Skip to main content
    🛰️NSA Programs

    Bad guys are everywhere, good guys are somewhere: NTOC technology development

    מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (NTOC). הוא מתאר את TREASUREMAP, מנוע מיפוי, חקירה וניתוח אינטרנט מסיבי. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (NTOC). הוא מתאר את TREASUREMAP, מנוע מיפוי, חקירה וניתוח אינטרנט מסיבי. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.

    פרטי המסמך

    יוצר: National Security Agency - Threat Operations Center

    מפרסם: Der Spiegel

    תאריך יצירה: 2010

    תאריך הדלפה: 2014-09-14

    סיווג: SI

    תוכניות מעקב: TREASUREMAP

    תיאור מקורי (אנגלית)

    מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (ה-NTOC). הוא מתאר את TREASUREMAP, מנוע אדיר למיפוי, סריקה וניתוח של רשת האינטרנט. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.

    תרגום לעברית

    מסמך: TREASUREMAP

    סיווג: סודי ביותר // נושאים מיוחדים (TS//SI//NOFORN) מקור: ה-NSA (מרכז פעולות האיומים - NTOC)

    סקירה כללית

    מסמך זה מפרט את היכולות והיעדים של TREASUREMAP, מנוע רב-עוצמה למיפוי אינטרנטי, סריקה וניתוח נתונים. המערכת נועדה לספק "תמונת מצב משותפת" (Common Operational Picture) של תשתית האינטרנט העולמית.

    מטרות הליבה

    • מיפוי האינטרנט: יצירת מפה אינטראקטיבית וגרפית של האינטרנט כולו בזמן אמת כמעט (Near Real-Time).
    • מודעות מצבית: מתן אפשרות למשתמשי קהילת המודיעין ב-Five Eyes (המדינות השותפות: ארה"ב, בריטניה, קנדה, אוסטרליה וניו זילנד) להבין את הקישוריות של רשתות היעד.
    • ניתוח תשתיות: זיהוי מיקומים גיאוגרפיים, בעלות על רשתות, וסוגי מכשירים המחוברים לאינטרנט ברמת ה-IP.

    יכולות טכניות

    1. איסוף נתוני Traceroute: שימוש במגוון רחב של נקודות תצפית (Vantage Points) ברחבי העולם כדי למפות נתיבי ניתוב.
    2. זיהוי מכשירי קצה: היכולת לזהות לא רק נתבים (Routers), אלא גם מחשבים אישיים, טלפונים חכמים וטאבלטים ("Any device, anywhere, all the time").
    3. גישה לנתוני BGP: ניתוח פרוטוקולי ניתוב כדי להבין כיצד תעבורת אינטרנט זורמת בין ספקיות (ISPs).

    שיתוף פעולה ושותפים

    • NSA (NTOC): מובילת הפרויקט.
    • GCHQ: שיתוף פעולה הדוק בניתוח נתונים ותפעול המערכת.
    • 8200: (מוזכר במסמכים נלווים בהקשר של שיתוף מידע טכנולוגי).

    הערה: המערכת אינה מיועדת רק לאיסוף מודיעין פסיבי, אלא מהווה תשתית לתכנון פעולות התקפיות במרחב הסייבר (Computer Network Attacks) ופעולות ניצול רשתות (Computer Network Exploitation).

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191657/http://www.spiegel.de/international/world/snowden-documents-indicate-nsa-has-breached-deutsche-telekom-a-991503.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy