Skip to main content
    🛰️NSA Programs

    MYSTIC

    מסמך זה הוא ערך מתוך הוויקי הפנימי של ה-NSA, המתאר את תוכנית MYSTIC. התוכנית, שפותחה על ידי Special Source Operations (SSO), מיועדת להתקנת מערכות איסוף מוטמעות ברשתות יעד, ומתמקדת בעיקר באיסוף ועיבוד רשתות תקשורת אלחוטיות וסלולריות.

    ~3 min readMay 7, 2026 · 05:17 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא ערך מתוך הוויקי הפנימי של ה-NSA, המתאר את תוכנית MYSTIC. התוכנית, שפותחה על ידי Special Source Operations (SSO), מיועדת להתקנת מערכות איסוף מוטמעות ברשתות יעד, ומתמקדת בעיקר באיסוף ועיבוד רשתות תקשורת אלחוטיות וסלולריות.

    פרטי המסמך

    יוצר: National Security Agency - Special Source Operations

    מפרסם: The Intercept

    תאריך יצירה: 2009

    תאריך הדלפה: 2014-05-19

    סיווג: SI

    תוכניות מעקב: MYSTIC; DUSKPALLET; EVENINGEASEL; SOMALGET; BASECOAT

    תיאור מקורי (אנגלית)

    מסמך זה הוא ערך מתוך ויקי פנימי של ה-NSA. הוא מתאר את תוכנית MYSTIC, שפותחה על ידי Special Source Operations (SSO) לצורך התקנה של מערכות איסוף מוטמעות ברשתות יעד. התוכנית מתמקדת בעיקר באיסוף ועיבוד של רשתות תקשורת אלחוטיות וסלולריות.

    תרגום לעברית

    MYSTIC

    MYSTIC היא תוכנית תחת ניהול ה-Special Source Operations (SSO) של ה-NSA, המיועדת לספק יכולות איסוף, עיבוד וניצול של רשתות תקשורת סלולריות ואלחוטיות ברחבי העולם.

    סקירה כללית

    תוכנית MYSTIC מפעילה מערכות איסוף מוטמעות המותקנות בנקודות גישה אסטרטגיות בתוך רשתות תקשורת של מדינות יעד. המערכת מסוגלת לאסוף כמויות עצומות של נתונים (Bulk Collection), כולל מטא-דאטה של שיחות ותוכן קולי.

    יכולות עיקריות

    • RETROVIEW: מערכת המאפשרת אחזור רטרואקטיבי של נתוני שיחות. המערכת שומרת נתונים למשך תקופה מוגדרת, מה שמאפשר לאנליסטים "לחזור אחורה בזמן" ולבחון שיחות שהתקיימו לפני שהיעד סומן למעקב.
    • איסוף מטא-דאטה: איסוף רשומות פירוט שיחות (CDRs), כולל זיהוי מספרים מחייגים, מספרים מקבלים, משך השיחה ומיקום גיאוגרפי מבוסס תאים סלולריים.
    • איסוף תוכן: במידת הצורך, המערכת מסוגלת להקליט ולאחסן את תוכן השיחות עצמן לעיבוד מאוחר יותר.

    שיתופי פעולה ופריסה

    התוכנית מופעלת בשיתוף פעולה הדוק עם יחידות טכנולוגיות בתוך ה-NSA וגורמי מודיעין חיצוניים. פריסת המערכות מתבצעת לרוב באמצעות גישות חשאיות לתשתיות תקשורת מקומיות, תוך שימוש ביכולות של SSO למינוף קשרים עם ספקי שירות או חדירה טכנית ישירה.

    אבטחה וסיווג

    הגישה לנתוני MYSTIC מוגבלת לאנשי צוות בעלי הרשאות מתאימות בלבד, תחת הנחיות מחמירות של שמירה על מקורות ושיטות עבודה. מידע המופק מהתוכנית מסווג לרוב כ-TOP SECRET//COMINT//NOFORN.


    ראו גם:

    • SOMALGET: תת-תוכנית של MYSTIC המיועדת לאיסוף תוכן מלא במדינות יעד ספציפיות.
    • GCHQ: שיתוף פעולה בנושאי איסוף סלולרי באזורי עניין משותפים.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150521193518/https://firstlook.org/theintercept/2014/05/19/data-pirates-caribbean-nsa-recording-every-cell-phone-call-bahamas/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy