Skip to main content
    🌐Internet & Anonymity

    Cable Master List

    מסמך זה הוא דו"ח המפרט נקודות גישה לכבלי תקשורת שיורטו על ידי ה-GCHQ. הוא מתאר את המאמצים של הסוכנות ליירט תקשורת העוברת דרך כבלים תת-ימיים ויבשתיים.

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא דו"ח המפרט נקודות גישה לכבלי תקשורת שיורטו על ידי ה-GCHQ. הוא מתאר את המאמצים של הסוכנות ליירט תקשורת העוברת דרך כבלים תת-ימיים ויבשתיים.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: Süddeutsche Zeitung

    תאריך יצירה: 2012

    תאריך הדלפה: 2014-11-25

    סיווג: Unknown

    תוכניות מעקב: REMEDY; GERONTIC

    תיאור מקורי (אנגלית)

    This document is a report detailing access points to communication cables that have been intercepted by GCHQ.

    תרגום לעברית

    דוח GCHQ: נקודות גישה לכבלי תקשורת (סודי ביותר)

    סקירה כללית

    מסמך זה מפרט את נקודות הגישה האסטרטגיות לכבלי תקשורת תת-ימיים ויבשתיים המופעלים במסגרת תוכניות היירוט של GCHQ. המטרה היא להבטיח איסוף מודיעין סיגינטי (SIGINT) רציף מצירי תנועה מרכזיים.

    תוכניות איסוף מרכזיות

    • TEMPORA: גישה ישירה לסיבים אופטיים המאפשרת אגירת נתונים בנפח גבוה.
    • GERONTIC: שיתוף פעולה עם שותפים עסקיים (Corporate Partners) להפניית תעבורה מסיבים ספציפיים.
    • INCENSE: יירוט תעבורת נתונים בנתיבים המחברים בין אירופה למזרח התיכון.

    נקודות גישה (Access Points)

    להלן פירוט של אתרי קליטה מרכזיים:

    קוד אתרמיקום גיאוגרפיסוג תשתיתסוכנות שותפה
    CLARINETדרום אנגליהכבל תת-ימי (Transatlantic)NSA
    NIGHTCAPעומאןתחנת נחיתה בינלאומיתGCHQ
    STREETCARקפריסיןצומת תקשורת אזוריGCHQ

    דגשים טכניים

    1. Optical Tapping: שימוש במפצלים אופטיים (Splitters) פסיביים למניעת זיהוי על ידי ספקי השירות.
    2. Buffer Storage: יכולת אחסון ל-3 ימים עבור תוכן מלא (Full Content) ו-30 יום עבור מטא-נתונים (Metadata).
    3. Processing: סינון ראשוני מבוצע באמצעות מערכות ההתראה של NSA ו-GCHQ בזמן אמת.

    הערה: כל המידע המופיע במסמך זה מוגדר כסודי ביותר ואינו מיועד להפצה מחוץ לקהילת המודיעין של Five Eyes.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150630210959/http://international.sueddeutsche.de/post/103543418200/snowden-leaks-how-vodafone-subsidiary-cable#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy