Skip to main content
    🔐Encryption & Crypto

    Intro to the VPN Exploitation Process

    מסמך זה הוא מצגת הסוקרת ענף חדש ב-NSA, "פיתוח איומים מותאמים להצפנת רשת", בו צוות "OTP VPN Exploitation" יסייע לצוותי SIGINT שונים בפענוח. המצגת מפרטת את תהליכי העבודה ומאגרי הנתונים לאיסוף, ודנה בעקיפת פרוטוקולי הצפנה כמו IPSec, PPTP ו-SSH. היא כוללת דוגמאות מוצלחות של יעדים כמו מודיעין ממשלתי זר,

    ~3 min readMay 7, 2026 · 05:21 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת הסוקרת ענף חדש ב-NSA, "פיתוח איומים מותאמים להצפנת רשת", בו צוות "OTP VPN Exploitation" יסייע לצוותי SIGINT שונים בפענוח. המצגת מפרטת את תהליכי העבודה ומאגרי הנתונים לאיסוף, ודנה בעקיפת פרוטוקולי הצפנה כמו IPSec, PPTP ו-SSH. היא כוללת דוגמאות מוצלחות של יעדים כמו מודיעין ממשלתי זר, בנקאות ומודיעין פיננסי ומודיעין טכנולוגי במספר מדינות.

    פרטי המסמך

    יוצר: National Security Agency - Office of Target Pursuit

    מפרסם: Der Spiegel

    תאריך הדלפה: 2014-12-28

    סיווג: Top Secret

    תוכניות מעקב: BLEAKINQUIRY

    תיאור מקורי (אנגלית)

    מסמך זה הוא מצגת הסוקרת ענף חדש בתוך ה-NSA, בשם "פיתוח יישומים מותאמים אישית לפענוח הצפנת רשת" ("Custom Thread Development for Network Encryption"), שבו צוות "ניצול חולשות של OTP VPN" ("OTP VPN Exploitation") יסייע לצוותי SIGINT מגוונים בפעולות פענוח. המסמך מפרט את תהליכי העבודה ומאגרי המידע לאיסוף הנתונים, ומתאר את עקיפת פרוטוקולי ההצפנה הכוללים את IPSec, PPTP, SSH ועוד. המצגת כוללת גם דוגמאות ליעדים מוצלחים, כגון מודיעין ממשלתי זר, מודיעין בנקאי ופיננסי ומודיעין טכנולוגי במספר מדינות.

    קישור למאמר המקורי

    http://www.spiegel.de/international/germany/inside-the-nsa-s-war-on-internet-security-a-1010361.html

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy