות הצפנה שמקורם במתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, חברת Gemalto.
Event {SIGINT}
מסמך זה הוא מאמר מתוך הוויקי הפנימי של GCHQ, GCWiki. הוא מגדיר את המילה "אירוע" בהקשר של מודיעין אותות (SIGINT).
For Media Mining, the Future Is Now!
מסמך זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, נכתב על ידי נציג מפרויקט המחקר Human Language Technology (HLT). הוא דן בתוכנית REAL TIME (RT-10) של הסוכנות, שמטרתה לספק התראות יעד בזמן אמת באמצעות HLT, וכן בתוכניות HLT אחרות כמו VoiceRT (שנקראה RHINEHART כאב טיפוס ב-2004) המאפשרת לאנליסטים לבצע חיפ
GCHQ's developing Cyber Defence Mission
מצגת זו מפרטת את המיקוד של משימת הגנת הסייבר המתפתחת של GCHQ. היא כוללת גם מפה של חצי הכדור הצפוני המציינת כמה אירועי תוכנות זדוניות נאספים על ידי GCHQ מדי יום.
Guide to using Contexts in XKS Fingerprints
מסמך זה הוא מזכר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה הקשריים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE.
Select Accomplishments: Production
מסמך זה הוא קטע ממצגת של ה-NSA המתארת את אופי יחסי המודיעין של ה-NSA עם שבדיה. הוא מזכיר את הסיוע של שירותי המודיעין השבדיים לתוכנית QUANTUM.
MYSTIC
מסמך זה הוא ערך מתוך הוויקי הפנימי של ה-NSA, המתאר את תוכנית MYSTIC. התוכנית, שפותחה על ידי Special Source Operations (SSO), מיועדת להתקנת מערכות איסוף מוטמעות ברשתות יעד, ומתמקדת בעיקר באיסוף ועיבוד רשתות תקשורת אלחוטיות וסלולריות.
Legal Compliance and U.S. Persons Minimization Procedures
מסמך זה, הידוע גם כהוראת מודיעין אותות של ארצות הברית 18, קובע מדיניות ונהלים ומטיל אחריות. מטרתו היא להבטיח שפעילויות מודיעין האותות של ה-NSA יתאימו לתיקון הרביעי לחוקת ארה"ב.
Games : A Look at Emerging Trends, Uses, Threats and Opportunities in Influence Activities
מסמך זה הוא דו"ח שנוצר על ידי GCHQ ותחנת הלוויין הבריטית של ה-NSA, MHS. הוא מתאר את מצב תעשיית משחקי הווידאו באותה תקופה, ודן בשימוש פוטנציאלי בתעשייה זו לגיוס לארגוני טרור אסלאמיים, כמו גם בפעולות מעקב פוטנציאליות נגד שחקני World of Warcraft, CounterStrike, Second Life ומשחקי וידאו פופולריים אחרים.
Sensitive Targeting Authorisation (STA) Reference COP5377
מסמך זה הוא טופס אישור המשמש את ה-GCHQ לבקשת אישור מעקב אחר אנשים בעלי 'אזרחות רגישה או במיקום רגיש'. הוא מפרט את משימות המעקב וכריית הנתונים של יחידים בתוך ומחוץ לבריטניה.
Sharing Communications Metadata Across the Intelligence Community - DECISION MEMORANDUM
מסמך זה הוא תזכיר החלטה למנהל המודיעין הלאומי, המבקש להקים מבנה שיתוף מטא-דאטה תקשורת כלל-קהילתי בקהילת המודיעין האמריקאית. הוא ממליץ שה-NSA תקים מבנה זה יחד עם כלי שאילתה, הדרכה ופיקוח מתאימים, ותמונה כסוכנת המבצעת של קהילת המודיעין למטא-דאטה תקשורת.
PRISM - Some Higher Volume Domains Collected from FAA Passive
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה אינטרנט ישירות משרתי תשע חברות אינטרנט אמריקאיות מובילות. השקף מציג מקורות נוספים של התוכנית, כולל כתובות IP ספציפיות ודומיינים כמו Wanadoo.fr ו-Alcatel-Lucent.
Sharing Communications Metadata Across the Intelligence Community - DECISION MEMORANDUM
מסמך זה הוא מזכר החלטה המבקש מהמנהל למודיעין לאומי להקים מבנה שיתוף מטא-דאטה תקשורת כלל-קהילתי בארה"ב. הוא ממליץ שה-NSA תקים מבנה זה יחד עם כלי שאילתה, הדרכה ופיקוח מתאימים, וכי ה-NSA תוגדר כסוכנות המבצעת של קהילת המודיעין למטא-דאטה תקשורת. המסמך מתאר את תוכנית ICREACH המוצעת ואת הרקע לצורך בה.
Associated Email Addresses
מסמך זה הוא קטע ממצגת פנימית של GCHQ המפרטת כתובות דוא"ל הקשורות לניסיונות לחלץ מפתחות הצפנה ונתונים אישיים ממכשירי טלפון ניידים. מפתחות החילוץ הושגו בעקבות מתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, Gemalto.
SIGINT Mission Strategic Plan FY2008-2013
מסמך זה מכיל דו"ח המפרט את היעדים האסטרטגיים של תוכניות משימת ה-SIGINT של ה-NSA לשנת הכספים 2008-2009. הוא מציג את הכיוונים והמטרות המרכזיות של איסוף המודיעין האלקטרוני של הסוכנות לתקופה זו.
Sharing Communications Metadata Across the U.S. Intelligence Community - ICREACH
מסמך זה הוא מצגת על יישום חדש לעיבוד SIGINT בשם ICREACH, שנועד לאפשר "הרחבה בקנה מידה גדול של מטא-דאטה תקשורת המשותפת עם שותפי קהילת המודיעין". ICREACH יאפשר שימוש נרחב יותר במטא-דאטה של ה-NSA ויכלול יותר סוגי תקשורת ונפח גדול יותר של נתונים. המסמך כולל גם צילומי מסך של הממשק וציר זמן לפריסת הפרויקט
OPTIC NERVE - Yahoo Webcam display and target discovery
מסמך זה הוא דו"ח על פיתוח OPTIC NERVE, ממשק אינטרנט המשמש להצגת תמונות ממצלמות רשת של Yahoo. הוא מתאר גם את הנהלים שהוגדרו על ידי GCHQ כדי לשלוט בחשיפה לתמונות מצלמת רשת "לא רצויות".
PRISM Tasking Process
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה משרתי חברות אינטרנט אמריקאיות מובילות. השקפים מתארים את תהליך המשימות וזרימת העבודה התפעולית של התוכנית, וכן מידע המתאר את מבנה הרישום עבור הערות מקרה של PRISM.
A potential technique to deanonymise users of the TOR network - Slides
מסמך זה הוא מצגת על גישה פוטנציאלית לעקיפת TOR (The Onion Router), המאפשרת למשתמשים להישאר אנונימיים ברשת. המצגת בוחנת שיטה אחת של קורלציה בין תעבורת "צומת יציאה" של TOR לבין תעבורה בין לקוח לשומר, במטרה לבטל את האנונימיות של המשתמשים.
Afghanistan: Intelligence Summary, 23 June - 24 June
מסמך זה הוא דו"ח מודיעיני שנוצר על ידי פיקוד אזורי דרום-מערב (Regional Command Southwest). הוא מתאר את המצב הפוליטי באפגניסטן ופקיסטן בתאריכים 19-20 ביוני 2011.
PRISM - Some Higher Volume Domains Collected from FAA Passive
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה מהשרתים של תשע חברות אינטרנט אמריקאיות מובילות. השקף מציג מקורות נוספים של התוכנית, כולל כתובות IP ספציפיות ודומיינים כמו Wanadoo.fr ו-Alcatel-Lucent.
Minimization Procedures Used by the National Security Agency in Connection With Acquisitions of Foreign Intelligence Information
מסמך זה הוא תזכיר שהוגש לבית המשפט לפיקוח על מודיעין זר (FISC), המפרט את נהלי המזעור המשמשים את ה-NSA במעקב אחר תקשורת זרה ומקומית. הנהלים נועדו להבטיח שהאיסוף יתמקד במודיעין זר תוך מזעור איסוף מידע על אזרחים אמריקאים.
World Map from Boundless Informant Program
מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית Boundless Informant על מפת עולם. המפות ממחישות את הפריסה הגלובלית של איסוף הנתונים של ה-NSA. הן מדגישות את היקף הניטור הנרחב של התוכנית ברחבי העולם.
Boundless Informant : Norway , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בנורווגיה בתקופה של 30 יום, בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינה ספציפית.
X-KEYSCORE as a SIGDEV tool
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את זרימת העבודה של שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מציג כיצד XKEYSCORE פועל בשילוב עם מסדי הנתונים PINWALE, MARINA ו-TRAFFICTHIEF כדי לספק מודיעין בר-פעולה על יעדים. המצגת כוללת תיאור ודוגמאות של מזהי יישומים וטביעות אצבע לייעול תהליך השאילתות.
How Do I Begin Analyzing a Target's Email Address?
מסמך זה הוא תמונה של שני תרשימי זרימה הממחישים את תהליכי העבודה של אנליסטים האוספים מודיעין רשת דיגיטלי (DNI) באמצעות כלי ניתוח הנתונים XKEYSCORE. התרשימים מציגים את השלבים השונים בניתוח כתובות אימייל של יעדים. הם מספקים תובנה לגבי המתודולוגיה של ה-NSA באיסוף מודיעין.
Classification Guide for ECI WHIPGENIE 02-05
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית WHIPGENIE. לתוכנית WHIPGENIE סיווג אבטחה ECI (Exceptionally Controlled Information), והיא עוסקת בקשרי Special Source Operations (SSO) עם שותפים תאגידיים בארה"ב. המדריך מפרט את רמות הסיווג והטיפול במידע רגיש זה.
NSA: How Network Mapping is Helping to Target the Credit Card Authorization Networks
מסמכים אלו הם שקפי מצגת שהוכנו עבור כנס SIGDEV בשנת 2010. המצגת מתארת את ניסיונות ה-NSA להשתמש במיפוי רשתות כדי למקד רשתות שונות של אישור כרטיסי אשראי. המטרה הייתה ליצור מודיעין בר-פעולה מנתוני כרטיסי אשראי.
X-KEYSCORE as a SIGDEV tool
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את זרימת העבודה של שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מציג כיצד XKEYSCORE פועל בשילוב עם מסדי הנתונים PINWALE, MARINA ו-TRAFFICTHIEF כדי לספק מודיעין בר-פעולה על יעדים. המצגת כוללת תיאור ודוגמאות של מזהי יישומים (Application IDs) וטביעות אצבע (Fingerprint
Crypt Discovery - Joint Collaboration Activity
מסמך זה הוא דו"ח שהוכן בשיתוף פעולה בין ה-NSA ל-GCHQ. הוא מתעד תוכנית שיתופית לפיתוח ושימוש בכלי מעקב שונים שמטרתם לערער טכנולוגיות הצפנה. הדו"ח חושף את המאמצים המשותפים של סוכנויות המודיעין לפצח הצפנות.
PTC Glossary
מסמך זה הוא עמוד מתוך הוויקי הפנימי של ה-GCHQ, GCWiki. זהו קטע ממילון מונחים המתאר מונחים הקשורים ל-INCENSER, רכיב מתוכנית GERONTIC המספק נתונים בסיוע Cable and Wireless תוך שימוש בתשתית של חברה מתחרה. המילון מספק תובנה לגבי המינוח הפנימי והטכנולוגיות המשמשות את ה-GCHQ.
Boundless Informant : Norway , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בנורווגיה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינות זרות.
Intercept with OTR encrypted chat
מסמך זה הוא שיחת צ'אט שיורטה ומכילה מחיקות רבות. הוא מראה כי פרוטוקול הצפנת הצ'אט OTR (Off-the-Record) לא ניתן היה לפענוח על ידי ה-NSA. הדבר מצביע על מגבלות יכולות הפענוח של הסוכנות באותה תקופה.
BOUNDLESSINFORMANT : Germany, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בגרמניה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינות זרות, כולל גרמניה.
World Map from Boundless Informant Program
מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית BOUNDLESS INFORMANT על מפת עולם. המפות ממחישות את היקף איסוף הנתונים הגלובלי של ה-NSA. הן מדגישות את היכולת של התוכנית לנטר תקשורת ברחבי העולם.
2013 U.S. Intelligence Black Budget : Special Source Operations Project
מסמך זה הוא קטע מתוך "התקציב השחור" של קהילת המודיעין האמריקאית לשנת 2013, ששימש לתיאור תוכניות חשאיות. קטע זה מתאר את פרויקט מבצעי המקור המיוחדים (SSO), שנועד לסייע למבצעי מעקב של שותפים זרים נגד יעדים בקניה, הקריביים, הפיליפינים ומקסיקו. המסמך חושף את שיתוף הפעולה הבינלאומי במבצעי מודיעין חשאיים.
The SIGINT Philiosopher: Descartes Would Have Been a Lousy SIGINT Reporter
מאמר זה, מתוך העלון הפנימי של ה-NSA, SIDToday, הוא הרהור של אנליסט SIGINT על אופי עבודתם בסינון מודיעין אותות גולמי לשאר קהילת המודיעין. הוא כולל התייחסות לפגמים אפשריים ולמרווח הטעות או פער הידע הכרוך באופן בלתי נמנע בפרשנות ותרגום. המאמר מציע מבט פנימי על האתגרים המקצועיים של אנליסטים ב-NSA.
For Media Mining, the Future Is Now! (conclusion)
מסמך זה הוא המשך למאמר קודם בעלון הפנימי של ה-NSA, SIDtoday, ומסכם דיון על אפשרויות חדשניות ויוזמות נוכחיות בחטיבת המחקר לטכנולוגיית שפה אנושית של ה-NSA. הוא כולל טכנולוגיות כמו זיהוי דובר, שפה ודיאלקט, תרגום מכונה וחיפוש דיבור לטקסט. המסמך מדגיש את ההתקדמות בתחום עיבוד השפה הטבעית למטרות מודיעיניות
The SIGINT Philiosopher: Descartes Would Have Been a Lousy SIGINT Reporter
מאמר זה, מתוך העלון הפנימי של ה-NSA, SIDToday, הוא הרהור של אנליסט SIGINT על אופי עבודתם בסינון מודיעין אותות גולמי לשאר קהילת המודיעין. הוא דן בפגמים אפשריים ובמרווח הטעות או פער הידע הכרוכים באופן בלתי נמנע בפרשנות ותרגום. המאמר מציע מבט פנימי על האתגרים והמורכבות של עבודת מודיעין האותות.
2013 U.S. Intelligence Black Budget : Special Source Operations Project
מסמך זה הוא קטע מ'התקציב השחור' של קהילת המודיעין האמריקאית לשנת 2013, ששימש לתיאור תוכניות סמויות. קטע זה מתאר את פרויקט מבצעי מקור מיוחדים (SSO), שנועד לסייע למבצעי מעקב של שותפים זרים נגד יעדים בקניה, הקריביים, הפיליפינים ומקסיקו. הוא חושף את היקף שיתוף הפעולה הבינלאומי במבצעי מודיעין חשאיים.
Broadcast/Internet Radio Exploitation and Analysis
מסמך זה הוא דו"ח שהוכן על ידי GCHQ, המתאר מחקר וניתוחי נתונים שבוצעו על ידי הסוכנות בנוגע למשתמשי תחנות רדיו אינטרנט. המידע נאסף באמצעות כלי מעקב שונים כמו BLAZING SADDLES ו-KARMA POLICE. הדו"ח חושף את היקף המעקב אחר פעילות מקוונת של אזרחים.
Increasing Collection Capacity
מסמך זה הוא קטע מדו"ח פנימי של ה-NSA, המתאר את מאמצי יחידת Tailored Access Operations (TAO) להרחיב את תשתית החומרה שלהם. הרחבה זו מאפשרת לבצע יותר שתלים פעילים על בסיס יומי. הדו"ח מדגיש את ההשקעה של ה-NSA בשיפור יכולות הפריצה והאיסוף שלה.
Kurdistan Regional Government
מסמך זה הוא תדרוך של ה-GCHQ הנוגע לעם הכורדי בעיראק. הוא כולל הגדרות של הכורדים וכורדיסטן, פרטים על הממשלה המבוזרת של עיראק והממשלה האזורית של כורדיסטן (KRG), ודן באזורים שנויים במחלוקת, קביעת מדיניות (בדגש על חקיקת נפט וגז) ובעיות אזוריות. התדרוך מספק ניתוח גיאופוליטי מקיף של האזור.
ICREACH Black Budget Extracts
מסמך זה הוא לכאורה קטע מ'התקציב השחור' של ה-NSA לשנת 2013, המבקש מימון להרחבת תוכנית ICREACH כדי לגשת ל'מערך רחב יותר של נתונים שניתנים לשיתוף'. הבקשה כוללת הרחבת גישת קהילת המודיעין למטא-דאטה של מודיעין רשת דיגיטלי, העברת ICREACH לענן של ה-NSA/CSS, ותגובה לעדכוני מסגרת סדרי העדיפויות הלאומיים של המ
For Media Mining, the Future Is Now! (conclusion)
מסמך זה הוא המשך למאמר קודם בעלון הפנימי של ה-NSA, SIDtoday, ומסכם דיון על אפשרויות חדשניות ויוזמות נוכחיות בחטיבת המחקר לטכנולוגיית שפה אנושית של ה-NSA. הוא כולל טכנולוגיות כמו זיהוי דובר, שפה ודיאלקט, תרגום מכונה וחיפוש דיבור לטקסט. המסמך מדגיש את ההתקדמות ביכולות עיבוד השפה של הסוכנות.
Targets visiting specific websites
מסמך זה הוא מצגת פנימית של ה-NSA, המציגה שימוש בכלי השאילתות XKEYSCORE למיקוד אנשים המבקרים באתרים ספציפיים. המצגת מדגימה את היכולות המתקדמות של XKEYSCORE לניטור וניתוח תעבורת אינטרנט. היא חושפת את האופן שבו ה-NSA יכולה לזהות ולעקוב אחר משתמשים על בסיס היסטוריית הגלישה שלהם.
Establishing Reasonable Articulable Suspicion (RAS)
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את הכללים המשפטיים והפרוצדורליים העומדים בבסיס ההנחה של 'חשד סביר מנומק' (RAS). הוא מתייחס לתוכניות איסוף מטא-דאטה בכמויות גדולות של ה-NSA, כגון רשומות עסקיות (BR) ורישום שיחות (PR/TT). המסמך מדגיש את המסגרת החוקית לפעולות המעקב של הסוכנות.
The Edge - NIARL Highlights - September Edition
מסמך זה הוא עלון חדשות מהמעבדה הלאומית למחקר אבטחת מידע (NIARL), המדגיש מחקר ופיתוח עדכניים מקהילת אבטחת המידע. הוא כולל חברים מ'חמש העיניים', תוכניות מחקר סטודנטיאליות ושותפים עסקיים. התוכן עוסק בין היתר במודלים לניהול מפתחות, מחקר נגד חבלה, פרויקט פיילוט אלחוטי CLARIFYMIND של CSEC ומחקר ויזואליזצי
TEMPORA -- "The World's Largest XKEYSCORE" -- Is Now Available to Qualified NSA Users
זהו מסמך של ה-NSA המכריז על תוכנית TEMPORA. TEMPORA מעניקה לאנליסטים מוסמכים ב-NSA גישה למערכת XKEYSCORE גדולה של ה-GCHQ, המשמשת לאיסוף מטא-דאטה ממוקד ובכמויות גדולות.
SIGINT Development Forum (SDF) Minutes
מסמך זה מכיל פרוטוקולים מפורום שנערך ב-NSA ביוני 2009. הפרוטוקולים מתארים תוכניות שונות הכוללות שיתוף פעולה של ה-NSA עם סוכנויות מודיעין אחרות של 'חמש העיניים', כמו DSD האוסטרלית ו-GCSB הניו זילנדית. דוגמאות לשיתוף פעולה כוללות זיהוי דפוסי חיים, מיקום גיאוגרפי של IP, טכניקות שיבוש רשתות מחשבים ופיתו
2009 SIGDEV Conference
מסמך זה מכיל הודעה פנימית של ה-NSA המסכמת את ועידת SIGDEV לשנת 2009, אירוע שנתי של 'חמש העיניים'. הוועידה "מאפשרת נראות חסרת תקדים של פעילויות פיתוח SIGINT מכל רחבי הארגון המורחב".
Boundless Informant : France, December 10 2012 - January 8 2013
מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בצרפת, לתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
BOUNDLESSINFORMANT : 3rd Parties, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית ממערכות יחסים של מעקב עם צדדים שלישיים, לתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
The European Security Center to Become the "ESOC"
מסמך זה של ה-NSA מפרט את המעבר של המרכז האירופי לביטחון (ESC) למרכז המבצעים האירופי לביטחון (ESOC). פרויקט זה בהובלת ה-NSA נועד "לעזור לבנות את יכולות המרכז כדי לאפשר לו לקחת על עצמו אחריות גדולה אף יותר בתוך ארגון ה-SIGINT העולמי".
Driver 1: Worldwide SIGINT/Defense Cryptologic Platform
מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא ממחיש כי ה-NSA השתמש בטכניקת "ניצול רשתות מחשבים" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת את אתרי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORN
QUANTUMINSERT
מסמך זה מכיל שקפים המציגים את פעולות תוכנית QUANTUMINSERT לניצול רשתות מחשבים (CNE). באמצעות תוכניות שותפות כמו TURBINE ו-TURMOIL, ה-NSA מסוגל לנצל רשתות מחשבים של יעדים על ידי הפניית תעבורת אינטרנט דרך שרתי NSA/TAO והתקנת שתלים במחשבי היעד.
Hacking Large Routers
מסמך זה הוא מזכר פנימי של ה-NSA המתאר פעולות שוטפות של ה-NSA וסוכנויות מודיעין אחרות מ'חמש העיניים'. הפעולות כוללות פריצה לנתבי אינטרנט גדולים.
Automation
מסמך זה מכיל שקף אחד ממצגת של ה-NSA המפרטת את היתרונות של תוכנית TURBINE. התוכנית נועדה לאוטומציה של תוכניות ניצול רשתות מחשבים, ומציעה "ניצול בקנה מידה תעשייתי".
Finding Nuggets - Quickly - in a Heap of Voice Collection, From Mexico to Afghanistan
מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, שנכתב על ידי המנהל הטכני לניתוח מודיעין ב-NSA טקסס. המאמר דן בשימוש בטכנולוגיית שפה אנושית (HLT) בפעולות מודיעין במקסיקו, וכן בפעולות הדרכה של HLT באפגניסטן. הוא מדגיש את חשיבות ה-HLT בסינון וניתוח כמויות גדולות של נתונים קוליים.
JTRIG Tools and Techniques
מסמך זה הוא דף מתוך הוויקי הפנימי של GCHQ, ה-GCWiki, המפרט את כלי ותוכניות ה-SIGINT ו-CNE (Computer Network Exploitation) הזמינים לקבוצת JTRIG (Joint Threat Research Intelligence Group). המסמך מפרט תוכניות מבצעיות ותוכניות הנמצאות בשלבי תכנון ופיתוח. הוא מספק תובנות לגבי היכולות הטכנולוגיות של GCHQ
Advanced HTTP Activity Analysis
מסמך זה הוא מצגת פנימית שהוכנה על ידי גורם רשמי ב-NSA, המתארת את יסודות פרוטוקול HTTP וכיצד למקד ולנצל אותו באמצעות כלי השאילתות והניתוח XKEYSCORE. המצגת מספקת תובנות לגבי היכולות הטכניות של ה-NSA בניטור תעבורת אינטרנט. היא מדגישה את השימוש ב-XKEYSCORE לאיסוף מידע מפורט על פעילות מקוונת.
Analytics for Targets in Europe
מסמך זה הוא קטע ממצגת שהוכנה על ידי אתר ה-NSA בגריסהיים, גרמניה. הוא מפרט את מגוון מקורות המודיעין השונים על חשודים בטרור באירופה. המצגת מדגישה את הגישות האנליטיות של ה-NSA בזיהוי וניטור איומים ביבשת.
EINSTEIN / CASTANET
מסמך זה הוא מדריך סיווג של ה-NSA עבור מבצע STATEROOM, המפרט אלמנטים מתוכנית המעקב של ה-NSA הנוגעת לאיסוף SIGINT סמוי ממתקנים דיפלומטיים בחו"ל. הרכיב הגרמני של פרויקט זה נקרא ככל הנראה EINSTEIN / CASTANET. המסמך כולל תצלומים של טכנולוגיית מעקב הקשורה לתוכנית זו.
MYSTIC
מסמך זה הוא שקף פתיחה ממצגת תדרוך של NSA Special Source עבור תוכנית המעקב הקולי MYSTIC. הוא מספק הצצה לתוכנית סודית זו, המתמקדת ביירוט שיחות קוליות. השקף מדגיש את היקף הפעילות של ה-NSA בתחום המעקב הקולי הגלובלי.
FISA Business Records Telephony Metadata Collection
מסמך זה הוא תדרוך של ה-NSA המסביר את הנהלים וההגבלות שנקבעו על ידי בית המשפט של FISC עבור תוכנית איסוף מטא-דאטה של תקשורת אלקטרונית בכמויות גדולות (שכבר אינה קיימת). מסמך זה כולל סטנדרטים לגישה לנתונים, דרישות גישה, אחסון מתאים, תקני הדרכה וכללי מזעור. הוא מציג את המסגרת המשפטית והפרוצדורלית שבה פעל
Briefing on the Visit to the NSA of a High Ranking BND Official
מסמך זה הוא תזכיר תדרוך שהוכן על ידי ה-NSA לקראת ביקורו של 'מר דיטמר ב.', מנהל ניתוח וייצור SIGINT ב-BND, שירות המודיעין הגרמני. התזכיר מתאר את מטרת הביקור, בקשות אבטחה, נושאי מפתח ורקע על פרויקטים שיתופיים קיימים בין ה-NSA ל-BND. הוא חושף את שיתוף הפעולה ההדוק בין שירותי המודיעין.
Forwarding Selected MAILORDER Files Read Me
מסמך זה הוא תזכיר שהוכן על ידי ה-NSA, המסביר כיצד להגדיר את כלי ניתוח הנתונים XKEYSCORE כדי להעביר סשנים נבחרים באמצעות MAILORDER. הוא מספק הנחיות טכניות לשימוש בכלים אלו. המסמך מדגים את היכולת של ה-NSA לכוון ולאסוף נתונים ספציפיים מרשתות תקשורת.
BOUNDLESSINFORMANT - United States, Collection Information
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מפרט את המידע שנאסף עבור פרויקטים ספציפיים של מעקב של ה-NSA. הדו"ח מספק תובנות לגבי היקף וסוגי הנתונים שה-NSA אוסף ומנתח.
Timeline of Surveillance Law Developments
מסמך זה הוא ציר זמן פנימי של ה-NSA המפרט את ההתפתחויות בחוקי המעקב האמריקאיים. הוא מזהה חוקים רלוונטיים, צווים נשיאותיים, צווים ומדיניות של בית המשפט לפיקוח על מודיעין זר (FISC).
Cyprus GCHQ
מסמך זה הוא קטע מטיוטת דו"ח שהופק על ידי ה-GCHQ. הוא דן בפעולות ה-NSA/GCHQ בקפריסין, ביכולותיהן הטכניות, ביוזמות הנוכחיות בתחום הגישה ללווייני תקשורת (COMSAT), במימון, בממשל ובמיקומי המתקנים.
Where are these keys?
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.
The SIGINT Philosopher Is Back -- with a New Face!
מסמך זה הוא טור מניוזלטר ה-NSA, SIDtoday, שנכתב על ידי 'הפילוסוף של ה-SIGINT'. כחלק מטור קבוע על אתיקת מעקב, המחבר דן בהיגיון למעקב רב יותר ולא פחות, במונחים של מעקב דיפלומטי.
International Security Assistance (ISAF) - Afghanistan, May 13 2011
מסמך זה הוא דו"ח שהוכן על ידי המפקדה העליונה של כוחות הברית באירופה של נאט"ו. הוא מתאר את הסביבה הצבאית באפגניסטן ביוני 2011, לאחר חיסול אוסאמה בן לאדן.
BOUNDLESSINFORMANT - Frequently Asked Questions
מסמך זה הוא גיליון עובדות של ה-NSA העונה על שאלות נפוצות של אנליסטים לגבי BOUNDLESSINFORMANT. זהו כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים.
QUANTUM Memo
מסמך זה, מתוך מסמך פנימי של GCHQ, מתאר כיצד נעשה שימוש ב-QUANTUM כדי לתקוף מחשבים של קיצונים במדינה אפריקאית לא מזוהה באמצעות ניצול רשתות מחשבים (CNE). QUANTUM היא חבילת התקפה שפותחה על ידי יחידת ה-TAO של ה-NSA.
Black Budget for 2013 p.360-364
מסמך זה הוא קטע מהתקציב השחור של קהילת המודיעין האמריקאית לשנת 2013. קטע זה מתאר ומצדיק הוצאות עבור פרויקט טכנולוגיית שפה אנושית, המפתח יכולות לתרגום מכונה והמרת דיבור לטקסט לצורך ניתוח המוני, בין יתר היוזמות.
NSA Intelligence Relationship with Saudi Arabia
מסמך זה מפרט את קשרי המודיעין של ה-NSA עם סוכנויות המודיעין של הממלכה הערבית הסעודית. הוא חושף את שיתוף הפעולה בין שתי המדינות בתחום איסוף המודיעין.
XKEYSCORE Search Query
מסמך זה מציג קוד המשמש להגדרת שאילתה באמצעות כלי הניתוח XKEYSCORE של ה-NSA. השאילתה מתייחסת לאחזור מידע הקשור לממשלת איי שלמה.
Business Records (BR) and Pen Register Tap and Trace (PR/TT) Bulk Metadata Programs
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המפרט את הכללים להבטחת ציות הסוכנות לחוקי FISA, FISC ולצו נשיאותי 12333 בפעילויות ה-SIGINT שלה. המסמך מתייחס ספציפית לתוכניות איסוף מטא-דאטה בכמויות גדולות של ה-NSA, הכוללות רשומות עסקיות (BR) ורישום וניתוב שיחות (PR/TT).
An Easy Win: Using SIGINT to Learn about New Viruses
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תוכנית CAMPERDADA. התוכנית שואפת לנטר, לאסוף, למיין ולעשות שימוש חוזר בתוכנות זדוניות ובהונאות דיוג (פישינג) בדוא"ל.
PROJECT BULLRUN/2-16 Classification Guide
מסמך זה הוא מדריך סיווג של ה-NSA המפרט את סיווגי האבטחה המתאימים לתיאור אלמנטים שונים של תוכנית BULLRUN. תוכנית זו משמשת לפריצת כלי הצפנה המגנים על מיילים, חשבונות בנק ורשומות רפואיות.
Business Records (BR) and Pen Register Tap and Trace (PR/TT) Bulk Metadata Programs
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המפרט את הכללים להבטחת עמידת הסוכנות בחוקי FISA, FISC וצו נשיאותי 12333 בפעילויות SIGINT. המסמך מתייחס במיוחד לתוכניות איסוף מטא-דאטה בכמויות גדולות של רשומות עסקיות (BR) ורישום שיחות (PR/TT).
XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את כלי ניתוח הנתונים XKEYSCORE. המצגת מפרטת את מבנה הכלי, את הקשר שלו למאגרי נתונים אחרים של ה-NSA, ודוגמאות לשימושיו בפועל ככלי מודיעיני.
ICREACH: Sharing SIGINT Comms Metadata with the Intel Community
מסמך זה הוא הודעה של ה-NSA המעדכנת על מצב ICREACH, מנוע חיפוש מטא-דאטה תקשורתי שפותח על ידי ה-NSA עבור קהילת המודיעין כולה. מטרת התוכנית היא 'מודעות מצב ופיתוח יעדים', והיא 'לא לשימוש לצורך תקיפה'. המסמך מפרט גם מי מבין קהילת המודיעין יקבל גישה ל-ICREACH לאחר השלמתו.
DEEPDIVE Configuration Read Me
מסמך זה הוא קובץ קריאה עבור DEEPDIVE, מערכת המשמשת ליצירת 'פילטר' מול שרתים מסורתיים. המערכת משתמשת ב-XKEYSCORE, כלי ניתוח נתונים של ה-NSA, כדי לסנן ולעבד מידע.
CNE access to core mobile networks
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ המתארת את מתקפת ה-CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, חברת Gemalto. המתקפה אפשרה גישה לרשתות סלולריות מרכזיות דרך כרטיסי ה-SIM.
VoIP Configuration and Forwarding Read Me
מסמך זה מכיל קובץ קריאה עבור אנליסטים המעוניינים להשתמש ב-XKEYSCORE כדי לבצע שאילתות ולאחזר נתוני VoIP. הקובץ מספק הנחיות לשימוש בכלי זה לניתוח תקשורת קולית על גבי האינטרנט.
Computer Network Exploitation (CNE) Classification Guide
מסמך זה הוא מדריך סיווג של יחידת TAO ב-NSA, המפרט את רמות הסיווג הנדרשות להיבטים שונים של פעולות מודיעין ברשתות מחשבים. המדריך מספק הנחיות ברורות לגבי סיווג מידע הקשור לניצול רשתות מחשבים (CNE).
Bundesnachrichtendienst - Structure of the BND
מסמך זה הוא מצגת של ה-NSA הסוקרת את המבנה הארגוני של שירות המודיעין הגרמני BND. המצגת מתמקדת במיוחד בחלוקת פעילויות ה-SIGINT של ה-BND.
TOR - 2006 CES Summer Program
מסמך זה הוא דו"ח המתאר את רשת TOR ואת ניסיונות ה-NSA לחשוף את התעבורה האנונימית שלה, כולל תוכנית MJOLNIR. TOR הוא שירות שנועד להגן על אנונימיות מקוונת, הממומן חלקית על ידי ארה"ב בשל השימוש בו על ידי מתנגדי משטר במדינות מדכאות כמו סוריה וסין.
NSAers Make First-Ever Trip to FORNSAT Collection Site in Schöningen, Germany
מסמך זה מתאר ביקור של ה-NSA (יחד עם SUSLAG ו-JSA) במרכז איסוף FORNSAT של ה-BND (שירות המודיעין הפדרלי הגרמני) בשונינגן, גרמניה. במהלך הביקור, ה-BND הדגים את יכולות מודיעין האותות שלו, ושני השותפים שיתפו טכנולוגיות. זהו תיעוד של שיתוף פעולה הדוק בין סוכנויות מודיעין אמריקאיות וגרמניות.
Content Acquisition Optimization
תדרוך זה מתאר את אתגרי ה-NSA באיסוף יתר של נתונים מפנקסי כתובות דוא"ל ורשימות חברים של מסרים מיידיים, ואת מאמציה לסנן מידע חסר תועלת. התדרוך מסתיים במקרה מבחן של מבצע נגד חשבון דוא"ל ששימש לכאורה חבר במשמרות המהפכה האיראניים ונפרץ על ידי שולחי ספאם. המסמך מדגיש את הצורך במיקוד וסינון יעילים במודיעין
The FASHIONCLEFT Protocol
מסמך זה הוא מצגת המתארת את פרוטוקול FASHIONCLEFT, פרוטוקול של TAO (Tailored Access Operations) המשמש שתלים להוצאת נתוני יעד בפעולות רשת מחשבים. המצגת מפרטת כיצד להשתמש בפרוטוקול וכוללת שקפים משלימים על השימוש בו בשילוב עם TURMOIL, יישום מעקב נוסף של ה-NSA. הוא חושף טכניקות מתקדמות של ה-NSA לניצול רש
TOR - 2006 CES Summer Program
מסמך זה הוא דו"ח המתאר את רשת TOR ואת ניסיונות ה-NSA לחשוף את התעבורה האנונימית שלה, כולל תוכנית MJOLNIR. TOR הוא שירות שנועד להגן על אנונימיות מקוונת, הממומן חלקית על ידי ארה"ב בשל השימוש בו על ידי מתנגדי משטר במדינות מדכאות. הדו"ח חושף את המאמצים של ה-NSA לנטרל כלי אנונימיות.
SID Around the World: The Rheinland
מסמך זה הוא מאמר מתוך עלון חדשות פנימי של ה-NSA, המכיל זיכרונות של אנליסט NSA מעבודתו במרכז הטכני האירופי (ETC) בשטוטגרט, גרמניה. הוא מספק הצצה נדירה לחיי היומיום ולפעילות של אנשי NSA בבסיסים זרים. המאמר משקף את הנוכחות הגלובלית של ה-NSA ואת שיתופי הפעולה שלה.
OSINT Fusion Project
מסמך זה הוא מצגת המתארת את פרויקט מיזוג OSINT, שבוצע במשותף על ידי קבלנים של ה-NSA וה-GCHQ. מטרת הפרויקט היא לאסוף ולמזג מודיעין ממקורות גלויים (OSINT) כדי לאפשר לאנליסטים לבצע פעולות רשת מחשבים (CNO). הפרויקט מדגיש את שיתוף הפעולה בין סוכנויות מודיעין ואת השימוש במידע גלוי למטרות סייבר.
DEA - The "Other" Warfighter
מסמך זה הוא כתבה חדשותית שפורסמה בעלון הפנימי של ה-NSA, SIDtoday. הוא מתאר את פעולות המנהל לאכיפת סמים (DEA) ואת הקשר בין מבצעי המאבק בסמים של סוכנות זו לתוכניות המאבק בטרור של סוכנויות אחרות. המסמך מדגיש את שיתוף הפעולה והחפיפה בין מטרות שונות של קהילת המודיעין האמריקאית.
FAA Certification Renewals With Caveats
מסמך זה, מתוך עלון פנימי של ה-NSA, מתאר פסיקה של בית משפט FISA מאוקטובר 2011, שקבעה כי איסוף נתונים 'במעלה הזרם' (Upstream collection) מפר את התיקון הרביעי לחוקה. המסמך מציין גם את תוכנית PRISM, שלא הושפעה מפסיקה זו. הוא מספק תובנות לגבי היבטים משפטיים של איסוף מודיעין על ידי ה-NSA.
Extracts from Mobile Device Surveillance presentations
מסמך זה מכיל קטעים ממצגות של ה-NSA וה-GCHQ המתארות תוכניות למעקב וריגול אחר מכשירים ניידים. השקפים מפרטים את יכולות המעקב והאיסוף, כולל הורדת תוכן, הפעלת מיקרופון מרחוק והורדת נתונים. תוכנית הניצול WARRIOR PRIDE פותחה על ידי GCHQ לאייפון, ובשיתוף פעולה עם CSEC לאנדרואיד, ומדגימה את היקף הריגול הסלול
Operational Highlight
מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המפרט כיצד אנליסטים של ה-NSA השתמשו בכלי ניתוח הנתונים XKEYSCORE כדי לקבל גישה לנקודות הדיבור של מזכ"ל האו"ם לפני פגישתו עם הנשיא ברק אובמה. הוא מדגים את היכולות המתקדמות של XKEYSCORE באיסוף מודיעין בזמן אמת. המקרה מדגיש את השימוש ב-XKEYSCORE לריגול דיפלומטי.
Special Source Operations: The Cryptologic Provider of Intelligence from Global High-Capacity Telecommunications Systems
מסמך זה הוא סדרת שקפים של מצגת שנוצרה על ידי יחידת מבצעי המקורות המיוחדים של ה-NSA. הוא מתאר את תוכנית MUSCULAR, המנוהלת על ידי GCHQ, האוספת תעבורת 'ענן' אינטרנטית של יאהו וגוגל מנקודת יירוט בבריטניה. המצגת גם מתארת את מקורות המודיעין של ה-President's Daily Brief, מוצר המודיעין המוביל בארה"ב.
NSA QUANTUM Tasking Techniques
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תהליך התזמון והיכולות של QUANTUMTHEORY, חבילת תוכניות שפותחה על ידי יחידת Tailored Access Operations (TAO) של ה-NSA. באמצעות שיטה הנקראת Quantum Inserts, מומחים מסוגלים להדביק מחשבי יעד בתוכנות זדוניות. תוכנות אלו יכולות לבצע פעולות רבות, כגון יצירת בוטנטים
NSA Intelligence Relationship with Israel
מסמך זה הוא דו"ח המפרט את הסכם המודיעין הפועל בין הסוכנות לביטחון לאומי (NSA) לבין היחידה הלאומית הישראלית למודיעין אותות (ISNU).
Affidavit of General Keith B. Alexander in the Matter of Foreign Governments, Foreign Factions, Foreign Entities, and Foreign-Based Political Organizations
מסמך זה הוא תצהיר של מנהל הסוכנות לביטחון לאומי לשעבר, גנרל קית' ב. אלכסנדר, שנוצר בהתאם לסעיף 702(g)(2)(C) של חוק מעקב מודיעין זר (FISA). הוא מתאר את הנהלים המאפשרים ל-NSA לרכוש מודיעין מממשלות זרות, סיעות, ארגונים פוליטיים וישויות אחרות.
Fourth Party Opportunities - I drink your milkshake
מסמך זה הוא מצגת של ענף ה-IPT של צד רביעי בחטיבת TAO (Tailored Access Operations) של ה-NSA. המצגת מפרטת את ההזדמנויות שמספקת "איסוף צד רביעי" המנצל גישות CCNE כדי לספק מודיעין זר מקורבנות CNE זרים. זה מתרחש בארבע דרכים: "רכישה פסיבית", "רכישה אקטיבית", "גניבה / שיתוף קורבנות" ו"שימוש מחדש".
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. גרסה מקיפה יותר של מסמך זה פורסמה על ידי אל מונדו.
Email Address vs User Activity
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את הפונקציות של כלי השאילתות XKEYSCORE המשמש אנליסטים של ה-NSA. מצגת זו מתמקדת באחזור נתונים על יעדים באמצעות שאילתות לכתובות האימייל שלהם ופעילות המשתמשים.
Open Source for Cyber Defence / Progress
מסמך זה הוא מאמר מהוויקי הפנימי של GCHQ, ה-GCWiki. הוא מספק רשימה של מקורות הנתונים המשמשים בתוכניות ניטור המדיה החברתית HAPPY TRIGGER, LOVELY HORSE, ZOOL ו-TWOFACE.
NSA QUANTUM Tasking Techniques
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את תהליך המשימות והיכולות של QUANTUMTHEORY, חבילת תוכניות שפותחה על ידי יחידת Tailored Access Operations (TAO) של ה-NSA. באמצעות שיטה הנקראת Quantum Inserts, מומחים יכולים להדביק מחשבי יעד בתוכנות זדוניות, שיכולות ליצור בוטנטים (QUANTUMBOT) או להפריע להורדו
BOUNDLESSINFORMANT : Germany, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בגרמניה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
DAPINO GAMME CNE Presence and IPT keys : Our workshops aims
מסמך זה נראה כקטע ממאמר ויקי פנימי של GCHQ. הוא מתאר כיצד GCHQ ניצל את רשת המחשבים של יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto) לאחר שקיבל גישה באמצעות מתקפת CNE (Computer Network Exploitation).
Special Source Operations: The Cryptologic Provider of Intelligence from Global High-Capacity Telecommunications Systems
מסמך זה הוא סדרת שקפי מצגת שנוצרו על ידי יחידת מבצעי המקור המיוחדים של ה-NSA. הוא מתאר את תוכנית MUSCULAR, המנוהלת על ידי GCHQ, שאוספת תעבורת אינטרנט "בענן" של יאהו וגוגל מנקודת יירוט בשטח בריטניה. המסמך מתאר גם את מקורות המודיעין של ה-President's Daily Brief, מוצר המודיעין המוביל של ארה"ב.
JORDAN-BELGIUM
מסמך זה נראה כניתוח של ה-GCHQ בנוגע ל"שיחות מעבר" של יעד פוטנציאלי, ומדגיש קשר בעל עניין למשימות. שיחות מעבר, ככל הנראה מעקב אחר העברת נתונים/קול דרך מכשיר אחד למשנהו, מוצגות כאן כשהן מתחברות למדינות רבות ושונות. הדו"ח מספק תובנות לגבי שיטות המעקב של GCHQ אחר תקשורת בינלאומית.
Events Product Centre
מצגת זו של ה-GCHQ מפרטת מוצרי ניתוח אירועים שונים, כולל SOCIAL ANTHROPOID, LUSTRE, SAMUEL PEPYS ו-GUIDING LIGHT. המצגת כוללת צילומי מסך של טפסי שאילתות ורשימות תוצאות, ומספקת תובנות לגבי כלי הניתוח המודיעיני של הסוכנות. היא מציגה את היכולות הטכנולוגיות של GCHQ לאיסוף וניתוח מידע.
VoIP NSA alias - IETF conference
מסמך זה הוא עדכון מקבוצת דיון פנימית של קהילת המודיעין, הכוללת את ה-NSA וה-GCHQ, בנוגע לוועידת IETF. הוא מסכם את עיקרי הוועידה ודן בשיטות פענוח עדכניות. המסמך מדגיש את שיתוף הפעולה בין הסוכנויות ואת העניין המשותף בטכנולוגיות תקשורת והצפנה.
A Little Bad Aibling Nostalgia
הודעה זו לעיתונות של ה-NSA מכילה זיכרונות של אנשי צוות לשעבר בתחנת ה-NSA בבאד אייבלינג. היא מספקת הצצה אישית לחיי היומיום ולחוויות של עובדי הסוכנות בתחנה זו. המסמך משקף את ההיסטוריה והתרבות הפנימית של ה-NSA.
Current Status of Major Terrorism Figures
מסמך זה הוא קטע מדו"ח של ה-NSA המפרט את הסטטוס והמיקום הנוכחיים (נכון ליוני 2008) של אוסאמה בן לאדן ואיימן א-זוואהירי. הדו"ח משקף את מאמצי המודיעין של ה-NSA לעקוב אחר מנהיגי ארגוני טרור. הוא מדגיש את החשיבות של מידע עדכני למאבק בטרור.
How is Human Language Technology (HLT) Progressing
מסמך זה מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, דן בהתקדמות מחקר טכנולוגיית שפה אנושית (HLT). הוא מתמקד בפרויקטים באפגניסטן ובאמריקה הלטינית, ומצביע על הפוטנציאל העתידי של HLT בתחום המודיעין. המסמך מדגיש את החשיבות של הבנת שפות זרות לאיסוף וניתוח מידע מודיעיני.
PRISM / US-984XN Overview, or The SIGAD Used Most in NSA Reporting Overview
מסמך זה הוא אוסף שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של תשע חברות אינטרנט אמריקאיות מובילות. בין השותפות בתוכנית נמנו מיקרוסופט, יאהו, גוגל, פייסבוק, יוטיוב, סקייפ, AOL ואפל.
Kapersky User-Agent Strings
מסמך זה הוא דו"ח של ה-NSA המתאר ניסיונות לנצל חולשות במערכות אנטי-וירוס שפותחו על ידי חברת קספרסקי הרוסית. הדו"ח מפרט את השיטות שבהן ה-NSA ניסה לחדור למערכות אלו ולנצל אותן למטרות מודיעיניות. הוא מדגיש את המאמצים לזהות ולנצל פגיעויות בתוכנות אבטחה נפוצות.
DEA / NSA SANDKEY Voice Intercepts
מסמך זה הוא קטע מדו"ח המתאר את תוכנית SANDKEY המשותפת ל-DEA ול-NSA. SANDKEY מכוונת לתקשורת קולית לא מוצפנת של סוחרי סמים בים. המסמך מציג את מיקום ומצב הפעולה של רשת ה-FCC - HFDF של התוכנית, אנטנות האיסוף שלה ב-CONUS וב-OCONUS.
GCHQ's developing Cyber Defence Mission
מצגת זו מפרטת את המיקוד של משימת הגנת הסייבר המתפתחת של ה-GCHQ. היא כוללת גם מפה של חצי הכדור הצפוני המציינת כמה אירועי תוכנות זדוניות נאספים על ידי GCHQ מדי יום. המצגת מדגישה את האיומים הגוברים בתחום הסייבר ואת תגובת הסוכנות אליהם.
Sensors
מסמך זה מכיל שני שקפים המפרטים את תוכניות פעולות רשת המחשבים המיירטות תקשורת באופן פסיבי ואקטיבי כשהיא 'עוברת ברחבי העולם'. דיאגרמות מציגות גם את 'הניהול והבקרה האוטומטיים' של שתלי מעקב באמצעות תוכנית TURBINE. המסמך מדגיש את היכולות הטכנולוגיות המתקדמות של ה-GCHQ.
And They Said To The Titans: "Watch Out Olympians In The House" (sic)
מסמך זה הוא מצגת של CSEC (סוכנות הביון הקנדית) המתארת את מבצע OLYMPIA. המבצע נועד לנתח את תעבורת התקשורת של משרד המכרות והאנרגיה הברזילאי. המצגת חושפת את מאמצי הריגול הקנדיים נגד מוסדות ממשלתיים זרים.
ST-09-0002 Working Draft : Review of the President's Surveillance Program
מסמך זה הוא טיוטת דוח של המפקח הכללי של ה-NSA, המתאר את הפיתוח והפעילות של תוכנית המעקב הנשיאותית. התוכנית, שהחלה על ידי ג'ורג' וו. בוש לאחר פיגועי 11 בספטמבר 2001, פעלה עד שנת 2007 וכללה מגוון תוכניות מעקב. הדוח מספק תובנות לגבי היקף וביצוע תוכניות אלו.
DTX 600 Load Sharing Carriers R.O.W (via UK) to IRAQ plus RLEs
מסמך זה מציג נתוני תקשורת על תעבורת שיתוף עומסים בין עיראק לשאר העולם (טורקיה, סוריה, ערב הסעודית, איחוד האמירויות, מצרים ובריטניה). הוא מצביע על יעד פוטנציאלי, ומדגיש את חשיבותם של קווי תקשורת אלו למעקב. הדוח הלא רשמי נועד להדגיש את קווי ה-DTX600 המשותפים לעיראק/בריטניה.
NIOC Maryland Advanced Computer Network Operations Course
מסמך זה הוא מדריך קורס הדרכה מ-NIOC (פיקוד מבצעי המידע של הצי) מרילנד, לפעולות רשת מחשבים. הוא מספק רקע על הצורך בהכשרה זו עקב סיכוני סייבר, מפרט את תתי-הקבוצות של CNO, פעולות משרד ההגנה, צוותי TAO, תאים מיושרים למשימה ויעדים, ויסודות רשת. הקורס מדגיש את החשיבות של מוכנות בסייבר.
Partner Cables
מסמך זה הוא דוח של ה-GCHQ המפרט את השותפים התאגידיים המסייעים ביירוט כבלי תקשורת. הוא חושף את שיתוף הפעולה בין סוכנות הביון הבריטית לחברות פרטיות לצורך איסוף מודיעין. הדוח מפרט את שמות התוכניות השונות המעורבות ביירוט זה.
Target Personalisation Centres (non 5 eyes)
מסמך זה הוא קטע ממאמר ויקי פנימי של ה-GCHQ, המתאר פעולות אקטיביות נגד מרכזי התאמה אישית של כרטיסי SIM של חברת Gemalto ברחבי העולם. הוא חושף את המאמצים ליירט ולפרוץ לכרטיסי SIM, גם מחוץ למדינות 'חמש העיניים'.
NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION
מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג משאבים המשמשים להשגת יעדים מרכזיים. המצגת מספקת סקירה כללית של תפקיד ה-NSA בביטחון הלאומי.
Phone Number Extractor
מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת כיצד ניתן להשתמש בכלי ניתוח הנתונים XKEYSCORE כדי לאחזר מספרי טלפון של יעדים. המצגת מדגימה את היכולות המתקדמות של XKEYSCORE באיסוף מידע אישי. היא חושפת את השימוש בכלי זה למעקב אחר תקשורת סלולרית.
Rocoto: Implanting the iPhone
מסמך זה הוא תקציר של מצגת שהוכנה על ידי ה-CIA, ומתאר את ROCOTO. ROCOTO הוא שם קוד למאמצי הסוכנות ליצור כלי מעקב עבור מכשירי אייפון 3G. המסמך חושף את הפיתוח המוקדם של יכולות ריגול למכשירים ניידים.
SWEDUSA 2013 Strategic Planning Conference (SPC)
מסמך זה הוא תזכיר פנימי של ה-NSA לקראת פסגה שנתית בין ראש ה-NSA קית' אלכסנדר לראש ה-FRA, אינגוואר אקסון. הוא מתאר את מצב יחסי המודיעין בין ה-FRA ל-NSA, בקשות של ה-FRA לגישה לכלי NSA כמו QUANTUM ו-XKEYSCORE, ושיתוף פעולה בגישה לכבלי סיבים אופטיים.
The SIGINT Philosopher: Too Many Choices
מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. המחבר מתאר בו 'שיתוק ניתוחי', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית, ומסביר את השפעת התופעה על סוכנויות מודיעין.
MTI Access Project - Weekly Status w/e 6 February 09
מסמך זה הוא דו"ח מתוך הויקי הפנימי של ה-GCHQ, GCWiki, ומתאר את מצב פרויקט הגישה MTI של ה-GCHQ בשבוע שהסתיים ב-6 בפברואר 2009. הוא מספק עדכון על התקדמות הפרויקט הספציפי הזה.
GCHQ - U.K. Ministry Stakeholder Relationships Spreadsheets
מסמך זה מכיל מבחר גיליונות אלקטרוניים שהוכנו על ידי ה-GCHQ, המפרטים משרדי ממשלה ספציפיים בבריטניה. כל גיליון מזהה את יעדי המשרד ואת הפעולות הרצויות של ה-GCHQ מולו, וכן את אנשי הקשר המובילים של ה-GCHQ בכל משרד.
Bad guys are everywhere, good guys are somewhere: NTOC technology development
מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (NTOC). הוא מתאר את TREASUREMAP, מנוע מיפוי, חקירה וניתוח אינטרנט מסיבי. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.
SWEDUSA 2013 Strategic Planning Conference (SPC)
מסמך זה הוא תזכיר פנימי של ה-NSA לקראת פגישת פסגה שנתית בין ראש ה-NSA קית' אלכסנדר לראש ה-FRA, אינגוואר אקסון. הפגישה התקיימה בין ה-24 ל-26 באפריל 2013. הוא מתאר את מצב יחסי המודיעין בין ה-FRA ל-NSA, ובקשות של ה-FRA לגישה לכלי NSA שונים, כולל QUANTUM ו-XKEYSCORE. בנוסף, הוא מתאר את שיתוף הפעולה בין
"Signal v. Noise" Column: Summit Fever
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מתאר את הפיתוי של אנליסטים להיכנע ל'קדחת פסגה', הדחף להשקיע יותר ויותר משאבים בתרגיל שכבר נכשל. התזכיר מדגיש את האתגרים הפסיכולוגיים בניתוח מודיעין.
Access: The Vision
מסמך זה הוא מצגת שהוכנה על ידי ה-GCHQ. הוא מתאר, באופן כללי, את חזון הסוכנות ליכולות המעקב שלה עד שנת 2013. המצגת מספקת תובנות לגבי היעדים האסטרטגיים של ה-GCHQ בתחום המודיעין.
MTI Access Project - Weekly Status w/e 6 February 09
מסמך זה הוא דו"ח מתוך הויקי הפנימי של ה-GCHQ, GCWiki. הוא מתאר את הסטטוס של פרויקט הגישה MTI של ה-GCHQ במהלך השבוע שהסתיים ב-6 בפברואר 2009. הדו"ח מספק תובנות לגבי התקדמות הפרויקט ופעולותיו.
XKEYSCORE Data Sources
זהו קטע ממצגת פנימית של ה-NSA. הוא מתאר את מקורות המידע המצטברים בכלי הגישה של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי היקף איסוף הנתונים של התוכנית.
GCHQ - U.K. Ministry Stakeholder Relationships Spreadsheets
מסמך זה מכיל מבחר גיליונות אלקטרוניים שהורכבו על ידי ה-GCHQ. כל גיליון מזהה משרד ממשלתי בריטי ספציפי ומכיל מידע על יעדי המשרד ועל הפעולות הרצויות של ה-GCHQ הקשורות למחלקה זו. הוא גם מזהה אנשי קשר ספציפיים של ה-GCHQ בתוך כל מחלקה.
The SIGINT Philosopher: Too Many Choices
מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. בו, המחבר מתאר 'שיתוק ניתוח', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית. המאמר ממשיך להסביר את ההשפעה של שיתוק ניתוח בסוכנויות מודיעין.
Introduction to XKS Appliaction IDs and Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מפרט את התכונות הזמינות לכלי ניתוח הנתונים XKEYSCORE של ה-NSA בניצול יישומי אינטרנט. המצגת מספקת הבנה כיצד ה-NSA משתמש ב-XKEYSCORE כדי לנטר ולנתח פעילות מקוונת.
Memo : Islamic Radicalization
מסמך זה הוא הקדמה מתוך דו"ח פנימי של ה-NSA. הוא מתאר פעולות איסוף SIGINT הקשורות ל'רדיקלים זרים בעלי תהודה עולמית' ומאמצים לחשוף 'נקודות תורפה אישיות' שניתן לנצל כדי לערער את סמכותם. התזכיר חושף את האסטרטגיות של ה-NSA במאבק ברדיקליזם.
iPhone Location Services
מסמך זה הוא מצגת שקפים המתארת אלמנטים מתוכניות המעקב של ה-NSA אחר סמארטפונים. המצגת ממחישה שיטות שבהן ה-NSA משתמש בנתוני מיקום ממכשירי אייפון כדי לסייע במעקב אחר יעדים זרים. היא חושפת את היכולות של הסוכנות לנצל מידע אישי ממכשירים ניידים.
PCS Harvesting at Scale
מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפגעה על ידי מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את היכולת של ה-GCHQ לפרוץ לתשתיות תקשורת חיוניות.
iPhone Location Services
מסמך זה הוא מצגת שקפים המתארת אלמנטים מתוכניות המעקב של ה-NSA אחר סמארטפונים. המצגת ממחישה שיטות שבהן ה-NSA משתמש בנתוני מיקום ממכשירי אייפון כדי לסייע במעקב אחר יעדים זרים. היא חושפת את היכולות של הסוכנות לנצל טכנולוגיות אזרחיות למטרות מודיעיניות.
INTELLIGENCE COMMUNITY (IC) REACH TEAM
מסמך זה הוא מזכר של ה-NSA הסוקר את הפיתוח, היישום והסטטוס של תוכנית ICREACH. תוכנית זו מעניקה לקהילת המודיעין האמריקאית ולשותפותיה מ'חמש העיניים' גישה לאוסף מסיבי של מטא-דאטה תקשורתי. המזכר מדגיש את חשיבות התוכנית לשיתוף מידע מודיעיני.
Counterterrorism (CT) Relationship with the German Federal Intelligence Service (BND) and the German Federal Office for the President of the Constitution (BfV)
מסמך זה הוא מזכר פנימי של ה-NSA המפרט את הקשרים בין ה-NSA לבין שירותי הביון הגרמניים BND ו-BfV. הוא מתאר פרויקטים שיתופיים שונים, כולל גישה גרמנית משותפת לתוכנית הניתוח XKEYSCORE. המזכר חושף את היקף שיתוף הפעולה המודיעיני בין ארה"ב לגרמניה בתחום הלוחמה בטרור.
PRISM Highlight - Olympics Support - GCHQ Using PRISM Acecess
מסמך זה הוא שקף מצגת שהוכן על ידי יחידת המבצעים המיוחדים של ה-NSA, המפרט את ההכשרה והאישור לגישת PRISM שניתנה ל-100 משתמשי GCHQ במהלך אולימפיאדת 2012. הוא מציג את סטטוס האיסוף נכון ל-24 במאי 2012. המסמך חושף את שיתוף הפעולה ההדוק בין ה-NSA ל-GCHQ ואת השימוש ב-PRISM לאירועים בינלאומיים.
PCS Harvesting at Scale
מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפרצה באמצעות מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את יכולת ה-GCHQ לחדור לרשתות סלולריות ולגנוב מפתחות הצפנה.
Full-Spectrum Cyber Effects
מסמך זה מכיל שקפי מצגת שהוכנו על ידי קבוצת המחקר המשותפת לאיומי מודיעין של ה-GCHQ עבור ועידת SIGDEV 2010. הם מתארים פעולות קיימות כמו ROYAL CONCIERGE, מבצע שהתמקד בניצול הודעות דוא"ל של הזמנות מלונות כדי לזהות יעדים למבצעים עוקבים. השקפים כוללים גם מספר פעולות סייבר מוצעות.
Template: POISONNUT Product - WikiInfo
מסמך זה הוא דף ה-WikiInfo של ה-NSA עבור כלי הפענוח POISONNUT. הכלי מתואר כ'אלמנט מורכב האחראי על תזמון התקפות ESP', כאשר ESP הוא כלי להצפנת תעבורת אינטרנט. המסמך מספק מידע פנימי על יכולות הכלי ותפקידו במערך ההתקפי של הסוכנות.
Virtual Private Network Transform Engine Emulator
מסמך זה הוא דף WikiInfo של ה-NSA עבור אמולטור מנוע טרנספורמציה של VPN, המסייע בניצול חולשות ב-VPN. הוא מתאר כלי פנימי שנועד לפרוץ ולהתגבר על הגנות של רשתות וירטואליות פרטיות. המסמך מדגיש את המאמצים של ה-NSA לערער את אבטחת התקשורת המוצפנת.
Somalget
מסמך זה מכיל מזכר מפקיד NSA המפרט את הצלחת תוכנית SOMALGET, האוספת ושומרת נתוני אודיו בכמות גדולה (full-take) למשך עד 30 יום. המזכר מתייחס לפעולות באיי בהאמה ובמדינה נוספת שהוצנעה. הוא מדגיש את יכולת ה-NSA לאסוף ולשמר כמויות עצומות של תקשורת קולית.
MYSTIC Reporting
מסמך זה מכיל שקפים ממצגת התקדמות על תוכנית המעקב הקולי MYSTIC. השקפים כוללים דוגמה למידע שנאסף על יעד ספציפי, וכן גרפים המציגים את דוחות הנתונים השבועיים שנאספו עבור תוכניות המשנה של MYSTIC. המצגת מדגימה את היקף איסוף הנתונים הקוליים על ידי ה-NSA.
United States SINGINT System January 2007 Strategic Mission List
מסמך זה הוא דו"ח המפרט את מצב מערכת ה-SIGINT של ה-NSA נכון לינואר 2007. מגוון תחומי משימה אסטרטגיים מתוארים, יחד עם יעדים מרכזיים לפעולות SIGINT. תחומי המשימה כוללים: ניצחון במלחמה העולמית בטרור, הגנה על ביטחון המולדת, מניעת הפצת נשק להשמדה המונית, הבטחת ביטחון האנרגיה של אמריקה ומניעת הפתעות טכנולו
SSO Collection Optimization
מסמך זה הוא מצגת המדגימה את מאמצי יחידת המבצעים המיוחדים (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בתוכנית MUSCULAR, שמטרתה לאסוף נתונים מרשתות תקשורת מרכזיות.
XKEYSCORE Appids & Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית מזהי יישומים (AppIds) וטביעות אצבע (Fingerprints) בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. מזהי יישומים וטביעות אצבע הם שיטות לייעול חיפושים של מידע מודיעיני לצורך ניתוח.
What is HACIENDA?
מסמך זה מציג שקפים של GCHQ, CSEC וה-NSA המתארים מספר תוכניות מעקב. HACIENDA היא תוכנית סריקת פורטים של מדינות שלמות, שהפכה לכלי מעקב סטנדרטי של סוכנויות 'חמש העיניים' ב-2009. המסמך מתאר גם את LANDMARK, כלי להרחבת רשת ה-ORBs של 'חמש העיניים', ואת OLYMPIA, הממכן את תהליך המעקב אחר לידים שזוהו באמצעות
AURORAGOLD: Two Synergistic Efforts
מסמך זה הוא מצגת של ה-NSA על AURORAGOLD, תוכנית לאיסוף וניתוח נתונים מרשתות GSM/UMTS. המצגת מתארת גם את 'Auto-Minimization', תהליך שנועד להבטיח עמידה במדיניות הדיווח של ה-NSA. שני המאמצים פועלים יחד לשיפור יכולות המודיעין תוך שמירה על נהלי ציות.
CASCADE : Joint Cyber Sensor Architecture
מסמך זה הוא מצגת של CSEC המתארת את ארכיטקטורת חיישני הסייבר המשותפת CASCADE. CASCADE הוא מאמץ ליישר קו בין יכולות חיישני הסייבר הפסיביים והארכיטקטורה של CSEC במשימות ה-SIGINT וה-ITS שלה, באמצעות אימוץ טכנולוגיית חיישנים וארכיטקטורה משותפת. המטרה היא לשפר את היעילות והתיאום בפעולות הגנת הסייבר.
Synergising Network Analysis Tradecraft : Network Tradecraft Advancement Team (NTAT)
מסמך זה, שהוכן ככל הנראה על ידי Communications Security Establishment Canada, חושף שימוש בשיטות מעקב המכוונות לדפדפן UC Browser, אפליקציית רשת פופולרית בהודו, סין וצפון אמריקה. הוא מתאר תוסף לניתוח והצגת מידע שנאסף מ-UC Web באמצעות כלי XKEYSCORE. בנוסף, המסמך מפרט את מבצע IRRITANT HORN, מתקפת Man in
InternProjects
מסמך זה הוא עמוד WikiInfo של ה-NSA המפרט פרויקטים פוטנציאליים למתמחים בצוות ה-CNA (Computer Network Attack) של הסוכנות. רוב הפרויקטים כוללים 'השפלה או השמדה מרחוק של מחשבי יריב, נתבים, שרתים והתקנים מחוברים לרשת על ידי תקיפת החומרה באמצעות תכנות ברמה נמוכה'. המסמך מזכיר יצרנים רבים כמטרות, כולל Wind
CSEC SIGINT Cyber Discovery : Summary of the current effort
מסמך זה הוא מצגת של CSEC שהוצגה ל-GCHQ בכנס Discovery בנובמבר 2010. הוא מסכם את מצב פעולות גילוי הסייבר SIGINT הנוכחיות של CSEC. בנוסף, הוא מתאר את התוכניות WARRIORPRIDE, REPLICANTFARM, EONBLUE ו-QUANTUM.
XKEYSCORE Appids & Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושים של מידע מודיעיני עבור ניתוח. המצגת מפרטת כיצד כלים אלו מסייעים לאנליסטים לאתר ולמיין מידע ביעילות רבה יותר.
United States SINGINT System January 2007 Strategic Mission List
מסמך זה הוא דו"ח המפרט את מצב מערכת ה-SIGINT של ה-NSA נכון לינואר 2007. מגוון תחומי משימה אסטרטגיים מתוארים, יחד עם יעדים מרכזיים לפעולות SIGINT. תחומי המשימה כוללים: ניצחון במלחמה העולמית בטרור, הגנה על ביטחון המולדת, מניעת הפצת נשק להשמדה המונית, הבטחת ביטחון האנרגיה של אמריקה ומניעת הפתעות טכנולו
SSO Collection Optimization
מסמך זה הוא מצגת המדגימה את מאמצי ה-Special Source Operations (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בשיטות ובטכניקות שבהן השתמשו כדי לשפר את היעילות וההיקף של איסוף הנתונים מרשתות אלו. תוכנית MUSCULAR מוזכרת בהקשר זה.
SIGINT Strategy
מסמך זה הוא תדרוך של ה-NSA המתאר את אסטרטגיות ה-SIGINT של הסוכנות מפברואר 2012. הוא מפרט את משימתם עם יעדים רחבים, כולל רצון לקדם שינויים בחוק שיאפשרו סמכויות מעקב מורחבות. בנוסף, המסמך מביע שאיפה 'להביס שיטות אבטחת סייבר של יריבים כדי לרכוש את נתוני ה-SIGINT שאנו צריכים מכל אחד, בכל מקום, בכל זמן'.
CNE End Point Requirements
מסמך זה הוא גיליון אלקטרוני המכיל את "דרישות המשתמשים המאוחדות של CNE (ניצול רשתות מחשבים) שנאספו על ידי מוביל יוזמת נקודת הקצה". הגיליון מפרט דרישות עם סדר העדיפויות שלהן, כמות החדשנות הנדרשת לייצורן, והבעיה העיקרית שאליה הן קשורות ב-CNE.
NSA Intelligence Relationship with Canada's Communications Security Establishment Canada (CSEC) (Signals Intelligence)
מסמך זה הוא עותק של הסכם קשרי המודיעין הקיים בין CSEC הקנדית לבין ה-NSA האמריקאית. הוא מפרט את שיתוף הפעולה בתחום מודיעין האותות (SIGINT) בין שתי הסוכנויות. המסמך מדגיש את חשיבות הקשרים הללו במסגרת שיתוף הפעולה הרחב יותר של 'חמש העיניים'.
Content Extraction Enhancements for Target Analytics
מסמך זה הוא מצגת המדגימה את איסוף וניתוח ההודעות הטקסטואליות (SMS) ההמוני והלא ממוקד של ה-NSA. הוא מציג נתונים המעידים על היקף התוכניות, הכוללות איסוף VCARDS, קואורדינטות גיאוגרפיות, שיחות שלא נענו, שינויי כרטיסי SIM, מידע נדידה, נסיעות, עסקאות פיננסיות וסיסמאות, ומתאר את תוכניות DISHFIRE ו-PREFER.
Intrusion Analysis / JeAC
מסמך זה הוא תזכיר המפרט את הרכב ופעולות צוות ניתוח החדירות (IA) של GCHQ. הצוות מהווה חלק מהתא המשותף לתקיפה אלקטרונית (JeAC), ומתמקד בניתוח אירועי חדירה לרשתות.
Summary of DNR and DNI Co-Travel Analytics
מסמך זה הוא מחקר הסוקר את מרכיבי המפתח של תוכניות הניתוח Co-Traveler של ה-NSA. Co-Traveler הוא מונח כללי המשמש לתיאור עיבוד מידע מיקום בכמויות גדולות, והדוח כולל תיאור של הניתוח, מעמדו, נתוני המקור וההגבלות על איסופו.
LEVITATION and the FFU Hypothesis
מסמך זה הוא מצגת של CSEC הסוקרת את LEVITATION, "פרויקט גילוי יעדים מבוסס התנהגות". LEVITATION משמש לזיהוי יעדים על בסיס מסמכים שהורדו משירותי העלאת קבצים חינמיים (FFU) כמו Sendspace ו-Rapidshare, תוך שימוש במטא-דאטה מ-ATOMIC BANJO ושילוב עם נתונים מ-MUTANT BROTH ו-MARINA לאיתור מורידי הקבצים.
NSA Intelligence Relationship with Canada's Communications Security Establishment Canada (CSEC) (Signals Intelligence)
מסמך זה הוא עותק של הסכם קשרי המודיעין הקיים בין CSEC הקנדי לבין ה-NSA האמריקאי. הוא מפרט את שיתוף הפעולה בתחום מודיעין האותות בין שתי הסוכנויות, המהוות חלק מרשת 'חמש העיניים'.
Motivations for FLYING PIG
מסמך זה הוא מצגת המתארת את תוכנית FLYING PIG של GCHQ, אמצעי לניטור רשתות מחשבים מאובטחות מסוג TLS / SSL. התוכנית פועלת באמצעות התקפות "אדם בתווך" (MiTM), שבהן נתונים מנותבים לשרת ממשלתי ולאחר מכן מועברים ליעדם מבלי שאף אחד מהצדדים יהיה מודע לכך.
IR.21 – A Technology Warning Mechanism
מסמך זה הוא מצגת של ה-NSA מכנס SIGDEV לשנת 2010, הדנה במעקב אחר "האבולוציה הטכנית של ספק שירות" באמצעות IR.21 ונתונים נוספים. מידע זה נועד לסייע בחיזוי יעדים עתידיים למעקב מודיעיני.
UN Climate Change Conference in Copenhagen - Will the Developed and Developing World Agree on Climate Change?
מסמך זה הוא תדריך שפורסם באתר הפנימי של ה-NSA, המפרט את ועידת האו"ם הקרובה לבקרת אקלים ואת היעדים הרחבים להתגברות על הפער בין מדינות מפותחות למתפתחות. המסמך מתייחס לפעילויות מעקב של ה-NSA ושותפיה לאיסוף מידע מדיניות ואסטרטגיות משא ומתן ממדינות מפתח לפני ובמהלך הוועידה.
CNE End Point Requirements
מסמך זה הוא גיליון אלקטרוני המכיל את "דרישות המשתמשים המאוחדות של CNE (ניצול רשתות מחשבים) שנאספו על ידי מוביל יוזמת Endpoint". הגיליון מפרט דרישות עם סדר העדיפויות שלהן, כמות החדשנות הנדרשת לייצורן, והנושא העיקרי שאליו הן קשורות ב-CNE.
A potential technique to deanonymise users of the TOR network
מסמך זה הוא תדריך טכני העוסק בפענוח, ובפרט מפרט "טכניקה שיכולה לחשוף את זהות משתמשי גלישת TOR". רשת TOR (The Onion Router) משמשת יחידים וארגונים המעוניינים להסתיר את כתובת ה-IP המקורית של התקשורת שלהם, והמסמך מתאר שיטה לחשיפתם.
"Signal v Noise" Column: Do We Need a Bigger SIGINT Truck?
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במנהלת מודיעין האותות של ה-NSA. הוא מעלה את האפשרות שיכולות האחסון הקיימות של SIGINT מתאימות לכמות הנתונים הנאספת בתוכניות SIGINT שונות, ומטיל ספק בצורך בהרחבה נוספת.
Royale with Cheese Updater : How to Guide
מסמך זה מכיל קובץ readme עבור Royale With Cheese Updater, שירות המשמש לתחזוקה ועדכון מילוני XKEYSCORE. הוא מספק הנחיות כיצד להשתמש בכלי זה כדי להבטיח את פעולתו התקינה של XKEYSCORE.
Tasking of SCALAWAG
מסמך זה הוא קטע מתזכיר תדרוך שבועי של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA, המתאר את הפרוטוקול לאיסוף, אחסון וניתוח המוני של תוכן אודיו ומטא-דאטה במסגרת תוכנית SCALAWAG. SCALAWAG היא תת-תוכנית של MYSTIC, המתמקדת באיסוף נתונים ספציפיים.
"Signal v Noise" Column: Do We Need a Bigger SIGINT Truck?
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. הוא מעלה את האפשרות שיכולות האחסון הקיימות של SID עבור SIGINT מתאימות לכמות הנתונים הנאספת בתוכניות SIGINT שונות. התזכיר בוחן את יעילות התשתיות הקיימות.
GCSB Cable Access Program Update
מסמך זה הוא קטע מתדרוך של ה-NSA המתייחס למצב תוכנית SPEARGUN של GCSB בניו זילנד, העוסקת במעקב אחר כבלים תת-ימיים. המסמך מציין כי התוכנית ממתינה לחקיקה הצפויה ביולי 2013, וכי 'בדיקת מטא-דאטה' תחל באמצע 2013. זהו חלק משיתוף פעולה מודיעיני רחב יותר.
Kurdistan Regional Government
מסמך זה הוא תדרוך של ה-GCHQ הנוגע לעם הכורדי בעיראק. הוא כולל הגדרות של הכורדים וכורדיסטן, פרטים על הממשל המבוזר של עיראק והממשלה האזורית של כורדיסטן (KRG), ודן באזורים שנויים במחלוקת, קביעת מדיניות (בדגש על חקיקת נפט וגז) ובעיות אזוריות. זהו ניתוח גאו-פוליטי מקיף.
NSA Intelligence Relationship with Sweden
מסמך זה הוא תזכיר של ה-NSA המתאר את אופי והיקף הקשרים בין ה-NSA לבין מוסד הרדיו הלאומי להגנה של שוודיה (FRA). הוא חושף את שיתוף הפעולה המודיעיני בין שתי המדינות. זהו תיעוד של יחסים דיפלומטיים ומודיעיניים.
SINIO Seminar: Turkish Presidential and Parliamentary Elections
מסמך זה הוא הודעה של ה-NSA על סמינר קרוב בנושא 'מודיעין אסטרטגי' שיתמקד בבחירות לנשיאות ולפרלמנט בטורקיה, השפעתן האזורית ויחסיהן עם ארצות הברית. הנושאים העיקריים כוללים טרור כורדי, ממשלה כורדית עצמאית פוטנציאלית בעיראק, מועמדות טורקיה לאיחוד האירופי והחלטת הקונגרס האמריקאי בנושא רצח העם הארמני. זהו
Memorandum for the Deputy Program Manager for Counterterrorism Special Projects, Analysis and Production
מסמך זה הוא תזכיר שהוכן על ידי סגן היועץ המשפטי הכללי (מבצעים), ומתאר הנחיות למדיניות מנהלת מודיעין האותות (SID) של ה-NSA בנוגע לסטנדרטים המשפטיים החלים על שאילתות מטא-דאטה טלפוני שנאסף לפי סעיף 501 של FISA, ומטא-דאטה של תקשורת אלקטרונית שנאסף לפי סעיף 401 של FISA. התזכיר מספק מסגרת חוקית לטיפול בנת
Successes
מסמך זה הוא קטע ממצגת פנימית של GCHQ, המתארת את ההישגים של מתקפה נגד יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto). המתקפה אפשרה שליפת מפתחות הצפנה המשמשים בתקשורת סלולרית, ובכך חשפה מידע רגיש. זהו מבצע מודיעיני מוצלח בתחום הסלולר.
Royale with Cheese Updater : How to Guide
מסמך זה מכיל קובץ readme עבור Royale With Cheese Updater, שירות המשמש לתחזוקה ועדכון מילוני XKEYSCORE. הוא מספק הנחיות טכניות לתפעול מערכת איסוף המודיעין המרכזית של ה-NSA. זהו מדריך פנימי לתחזוקת תוכנה.
TOR Stinks
מסמך זה מכיל מצגת שהוכנה על ידי ה-NSA המנתחת את נתב ה-TOR, שירות שנועד להגן על אנונימיות מקוונת. המצגת מתארת את יכולות ה-NSA לביטול אנונימיות של משתמשי TOR, יחד עם ניתוח והשערות לגבי תוכניות דומות של GCHQ. כמו כן נדונים אמצעים פוטנציאליים לשיבוש רשת TOR, כולל שימוש במתקפות QUANTUM ו-QUANTUMCOOKIE. ז
SIGINT Year in Review, November 2011
מסמך זה הוא עלון פנימי של ה-NSA מבית SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת אגף מודיעין האותות. המסמך מברך את 'קהילת ה-SIGINT' על שנת 2011 מוצלחת, תוך התמקדות בעבודתם בתחום המלחמה בטרור.
Strawhorse: Attacking the MacOS and iOS Software Development Kit
מסמך זה הוא תקציר למצגת של ה-CIA שהתמקדה בניצול פגיעויות ב-Xcode 4.1. Xcode הוא קוד קנייני המשמש לקומפילציה של יישומי MacOS X והרחבות ליבה, וכן יישומי iOS המשמשים במכשירי אפל.
Running Strategic Analytics Affecting Europe and Africa
מסמך זה הוא מצגת של ה-NSA הסוקרת ניתוחים אסטרטגיים המשפיעים על אירופה ואפריקה. הוא מפרט אתגרים ומקרים שונים, וכן דן ביוזמות שונות לאיסוף ועיבוד מידע.
Classification Guide for NSA/CSS Quantum Computing Research
מסמך זה הוא מדריך סיווג לתוכנית המחקר של ה-NSA בתחום המחשוב הקוונטי. המדריך מפרט את רמות האבטחה של היבטים שונים בתוכנית, החל מרמה לא מסווגת המכירה בכך שה-NSA עורך מחקר קוונטי ודן בתיאוריית מחשוב קוונטי עם חוקרים חיצוניים, ועד לרמת סודי ביותר המפרטת את פרטי המחקר של ה-NSA לקראת בניית 'מחשב קוונטי בקנ
Cable Master List
מסמך זה הוא דו"ח המפרט נקודות גישה לכבלי תקשורת שיורטו על ידי ה-GCHQ. הוא מתאר את המאמצים של הסוכנות ליירט תקשורת העוברת דרך כבלים תת-ימיים ויבשתיים.
Programme Outcome/Target Capabilities WOLFRAMITE
מסמך זה הוא קטע מדו"ח תוכנית של ה-GCHQ הדן במחקר ופיתוח פענוח לצורך גישה למכשירים ניידים ואפליקציות. שם התוכנית הוא WOLFRAMITE, והיא מתמקדת בפריצת הצפנה של תקשורת סלולרית.
Turkey at the G20 pre-meeting in London September 2-5 2009
מסמך זה מכיל תדריך בנוגע למעורבות טורקיה בפגישת הכנה של ה-G20 ודן ביעדים ובמטרות לאירוע. החששות כוללים יציבות המערכת הפיננסית, סחר עולמי, רפורמה והתאוששות בת קיימא, וכן עמדות טורקיה כלפי יעדים אלו וצדדי הפסגה.
Boundless Informant : Italy , Dec 18 - 24 2012
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באיטליה בתקופה של שישה ימים בין ה-18 ל-24 בדצמבר 2012.
LOVELY HORSE
מסמך זה הוא עמוד מתוך הוויקי הפנימי של ה-GCHQ, GCWiki, ומתאר את תוכנית LOVELY HORSE. התוכנית נועדה לנטר ולאנדקס דיונים באתרי מדיה חברתית כמו טוויטר, ונראה כי יעדיה העיקריים היו האקרים ופעילי אבטחה.
An excerpt of CSE's response to CBC's operations
מסמך זה הוא תזכיר שהוכן על ידי ה-CSEC ומתייחס למספר שאלות מכלי התקשורת CBC. הוא מספק תובנות לגבי יחסי הסוכנות עם התקשורת והטיפול בשאלות ציבוריות.
SIGINT Authority Decision Tree
מסמך זה הוא שקף של ה-NSA המשמש בהכשרת אנליסטים. הוא מתאר את עץ ההחלטות למיקוד יחידים בתגובה לדרישות מודיעין זרות, תוך התייחסות לחוקים, מדיניות ונהלים רלוונטיים.
Glossary : FAA Section 702
מסמך זה הוא קטע ממילון מונחים פנימי של ה-NSA, המתאר את סעיף 702 לחוק תיקוני FISA (FAA). הוא מסביר את הרציונל של ה-NSA להתיר מעקב אחר אזרחים שאינם אמריקאים מחוץ לארה"ב, וכיצד הליכי המינימיזציה של FAA702 מאפשרים מיקוד שמות ומזהים של אזרחים אמריקאים מסוימים.
Target Detection Identifiers
מסמך זה הוא מצגת מיחידת המחקר היישומי של GCHQ. הוא דן בשימוש במזהי זיהוי מטרות (TDI) כדי לעקוב אחר מטרות מקוונות באמצעות אירועי אינטרנט שונים, כולל דוא"ל, מדיה חברתית, תמונות מצלמת רשת וסוגים אחרים של שימוש באינטרנט.
Terms of Reference between the Bundesnachtrictendiest Sigint Department and the Bundesamt fur Verfassungsschutz of Germany and the United States National Security Agency for the XKeyscore Computer Network Exploitation Software
מסמך זה הוא תמליל של תנאי התייחסות שנחתמו בין ה-NSA לשתי סוכנויות מודיעין גרמניות: מחלקת ה-SIGINT של ה-Bundesnachrichtendienst וה-Bundesamt fur Verfassungsschutz. המסמך מתאר את הסכם השיתוף בין הסוכנויות לגישה גרמנית ליישום XKEYSCORE Computer Network Exploitation.
BOUNDLESSINFORMANT - Frequently Asked Questions
מסמך זה הוא גיליון עובדות של ה-NSA העונה על שאלות נפוצות של אנליסטים לגבי BOUNDLESSINFORMANT. זהו כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים, והוא זהה לגיליון העובדות שפורסם בעבר על ידי הגרדיאן.
Draft Agenda for Meeting Between NSA and BND Officials
מסמך זה הוא טיוטת סדר יום של ה-NSA המפרטת את התוכניות לפגישות הקרובות בין בכירי ה-BND לבין ה-NSA. הוא מספק הצצה לתכנון ולנושאים שיידונו בין שתי סוכנויות המודיעין.
ISMIs Identified with KI data for Network Providers
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מציג תרשים המתאר את מספר מספרי ה-ISMI (International Mobile Subscriber Identity) שאוחזרו באמצעות מפתחות הצפנה שמקורם במתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM Gemalto.
SINIO Seminar: Turkey and the Kurds
מסמך זה הוא הודעה של ה-NSA על סמינר מודיעין אסטרטגי קרוב בנושא "מבצעי חציית גבול טורקיים ואינתיפאדה כורדית: רטוריקה או מציאות?". הסמינר יתמקד באי-השקט החברתי בטורקיה במרץ 2006, תפקידה המתמשך של קונגרה גל (לשעבר PKK) והפוטנציאל לפעולה חוצת גבולות בצפון עיראק והאתגרים שזה עלול ליצור לארה"ב.
US-983 STORMBREW
מסמך זה הוא מצגת המתארת את תוכנית STORMBREW של ה-NSA, תוכנית איסוף UPSTREAM המיירטת תקשורת אינטרנט כשהיא עוברת דרך נקודות בתשתית התקשורת הסיב אופטית של ארה"ב. השקפים ברזולוציה נמוכה מאוד.
SIGINT Authority Decision Tree
מסמך זה הוא שקף של ה-NSA המשמש בהכשרת אנליסטים של ה-NSA. הוא מתאר את עץ ההחלטות למיקוד יחידים בתגובה לדרישות מודיעין זר, תוך התייחסות לחוקים, מדיניות ונהלים רלוונטיים.
TLS Trends: A roundtable discussion on current usage and future directions
מסמך זה הוא סקירת מצגת על ניתוח תעבורת TLS (Transport Layer Security) של ה-CSEC, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. זרימות עבודה מציגות איסוף מורשה ואיסוף ממקור מיוחד, שנדחף דרך OLYMPIA.
Glossary : FAA Section 702
מסמך זה הוא קטע ממילון מונחים פנימי של ה-NSA. הוא מתאר את סעיף 702 של חוק תיקוני FISA (FAA), כולל ההיגיון של ה-NSA להתיר מעקב אחר אזרחים שאינם אמריקאים הנמצאים מחוץ לארה"ב. המסמך גם מתאר כיצד הליכי המינימיזציה של FAA702 מאפשרים מעקב אחר שמות ומזהים מסוימים של אזרחים אמריקאים.
Target Detection Identifiers
מסמך זה הוא מצגת מיחידת המחקר היישומי של ה-GCHQ. הוא דן בשימוש במזהי זיהוי מטרה (TDI) למעקב אחר יעדים מקוונים באמצעות אירועי אינטרנט שונים, כולל דוא"ל, מדיה חברתית, תמונות מצלמת רשת וסוגים אחרים של שימוש באינטרנט.
Welcome to OVSC1205
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA. המסמך מקבל בברכה טכנאים ואנליסטים פוטנציאליים לקורס המוקדש לתוכניות ה-Bulk Metadata של ה-NSA, הכוללות רשומות עסקיות (BR) ורישום שיחות (PR/TT). הקורס נועד להכשיר את הצוות לטפל ולנתח כמויות גדולות של מטא-דאטה תקשורת. זהו חשיפה נוספת לתוכניות איסוף המטא-דאטה הנרח
Selector Types
מסמך זה מכיל שקף אחד של ה-NSA המפרט את סוגי הסלקטורים האפשריים שבאמצעותם ה-NSA מזהה יעדי מעקב פוטנציאליים. סלקטורים אפשריים כוללים מזהי דוא"ל משירותים פופולריים כמו גוגל, MSN והוטמייל, כתובות IP, מזהי מכשירים ומידע המאוחסן בקובצי Cookie של דפדפנים. המסמך חושף את מגוון הדרכים שבהן ה-NSA אוסף מידע לזי
MUSCULAR : Current Efforts - Google
מסמך זה הוא שקף ממצגת של יחידת המבצעים המיוחדים של ה-NSA בנושא 'ניצול ענן גוגל', מרכיב בתוכנית MUSCULAR המנוהלת על ידי GCHQ. MUSCULAR כוללת יירוט זרימות נתונים בכבלי סיבים אופטיים המעבירים מידע בין מרכזי הנתונים של חברות טכנולוגיה גדולות כמו גוגל ויאהו. סקיצה מראה היכן 'האינטרנט הציבורי' פוגש את 'ענ
XKS Workflows 2011
מסמך זה מתאר את זרימות העבודה והתהליכים הקשורים למערכת XKEYSCORE בשנת 2011. XKEYSCORE הוא כלי ניתוח נתונים של ה-NSA המאפשר חיפוש וניתוח של כמויות עצומות של מידע שנאסף מהאינטרנט. המסמך, למרות קצרו, מצביע על השימוש הנרחב בכלי זה לאיסוף מודיעין.
VOIP in XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA כדי לאחזר ולנתח תקשורת Voice Over IP (VOIP). המצגת מדגימה את יכולות המערכת לאיסוף ועיבוד שיחות קוליות המתבצעות דרך האינטרנט. זהו חשיפה נוספת ליכולות המעקב הנרחבות של ה-NSA.
NSA SIGINT Presence in Germany
מסמך זה מכיל רשימה של אתרים בגרמניה שבהם אנשי NSA נכחו בגלוי, אך פעולות ה-SIGINT נשמרו בסוד מוחלט. הרשימה חושפת את היקף הפעילות החשאית של ה-NSA על אדמת גרמניה. המסמך מדגיש את האופי הסודי של פעולות איסוף המודיעין של ה-NSA מחוץ לארה"ב.
TLS trends at GCHQ
זהו דוח מצגת הסוקר את תוכנית ה-GCHQ לניטור אירועי TLS לא נבחרים באתרי אינטרנט פופולריים כמו פייסבוק, טוויטר וג'ימייל. Transport Layer Security הוא 'פרוטוקול קריפטוגרפי שנועד לספק אבטחת תקשורת ברשת מחשבים'. הדוח דן גם בעיבוד מידע רלוונטי כנגד יעדים, וחושף את מאמצי ה-GCHQ לפצח או לעקוף הצפנת TLS.
Classification Guide for Human Language Technology Models 2-20
מסמך זה הוא מדריך סיווג שהוכן על ידי פרויקט טכנולוגיית השפה האנושית של ה-NSA. הוא מפרט את רמות הסיווג עבור מודלים שונים של ניתוח שפה אנושית, כולל זיהוי דוברים, זיהוי מגדר וזיהוי חריגות. המדריך מסייע לקבוע את רמת הסודיות של נתונים וניתוחים בתחום זה.
Are Obscure Languages Still... Obscure?
מאמר זה, שפורסם בניוזלטר הפנימי של ה-NSA, SIDToday, מתאר את חווייתו של אנליסט שפות מודיעין אותות הלומד 'שפה נלמדת פחות נפוצה' (LCTL) כדי לסייע בעבודתו. במקרה זה, האנליסט, שכבר היה בקיא בקוריאנית, למד טיגרינית, שפה נפוצה באריתריאה ואתיופיה, החשובה מאוד ל-NSA בשל קשרי מדינות אלו עם סומליה וסודן. המאמר
Memorandum for the Attorney General : Proposed Amendment to Department of Defence Procedures to Permit the NSA to Conduct Analysis of Communications Metadata Associated with Persons in the United States
מסמך זה הוא תזכיר הממוען ליועץ המשפטי לממשלה של ארצות הברית, מייקל ב. מוקייסי, על ידי קנת ל. ויינשטיין, עוזר היועץ המשפטי לממשלה, חטיבת הביטחון הלאומי. התזכיר מציע תיקון לנוהלי משרד ההגנה כדי לאפשר ל-NSA לבצע ניתוח של מטא-דאטה הקשור לאנשים בארצות הברית. התזכיר כולל דיון בבסיס המשפטי להחלטה זו, כולל
Memorandum for the Attorney General : Proposed Amendment to Department of Defence Procedures to Permit the NSA to Conduct Analysis of Communications Metadata Associated with Persons in the United States
מסמך זה הוא מזכר הממוען ליועץ המשפטי לממשלה של ארצות הברית, מייקל ב. מוקייסי, על ידי קנת ל. ויינשטיין, עוזר היועץ המשפטי לממשלה, חטיבת הביטחון הלאומי. המזכר מציע תיקון לנוהלי משרד ההגנה כדי לאפשר ל-NSA לבצע ניתוח של מטא-דאטה הקשור לאנשים בארצות הברית. המזכר כולל דיון בבסיס המשפטי להחלטה זו, כולל השל
Tony Fullman NSA Files
מסמכים אלה הם דוגמאות לחומר תקשורת אינטרנט אישי אזרחי שנאסף על ידי תוכנית PRISM. הם מדגימים את היקף איסוף הנתונים האזרחיים על ידי ה-NSA.
BOUNDLESSINFORMANT : United Kingdom - Collection Information
מסמך זה הוא דוח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT של ה-NSA. הוא מציג את תדירות האיסופים במסגרת מגוון תוכניות מעקב בממלכה המאוחדת לאורך תקופה של 30 יום.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. מסמך זה הוא גרסה מורחבת של זה שפורסם על ידי הגרדיאן.
SINIO Summer 2003 Series of Strategic Intelligence Issue Seminars Begins with Tough Times for Turkey
מסמך NSA זה מכריז על סמינר מודיעין אסטרטגי קרוב שכותרתו: 'זמנים קשים לטורקיה'. המיקוד העיקרי של המפגש נוגע ל'השלכות המערכה העיראקית' וההשפעה השלילית שהייתה לה על היחסים בין טורקיה לארה"ב. המצגת תבחן את ההשפעה של הבדלים מהותיים בציפיות, תפיסות, הגדרת איומים, קבלת החלטות ותקשורת על היחסים האסטרטגיים ו
Dealing with a "Tsunami" of Intercept
מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday. המאמר, שמקורו בחטיבת טכנולוגיות שפה אנושית של ה-NSA, דן בעתיד טכנולוגיות השפה האנושית (HLT) ככלי עזר באיסוף נתונים בכמויות גדולות. נדונות בו שתי תוכניות SIGINT מרכזיות, TURBULENCE ו-TURMOIL, וכן אופי הנתונים הנאספים.
TRAFFICTHIEF Configuration Read Me
מסמך זה הוא תזכיר פנימי של ה-NSA המפרט את הנהלים להגדרת TRAFFICTHIEF. TRAFFICTHIEF היא 'מערכת ההתראות והטיפים הארגונית' של ה-NSA, המקיימת אינטראקציה עם כלי ניתוח הנתונים XKEYSCORE כדי לספק מודיעין בזמן אמת על יעדים נבחרים.
SSO Collection Optimization Overview
מסמך זה הוא קטע מדף ויקי פנימי של ה-NSA המסביר את הפעילויות הנעשות במסגרת Special Source Operations (SSO) לאופטימיזציה של איסוף נתונים מאתרי SSO. תהליך זה מתואר על ידי ה-NSA כ'אופטימיזציית איסוף', ומשפיע על מגוון מערכות NSA כולל מערכות המאגר MARINA, PINWALE, PRESSUREWAVE ו-MAINWAY. המאמר בוויקי מתאר
Making Network Sense of the encryption problem: Roundtable
מסמך זה הוא מצגת ממרכז ניתוח הרשתות (NAC) של ה-GCHQ הבוחנת דרכים לשימוש בידע רשתי כדי לעזור לעקוף שימוש בהצפנה מוגנת פרטיות. מבצע ניצול רשת המחשבים (CNE) של Belgacom משמש כדוגמה.
AURORAGOLD Project Overview
מסמך NSA זה מספק סקירה כללית של AURORAGOLD: 'משימת פרויקט AURORAGOLD (AG) היא לתחזק נתונים על רשתות GSM/UMTS בינלאומיות'. הפרויקט מתמקד באיסוף מידע על תשתית תקשורת סלולרית ברחבי העולם.
BOUNDLESSINFORMANT : Foreign Partners, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דוח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית שמקורה ביחסי מעקב עם שותפים זרים, בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
Chinese Exfiltrate Sensitive Military Technology
מסמך זה מכיל שלושה שקפים ממצגת של ענף פיתוח ה-SIGINT של ה-NSA, המפרטים את הנזק ואובדן הנתונים במהלך מתקפת סייבר סינית על משרד ההגנה. המצגת מציגה גם יעדים לעקיפת התקפות אלו באמצעות תוכניות SIGINT מונעות שיגלו כלי אויב במהלך תהליך התכנון שלהם.
Boundless Informant : Netherlands, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דוח מכלי ניתוח הביג דאטה של ה-NSA, ה-BOUNDLESSINFORMANT. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בהולנד בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
Offensive Cyber Status
מסמך זה הוא קטע מדוח שנוצר על ידי המרכז לניתוח רשתות (NAC). הוא מספק סקירה של פעולות הסייבר ההתקפיות של הסוכנות במהלך הרבעון הראשון של 2011, ומתאר פעולות סייבר התקפיות נגד יעדים בארגנטינה ופעולות נגד יעדים ימיים איראניים ליד מיצרי הורמוז.
Certification of the Director of National Intelligence and the Attorney General Pursuant to Subsection 702(g) of the Foreign Intelligence Surveillance Act of 1978, as Amended
מסמך זה הוא אישור של התובע הכללי של ארצות הברית ומנהל המודיעין הלאומי. הוא מעיד על עמידת נהלי סוכנויות המודיעין האמריקאיות בסעיפים 101(h), 301(4) ו-702 לחוק מעקב מודיעין זר (FISA).
TCB Jamboree
מסמך זה הוא תמצית מזכר אודות כנס ה-TCB Jamboree השנתי של ה-CIA. הכנס התמקד בתקשורת אודות מחקר לניצול פגיעויות במערכות תקשורת מודרניות.
OP HIGHLAND FLING - Event Log
מסמך זה מתוך הוויקי הפנימי של ה-GCHQ מציג את יומן האירועים מ-17 בינואר 2011 עד 19 בינואר 2011 עבור מבצע בשם HIGHLAND FLING. האירועים במסמך מתייחסים למעקב אחר עובדים בחברת כרטיסי ה-SIM ההולנדית, Gemalto.
Behavioural Science Support for JTRIG's (Joint Threat Research and Intelligence Group's) Effects and Online HUMINT Operations
מסמך זה מכיל קטעים מדוח שנוצר על ידי קבוצת המחקר והמודיעין לאיומים משותפים (JTRIG) של ה-GCHQ. הוא מדגיש את פעולות ה-HUMINT (מודיעין אנושי) של ה-GCHQ נגד יעדים בזימבבואה וארגנטינה, פעולות שלפי הדיווחים כוללות אלמנטים של 'מדעי ההתנהגות'.
NSA's relationship with the FRA
מסמך זה הוא קטע מדוח של ה-NSA המתאר את אופי היחסים בין סוכנויות המודיעין האמריקאיות והשוודיות. הוא מתייחס ספציפית להסכמים בין ה-NSA ל-FRA (המוסד הלאומי השוודי להגנת רדיו) ול-SAPO (שירות הביטחון השוודי), וכולל התייחסות ספציפית לפעולות מודיעין ומודיעין נגדי נגד יעדים ממשלתיים ואזרחיים רוסיים.
Discovery SIGINT Targeting Scenarios and Compliance
מסמך זה הוא ערך מתוך וויקי פנימי של ה-NSA. הוא מתאר תרחישי מיקוד SIGINT שונים ואת דרך הפעולה המתאימה בכל מקרה, בהתאם להנחיות ומדיניות ה-NSA.
Final Agenda of a Meeting Between High Ranking NSA and BND Officials
מסמך NSA זה הוא גרסה סופית של סדר היום המפרט תוכניות לכנס שאירח ה-NSA, בהשתתפות בכירים מה-BND הגרמני (שירות המודיעין הפדרלי) ומה-NSA.
Targeting Rationale (TAR)
מסמך זה הוא תזכיר המסביר את ההיגיון שבו השתמשה ה-NSA בבחירת יעדי מעקב מחוץ לארה"ב. המסמך מכיל דוגמאות בפועל של אישורים המעידים כי צוותים של ראשי מדינות זרות ופקידי שגרירויות היו כולם יעדים למעקב.
HOPSCOTCH
מסמך זה הוא קטע מדו"ח גדול יותר שתוכנו אינו ברור. HOPSCOTCH היא לכאורה תוכנת זדונית לגישה לנתוני רשת.
Operational Legalities
מסמך זה הוא מצגת פנימית שהוכנה על ידי קצינים ב-GCHQ. הוא קובע את המסגרת המשפטית של פעילויות מעקב המבוצעות על ידי סוכנויות מודיעין בריטיות, ובמיוחד ה-GCHQ. הוא גם מפרט את התכונות של מערכת מסד הנתונים BROAD OAK לאחסון ושליפת מידע מעקב.
NATO Civilian Intelligence Council - Cyber Panel National Input
מסמך זה הוא גיליון תדרוך ממשרד מנהל המודיעין הלאומי למועצת המודיעין האזרחית של נאט"ו. הוא מספק דיון בהערכה קודמת של איום הסייבר על נאט"ו, במיוחד איום של שחקני מדינה בריגול סייבר ומתקפות סייבר על ארכיטקטורות המידע של נאט"ו.
Contact mapping - tip-off to Diplomatic travel plans
מסמך זה הוא שקף מצגת המתאר את תוכנית ROYAL CONCIERGE של ה-GCHQ. שירות זה, המבוסס על מודיעין אותות, מאפשר לאנליסטים לנצל הודעות אישור הזמנת מלונות כדי לאפשר מיקוד מדויק יותר של יעדים ספציפיים, כולל מודיעין אותות ומודיעין אנושי.
Information Paper: NSA Intelligence Relationship with Turkey
מסמך זה הוא מסמך מידע של ה-NSA על השותפות בין המודיעין הטורקי והאמריקאי. המסמך מציג סוגיות מרכזיות מהעת האחרונה, דן במה שכל ארגון מציע לאחר במונחים של מודיעין אותות, ומתייחס לאתגרים באיזון העובדה שטורקיה היא יעד מודיעיני וגם שותפה.
Advanced HTTP Activity Analysis
מסמך זה הוא מצגת פנימית שהוכנה על ידי גורם רשמי ב-NSA. הוא מתאר את יסודות פרוטוקול ה-HTTP וכיצד למקד ולנצל אותו באמצעות כלי השאילתה והניתוח XKEYSCORE.
Converged Analysis of Smartphone Devices
מסמך זה הוא מצגת המפרטת את השימושים הפוטנציאליים של מכשירי סמארטפון לאיסוף מודיעין אותות. המצגת מדגישה את היכולת לגשת לנתוני מדיה חברתית, מיקום, היסטוריית חיפושים, היסטוריית רשת ונתוני תמונות מסמארטפונים. היא גם מתארת מדוע ה-NSA מעוניינת במידע זה והאתגרים הכרוכים בניתוח.
Malware Analysis & Reverse Engineering
מסמך זה הוא רשימה של יכולות ליבה הנדרשות לאנליסטים של ה-GCHQ העוסקים בניתוח תוכנות זדוניות והנדסה הפוכה.
TOR Log
מסמך זה הוא קטע ממצגת פנימית גדולה יותר של ה-NSA על XKEYSCORE, הכלי של ה-NSA לחיפוש וניתוח נתוני מעקב. הוא מתאר את היקף ותוכן מסדי הנתונים MARINA ו-PINWALE, כמו גם את יכולתה של ה-NSA לעקוב אחר תעבורה באמצעות נתב TOR.
Project Description
מסמך זה מכיל קטע מתוך נימוקי התקציב של הקונגרס לשנת הכספים 2013 עבור תוכנית המודיעין הלאומית, הדן בהוספת מדינה נוספת לתוכנית MYSTIC. תוכנית MYSTIC עוקבת אחר מטא-דאטה ותוכן של שיחות קוליות.
The Attorney General's Guidelines for Domestic FBI Operations
מסמך זה הוא דוח שהוכן על ידי משרד התובע הכללי של ארצות הברית, המפרט את המסגרות המשפטיות והפרוצדורליות לאיסוף מודיעין אותות על ידי ה-FBI. הוא מתאר את ההתפתחות ההיסטורית של הנחיות האיסוף, ובמיוחד את השפעת פיגועי 11 בספטמבר 2001.
NSA Visit Agenda for Turkish Signals Intelligence Chief
מסמך זה הוא סדר יום לפגישת NSA עם ראש המודיעין הטורקי, שכלל ועידת תכנון אסטרטגי, הדגמת מודיעין אלקטרוני (ELINT) ודיון בשיתוף פעולה מתמשך. ה-NSA ביקש להציב ציוד איסוף SIGINT בטורקיה לתמיכה באולימפיאדת סוצ'י ולתוכנית SEA SENTRY II.
European Technical Center Area Checked for Unexploded WWII Ordnance
הודעה זו של ה-NSA מתארת פינוי ואמצעי אבטחה שננקטו במרכז הטכני האירופי (ETC) של ה-NSA עקב חשש להימצאות פצצת נפץ ממלחמת העולם השנייה באזור. האירוע הדגיש את נוהלי החירום והאבטחה של המתקן.
TCB Jamboree 2012
מסמך זה הוא מזכר שנוצר על ידי ה-CIA ומתאר את כנס ה-TCB Jamboree, שנערך בפברואר 2012. הכנס הוקדש להצגת מחקרים שבוצעו על ידי חברי קהילת המודיעין האמריקאית (USIC) בנוגע לניצול חולשות במכשירי תקשורת מסחריים כמו אייפונים ואייפדים.
Back in Time: The ECHELON Story
מאמר זה מניוזלטר פנימי של ה-NSA, שפורסם מחדש מתוך Foreign Affairs Digest, מציג היסטוריה קצרה של מערכת מודיעין התקשורת ECHELON. המערכת כיוונה ללווייני תקשורת מערביים ופעלה בשיתוף פעולה עם פיקוח ממשלתי אירופי בתחילת שנות ה-2000.
Apex VPN and VoIP Exploitation
מסמך זה מכיל ארבעה שקפי מצגת של ה-NSA המספקים סקירה כללית של תוכניות ניצול APEX VPN ו-VoIP והשלבים שלהן לאיסוף מטא-דאטה ועקיפת הצפנה. התוכניות כוללות גם את TURBINE, TURMOIL ו-TURBULENCE.
Memorandum of Understanding
מסמך זה הוא מזכר ממשלת ארצות הברית שהציע להקים את DIRNSA/CHCSS ו-NSA/CSS כ'סוכנים מבצעים לשיתוף מטא-דאטה בכל קהילת המודיעין'. המסמך סוקר את התוכניות הקיימות לאחסון ושיתוף SIGINT, CRISSCROSS ו-PROTON, ומציע הרחבת איסוף וייעול גישה.
Classification Guide for Human Language Technology Models 2-20
מסמך זה הוא מדריך סיווג שהוכן על ידי פרויקט טכנולוגיית השפה האנושית של ה-NSA. הוא מפרט את רמות הסיווג עבור מודלים שונים של ניתוח שפה אנושית, כולל זיהוי דוברים, זיהוי מגדר וזיהוי חריגות, בין היתר.
CNE Presence in CT10 Status Report
מסמך זה הוא דוח מפרויקט הפיילוט CT10 של יחידת TAO (Tailored Access Operations) של ה-NSA, העוסק בשילוב נתוני ניצול רשתות מחשבים (CNE). הדוח מפרט את מצב הפרויקט הנוכחי, יעדים קרובים וקצרי טווח, ואתגרים העומדים בפניו.
Extended Enterprise Report: July 2008
מסמך זה הוא קטע מדו"ח שנוצר על ידי ה-GCHQ. הוא מתאר פעילויות של ה-NSA בעלות עניין עבור ה-GCHQ, המתייחסות למבצעי מעקב נגד אמריקה הלטינית. הדו"ח מדגיש את שיתוף הפעולה והתיאום בין סוכנויות המודיעין.
UTT Configuration READ ME
מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את כלי ה-Unified Targeting Tool (UTT). הכלי מאפשר לאנליסטים לבצע שאילתות מפורטות יותר במאגרי נתונים קיימים של ה-NSA, כמו TURBULENCE. הוא מספק יכולת שליפה מדויקת יותר של מידע.
Quadrennial Intelligence Community Review - Final Report
מסמך זה הוא דו"ח מהמשרד האמריקאי של מנהל המודיעין הלאומי, המכונה 'סקירת קהילת המודיעין הרבעונית' (QICR). הדו"ח מופק כל ארבע שנים ומשמש כמדריך לתכנון אסטרטגי ארוך טווח (10-20 שנה) של המודיעין. הוא מציג תרחישים פוליטיים גלובליים עתידיים ומפתח טקטיקות לפעולה עתידית, כולל שימוש בבינה מלאכותית ורכישת טכנ
Mobile Theme Briefing
מסמך זה הוא מצגת המציגה את פרויקט היישומים הניידים, שמטרתו לאסוף ולנתח נתוני מיקום ויישומים ממכשירים ניידים. הפרויקט יפעל נגד רשתות סלולריות ורשתות אינטרנט מרכזיות, ויספק 'ניתוח ממוקד מטרה של נתוני קול, טקסט, C2C וגיאו'. הוא חושף את היקף המעקב אחר תקשורת סלולרית.
What Are We After with Our Third Party Relationships?
מסמך זה הוא פרסום פנימי של ה-NSA המכיל ראיון עם סגן עוזר מנהל ה-FAD למבצעי SIGINT. הראיון דן ביחסים ובשותפויות המודיעיניות בין ה-NSA למדינות צד שלישי. הוא מתמקד בחשיבות ובמטרות של שיתופי פעולה אלו.
TURMOIL IPSEC VPN SESSIONIZATION
מסמך זה מתאר את תהליך עיבוד חבילות נתוני VPN במסגרת תוכנית TURMOIL. הוא מפרט את דרישות ה'סשניזציה' (sessionization) עבור פרוטוקולי IPSec VPN השונים המעובדים על ידי התוכנית. המסמך מתמקד בהיבטים הטכניים של ניתוח תעבורת VPN.
Getting Close to the Adversary : Forward-based Defense with QFIRE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תוכנית QUANTUMTHEORY. תוכנית זו ניצלה את מערכת החיישנים הפסיביים של ה-NSA כדי לזהות ולשבש תעבורת אינטרנט. המצגת מציגה גם את QFIRE, פלטפורמה מאוחדת של QUANTUMTHEORY שהייתה בפיתוח.
DROPMIRE
מסמך זה הוא שקף בודד ממצגת על DROPMIRE, באג שהושתל על ידי ה-NSA ב'קריפטופקס' של שגרירות האיחוד האירופי בוושינגטון. המסמך מציין כי פקס זה שימש לשליחת מברקים למשרדי החוץ בבירות אירופה. הוא חושף פעולת ריגול דיפלומטי ממוקדת.
VALIANTSURF WikiInfo
מסמך זה הוא עמוד Wiki פנימי של ה-NSA עבור VALIANTSURF, המוגדר כ'מונח כיסוי לפיתוח יכולות ניצול רשתות נתונים מוצפנות (DNC) בתוכנית TURMOIL'. מטרתו היא לשלב יכולות אלו בזרם ה-DNC של TURBULENCE. המסמך מתאר את הפיתוח והאינטגרציה של יכולות אלו.
Legalities - GCHQ Databases eg Pilbeam, Salamanca, UDAQ etc
מסמך זה הוא תרשים המפרט את ההיבטים המשפטיים של מאגרי מידע ומקורות נתונים ספציפיים המשמשים הן את ה-GCHQ והן את ה-NSA, כגון Pilbeam, Salamanca ו-UDAQ בבריטניה, ו-Marina, Mainway ו-Dishfire בארה"ב. הוא מספק סקירה של המסגרת החוקית לפעילות איסוף המודיעין. המסמך חושף את שיתוף הפעולה בין הסוכנויות ואת מגוו
Intelligent command and control
מסמך זה מכיל קטע מדו"ח של ה-NSA המספק סקירה כללית של מערכת השתלים האוטומטית TURBINE. TURBINE מאפשרת רשתות ניצול בקנה מידה גדול. הדו"ח מדגיש את היכולות המתקדמות של ה-NSA בפריצה למערכות מחשב ובשליטה מרחוק.
STELLARWIND Classification Guide
מסמך זה הוא מדריך סיווג לתוכנית STELLARWIND של ה-NSA. התוכנית, הידועה גם כתוכנית המעקב הנשיאותית, הייתה אחת מתוכניות המעקב השנויות במחלוקת ביותר של ה-NSA. המדריך מספק פרטים על אופן סיווג המידע שנאסף במסגרת תוכנית זו.
The ART of DECEPTION : Training for a New Generation of Online Covert Operations
מסמך זה הוא מצגת פנימית של GCHQ שהוכנה על ידי קבוצת המחקר המשותפת לאיומי מודיעין (JTRIG). הוא מתאר את הפעולות הסמויות המקוונות של היחידה, ובמיוחד את השליטה, ההסתננות והמניפולציה של תקשורת מקוונת בין יעדים. המצגת חושפת את הטקטיקות שבהן משתמשת GCHQ להשפעה על דעת הקהל ועל פעולות מקוונות.
Classification Guide for SIGINT Material Dating from 16 August 1945 - 31 December 1967
מסמך זה הוא מדריך סיווג לחומר מודיעין אותות (SIGINT) של ה-NSA שנאסף בין השנים 1945 ל-1967. הוא כולל גם מילון מונחים המגדיר מונחי מפתח המשמשים בחומר מודיעיני של ארה"ב. המדריך מספק תובנות לגבי נהלי הסיווג והטרמינולוגיה של ה-NSA בתקופה זו.
Verification Requirement
מסמך זה הוא שקף ממצגת פנימית של ה-NSA המתאר את נהלי מזעור היעדים המתאימים שאומצו על ידי אנליסטים של ה-NSA. הוא מדגיש את החשיבות של אי קבלת 'תוכן מהותי' של תקשורת בתוכנית המטא-דאטה של תקשורת אלקטרונית בכמויות גדולות (שכבר אינה קיימת). השקף מדגיש את הצורך בזהירות ובציות לחוקים בעת איסוף וניתוח נתונים.
"ITCR Cloud Efforts" developing "canonical" SIGINT analytics, finding hard targets and exploratory data analysis at scale
מסמך זה הוא מצגת פנימית של GCHQ המתארת את מאמצי הסוכנות בשימוש באנליטיקת ענן להנעת 'פעולות קנוניות' של מודיעין אותות (SIGINT). המטרה היא להקל על גילוי יעדים ב'קנה מידה אוכלוסייתי' ולתמוך בניתוח נתונים אקספלורטורי של אירועי אינטרנט. המצגת מדגישה את השימוש בטכנולוגיות ענן מתקדמות לשיפור יכולות המודיעי
Exploiting Foreign Lawful Intercept (LI) Roundtable
מסמך זה דן בסוגי היירוט החוקי המשמשים את ה-NSA, כולל גישה באמצעות פעולות ממקורות מיוחדים. יירוט חוקי מוגדר כ'השגת נתוני רשת תקשורת בסמכות חוקית לצורך ניתוח או ראיות'. המסמך כולל רשימה ארוכה של מדינות עניין וכן רשימה של חברות מכשירי טלקומוניקציה, מה שמרמז על היקף הפעילות הגלובלי של ה-NSA.
Writing XKS Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA ליצירת 'טביעות אצבע'. מטרת טביעות האצבע היא לשפר את היעילות בחיפוש במאגרי מידע מודיעיני. המצגת מספקת פרטים טכניים על אופן הפעולה של XKEYSCORE וכיצד הוא משמש לאיתור מידע רלוונטי.
The SE NEUTRAL Agreement
מסמך זה הוא קטע מתדרוך פנימי של ה-NSA המתאר את היחסים המשולשים בין ה-FRA השוודי, ה-NSA וה-GCHQ בענייני COMINT, SIGINT ו-ELINT. המסמך מסווג כסודי ביותר בשל רגישותו, בהתחשב בניטרליות הפוליטית של שוודיה. הוא חושף את שיתוף הפעולה המודיעיני הסודי בין המדינות.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. המצגת מספקת תובנות לגבי האופן שבו ה-NSA אוסף ומנתח כמויות עצומות של מטא-דאטה כדי לזהות דפוסי תקשורת ברחבי העולם.
The Technical Work Role
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המפרט את ההפרדה בין תפקיד הטכנאי ביחס לתוכניות ה-Business Records (BR) וה-Pen Register Trap and Trace (PR/TT) Bulk Metadata של ה-NSA. הוא מסביר את ההיבטים הטכניים והמשפטיים של איסוף מטא-דאטה בכמויות גדולות.
Intercept with PGP encrypted message
מסמך זה הוא יומן צ'אט שיורט ומצונזר בכבדות, המראה כי ה-NSA לא הצליחה לפענח הודעה שהוצפנה באמצעות PGP (Pretty Good Privacy). הדבר מדגיש את האתגרים שעמדו בפני הסוכנות בניסיון לפרוץ הצפנה חזקה.
Analysis of Converged Data
מסמך זה מכיל שקף מדירקטוריון הטכנולוגיה של ה-NSA הדן ביתרונות של ניתוח נתונים מאוחדים. השקף מתאר כיצד אנליסטים של אותות ויעדים ב-NSA מקבלים נתונים מבלי לדעת את נסיבות האיסוף, מה שמדגיש את ההפרדה בין איסוף לניתוח.
FOXACID these days...
מסמך זה מכיל קטעים ממצגת של ה-NSA המדווחת על עתיד תוכנית FOXACID, ודנה בתוכניות חדשות לניצול רשתות מחשבים. תוכניות כמו SECONDDATE ו-WILLOWVIXEN מאפשרות ניצול המוני דרך נקודות חנק ברשת (כמו אתרים פופולריים) וגם "בחירת יעד כירורגית".
Mobile Networks in MyNoc World
מסמך זה הוא מצגת המדגימה את עוצמת ניתוח מרכז פעולות הרשת (NOC) בסיוע לפעולות ניצול רשתות מחשבים (CNE). ניתוח NOC מספק מפות רשת, נקודות גישה וחברים מרכזיים ברשת התקשורת של יעד, לצורך פעולה יעילה יותר, כאשר Belgacom משמשת כדוגמה.
NATO Civilian Intelligence Council - Cyber Panel National Input
מסמך זה הוא תדרוך ממשרד מנהל המודיעין הלאומי למועצת המודיעין האזרחית של נאט"ו. הוא דן בהערכה קודמת של איום הסייבר על נאט"ו, במיוחד איום של גורמים מדינתיים בריגול סייבר ומתקפות סייבר על ארכיטקטורות המידע של נאט"ו.
Stats / Summaries
מסמך זה הוא קטע ממצגת פנימית של GCHQ, המציג סטטיסטיקות וסיכומים של נתונים מרשתות טלפון סלולריות. הנתונים הושגו באמצעות מפתחות הצפנה של כרטיסי SIM שנפרצו, כתוצאה ממתקפה על יצרנית כרטיסי ה-SIM, Gemalto.
XKEYSCORE Data Sources
זהו קטע ממצגת פנימית של ה-NSA, המתאר את מקורות המידע המצטברים בכלי הגישה של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי היקף הנתונים הנאספים על ידי תוכנית מעקב מרכזית זו.
SUSLAG/JSA/DCIG Classification Guide
מסמך זה הוא מדריך סיווג של ה-NSA המפרט את סיווגי האבטחה המתאימים לתיאור אלמנטים שונים של שותפויות NSA/BND. הוא כולל את ה-Joint SIGINT Activity (JSA), Special US Liason Activity Germany (SUSLAG) ו-Defense Communication Interoperability Germany.
User's Guide For PRISM Skype Collection
מסמך זה הוא מדריך לאנליסטים כיצד להשתמש באיסוף סקייפ של PRISM, תוכנית שהחלה בפברואר 2011 ואוספת "תערובת של אודיו, וידאו, צ'אט והעברות קבצים". רוב המסמך עונה על שאלות נפוצות לגבי הפרוטוקולים והיישומים המעורבים בתהליך.
Pacific SIGDEV Conference March 2011
מסמך זה הוא מצגת של ה-NSA שהוכנה על ידי חטיבת השירות לאיסוף מיוחד לקראת ועידת ה-SIGDEV הפסיפית במרץ 2011. הוא מתאר את המבנה הארגוני של החטיבה, כולל שותפויות אסטרטגיות עם סוכנויות אכיפת חוק ומודיעין אמריקאיות אחרות. בנוסף, הוא מתאר את תוכניות המעקב EINSTEIN, CASTANET ו-INTERQUAKE.
Where we are
מסמך זה הוא דו"ח המפרט את יירוטי כבלי התקשורת המבצעיים הנוכחיים של GCHQ. הוא מתאר את היכולות הקיימות של הסוכנות בתחום יירוט תקשורת כבלים.
Cables we do not currently have good access
מסמך זה הוא דו"ח המפרט את יירוטי התקשורת של כבלים של-GCHQ אין גישה מספקת אליהם. הוא מדגיש את הפערים ביכולות היירוט של הסוכנות בתחום זה.
XKEYSCORE: System Administration
מסמך זה הוא מצגת פנימית של ה-NSA המתארת בפירוט את ניהול המערכת של כלי ניתוח הנתונים XKEYSCORE. הוא מספק סקירה מקיפה של ארכיטקטורת הנתונים של הכלי, ממשק המשתמש הגרפי (GUI) ותהליך עבודת השאילתות.
Report on Architectural Risk 2012 - Summary
מסמך זה הוא סיכום של דו"ח שהוכן על ידי GCHQ. הוא מנתח את ארכיטקטורת המעקב הרחבה יותר של GCHQ לאור "שינויים במשימה ושינויים בסביבה החיצונית", וכיצד הסוכנות צריכה להגיב לשינויים אלה לאורך זמן.
FY 2013 Congressional Budget Justification
מסמך זה הוא קטע מהצדקת התקציב לשנת הכספים 2013, שהוכן על ידי קהילת המודיעין האמריקאית. קטע זה מפרט את הפשיטה על מתחם אוסאמה בן לאדן, ומתייחס באופן כללי לטכנולוגיות ויישומים רבים של מודיעין תמונה, מודיעין פורנזי ומודיעין אותות שהיו מעורבים במשימה.
XKeyscore Tabs XKS Development
מסמך זה נראה כקטע מויקי פנימי של ה-NSA. הוא מתאר את תוכנית הניתוח XKEYSCORE ואת הקשר שלה למאגרי נתונים אחרים של ה-NSA כמו PINWALE ו-TURMOIL, וכן ל-MUSCULAR של GCHQ.
Boundless Informant : Afghanistan , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באפגניסטן בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
X-KEYSCORE Application IDs
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר עוד את התחביר העומד בבסיס מזהי היישומים בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. מזהי יישומים נועדו להגביר את יעילות השאילתות למאגרי נתונים מודיעיניים.
SIRDCC Speech Technology WG assessment of current STT technology
מסמך זה הוא דו"ח הערכה מקבוצת העבודה לטכנולוגיית דיבור SIRDCC על מצבה הנוכחי של טכנולוגיית דיבור לטקסט (STT). הדו"ח דן במודלים מתחרים לעיבוד נתוני קול, בצוותי מחקר חיצוניים המעורבים, ומעריך את התוכנה על בסיס תמלול המוני של נתוני אודיו וישימות עסקית.
Capability - iPhone
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ, המתארת את הכלים הקיימים המשמשים את הסוכנות ליירוט תקשורת ממכשירי אייפון. התוכניות המוזכרות כוללות את WARRIOR PRIDE, DREAMY SMURF, NOSEY SMURF, TRACKER SMURF, PORUS ו-PARANOID SMURF.
NSA Intelligence Relationship with Sweden
מסמך זה הוא דו"ח של ה-NSA המתאר את אופי יחסי המעקב של ה-NSA עם המוסד הלאומי להגנת הרדיו של שבדיה (FRA). הוא מתמקד בעיקר בשיתוף הפעולה של ה-FRA באיסוף SIGINT נגד 'מטרות רוסיות בעדיפות גבוהה'.
Introduction to BADDECISION
מסמך זה הוא מצגת שקופיות ששימשה בקורס הכשרה של ה-NSA בנושא 'גישה קרובה' (Close Access). המצגת מציגה לסטודנטים את כלי הניצול של רשתות מחשבים (CNE) בשם BADDECISION.
Op MULLENIZE and beyond - Staining Machines
מסמך זה הוא מזכר פנימי של ה-GCHQ המתאר את מבצע MULLENIZE, ניסיון להבחין בין משתמשי אינטרנט אנונימיים. הסוכנות משתמשת ב'זיהוי סוכן משתמש' (User Agent Staining) כדי לשנות את האופן שבו דפדפן האינטרנט של המשתמש מזהה את עצמו ברשת, וזאת כדי לחשוף משתמשי Tor ומכשירים ברשתות שבהן רבים חולקים את אותה כתובת I
CHALKFUN Foreignness Determination
מסמך זה הוא קטע מכלי הדרכה של ה-NSA המסביר כיצד לקבוע אם מכשיר ממוקד נמצא בשימוש מחוץ לארצות הברית. הוא מדגים דוגמה היפותטית הכוללת שאילתה ל-CHALKFUN, הכלי המשמש לחיפוש ב-FASCIA, מסד הנתונים של ה-NSA למידע על מיקום מכשירים.
Watchlisting Guidance
מסמך זה הוא דו"ח שנוצר על ידי המרכז הלאומי ללוחמה בטרור (NCTC). הוא מתאר את הנהלים הקיימים המאפשרים לסוכנויות מודיעין להכניס אנשים החשודים בעבירות הקשורות לטרור לרשימות מעקב ממשלתיות.
Tracking Targets on Online Social Networks
מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת את הנהלים לאחזור מודיעין המאוחסן במאגרי ה-NSA ונאסף מרשתות חברתיות מקוונות. המידע מאוחזר באמצעות כלי ניתוח הנתונים של ה-NSA, XKEYSCORE.
Counterterrorism (CT) Relationship with the German Federal Intelligence Service (BND) anf the German Federal Office for the Protection of the Constitution (BfV)
מסמך זה הוא דף תדרוך המתאר אלמנטים של קשרי המודיעין בין ה-NSA לבין שירות המודיעין הפדרלי הגרמני (BND) והמשרד הפדרלי הגרמני להגנת החוקה (BfV). הוא מדגיש בעיות פוטנציאליות בין ה-NSA לסוכנויות הגרמניות, נקודות דיון מרכזיות, וגישה שניתנה לכלי ושירותי ה-NSA כמו XKEYSCORE.
Levitation and the FFU Hypothesis
מסמך זה הוא מצגת שהוכנה על ידי CSEC, המתארת את תוכנית LEVITATION. התוכנית נועדה לנטר אתרי שיתוף קבצים כדי לאתר חומרי אימון ותעמולה קיצוניים, והיא מסוגלת לנטר 10-15 מיליון אינטראקציות עם אתרים כמו Megaupload ו-Rapidshare.
The SIGINT Philosopher: Unlike all of My Terribe Teammates, I am a Wonderful Teammate
מאמר זה, מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הוא אחד בסדרה שנכתבה על ידי 'הפילוסוף של ה-SIGINT'. המאמר דן במערכת הערכת הביצועים והביקורת העמיתים בקרב אנליסטים של ה-NSA.
On the Road Again: SID Team Visits Germany
מסמך זה הוא הודעה של ה-NSA המתארת את נסיעתו האחרונה של בכיר ב-NSA ליחידות המבצעיות הגרמניות: פיקוד אירופה (EUCOM), NSA/CSS אירופה (NCEUR), המרכז הטכני האירופי (ETC) והמרכז הביטחוני האירופי. מטרת הביקור הייתה לדון בשותפויות מודיעיניות. המסמך מדגיש את חשיבות שיתוף הפעולה הבינלאומי בתחום המודיעין.
XKEYSCORE Fingerprints
מסמך זה הוא קטע ממצגת שהוכנה על ידי אתר ה-NSA בגריסהיים, גרמניה. הוא מתאר את יכולות האחסון והאצירה של כלי הניתוח של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי האופן שבו XKEYSCORE מאפשר לאנליסטים לחפש ולנתח כמויות עצומות של נתוני אינטרנט.
CRISSCROSS/PROTON Point Paper
מסמך זה הוא מסמך עמדה בנושא CRISSCROSS/PROTON, שנועד לספק מידע למנהל ה-NSA. המסמך מציג סקירה מפורטת של יישומי איסוף וגישה למטא-דאטה של תקשורת, CRISSCROSS ומקבילו המתוחכם יותר PROTON, המאפשר גישה למטא-דאטה של תקשורת מה-NSA וה-CIA. המסמך ממליץ על הקמת מאגר מרכזי למטא-דאטה של תקשורת עבור כל קהילת המודי
CADENCE Read Me
מסמך זה הוא קובץ 'קרא אותי' המתאר את CADENCE, כלי לבחירת משימות המשמש בשילוב עם כלי אחסון וניתוח הנתונים XKEYSCORE של ה-NSA. CADENCE מסייע בתהליך המיקוד והבחירה של נתונים לניתוח מעמיק יותר. הוא מדגיש את הקשר בין כלי המיקוד לבין יכולות הניתוח הרחבות של XKEYSCORE.
SNOWGLOBE: From Discovery to Attribution
מסמך זה מכיל שקפים המתארים את יירוט ובדיקת תוכנת ריגול בשם SNOWGLOBE על ידי ה-CSEC. השקפים מפרטים את יעדי תוכנת הריגול, הכוללים את קנדה, אירופה, אפריקה ואיראן, לרבות מחקר גרעיני איראני וארגונים על-לאומיים אירופיים. המסמך חושף את היקף פעילות הריגול ואת המטרות האסטרטגיות שלה.
PRISM/US-984XN Overview: The SIGAD Used Most in NSA Reporting
מסמך זה הוא אוסף שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של תשע חברות אינטרנט אמריקאיות מובילות, ביניהן מיקרוסופט, גוגל, פייסבוק ואפל. השקפים מתארים את תהליך המשימות של PRISM, זרימת העבודה התפעולית ותמיכת התוכנית בשיתוף פעולה עם ה-FBI.
Full-Spectrum Cyber Effects
מסמך זה מכיל שקפי מצגת של ה-GCHQ המפרטים את תוכנית 'השפעות סייבר בספקטרום מלא' של הארגון, שהוצגה בכנס SIGDEV בשנת 2010. התוכנית כוללת התקפות רשת מחשבים, פעולות מידע ברשתות מחשבים וחדירה לרשתות חברתיות. היא מדגישה את היכולות ההתקפיות וההגנתיות של ה-GCHQ במרחב הסייבר.
Dual Authorities (SIGINT/IA) Online Training Job Aid
מסמך זה הוא שקף ששימש בהדרכת אנליסטים של ה-NSA, המסביר את הפעולות המתאימות שיש לנקוט במצבים שונים הכרוכים במעקב אחר אזרחים אמריקאים. השקף מפרט את ההנחיות והמגבלות החוקיות החלות על פעולות מעקב. הוא מדגיש את הצורך בציות לחוקים ולתקנות בעת איסוף מודיעין.
NSA's Offensive and Defensive Missions: The Twain Have Met
מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הדן בהצלחת שיתוף הפעולה בין ענפי ההתקפה וההגנה של הסוכנות. המאמר מתאר כיצד חשיפת מתקפת סייבר סינית על משרד ההגנה שימשה להשגת נראות למודיעין SIGINT סיני, כולל קבצים שהצוות הסיני ניגש אליהם מהאו"ם. סוג זה של פעולה מכונה "איסוף צד רביעי".
Signal - Surveillance Success Stories
מסמך זה מכיל קטעים ממצגת פנימית של ה-NSA המפרטת טכניקות מעקב אותות וסיפורי הצלחה. המסמך מציין כי הן ה-NSA והן ה-GCHQ משתמשים בקובץ עוגייה ספציפי של גוגל כדי לאתר מטרות לפריצה. זהו דוגמה לשיתוף פעולה בין סוכנויות מודיעין בשימוש בטכנולוגיות מעקב מתקדמות.
SYNAPSE
מסמך זה הוא שקף ממצגת של ה-NSA הממחיש את אחת הדרכים שבהן הסוכנות משתמשת במטא-דאטה של דוא"ל וטלפוניה לניתוח רשתות קשרים של יעדי מודיעין זרים. קשרים בין אנשים מודגמים באמצעות תוכנת ויזואליזציה. השקף מדגים כיצד ניתן לזהות ולנתח קשרים מורכבים.
Metadata Policy Conference
מסמך זה מכיל טיוטה גסה של סיכום ועידה המתארת את הגדרות איסוף התוכן תחת סמכות צו ביצוע 12333 וחוק FISA. הטיוטה מתייחסת לקושי להבחין בין נתוני תקשורת לתוכן, ובכך לספק פיקוח נאות ומזעור מזהים אמריקאים. המסמך מדגיש את האתגרים ביישום מדיניות מטא-דאטה.
Trying to Find Potential Matches for a Garbled or Misspelled Name? Get Help from NYMROD
מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את פעולת NYMROD, כלי אוטומטי לזיהוי שמות. הכלי נועד לסייע באיתור התאמות לשמות גם כאשר הם משובשים או מאויתים באופן שגוי, ובכך לשפר את יכולות החיפוש והניתוח של הסוכנות.
SWEDUSA 2013 Final Agenda
מסמך זה הוא סדר היום הסופי של ועידת התכנון האסטרטגי SWEDUSA לשנת 2013, בהשתתפות בכירים מסוכנות ההגנה הלאומית השוודית (FRA) וה-NSA. סדר היום מכסה את כל היבטי יחסי המודיעין בין ארה"ב לשוודיה, כולל גישה לכלי ניתוח הנתונים XKEYSCORE ושיתוף פעולה בין ה-FRA לחטיבת TAO של ה-NSA.
DIR Opening Remarks Guidance for DP1
מסמך זה מכיל הערות לדברי הפתיחה שנשא מנהל ה-NSA לשעבר, קית' אלכסנדר, בוועידת DENUSA 2013 בקופנהגן, דנמרק. ההערות מספקות תובנות לגבי סדרי העדיפויות והמסרים המרכזיים של ה-NSA באותה תקופה. המסמך משקף את התקשורת הפנימית והחיצונית של הסוכנות.
FASHIONCLEFT Interface Control Document
מסמך זה מספק תיאור טכני של פרוטוקול איסוף הנתונים FASHIONCLEFT, המשמש לניצול רשתות מחשבים (CNE). הוא מאפשר לחבילות נתונים גולמיות מהאינטרנט החיצוני להתממשק למערכות האיסוף של ה-NSA. המסמך כולל דיאגרמות זרימת נתונים, דיאגרמות רשת, דוגמאות פורמט נתונים מפורטות ותיאור הפרוטוקול.
NSA Intelligence Relationship with Sweden
מסמך זה הוא תזכיר של ה-NSA המתאר את אופי והיקף יחסי המודיעין בין ה-NSA לבין סוכנות ההגנה הלאומית השוודית (FRA). הוא מספק סקירה על שיתוף הפעולה והאינטרסים המשותפים בתחום המודיעין בין שתי המדינות.
Intelligently filtering your data: Brazil and Mexico case studies
מסמך זה כולל שתי מצגות ומאמר אחד הנוגעים לתוכניות המעקב הזרות של ה-NSA. הוא מתאר מקרי בוחן של מבצעים נגד אנשי צוות של מנהיגים בברזיל ומקסיקו, ומציג הדמיות של רשתות היעד. בנוסף, המסמך מתאר את חטיבת International Security Issues (ISI) העוסקת במעקב פיננסי אחר מדינות חשובות לכלכלת ארה"ב.
ROCKRIDGE
מסמך זה הוא מצגת פנימית של ה-GCHQ המתארת את תוכנית ROCKRIDGE. התוכנית נועדה לשפר את יכולות הסוכנות לקלוט יותר נתונים ולספק ניתוחים מקיפים יותר, תוך שימוש במאגר התוכן BLACK HOLE. מטרתה היא להרחיב את יכולות האיסוף והניתוח של GCHQ.
Tailored Access Operations : QUANTUMTHEORY
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את אופן הפעולה של QUANTUM, תוכנית ליירוט תעבורת אינטרנט. הוא מפרט גם את פעולת FOXACID בתהליך המשימות של QUANTUM, ואת האופן שבו היא מדביקה מכונות בתוכנות זדוניות לצורך ניצול.
CNE Access to BELGACOM GRX Operator II
מסמך זה הוא קטע מתוך דוח התקדמות על מבצע ניצול רשתות מחשב (CNE) של ה-GCHQ נגד חברת התקשורת הבלגית BELGACOM. המבצע כלל ניצול רשתות וירטואליות פרטיות (VPN) ועיבוד פרוטוקול מנהור GPRS (GTP). הוא חושף את הטקטיקות שבהן השתמש ה-GCHQ כדי לחדור לתשתיות תקשורת זרות.
World Map from Boundless Informant Program
מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית Boundless Informant על מפת עולם. השקפים ממחישים את היקף איסוף הנתונים הגלובלי של ה-NSA. הם מספקים אינדיקציה ויזואלית למדינות והאזורים שבהם התוכנית פעלה באופן אינטנסיבי.
Have a Supervisory Dilemma? Ask Zelda (Topic: 'Is Bain de Soleil a Bane on NSA??')
מסמך זה הוא מאמר מתוך SIDToday, עלון פנימי של אגף מודיעין האותות של ה-NSA, כחלק מסדרת 'שאלו את זלדה'. המאמר מתאר כיצד מפקחים יכולים לקדם קוד לבוש הולם בקרב עובדי ה-NSA בהיעדר קוד לבוש רשמי. הוא מציע עצות כיצד לטפל בסוגיות לבוש במקום העבודה.
Cryptological School Course on Legal, Compliance and Minimization Procedures
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר את הנהלים המשפטיים, נהלי הציות והצמצום של הסוכנות. חומרי קורס אלה עוצבו עבור אנשי צוות של ה-NSA שהייתה להם גישה למטא-דאטה של תקשורת טלפונית ואלקטרונית שנאספה לפי סעיפים 501 ו-402 של FISA. הקורס נועד להבטיח שהצוות יפעל בהתאם למגבלות החוקיות והפנימיות.
GSM Classification Guide
מסמך זה הוא מדריך סיווג הקשור לרכיבים של תוכניות המעקב של ה-NSA אחר רשתות GSM (Global System for Mobile Communications). הוא מתייחס ספציפית לאיסוף ועיבוד מידע מיקום המוני המופק ממכשירים ניידים, המאוחסן בבסיס הנתונים FASCIA ונשלף באמצעות הכלי CHALKFUN. המדריך מפרט את הנהלים והכלים המשמשים את ה-NSA לנ
VS MALIBU IKE And ESP Metadata Flows
מסמך זה מכיל ארבעה שקפים שאולי נלקחו ממצגת גדולה יותר, המציגים ארבעה תהליכי עבודה שונים הקשורים ליישומי פענוח. השקפים מתארים את זרימת הנתונים והתהליכים הכרוכים בפענוח מידע. הם מספקים תובנות לגבי היכולות הטכניות של ה-NSA בתחום ההצפנה.
AURORAGOLD: Two Synergistic Efforts
מסמך זה הוא מצגת של ה-NSA על AURORAGOLD, תוכנית לאיסוף וניתוח נתונים מרשתות GSM/UMTS, ועל 'צמצום אוטומטי' (Auto-Minimization) כדי להבטיח עמידה במדיניות הדיווח של ה-NSA. המצגת מפרטת את האופן שבו ה-NSA אוספת מידע מרשתות סלולריות ומנהלת אותו. היא מדגישה את השילוב בין איסוף נתונים לבין עמידה בדרישות מדי
NSA Communications Hub in Europe is Modernized
מסמך זה הוא הודעה של ה-NSA החוגגת את השלמת פרויקט מודרניזציה במרכז הטכני האירופי של ה-NSA בוויסבאדן, גרמניה. המסמך מתאר שדרוגים טכניים שיסייעו במודיעין אותות. הוא מדגיש את החשיבות של המרכז לביצועי ה-SIGINT של ה-NSA באירופה.
FY2013 Congressional Budget Justification : Volume I - National Intelligence Program Summary
מסמך זה הוא סיכום של הצדקה תקציבית רב-כרכים של משרד מנהל המודיעין הלאומי לקונגרס לשנת הכספים 2013, הידועה גם כ'תקציב השחור'. הוא מכסה את פעולות קהילת המודיעין של ארצות הברית, הכוללת 17 סוכנויות מודיעין ממשלתיות נפרדות. המסמך מספק תובנה לגבי ההוצאות והפעילויות של סוכנויות המודיעין האמריקאיות.
BOUNDLESSINFORMANT : Global Overview
מסמך זה מציג מפה עולמית המתארת את היעדים וכמויות האיסוף עבור תוכנית BOUNDLESSINFORMANT. הוא מספק תמונת מצב ויזואלית של היקף פעילות התוכנית ברחבי העולם. המפה מדגישה את היקף איסוף הנתונים של ה-NSA.
WINDSTOP: כך ריגלה ארהב אחרי אירופה
תוכנית הריגול WINDSTOP של ה NSA צברה 14 מיליארד רשומות מטא דאטה בחודש על אזרחי אירופה, דרך שיתוף פעולה עם דנמרק ובריטניה.
LUSTRE: הברית הסודית של צרפת וה NSA
חשבתם שצרפת וארה״ב הן יריבות? תחשבו שוב. הכירו את הסכם LUSTRE, שבו שירות הביון הצרפתי העביר ל NSA מיליוני רשומות מידע על אזרחים.
SOMALGET: כשכל שיחה שלכם מוקלטת
דמיינו עולם בו כל שיחת טלפון מוקלטת. זו לא מדע בדיוני. הכירו את SOMALGET, התוכנית של ה NSA שהקליטה 100% מהשיחות במדינות שלמות.
ליויתן קנדי: 15 מיליון הורדות ביום תחת מעקב
מבצע LEVITATION של סוכנות הביון הקנדית CSE עקב בחשאי אחר מיליוני הורדות קבצים ביום. איך זה נעשה, למה, ומה זה אומר על הפרטיות של כולנו.
דולפין צייצן: GCHQ צופה בכם בפייסבוק
הכירו את SQUEAKY DOLPHIN. כלי הריגול של GCHQ הבריטית שמאפשר ניטור בזמן אמת של יוטיוב, פייסבוק וטוויטר. כך כל לייק וצפייה שלכם נכנסים לדאשבורד ריגול.
AURORAGOLD: מעקב ה NSA אחר חברות הסלולר בעולם
איך ה NSA הצליחה לחדור ל 70 אחוז מחברות הסלולר בעולם? הכירו את AURORAGOLD, תוכנית המעקב שאספה מידע טכני רגיש כדי לפרוץ לשיחות ונתונים של כולנו.
הג'יפ הסודי של ה NSA שפרץ לאייפון שלכם
סיפור על דרופאאוטג'יפ, שתל הריגול של ה NSA לאייפון. איך הוא נתן להם גישה מלאה למצלמה, למיקרופון ולהודעות שלכם, ומה זה אומר עלינו היום.
טורביין: הצצה למכונת הריגול האוטומטית של ה NSA
איך ה NSA הצליחה לנהל מיליוני נוזקות ריגול ברחבי הגלובוס? הכירו את טורביין, מערכת השליטה האוטומטית שנחשפה ב 2014 והראתה את העוצמה של מעקב המוני.
קוונטום אינסרט: כך ה NSA גונב לכם את הגלישה
איך ה NSA משתמש בקוונטום אינסרט כדי להזריק תוכנות ריגול למחשב שלכם בזמן שאתם גולשים באתרים תמימים כמו לינקדאין. סיפור על מרוץ אינטרנטי שאתם לא יודעים שאתם מפסידים בו.
FOXACID: מלכודת הדבש של ה NSA לגולשי טור
איך ה NSA משתמש בשרתים סודיים בשם FOXACID ובהתקפות QUANTUM INSERT כדי לחשוף משתמשים אנונימיים ברשת טור. גלו איך המערכת עובדת וכיצד להתגונן.
HACIENDA: כשה GCHQ סרק מדינות שלמות
חברותי ואני קוראים לזה האסיאנדה. מבצע סריקת הפורטים הענק של חמש העיניים שמיפה חולשות אבטחה ב 27 מדינות. בואו נדבר על זה.
משטרת הקארמה של בריטניה עוקבת אחרי הרגלי הגלישה שלכם
חשבתם שהגלישה שלכם פרטית? תחשבו שוב. מסמכי סנודן חושפים את KARMA POLICE, המבצע הבריטי החשאי למעקב אחר כל משתמש באינטרנט.
TREASUREMAP: מפת האינטרנט החיה של ה NSA
ה NSA יצרה את TREASUREMAP, מפה חיה של כל מכשיר המחובר לאינטרנט. המציאות שנחשפה במסמכי סנודן מראה לנו שאין איפה להסתתר ברשת.
WINDSTOP: ככה אספו עליכם מידע באירופה
תוכנית הריגול WINDSTOP חשפה איך ה NSA וחבריה מבריטניה ודנמרק צברו 14 מיליארד רשומות מטא דאטה באירופה. חשבתם שאתם בטוחים שם? תחשבו שוב.
סומלגט: האזנת הסתר המוחלטת של ה NSA
בחינה של תוכנית SOMALGET של ה NSA, שהקליטה 100% משיחות הטלפון במדינות שלמות כמו הבהאמה ואפגניסטן, כפי שנחשף במסמכי סנודן.
AURORAGOLD: המבצע שחשף את סודות הסלולר העולמי
ה NSA ניטרה כ 1200 חשבונות אימייל של עובדים ב 70% מחברות הסלולר בעולם. מאמר אישי על תוכנית המעקב AURORAGOLD ומה היא אומרת עלינו.
מעקב קנדי: איך 15 מיליון הורדות נחשפות מדי יום
גיליתי על מבצע LEVITATION של שירות הביון הקנדי שעוקב אחר מיליוני הורדות קבצים ביום. מה זה אומר על הפרטיות של כולנו? סיפור אישי על מעקב המוני.
צופר מעצבן: תוכנית חטיפת חנויות האפליקציות
מסמכים שהודלפו חושפים לכאורה תוכנית של סוכנויות ביון לחטוף את תעבורת חנויות האפליקציות של גוגל וסמסונג, במטרה להזריק נוזקות למכשירי אנדרואיד.
DROPOUTJEEP: השתל של ה NSA לאייפון הראשון
ניתוח טכני של DROPOUTJEEP, תוכנת הריגול מהקטלוג של ה NSA שנועדה להשתלט על מכשירי אייפון. המאמר חושף את יכולות המעקב, שיטות ההשתלה וההשלכות על פרטיות המשתמשים.
טורבינה של ריגול: המכונה שהדביקה מיליונים
הכירו את TURBINE, מערכת השליטה האוטומטית של ה NSA. כך הצליחה הסוכנות לנהל מיליוני נוזקות ריגול ברחבי העולם, כפי שנחשף במסמכי סנודן.
FOXACID: המלכודת של ה NSA למשתמשי טור
איך ה NSA חושף משתמשי טור אנונימיים? הכירו את FOXACID, רשת שרתים סודית להחדרת נוזקות שמנצלת את הרגע שבו אתם הכי פגיעים ברשת.
HACIENDA: מבצע הריגול הדיגיטלי של חמש העיניים
ניתוח חושף את HACIENDA, תוכנית המעקב של GCHQ ומקבילותיה. לפי הטענה, בוצעה סריקת פורטים המונית נגד מדינות שלמות לזיהוי שרתים פגיעים ברחבי העולם.
קרמה פוליס: מעקב המונים על כל משתמש באינטרנט
חשיפת תוכנית KARMA POLICE של GCHQ, סוכנות המודיעין הבריטית. המבצע אסף נתוני גלישה מסיביים ויצר פרופילים על מיליוני משתמשי אינטרנט ברחבי העולם.
מפת האוצר של ה NSA: כל מכשיר מחובר לאינטרנט
חשבתם שאתם אנונימיים ברשת? הכירו את TREASUREMAP, תוכנית ה NSA הסודית שנחשפה וממפה את כל האינטרנט, כולל המחשב והטלפון שלכם, בזמן אמת.
ICREACH — Sharing Metadata Across Agencies
ICREACH הוא מנוע חיפוש מסווג של ה-NSA שנחשף ב-2014 על ידי The Intercept ממסמכי סנודן: 850 מיליארד רשומות מטא-דאטה, 1,000 אנליסטים מ-23 סוכנויות.
CSE Airport Wi-Fi Tracking (Canada)
חשיפת פרשת סנודן: קנדה ריגלה אחר אזרחים באמצעות Wi-Fi בשדות תעופה, בשיתוף פעולה עם ה-NSA. צפו בתוכנית המעקב האלחוטית.
Targeting Huawei (Operation Shotgiant)
מבצע סייבר חשאי: ה-NSA חדרו לוואווי במבצע "שוטג'יאנט" כדי לחפש קשרים לצבא הסיני ולרגל אחרי ענקית התקשורת. פרטים ממסמכי סנודן.
Five Eyes Visit Note — UKUSA Agreement Refresh
מסמך סנודן חשף את הסכם 'חמש העיניים', ברית מודיעין עולמית חשובה. גלה כיצד שותפות זו (ארה"ב, בריטניה, קנדה, אוסטרליה, ניו זילנד) חולקת מידע.
CO-TRAVELLER Movement Analytics Slides
CO-TRAVELLER: NSA חושפת רשתות נסתרות ע"י ניתוח תנועה המונית של סלולרים. גלה איך מודיעין ה-NSA משתמש בניתוח מיקום לזיהוי שותפים סמויים.
HAPPYFOOT Smartphone Location Data
Happyfoot חושפת את מעקב ה-NSA אחר מיקומך דרך אפליקציות פופולריות כמו Angry Birds. גלו איך המודיעין ניצל את עולמנו הדיגיטלי!
Drone Strike Targeting via SIM Card Metadata
איכון מטרות, מל"טים וטעויות קטלניות בעידן המודיעין הדיגיטלי. חשיפת מסמכי סנודן חושפת דרכי איכון מבוססות סים, ושימוש קטלני במודיעין-על.
Skype Eavesdropping Capability
סקייפ ו-NSA: חשיפת מסמכי סנודן חושפת כי מיקרוסופט שיתפה פעולה עם ה-NSA ואפשרה מעקב אחר שיחות וידאו פרטיות.
EgotisticalGiraffe — Tor De-anonymization
ה-NSA תקף את Tor! חשיפת מסמכי סנודן: מבצע "ג'ירפה אגואיסטית" לדה-אנונימיזציה של גולשים דרך פירצת דפדפן.
Targeting WikiLeaks Supporters (Anonymous)
GCHQ נגד אנונימוס: סודות מהמלחמה הדיגיטלית. איך ה-GCHQ יירטו האקטיביסטים ותומכי ויקיליקס במבצעי סייבר ומודיעין. גלו את מלחמת הצללים!
Israeli Cooperation Memo (ISNU)
מזכר ההבנות החשאי: שיתוף הפעולה בין ה-NSA ליחידה 8200. חשיפת העברת מודיעין גולמי ומשמעויותיו, לאחר הדלפות סנודן.
Targeting Brazilian President Dilma Rousseff
ריגול NSA אחר נשיאת ברזיל, דילמה רוסף, חושף תוכניות מעקב ממוקדות נגד מנהיגי עולם. כיצד הדלפות סנודן השפיעו על יחסים בינלאומיים?
SIGINT Strategy 2012-2016
אסטרטגיית ה-NSA: הצצה למסמך המסווג של הסוכנות לביטחון לאומי 2012-2016. חשיפת מסמך סודי והשאיפות "לחתור אגרסיבית להשגת סמכויות".
HEMISPHERE — DEA AT&T Phone Database
גלו את פרויקט HEMISPHERE: הברית החשאית בין ה-DEA ל-AT&T וגישתם למיליארדי רשומות שיחות טלפון משנת 1987.
LOVEINT — Analyst Misuse Memo
פרשת LOVEINT ב-NSA חושפת תופעה מטרידה: אנליסטים שינצלו סמכות לריגול רומנטי, תוך פגיעה בפרטיות. פער אנושי מסוכן.
CO-TRAVELER — Cellphone Location Tracking
גלה את CO-TRAVELER, תוכנית מעקב סלולרי המוני של ה-NSA שנחשפה ע"י סנודן. אנו חושפים איך היא עקבה וניתחה נתוני מיקום גלובליים.
Petrobras / Economic Espionage Slides
גלו איך פרשת פטרוברז והדלפות סנודן חשפו ריגול כלכלי מצד ארה"ב נגד חברות כמו פטרוברז, וכיצד זה שינה את פני הריגול בעידן הדיגיטלי.
Embassies & EU Mission Bugging
חשיפת סנודן: ה-NSA ריגלה אחר שגרירויות ובעלות ברית, כולל האיחוד האירופי. ציתות, הטמנת אמצעים ויירוט תקשורת נחשפים.
Targeting Angela Merkel
פרשת מרקל: גלו כיצד סוכנויות הביון האמריקאיות צותתו לטלפון של קנצלרית גרמניה והשפעתה על יחסי ארה"ב-גרמניה.
Hacking Into Belgacom (Operation Socialist)
הכירו את "סוציאליסט": מבצע הריגול הדיגיטלי של GCHQ נגד בלגיה, שחשף את חדירתו לבלקום. סנודן חושף ריגול בלב אירופה.
Quantum Insertion / FOXACID
הNSA השתלטה על תעבורת הרשת העולמית באמצעותQUANTUM INSERT. גלו איך סנודן חשף את שיטות הריגול והפגיעה הפרטיות.
STORMBREW Program
STORMBREW: השותפות הסודית בין NSA לחברות תקשורת שאפשרה גישה ישירה לעורקי האינטרנט ושאיבת מידע מתשתית עולמית.
FAIRVIEW Corporate Partnership Slides
"FAIRVIEW: חשיפת שיתוף הפעולה בין ה-NSA ל-AT&T. איך תשתית האינטרנט הפכה לכלי ריגול המוני? קריאה למודעות והגנה על הפרטיות."
Black Budget — FY2013 Congressional Justification
הצצה נדירה ל"תקציב השחור" האמריקני חושפת את מפת הדרכים הפיננסית של קהילת המודיעין. גלו את סדרי העדיפויות וההשקעות של סוכנויות הביון.
DISHFIRE — 200 million SMS daily
גלה את מבצע DISHFIRE: כיצד ה-NSA וה-GCHQ אספו 200 מיליון מסרוני SMS ביום, וכיצד נותחו נתוני מיקום ואנשי קשר.
MYSTIC / SOMALGET Voice Collection
MYSTIC: ה-NSA הקליט וריגל אחר אומה שלמה! גלו את תוכנית המעקב הסודית שחשף סנודן וכיצד היא פעלה לאיסוף שיחות טלפון בזמן אמת.
Optic Nerve — GCHQ Yahoo Webcam Capture
חשיפת "עצב הראייה": המודיעין הבריטי יירט מיליוני תמונות ממצלמות רשת של Yahoo! Messenger, כולל תמונות אינטימיות.
ANT Catalog (50-page hardware implants)
קטלוג חטיבת ANT של ה-NSA חושף כלי ריגול מתקדמים: שתלי חומרה ותוכנה לשליטה על אייפונים, מחשבים ורשתות. צלילה לעומק "חנות הצעצועים" של הביון.
MUSCULAR — Google & Yahoo Cloud Exploitation
גלו כיצד תוכנית MUSCULAR של ה-NSA חשפה את נקודות התורפה של ענקיות הטכנולוגיה, ואיך "ענן" המידע הפך לכלי ריגול עוצמתי.
Bullrun Decryption Program
חשיפת תוכנית BULLRUN: כך ה-NSA תקף את הצפנת האינטרנט. נחשף: מיליארדי דולרים הושקעו כדי לפרוץ את אבטחת הרשת.
Vault 7
כספת 7: חשיפת יכולות הריגול של ה-CIA. ויקיליקס פרסמה מסמכים על פריצות למכשירים, דפדפנים ומערכות הפעלה.
Vault 7
גלו את Vault 7: ההדלפה שחשפה את יכולות המעקב ולוחמת הסייבר של ה-CIA, כולל פריצה למכשירים ומערכות הפעלה.
Tempora — GCHQ Mastering the Internet
גלו את פרויקט "טמפורה" של בריטניה: כיצד GCHQ שאף "לשלוט באינטרנט" על ידי יירוט תעבורת רשת גלובלית דרך כבלים תת-ימיים.
Verizon Section 215 FISA Court Order
צו בית המשפט הסודי נגד ורייזון, שחשף את איסוף נתוני מיליוני שיחות ע"י ה-NSA, הצית סערה עולמית. קראו הכל על המקרה.
Equation Group
קבוצת אקוויז'ן: גלו את קבוצת התקיפה הסודית, הקשורה ל-NSA, המשתמשת בהצפנה מתקדמת ובנוזקות קטלניות לתקיפות סייבר גלובליות.
Equation Group
קבוצת המשוואה (Equation Group) היא קבוצת תקיפת סייבר מתקדמת החשודה בקשר ל-NSA. היא נחשבת לאחת המתוחכמות בעולם.
Tailored Access Operations
גלו את TAO, יחידת הסייבר הסודית של ה-NSA: היסטוריה, פעילותה בחדירה לרשתות מחשב זרות והדלפות סנודן. קראו עוד >>
Boundless Informant Heatmap
Boundless Informant: סקירה של מערכת ה-NSA שחשפה את היקף איסוף המודיעין הגלובלי, עם מפה אינטראקטיבית ונתונים מטלטלים.
Tailored Access Operations
TAO: יחידת הסייבר הסודית של ה-NSA פורצת למערכות זרות. גלו כיצד היא פועלת, מהי היסטורייתה וכיצד חשף אותה אדוארד סנודן.
XKeyscore Training Slides
XKeyscore: הצצה אל "העין הרואה כל" של עידן המידע. גלו איך ה-NSA עוקבת אחרי תעבורת האינטרנט הגולמית בזמן אמת.
NSA ANT catalog
קטלוג ANT חושף את כלי הריגול החסויים של ה-NSA: מכשירים, תוכנות וטכניקות פריצה למוצרי אפל, סיסקו ועוד. גלו את הסודות מאחורי המעקב העולמי.
NSA ANT catalog
קטלוג ANT: חשיפה למסמכי סוד של ה-NSA על התקני ריגול ותוכנות ביון. גלה את כלי הריגול החשאיים ביותר של ארה"ב.
PRISM Slide Deck
פריזמה: תוכנית סודית של ה-NSA שאספה מידע משירותי ענקיות הטכנולוגיה. חשיפה ששינתה את תפיסת הפרטיות.
Chelsea Manning
היכרות עם צ'לסי מאנינג: חיילת אמריקאית, חושפת שחיתויות ופעילת זכויות אדם. גלה את סיפורה המלא אודות הדלפת מסמכים מסווגים, הרשעתה ועוד.
Chelsea Manning
צ'לסי מאנינג: פעילת זכויות אדם וחושפת שחיתויות, חיילת לשעבר שהדליפה מידע מסווג לוויקיליקס ונכלאה.
Julian Assange
ג'וליאן אסאנג', מייסד ויקיליקס, חושף סודות ממשלות. גלה את סיפורו, מפריצות מחשב ועד הדלפות ענק ורדיפה פוליטית.
Julian Assange
ג'וליאן אסאנג', מייסד ויקיליקס, הדליף מסמכים חסויים שחשפו פשעי מלחמה. הוא נרדף, ברח לשגרירות אקוודור, וכיום נאבק נגד הסגרה לארה"ב.
WikiLeaks
ויקיליקס: ארגון המדיה שזיעזע את העולם. גלו את הסיפור מאחורי ההדלפות הגדולות, המאבק של ג'וליאן אסאנג' והשפעת הארגון על חופש המידע.
WikiLeaks
ויקיליקס: ארגון ללא מטרות רווח שחשף מסמכים מסווגים וחומרי מדיה שחשפו הפרות זכויות אדם, שחיתות ומעקבים ממשלתיים.
Permanent Record (autobiography)
רישום קבוע: אוטוביוגרפיה מטלטלת של אדוארד סנודן, חושפת את מניעיו להדליף מידע מסווג. דיון מרתק בנושאי פרטיות, דמוקרטיה ומעקב גלובלי.
Permanent Record (autobiography)
אוטוביוגרפיה של אדוארד סנודן: חשיפות, פרטיות, מעקב גלובלי וסיפור חייו. גלו את המניעים מאחורי ההדלפה ששינתה את העולם.
Snowden (film)
סנודן, סרט מתח ביוגרפי מאת אוליבר סטון, חושף את סיפורו של אדוארד סנודן והדלפות המידע המסווג שלו. ג'וזף גורדון-לוויט מככב.
Snowden (film)
"סנודן": מותחן ביוגרפי מרתק של אוליבר סטון וג'וזף גורדון-לוויט. גלה את סיפורו של המדליף שחשף את סודות ה-NSA.
Citizenfour
סרט זוכה אוסקר על אדוארד סנודן חושף את האמת מאחורי פרשת הריגול של ה-NSA. חובה לצפייה!
Citizenfour
"סיטיזנפור": סרט תיעודי זוכה אוסקר חושף את אדוארד סנודן ושערוריית הריגול של ה-NSA, במפגש מטלטל בהונג קונג.
Glenn Greenwald
גלן גרינוולד הוא עיתונאי, סופר ועורך דין אמריקאי. ידוע בזכות חשיפותיו על תוכניות מעקב ומאבקו למען חירויות האזרח.
Laura Poitras
לורה פויטרס: במאית, מפיקה וזוכת אוסקר. גלו את עבודותיה זוכות הפרסים, כולל "Citizenfour", ואת תרומתה לעיתונות חופשית.
Glenn Greenwald
גלן גרינוולד: עיתונאי, סופר ועורך דין אמריקאי. חשף את תוכניות המעקב העולמיות של ארה"ב ובריטניה עם אדוארד סנודן.
USA Freedom Act
חוק החירות של ארה"ב (USA Freedom Act) - מגביל את איסוף נתוני התקשורת ע"י ה-NSA, עם סמכויות מעקב חדשות. כל הפרטים כאן:
USA Freedom Act
חוק החירות: תיקון לחוק הפטריוט המגביל איסוף מידע המוני ע"י ה-NSA, אך מחדש סמכויות מעקב אחר טרוריסטים. למד עוד על האיזון העדין בין ביטחון לפרטיות.
Foreign Intelligence Surveillance Court
בית המשפט האמריקאי למעקב אחר גורמי ביון זרים (FISC) מפקח על צווי מעקב נגד מרגלים זרים בארה"ב. הוקם ב-1978.
Foreign Intelligence Surveillance Court
בית המשפט למעקב מודיעין זר (FISC) – מוסד פדרלי אמריקאי המפקח על בקשות צווי מעקב נגד מרגלים ואיומים זרים בארצות הברית.
FISA Amendments Act of 2008
חוק תיקוני FISA משנת 2008 – הבסיס החוקי לתוכניות המעקב שנחשפו על ידי אדוארד סנודן וביניהן תוכנית PRISM.
FISA Amendments Act of 2008
גלו את חוק תיקוני FISA משנת 2008: הבסיס המשפטי לתוכניות המעקב של ה-NSA, כולל PRISM, וכיצד שינה את המעקב אחר מודיעין זר.
Utah Data Center
מרכז המידע ביוטה: מתקן הענק של ה-NSA לאחסון נתונים, שנוי במחלוקת לגבי מטרותיו ויכולות המעקב שלו. גלו עוד על המרכז.
Utah Data Center
מרכז הנתונים ביוטה: מתקן ענק של ה-NSA לאחסון נתונים, כולל תקשורת פרטית. גלו את מטרותיו הנסתרות ושאלות הפרטיות שהוא מעלה.
ECHELON
אשלון, רשת מודיעין סודית של "חמש העיניים" ליירוט וניטור תקשורת גלובלית, החלה כמעקב אחרי הגוש הסובייטי והתרחבה לעולם כולו.
ECHELON
אשלון: רשת המעקב הסודית של "חמש העיניים" ליירוט תקשורת עולמית. מידע מקיף על ההיסטוריה, היכולות והתפתחות התוכנית.
Room 641A
חדר 641A: מתקן ריגול סודי של ה-NSA המופעל על ידי AT&T. גלו כיצד נחשף יירוט שיחות ותעבורת אינטרנט בארה"ב.
Room 641A
חדר 641A: מתקן סודי של ה-NSA ליירוט תקשורת, נחשף ע"י טכנאי AT&T. גלו איך עוקבים אחר תעבורת האינטרנט שלכם.
Hepting v. AT&T
גלו את פרטי תביעת הענק "הפטינג נגד AT&T" ב-2006, שבה נחשפה שיתוף פעולה בין AT&T ל-NSA. למדו על הפרת הפרטיות.
Hepting v. AT&T
פרשיית "הפטינג נגד AT&T": תביעה ייצוגית נגד AT&T ו-NSA על מעקב בלתי חוקי אחר אזרחים. כיצד חוק חדש שינה את פסק הדין?
Section 215
סיכום חוק הפטריוט, פרק II: נהלי מעקב מורחבים. מלחמת ארה"ב בטרור, הרחבת סמכויות מעקב, פגיעה בזכויות.
Section 215
תקציר פרק ב' בחוק הפטריוט: סקירה מורחבת על סמכויות המעקב, המחלוקות סביב זכויות הפרט והשפעתו על החוק האמריקאי.
Fairview (surveillance program)
פיירוויו: תוכנית הריגול הסודית של ה-NSA ו-AT&T, האוספת נתוני טלפון, אינטרנט ודוא"ל של מיליארדי משתמשים בעולם.
Five Eyes
חמש העיניים: ברית מודיעין של ארה"ב, בריטניה, קנדה, אוסטרליה וניו זילנד. חשיפה על שיתוף מודיעין, הסכם UKUSA ומערכת המעקב אשלון.
Five Eyes
חמש העיניים: ברית מודיעין סודית של אוסטרליה, ארה"ב, בריטניה, קנדה וניו זילנד, המשלבת כוחות למעקב גלובלי.
Optic Nerve (GCHQ)
גלו את "עצב הראייה": תוכנית הריגול של GCHQ שצילמה מיליוני משתמשי יאהו!, חשפה טכניקות מעקב וזיהוי פנים.
Optic Nerve (GCHQ)
חשיפת "עצב הראייה": תוכנית מעקב מסיבית של GCHQ ו-NSA, שאספה תמונות ממצלמות רשת של מיליוני משתמשי יאהו!. פרטים מזעזעים על ריגול המבליג על פרטיות.
Dishfire
דישפייר: מערכת איסוף ומאגר מידע חשאי של ה-NSA וה-GCHQ. אוספת מיליוני הודעות טקסט ונתונים גלובליים מדי יום. נחשפה ע"י סנודן.
Dishfire
דישפייר (DISHFIRE) - מערכת ריגול חשאית של ה-NSA וה-GCHQ האוספת מיליוני הודעות טקסט ומיידע מיקום יומי. נחשפה ע"י סנודן.
MYSTIC (surveillance program)
מיסטיק: תוכנית איסוף מטא-דאטה ושיחות טלפון של ה-NSA שנחשפה על ידי סנודן. קרא עליה, על רקעה והיקף פעילותה.
Stellar Wind
גלו את סיפורה המדהים של תוכנית המעקב הסודית "סטלר וינד" - איך החל איסוף המידע האלקטרוני בארה"ב, ותרומתה למלחמה בטרור.
Bullrun (decryption program)
בולראן (BULLRUN): תוכנית חשאית של ה-NSA ליירוט ופיצוח נתונים מוצפנים. חשיפת סנודן: עלות של 800 מיליון דולר.
MUSCULAR (surveillance program)
MUSCULAR: תוכנית ריגול חשאית של GCHQ ו-NSA שפרצה למרכזי הנתונים של גוגל ויאהו! כפי שנחשף ע"י סנודן. פרטים על הפעילות וההיקף.
Boundless Informant
Boundless Informant - כלי ניתוח דאטה של ה-NSA שנחשף ע"י סנודן. מציג פעילות איסוף מידע עולמית. גלה כיצד הוא סתר הבטחות לקונגרס.
Tempora
"טמפורה" מערכת המעקב של בריטניה: אגירת תעבורת אינטרנט מכבלי סיבים אופטיים. נחשף ע"י סנודן. קראו הכל על המערכת הסודית!
XKeyscore
XKeyscore: מערכת ריגול סודית של ה-NSA הנסתרת מהעין. אדוארד סנודן חשף את התוכנית המאפשרת לאסוף, לחפש ולנתח מידע.
PRISM
PRISM: תוכנית איסוף המודיעין הסודית של ה-NSA. גלה כיצד הסוכנות אוספת נתונים מחברות טכנולוגיה, ומה נחשף על ידי אדוארד סנודן.
Global surveillance disclosures (2013–present)
חשיפות סנודן: גלו איך מסמכים מסווגים חשפו את תוכניות המעקב הגלובליות של סוכנויות הביון ומה היה תפקידה של ישראל.
Edward Snowden
אדוארד סנודן: חשיפותיו על תוכניות מעקב עולמיות עוררו דיון נרחב על פרטיות. למד על חייו, הדלפותיו ההיסטוריות ומעמדו כיום.