Bad guys are everywhere, good guys are somewhere: NTOC technology development
מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (NTOC). הוא מתאר את TREASUREMAP, מנוע מיפוי, חקירה וניתוח אינטרנט מסיבי. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.
תקציר
מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (NTOC). הוא מתאר את TREASUREMAP, מנוע מיפוי, חקירה וניתוח אינטרנט מסיבי. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.
פרטי המסמך
יוצר: National Security Agency - Threat Operations Center
מפרסם: Der Spiegel
תאריך יצירה: 2010
תאריך הדלפה: 2014-09-14
סיווג: SI
תוכניות מעקב: TREASUREMAP
תיאור מקורי (אנגלית)
מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (ה-NTOC). הוא מתאר את TREASUREMAP, מנוע אדיר למיפוי, סריקה וניתוח של רשת האינטרנט. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.
תרגום לעברית
מסמך: TREASUREMAP
סיווג: סודי ביותר // נושאים מיוחדים (TS//SI//NOFORN) מקור: ה-NSA (מרכז פעולות האיומים - NTOC)
סקירה כללית
מסמך זה מפרט את היכולות והיעדים של TREASUREMAP, מנוע רב-עוצמה למיפוי אינטרנטי, סריקה וניתוח נתונים. המערכת נועדה לספק "תמונת מצב משותפת" (Common Operational Picture) של תשתית האינטרנט העולמית.
מטרות הליבה
- מיפוי האינטרנט: יצירת מפה אינטראקטיבית וגרפית של האינטרנט כולו בזמן אמת כמעט (Near Real-Time).
- מודעות מצבית: מתן אפשרות למשתמשי קהילת המודיעין ב-Five Eyes (המדינות השותפות: ארה"ב, בריטניה, קנדה, אוסטרליה וניו זילנד) להבין את הקישוריות של רשתות היעד.
- ניתוח תשתיות: זיהוי מיקומים גיאוגרפיים, בעלות על רשתות, וסוגי מכשירים המחוברים לאינטרנט ברמת ה-IP.
יכולות טכניות
- איסוף נתוני Traceroute: שימוש במגוון רחב של נקודות תצפית (Vantage Points) ברחבי העולם כדי למפות נתיבי ניתוב.
- זיהוי מכשירי קצה: היכולת לזהות לא רק נתבים (Routers), אלא גם מחשבים אישיים, טלפונים חכמים וטאבלטים ("Any device, anywhere, all the time").
- גישה לנתוני BGP: ניתוח פרוטוקולי ניתוב כדי להבין כיצד תעבורת אינטרנט זורמת בין ספקיות (ISPs).
שיתוף פעולה ושותפים
- NSA (NTOC): מובילת הפרויקט.
- GCHQ: שיתוף פעולה הדוק בניתוח נתונים ותפעול המערכת.
- 8200: (מוזכר במסמכים נלווים בהקשר של שיתוף מידע טכנולוגי).
הערה: המערכת אינה מיועדת רק לאיסוף מודיעין פסיבי, אלא מהווה תשתית לתכנון פעולות התקפיות במרחב הסייבר (Computer Network Attacks) ופעולות ניצול רשתות (Computer Network Exploitation).





