SIGINT Strategy
מסמך זה הוא תדרוך של ה-NSA המתאר את אסטרטגיות ה-SIGINT של הסוכנות מפברואר 2012. הוא מפרט את משימתם עם יעדים רחבים, כולל רצון לקדם שינויים בחוק שיאפשרו סמכויות מעקב מורחבות. בנוסף, המסמך מביע שאיפה 'להביס שיטות אבטחת סייבר של יריבים כדי לרכוש את נתוני ה-SIGINT שאנו צריכים מכל אחד, בכל מקום, בכל זמן'.
תקציר
מסמך זה הוא תדרוך של ה-NSA המתאר את אסטרטגיות ה-SIGINT של הסוכנות מפברואר 2012. הוא מפרט את משימתם עם יעדים רחבים, כולל רצון לקדם שינויים בחוק שיאפשרו סמכויות מעקב מורחבות. בנוסף, המסמך מביע שאיפה 'להביס שיטות אבטחת סייבר של יריבים כדי לרכוש את נתוני ה-SIGINT שאנו צריכים מכל אחד, בכל מקום, בכל זמן'.
פרטי המסמך
יוצר: National Security Agency
מפרסם: The New York Times
תאריך יצירה: 2012-02-23
תאריך הדלפה: 2013-11-23
סיווג: SI
תוכניות מעקב: SIGINT Programs
תיאור מקורי (אנגלית)
This document is an NSA briefing describing the agency's SIGINT (Signals Intelligence) strategies circa February 2012. It details their mission through broad objectives, which include aspiring to advance legislative changes that would allow more extensive surveillance powers, and a desire to "defeat adversary cybersecurity methods to acquire the SIGINT data we need from anyone, anywhere, anytime."
תרגום לעברית
TOP SECRET//SI//NOFORN
SIGINT Strategy 2012-2016
(U) ייעוד
(U//FOUO) לספק פתרונות SIGINT קריטיים ובעתם ליעדים הלאומיים על ידי ניצול יעיל של מרחב המידע העולמי. אנו נביס את שיטות אבטחת הסייבר של היריב כדי להשיג את נתוני ה-SIGINT הנחוצים לנו מכל אחד, בכל מקום ובכל זמן.
(U) יעדים אסטרטגיים
1. (U) השגת גישה לתוכן ומידע מכל מקום
- (TS//SI//REL) Defeat Adversary Cryptography: פיתוח יכולות פריצה והתגברות על הצפנה מסחרית וטכנולוגיות אבטחה המשמשות את יעדי המודיעין.
- (TS//SI//REL) Exert Influence on Global Standards: קידום שינויים בחקיקה ובסטנדרטים תעשייתיים בשיתוף פעולה עם שותפים ב-Five Eyes (GCHQ, CSEC, ASID, GCSB) כדי להבטיח סמכויות מעקב נרחבות יותר וגישה חוקית לנתונים.
2. (U) שליטה במרחב הסייבר
- (U) הגדלת קצב האיסוף והניתוח של נתוני רשת גלובליים.
- (TS//SI//NOFORN) הטמעת יכולות המעקב של ה-NSA ישירות בתשתיות האינטרנט העולמיות בשיטות אקטיביות ופסיביות כאחד.
3. (U) מודרניזציה של יכולות הניתוח
- (U) מעבר מאיסוף ממוקד למערכות Big Data המאפשרות התאמה בין זהויות דיגיטליות שונות של אותו יעד.
- (U) אוטומציה של תהליכי העיבוד כדי להתמודד עם נפחי המידע הגדלים.
נבדק על ידי: SIGINT Director תאריך: פברואר 2012 סיווג: TOP SECRET//SI//NOFORN





