Skip to main content
    📱Mobile & Telecom

    Converged Analysis of Smartphone Devices

    מסמך זה הוא מצגת המפרטת את השימושים הפוטנציאליים של מכשירי סמארטפון לאיסוף מודיעין אותות. המצגת מדגישה את היכולת לגשת לנתוני מדיה חברתית, מיקום, היסטוריית חיפושים, היסטוריית רשת ונתוני תמונות מסמארטפונים. היא גם מתארת מדוע ה-NSA מעוניינת במידע זה והאתגרים הכרוכים בניתוח.

    ~3 min readMay 7, 2026 · 05:13 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת המפרטת את השימושים הפוטנציאליים של מכשירי סמארטפון לאיסוף מודיעין אותות. המצגת מדגישה את היכולת לגשת לנתוני מדיה חברתית, מיקום, היסטוריית חיפושים, היסטוריית רשת ונתוני תמונות מסמארטפונים. היא גם מתארת מדוע ה-NSA מעוניינת במידע זה והאתגרים הכרוכים בניתוח.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The New York Times

    תאריך יצירה: 2010-05

    תאריך הדלפה: 2014-01-27

    סיווג: Top Secret

    תוכניות מעקב: COMINT; General Intelligence

    תיאור מקורי (אנגלית)

    This document is a presentation detailing the potential uses of smartphones for Signals Intelligence (SIGINT) purposes. The presentation highlights the ability to access data from social networks, location, search history, web history, and information from pictures stored on smartphones. The presentation also describes why the NSA is interested in this information (further exploitation, familiarity with the target, technology, etc.) and the challenges involved in analyzing it.

    תרגום לעברית

    כותרת: סמארטפונים כזירה לניצול מודיעיני (SIGINT)

    סקירה כללית

    מסמך זה הוא מצגת המפרטת את השימושים הפוטנציאליים במכשירי סמארטפון לצורכי מודיעין אותות (SIGINT). המצגת מדגישה את היכולת לגשת לנתונים מרשתות חברתיות, מיקומי GPS, היסטוריית חיפושים, היסטוריית גלישה ברשת ומידע מטא-דאטה מתמונות השמורות במכשירי סמארטפון.

    מקורות מידע עיקריים

    המצגת מפרטת את סוגי המידע שניתן להפיק מהמכשירים:

    • רשתות חברתיות: גישה לפרופילים, רשימות חברים ודפוסי תקשורת.
    • נתוני מיקום: מעקב אחר היסטוריית תנועה ומיקומים נוכחיים.
    • פעילות ברשת: היסטוריית חיפושים ודפוסי גלישה בדפדפן.
    • מדיה דיגיטלית: חילוץ מידע מתוך תמונות (כגון תאריך, שעה וקואורדינטות EXIF).

    מטרות ה-NSA

    המצגת מתארת מדוע ה-NSA מעוניינת במידע זה:

    1. ניצול נוסף (Further Exploitation): שימוש במידע ראשוני כדי לחדור לרשתות או מכשירים נוספים.
    2. היכרות עם היעד (Target Knowledge): בניית פרופיל פסיכולוגי וחברתי מעמיק של המטרה.
    3. טכנולוגיה: הבנת התפתחות התשתיות הטכנולוגיות של היעד.

    אתגרים

    לצד ההזדמנויות, המצגת מציינת את האתגרים הכרוכים בניתוח המידע:

    • נפחי נתונים עצומים המצריכים יכולות עיבוד מתקדמות.
    • הצורך בפיתוח כלים ייעודיים לניתוח פורמטים משתנים של אפליקציות.
    • התמודדות עם הצפנה ושינויים טכנולוגיים תכופים מצד יצרניות המכשירים.

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy