Skip to main content
    🌐Internet & Anonymity

    Selector Types

    מסמך זה מכיל שקף אחד של ה-NSA המפרט את סוגי הסלקטורים האפשריים שבאמצעותם ה-NSA מזהה יעדי מעקב פוטנציאליים. סלקטורים אפשריים כוללים מזהי דוא"ל משירותים פופולריים כמו גוגל, MSN והוטמייל, כתובות IP, מזהי מכשירים ומידע המאוחסן בקובצי Cookie של דפדפנים. המסמך חושף את מגוון הדרכים שבהן ה-NSA אוסף מידע לזי

    ~3 min readMay 7, 2026 · 05:13 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה מכיל שקף אחד של ה-NSA המפרט את סוגי הסלקטורים האפשריים שבאמצעותם ה-NSA מזהה יעדי מעקב פוטנציאליים. סלקטורים אפשריים כוללים מזהי דוא"ל משירותים פופולריים כמו גוגל, MSN והוטמייל, כתובות IP, מזהי מכשירים ומידע המאוחסן בקובצי Cookie של דפדפנים. המסמך חושף את מגוון הדרכים שבהן ה-NSA אוסף מידע לזיהוי מטרות.

    פרטי המסמך

    יוצר: National Security Agency - Menwith Hill Station

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2014-03-12

    סיווג: Top Secret

    תוכניות מעקב: Computer Network Exploitation (CNE)

    תיאור מקורי (אנגלית)

    This document contains a single NSA slide detailing possible data "selectors" through which the NSA identifies potential surveillance targets. Possible selectors include email addresses from popular services such as Google, MSN, and Hotmail; IP addresses; device IDs; and information stored in browser cookies.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150521193525/https://firstlook.org/theintercept/2014/03/12/nsa-plans-infect-millions-computers-malware/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy