Skip to main content
    🛰️NSA Programs

    QUANTUM Memo

    מסמך זה, מתוך מסמך פנימי של GCHQ, מתאר כיצד נעשה שימוש ב-QUANTUM כדי לתקוף מחשבים של קיצונים במדינה אפריקאית לא מזוהה באמצעות ניצול רשתות מחשבים (CNE). QUANTUM היא חבילת התקפה שפותחה על ידי יחידת ה-TAO של ה-NSA.

    ~3 min readMay 7, 2026 · 05:16 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה, מתוך מסמך פנימי של GCHQ, מתאר כיצד נעשה שימוש ב-QUANTUM כדי לתקוף מחשבים של קיצונים במדינה אפריקאית לא מזוהה באמצעות ניצול רשתות מחשבים (CNE). QUANTUM היא חבילת התקפה שפותחה על ידי יחידת ה-TAO של ה-NSA.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: SVT

    תאריך יצירה: 2012

    תאריך הדלפה: 2013-12-11

    סיווג: Unknown

    תוכניות מעקב: QUANTUM; SOUNDER

    תיאור מקורי (אנגלית)

    This document is an excerpt from an internal GCHQ document. It describes an example of how QUANTUM was used to attack computers of extremists in an unnamed African country via CNE (Computer Network Exploitation). QUANTUM is a suite of attack tools developed by the NSA's Tailored Access Operations (TAO) unit.

    תרגום לעברית

    דוגמה לניצול תקשורת של קיצונים (CNE) באמצעות QUANTUM

    (S//SI//REL) ה-GCHQ, בשיתוף עם ה-NSA, זיהה מספר גורמים קיצוניים במדינה [שם המדינה הושמט] המשתמשים בשירותי אינטרנט ציבוריים לצורך תיאום פעילויות ותעמולה. כדי להשיג גישה למערכות המחשוב של אותם יעדים, נעשה שימוש בטכנולוגיית QUANTUM כחלק ממבצע CNE (Computer Network Exploitation).

    תיאור המבצע

    היעד המרכזי היה מזוהה כמשתמש פעיל בפורומים של קיצונים וביצע הורדות של קבצים בעלי תוכן רגיש. תהליך התקיפה בוצע בשלבים הבאים:

    1. זיהוי (Targeting): מערכות הניטור של ה-GCHQ זיהו את כתובת ה-IP של היעד בזמן אמת בעת גלישה לאתר אינטרנט ספציפי שאינו מוצפן (HTTP).
    2. הזרקה (Injection): שרת QUANTUMINSERT הממוקם בנקודת נוכחות אסטרטגית על גבי התשתית של ספק האינטרנט (ISP), זיהה את הבקשה של היעד ("Shooter").
    3. תגובה מהירה: השרת הזריק חבילת מידע מזויפת שהגיעה למחשב היעד מהר יותר מהתגובה המקורית של האתר האמיתי.
    4. הדבקה: החבילה המזויפת ניתבה את דפדפן היעד לשרת תקיפה של ה-TAO (המכונה FOXACID), אשר ביצע סריקה של דפדפן היעד והחדיר "שתל" (Implant) מותאם אישית למערכת ההפעלה שלו.

    תוצרים (Intelligence Outcomes)

    השימוש ב-QUANTUM אפשר ל-GCHQ:

    • שאיבת נתונים מתוך הכונן הקשיח של היעד.
    • ניטור בזמן אמת של הודעות דואר אלקטרוני וצ'אטים.
    • זיהוי אנשי קשר נוספים בתוך הרשת הקיצונית המקומית.

    (TS//SI//REL) מסמך זה מוכיח את היעילות של כלי ה-NSA בסביבות עבודה המאופיינות בהשהיה (latency) נמוכה, ומדגיש את החשיבות של שיתוף הפעולה בין ה-NSA ל-GCHQ במבצעי CNE מורכבים ביבשת אפריקה.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191657/http://www.svt.se/ug/read-the-snowden-documents-from-the-nsa#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy