Skip to main content
    🛰️NSA Programs

    Discovery SIGINT Targeting Scenarios and Compliance

    מסמך זה הוא ערך מתוך וויקי פנימי של ה-NSA. הוא מתאר תרחישי מיקוד SIGINT שונים ואת דרך הפעולה המתאימה בכל מקרה, בהתאם להנחיות ומדיניות ה-NSA.

    ~3 min readMay 7, 2026 · 05:13 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא ערך מתוך וויקי פנימי של ה-NSA. הוא מתאר תרחישי מיקוד SIGINT שונים ואת דרך הפעולה המתאימה בכל מקרה, בהתאם להנחיות ומדיניות ה-NSA.

    פרטי המסמך

    יוצר: National Security Agency - Office of General Counsel

    מפרסם: The Intercept

    תאריך יצירה: 2013-03-01

    תאריך הדלפה: 2014-02-18

    סיווג: PROPIN

    תוכניות מעקב: SIGINT Programs

    תיאור מקורי (אנגלית)

    This document is a record from an internal NSA wiki. It describes various SIGINT targeting scenarios and the appropriate course of action for each case, according to NSA guidelines and policies.

    תרגום לעברית

    SID/SIGINT: קווים מנחים למיקוד (Targeting)

    (U) סיווג: TOP SECRET // SI // REL TO USA, FVEY


    (U) הטיפול במיקוד SIGINT מורכב

    (U//FOUO) מסמך זה מספק הדרכה לגבי בחירת דרך הפעולה המתאימה עבור תרחישי מיקוד נפוצים בהתאם למדיניות NSA ופקודות ה-Signals Intelligence (USSID).

    1. (U) מיקוד בשימוש כפול (Dual-Use)

    (S//REL) כאשר יעד מזוהה כמשתמש בתשתית תקשורת אזרחית למטרות מודיעיניות או צבאיות, יש לפעול לפי הפרוטוקולים הבאים:

    • זיהוי: ודא כי נעשה שימוש אקטיבי בתשתית לצורך פעילות המפורטת ב-Strategic Intelligence Plan.
    • אישור: נדרש אישור מ-Office of Oversight and Compliance (SV) לפני תחילת האיסוף.
    • מזעור (Minimization): יש להחיל נהלי מזעור קפדניים כדי להגן על תקשורת של גורמים שאינם קשורים ליעד.

    2. (U) תקשורת של "שותפים קרובים" (Second Party)

    (TS//SI) בהתאם להסכם UKUSA, מיקוד באזרחים או בנציגים של מדינות ה-Five Eyes (FVY) אסור בהחלט, אלא אם התקבל אישור חריג:

    • איסוף אגבי (Incidental Collection) של תקשורת GCHQ, CSEC, ASID או GCSB יועבר לטיפול בהתאם ל-USSID 18.
    • כל גילוי של מיקוד מכוון כנגד שותפי ה-Five Eyes ידווח באופן מיידי ל-IG (Inspector General).

    3. (U) יעדים בטכנולוגיות הצפנה ו-VPN

    (S//SI) במידה ויעד עובר לשימוש בטכנולוגיות המקשות על איסוף מסורתי:

    1. הפעלת יכולות Tailored Access Operations (TAO) לצורך השגת גישה לנקודת הקצה.
    2. תיאום מול CES (Core Encryption Services) לצורך ניתוח קריפטוגרפי.
    3. אין לבצע ניסיונות פריצה למערכות בנקאיות או תשתיתיות ללא אישור בכתב מה-Director of NSA.

    (U) קישורים רלוונטיים (Internal NSA Wiki)

    • [[USSID 18 - נהלי הגנה על פרטיות אזרחי ארה"ב]]
    • [[מדריך ה-Mission Management לטיפול במטרות]]
    • [[פורטל הציות של SIGINT Strategy]]

    (U) הערה: מסמך זה נועד למטרות הדרכה פנימית בלבד. כל פעולת SIGINT חייבת לעלות בקנה אחד עם סמכויות ה-Legal Authorities המעודכנות.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201340/https://firstlook.org/theintercept/2014/02/18/snowden-docs-reveal-covert-surveillance-and-pressure-tactics-aimed-at-wikileaks-and-its-supporters/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy