Skip to main content
    🛰️NSA Programs

    Computer Network Exploitation (CNE) Classification Guide

    מסמך זה הוא מדריך סיווג של יחידת TAO ב-NSA, המפרט את רמות הסיווג הנדרשות להיבטים שונים של פעולות מודיעין ברשתות מחשבים. המדריך מספק הנחיות ברורות לגבי סיווג מידע הקשור לניצול רשתות מחשבים (CNE).

    ~3 min readMay 7, 2026 · 05:16 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מדריך סיווג של יחידת TAO ב-NSA, המפרט את רמות הסיווג הנדרשות להיבטים שונים של פעולות מודיעין ברשתות מחשבים. המדריך מספק הנחיות ברורות לגבי סיווג מידע הקשור לניצול רשתות מחשבים (CNE).

    פרטי המסמך

    יוצר: National Security Agency - Tailored Access Operations

    מפרסם: Der Spiegel

    תאריך יצירה: 2010-03-01

    תאריך הדלפה: 2015-01-17

    סיווג: Top Secret

    תוכניות מעקב: SIGINT

    תיאור מקורי (אנגלית)

    This document is a classification guide produced by the NSA's Tailored Access Operations (TAO) detailing the classification level assigned to specific aspects of computer network intelligence operations.

    תרגום לעברית

    (U) מדריך סיווג: Tailored Access Operations (TAO)

    (U) היקף ומטרה

    (U) מסמך זה קובע את מדיניות הסיווג הביטחוני עבור נתונים המופקים או נגזרים מפעילויות של Tailored Access Operations (TAO) בתוך ה-NSA. מדריך זה נועד להבטיח עקביות בסיווג מידע הנוגע למבצעי מודיעין ברשתות מחשבים (CNE), חדירות לרשתות ואיסוף מידע ממוקד.

    (U) הנחיות סיווג כלליות

    היבט המבצערמת סיווגהערות / סימון
    (U) שמות קוד (Code Names)SECRET // COMINTככלל, שמות קוד המשויכים לפעילויות TAO ספציפיות מסווגים כסודיים.
    (U) יכולות טכניותTOP SECRET // SI // NOFORNפרטים אודות שיטות חדירה, ניצול חולשות (Exploits) ותשתיות תקיפה.
    (U) זיהוי המטרה (Targeting)TOP SECRET // SI // NOFORNקשר בין יכולת ספציפית לבין ישות מדינית, ארגון או פרט ספציפי.
    (U) שיתוף פעולה עם GCHQTOP SECRET // STRAPפעילויות משותפות במסגרת הסכמי Five Eyes.

    (U) פרטי יכולות ושיטות (TTPs)

    1. מבצעי גישה פיזית (Interdiction):

      • עצירת משלוחים של ציוד מחשוב לצורך התקנת רכיבי חומרה או תוכנה (Beacons).
      • סיווג: TOP SECRET // SI // NOFORN.
    2. שתלים (Implants):

      • המידע על קיום תוכנות זדוניות ייעודיות בשרתי מטרה.
      • סיווג: TOP SECRET.
    3. תשתית הליבה (Infrastructure):

      • כתובות IP, שמות דומיין ושרתי C2 (פיקוד ובקרה) המשמשים את TAO.
      • סיווג: SECRET // REL TO USA, FVEY.

    (U) הנחיות הפצה

    (U) אין להפיץ מסמך זה לגורמים מחוץ לקהילת המודיעין ללא אישור מפורש מראש מנהלת TAO. כל המידע הכלול במסמך זה כפוף לבקרות COMINT (מודיעין אותות) ויש לטפל בו בהתאם לפרוטוקולים של NSA/CSS.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191246/http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409-2.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy