Skip to main content
    🛰️NSA Programs

    DEFIANTWARRIOR and the NSA's Use of Bots

    מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן מבט מפורט על BMS, ממשק ה-NSA לניהול בוטים. היא חושפת את היקף השימוש בטכנולו

    ~3 min readMay 7, 2026 · 05:20 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן מבט מפורט על BMS, ממשק ה-NSA לניהול בוטים. היא חושפת את היקף השימוש בטכנולוגיות מתקדמות לתקיפה ואיסוף מודיעין.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: Der Spiegel

    תאריך יצירה: 2010-05-24

    תאריך הדלפה: 2015-01-17

    סיווג: Top Secret

    תוכניות מעקב: QUANTUMBOT; TURMOIL; TURBINE

    תיאור מקורי (אנגלית)

    This document is a presentation providing an overview of the NSA’s techniques for identifying and using bots in their CNE operations. The document discusses the primary uses of bots and bot herding, how they can be used in SIGINT, future aspirations and challenges, and a detailed examination of BMS, which appears to be the NSA's interface for managing botnets.

    תרגום לעברית

    מסמך זה הוא מצגת המציגה סקירה כללית של הטכניקות של ה-NSA לזיהוי בוטים ולשימוש בהם במבצעי ה-CNE שלהם. המסמך דן בשימושים העיקריים בבוטים ובניהול בוטים (bot herding), כיצד ניתן להשתמש בהם ב-SIGINT, שאיפות ואתגרים עתידיים, וכן בחינה מפורטת של BMS, שנראה כי הוא ממשק של ה-NSA לניהול "עדרי" בוטים.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191246/http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409-2.html#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy