Skip to main content
    🔐Encryption & Crypto

    Software Reverse Engineering

    מסמך זה הוא דו"ח המתאר את פעולות ההנדסה ההפוכה של GCHQ, המכוונות הן לקוד זדוני (למשל, תוכנות זדוניות) והן לקוד לא זדוני (למשל, מוצרים וכלים זמינים מסחרית). הדו"ח מפרט גם את הבנת GCHQ לגבי הסמכות המשפטית שעליה מסתמכות פעולות אלה, כפי שהן קשורות לחקיקת זכויות יוצרים בבריטניה. הוא חושף את היקף פעילות ה

    ~3 min readMay 7, 2026 · 05:18 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא דו"ח המתאר את פעולות ההנדסה ההפוכה של GCHQ, המכוונות הן לקוד זדוני (למשל, תוכנות זדוניות) והן לקוד לא זדוני (למשל, מוצרים וכלים זמינים מסחרית). הדו"ח מפרט גם את הבנת GCHQ לגבי הסמכות המשפטית שעליה מסתמכות פעולות אלה, כפי שהן קשורות לחקיקת זכויות יוצרים בבריטניה. הוא חושף את היקף פעילות ההנדסה ההפוכה של הסוכנות.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2008-07-15

    תאריך הדלפה: 2015-06-22

    סיווג: Top Secret

    תוכניות מעקב: Software Reverse Engineering

    תיאור מקורי (אנגלית)

    This document is a report describing GCHQ's reverse engineering efforts, targeting both malicious code (i.e. malware) and non-malicious code (i.e. commercially available products and tools). The report further details GCHQ's understanding of the legal authority upon which these activities rest as they relate to UK copyright legislation.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150813201750/https://firstlook.org/theintercept/2015/06/22/nsa-gchq-targeted-kaspersky/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy