Skip to main content
    🕵️

    Snowden Archive - In-depth articles

    Edward Snowden NSA leaks and global surveillance disclosures

    This category page is still being prepared. In the meantime, browse the articles and videos below.

    Articles in this category

    887 articles
    👁️
    👁️ Five Eyes & Partners

    NSA's Oldest Third Party SIGINT Partnership

    מסמך NSA המתאר את ההיסטוריה והשותפות הנוכחית במודיעין SIGINT בין ארצות הברית למדינה זרה (טורקיה), כולל שיתוף יעדים, טכנולוגיות וטכניקות איסוף מתקופת מלחמת קוריאה ואילך.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    QUANTUMTHEORY

    מסמך זה מכיל שקופיות מצגת מכנס פיתוח SIGINT לשנת 2010, המתארות את תוכנית QUANTUMTHEORY ותוכניות המשנה שלה, החל מתוכניות מדור קודם ועד לאלו הנמצאות בשלבי ניסוי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Stealthy Techniques Can Crack Some of SIGINT's Hardest Targets

    מאמר זה, מתוך עלון SIDtoday של ה-NSA, מתאר את ההצלחה של תוכנית יירוט פיזית. משלוחים של התקני רשת מחשבים (שרתים, נתבים וכו'), בדרכם ליעדים, מיורטים ומושתלים בהם פיזית משואות שיאפשרו איסוף נתונים על ידי ה-NSA. המאמר מתייחס באופן ספציפי לדוגמה מוצלחת הכוללת את מוסד התקשורת הסורי (STE).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Provision of XKEYSCORE to BfV

    זהו קטע ממצגת פנימית של ה-NSA. הוא מתייחס לאספקת תוכנית הניתוח XKEYSCORE למשרד הפדרלי הגרמני להגנת החוקה (BfV).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    There is more than one way to QUANTUM

    מסמך זה הוא דף עובדות ממשרד פיתוח SIGINT. הוא מפרט את תוכניות QUANTUM השונות הפועלות או נמצאות בבדיקות חיות, כולל שיעור ההצלחה שלהן. התוכניות כוללות פעולות רשת מחשבים (CNO) מגוונות שתוכננו לפיתוח SIGINT, כגון ניתוב מחדש של תקשורת לצורך מעקב, שליטה במחשב היעד, התקפות מניעת גישה ושיבוש העלאה/הורדה של

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    COMSAT Background

    מסמך GCHQ זה דן בשיתוף הפעולה בין ה-NSA ל-GCHQ ביוזמות גישה ללווייני תקשורת (COMSAT). הדו"ח מתמקד בחששות מימון ותקציב לעתיד הפרויקטים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    TECA Product Centre

    מסמך זה הוא מאמר מתוך הויקי הפנימי של GCHQ, GCWiki. הוא מתאר את המוצרים הזמינים לאנליסטים מודיעיניים על ידי מרכז המוצרים לגישה טכנית (TECA). TECA היא חטיבה של GCHQ המתמקדת בהנדסה הפוכה של מוצרים וכלים זמינים מסחרית כדי לגשר על פערים בין טכנולוגיות מעקב קיימות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS and JFCC-NW National Initiative Task - Security Framework

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE היא תוכנית גג המכילה את תוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI. המצגת מפרטת את תוכניות המשנה כמו SENTRY HAWK ו-SENTRY FALCON.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NCRs with Foreign Relations Missions Becom e 'SUSIAs'

    מסמך זה הוא הודעה של ה-NSA המכריזה על שינויי התארים הרשמיים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (SUSLA). השינוי משקף את התפתחות היחסים הדיפלומטיים והמודיעיניים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    US, German SIGINTers Increase Cooperation on African Targets

    מסמך זה של ה-NSA מספק סקירה כללית של ה-JSA (Joint Signals Activity), שותפות מודיעינית בין ה-NSA ל-BND הגרמני. הוא מפרט את עבודתם המודיעינית המשותפת בצפון אפריקה. המסמך מדגיש את הגברת שיתוף הפעולה בין שתי הסוכנויות באזור זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Central Security Service: FOXACID SOP for Operational Management of FOXACID Infrastructure (Draft)

    מסמך טיוטה זה של ה-NSA, משנת 2010 לכל המוקדם, מתאר את נהלי ההפעלה הסטנדרטיים לשימוש בשרת FOXACID. שרת זה משמש ב-TAO (Tailored Access Operations) לפריצה לרשתות של יעדים. המדריך מתאר כלים זדוניים ונהלים להפניית דפדפני אינטרנט של יעדים לשרת FOXACID, מה שמוביל לניצול מחשבים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Army Cryptologic Operations - Operations Division

    מסמך זה מתייחס למבצעים קריפטולוגיים המתבצעים על ידי חטיבת המבצעים של הצבא. הוא ככל הנראה מתאר את הפעילויות והיכולות של יחידות קריפטולוגיות צבאיות. פרטים נוספים אינם זמינים בתיאור זה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    MHS/GCHQ Projects - Turkey Energy Company Development

    מסמך זה הוא תדריך המתאר יעדים ולוחות זמנים מרכזיים עבור פרויקט MHS/GCHQ שמטרתו לשפר את 'הגישה והאיסוף' המודיעיני עבור חברות אנרגיה טורקיות, במיוחד משרד האנרגיה ומשאבי הטבע (MENR). הוא חושף את המאמצים המודיעיניים הבריטיים בתחום האנרגיה בטורקיה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Remote Operations Center: FOXACID Overall Briefing

    מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007, המעניקה סקירה מוקדמת של פיתוח שרת ניצול רשתות מחשבים FOXACID. הוא מתאר את היכולות והאסטרטגיות המוקדמות של ה-NSA בתחום לוחמת הסייבר ההתקפית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Wireless LAN / CNE Tool Training - Course Introduction

    מסמך זה הוא מצגת המציגה קורס הכשרה של ה-NSA ב'גישה קרובה' (Close Access). מטרת הקורס היא 'להכיר, לחנך ולהסמיך סטודנטים בשימוש מבצעי' במגוון כלי ניצול רשתות מחשבים (CNE).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Central Security Service: FOXACID SOP for Operational Management of FOXACID Infrastructure (Draft)

    מסמך טיוטה זה של ה-NSA, משנת 2010 לכל המוקדם, מתאר את נהלי ההפעלה הסטנדרטיים לשימוש בשרת FOXACID. שרת זה משמש את יחידת TAO (Tailored Access Operations) של ה-NSA לפריצה לרשתות של יעדים. המדריך מפרט נהלים וכלים זדוניים להפניית דפדפני אינטרנט של יעדים לשרת FOXACID, מה שמוביל לניצול מחשבים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Army Cryptologic Operations - Operations Division

    מסמך זה מתייחס לפעולות קריפטולוגיות המתבצעות על ידי חטיבת המבצעים של הצבא. הוא מספק הצצה לתחום הקריפטולוגיה הצבאית ולפעולותיה המבצעיות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Assessment of Intelligence Opportunity - Juniper

    מסמך זה הוא דו"ח שהוכן על ידי צוות אסטרטגיית הגישה של GCHQ, המנתח את חברת Juniper Networks Inc. הדו"ח בוחן את הפוטנציאל של מוצרי Juniper, כגון נתבים ומוצרי אבטחה, כאיום וכמטרה לפעולות מעקב ושיבוש נוספות, במיוחד לאור השימוש בהם על ידי רשתות ממשלתיות וצבאיות בפקיסטן.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA/CSS and JFCC-NW National Initiative Task - Security Framework

    תרשים זה של ה-NSA מציג באופן ויזואלי את קודי האבטחה וההפצה של קהילת המודיעין האמריקאית. הוא מספק תובנה למבנה האבטחה הפנימי ולנהלי שיתוף המידע בתוך הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: In Praise of Not Knowing

    מאמר זה, מתוך סדרת 'הפילוסוף של ה-SIGINT' שפורסמה בניוזלטר הפנימי SIDtoday של ה-NSA, דן בתפקיד האנליסט בהכרה בפערים במידע ה-SIGINT. המאמר מספק תובנה לעבודתו של אנליסט SIGINT ומדגיש את החשיבות של הכרה במגבלות המידע.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    US, German SIGINTers Increase Cooperation on African Targets

    מסמך NSA זה מספק סקירה כללית של ה-JSA (Joint Signals Activity) – שותפות מודיעינית בין ה-NSA ל-BND – ועבודתם המודיעינית המשותפת בצפון אפריקה. הוא מדגיש את שיתוף הפעולה הגובר בין שתי הסוכנויות בתחום איסוף המודיעין האלקטרוני (SIGINT) באזור זה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    MHS/GCHQ Projects - Turkey Energy Company Development

    מסמך זה הוא תדריך המתאר יעדים ולוחות זמנים מרכזיים עבור פרויקט MHS/GCHQ שמטרתו לשפר את 'הגישה והאיסוף' המודיעיני עבור חברות אנרגיה טורקיות, במיוחד משרד האנרגיה ומשאבי הטבע (MENR). הוא חושף את המאמצים של סוכנויות המודיעין הבריטיות לאסוף מידע על מגזר האנרגיה הטורקי.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NSA Intelligence Relationship with Canada's Communications Security Establishment Canada (CSEC) (Research & Development)

    מסמך זה הוא תדריך של ה-NSA המתאר את קשרי המודיעין הפועלים בין ה-NSA לבין מוסד הביטחון לתקשורת של קנדה (CSEC). הוא מספק הצצה למערכת היחסים ושיתוף הפעולה בתחום המודיעין בין שתי הסוכנויות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Exceptionally Controlled Information (ECI) Compartments

    מסמך זה הוא רשימה של פרויקטי מעקב של ה-NSA בעלי סיווג אבטחה ECI (Exceptionally Controlled Information). הרשימה מספקת תובנה לגבי הפרויקטים הרגישים ביותר של הסוכנות. היא מדגישה את הרמות השונות של סיווג מידע בתוך ה-NSA ואת חשיבות השמירה על סודיות מבצעים מסוימים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. המצגת מספקת סקירה של יכולות הכלי לאסוף ולנתח כמויות עצומות של מטא-דאטה. גרסה מקיפה יותר של מסמך זה פורסמה על ידי El Mundo.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    The DIGINT Programme (DRAFT VERSION 0.11)

    מסמך זה הוא דו"ח של ה-GCHQ המפרט את היקף ויכולות תוכנית ה-DIGINT (Digital Intelligence) של הסוכנות. הוא חושף את האתגרים שעמדו בפני הסוכנות באיסוף וניצול מודיעין תקשורת מיעדי מעקב. הדו"ח מציג את המאמצים של GCHQ להתמודד עם כמויות גדולות של נתונים דיגיטליים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS and JFCC-NW National Initiative Task - Security Framework

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE היא תוכנית גג המכילה את תוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI. המצגת מפרטת תוכניות משנה כמו SENTRY HAWK ו-SENTRY FALCON תחת המטריה הרחבה יותר.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    US, German SIGINTers Increase Cooperation on African Targets

    מסמך NSA זה מספק סקירה כללית של ה-JSA (Joint Signals Activity) – שותפות מודיעינית בין ה-NSA ל-BND הגרמני. המסמך מתאר את עבודתם המודיעינית המשותפת בצפון אפריקה. שיתוף הפעולה מתמקד באיסוף מודיעין אותות מאזורים אלו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NSA Intelligence Relationship with Canada's Communications Security Establishment Canada (CSEC) (Research & Development)

    מסמך זה הוא תדריך של ה-NSA המתאר את קשרי המודיעין הפועלים בין ה-NSA לבין מוסד אבטחת התקשורת של קנדה (CSEC). התדריך מפרט את אופי שיתוף הפעולה בתחום המחקר והפיתוח. הוא מדגיש את חשיבות הקשרים הללו במסגרת קהילת 'חמש העיניים'.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Dealing with a "Tsunami" of Intercept

    מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday, שמקורו בחטיבת טכנולוגיות שפה אנושית. המאמר דן בעתיד טכנולוגיות השפה האנושית (HLT) ככלי עזר באיסוף נתונים בכמויות גדולות. הוא מזכיר את תוכניות ה-SIGINT המרכזיות TURBULENCE ו-TURMOIL, ומנתח את אופי הנתונים הנאספים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM / US-984XN Overview, or The SIGAD Used Most in NSA Reporting Overview

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. תוכנית זו כללה כריית מטא-דאטה מהשרתים של תשע חברות אינטרנט אמריקאיות מובילות. בין השותפות נמנות מיקרוסופט, יאהו!, גוגל, פייסבוק ואפל, מה שמדגיש את היקף שיתוף הפעולה עם חברות טכנולוגיה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Remote Operations Center: FOXACID Overall Briefing

    מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007 המעניקה סקירה מוקדמת על פיתוח שרת ניצול רשתות מחשבים FOXACID. המצגת מפרטת את היכולות והמטרות של כלי זה. FOXACID שימש כפלטפורמה מרכזית לפעולות סייבר התקפיות של ה-NSA.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    MHS/GCHQ Projects - Turkey Energy Company Development

    מסמך זה הוא תדריך המתאר יעדים ולוחות זמנים מרכזיים לפרויקט של MHS/GCHQ שמטרתו לשפר את 'הגישה והאיסוף' המודיעיני עבור חברות אנרגיה טורקיות, במיוחד משרד האנרגיה ומשאבי הטבע (MENR). הפרויקט מדגיש את המאמצים לאיסוף מודיעין כלכלי ואסטרטגי. הוא חושף את המיקוד של GCHQ בתשתיות קריטיות במדינות זרות.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NCRs with Foreign Relations Missions Becom e 'SUSIAs'

    מסמך זה הוא הודעה של ה-NSA המכריזה על שינויי התארים הרשמיים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (Special US Liaison Advisor - SUSLA). שינוי זה משקף את התפקיד המתרחב של נציגים אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SENTRY EAGLE : National Initiative - Security Framework

    מסמך זה הוא דיאגרמה של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE הוא מונח גג לתוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI (מידע בפיקוח חריג). הדיאגרמה מפרטת את רמות הגישה וההגנה הנדרשות לכל חלק בתוכנית המורכבת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Driver 1: Worldwide SIGINT/Defense Cryptologic Platform

    מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא מפרט כי ה-NSA השתמש בטכניקת 'ניצול רשתות מחשבים' (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים גלובלית. המצגת מציינת את מיקומי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORNSAT

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philiosopher: Lessons for Civil Servants from the American Civil War

    מאמר זה, מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הוא חלק מסדרה שנכתבה על אתיקה עבור אנליסטים של ה-NSA. המחבר משווה ניתוח מודיעיני למלחמת האזרחים האמריקאית, ומעודד עמיתים אנליסטים לבטוח בשרשרת הפיקוד כאשר הם מטילים ספק במדיניות ביטחון ומעקב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA: Expeditionary Access Operations: NSA’s Close Access Network Exploitation Program (“CNO Course – EAO”)

    מסמך זה הוא מצגת שקפים של ה-NSA הסוקרת את יחידת Expeditionary Access Operations (EAO), את הרכבה ואת משימותיה העיקריות. היחידה מבצעת 'פעולות סייבר בגישה קרובה המופעלות על ידי אדם ברחבי העולם' לתמיכה במודיעין אותות (SIGINT). המצגת חושפת את היכולות המבצעיות של ה-NSA בתחום הסייבר והריגול האנושי.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    In the Matter of Foreign Governments, Foreign Factions, Foreign Entities, and Foreign-Based Political Organizations

    מסמך זה הוא תדרוך שהוכן על ידי התובע הכללי של ארצות הברית. הוא מזהה ממשלות זרות, סיעות זרות, ישויות הנשלטות על ידי ממשלות זרות וארגונים פוליטיים מבוססי חוץ. ישויות אלו עשויות להיות יעד לפעולות מעקב וריגול.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philiosopher: Lessons for Civil Servants from the American Civil War

    מאמר זה, מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הוא חלק מסדרה שנכתבה על אתיקה עבור אנליסטים של ה-NSA. המחבר משווה ניתוח מודיעין למלחמת האזרחים האמריקאית, ומעודד עמיתים אנליסטים לבטוח בשרשרת הפיקוד כאשר הם מטילים ספק במדיניות ביטחון ומעקב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול היעדים (TAREX) של הסוכנות. TAREX מבצעת פעולות SIGINT בגישה קרובה ופעולות HUMINT גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית מפרטת את אופן הסיווג של מידע רגיש.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA: Expeditionary Access Operations: NSA’s Close Access Network Exploitation Program (“CNO Course – EAO”)

    מסמך זה הוא מצגת שקפים של ה-NSA הסוקרת את יחידת מבצעי גישה משלחתית (EAO), את הרכבה ואת משימתה העיקרית. היחידה מבצעת 'מבצעי סייבר בגישה קרובה המופעלים על ידי אדם ברחבי העולם' לתמיכה במודיעין אותות (SIGINT). המצגת חושפת את היכולות המבצעיות של ה-NSA בתחום הסייבר והמודיעין האנושי.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    An Interview with Zelda

    מסמך זה הוא מאמר מתוך SIDToday, עלון פנימי של אגף מודיעין האותות (Signals Intelligence Directorate) של ה-NSA. הוא מכיל ראיון עם מחברת טור עצות בשם 'שאל את זלדה'. המאמר מציע הצצה נדירה לתרבות הפנימית ולפעילויות הלא-מבצעיות בתוך ה-NSA.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    PRESTON Architecture

    מסמך זה הוא דו"ח המפרט את הארכיטקטורה של PRESTON, תוכנית ליירוט תקשורת. התוכנית מיירטת בסתר שיחות טלפון, הודעות טקסט ונתוני אינטרנט. הדו"ח מתאר את המבנה הטכני והרכיבים השונים של המערכת, ומספק תובנות על אופן פעולתה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    PRESTON Business Processes

    מסמך זה הוא דו"ח המפרט את התהליכים העסקיים העומדים מאחורי הפעלת PRESTON, תוכנית ליירוט תקשורת. התוכנית מיירטת בסתר שיחות טלפון, הודעות טקסט ונתוני אינטרנט. הדו"ח מספק הבנה מעמיקה של אופן הפעולה והמבנה התפעולי של התוכנית.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Classification Guide for Foreign Intelligence Surveillance Act (FISA) / Protect America Act (PAA) / FISA Amendments Act (FAA) Activities

    מסמך זה הוא מדריך סיווג של ה-NSA המתייחס לפעולות מודיעין שבוצעו על ידי הסוכנות תחת הסמכות של חוק פיקוח מודיעין זר (FISA), חוק הגנת אמריקה (PAA) וחוק תיקוני FISA (FAA). הוא מפרט את ההנחיות לסיווג מידע הקשור לפעילויות אלו. המדריך מסייע להבטיח שהמידע המודיעיני יישמר ויופץ בהתאם לדרישות החוקיות והביטחונ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. גרסה מקיפה יותר של מסמך זה פורסמה על ידי El Mundo. המצגת חושפת את היכולת של ה-NSA לאסוף ולנתח כמויות עצומות של מטא-דאטה מרחבי העולם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TURMOIL GALLANTWAVE - WikInfo

    מסמך זה מכיל דפים מתוך הוויקי הפנימי של ה-NSA המפרטים את תוכנית TURMOIL GALLANTWAVE. התוכנית מאפשרת ניצול של מערכות תקשורת גדולות המשתמשות ב-Data Network Session Cipher (DNSC). המידע מספק תובנות על יכולות היירוט והניטור של ה-NSA בתחום התקשורת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Exceptionally Controlled Information (ECI) Compartments

    מסמך זה הוא רשימה של פרויקטי מעקב של ה-NSA בעלי סיווג אבטחה ECI (Exceptionally Controlled Information). הסיווג מצביע על רמת רגישות גבוהה במיוחד של המידע. הרשימה מספקת הצצה להיקף ולסוגי הפרויקטים הסודיים ביותר של הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Email Address vs User Activity

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את הפונקציות של כלי השאילתות XKEYSCORE המשמש אנליסטים של ה-NSA. המצגת מתמקדת באחזור נתונים על יעדים באמצעות שאילתות לכתובות האימייל שלהם ופעילות המשתמש. היא מדגימה את היכולות המתקדמות של XKEYSCORE בניתוח מטא-דאטה וזיהוי דפוסי התנהגות מקוונים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Cable Master List

    מסמך זה הוא דו"ח המספק מידע מפורט על יירוט כבל התקשורת Flag EA של ה-GCHQ, הנוחת בבריטניה בפורת'קורנו, קורנוול. הדו"ח חושף את יכולות ה-GCHQ ליירט תעבורת תקשורת בינלאומית העוברת דרך כבלים תת-ימיים. הוא מדגיש את חשיבות התשתית הפיזית לאיסוף מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול המטרות (TAREX) של הסוכנות. TAREX מבצעת פעולות מודיעין אותות (SIGINT) בגישה קרובה ופעולות מודיעין אנושי (HUMINT) גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית חיונית לאיסוף מודיעין מקיף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq

    מסמך זה הוא מאמר מתוך עלון SIDtoday הפנימי של ה-NSA, המדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq

    מאמר זה מתוך פרסום פנימי של ה-NSA, SIDtoday, מדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה, והדגישה את יכולות ה-SIGINT של הסוכנות.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Operational Highlight

    מסמך זה הוא קטע ממצגת פנימית של ה-NSA. הוא מתאר כיצד אנליסטים של ה-NSA השתמשו בכלי ניתוח הנתונים XKEYSCORE כדי לקבל גישה לנקודות הדיבור של מזכ"ל האו"ם לפני פגישתו עם הנשיא ברק אובמה. זה מדגיש את יכולות הריגול הדיפלומטי של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Exceptionally Controlled Information (ECI) As Of 12 September 2003

    מסמך זה הוא רשימה של תוכניות NSA המסווגות כ-ECI (Exceptionally Controlled Information). הוא מספק תקציר לכל תוכנית ומזהה תוכניות חופפות פוטנציאלית. המסמך חושף את רמות הסיווג והפיקוח הפנימיות ב-NSA.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    In the Matter of Foreign Governments, Foreign Factions, Foreign Entities, and Foreign-Based Political Organizations

    מסמך זה הוא תדרוך שהוכן על ידי התובע הכללי של ארצות הברית. הוא מזהה ממשלות זרות, סיעות זרות, ישויות הנשלטות על ידי ממשלות זרות וארגונים פוליטיים זרים. ישויות אלו עשויות להיות יעד לפעולות מעקב.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    British - U.S. Communications Intelligence Agreement Memo

    מסמך זה הוא קטע מטיוטת הנחיה משנת 2005 שנוצרה בשם מנהל מודיעין האותות של ה-NSA. הוא מתאר את הסכם מודיעין התקשורת הבריטי-אמריקאי מ-5 במרץ 1946, המקים שיתוף פעולה נרחב בין סוכנויות המודיעין של ארצות הברית ובריטניה. הוא גם מתאר מדיניות המאפשרת פעולת COMINT חד-צדדית על ידי שתי המדינות נגד אזרחים ואנשים

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Driver 1: Worldwide SIGINT/Defense Cryptologic Platform

    מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא מראה כי ה-NSA השתמש בטכניקת "Computer Network Exploitation" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת אתרים של נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FO

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Atomic SIGINT Data Format (ASDF) Configuration Read Me

    מסמך זה הוא קובץ קריאה עבור פורמט נתוני ה-SIGINT האטומי (ASDF) של ה-NSA. זהו פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE. ASDF משמש כדי לספק לארגונים אחרים את היכולת להגדיר שרתי XKEYSCORE משלהם המותאמים לדרישותיהם. זה מאפשר גמישות ושיתוף פעולה בתוך קהילת המודיעין.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול המטרות (TAREX) של הסוכנות. TAREX מבצעת פעולות מודיעין אותות (SIGINT) בגישה קרובה ופעולות מודיעין אנושי (HUMINT) גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית חיונית לאיסוף מודיעין מקיף.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philiosopher: Lessons for Civil Servants from the American Civil War

    מאמר זה, מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הוא חלק מסדרה שנכתבה על אתיקה עבור אנליסטים של ה-NSA. המחבר משווה ניתוח מודיעיני למלחמת האזרחים האמריקאית, ומעודד עמיתים אנליסטים לבטוח בשרשרת הפיקוד בעת הטלת ספק במדיניות ביטחון ומעקב. המאמר משקף את הדילמות האתיות והמקצועיות בתוך קהילת המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את תכונת הסריקה רגישת הקשר. תכונה זו מאפשרת לאנליסטים למקד תעבורה באופן כירורגי, על ידי יישום מילות מפתח רק בהקשר שבו נועדו להיות מיושמות. זה משפר את היעילות והדיוק של איסוף המודיעין.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Legal Compliance and U.S. Persons Minimization Procedures

    מסמך זה, הידוע גם כהנחיית מודיעין אותות 18 של ארצות הברית, קובע מדיניות ונהלים ומטיל אחריות כדי להבטיח שפעילויות מודיעין האותות של ה-NSA תואמות את התיקון הרביעי לחוקת ארה"ב. הוא מתאר את האמצעים הננקטים כדי להגן על פרטיות אזרחי ארה"ב תוך כדי ביצוע פעולות מודיעיניות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq

    מסמך זה הוא מאמר מתוך עלון SIDtoday הפנימי של ה-NSA, המדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מצרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה, והדגישה את יכולות ה-SIGINT של ה-NSA.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    2nd SCAMP at CSEC process

    מסמך זה הוא קטע ממצגת הדנה בשיתוף הפעולה בין CSE, NSA ו-GCHQ בהיבטים שונים של מודיעין אותות. הוא כולל ניצול VPN, מודיעין רשתי, ניתוח IP ועיבוד IR21.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NAC BUDE Partnership - Satellite Teleport Knowledge

    מסמך זה הוא תדריך לפרויקט שמטרתו לפתח 'ידע מעמיק על ספקי שירותי IP לווייניים מרכזיים בגרמניה'. התדריך מפרט שלושה ספקי שירות יעד ומידע מפתח על כל אחד מהם, כולל טווחי IP, שרתים, לקוחות, סיסמאות ותשתית חברה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים. התוכנית יכלה גם לאתר תנועות יעד בין מכשירים 'מנותקי רשת' (air-gapped), טכניקה המכונה 'מחט בערימת שחת'.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NAC BUDE Partnership - Satellite Teleport Knowledge

    מסמך זה הוא תדריך לפרויקט שמטרתו לפתח 'ידע מעמיק על ספקי שירותי IP לווייניים מרכזיים בגרמניה'. התדריך מפרט שלושה ספקי שירות יעד ומידע מפתח על כל אחד מהם, כולל טווחי IP, שרתים, לקוחות, סיסמאות, מידע נתבים, תשתית חברה ועובדי מפתח למיקוד.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Black Budget for 2013 p.262

    מסמך זה הוא קטע מתקציב ה-NSA לשנת 2012, המתאר הצלחות וכישלונות בטכנולוגיית ניתוח קולי שהופכת נתוני קול לטקסט הניתן לחיפוש. הקטע מספק תובנה לגבי היקף ההוצאות על פרויקטים אלה בין השנים 2008 ל-2013.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    E. MILKWHITE Enrichment Service (MES) Programme

    מסמך זה הוא דו"ח המפרט את תוכנית MILKWHITE של ה-GCHQ, אשר תמכה בפעילות מנהלת יכולות התקשורת (CCD) של משרד הפנים. התוכנית נועדה לשפר את יכולות איסוף המודיעין של הסוכנות.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Legal Compliance and U.S. Persons Minimization Procedures

    מסמך זה, המכונה גם United States Signals Intelligence Directive 18, קובע מדיניות ונהלים ומטיל אחריות על ה-NSA להבטיח שפעילויות ה-SIGINT שלה תואמות את התיקון הרביעי לחוקת ארה"ב. הוא מתאר את הצעדים הננקטים כדי להגן על פרטיות אזרחי ארה"ב תוך כדי איסוף מודיעין.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Turkey and the PKK

    מסמך זה מתאר את המצב בין ה-NSA, טורקיה וה-PKK, ואת הסיבוכים הנובעים משיתוף הפעולה של ה-NSA עם טורקיה בתחום ה-SIGINT. ה-NSA מתייחס לפעילות ה-PKK בצפון עיראק כסוגיה של ריבונות עיראקית, ומספקת לטורקיה מיקומי מכשירים של יעדי PKK וכן מאמץ 'עקוב אחר הכסף' נגד מימון ה-PKK.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    2010/11 Investigative Challenges

    מסמך זה הוא דו"ח של ה-GCHQ המפרט את האתגרים העומדים בפני הסוכנות בניהול דרישות המודיעין האסטרטגי שלה בתחום התקשורת לשנים 2010 ו-2011. הדו"ח משקף את הקשיים והיעדים של הסוכנות בתקופה זו.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    USSID 18 - Procedures for Monitoring Radio Communications of Suspected International Narcotics Traffickers

    מסמך זה הוא נספח ל-United States Signals Intelligence Directive 18, הקובע מדיניות ונהלים ומטיל אחריות להבטיח שפעילויות ה-SIGINT של ה-NSA תואמות את התיקון הרביעי לחוקת ארה"ב. נספח זה מתאר את הנהלים לניטור תקשורת רדיו של חשודים בסחר בינלאומי בסמים.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Affidavit of General Keith B. Alexander in the Matter of Foreign Governments, Foreign Factions, Foreign Entities, and Foreign-Based Political Organizations

    מסמך זה הוא תצהיר של מנהל ה-NSA לשעבר, גנרל קית' ב. אלכסנדר, שנוצר בהתאם לסעיף 702(g)(2)(C) של חוק פיקוח מודיעין זר (FISA). התצהיר מתאר את הנהלים המאפשרים ל-NSA לאסוף מודיעין מממשלות זרות, סיעות, ארגונים פוליטיים וישויות זרות אחרות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Next Generation Events

    מצגת פנימית זו של ה-GCHQ מתארת את תוכנית 'אירועי הדור הבא' (Next Generation Events), הכוללת סדרת תוכניות ופרויקטים שמטרתם להגדיל את יכולות הסוכנות להתמודד עם אירועי SIGINT. בין היתר, המסמך מפרט את תוכנית HARBOUR PILOT, שנועדה לתקנן מערכות מטא-דאטה בקרב ברית 'חמש העיניים', ואת BLAZING SADDLES, שנועדה

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq

    מאמר זה מתוך פרסום פנימי של ה-NSA, SIDtoday, מדווח על עדכון מסניף רשת התמיכה בג'יהאד העולמי בנוגע ליירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה, על פי המאמר, מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philospher: The Fallacies Behind the Scenes

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף מודיעין האותות של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר מציע ביקורת פנימית על תהליכי איסוף המודיעין והשפעתם על ניתוח המידע.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    2nd SCAMP at CSEC process

    מסמך זה הוא קטע ממצגת הדנה בשיתוף הפעולה בין CSE, NSA ו-GCHQ בהיבטים שונים של מודיעין אותות. הוא כולל ניצול VPN, מודיעין רשתי, ניתוח IP ועיבוד IR21.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Cyber Defence Operations Legal and Policy

    מסמך זה הוא מאמר פנימי מתוך הוויקי של ה-GCHQ, המתאר את המסגרות המשפטיות והמדיניות המנחות את פעילויות מבצעי הגנת הסייבר של הסוכנות. הוא כולל תיאור של מקורות נתונים שונים, הנחיות שמירת מידע, וסמכויות משפטיות הנוגעות לשימוש בסוגי נתונים אלה. המסמך מדגיש את החשיבות של עמידה בחוקים ובתקנות בעת ביצוע פעול

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Logo of the Joint SIGINT Activity (JSA)

    מסמך זה הוא תמונה של הלוגו של פעילות ה-SIGINT המשותפת (JSA). ה-JSA היא יחידה העוסקת במודיעין אותות, והלוגו מייצג את זהותה הארגונית. לוגו זה משמש כסמל ויזואלי ליחידה ולפעילותה בתחום איסוף המודיעין.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    FISA Amendments Act of 2008 Section 702 Summary Document

    מסמך זה הוא תדריך על השפעת סעיף 702 לחוק תיקוני FISA משנת 2008 על פעילויות המעקב של ה-NSA. הוא מספק סקירה משפטית של ההשלכות על איסוף מודיעין.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Peeling Back the Layers of TOR with EGOTISTICAL GIRAFFE

    מסמך זה הוא תדריך המתאר את מאמצי ה-NSA לערער את רשת TOR, תחת שם הקוד EGOTISTICAL GIRAFFE. התדריך מתאר טכניקה שפותחה על ידי ה-NSA לתקוף משתמשי TOR באמצעות פגיעויות בחבילת הדפדפן של TOR ובגרסה מיושנת של דפדפן Firefox של מוזילה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Strategic Accomplishments 2013

    דוח זה מתעד את ההישגים האסטרטגיים של מנהלת זהויות טרור (DTI) במרכז הלאומי למלחמה בטרור לשנת 2013. הוא מתייחס להרחבת מערכת TIDE, סיוע בניתוח ביומטרי שניתן בתגובה לפיגועי בוסטון, וגידול במאגרי הנתונים הביומטריים ב-TIDE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Automation

    מסמך זה מכיל שקף אחד ממצגת של ה-NSA המפרטת את היתרונות של תוכנית TURBINE לאוטומציה של תוכניות ניצול רשתות מחשבים. הוא מצביע על כך שהתוכנית מאפשרת 'ניצול בקנה מידה תעשייתי'.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NAC BUDE Partnership - Satellite Teleport Knowledge

    מסמך זה הוא תדריך לפרויקט שמטרתו לפתח 'ידע מעמיק על ספקי שירותי IP לווייניים מרכזיים בגרמניה' לתמיכה בפיתוח ידע על תעבורת IP גרמנית. התדריך מפרט שלושה ספקי שירות יעד ומידע מפתח על כל אחד מהם, כולל טווחי IP, שרתים מעניינים, לקוחות מעניינים, סיסמאות, מידע על נתבים, תשתית חברה ועובדי מפתח למיקוד.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של ה-CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה 'נתונים קונטקסטואליים עשירים יותר על כתובת רשת' ויכלה גם לאתר תנועות יעד בין מכשירים 'מנותקי רשת' בטכניקה המכונה 'מחט ב

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    2nd SCAMP at CSEC process

    מסמך זה הוא קטע ממצגת הדנה בשיתוף הפעולה בין CSE, NSA ו-GCHQ בהיבטים שונים של מודיעין אותות. הוא כולל ניצול VPN, מודיעין רשתי, ניתוח IP ועיבוד IR21.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Key Activities in Progress: Access

    מסמך זה מכיל שקף מצגת חלקי ומצונזר בכבדות של ה-NSA. השקף הוא דוח התקדמות של ה-NSA; המידע שסופק מתייחס לתוכנית השותפות לגישה לכבלים בניו זילנד, לכאורה SPEARGUN, ומאשר כי שלב 1 הושלם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philospher: The Fallacies Behind the Scenes

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף מודיעין האותות של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר קורא לבחינה ביקורתית של תהליכי איסוף המודיעין כדי למנוע הטיות בשיפוט.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SID's Goals for this Quarterly

    מסמך זה הוא קטע מהערות למצגת פנימית של ה-NSA, המתארת הישגים מרכזיים של מנהלת מודיעין האותות (SID) של ה-NSA בשנת 2013. מוזכר בו הסכם משולש בין ה-NSA, ה-GCHQ וסוכנות ההגנה הרדיו השוודית (FRA).

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    German, NSA SIGINTers Share DNI Processing Knowledge

    מסמך NSA זה מתאר את השותפות בין ה-BND הגרמני לבין ה-NSA, באמצעות SUSLAG. שיתוף הפעולה מתמקד בפיתוח טכנולוגיות עיבוד נתונים והכשרת אנליסטים בתחום המודיעין הדיגיטלי.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NCRs with Foreign Relations Missions Becom e 'SUSIAs'

    מסמך זה הוא הודעה של ה-NSA המכריזה על שינוי רשמי בתארי הנציגים של ה-NSA/CSS למדינות צד שלישי חשובות, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (SUSLA).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE: System Administration

    מסמך זה הוא מצגת פנימית של ה-NSA המפרטת את ניהול המערכות של כלי ניתוח הנתונים XKEYSCORE. הוא מספק סקירה מקיפה של ארכיטקטורת הנתונים של הכלי, ממשק המשתמש הגרפי (GUI) ותהליך עבודת השאילתות. המצגת מיועדת למנהלי מערכת ומסבירה כיצד לתפעל ולתחזק את המערכת.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Communications Capability Development Programme

    מסמך זה הוא מאמר מתוך ה-Wiki הפנימי של ה-GCHQ, GCWiki, המתאר את תוכנית פיתוח יכולות התקשורת (CCD). תוכנית זו שימשה דרך לשמור על יכולות היירוט ונתוני התקשורת של בריטניה לאורך שינויים טכנולוגיים. היא הבטיחה שהסוכנות תוכל להמשיך לאסוף מודיעין למרות התפתחות הטכנולוגיה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Dictionary - Mystic Program Names

    מסמך זה הוא קטע ממילון מונחים של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA. הוא מספק את שמות הקוד, המדינות והפרטים של תוכניות איסוף נתונים קוליים ואיסוף המוני הידועות בכינוי MYSTIC. המילון מפרט את התוכניות השונות ואת אופן פעולתן.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA SIGINT Development (SIGDEV): SIGINT Development Support II Program Management Review, 24 April 2013 (select slides)

    מסמך זה הוא מבחר שקפים מיחידת פיתוח האותות של ה-NSA, המפרטים משימות CNE אחרונות. הוא כולל ניצול רשתות טלקומוניקציה פקיסטניות ולבנוניות. השקפים מספקים תובנות לגבי היכולות והפעולות של ה-NSA בתחום מודיעין האותות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Logo of the Joint SIGINT Activity (JSA)

    מסמך זה הוא תמונה של הלוגו של פעילות SIGINT המשותפת (JSA). הלוגו מייצג את היחידה המשותפת העוסקת באיסוף מודיעין אותות. הוא משמש כסמל ויזואלי לגוף זה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Cyber Defence Operations Legal and Policy

    מסמך זה הוא מאמר פנימי מתוך ה-Wiki של ה-GCHQ, המתאר את המסגרות המשפטיות והמדיניות המנחות את פעילויות מבצעי הגנת הסייבר של הסוכנות. הוא כולל תיאור של מקורות נתונים שונים, הנחיות שמירת מידע וסמכויות משפטיות המסדירות את השימוש בסוגי נתונים אלה. המאמר מספק תובנות לגבי האופן שבו GCHQ מנווטת את פעולותיה ב

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Quadrennial Intelligence Community Review - Final Report

    מסמך זה הוא דו"ח משרד מנהל המודיעין הלאומי של ארה"ב, שכותרתו "סקירת קהילת המודיעין הרבעונית" (QICR). הדו"ח מופק כל ארבע שנים ומשמש כמדריך לתכנון אסטרטגי ארוך טווח (10-20 שנה) של המודיעין. הוא מציג תרחישים פוליטיים עתידיים פוטנציאליים ומפתח טקטיקות רחבות וממוקדות לתכנון פעולות ויישומים עתידיים, כולל

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philospher: The Fallacies Behind the Scenes

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף המודיעין של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר בוחן את ההשלכות הפסיכולוגיות והארגוניות של שיטות איסוף המודיעין.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Mission Management Success Stories ; FAD Success Stories Sample

    מסמך זה מכיל שקף מצגת המפרט שיתוף פעולה של ה-NSA עם שירות המודיעין והביטחון ההולנדי (MIVD) במבצעים נגד פיראטיות בסומליה וסביבתה. הוא מתאר במיוחד מבצעי יירוט נגד ספינת משא פקיסטנית שנחטפה על ידי פיראטים, שאורגנו על ידי ה-HMS רוטרדם ההולנדית. המסמך כולל גם תזכיר המסביר את הפורמט הנכון לדיווח על סיפורי

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philosopher: Too Many Choices

    מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. המחבר מתאר "שיתוק ניתוח", מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית, ומסביר את השפעת התופעה על סוכנויות מודיעין.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SID's Goals for this Quarterly

    מסמך זה הוא קטע מתוך הערות למצגת פנימית של ה-NSA, המתארת הישגים מרכזיים של מנהלת מודיעין האותות (SID) של ה-NSA בשנת 2013. מוזכר בו הסכם משולש בין ה-NSA, ה-GCHQ וה-FRA השוודית.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NCRs with Foreign Relations Missions Becom e 'SUSIAs'

    מסמך זה הוא הודעה של ה-NSA המכריזה על שינוי רשמי בתאריכים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (SUSLA).

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Who Else Is Targeting Your Target? Collecting Data Stolen by Hackers

    מסמך זה הוא מאמר מניוזלטר ה-SIDtoday של ה-NSA, שפורסם במקור בניוזלטר Horizon של GCHQ Menwith Hill Station. המאמר מתאר את INTOLERANT, מאמץ לזהות מתי יעדי מעקב הם בעצמם קורבנות של ניסיונות פריצה. הוא מתייחס לפריצות הן מצד האקרים בחסות מדינה והן מצד האקרים עצמאיים.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NCRs with Foreign Relations Missions Becom e 'SUSIAs'

    מסמך זה הוא הודעה של ה-NSA המכריזה על שינויים רשמיים בתארים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כגון טורקיה. התואר החדש הוא יועץ קשר מיוחד של ארה"ב (Special US Liaison Advisor - SUSLA).

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Content or Metadata? Categorisation of aspects of intercepted communications - GCHQ policy guideance

    מסמך זה הוא הנחיה מדינית לשימוש ה-GCHQ, המפרטת אילו אלמנטים של תקשורת מקוונת יכולים להיות מסווגים כ'מטא-דאטה' או 'תוכן'. הוא גם מספק סכימת תוכן עבור סוגי נתונים שונים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    AURORAGOLD WORKING AID

    מסמך זה הוא עזר עבודה של ה-NSA עבור AURORAGOLD, צוות של אנליסטים, מפתחים ומומחי אלחוט העובדים על מסד נתונים של מפעילי רשתות סלולריות (MNO). המסמך מציע רשימת שאלות שאילתה לצוות, המשלבות מודיעין אותות (SIGINT) ומידע ממקורות פתוחים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    BLACKHOLE

    מסמך זה הוא קטע ממסמך גדול יותר, ומספק מידע מוגבל וללא הקשר רב על תוכנית BLACKHOLE של ה-GCHQ. התוכנית עוסקת באיסוף, עיבוד וניתוח של מטא-דאטה בכמויות גדולות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE - Swedish Example

    מסמך זה הוא קטע מחומר הדרכה פנימי של ה-NSA, המציג את ממשק המשתמש של XKEYSCORE, הכלי של ה-NSA לאחזור נתוני מעקב. הוא מציג שאילתה לדוגמה על שוודיה ושיטות להבטחת עמידה ב-USSID-18.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Content or Metadata? Categorisation of aspects of intercepted communications - GCHQ policy guideance

    מסמך זה הוא הנחיית מדיניות לשימוש ה-GCHQ, המפרטת אילו אלמנטים של תקשורת מקוונת יכולים להיות מסווגים כ'מטא-דאטה' או 'תוכן'. הוא גם מספק סכימת תוכן עבור סוגי נתונים שונים.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philosopher: Too Many Choices

    מסמך זה הוא מזכר שנוצר על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. המחבר מתאר 'שיתוק ניתוח', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית, ומסביר את השפעת התופעה על סוכנויות מודיעין.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    Are YOU the SIGINT Philosopher?

    הודעה קצרה זו, מתוך עלון חדשות פנימי של ה-NSA, מפרסמת משרה לאנליסט NSA. התפקיד כולל כתיבת טור חודשי בתור 'סוקרטס של ה-SIGINT'.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NCRs with Foreign Relations Missions Becom e 'SUSIAs'

    מסמך זה הוא הודעה של ה-NSA המכריזה על שינוי רשמי בתאריכים של נציגי NSA/CSS עבור צדדים שלישיים מרכזיים, כמו טורקיה. התואר החדש הוא יועץ קישור מיוחד של ארה"ב (SUSLA).

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    German, NSA SIGINTers Share DNI Processing Knowledge

    מסמך NSA זה מתאר את השותפות בין ה-BND הגרמני לבין ה-NSA, באמצעות SUSLAG. שיתוף הפעולה מתמקד בפיתוח טכנולוגיות עיבוד נתונים והכשרת אנליסטים בתחום המודיעין הדיגיטלי.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    AURORAGOLD WORKING AID

    מסמך זה הוא כלי עבודה של ה-NSA עבור AURORAGOLD, צוות של אנליסטים ומפתחים המתמחים ברשתות סלולריות. הצוות עובד על מסד נתונים של מפעילי רשתות סלולריות, פיתוח יעדים ואיחוד נתונים ממקורות פתוחים, רישיונות ונתונים מסחריים במסגרת מודיעין אותות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SID's Goals for this Quarterly

    מסמך זה הוא קטע מהערות למצגת פנימית של ה-NSA, המתארת הישגים מרכזיים של מנהלת מודיעין האותות (SID) של ה-NSA בשנת 2013. מוזכר הסכם תלת-צדדי בין ה-NSA, ה-GCHQ וה-FRA השוודי.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Access Breakdown

    מסמך זה הוא דו"ח של ה-GCHQ המפרט את נקודות הגישה לכבלים המשמשות את ה-GCHQ ליירוט תקשורת. הגישה מתבצעת באמצעות תשתית של חברות תקשורת בריטיות גדולות. הדו"ח חושף את היקף שיתוף הפעולה עם חברות אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    GALLANTWAVE@scale GALLANTWAVE @ volume

    מסמך זה הוא מצגת קצרה מיחידת יישומי קריפטו לרשתות דיגיטליות (DNCA) של ה-NSA. הוא מתאר הרחבות בקנה מידה ובנפח לתוכנית הפענוח GALLANTWAVE. המצגת מפרטת את ההתקדמות והיכולות המשופרות של התוכנית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE

    מסמך זה הוא מצגת המתארת את תוכנית השאילתות של ה-NSA, XKeyscore. המצגת מפרטת את המבנה, המראה והארכיטקטורה הטכנית של התוכנית ומשווה אותה לכלים אחרים הזמינים ל-NSA, ומציגה דוגמאות לשימושיה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Access Breakdown

    מסמך זה הוא דו"ח של ה-GCHQ המפרט את נקודות הגישה לכבלים שבהן השתמש ה-GCHQ ליירוט תקשורת. הדו"ח מתאר את התשתית של חברות טלקומוניקציה בריטיות גדולות ששימשו למטרות אלו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Who Else Is Targeting Your Target? Collecting Data Stolen by Hackers

    מאמר זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, מתאר את INTOLERANT, מאמץ לזהות מתי יעדי מעקב הם עצמם קורבנות של ניסיונות פריצה. המאמר דן בזיהוי תקיפות האקרים, הן בחסות מדינה והן פרילנסרים, נגד יעדי מודיעין.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    SID Trains for Athens Olympics

    מאמר זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, מכריז על ההכנות של ה-NSA לאולימפיאדת אתונה 2004. הוא דן בקצרה בפעולות מודיעין שבוצעו במשחקים אולימפיים קודמים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Analyzing Mobile/Cellular DNI in XKEYSCORE

    מסמך זה הוא מצגת פנימית של ה-NSA המפרטת כיצד כלי השאילתות XKEYSCORE, המשמש אנליסטים של ה-NSA, יכול לשמש גם למיקוד מודיעין רשת דיגיטלי (DNI) סלולרי ונייד. המצגת מדגימה את יכולות הכלי בתחום זה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Gold Medal Support to the Summer Games

    מסמך זה הוא פרסום מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, המתאר את המאמץ המשותף לאיסוף מודיעין תקשורת במהלך אולימפיאדת אתונה 2004. הוא מציין יחידות רבות של ה-NSA שהיו מעורבות במבצע.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    New Contact-Chaining Procedures Allow Better, Faster Access

    תזכיר פנימי זה של מנהלת מודיעין האותות של ה-NSA מתאר נהלים חדשים המאפשרים לאנליסטים לבצע 'שרשור אנשי קשר'. הליך זה כולל ניתוח רשתות הקשרים המקוונים של אזרחים אמריקאים למטרות מודיעין חוץ.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Ant Catalog

    מסמך זה הוא קטלוג של טכנולוגיות ומכשירים הזמינים ל-NSA לסיוע במעקב. רוב המכשירים מתוארים כמבצעיים וזמינים לסוכנויות מודיעין ברחבי ברית 'חמש העיניים'. הקטלוג מפרט את היכולות, העיצוב ועלות היחידה של כל מוצר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    GALLANTWAVE@scale GALLANTWAVE @ volume

    מסמך זה הוא מצגת קצרה מיחידת יישומי קריפטו לרשתות דיגיטליות של ה-NSA, המתארת הרחבות בקנה מידה ובהיקף לתוכנית הפענוח GALLANTWAVE. הוא מפרט את השיפורים ביכולות הפענוח של התוכנית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Statistics Configuration Read Me

    מסמך זה הוא תזכיר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל של תוכנית ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות בתוך התוכנה כדי לייעל את איסוף וניתוח הנתונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TRANSGRESSION Overview for Pod58

    מסמך זה הוא מצגת של ה-NSA הסוקרת את תוכנית TRANSGRESSION, שמטרתה לגלות, להעריך ולנצל פעולות CNO זרות ולספק תמיכה בניצול קריפטואנליטי. המצגת מפרטת את המבנה הארגוני של הפרויקט, יישומים כמו XKEYSCORE, ומציינת אילו סוגי נתונים ופרוטוקולי הצפנה הם מנצלים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Excerpts from the "black budget," Volume 2 "Combined Cryptologic Program"

    מסמך זה הוא קטע מתוך "התקציב השחור" ומתאר את המחקר והטכנולוגיה מאחורי שני פרויקטים של מודיעין אותות אמריקאי: "חדירה למטרות קשות" ו"שליטה ברשת". הפרויקטים כוללים היגוי מוצרי IT ותקנים לכיוון ידידותי ל-SIGINT, בניית מחשב קוונטי שימושי קריפטוגרפית, ומניפולציה של חומרת ותוכנת ציוד כדי לשלוט ברשתות אויב,

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Using XKS to find and search for logos embedded in documents

    מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את השימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מפרט כיצד הכלי משמש לאחזור מודיעין מלוגואים המוטבעים במסמכים מקוונים מצורפים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Spain , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בספרד בתקופה של 30 יום בין ה-10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to WLAN / 802.11 Active CNE Operations

    מסמך זה הוא מצגת שקפים מקורס הכשרה של ה-NSA בנושא "גישה קרובה" (Close Access). מטרתו להציג לסטודנטים ניצול רשתות מחשבים (CNE) באמצעות שרת FOXACID בשילוב עם כלים נוספים כמו BADDECISION ו-NIGHTSTAND.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Data stored in BLACK HOLE

    מסמך זה הוא עמוד ויקי פנימי של ה-GCHQ המתאר את BLACK HOLE, מאגר נתונים המכיל מגוון מקורות נתונים. אלה כוללים דוא"ל, העברות FTP, מטא-דאטה של גלישה באינטרנט וכניסות לאתרים, ומפרט את גודלו הכולל של המאגר ואת חלוקות המשנה שלו ל"מארטי נתונים" כמו MUTANT BROTH ו-KARMA POLICE.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Gemalto Yuaawaa

    מסמך זה נראה כקטע ממאמר ויקי של ה-GCHQ. הוא מתאר את מכשיר שיתוף הקבצים המאובטח Yuaawaa של חברת Gemalto. המסמך מפרט את הניסיונות של ה-GCHQ להשיג גישה למכשיר זה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Operational Highlights, August 2009

    מסמך זה הוא קטע מניוזלטר שנוצר על ידי חטיבת JTRIG של ה-GCHQ. הוא מתאר את תהליכי התכנון מאחורי מבצע QUITO, מאמץ לתמרן את דעת הקהל באמריקה הלטינית בנוגע לתביעות המדינה לאיי פוקלנד / מלווינס.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Corporate FAA Reporting Metrics

    מסמך זה מכיל גרף של ה-NSA המפרט את הדיווחים שנעשו על בסיס נתונים מחברות טלקומוניקציה שונות. בין החברות המוזכרות ניתן למצוא את מיקרוסופט, יאהו, גוגל, פייסבוק ופאלטוק.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TRANSGRESSION Overview for Pod58

    מסמך זה הוא מצגת של ה-NSA הסוקרת את תוכנית TRANSGRESSION, שמטרתה לגלות, להעריך ולנצל פעולות CNO זרות ולספק תמיכה בניצול קריפטואנליטי. המצגת מפרטת את המבנה הארגוני של הפרויקט, יישומים כמו XKEYSCORE, ומציינת אילו סוגי נתונים ופרוטוקולי הצפנה הם מנצלים.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Procedures Used by the National Security Agency for Targeting Non-United States Persons

    מסמך זה הוא תזכיר שהוגש לבית המשפט לפיקוח על מודיעין זר (FISC), ומתאר את הנהלים שבהם משתמש ה-NSA כדי לקבוע את "זרותם" של אנשים הממוקדים למעקב. המסמך מפרט גם את מנגנוני הפיקוח והציות בתוך מנהלת מודיעין האותות (SID) של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. הכלי מסייע ל-NSA להבין את היקף איסוף המידע שלהם ברחבי העולם.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Site Make First-Ever Collect of High-Interest 4G Cellular Signal

    מסמך זה הוא הודעה לעיתונות של ה-NSA המודיעה על מאמץ שיתופי מוצלח, בשם הקוד RAINFALL, לאיסוף תקשורת סלולרית 4G מסוג TD LTE. זהו יעד בעדיפות גבוהה עבור ה-NSA וקהילת המודיעין. ההצלחה מסמלת התקדמות משמעותית ביכולות היירוט של ה-NSA בתחום הסלולר.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Huawei Surveillance Program notes

    מסמך זה מכיל מצגות והערות של ה-NSA המתארות את חברת Huawei הסינית כאיום פוטנציאלי וקישור לרפובליקה העממית של סין. הוא דן בפעולות לניצול ציוד Huawei ברחבי העולם ולמעקב אחר 'תוכניותיה וכוונותיה' של החברה. המטרה היא להשיג מודיעין על סין ומדינות עדיפות אחרות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Statistics Configuration Read Me

    מסמך זה הוא תזכיר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל בתוכנת ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות לצרכים תפעוליים שונים. המסמך מדגיש את הגמישות של המערכת ואת היכולת להתאים אותה למטרות איסוף מודיעין ספציפיות.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Memorandum for the Attorney General : Proposed Amendment to Department of Defence Procedures to Permit the NSA to Conduct Analysis of Communications Metadata Associated with Persons in the United States

    תזכיר זה ממוען ליועץ המשפטי לממשלה ומציע תיקון לנהלי משרד ההגנה שיאפשר ל-NSA לנתח מטא-דאטה הקשורה לאזרחים אמריקאים. התזכיר דן בבסיס המשפטי להחלטה, כולל השלכות על התיקון הרביעי, צו ביצוע 12333 וחוק פיקוח מודיעין חוץ. הוא מדגיש את המתח בין ביטחון לאומי לזכויות פרטיות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Agenda for the Visit of BSI Vice President Andreas Konen to the NSA

    מסמך פנימי זה של ה-NSA מציג את סדר היום לביקור של סגן נשיא המשרד הפדרלי הגרמני לאבטחת מידע (BSI). הביקור נועד לחיזוק שיתוף הפעולה והבנה הדדית בין הסוכנויות. הוא משקף את הקשרים הבינלאומיים של ה-NSA בתחום אבטחת המידע.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Intelligence Oversight (IO) Quarterly Report - First Calendar Year 2012 (1 January - 31 March 2012)

    מסמך זה הוא דוח שנוצר על ידי משרד הפיקוח והציות של מנהלת מודיעין האותות (SID) ב-NSA. הדוח מעריך את "האירועים" (המתוארים כ"איסוף, הפצה, גישה בלתי מורשית ושמירה") הסותרים את המדיניות הפנימית והמגבלות החוקיות של ה-NSA, כגון צו ביצוע 12333 ו-FISA. נרטיבים מפורטים של אירועים מסוימים כלולים בנספחים לדוח ה

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Next Generation Events {NGE} - Black Hole ConOp

    מסמך זה הוא דוח המפרט את הקונספט של BLACK HOLE עבור BLAZING SADDLES. זה היווה חלק מפרויקט NGE {Next Generation Events}. הדוח מתאר תוכניות מתקדמות של ה-GCHQ לאיסוף מודיעין וניתוח נתונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי ה'גרדיאן', ומספקת תובנות נוספות על היקף המעקב.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    TEMPORA

    מסמך זה הוא דו"ח שנכתב על ידי מנהל פרויקט ב-GCHQ, המפרט את היכולות הטכניות של מבצע בשם הקוד TEMPORA. מבצע זה הוא יכולת חיץ אינטרנט המאפשרת אחסון נתונים מיורטים למשך עד שלושה ימים ומטא-דאטה למשך עד שלושים יום.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Memorandum for the Attorney General : Proposed Amendment to Department of Defence Procedures to Permit the NSA to Conduct Analysis of Communications Metadata Associated with Persons in the United States

    מזכר זה מופנה ליועץ המשפטי לממשלה ומציע תיקון לנהלי משרד ההגנה שיאפשר ל-NSA לנתח מטא-דאטה של תקשורת הקשורה לאנשים בארצות הברית. המזכר דן בבסיס המשפטי להחלטה זו, כולל השלכותיה על התיקון הרביעי, צו ביצוע 12333, חוק פיקוח מודיעין זר (FISA) ונהלי הפעלה קיימים של משרד ההגנה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Huawei Surveillance Program notes

    מסמך זה כולל מצגות והערות של ה-NSA המתארות את חברת Huawei הסינית כאיום מעקב פוטנציאלי וקישור לרפובליקה העממית של סין. המסמך דן במבצעים לניצול ציוד Huawei ברחבי העולם ולמעקב אחר 'תוכניותיה וכוונותיה' של החברה, במטרה להשיג מודיעין על סין ומדינות עדיפות אחרות.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    SOCIAL ANTHROPOID

    מסמך זה הוא מצגת של ה-GCHQ הסוקרת את תוכנית איסוף תקשורת האינטרנט SOCIAL ANTHROPOID. התוכנית מאפשרת לעקוב אחר משתמשים ולקשר אותם לאירועים נפרדים במדיות שונות, כגון צ'אט וטלפון.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NSA Intelligence Relationship with New Zealand

    מסמך זה הוא נייר מידע של ה-NSA המפרט את אופי קשרי המודיעין הפועלים בין ה-NSA לסוכנות המודיעין של ניו זילנד, ה-Government Communications Security Bureau (GCSB). הוא מדגיש את שיתוף הפעולה בין שתי הסוכנויות במסגרת קהילת המודיעין הרחבה יותר.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Minimization Procedures Used by the National Security Agency in Connection With Acquisitions of Foreign Intelligence Information

    מסמך זה הוא מזכר שהוגש לבית המשפט לפיקוח מודיעין זר (FISC) המפרט את נהלי המזעור המשמשים את ה-NSA במעקב אחר תקשורת זרה ופנימית. הנהלים נועדו להגן על פרטיות אזרחי ארה"ב תוך איסוף מודיעין חיוני.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Statistics Configuration Read Me

    מסמך זה הוא מזכר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל בתוכנת ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות של הכלי המרכזי הזה לאיסוף מודיעין.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Agenda for the Visit of BSI Vice President Andreas Konen to the NSA

    מסמך פנימי זה של ה-NSA מציג את סדר היום לביקור של סגן נשיא המשרד הפדרלי הגרמני לאבטחת מידע (BSI). הביקור נועד לחיזוק שיתוף הפעולה והבנה הדדית בין סוכנויות המודיעין.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Site Make First-Ever Collect of High-Interest 4G Cellular Signal

    מסמך זה הוא הודעה לעיתונות של ה-NSA המודיעה על מאמץ שיתופי מוצלח, בשם הקוד RAINFALL, לאיסוף תקשורת סלולרית דור רביעי (4G) מסוג Time Division-Long Term Evolution (TD LTE). איסוף זה היה יעד בעל עדיפות גבוהה עבור ה-NSA וקהילת המודיעין.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    FISA Business Records Telephony Metadata Collection

    מסמך זה הוא תדריך של ה-NSA המסביר את הנהלים וההגבלות שנקבעו על ידי בית המשפט של FISC עבור תוכנית איסוף מטא-דאטה אלקטרוני בכמויות גדולות (שכיום אינה פעילה). הוא כולל תקנים לגישה לנתונים, דרישות גישה, אחסון מתאים, תקני הדרכה וכללי מזעור.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Customers Can Help SID Obtain Targetable Phone Numbers

    מסמך זה, שנכתב על ידי מנהלת המודיעין האותות של ה-NSA, מתאר את מאמצי הסוכנות לעודד פקידי ממשל אמריקאים לשתף את מאגרי אנשי הקשר האישיים שלהם. מידע זה משמש לאיתור מנהיגים זרים למטרות מעקב באמצעות מערכות כמו OCTAVE.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Analytic Challenges from Active-Passive Integration

    מסמך זה הוא מצגת על 'עיצוב': שתל אקטיבי מעתיק תעבורה ומפנה עותק לאספן פאסיבי, כמו TURMOIL. הוא מאפשר פענוח, איסוף רישומי מטא-דאטה וניתוח חילופי מפתחות אינטרנט, בחירת VPNs, VoIP, דואר אינטרנט וכו'. המערכת משלבת יכולות אקטיביות ופאסיביות כדי למקסם את איסוף המודיעין.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Intelligence Oversight (IO) Quarterly Report - First Calendar Year 2012 (1 January - 31 March 2012)

    מסמך זה הוא דוח שנוצר על ידי משרד הפיקוח והציות של מנהלת מודיעין האותות (SID) ב-NSA. הדוח מעריך את אירועי 'אירועים' (המתוארים כ'איסוף, הפצה, גישה בלתי מורשית ושמירה') הנוגדים את המדיניות הפנימית והמגבלות המשפטיות של ה-NSA, כגון צו ביצוע 12333 ו-FISA. נרטיבים מפורטים של אירועים מסוימים כלולים בנספחים

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Next Generation Events {NGE} - Black Hole ConOp

    מסמך זה הוא דוח המפרט את הרעיון של BLACK HOLE עבור BLAZING SADDLES. זה היווה חלק מפרויקט NGE {Next Generation Events}. הדוח מתאר את המבצעים והיכולות של תוכניות אלו במסגרת פעילות ה-GCHQ.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Laws on Interception Oversight - Implications for JCE

    מסמך זה הוא מצגת פנימית של ה-GCHQ המתארת את המסגרת המשפטית והרגולטורית שבה פועלים שירותי המודיעין בבריטניה. הוא מפרט חקיקה מרכזית, ועדות מפתח וגופי פיקוח רגולטוריים, ומשווה מסגרת זו לזו של ארה"ב. המצגת מדגישה את ההבדלים והדמיון בגישות המשפטיות בין המדינות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TUTELAGE 411

    מסמך זה הוא מצגת ממרכז פעולות האיום של ה-NSA (NTOC) המתארת את TUTELAGE, יישום המנצל התקפות צד שלישי. המצגת סוקרת את היכולות הנוכחיות והעתידיות של TUTELAGE בהתראה, הפניה מחדש וניצול התקפות צד שלישי, ומציגה דוגמאות עדכניות. מטרתו היא להגביר את היכולת של ה-NSA להגיב לאיומים חיצוניים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. הכלי מסייע ל-NSA להבין את היקף איסוף המידע שלה ברחבי העולם.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Intelligence Oversight (IO) Quarterly Report - First Calendar Year 2012 (1 January - 31 March 2012)

    מסמך זה הוא דוח שנוצר על ידי משרד הפיקוח והציות של מנהלת מודיעין האותות (SID) ב-NSA. הדוח מעריך אירועים של "אירועים" (המתוארים כ"איסוף, הפצה, גישה בלתי מורשית ושמירה") הנוגדים את המדיניות הפנימית והמגבלות המשפטיות של ה-NSA, כגון צו ביצוע 12333 ו-FISA. נרטיבים מפורטים של אירועים מסוימים כלולים בנספחי

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Analytic Challenges from Active-Passive Integration

    מסמך זה הוא מצגת על "עיצוב": שתל אקטיבי מעתיק תעבורה ומפנה עותק לאספן פסיבי, כמו TURMOIL. הוא מאפשר פענוח, איסוף רישומי מטא-דאטה וניתוח חילופי מפתחות אינטרנט, בחירת VPNs, VoIP, דואר אלקטרוני ועוד. המצגת מציגה את היתרונות של שילוב גישות אקטיביות ופסיביות לאיסוף מודיעין.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    What does the Death of Usama bin Laden Mean?

    מסמך זה הוא מאמר של ה-NSA מתוך עלון החדשות הפנימי SIDtoday. המאמר, שנכתב על ידי עורך SIDtoday, הוא ראיון עם ג'ון דרבי, סגן מנהל שותף ללוחמה בטרור במודיעין אותות (SID). הראיון דן בפשיטה וההריגה האחרונה של אוסאמה בן לאדן, מעורבות ה-NSA בעבר ובעתיד בלוחמה בטרור, והצלחת קהילת המודיעין בשיתוף פעולה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Intro to the VPN Exploitation Process

    מסמך זה הוא מצגת הסוקרת ענף חדש ב-NSA, "פיתוח איומים מותאמים להצפנת רשת", בו צוות "OTP VPN Exploitation" יסייע לצוותי SIGINT שונים בפענוח. המצגת מפרטת את תהליכי העבודה ומאגרי הנתונים לאיסוף, ודנה בעקיפת פרוטוקולי הצפנה כמו IPSec, PPTP ו-SSH. היא כוללת דוגמאות מוצלחות של יעדים כמו מודיעין ממשלתי זר,

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Comet News

    מסמך זה הוא קטע מתוך עלון חדשות שנוצר על ידי ה-GCHQ. הוא מתאר את קונסטלציית Overhead, שהייתה סדרת תוכניות שנועדו לאסוף תקשורת צבאית ומנהיגות ארגנטינאית בעדיפות גבוהה. המסמך חושף את היקף פעולות המעקב של ה-GCHQ באזור.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Israel U.S. Intelligence Agreement

    מסמך זה מתאר את יחסי המודיעין בין ארצות הברית לישראל. הוא מספק תובנות לגבי שיתוף הפעולה וההסכמים בין שתי המדינות בתחום המודיעין. המסמך מדגיש את החשיבות האסטרטגית של קשר זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Weekly - Operational Highlight WHARPDRIVE

    מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי 'נקודת גישה ל-WHARPDRIVE' על ידי אנשי יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה אירוע מבצעי ספציפי הקשור לתוכנית WHARPDRIVE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Year in Review, November 2011

    זהו מסמך של ה-NSA מתוך עלון החדשות הפנימי SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת מנהלת מודיעין האותות. המסמך מברך את 'קהילת ה-SIGINT' על שנה מוצלחת ב-2011, עם התמקדות בעבודתם בתחום המלחמה בטרור.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    First-Ever Formal SIGINT Development (SIGDEV) Training Is Provided to SIGINT Seniors Europe (SSEUR) Partners

    מסמך זה דן בהצלחת סדנת הדרכה של ה-NSA בתחום ה-SIGINT (מודיעין אותות) עבור שותפיה ברשת 'חמש העיניים'. ההדרכה נועדה לשפר את יכולות שיתוף הפעולה והמודיעין בין הגופים.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    FISA Business Records Telephony Metadata Collection

    מסמך זה הוא תדריך של ה-NSA המסביר את הנהלים וההגבלות שנקבעו על ידי בית המשפט של FISC עבור תוכנית איסוף מטא-דאטה תקשורת אלקטרונית בכמויות גדולות (שכבר אינה פעילה). הוא כולל תקנים לגישה לנתונים, דרישות גישה, אחסון מתאים, תקני הדרכה וכללי מזעור.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Customers Can Help SID Obtain Targetable Phone Numbers

    מסמך זה, שנכתב על ידי מנהלת המודיעין האותות של ה-NSA, מתאר את מאמצי הסוכנות לעודד פקידי ממשל אמריקאים לשתף את מאגרי אנשי הקשר האישיים שלהם. מידע זה משמש לאיתור מנהיגים זרים לצורך מעקב באמצעות מערכות כמו OCTAVE.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    First-Ever Formal SIGINT Development (SIGDEV) Training Is Provided to SIGINT Seniors Europe (SSEUR) Partners

    מסמך זה דן בהצלחת סדנת הדרכה של ה-NSA בתחום ה-SIGINT (מודיעין אותות) עבור שותפיה ברשת 'חמש העיניים'. ההדרכה ניתנה לשותפי SIGINT Seniors Europe (SSEUR) וסימנה אבן דרך בשיתוף הפעולה המודיעיני.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Weekly - Operational Highlight WHARPDRIVE

    מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי "נקודת גישה ל-WHARPDRIVE" על ידי אנשי צוות של יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה אירוע מבצעי ספציפי הקשור לתוכנית WHARPDRIVE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Identifier Lead Triage with ECHOBASE

    מסמך זה מכיל שקפי מצגת ממשרד פיתוח ה-SIGINT של ה-NSA, המפרטים שיפורים בפרוטוקול איסוף וניתוח נתונים בכמויות גדולות. מטרת השיפורים היא להגביר את היעילות ואת סדר העדיפויות במיקוד יעדים.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philosopher: When Brevity Is Just the Soul of ''Huh?''

    מסמך זה הוא טור מניוזלטר ה-NSA, SIDtoday, שנכתב על ידי הפילוסוף של SIGINT. הוא דן בנימוסי התכתבות כתובה במקום העבודה. המסמך מציע הצצה נדירה לתרבות הפנימית ולסוגיות התקשורת בתוך ה-NSA. הוא משקף את האתגרים של תקשורת יעילה בסביבה ביטחונית.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    FISA Business Records Telephony Metadata Collection

    מסמך זה הוא תדריך של ה-NSA המסביר את הנהלים וההגבלות שנקבעו על ידי בית המשפט של FISC עבור תוכנית איסוף מטא-דאטה תקשורת אלקטרונית בכמויות גדולות (שכבר אינה פעילה). המסמך כולל תקנים לגישה לנתונים, דרישות גישה, אחסון מתאים, תקני הדרכה וכללי מזעור.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    HTTP Activity vs. User Activity

    מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת את תכונות יישום ניתוח הנתונים XKEYSCORE. המצגת מתמקדת ביכולתו של XKEYSCORE לאחזר נתונים המבוססים הן על תעבורת HTTP והן על מטא-דאטה של פעילות משתמשים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Expanding Endpoint Operations

    מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDToday, הדן במתקנים החדשים המתוכננים למרכז הפעולות המרוחק (ROC). מתקן חדש זה ישפר את יכולת פעולות הקצה של ה-NSA, אשר פועלות ל"חתור תחת מערכות שיוצרות, מאחסנות או מנהלות מידע – מחשבים, ציוד היקפי ומרכזיות טלפון".

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    First-Ever Formal SIGINT Development (SIGDEV) Training Is Provided to SIGINT Seniors Europe (SSEUR) Partners

    מסמך זה דן בהצלחת סדנת הדרכה של ה-NSA בתחום ה-SIGINT (מודיעין אותות) עבור שותפיה ברשת 'חמש העיניים'. ההדרכה נועדה לשפר את יכולות המודיעין של השותפים ולחזק את שיתוף הפעולה ביניהם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Identifier Lead Triage with ECHOBASE

    מסמך זה מכיל שקפי מצגת ממשרד פיתוח ה-SIGINT של ה-NSA, המפרטים שיפורים בפרוטוקול איסוף וניתוח נתונים בכמויות גדולות. מטרת השיפורים היא להגביר את היעילות ואת סדר העדיפויות במיקוד יעדים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Classification Guide for Cryptanalysis, 2-12

    מסמך זה הוא מדריך סיווג המתאר את סיווגי האבטחה המתאימים לשימוש בעת תיאור אלמנטים שונים של פעולות משרד הקריפטואנליזה ושירותי הניצול של ה-NSA. הוא כולל התייחסות לשינוי התקני אבטחת מידע כדי להפוך אותם ניתנים לניצול לצורך מעקב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Is It Time for a 'Target Reboot'?

    מסמך זה הוא מאמר מתוך ויקי פנימי של ה-NSA, המתאר מתודולוגיה ותהליך של אנליסטים לאיסוף וניתוח נתונים מעובדי Petroleos de Venezuela. החברה היא יצרנית הנפט העיקרית של ונצואלה, והמסמך חושף את אופן המעקב אחר פעילותה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Weekly - Operational Highlight WHARPDRIVE

    מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי "נקודת גישה ל-WHARPDRIVE" על ידי אנשי יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה את הפעילות המבצעית של תוכנית WHARPDRIVE.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Customers Can Help SID Obtain Targetable Phone Numbers

    מסמך זה, שנכתב על ידי מנהלת המודיעין האותות של ה-NSA, מתאר את מאמצי הסוכנות לעודד פקידי ממשל אמריקאים לשתף את מאגרי אנשי הקשר האישיים שלהם. מטרת שיתוף זה היא לספק מידע ליצירת קשר עם מנהיגים פוליטיים וצבאיים זרים, אשר לאחר מכן מועבר למערכות כמו OCTAVE לצורך מעקב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Year in Review, November 2011

    זהו מסמך של ה-NSA מתוך הניוזלטר הפנימי SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת מנהלת מודיעין האותות. המסמך מביע ברכות כלליות ל'ארגון ה-SIGINT' על שנה מוצלחת ב-2011, עם דגש על עבודתם במאבק בטרור.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philosopher: When Brevity Is Just the Soul of ''Huh?''

    מסמך זה הוא טור מניוזלטר ה-NSA, SIDtoday, שנכתב על ידי הפילוסוף של SIGINT. הוא דן בנימוסי התכתבות כתובה במקום העבודה. הטור מציע תובנות על תרבות העבודה הפנימית ב-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE for Counter-CNE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים), בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות). הוא מדגיש את הרבגוניות של הכלי.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Where we want to be

    מסמך זה מפרט את יירוטי הכבלים הרצויים על ידי ה-GCHQ. הוא מפרט את שם הכבל, הקשר (כלומר הבעלים) ואת יכולות הגישה והיציאה הרצויות, וחושף את יעדי האיסוף של הסוכנות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Sharing Computer Network Operations Cryptologic Information With Foreign Partners

    מסמך זה הוא דו"ח המפרט את מדיניות הסוכנות לביטחון לאומי (NSA) לשיתוף מודיעין קריפטולוגי עם סוכנויות מודיעין של מדינות שונות. מדינות המערב מחולקות ל'דרג א'', המקבלות 'שיתוף פעולה מקיף', ול'דרג ב'', המקבלות 'שיתוף פעולה ממוקד'.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Appids & Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר מאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושי מידע מודיעיני לצורך ניתוח.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Malware from the Five Eyes

    מסמך זה מכיל קוד לתוכנת הריגול QWERTY, אשר כחלק מתוכנית ה-CNO WARRIORPRIDE, אוספת הקשות מקלדת ממחשב נגוע. דר שפיגל מפרסם את הקוד, שנמצא באוסף מסמכי סנודן, 'כדי לעודד מחקר וחקירות נוספים'.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    INTELLIGENCE COMMUNITY (IC) REACH TEAM

    מסמך זה הוא מזכר של ה-NSA המעניק סקירה קצרה על הפיתוח, היישום והסטטוס של תוכנית ICREACH של ה-NSA. התוכנית מעניקה לקהילת המודיעין האמריקאית ולשותפותיה מ'חמש העיניים' גישה לאיסוף המוני של מטא-דאטה תקשורתי.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philosopher: When Brevity Is Just the Soul of ''Huh?''

    מסמך זה הוא טור מניוזלטר ה-NSA, SIDtoday, שנכתב על ידי 'הפילוסוף של ה-SIGINT'. הוא דן בנימוסי התכתבות כתובה במקום העבודה, ומציע תובנות על תרבות התקשורת הפנימית בסוכנות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    BULLRUN Col - Briefing Sheet

    מסמך זה הוא תדרוך של ה-GCHQ על תוכנית ה-BULLRUN Col של ה-NSA, המתוארת כהגנה על 'היכולות שלנו להביס את ההצפנה המשמשת בטכנולוגיות תקשורת רשת'. המסמך מפרט נהלים עבור BULLRUN וכולל מילון מונחים של תקשורת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ECHELON Dictionary

    המסמך נראה כקטע מרשימת מתארי שדות מטא-דאטה, הנוגע לקידוד נתונים לצורך ניתוב וניתוח נכון. הוא מספק הצצה למנגנוני המיון והעיבוד של נתונים בתוכנית ECHELON.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Apple A4/A5 Application Processors Analysis

    מסמך זה הוא קטע ממצגת של ה-CIA, ככל הנראה עמוד השער של מצגת הקשורה לפעולות ה-CIA נגד מעבדי היישומים A4/A5 של אפל המשמשים באייפון. הוא חושף עניין מודיעיני ספציפי בטכנולוגיית הליבה של אפל.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE for Counter-CNE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים). זאת בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות).

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SUSLOW Monthly Report for March 2013

    מסמך זה הוא דו"ח חודשי מיחידה בתוך ה-NSA המכונה "SUSLOW". הדו"ח מרכז חדשות מודיעיניות מניו זילנד, כגון שינויים בחקיקת המודיעין ופיתוח יכולות סוכנות המודיעין של ניו זילנד, ה-GCSB.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Manhunting Timeline 2008

    מסמך זה הוא מאמר מתוך ה-Intellipedia, הוויקי הפנימי של ה-NSA, המתעד פעולות 'ציד אדם' שונות שהתרחשו ברחבי העולם בשנת 2008. בין היתר, הוא מזכיר את ההתנקשות בבריגדיר גנרל סורי מוחמד סולימאן בטרטוס, סוריה, ב-1 באוגוסט 2008.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Hacktivism: Online Covert Action

    מסמך זה הוא קטע ממצגת של ה-GCHQ שהוכנה לכנס SIGDEV 2012, המתארת פעולות שבוצעו על ידי יחידת JTRIG של ה-GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את השיטות ששימשו לחשיפת זהותם.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    MTI Access Project - Weekly Status w/e 27 June 08

    מסמך זה הוא דו"ח מתוך הויקי הפנימי של ה-GCHQ, GCWiki. הוא מתאר את סטטוס פרויקט הגישה ל-MTI של ה-GCHQ במהלך השבוע שהסתיים ב-27 ביוני 2008, ומספק תובנות לגבי התקדמות הפרויקט.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    MTI Access Project - Weekly Status w/e 28 November 08

    מסמך זה הוא דו"ח המתאר את סטטוס פרויקט הגישה ל-MTI של ה-GCHQ במהלך השבוע שהסתיים ב-28 בנובמבר 2008. הוא מפרט את ההתפתחויות וההתקדמות בפרויקט בתקופה זו.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Business Records (BR) FISA- Course Welcome

    מסמך זה הוא מתווה קורס ששימש להכשרת אנליסטים וטכנאים חדשים ב-NSA בתוכניות איסוף מטא-דאטה בכמויות גדולות של רשומות עסקיות (BR) ורישום שיחות (PR/TT), שכיום אינן פעילות. הקורס נועד להכשיר את הצוות בשימוש בתוכניות אלו במסגרת חוק FISA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Manhunting Timeline 2008

    מסמך זה הוא מאמר מתוך ה-Intellipedia, הוויקי הפנימי של ה-NSA, המתעד מבצעי ציד אדם שונים שהתרחשו ברחבי העולם בשנת 2008. הוא מזכיר, בין היתר, את ההתנקשות בבריגדיר גנרל הסורי מוחמד סולימאן בטרטוס, סוריה, ב-1 באוגוסט 2008.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Business Records (BR) FISA- Course Welcome

    מסמך זה הוא מתווה קורס ששימש להכשרת אנליסטים וטכנאים חדשים ב-NSA בתוכניות איסוף מטא-דאטה בכמויות גדולות של רשומות עסקיות (BR) ורישום שיחות (PR/TT), שכיום אינן פעילות. הקורס נועד להקנות ידע על ההיבטים המשפטיים והטכניים של תוכניות אלו תחת חוק FISA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Search Forms

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את פורמט החיפוש והיכולות של כלי ניתוח הנתונים XKEYSCORE. המצגת מספקת תובנות לגבי אופן השימוש בכלי רב עוצמה זה לאיסוף וניתוח מידע.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Reverse Engineering

    מסמך זה הוא מאמר מתוך ה-GCWiki הפנימי של GCHQ, המתאר את פעילות צוות ההנדסה ההפוכה TEA-RE של GCHQ. הצוות מספק ל-NSA מחקר ופיתוח במגוון מוצרים וציוד הקשורים לקריפטוגרפיה, ובכך תורם ליכולות המודיעיניות של שתי הסוכנויות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SUSLOW Monthly Report for March 2013

    מסמך זה הוא דו"ח חודשי מיחידה בתוך ה-NSA המכונה "SUSLOW", המרכז חדשות מודיעיניות מניו זילנד. הדו"ח עוסק בשינויים בחקיקת המודיעין ובפיתוח היכולות של סוכנות המודיעין הניו זילנדית, ה-GCSB.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    STARGATE CNE Requirements

    מסמך זה הוא דף מתוך ה-GCWiki של GCHQ, שנועד לסייע בתכנון מערכת קבצים חדשה בשם STARGATE. המערכת מיועדת לניצול רשתות מחשבים (CNE), ומפרטת את הדרישות הטכניות והתפעוליות שלה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Welcome to Mission Driven Access Workshop

    מסמך זה הוא קטע ממצגת שפותחה על ידי תחנת Bude של GCHQ, ומתאר את ה"מניע המשימתי" מאחורי פעולות GCHQ באמריקה הלטינית. מטרה מרכזית נראית כהשפעה על דעת הקהל באמריקה הלטינית לתמיכה בטענות ארגנטינה לאיי פוקלנד/מלווינס.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NSA Lends Support to Upcoming G8 and G20 Summits in Canada

    מסמך זה הוא דו"ח של ה-NSA המפרט את ההכנות של ארצות הברית לפסגות ה-G8 וה-G20 שנערכו בקנדה בשנת 2010. הדו"ח כולל הערכה של פוטנציאל האיום לאירועים אלו, ומציין כי ה-NSA לא נכח ישירות אך סיפק "שיתוף פעולה" עם סוכנויות הביטחון הקנדיות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    OP SOCIALIST

    מסמך זה הוא מבחר שקפים ממצגת של GCHQ המתארת את מבצע SOCIALIST, מתקפת סייבר נגד Belgacom, חברת תקשורת בלגית בבעלות חלקית של המדינה. המצגת מתארת שימוש בטכנולוגיית Quantum Insert כדי לחדור לחלקים חשובים בתשתית התקשורת של Belgacom.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Hacktivism: Online Covert Action

    מסמך זה הוא קטע ממצגת של GCHQ שהוכנה עבור כנס SIGDEV 2012, ומתאר פעולות שבוצעו על ידי יחידת JTRIG של GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את האמצעים ששימשו לחשיפת זהותם.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    C1-030-05 Close Out for "Bush Lets U.S. Spy on Callers without Courts" - Action Memorandum

    מסמך זה הוא התכתבות פנימית ב-NSA המגיבה לטענות שהועלו במאמר חדשותי ב'ניו יורק טיימס' משנת 2005. המאמר טען כי הנשיא בוש איפשר ל-NSA לרגל אחר שיחות ללא צווי בית משפט. המזכר דן בדיוק הטענות הללו ומספק תגובה רשמית מטעם ה-NSA.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    MTI Access Project - Weekly Status w/e 28 November 08

    מסמך זה הוא דו"ח המתאר את מצב פרויקט הגישה MTI של GCHQ בשבוע שהסתיים ב-28 בנובמבר 2008. הוא כולל עדכונים על תוכניות MTI Access Project, GERONTIC ו-VISAGE. הדו"ח פורסם על ידי Süddeutsche Zeitung.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    MTI Access Project - Weekly Status w/e 27 June 08

    מסמך זה הוא דו"ח מתוך הויקי הפנימי של GCHQ, GCWiki, המתאר את מצב פרויקט הגישה MTI של GCHQ בשבוע שהסתיים ב-27 ביוני 2008. הוא מספק עדכון על ההתקדמות והאתגרים בפרויקט. הדו"ח פורסם על ידי Süddeutsche Zeitung.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    DEFIANTWARRIOR and the NSA's Use of Bots

    מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן מבט מפורט על BMS, ממשק ה-NSA לניהול בוטים. היא חושפת את היקף השימוש בטכנולו

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Where we are

    מסמך זה הוא דו"ח המפרט את יירוטי כבלי התקשורת המבצעיים הנוכחיים של GCHQ. הוא מתאר את היקף הפעילות ואת התוכניות המעורבות ביירוטים אלו. הדו"ח מספק תמונת מצב עדכנית של יכולות האיסוף של הסוכנות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Cryptanalysis & Exploitation Services : Analysis of Target Systems

    מסמך זה הוא קטע מדו"ח שנוצר על ידי חטיבת הקריפטואנליזה ושירותי הניצול (CES) של ה-NSA. הוא מתאר את פרויקט מערכות היעד, שמטרתו לייצר יכולות לניצול טכנולוגיות ומערכות תקשורת חדשות, כגון טאבלטים ומכשירים ניידים של אפל ויצרנים אחרים. הדו"ח חושף את המאמצים של ה-NSA לחדור למכשירים אלקטרוניים מודרניים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    MTI Access Project - Weekly Status w/e 28 November 08

    מסמך זה הוא דו"ח המתאר את מצב פרויקט הגישה MTI של GCHQ בשבוע שהסתיים ב-28 בנובמבר 2008. הוא מפרט את ההתפתחויות והפעולות שבוצעו במסגרת הפרויקט. הדו"ח מספק תובנות נוספות על פעילות GCHQ בתחום יירוט התקשורת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    YRS GEARS UP TO CELEBRATE 40 YEARS

    מסמך זה הוא מאמר מתוך הניוזלטר הפנימי של תחנת המחקר יאקימה (YRS) של ה-NSA, The Northwest Passage. המאמר חוגג 40 שנות פעילות של YRS, ומתמקד בתפקידה בתוכנית ECHELON לאיסוף ועיבוד תקשורת INTELSAT במהלך המלחמה הקרה. הוא מדגיש את חשיבות התחנה במאמצי המודיעין של ה-NSA.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Psychology : A New Kind of SIGDEV

    מצגת פנימית זו של GCHQ מתארת פעולות ניטור ברשתות חברתיות באמצעות יישומי SQUEAKY DOLPHIN ו-ANTICRISISGIRL. היא מדגישה את הערך של מדעי החברה, כולל פסיכולוגיה, בביצוע פעולות שיבוש נגד יחידים וקבוצות ממוקדים. המסמך חושף את השימוש בכלים פסיכולוגיים למטרות מודיעיניות.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    AURORAGOLD Working Group

    מסמך זה הוא מצגת של ה-NSA שהוצגה בכנס SIGDEV בשנת 2012. היא דנה בתוכנית AURORAGOLD, העוקבת אחר מידע על ניצול רשתות סלולריות והתפתחויות בתעשייה. המצגת חושפת את המאמצים של ה-NSA לחדור ולנצל טכנולוגיות תקשורת ניידות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Guide to using Contexts in XKS Fingerprints

    מסמך זה הוא תזכיר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה הקשריים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מסביר כיצד ליישם לוגיקה מורכבת לזיהוי וסינון נתונים. המדריך מסייע למשתמשים למקסם את היעילות של XKEYSCORE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How to configure category throttling in XKEYSCORE

    תזכיר זה מפרט כיצד להגדיר את מערכת XKEYSCORE לתמיכה בוויסות קטגוריות. הוא מספק הנחיות טכניות למשתמשים כיצד לשלוט בזרימת הנתונים המנותחים. המסמך חיוני להבנת התפעול והיכולות של כלי הניתוח XKEYSCORE.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    MTI Access Project - Weekly Status w/e 27 June 08

    מסמך זה הוא דו"ח מתוך הויקי הפנימי של GCHQ, GCWiki, המתאר את מצב פרויקט הגישה MTI של GCHQ בשבוע שהסתיים ב-27 ביוני 2008. הוא מספק עדכון על התקדמות הפרויקט והפעילויות שבוצעו. הדו"ח חושף פרטים על פעולות איסוף מודיעין של הסוכנות הבריטית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How is Human Language Technology (HLT) Progressing

    מסמך זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, דן בהתקדמות מחקר טכנולוגיית שפה אנושית (HLT). הוא מתמקד בפרויקטים באפגניסטן ובאמריקה הלטינית ומצביע על הפוטנציאל העתידי של HLT. המסמך מדגיש את חשיבות הטכנולוגיה בעיבוד מודיעין.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Types of IAT - Advanced Open Source Multi-Hop

    מסמך זה הוא מצגת המתארת צורות של רשתות Multi-Hop בקוד פתוח, כשהמפורסמת שבהן היא Tor. המצגת מסבירה כיצד Tor פועל ומנתחת צורות אחרות של רשתות Multi-Hop כמו SkypeMorph ו-Ultrasurf, המשמשות להגנה על אנונימיות מקוונת.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Recommended Requirements for Cryptanalysts at CCs at Texas, Georgia and Hawaii to Access NSA and FBI FISA Material

    מסמך זה הוא טופס עיבוד צוות של ה-NSA הממוען למנהל ה-SIGINT של מינהל מודיעין האותות (SID) של ה-NSA. הוא מבקש אישור לגישה לנתוני SIGINT של ה-NSA ונתוני SIGINT של ה-FBI שנאספו במסגרת חוק מעקב מודיעין זר (FISA) עבור חטיבת הקריפטואנליזה והניצול (CES) במרכזים הקריפטולוגיים בטקסס, ג'ורג'יה והוואי. המסמך כו

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Procedures for the Dissemination by NSA to Foreign Governments of Information from FISA Electronic Surveillance or Physical Search Conducted by the FBI

    מסמך זה, שמקורו במשרד התובע הכללי של ארה"ב, מתאר את המדיניות והנהלים להפצת מידע מודיעיני ממוזער על אזרחי ארה"ב לסוכנויות מודיעין זרות. הוא כולל הנחיות לשיתוף מידע עם חברות ברית 'חמש העיניים' (קנדה, ניו זילנד, אוסטרליה ובריטניה) וגורמים נוספים. המסמך מדגיש את המסגרת המשפטית לשיתוף מודיעין רגיש.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Acquisition Optimization

    מסמך זה הוא מצגת המתארת את ניסיונות ה-NSA לייעל את איסוף המידע, בעיקר באמצעות שימוש במערכת SCISSORS. המערכת נועדה ל'חסימת' ספרי כתובות דוא"ל ומידע אחר חסר תועלת שאינו ניתן לייחוס לאנשים ספציפיים. מטרת האופטימיזציה היא לשפר את יעילות איסוף המודיעין ולהפחית את עומס הנתונים המיותרים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Differential Power Analysis on the Apple A4 Processor

    מסמך זה הוא תקציר למצגת של ה-CIA, המתארת את ניסיונות הסוכנות לחדור למעבד ה-A4 ששימש את Apple במכשירי iPhone 4, iPod touch והדור הראשון של ה-iPad. הניתוח התמקד בשיטות פריצה אפשריות למעבד זה. המאמץ מדגיש את העניין של ה-CIA בטכנולוגיות צרכניות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The European Security Center to Become the "ESOC"

    מסמך זה הוא הודעה של ה-NSA המפרטת את המעבר של המרכז האירופי לביטחון (ESC) למרכז המבצעים האירופי לביטחון (ESOC). פרויקט זה, בהובלת ה-NSA, נועד "לעזור לבנות את יכולות המרכז כדי לאפשר לו לקחת על עצמו אחריות גדולה אף יותר בתוך ארגון ה-SIGINT העולמי". המעבר משקף את הרחבת התפקיד והיכולות של המרכז באירופה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Computer-Network Exploitation Successes South of the Border

    מסמך זה הוא מזכר המתאר את מבצע FLATLIQUID, תוכנית של ה-TAO (Tailored Access Operations) של ה-NSA שניצלה חולשות בחשבון האימייל הציבורי של נשיא מקסיקו, פליפה קלדרון. התוכנית סיפקה ל-NSA מודיעין אותות מהנשיא המקסיקני ומהקבינט הנשיאותי שלו. המבצע אפשר איסוף מודיעין משמעותי על הנהגת מקסיקו.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Procedures for the Dissemination by NSA to Foreign Governments of Information from FISA Electronic Surveillance or Physical Search Conducted by the FBI

    מסמך זה, שמקורו במשרד התובע הכללי של ארה"ב, מתאר את המדיניות והנהלים להפצת מידע מודיעיני ממוזער על אזרחי ארה"ב לסוכנויות מודיעין זרות. הוא כולל הנחיות לשיתוף מידע עם חברות ברית 'חמש העיניים' (קנדה, ניו זילנד, אוסטרליה ובריטניה) וגורמים נוספים. המסמך מדגיש את המסגרת החוקית לשיתוף מודיעין רגיש.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    C1-030-05 Close Out for "Bush Lets U.S. Spy on Callers without Courts" - Action Memorandum

    מסמך זה הוא התכתבות פנימית ב-NSA, המופנית ליועצת המשפטית של הסוכנות, אריאן סרלנקו. הוא מהווה תגובה לטענות שהועלו במאמר חדשותי ב'ניו יורק טיימס' מ-16 בדצמבר 2005, תחת הכותרת "בוש מאפשר לארה"ב לרגל אחר מתקשרים ללא בתי משפט". המזכר דן בדיוק הטענות בנוגע למעקבי ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    DEFIANTWARRIOR and the NSA's Use of Bots

    מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן בוחנת לעומק את BMS, שנראה כממשק של ה-NSA לניהול עדרים אלו. התוכניות QUANTUM

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Recommended Requirements for Cryptanalysts at CCs at Texas, Georgia and Hawaii to Access NSA and FBI FISA Material

    מסמך זה הוא טופס עיבוד צוות של ה-NSA המופנה למנהל ה-SIGINT של ה-NSA. הוא מבקש אישור לגישה של חטיבת הקריפטואנליזה והניצול (CES) במרכזים הקריפטולוגיים בטקסס, ג'ורג'יה והוואי לנתוני SIGINT של ה-NSA ושל ה-FBI שנאספו תחת חוק FISA. המסמך כולל גם מזכר אישור מהמנהל, המאשר את הבקשה ומאפשר גישה למידע רגיש זה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    April 12 2013 French Presidential Networks Cyberattacks Briefing Agenda

    מסמך זה הוא סדר יום של ה-NSA לפגישה שהתקיימה ב-12 באפריל 2013 בין בכירים צרפתים לנציגי ה-NSA. הפגישה נועדה לשיתוף מידע בנוגע למתקפות סייבר על הרשת הנשיאותית הצרפתית במאי 2012. סדר היום כולל הערות פנימיות עבור משתתפי ה-NSA, כולל נושאי מפתח, מסקנות פוטנציאליות ו"מוקשים" אפשריים לדיון.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Acquisition Optimization

    מסמך זה הוא מצגת המתארת את ניסיונות ה-NSA לייעל את איסוף המודיעין, בעיקר באמצעות שימוש במערכת SCISSORS. המערכת נועדה ל"חסימת" ספרי כתובות אימייל ונתונים אחרים חסרי תועלת שאינם ניתנים לשיוך לאנשים ספציפיים. מטרת האופטימיזציה היא לשפר את יעילות האיסוף ולהפחית את עומס הנתונים המיותרים.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Certification of the Director of National Intelligence and the Attorney General Pursuant to Subsection 702(g) of the Foreign Intelligence Surveillance Act of 1978, as Amended

    מסמך זה הוא אישור רשמי של התובע הכללי של ארצות הברית ומנהל המודיעין הלאומי. הוא מעיד על עמידת סוכנויות המודיעין האמריקאיות בנהלים הקבועים בסעיפים 101(h), 301(4) ו-702 של חוק מעקב מודיעין זר (FISA). האישור מדגיש את המחויבות לשמירה על המסגרת החוקית בפעולות המודיעין.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Supporting Internet Operations : Special Source Access

    מסמך זה הוא מצגת פנימית של ה-GCHQ המתארת את מאמצי הסוכנות להרחיב את פעילות המעקב שלה. המאמצים מתבצעים באמצעות מאגרי נתונים באתרי GCHQ שונים ברחבי בריטניה.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Key SSO Cyber Milstone Dates ; New FAA702 Certification in the Works ; CNO Legal Authorities ; Cyberspace Policy Review

    פריט זה הוא אוסף מסמכים שפורסמו על ידי הניו יורק טיימס, המכסים מגוון רחב של פעילויות מעקב בתוך ה-NSA. הוא כולל פרטים על התפתחות חטיבת Special Source Operations (SSO), הרחבת תוכנית PRISM, הסכמים עם ה-FBI ליישום מערכות Upstream, וסקירות מדיניות סייבר.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Interim Competency Test for Access to BR FISA Data

    מסמך זה הוא מבחן המשמש בהדרכות ה-NSA, המכיל שאלות ותשובות הקובעות את כשירותו של אנליסט בגישה למידע שנאסף בהתאם לחוק FISA. המבחן נועד להבטיח שהאנליסטים מבינים את ההליכים והמגבלות המשפטיות הקשורות לנתוני FISA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Atomic SIGINT Data Format (ASDF) Configuration Read Me

    מסמך זה הוא קובץ קריאה עבור פורמט הנתונים Atomic SIGINT Data Format (ASDF) של ה-NSA. ASDF הוא פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE, ומאפשר לארגונים אחרים להגדיר שרתי XKEYSCORE משלהם המותאמים לדרישותיהם הספציפיות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Supporting Internet Operations : Special Source Access

    מסמך זה הוא מצגת פנימית של ה-GCHQ המתארת את מאמצי הסוכנות להרחיב את פעילות המעקב שלה. זאת באמצעות שימוש במאגרי נתונים באתרי GCHQ שונים ברחבי בריטניה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מפרט את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE, ומתאר את קשריו למאגרי נתונים אחרים של ה-NSA כמו MARINA ו-PINWALE.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    BULLRUN

    מסמך זה הוא מצגת של ה-GCHQ המתארת את היכולות, הרגישויות והפרוטוקולים של פרויקט הקריפטואנליזה BULLRUN. הפרויקט נועד לפצח הצפנה המשמשת בתקשורת רשת ספציפית, כגון VPN, SSH, TLS/SSL, eVoIP ו-HTTPS.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO GHOSTMACHINE Analytics

    מסמך זה מכיל קטעים ממצגת פנימית של ה-NSA המתארת את פלטפורמת ניתוח הענן של הסוכנות, ששם הקוד שלה הוא GHOSTMACHINE. הפלטפורמה מנוהלת על ידי Special Source Operations (SSO) ומשמשת לניתוח נתונים בקנה מידה גדול.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    PullThrough Steering Group Meeting #16

    מסמך זה הוא סיכום פגישה של קבוצת ההיגוי PullThrough של ה-GCHQ. הוא כולל תיאורים קצרים ועדכוני סטטוס עבור תוכניות איסוף נתונים בכמויות גדולות, כגון KARMA POLICE, ORB Finder, LIGHTWOOD ו-MOOSE MILK.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Blazing Saddles

    מסמך זה הוא עמוד מהוויקי הפנימי של ה-GCHQ, GCWiki, ומתאר את תוכנית BLAZING SADDLES. מטרתה העיקרית הייתה להגדיל את התמיכה והקנה מידה של אירועים שנלכדו באמצעות כלי פרופיל אחרים של הסוכנות, כחלק מתוכנית Better Analysis.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Key SSO Cyber Milstone Dates ; New FAA702 Certification in the Works ; CNO Legal Authorities ; Cyberspace Policy Review

    פריט זה הוא אוסף מסמכים שפורסמו על ידי הניו יורק טיימס, המכסים מגוון רחב של פעילויות מעקב בתוך ה-NSA. הוא כולל פרטים על תוכנית PRISM, אישור FAA702, הסכמים עם ה-FBI וסמכויות משפטיות בתחום הסייבר.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Types of IAT - Advanced Open Source Multi-Hop

    מסמך זה הוא מצגת המתארת צורות של רשתות Multi-Hop בקוד פתוח, כשהמפורסמת שבהן היא Tor. המצגת מסבירה כיצד Tor פועל ומנתחת צורות אחרות של רשתות Multi-Hop כמו SkypeMorph ו-Ultrasurf, המשמשות להגנה על אנונימיות מקוונת.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    One-Year Anniversary for SUSLAG

    מסמך NSA זה חוגג את יום השנה הראשון לשותפות Special US Liason Activity Germany (SUSLAG) ומספק סקירה של פעולות SIGINT והטכנולוגיה שלהם בבאד אייבלינג, גרמניה. הוא מדגיש את שיתוף הפעולה בין ארה"ב לגרמניה בתחום המודיעין האלקטרוני.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    OPA~TAS Covert Mobile Phones Policy

    מסמך זה, שנוצר על ידי ה-GCHQ, מתאר את הנהלים לשימוש בטלפונים ניידים על ידי סוכנים המוצבים בחו"ל. הוא מפרט את המדיניות והפרוטוקולים להבטחת פעילות סמויה ובטוחה של סוכני מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Medical Pattern of Life : Targeting High Value Individual #1 (SIGINT Enabling HUMINT / Targeting)

    מסמך זה מתאר את פעולות המעקב הנוכחיות של ה-NSA הכוללות איסוף מודיעין רפואי מיעדים. הוא מדגים כיצד מודיעין אותות (SIGINT) משמש לתמיכה במודיעין אנושי (HUMINT) ולמיקוד באנשים בעלי ערך גבוה. המידע הרפואי נאסף כדי לבנות פרופיל מקיף של היעד.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    User-agents: Why and How and How to

    מסמך זה הוא מצגת פנימית של ה-NSA המתעדת את יכולתו של כלי ניתוח הנתונים XKEYSCORE ליצור ולנהל סוכני משתמש (UAs). סוכני משתמש הם מחרוזות נתונים הנשלחות לאתרים שבהם מבקרים, ומספקות ל-XKEYSCORE אמצעי לאיסוף מידע שונה על מערכת המחשב של היעד, כולל מערכת הפעלה, דפדפן אינטרנט והגדרות אבטחה. המידע הזה חיוני

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CSEC Cyber Threat Capabilities : SIGINT and ITS : an end-to-end approach

    מסמך זה הוא מצגת של CSEC המתארת את יכולותיה במבצעי ניצול רשתות מחשבים (CNE) והגנה על רשתות מחשבים (CND). הוא מפרט גם את חיישן זיהוי איומי הסייבר EONBLUE. המסמך חושף את הגישה המקיפה של CSEC לאבטחת סייבר ואיסוף מודיעין אותות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Full Log vs. HTTP

    מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP. ההבחנה מתייחסת לשימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. המצגת מספקת תובנות לגבי שיטות איסוף וניתוח הנתונים של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Dragons, Shrimp and XKEYSCORE: Tales from the Land of Brothers Grimm

    מסמך זה הוא פרסום של ה-NSA המספר על מפגש אימונים של מערכת עיבוד הנתונים XKEYSCORE, שהתקיים במרכז הקריפטולוגי האירופי (ECC) של ה-NSA בדרמשטאדט, גרמניה. המפגש עסק באיסוף וניתוח נתונים בכמויות גדולות ובאופן ממוקד. המסמך מספק הצצה לפעילות ה-NSA באירופה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Medical Pattern of Life : Targeting High Value Individual #1 (SIGINT Enabling HUMINT / Targeting)

    מסמך זה מתאר את פעולות המעקב הנוכחיות של ה-NSA הכוללות איסוף מודיעין רפואי מיעדים. הוא מדגיש את השילוב בין מודיעין אותות (SIGINT) למודיעין אנושי (HUMINT) לצורך מיקוד באנשים בעלי ערך גבוה. המסמך חושף את היקף איסוף המידע הרפואי על ידי ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Coming Soon! A Tool that Enables Non-Linguists to Analyze Foreign-TV News Programs

    מאמר זה מתוך עלון SIDtoday הפנימי של ה-NSA מציג את תוכנית Enhanced Video Text and Audio Processing (eViTAP). eViTAP הוא כלי אוטומטי לניטור חדשות המשתמש בתרגום מכונה כדי לספק תמלילים ותרגומים של תוכן אודיו מדובר. התוכנית נועדה לסייע לאנליסטים של מודיעין אותות בטיפול במידע רגיש לזמן.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Atomic SIGINT Data Format (ASDF) Configuration Read Me

    מסמך זה הוא קובץ קריאה עבור פורמט נתוני SIGINT אטומי (ASDF) של ה-NSA. ASDF הוא פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE. הוא מאפשר לארגונים אחרים להגדיר שרתי XKEYSCORE משלהם בהתאם לדרישותיהם. המסמך מדגים את יכולת ההתאמה האישית של XKEYSCORE.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Interim Competency Test for Access to BR FISA Data

    מסמך זה הוא מבחן המשמש בהכשרת ה-NSA. הוא מכיל שאלות ותשובות הקובעות את יכולתם של אנליסטים לגשת למידע שנאסף בהתאם לחוק FISA. המבחן מדגיש את הדרישות המשפטיות והפרוצדורליות לגישה לנתוני מודיעין רגישים. הוא משקף את המאמץ להבטיח עמידה בחוקים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    World Map from Boundless Informant Program with Top 5 Targets

    מסמך זה מציג מפת עולם המפרטת את היעדים וכמויות האיסוף עבור תוכנית BOUNDLESS INFORMANT. המפה חושפת את היקף המעקב הגלובלי של ה-NSA ואת המדינות הממוקדות ביותר. BOUNDLESS INFORMANT היא תוכנית לניתוח נתוני מודיעין אותות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    User-agents: Why and How and How to

    מסמך זה הוא מצגת פנימית של ה-NSA המתעדת את יכולתו של כלי ניתוח הנתונים XKEYSCORE ליצור ולנהל User Agents (UAs). UAs הם מחרוזות נתונים הנשלחות לאתרים, ומספקות ל-XKEYSCORE אמצעי לאיסוף מידע על מערכת המחשב של היעד. המידע כולל מערכת הפעלה, דפדפן אינטרנט והגדרות אבטחה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NTAC Mission

    מסמך זה הוא שקף ממצגת המפרט את משימת המרכז הלאומי להערכת איומים (NTAC). המרכז הוא חלק מ-GCHQ, סוכנות הביון הבריטית. השקף מספק תובנה לגבי תפקידו של NTAC בזיהוי והערכת איומים ביטחוניים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Pay attention to that man behind the curtain: Discovering aliens on CNE infrastructure

    מסמך זה מכיל שקפי מצגת של CSEC מוועידת SIGDEV של ה-NSA בשנת 2010. המצגת סוקרת את צוות ה-CCNE (Counter Computer Network Exploitation) של CSEC ואת פעולותיו, יישומיו ודוגמאותיו. נדונים היישומים WARRIORPRIDE ו-REPLICANT FARM, וכן השימוש ב-ORB (Operational Relay Boxes) המאפשרים ל-CCNE להסתיר את פעולותיו.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Welcome to Mission Driven Access Workshop

    מסמך זה הוא קטע ממצגת של תחנת Bude של ה-GCHQ, המתארת את ה'מניע המשימתי' מאחורי פעולות ה-GCHQ באמריקה הלטינית. מטרה מרכזית נראית כמניפולציה של דעת הקהל באמריקה הלטינית בנוגע לטענות ארגנטינה לאיי פוקלנד/מלווינס.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    DSD CSEC Surveillance Agreement

    מסמך זה הוא קטע מטיוטת דו"ח שנוצרה על ידי מנהלת אותות ההגנה (אוסטרליה), הממוען למוסד לביטחון תקשורת קנדה (CSEC). הוא מתאר את התנאים שבהם DSD מורשית לשתף מטא-דאטה בכמויות גדולות ולא ממוזערות עם סוכנויות ביטחון אחרות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Windstop : Dec 10 2012 - Jan 08 2013

    מסמך זה הוא דו"ח על הנתונים שנאספו על ידי תוכנית WINDSTOP בין ה-10 בדצמבר 2012 ל-8 בינואר 2013. הוא מספק תובנות לגבי פעילות התוכנית בתקופה זו.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Net Defense from Encrypted Communications

    מסמך זה הוא מצגת המפרטת דרישות, פתרונות מוצעים, סטטוס, תהליכי עבודה ובעיות/סיכונים של תוכנית פענוח נוכחית. התוכנית כוללת את היישומים TURMOIL, GALLANTWAVE ו-XKEYSCORE, ומטרתה להתמודד עם תקשורת מוצפנת.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Web Forum Exploitation using XKEYSCORE

    מסמך זה הוא מצגת פנימית של ה-NSA המתווה את האסטרטגיות הטובות ביותר למיקוד פורומי אינטרנט למעקב באמצעות מערכות השאילתות XKEYSCORE ו-PINWALE. הוא מספק תובנות לגבי שיטות ה-NSA לאיסוף מודיעין מפורומים מקוונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Case Studies of Integrated Cyber Operation Techniques

    מסמך זה הוא מצגת ממרכז פעולות האיומים של ה-NSA (NTOC) על שיטות למבצעי סייבר משולבים, כולל היישומים TURBINE, TUTELAGE ו-QUANTUM. המסמך מציג מקרי מבחן שונים ומפרט עבודה עתידית בתחום זה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    3G : Impact and update

    מסמך זה הוא מצגת של DSD המתארת את מאמצי מנהלת אותות ההגנה האוסטרלית ליירט תקשורת של פוליטיקאים אינדונזים שונים, כולל הנשיא סוסילו במבנג יודויונו ואשתו. המצגת מתמקדת בעיקר בפירוט מאמצי DSD ליירט תקשורת סלולרית 3G עם כניסת שירות זה לדרום מזרח אסיה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Collaboration in Overdrive: A CNE Success

    מסמך זה הוא הודעה של ה-NSA המכריזה על הצלחת שיתוף הפעולה של NSA International Security Issues בהשגת 'ניצול רשת המחשבים הראשון אי פעם נגד ההנהגה הטורקית'. ההודעה מדגישה את היכולות המתקדמות של ה-NSA בתחום זה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Memorandum of Understanding Between the National Security Agency and the Israeli SIGINT National Unit

    מסמך זה הוא מזכר הבנות בין ה-NSA לבין היחידה הלאומית הישראלית ל-SIGINT. כחלק מהסכם זה, סוכנויות המודיעין הישראליות מקבלות נתוני SIGINT גולמיים, ממוזערים ולא ממוזערים, ללא הסרת מידע על אזרחי ארה"ב. הסכם זה מדגיש את שיתוף הפעולה ההדוק בין שתי המדינות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    National Initiative Protection Program - Sentry Eagle

    מסמך זה של ה-NSA מספק תדרוך על SENTRY EAGLE, תוכנית מסווגת של ה-NSA ו-JFCC-NW לתוכניות מעקב עם ECI (מידע בבקרה חריגה). SENTRY EAGLE כוללת תוכניות משנה כמו SENTRY OWL לשיתופי פעולה עם חברות פרטיות, SENTRY HAWK לניצול רשתות מחשבים (CNE), ו-SENTRY OSPREY לשיתוף פעולה עם ה-CIA וסוכנויות מודיעין אחרות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    SNIPs of SIGINT: Monthly Notes for June 2012

    מסמך זה מכיל הערות של עובד NSA על עבודתו ונסיעותיו ל-DSD. ההערות כוללות דוחות התקדמות על שני פרויקטים: כלי לשימוש נגד מערכות קבצים של Windows, ושתל המעניק גישה אחורית לפרוטוקולי הצפנה ספציפיים (SSH) ובכך מאפשר גישה סמויה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    UAV Geolocation Programs

    מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA. הוא מתאר את תוכניות GILGAMESH ו-VICTORYDANCE, שהיו מאמצים להשתמש באלגוריתמי איכון גיאוגרפי חדשים בשיתוף עם תוכנית ההתנקשויות באמצעות כטב"מים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    The Analytical Work Role

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את תפקיד אנליסט המודיעין ביחס לתוכניות איסוף המטא-דאטה בכמויות גדולות של ה-NSA. הוא מתייחס לתוכניות Business Records (BR) ו-Pen Register Trap and Trace (PR/TT). המסמך מדגיש את החשיבות של ניתוח נתונים ואת ההיבטים המשפטיים הקשורים לכך.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Machine vs. Manual Chief-of-State Citations

    מסמך זה הוא רשימה שהוכנה על ידי מרכז מיצוי התוכן של ה-NSA. הוא מורכב מראשי מדינות זרים שמידע עליהם נאסף על ידי ה-NSA. הרשימה רומזת גם על כמות המידע (מספר הציטוטים) שנאספה עבור כל אחד מהם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    UAV Geolocation Programs

    מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA, המתאר את תוכניות GILGAMESH ו-VICTORYDANCE. תוכניות אלו היו מאמצים להשתמש באלגוריתמים חדשים לאיתור גיאוגרפי בשיתוף עם תוכנית ההתנקשויות באמצעות מל"טים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Welcome to Mission Driven Access Workshop

    מסמך זה הוא קטע ממצגת של תחנת Bude של ה-GCHQ, המתארת את ה'מניע המשימתי' מאחורי פעולות GCHQ באמריקה הלטינית. מטרה מרכזית נראית כמניפולציה של דעת הקהל באמריקה הלטינית בנוגע לתביעות ארגנטינה לאיי פוקלנד/מלווינס.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Cyber Integration : The Art of the Possible

    מסמך זה הוכן על ידי קבוצת המודיעין למחקר איומים משותפים (JTRIG) של ה-GCHQ עבור ועידת SIGDEV 2012. הוא מתאר את היעדים העיקריים של JTRIG ואת חלק מהטכניקות והאמצעים המשמשים להשגתם. המסמך מתאר דרכים שבהן היחידה יכולה למנוע מיעד לתקשר, להכפיש יעד או חברה, ולגרום למדינות אחרות להאמין במידע מפוברק, פעילויו

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    US, German SIGINTers Increase Cooperation on African Targets

    מסמך NSA זה מספק סקירה כללית של JSA (Joint Signals Activity) – שותפות מודיעינית בין ה-NSA ל-BND. המסמך מתאר את עבודתם המודיעינית המשותפת בצפון אפריקה, ומדגיש את הגברת שיתוף הפעולה בין שתי הסוכנויות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM : FAA702 Operations

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של חברות אינטרנט אמריקאיות גדולות, כולל מיקרוסופט, יאהו, גוגל ופייסבוק. שקף זה מסביר את הקשר בין PRISM לאיסוף UPSTREAM, המתייחס לאיסוף תקשורת מכבלי סיבים אופטיים ותשתיות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    WINDSTOP System Highlights

    מסמך זה הוא קטע ממצגת של חטיבת המבצעים המיוחדים (SSO) של ה-NSA. הוא מתאר את ההתפתחויות המבצעיות המרכזיות בתוכנית WINDSTOP, כולל יישום שדרוג לכלי XKEYSCORE והתפתחויות בתוכניות MUSCULAR ו-TRANSIENT THURIBLE.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    QFDs and BLACHOLE Technology behind GCHQ/INOC

    מסמך זה הוא מצגת מיחידת המחקר היישומי של ה-GCHQ. הוא כולל תמונות וגרפים הממחישים איסוף נתוני אינטרנט בכמויות גדולות, ומספק סקירה קצרה של התוכניות המשמשות לשאילתה וניתוח נתונים אלו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Pay attention to that man behind the curtain: Discovering aliens on CNE infrastructure

    מסמך זה מכיל שקפי מצגת של CSEC מוועידת SIGDEV של ה-NSA בשנת 2010. המצגת מספקת סקירה כללית של צוות CCNE (counter computer network exploitation) של CSEC ופעולותיו, יישומיו ודוגמאותיו. נדונות היישומים WARRIORPRIDE ו-REPLICANT FARM, וכן השימוש ב-ORB (operational relay boxes) המאפשרים ל-CCNE להסתיר את פע

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Iran - Current Topics, Interaction with GCHQ

    מסמך זה הוא תזכיר המתאר 'נקודות דיבור' מרכזיות הקשורות לפעילויות המעקב של ה-NSA נגד איראן. הוא כולל גם את הבנת ה-NSA לגבי יכולות המעקב ולוחמת המידע של איראן, ומדגיש את האינטראקציה עם ה-GCHQ בנושא.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Center for Content Extraction

    מסמך זה מורכב משלושה שקפי מצגת של ה-NSA המתארים יעדים ואתגרים בחילוץ תוכן. הוא כולל רשימה מצונזרת של עשרת היעדים הנפוצים ביותר באוסף הנתונים שלהם.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CNE Access to BELGACOM GRX Operator I

    מסמך זה הוא קטע מדו"ח התקדמות על פעולת ניצול רשתות מחשבים (CNE) של ה-GCHQ נגד חברת התקשורת הבלגית BELGACOM. הוא מציין כי מרכז ניתוח הרשת (NAC) סייע בחדירה למכשירי הרשת הפנימית של החברה כדי לבצע פעולות Man-in-the-Middle (MitM) נגד מכשירי נדידה אישיים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SID's Goals for this Quarterly

    מסמך זה הוא קטע מהערות למצגת פנימית של ה-NSA. הוא מתאר הישגים מרכזיים של מנהלת מודיעין האותות (SID) של ה-NSA בשנת 2013, וכן מזכיר את ההסכם התלת-צדדי בין ה-NSA, ה-GCHQ ו-FRA השוודית.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    International Security Assistance (ISAF) - Afghanistan, June 1 2011

    מסמך זה הוא דו"ח שהוכן על ידי המפקדה העליונה של כוחות הברית באירופה של נאט"ו. הוא מתאר את הסביבה הצבאית באפגניסטן ביוני 2011, לאחר חיסולו של אוסאמה בן לאדן.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Interview with a SID "Hacker" -- Part 2: Hacker Culture and Worker Retention

    מסמך זה הוא ראיון עם האקר המועסק על ידי חטיבת Tailored Access Operations (TAO) של ה-NSA, המבצע פעולות ניצול רשתות מחשבים (CNE) נגד יעדים, כולל אוסאמה בן לאדן. הוא הופיע במקור בניוזלטר הפנימי של מנהלת מודיעין האותות (SID), SIDToday.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    The Analytical Work Role

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את תפקיד אנליסט המודיעין ביחס לתוכניות איסוף המטא-דאטה בכמויות גדולות של ה-NSA (Business Records ו-Pen Register Trap and Trace).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How to configure category throttling in XKEYSCORE

    מזכר זה מתאר כיצד להגדיר את XKEYSCORE לתמיכה בוויסות קטגוריות. הוא מספק הנחיות טכניות לשימוש בכלי המעקב של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE - Swedish Example

    מסמך זה הוא קטע מחומר הדרכה פנימי של ה-NSA, המציג את ממשק המשתמש של XKEYSCORE, הכלי של ה-NSA לאחזור נתוני מעקב. הוא מציג שאילתה לדוגמה על שוודיה ושיטות להבטחת עמידה ב-USSID-18.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    International Security Assistance (ISAF) - Afghanistan, June 1 2011

    מסמך זה הוא דו"ח שהוכן על ידי המפקדה העליונה של כוחות הברית באירופה של נאט"ו. הוא מתאר את הסביבה הצבאית באפגניסטן ביוני 2011, לאחר חיסולו של אוסאמה בן לאדן.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    UDAQ item referenced from automated results

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מספק דוגמה למייל שנאסף באמצעות מפתחות הצפנת SIM שנפרצו במתקפת CNE על יצרנית כרטיסי ה-SIM, Gemalto.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    SIGINT Strategy Threads 4 and 7

    מסמך זה הוא מאמר מתוך עלון פנימי של שירותי הקריפטואנליזה והניצול של ה-NSA, הדן בעליית ה"הצפנה בכל מקום" באינטרנט. הוא חושף את האסטרטגיות הסודיות ביותר של ה-NSA לעקיפת הצפנה זו, ומדגיש את המאמצים המתמשכים של הסוכנות בתחום זה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    GCHQ - U.K. Ministry Stakeholder Relationships Spreadsheets

    מסמך זה מכיל מבחר גיליונות אלקטרוניים שהורכבו על ידי ה-GCHQ, המזהים משרדי ממשלה ספציפיים בבריטניה. כל גיליון מפרט את יעדי המשרד, את הפעולות הרצויות של ה-GCHQ הכרוכות במחלקה זו, ומזהה אנשי קשר ספציפיים של ה-GCHQ בתוך כל משרד.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    "Ask Zelda!" : Watching Every Word in Snitch City

    מסמך זה הוא מאמר מתוך SIDToday, עלון פנימי של מנהלת אותות המודיעין של ה-NSA, כחלק מסדרת "שאלו את זלדה". המאמר עוסק ברמות הראויות של מעקב במקום העבודה שמפקחי ה-NSA מפעילים על עובדיהם, ומספק תובנות לגבי מדיניות הפיקוח הפנימית של הסוכנות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    GCHQ - U.K. Ministry Stakeholder Relationships Spreadsheets

    מסמך זה מכיל מבחר גיליונות אלקטרוניים שהוכנו על ידי ה-GCHQ, המזהים משרדי ממשלה בריטיים ספציפיים. כל גיליון מפרט את יעדי המשרד, את הפעולות הרצויות של ה-GCHQ מולו, ומזהה אנשי קשר ספציפיים של ה-GCHQ בתוך כל מחלקה, מה שחושף את רשת הקשרים וההשפעה של הסוכנות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    SIGINT Strategy Threads 4 and 7

    מסמך זה הוא מאמר מתוך עלון פנימי של שירותי הקריפטואנליזה והניצול של ה-NSA, הדן בעליית ה"הצפנה בכל מקום" באינטרנט. הוא חושף את האסטרטגיות הסודיות ביותר של ה-NSA לעקיפת הצפנה זו, ומדגיש את המאמצים המתמשכים של הסוכנות לפצח תקשורת מוצפנת.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    ArteMIS: DGO and DOC Special

    מסמך זה הוא מצגת שקפים פנימית של ה-GCHQ המפרטת סדרת מקרי בוחן של השימוש בתוכנית PRESTON. התוכנית שימשה ליירוט שיחות טלפון, הודעות טקסט ונתוני אינטרנט, ומספקת הצצה ליכולות המעקב של הסוכנות הבריטית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The Unofficial XKEYSCORE User Guide

    מסמך זה הוא דוח שהוכן על ידי יועץ שעבד עבור Booz Allen Hamilton, ומספק מדריך משתמש מקיף לכלי ניתוח הנתונים של ה-NSA, XKEYSCORE. המדריך מפרט את יכולות הכלי ומאפשר הבנה מעמיקה של אופן פעולתו באיסוף וניתוח מידע.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Intelligence Oversight (IO) Quarterly Report - First Calendar Year 2012 (1 January - 31 March 2012)

    דוח זה, שהוכן על ידי משרד הפיקוח והציות של מנהלת אותות המודיעין (SID) ב-NSA, מעריך אירועים של איסוף, הפצה, גישה בלתי מורשית ושמירה של מידע. הוא בוחן מקרים הנוגדים את המדיניות הפנימית של ה-NSA ואת המגבלות החוקיות, כולל צו ביצוע 12333 וחוק FISA, ומפרט אירועים ספציפיים בנספחים.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Start Generating SIGINT from VPNs at SMK

    מסמך זה הוא טיוטה של תוכנית פרויקט לניצול VPNs, הכוללת תאריכים וצעדים הבאים, למיקוד ב-SMK. הוא חושף את מאמצי ה-NSA לחדור ולנצל רשתות פרטיות וירטואליות, תוך שימוש בתוכניות כמו TURMOIL, PRESSUREWAVE ו-XKEYSCORE, כדי לאסוף מודיעין אותות.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    SKYNET: Courier Detection via Machine Learning

    מסמך זה הוא מצגת פאוורפוינט של ה-NSA מיוני 2012, הדנה בתוכנית SKYNET לאיסוף וניתוח מטא-דאטה. המצגת מציגה תוצאות ניתוח סטטיסטי של מטא-דאטה של טלפונים סלולריים כדי לחשוף דפוסי נסיעה, רשתות חברתיות ודפוסי חיים, במטרה לאתר יעדים חדשים, ומדגימה את השימוש בטכניקות מתקדמות למעקב.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Intrusion Analysis / JeAC

    מסמך זה הוא מזכר המפרט את הרכב ופעולות צוות ניתוח החדירות (IA) של ה-GCHQ, ומהווה חלק מהתא המשותף לתקיפה אלקטרונית (JeAC). הוא מספק תובנות לגבי האופן שבו הסוכנות מזהה ומנתחת חדירות למערכותיה, ומדגיש את יכולות ההגנה והתגובה שלה.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    HRA auditing

    מסמך זה הוא מאמר מתוך הוויקי הפנימי של ה-GCHQ, GCWiki, המתאר את מטרת ומדיניות תהליך ביקורת חוק זכויות האדם (HRA) של הסוכנות. התקנים נועדו להבטיח שהביקורות יוכיחו שה-GCHQ עומד בדרישות החוקיות של נחיצות ומידתיות, ופועל בהתאם לאישורים ולמחויבויות זכויות האדם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CIA Colleagues Enthusiastically Welcome NSA Training

    מסמך זה הוא הודעה לעיתונות של ה-NSA המסכמת את ההצלחה המתמשכת של יוזמות הכשרה בהובלת ה-NSA עבור ה-CIA. מאמצים אלה מסייעים ב"פיתוח קאדר של אנליסטים ממוקדים ב-CIA המסוגלים להשתמש במידע פיתוח מטרות SIGINT במסגרת מאמצי ה-HUMINT שלהם". גישה זו למידע SIGINT נבחר היא בעלת ערך רב ל-CIA.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SNOWGLOBE: From Discovery to Attribution II

    מסמך זה הוא גרסה מורחבת של מצגת קודמת מ-CSEC, המפרטת את גילוי מאמץ CNO מודיעיני בשם הקוד SNOWGLOBE. המסמך מתאר בפירוט את תהליך הגילוי באמצעות תוכניות ה-CNE הנגדיות הנוכחיות של CSEC, את התשתיות והשתלים הזרים של ה-CNO ברחבי העולם, את קורבנותיו, ואת ההיגיון של CSEC להערכת התוכנית כ"מאמץ CNO בחסות מדינה

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    CIA Colleagues Enthusiastically Welcome NSA Training

    מסמך זה הוא הודעה לעיתונות של ה-NSA המסכמת את הצלחת יוזמות ההכשרה בהובלת ה-NSA עבור ה-CIA. מאמצים אלה מסייעים ב"פיתוח קאדר של אנליסטים ממוקדים ב-CIA המסוגלים להשתמש במידע פיתוח מטרות SIGINT במהלך מאמצי ה-HUMINT שלהם". גישה זו למידע SIGINT נבחר היא בעלת ערך רב ל-CIA.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Afghanistan: Intelligence Summary, 19 June - 20 June

    מסמך זה הוא דו"ח מודיעיני שנוצר על ידי פיקוד אזורי דרום-מערב (Regional Command Southwest). הוא מתאר את המצב הפוליטי באפגניסטן ופקיסטן בתאריכים 19-20 ביוני 2011. הדו"ח מספק תמונת מצב עדכנית של ההתפתחויות באזור.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    NSA Core Intelligence Oversight Training

    מסמך זה מכיל חומרי הדרכה הקשורים לפעילויות איסוף מודיעין אותות (SIGINT) של ה-NSA. הוא כולל התייחסות לצו ביצוע 12333, נהלי משרד ההגנה משנת 1982, מדיניות NSA 1-23, והנחיות משרד ההגנה לדיווח על פעילויות מודיעין מפוקפקות ועניינים משמעותיים או רגישים במיוחד. המסמך מדגיש את המסגרת המשפטית והרגולטורית לפעי

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Events Analysis

    מסמך זה מתאר ברמה גבוהה של הפשטה את כלי המעקב SALAMANCA, HAUSTORIUM, THUGGEE ו-IMMINGLE. הוא מספק סקירה כללית של יכולותיהם ותפקידיהם בפעולות המודיעין של GCHQ. המסמך מדגיש את מגוון הכלים המשמשים לאיסוף וניתוח מידע.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Free File Uploaders (FFU)

    מסמך זה הוא מצגת פנימית של ה-NSA המפרטת אסטרטגיות לשימוש בכלי ניתוח הנתונים XKEYSCORE. המטרה היא לאחזר נתוני מודיעין מאתרי העלאת קבצים חינמיים. המסמך מתאר כיצד ניתן למנף את הכלים הקיימים לאיסוף מידע מודיעיני ממקורות אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    WINDSTOP/2P System Highlights

    מסמך זה מכיל שקפים והערות דיבור של NSA Special Source Operations הקשורים לתוכנית MUSCULAR. WINDSTOP הוא רכיב משני מהימן של תוכנית זו, הכוללת יירוט זרימות נתונים בכבלי סיבים אופטיים בין מרכזי נתונים של חברות טכנולוגיה גדולות כמו גוגל ויאהו. העדכון, המנוהל על ידי GCHQ, מתאר בעיה בהעברות תיבות דואר של

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    FASCIA : Example of Current Volumes and Limits

    מסמך זה מציג את הנפחים והמגבלות של מסד הנתונים FASCIA של ה-NSA בין תחילת 2011 ליוני 2012. FASCIA משמש לאחסון מידע מיקום של מכשירים ניידים, ואנליסטים שולפים נתונים ממנו באמצעות הכלי CHALKFUN. המסמך כולל גם רשימה של סוגי הרשומות הנאספות על ידי מסד נתונים זה.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    Op-ed: Leave Bright Pebbles, Not Breadcrumbs, for Those Coming After You

    מסמך זה הוא מזכר שנכתב על ידי בכיר במינהל מודיעין האותות (SID) של ה-NSA. במזכר זה, המחבר מתאר את חשיבות שיתוף הפעולה בין סוכנויות בשיתוף מודיעין. הוא מדגיש את היתרונות של שיתוף ידע ומשאבים לשיפור יכולות המודיעין הכוללות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    A5/3 crypt attack proof-of-concept

    מסמך זה הוא קטע מדו"ח תוכנית של GCHQ הדן במחקר ופיתוח פענוח לצורך גישה ל"ממשק אוויר מוצפן A5/3 GSM". התוכנית נקראת OPULENT PUP ומתמקדת בפיצוח הצפנת תקשורת סלולרית. הדו"ח מציג את ההתקדמות והיכולות בתחום זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Team Selected for Olympics Support

    מסמך זה הוא מאמר מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, ומתאר את תהליך הגיוס לצוות התמיכה של ה-NSA באולימפיאדה. המאמר מציין בקצרה גם שיתוף פעולה עם שותפים זרים רבים באיחוד האירופי.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    TREASUREMAP Announces a New Release

    מסמך זה הוא הודעה על שחרור גרסה חדשה של TREASUREMAP, מערכת של ה-NSA ל"מיפוי וחקירת רשתות IP גלובליות". ההודעה מדגישה תכונות חדשות ומשופרות ומדגישה את יכולת המערכת להציג "מפה אינטראקטיבית, כמעט בזמן אמת, של האינטרנט הגלובלי".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Special Source Operations - Various Documents

    אוסף מסמכים זה, משנים 2003 עד 2013, כולל מצגות ותקשורת פנימית של ה-NSA בנוגע למבצעי מקורות מיוחדים (SSO). המצגות מספקות מידע על שותפי התקשורת המסחריים העיקריים העובדים עם ה-NSA ושיתופי הפעולה שלהם למתן גישה לנתוני תקשורת בכמויות גדולות, בינלאומיות ומקומיות. המסמכים מספקים גם מידע טכני, גיאוגרפי ותקצ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    RT10 Overview

    מסמך זה הוא מצגת פאוורפוינט של ה-NSA מיוני 2006, הדנה בתוכניות עבור תוכנית RT-10 (REAL TIME). התוכנית נועדה לייעל זרימות עבודה מודיעיניות, להשיג יעילות רבה יותר בניתוח ולשפר טכנולוגיות עיבוד נתונים בכמויות גדולות. השקפים מזכירים גם פרויקטים קיימים רבים המעורבים בחידושים הקרובים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ELINT Analysts - Overcome by Overload? Help is Here with IM&S

    מסמך זה הוא תזכיר שהוכן על ידי חטיבת מודיעין האותות (SID) של ה-NSA. הוא מתאר את ההשפעה של מערכות ניהול ואחסון מידע (IM&S) המספקות גישה ארוכת טווח למאגרי מודיעין אלקטרוני (ELINT) שונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for ECI WHIPGENIE 02-05

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית WHIPGENIE, בעלת סיווג אבטחה ECI (Exceptionally Controlled Information). התוכנית מכסה קשרים של מבצעי מקורות מיוחדים (SSO) עם שותפים תאגידיים בארה"ב.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CNE Access tp BELGACOM GRX Operator III

    מסמך זה מתאר גישת CNE (Computer Network Exploitation) של ה-GCHQ למפעיל BELGACOM GRX, כחלק מ'מבצע סוציאליסט'. הפרטים המלאים של הגישה והמטרות הספציפיות אינם מפורטים בתיאור, אך הוא מצביע על פעילות ריגול רשת ממוקדת.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    TREASUREMAP Announces a New Release

    מסמך זה הוא הודעה על שחרור גרסה חדשה של TREASUREMAP, מערכת של ה-NSA ל'מיפוי וחקירת רשתות IP גלובליות'. ההודעה מדגישה תכונות חדשות ומשופרות ומדגישה את יכולת המערכת להציג 'מפה אינטראקטיבית, כמעט בזמן אמת, של האינטרנט הגלובלי'.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CNE EndPoint Project Load

    מסמך זה הוא סקירת פרויקט של ה-GCHQ עבור פרויקט EndPoint, תוכנית CNE (Computer Network Exploitation) של ה-GCHQ. המסמך מתאר ניצול תשתית הלינוקס של Flag Telecom כדי לאחזר דפי ניטור נתבים שבועיים וסטטיסטיקות ביצועים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    JTAC Attack Methodology Team

    מסמך זה מגיע מה-GCwiki, משאב מידע פנימי של ה-GCHQ, ומתאר את צוות ה-JTB ב-JTAC. הצוות מתמקד בהערכת מתודולוגיות תקיפה איסלאמיסטיות ומספק מודיעין מכל המקורות מקהילת 'חמש העיניים'. הוא זמין לייעוץ בנושאי לוחמה בטרור הקשורים לכלי נשק, טקטיקות ואימונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM : FAA702 Operations

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. תוכנית זו כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של מספר חברות אינטרנט אמריקאיות גדולות. השקף מסביר את הקשר בין PRISM לאיסוף UPSTREAM, המתייחס לאיסוף תקשורת מכבלי סיבים אופטיים ותשתיות בזמן זרימת הנתונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Team Selected for Olympics Support

    מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, ומתאר את תהליך הגיוס לצוות התמיכה האולימפי של ה-NSA. המאמר מציין בקצרה גם שיתוף פעולה עם שותפים זרים רבים באיחוד האירופי.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    European Security Center to Begin Operations

    מסמך זה הוא הודעה של צבא ארה"ב המכריזה על הקמת המרכז האירופי לביטחון (ESC). ה-ESC הוא יחידת SIGINT בראשות צבא ארה"ב הממוקמת בדרמשטאדט, גרמניה. הוא מדגיש את הרחבת יכולות איסוף המודיעין האמריקאי באירופה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tailored Access Operations

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את המבנה, הפעולות והמשאבים של חטיבת ה-Tailored Access Operations (TAO). הוא כולל רשימות כוח אדם, מפות משרדים ומתקנים, ופעולות מפתח. המסמך מתאר גם את WHITETAMALE, תוכנית שנועדה לפקח על מזכירות הביטחון הציבורי המקסיקנית (SSP).

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Software Reverse Engineering

    מסמך זה הוא דו"ח המתאר את פעולות ההנדסה ההפוכה של GCHQ, המכוונות הן לקוד זדוני (למשל, תוכנות זדוניות) והן לקוד לא זדוני (למשל, מוצרים וכלים זמינים מסחרית). הדו"ח מפרט גם את הבנת GCHQ לגבי הסמכות המשפטית שעליה מסתמכות פעולות אלו ביחס לחקיקת זכויות יוצרים בבריטניה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: Cognitive Overflow?

    מסמך זה הוא תזכיר שהוכן על ידי פקיד ב-NSA. הוא מתאר את "קיבולת הערוץ" של מנהלת מודיעין האותות (SID) של ה-NSA. קיבולת זו מתייחסת ליכולת החטיבה לנתח באופן משמעותי את כמויות הנתונים שהיא אוספת באמצעות תוכניות מעקב שונות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TPM Vulnerabilities to Power Analysis and an Exposed Exploit to Bitlocker

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA. המצגת התמקדה בניצול פגיעויות במערכת הצפנת המטא-דאטה Bitlocker של מיקרוסופט. היא חושפת את המאמצים של ה-CIA למצוא דרכים לעקוף אמצעי אבטחה מסחריים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    JSA Restrictions

    מסמך זה מכיל דפים מאתר אינטרנט המפרטים את תחומי האינטרנט הממשלתיים ואתרי עסקים פרטיים המוגבלים לשותפות המודיעין האמריקאית-גרמנית Joint Signals Activity (JSA). ההגבלות נועדו להבטיח עמידה בחוקים ובתקנות מסוימים. המסמך משקף את המורכבות של שיתופי פעולה מודיעיניים בינלאומיים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TPM Vulnerabilities to Power Analysis and an Exposed Exploit to Bitlocker

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA. המצגת התמקדה בניצול פגיעויות במערכת תוכנת המטא-דאטה המוצפנת Bitlocker של מיקרוסופט. היא חושפת את המאמצים של ה-CIA למצוא דרכים לעקוף אמצעי אבטחה מסחריים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Software Reverse Engineering

    מסמך זה הוא דו"ח המתאר את פעולות ההנדסה ההפוכה של GCHQ, המכוונות הן לקוד זדוני (למשל, תוכנות זדוניות) והן לקוד לא זדוני (למשל, מוצרים וכלים זמינים מסחרית). הדו"ח מפרט גם את הבנת GCHQ לגבי הסמכות המשפטית שעליה מסתמכות פעולות אלה, כפי שהן קשורות לחקיקת זכויות יוצרים בבריטניה. הוא חושף את היקף פעילות ה

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    In re Application of the Federal Bureau of Investigation for an Order Requiring the Production of Tangible Things

    מסמך זה מכיל צו בית משפט שנחתם על ידי שופט בית המשפט למעקב אחר מודיעין זר (FISC), רוג'ר וינסון. הצו מחייב את חברת התקשורת ורייזון להפיק "דברים מוחשיים" לסוכנות לביטחון לאומי (NSA). "דברים מוחשיים" אלה הוגדרו מאוחר יותר לכלול מטא-דאטה טלפוני הקשור למידע מזהה שיחות, מזהי קווים, מספרי כרטיסי חיוג וזמני

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    The Analytical and Technical Work Roles

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את ההפרדה בין תפקידי האנליסט והטכנאי ביחס לתוכניות המטא-דאטה בכמויות גדולות של ה-NSA (Business Records ו-Pen Register Trap and Trace). הוא מפרט את ההכשרה הנדרשת לכל תפקיד ואת ההשלכות המשפטיות של פעילותם. המסמך מדגיש את המורכבות הארגונית והמשפטית

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Lobban VISIT PRÉCIS

    מסמך זה הוא תדרוך של ה-NSA לקראת ביקורו של מנהל GCHQ, איאן לובן. התדרוך מפרט נקודות דיבור פוליטיות פוטנציאליות ו"מוקשים" שפקידי ה-NSA צריכים להיות מודעים אליהם. הוא נועד להכין את הפקידים למפגש ולמנוע אי הבנות או תקריות דיפלומטיות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: Cognitive Overflow?

    מסמך זה הוא תזכיר שהוכן על ידי פקיד ב-NSA, המתאר את 'קיבולת הערוץ' של מנהלת מודיעין האותות (SID) של ה-NSA. קיבולת זו מתייחסת ליכולת החטיבה לנתח באופן משמעותי את כמויות הנתונים שהיא אוספת באמצעות תוכניות מעקב שונות. התזכיר מעלה שאלות לגבי היעילות של איסוף נתונים בהיקפים עצומים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    European Security Center to Begin Operations

    מסמך זה הוא הודעה של צבא ארה"ב המכריזה על הקמת המרכז האירופי לביטחון (ESC) - יחידת SIGINT בראשות צבא ארה"ב בדרמשטאדט, גרמניה. המרכז נועד לשפר את יכולות איסוף המודיעין של ארה"ב באירופה. הוא מדגיש את שיתוף הפעולה הביטחוני בין ארה"ב לגרמניה בתחום המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tailored Access Operations

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את המבנה, הפעילות והמשאבים של חטיבת ה-TAO. הוא כולל רשימות כוח אדם, מפות משרדים ומתקנים, וכן מבצעים מרכזיים. המסמך מתאר גם את WHITETAMALE, תוכנית שנועדה למעקב אחר המזכירות המקסיקנית לביטחון הציבור (SSP).

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Reverse Engineering

    מסמך זה הוא מאמר שאוחזר מהוויקי הפנימי של GCHQ, GCWiki. הוא מתאר את פעילות צוות ההנדסה ההפוכה TEA-RE של GCHQ, המספק ל-NSA מחקר ופיתוח במגוון מוצרים וציוד קריפטוגרפיים. המאמר מדגיש את שיתוף הפעולה הטכני בין שתי הסוכנויות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    "I hunt sys admins" NSA discussion forum posts

    מסמך זה מכיל פוסטים מלוח הודעות פנימי של ה-NSA המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים. השיטות כוללות חדירה לחשבונות מנהלי מערכת.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    "I hunt sys admins" NSA discussion forum posts

    מסמך זה מכיל פוסטים מלוח הודעות פנימי של ה-NSA המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים. השיטות כוללות חדירה לחשבונות מנהלי מערכת. הפוסטים חושפים טקטיקות פנימיות של הסוכנות לריגול קיברנטי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The ROC: NSA's Epicenter for Computer Network Operations

    מסמך זה הוא מאמר מ-SIDtoday, עלון פנימי של ה-NSA, הדן בחשיבותו של מרכז הפעולות המרוחק (ROC) של ה-NSA ל"מטרת שליטה גלובלית ברשתות". ה-ROC מתמחה בפעולות רשת מחשבים (CNO), כולל איסוף נתוני SIGINT, איתור גאוגרפי של מטרות טרור ומתן תשתית סמויה לפעולות רשת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Communications System How To Guide

    מסמך זה הוא קובץ Readme עבור מערכת התקשורת (Comms) המשמשת את כלי ניתוח הנתונים XKEYSCORE של ה-NSA. מערכת התקשורת היא האמצעי העיקרי שבו XKEYSCORE משתמשת לתקשורת בין שרתים ועם האינטרנט החיצוני. המדריך מספק הוראות תפעוליות למערכת זו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Identity Intelligence: Image is Everything

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את מאמצי הסוכנות בתחום מודיעין זהויות. זוהי טכניקת מעקב המבוססת על "ניצול פיסות מידע ייחודיות לאדם כדי לעקוב, לנצל ולזהות יעדים מעניינים". המצגת מדגישה את חשיבות זיהוי הפרטים הייחודיים לאנשים לצורך מעקב.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Visit Précis - Ambassador Roy Ferguson

    מסמך זה הוא תקציר ביקור של ה-NSA המפרט את ביקורו הקרוב של מנהל קבוצת תיאום המודיעין של ניו זילנד, השגריר רוי פרגוסון. מטרת הביקור העיקרית היא "לספק עדכון על חקיקה המוצעת לקהילת המודיעין של ניו זילנד, שתכלול מרכיב פיקוח חזק". המשך שיתוף הפעולה SPEARGUN בין ה-NSA ל-GCSB המתין לכאורה לחקיקה זו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Afghanistan , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באפגניסטן בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגיש את היקף המעקב של הסוכנות באזור זה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Foward Production at NCEUR

    מסמך זה הוא תדרוך של ה-NSA על הצלחת 'ייצור קדימה' (Forward Production) – תוכנית שפותחה על ידי NSA/CSS אירופה (NCEUR). התוכנית משתמשת במידע מודיעיני בצפון אפריקה כדי "לערב ולאפשר לממשלות אזוריות לבצע פעולות מוצלחות נגד טרור". הדו"ח מדגיש את שיתוף הפעולה האזורי במאבק בטרור.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    IRONSAND Mission

    מסמך GCSB זה מכיל שקף אחד הנוגע לפרויקט SPEARHEAD בניו זילנד, שיתוף פעולה לכאורה עם ה-NSA שמטרתו הייתה גישה לכבלי תקשורת תת-ימיים למטרות מעקב המוני. השקף מציין רק כי פרויקט SPEARHEAD "בתהליך". זהו רמז לשיתוף פעולה מודיעיני בין ניו זילנד ל-NSA.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Business Records (BR) and Pen Register Tap and Trace (PR/TT) Metadata

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את הכללים המבטיחים את עמידת ה-NSA בחוקי FISA, FISC וצו ביצוע 12333 בפעילויות ה-SIGINT שלהם. המסמך מתייחס באופן ספציפי לתוכניות ה-Business Records (BR) ו-Pen Register Trap and Trace (PR/TT) Bulk Metadata של ה-NSA. הוא מדגיש את ההיבטים המשפטיים והר

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    The Attorney General's Report on the Use of Pen Registers and Trap and Trace Devices Under the Foreign Intelligence Surveillance Act

    מסמך זה, שהושג באמצעות תביעת חוק חופש המידע על ידי EPIC, הוא אוסף של דוחות המפרטים את מספר הפעמים שבית המשפט לפיקוח מודיעין זר אישר שימוש במכשירי Pen Registers ו-Trap and Trace. מטרתם הייתה לאסוף מספרי טלפון ומטא-דאטה של לקוחות טלפון ומשתמשי אינטרנט. הדו"ח חושף את היקף השימוש בכלים אלו תחת חוק FISA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Blast from the past: YRS in the beginning

    תמצית ניוזלטר זו מינואר 2011, שפורסמה על ידי תחנת המחקר יאקימה (YRS) של ה-NSA, כוללת שני מאמרים. המאמר הראשון מציג היסטוריה של פיתוח ה-YRS, והשני דן בקצרה בשימוש של ה-YRS בסביבת הענן להכנסת נתונים כ'אמצעי לקידום גילוי איומי סייבר'.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Coming Soon! A Tool that Enables Non-Linguists to Analyze Foreign-TV News Programs

    מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday. המאמר מציג את תוכנית Enhanced Video Text and Audio Processing (eViTAP) לאנליסטים של מודיעין אותות, ככלי ניטור חדשות אוטומטי המשתמש בתרגום מכונה כדי לספק תמלילים ותרגומים של תוכן שמע מדובר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Blast from the past: YRS in the beginning

    תמצית ניוזלטר זו מינואר 2011, שפורסמה על ידי תחנת המחקר יאקימה (YRS) של ה-NSA, כוללת שני מאמרים. המאמר הראשון מציג היסטוריה של פיתוח ה-YRS בין השנים 1965 ל-1974, והשני דן בקצרה בשימוש ה-YRS בסביבת הענן להכנסת נתונים כ'אמצעי לקידום גילוי איומי סייבר'.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    HTTP Activity in XKEYSCORE

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מפרט את התועלת של כלי ניתוח הנתונים XKEYSCORE המשמש את ה-NSA לאיסוף מודיעין רשת דיגיטלי (DNI) על בסיס ניתוח פעילות ה-HTTP של היעד בעת השימוש באינטרנט.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    QUANTUMTHEORY

    מסמך זה מכיל שקפי מצגת מתחנת Menwith Hill מכנס פיתוח SIGINT לשנת 2010. השקפים מפרטים את תוכנית QUANTUMTHEORY ותוכניות המשנה שלה, מתוכניות מדור קודם ועד לאלו הנמצאות בשלבי ניסוי.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    FISA Recap

    מסמך זה הוא סדרה של גיליונות אלקטרוניים ושקפי מצגת של ה-NSA הממחישים פעילויות מעקב המתבצעות נגד מנהיגי קהילות אסלאמיות זרות ומקומיות. המסמכים חושפים את היקף המעקב תחת חוק FISA ומתייחסים לתוכניות RAGTIME ו-PALMCARTE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    MHS Leverages XKS for QUANTUM Against Yahoo and Hotmail

    מסמך זה מתאר ניסויים בתחנת MHS בבריטניה (Menwith Hill Satellite Station) עם ניתוח מנות עמוק אוטומטי של Yahoo ו-Hotmail. מטרת הניסויים הייתה לבחון את הפוטנציאל של QUANTUMTHEORY (הזרקת נתונים למערכת המשתמש) לניצול שירותים אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Computer Network Exploitation (CNE) Classification Guide / 2-59

    מסמך זה הוא מדריך סיווג עבור תוכניות ניצול רשתות מחשבים (CNE) של ה-NSA. הוא מספק הנחיות לסיווג מידע הקשור לפעולות התקפיות ברשתות מחשבים, ומדגיש את הרגישות והסודיות של תוכניות אלו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Cyber Threat Detection

    מסמך זה הוא מצגת שנוצרה על ידי CSEC. היא מתארת את פעולות זיהוי איומי הסייבר של CSEC, כולל תוכנית EONBLUE ופעולות CND (Computer Network Defense). המצגת מספקת תובנות לגבי גישת CSEC להגנה מפני איומי סייבר.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Automated NOC Detection

    מסמך זה הוא מצגת משותפת של NAC (Network Analysis Centre), עם חברים מ-CSEC ו-GCHQ, הדנה בגישות בדיקה לאוטומציה של זיהוי מרכזי תפעול רשת (NOC). NOCs מהווים את 'מרכז העצבים' של רשתות תקשורת, ומסייעים בפעולות ניצול רשתות מחשבים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Cable Regions

    מסמך זה הוא דו"ח המפרט את האזור, הכבל, המיקום והקיבולת של כבלי תקשורת שיורטו על ידי GCHQ. הדו"ח מתייחס לתוכניות REMEDY ו-GERONTIC, ומספק תובנות לגבי יכולות היירוט של GCHQ בתחום התקשורת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Collection Accesses : 30 Nov - 06 Dec 2009

    מסמך זה הוא תרשים המציג את המקורות המגוונים של 103 'גישות' לתקשורת או למחשבים שנאספו בשבוע אחד בשנת 2009 בתחנת ה-NSA בסן אנטוניו, טקסס. הוא מדגים את היקף פעולות האיסוף של הסוכנות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    GCSB SIGINT Development Quarterly Report

    מסמך זה הוא דוח רבעוני פנימי של לשכת הביטחון לתקשורת הממשלתית של ניו זילנד (GCSB), הממוען לסגן מנהל מודיעין האותות. הוא מתאר את פיתוח פעולות ה-SIGINT של הסוכנות נגד שכנותיה באוקיינוס השקט, כולל סמואה, ונואטו, נאורו, פיג'י וטונגה. הדוח גם מתאר את הקשר ההדוק בין ה-GCSB ל-NSA, כולל שימוש משותף בתוכנית

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    RE: MUSCULAR and realms

    מסמך זה הוא הודעת דוא"ל מצוות הפיתוח של MONKEY PUZZLE (GCHQ) לנציג NSA, המתאר את MONKEY PUZZLE, כלי המיקוד המאוחד (UTT) של ה-GCHQ. הוא מרמז כי יאהו, גוגל ומיקרוסופט היו נתונות לאותם משטרי איסוף נתונים במסגרת תוכנית MUSCULAR.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את תכונת הסריקה רגישת ההקשר. תכונה זו מאפשרת לאנליסטים למקד באופן כירורגי תעבורה על ידי יישום מילות מפתח רק בהקשר שבו נועדו להיות מיושמות.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Access, Sharing, Dissemination, and Retention Under the BR and PR/TT FISC Orders

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המפרט את הנהלים המסדירים גישה, שיתוף, הפצה ושמירה של מידע מעקב. הוא מתייחס לתוכניות איסוף מטא-דאטה בכמויות גדולות של ה-NSA, כגון Business Records (BR) ו-Pen Register Trap and Trace (PR/TT). המטרה היא להבטיח עמידה בהוראות בית הדין למעקב אחר מודיעין זר (FISC).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את יכולת הסריקה רגישת ההקשר. תכונה זו מאפשרת לאנליסטים למקד באופן כירורגי תעבורה על ידי יישום מילות מפתח רק בהקשר המיועד להן. המטרה היא לשפר את הדיוק והיעילות של איסוף המודיעין.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Psychology: A New Kind of SIGDEV

    מסמך זה מכיל מצגת שהוכנה על ידי ה-GCHQ המדגימה ניטור בזמן אמת של פעילות מקוונת באמצעות תוכנית בשם SQUEAKY DOLPHIN. תוכנית זו משתמשת בנתונים מיחידת GTE - Global Telecoms Exploitation של ה-GCHQ, האוספת מידע מכבלי סיבים אופטיים. אתרי המדיה החברתית המשמשים לאיסוף מידע כוללים את פייסבוק, יוטיוב וטוויטר.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    GCSB SIGINT Development Quarterly Report

    מסמך זה הוא דוח רבעוני פנימי שנוצר על ידי לשכת הביטחון לתקשורת ממשלתית של ניו זילנד (GCSB), הממוען לסגן מנהל מודיעין האותות. הוא מתאר את פיתוח פעולות ה-SIGINT של הסוכנות נגד שכנותיה באוקיינוס השקט, כולל סמואה, ונואטו, נאורו, פיג'י וטונגה. הדוח גם מתאר את היחסים ההדוקים בין ה-GCSB ל-NSA, כולל שימוש מ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Collection Accesses : 30 Nov - 06 Dec 2009

    מסמך זה הוא תרשים המציג את המקורות המגוונים של 103 'גישות' לתקשורת או למחשבים שנאספו בשבוע אחד בשנת 2009 בתחנת ה-NSA בסן אנטוניו, טקסס. הוא ממחיש את היקף וסוגי הנתונים שנאספו על ידי הסוכנות. התרשים מספק תובנה לגבי פעילות האיסוף השוטפת של ה-NSA.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CSEC SIGINT Cyber Discovery: Summary of the current effort

    מסמך זה הוא מצגת של CSEC המסכמת את שיתוף הפעולה בין אנליסטים ומפעילי CNE (ניצול רשתות מחשבים) לפיתוח אסטרטגיות הגנתיות והתקפיות. המצגת מפרטת יישומים כמו WARRIORPRIDE, REPLICANT FARM ו-EONBLUE התורמים למאמץ זה. היא מדגישה את יכולות הסייבר המתקדמות של CSEC.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    RE: MUSCULAR and realms

    מסמך זה הוא הודעת דוא"ל מצוות הפיתוח של MONKEY PUZZLE (GCHQ) לנציג NSA. הוא מתאר את MONKEY PUZZLE, כלי המיקוד המאוחד (UTT) של ה-GCHQ. ההודעה מרמזת כי חברות כמו Yahoo, Google ו-Microsoft היו נתונות לאותם משטרי איסוף נתונים במסגרת תוכנית MUSCULAR.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philosopher: In Praise of Not Knowing

    דוח זה הוכן על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. הוא מבקר כמה השקפות פילוסופיות נפוצות בתוך הנהלת ה-NSA. הדוח מציע נקודת מבט שונה על תהליכי קבלת ההחלטות וההבנה בתוך הסוכנות.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NSA Intelligence Relationship with Saudi Arabia

    מסמך זה מפרט את קשרי המודיעין של הסוכנות לביטחון לאומי (NSA) עם סוכנויות המודיעין של הממלכה הערבית הסעודית. הוא חושף את שיתוף הפעולה והתיאום בין שתי המדינות בתחום איסוף המודיעין. המסמך מדגיש את חשיבות היחסים הללו עבור ה-NSA.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    IN RE DNI / AG Certification 2010-A

    מסמך זה הוא צו בית משפט מבית הדין למעקב אחר מודיעין זר (FISC), שנחתם על ידי השופט ג'ון ד. בייטס. הצו קובע כי האישור הכלול בתיק מספר 702(i)-10-02 תואם את חוק מעקב המודיעין הזר ואת התיקון הרביעי לחוקה. תיק זה מתייחס לתצהיר על פעולות המעקב של ה-NSA נגד ממשלות, גורמים וישויות זרות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Finding and Querying on Document Metadata

    מסמך זה הוא מצגת פנימית של ה-NSA המפרטת כיצד ניתן להשתמש ב-XKEYSCORE לאיסוף מידע באמצעות מטא-דאטה של מסמכים (כגון מסמכים מוטמעים, תמונות או קבצי קול). זאת בניגוד לשימוש בסלקטורים מסורתיים יותר כמו כתובות דוא"ל, ומדגיש את יכולות הכלי בניתוח מידע נסתר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Full Log vs. HTTP

    מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP, בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. ההבחנה מדגישה את היכולות השונות של הכלי באיסוף סוגי נתונים שונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION

    מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג את המשאבים המשמשים להשגת יעדים מרכזיים, ומספק תובנה לגבי אופי פעילותה של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Another Successful Olympics Story

    מסמך זה הוא פרסום מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, ומתאר מבצע מוצלח של ה-NSA. המבצע כלל שיתוף פעולה בין מספר צוותים, כולל Tailored Access Operations ו-Special Source Operations, במטרה לגשת, לאסוף ולעקוב אחר תקשורת במהלך המשחקים האולימפיים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Full Log vs. HTTP

    מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור לוגים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. המצגת מדגישה את ההבדלים ביכולות האיסוף והניתוח של שני סוגי הנתונים הללו בתוך המערכת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION

    מסמך זה הוא קטע מתוך מצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של ה-NSA. הוא מזהה ומסווג את המשאבים המשמשים להשגת יעדים מרכזיים, ומספק תובנה לגבי האופן שבו הסוכנות פועלת כדי להגן על מידע חיוני לאומה.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Welcome to OVSC2104 : Business Records (BR) FISA

    מסמך זה הוא מצגת המשמשת בחומרי הדרכה של ה-NSA, שתוכננה עבור אנשי צוות של ה-NSA בעלי גישה למטא-דאטה של שיחות טלפון שנאסף על ידי הסוכנות. המצגת נועדה להדריך את הצוות בביצוע פונקציות אנליטיות בהתאם לסעיף 501 של חוק FISA, העוסק באיסוף נתוני תקשורת בכמויות גדולות.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Close Access SIGADS

    מסמך זה הוא תדרוך של ה-NSA בנוגע ל-SIGADS (אותות מודיעין) בגישה קרובה, המשמשים את יחידת ה-TAO (Tailored Access Operations) של ה-NSA לביצוע מעקבים דיפלומטיים בשגרירויות בניו יורק ובוושינגטון די.סי. המסמך כולל גם מילון מונחים המגדיר SIGADS מרכזיים כמו BLACKHEART, DROPMIRE ו-DEWSWEEPER, שרבים מהם הם מכ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SKYNET: Applying Advanced Cloud-based Behavior Analytics

    מסמך זה הוא מצגת פאוורפוינט של ה-NSA משנת 2012, המתארת את תוכנית איסוף המטא-דאטה SKYNET. SKYNET מיישמת שילובים מורכבים של אנליטיקה גיאוגרפית, גיאוטמפורלית, דפוסי חיים וניתוח נסיעות על נתוני DNR (Dial Number Recognition) בכמויות גדולות, כדי לזהות דפוסי פעילות חשודים. המצגת מספקת גם סקירה כללית של תהל

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    2013 U.S. Intelligence Black Budget : Foreign Partner Access Project

    מסמך זה הוא קטע מתוך ה"תקציב השחור" של 2013, המכסה הוצאות הקשורות למבצעים ותוכניות חשאיות של קהילת המודיעין האמריקאית. קטע זה מתאר את תוכנית הגישה לשותפים זרים, הכוללת את תוכניות המעקב RAMPART-A ו-WINDSTOP, ומספק הצצה לפעילות מודיעינית חשאית בשיתוף פעולה בינלאומי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Finding and Querying on Document Metadata

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת כיצד ניתן להשתמש ב-XKEYSCORE לאיסוף מידע באמצעות מטא-דאטה של מסמכים (כגון מסמכים מוטמעים, תמונות או קבצי קול). זאת בניגוד לשיטות בחירה מסורתיות יותר, כמו כתובות דוא"ל, ומדגיש את יכולות הכלי בניתוח נתונים מורכבים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT - Frequently Asked Questions

    מסמך זה הוא גיליון עובדות המשיב לשאלות נפוצות של אנליסטים אודות BOUNDLESSINFORMANT, כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים. הוא זהה לגיליון העובדות שפורסם גם על ידי Dagbladet, ומספק הסברים על אופן פעולת הכלי ויכולותיו.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Classification Guide for ECI PAWLEYS (PAW) 02-19

    מסמך זה הוא מדריך סיווג עבור תוכנית PAWLEYS של ה-NSA, בעלת סיווג אבטחתי ECI (Exceptionally Controlled Information). תוכנית PAWLEYS נועדה להגן על HUMINT חשאית ועל גישה לרשתות מחשבים, במטרה להשיג מידע וחומרים קריפטוגרפיים, ובכך לשמור על יכולות איסוף מודיעין רגישות.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Legal Compliance and U.S. Persons Minimization Procedures

    מסמך זה, הידוע גם כהוראת מודיעין אותות 18 של ארצות הברית (USSID 18), קובע מדיניות ונהלים ומטיל אחריות כדי להבטיח שפעילויות מודיעין האותות של ה-NSA יתאימו לתיקון הרביעי לחוקת ארה"ב. הוא מדגיש את הצורך לשמור על פרטיות אזרחי ארה"ב תוך כדי ביצוע פעולות מודיעין. המסמך משקף את המאמץ לאזן בין ביטחון לאומי

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    ISMIs Identified with KI data for Network Providers

    מסמך זה הוא קטע ממצגת פנימית של GCHQ, המציג תרשים המתאר את מספר מספרי ה-ISMI (International Mobile Subscriber Identity) שאוחזרו באמצעות מפתחות הצפנה שמקורם במתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM ג'מלטו. הוא חושף את היקף איסוף הנתונים הסלולריים באמצעות פריצת אבטחה משמעותית

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Guide to using Contexts in XKS Fingerprints

    מסמך זה הוא מזכר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה קונטקסטואליים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מספק הנחיות טכניות לאנליסטים כיצד למקסם את יכולות החיפוש והניתוח של XKEYSCORE. המדריך חושף את המורכבות והעוצמה של כלי זה לאיסוף מודיעין.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    ISMIs Identified with KI data for Network Providers

    מסמך זה הוא קטע ממצגת פנימית של GCHQ, המציג תרשים המתאר את מספר מספרי ה-ISMI (International Mobile Subscriber Identity) שאוחזרו. האיתור בוצע באמצעות מפתחות הצפנה שמקורם במתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, חברת Gemalto.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Event {SIGINT}

    מסמך זה הוא מאמר מתוך הוויקי הפנימי של GCHQ, GCWiki. הוא מגדיר את המילה "אירוע" בהקשר של מודיעין אותות (SIGINT).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    For Media Mining, the Future Is Now!

    מסמך זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, נכתב על ידי נציג מפרויקט המחקר Human Language Technology (HLT). הוא דן בתוכנית REAL TIME (RT-10) של הסוכנות, שמטרתה לספק התראות יעד בזמן אמת באמצעות HLT, וכן בתוכניות HLT אחרות כמו VoiceRT (שנקראה RHINEHART כאב טיפוס ב-2004) המאפשרת לאנליסטים לבצע חיפ

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    GCHQ's developing Cyber Defence Mission

    מצגת זו מפרטת את המיקוד של משימת הגנת הסייבר המתפתחת של GCHQ. היא כוללת גם מפה של חצי הכדור הצפוני המציינת כמה אירועי תוכנות זדוניות נאספים על ידי GCHQ מדי יום.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Guide to using Contexts in XKS Fingerprints

    מסמך זה הוא מזכר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה הקשריים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Select Accomplishments: Production

    מסמך זה הוא קטע ממצגת של ה-NSA המתארת את אופי יחסי המודיעין של ה-NSA עם שבדיה. הוא מזכיר את הסיוע של שירותי המודיעין השבדיים לתוכנית QUANTUM.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    MYSTIC

    מסמך זה הוא ערך מתוך הוויקי הפנימי של ה-NSA, המתאר את תוכנית MYSTIC. התוכנית, שפותחה על ידי Special Source Operations (SSO), מיועדת להתקנת מערכות איסוף מוטמעות ברשתות יעד, ומתמקדת בעיקר באיסוף ועיבוד רשתות תקשורת אלחוטיות וסלולריות.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Legal Compliance and U.S. Persons Minimization Procedures

    מסמך זה, הידוע גם כהוראת מודיעין אותות של ארצות הברית 18, קובע מדיניות ונהלים ומטיל אחריות. מטרתו היא להבטיח שפעילויות מודיעין האותות של ה-NSA יתאימו לתיקון הרביעי לחוקת ארה"ב.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Games : A Look at Emerging Trends, Uses, Threats and Opportunities in Influence Activities

    מסמך זה הוא דו"ח שנוצר על ידי GCHQ ותחנת הלוויין הבריטית של ה-NSA, MHS. הוא מתאר את מצב תעשיית משחקי הווידאו באותה תקופה, ודן בשימוש פוטנציאלי בתעשייה זו לגיוס לארגוני טרור אסלאמיים, כמו גם בפעולות מעקב פוטנציאליות נגד שחקני World of Warcraft, CounterStrike, Second Life ומשחקי וידאו פופולריים אחרים.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Sensitive Targeting Authorisation (STA) Reference COP5377

    מסמך זה הוא טופס אישור המשמש את ה-GCHQ לבקשת אישור מעקב אחר אנשים בעלי 'אזרחות רגישה או במיקום רגיש'. הוא מפרט את משימות המעקב וכריית הנתונים של יחידים בתוך ומחוץ לבריטניה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Sharing Communications Metadata Across the Intelligence Community - DECISION MEMORANDUM

    מסמך זה הוא תזכיר החלטה למנהל המודיעין הלאומי, המבקש להקים מבנה שיתוף מטא-דאטה תקשורת כלל-קהילתי בקהילת המודיעין האמריקאית. הוא ממליץ שה-NSA תקים מבנה זה יחד עם כלי שאילתה, הדרכה ופיקוח מתאימים, ותמונה כסוכנת המבצעת של קהילת המודיעין למטא-דאטה תקשורת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM - Some Higher Volume Domains Collected from FAA Passive

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה אינטרנט ישירות משרתי תשע חברות אינטרנט אמריקאיות מובילות. השקף מציג מקורות נוספים של התוכנית, כולל כתובות IP ספציפיות ודומיינים כמו Wanadoo.fr ו-Alcatel-Lucent.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Sharing Communications Metadata Across the Intelligence Community - DECISION MEMORANDUM

    מסמך זה הוא מזכר החלטה המבקש מהמנהל למודיעין לאומי להקים מבנה שיתוף מטא-דאטה תקשורת כלל-קהילתי בארה"ב. הוא ממליץ שה-NSA תקים מבנה זה יחד עם כלי שאילתה, הדרכה ופיקוח מתאימים, וכי ה-NSA תוגדר כסוכנות המבצעת של קהילת המודיעין למטא-דאטה תקשורת. המסמך מתאר את תוכנית ICREACH המוצעת ואת הרקע לצורך בה.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Associated Email Addresses

    מסמך זה הוא קטע ממצגת פנימית של GCHQ המפרטת כתובות דוא"ל הקשורות לניסיונות לחלץ מפתחות הצפנה ונתונים אישיים ממכשירי טלפון ניידים. מפתחות החילוץ הושגו בעקבות מתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, Gemalto.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Mission Strategic Plan FY2008-2013

    מסמך זה מכיל דו"ח המפרט את היעדים האסטרטגיים של תוכניות משימת ה-SIGINT של ה-NSA לשנת הכספים 2008-2009. הוא מציג את הכיוונים והמטרות המרכזיות של איסוף המודיעין האלקטרוני של הסוכנות לתקופה זו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Sharing Communications Metadata Across the U.S. Intelligence Community - ICREACH

    מסמך זה הוא מצגת על יישום חדש לעיבוד SIGINT בשם ICREACH, שנועד לאפשר "הרחבה בקנה מידה גדול של מטא-דאטה תקשורת המשותפת עם שותפי קהילת המודיעין". ICREACH יאפשר שימוש נרחב יותר במטא-דאטה של ה-NSA ויכלול יותר סוגי תקשורת ונפח גדול יותר של נתונים. המסמך כולל גם צילומי מסך של הממשק וציר זמן לפריסת הפרויקט

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    OPTIC NERVE - Yahoo Webcam display and target discovery

    מסמך זה הוא דו"ח על פיתוח OPTIC NERVE, ממשק אינטרנט המשמש להצגת תמונות ממצלמות רשת של Yahoo. הוא מתאר גם את הנהלים שהוגדרו על ידי GCHQ כדי לשלוט בחשיפה לתמונות מצלמת רשת "לא רצויות".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM Tasking Process

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה משרתי חברות אינטרנט אמריקאיות מובילות. השקפים מתארים את תהליך המשימות וזרימת העבודה התפעולית של התוכנית, וכן מידע המתאר את מבנה הרישום עבור הערות מקרה של PRISM.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    A potential technique to deanonymise users of the TOR network - Slides

    מסמך זה הוא מצגת על גישה פוטנציאלית לעקיפת TOR (The Onion Router), המאפשרת למשתמשים להישאר אנונימיים ברשת. המצגת בוחנת שיטה אחת של קורלציה בין תעבורת "צומת יציאה" של TOR לבין תעבורה בין לקוח לשומר, במטרה לבטל את האנונימיות של המשתמשים.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Afghanistan: Intelligence Summary, 23 June - 24 June

    מסמך זה הוא דו"ח מודיעיני שנוצר על ידי פיקוד אזורי דרום-מערב (Regional Command Southwest). הוא מתאר את המצב הפוליטי באפגניסטן ופקיסטן בתאריכים 19-20 ביוני 2011.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM - Some Higher Volume Domains Collected from FAA Passive

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה מהשרתים של תשע חברות אינטרנט אמריקאיות מובילות. השקף מציג מקורות נוספים של התוכנית, כולל כתובות IP ספציפיות ודומיינים כמו Wanadoo.fr ו-Alcatel-Lucent.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Minimization Procedures Used by the National Security Agency in Connection With Acquisitions of Foreign Intelligence Information

    מסמך זה הוא תזכיר שהוגש לבית המשפט לפיקוח על מודיעין זר (FISC), המפרט את נהלי המזעור המשמשים את ה-NSA במעקב אחר תקשורת זרה ומקומית. הנהלים נועדו להבטיח שהאיסוף יתמקד במודיעין זר תוך מזעור איסוף מידע על אזרחים אמריקאים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    World Map from Boundless Informant Program

    מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית Boundless Informant על מפת עולם. המפות ממחישות את הפריסה הגלובלית של איסוף הנתונים של ה-NSA. הן מדגישות את היקף הניטור הנרחב של התוכנית ברחבי העולם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Norway , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בנורווגיה בתקופה של 30 יום, בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינה ספציפית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    X-KEYSCORE as a SIGDEV tool

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את זרימת העבודה של שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מציג כיצד XKEYSCORE פועל בשילוב עם מסדי הנתונים PINWALE, MARINA ו-TRAFFICTHIEF כדי לספק מודיעין בר-פעולה על יעדים. המצגת כוללת תיאור ודוגמאות של מזהי יישומים וטביעות אצבע לייעול תהליך השאילתות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How Do I Begin Analyzing a Target's Email Address?

    מסמך זה הוא תמונה של שני תרשימי זרימה הממחישים את תהליכי העבודה של אנליסטים האוספים מודיעין רשת דיגיטלי (DNI) באמצעות כלי ניתוח הנתונים XKEYSCORE. התרשימים מציגים את השלבים השונים בניתוח כתובות אימייל של יעדים. הם מספקים תובנה לגבי המתודולוגיה של ה-NSA באיסוף מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for ECI WHIPGENIE 02-05

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית WHIPGENIE. לתוכנית WHIPGENIE סיווג אבטחה ECI (Exceptionally Controlled Information), והיא עוסקת בקשרי Special Source Operations (SSO) עם שותפים תאגידיים בארה"ב. המדריך מפרט את רמות הסיווג והטיפול במידע רגיש זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA: How Network Mapping is Helping to Target the Credit Card Authorization Networks

    מסמכים אלו הם שקפי מצגת שהוכנו עבור כנס SIGDEV בשנת 2010. המצגת מתארת את ניסיונות ה-NSA להשתמש במיפוי רשתות כדי למקד רשתות שונות של אישור כרטיסי אשראי. המטרה הייתה ליצור מודיעין בר-פעולה מנתוני כרטיסי אשראי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    X-KEYSCORE as a SIGDEV tool

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את זרימת העבודה של שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מציג כיצד XKEYSCORE פועל בשילוב עם מסדי הנתונים PINWALE, MARINA ו-TRAFFICTHIEF כדי לספק מודיעין בר-פעולה על יעדים. המצגת כוללת תיאור ודוגמאות של מזהי יישומים (Application IDs) וטביעות אצבע (Fingerprint

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Crypt Discovery - Joint Collaboration Activity

    מסמך זה הוא דו"ח שהוכן בשיתוף פעולה בין ה-NSA ל-GCHQ. הוא מתעד תוכנית שיתופית לפיתוח ושימוש בכלי מעקב שונים שמטרתם לערער טכנולוגיות הצפנה. הדו"ח חושף את המאמצים המשותפים של סוכנויות המודיעין לפצח הצפנות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    PTC Glossary

    מסמך זה הוא עמוד מתוך הוויקי הפנימי של ה-GCHQ, GCWiki. זהו קטע ממילון מונחים המתאר מונחים הקשורים ל-INCENSER, רכיב מתוכנית GERONTIC המספק נתונים בסיוע Cable and Wireless תוך שימוש בתשתית של חברה מתחרה. המילון מספק תובנה לגבי המינוח הפנימי והטכנולוגיות המשמשות את ה-GCHQ.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Norway , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בנורווגיה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינות זרות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Intercept with OTR encrypted chat

    מסמך זה הוא שיחת צ'אט שיורטה ומכילה מחיקות רבות. הוא מראה כי פרוטוקול הצפנת הצ'אט OTR (Off-the-Record) לא ניתן היה לפענוח על ידי ה-NSA. הדבר מצביע על מגבלות יכולות הפענוח של הסוכנות באותה תקופה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Germany, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בגרמניה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינות זרות, כולל גרמניה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    World Map from Boundless Informant Program

    מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית BOUNDLESS INFORMANT על מפת עולם. המפות ממחישות את היקף איסוף הנתונים הגלובלי של ה-NSA. הן מדגישות את היכולת של התוכנית לנטר תקשורת ברחבי העולם.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    2013 U.S. Intelligence Black Budget : Special Source Operations Project

    מסמך זה הוא קטע מתוך "התקציב השחור" של קהילת המודיעין האמריקאית לשנת 2013, ששימש לתיאור תוכניות חשאיות. קטע זה מתאר את פרויקט מבצעי המקור המיוחדים (SSO), שנועד לסייע למבצעי מעקב של שותפים זרים נגד יעדים בקניה, הקריביים, הפיליפינים ומקסיקו. המסמך חושף את שיתוף הפעולה הבינלאומי במבצעי מודיעין חשאיים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philiosopher: Descartes Would Have Been a Lousy SIGINT Reporter

    מאמר זה, מתוך העלון הפנימי של ה-NSA, SIDToday, הוא הרהור של אנליסט SIGINT על אופי עבודתם בסינון מודיעין אותות גולמי לשאר קהילת המודיעין. הוא כולל התייחסות לפגמים אפשריים ולמרווח הטעות או פער הידע הכרוך באופן בלתי נמנע בפרשנות ותרגום. המאמר מציע מבט פנימי על האתגרים המקצועיים של אנליסטים ב-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    For Media Mining, the Future Is Now! (conclusion)

    מסמך זה הוא המשך למאמר קודם בעלון הפנימי של ה-NSA, SIDtoday, ומסכם דיון על אפשרויות חדשניות ויוזמות נוכחיות בחטיבת המחקר לטכנולוגיית שפה אנושית של ה-NSA. הוא כולל טכנולוגיות כמו זיהוי דובר, שפה ודיאלקט, תרגום מכונה וחיפוש דיבור לטקסט. המסמך מדגיש את ההתקדמות בתחום עיבוד השפה הטבעית למטרות מודיעיניות

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philiosopher: Descartes Would Have Been a Lousy SIGINT Reporter

    מאמר זה, מתוך העלון הפנימי של ה-NSA, SIDToday, הוא הרהור של אנליסט SIGINT על אופי עבודתם בסינון מודיעין אותות גולמי לשאר קהילת המודיעין. הוא דן בפגמים אפשריים ובמרווח הטעות או פער הידע הכרוכים באופן בלתי נמנע בפרשנות ותרגום. המאמר מציע מבט פנימי על האתגרים והמורכבות של עבודת מודיעין האותות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    2013 U.S. Intelligence Black Budget : Special Source Operations Project

    מסמך זה הוא קטע מ'התקציב השחור' של קהילת המודיעין האמריקאית לשנת 2013, ששימש לתיאור תוכניות סמויות. קטע זה מתאר את פרויקט מבצעי מקור מיוחדים (SSO), שנועד לסייע למבצעי מעקב של שותפים זרים נגד יעדים בקניה, הקריביים, הפיליפינים ומקסיקו. הוא חושף את היקף שיתוף הפעולה הבינלאומי במבצעי מודיעין חשאיים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Broadcast/Internet Radio Exploitation and Analysis

    מסמך זה הוא דו"ח שהוכן על ידי GCHQ, המתאר מחקר וניתוחי נתונים שבוצעו על ידי הסוכנות בנוגע למשתמשי תחנות רדיו אינטרנט. המידע נאסף באמצעות כלי מעקב שונים כמו BLAZING SADDLES ו-KARMA POLICE. הדו"ח חושף את היקף המעקב אחר פעילות מקוונת של אזרחים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Increasing Collection Capacity

    מסמך זה הוא קטע מדו"ח פנימי של ה-NSA, המתאר את מאמצי יחידת Tailored Access Operations (TAO) להרחיב את תשתית החומרה שלהם. הרחבה זו מאפשרת לבצע יותר שתלים פעילים על בסיס יומי. הדו"ח מדגיש את ההשקעה של ה-NSA בשיפור יכולות הפריצה והאיסוף שלה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Kurdistan Regional Government

    מסמך זה הוא תדרוך של ה-GCHQ הנוגע לעם הכורדי בעיראק. הוא כולל הגדרות של הכורדים וכורדיסטן, פרטים על הממשלה המבוזרת של עיראק והממשלה האזורית של כורדיסטן (KRG), ודן באזורים שנויים במחלוקת, קביעת מדיניות (בדגש על חקיקת נפט וגז) ובעיות אזוריות. התדרוך מספק ניתוח גיאופוליטי מקיף של האזור.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ICREACH Black Budget Extracts

    מסמך זה הוא לכאורה קטע מ'התקציב השחור' של ה-NSA לשנת 2013, המבקש מימון להרחבת תוכנית ICREACH כדי לגשת ל'מערך רחב יותר של נתונים שניתנים לשיתוף'. הבקשה כוללת הרחבת גישת קהילת המודיעין למטא-דאטה של מודיעין רשת דיגיטלי, העברת ICREACH לענן של ה-NSA/CSS, ותגובה לעדכוני מסגרת סדרי העדיפויות הלאומיים של המ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    For Media Mining, the Future Is Now! (conclusion)

    מסמך זה הוא המשך למאמר קודם בעלון הפנימי של ה-NSA, SIDtoday, ומסכם דיון על אפשרויות חדשניות ויוזמות נוכחיות בחטיבת המחקר לטכנולוגיית שפה אנושית של ה-NSA. הוא כולל טכנולוגיות כמו זיהוי דובר, שפה ודיאלקט, תרגום מכונה וחיפוש דיבור לטקסט. המסמך מדגיש את ההתקדמות ביכולות עיבוד השפה של הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Targets visiting specific websites

    מסמך זה הוא מצגת פנימית של ה-NSA, המציגה שימוש בכלי השאילתות XKEYSCORE למיקוד אנשים המבקרים באתרים ספציפיים. המצגת מדגימה את היכולות המתקדמות של XKEYSCORE לניטור וניתוח תעבורת אינטרנט. היא חושפת את האופן שבו ה-NSA יכולה לזהות ולעקוב אחר משתמשים על בסיס היסטוריית הגלישה שלהם.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Establishing Reasonable Articulable Suspicion (RAS)

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר בפירוט את הכללים המשפטיים והפרוצדורליים העומדים בבסיס ההנחה של 'חשד סביר מנומק' (RAS). הוא מתייחס לתוכניות איסוף מטא-דאטה בכמויות גדולות של ה-NSA, כגון רשומות עסקיות (BR) ורישום שיחות (PR/TT). המסמך מדגיש את המסגרת החוקית לפעולות המעקב של הסוכנות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    The Edge - NIARL Highlights - September Edition

    מסמך זה הוא עלון חדשות מהמעבדה הלאומית למחקר אבטחת מידע (NIARL), המדגיש מחקר ופיתוח עדכניים מקהילת אבטחת המידע. הוא כולל חברים מ'חמש העיניים', תוכניות מחקר סטודנטיאליות ושותפים עסקיים. התוכן עוסק בין היתר במודלים לניהול מפתחות, מחקר נגד חבלה, פרויקט פיילוט אלחוטי CLARIFYMIND של CSEC ומחקר ויזואליזצי

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    TEMPORA -- "The World's Largest XKEYSCORE" -- Is Now Available to Qualified NSA Users

    זהו מסמך של ה-NSA המכריז על תוכנית TEMPORA. TEMPORA מעניקה לאנליסטים מוסמכים ב-NSA גישה למערכת XKEYSCORE גדולה של ה-GCHQ, המשמשת לאיסוף מטא-דאטה ממוקד ובכמויות גדולות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SIGINT Development Forum (SDF) Minutes

    מסמך זה מכיל פרוטוקולים מפורום שנערך ב-NSA ביוני 2009. הפרוטוקולים מתארים תוכניות שונות הכוללות שיתוף פעולה של ה-NSA עם סוכנויות מודיעין אחרות של 'חמש העיניים', כמו DSD האוסטרלית ו-GCSB הניו זילנדית. דוגמאות לשיתוף פעולה כוללות זיהוי דפוסי חיים, מיקום גיאוגרפי של IP, טכניקות שיבוש רשתות מחשבים ופיתו

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    2009 SIGDEV Conference

    מסמך זה מכיל הודעה פנימית של ה-NSA המסכמת את ועידת SIGDEV לשנת 2009, אירוע שנתי של 'חמש העיניים'. הוועידה "מאפשרת נראות חסרת תקדים של פעילויות פיתוח SIGINT מכל רחבי הארגון המורחב".

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Boundless Informant : France, December 10 2012 - January 8 2013

    מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בצרפת, לתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : 3rd Parties, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית ממערכות יחסים של מעקב עם צדדים שלישיים, לתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The European Security Center to Become the "ESOC"

    מסמך זה של ה-NSA מפרט את המעבר של המרכז האירופי לביטחון (ESC) למרכז המבצעים האירופי לביטחון (ESOC). פרויקט זה בהובלת ה-NSA נועד "לעזור לבנות את יכולות המרכז כדי לאפשר לו לקחת על עצמו אחריות גדולה אף יותר בתוך ארגון ה-SIGINT העולמי".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Driver 1: Worldwide SIGINT/Defense Cryptologic Platform

    מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא ממחיש כי ה-NSA השתמש בטכניקת "ניצול רשתות מחשבים" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת את אתרי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORN

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    QUANTUMINSERT

    מסמך זה מכיל שקפים המציגים את פעולות תוכנית QUANTUMINSERT לניצול רשתות מחשבים (CNE). באמצעות תוכניות שותפות כמו TURBINE ו-TURMOIL, ה-NSA מסוגל לנצל רשתות מחשבים של יעדים על ידי הפניית תעבורת אינטרנט דרך שרתי NSA/TAO והתקנת שתלים במחשבי היעד.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Hacking Large Routers

    מסמך זה הוא מזכר פנימי של ה-NSA המתאר פעולות שוטפות של ה-NSA וסוכנויות מודיעין אחרות מ'חמש העיניים'. הפעולות כוללות פריצה לנתבי אינטרנט גדולים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Automation

    מסמך זה מכיל שקף אחד ממצגת של ה-NSA המפרטת את היתרונות של תוכנית TURBINE. התוכנית נועדה לאוטומציה של תוכניות ניצול רשתות מחשבים, ומציעה "ניצול בקנה מידה תעשייתי".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Finding Nuggets - Quickly - in a Heap of Voice Collection, From Mexico to Afghanistan

    מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, שנכתב על ידי המנהל הטכני לניתוח מודיעין ב-NSA טקסס. המאמר דן בשימוש בטכנולוגיית שפה אנושית (HLT) בפעולות מודיעין במקסיקו, וכן בפעולות הדרכה של HLT באפגניסטן. הוא מדגיש את חשיבות ה-HLT בסינון וניתוח כמויות גדולות של נתונים קוליים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    JTRIG Tools and Techniques

    מסמך זה הוא דף מתוך הוויקי הפנימי של GCHQ, ה-GCWiki, המפרט את כלי ותוכניות ה-SIGINT ו-CNE (Computer Network Exploitation) הזמינים לקבוצת JTRIG (Joint Threat Research Intelligence Group). המסמך מפרט תוכניות מבצעיות ותוכניות הנמצאות בשלבי תכנון ופיתוח. הוא מספק תובנות לגבי היכולות הטכנולוגיות של GCHQ

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Advanced HTTP Activity Analysis

    מסמך זה הוא מצגת פנימית שהוכנה על ידי גורם רשמי ב-NSA, המתארת את יסודות פרוטוקול HTTP וכיצד למקד ולנצל אותו באמצעות כלי השאילתות והניתוח XKEYSCORE. המצגת מספקת תובנות לגבי היכולות הטכניות של ה-NSA בניטור תעבורת אינטרנט. היא מדגישה את השימוש ב-XKEYSCORE לאיסוף מידע מפורט על פעילות מקוונת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Analytics for Targets in Europe

    מסמך זה הוא קטע ממצגת שהוכנה על ידי אתר ה-NSA בגריסהיים, גרמניה. הוא מפרט את מגוון מקורות המודיעין השונים על חשודים בטרור באירופה. המצגת מדגישה את הגישות האנליטיות של ה-NSA בזיהוי וניטור איומים ביבשת.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    EINSTEIN / CASTANET

    מסמך זה הוא מדריך סיווג של ה-NSA עבור מבצע STATEROOM, המפרט אלמנטים מתוכנית המעקב של ה-NSA הנוגעת לאיסוף SIGINT סמוי ממתקנים דיפלומטיים בחו"ל. הרכיב הגרמני של פרויקט זה נקרא ככל הנראה EINSTEIN / CASTANET. המסמך כולל תצלומים של טכנולוגיית מעקב הקשורה לתוכנית זו.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    MYSTIC

    מסמך זה הוא שקף פתיחה ממצגת תדרוך של NSA Special Source עבור תוכנית המעקב הקולי MYSTIC. הוא מספק הצצה לתוכנית סודית זו, המתמקדת ביירוט שיחות קוליות. השקף מדגיש את היקף הפעילות של ה-NSA בתחום המעקב הקולי הגלובלי.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    FISA Business Records Telephony Metadata Collection

    מסמך זה הוא תדרוך של ה-NSA המסביר את הנהלים וההגבלות שנקבעו על ידי בית המשפט של FISC עבור תוכנית איסוף מטא-דאטה של תקשורת אלקטרונית בכמויות גדולות (שכבר אינה קיימת). מסמך זה כולל סטנדרטים לגישה לנתונים, דרישות גישה, אחסון מתאים, תקני הדרכה וכללי מזעור. הוא מציג את המסגרת המשפטית והפרוצדורלית שבה פעל

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Briefing on the Visit to the NSA of a High Ranking BND Official

    מסמך זה הוא תזכיר תדרוך שהוכן על ידי ה-NSA לקראת ביקורו של 'מר דיטמר ב.', מנהל ניתוח וייצור SIGINT ב-BND, שירות המודיעין הגרמני. התזכיר מתאר את מטרת הביקור, בקשות אבטחה, נושאי מפתח ורקע על פרויקטים שיתופיים קיימים בין ה-NSA ל-BND. הוא חושף את שיתוף הפעולה ההדוק בין שירותי המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Forwarding Selected MAILORDER Files Read Me

    מסמך זה הוא תזכיר שהוכן על ידי ה-NSA, המסביר כיצד להגדיר את כלי ניתוח הנתונים XKEYSCORE כדי להעביר סשנים נבחרים באמצעות MAILORDER. הוא מספק הנחיות טכניות לשימוש בכלים אלו. המסמך מדגים את היכולת של ה-NSA לכוון ולאסוף נתונים ספציפיים מרשתות תקשורת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT - United States, Collection Information

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מפרט את המידע שנאסף עבור פרויקטים ספציפיים של מעקב של ה-NSA. הדו"ח מספק תובנות לגבי היקף וסוגי הנתונים שה-NSA אוסף ומנתח.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Timeline of Surveillance Law Developments

    מסמך זה הוא ציר זמן פנימי של ה-NSA המפרט את ההתפתחויות בחוקי המעקב האמריקאיים. הוא מזהה חוקים רלוונטיים, צווים נשיאותיים, צווים ומדיניות של בית המשפט לפיקוח על מודיעין זר (FISC).

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Cyprus GCHQ

    מסמך זה הוא קטע מטיוטת דו"ח שהופק על ידי ה-GCHQ. הוא דן בפעולות ה-NSA/GCHQ בקפריסין, ביכולותיהן הטכניות, ביוזמות הנוכחיות בתחום הגישה ללווייני תקשורת (COMSAT), במימון, בממשל ובמיקומי המתקנים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    The SIGINT Philosopher Is Back -- with a New Face!

    מסמך זה הוא טור מניוזלטר ה-NSA, SIDtoday, שנכתב על ידי 'הפילוסוף של ה-SIGINT'. כחלק מטור קבוע על אתיקת מעקב, המחבר דן בהיגיון למעקב רב יותר ולא פחות, במונחים של מעקב דיפלומטי.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    International Security Assistance (ISAF) - Afghanistan, May 13 2011

    מסמך זה הוא דו"ח שהוכן על ידי המפקדה העליונה של כוחות הברית באירופה של נאט"ו. הוא מתאר את הסביבה הצבאית באפגניסטן ביוני 2011, לאחר חיסול אוסאמה בן לאדן.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT - Frequently Asked Questions

    מסמך זה הוא גיליון עובדות של ה-NSA העונה על שאלות נפוצות של אנליסטים לגבי BOUNDLESSINFORMANT. זהו כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    QUANTUM Memo

    מסמך זה, מתוך מסמך פנימי של GCHQ, מתאר כיצד נעשה שימוש ב-QUANTUM כדי לתקוף מחשבים של קיצונים במדינה אפריקאית לא מזוהה באמצעות ניצול רשתות מחשבים (CNE). QUANTUM היא חבילת התקפה שפותחה על ידי יחידת ה-TAO של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Black Budget for 2013 p.360-364

    מסמך זה הוא קטע מהתקציב השחור של קהילת המודיעין האמריקאית לשנת 2013. קטע זה מתאר ומצדיק הוצאות עבור פרויקט טכנולוגיית שפה אנושית, המפתח יכולות לתרגום מכונה והמרת דיבור לטקסט לצורך ניתוח המוני, בין יתר היוזמות.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NSA Intelligence Relationship with Saudi Arabia

    מסמך זה מפרט את קשרי המודיעין של ה-NSA עם סוכנויות המודיעין של הממלכה הערבית הסעודית. הוא חושף את שיתוף הפעולה בין שתי המדינות בתחום איסוף המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Search Query

    מסמך זה מציג קוד המשמש להגדרת שאילתה באמצעות כלי הניתוח XKEYSCORE של ה-NSA. השאילתה מתייחסת לאחזור מידע הקשור לממשלת איי שלמה.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Business Records (BR) and Pen Register Tap and Trace (PR/TT) Bulk Metadata Programs

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המפרט את הכללים להבטחת ציות הסוכנות לחוקי FISA, FISC ולצו נשיאותי 12333 בפעילויות ה-SIGINT שלה. המסמך מתייחס ספציפית לתוכניות איסוף מטא-דאטה בכמויות גדולות של ה-NSA, הכוללות רשומות עסקיות (BR) ורישום וניתוב שיחות (PR/TT).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    An Easy Win: Using SIGINT to Learn about New Viruses

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תוכנית CAMPERDADA. התוכנית שואפת לנטר, לאסוף, למיין ולעשות שימוש חוזר בתוכנות זדוניות ובהונאות דיוג (פישינג) בדוא"ל.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    PROJECT BULLRUN/2-16 Classification Guide

    מסמך זה הוא מדריך סיווג של ה-NSA המפרט את סיווגי האבטחה המתאימים לתיאור אלמנטים שונים של תוכנית BULLRUN. תוכנית זו משמשת לפריצת כלי הצפנה המגנים על מיילים, חשבונות בנק ורשומות רפואיות.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Business Records (BR) and Pen Register Tap and Trace (PR/TT) Bulk Metadata Programs

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המפרט את הכללים להבטחת עמידת הסוכנות בחוקי FISA, FISC וצו נשיאותי 12333 בפעילויות SIGINT. המסמך מתייחס במיוחד לתוכניות איסוף מטא-דאטה בכמויות גדולות של רשומות עסקיות (BR) ורישום שיחות (PR/TT).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את כלי ניתוח הנתונים XKEYSCORE. המצגת מפרטת את מבנה הכלי, את הקשר שלו למאגרי נתונים אחרים של ה-NSA, ודוגמאות לשימושיו בפועל ככלי מודיעיני.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ICREACH: Sharing SIGINT Comms Metadata with the Intel Community

    מסמך זה הוא הודעה של ה-NSA המעדכנת על מצב ICREACH, מנוע חיפוש מטא-דאטה תקשורתי שפותח על ידי ה-NSA עבור קהילת המודיעין כולה. מטרת התוכנית היא 'מודעות מצב ופיתוח יעדים', והיא 'לא לשימוש לצורך תקיפה'. המסמך מפרט גם מי מבין קהילת המודיעין יקבל גישה ל-ICREACH לאחר השלמתו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    DEEPDIVE Configuration Read Me

    מסמך זה הוא קובץ קריאה עבור DEEPDIVE, מערכת המשמשת ליצירת 'פילטר' מול שרתים מסורתיים. המערכת משתמשת ב-XKEYSCORE, כלי ניתוח נתונים של ה-NSA, כדי לסנן ולעבד מידע.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    CNE access to core mobile networks

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ המתארת את מתקפת ה-CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, חברת Gemalto. המתקפה אפשרה גישה לרשתות סלולריות מרכזיות דרך כרטיסי ה-SIM.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    VoIP Configuration and Forwarding Read Me

    מסמך זה מכיל קובץ קריאה עבור אנליסטים המעוניינים להשתמש ב-XKEYSCORE כדי לבצע שאילתות ולאחזר נתוני VoIP. הקובץ מספק הנחיות לשימוש בכלי זה לניתוח תקשורת קולית על גבי האינטרנט.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Computer Network Exploitation (CNE) Classification Guide

    מסמך זה הוא מדריך סיווג של יחידת TAO ב-NSA, המפרט את רמות הסיווג הנדרשות להיבטים שונים של פעולות מודיעין ברשתות מחשבים. המדריך מספק הנחיות ברורות לגבי סיווג מידע הקשור לניצול רשתות מחשבים (CNE).

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Bundesnachrichtendienst - Structure of the BND

    מסמך זה הוא מצגת של ה-NSA הסוקרת את המבנה הארגוני של שירות המודיעין הגרמני BND. המצגת מתמקדת במיוחד בחלוקת פעילויות ה-SIGINT של ה-BND.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    TOR - 2006 CES Summer Program

    מסמך זה הוא דו"ח המתאר את רשת TOR ואת ניסיונות ה-NSA לחשוף את התעבורה האנונימית שלה, כולל תוכנית MJOLNIR. TOR הוא שירות שנועד להגן על אנונימיות מקוונת, הממומן חלקית על ידי ארה"ב בשל השימוש בו על ידי מתנגדי משטר במדינות מדכאות כמו סוריה וסין.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NSAers Make First-Ever Trip to FORNSAT Collection Site in Schöningen, Germany

    מסמך זה מתאר ביקור של ה-NSA (יחד עם SUSLAG ו-JSA) במרכז איסוף FORNSAT של ה-BND (שירות המודיעין הפדרלי הגרמני) בשונינגן, גרמניה. במהלך הביקור, ה-BND הדגים את יכולות מודיעין האותות שלו, ושני השותפים שיתפו טכנולוגיות. זהו תיעוד של שיתוף פעולה הדוק בין סוכנויות מודיעין אמריקאיות וגרמניות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Content Acquisition Optimization

    תדרוך זה מתאר את אתגרי ה-NSA באיסוף יתר של נתונים מפנקסי כתובות דוא"ל ורשימות חברים של מסרים מיידיים, ואת מאמציה לסנן מידע חסר תועלת. התדרוך מסתיים במקרה מבחן של מבצע נגד חשבון דוא"ל ששימש לכאורה חבר במשמרות המהפכה האיראניים ונפרץ על ידי שולחי ספאם. המסמך מדגיש את הצורך במיקוד וסינון יעילים במודיעין

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The FASHIONCLEFT Protocol

    מסמך זה הוא מצגת המתארת את פרוטוקול FASHIONCLEFT, פרוטוקול של TAO (Tailored Access Operations) המשמש שתלים להוצאת נתוני יעד בפעולות רשת מחשבים. המצגת מפרטת כיצד להשתמש בפרוטוקול וכוללת שקפים משלימים על השימוש בו בשילוב עם TURMOIL, יישום מעקב נוסף של ה-NSA. הוא חושף טכניקות מתקדמות של ה-NSA לניצול רש

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    TOR - 2006 CES Summer Program

    מסמך זה הוא דו"ח המתאר את רשת TOR ואת ניסיונות ה-NSA לחשוף את התעבורה האנונימית שלה, כולל תוכנית MJOLNIR. TOR הוא שירות שנועד להגן על אנונימיות מקוונת, הממומן חלקית על ידי ארה"ב בשל השימוש בו על ידי מתנגדי משטר במדינות מדכאות. הדו"ח חושף את המאמצים של ה-NSA לנטרל כלי אנונימיות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SID Around the World: The Rheinland

    מסמך זה הוא מאמר מתוך עלון חדשות פנימי של ה-NSA, המכיל זיכרונות של אנליסט NSA מעבודתו במרכז הטכני האירופי (ETC) בשטוטגרט, גרמניה. הוא מספק הצצה נדירה לחיי היומיום ולפעילות של אנשי NSA בבסיסים זרים. המאמר משקף את הנוכחות הגלובלית של ה-NSA ואת שיתופי הפעולה שלה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    OSINT Fusion Project

    מסמך זה הוא מצגת המתארת את פרויקט מיזוג OSINT, שבוצע במשותף על ידי קבלנים של ה-NSA וה-GCHQ. מטרת הפרויקט היא לאסוף ולמזג מודיעין ממקורות גלויים (OSINT) כדי לאפשר לאנליסטים לבצע פעולות רשת מחשבים (CNO). הפרויקט מדגיש את שיתוף הפעולה בין סוכנויות מודיעין ואת השימוש במידע גלוי למטרות סייבר.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    DEA - The "Other" Warfighter

    מסמך זה הוא כתבה חדשותית שפורסמה בעלון הפנימי של ה-NSA, SIDtoday. הוא מתאר את פעולות המנהל לאכיפת סמים (DEA) ואת הקשר בין מבצעי המאבק בסמים של סוכנות זו לתוכניות המאבק בטרור של סוכנויות אחרות. המסמך מדגיש את שיתוף הפעולה והחפיפה בין מטרות שונות של קהילת המודיעין האמריקאית.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    FAA Certification Renewals With Caveats

    מסמך זה, מתוך עלון פנימי של ה-NSA, מתאר פסיקה של בית משפט FISA מאוקטובר 2011, שקבעה כי איסוף נתונים 'במעלה הזרם' (Upstream collection) מפר את התיקון הרביעי לחוקה. המסמך מציין גם את תוכנית PRISM, שלא הושפעה מפסיקה זו. הוא מספק תובנות לגבי היבטים משפטיים של איסוף מודיעין על ידי ה-NSA.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Extracts from Mobile Device Surveillance presentations

    מסמך זה מכיל קטעים ממצגות של ה-NSA וה-GCHQ המתארות תוכניות למעקב וריגול אחר מכשירים ניידים. השקפים מפרטים את יכולות המעקב והאיסוף, כולל הורדת תוכן, הפעלת מיקרופון מרחוק והורדת נתונים. תוכנית הניצול WARRIOR PRIDE פותחה על ידי GCHQ לאייפון, ובשיתוף פעולה עם CSEC לאנדרואיד, ומדגימה את היקף הריגול הסלול

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Operational Highlight

    מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המפרט כיצד אנליסטים של ה-NSA השתמשו בכלי ניתוח הנתונים XKEYSCORE כדי לקבל גישה לנקודות הדיבור של מזכ"ל האו"ם לפני פגישתו עם הנשיא ברק אובמה. הוא מדגים את היכולות המתקדמות של XKEYSCORE באיסוף מודיעין בזמן אמת. המקרה מדגיש את השימוש ב-XKEYSCORE לריגול דיפלומטי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Operations: The Cryptologic Provider of Intelligence from Global High-Capacity Telecommunications Systems

    מסמך זה הוא סדרת שקפים של מצגת שנוצרה על ידי יחידת מבצעי המקורות המיוחדים של ה-NSA. הוא מתאר את תוכנית MUSCULAR, המנוהלת על ידי GCHQ, האוספת תעבורת 'ענן' אינטרנטית של יאהו וגוגל מנקודת יירוט בבריטניה. המצגת גם מתארת את מקורות המודיעין של ה-President's Daily Brief, מוצר המודיעין המוביל בארה"ב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA QUANTUM Tasking Techniques

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תהליך התזמון והיכולות של QUANTUMTHEORY, חבילת תוכניות שפותחה על ידי יחידת Tailored Access Operations (TAO) של ה-NSA. באמצעות שיטה הנקראת Quantum Inserts, מומחים מסוגלים להדביק מחשבי יעד בתוכנות זדוניות. תוכנות אלו יכולות לבצע פעולות רבות, כגון יצירת בוטנטים

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NSA Intelligence Relationship with Israel

    מסמך זה הוא דו"ח המפרט את הסכם המודיעין הפועל בין הסוכנות לביטחון לאומי (NSA) לבין היחידה הלאומית הישראלית למודיעין אותות (ISNU).

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Affidavit of General Keith B. Alexander in the Matter of Foreign Governments, Foreign Factions, Foreign Entities, and Foreign-Based Political Organizations

    מסמך זה הוא תצהיר של מנהל הסוכנות לביטחון לאומי לשעבר, גנרל קית' ב. אלכסנדר, שנוצר בהתאם לסעיף 702(g)(2)(C) של חוק מעקב מודיעין זר (FISA). הוא מתאר את הנהלים המאפשרים ל-NSA לרכוש מודיעין מממשלות זרות, סיעות, ארגונים פוליטיים וישויות אחרות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Fourth Party Opportunities - I drink your milkshake

    מסמך זה הוא מצגת של ענף ה-IPT של צד רביעי בחטיבת TAO (Tailored Access Operations) של ה-NSA. המצגת מפרטת את ההזדמנויות שמספקת "איסוף צד רביעי" המנצל גישות CCNE כדי לספק מודיעין זר מקורבנות CNE זרים. זה מתרחש בארבע דרכים: "רכישה פסיבית", "רכישה אקטיבית", "גניבה / שיתוף קורבנות" ו"שימוש מחדש".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. גרסה מקיפה יותר של מסמך זה פורסמה על ידי אל מונדו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Email Address vs User Activity

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את הפונקציות של כלי השאילתות XKEYSCORE המשמש אנליסטים של ה-NSA. מצגת זו מתמקדת באחזור נתונים על יעדים באמצעות שאילתות לכתובות האימייל שלהם ופעילות המשתמשים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Open Source for Cyber Defence / Progress

    מסמך זה הוא מאמר מהוויקי הפנימי של GCHQ, ה-GCWiki. הוא מספק רשימה של מקורות הנתונים המשמשים בתוכניות ניטור המדיה החברתית HAPPY TRIGGER, LOVELY HORSE, ZOOL ו-TWOFACE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA QUANTUM Tasking Techniques

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את תהליך המשימות והיכולות של QUANTUMTHEORY, חבילת תוכניות שפותחה על ידי יחידת Tailored Access Operations (TAO) של ה-NSA. באמצעות שיטה הנקראת Quantum Inserts, מומחים יכולים להדביק מחשבי יעד בתוכנות זדוניות, שיכולות ליצור בוטנטים (QUANTUMBOT) או להפריע להורדו

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Germany, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בגרמניה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    DAPINO GAMME CNE Presence and IPT keys : Our workshops aims

    מסמך זה נראה כקטע ממאמר ויקי פנימי של GCHQ. הוא מתאר כיצד GCHQ ניצל את רשת המחשבים של יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto) לאחר שקיבל גישה באמצעות מתקפת CNE (Computer Network Exploitation).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Operations: The Cryptologic Provider of Intelligence from Global High-Capacity Telecommunications Systems

    מסמך זה הוא סדרת שקפי מצגת שנוצרו על ידי יחידת מבצעי המקור המיוחדים של ה-NSA. הוא מתאר את תוכנית MUSCULAR, המנוהלת על ידי GCHQ, שאוספת תעבורת אינטרנט "בענן" של יאהו וגוגל מנקודת יירוט בשטח בריטניה. המסמך מתאר גם את מקורות המודיעין של ה-President's Daily Brief, מוצר המודיעין המוביל של ארה"ב.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    JORDAN-BELGIUM

    מסמך זה נראה כניתוח של ה-GCHQ בנוגע ל"שיחות מעבר" של יעד פוטנציאלי, ומדגיש קשר בעל עניין למשימות. שיחות מעבר, ככל הנראה מעקב אחר העברת נתונים/קול דרך מכשיר אחד למשנהו, מוצגות כאן כשהן מתחברות למדינות רבות ושונות. הדו"ח מספק תובנות לגבי שיטות המעקב של GCHQ אחר תקשורת בינלאומית.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Events Product Centre

    מצגת זו של ה-GCHQ מפרטת מוצרי ניתוח אירועים שונים, כולל SOCIAL ANTHROPOID, LUSTRE, SAMUEL PEPYS ו-GUIDING LIGHT. המצגת כוללת צילומי מסך של טפסי שאילתות ורשימות תוצאות, ומספקת תובנות לגבי כלי הניתוח המודיעיני של הסוכנות. היא מציגה את היכולות הטכנולוגיות של GCHQ לאיסוף וניתוח מידע.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    VoIP NSA alias - IETF conference

    מסמך זה הוא עדכון מקבוצת דיון פנימית של קהילת המודיעין, הכוללת את ה-NSA וה-GCHQ, בנוגע לוועידת IETF. הוא מסכם את עיקרי הוועידה ודן בשיטות פענוח עדכניות. המסמך מדגיש את שיתוף הפעולה בין הסוכנויות ואת העניין המשותף בטכנולוגיות תקשורת והצפנה.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    A Little Bad Aibling Nostalgia

    הודעה זו לעיתונות של ה-NSA מכילה זיכרונות של אנשי צוות לשעבר בתחנת ה-NSA בבאד אייבלינג. היא מספקת הצצה אישית לחיי היומיום ולחוויות של עובדי הסוכנות בתחנה זו. המסמך משקף את ההיסטוריה והתרבות הפנימית של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Current Status of Major Terrorism Figures

    מסמך זה הוא קטע מדו"ח של ה-NSA המפרט את הסטטוס והמיקום הנוכחיים (נכון ליוני 2008) של אוסאמה בן לאדן ואיימן א-זוואהירי. הדו"ח משקף את מאמצי המודיעין של ה-NSA לעקוב אחר מנהיגי ארגוני טרור. הוא מדגיש את החשיבות של מידע עדכני למאבק בטרור.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How is Human Language Technology (HLT) Progressing

    מסמך זה מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, דן בהתקדמות מחקר טכנולוגיית שפה אנושית (HLT). הוא מתמקד בפרויקטים באפגניסטן ובאמריקה הלטינית, ומצביע על הפוטנציאל העתידי של HLT בתחום המודיעין. המסמך מדגיש את החשיבות של הבנת שפות זרות לאיסוף וניתוח מידע מודיעיני.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM / US-984XN Overview, or The SIGAD Used Most in NSA Reporting Overview

    מסמך זה הוא אוסף שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של תשע חברות אינטרנט אמריקאיות מובילות. בין השותפות בתוכנית נמנו מיקרוסופט, יאהו, גוגל, פייסבוק, יוטיוב, סקייפ, AOL ואפל.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Kapersky User-Agent Strings

    מסמך זה הוא דו"ח של ה-NSA המתאר ניסיונות לנצל חולשות במערכות אנטי-וירוס שפותחו על ידי חברת קספרסקי הרוסית. הדו"ח מפרט את השיטות שבהן ה-NSA ניסה לחדור למערכות אלו ולנצל אותן למטרות מודיעיניות. הוא מדגיש את המאמצים לזהות ולנצל פגיעויות בתוכנות אבטחה נפוצות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    DEA / NSA SANDKEY Voice Intercepts

    מסמך זה הוא קטע מדו"ח המתאר את תוכנית SANDKEY המשותפת ל-DEA ול-NSA. SANDKEY מכוונת לתקשורת קולית לא מוצפנת של סוחרי סמים בים. המסמך מציג את מיקום ומצב הפעולה של רשת ה-FCC - HFDF של התוכנית, אנטנות האיסוף שלה ב-CONUS וב-OCONUS.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    GCHQ's developing Cyber Defence Mission

    מצגת זו מפרטת את המיקוד של משימת הגנת הסייבר המתפתחת של ה-GCHQ. היא כוללת גם מפה של חצי הכדור הצפוני המציינת כמה אירועי תוכנות זדוניות נאספים על ידי GCHQ מדי יום. המצגת מדגישה את האיומים הגוברים בתחום הסייבר ואת תגובת הסוכנות אליהם.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Sensors

    מסמך זה מכיל שני שקפים המפרטים את תוכניות פעולות רשת המחשבים המיירטות תקשורת באופן פסיבי ואקטיבי כשהיא 'עוברת ברחבי העולם'. דיאגרמות מציגות גם את 'הניהול והבקרה האוטומטיים' של שתלי מעקב באמצעות תוכנית TURBINE. המסמך מדגיש את היכולות הטכנולוגיות המתקדמות של ה-GCHQ.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    And They Said To The Titans: "Watch Out Olympians In The House" (sic)

    מסמך זה הוא מצגת של CSEC (סוכנות הביון הקנדית) המתארת את מבצע OLYMPIA. המבצע נועד לנתח את תעבורת התקשורת של משרד המכרות והאנרגיה הברזילאי. המצגת חושפת את מאמצי הריגול הקנדיים נגד מוסדות ממשלתיים זרים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ST-09-0002 Working Draft : Review of the President's Surveillance Program

    מסמך זה הוא טיוטת דוח של המפקח הכללי של ה-NSA, המתאר את הפיתוח והפעילות של תוכנית המעקב הנשיאותית. התוכנית, שהחלה על ידי ג'ורג' וו. בוש לאחר פיגועי 11 בספטמבר 2001, פעלה עד שנת 2007 וכללה מגוון תוכניות מעקב. הדוח מספק תובנות לגבי היקף וביצוע תוכניות אלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    DTX 600 Load Sharing Carriers R.O.W (via UK) to IRAQ plus RLEs

    מסמך זה מציג נתוני תקשורת על תעבורת שיתוף עומסים בין עיראק לשאר העולם (טורקיה, סוריה, ערב הסעודית, איחוד האמירויות, מצרים ובריטניה). הוא מצביע על יעד פוטנציאלי, ומדגיש את חשיבותם של קווי תקשורת אלו למעקב. הדוח הלא רשמי נועד להדגיש את קווי ה-DTX600 המשותפים לעיראק/בריטניה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NIOC Maryland Advanced Computer Network Operations Course

    מסמך זה הוא מדריך קורס הדרכה מ-NIOC (פיקוד מבצעי המידע של הצי) מרילנד, לפעולות רשת מחשבים. הוא מספק רקע על הצורך בהכשרה זו עקב סיכוני סייבר, מפרט את תתי-הקבוצות של CNO, פעולות משרד ההגנה, צוותי TAO, תאים מיושרים למשימה ויעדים, ויסודות רשת. הקורס מדגיש את החשיבות של מוכנות בסייבר.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Partner Cables

    מסמך זה הוא דוח של ה-GCHQ המפרט את השותפים התאגידיים המסייעים ביירוט כבלי תקשורת. הוא חושף את שיתוף הפעולה בין סוכנות הביון הבריטית לחברות פרטיות לצורך איסוף מודיעין. הדוח מפרט את שמות התוכניות השונות המעורבות ביירוט זה.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Personalisation Centres (non 5 eyes)

    מסמך זה הוא קטע ממאמר ויקי פנימי של ה-GCHQ, המתאר פעולות אקטיביות נגד מרכזי התאמה אישית של כרטיסי SIM של חברת Gemalto ברחבי העולם. הוא חושף את המאמצים ליירט ולפרוץ לכרטיסי SIM, גם מחוץ למדינות 'חמש העיניים'.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION

    מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג משאבים המשמשים להשגת יעדים מרכזיים. המצגת מספקת סקירה כללית של תפקיד ה-NSA בביטחון הלאומי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Phone Number Extractor

    מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת כיצד ניתן להשתמש בכלי ניתוח הנתונים XKEYSCORE כדי לאחזר מספרי טלפון של יעדים. המצגת מדגימה את היכולות המתקדמות של XKEYSCORE באיסוף מידע אישי. היא חושפת את השימוש בכלי זה למעקב אחר תקשורת סלולרית.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Rocoto: Implanting the iPhone

    מסמך זה הוא תקציר של מצגת שהוכנה על ידי ה-CIA, ומתאר את ROCOTO. ROCOTO הוא שם קוד למאמצי הסוכנות ליצור כלי מעקב עבור מכשירי אייפון 3G. המסמך חושף את הפיתוח המוקדם של יכולות ריגול למכשירים ניידים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SWEDUSA 2013 Strategic Planning Conference (SPC)

    מסמך זה הוא תזכיר פנימי של ה-NSA לקראת פסגה שנתית בין ראש ה-NSA קית' אלכסנדר לראש ה-FRA, אינגוואר אקסון. הוא מתאר את מצב יחסי המודיעין בין ה-FRA ל-NSA, בקשות של ה-FRA לגישה לכלי NSA כמו QUANTUM ו-XKEYSCORE, ושיתוף פעולה בגישה לכבלי סיבים אופטיים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: Too Many Choices

    מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. המחבר מתאר בו 'שיתוק ניתוחי', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית, ומסביר את השפעת התופעה על סוכנויות מודיעין.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    MTI Access Project - Weekly Status w/e 6 February 09

    מסמך זה הוא דו"ח מתוך הויקי הפנימי של ה-GCHQ, GCWiki, ומתאר את מצב פרויקט הגישה MTI של ה-GCHQ בשבוע שהסתיים ב-6 בפברואר 2009. הוא מספק עדכון על התקדמות הפרויקט הספציפי הזה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    GCHQ - U.K. Ministry Stakeholder Relationships Spreadsheets

    מסמך זה מכיל מבחר גיליונות אלקטרוניים שהוכנו על ידי ה-GCHQ, המפרטים משרדי ממשלה ספציפיים בבריטניה. כל גיליון מזהה את יעדי המשרד ואת הפעולות הרצויות של ה-GCHQ מולו, וכן את אנשי הקשר המובילים של ה-GCHQ בכל משרד.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Bad guys are everywhere, good guys are somewhere: NTOC technology development

    מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (NTOC). הוא מתאר את TREASUREMAP, מנוע מיפוי, חקירה וניתוח אינטרנט מסיבי. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SWEDUSA 2013 Strategic Planning Conference (SPC)

    מסמך זה הוא תזכיר פנימי של ה-NSA לקראת פגישת פסגה שנתית בין ראש ה-NSA קית' אלכסנדר לראש ה-FRA, אינגוואר אקסון. הפגישה התקיימה בין ה-24 ל-26 באפריל 2013. הוא מתאר את מצב יחסי המודיעין בין ה-FRA ל-NSA, ובקשות של ה-FRA לגישה לכלי NSA שונים, כולל QUANTUM ו-XKEYSCORE. בנוסף, הוא מתאר את שיתוף הפעולה בין

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    "Signal v. Noise" Column: Summit Fever

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מתאר את הפיתוי של אנליסטים להיכנע ל'קדחת פסגה', הדחף להשקיע יותר ויותר משאבים בתרגיל שכבר נכשל. התזכיר מדגיש את האתגרים הפסיכולוגיים בניתוח מודיעין.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Access: The Vision

    מסמך זה הוא מצגת שהוכנה על ידי ה-GCHQ. הוא מתאר, באופן כללי, את חזון הסוכנות ליכולות המעקב שלה עד שנת 2013. המצגת מספקת תובנות לגבי היעדים האסטרטגיים של ה-GCHQ בתחום המודיעין.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    MTI Access Project - Weekly Status w/e 6 February 09

    מסמך זה הוא דו"ח מתוך הויקי הפנימי של ה-GCHQ, GCWiki. הוא מתאר את הסטטוס של פרויקט הגישה MTI של ה-GCHQ במהלך השבוע שהסתיים ב-6 בפברואר 2009. הדו"ח מספק תובנות לגבי התקדמות הפרויקט ופעולותיו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Data Sources

    זהו קטע ממצגת פנימית של ה-NSA. הוא מתאר את מקורות המידע המצטברים בכלי הגישה של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי היקף איסוף הנתונים של התוכנית.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    GCHQ - U.K. Ministry Stakeholder Relationships Spreadsheets

    מסמך זה מכיל מבחר גיליונות אלקטרוניים שהורכבו על ידי ה-GCHQ. כל גיליון מזהה משרד ממשלתי בריטי ספציפי ומכיל מידע על יעדי המשרד ועל הפעולות הרצויות של ה-GCHQ הקשורות למחלקה זו. הוא גם מזהה אנשי קשר ספציפיים של ה-GCHQ בתוך כל מחלקה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: Too Many Choices

    מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. בו, המחבר מתאר 'שיתוק ניתוח', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית. המאמר ממשיך להסביר את ההשפעה של שיתוק ניתוח בסוכנויות מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to XKS Appliaction IDs and Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מפרט את התכונות הזמינות לכלי ניתוח הנתונים XKEYSCORE של ה-NSA בניצול יישומי אינטרנט. המצגת מספקת הבנה כיצד ה-NSA משתמש ב-XKEYSCORE כדי לנטר ולנתח פעילות מקוונת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Memo : Islamic Radicalization

    מסמך זה הוא הקדמה מתוך דו"ח פנימי של ה-NSA. הוא מתאר פעולות איסוף SIGINT הקשורות ל'רדיקלים זרים בעלי תהודה עולמית' ומאמצים לחשוף 'נקודות תורפה אישיות' שניתן לנצל כדי לערער את סמכותם. התזכיר חושף את האסטרטגיות של ה-NSA במאבק ברדיקליזם.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    iPhone Location Services

    מסמך זה הוא מצגת שקפים המתארת אלמנטים מתוכניות המעקב של ה-NSA אחר סמארטפונים. המצגת ממחישה שיטות שבהן ה-NSA משתמש בנתוני מיקום ממכשירי אייפון כדי לסייע במעקב אחר יעדים זרים. היא חושפת את היכולות של הסוכנות לנצל מידע אישי ממכשירים ניידים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    PCS Harvesting at Scale

    מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפגעה על ידי מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את היכולת של ה-GCHQ לפרוץ לתשתיות תקשורת חיוניות.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    iPhone Location Services

    מסמך זה הוא מצגת שקפים המתארת אלמנטים מתוכניות המעקב של ה-NSA אחר סמארטפונים. המצגת ממחישה שיטות שבהן ה-NSA משתמש בנתוני מיקום ממכשירי אייפון כדי לסייע במעקב אחר יעדים זרים. היא חושפת את היכולות של הסוכנות לנצל טכנולוגיות אזרחיות למטרות מודיעיניות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    INTELLIGENCE COMMUNITY (IC) REACH TEAM

    מסמך זה הוא מזכר של ה-NSA הסוקר את הפיתוח, היישום והסטטוס של תוכנית ICREACH. תוכנית זו מעניקה לקהילת המודיעין האמריקאית ולשותפותיה מ'חמש העיניים' גישה לאוסף מסיבי של מטא-דאטה תקשורתי. המזכר מדגיש את חשיבות התוכנית לשיתוף מידע מודיעיני.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Counterterrorism (CT) Relationship with the German Federal Intelligence Service (BND) and the German Federal Office for the President of the Constitution (BfV)

    מסמך זה הוא מזכר פנימי של ה-NSA המפרט את הקשרים בין ה-NSA לבין שירותי הביון הגרמניים BND ו-BfV. הוא מתאר פרויקטים שיתופיים שונים, כולל גישה גרמנית משותפת לתוכנית הניתוח XKEYSCORE. המזכר חושף את היקף שיתוף הפעולה המודיעיני בין ארה"ב לגרמניה בתחום הלוחמה בטרור.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    PRISM Highlight - Olympics Support - GCHQ Using PRISM Acecess

    מסמך זה הוא שקף מצגת שהוכן על ידי יחידת המבצעים המיוחדים של ה-NSA, המפרט את ההכשרה והאישור לגישת PRISM שניתנה ל-100 משתמשי GCHQ במהלך אולימפיאדת 2012. הוא מציג את סטטוס האיסוף נכון ל-24 במאי 2012. המסמך חושף את שיתוף הפעולה ההדוק בין ה-NSA ל-GCHQ ואת השימוש ב-PRISM לאירועים בינלאומיים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    PCS Harvesting at Scale

    מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפרצה באמצעות מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את יכולת ה-GCHQ לחדור לרשתות סלולריות ולגנוב מפתחות הצפנה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Full-Spectrum Cyber Effects

    מסמך זה מכיל שקפי מצגת שהוכנו על ידי קבוצת המחקר המשותפת לאיומי מודיעין של ה-GCHQ עבור ועידת SIGDEV 2010. הם מתארים פעולות קיימות כמו ROYAL CONCIERGE, מבצע שהתמקד בניצול הודעות דוא"ל של הזמנות מלונות כדי לזהות יעדים למבצעים עוקבים. השקפים כוללים גם מספר פעולות סייבר מוצעות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Template: POISONNUT Product - WikiInfo

    מסמך זה הוא דף ה-WikiInfo של ה-NSA עבור כלי הפענוח POISONNUT. הכלי מתואר כ'אלמנט מורכב האחראי על תזמון התקפות ESP', כאשר ESP הוא כלי להצפנת תעבורת אינטרנט. המסמך מספק מידע פנימי על יכולות הכלי ותפקידו במערך ההתקפי של הסוכנות.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Virtual Private Network Transform Engine Emulator

    מסמך זה הוא דף WikiInfo של ה-NSA עבור אמולטור מנוע טרנספורמציה של VPN, המסייע בניצול חולשות ב-VPN. הוא מתאר כלי פנימי שנועד לפרוץ ולהתגבר על הגנות של רשתות וירטואליות פרטיות. המסמך מדגיש את המאמצים של ה-NSA לערער את אבטחת התקשורת המוצפנת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Somalget

    מסמך זה מכיל מזכר מפקיד NSA המפרט את הצלחת תוכנית SOMALGET, האוספת ושומרת נתוני אודיו בכמות גדולה (full-take) למשך עד 30 יום. המזכר מתייחס לפעולות באיי בהאמה ובמדינה נוספת שהוצנעה. הוא מדגיש את יכולת ה-NSA לאסוף ולשמר כמויות עצומות של תקשורת קולית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    MYSTIC Reporting

    מסמך זה מכיל שקפים ממצגת התקדמות על תוכנית המעקב הקולי MYSTIC. השקפים כוללים דוגמה למידע שנאסף על יעד ספציפי, וכן גרפים המציגים את דוחות הנתונים השבועיים שנאספו עבור תוכניות המשנה של MYSTIC. המצגת מדגימה את היקף איסוף הנתונים הקוליים על ידי ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    United States SINGINT System January 2007 Strategic Mission List

    מסמך זה הוא דו"ח המפרט את מצב מערכת ה-SIGINT של ה-NSA נכון לינואר 2007. מגוון תחומי משימה אסטרטגיים מתוארים, יחד עם יעדים מרכזיים לפעולות SIGINT. תחומי המשימה כוללים: ניצחון במלחמה העולמית בטרור, הגנה על ביטחון המולדת, מניעת הפצת נשק להשמדה המונית, הבטחת ביטחון האנרגיה של אמריקה ומניעת הפתעות טכנולו

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Collection Optimization

    מסמך זה הוא מצגת המדגימה את מאמצי יחידת המבצעים המיוחדים (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בתוכנית MUSCULAR, שמטרתה לאסוף נתונים מרשתות תקשורת מרכזיות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Appids & Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית מזהי יישומים (AppIds) וטביעות אצבע (Fingerprints) בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. מזהי יישומים וטביעות אצבע הם שיטות לייעול חיפושים של מידע מודיעיני לצורך ניתוח.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    What is HACIENDA?

    מסמך זה מציג שקפים של GCHQ, CSEC וה-NSA המתארים מספר תוכניות מעקב. HACIENDA היא תוכנית סריקת פורטים של מדינות שלמות, שהפכה לכלי מעקב סטנדרטי של סוכנויות 'חמש העיניים' ב-2009. המסמך מתאר גם את LANDMARK, כלי להרחבת רשת ה-ORBs של 'חמש העיניים', ואת OLYMPIA, הממכן את תהליך המעקב אחר לידים שזוהו באמצעות

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    AURORAGOLD: Two Synergistic Efforts

    מסמך זה הוא מצגת של ה-NSA על AURORAGOLD, תוכנית לאיסוף וניתוח נתונים מרשתות GSM/UMTS. המצגת מתארת גם את 'Auto-Minimization', תהליך שנועד להבטיח עמידה במדיניות הדיווח של ה-NSA. שני המאמצים פועלים יחד לשיפור יכולות המודיעין תוך שמירה על נהלי ציות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CASCADE : Joint Cyber Sensor Architecture

    מסמך זה הוא מצגת של CSEC המתארת את ארכיטקטורת חיישני הסייבר המשותפת CASCADE. CASCADE הוא מאמץ ליישר קו בין יכולות חיישני הסייבר הפסיביים והארכיטקטורה של CSEC במשימות ה-SIGINT וה-ITS שלה, באמצעות אימוץ טכנולוגיית חיישנים וארכיטקטורה משותפת. המטרה היא לשפר את היעילות והתיאום בפעולות הגנת הסייבר.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Synergising Network Analysis Tradecraft : Network Tradecraft Advancement Team (NTAT)

    מסמך זה, שהוכן ככל הנראה על ידי Communications Security Establishment Canada, חושף שימוש בשיטות מעקב המכוונות לדפדפן UC Browser, אפליקציית רשת פופולרית בהודו, סין וצפון אמריקה. הוא מתאר תוסף לניתוח והצגת מידע שנאסף מ-UC Web באמצעות כלי XKEYSCORE. בנוסף, המסמך מפרט את מבצע IRRITANT HORN, מתקפת Man in

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    InternProjects

    מסמך זה הוא עמוד WikiInfo של ה-NSA המפרט פרויקטים פוטנציאליים למתמחים בצוות ה-CNA (Computer Network Attack) של הסוכנות. רוב הפרויקטים כוללים 'השפלה או השמדה מרחוק של מחשבי יריב, נתבים, שרתים והתקנים מחוברים לרשת על ידי תקיפת החומרה באמצעות תכנות ברמה נמוכה'. המסמך מזכיר יצרנים רבים כמטרות, כולל Wind

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CSEC SIGINT Cyber Discovery : Summary of the current effort

    מסמך זה הוא מצגת של CSEC שהוצגה ל-GCHQ בכנס Discovery בנובמבר 2010. הוא מסכם את מצב פעולות גילוי הסייבר SIGINT הנוכחיות של CSEC. בנוסף, הוא מתאר את התוכניות WARRIORPRIDE, REPLICANTFARM, EONBLUE ו-QUANTUM.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Appids & Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושים של מידע מודיעיני עבור ניתוח. המצגת מפרטת כיצד כלים אלו מסייעים לאנליסטים לאתר ולמיין מידע ביעילות רבה יותר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    United States SINGINT System January 2007 Strategic Mission List

    מסמך זה הוא דו"ח המפרט את מצב מערכת ה-SIGINT של ה-NSA נכון לינואר 2007. מגוון תחומי משימה אסטרטגיים מתוארים, יחד עם יעדים מרכזיים לפעולות SIGINT. תחומי המשימה כוללים: ניצחון במלחמה העולמית בטרור, הגנה על ביטחון המולדת, מניעת הפצת נשק להשמדה המונית, הבטחת ביטחון האנרגיה של אמריקה ומניעת הפתעות טכנולו

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Collection Optimization

    מסמך זה הוא מצגת המדגימה את מאמצי ה-Special Source Operations (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בשיטות ובטכניקות שבהן השתמשו כדי לשפר את היעילות וההיקף של איסוף הנתונים מרשתות אלו. תוכנית MUSCULAR מוזכרת בהקשר זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Strategy

    מסמך זה הוא תדרוך של ה-NSA המתאר את אסטרטגיות ה-SIGINT של הסוכנות מפברואר 2012. הוא מפרט את משימתם עם יעדים רחבים, כולל רצון לקדם שינויים בחוק שיאפשרו סמכויות מעקב מורחבות. בנוסף, המסמך מביע שאיפה 'להביס שיטות אבטחת סייבר של יריבים כדי לרכוש את נתוני ה-SIGINT שאנו צריכים מכל אחד, בכל מקום, בכל זמן'.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CNE End Point Requirements

    מסמך זה הוא גיליון אלקטרוני המכיל את "דרישות המשתמשים המאוחדות של CNE (ניצול רשתות מחשבים) שנאספו על ידי מוביל יוזמת נקודת הקצה". הגיליון מפרט דרישות עם סדר העדיפויות שלהן, כמות החדשנות הנדרשת לייצורן, והבעיה העיקרית שאליה הן קשורות ב-CNE.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NSA Intelligence Relationship with Canada's Communications Security Establishment Canada (CSEC) (Signals Intelligence)

    מסמך זה הוא עותק של הסכם קשרי המודיעין הקיים בין CSEC הקנדית לבין ה-NSA האמריקאית. הוא מפרט את שיתוף הפעולה בתחום מודיעין האותות (SIGINT) בין שתי הסוכנויות. המסמך מדגיש את חשיבות הקשרים הללו במסגרת שיתוף הפעולה הרחב יותר של 'חמש העיניים'.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Content Extraction Enhancements for Target Analytics

    מסמך זה הוא מצגת המדגימה את איסוף וניתוח ההודעות הטקסטואליות (SMS) ההמוני והלא ממוקד של ה-NSA. הוא מציג נתונים המעידים על היקף התוכניות, הכוללות איסוף VCARDS, קואורדינטות גיאוגרפיות, שיחות שלא נענו, שינויי כרטיסי SIM, מידע נדידה, נסיעות, עסקאות פיננסיות וסיסמאות, ומתאר את תוכניות DISHFIRE ו-PREFER.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Intrusion Analysis / JeAC

    מסמך זה הוא תזכיר המפרט את הרכב ופעולות צוות ניתוח החדירות (IA) של GCHQ. הצוות מהווה חלק מהתא המשותף לתקיפה אלקטרונית (JeAC), ומתמקד בניתוח אירועי חדירה לרשתות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Summary of DNR and DNI Co-Travel Analytics

    מסמך זה הוא מחקר הסוקר את מרכיבי המפתח של תוכניות הניתוח Co-Traveler של ה-NSA. Co-Traveler הוא מונח כללי המשמש לתיאור עיבוד מידע מיקום בכמויות גדולות, והדוח כולל תיאור של הניתוח, מעמדו, נתוני המקור וההגבלות על איסופו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    LEVITATION and the FFU Hypothesis

    מסמך זה הוא מצגת של CSEC הסוקרת את LEVITATION, "פרויקט גילוי יעדים מבוסס התנהגות". LEVITATION משמש לזיהוי יעדים על בסיס מסמכים שהורדו משירותי העלאת קבצים חינמיים (FFU) כמו Sendspace ו-Rapidshare, תוך שימוש במטא-דאטה מ-ATOMIC BANJO ושילוב עם נתונים מ-MUTANT BROTH ו-MARINA לאיתור מורידי הקבצים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NSA Intelligence Relationship with Canada's Communications Security Establishment Canada (CSEC) (Signals Intelligence)

    מסמך זה הוא עותק של הסכם קשרי המודיעין הקיים בין CSEC הקנדי לבין ה-NSA האמריקאי. הוא מפרט את שיתוף הפעולה בתחום מודיעין האותות בין שתי הסוכנויות, המהוות חלק מרשת 'חמש העיניים'.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Motivations for FLYING PIG

    מסמך זה הוא מצגת המתארת את תוכנית FLYING PIG של GCHQ, אמצעי לניטור רשתות מחשבים מאובטחות מסוג TLS / SSL. התוכנית פועלת באמצעות התקפות "אדם בתווך" (MiTM), שבהן נתונים מנותבים לשרת ממשלתי ולאחר מכן מועברים ליעדם מבלי שאף אחד מהצדדים יהיה מודע לכך.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    IR.21 – A Technology Warning Mechanism

    מסמך זה הוא מצגת של ה-NSA מכנס SIGDEV לשנת 2010, הדנה במעקב אחר "האבולוציה הטכנית של ספק שירות" באמצעות IR.21 ונתונים נוספים. מידע זה נועד לסייע בחיזוי יעדים עתידיים למעקב מודיעיני.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    UN Climate Change Conference in Copenhagen - Will the Developed and Developing World Agree on Climate Change?

    מסמך זה הוא תדריך שפורסם באתר הפנימי של ה-NSA, המפרט את ועידת האו"ם הקרובה לבקרת אקלים ואת היעדים הרחבים להתגברות על הפער בין מדינות מפותחות למתפתחות. המסמך מתייחס לפעילויות מעקב של ה-NSA ושותפיה לאיסוף מידע מדיניות ואסטרטגיות משא ומתן ממדינות מפתח לפני ובמהלך הוועידה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CNE End Point Requirements

    מסמך זה הוא גיליון אלקטרוני המכיל את "דרישות המשתמשים המאוחדות של CNE (ניצול רשתות מחשבים) שנאספו על ידי מוביל יוזמת Endpoint". הגיליון מפרט דרישות עם סדר העדיפויות שלהן, כמות החדשנות הנדרשת לייצורן, והנושא העיקרי שאליו הן קשורות ב-CNE.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    A potential technique to deanonymise users of the TOR network

    מסמך זה הוא תדריך טכני העוסק בפענוח, ובפרט מפרט "טכניקה שיכולה לחשוף את זהות משתמשי גלישת TOR". רשת TOR (The Onion Router) משמשת יחידים וארגונים המעוניינים להסתיר את כתובת ה-IP המקורית של התקשורת שלהם, והמסמך מתאר שיטה לחשיפתם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    "Signal v Noise" Column: Do We Need a Bigger SIGINT Truck?

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במנהלת מודיעין האותות של ה-NSA. הוא מעלה את האפשרות שיכולות האחסון הקיימות של SIGINT מתאימות לכמות הנתונים הנאספת בתוכניות SIGINT שונות, ומטיל ספק בצורך בהרחבה נוספת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Royale with Cheese Updater : How to Guide

    מסמך זה מכיל קובץ readme עבור Royale With Cheese Updater, שירות המשמש לתחזוקה ועדכון מילוני XKEYSCORE. הוא מספק הנחיות כיצד להשתמש בכלי זה כדי להבטיח את פעולתו התקינה של XKEYSCORE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tasking of SCALAWAG

    מסמך זה הוא קטע מתזכיר תדרוך שבועי של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA, המתאר את הפרוטוקול לאיסוף, אחסון וניתוח המוני של תוכן אודיו ומטא-דאטה במסגרת תוכנית SCALAWAG. SCALAWAG היא תת-תוכנית של MYSTIC, המתמקדת באיסוף נתונים ספציפיים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    "Signal v Noise" Column: Do We Need a Bigger SIGINT Truck?

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. הוא מעלה את האפשרות שיכולות האחסון הקיימות של SID עבור SIGINT מתאימות לכמות הנתונים הנאספת בתוכניות SIGINT שונות. התזכיר בוחן את יעילות התשתיות הקיימות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    GCSB Cable Access Program Update

    מסמך זה הוא קטע מתדרוך של ה-NSA המתייחס למצב תוכנית SPEARGUN של GCSB בניו זילנד, העוסקת במעקב אחר כבלים תת-ימיים. המסמך מציין כי התוכנית ממתינה לחקיקה הצפויה ביולי 2013, וכי 'בדיקת מטא-דאטה' תחל באמצע 2013. זהו חלק משיתוף פעולה מודיעיני רחב יותר.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Kurdistan Regional Government

    מסמך זה הוא תדרוך של ה-GCHQ הנוגע לעם הכורדי בעיראק. הוא כולל הגדרות של הכורדים וכורדיסטן, פרטים על הממשל המבוזר של עיראק והממשלה האזורית של כורדיסטן (KRG), ודן באזורים שנויים במחלוקת, קביעת מדיניות (בדגש על חקיקת נפט וגז) ובעיות אזוריות. זהו ניתוח גאו-פוליטי מקיף.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NSA Intelligence Relationship with Sweden

    מסמך זה הוא תזכיר של ה-NSA המתאר את אופי והיקף הקשרים בין ה-NSA לבין מוסד הרדיו הלאומי להגנה של שוודיה (FRA). הוא חושף את שיתוף הפעולה המודיעיני בין שתי המדינות. זהו תיעוד של יחסים דיפלומטיים ומודיעיניים.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    SINIO Seminar: Turkish Presidential and Parliamentary Elections

    מסמך זה הוא הודעה של ה-NSA על סמינר קרוב בנושא 'מודיעין אסטרטגי' שיתמקד בבחירות לנשיאות ולפרלמנט בטורקיה, השפעתן האזורית ויחסיהן עם ארצות הברית. הנושאים העיקריים כוללים טרור כורדי, ממשלה כורדית עצמאית פוטנציאלית בעיראק, מועמדות טורקיה לאיחוד האירופי והחלטת הקונגרס האמריקאי בנושא רצח העם הארמני. זהו

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Memorandum for the Deputy Program Manager for Counterterrorism Special Projects, Analysis and Production

    מסמך זה הוא תזכיר שהוכן על ידי סגן היועץ המשפטי הכללי (מבצעים), ומתאר הנחיות למדיניות מנהלת מודיעין האותות (SID) של ה-NSA בנוגע לסטנדרטים המשפטיים החלים על שאילתות מטא-דאטה טלפוני שנאסף לפי סעיף 501 של FISA, ומטא-דאטה של תקשורת אלקטרונית שנאסף לפי סעיף 401 של FISA. התזכיר מספק מסגרת חוקית לטיפול בנת

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Successes

    מסמך זה הוא קטע ממצגת פנימית של GCHQ, המתארת את ההישגים של מתקפה נגד יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto). המתקפה אפשרה שליפת מפתחות הצפנה המשמשים בתקשורת סלולרית, ובכך חשפה מידע רגיש. זהו מבצע מודיעיני מוצלח בתחום הסלולר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Royale with Cheese Updater : How to Guide

    מסמך זה מכיל קובץ readme עבור Royale With Cheese Updater, שירות המשמש לתחזוקה ועדכון מילוני XKEYSCORE. הוא מספק הנחיות טכניות לתפעול מערכת איסוף המודיעין המרכזית של ה-NSA. זהו מדריך פנימי לתחזוקת תוכנה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    TOR Stinks

    מסמך זה מכיל מצגת שהוכנה על ידי ה-NSA המנתחת את נתב ה-TOR, שירות שנועד להגן על אנונימיות מקוונת. המצגת מתארת את יכולות ה-NSA לביטול אנונימיות של משתמשי TOR, יחד עם ניתוח והשערות לגבי תוכניות דומות של GCHQ. כמו כן נדונים אמצעים פוטנציאליים לשיבוש רשת TOR, כולל שימוש במתקפות QUANTUM ו-QUANTUMCOOKIE. ז

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Year in Review, November 2011

    מסמך זה הוא עלון פנימי של ה-NSA מבית SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת אגף מודיעין האותות. המסמך מברך את 'קהילת ה-SIGINT' על שנת 2011 מוצלחת, תוך התמקדות בעבודתם בתחום המלחמה בטרור.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Strawhorse: Attacking the MacOS and iOS Software Development Kit

    מסמך זה הוא תקציר למצגת של ה-CIA שהתמקדה בניצול פגיעויות ב-Xcode 4.1. Xcode הוא קוד קנייני המשמש לקומפילציה של יישומי MacOS X והרחבות ליבה, וכן יישומי iOS המשמשים במכשירי אפל.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Running Strategic Analytics Affecting Europe and Africa

    מסמך זה הוא מצגת של ה-NSA הסוקרת ניתוחים אסטרטגיים המשפיעים על אירופה ואפריקה. הוא מפרט אתגרים ומקרים שונים, וכן דן ביוזמות שונות לאיסוף ועיבוד מידע.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Classification Guide for NSA/CSS Quantum Computing Research

    מסמך זה הוא מדריך סיווג לתוכנית המחקר של ה-NSA בתחום המחשוב הקוונטי. המדריך מפרט את רמות האבטחה של היבטים שונים בתוכנית, החל מרמה לא מסווגת המכירה בכך שה-NSA עורך מחקר קוונטי ודן בתיאוריית מחשוב קוונטי עם חוקרים חיצוניים, ועד לרמת סודי ביותר המפרטת את פרטי המחקר של ה-NSA לקראת בניית 'מחשב קוונטי בקנ

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Cable Master List

    מסמך זה הוא דו"ח המפרט נקודות גישה לכבלי תקשורת שיורטו על ידי ה-GCHQ. הוא מתאר את המאמצים של הסוכנות ליירט תקשורת העוברת דרך כבלים תת-ימיים ויבשתיים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Programme Outcome/Target Capabilities WOLFRAMITE

    מסמך זה הוא קטע מדו"ח תוכנית של ה-GCHQ הדן במחקר ופיתוח פענוח לצורך גישה למכשירים ניידים ואפליקציות. שם התוכנית הוא WOLFRAMITE, והיא מתמקדת בפריצת הצפנה של תקשורת סלולרית.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Turkey at the G20 pre-meeting in London September 2-5 2009

    מסמך זה מכיל תדריך בנוגע למעורבות טורקיה בפגישת הכנה של ה-G20 ודן ביעדים ובמטרות לאירוע. החששות כוללים יציבות המערכת הפיננסית, סחר עולמי, רפורמה והתאוששות בת קיימא, וכן עמדות טורקיה כלפי יעדים אלו וצדדי הפסגה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Italy , Dec 18 - 24 2012

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באיטליה בתקופה של שישה ימים בין ה-18 ל-24 בדצמבר 2012.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    LOVELY HORSE

    מסמך זה הוא עמוד מתוך הוויקי הפנימי של ה-GCHQ, GCWiki, ומתאר את תוכנית LOVELY HORSE. התוכנית נועדה לנטר ולאנדקס דיונים באתרי מדיה חברתית כמו טוויטר, ונראה כי יעדיה העיקריים היו האקרים ופעילי אבטחה.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    An excerpt of CSE's response to CBC's operations

    מסמך זה הוא תזכיר שהוכן על ידי ה-CSEC ומתייחס למספר שאלות מכלי התקשורת CBC. הוא מספק תובנות לגבי יחסי הסוכנות עם התקשורת והטיפול בשאלות ציבוריות.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    SIGINT Authority Decision Tree

    מסמך זה הוא שקף של ה-NSA המשמש בהכשרת אנליסטים. הוא מתאר את עץ ההחלטות למיקוד יחידים בתגובה לדרישות מודיעין זרות, תוך התייחסות לחוקים, מדיניות ונהלים רלוונטיים.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Glossary : FAA Section 702

    מסמך זה הוא קטע ממילון מונחים פנימי של ה-NSA, המתאר את סעיף 702 לחוק תיקוני FISA (FAA). הוא מסביר את הרציונל של ה-NSA להתיר מעקב אחר אזרחים שאינם אמריקאים מחוץ לארה"ב, וכיצד הליכי המינימיזציה של FAA702 מאפשרים מיקוד שמות ומזהים של אזרחים אמריקאים מסוימים.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Target Detection Identifiers

    מסמך זה הוא מצגת מיחידת המחקר היישומי של GCHQ. הוא דן בשימוש במזהי זיהוי מטרות (TDI) כדי לעקוב אחר מטרות מקוונות באמצעות אירועי אינטרנט שונים, כולל דוא"ל, מדיה חברתית, תמונות מצלמת רשת וסוגים אחרים של שימוש באינטרנט.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Terms of Reference between the Bundesnachtrictendiest Sigint Department and the Bundesamt fur Verfassungsschutz of Germany and the United States National Security Agency for the XKeyscore Computer Network Exploitation Software

    מסמך זה הוא תמליל של תנאי התייחסות שנחתמו בין ה-NSA לשתי סוכנויות מודיעין גרמניות: מחלקת ה-SIGINT של ה-Bundesnachrichtendienst וה-Bundesamt fur Verfassungsschutz. המסמך מתאר את הסכם השיתוף בין הסוכנויות לגישה גרמנית ליישום XKEYSCORE Computer Network Exploitation.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT - Frequently Asked Questions

    מסמך זה הוא גיליון עובדות של ה-NSA העונה על שאלות נפוצות של אנליסטים לגבי BOUNDLESSINFORMANT. זהו כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים, והוא זהה לגיליון העובדות שפורסם בעבר על ידי הגרדיאן.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Draft Agenda for Meeting Between NSA and BND Officials

    מסמך זה הוא טיוטת סדר יום של ה-NSA המפרטת את התוכניות לפגישות הקרובות בין בכירי ה-BND לבין ה-NSA. הוא מספק הצצה לתכנון ולנושאים שיידונו בין שתי סוכנויות המודיעין.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    ISMIs Identified with KI data for Network Providers

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מציג תרשים המתאר את מספר מספרי ה-ISMI (International Mobile Subscriber Identity) שאוחזרו באמצעות מפתחות הצפנה שמקורם במתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM Gemalto.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    SINIO Seminar: Turkey and the Kurds

    מסמך זה הוא הודעה של ה-NSA על סמינר מודיעין אסטרטגי קרוב בנושא "מבצעי חציית גבול טורקיים ואינתיפאדה כורדית: רטוריקה או מציאות?". הסמינר יתמקד באי-השקט החברתי בטורקיה במרץ 2006, תפקידה המתמשך של קונגרה גל (לשעבר PKK) והפוטנציאל לפעולה חוצת גבולות בצפון עיראק והאתגרים שזה עלול ליצור לארה"ב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    US-983 STORMBREW

    מסמך זה הוא מצגת המתארת את תוכנית STORMBREW של ה-NSA, תוכנית איסוף UPSTREAM המיירטת תקשורת אינטרנט כשהיא עוברת דרך נקודות בתשתית התקשורת הסיב אופטית של ארה"ב. השקפים ברזולוציה נמוכה מאוד.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    SIGINT Authority Decision Tree

    מסמך זה הוא שקף של ה-NSA המשמש בהכשרת אנליסטים של ה-NSA. הוא מתאר את עץ ההחלטות למיקוד יחידים בתגובה לדרישות מודיעין זר, תוך התייחסות לחוקים, מדיניות ונהלים רלוונטיים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת על ניתוח תעבורת TLS (Transport Layer Security) של ה-CSEC, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. זרימות עבודה מציגות איסוף מורשה ואיסוף ממקור מיוחד, שנדחף דרך OLYMPIA.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Glossary : FAA Section 702

    מסמך זה הוא קטע ממילון מונחים פנימי של ה-NSA. הוא מתאר את סעיף 702 של חוק תיקוני FISA (FAA), כולל ההיגיון של ה-NSA להתיר מעקב אחר אזרחים שאינם אמריקאים הנמצאים מחוץ לארה"ב. המסמך גם מתאר כיצד הליכי המינימיזציה של FAA702 מאפשרים מעקב אחר שמות ומזהים מסוימים של אזרחים אמריקאים.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Target Detection Identifiers

    מסמך זה הוא מצגת מיחידת המחקר היישומי של ה-GCHQ. הוא דן בשימוש במזהי זיהוי מטרה (TDI) למעקב אחר יעדים מקוונים באמצעות אירועי אינטרנט שונים, כולל דוא"ל, מדיה חברתית, תמונות מצלמת רשת וסוגים אחרים של שימוש באינטרנט.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Welcome to OVSC1205

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA. המסמך מקבל בברכה טכנאים ואנליסטים פוטנציאליים לקורס המוקדש לתוכניות ה-Bulk Metadata של ה-NSA, הכוללות רשומות עסקיות (BR) ורישום שיחות (PR/TT). הקורס נועד להכשיר את הצוות לטפל ולנתח כמויות גדולות של מטא-דאטה תקשורת. זהו חשיפה נוספת לתוכניות איסוף המטא-דאטה הנרח

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Selector Types

    מסמך זה מכיל שקף אחד של ה-NSA המפרט את סוגי הסלקטורים האפשריים שבאמצעותם ה-NSA מזהה יעדי מעקב פוטנציאליים. סלקטורים אפשריים כוללים מזהי דוא"ל משירותים פופולריים כמו גוגל, MSN והוטמייל, כתובות IP, מזהי מכשירים ומידע המאוחסן בקובצי Cookie של דפדפנים. המסמך חושף את מגוון הדרכים שבהן ה-NSA אוסף מידע לזי

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    MUSCULAR : Current Efforts - Google

    מסמך זה הוא שקף ממצגת של יחידת המבצעים המיוחדים של ה-NSA בנושא 'ניצול ענן גוגל', מרכיב בתוכנית MUSCULAR המנוהלת על ידי GCHQ. MUSCULAR כוללת יירוט זרימות נתונים בכבלי סיבים אופטיים המעבירים מידע בין מרכזי הנתונים של חברות טכנולוגיה גדולות כמו גוגל ויאהו. סקיצה מראה היכן 'האינטרנט הציבורי' פוגש את 'ענ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKS Workflows 2011

    מסמך זה מתאר את זרימות העבודה והתהליכים הקשורים למערכת XKEYSCORE בשנת 2011. XKEYSCORE הוא כלי ניתוח נתונים של ה-NSA המאפשר חיפוש וניתוח של כמויות עצומות של מידע שנאסף מהאינטרנט. המסמך, למרות קצרו, מצביע על השימוש הנרחב בכלי זה לאיסוף מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    VOIP in XKEYSCORE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA כדי לאחזר ולנתח תקשורת Voice Over IP (VOIP). המצגת מדגימה את יכולות המערכת לאיסוף ועיבוד שיחות קוליות המתבצעות דרך האינטרנט. זהו חשיפה נוספת ליכולות המעקב הנרחבות של ה-NSA.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NSA SIGINT Presence in Germany

    מסמך זה מכיל רשימה של אתרים בגרמניה שבהם אנשי NSA נכחו בגלוי, אך פעולות ה-SIGINT נשמרו בסוד מוחלט. הרשימה חושפת את היקף הפעילות החשאית של ה-NSA על אדמת גרמניה. המסמך מדגיש את האופי הסודי של פעולות איסוף המודיעין של ה-NSA מחוץ לארה"ב.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS trends at GCHQ

    זהו דוח מצגת הסוקר את תוכנית ה-GCHQ לניטור אירועי TLS לא נבחרים באתרי אינטרנט פופולריים כמו פייסבוק, טוויטר וג'ימייל. Transport Layer Security הוא 'פרוטוקול קריפטוגרפי שנועד לספק אבטחת תקשורת ברשת מחשבים'. הדוח דן גם בעיבוד מידע רלוונטי כנגד יעדים, וחושף את מאמצי ה-GCHQ לפצח או לעקוף הצפנת TLS.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for Human Language Technology Models 2-20

    מסמך זה הוא מדריך סיווג שהוכן על ידי פרויקט טכנולוגיית השפה האנושית של ה-NSA. הוא מפרט את רמות הסיווג עבור מודלים שונים של ניתוח שפה אנושית, כולל זיהוי דוברים, זיהוי מגדר וזיהוי חריגות. המדריך מסייע לקבוע את רמת הסודיות של נתונים וניתוחים בתחום זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Are Obscure Languages Still... Obscure?

    מאמר זה, שפורסם בניוזלטר הפנימי של ה-NSA, SIDToday, מתאר את חווייתו של אנליסט שפות מודיעין אותות הלומד 'שפה נלמדת פחות נפוצה' (LCTL) כדי לסייע בעבודתו. במקרה זה, האנליסט, שכבר היה בקיא בקוריאנית, למד טיגרינית, שפה נפוצה באריתריאה ואתיופיה, החשובה מאוד ל-NSA בשל קשרי מדינות אלו עם סומליה וסודן. המאמר

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Memorandum for the Attorney General : Proposed Amendment to Department of Defence Procedures to Permit the NSA to Conduct Analysis of Communications Metadata Associated with Persons in the United States

    מסמך זה הוא תזכיר הממוען ליועץ המשפטי לממשלה של ארצות הברית, מייקל ב. מוקייסי, על ידי קנת ל. ויינשטיין, עוזר היועץ המשפטי לממשלה, חטיבת הביטחון הלאומי. התזכיר מציע תיקון לנוהלי משרד ההגנה כדי לאפשר ל-NSA לבצע ניתוח של מטא-דאטה הקשור לאנשים בארצות הברית. התזכיר כולל דיון בבסיס המשפטי להחלטה זו, כולל

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Memorandum for the Attorney General : Proposed Amendment to Department of Defence Procedures to Permit the NSA to Conduct Analysis of Communications Metadata Associated with Persons in the United States

    מסמך זה הוא מזכר הממוען ליועץ המשפטי לממשלה של ארצות הברית, מייקל ב. מוקייסי, על ידי קנת ל. ויינשטיין, עוזר היועץ המשפטי לממשלה, חטיבת הביטחון הלאומי. המזכר מציע תיקון לנוהלי משרד ההגנה כדי לאפשר ל-NSA לבצע ניתוח של מטא-דאטה הקשור לאנשים בארצות הברית. המזכר כולל דיון בבסיס המשפטי להחלטה זו, כולל השל

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tony Fullman NSA Files

    מסמכים אלה הם דוגמאות לחומר תקשורת אינטרנט אישי אזרחי שנאסף על ידי תוכנית PRISM. הם מדגימים את היקף איסוף הנתונים האזרחיים על ידי ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : United Kingdom - Collection Information

    מסמך זה הוא דוח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT של ה-NSA. הוא מציג את תדירות האיסופים במסגרת מגוון תוכניות מעקב בממלכה המאוחדת לאורך תקופה של 30 יום.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. מסמך זה הוא גרסה מורחבת של זה שפורסם על ידי הגרדיאן.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    SINIO Summer 2003 Series of Strategic Intelligence Issue Seminars Begins with Tough Times for Turkey

    מסמך NSA זה מכריז על סמינר מודיעין אסטרטגי קרוב שכותרתו: 'זמנים קשים לטורקיה'. המיקוד העיקרי של המפגש נוגע ל'השלכות המערכה העיראקית' וההשפעה השלילית שהייתה לה על היחסים בין טורקיה לארה"ב. המצגת תבחן את ההשפעה של הבדלים מהותיים בציפיות, תפיסות, הגדרת איומים, קבלת החלטות ותקשורת על היחסים האסטרטגיים ו

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Dealing with a "Tsunami" of Intercept

    מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday. המאמר, שמקורו בחטיבת טכנולוגיות שפה אנושית של ה-NSA, דן בעתיד טכנולוגיות השפה האנושית (HLT) ככלי עזר באיסוף נתונים בכמויות גדולות. נדונות בו שתי תוכניות SIGINT מרכזיות, TURBULENCE ו-TURMOIL, וכן אופי הנתונים הנאספים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TRAFFICTHIEF Configuration Read Me

    מסמך זה הוא תזכיר פנימי של ה-NSA המפרט את הנהלים להגדרת TRAFFICTHIEF. TRAFFICTHIEF היא 'מערכת ההתראות והטיפים הארגונית' של ה-NSA, המקיימת אינטראקציה עם כלי ניתוח הנתונים XKEYSCORE כדי לספק מודיעין בזמן אמת על יעדים נבחרים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Collection Optimization Overview

    מסמך זה הוא קטע מדף ויקי פנימי של ה-NSA המסביר את הפעילויות הנעשות במסגרת Special Source Operations (SSO) לאופטימיזציה של איסוף נתונים מאתרי SSO. תהליך זה מתואר על ידי ה-NSA כ'אופטימיזציית איסוף', ומשפיע על מגוון מערכות NSA כולל מערכות המאגר MARINA, PINWALE, PRESSUREWAVE ו-MAINWAY. המאמר בוויקי מתאר

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Making Network Sense of the encryption problem: Roundtable

    מסמך זה הוא מצגת ממרכז ניתוח הרשתות (NAC) של ה-GCHQ הבוחנת דרכים לשימוש בידע רשתי כדי לעזור לעקוף שימוש בהצפנה מוגנת פרטיות. מבצע ניצול רשת המחשבים (CNE) של Belgacom משמש כדוגמה.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    AURORAGOLD Project Overview

    מסמך NSA זה מספק סקירה כללית של AURORAGOLD: 'משימת פרויקט AURORAGOLD (AG) היא לתחזק נתונים על רשתות GSM/UMTS בינלאומיות'. הפרויקט מתמקד באיסוף מידע על תשתית תקשורת סלולרית ברחבי העולם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Foreign Partners, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דוח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית שמקורה ביחסי מעקב עם שותפים זרים, בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Chinese Exfiltrate Sensitive Military Technology

    מסמך זה מכיל שלושה שקפים ממצגת של ענף פיתוח ה-SIGINT של ה-NSA, המפרטים את הנזק ואובדן הנתונים במהלך מתקפת סייבר סינית על משרד ההגנה. המצגת מציגה גם יעדים לעקיפת התקפות אלו באמצעות תוכניות SIGINT מונעות שיגלו כלי אויב במהלך תהליך התכנון שלהם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Netherlands, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דוח מכלי ניתוח הביג דאטה של ה-NSA, ה-BOUNDLESSINFORMANT. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בהולנד בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Offensive Cyber Status

    מסמך זה הוא קטע מדוח שנוצר על ידי המרכז לניתוח רשתות (NAC). הוא מספק סקירה של פעולות הסייבר ההתקפיות של הסוכנות במהלך הרבעון הראשון של 2011, ומתאר פעולות סייבר התקפיות נגד יעדים בארגנטינה ופעולות נגד יעדים ימיים איראניים ליד מיצרי הורמוז.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Certification of the Director of National Intelligence and the Attorney General Pursuant to Subsection 702(g) of the Foreign Intelligence Surveillance Act of 1978, as Amended

    מסמך זה הוא אישור של התובע הכללי של ארצות הברית ומנהל המודיעין הלאומי. הוא מעיד על עמידת נהלי סוכנויות המודיעין האמריקאיות בסעיפים 101(h), 301(4) ו-702 לחוק מעקב מודיעין זר (FISA).

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    TCB Jamboree

    מסמך זה הוא תמצית מזכר אודות כנס ה-TCB Jamboree השנתי של ה-CIA. הכנס התמקד בתקשורת אודות מחקר לניצול פגיעויות במערכות תקשורת מודרניות.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    OP HIGHLAND FLING - Event Log

    מסמך זה מתוך הוויקי הפנימי של ה-GCHQ מציג את יומן האירועים מ-17 בינואר 2011 עד 19 בינואר 2011 עבור מבצע בשם HIGHLAND FLING. האירועים במסמך מתייחסים למעקב אחר עובדים בחברת כרטיסי ה-SIM ההולנדית, Gemalto.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Behavioural Science Support for JTRIG's (Joint Threat Research and Intelligence Group's) Effects and Online HUMINT Operations

    מסמך זה מכיל קטעים מדוח שנוצר על ידי קבוצת המחקר והמודיעין לאיומים משותפים (JTRIG) של ה-GCHQ. הוא מדגיש את פעולות ה-HUMINT (מודיעין אנושי) של ה-GCHQ נגד יעדים בזימבבואה וארגנטינה, פעולות שלפי הדיווחים כוללות אלמנטים של 'מדעי ההתנהגות'.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NSA's relationship with the FRA

    מסמך זה הוא קטע מדוח של ה-NSA המתאר את אופי היחסים בין סוכנויות המודיעין האמריקאיות והשוודיות. הוא מתייחס ספציפית להסכמים בין ה-NSA ל-FRA (המוסד הלאומי השוודי להגנת רדיו) ול-SAPO (שירות הביטחון השוודי), וכולל התייחסות ספציפית לפעולות מודיעין ומודיעין נגדי נגד יעדים ממשלתיים ואזרחיים רוסיים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Discovery SIGINT Targeting Scenarios and Compliance

    מסמך זה הוא ערך מתוך וויקי פנימי של ה-NSA. הוא מתאר תרחישי מיקוד SIGINT שונים ואת דרך הפעולה המתאימה בכל מקרה, בהתאם להנחיות ומדיניות ה-NSA.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Final Agenda of a Meeting Between High Ranking NSA and BND Officials

    מסמך NSA זה הוא גרסה סופית של סדר היום המפרט תוכניות לכנס שאירח ה-NSA, בהשתתפות בכירים מה-BND הגרמני (שירות המודיעין הפדרלי) ומה-NSA.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Targeting Rationale (TAR)

    מסמך זה הוא תזכיר המסביר את ההיגיון שבו השתמשה ה-NSA בבחירת יעדי מעקב מחוץ לארה"ב. המסמך מכיל דוגמאות בפועל של אישורים המעידים כי צוותים של ראשי מדינות זרות ופקידי שגרירויות היו כולם יעדים למעקב.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    HOPSCOTCH

    מסמך זה הוא קטע מדו"ח גדול יותר שתוכנו אינו ברור. HOPSCOTCH היא לכאורה תוכנת זדונית לגישה לנתוני רשת.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Operational Legalities

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קצינים ב-GCHQ. הוא קובע את המסגרת המשפטית של פעילויות מעקב המבוצעות על ידי סוכנויות מודיעין בריטיות, ובמיוחד ה-GCHQ. הוא גם מפרט את התכונות של מערכת מסד הנתונים BROAD OAK לאחסון ושליפת מידע מעקב.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    NATO Civilian Intelligence Council - Cyber Panel National Input

    מסמך זה הוא גיליון תדרוך ממשרד מנהל המודיעין הלאומי למועצת המודיעין האזרחית של נאט"ו. הוא מספק דיון בהערכה קודמת של איום הסייבר על נאט"ו, במיוחד איום של שחקני מדינה בריגול סייבר ומתקפות סייבר על ארכיטקטורות המידע של נאט"ו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Contact mapping - tip-off to Diplomatic travel plans

    מסמך זה הוא שקף מצגת המתאר את תוכנית ROYAL CONCIERGE של ה-GCHQ. שירות זה, המבוסס על מודיעין אותות, מאפשר לאנליסטים לנצל הודעות אישור הזמנת מלונות כדי לאפשר מיקוד מדויק יותר של יעדים ספציפיים, כולל מודיעין אותות ומודיעין אנושי.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Information Paper: NSA Intelligence Relationship with Turkey

    מסמך זה הוא מסמך מידע של ה-NSA על השותפות בין המודיעין הטורקי והאמריקאי. המסמך מציג סוגיות מרכזיות מהעת האחרונה, דן במה שכל ארגון מציע לאחר במונחים של מודיעין אותות, ומתייחס לאתגרים באיזון העובדה שטורקיה היא יעד מודיעיני וגם שותפה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Advanced HTTP Activity Analysis

    מסמך זה הוא מצגת פנימית שהוכנה על ידי גורם רשמי ב-NSA. הוא מתאר את יסודות פרוטוקול ה-HTTP וכיצד למקד ולנצל אותו באמצעות כלי השאילתה והניתוח XKEYSCORE.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Converged Analysis of Smartphone Devices

    מסמך זה הוא מצגת המפרטת את השימושים הפוטנציאליים של מכשירי סמארטפון לאיסוף מודיעין אותות. המצגת מדגישה את היכולת לגשת לנתוני מדיה חברתית, מיקום, היסטוריית חיפושים, היסטוריית רשת ונתוני תמונות מסמארטפונים. היא גם מתארת מדוע ה-NSA מעוניינת במידע זה והאתגרים הכרוכים בניתוח.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Malware Analysis & Reverse Engineering

    מסמך זה הוא רשימה של יכולות ליבה הנדרשות לאנליסטים של ה-GCHQ העוסקים בניתוח תוכנות זדוניות והנדסה הפוכה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    TOR Log

    מסמך זה הוא קטע ממצגת פנימית גדולה יותר של ה-NSA על XKEYSCORE, הכלי של ה-NSA לחיפוש וניתוח נתוני מעקב. הוא מתאר את היקף ותוכן מסדי הנתונים MARINA ו-PINWALE, כמו גם את יכולתה של ה-NSA לעקוב אחר תעבורה באמצעות נתב TOR.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Project Description

    מסמך זה מכיל קטע מתוך נימוקי התקציב של הקונגרס לשנת הכספים 2013 עבור תוכנית המודיעין הלאומית, הדן בהוספת מדינה נוספת לתוכנית MYSTIC. תוכנית MYSTIC עוקבת אחר מטא-דאטה ותוכן של שיחות קוליות.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    The Attorney General's Guidelines for Domestic FBI Operations

    מסמך זה הוא דוח שהוכן על ידי משרד התובע הכללי של ארצות הברית, המפרט את המסגרות המשפטיות והפרוצדורליות לאיסוף מודיעין אותות על ידי ה-FBI. הוא מתאר את ההתפתחות ההיסטורית של הנחיות האיסוף, ובמיוחד את השפעת פיגועי 11 בספטמבר 2001.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NSA Visit Agenda for Turkish Signals Intelligence Chief

    מסמך זה הוא סדר יום לפגישת NSA עם ראש המודיעין הטורקי, שכלל ועידת תכנון אסטרטגי, הדגמת מודיעין אלקטרוני (ELINT) ודיון בשיתוף פעולה מתמשך. ה-NSA ביקש להציב ציוד איסוף SIGINT בטורקיה לתמיכה באולימפיאדת סוצ'י ולתוכנית SEA SENTRY II.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    European Technical Center Area Checked for Unexploded WWII Ordnance

    הודעה זו של ה-NSA מתארת פינוי ואמצעי אבטחה שננקטו במרכז הטכני האירופי (ETC) של ה-NSA עקב חשש להימצאות פצצת נפץ ממלחמת העולם השנייה באזור. האירוע הדגיש את נוהלי החירום והאבטחה של המתקן.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    TCB Jamboree 2012

    מסמך זה הוא מזכר שנוצר על ידי ה-CIA ומתאר את כנס ה-TCB Jamboree, שנערך בפברואר 2012. הכנס הוקדש להצגת מחקרים שבוצעו על ידי חברי קהילת המודיעין האמריקאית (USIC) בנוגע לניצול חולשות במכשירי תקשורת מסחריים כמו אייפונים ואייפדים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Back in Time: The ECHELON Story

    מאמר זה מניוזלטר פנימי של ה-NSA, שפורסם מחדש מתוך Foreign Affairs Digest, מציג היסטוריה קצרה של מערכת מודיעין התקשורת ECHELON. המערכת כיוונה ללווייני תקשורת מערביים ופעלה בשיתוף פעולה עם פיקוח ממשלתי אירופי בתחילת שנות ה-2000.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Apex VPN and VoIP Exploitation

    מסמך זה מכיל ארבעה שקפי מצגת של ה-NSA המספקים סקירה כללית של תוכניות ניצול APEX VPN ו-VoIP והשלבים שלהן לאיסוף מטא-דאטה ועקיפת הצפנה. התוכניות כוללות גם את TURBINE, TURMOIL ו-TURBULENCE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Memorandum of Understanding

    מסמך זה הוא מזכר ממשלת ארצות הברית שהציע להקים את DIRNSA/CHCSS ו-NSA/CSS כ'סוכנים מבצעים לשיתוף מטא-דאטה בכל קהילת המודיעין'. המסמך סוקר את התוכניות הקיימות לאחסון ושיתוף SIGINT, CRISSCROSS ו-PROTON, ומציע הרחבת איסוף וייעול גישה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for Human Language Technology Models 2-20

    מסמך זה הוא מדריך סיווג שהוכן על ידי פרויקט טכנולוגיית השפה האנושית של ה-NSA. הוא מפרט את רמות הסיווג עבור מודלים שונים של ניתוח שפה אנושית, כולל זיהוי דוברים, זיהוי מגדר וזיהוי חריגות, בין היתר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CNE Presence in CT10 Status Report

    מסמך זה הוא דוח מפרויקט הפיילוט CT10 של יחידת TAO (Tailored Access Operations) של ה-NSA, העוסק בשילוב נתוני ניצול רשתות מחשבים (CNE). הדוח מפרט את מצב הפרויקט הנוכחי, יעדים קרובים וקצרי טווח, ואתגרים העומדים בפניו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Extended Enterprise Report: July 2008

    מסמך זה הוא קטע מדו"ח שנוצר על ידי ה-GCHQ. הוא מתאר פעילויות של ה-NSA בעלות עניין עבור ה-GCHQ, המתייחסות למבצעי מעקב נגד אמריקה הלטינית. הדו"ח מדגיש את שיתוף הפעולה והתיאום בין סוכנויות המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    UTT Configuration READ ME

    מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את כלי ה-Unified Targeting Tool (UTT). הכלי מאפשר לאנליסטים לבצע שאילתות מפורטות יותר במאגרי נתונים קיימים של ה-NSA, כמו TURBULENCE. הוא מספק יכולת שליפה מדויקת יותר של מידע.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Quadrennial Intelligence Community Review - Final Report

    מסמך זה הוא דו"ח מהמשרד האמריקאי של מנהל המודיעין הלאומי, המכונה 'סקירת קהילת המודיעין הרבעונית' (QICR). הדו"ח מופק כל ארבע שנים ומשמש כמדריך לתכנון אסטרטגי ארוך טווח (10-20 שנה) של המודיעין. הוא מציג תרחישים פוליטיים גלובליים עתידיים ומפתח טקטיקות לפעולה עתידית, כולל שימוש בבינה מלאכותית ורכישת טכנ

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Mobile Theme Briefing

    מסמך זה הוא מצגת המציגה את פרויקט היישומים הניידים, שמטרתו לאסוף ולנתח נתוני מיקום ויישומים ממכשירים ניידים. הפרויקט יפעל נגד רשתות סלולריות ורשתות אינטרנט מרכזיות, ויספק 'ניתוח ממוקד מטרה של נתוני קול, טקסט, C2C וגיאו'. הוא חושף את היקף המעקב אחר תקשורת סלולרית.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    What Are We After with Our Third Party Relationships?

    מסמך זה הוא פרסום פנימי של ה-NSA המכיל ראיון עם סגן עוזר מנהל ה-FAD למבצעי SIGINT. הראיון דן ביחסים ובשותפויות המודיעיניות בין ה-NSA למדינות צד שלישי. הוא מתמקד בחשיבות ובמטרות של שיתופי פעולה אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TURMOIL IPSEC VPN SESSIONIZATION

    מסמך זה מתאר את תהליך עיבוד חבילות נתוני VPN במסגרת תוכנית TURMOIL. הוא מפרט את דרישות ה'סשניזציה' (sessionization) עבור פרוטוקולי IPSec VPN השונים המעובדים על ידי התוכנית. המסמך מתמקד בהיבטים הטכניים של ניתוח תעבורת VPN.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Getting Close to the Adversary : Forward-based Defense with QFIRE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תוכנית QUANTUMTHEORY. תוכנית זו ניצלה את מערכת החיישנים הפסיביים של ה-NSA כדי לזהות ולשבש תעבורת אינטרנט. המצגת מציגה גם את QFIRE, פלטפורמה מאוחדת של QUANTUMTHEORY שהייתה בפיתוח.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    DROPMIRE

    מסמך זה הוא שקף בודד ממצגת על DROPMIRE, באג שהושתל על ידי ה-NSA ב'קריפטופקס' של שגרירות האיחוד האירופי בוושינגטון. המסמך מציין כי פקס זה שימש לשליחת מברקים למשרדי החוץ בבירות אירופה. הוא חושף פעולת ריגול דיפלומטי ממוקדת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    VALIANTSURF WikiInfo

    מסמך זה הוא עמוד Wiki פנימי של ה-NSA עבור VALIANTSURF, המוגדר כ'מונח כיסוי לפיתוח יכולות ניצול רשתות נתונים מוצפנות (DNC) בתוכנית TURMOIL'. מטרתו היא לשלב יכולות אלו בזרם ה-DNC של TURBULENCE. המסמך מתאר את הפיתוח והאינטגרציה של יכולות אלו.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Legalities - GCHQ Databases eg Pilbeam, Salamanca, UDAQ etc

    מסמך זה הוא תרשים המפרט את ההיבטים המשפטיים של מאגרי מידע ומקורות נתונים ספציפיים המשמשים הן את ה-GCHQ והן את ה-NSA, כגון Pilbeam, Salamanca ו-UDAQ בבריטניה, ו-Marina, Mainway ו-Dishfire בארה"ב. הוא מספק סקירה של המסגרת החוקית לפעילות איסוף המודיעין. המסמך חושף את שיתוף הפעולה בין הסוכנויות ואת מגוו

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Intelligent command and control

    מסמך זה מכיל קטע מדו"ח של ה-NSA המספק סקירה כללית של מערכת השתלים האוטומטית TURBINE. TURBINE מאפשרת רשתות ניצול בקנה מידה גדול. הדו"ח מדגיש את היכולות המתקדמות של ה-NSA בפריצה למערכות מחשב ובשליטה מרחוק.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    STELLARWIND Classification Guide

    מסמך זה הוא מדריך סיווג לתוכנית STELLARWIND של ה-NSA. התוכנית, הידועה גם כתוכנית המעקב הנשיאותית, הייתה אחת מתוכניות המעקב השנויות במחלוקת ביותר של ה-NSA. המדריך מספק פרטים על אופן סיווג המידע שנאסף במסגרת תוכנית זו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    The ART of DECEPTION : Training for a New Generation of Online Covert Operations

    מסמך זה הוא מצגת פנימית של GCHQ שהוכנה על ידי קבוצת המחקר המשותפת לאיומי מודיעין (JTRIG). הוא מתאר את הפעולות הסמויות המקוונות של היחידה, ובמיוחד את השליטה, ההסתננות והמניפולציה של תקשורת מקוונת בין יעדים. המצגת חושפת את הטקטיקות שבהן משתמשת GCHQ להשפעה על דעת הקהל ועל פעולות מקוונות.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Classification Guide for SIGINT Material Dating from 16 August 1945 - 31 December 1967

    מסמך זה הוא מדריך סיווג לחומר מודיעין אותות (SIGINT) של ה-NSA שנאסף בין השנים 1945 ל-1967. הוא כולל גם מילון מונחים המגדיר מונחי מפתח המשמשים בחומר מודיעיני של ארה"ב. המדריך מספק תובנות לגבי נהלי הסיווג והטרמינולוגיה של ה-NSA בתקופה זו.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Verification Requirement

    מסמך זה הוא שקף ממצגת פנימית של ה-NSA המתאר את נהלי מזעור היעדים המתאימים שאומצו על ידי אנליסטים של ה-NSA. הוא מדגיש את החשיבות של אי קבלת 'תוכן מהותי' של תקשורת בתוכנית המטא-דאטה של תקשורת אלקטרונית בכמויות גדולות (שכבר אינה קיימת). השקף מדגיש את הצורך בזהירות ובציות לחוקים בעת איסוף וניתוח נתונים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    "ITCR Cloud Efforts" developing "canonical" SIGINT analytics, finding hard targets and exploratory data analysis at scale

    מסמך זה הוא מצגת פנימית של GCHQ המתארת את מאמצי הסוכנות בשימוש באנליטיקת ענן להנעת 'פעולות קנוניות' של מודיעין אותות (SIGINT). המטרה היא להקל על גילוי יעדים ב'קנה מידה אוכלוסייתי' ולתמוך בניתוח נתונים אקספלורטורי של אירועי אינטרנט. המצגת מדגישה את השימוש בטכנולוגיות ענן מתקדמות לשיפור יכולות המודיעי

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Exploiting Foreign Lawful Intercept (LI) Roundtable

    מסמך זה דן בסוגי היירוט החוקי המשמשים את ה-NSA, כולל גישה באמצעות פעולות ממקורות מיוחדים. יירוט חוקי מוגדר כ'השגת נתוני רשת תקשורת בסמכות חוקית לצורך ניתוח או ראיות'. המסמך כולל רשימה ארוכה של מדינות עניין וכן רשימה של חברות מכשירי טלקומוניקציה, מה שמרמז על היקף הפעילות הגלובלי של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Writing XKS Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA ליצירת 'טביעות אצבע'. מטרת טביעות האצבע היא לשפר את היעילות בחיפוש במאגרי מידע מודיעיני. המצגת מספקת פרטים טכניים על אופן הפעולה של XKEYSCORE וכיצד הוא משמש לאיתור מידע רלוונטי.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    The SE NEUTRAL Agreement

    מסמך זה הוא קטע מתדרוך פנימי של ה-NSA המתאר את היחסים המשולשים בין ה-FRA השוודי, ה-NSA וה-GCHQ בענייני COMINT, SIGINT ו-ELINT. המסמך מסווג כסודי ביותר בשל רגישותו, בהתחשב בניטרליות הפוליטית של שוודיה. הוא חושף את שיתוף הפעולה המודיעיני הסודי בין המדינות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. המצגת מספקת תובנות לגבי האופן שבו ה-NSA אוסף ומנתח כמויות עצומות של מטא-דאטה כדי לזהות דפוסי תקשורת ברחבי העולם.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    The Technical Work Role

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המפרט את ההפרדה בין תפקיד הטכנאי ביחס לתוכניות ה-Business Records (BR) וה-Pen Register Trap and Trace (PR/TT) Bulk Metadata של ה-NSA. הוא מסביר את ההיבטים הטכניים והמשפטיים של איסוף מטא-דאטה בכמויות גדולות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Intercept with PGP encrypted message

    מסמך זה הוא יומן צ'אט שיורט ומצונזר בכבדות, המראה כי ה-NSA לא הצליחה לפענח הודעה שהוצפנה באמצעות PGP (Pretty Good Privacy). הדבר מדגיש את האתגרים שעמדו בפני הסוכנות בניסיון לפרוץ הצפנה חזקה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Analysis of Converged Data

    מסמך זה מכיל שקף מדירקטוריון הטכנולוגיה של ה-NSA הדן ביתרונות של ניתוח נתונים מאוחדים. השקף מתאר כיצד אנליסטים של אותות ויעדים ב-NSA מקבלים נתונים מבלי לדעת את נסיבות האיסוף, מה שמדגיש את ההפרדה בין איסוף לניתוח.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    FOXACID these days...

    מסמך זה מכיל קטעים ממצגת של ה-NSA המדווחת על עתיד תוכנית FOXACID, ודנה בתוכניות חדשות לניצול רשתות מחשבים. תוכניות כמו SECONDDATE ו-WILLOWVIXEN מאפשרות ניצול המוני דרך נקודות חנק ברשת (כמו אתרים פופולריים) וגם "בחירת יעד כירורגית".

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Mobile Networks in MyNoc World

    מסמך זה הוא מצגת המדגימה את עוצמת ניתוח מרכז פעולות הרשת (NOC) בסיוע לפעולות ניצול רשתות מחשבים (CNE). ניתוח NOC מספק מפות רשת, נקודות גישה וחברים מרכזיים ברשת התקשורת של יעד, לצורך פעולה יעילה יותר, כאשר Belgacom משמשת כדוגמה.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NATO Civilian Intelligence Council - Cyber Panel National Input

    מסמך זה הוא תדרוך ממשרד מנהל המודיעין הלאומי למועצת המודיעין האזרחית של נאט"ו. הוא דן בהערכה קודמת של איום הסייבר על נאט"ו, במיוחד איום של גורמים מדינתיים בריגול סייבר ומתקפות סייבר על ארכיטקטורות המידע של נאט"ו.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Stats / Summaries

    מסמך זה הוא קטע ממצגת פנימית של GCHQ, המציג סטטיסטיקות וסיכומים של נתונים מרשתות טלפון סלולריות. הנתונים הושגו באמצעות מפתחות הצפנה של כרטיסי SIM שנפרצו, כתוצאה ממתקפה על יצרנית כרטיסי ה-SIM, Gemalto.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Data Sources

    זהו קטע ממצגת פנימית של ה-NSA, המתאר את מקורות המידע המצטברים בכלי הגישה של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי היקף הנתונים הנאספים על ידי תוכנית מעקב מרכזית זו.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SUSLAG/JSA/DCIG Classification Guide

    מסמך זה הוא מדריך סיווג של ה-NSA המפרט את סיווגי האבטחה המתאימים לתיאור אלמנטים שונים של שותפויות NSA/BND. הוא כולל את ה-Joint SIGINT Activity (JSA), Special US Liason Activity Germany (SUSLAG) ו-Defense Communication Interoperability Germany.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    User's Guide For PRISM Skype Collection

    מסמך זה הוא מדריך לאנליסטים כיצד להשתמש באיסוף סקייפ של PRISM, תוכנית שהחלה בפברואר 2011 ואוספת "תערובת של אודיו, וידאו, צ'אט והעברות קבצים". רוב המסמך עונה על שאלות נפוצות לגבי הפרוטוקולים והיישומים המעורבים בתהליך.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Pacific SIGDEV Conference March 2011

    מסמך זה הוא מצגת של ה-NSA שהוכנה על ידי חטיבת השירות לאיסוף מיוחד לקראת ועידת ה-SIGDEV הפסיפית במרץ 2011. הוא מתאר את המבנה הארגוני של החטיבה, כולל שותפויות אסטרטגיות עם סוכנויות אכיפת חוק ומודיעין אמריקאיות אחרות. בנוסף, הוא מתאר את תוכניות המעקב EINSTEIN, CASTANET ו-INTERQUAKE.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Where we are

    מסמך זה הוא דו"ח המפרט את יירוטי כבלי התקשורת המבצעיים הנוכחיים של GCHQ. הוא מתאר את היכולות הקיימות של הסוכנות בתחום יירוט תקשורת כבלים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Cables we do not currently have good access

    מסמך זה הוא דו"ח המפרט את יירוטי התקשורת של כבלים של-GCHQ אין גישה מספקת אליהם. הוא מדגיש את הפערים ביכולות היירוט של הסוכנות בתחום זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE: System Administration

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת בפירוט את ניהול המערכת של כלי ניתוח הנתונים XKEYSCORE. הוא מספק סקירה מקיפה של ארכיטקטורת הנתונים של הכלי, ממשק המשתמש הגרפי (GUI) ותהליך עבודת השאילתות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Report on Architectural Risk 2012 - Summary

    מסמך זה הוא סיכום של דו"ח שהוכן על ידי GCHQ. הוא מנתח את ארכיטקטורת המעקב הרחבה יותר של GCHQ לאור "שינויים במשימה ושינויים בסביבה החיצונית", וכיצד הסוכנות צריכה להגיב לשינויים אלה לאורך זמן.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    FY 2013 Congressional Budget Justification

    מסמך זה הוא קטע מהצדקת התקציב לשנת הכספים 2013, שהוכן על ידי קהילת המודיעין האמריקאית. קטע זה מפרט את הפשיטה על מתחם אוסאמה בן לאדן, ומתייחס באופן כללי לטכנולוגיות ויישומים רבים של מודיעין תמונה, מודיעין פורנזי ומודיעין אותות שהיו מעורבים במשימה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKeyscore Tabs XKS Development

    מסמך זה נראה כקטע מויקי פנימי של ה-NSA. הוא מתאר את תוכנית הניתוח XKEYSCORE ואת הקשר שלה למאגרי נתונים אחרים של ה-NSA כמו PINWALE ו-TURMOIL, וכן ל-MUSCULAR של GCHQ.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Afghanistan , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באפגניסטן בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    X-KEYSCORE Application IDs

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר עוד את התחביר העומד בבסיס מזהי היישומים בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. מזהי יישומים נועדו להגביר את יעילות השאילתות למאגרי נתונים מודיעיניים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SIRDCC Speech Technology WG assessment of current STT technology

    מסמך זה הוא דו"ח הערכה מקבוצת העבודה לטכנולוגיית דיבור SIRDCC על מצבה הנוכחי של טכנולוגיית דיבור לטקסט (STT). הדו"ח דן במודלים מתחרים לעיבוד נתוני קול, בצוותי מחקר חיצוניים המעורבים, ומעריך את התוכנה על בסיס תמלול המוני של נתוני אודיו וישימות עסקית.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Capability - iPhone

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ, המתארת את הכלים הקיימים המשמשים את הסוכנות ליירוט תקשורת ממכשירי אייפון. התוכניות המוזכרות כוללות את WARRIOR PRIDE, DREAMY SMURF, NOSEY SMURF, TRACKER SMURF, PORUS ו-PARANOID SMURF.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    NSA Intelligence Relationship with Sweden

    מסמך זה הוא דו"ח של ה-NSA המתאר את אופי יחסי המעקב של ה-NSA עם המוסד הלאומי להגנת הרדיו של שבדיה (FRA). הוא מתמקד בעיקר בשיתוף הפעולה של ה-FRA באיסוף SIGINT נגד 'מטרות רוסיות בעדיפות גבוהה'.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to BADDECISION

    מסמך זה הוא מצגת שקופיות ששימשה בקורס הכשרה של ה-NSA בנושא 'גישה קרובה' (Close Access). המצגת מציגה לסטודנטים את כלי הניצול של רשתות מחשבים (CNE) בשם BADDECISION.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Op MULLENIZE and beyond - Staining Machines

    מסמך זה הוא מזכר פנימי של ה-GCHQ המתאר את מבצע MULLENIZE, ניסיון להבחין בין משתמשי אינטרנט אנונימיים. הסוכנות משתמשת ב'זיהוי סוכן משתמש' (User Agent Staining) כדי לשנות את האופן שבו דפדפן האינטרנט של המשתמש מזהה את עצמו ברשת, וזאת כדי לחשוף משתמשי Tor ומכשירים ברשתות שבהן רבים חולקים את אותה כתובת I

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CHALKFUN Foreignness Determination

    מסמך זה הוא קטע מכלי הדרכה של ה-NSA המסביר כיצד לקבוע אם מכשיר ממוקד נמצא בשימוש מחוץ לארצות הברית. הוא מדגים דוגמה היפותטית הכוללת שאילתה ל-CHALKFUN, הכלי המשמש לחיפוש ב-FASCIA, מסד הנתונים של ה-NSA למידע על מיקום מכשירים.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Watchlisting Guidance

    מסמך זה הוא דו"ח שנוצר על ידי המרכז הלאומי ללוחמה בטרור (NCTC). הוא מתאר את הנהלים הקיימים המאפשרים לסוכנויות מודיעין להכניס אנשים החשודים בעבירות הקשורות לטרור לרשימות מעקב ממשלתיות.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tracking Targets on Online Social Networks

    מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת את הנהלים לאחזור מודיעין המאוחסן במאגרי ה-NSA ונאסף מרשתות חברתיות מקוונות. המידע מאוחזר באמצעות כלי ניתוח הנתונים של ה-NSA, XKEYSCORE.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Counterterrorism (CT) Relationship with the German Federal Intelligence Service (BND) anf the German Federal Office for the Protection of the Constitution (BfV)

    מסמך זה הוא דף תדרוך המתאר אלמנטים של קשרי המודיעין בין ה-NSA לבין שירות המודיעין הפדרלי הגרמני (BND) והמשרד הפדרלי הגרמני להגנת החוקה (BfV). הוא מדגיש בעיות פוטנציאליות בין ה-NSA לסוכנויות הגרמניות, נקודות דיון מרכזיות, וגישה שניתנה לכלי ושירותי ה-NSA כמו XKEYSCORE.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Levitation and the FFU Hypothesis

    מסמך זה הוא מצגת שהוכנה על ידי CSEC, המתארת את תוכנית LEVITATION. התוכנית נועדה לנטר אתרי שיתוף קבצים כדי לאתר חומרי אימון ותעמולה קיצוניים, והיא מסוגלת לנטר 10-15 מיליון אינטראקציות עם אתרים כמו Megaupload ו-Rapidshare.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    The SIGINT Philosopher: Unlike all of My Terribe Teammates, I am a Wonderful Teammate

    מאמר זה, מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הוא אחד בסדרה שנכתבה על ידי 'הפילוסוף של ה-SIGINT'. המאמר דן במערכת הערכת הביצועים והביקורת העמיתים בקרב אנליסטים של ה-NSA.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    On the Road Again: SID Team Visits Germany

    מסמך זה הוא הודעה של ה-NSA המתארת את נסיעתו האחרונה של בכיר ב-NSA ליחידות המבצעיות הגרמניות: פיקוד אירופה (EUCOM), NSA/CSS אירופה (NCEUR), המרכז הטכני האירופי (ETC) והמרכז הביטחוני האירופי. מטרת הביקור הייתה לדון בשותפויות מודיעיניות. המסמך מדגיש את חשיבות שיתוף הפעולה הבינלאומי בתחום המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Fingerprints

    מסמך זה הוא קטע ממצגת שהוכנה על ידי אתר ה-NSA בגריסהיים, גרמניה. הוא מתאר את יכולות האחסון והאצירה של כלי הניתוח של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי האופן שבו XKEYSCORE מאפשר לאנליסטים לחפש ולנתח כמויות עצומות של נתוני אינטרנט.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CRISSCROSS/PROTON Point Paper

    מסמך זה הוא מסמך עמדה בנושא CRISSCROSS/PROTON, שנועד לספק מידע למנהל ה-NSA. המסמך מציג סקירה מפורטת של יישומי איסוף וגישה למטא-דאטה של תקשורת, CRISSCROSS ומקבילו המתוחכם יותר PROTON, המאפשר גישה למטא-דאטה של תקשורת מה-NSA וה-CIA. המסמך ממליץ על הקמת מאגר מרכזי למטא-דאטה של תקשורת עבור כל קהילת המודי

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CADENCE Read Me

    מסמך זה הוא קובץ 'קרא אותי' המתאר את CADENCE, כלי לבחירת משימות המשמש בשילוב עם כלי אחסון וניתוח הנתונים XKEYSCORE של ה-NSA. CADENCE מסייע בתהליך המיקוד והבחירה של נתונים לניתוח מעמיק יותר. הוא מדגיש את הקשר בין כלי המיקוד לבין יכולות הניתוח הרחבות של XKEYSCORE.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SNOWGLOBE: From Discovery to Attribution

    מסמך זה מכיל שקפים המתארים את יירוט ובדיקת תוכנת ריגול בשם SNOWGLOBE על ידי ה-CSEC. השקפים מפרטים את יעדי תוכנת הריגול, הכוללים את קנדה, אירופה, אפריקה ואיראן, לרבות מחקר גרעיני איראני וארגונים על-לאומיים אירופיים. המסמך חושף את היקף פעילות הריגול ואת המטרות האסטרטגיות שלה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM/US-984XN Overview: The SIGAD Used Most in NSA Reporting

    מסמך זה הוא אוסף שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של תשע חברות אינטרנט אמריקאיות מובילות, ביניהן מיקרוסופט, גוגל, פייסבוק ואפל. השקפים מתארים את תהליך המשימות של PRISM, זרימת העבודה התפעולית ותמיכת התוכנית בשיתוף פעולה עם ה-FBI.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    Full-Spectrum Cyber Effects

    מסמך זה מכיל שקפי מצגת של ה-GCHQ המפרטים את תוכנית 'השפעות סייבר בספקטרום מלא' של הארגון, שהוצגה בכנס SIGDEV בשנת 2010. התוכנית כוללת התקפות רשת מחשבים, פעולות מידע ברשתות מחשבים וחדירה לרשתות חברתיות. היא מדגישה את היכולות ההתקפיות וההגנתיות של ה-GCHQ במרחב הסייבר.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Dual Authorities (SIGINT/IA) Online Training Job Aid

    מסמך זה הוא שקף ששימש בהדרכת אנליסטים של ה-NSA, המסביר את הפעולות המתאימות שיש לנקוט במצבים שונים הכרוכים במעקב אחר אזרחים אמריקאים. השקף מפרט את ההנחיות והמגבלות החוקיות החלות על פעולות מעקב. הוא מדגיש את הצורך בציות לחוקים ולתקנות בעת איסוף מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA's Offensive and Defensive Missions: The Twain Have Met

    מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הדן בהצלחת שיתוף הפעולה בין ענפי ההתקפה וההגנה של הסוכנות. המאמר מתאר כיצד חשיפת מתקפת סייבר סינית על משרד ההגנה שימשה להשגת נראות למודיעין SIGINT סיני, כולל קבצים שהצוות הסיני ניגש אליהם מהאו"ם. סוג זה של פעולה מכונה "איסוף צד רביעי".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Signal - Surveillance Success Stories

    מסמך זה מכיל קטעים ממצגת פנימית של ה-NSA המפרטת טכניקות מעקב אותות וסיפורי הצלחה. המסמך מציין כי הן ה-NSA והן ה-GCHQ משתמשים בקובץ עוגייה ספציפי של גוגל כדי לאתר מטרות לפריצה. זהו דוגמה לשיתוף פעולה בין סוכנויות מודיעין בשימוש בטכנולוגיות מעקב מתקדמות.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    SYNAPSE

    מסמך זה הוא שקף ממצגת של ה-NSA הממחיש את אחת הדרכים שבהן הסוכנות משתמשת במטא-דאטה של דוא"ל וטלפוניה לניתוח רשתות קשרים של יעדי מודיעין זרים. קשרים בין אנשים מודגמים באמצעות תוכנת ויזואליזציה. השקף מדגים כיצד ניתן לזהות ולנתח קשרים מורכבים.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Metadata Policy Conference

    מסמך זה מכיל טיוטה גסה של סיכום ועידה המתארת את הגדרות איסוף התוכן תחת סמכות צו ביצוע 12333 וחוק FISA. הטיוטה מתייחסת לקושי להבחין בין נתוני תקשורת לתוכן, ובכך לספק פיקוח נאות ומזעור מזהים אמריקאים. המסמך מדגיש את האתגרים ביישום מדיניות מטא-דאטה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Trying to Find Potential Matches for a Garbled or Misspelled Name? Get Help from NYMROD

    מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את פעולת NYMROD, כלי אוטומטי לזיהוי שמות. הכלי נועד לסייע באיתור התאמות לשמות גם כאשר הם משובשים או מאויתים באופן שגוי, ובכך לשפר את יכולות החיפוש והניתוח של הסוכנות.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    SWEDUSA 2013 Final Agenda

    מסמך זה הוא סדר היום הסופי של ועידת התכנון האסטרטגי SWEDUSA לשנת 2013, בהשתתפות בכירים מסוכנות ההגנה הלאומית השוודית (FRA) וה-NSA. סדר היום מכסה את כל היבטי יחסי המודיעין בין ארה"ב לשוודיה, כולל גישה לכלי ניתוח הנתונים XKEYSCORE ושיתוף פעולה בין ה-FRA לחטיבת TAO של ה-NSA.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    DIR Opening Remarks Guidance for DP1

    מסמך זה מכיל הערות לדברי הפתיחה שנשא מנהל ה-NSA לשעבר, קית' אלכסנדר, בוועידת DENUSA 2013 בקופנהגן, דנמרק. ההערות מספקות תובנות לגבי סדרי העדיפויות והמסרים המרכזיים של ה-NSA באותה תקופה. המסמך משקף את התקשורת הפנימית והחיצונית של הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    FASHIONCLEFT Interface Control Document

    מסמך זה מספק תיאור טכני של פרוטוקול איסוף הנתונים FASHIONCLEFT, המשמש לניצול רשתות מחשבים (CNE). הוא מאפשר לחבילות נתונים גולמיות מהאינטרנט החיצוני להתממשק למערכות האיסוף של ה-NSA. המסמך כולל דיאגרמות זרימת נתונים, דיאגרמות רשת, דוגמאות פורמט נתונים מפורטות ותיאור הפרוטוקול.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    NSA Intelligence Relationship with Sweden

    מסמך זה הוא תזכיר של ה-NSA המתאר את אופי והיקף יחסי המודיעין בין ה-NSA לבין סוכנות ההגנה הלאומית השוודית (FRA). הוא מספק סקירה על שיתוף הפעולה והאינטרסים המשותפים בתחום המודיעין בין שתי המדינות.

    3 min read5/7/2026
    🏛️
    🏛️ Diplomatic Spying

    Intelligently filtering your data: Brazil and Mexico case studies

    מסמך זה כולל שתי מצגות ומאמר אחד הנוגעים לתוכניות המעקב הזרות של ה-NSA. הוא מתאר מקרי בוחן של מבצעים נגד אנשי צוות של מנהיגים בברזיל ומקסיקו, ומציג הדמיות של רשתות היעד. בנוסף, המסמך מתאר את חטיבת International Security Issues (ISI) העוסקת במעקב פיננסי אחר מדינות חשובות לכלכלת ארה"ב.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    ROCKRIDGE

    מסמך זה הוא מצגת פנימית של ה-GCHQ המתארת את תוכנית ROCKRIDGE. התוכנית נועדה לשפר את יכולות הסוכנות לקלוט יותר נתונים ולספק ניתוחים מקיפים יותר, תוך שימוש במאגר התוכן BLACK HOLE. מטרתה היא להרחיב את יכולות האיסוף והניתוח של GCHQ.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tailored Access Operations : QUANTUMTHEORY

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את אופן הפעולה של QUANTUM, תוכנית ליירוט תעבורת אינטרנט. הוא מפרט גם את פעולת FOXACID בתהליך המשימות של QUANTUM, ואת האופן שבו היא מדביקה מכונות בתוכנות זדוניות לצורך ניצול.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    CNE Access to BELGACOM GRX Operator II

    מסמך זה הוא קטע מתוך דוח התקדמות על מבצע ניצול רשתות מחשב (CNE) של ה-GCHQ נגד חברת התקשורת הבלגית BELGACOM. המבצע כלל ניצול רשתות וירטואליות פרטיות (VPN) ועיבוד פרוטוקול מנהור GPRS (GTP). הוא חושף את הטקטיקות שבהן השתמש ה-GCHQ כדי לחדור לתשתיות תקשורת זרות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    World Map from Boundless Informant Program

    מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית Boundless Informant על מפת עולם. השקפים ממחישים את היקף איסוף הנתונים הגלובלי של ה-NSA. הם מספקים אינדיקציה ויזואלית למדינות והאזורים שבהם התוכנית פעלה באופן אינטנסיבי.

    3 min read5/7/2026
    👤
    👤 People & Whistleblowers

    Have a Supervisory Dilemma? Ask Zelda (Topic: 'Is Bain de Soleil a Bane on NSA??')

    מסמך זה הוא מאמר מתוך SIDToday, עלון פנימי של אגף מודיעין האותות של ה-NSA, כחלק מסדרת 'שאלו את זלדה'. המאמר מתאר כיצד מפקחים יכולים לקדם קוד לבוש הולם בקרב עובדי ה-NSA בהיעדר קוד לבוש רשמי. הוא מציע עצות כיצד לטפל בסוגיות לבוש במקום העבודה.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    Cryptological School Course on Legal, Compliance and Minimization Procedures

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA, המסביר את הנהלים המשפטיים, נהלי הציות והצמצום של הסוכנות. חומרי קורס אלה עוצבו עבור אנשי צוות של ה-NSA שהייתה להם גישה למטא-דאטה של תקשורת טלפונית ואלקטרונית שנאספה לפי סעיפים 501 ו-402 של FISA. הקורס נועד להבטיח שהצוות יפעל בהתאם למגבלות החוקיות והפנימיות.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    GSM Classification Guide

    מסמך זה הוא מדריך סיווג הקשור לרכיבים של תוכניות המעקב של ה-NSA אחר רשתות GSM (Global System for Mobile Communications). הוא מתייחס ספציפית לאיסוף ועיבוד מידע מיקום המוני המופק ממכשירים ניידים, המאוחסן בבסיס הנתונים FASCIA ונשלף באמצעות הכלי CHALKFUN. המדריך מפרט את הנהלים והכלים המשמשים את ה-NSA לנ

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    VS MALIBU IKE And ESP Metadata Flows

    מסמך זה מכיל ארבעה שקפים שאולי נלקחו ממצגת גדולה יותר, המציגים ארבעה תהליכי עבודה שונים הקשורים ליישומי פענוח. השקפים מתארים את זרימת הנתונים והתהליכים הכרוכים בפענוח מידע. הם מספקים תובנות לגבי היכולות הטכניות של ה-NSA בתחום ההצפנה.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    AURORAGOLD: Two Synergistic Efforts

    מסמך זה הוא מצגת של ה-NSA על AURORAGOLD, תוכנית לאיסוף וניתוח נתונים מרשתות GSM/UMTS, ועל 'צמצום אוטומטי' (Auto-Minimization) כדי להבטיח עמידה במדיניות הדיווח של ה-NSA. המצגת מפרטת את האופן שבו ה-NSA אוספת מידע מרשתות סלולריות ומנהלת אותו. היא מדגישה את השילוב בין איסוף נתונים לבין עמידה בדרישות מדי

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Communications Hub in Europe is Modernized

    מסמך זה הוא הודעה של ה-NSA החוגגת את השלמת פרויקט מודרניזציה במרכז הטכני האירופי של ה-NSA בוויסבאדן, גרמניה. המסמך מתאר שדרוגים טכניים שיסייעו במודיעין אותות. הוא מדגיש את החשיבות של המרכז לביצועי ה-SIGINT של ה-NSA באירופה.

    3 min read5/7/2026
    ⚖️
    ⚖️ Law & Oversight

    FY2013 Congressional Budget Justification : Volume I - National Intelligence Program Summary

    מסמך זה הוא סיכום של הצדקה תקציבית רב-כרכים של משרד מנהל המודיעין הלאומי לקונגרס לשנת הכספים 2013, הידועה גם כ'תקציב השחור'. הוא מכסה את פעולות קהילת המודיעין של ארצות הברית, הכוללת 17 סוכנויות מודיעין ממשלתיות נפרדות. המסמך מספק תובנה לגבי ההוצאות והפעילויות של סוכנויות המודיעין האמריקאיות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Global Overview

    מסמך זה מציג מפה עולמית המתארת את היעדים וכמויות האיסוף עבור תוכנית BOUNDLESSINFORMANT. הוא מספק תמונת מצב ויזואלית של היקף פעילות התוכנית ברחבי העולם. המפה מדגישה את היקף איסוף הנתונים של ה-NSA.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    WINDSTOP: כך ריגלה ארהב אחרי אירופה

    תוכנית הריגול WINDSTOP של ה NSA צברה 14 מיליארד רשומות מטא דאטה בחודש על אזרחי אירופה, דרך שיתוף פעולה עם דנמרק ובריטניה.

    4 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    LUSTRE: הברית הסודית של צרפת וה NSA

    חשבתם שצרפת וארה״ב הן יריבות? תחשבו שוב. הכירו את הסכם LUSTRE, שבו שירות הביון הצרפתי העביר ל NSA מיליוני רשומות מידע על אזרחים.

    4 min read5/6/2026
    📱
    📱 Mobile & Telecom

    SOMALGET: כשכל שיחה שלכם מוקלטת

    דמיינו עולם בו כל שיחת טלפון מוקלטת. זו לא מדע בדיוני. הכירו את SOMALGET, התוכנית של ה NSA שהקליטה 100% מהשיחות במדינות שלמות.

    4 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    ליויתן קנדי: 15 מיליון הורדות ביום תחת מעקב

    מבצע LEVITATION של סוכנות הביון הקנדית CSE עקב בחשאי אחר מיליוני הורדות קבצים ביום. איך זה נעשה, למה, ומה זה אומר על הפרטיות של כולנו.

    3 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    דולפין צייצן: GCHQ צופה בכם בפייסבוק

    הכירו את SQUEAKY DOLPHIN. כלי הריגול של GCHQ הבריטית שמאפשר ניטור בזמן אמת של יוטיוב, פייסבוק וטוויטר. כך כל לייק וצפייה שלכם נכנסים לדאשבורד ריגול.

    3 min read5/6/2026
    📱
    📱 Mobile & Telecom

    AURORAGOLD: מעקב ה NSA אחר חברות הסלולר בעולם

    איך ה NSA הצליחה לחדור ל 70 אחוז מחברות הסלולר בעולם? הכירו את AURORAGOLD, תוכנית המעקב שאספה מידע טכני רגיש כדי לפרוץ לשיחות ונתונים של כולנו.

    4 min read5/6/2026
    📱
    📱 Mobile & Telecom

    הג'יפ הסודי של ה NSA שפרץ לאייפון שלכם

    סיפור על דרופאאוטג'יפ, שתל הריגול של ה NSA לאייפון. איך הוא נתן להם גישה מלאה למצלמה, למיקרופון ולהודעות שלכם, ומה זה אומר עלינו היום.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    טורביין: הצצה למכונת הריגול האוטומטית של ה NSA

    איך ה NSA הצליחה לנהל מיליוני נוזקות ריגול ברחבי הגלובוס? הכירו את טורביין, מערכת השליטה האוטומטית שנחשפה ב 2014 והראתה את העוצמה של מעקב המוני.

    4 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    קוונטום אינסרט: כך ה NSA גונב לכם את הגלישה

    איך ה NSA משתמש בקוונטום אינסרט כדי להזריק תוכנות ריגול למחשב שלכם בזמן שאתם גולשים באתרים תמימים כמו לינקדאין. סיפור על מרוץ אינטרנטי שאתם לא יודעים שאתם מפסידים בו.

    3 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    FOXACID: מלכודת הדבש של ה NSA לגולשי טור

    איך ה NSA משתמש בשרתים סודיים בשם FOXACID ובהתקפות QUANTUM INSERT כדי לחשוף משתמשים אנונימיים ברשת טור. גלו איך המערכת עובדת וכיצד להתגונן.

    4 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    HACIENDA: כשה GCHQ סרק מדינות שלמות

    חברותי ואני קוראים לזה האסיאנדה. מבצע סריקת הפורטים הענק של חמש העיניים שמיפה חולשות אבטחה ב 27 מדינות. בואו נדבר על זה.

    4 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    משטרת הקארמה של בריטניה עוקבת אחרי הרגלי הגלישה שלכם

    חשבתם שהגלישה שלכם פרטית? תחשבו שוב. מסמכי סנודן חושפים את KARMA POLICE, המבצע הבריטי החשאי למעקב אחר כל משתמש באינטרנט.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    TREASUREMAP: מפת האינטרנט החיה של ה NSA

    ה NSA יצרה את TREASUREMAP, מפה חיה של כל מכשיר המחובר לאינטרנט. המציאות שנחשפה במסמכי סנודן מראה לנו שאין איפה להסתתר ברשת.

    4 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    WINDSTOP: ככה אספו עליכם מידע באירופה

    תוכנית הריגול WINDSTOP חשפה איך ה NSA וחבריה מבריטניה ודנמרק צברו 14 מיליארד רשומות מטא דאטה באירופה. חשבתם שאתם בטוחים שם? תחשבו שוב.

    4 min read5/6/2026
    📱
    📱 Mobile & Telecom

    סומלגט: האזנת הסתר המוחלטת של ה NSA

    בחינה של תוכנית SOMALGET של ה NSA, שהקליטה 100% משיחות הטלפון במדינות שלמות כמו הבהאמה ואפגניסטן, כפי שנחשף במסמכי סנודן.

    4 min read5/6/2026
    📱
    📱 Mobile & Telecom

    AURORAGOLD: המבצע שחשף את סודות הסלולר העולמי

    ה NSA ניטרה כ 1200 חשבונות אימייל של עובדים ב 70% מחברות הסלולר בעולם. מאמר אישי על תוכנית המעקב AURORAGOLD ומה היא אומרת עלינו.

    4 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    מעקב קנדי: איך 15 מיליון הורדות נחשפות מדי יום

    גיליתי על מבצע LEVITATION של שירות הביון הקנדי שעוקב אחר מיליוני הורדות קבצים ביום. מה זה אומר על הפרטיות של כולנו? סיפור אישי על מעקב המוני.

    4 min read5/6/2026
    📱
    📱 Mobile & Telecom

    צופר מעצבן: תוכנית חטיפת חנויות האפליקציות

    מסמכים שהודלפו חושפים לכאורה תוכנית של סוכנויות ביון לחטוף את תעבורת חנויות האפליקציות של גוגל וסמסונג, במטרה להזריק נוזקות למכשירי אנדרואיד.

    4 min read5/6/2026
    📱
    📱 Mobile & Telecom

    DROPOUTJEEP: השתל של ה NSA לאייפון הראשון

    ניתוח טכני של DROPOUTJEEP, תוכנת הריגול מהקטלוג של ה NSA שנועדה להשתלט על מכשירי אייפון. המאמר חושף את יכולות המעקב, שיטות ההשתלה וההשלכות על פרטיות המשתמשים.

    5 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    טורבינה של ריגול: המכונה שהדביקה מיליונים

    הכירו את TURBINE, מערכת השליטה האוטומטית של ה NSA. כך הצליחה הסוכנות לנהל מיליוני נוזקות ריגול ברחבי העולם, כפי שנחשף במסמכי סנודן.

    4 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    FOXACID: המלכודת של ה NSA למשתמשי טור

    איך ה NSA חושף משתמשי טור אנונימיים? הכירו את FOXACID, רשת שרתים סודית להחדרת נוזקות שמנצלת את הרגע שבו אתם הכי פגיעים ברשת.

    4 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    HACIENDA: מבצע הריגול הדיגיטלי של חמש העיניים

    ניתוח חושף את HACIENDA, תוכנית המעקב של GCHQ ומקבילותיה. לפי הטענה, בוצעה סריקת פורטים המונית נגד מדינות שלמות לזיהוי שרתים פגיעים ברחבי העולם.

    3 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    קרמה פוליס: מעקב המונים על כל משתמש באינטרנט

    חשיפת תוכנית KARMA POLICE של GCHQ, סוכנות המודיעין הבריטית. המבצע אסף נתוני גלישה מסיביים ויצר פרופילים על מיליוני משתמשי אינטרנט ברחבי העולם.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    מפת האוצר של ה NSA: כל מכשיר מחובר לאינטרנט

    חשבתם שאתם אנונימיים ברשת? הכירו את TREASUREMAP, תוכנית ה NSA הסודית שנחשפה וממפה את כל האינטרנט, כולל המחשב והטלפון שלכם, בזמן אמת.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    ICREACH — Sharing Metadata Across Agencies

    ICREACH הוא מנוע חיפוש מסווג של ה-NSA שנחשף ב-2014 על ידי The Intercept ממסמכי סנודן: 850 מיליארד רשומות מטא-דאטה, 1,000 אנליסטים מ-23 סוכנויות.

    6 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    CSE Airport Wi-Fi Tracking (Canada)

    חשיפת פרשת סנודן: קנדה ריגלה אחר אזרחים באמצעות Wi-Fi בשדות תעופה, בשיתוף פעולה עם ה-NSA. צפו בתוכנית המעקב האלחוטית.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Targeting Huawei (Operation Shotgiant)

    מבצע סייבר חשאי: ה-NSA חדרו לוואווי במבצע "שוטג'יאנט" כדי לחפש קשרים לצבא הסיני ולרגל אחרי ענקית התקשורת. פרטים ממסמכי סנודן.

    2 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    Five Eyes Visit Note — UKUSA Agreement Refresh

    מסמך סנודן חשף את הסכם 'חמש העיניים', ברית מודיעין עולמית חשובה. גלה כיצד שותפות זו (ארה"ב, בריטניה, קנדה, אוסטרליה, ניו זילנד) חולקת מידע.

    2 min read5/6/2026
    📱
    📱 Mobile & Telecom

    CO-TRAVELLER Movement Analytics Slides

    CO-TRAVELLER: NSA חושפת רשתות נסתרות ע"י ניתוח תנועה המונית של סלולרים. גלה איך מודיעין ה-NSA משתמש בניתוח מיקום לזיהוי שותפים סמויים.

    2 min read5/6/2026
    📱
    📱 Mobile & Telecom

    HAPPYFOOT Smartphone Location Data

    Happyfoot חושפת את מעקב ה-NSA אחר מיקומך דרך אפליקציות פופולריות כמו Angry Birds. גלו איך המודיעין ניצל את עולמנו הדיגיטלי!

    2 min read5/6/2026
    📱
    📱 Mobile & Telecom

    Drone Strike Targeting via SIM Card Metadata

    איכון מטרות, מל"טים וטעויות קטלניות בעידן המודיעין הדיגיטלי. חשיפת מסמכי סנודן חושפת דרכי איכון מבוססות סים, ושימוש קטלני במודיעין-על.

    2 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    Skype Eavesdropping Capability

    סקייפ ו-NSA: חשיפת מסמכי סנודן חושפת כי מיקרוסופט שיתפה פעולה עם ה-NSA ואפשרה מעקב אחר שיחות וידאו פרטיות.

    2 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    EgotisticalGiraffe — Tor De-anonymization

    ה-NSA תקף את Tor! חשיפת מסמכי סנודן: מבצע "ג'ירפה אגואיסטית" לדה-אנונימיזציה של גולשים דרך פירצת דפדפן.

    2 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    Targeting WikiLeaks Supporters (Anonymous)

    GCHQ נגד אנונימוס: סודות מהמלחמה הדיגיטלית. איך ה-GCHQ יירטו האקטיביסטים ותומכי ויקיליקס במבצעי סייבר ומודיעין. גלו את מלחמת הצללים!

    2 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    Israeli Cooperation Memo (ISNU)

    מזכר ההבנות החשאי: שיתוף הפעולה בין ה-NSA ליחידה 8200. חשיפת העברת מודיעין גולמי ומשמעויותיו, לאחר הדלפות סנודן.

    2 min read5/6/2026
    🏛️
    🏛️ Diplomatic Spying

    Targeting Brazilian President Dilma Rousseff

    ריגול NSA אחר נשיאת ברזיל, דילמה רוסף, חושף תוכניות מעקב ממוקדות נגד מנהיגי עולם. כיצד הדלפות סנודן השפיעו על יחסים בינלאומיים?

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Strategy 2012-2016

    אסטרטגיית ה-NSA: הצצה למסמך המסווג של הסוכנות לביטחון לאומי 2012-2016. חשיפת מסמך סודי והשאיפות "לחתור אגרסיבית להשגת סמכויות".

    2 min read5/6/2026
    📱
    📱 Mobile & Telecom

    HEMISPHERE — DEA AT&T Phone Database

    גלו את פרויקט HEMISPHERE: הברית החשאית בין ה-DEA ל-AT&T וגישתם למיליארדי רשומות שיחות טלפון משנת 1987.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    LOVEINT — Analyst Misuse Memo

    פרשת LOVEINT ב-NSA חושפת תופעה מטרידה: אנליסטים שינצלו סמכות לריגול רומנטי, תוך פגיעה בפרטיות. פער אנושי מסוכן.

    2 min read5/6/2026
    📱
    📱 Mobile & Telecom

    CO-TRAVELER — Cellphone Location Tracking

    גלה את CO-TRAVELER, תוכנית מעקב סלולרי המוני של ה-NSA שנחשפה ע"י סנודן. אנו חושפים איך היא עקבה וניתחה נתוני מיקום גלובליים.

    2 min read5/6/2026
    🏛️
    🏛️ Diplomatic Spying

    Petrobras / Economic Espionage Slides

    גלו איך פרשת פטרוברז והדלפות סנודן חשפו ריגול כלכלי מצד ארה"ב נגד חברות כמו פטרוברז, וכיצד זה שינה את פני הריגול בעידן הדיגיטלי.

    2 min read5/6/2026
    🏛️
    🏛️ Diplomatic Spying

    Embassies & EU Mission Bugging

    חשיפת סנודן: ה-NSA ריגלה אחר שגרירויות ובעלות ברית, כולל האיחוד האירופי. ציתות, הטמנת אמצעים ויירוט תקשורת נחשפים.

    2 min read5/6/2026
    🏛️
    🏛️ Diplomatic Spying

    Targeting Angela Merkel

    פרשת מרקל: גלו כיצד סוכנויות הביון האמריקאיות צותתו לטלפון של קנצלרית גרמניה והשפעתה על יחסי ארה"ב-גרמניה.

    2 min read5/6/2026
    🏛️
    🏛️ Diplomatic Spying

    Hacking Into Belgacom (Operation Socialist)

    הכירו את "סוציאליסט": מבצע הריגול הדיגיטלי של GCHQ נגד בלגיה, שחשף את חדירתו לבלקום. סנודן חושף ריגול בלב אירופה.

    2 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    Quantum Insertion / FOXACID

    הNSA השתלטה על תעבורת הרשת העולמית באמצעותQUANTUM INSERT. גלו איך סנודן חשף את שיטות הריגול והפגיעה הפרטיות.

    2 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    STORMBREW Program

    STORMBREW: השותפות הסודית בין NSA לחברות תקשורת שאפשרה גישה ישירה לעורקי האינטרנט ושאיבת מידע מתשתית עולמית.

    2 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    FAIRVIEW Corporate Partnership Slides

    "FAIRVIEW: חשיפת שיתוף הפעולה בין ה-NSA ל-AT&T. איך תשתית האינטרנט הפכה לכלי ריגול המוני? קריאה למודעות והגנה על הפרטיות."

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Black Budget — FY2013 Congressional Justification

    הצצה נדירה ל"תקציב השחור" האמריקני חושפת את מפת הדרכים הפיננסית של קהילת המודיעין. גלו את סדרי העדיפויות וההשקעות של סוכנויות הביון.

    2 min read5/6/2026
    📱
    📱 Mobile & Telecom

    DISHFIRE — 200 million SMS daily

    גלה את מבצע DISHFIRE: כיצד ה-NSA וה-GCHQ אספו 200 מיליון מסרוני SMS ביום, וכיצד נותחו נתוני מיקום ואנשי קשר.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    MYSTIC / SOMALGET Voice Collection

    MYSTIC: ה-NSA הקליט וריגל אחר אומה שלמה! גלו את תוכנית המעקב הסודית שחשף סנודן וכיצד היא פעלה לאיסוף שיחות טלפון בזמן אמת.

    2 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    Optic Nerve — GCHQ Yahoo Webcam Capture

    חשיפת "עצב הראייה": המודיעין הבריטי יירט מיליוני תמונות ממצלמות רשת של Yahoo! Messenger, כולל תמונות אינטימיות.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    ANT Catalog (50-page hardware implants)

    קטלוג חטיבת ANT של ה-NSA חושף כלי ריגול מתקדמים: שתלי חומרה ותוכנה לשליטה על אייפונים, מחשבים ורשתות. צלילה לעומק "חנות הצעצועים" של הביון.

    2 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    MUSCULAR — Google & Yahoo Cloud Exploitation

    גלו כיצד תוכנית MUSCULAR של ה-NSA חשפה את נקודות התורפה של ענקיות הטכנולוגיה, ואיך "ענן" המידע הפך לכלי ריגול עוצמתי.

    2 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Bullrun Decryption Program

    חשיפת תוכנית BULLRUN: כך ה-NSA תקף את הצפנת האינטרנט. נחשף: מיליארדי דולרים הושקעו כדי לפרוץ את אבטחת הרשת.

    2 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Vault 7

    כספת 7: חשיפת יכולות הריגול של ה-CIA. ויקיליקס פרסמה מסמכים על פריצות למכשירים, דפדפנים ומערכות הפעלה.

    7 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Vault 7

    גלו את Vault 7: ההדלפה שחשפה את יכולות המעקב ולוחמת הסייבר של ה-CIA, כולל פריצה למכשירים ומערכות הפעלה.

    7 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    Tempora — GCHQ Mastering the Internet

    גלו את פרויקט "טמפורה" של בריטניה: כיצד GCHQ שאף "לשלוט באינטרנט" על ידי יירוט תעבורת רשת גלובלית דרך כבלים תת-ימיים.

    2 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    Verizon Section 215 FISA Court Order

    צו בית המשפט הסודי נגד ורייזון, שחשף את איסוף נתוני מיליוני שיחות ע"י ה-NSA, הצית סערה עולמית. קראו הכל על המקרה.

    2 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Equation Group

    קבוצת אקוויז'ן: גלו את קבוצת התקיפה הסודית, הקשורה ל-NSA, המשתמשת בהצפנה מתקדמת ובנוזקות קטלניות לתקיפות סייבר גלובליות.

    5 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Equation Group

    קבוצת המשוואה (Equation Group) היא קבוצת תקיפת סייבר מתקדמת החשודה בקשר ל-NSA. היא נחשבת לאחת המתוחכמות בעולם.

    4 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Tailored Access Operations

    גלו את TAO, יחידת הסייבר הסודית של ה-NSA: היסטוריה, פעילותה בחדירה לרשתות מחשב זרות והדלפות סנודן. קראו עוד >>

    5 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant Heatmap

    Boundless Informant: סקירה של מערכת ה-NSA שחשפה את היקף איסוף המודיעין הגלובלי, עם מפה אינטראקטיבית ונתונים מטלטלים.

    2 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Tailored Access Operations

    TAO: יחידת הסייבר הסודית של ה-NSA פורצת למערכות זרות. גלו כיצד היא פועלת, מהי היסטורייתה וכיצד חשף אותה אדוארד סנודן.

    6 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    XKeyscore Training Slides

    XKeyscore: הצצה אל "העין הרואה כל" של עידן המידע. גלו איך ה-NSA עוקבת אחרי תעבורת האינטרנט הגולמית בזמן אמת.

    2 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    NSA ANT catalog

    קטלוג ANT חושף את כלי הריגול החסויים של ה-NSA: מכשירים, תוכנות וטכניקות פריצה למוצרי אפל, סיסקו ועוד. גלו את הסודות מאחורי המעקב העולמי.

    4 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    NSA ANT catalog

    קטלוג ANT: חשיפה למסמכי סוד של ה-NSA על התקני ריגול ותוכנות ביון. גלה את כלי הריגול החשאיים ביותר של ארה"ב.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    PRISM Slide Deck

    פריזמה: תוכנית סודית של ה-NSA שאספה מידע משירותי ענקיות הטכנולוגיה. חשיפה ששינתה את תפיסת הפרטיות.

    2 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Chelsea Manning

    היכרות עם צ'לסי מאנינג: חיילת אמריקאית, חושפת שחיתויות ופעילת זכויות אדם. גלה את סיפורה המלא אודות הדלפת מסמכים מסווגים, הרשעתה ועוד.

    9 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Chelsea Manning

    צ'לסי מאנינג: פעילת זכויות אדם וחושפת שחיתויות, חיילת לשעבר שהדליפה מידע מסווג לוויקיליקס ונכלאה.

    10 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Julian Assange

    ג'וליאן אסאנג', מייסד ויקיליקס, חושף סודות ממשלות. גלה את סיפורו, מפריצות מחשב ועד הדלפות ענק ורדיפה פוליטית.

    6 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Julian Assange

    ג'וליאן אסאנג', מייסד ויקיליקס, הדליף מסמכים חסויים שחשפו פשעי מלחמה. הוא נרדף, ברח לשגרירות אקוודור, וכיום נאבק נגד הסגרה לארה"ב.

    5 min read5/6/2026
    👤
    👤 People & Whistleblowers

    WikiLeaks

    ויקיליקס: ארגון המדיה שזיעזע את העולם. גלו את הסיפור מאחורי ההדלפות הגדולות, המאבק של ג'וליאן אסאנג' והשפעת הארגון על חופש המידע.

    8 min read5/6/2026
    👤
    👤 People & Whistleblowers

    WikiLeaks

    ויקיליקס: ארגון ללא מטרות רווח שחשף מסמכים מסווגים וחומרי מדיה שחשפו הפרות זכויות אדם, שחיתות ומעקבים ממשלתיים.

    6 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Permanent Record (autobiography)

    רישום קבוע: אוטוביוגרפיה מטלטלת של אדוארד סנודן, חושפת את מניעיו להדליף מידע מסווג. דיון מרתק בנושאי פרטיות, דמוקרטיה ומעקב גלובלי.

    10 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Permanent Record (autobiography)

    אוטוביוגרפיה של אדוארד סנודן: חשיפות, פרטיות, מעקב גלובלי וסיפור חייו. גלו את המניעים מאחורי ההדלפה ששינתה את העולם.

    7 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Snowden (film)

    סנודן, סרט מתח ביוגרפי מאת אוליבר סטון, חושף את סיפורו של אדוארד סנודן והדלפות המידע המסווג שלו. ג'וזף גורדון-לוויט מככב.

    7 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Snowden (film)

    "סנודן": מותחן ביוגרפי מרתק של אוליבר סטון וג'וזף גורדון-לוויט. גלה את סיפורו של המדליף שחשף את סודות ה-NSA.

    7 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Citizenfour

    סרט זוכה אוסקר על אדוארד סנודן חושף את האמת מאחורי פרשת הריגול של ה-NSA. חובה לצפייה!

    6 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Citizenfour

    "סיטיזנפור": סרט תיעודי זוכה אוסקר חושף את אדוארד סנודן ושערוריית הריגול של ה-NSA, במפגש מטלטל בהונג קונג.

    6 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Glenn Greenwald

    גלן גרינוולד הוא עיתונאי, סופר ועורך דין אמריקאי. ידוע בזכות חשיפותיו על תוכניות מעקב ומאבקו למען חירויות האזרח.

    7 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Laura Poitras

    לורה פויטרס: במאית, מפיקה וזוכת אוסקר. גלו את עבודותיה זוכות הפרסים, כולל "Citizenfour", ואת תרומתה לעיתונות חופשית.

    6 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Glenn Greenwald

    גלן גרינוולד: עיתונאי, סופר ועורך דין אמריקאי. חשף את תוכניות המעקב העולמיות של ארה"ב ובריטניה עם אדוארד סנודן.

    6 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    USA Freedom Act

    חוק החירות של ארה"ב (USA Freedom Act) - מגביל את איסוף נתוני התקשורת ע"י ה-NSA, עם סמכויות מעקב חדשות. כל הפרטים כאן:

    6 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    USA Freedom Act

    חוק החירות: תיקון לחוק הפטריוט המגביל איסוף מידע המוני ע"י ה-NSA, אך מחדש סמכויות מעקב אחר טרוריסטים. למד עוד על האיזון העדין בין ביטחון לפרטיות.

    6 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    Foreign Intelligence Surveillance Court

    בית המשפט האמריקאי למעקב אחר גורמי ביון זרים (FISC) מפקח על צווי מעקב נגד מרגלים זרים בארה"ב. הוקם ב-1978.

    7 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    Foreign Intelligence Surveillance Court

    בית המשפט למעקב מודיעין זר (FISC) – מוסד פדרלי אמריקאי המפקח על בקשות צווי מעקב נגד מרגלים ואיומים זרים בארצות הברית.

    6 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    FISA Amendments Act of 2008

    חוק תיקוני FISA משנת 2008 – הבסיס החוקי לתוכניות המעקב שנחשפו על ידי אדוארד סנודן וביניהן תוכנית PRISM.

    6 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    FISA Amendments Act of 2008

    גלו את חוק תיקוני FISA משנת 2008: הבסיס המשפטי לתוכניות המעקב של ה-NSA, כולל PRISM, וכיצד שינה את המעקב אחר מודיעין זר.

    6 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    Utah Data Center

    מרכז המידע ביוטה: מתקן הענק של ה-NSA לאחסון נתונים, שנוי במחלוקת לגבי מטרותיו ויכולות המעקב שלו. גלו עוד על המרכז.

    4 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    Utah Data Center

    מרכז הנתונים ביוטה: מתקן ענק של ה-NSA לאחסון נתונים, כולל תקשורת פרטית. גלו את מטרותיו הנסתרות ושאלות הפרטיות שהוא מעלה.

    4 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    ECHELON

    אשלון, רשת מודיעין סודית של "חמש העיניים" ליירוט וניטור תקשורת גלובלית, החלה כמעקב אחרי הגוש הסובייטי והתרחבה לעולם כולו.

    8 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    ECHELON

    אשלון: רשת המעקב הסודית של "חמש העיניים" ליירוט תקשורת עולמית. מידע מקיף על ההיסטוריה, היכולות והתפתחות התוכנית.

    6 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    Room 641A

    חדר 641A: מתקן ריגול סודי של ה-NSA המופעל על ידי AT&T. גלו כיצד נחשף יירוט שיחות ותעבורת אינטרנט בארה"ב.

    2 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    Room 641A

    חדר 641A: מתקן סודי של ה-NSA ליירוט תקשורת, נחשף ע"י טכנאי AT&T. גלו איך עוקבים אחר תעבורת האינטרנט שלכם.

    2 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    Hepting v. AT&T

    גלו את פרטי תביעת הענק "הפטינג נגד AT&T" ב-2006, שבה נחשפה שיתוף פעולה בין AT&T ל-NSA. למדו על הפרת הפרטיות.

    4 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    Hepting v. AT&T

    פרשיית "הפטינג נגד AT&T": תביעה ייצוגית נגד AT&T ו-NSA על מעקב בלתי חוקי אחר אזרחים. כיצד חוק חדש שינה את פסק הדין?

    4 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    Section 215

    סיכום חוק הפטריוט, פרק II: נהלי מעקב מורחבים. מלחמת ארה"ב בטרור, הרחבת סמכויות מעקב, פגיעה בזכויות.

    5 min read5/6/2026
    ⚖️
    ⚖️ Law & Oversight

    Section 215

    תקציר פרק ב' בחוק הפטריוט: סקירה מורחבת על סמכויות המעקב, המחלוקות סביב זכויות הפרט והשפעתו על החוק האמריקאי.

    5 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    Fairview (surveillance program)

    פיירוויו: תוכנית הריגול הסודית של ה-NSA ו-AT&T, האוספת נתוני טלפון, אינטרנט ודוא"ל של מיליארדי משתמשים בעולם.

    2 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    Five Eyes

    חמש העיניים: ברית מודיעין של ארה"ב, בריטניה, קנדה, אוסטרליה וניו זילנד. חשיפה על שיתוף מודיעין, הסכם UKUSA ומערכת המעקב אשלון.

    6 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    Five Eyes

    חמש העיניים: ברית מודיעין סודית של אוסטרליה, ארה"ב, בריטניה, קנדה וניו זילנד, המשלבת כוחות למעקב גלובלי.

    8 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    Optic Nerve (GCHQ)

    גלו את "עצב הראייה": תוכנית הריגול של GCHQ שצילמה מיליוני משתמשי יאהו!, חשפה טכניקות מעקב וזיהוי פנים.

    3 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    Optic Nerve (GCHQ)

    חשיפת "עצב הראייה": תוכנית מעקב מסיבית של GCHQ ו-NSA, שאספה תמונות ממצלמות רשת של מיליוני משתמשי יאהו!. פרטים מזעזעים על ריגול המבליג על פרטיות.

    3 min read5/6/2026
    📱
    📱 Mobile & Telecom

    Dishfire

    דישפייר: מערכת איסוף ומאגר מידע חשאי של ה-NSA וה-GCHQ. אוספת מיליוני הודעות טקסט ונתונים גלובליים מדי יום. נחשפה ע"י סנודן.

    2 min read5/6/2026
    📱
    📱 Mobile & Telecom

    Dishfire

    דישפייר (DISHFIRE) - מערכת ריגול חשאית של ה-NSA וה-GCHQ האוספת מיליוני הודעות טקסט ומיידע מיקום יומי. נחשפה ע"י סנודן.

    2 min read5/6/2026
    📱
    📱 Mobile & Telecom

    MYSTIC (surveillance program)

    מיסטיק: תוכנית איסוף מטא-דאטה ושיחות טלפון של ה-NSA שנחשפה על ידי סנודן. קרא עליה, על רקעה והיקף פעילותה.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Stellar Wind

    גלו את סיפורה המדהים של תוכנית המעקב הסודית "סטלר וינד" - איך החל איסוף המידע האלקטרוני בארה"ב, ותרומתה למלחמה בטרור.

    3 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Bullrun (decryption program)

    בולראן (BULLRUN): תוכנית חשאית של ה-NSA ליירוט ופיצוח נתונים מוצפנים. חשיפת סנודן: עלות של 800 מיליון דולר.

    4 min read5/6/2026
    🌐
    🌐 Internet & Anonymity

    MUSCULAR (surveillance program)

    MUSCULAR: תוכנית ריגול חשאית של GCHQ ו-NSA שפרצה למרכזי הנתונים של גוגל ויאהו! כפי שנחשף ע"י סנודן. פרטים על הפעילות וההיקף.

    3 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant

    Boundless Informant - כלי ניתוח דאטה של ה-NSA שנחשף ע"י סנודן. מציג פעילות איסוף מידע עולמית. גלה כיצד הוא סתר הבטחות לקונגרס.

    4 min read5/6/2026
    👁️
    👁️ Five Eyes & Partners

    Tempora

    "טמפורה" מערכת המעקב של בריטניה: אגירת תעבורת אינטרנט מכבלי סיבים אופטיים. נחשף ע"י סנודן. קראו הכל על המערכת הסודית!

    3 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    XKeyscore

    XKeyscore: מערכת ריגול סודית של ה-NSA הנסתרת מהעין. אדוארד סנודן חשף את התוכנית המאפשרת לאסוף, לחפש ולנתח מידע.

    9 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    PRISM

    PRISM: תוכנית איסוף המודיעין הסודית של ה-NSA. גלה כיצד הסוכנות אוספת נתונים מחברות טכנולוגיה, ומה נחשף על ידי אדוארד סנודן.

    8 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Global surveillance disclosures (2013–present)

    חשיפות סנודן: גלו איך מסמכים מסווגים חשפו את תוכניות המעקב הגלובליות של סוכנויות הביון ומה היה תפקידה של ישראל.

    7 min read5/6/2026
    👤
    👤 People & Whistleblowers

    Edward Snowden

    אדוארד סנודן: חשיפותיו על תוכניות מעקב עולמיות עוררו דיון נרחב על פרטיות. למד על חייו, הדלפותיו ההיסטוריות ומעמדו כיום.

    5 min read5/6/2026
    Back to all articles

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy