Skip to main content
    🛰️NSA Programs

    Stealthy Techniques Can Crack Some of SIGINT's Hardest Targets

    מאמר זה, מתוך עלון SIDtoday של ה-NSA, מתאר את ההצלחה של תוכנית יירוט פיזית. משלוחים של התקני רשת מחשבים (שרתים, נתבים וכו'), בדרכם ליעדים, מיורטים ומושתלים בהם פיזית משואות שיאפשרו איסוף נתונים על ידי ה-NSA. המאמר מתייחס באופן ספציפי לדוגמה מוצלחת הכוללת את מוסד התקשורת הסורי (STE).

    ~3 min readMay 7, 2026 · 05:34 AM
    Listen to article
    Speed1.0x

    תקציר

    מאמר זה, מתוך עלון SIDtoday של ה-NSA, מתאר את ההצלחה של תוכנית יירוט פיזית. משלוחים של התקני רשת מחשבים (שרתים, נתבים וכו'), בדרכם ליעדים, מיורטים ומושתלים בהם פיזית משואות שיאפשרו איסוף נתונים על ידי ה-NSA. המאמר מתייחס באופן ספציפי לדוגמה מוצלחת הכוללת את מוסד התקשורת הסורי (STE).

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: Der Spiegel

    תאריך יצירה: 2010-06

    תאריך הדלפה: 2015-01-17

    סיווג: Top Secret

    תוכניות מעקב: SIGINT Enabling Project

    תיאור מקורי (אנגלית)

    מאמר זה, הלקוח מתוך הניוזלטר SIDtoday של ה-NSA, מתאר את הצלחתו של מבצע יירוט פיזי ("hands-on"). משלוחים של ציוד רשת (שרתים, נתבים וכדומה), הנמצאים בדרכם ליעדי יעד, מיורטים ומושתלים בהם פיזית משואות (beacons) שיאפשרו איסוף נתונים על ידי ה-NSA. המאמר מתייחס ספציפית לפרקטיקה מוצלחת שבוצעה מול Syrian Telecommunications Establishment (STE).

    תרגום לעברית

    (TS//SI//NF) אתחול מחדש של ה-STE: ה-NSA "משדרג" את רשת האינטרנט הסורית

    פורסם ב: 24 בינואר 2011
    נכתב על ידי: (S//SI//REL) מחלקת המבצעים של ה-Tailored Access Operations (TAO)

    (TS//SI//NF) ייתכן ששמעתם את המונח "interdiction" (יירוט) מוזכר במסדרונות ה-NSA, אך האם תהיתם פעם מה זה אומר בפועל וכיצד זה מסייע למשימת הסיגינט (SIGINT) שלנו? דוגמה חיה להצלחה כזו התרחשה לאחרונה, כאשר יחידת ה-TAO, בשיתוף פעולה עם ה-NSA/CSS Texas ומחלקות נוספות ב-NSA, הצליחה להשיג גישה חסרת תקדים לתשתית הליבה של ה-Syrian Telecommunications Establishment (STE).

    (TS//SI//NF) האמנות של ה-Interdiction

    (TS//SI//NF) מבצע "Interdiction" (יירוט פיזי) כרוך בשינוי של משלוחי ציוד טכנולוגי (שרתים, נתבים, מתגי רשת וכדומה) בזמן שהם נמצאים במעבר מהיצרן אל היעד. במקרה זה, היעד היה סוריה. הנה השלבים העיקריים בתהליך:

    1. זיהוי: המודיעין זיהה משלוח מתוכנן של נתבים ברמה גבוהה (high-end routers) המיועדים לשימוש ברשת ה-STE.
    2. יירוט: הציוד יורט בחשאי במיקום מעבר על ידי צוות המבצעים שלנו.
    3. השתלה: מומחי ה-TAO התקינו "משואות" (beacons) ותוכנות ייעודיות בתוך החומרה של הנתבים. רכיבים אלה תוכננו להיות בלתי ניתנים לזיהוי ובמקביל לאפשר גישה מרחוק.
    4. שילוח מחדש: הציוד נארז מחדש באריזתו המקורית ונשלח ליעדו הסופי בסוריה.

    (TS//SI//NF) "השדרוג" הסורי

    (TS//SI//NF) ברגע שהציוד הותקן על ידי הטכנאים הסורים ועלה לרשת, ה"משואות" החלו "לקרוא הביתה" לתשתית האיסוף של ה-NSA. ההצלחה הייתה מיידית. הגישה שהושגה אפשרה ל-TAO לבצע את הפעולות הבאות:

    • איסוף נתונים פאסיבי: יירוט תעבורת אינטרנט רגישה שעוברת דרך נתבי הליבה של ה-STE.
    • ניצול אקטיבי: היכולת להשתמש בציוד הקיים כראש גשר להמשך חדירה לרשתות נוספות בסוריה.
    • ניטור תעבורת תקשורת: מעקב אחר דפוסי השימוש והתקשורת של בכירים בממשל הסורי.

    (S//SI//REL) המבצע מול ה-STE מהווה הוכחה ליכולת של ה-NSA לשלב בין עוצמה טכנולוגית לבין פעילות חשאית בעולם הפיזי. בזכות המאמץ המשותף, קהילת המודיעין נהנית כעת מראות כמעט מלאה לתוך עורק התקשורת הראשי של סוריה.


    ראו גם:

    • [קישור למסמכי TAO נוספים]
    • [מדריך למבצעי Interdiction]

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy