Skip to main content
    🛰️NSA Programs

    IR.21 – A Technology Warning Mechanism

    מסמך זה הוא מצגת של ה-NSA מכנס SIGDEV לשנת 2010, הדנה במעקב אחר "האבולוציה הטכנית של ספק שירות" באמצעות IR.21 ונתונים נוספים. מידע זה נועד לסייע בחיזוי יעדים עתידיים למעקב מודיעיני.

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת של ה-NSA מכנס SIGDEV לשנת 2010, הדנה במעקב אחר "האבולוציה הטכנית של ספק שירות" באמצעות IR.21 ונתונים נוספים. מידע זה נועד לסייע בחיזוי יעדים עתידיים למעקב מודיעיני.

    פרטי המסמך

    יוצר: National Security Agency - Office of SIGINT Development

    מפרסם: The Intercept

    תאריך יצירה: 2010

    תאריך הדלפה: 2014-12-04

    סיווג: Top Secret

    תוכניות מעקב: IR.21

    תיאור מקורי (אנגלית)

    מסמך זה הינו מצגת של ה-NSA מוועידת SIGDEV לשנת 2010. הוא דן במעקב אחר "האבולוציה הטכנית של ספקי תקשורת" (carrier's technical evolution) באמצעות IR.21 ונתונים אחרים. מטרת מידע זה היא לסייע בחיזוי יעדים (targets).

    תרגום לעברית

    (U) אבולוציה של רשתות סלולריות

    (U) כיצד לעקוב אחר ההתפתחות הטכנית של ספקי תקשורת

    (U//FOUO) הוכן על ידי: NSA (U//FOUO) ועידת SIGDEV לשנת 2010


    (U) תקציר המנהלים

    (U//FOUO) מסמך זה מפרט שיטות למעקב אחר התפתחות הרשתות של ספקי תקשורת (Carriers) ברחבי העולם. המטרה היא לנצל נתונים טכניים, בדגש על מסמכי IR.21, כדי להבין את פריסת הטכנולוגיות החדשות, שינויי תשתית, ומעברים בין פרוטוקולים.

    (U//FOUO) הבנת ה"אבולוציה" של הספק מאפשרת ל-NSA ולשותפיו (כגון GCHQ) לחזות את התנהגות המטרות (Targets), לזהות פרצות בטכנולוגיות מתהוות ולייעל את תהליכי האיסוף.


    (U) מקורות נתונים עיקריים

    כדי לעקוב אחר האבולוציה הטכנית, אנו נסמכים על המקורות הבאים:

    1. מסמכי Roaming (IR.21):
      • מכילים רשימות של טווחי IP, כתובות נקודות קצה (Gateways), והסכמי נדידה בינלאומיים.
      • מספקים "צילום מצב" של התשתית הטכנית של המפעיל.
    2. תעבורת Signaling (SS7/SIGTRAN):
      • ניתוח הודעות ניהול רשת בזמן אמת.
    3. נתוני רישום ויכולות מכשיר (IMEI/TAC):
      • זיהוי סוגי המכשירים הנכנסים לרשת מעיד על שדרוגי טכנולוגיה (למשל, מעבר מ-3G ל-LTE).

    (U) נקודות מפתח לניתוח

    • זיהוי שרתי ליבה: איתור כתובות ה-IP של אלמנטים קריטיים ברשת כגון HLR, VLR, ו-SGSN.
    • מיפוי נתיבי נדידה: זיהוי האופן שבו תעבורת נתונים של מטרות עוברת בין מדינות וספקים שונים.
    • שינויים בקידוד (Encryption): מעקב אחר הטמעת אלגוריתמים חדשים להצפנת אוויר ותקשורת קווית.

    (U) חיזוי מטרות (Target Prediction)

    (U//FOUO) באמצעות ניתוח רציף של נתוני IR.21, ה-SIGDEV יכול:

    • לזהות מתי מטרה עוברת להשתמש בשירות חדש או בטכנולוגיה מאובטחת יותר.
    • לאתר "נקודות תורפה" בתשתית החדשה לפני שהיא הופכת למבצעית מלאה.
    • לקשר בין זהויות דיגיטליות על בסיס דפוסי התחברות לרשתות ספציפיות.

    [סוף המסמך - מסווג כ-TOP SECRET//COMINT//REL TO USA, FVEY]

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201304/https://firstlook.org/theintercept/2014/12/04/nsa-auroragold-hack-cellphones/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy