Skip to main content
    🛰️NSA Programs

    Fourth Party Opportunities - I drink your milkshake

    מסמך זה הוא מצגת של ענף ה-IPT של צד רביעי בחטיבת TAO (Tailored Access Operations) של ה-NSA. המצגת מפרטת את ההזדמנויות שמספקת "איסוף צד רביעי" המנצל גישות CCNE כדי לספק מודיעין זר מקורבנות CNE זרים. זה מתרחש בארבע דרכים: "רכישה פסיבית", "רכישה אקטיבית", "גניבה / שיתוף קורבנות" ו"שימוש מחדש".

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת של ענף ה-IPT של צד רביעי בחטיבת TAO (Tailored Access Operations) של ה-NSA. המצגת מפרטת את ההזדמנויות שמספקת "איסוף צד רביעי" המנצל גישות CCNE כדי לספק מודיעין זר מקורבנות CNE זרים. זה מתרחש בארבע דרכים: "רכישה פסיבית", "רכישה אקטיבית", "גניבה / שיתוף קורבנות" ו"שימוש מחדש".

    פרטי המסמך

    יוצר: National Security Agency - Tailored Access Operations

    מפרסם: Der Spiegel

    תאריך הדלפה: 2015-01-17

    סיווג: Top Secret

    תוכניות מעקב: Fourth Party Collection

    תיאור מקורי (אנגלית)

    This document is a presentation of the Fourth Party IPT branch within the NSA's TAO (Tailored Access Operations) division. The presentation details the opportunities enabled by "Fourth Party collection," which "leverages CCNE accesses to generate foreign intelligence from foreign CNE victims." This process is carried out in four ways: "Passive Acquisition," "Active Acquisition," "Victim Stealing / Sharing," and "Re-purposing." The presentation also includes workflows for fourth-party collection and presents current examples.

    תרגום לעברית

    מסמך זה הוא מצגת של ענף ה-Fourth Party IPT בחטיבת ה-TAO (Tailored Access Operations) של ה-NSA. המצגת מפרטת את ההזדמנויות המתאפשרות באמצעות "איסוף נדבך רביעי" (Fourth Party collection), אשר "מנצל גישות CCNE כדי להפיק מודיעין חוץ מקורבנות CNE זרים".

    תהליך זה מתבצע בארבע דרכים:

    • "רכישה פסיבית" (Passive Acquisition)
    • "רכישה אקטיבית" (Active Acquisition)
    • "גניבת/שיתוף קורבנות" (Victim Stealing / Sharing)
    • "שימוש חוזר" (Re-purposing)

    המצגת כוללת גם תהליכי עבודה (workflows) עבור איסוף נדבך רביעי ומציגה דוגמאות עדכניות.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191246/http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409-2.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy