Skip to main content
    🛰️NSA Programs

    NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION

    מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג משאבים המשמשים להשגת יעדים מרכזיים. המצגת מספקת סקירה כללית של תפקיד ה-NSA בביטחון הלאומי.

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג משאבים המשמשים להשגת יעדים מרכזיים. המצגת מספקת סקירה כללית של תפקיד ה-NSA בביטחון הלאומי.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Washington Post

    תאריך יצירה: 2001-10

    תאריך הדלפה: 2013-12-23

    סיווג: X1

    תוכניות מעקב: General intelligence

    תיאור מקורי (אנגלית)

    This document is an excerpt from an internal NSA presentation. It describes the NSA’s mission, resources, and capabilities, and identifies and classifies resources employed to achieve key objectives.

    תרגום לעברית

    (U) NSA: כוח המשימה לניצול רשתות המחשב (CNE)

    (U) הצהרת משימה

    המשימה של ה-NSA היא לספק מודיעין אותות (SIGINT) בזמן אמת ובצורה מדויקת למקבלי החלטות בדרג המדיני ולמפקדים צבאיים, תוך הגנה על מערכות המידע של ארצות הברית. כוח המשימה לניצול רשתות מחשב (CNE) פועל תחת סמכות זו כדי לחדור, לאסוף ולחלץ נתונים מרשתות מידע של יעדים זרים.

    (U) משאבי מפתח ויכולות

    ה-NSA משתמש במגוון רחב של משאבים טכנולוגיים ותפעוליים כדי להשיג את יעדי המפתח שלו:

    • Tailored Access Operations (TAO): יחידת העילית האחראית על איסוף מודיעין מרשתות מחשב באמצעות פריצה אקטיבית למערכות זרות.
    • Global Access Operations (GAO): ניהול ויירוט נתונים העוברים בתשתית האינטרנט העולמית (כבלי סיבים אופטיים, תחנות ממסר וכו').
    • Data Analysis & Cryptanalysis: יכולות מתקדמות לפיצוח הצפנות וניתוח מאגרי נתונים רחבי היקף (Big Data) לזיהוי דפוסי תקשורת של יעדים.

    (U) סיווג משאבים ויעדים

    המשאבים מסווגים לפי רמת הרגישות והשימוש המבצעי שלהם:

    1. Level 1: Passive Collection (איסוף פסיבי)
      • יירוט שידורי לוויין ורדיו.
      • ניטור תעבורת רשת גלויה.
    2. Level 2: Active Exploitation (ניצול אקטיבי)
      • שימוש בפרצות "יום אפס" (Zero-Day Vulnerabilities).
      • השתלת תוכנות ייעודיות בשרתי יעד.
    3. Level 3: Strategic Integration (אינטגרציה אסטרטגית)
      • שיתוף פעולה עם GCHQ, CSEC, ושותפים נוספים בברית ה-Five Eyes.

    (U) יעדי מפתח (Key Objectives)

    • לוחמה בטרור: זיהוי וסיכול תאי טרור באמצעות מעקב אחר תקשורת דיגיטלית.
    • מניעת תפוצת נשק (Non-Proliferation): ניטור רשתות האספקה של מדינות המנסות להשיג יכולות גרעיניות או כימיות.
    • יציבות אזורית: איסוף מודיעין על כוונות מדיניות וצבאיות של שחקנים מדינתיים במזרח התיכון ובמזרח אסיה.

    סיווג מסמך: //TOP SECRET//COMINT//REL TO USA, FVEY מקור: NSA Internal Presentation Archive

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201210/http://www.washingtonpost.com/world/national%20-security/edward-snowden-after-months-of-nsa-revelations-says-his-missions-accomplished/2013/12/23/49fc36de-6c1c-11e3-a523-fe73f0ff6b8d_story.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy