Skip to main content
    🔐Encryption & Crypto

    Motivations for FLYING PIG

    מסמך זה הוא מצגת המתארת את תוכנית FLYING PIG של GCHQ, אמצעי לניטור רשתות מחשבים מאובטחות מסוג TLS / SSL. התוכנית פועלת באמצעות התקפות "אדם בתווך" (MiTM), שבהן נתונים מנותבים לשרת ממשלתי ולאחר מכן מועברים ליעדם מבלי שאף אחד מהצדדים יהיה מודע לכך.

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת המתארת את תוכנית FLYING PIG של GCHQ, אמצעי לניטור רשתות מחשבים מאובטחות מסוג TLS / SSL. התוכנית פועלת באמצעות התקפות "אדם בתווך" (MiTM), שבהן נתונים מנותבים לשרת ממשלתי ולאחר מכן מועברים ליעדם מבלי שאף אחד מהצדדים יהיה מודע לכך.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: O Globo Fantastico

    תאריך יצירה: 2010-01

    תאריך הדלפה: 2013-09-08

    סיווג: SI

    תוכניות מעקב: FLYING PIG

    תיאור מקורי (אנגלית)

    This document is a presentation describing GCHQ’s FLYING PIG program, a means of monitoring TLS/SSL protected computer networks using “MiTM” or “Man in the Middle” attacks, where data is routed to a government server and then forwarded to its destination without either party being aware.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150716201950/http://g1.globo.com/fantastico/noticia/2013/09/nsa-documents-show-united-states-spied-brazilian-oil-giant.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy