Skip to main content
    🔐

    Encryption & Crypto - In-depth articles

    BULLRUN, פיצוח הצפנה, EFAIL ומלחמת הקריפטו

    This category page is still being prepared. In the meantime, browse the articles and videos below.

    Articles in this category

    41 articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Intro to the VPN Exploitation Process

    מסמך זה הוא מצגת הסוקרת ענף חדש ב-NSA, "פיתוח איומים מותאמים להצפנת רשת", בו צוות "OTP VPN Exploitation" יסייע לצוותי SIGINT שונים בפענוח. המצגת מפרטת את תהליכי העבודה ומאגרי הנתונים לאיסוף, ודנה בעקיפת פרוטוקולי הצפנה כמו IPSec, PPTP ו-SSH. היא כוללת דוגמאות מוצלחות של יעדים כמו מודיעין ממשלתי זר,

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Classification Guide for Cryptanalysis, 2-12

    מסמך זה הוא מדריך סיווג המתאר את סיווגי האבטחה המתאימים לשימוש בעת תיאור אלמנטים שונים של פעולות משרד הקריפטואנליזה ושירותי הניצול של ה-NSA. הוא כולל התייחסות לשינוי התקני אבטחת מידע כדי להפוך אותם ניתנים לניצול לצורך מעקב.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    BULLRUN Col - Briefing Sheet

    מסמך זה הוא תדרוך של ה-GCHQ על תוכנית ה-BULLRUN Col של ה-NSA, המתוארת כהגנה על 'היכולות שלנו להביס את ההצפנה המשמשת בטכנולוגיות תקשורת רשת'. המסמך מפרט נהלים עבור BULLRUN וכולל מילון מונחים של תקשורת.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Reverse Engineering

    מסמך זה הוא מאמר מתוך ה-GCWiki הפנימי של GCHQ, המתאר את פעילות צוות ההנדסה ההפוכה TEA-RE של GCHQ. הצוות מספק ל-NSA מחקר ופיתוח במגוון מוצרים וציוד הקשורים לקריפטוגרפיה, ובכך תורם ליכולות המודיעיניות של שתי הסוכנויות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Cryptanalysis & Exploitation Services : Analysis of Target Systems

    מסמך זה הוא קטע מדו"ח שנוצר על ידי חטיבת הקריפטואנליזה ושירותי הניצול (CES) של ה-NSA. הוא מתאר את פרויקט מערכות היעד, שמטרתו לייצר יכולות לניצול טכנולוגיות ומערכות תקשורת חדשות, כגון טאבלטים ומכשירים ניידים של אפל ויצרנים אחרים. הדו"ח חושף את המאמצים של ה-NSA לחדור למכשירים אלקטרוניים מודרניים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Differential Power Analysis on the Apple A4 Processor

    מסמך זה הוא תקציר למצגת של ה-CIA, המתארת את ניסיונות הסוכנות לחדור למעבד ה-A4 ששימש את Apple במכשירי iPhone 4, iPod touch והדור הראשון של ה-iPad. הניתוח התמקד בשיטות פריצה אפשריות למעבד זה. המאמץ מדגיש את העניין של ה-CIA בטכנולוגיות צרכניות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    BULLRUN

    מסמך זה הוא מצגת של ה-GCHQ המתארת את היכולות, הרגישויות והפרוטוקולים של פרויקט הקריפטואנליזה BULLRUN. הפרויקט נועד לפצח הצפנה המשמשת בתקשורת רשת ספציפית, כגון VPN, SSH, TLS/SSL, eVoIP ו-HTTPS.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    SNIPs of SIGINT: Monthly Notes for June 2012

    מסמך זה מכיל הערות של עובד NSA על עבודתו ונסיעותיו ל-DSD. ההערות כוללות דוחות התקדמות על שני פרויקטים: כלי לשימוש נגד מערכות קבצים של Windows, ושתל המעניק גישה אחורית לפרוטוקולי הצפנה ספציפיים (SSH) ובכך מאפשר גישה סמויה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Net Defense from Encrypted Communications

    מסמך זה הוא מצגת המפרטת דרישות, פתרונות מוצעים, סטטוס, תהליכי עבודה ובעיות/סיכונים של תוכנית פענוח נוכחית. התוכנית כוללת את היישומים TURMOIL, GALLANTWAVE ו-XKEYSCORE, ומטרתה להתמודד עם תקשורת מוצפנת.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    SIGINT Strategy Threads 4 and 7

    מסמך זה הוא מאמר מתוך עלון פנימי של שירותי הקריפטואנליזה והניצול של ה-NSA, הדן בעליית ה"הצפנה בכל מקום" באינטרנט. הוא חושף את האסטרטגיות הסודיות ביותר של ה-NSA לעקיפת הצפנה זו, ומדגיש את המאמצים המתמשכים של הסוכנות בתחום זה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    SIGINT Strategy Threads 4 and 7

    מסמך זה הוא מאמר מתוך עלון פנימי של שירותי הקריפטואנליזה והניצול של ה-NSA, הדן בעליית ה"הצפנה בכל מקום" באינטרנט. הוא חושף את האסטרטגיות הסודיות ביותר של ה-NSA לעקיפת הצפנה זו, ומדגיש את המאמצים המתמשכים של הסוכנות לפצח תקשורת מוצפנת.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    A5/3 crypt attack proof-of-concept

    מסמך זה הוא קטע מדו"ח תוכנית של GCHQ הדן במחקר ופיתוח פענוח לצורך גישה ל"ממשק אוויר מוצפן A5/3 GSM". התוכנית נקראת OPULENT PUP ומתמקדת בפיצוח הצפנת תקשורת סלולרית. הדו"ח מציג את ההתקדמות והיכולות בתחום זה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TPM Vulnerabilities to Power Analysis and an Exposed Exploit to Bitlocker

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA. המצגת התמקדה בניצול פגיעויות במערכת הצפנת המטא-דאטה Bitlocker של מיקרוסופט. היא חושפת את המאמצים של ה-CIA למצוא דרכים לעקוף אמצעי אבטחה מסחריים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Software Reverse Engineering

    מסמך זה הוא דו"ח המתאר את פעולות ההנדסה ההפוכה של GCHQ, המכוונות הן לקוד זדוני (למשל, תוכנות זדוניות) והן לקוד לא זדוני (למשל, מוצרים וכלים זמינים מסחרית). הדו"ח מפרט גם את הבנת GCHQ לגבי הסמכות המשפטית שעליה מסתמכות פעולות אלה, כפי שהן קשורות לחקיקת זכויות יוצרים בבריטניה. הוא חושף את היקף פעילות ה

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TPM Vulnerabilities to Power Analysis and an Exposed Exploit to Bitlocker

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA. המצגת התמקדה בניצול פגיעויות במערכת תוכנת המטא-דאטה המוצפנת Bitlocker של מיקרוסופט. היא חושפת את המאמצים של ה-CIA למצוא דרכים לעקוף אמצעי אבטחה מסחריים.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Classification Guide for ECI PAWLEYS (PAW) 02-19

    מסמך זה הוא מדריך סיווג עבור תוכנית PAWLEYS של ה-NSA, בעלת סיווג אבטחתי ECI (Exceptionally Controlled Information). תוכנית PAWLEYS נועדה להגן על HUMINT חשאית ועל גישה לרשתות מחשבים, במטרה להשיג מידע וחומרים קריפטוגרפיים, ובכך לשמור על יכולות איסוף מודיעין רגישות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Crypt Discovery - Joint Collaboration Activity

    מסמך זה הוא דו"ח שהוכן בשיתוף פעולה בין ה-NSA ל-GCHQ. הוא מתעד תוכנית שיתופית לפיתוח ושימוש בכלי מעקב שונים שמטרתם לערער טכנולוגיות הצפנה. הדו"ח חושף את המאמצים המשותפים של סוכנויות המודיעין לפצח הצפנות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Intercept with OTR encrypted chat

    מסמך זה הוא שיחת צ'אט שיורטה ומכילה מחיקות רבות. הוא מראה כי פרוטוקול הצפנת הצ'אט OTR (Off-the-Record) לא ניתן היה לפענוח על ידי ה-NSA. הדבר מצביע על מגבלות יכולות הפענוח של הסוכנות באותה תקופה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    PROJECT BULLRUN/2-16 Classification Guide

    מסמך זה הוא מדריך סיווג של ה-NSA המפרט את סיווגי האבטחה המתאימים לתיאור אלמנטים שונים של תוכנית BULLRUN. תוכנית זו משמשת לפריצת כלי הצפנה המגנים על מיילים, חשבונות בנק ורשומות רפואיות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    VoIP NSA alias - IETF conference

    מסמך זה הוא עדכון מקבוצת דיון פנימית של קהילת המודיעין, הכוללת את ה-NSA וה-GCHQ, בנוגע לוועידת IETF. הוא מסכם את עיקרי הוועידה ודן בשיטות פענוח עדכניות. המסמך מדגיש את שיתוף הפעולה בין הסוכנויות ואת העניין המשותף בטכנולוגיות תקשורת והצפנה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Template: POISONNUT Product - WikiInfo

    מסמך זה הוא דף ה-WikiInfo של ה-NSA עבור כלי הפענוח POISONNUT. הכלי מתואר כ'אלמנט מורכב האחראי על תזמון התקפות ESP', כאשר ESP הוא כלי להצפנת תעבורת אינטרנט. המסמך מספק מידע פנימי על יכולות הכלי ותפקידו במערך ההתקפי של הסוכנות.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Motivations for FLYING PIG

    מסמך זה הוא מצגת המתארת את תוכנית FLYING PIG של GCHQ, אמצעי לניטור רשתות מחשבים מאובטחות מסוג TLS / SSL. התוכנית פועלת באמצעות התקפות "אדם בתווך" (MiTM), שבהן נתונים מנותבים לשרת ממשלתי ולאחר מכן מועברים ליעדם מבלי שאף אחד מהצדדים יהיה מודע לכך.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Classification Guide for NSA/CSS Quantum Computing Research

    מסמך זה הוא מדריך סיווג לתוכנית המחקר של ה-NSA בתחום המחשוב הקוונטי. המדריך מפרט את רמות האבטחה של היבטים שונים בתוכנית, החל מרמה לא מסווגת המכירה בכך שה-NSA עורך מחקר קוונטי ודן בתיאוריית מחשוב קוונטי עם חוקרים חיצוניים, ועד לרמת סודי ביותר המפרטת את פרטי המחקר של ה-NSA לקראת בניית 'מחשב קוונטי בקנ

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת על ניתוח תעבורת TLS (Transport Layer Security) של ה-CSEC, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. זרימות עבודה מציגות איסוף מורשה ואיסוף ממקור מיוחד, שנדחף דרך OLYMPIA.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS trends at GCHQ

    זהו דוח מצגת הסוקר את תוכנית ה-GCHQ לניטור אירועי TLS לא נבחרים באתרי אינטרנט פופולריים כמו פייסבוק, טוויטר וג'ימייל. Transport Layer Security הוא 'פרוטוקול קריפטוגרפי שנועד לספק אבטחת תקשורת ברשת מחשבים'. הדוח דן גם בעיבוד מידע רלוונטי כנגד יעדים, וחושף את מאמצי ה-GCHQ לפצח או לעקוף הצפנת TLS.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Making Network Sense of the encryption problem: Roundtable

    מסמך זה הוא מצגת ממרכז ניתוח הרשתות (NAC) של ה-GCHQ הבוחנת דרכים לשימוש בידע רשתי כדי לעזור לעקוף שימוש בהצפנה מוגנת פרטיות. מבצע ניצול רשת המחשבים (CNE) של Belgacom משמש כדוגמה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Intercept with PGP encrypted message

    מסמך זה הוא יומן צ'אט שיורט ומצונזר בכבדות, המראה כי ה-NSA לא הצליחה לפענח הודעה שהוצפנה באמצעות PGP (Pretty Good Privacy). הדבר מדגיש את האתגרים שעמדו בפני הסוכנות בניסיון לפרוץ הצפנה חזקה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    VS MALIBU IKE And ESP Metadata Flows

    מסמך זה מכיל ארבעה שקפים שאולי נלקחו ממצגת גדולה יותר, המציגים ארבעה תהליכי עבודה שונים הקשורים ליישומי פענוח. השקפים מתארים את זרימת הנתונים והתהליכים הכרוכים בפענוח מידע. הם מספקים תובנות לגבי היכולות הטכניות של ה-NSA בתחום ההצפנה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Bullrun Decryption Program

    חשיפת תוכנית BULLRUN: כך ה-NSA תקף את הצפנת האינטרנט. נחשף: מיליארדי דולרים הושקעו כדי לפרוץ את אבטחת הרשת.

    2 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Vault 7

    כספת 7: חשיפת יכולות הריגול של ה-CIA. ויקיליקס פרסמה מסמכים על פריצות למכשירים, דפדפנים ומערכות הפעלה.

    7 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Vault 7

    גלו את Vault 7: ההדלפה שחשפה את יכולות המעקב ולוחמת הסייבר של ה-CIA, כולל פריצה למכשירים ומערכות הפעלה.

    7 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Equation Group

    קבוצת אקוויז'ן: גלו את קבוצת התקיפה הסודית, הקשורה ל-NSA, המשתמשת בהצפנה מתקדמת ובנוזקות קטלניות לתקיפות סייבר גלובליות.

    5 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Equation Group

    קבוצת המשוואה (Equation Group) היא קבוצת תקיפת סייבר מתקדמת החשודה בקשר ל-NSA. היא נחשבת לאחת המתוחכמות בעולם.

    4 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Tailored Access Operations

    גלו את TAO, יחידת הסייבר הסודית של ה-NSA: היסטוריה, פעילותה בחדירה לרשתות מחשב זרות והדלפות סנודן. קראו עוד >>

    5 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Tailored Access Operations

    TAO: יחידת הסייבר הסודית של ה-NSA פורצת למערכות זרות. גלו כיצד היא פועלת, מהי היסטורייתה וכיצד חשף אותה אדוארד סנודן.

    6 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    NSA ANT catalog

    קטלוג ANT חושף את כלי הריגול החסויים של ה-NSA: מכשירים, תוכנות וטכניקות פריצה למוצרי אפל, סיסקו ועוד. גלו את הסודות מאחורי המעקב העולמי.

    4 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    NSA ANT catalog

    קטלוג ANT: חשיפה למסמכי סוד של ה-NSA על התקני ריגול ותוכנות ביון. גלה את כלי הריגול החשאיים ביותר של ארה"ב.

    4 min read5/6/2026
    🔐
    🔐 Encryption & Crypto

    Bullrun (decryption program)

    בולראן (BULLRUN): תוכנית חשאית של ה-NSA ליירוט ופיצוח נתונים מוצפנים. חשיפת סנודן: עלות של 800 מיליון דולר.

    4 min read5/6/2026
    Back to all articles

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy