Skip to main content
    🔐Encryption & Crypto

    Classification Guide for ECI PAWLEYS (PAW) 02-19

    מסמך זה הוא מדריך סיווג עבור תוכנית PAWLEYS של ה-NSA, בעלת סיווג אבטחתי ECI (Exceptionally Controlled Information). תוכנית PAWLEYS נועדה להגן על HUMINT חשאית ועל גישה לרשתות מחשבים, במטרה להשיג מידע וחומרים קריפטוגרפיים, ובכך לשמור על יכולות איסוף מודיעין רגישות.

    ~3 min readMay 7, 2026 · 05:18 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מדריך סיווג עבור תוכנית PAWLEYS של ה-NSA, בעלת סיווג אבטחתי ECI (Exceptionally Controlled Information). תוכנית PAWLEYS נועדה להגן על HUMINT חשאית ועל גישה לרשתות מחשבים, במטרה להשיג מידע וחומרים קריפטוגרפיים, ובכך לשמור על יכולות איסוף מודיעין רגישות.

    פרטי המסמך

    יוצר: National Security Agency - Cryptanalysis and Exploitation Services

    מפרסם: The Intercept

    תאריך יצירה: 2006-11-14

    תאריך הדלפה: 2014-10-10

    סיווג: COMINT

    תוכניות מעקב: PAWLEYS

    תיאור מקורי (אנגלית)

    מסמך זה הוא מדריך סיווג עבור תוכנית PAWLEYS של ה-NSA, בעלת סיווג אבטחה של ECI (מידע בבקרה חריגה). PAWLEYS היא תוכנית שמטרתה להגן על HUMINT חשאי ועל גישה לרשתות מחשבים שנועדו להשיג מידע וחומרים קריפטוגרפיים.

    תרגום לעברית

    (U) מדריך סיווג אבטחה: PAWLEYS

    תאריך: 1 במאי 2008 מאת: מנהל ה-NSA/Chief, CHESS נושא: הנחיות סיווג עבור תוכנית ה-ECI PAWLEYS


    1. (U) תיאום ותיאור התוכנית

    (TS//SI//ECI PWL) PAWLEYS היא תוכנית מטריית אבטחה המיועדת להגן על פעילויות HUMINT חשאיות (מקורות אנושיים) ועל מבצעי גישה לרשתות מחשבים (CNA/CNE) שנועדו להשיג מידע, חומרה, תוכנה וחומרים קריפטוגרפיים של יעדי חוץ.

    (TS//SI//ECI PWL) המטרה העיקרית של PAWLEYS היא להבטיח כי רכישת מפתחות, אלגוריתמים ומסמכי תכנון של מערכות הצפנה זרות תישאר חסויה לחלוטין, תוך שימוש בשיטות איסוף לא מסורתיות.


    2. (U) הנחיות סיווג

    תיאור המידעסיווגהערות/סימונים
    עצם קיום התוכנית ושם הקוד PAWLEYSTOP SECRET//SI//ECI PWLאין לחשוף ללא אישור מראש מה-Control Officer.
    זיהוי יעדים ספציפיים (מדינות/ארגונים)TOP SECRET//SI//ECI PWLסיווג זה נדרש כאשר היעד מזוהה בהקשר לשיטות PAWLEYS.
    פרטים טכניים על שיטות פריצה לרשתות (CNE)TOP SECRET//SI//ECI PWLכולל פגיעויות 0-day ושימוש ב-Implants.
    זיהוי מקורות HUMINT המעורבים בתוכניתTOP SECRET//SI//ECI PWLהגנה מקסימלית על נכסים אנושיים בשטח.
    מידע קריפטוגרפי של מדינת יעד שהושגTOP SECRET//SI//ECI PWLחשיפת המידע עלולה להוביל לשינוי המערכות אצל היעד.

    3. (U) בקרת הפצה

    • ECI (Exceptionally Compartmented Information): המידע הכלול במסמך זה מוגדר כ-ECI. הגישה מוגבלת אך ורק לאנשים בעלי הרשאה מתאימה, "צורך לדעת" (Need-to-Know) קפדני, שעברו תדרוך ספציפי לתוכנית PAWLEYS.
    • NOFORN: אין להפיץ לממשלות זרות או לאזרחים זרים ללא אישור מפורש מה-NSA.
    • GCHQ/Second Parties: שיתוף פעולה עם שותפי Five Eyes (כגון GCHQ) כפוף להסכמי שיתוף פעולה ספציפיים ונספחי אבטחה רלוונטיים.

    4. (U) סימון מסמכים

    כל המסמכים המופקים במסגרת תוכנית זו חייבים לשאת את סימון הסיווג המלא בראש ובבתחתית העמוד: TOP SECRET//COMINT//ECI PAWLEYS//ORCON/NOFORN


    סמכות סיווג: NSA/CSS Classification Guide 1-52 סיבת סיווג: 1.4 (c) דה-סיווג: 20330501

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604200907/https://firstlook.org/theintercept/2014/10/10/core-secrets/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy