Skip to main content
    🛰️

    NSA Programs - In-depth articles

    PRISM, XKeyscore, Boundless Informant ועוד תוכניות מעקב

    This category page is still being prepared. In the meantime, browse the articles and videos below.

    Articles in this category

    325 articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    QUANTUMTHEORY

    מסמך זה מכיל שקופיות מצגת מכנס פיתוח SIGINT לשנת 2010, המתארות את תוכנית QUANTUMTHEORY ותוכניות המשנה שלה, החל מתוכניות מדור קודם ועד לאלו הנמצאות בשלבי ניסוי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Stealthy Techniques Can Crack Some of SIGINT's Hardest Targets

    מאמר זה, מתוך עלון SIDtoday של ה-NSA, מתאר את ההצלחה של תוכנית יירוט פיזית. משלוחים של התקני רשת מחשבים (שרתים, נתבים וכו'), בדרכם ליעדים, מיורטים ומושתלים בהם פיזית משואות שיאפשרו איסוף נתונים על ידי ה-NSA. המאמר מתייחס באופן ספציפי לדוגמה מוצלחת הכוללת את מוסד התקשורת הסורי (STE).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Provision of XKEYSCORE to BfV

    זהו קטע ממצגת פנימית של ה-NSA. הוא מתייחס לאספקת תוכנית הניתוח XKEYSCORE למשרד הפדרלי הגרמני להגנת החוקה (BfV).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    There is more than one way to QUANTUM

    מסמך זה הוא דף עובדות ממשרד פיתוח SIGINT. הוא מפרט את תוכניות QUANTUM השונות הפועלות או נמצאות בבדיקות חיות, כולל שיעור ההצלחה שלהן. התוכניות כוללות פעולות רשת מחשבים (CNO) מגוונות שתוכננו לפיתוח SIGINT, כגון ניתוב מחדש של תקשורת לצורך מעקב, שליטה במחשב היעד, התקפות מניעת גישה ושיבוש העלאה/הורדה של

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS and JFCC-NW National Initiative Task - Security Framework

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE היא תוכנית גג המכילה את תוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI. המצגת מפרטת את תוכניות המשנה כמו SENTRY HAWK ו-SENTRY FALCON.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Army Cryptologic Operations - Operations Division

    מסמך זה מתייחס למבצעים קריפטולוגיים המתבצעים על ידי חטיבת המבצעים של הצבא. הוא ככל הנראה מתאר את הפעילויות והיכולות של יחידות קריפטולוגיות צבאיות. פרטים נוספים אינם זמינים בתיאור זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Central Security Service: FOXACID SOP for Operational Management of FOXACID Infrastructure (Draft)

    מסמך טיוטה זה של ה-NSA, משנת 2010 לכל המוקדם, מתאר את נהלי ההפעלה הסטנדרטיים לשימוש בשרת FOXACID. שרת זה משמש ב-TAO (Tailored Access Operations) לפריצה לרשתות של יעדים. המדריך מתאר כלים זדוניים ונהלים להפניית דפדפני אינטרנט של יעדים לשרת FOXACID, מה שמוביל לניצול מחשבים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Remote Operations Center: FOXACID Overall Briefing

    מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007, המעניקה סקירה מוקדמת של פיתוח שרת ניצול רשתות מחשבים FOXACID. הוא מתאר את היכולות והאסטרטגיות המוקדמות של ה-NSA בתחום לוחמת הסייבר ההתקפית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: In Praise of Not Knowing

    מאמר זה, מתוך סדרת 'הפילוסוף של ה-SIGINT' שפורסמה בניוזלטר הפנימי SIDtoday של ה-NSA, דן בתפקיד האנליסט בהכרה בפערים במידע ה-SIGINT. המאמר מספק תובנה לעבודתו של אנליסט SIGINT ומדגיש את החשיבות של הכרה במגבלות המידע.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Army Cryptologic Operations - Operations Division

    מסמך זה מתייחס לפעולות קריפטולוגיות המתבצעות על ידי חטיבת המבצעים של הצבא. הוא מספק הצצה לתחום הקריפטולוגיה הצבאית ולפעולותיה המבצעיות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Central Security Service: FOXACID SOP for Operational Management of FOXACID Infrastructure (Draft)

    מסמך טיוטה זה של ה-NSA, משנת 2010 לכל המוקדם, מתאר את נהלי ההפעלה הסטנדרטיים לשימוש בשרת FOXACID. שרת זה משמש את יחידת TAO (Tailored Access Operations) של ה-NSA לפריצה לרשתות של יעדים. המדריך מפרט נהלים וכלים זדוניים להפניית דפדפני אינטרנט של יעדים לשרת FOXACID, מה שמוביל לניצול מחשבים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA/CSS and JFCC-NW National Initiative Task - Security Framework

    תרשים זה של ה-NSA מציג באופן ויזואלי את קודי האבטחה וההפצה של קהילת המודיעין האמריקאית. הוא מספק תובנה למבנה האבטחה הפנימי ולנהלי שיתוף המידע בתוך הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Wireless LAN / CNE Tool Training - Course Introduction

    מסמך זה הוא מצגת המציגה קורס הכשרה של ה-NSA ב'גישה קרובה' (Close Access). מטרת הקורס היא 'להכיר, לחנך ולהסמיך סטודנטים בשימוש מבצעי' במגוון כלי ניצול רשתות מחשבים (CNE).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. המצגת מספקת סקירה של יכולות הכלי לאסוף ולנתח כמויות עצומות של מטא-דאטה. גרסה מקיפה יותר של מסמך זה פורסמה על ידי El Mundo.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Exceptionally Controlled Information (ECI) Compartments

    מסמך זה הוא רשימה של פרויקטי מעקב של ה-NSA בעלי סיווג אבטחה ECI (Exceptionally Controlled Information). הרשימה מספקת תובנה לגבי הפרויקטים הרגישים ביותר של הסוכנות. היא מדגישה את הרמות השונות של סיווג מידע בתוך ה-NSA ואת חשיבות השמירה על סודיות מבצעים מסוימים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS and JFCC-NW National Initiative Task - Security Framework

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE היא תוכנית גג המכילה את תוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI. המצגת מפרטת תוכניות משנה כמו SENTRY HAWK ו-SENTRY FALCON תחת המטריה הרחבה יותר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Dealing with a "Tsunami" of Intercept

    מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday, שמקורו בחטיבת טכנולוגיות שפה אנושית. המאמר דן בעתיד טכנולוגיות השפה האנושית (HLT) ככלי עזר באיסוף נתונים בכמויות גדולות. הוא מזכיר את תוכניות ה-SIGINT המרכזיות TURBULENCE ו-TURMOIL, ומנתח את אופי הנתונים הנאספים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM / US-984XN Overview, or The SIGAD Used Most in NSA Reporting Overview

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. תוכנית זו כללה כריית מטא-דאטה מהשרתים של תשע חברות אינטרנט אמריקאיות מובילות. בין השותפות נמנות מיקרוסופט, יאהו!, גוגל, פייסבוק ואפל, מה שמדגיש את היקף שיתוף הפעולה עם חברות טכנולוגיה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Remote Operations Center: FOXACID Overall Briefing

    מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007 המעניקה סקירה מוקדמת על פיתוח שרת ניצול רשתות מחשבים FOXACID. המצגת מפרטת את היכולות והמטרות של כלי זה. FOXACID שימש כפלטפורמה מרכזית לפעולות סייבר התקפיות של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SENTRY EAGLE : National Initiative - Security Framework

    מסמך זה הוא דיאגרמה של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE הוא מונח גג לתוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI (מידע בפיקוח חריג). הדיאגרמה מפרטת את רמות הגישה וההגנה הנדרשות לכל חלק בתוכנית המורכבת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Driver 1: Worldwide SIGINT/Defense Cryptologic Platform

    מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא מפרט כי ה-NSA השתמש בטכניקת 'ניצול רשתות מחשבים' (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים גלובלית. המצגת מציינת את מיקומי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORNSAT

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA: Expeditionary Access Operations: NSA’s Close Access Network Exploitation Program (“CNO Course – EAO”)

    מסמך זה הוא מצגת שקפים של ה-NSA הסוקרת את יחידת Expeditionary Access Operations (EAO), את הרכבה ואת משימותיה העיקריות. היחידה מבצעת 'פעולות סייבר בגישה קרובה המופעלות על ידי אדם ברחבי העולם' לתמיכה במודיעין אותות (SIGINT). המצגת חושפת את היכולות המבצעיות של ה-NSA בתחום הסייבר והריגול האנושי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול היעדים (TAREX) של הסוכנות. TAREX מבצעת פעולות SIGINT בגישה קרובה ופעולות HUMINT גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית מפרטת את אופן הסיווג של מידע רגיש.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. גרסה מקיפה יותר של מסמך זה פורסמה על ידי El Mundo. המצגת חושפת את היכולת של ה-NSA לאסוף ולנתח כמויות עצומות של מטא-דאטה מרחבי העולם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA: Expeditionary Access Operations: NSA’s Close Access Network Exploitation Program (“CNO Course – EAO”)

    מסמך זה הוא מצגת שקפים של ה-NSA הסוקרת את יחידת מבצעי גישה משלחתית (EAO), את הרכבה ואת משימתה העיקרית. היחידה מבצעת 'מבצעי סייבר בגישה קרובה המופעלים על ידי אדם ברחבי העולם' לתמיכה במודיעין אותות (SIGINT). המצגת חושפת את היכולות המבצעיות של ה-NSA בתחום הסייבר והמודיעין האנושי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Email Address vs User Activity

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את הפונקציות של כלי השאילתות XKEYSCORE המשמש אנליסטים של ה-NSA. המצגת מתמקדת באחזור נתונים על יעדים באמצעות שאילתות לכתובות האימייל שלהם ופעילות המשתמש. היא מדגימה את היכולות המתקדמות של XKEYSCORE בניתוח מטא-דאטה וזיהוי דפוסי התנהגות מקוונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TURMOIL GALLANTWAVE - WikInfo

    מסמך זה מכיל דפים מתוך הוויקי הפנימי של ה-NSA המפרטים את תוכנית TURMOIL GALLANTWAVE. התוכנית מאפשרת ניצול של מערכות תקשורת גדולות המשתמשות ב-Data Network Session Cipher (DNSC). המידע מספק תובנות על יכולות היירוט והניטור של ה-NSA בתחום התקשורת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Exceptionally Controlled Information (ECI) Compartments

    מסמך זה הוא רשימה של פרויקטי מעקב של ה-NSA בעלי סיווג אבטחה ECI (Exceptionally Controlled Information). הסיווג מצביע על רמת רגישות גבוהה במיוחד של המידע. הרשימה מספקת הצצה להיקף ולסוגי הפרויקטים הסודיים ביותר של הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול המטרות (TAREX) של הסוכנות. TAREX מבצעת פעולות מודיעין אותות (SIGINT) בגישה קרובה ופעולות מודיעין אנושי (HUMINT) גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית חיונית לאיסוף מודיעין מקיף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq

    מסמך זה הוא מאמר מתוך עלון SIDtoday הפנימי של ה-NSA, המדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq

    מאמר זה מתוך פרסום פנימי של ה-NSA, SIDtoday, מדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה, והדגישה את יכולות ה-SIGINT של הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Atomic SIGINT Data Format (ASDF) Configuration Read Me

    מסמך זה הוא קובץ קריאה עבור פורמט נתוני ה-SIGINT האטומי (ASDF) של ה-NSA. זהו פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE. ASDF משמש כדי לספק לארגונים אחרים את היכולת להגדיר שרתי XKEYSCORE משלהם המותאמים לדרישותיהם. זה מאפשר גמישות ושיתוף פעולה בתוך קהילת המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Exceptionally Controlled Information (ECI) As Of 12 September 2003

    מסמך זה הוא רשימה של תוכניות NSA המסווגות כ-ECI (Exceptionally Controlled Information). הוא מספק תקציר לכל תוכנית ומזהה תוכניות חופפות פוטנציאלית. המסמך חושף את רמות הסיווג והפיקוח הפנימיות ב-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את תכונת הסריקה רגישת הקשר. תכונה זו מאפשרת לאנליסטים למקד תעבורה באופן כירורגי, על ידי יישום מילות מפתח רק בהקשר שבו נועדו להיות מיושמות. זה משפר את היעילות והדיוק של איסוף המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Driver 1: Worldwide SIGINT/Defense Cryptologic Platform

    מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא מראה כי ה-NSA השתמש בטכניקת "Computer Network Exploitation" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת אתרים של נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FO

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול המטרות (TAREX) של הסוכנות. TAREX מבצעת פעולות מודיעין אותות (SIGINT) בגישה קרובה ופעולות מודיעין אנושי (HUMINT) גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית חיונית לאיסוף מודיעין מקיף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq

    מסמך זה הוא מאמר מתוך עלון SIDtoday הפנימי של ה-NSA, המדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מצרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה, והדגישה את יכולות ה-SIGINT של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Black Budget for 2013 p.262

    מסמך זה הוא קטע מתקציב ה-NSA לשנת 2012, המתאר הצלחות וכישלונות בטכנולוגיית ניתוח קולי שהופכת נתוני קול לטקסט הניתן לחיפוש. הקטע מספק תובנה לגבי היקף ההוצאות על פרויקטים אלה בין השנים 2008 ל-2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq

    מאמר זה מתוך פרסום פנימי של ה-NSA, SIDtoday, מדווח על עדכון מסניף רשת התמיכה בג'יהאד העולמי בנוגע ליירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה, על פי המאמר, מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philospher: The Fallacies Behind the Scenes

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף מודיעין האותות של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר מציע ביקורת פנימית על תהליכי איסוף המודיעין והשפעתם על ניתוח המידע.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Logo of the Joint SIGINT Activity (JSA)

    מסמך זה הוא תמונה של הלוגו של פעילות ה-SIGINT המשותפת (JSA). ה-JSA היא יחידה העוסקת במודיעין אותות, והלוגו מייצג את זהותה הארגונית. לוגו זה משמש כסמל ויזואלי ליחידה ולפעילותה בתחום איסוף המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Automation

    מסמך זה מכיל שקף אחד ממצגת של ה-NSA המפרטת את היתרונות של תוכנית TURBINE לאוטומציה של תוכניות ניצול רשתות מחשבים. הוא מצביע על כך שהתוכנית מאפשרת 'ניצול בקנה מידה תעשייתי'.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Strategic Accomplishments 2013

    דוח זה מתעד את ההישגים האסטרטגיים של מנהלת זהויות טרור (DTI) במרכז הלאומי למלחמה בטרור לשנת 2013. הוא מתייחס להרחבת מערכת TIDE, סיוע בניתוח ביומטרי שניתן בתגובה לפיגועי בוסטון, וגידול במאגרי הנתונים הביומטריים ב-TIDE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philospher: The Fallacies Behind the Scenes

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף מודיעין האותות של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר קורא לבחינה ביקורתית של תהליכי איסוף המודיעין כדי למנוע הטיות בשיפוט.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Logo of the Joint SIGINT Activity (JSA)

    מסמך זה הוא תמונה של הלוגו של פעילות SIGINT המשותפת (JSA). הלוגו מייצג את היחידה המשותפת העוסקת באיסוף מודיעין אותות. הוא משמש כסמל ויזואלי לגוף זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Dictionary - Mystic Program Names

    מסמך זה הוא קטע ממילון מונחים של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA. הוא מספק את שמות הקוד, המדינות והפרטים של תוכניות איסוף נתונים קוליים ואיסוף המוני הידועות בכינוי MYSTIC. המילון מפרט את התוכניות השונות ואת אופן פעולתן.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA SIGINT Development (SIGDEV): SIGINT Development Support II Program Management Review, 24 April 2013 (select slides)

    מסמך זה הוא מבחר שקפים מיחידת פיתוח האותות של ה-NSA, המפרטים משימות CNE אחרונות. הוא כולל ניצול רשתות טלקומוניקציה פקיסטניות ולבנוניות. השקפים מספקים תובנות לגבי היכולות והפעולות של ה-NSA בתחום מודיעין האותות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philospher: The Fallacies Behind the Scenes

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף המודיעין של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר בוחן את ההשלכות הפסיכולוגיות והארגוניות של שיטות איסוף המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE: System Administration

    מסמך זה הוא מצגת פנימית של ה-NSA המפרטת את ניהול המערכות של כלי ניתוח הנתונים XKEYSCORE. הוא מספק סקירה מקיפה של ארכיטקטורת הנתונים של הכלי, ממשק המשתמש הגרפי (GUI) ותהליך עבודת השאילתות. המצגת מיועדת למנהלי מערכת ומסבירה כיצד לתפעל ולתחזק את המערכת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE - Swedish Example

    מסמך זה הוא קטע מחומר הדרכה פנימי של ה-NSA, המציג את ממשק המשתמש של XKEYSCORE, הכלי של ה-NSA לאחזור נתוני מעקב. הוא מציג שאילתה לדוגמה על שוודיה ושיטות להבטחת עמידה ב-USSID-18.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    GALLANTWAVE@scale GALLANTWAVE @ volume

    מסמך זה הוא מצגת קצרה מיחידת יישומי קריפטו לרשתות דיגיטליות (DNCA) של ה-NSA. הוא מתאר הרחבות בקנה מידה ובנפח לתוכנית הפענוח GALLANTWAVE. המצגת מפרטת את ההתקדמות והיכולות המשופרות של התוכנית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    GALLANTWAVE@scale GALLANTWAVE @ volume

    מסמך זה הוא מצגת קצרה מיחידת יישומי קריפטו לרשתות דיגיטליות של ה-NSA, המתארת הרחבות בקנה מידה ובהיקף לתוכנית הפענוח GALLANTWAVE. הוא מפרט את השיפורים ביכולות הפענוח של התוכנית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    New Contact-Chaining Procedures Allow Better, Faster Access

    תזכיר פנימי זה של מנהלת מודיעין האותות של ה-NSA מתאר נהלים חדשים המאפשרים לאנליסטים לבצע 'שרשור אנשי קשר'. הליך זה כולל ניתוח רשתות הקשרים המקוונים של אזרחים אמריקאים למטרות מודיעין חוץ.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE

    מסמך זה הוא מצגת המתארת את תוכנית השאילתות של ה-NSA, XKeyscore. המצגת מפרטת את המבנה, המראה והארכיטקטורה הטכנית של התוכנית ומשווה אותה לכלים אחרים הזמינים ל-NSA, ומציגה דוגמאות לשימושיה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Statistics Configuration Read Me

    מסמך זה הוא תזכיר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל של תוכנית ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות בתוך התוכנה כדי לייעל את איסוף וניתוח הנתונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TRANSGRESSION Overview for Pod58

    מסמך זה הוא מצגת של ה-NSA הסוקרת את תוכנית TRANSGRESSION, שמטרתה לגלות, להעריך ולנצל פעולות CNO זרות ולספק תמיכה בניצול קריפטואנליטי. המצגת מפרטת את המבנה הארגוני של הפרויקט, יישומים כמו XKEYSCORE, ומציינת אילו סוגי נתונים ופרוטוקולי הצפנה הם מנצלים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Using XKS to find and search for logos embedded in documents

    מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את השימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מפרט כיצד הכלי משמש לאחזור מודיעין מלוגואים המוטבעים במסמכים מקוונים מצורפים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Spain , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בספרד בתקופה של 30 יום בין ה-10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TRANSGRESSION Overview for Pod58

    מסמך זה הוא מצגת של ה-NSA הסוקרת את תוכנית TRANSGRESSION, שמטרתה לגלות, להעריך ולנצל פעולות CNO זרות ולספק תמיכה בניצול קריפטואנליטי. המצגת מפרטת את המבנה הארגוני של הפרויקט, יישומים כמו XKEYSCORE, ומציינת אילו סוגי נתונים ופרוטוקולי הצפנה הם מנצלים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to WLAN / 802.11 Active CNE Operations

    מסמך זה הוא מצגת שקפים מקורס הכשרה של ה-NSA בנושא "גישה קרובה" (Close Access). מטרתו להציג לסטודנטים ניצול רשתות מחשבים (CNE) באמצעות שרת FOXACID בשילוב עם כלים נוספים כמו BADDECISION ו-NIGHTSTAND.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Corporate FAA Reporting Metrics

    מסמך זה מכיל גרף של ה-NSA המפרט את הדיווחים שנעשו על בסיס נתונים מחברות טלקומוניקציה שונות. בין החברות המוזכרות ניתן למצוא את מיקרוסופט, יאהו, גוגל, פייסבוק ופאלטוק.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Excerpts from the "black budget," Volume 2 "Combined Cryptologic Program"

    מסמך זה הוא קטע מתוך "התקציב השחור" ומתאר את המחקר והטכנולוגיה מאחורי שני פרויקטים של מודיעין אותות אמריקאי: "חדירה למטרות קשות" ו"שליטה ברשת". הפרויקטים כוללים היגוי מוצרי IT ותקנים לכיוון ידידותי ל-SIGINT, בניית מחשב קוונטי שימושי קריפטוגרפית, ומניפולציה של חומרת ותוכנת ציוד כדי לשלוט ברשתות אויב,

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. הכלי מסייע ל-NSA להבין את היקף איסוף המידע שלהם ברחבי העולם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Statistics Configuration Read Me

    מסמך זה הוא תזכיר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל בתוכנת ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות לצרכים תפעוליים שונים. המסמך מדגיש את הגמישות של המערכת ואת היכולת להתאים אותה למטרות איסוף מודיעין ספציפיות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Statistics Configuration Read Me

    מסמך זה הוא מזכר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל בתוכנת ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות של הכלי המרכזי הזה לאיסוף מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי ה'גרדיאן', ומספקת תובנות נוספות על היקף המעקב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TUTELAGE 411

    מסמך זה הוא מצגת ממרכז פעולות האיום של ה-NSA (NTOC) המתארת את TUTELAGE, יישום המנצל התקפות צד שלישי. המצגת סוקרת את היכולות הנוכחיות והעתידיות של TUTELAGE בהתראה, הפניה מחדש וניצול התקפות צד שלישי, ומציגה דוגמאות עדכניות. מטרתו היא להגביר את היכולת של ה-NSA להגיב לאיומים חיצוניים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. הכלי מסייע ל-NSA להבין את היקף איסוף המידע שלה ברחבי העולם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Weekly - Operational Highlight WHARPDRIVE

    מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי 'נקודת גישה ל-WHARPDRIVE' על ידי אנשי יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה אירוע מבצעי ספציפי הקשור לתוכנית WHARPDRIVE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Year in Review, November 2011

    זהו מסמך של ה-NSA מתוך עלון החדשות הפנימי SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת מנהלת מודיעין האותות. המסמך מברך את 'קהילת ה-SIGINT' על שנה מוצלחת ב-2011, עם התמקדות בעבודתם בתחום המלחמה בטרור.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Weekly - Operational Highlight WHARPDRIVE

    מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי "נקודת גישה ל-WHARPDRIVE" על ידי אנשי צוות של יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה אירוע מבצעי ספציפי הקשור לתוכנית WHARPDRIVE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Identifier Lead Triage with ECHOBASE

    מסמך זה מכיל שקפי מצגת ממשרד פיתוח ה-SIGINT של ה-NSA, המפרטים שיפורים בפרוטוקול איסוף וניתוח נתונים בכמויות גדולות. מטרת השיפורים היא להגביר את היעילות ואת סדר העדיפויות במיקוד יעדים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Is It Time for a 'Target Reboot'?

    מסמך זה הוא מאמר מתוך ויקי פנימי של ה-NSA, המתאר מתודולוגיה ותהליך של אנליסטים לאיסוף וניתוח נתונים מעובדי Petroleos de Venezuela. החברה היא יצרנית הנפט העיקרית של ונצואלה, והמסמך חושף את אופן המעקב אחר פעילותה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Identifier Lead Triage with ECHOBASE

    מסמך זה מכיל שקפי מצגת ממשרד פיתוח ה-SIGINT של ה-NSA, המפרטים שיפורים בפרוטוקול איסוף וניתוח נתונים בכמויות גדולות. מטרת השיפורים היא להגביר את היעילות ואת סדר העדיפויות במיקוד יעדים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    HTTP Activity vs. User Activity

    מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת את תכונות יישום ניתוח הנתונים XKEYSCORE. המצגת מתמקדת ביכולתו של XKEYSCORE לאחזר נתונים המבוססים הן על תעבורת HTTP והן על מטא-דאטה של פעילות משתמשים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Weekly - Operational Highlight WHARPDRIVE

    מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי "נקודת גישה ל-WHARPDRIVE" על ידי אנשי יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה את הפעילות המבצעית של תוכנית WHARPDRIVE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Year in Review, November 2011

    זהו מסמך של ה-NSA מתוך הניוזלטר הפנימי SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת מנהלת מודיעין האותות. המסמך מביע ברכות כלליות ל'ארגון ה-SIGINT' על שנה מוצלחת ב-2011, עם דגש על עבודתם במאבק בטרור.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Expanding Endpoint Operations

    מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDToday, הדן במתקנים החדשים המתוכננים למרכז הפעולות המרוחק (ROC). מתקן חדש זה ישפר את יכולת פעולות הקצה של ה-NSA, אשר פועלות ל"חתור תחת מערכות שיוצרות, מאחסנות או מנהלות מידע – מחשבים, ציוד היקפי ומרכזיות טלפון".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE for Counter-CNE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים), בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות). הוא מדגיש את הרבגוניות של הכלי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE for Counter-CNE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים). זאת בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Apple A4/A5 Application Processors Analysis

    מסמך זה הוא קטע ממצגת של ה-CIA, ככל הנראה עמוד השער של מצגת הקשורה לפעולות ה-CIA נגד מעבדי היישומים A4/A5 של אפל המשמשים באייפון. הוא חושף עניין מודיעיני ספציפי בטכנולוגיית הליבה של אפל.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ECHELON Dictionary

    המסמך נראה כקטע מרשימת מתארי שדות מטא-דאטה, הנוגע לקידוד נתונים לצורך ניתוב וניתוח נכון. הוא מספק הצצה למנגנוני המיון והעיבוד של נתונים בתוכנית ECHELON.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Appids & Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר מאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושי מידע מודיעיני לצורך ניתוח.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Manhunting Timeline 2008

    מסמך זה הוא מאמר מתוך ה-Intellipedia, הוויקי הפנימי של ה-NSA, המתעד פעולות 'ציד אדם' שונות שהתרחשו ברחבי העולם בשנת 2008. בין היתר, הוא מזכיר את ההתנקשות בבריגדיר גנרל סורי מוחמד סולימאן בטרטוס, סוריה, ב-1 באוגוסט 2008.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Manhunting Timeline 2008

    מסמך זה הוא מאמר מתוך ה-Intellipedia, הוויקי הפנימי של ה-NSA, המתעד מבצעי ציד אדם שונים שהתרחשו ברחבי העולם בשנת 2008. הוא מזכיר, בין היתר, את ההתנקשות בבריגדיר גנרל הסורי מוחמד סולימאן בטרטוס, סוריה, ב-1 באוגוסט 2008.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Search Forms

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את פורמט החיפוש והיכולות של כלי ניתוח הנתונים XKEYSCORE. המצגת מספקת תובנות לגבי אופן השימוש בכלי רב עוצמה זה לאיסוף וניתוח מידע.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    DEFIANTWARRIOR and the NSA's Use of Bots

    מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן מבט מפורט על BMS, ממשק ה-NSA לניהול בוטים. היא חושפת את היקף השימוש בטכנולו

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    YRS GEARS UP TO CELEBRATE 40 YEARS

    מסמך זה הוא מאמר מתוך הניוזלטר הפנימי של תחנת המחקר יאקימה (YRS) של ה-NSA, The Northwest Passage. המאמר חוגג 40 שנות פעילות של YRS, ומתמקד בתפקידה בתוכנית ECHELON לאיסוף ועיבוד תקשורת INTELSAT במהלך המלחמה הקרה. הוא מדגיש את חשיבות התחנה במאמצי המודיעין של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How to configure category throttling in XKEYSCORE

    תזכיר זה מפרט כיצד להגדיר את מערכת XKEYSCORE לתמיכה בוויסות קטגוריות. הוא מספק הנחיות טכניות למשתמשים כיצד לשלוט בזרימת הנתונים המנותחים. המסמך חיוני להבנת התפעול והיכולות של כלי הניתוח XKEYSCORE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How is Human Language Technology (HLT) Progressing

    מסמך זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, דן בהתקדמות מחקר טכנולוגיית שפה אנושית (HLT). הוא מתמקד בפרויקטים באפגניסטן ובאמריקה הלטינית ומצביע על הפוטנציאל העתידי של HLT. המסמך מדגיש את חשיבות הטכנולוגיה בעיבוד מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Guide to using Contexts in XKS Fingerprints

    מסמך זה הוא תזכיר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה הקשריים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מסביר כיצד ליישם לוגיקה מורכבת לזיהוי וסינון נתונים. המדריך מסייע למשתמשים למקסם את היעילות של XKEYSCORE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Acquisition Optimization

    מסמך זה הוא מצגת המתארת את ניסיונות ה-NSA לייעל את איסוף המידע, בעיקר באמצעות שימוש במערכת SCISSORS. המערכת נועדה ל'חסימת' ספרי כתובות דוא"ל ומידע אחר חסר תועלת שאינו ניתן לייחוס לאנשים ספציפיים. מטרת האופטימיזציה היא לשפר את יעילות איסוף המודיעין ולהפחית את עומס הנתונים המיותרים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    DEFIANTWARRIOR and the NSA's Use of Bots

    מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן בוחנת לעומק את BMS, שנראה כממשק של ה-NSA לניהול עדרים אלו. התוכניות QUANTUM

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Acquisition Optimization

    מסמך זה הוא מצגת המתארת את ניסיונות ה-NSA לייעל את איסוף המודיעין, בעיקר באמצעות שימוש במערכת SCISSORS. המערכת נועדה ל"חסימת" ספרי כתובות אימייל ונתונים אחרים חסרי תועלת שאינם ניתנים לשיוך לאנשים ספציפיים. מטרת האופטימיזציה היא לשפר את יעילות האיסוף ולהפחית את עומס הנתונים המיותרים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The European Security Center to Become the "ESOC"

    מסמך זה הוא הודעה של ה-NSA המפרטת את המעבר של המרכז האירופי לביטחון (ESC) למרכז המבצעים האירופי לביטחון (ESOC). פרויקט זה, בהובלת ה-NSA, נועד "לעזור לבנות את יכולות המרכז כדי לאפשר לו לקחת על עצמו אחריות גדולה אף יותר בתוך ארגון ה-SIGINT העולמי". המעבר משקף את הרחבת התפקיד והיכולות של המרכז באירופה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Atomic SIGINT Data Format (ASDF) Configuration Read Me

    מסמך זה הוא קובץ קריאה עבור פורמט הנתונים Atomic SIGINT Data Format (ASDF) של ה-NSA. ASDF הוא פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE, ומאפשר לארגונים אחרים להגדיר שרתי XKEYSCORE משלהם המותאמים לדרישותיהם הספציפיות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מפרט את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE, ומתאר את קשריו למאגרי נתונים אחרים של ה-NSA כמו MARINA ו-PINWALE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO GHOSTMACHINE Analytics

    מסמך זה מכיל קטעים ממצגת פנימית של ה-NSA המתארת את פלטפורמת ניתוח הענן של הסוכנות, ששם הקוד שלה הוא GHOSTMACHINE. הפלטפורמה מנוהלת על ידי Special Source Operations (SSO) ומשמשת לניתוח נתונים בקנה מידה גדול.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    User-agents: Why and How and How to

    מסמך זה הוא מצגת פנימית של ה-NSA המתעדת את יכולתו של כלי ניתוח הנתונים XKEYSCORE ליצור ולנהל סוכני משתמש (UAs). סוכני משתמש הם מחרוזות נתונים הנשלחות לאתרים שבהם מבקרים, ומספקות ל-XKEYSCORE אמצעי לאיסוף מידע שונה על מערכת המחשב של היעד, כולל מערכת הפעלה, דפדפן אינטרנט והגדרות אבטחה. המידע הזה חיוני

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Medical Pattern of Life : Targeting High Value Individual #1 (SIGINT Enabling HUMINT / Targeting)

    מסמך זה מתאר את פעולות המעקב הנוכחיות של ה-NSA הכוללות איסוף מודיעין רפואי מיעדים. הוא מדגים כיצד מודיעין אותות (SIGINT) משמש לתמיכה במודיעין אנושי (HUMINT) ולמיקוד באנשים בעלי ערך גבוה. המידע הרפואי נאסף כדי לבנות פרופיל מקיף של היעד.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    User-agents: Why and How and How to

    מסמך זה הוא מצגת פנימית של ה-NSA המתעדת את יכולתו של כלי ניתוח הנתונים XKEYSCORE ליצור ולנהל User Agents (UAs). UAs הם מחרוזות נתונים הנשלחות לאתרים, ומספקות ל-XKEYSCORE אמצעי לאיסוף מידע על מערכת המחשב של היעד. המידע כולל מערכת הפעלה, דפדפן אינטרנט והגדרות אבטחה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Coming Soon! A Tool that Enables Non-Linguists to Analyze Foreign-TV News Programs

    מאמר זה מתוך עלון SIDtoday הפנימי של ה-NSA מציג את תוכנית Enhanced Video Text and Audio Processing (eViTAP). eViTAP הוא כלי אוטומטי לניטור חדשות המשתמש בתרגום מכונה כדי לספק תמלילים ותרגומים של תוכן אודיו מדובר. התוכנית נועדה לסייע לאנליסטים של מודיעין אותות בטיפול במידע רגיש לזמן.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Medical Pattern of Life : Targeting High Value Individual #1 (SIGINT Enabling HUMINT / Targeting)

    מסמך זה מתאר את פעולות המעקב הנוכחיות של ה-NSA הכוללות איסוף מודיעין רפואי מיעדים. הוא מדגיש את השילוב בין מודיעין אותות (SIGINT) למודיעין אנושי (HUMINT) לצורך מיקוד באנשים בעלי ערך גבוה. המסמך חושף את היקף איסוף המידע הרפואי על ידי ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Dragons, Shrimp and XKEYSCORE: Tales from the Land of Brothers Grimm

    מסמך זה הוא פרסום של ה-NSA המספר על מפגש אימונים של מערכת עיבוד הנתונים XKEYSCORE, שהתקיים במרכז הקריפטולוגי האירופי (ECC) של ה-NSA בדרמשטאדט, גרמניה. המפגש עסק באיסוף וניתוח נתונים בכמויות גדולות ובאופן ממוקד. המסמך מספק הצצה לפעילות ה-NSA באירופה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Full Log vs. HTTP

    מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP. ההבחנה מתייחסת לשימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. המצגת מספקת תובנות לגבי שיטות איסוף וניתוח הנתונים של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    World Map from Boundless Informant Program with Top 5 Targets

    מסמך זה מציג מפת עולם המפרטת את היעדים וכמויות האיסוף עבור תוכנית BOUNDLESS INFORMANT. המפה חושפת את היקף המעקב הגלובלי של ה-NSA ואת המדינות הממוקדות ביותר. BOUNDLESS INFORMANT היא תוכנית לניתוח נתוני מודיעין אותות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Atomic SIGINT Data Format (ASDF) Configuration Read Me

    מסמך זה הוא קובץ קריאה עבור פורמט נתוני SIGINT אטומי (ASDF) של ה-NSA. ASDF הוא פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE. הוא מאפשר לארגונים אחרים להגדיר שרתי XKEYSCORE משלהם בהתאם לדרישותיהם. המסמך מדגים את יכולת ההתאמה האישית של XKEYSCORE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Windstop : Dec 10 2012 - Jan 08 2013

    מסמך זה הוא דו"ח על הנתונים שנאספו על ידי תוכנית WINDSTOP בין ה-10 בדצמבר 2012 ל-8 בינואר 2013. הוא מספק תובנות לגבי פעילות התוכנית בתקופה זו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    National Initiative Protection Program - Sentry Eagle

    מסמך זה של ה-NSA מספק תדרוך על SENTRY EAGLE, תוכנית מסווגת של ה-NSA ו-JFCC-NW לתוכניות מעקב עם ECI (מידע בבקרה חריגה). SENTRY EAGLE כוללת תוכניות משנה כמו SENTRY OWL לשיתופי פעולה עם חברות פרטיות, SENTRY HAWK לניצול רשתות מחשבים (CNE), ו-SENTRY OSPREY לשיתוף פעולה עם ה-CIA וסוכנויות מודיעין אחרות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Case Studies of Integrated Cyber Operation Techniques

    מסמך זה הוא מצגת ממרכז פעולות האיומים של ה-NSA (NTOC) על שיטות למבצעי סייבר משולבים, כולל היישומים TURBINE, TUTELAGE ו-QUANTUM. המסמך מציג מקרי מבחן שונים ומפרט עבודה עתידית בתחום זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    UAV Geolocation Programs

    מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA. הוא מתאר את תוכניות GILGAMESH ו-VICTORYDANCE, שהיו מאמצים להשתמש באלגוריתמי איכון גיאוגרפי חדשים בשיתוף עם תוכנית ההתנקשויות באמצעות כטב"מים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    UAV Geolocation Programs

    מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA, המתאר את תוכניות GILGAMESH ו-VICTORYDANCE. תוכניות אלו היו מאמצים להשתמש באלגוריתמים חדשים לאיתור גיאוגרפי בשיתוף עם תוכנית ההתנקשויות באמצעות מל"טים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    WINDSTOP System Highlights

    מסמך זה הוא קטע ממצגת של חטיבת המבצעים המיוחדים (SSO) של ה-NSA. הוא מתאר את ההתפתחויות המבצעיות המרכזיות בתוכנית WINDSTOP, כולל יישום שדרוג לכלי XKEYSCORE והתפתחויות בתוכניות MUSCULAR ו-TRANSIENT THURIBLE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM : FAA702 Operations

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של חברות אינטרנט אמריקאיות גדולות, כולל מיקרוסופט, יאהו, גוגל ופייסבוק. שקף זה מסביר את הקשר בין PRISM לאיסוף UPSTREAM, המתייחס לאיסוף תקשורת מכבלי סיבים אופטיים ותשתיות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How to configure category throttling in XKEYSCORE

    מזכר זה מתאר כיצד להגדיר את XKEYSCORE לתמיכה בוויסות קטגוריות. הוא מספק הנחיות טכניות לשימוש בכלי המעקב של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Interview with a SID "Hacker" -- Part 2: Hacker Culture and Worker Retention

    מסמך זה הוא ראיון עם האקר המועסק על ידי חטיבת Tailored Access Operations (TAO) של ה-NSA, המבצע פעולות ניצול רשתות מחשבים (CNE) נגד יעדים, כולל אוסאמה בן לאדן. הוא הופיע במקור בניוזלטר הפנימי של מנהלת מודיעין האותות (SID), SIDToday.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE - Swedish Example

    מסמך זה הוא קטע מחומר הדרכה פנימי של ה-NSA, המציג את ממשק המשתמש של XKEYSCORE, הכלי של ה-NSA לאחזור נתוני מעקב. הוא מציג שאילתה לדוגמה על שוודיה ושיטות להבטחת עמידה ב-USSID-18.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Center for Content Extraction

    מסמך זה מורכב משלושה שקפי מצגת של ה-NSA המתארים יעדים ואתגרים בחילוץ תוכן. הוא כולל רשימה מצונזרת של עשרת היעדים הנפוצים ביותר באוסף הנתונים שלהם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The Unofficial XKEYSCORE User Guide

    מסמך זה הוא דוח שהוכן על ידי יועץ שעבד עבור Booz Allen Hamilton, ומספק מדריך משתמש מקיף לכלי ניתוח הנתונים של ה-NSA, XKEYSCORE. המדריך מפרט את יכולות הכלי ומאפשר הבנה מעמיקה של אופן פעולתו באיסוף וניתוח מידע.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CIA Colleagues Enthusiastically Welcome NSA Training

    מסמך זה הוא הודעה לעיתונות של ה-NSA המסכמת את ההצלחה המתמשכת של יוזמות הכשרה בהובלת ה-NSA עבור ה-CIA. מאמצים אלה מסייעים ב"פיתוח קאדר של אנליסטים ממוקדים ב-CIA המסוגלים להשתמש במידע פיתוח מטרות SIGINT במסגרת מאמצי ה-HUMINT שלהם". גישה זו למידע SIGINT נבחר היא בעלת ערך רב ל-CIA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Free File Uploaders (FFU)

    מסמך זה הוא מצגת פנימית של ה-NSA המפרטת אסטרטגיות לשימוש בכלי ניתוח הנתונים XKEYSCORE. המטרה היא לאחזר נתוני מודיעין מאתרי העלאת קבצים חינמיים. המסמך מתאר כיצד ניתן למנף את הכלים הקיימים לאיסוף מידע מודיעיני ממקורות אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    WINDSTOP/2P System Highlights

    מסמך זה מכיל שקפים והערות דיבור של NSA Special Source Operations הקשורים לתוכנית MUSCULAR. WINDSTOP הוא רכיב משני מהימן של תוכנית זו, הכוללת יירוט זרימות נתונים בכבלי סיבים אופטיים בין מרכזי נתונים של חברות טכנולוגיה גדולות כמו גוגל ויאהו. העדכון, המנוהל על ידי GCHQ, מתאר בעיה בהעברות תיבות דואר של

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Team Selected for Olympics Support

    מסמך זה הוא מאמר מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, ומתאר את תהליך הגיוס לצוות התמיכה של ה-NSA באולימפיאדה. המאמר מציין בקצרה גם שיתוף פעולה עם שותפים זרים רבים באיחוד האירופי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Special Source Operations - Various Documents

    אוסף מסמכים זה, משנים 2003 עד 2013, כולל מצגות ותקשורת פנימית של ה-NSA בנוגע למבצעי מקורות מיוחדים (SSO). המצגות מספקות מידע על שותפי התקשורת המסחריים העיקריים העובדים עם ה-NSA ושיתופי הפעולה שלהם למתן גישה לנתוני תקשורת בכמויות גדולות, בינלאומיות ומקומיות. המסמכים מספקים גם מידע טכני, גיאוגרפי ותקצ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    RT10 Overview

    מסמך זה הוא מצגת פאוורפוינט של ה-NSA מיוני 2006, הדנה בתוכניות עבור תוכנית RT-10 (REAL TIME). התוכנית נועדה לייעל זרימות עבודה מודיעיניות, להשיג יעילות רבה יותר בניתוח ולשפר טכנולוגיות עיבוד נתונים בכמויות גדולות. השקפים מזכירים גם פרויקטים קיימים רבים המעורבים בחידושים הקרובים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM : FAA702 Operations

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. תוכנית זו כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של מספר חברות אינטרנט אמריקאיות גדולות. השקף מסביר את הקשר בין PRISM לאיסוף UPSTREAM, המתייחס לאיסוף תקשורת מכבלי סיבים אופטיים ותשתיות בזמן זרימת הנתונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ELINT Analysts - Overcome by Overload? Help is Here with IM&S

    מסמך זה הוא תזכיר שהוכן על ידי חטיבת מודיעין האותות (SID) של ה-NSA. הוא מתאר את ההשפעה של מערכות ניהול ואחסון מידע (IM&S) המספקות גישה ארוכת טווח למאגרי מודיעין אלקטרוני (ELINT) שונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for ECI WHIPGENIE 02-05

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית WHIPGENIE, בעלת סיווג אבטחה ECI (Exceptionally Controlled Information). התוכנית מכסה קשרים של מבצעי מקורות מיוחדים (SSO) עם שותפים תאגידיים בארה"ב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Team Selected for Olympics Support

    מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, ומתאר את תהליך הגיוס לצוות התמיכה האולימפי של ה-NSA. המאמר מציין בקצרה גם שיתוף פעולה עם שותפים זרים רבים באיחוד האירופי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: Cognitive Overflow?

    מסמך זה הוא תזכיר שהוכן על ידי פקיד ב-NSA. הוא מתאר את "קיבולת הערוץ" של מנהלת מודיעין האותות (SID) של ה-NSA. קיבולת זו מתייחסת ליכולת החטיבה לנתח באופן משמעותי את כמויות הנתונים שהיא אוספת באמצעות תוכניות מעקב שונות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tailored Access Operations

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את המבנה, הפעולות והמשאבים של חטיבת ה-Tailored Access Operations (TAO). הוא כולל רשימות כוח אדם, מפות משרדים ומתקנים, ופעולות מפתח. המסמך מתאר גם את WHITETAMALE, תוכנית שנועדה לפקח על מזכירות הביטחון הציבורי המקסיקנית (SSP).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: Cognitive Overflow?

    מסמך זה הוא תזכיר שהוכן על ידי פקיד ב-NSA, המתאר את 'קיבולת הערוץ' של מנהלת מודיעין האותות (SID) של ה-NSA. קיבולת זו מתייחסת ליכולת החטיבה לנתח באופן משמעותי את כמויות הנתונים שהיא אוספת באמצעות תוכניות מעקב שונות. התזכיר מעלה שאלות לגבי היעילות של איסוף נתונים בהיקפים עצומים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tailored Access Operations

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את המבנה, הפעילות והמשאבים של חטיבת ה-TAO. הוא כולל רשימות כוח אדם, מפות משרדים ומתקנים, וכן מבצעים מרכזיים. המסמך מתאר גם את WHITETAMALE, תוכנית שנועדה למעקב אחר המזכירות המקסיקנית לביטחון הציבור (SSP).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    "I hunt sys admins" NSA discussion forum posts

    מסמך זה מכיל פוסטים מלוח הודעות פנימי של ה-NSA המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים. השיטות כוללות חדירה לחשבונות מנהלי מערכת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Afghanistan , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באפגניסטן בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגיש את היקף המעקב של הסוכנות באזור זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Communications System How To Guide

    מסמך זה הוא קובץ Readme עבור מערכת התקשורת (Comms) המשמשת את כלי ניתוח הנתונים XKEYSCORE של ה-NSA. מערכת התקשורת היא האמצעי העיקרי שבו XKEYSCORE משתמשת לתקשורת בין שרתים ועם האינטרנט החיצוני. המדריך מספק הוראות תפעוליות למערכת זו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Identity Intelligence: Image is Everything

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את מאמצי הסוכנות בתחום מודיעין זהויות. זוהי טכניקת מעקב המבוססת על "ניצול פיסות מידע ייחודיות לאדם כדי לעקוב, לנצל ולזהות יעדים מעניינים". המצגת מדגישה את חשיבות זיהוי הפרטים הייחודיים לאנשים לצורך מעקב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The ROC: NSA's Epicenter for Computer Network Operations

    מסמך זה הוא מאמר מ-SIDtoday, עלון פנימי של ה-NSA, הדן בחשיבותו של מרכז הפעולות המרוחק (ROC) של ה-NSA ל"מטרת שליטה גלובלית ברשתות". ה-ROC מתמחה בפעולות רשת מחשבים (CNO), כולל איסוף נתוני SIGINT, איתור גאוגרפי של מטרות טרור ומתן תשתית סמויה לפעולות רשת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Blast from the past: YRS in the beginning

    תמצית ניוזלטר זו מינואר 2011, שפורסמה על ידי תחנת המחקר יאקימה (YRS) של ה-NSA, כוללת שני מאמרים. המאמר הראשון מציג היסטוריה של פיתוח ה-YRS, והשני דן בקצרה בשימוש של ה-YRS בסביבת הענן להכנסת נתונים כ'אמצעי לקידום גילוי איומי סייבר'.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Coming Soon! A Tool that Enables Non-Linguists to Analyze Foreign-TV News Programs

    מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday. המאמר מציג את תוכנית Enhanced Video Text and Audio Processing (eViTAP) לאנליסטים של מודיעין אותות, ככלי ניטור חדשות אוטומטי המשתמש בתרגום מכונה כדי לספק תמלילים ותרגומים של תוכן שמע מדובר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    MHS Leverages XKS for QUANTUM Against Yahoo and Hotmail

    מסמך זה מתאר ניסויים בתחנת MHS בבריטניה (Menwith Hill Satellite Station) עם ניתוח מנות עמוק אוטומטי של Yahoo ו-Hotmail. מטרת הניסויים הייתה לבחון את הפוטנציאל של QUANTUMTHEORY (הזרקת נתונים למערכת המשתמש) לניצול שירותים אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Blast from the past: YRS in the beginning

    תמצית ניוזלטר זו מינואר 2011, שפורסמה על ידי תחנת המחקר יאקימה (YRS) של ה-NSA, כוללת שני מאמרים. המאמר הראשון מציג היסטוריה של פיתוח ה-YRS בין השנים 1965 ל-1974, והשני דן בקצרה בשימוש ה-YRS בסביבת הענן להכנסת נתונים כ'אמצעי לקידום גילוי איומי סייבר'.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    QUANTUMTHEORY

    מסמך זה מכיל שקפי מצגת מתחנת Menwith Hill מכנס פיתוח SIGINT לשנת 2010. השקפים מפרטים את תוכנית QUANTUMTHEORY ותוכניות המשנה שלה, מתוכניות מדור קודם ועד לאלו הנמצאות בשלבי ניסוי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Computer Network Exploitation (CNE) Classification Guide / 2-59

    מסמך זה הוא מדריך סיווג עבור תוכניות ניצול רשתות מחשבים (CNE) של ה-NSA. הוא מספק הנחיות לסיווג מידע הקשור לפעולות התקפיות ברשתות מחשבים, ומדגיש את הרגישות והסודיות של תוכניות אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Collection Accesses : 30 Nov - 06 Dec 2009

    מסמך זה הוא תרשים המציג את המקורות המגוונים של 103 'גישות' לתקשורת או למחשבים שנאספו בשבוע אחד בשנת 2009 בתחנת ה-NSA בסן אנטוניו, טקסס. הוא מדגים את היקף פעולות האיסוף של הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את תכונת הסריקה רגישת ההקשר. תכונה זו מאפשרת לאנליסטים למקד באופן כירורגי תעבורה על ידי יישום מילות מפתח רק בהקשר שבו נועדו להיות מיושמות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את יכולת הסריקה רגישת ההקשר. תכונה זו מאפשרת לאנליסטים למקד באופן כירורגי תעבורה על ידי יישום מילות מפתח רק בהקשר המיועד להן. המטרה היא לשפר את הדיוק והיעילות של איסוף המודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Collection Accesses : 30 Nov - 06 Dec 2009

    מסמך זה הוא תרשים המציג את המקורות המגוונים של 103 'גישות' לתקשורת או למחשבים שנאספו בשבוע אחד בשנת 2009 בתחנת ה-NSA בסן אנטוניו, טקסס. הוא ממחיש את היקף וסוגי הנתונים שנאספו על ידי הסוכנות. התרשים מספק תובנה לגבי פעילות האיסוף השוטפת של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION

    מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג את המשאבים המשמשים להשגת יעדים מרכזיים, ומספק תובנה לגבי אופי פעילותה של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Finding and Querying on Document Metadata

    מסמך זה הוא מצגת פנימית של ה-NSA המפרטת כיצד ניתן להשתמש ב-XKEYSCORE לאיסוף מידע באמצעות מטא-דאטה של מסמכים (כגון מסמכים מוטמעים, תמונות או קבצי קול). זאת בניגוד לשימוש בסלקטורים מסורתיים יותר כמו כתובות דוא"ל, ומדגיש את יכולות הכלי בניתוח מידע נסתר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Full Log vs. HTTP

    מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP, בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. ההבחנה מדגישה את היכולות השונות של הכלי באיסוף סוגי נתונים שונים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT - Frequently Asked Questions

    מסמך זה הוא גיליון עובדות המשיב לשאלות נפוצות של אנליסטים אודות BOUNDLESSINFORMANT, כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים. הוא זהה לגיליון העובדות שפורסם גם על ידי Dagbladet, ומספק הסברים על אופן פעולת הכלי ויכולותיו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Another Successful Olympics Story

    מסמך זה הוא פרסום מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, ומתאר מבצע מוצלח של ה-NSA. המבצע כלל שיתוף פעולה בין מספר צוותים, כולל Tailored Access Operations ו-Special Source Operations, במטרה לגשת, לאסוף ולעקוב אחר תקשורת במהלך המשחקים האולימפיים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION

    מסמך זה הוא קטע מתוך מצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של ה-NSA. הוא מזהה ומסווג את המשאבים המשמשים להשגת יעדים מרכזיים, ומספק תובנה לגבי האופן שבו הסוכנות פועלת כדי להגן על מידע חיוני לאומה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Finding and Querying on Document Metadata

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת כיצד ניתן להשתמש ב-XKEYSCORE לאיסוף מידע באמצעות מטא-דאטה של מסמכים (כגון מסמכים מוטמעים, תמונות או קבצי קול). זאת בניגוד לשיטות בחירה מסורתיות יותר, כמו כתובות דוא"ל, ומדגיש את יכולות הכלי בניתוח נתונים מורכבים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Full Log vs. HTTP

    מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור לוגים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. המצגת מדגישה את ההבדלים ביכולות האיסוף והניתוח של שני סוגי הנתונים הללו בתוך המערכת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SKYNET: Applying Advanced Cloud-based Behavior Analytics

    מסמך זה הוא מצגת פאוורפוינט של ה-NSA משנת 2012, המתארת את תוכנית איסוף המטא-דאטה SKYNET. SKYNET מיישמת שילובים מורכבים של אנליטיקה גיאוגרפית, גיאוטמפורלית, דפוסי חיים וניתוח נסיעות על נתוני DNR (Dial Number Recognition) בכמויות גדולות, כדי לזהות דפוסי פעילות חשודים. המצגת מספקת גם סקירה כללית של תהל

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Guide to using Contexts in XKS Fingerprints

    מסמך זה הוא מזכר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה קונטקסטואליים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מספק הנחיות טכניות לאנליסטים כיצד למקסם את יכולות החיפוש והניתוח של XKEYSCORE. המדריך חושף את המורכבות והעוצמה של כלי זה לאיסוף מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    For Media Mining, the Future Is Now!

    מסמך זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, נכתב על ידי נציג מפרויקט המחקר Human Language Technology (HLT). הוא דן בתוכנית REAL TIME (RT-10) של הסוכנות, שמטרתה לספק התראות יעד בזמן אמת באמצעות HLT, וכן בתוכניות HLT אחרות כמו VoiceRT (שנקראה RHINEHART כאב טיפוס ב-2004) המאפשרת לאנליסטים לבצע חיפ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    MYSTIC

    מסמך זה הוא ערך מתוך הוויקי הפנימי של ה-NSA, המתאר את תוכנית MYSTIC. התוכנית, שפותחה על ידי Special Source Operations (SSO), מיועדת להתקנת מערכות איסוף מוטמעות ברשתות יעד, ומתמקדת בעיקר באיסוף ועיבוד רשתות תקשורת אלחוטיות וסלולריות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Guide to using Contexts in XKS Fingerprints

    מסמך זה הוא מזכר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה הקשריים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM - Some Higher Volume Domains Collected from FAA Passive

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה אינטרנט ישירות משרתי תשע חברות אינטרנט אמריקאיות מובילות. השקף מציג מקורות נוספים של התוכנית, כולל כתובות IP ספציפיות ודומיינים כמו Wanadoo.fr ו-Alcatel-Lucent.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM Tasking Process

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה משרתי חברות אינטרנט אמריקאיות מובילות. השקפים מתארים את תהליך המשימות וזרימת העבודה התפעולית של התוכנית, וכן מידע המתאר את מבנה הרישום עבור הערות מקרה של PRISM.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Mission Strategic Plan FY2008-2013

    מסמך זה מכיל דו"ח המפרט את היעדים האסטרטגיים של תוכניות משימת ה-SIGINT של ה-NSA לשנת הכספים 2008-2009. הוא מציג את הכיוונים והמטרות המרכזיות של איסוף המודיעין האלקטרוני של הסוכנות לתקופה זו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM - Some Higher Volume Domains Collected from FAA Passive

    מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה מהשרתים של תשע חברות אינטרנט אמריקאיות מובילות. השקף מציג מקורות נוספים של התוכנית, כולל כתובות IP ספציפיות ודומיינים כמו Wanadoo.fr ו-Alcatel-Lucent.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    World Map from Boundless Informant Program

    מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית Boundless Informant על מפת עולם. המפות ממחישות את הפריסה הגלובלית של איסוף הנתונים של ה-NSA. הן מדגישות את היקף הניטור הנרחב של התוכנית ברחבי העולם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    X-KEYSCORE as a SIGDEV tool

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את זרימת העבודה של שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מציג כיצד XKEYSCORE פועל בשילוב עם מסדי הנתונים PINWALE, MARINA ו-TRAFFICTHIEF כדי לספק מודיעין בר-פעולה על יעדים. המצגת כוללת תיאור ודוגמאות של מזהי יישומים וטביעות אצבע לייעול תהליך השאילתות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Norway , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בנורווגיה בתקופה של 30 יום, בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינה ספציפית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    X-KEYSCORE as a SIGDEV tool

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את זרימת העבודה של שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מציג כיצד XKEYSCORE פועל בשילוב עם מסדי הנתונים PINWALE, MARINA ו-TRAFFICTHIEF כדי לספק מודיעין בר-פעולה על יעדים. המצגת כוללת תיאור ודוגמאות של מזהי יישומים (Application IDs) וטביעות אצבע (Fingerprint

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How Do I Begin Analyzing a Target's Email Address?

    מסמך זה הוא תמונה של שני תרשימי זרימה הממחישים את תהליכי העבודה של אנליסטים האוספים מודיעין רשת דיגיטלי (DNI) באמצעות כלי ניתוח הנתונים XKEYSCORE. התרשימים מציגים את השלבים השונים בניתוח כתובות אימייל של יעדים. הם מספקים תובנה לגבי המתודולוגיה של ה-NSA באיסוף מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for ECI WHIPGENIE 02-05

    מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית WHIPGENIE. לתוכנית WHIPGENIE סיווג אבטחה ECI (Exceptionally Controlled Information), והיא עוסקת בקשרי Special Source Operations (SSO) עם שותפים תאגידיים בארה"ב. המדריך מפרט את רמות הסיווג והטיפול במידע רגיש זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Germany, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בגרמניה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינות זרות, כולל גרמניה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    World Map from Boundless Informant Program

    מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית BOUNDLESS INFORMANT על מפת עולם. המפות ממחישות את היקף איסוף הנתונים הגלובלי של ה-NSA. הן מדגישות את היכולת של התוכנית לנטר תקשורת ברחבי העולם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Norway , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בנורווגיה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינות זרות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA: How Network Mapping is Helping to Target the Credit Card Authorization Networks

    מסמכים אלו הם שקפי מצגת שהוכנו עבור כנס SIGDEV בשנת 2010. המצגת מתארת את ניסיונות ה-NSA להשתמש במיפוי רשתות כדי למקד רשתות שונות של אישור כרטיסי אשראי. המטרה הייתה ליצור מודיעין בר-פעולה מנתוני כרטיסי אשראי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philiosopher: Descartes Would Have Been a Lousy SIGINT Reporter

    מאמר זה, מתוך העלון הפנימי של ה-NSA, SIDToday, הוא הרהור של אנליסט SIGINT על אופי עבודתם בסינון מודיעין אותות גולמי לשאר קהילת המודיעין. הוא כולל התייחסות לפגמים אפשריים ולמרווח הטעות או פער הידע הכרוך באופן בלתי נמנע בפרשנות ותרגום. המאמר מציע מבט פנימי על האתגרים המקצועיים של אנליסטים ב-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    For Media Mining, the Future Is Now! (conclusion)

    מסמך זה הוא המשך למאמר קודם בעלון הפנימי של ה-NSA, SIDtoday, ומסכם דיון על אפשרויות חדשניות ויוזמות נוכחיות בחטיבת המחקר לטכנולוגיית שפה אנושית של ה-NSA. הוא כולל טכנולוגיות כמו זיהוי דובר, שפה ודיאלקט, תרגום מכונה וחיפוש דיבור לטקסט. המסמך מדגיש את ההתקדמות בתחום עיבוד השפה הטבעית למטרות מודיעיניות

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Increasing Collection Capacity

    מסמך זה הוא קטע מדו"ח פנימי של ה-NSA, המתאר את מאמצי יחידת Tailored Access Operations (TAO) להרחיב את תשתית החומרה שלהם. הרחבה זו מאפשרת לבצע יותר שתלים פעילים על בסיס יומי. הדו"ח מדגיש את ההשקעה של ה-NSA בשיפור יכולות הפריצה והאיסוף שלה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Targets visiting specific websites

    מסמך זה הוא מצגת פנימית של ה-NSA, המציגה שימוש בכלי השאילתות XKEYSCORE למיקוד אנשים המבקרים באתרים ספציפיים. המצגת מדגימה את היכולות המתקדמות של XKEYSCORE לניטור וניתוח תעבורת אינטרנט. היא חושפת את האופן שבו ה-NSA יכולה לזהות ולעקוב אחר משתמשים על בסיס היסטוריית הגלישה שלהם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ICREACH Black Budget Extracts

    מסמך זה הוא לכאורה קטע מ'התקציב השחור' של ה-NSA לשנת 2013, המבקש מימון להרחבת תוכנית ICREACH כדי לגשת ל'מערך רחב יותר של נתונים שניתנים לשיתוף'. הבקשה כוללת הרחבת גישת קהילת המודיעין למטא-דאטה של מודיעין רשת דיגיטלי, העברת ICREACH לענן של ה-NSA/CSS, ותגובה לעדכוני מסגרת סדרי העדיפויות הלאומיים של המ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    For Media Mining, the Future Is Now! (conclusion)

    מסמך זה הוא המשך למאמר קודם בעלון הפנימי של ה-NSA, SIDtoday, ומסכם דיון על אפשרויות חדשניות ויוזמות נוכחיות בחטיבת המחקר לטכנולוגיית שפה אנושית של ה-NSA. הוא כולל טכנולוגיות כמו זיהוי דובר, שפה ודיאלקט, תרגום מכונה וחיפוש דיבור לטקסט. המסמך מדגיש את ההתקדמות ביכולות עיבוד השפה של הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    2013 U.S. Intelligence Black Budget : Special Source Operations Project

    מסמך זה הוא קטע מ'התקציב השחור' של קהילת המודיעין האמריקאית לשנת 2013, ששימש לתיאור תוכניות סמויות. קטע זה מתאר את פרויקט מבצעי מקור מיוחדים (SSO), שנועד לסייע למבצעי מעקב של שותפים זרים נגד יעדים בקניה, הקריביים, הפיליפינים ומקסיקו. הוא חושף את היקף שיתוף הפעולה הבינלאומי במבצעי מודיעין חשאיים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philiosopher: Descartes Would Have Been a Lousy SIGINT Reporter

    מאמר זה, מתוך העלון הפנימי של ה-NSA, SIDToday, הוא הרהור של אנליסט SIGINT על אופי עבודתם בסינון מודיעין אותות גולמי לשאר קהילת המודיעין. הוא דן בפגמים אפשריים ובמרווח הטעות או פער הידע הכרוכים באופן בלתי נמנע בפרשנות ותרגום. המאמר מציע מבט פנימי על האתגרים והמורכבות של עבודת מודיעין האותות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    QUANTUMINSERT

    מסמך זה מכיל שקפים המציגים את פעולות תוכנית QUANTUMINSERT לניצול רשתות מחשבים (CNE). באמצעות תוכניות שותפות כמו TURBINE ו-TURMOIL, ה-NSA מסוגל לנצל רשתות מחשבים של יעדים על ידי הפניית תעבורת אינטרנט דרך שרתי NSA/TAO והתקנת שתלים במחשבי היעד.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The European Security Center to Become the "ESOC"

    מסמך זה של ה-NSA מפרט את המעבר של המרכז האירופי לביטחון (ESC) למרכז המבצעים האירופי לביטחון (ESOC). פרויקט זה בהובלת ה-NSA נועד "לעזור לבנות את יכולות המרכז כדי לאפשר לו לקחת על עצמו אחריות גדולה אף יותר בתוך ארגון ה-SIGINT העולמי".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Automation

    מסמך זה מכיל שקף אחד ממצגת של ה-NSA המפרטת את היתרונות של תוכנית TURBINE. התוכנית נועדה לאוטומציה של תוכניות ניצול רשתות מחשבים, ומציעה "ניצול בקנה מידה תעשייתי".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Driver 1: Worldwide SIGINT/Defense Cryptologic Platform

    מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא ממחיש כי ה-NSA השתמש בטכניקת "ניצול רשתות מחשבים" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת את אתרי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORN

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : 3rd Parties, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית ממערכות יחסים של מעקב עם צדדים שלישיים, לתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Forwarding Selected MAILORDER Files Read Me

    מסמך זה הוא תזכיר שהוכן על ידי ה-NSA, המסביר כיצד להגדיר את כלי ניתוח הנתונים XKEYSCORE כדי להעביר סשנים נבחרים באמצעות MAILORDER. הוא מספק הנחיות טכניות לשימוש בכלים אלו. המסמך מדגים את היכולת של ה-NSA לכוון ולאסוף נתונים ספציפיים מרשתות תקשורת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Finding Nuggets - Quickly - in a Heap of Voice Collection, From Mexico to Afghanistan

    מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, שנכתב על ידי המנהל הטכני לניתוח מודיעין ב-NSA טקסס. המאמר דן בשימוש בטכנולוגיית שפה אנושית (HLT) בפעולות מודיעין במקסיקו, וכן בפעולות הדרכה של HLT באפגניסטן. הוא מדגיש את חשיבות ה-HLT בסינון וניתוח כמויות גדולות של נתונים קוליים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Analytics for Targets in Europe

    מסמך זה הוא קטע ממצגת שהוכנה על ידי אתר ה-NSA בגריסהיים, גרמניה. הוא מפרט את מגוון מקורות המודיעין השונים על חשודים בטרור באירופה. המצגת מדגישה את הגישות האנליטיות של ה-NSA בזיהוי וניטור איומים ביבשת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT - United States, Collection Information

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מפרט את המידע שנאסף עבור פרויקטים ספציפיים של מעקב של ה-NSA. הדו"ח מספק תובנות לגבי היקף וסוגי הנתונים שה-NSA אוסף ומנתח.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Black Budget for 2013 p.360-364

    מסמך זה הוא קטע מהתקציב השחור של קהילת המודיעין האמריקאית לשנת 2013. קטע זה מתאר ומצדיק הוצאות עבור פרויקט טכנולוגיית שפה אנושית, המפתח יכולות לתרגום מכונה והמרת דיבור לטקסט לצורך ניתוח המוני, בין יתר היוזמות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT - Frequently Asked Questions

    מסמך זה הוא גיליון עובדות של ה-NSA העונה על שאלות נפוצות של אנליסטים לגבי BOUNDLESSINFORMANT. זהו כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    QUANTUM Memo

    מסמך זה, מתוך מסמך פנימי של GCHQ, מתאר כיצד נעשה שימוש ב-QUANTUM כדי לתקוף מחשבים של קיצונים במדינה אפריקאית לא מזוהה באמצעות ניצול רשתות מחשבים (CNE). QUANTUM היא חבילת התקפה שפותחה על ידי יחידת ה-TAO של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Search Query

    מסמך זה מציג קוד המשמש להגדרת שאילתה באמצעות כלי הניתוח XKEYSCORE של ה-NSA. השאילתה מתייחסת לאחזור מידע הקשור לממשלת איי שלמה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    DEEPDIVE Configuration Read Me

    מסמך זה הוא קובץ קריאה עבור DEEPDIVE, מערכת המשמשת ליצירת 'פילטר' מול שרתים מסורתיים. המערכת משתמשת ב-XKEYSCORE, כלי ניתוח נתונים של ה-NSA, כדי לסנן ולעבד מידע.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ICREACH: Sharing SIGINT Comms Metadata with the Intel Community

    מסמך זה הוא הודעה של ה-NSA המעדכנת על מצב ICREACH, מנוע חיפוש מטא-דאטה תקשורתי שפותח על ידי ה-NSA עבור קהילת המודיעין כולה. מטרת התוכנית היא 'מודעות מצב ופיתוח יעדים', והיא 'לא לשימוש לצורך תקיפה'. המסמך מפרט גם מי מבין קהילת המודיעין יקבל גישה ל-ICREACH לאחר השלמתו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Computer Network Exploitation (CNE) Classification Guide

    מסמך זה הוא מדריך סיווג של יחידת TAO ב-NSA, המפרט את רמות הסיווג הנדרשות להיבטים שונים של פעולות מודיעין ברשתות מחשבים. המדריך מספק הנחיות ברורות לגבי סיווג מידע הקשור לניצול רשתות מחשבים (CNE).

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את כלי ניתוח הנתונים XKEYSCORE. המצגת מפרטת את מבנה הכלי, את הקשר שלו למאגרי נתונים אחרים של ה-NSA, ודוגמאות לשימושיו בפועל ככלי מודיעיני.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    An Easy Win: Using SIGINT to Learn about New Viruses

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תוכנית CAMPERDADA. התוכנית שואפת לנטר, לאסוף, למיין ולעשות שימוש חוזר בתוכנות זדוניות ובהונאות דיוג (פישינג) בדוא"ל.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The FASHIONCLEFT Protocol

    מסמך זה הוא מצגת המתארת את פרוטוקול FASHIONCLEFT, פרוטוקול של TAO (Tailored Access Operations) המשמש שתלים להוצאת נתוני יעד בפעולות רשת מחשבים. המצגת מפרטת כיצד להשתמש בפרוטוקול וכוללת שקפים משלימים על השימוש בו בשילוב עם TURMOIL, יישום מעקב נוסף של ה-NSA. הוא חושף טכניקות מתקדמות של ה-NSA לניצול רש

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Content Acquisition Optimization

    תדרוך זה מתאר את אתגרי ה-NSA באיסוף יתר של נתונים מפנקסי כתובות דוא"ל ורשימות חברים של מסרים מיידיים, ואת מאמציה לסנן מידע חסר תועלת. התדרוך מסתיים במקרה מבחן של מבצע נגד חשבון דוא"ל ששימש לכאורה חבר במשמרות המהפכה האיראניים ונפרץ על ידי שולחי ספאם. המסמך מדגיש את הצורך במיקוד וסינון יעילים במודיעין

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Operations: The Cryptologic Provider of Intelligence from Global High-Capacity Telecommunications Systems

    מסמך זה הוא סדרת שקפים של מצגת שנוצרה על ידי יחידת מבצעי המקורות המיוחדים של ה-NSA. הוא מתאר את תוכנית MUSCULAR, המנוהלת על ידי GCHQ, האוספת תעבורת 'ענן' אינטרנטית של יאהו וגוגל מנקודת יירוט בבריטניה. המצגת גם מתארת את מקורות המודיעין של ה-President's Daily Brief, מוצר המודיעין המוביל בארה"ב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA QUANTUM Tasking Techniques

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תהליך התזמון והיכולות של QUANTUMTHEORY, חבילת תוכניות שפותחה על ידי יחידת Tailored Access Operations (TAO) של ה-NSA. באמצעות שיטה הנקראת Quantum Inserts, מומחים מסוגלים להדביק מחשבי יעד בתוכנות זדוניות. תוכנות אלו יכולות לבצע פעולות רבות, כגון יצירת בוטנטים

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Email Address vs User Activity

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את הפונקציות של כלי השאילתות XKEYSCORE המשמש אנליסטים של ה-NSA. מצגת זו מתמקדת באחזור נתונים על יעדים באמצעות שאילתות לכתובות האימייל שלהם ופעילות המשתמשים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Germany, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בגרמניה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. גרסה מקיפה יותר של מסמך זה פורסמה על ידי אל מונדו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Special Source Operations: The Cryptologic Provider of Intelligence from Global High-Capacity Telecommunications Systems

    מסמך זה הוא סדרת שקפי מצגת שנוצרו על ידי יחידת מבצעי המקור המיוחדים של ה-NSA. הוא מתאר את תוכנית MUSCULAR, המנוהלת על ידי GCHQ, שאוספת תעבורת אינטרנט "בענן" של יאהו וגוגל מנקודת יירוט בשטח בריטניה. המסמך מתאר גם את מקורות המודיעין של ה-President's Daily Brief, מוצר המודיעין המוביל של ארה"ב.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA QUANTUM Tasking Techniques

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את תהליך המשימות והיכולות של QUANTUMTHEORY, חבילת תוכניות שפותחה על ידי יחידת Tailored Access Operations (TAO) של ה-NSA. באמצעות שיטה הנקראת Quantum Inserts, מומחים יכולים להדביק מחשבי יעד בתוכנות זדוניות, שיכולות ליצור בוטנטים (QUANTUMBOT) או להפריע להורדו

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Fourth Party Opportunities - I drink your milkshake

    מסמך זה הוא מצגת של ענף ה-IPT של צד רביעי בחטיבת TAO (Tailored Access Operations) של ה-NSA. המצגת מפרטת את ההזדמנויות שמספקת "איסוף צד רביעי" המנצל גישות CCNE כדי לספק מודיעין זר מקורבנות CNE זרים. זה מתרחש בארבע דרכים: "רכישה פסיבית", "רכישה אקטיבית", "גניבה / שיתוף קורבנות" ו"שימוש מחדש".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    DEA / NSA SANDKEY Voice Intercepts

    מסמך זה הוא קטע מדו"ח המתאר את תוכנית SANDKEY המשותפת ל-DEA ול-NSA. SANDKEY מכוונת לתקשורת קולית לא מוצפנת של סוחרי סמים בים. המסמך מציג את מיקום ומצב הפעולה של רשת ה-FCC - HFDF של התוכנית, אנטנות האיסוף שלה ב-CONUS וב-OCONUS.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    How is Human Language Technology (HLT) Progressing

    מסמך זה מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, דן בהתקדמות מחקר טכנולוגיית שפה אנושית (HLT). הוא מתמקד בפרויקטים באפגניסטן ובאמריקה הלטינית, ומצביע על הפוטנציאל העתידי של HLT בתחום המודיעין. המסמך מדגיש את החשיבות של הבנת שפות זרות לאיסוף וניתוח מידע מודיעיני.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Current Status of Major Terrorism Figures

    מסמך זה הוא קטע מדו"ח של ה-NSA המפרט את הסטטוס והמיקום הנוכחיים (נכון ליוני 2008) של אוסאמה בן לאדן ואיימן א-זוואהירי. הדו"ח משקף את מאמצי המודיעין של ה-NSA לעקוב אחר מנהיגי ארגוני טרור. הוא מדגיש את החשיבות של מידע עדכני למאבק בטרור.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Kapersky User-Agent Strings

    מסמך זה הוא דו"ח של ה-NSA המתאר ניסיונות לנצל חולשות במערכות אנטי-וירוס שפותחו על ידי חברת קספרסקי הרוסית. הדו"ח מפרט את השיטות שבהן ה-NSA ניסה לחדור למערכות אלו ולנצל אותן למטרות מודיעיניות. הוא מדגיש את המאמצים לזהות ולנצל פגיעויות בתוכנות אבטחה נפוצות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM / US-984XN Overview, or The SIGAD Used Most in NSA Reporting Overview

    מסמך זה הוא אוסף שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של תשע חברות אינטרנט אמריקאיות מובילות. בין השותפות בתוכנית נמנו מיקרוסופט, יאהו, גוגל, פייסבוק, יוטיוב, סקייפ, AOL ואפל.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION

    מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג משאבים המשמשים להשגת יעדים מרכזיים. המצגת מספקת סקירה כללית של תפקיד ה-NSA בביטחון הלאומי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NIOC Maryland Advanced Computer Network Operations Course

    מסמך זה הוא מדריך קורס הדרכה מ-NIOC (פיקוד מבצעי המידע של הצי) מרילנד, לפעולות רשת מחשבים. הוא מספק רקע על הצורך בהכשרה זו עקב סיכוני סייבר, מפרט את תתי-הקבוצות של CNO, פעולות משרד ההגנה, צוותי TAO, תאים מיושרים למשימה ויעדים, ויסודות רשת. הקורס מדגיש את החשיבות של מוכנות בסייבר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    ST-09-0002 Working Draft : Review of the President's Surveillance Program

    מסמך זה הוא טיוטת דוח של המפקח הכללי של ה-NSA, המתאר את הפיתוח והפעילות של תוכנית המעקב הנשיאותית. התוכנית, שהחלה על ידי ג'ורג' וו. בוש לאחר פיגועי 11 בספטמבר 2001, פעלה עד שנת 2007 וכללה מגוון תוכניות מעקב. הדוח מספק תובנות לגבי היקף וביצוע תוכניות אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Phone Number Extractor

    מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת כיצד ניתן להשתמש בכלי ניתוח הנתונים XKEYSCORE כדי לאחזר מספרי טלפון של יעדים. המצגת מדגימה את היכולות המתקדמות של XKEYSCORE באיסוף מידע אישי. היא חושפת את השימוש בכלי זה למעקב אחר תקשורת סלולרית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: Too Many Choices

    מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. המחבר מתאר בו 'שיתוק ניתוחי', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית, ומסביר את השפעת התופעה על סוכנויות מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Memo : Islamic Radicalization

    מסמך זה הוא הקדמה מתוך דו"ח פנימי של ה-NSA. הוא מתאר פעולות איסוף SIGINT הקשורות ל'רדיקלים זרים בעלי תהודה עולמית' ומאמצים לחשוף 'נקודות תורפה אישיות' שניתן לנצל כדי לערער את סמכותם. התזכיר חושף את האסטרטגיות של ה-NSA במאבק ברדיקליזם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Bad guys are everywhere, good guys are somewhere: NTOC technology development

    מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (NTOC). הוא מתאר את TREASUREMAP, מנוע מיפוי, חקירה וניתוח אינטרנט מסיבי. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to XKS Appliaction IDs and Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מפרט את התכונות הזמינות לכלי ניתוח הנתונים XKEYSCORE של ה-NSA בניצול יישומי אינטרנט. המצגת מספקת הבנה כיצד ה-NSA משתמש ב-XKEYSCORE כדי לנטר ולנתח פעילות מקוונת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    The SIGINT Philosopher: Too Many Choices

    מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. בו, המחבר מתאר 'שיתוק ניתוח', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית. המאמר ממשיך להסביר את ההשפעה של שיתוק ניתוח בסוכנויות מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    "Signal v. Noise" Column: Summit Fever

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מתאר את הפיתוי של אנליסטים להיכנע ל'קדחת פסגה', הדחף להשקיע יותר ויותר משאבים בתרגיל שכבר נכשל. התזכיר מדגיש את האתגרים הפסיכולוגיים בניתוח מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Data Sources

    זהו קטע ממצגת פנימית של ה-NSA. הוא מתאר את מקורות המידע המצטברים בכלי הגישה של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי היקף איסוף הנתונים של התוכנית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Somalget

    מסמך זה מכיל מזכר מפקיד NSA המפרט את הצלחת תוכנית SOMALGET, האוספת ושומרת נתוני אודיו בכמות גדולה (full-take) למשך עד 30 יום. המזכר מתייחס לפעולות באיי בהאמה ובמדינה נוספת שהוצנעה. הוא מדגיש את יכולת ה-NSA לאסוף ולשמר כמויות עצומות של תקשורת קולית.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    INTELLIGENCE COMMUNITY (IC) REACH TEAM

    מסמך זה הוא מזכר של ה-NSA הסוקר את הפיתוח, היישום והסטטוס של תוכנית ICREACH. תוכנית זו מעניקה לקהילת המודיעין האמריקאית ולשותפותיה מ'חמש העיניים' גישה לאוסף מסיבי של מטא-דאטה תקשורתי. המזכר מדגיש את חשיבות התוכנית לשיתוף מידע מודיעיני.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    MYSTIC Reporting

    מסמך זה מכיל שקפים ממצגת התקדמות על תוכנית המעקב הקולי MYSTIC. השקפים כוללים דוגמה למידע שנאסף על יעד ספציפי, וכן גרפים המציגים את דוחות הנתונים השבועיים שנאספו עבור תוכניות המשנה של MYSTIC. המצגת מדגימה את היקף איסוף הנתונים הקוליים על ידי ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Appids & Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית מזהי יישומים (AppIds) וטביעות אצבע (Fingerprints) בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. מזהי יישומים וטביעות אצבע הם שיטות לייעול חיפושים של מידע מודיעיני לצורך ניתוח.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Collection Optimization

    מסמך זה הוא מצגת המדגימה את מאמצי יחידת המבצעים המיוחדים (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בתוכנית MUSCULAR, שמטרתה לאסוף נתונים מרשתות תקשורת מרכזיות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    United States SINGINT System January 2007 Strategic Mission List

    מסמך זה הוא דו"ח המפרט את מצב מערכת ה-SIGINT של ה-NSA נכון לינואר 2007. מגוון תחומי משימה אסטרטגיים מתוארים, יחד עם יעדים מרכזיים לפעולות SIGINT. תחומי המשימה כוללים: ניצחון במלחמה העולמית בטרור, הגנה על ביטחון המולדת, מניעת הפצת נשק להשמדה המונית, הבטחת ביטחון האנרגיה של אמריקה ומניעת הפתעות טכנולו

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Strategy

    מסמך זה הוא תדרוך של ה-NSA המתאר את אסטרטגיות ה-SIGINT של הסוכנות מפברואר 2012. הוא מפרט את משימתם עם יעדים רחבים, כולל רצון לקדם שינויים בחוק שיאפשרו סמכויות מעקב מורחבות. בנוסף, המסמך מביע שאיפה 'להביס שיטות אבטחת סייבר של יריבים כדי לרכוש את נתוני ה-SIGINT שאנו צריכים מכל אחד, בכל מקום, בכל זמן'.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Appids & Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושים של מידע מודיעיני עבור ניתוח. המצגת מפרטת כיצד כלים אלו מסייעים לאנליסטים לאתר ולמיין מידע ביעילות רבה יותר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    United States SINGINT System January 2007 Strategic Mission List

    מסמך זה הוא דו"ח המפרט את מצב מערכת ה-SIGINT של ה-NSA נכון לינואר 2007. מגוון תחומי משימה אסטרטגיים מתוארים, יחד עם יעדים מרכזיים לפעולות SIGINT. תחומי המשימה כוללים: ניצחון במלחמה העולמית בטרור, הגנה על ביטחון המולדת, מניעת הפצת נשק להשמדה המונית, הבטחת ביטחון האנרגיה של אמריקה ומניעת הפתעות טכנולו

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    InternProjects

    מסמך זה הוא עמוד WikiInfo של ה-NSA המפרט פרויקטים פוטנציאליים למתמחים בצוות ה-CNA (Computer Network Attack) של הסוכנות. רוב הפרויקטים כוללים 'השפלה או השמדה מרחוק של מחשבי יריב, נתבים, שרתים והתקנים מחוברים לרשת על ידי תקיפת החומרה באמצעות תכנות ברמה נמוכה'. המסמך מזכיר יצרנים רבים כמטרות, כולל Wind

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    What is HACIENDA?

    מסמך זה מציג שקפים של GCHQ, CSEC וה-NSA המתארים מספר תוכניות מעקב. HACIENDA היא תוכנית סריקת פורטים של מדינות שלמות, שהפכה לכלי מעקב סטנדרטי של סוכנויות 'חמש העיניים' ב-2009. המסמך מתאר גם את LANDMARK, כלי להרחבת רשת ה-ORBs של 'חמש העיניים', ואת OLYMPIA, הממכן את תהליך המעקב אחר לידים שזוהו באמצעות

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Collection Optimization

    מסמך זה הוא מצגת המדגימה את מאמצי ה-Special Source Operations (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בשיטות ובטכניקות שבהן השתמשו כדי לשפר את היעילות וההיקף של איסוף הנתונים מרשתות אלו. תוכנית MUSCULAR מוזכרת בהקשר זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Summary of DNR and DNI Co-Travel Analytics

    מסמך זה הוא מחקר הסוקר את מרכיבי המפתח של תוכניות הניתוח Co-Traveler של ה-NSA. Co-Traveler הוא מונח כללי המשמש לתיאור עיבוד מידע מיקום בכמויות גדולות, והדוח כולל תיאור של הניתוח, מעמדו, נתוני המקור וההגבלות על איסופו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    IR.21 – A Technology Warning Mechanism

    מסמך זה הוא מצגת של ה-NSA מכנס SIGDEV לשנת 2010, הדנה במעקב אחר "האבולוציה הטכנית של ספק שירות" באמצעות IR.21 ונתונים נוספים. מידע זה נועד לסייע בחיזוי יעדים עתידיים למעקב מודיעיני.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Royale with Cheese Updater : How to Guide

    מסמך זה מכיל קובץ readme עבור Royale With Cheese Updater, שירות המשמש לתחזוקה ועדכון מילוני XKEYSCORE. הוא מספק הנחיות כיצד להשתמש בכלי זה כדי להבטיח את פעולתו התקינה של XKEYSCORE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    "Signal v Noise" Column: Do We Need a Bigger SIGINT Truck?

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במנהלת מודיעין האותות של ה-NSA. הוא מעלה את האפשרות שיכולות האחסון הקיימות של SIGINT מתאימות לכמות הנתונים הנאספת בתוכניות SIGINT שונות, ומטיל ספק בצורך בהרחבה נוספת.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tasking of SCALAWAG

    מסמך זה הוא קטע מתזכיר תדרוך שבועי של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA, המתאר את הפרוטוקול לאיסוף, אחסון וניתוח המוני של תוכן אודיו ומטא-דאטה במסגרת תוכנית SCALAWAG. SCALAWAG היא תת-תוכנית של MYSTIC, המתמקדת באיסוף נתונים ספציפיים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    "Signal v Noise" Column: Do We Need a Bigger SIGINT Truck?

    מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. הוא מעלה את האפשרות שיכולות האחסון הקיימות של SID עבור SIGINT מתאימות לכמות הנתונים הנאספת בתוכניות SIGINT שונות. התזכיר בוחן את יעילות התשתיות הקיימות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Royale with Cheese Updater : How to Guide

    מסמך זה מכיל קובץ readme עבור Royale With Cheese Updater, שירות המשמש לתחזוקה ועדכון מילוני XKEYSCORE. הוא מספק הנחיות טכניות לתפעול מערכת איסוף המודיעין המרכזית של ה-NSA. זהו מדריך פנימי לתחזוקת תוכנה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Running Strategic Analytics Affecting Europe and Africa

    מסמך זה הוא מצגת של ה-NSA הסוקרת ניתוחים אסטרטגיים המשפיעים על אירופה ואפריקה. הוא מפרט אתגרים ומקרים שונים, וכן דן ביוזמות שונות לאיסוף ועיבוד מידע.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Year in Review, November 2011

    מסמך זה הוא עלון פנימי של ה-NSA מבית SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת אגף מודיעין האותות. המסמך מברך את 'קהילת ה-SIGINT' על שנת 2011 מוצלחת, תוך התמקדות בעבודתם בתחום המלחמה בטרור.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Italy , Dec 18 - 24 2012

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באיטליה בתקופה של שישה ימים בין ה-18 ל-24 בדצמבר 2012.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT - Frequently Asked Questions

    מסמך זה הוא גיליון עובדות של ה-NSA העונה על שאלות נפוצות של אנליסטים לגבי BOUNDLESSINFORMANT. זהו כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים, והוא זהה לגיליון העובדות שפורסם בעבר על ידי הגרדיאן.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    US-983 STORMBREW

    מסמך זה הוא מצגת המתארת את תוכנית STORMBREW של ה-NSA, תוכנית איסוף UPSTREAM המיירטת תקשורת אינטרנט כשהיא עוברת דרך נקודות בתשתית התקשורת הסיב אופטית של ארה"ב. השקפים ברזולוציה נמוכה מאוד.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for Human Language Technology Models 2-20

    מסמך זה הוא מדריך סיווג שהוכן על ידי פרויקט טכנולוגיית השפה האנושית של ה-NSA. הוא מפרט את רמות הסיווג עבור מודלים שונים של ניתוח שפה אנושית, כולל זיהוי דוברים, זיהוי מגדר וזיהוי חריגות. המדריך מסייע לקבוע את רמת הסודיות של נתונים וניתוחים בתחום זה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    VOIP in XKEYSCORE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA כדי לאחזר ולנתח תקשורת Voice Over IP (VOIP). המצגת מדגימה את יכולות המערכת לאיסוף ועיבוד שיחות קוליות המתבצעות דרך האינטרנט. זהו חשיפה נוספת ליכולות המעקב הנרחבות של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    MUSCULAR : Current Efforts - Google

    מסמך זה הוא שקף ממצגת של יחידת המבצעים המיוחדים של ה-NSA בנושא 'ניצול ענן גוגל', מרכיב בתוכנית MUSCULAR המנוהלת על ידי GCHQ. MUSCULAR כוללת יירוט זרימות נתונים בכבלי סיבים אופטיים המעבירים מידע בין מרכזי הנתונים של חברות טכנולוגיה גדולות כמו גוגל ויאהו. סקיצה מראה היכן 'האינטרנט הציבורי' פוגש את 'ענ

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Welcome to OVSC1205

    מסמך זה מכיל חומר הדרכה פנימי של ה-NSA. המסמך מקבל בברכה טכנאים ואנליסטים פוטנציאליים לקורס המוקדש לתוכניות ה-Bulk Metadata של ה-NSA, הכוללות רשומות עסקיות (BR) ורישום שיחות (PR/TT). הקורס נועד להכשיר את הצוות לטפל ולנתח כמויות גדולות של מטא-דאטה תקשורת. זהו חשיפה נוספת לתוכניות איסוף המטא-דאטה הנרח

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Are Obscure Languages Still... Obscure?

    מאמר זה, שפורסם בניוזלטר הפנימי של ה-NSA, SIDToday, מתאר את חווייתו של אנליסט שפות מודיעין אותות הלומד 'שפה נלמדת פחות נפוצה' (LCTL) כדי לסייע בעבודתו. במקרה זה, האנליסט, שכבר היה בקיא בקוריאנית, למד טיגרינית, שפה נפוצה באריתריאה ואתיופיה, החשובה מאוד ל-NSA בשל קשרי מדינות אלו עם סומליה וסודן. המאמר

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKS Workflows 2011

    מסמך זה מתאר את זרימות העבודה והתהליכים הקשורים למערכת XKEYSCORE בשנת 2011. XKEYSCORE הוא כלי ניתוח נתונים של ה-NSA המאפשר חיפוש וניתוח של כמויות עצומות של מידע שנאסף מהאינטרנט. המסמך, למרות קצרו, מצביע על השימוש הנרחב בכלי זה לאיסוף מודיעין.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Foreign Partners, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דוח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית שמקורה ביחסי מעקב עם שותפים זרים, בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tony Fullman NSA Files

    מסמכים אלה הם דוגמאות לחומר תקשורת אינטרנט אישי אזרחי שנאסף על ידי תוכנית PRISM. הם מדגימים את היקף איסוף הנתונים האזרחיים על ידי ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. מסמך זה הוא גרסה מורחבת של זה שפורסם על ידי הגרדיאן.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    SSO Collection Optimization Overview

    מסמך זה הוא קטע מדף ויקי פנימי של ה-NSA המסביר את הפעילויות הנעשות במסגרת Special Source Operations (SSO) לאופטימיזציה של איסוף נתונים מאתרי SSO. תהליך זה מתואר על ידי ה-NSA כ'אופטימיזציית איסוף', ומשפיע על מגוון מערכות NSA כולל מערכות המאגר MARINA, PINWALE, PRESSUREWAVE ו-MAINWAY. המאמר בוויקי מתאר

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Dealing with a "Tsunami" of Intercept

    מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday. המאמר, שמקורו בחטיבת טכנולוגיות שפה אנושית של ה-NSA, דן בעתיד טכנולוגיות השפה האנושית (HLT) ככלי עזר באיסוף נתונים בכמויות גדולות. נדונות בו שתי תוכניות SIGINT מרכזיות, TURBULENCE ו-TURMOIL, וכן אופי הנתונים הנאספים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TRAFFICTHIEF Configuration Read Me

    מסמך זה הוא תזכיר פנימי של ה-NSA המפרט את הנהלים להגדרת TRAFFICTHIEF. TRAFFICTHIEF היא 'מערכת ההתראות והטיפים הארגונית' של ה-NSA, המקיימת אינטראקציה עם כלי ניתוח הנתונים XKEYSCORE כדי לספק מודיעין בזמן אמת על יעדים נבחרים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : United Kingdom - Collection Information

    מסמך זה הוא דוח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT של ה-NSA. הוא מציג את תדירות האיסופים במסגרת מגוון תוכניות מעקב בממלכה המאוחדת לאורך תקופה של 30 יום.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Netherlands, Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דוח מכלי ניתוח הביג דאטה של ה-NSA, ה-BOUNDLESSINFORMANT. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בהולנד בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Discovery SIGINT Targeting Scenarios and Compliance

    מסמך זה הוא ערך מתוך וויקי פנימי של ה-NSA. הוא מתאר תרחישי מיקוד SIGINT שונים ואת דרך הפעולה המתאימה בכל מקרה, בהתאם להנחיות ומדיניות ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Chinese Exfiltrate Sensitive Military Technology

    מסמך זה מכיל שלושה שקפים ממצגת של ענף פיתוח ה-SIGINT של ה-NSA, המפרטים את הנזק ואובדן הנתונים במהלך מתקפת סייבר סינית על משרד ההגנה. המצגת מציגה גם יעדים לעקיפת התקפות אלו באמצעות תוכניות SIGINT מונעות שיגלו כלי אויב במהלך תהליך התכנון שלהם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Classification Guide for Human Language Technology Models 2-20

    מסמך זה הוא מדריך סיווג שהוכן על ידי פרויקט טכנולוגיית השפה האנושית של ה-NSA. הוא מפרט את רמות הסיווג עבור מודלים שונים של ניתוח שפה אנושית, כולל זיהוי דוברים, זיהוי מגדר וזיהוי חריגות, בין היתר.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Apex VPN and VoIP Exploitation

    מסמך זה מכיל ארבעה שקפי מצגת של ה-NSA המספקים סקירה כללית של תוכניות ניצול APEX VPN ו-VoIP והשלבים שלהן לאיסוף מטא-דאטה ועקיפת הצפנה. התוכניות כוללות גם את TURBINE, TURMOIL ו-TURBULENCE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Back in Time: The ECHELON Story

    מאמר זה מניוזלטר פנימי של ה-NSA, שפורסם מחדש מתוך Foreign Affairs Digest, מציג היסטוריה קצרה של מערכת מודיעין התקשורת ECHELON. המערכת כיוונה ללווייני תקשורת מערביים ופעלה בשיתוף פעולה עם פיקוח ממשלתי אירופי בתחילת שנות ה-2000.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Project Description

    מסמך זה מכיל קטע מתוך נימוקי התקציב של הקונגרס לשנת הכספים 2013 עבור תוכנית המודיעין הלאומית, הדן בהוספת מדינה נוספת לתוכנית MYSTIC. תוכנית MYSTIC עוקבת אחר מטא-דאטה ותוכן של שיחות קוליות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CNE Presence in CT10 Status Report

    מסמך זה הוא דוח מפרויקט הפיילוט CT10 של יחידת TAO (Tailored Access Operations) של ה-NSA, העוסק בשילוב נתוני ניצול רשתות מחשבים (CNE). הדוח מפרט את מצב הפרויקט הנוכחי, יעדים קרובים וקצרי טווח, ואתגרים העומדים בפניו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Memorandum of Understanding

    מסמך זה הוא מזכר ממשלת ארצות הברית שהציע להקים את DIRNSA/CHCSS ו-NSA/CSS כ'סוכנים מבצעים לשיתוף מטא-דאטה בכל קהילת המודיעין'. המסמך סוקר את התוכניות הקיימות לאחסון ושיתוף SIGINT, CRISSCROSS ו-PROTON, ומציע הרחבת איסוף וייעול גישה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    TURMOIL IPSEC VPN SESSIONIZATION

    מסמך זה מתאר את תהליך עיבוד חבילות נתוני VPN במסגרת תוכנית TURMOIL. הוא מפרט את דרישות ה'סשניזציה' (sessionization) עבור פרוטוקולי IPSec VPN השונים המעובדים על ידי התוכנית. המסמך מתמקד בהיבטים הטכניים של ניתוח תעבורת VPN.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    UTT Configuration READ ME

    מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את כלי ה-Unified Targeting Tool (UTT). הכלי מאפשר לאנליסטים לבצע שאילתות מפורטות יותר במאגרי נתונים קיימים של ה-NSA, כמו TURBULENCE. הוא מספק יכולת שליפה מדויקת יותר של מידע.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Getting Close to the Adversary : Forward-based Defense with QFIRE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תוכנית QUANTUMTHEORY. תוכנית זו ניצלה את מערכת החיישנים הפסיביים של ה-NSA כדי לזהות ולשבש תעבורת אינטרנט. המצגת מציגה גם את QFIRE, פלטפורמה מאוחדת של QUANTUMTHEORY שהייתה בפיתוח.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    VALIANTSURF WikiInfo

    מסמך זה הוא עמוד Wiki פנימי של ה-NSA עבור VALIANTSURF, המוגדר כ'מונח כיסוי לפיתוח יכולות ניצול רשתות נתונים מוצפנות (DNC) בתוכנית TURMOIL'. מטרתו היא לשלב יכולות אלו בזרם ה-DNC של TURBULENCE. המסמך מתאר את הפיתוח והאינטגרציה של יכולות אלו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    STELLARWIND Classification Guide

    מסמך זה הוא מדריך סיווג לתוכנית STELLARWIND של ה-NSA. התוכנית, הידועה גם כתוכנית המעקב הנשיאותית, הייתה אחת מתוכניות המעקב השנויות במחלוקת ביותר של ה-NSA. המדריך מספק פרטים על אופן סיווג המידע שנאסף במסגרת תוכנית זו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Intelligent command and control

    מסמך זה מכיל קטע מדו"ח של ה-NSA המספק סקירה כללית של מערכת השתלים האוטומטית TURBINE. TURBINE מאפשרת רשתות ניצול בקנה מידה גדול. הדו"ח מדגיש את היכולות המתקדמות של ה-NSA בפריצה למערכות מחשב ובשליטה מרחוק.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Writing XKS Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA ליצירת 'טביעות אצבע'. מטרת טביעות האצבע היא לשפר את היעילות בחיפוש במאגרי מידע מודיעיני. המצגת מספקת פרטים טכניים על אופן הפעולה של XKEYSCORE וכיצד הוא משמש לאיתור מידע רלוונטי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records

    מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. המצגת מספקת תובנות לגבי האופן שבו ה-NSA אוסף ומנתח כמויות עצומות של מטא-דאטה כדי לזהות דפוסי תקשורת ברחבי העולם.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Analysis of Converged Data

    מסמך זה מכיל שקף מדירקטוריון הטכנולוגיה של ה-NSA הדן ביתרונות של ניתוח נתונים מאוחדים. השקף מתאר כיצד אנליסטים של אותות ויעדים ב-NSA מקבלים נתונים מבלי לדעת את נסיבות האיסוף, מה שמדגיש את ההפרדה בין איסוף לניתוח.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    User's Guide For PRISM Skype Collection

    מסמך זה הוא מדריך לאנליסטים כיצד להשתמש באיסוף סקייפ של PRISM, תוכנית שהחלה בפברואר 2011 ואוספת "תערובת של אודיו, וידאו, צ'אט והעברות קבצים". רוב המסמך עונה על שאלות נפוצות לגבי הפרוטוקולים והיישומים המעורבים בתהליך.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Data Sources

    זהו קטע ממצגת פנימית של ה-NSA, המתאר את מקורות המידע המצטברים בכלי הגישה של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי היקף הנתונים הנאספים על ידי תוכנית מעקב מרכזית זו.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    FOXACID these days...

    מסמך זה מכיל קטעים ממצגת של ה-NSA המדווחת על עתיד תוכנית FOXACID, ודנה בתוכניות חדשות לניצול רשתות מחשבים. תוכניות כמו SECONDDATE ו-WILLOWVIXEN מאפשרות ניצול המוני דרך נקודות חנק ברשת (כמו אתרים פופולריים) וגם "בחירת יעד כירורגית".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Pacific SIGDEV Conference March 2011

    מסמך זה הוא מצגת של ה-NSA שהוכנה על ידי חטיבת השירות לאיסוף מיוחד לקראת ועידת ה-SIGDEV הפסיפית במרץ 2011. הוא מתאר את המבנה הארגוני של החטיבה, כולל שותפויות אסטרטגיות עם סוכנויות אכיפת חוק ומודיעין אמריקאיות אחרות. בנוסף, הוא מתאר את תוכניות המעקב EINSTEIN, CASTANET ו-INTERQUAKE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant : Afghanistan , Dec 10 2012 - Jan 8 2013

    מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באפגניסטן בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    X-KEYSCORE Application IDs

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר עוד את התחביר העומד בבסיס מזהי היישומים בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. מזהי יישומים נועדו להגביר את יעילות השאילתות למאגרי נתונים מודיעיניים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKeyscore Tabs XKS Development

    מסמך זה נראה כקטע מויקי פנימי של ה-NSA. הוא מתאר את תוכנית הניתוח XKEYSCORE ואת הקשר שלה למאגרי נתונים אחרים של ה-NSA כמו PINWALE ו-TURMOIL, וכן ל-MUSCULAR של GCHQ.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE: System Administration

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת בפירוט את ניהול המערכת של כלי ניתוח הנתונים XKEYSCORE. הוא מספק סקירה מקיפה של ארכיטקטורת הנתונים של הכלי, ממשק המשתמש הגרפי (GUI) ותהליך עבודת השאילתות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Introduction to BADDECISION

    מסמך זה הוא מצגת שקופיות ששימשה בקורס הכשרה של ה-NSA בנושא 'גישה קרובה' (Close Access). המצגת מציגה לסטודנטים את כלי הניצול של רשתות מחשבים (CNE) בשם BADDECISION.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CHALKFUN Foreignness Determination

    מסמך זה הוא קטע מכלי הדרכה של ה-NSA המסביר כיצד לקבוע אם מכשיר ממוקד נמצא בשימוש מחוץ לארצות הברית. הוא מדגים דוגמה היפותטית הכוללת שאילתה ל-CHALKFUN, הכלי המשמש לחיפוש ב-FASCIA, מסד הנתונים של ה-NSA למידע על מיקום מכשירים.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CRISSCROSS/PROTON Point Paper

    מסמך זה הוא מסמך עמדה בנושא CRISSCROSS/PROTON, שנועד לספק מידע למנהל ה-NSA. המסמך מציג סקירה מפורטת של יישומי איסוף וגישה למטא-דאטה של תקשורת, CRISSCROSS ומקבילו המתוחכם יותר PROTON, המאפשר גישה למטא-דאטה של תקשורת מה-NSA וה-CIA. המסמך ממליץ על הקמת מאגר מרכזי למטא-דאטה של תקשורת עבור כל קהילת המודי

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    PRISM/US-984XN Overview: The SIGAD Used Most in NSA Reporting

    מסמך זה הוא אוסף שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של תשע חברות אינטרנט אמריקאיות מובילות, ביניהן מיקרוסופט, גוגל, פייסבוק ואפל. השקפים מתארים את תהליך המשימות של PRISM, זרימת העבודה התפעולית ותמיכת התוכנית בשיתוף פעולה עם ה-FBI.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE Fingerprints

    מסמך זה הוא קטע ממצגת שהוכנה על ידי אתר ה-NSA בגריסהיים, גרמניה. הוא מתאר את יכולות האחסון והאצירה של כלי הניתוח של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי האופן שבו XKEYSCORE מאפשר לאנליסטים לחפש ולנתח כמויות עצומות של נתוני אינטרנט.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    CADENCE Read Me

    מסמך זה הוא קובץ 'קרא אותי' המתאר את CADENCE, כלי לבחירת משימות המשמש בשילוב עם כלי אחסון וניתוח הנתונים XKEYSCORE של ה-NSA. CADENCE מסייע בתהליך המיקוד והבחירה של נתונים לניתוח מעמיק יותר. הוא מדגיש את הקשר בין כלי המיקוד לבין יכולות הניתוח הרחבות של XKEYSCORE.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA's Offensive and Defensive Missions: The Twain Have Met

    מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הדן בהצלחת שיתוף הפעולה בין ענפי ההתקפה וההגנה של הסוכנות. המאמר מתאר כיצד חשיפת מתקפת סייבר סינית על משרד ההגנה שימשה להשגת נראות למודיעין SIGINT סיני, כולל קבצים שהצוות הסיני ניגש אליהם מהאו"ם. סוג זה של פעולה מכונה "איסוף צד רביעי".

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Signal - Surveillance Success Stories

    מסמך זה מכיל קטעים ממצגת פנימית של ה-NSA המפרטת טכניקות מעקב אותות וסיפורי הצלחה. המסמך מציין כי הן ה-NSA והן ה-GCHQ משתמשים בקובץ עוגייה ספציפי של גוגל כדי לאתר מטרות לפריצה. זהו דוגמה לשיתוף פעולה בין סוכנויות מודיעין בשימוש בטכנולוגיות מעקב מתקדמות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Tailored Access Operations : QUANTUMTHEORY

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את אופן הפעולה של QUANTUM, תוכנית ליירוט תעבורת אינטרנט. הוא מפרט גם את פעולת FOXACID בתהליך המשימות של QUANTUM, ואת האופן שבו היא מדביקה מכונות בתוכנות זדוניות לצורך ניצול.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Trying to Find Potential Matches for a Garbled or Misspelled Name? Get Help from NYMROD

    מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את פעולת NYMROD, כלי אוטומטי לזיהוי שמות. הכלי נועד לסייע באיתור התאמות לשמות גם כאשר הם משובשים או מאויתים באופן שגוי, ובכך לשפר את יכולות החיפוש והניתוח של הסוכנות.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    FASHIONCLEFT Interface Control Document

    מסמך זה מספק תיאור טכני של פרוטוקול איסוף הנתונים FASHIONCLEFT, המשמש לניצול רשתות מחשבים (CNE). הוא מאפשר לחבילות נתונים גולמיות מהאינטרנט החיצוני להתממשק למערכות האיסוף של ה-NSA. המסמך כולל דיאגרמות זרימת נתונים, דיאגרמות רשת, דוגמאות פורמט נתונים מפורטות ותיאור הפרוטוקול.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    NSA Communications Hub in Europe is Modernized

    מסמך זה הוא הודעה של ה-NSA החוגגת את השלמת פרויקט מודרניזציה במרכז הטכני האירופי של ה-NSA בוויסבאדן, גרמניה. המסמך מתאר שדרוגים טכניים שיסייעו במודיעין אותות. הוא מדגיש את החשיבות של המרכז לביצועי ה-SIGINT של ה-NSA באירופה.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    BOUNDLESSINFORMANT : Global Overview

    מסמך זה מציג מפה עולמית המתארת את היעדים וכמויות האיסוף עבור תוכנית BOUNDLESSINFORMANT. הוא מספק תמונת מצב ויזואלית של היקף פעילות התוכנית ברחבי העולם. המפה מדגישה את היקף איסוף הנתונים של ה-NSA.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    World Map from Boundless Informant Program

    מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית Boundless Informant על מפת עולם. השקפים ממחישים את היקף איסוף הנתונים הגלובלי של ה-NSA. הם מספקים אינדיקציה ויזואלית למדינות והאזורים שבהם התוכנית פעלה באופן אינטנסיבי.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    טורביין: הצצה למכונת הריגול האוטומטית של ה NSA

    איך ה NSA הצליחה לנהל מיליוני נוזקות ריגול ברחבי הגלובוס? הכירו את טורביין, מערכת השליטה האוטומטית שנחשפה ב 2014 והראתה את העוצמה של מעקב המוני.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    TREASUREMAP: מפת האינטרנט החיה של ה NSA

    ה NSA יצרה את TREASUREMAP, מפה חיה של כל מכשיר המחובר לאינטרנט. המציאות שנחשפה במסמכי סנודן מראה לנו שאין איפה להסתתר ברשת.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    טורבינה של ריגול: המכונה שהדביקה מיליונים

    הכירו את TURBINE, מערכת השליטה האוטומטית של ה NSA. כך הצליחה הסוכנות לנהל מיליוני נוזקות ריגול ברחבי העולם, כפי שנחשף במסמכי סנודן.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    מפת האוצר של ה NSA: כל מכשיר מחובר לאינטרנט

    חשבתם שאתם אנונימיים ברשת? הכירו את TREASUREMAP, תוכנית ה NSA הסודית שנחשפה וממפה את כל האינטרנט, כולל המחשב והטלפון שלכם, בזמן אמת.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    ICREACH — Sharing Metadata Across Agencies

    ICREACH הוא מנוע חיפוש מסווג של ה-NSA שנחשף ב-2014 על ידי The Intercept ממסמכי סנודן: 850 מיליארד רשומות מטא-דאטה, 1,000 אנליסטים מ-23 סוכנויות.

    6 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Targeting Huawei (Operation Shotgiant)

    מבצע סייבר חשאי: ה-NSA חדרו לוואווי במבצע "שוטג'יאנט" כדי לחפש קשרים לצבא הסיני ולרגל אחרי ענקית התקשורת. פרטים ממסמכי סנודן.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    SIGINT Strategy 2012-2016

    אסטרטגיית ה-NSA: הצצה למסמך המסווג של הסוכנות לביטחון לאומי 2012-2016. חשיפת מסמך סודי והשאיפות "לחתור אגרסיבית להשגת סמכויות".

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    LOVEINT — Analyst Misuse Memo

    פרשת LOVEINT ב-NSA חושפת תופעה מטרידה: אנליסטים שינצלו סמכות לריגול רומנטי, תוך פגיעה בפרטיות. פער אנושי מסוכן.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Black Budget — FY2013 Congressional Justification

    הצצה נדירה ל"תקציב השחור" האמריקני חושפת את מפת הדרכים הפיננסית של קהילת המודיעין. גלו את סדרי העדיפויות וההשקעות של סוכנויות הביון.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    MYSTIC / SOMALGET Voice Collection

    MYSTIC: ה-NSA הקליט וריגל אחר אומה שלמה! גלו את תוכנית המעקב הסודית שחשף סנודן וכיצד היא פעלה לאיסוף שיחות טלפון בזמן אמת.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    ANT Catalog (50-page hardware implants)

    קטלוג חטיבת ANT של ה-NSA חושף כלי ריגול מתקדמים: שתלי חומרה ותוכנה לשליטה על אייפונים, מחשבים ורשתות. צלילה לעומק "חנות הצעצועים" של הביון.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant Heatmap

    Boundless Informant: סקירה של מערכת ה-NSA שחשפה את היקף איסוף המודיעין הגלובלי, עם מפה אינטראקטיבית ונתונים מטלטלים.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    XKeyscore Training Slides

    XKeyscore: הצצה אל "העין הרואה כל" של עידן המידע. גלו איך ה-NSA עוקבת אחרי תעבורת האינטרנט הגולמית בזמן אמת.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    PRISM Slide Deck

    פריזמה: תוכנית סודית של ה-NSA שאספה מידע משירותי ענקיות הטכנולוגיה. חשיפה ששינתה את תפיסת הפרטיות.

    2 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Stellar Wind

    גלו את סיפורה המדהים של תוכנית המעקב הסודית "סטלר וינד" - איך החל איסוף המידע האלקטרוני בארה"ב, ותרומתה למלחמה בטרור.

    3 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    Boundless Informant

    Boundless Informant - כלי ניתוח דאטה של ה-NSA שנחשף ע"י סנודן. מציג פעילות איסוף מידע עולמית. גלה כיצד הוא סתר הבטחות לקונגרס.

    4 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    XKeyscore

    XKeyscore: מערכת ריגול סודית של ה-NSA הנסתרת מהעין. אדוארד סנודן חשף את התוכנית המאפשרת לאסוף, לחפש ולנתח מידע.

    9 min read5/6/2026
    🛰️
    🛰️ NSA Programs

    PRISM

    PRISM: תוכנית איסוף המודיעין הסודית של ה-NSA. גלה כיצד הסוכנות אוספת נתונים מחברות טכנולוגיה, ומה נחשף על ידי אדוארד סנודן.

    8 min read5/6/2026
    Back to all articles

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy