Skip to main content
    🛰️NSA Programs

    Computer Network Exploitation (CNE) Classification Guide / 2-59

    מסמך זה הוא מדריך סיווג עבור תוכניות ניצול רשתות מחשבים (CNE) של ה-NSA. הוא מספק הנחיות לסיווג מידע הקשור לפעולות התקפיות ברשתות מחשבים, ומדגיש את הרגישות והסודיות של תוכניות אלו.

    ~3 min readMay 7, 2026 · 05:18 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מדריך סיווג עבור תוכניות ניצול רשתות מחשבים (CNE) של ה-NSA. הוא מספק הנחיות לסיווג מידע הקשור לפעולות התקפיות ברשתות מחשבים, ומדגיש את הרגישות והסודיות של תוכניות אלו.

    פרטי המסמך

    יוצר: National Security Agency - Tailored Access Operations

    מפרסם: The Intercept

    תאריך יצירה: 2010-03-01

    תאריך הדלפה: 2014-10-10

    סיווג: SI

    תוכניות מעקב: General intelligence

    תיאור מקורי (אנגלית)

    This document is a classification guide for NSA Computer Network Exploitation (CNE) programs.

    תרגום לעברית

    הנחיות סיווג עבור מבצעי Computer Network Exploitation (CNE)

    1. (U) סקירה כללית

    מסמך זה מגדיר את מדיניות הסיווג עבור פעילויות ה-Computer Network Exploitation (CNE) של ה-NSA. המטרה היא להבטיח אחידות בהגנה על מקורות, שיטות ויכולות טכנולוגיות תוך אפשור שיתוף מידע עם שותפים מורשים בתוך ה-IC (קהילת המודיעין) ובעלות ברית ה-Five Eyes.

    2. (U) הגדרות ליבה

    • Computer Network Exploitation (CNE): פעולות המאפשרות איסוף מידע ממערכות מחשב או רשתות של יריב לצורכי מודיעין.
    • Interactive Presence: נוכחות פעילה ומרוחקת בתוך רשת יעד, המנוהלת על ידי מפעיל אנושי או מערכת אוטונומית.
    • Implants: רכיבי תוכנה או חומרה המותקנים על מערכת יעד כדי לאפשר גישה או איסוף מתמשך.

    3. (U) הנחיות סיווג מפורטות

    3.1 (TS//SI//NOFORN) יכולות טכניות

    • TOP SECRET: פרטים ספציפיים על "חורי אבטחה" (Vulnerabilities) מסוג Zero-Day הנמצאים בשימוש ה-NSA יסווגו כ-TOP SECRET.
    • SECRET: תיאור כללי של יכולות פריצה ללא חשיפת הקוד המקור או וקטור התקיפה הספציפי.

    3.2 (S//REL TO USA, FVEY) שיוך (Attribution)

    • עובדת היות ה-NSA המקור מאחורי מבצע CNE ספציפי היא בדרך כלל SECRET ומעלה.
    • שימוש בטכניקות של "דגל כוזב" (False Flag) או שיטות הסוואה כדי למנוע את קישור הפעילות ל-United States Government מסווג כ-TOP SECRET//SI.

    3.3 (U) שמות קוד (Code Names)

    • שמות קוד של פרויקטים (לדוגמה: TURBINE, QUANTUMTHEORY, FOXACID) הם SECRET כאשר הם מקושרים ליכולות ספציפיות.
    • רשימות המקשרות בין שמות קוד ליעדים מדינתיים ספציפיים יסווגו כ-TOP SECRET//SI.

    4. (U) שיתוף עם שותפים

    • מידע המסומן כ-REL TO USA, FVEY מורשה להפצה עבור ה-GCHQ (בריטניה), CSE (קנדה), ASD (אוסטרליה), ו-GCSB (ניו זילנד).
    • מידע המסומן כ-NOFORN אינו מורשה להפצה לאף גורם זר, כולל שותפי ה-Five Eyes.

    נערך על ידי: Office of Policy and Records תאריך פרסום: 15 באוגוסט 2012 סיווג מקור: NSA/CSSM 1-52

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604200907/https://firstlook.org/theintercept/2014/10/10/core-secrets/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy