Skip to main content
    🔐Encryption & Crypto

    Template: POISONNUT Product - WikiInfo

    מסמך זה הוא דף ה-WikiInfo של ה-NSA עבור כלי הפענוח POISONNUT. הכלי מתואר כ'אלמנט מורכב האחראי על תזמון התקפות ESP', כאשר ESP הוא כלי להצפנת תעבורת אינטרנט. המסמך מספק מידע פנימי על יכולות הכלי ותפקידו במערך ההתקפי של הסוכנות.

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא דף ה-WikiInfo של ה-NSA עבור כלי הפענוח POISONNUT. הכלי מתואר כ'אלמנט מורכב האחראי על תזמון התקפות ESP', כאשר ESP הוא כלי להצפנת תעבורת אינטרנט. המסמך מספק מידע פנימי על יכולות הכלי ותפקידו במערך ההתקפי של הסוכנות.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: Der Spiegel

    תאריך יצירה: 2007-01-08

    תאריך הדלפה: 2014-12-28

    סיווג: Top Secret

    תוכניות מעקב: POSIONNUT

    תיאור מקורי (אנגלית)

    This document is the NSA's WikiInfo page for their decryption tool POISONNUT – "complex element responsible for timing ESP attacks". The acronym ESP stands for Encapsulating Security Payload – a tool used for encrypting network traffic.

    תרגום לעברית

    (U) POISONNUT

    POISONNUT הוא אלמנט מורכב במערכת ה-TURBINE האחראי על תזמון התקפות ESP (Encapsulating Security Payload). הוא משמש כמרכיב המרכזי בביצוע משימות של ניצול רשתות (Exploitation) נגד תעבורת VPN מוצפנת.

    (U) סקירה כללית

    POISONNUT מיועד לזהות ולתזמן הזרקת חבילות מידע בזמן אמת לתוך חיבורי VPN המשתמשים בפרוטוקול ESP. הכלי עובד בשילוב עם מערכות הניטור של ה-NSA כדי לזהות יעדים ספציפיים ולבצע "חטיפת" חיבורים (Session Hijacking) או החדרת קוד לפני שהתוכן עובר פענוח או הצפנה מחדש בנקודת הקצה.

    (U) מאפיינים עיקריים

    • Targeting: יכולת זיהוי מדויקת של מנהרות VPN מבוססות IPsec.
    • Triggering: מופעל על ידי מערכת ה-TURBINE כאשר מזוהה תעבורה העונה לקריטריונים של המשימה.
    • Injection: הזרקת חבילות נתונים בצורה מסונכרנת על מנת לעקוף מנגנוני אבטחה של ESP.

    (U) קשרים למערכות אחרות

    • TURBINE: POISONNUT פועל כתוסף (Plug-in) בתוך תשתית TURBINE.
    • TURMOIL: מסתמך על נתוני סיגנינט (SIGINT) המגיעים מחיישני TURMOIL לצורך זיהוי התעבורה הרלוונטית.
    • APEX: משתמש ביכולות הניתוח של APEX לצורך מיצוי נתונים מתוך זרמי ESP.

    סיווג: TOP SECRET//COMINT//NOFORN

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191248/http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy