NSA Programs - In-depth articles
PRISM, XKeyscore, Boundless Informant ועוד תוכניות מעקב
Articles in this category
325 articlesFielded Capability: End-to-End VPN
מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.
Serendipity Briefing Slides
מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.
XKEYSCORE, Cipher Detection, and You!
מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.
QUANTUMTHEORY
מסמך זה מכיל שקופיות מצגת מכנס פיתוח SIGINT לשנת 2010, המתארות את תוכנית QUANTUMTHEORY ותוכניות המשנה שלה, החל מתוכניות מדור קודם ועד לאלו הנמצאות בשלבי ניסוי.
Stealthy Techniques Can Crack Some of SIGINT's Hardest Targets
מאמר זה, מתוך עלון SIDtoday של ה-NSA, מתאר את ההצלחה של תוכנית יירוט פיזית. משלוחים של התקני רשת מחשבים (שרתים, נתבים וכו'), בדרכם ליעדים, מיורטים ומושתלים בהם פיזית משואות שיאפשרו איסוף נתונים על ידי ה-NSA. המאמר מתייחס באופן ספציפי לדוגמה מוצלחת הכוללת את מוסד התקשורת הסורי (STE).
Provision of XKEYSCORE to BfV
זהו קטע ממצגת פנימית של ה-NSA. הוא מתייחס לאספקת תוכנית הניתוח XKEYSCORE למשרד הפדרלי הגרמני להגנת החוקה (BfV).
There is more than one way to QUANTUM
מסמך זה הוא דף עובדות ממשרד פיתוח SIGINT. הוא מפרט את תוכניות QUANTUM השונות הפועלות או נמצאות בבדיקות חיות, כולל שיעור ההצלחה שלהן. התוכניות כוללות פעולות רשת מחשבים (CNO) מגוונות שתוכננו לפיתוח SIGINT, כגון ניתוב מחדש של תקשורת לצורך מעקב, שליטה במחשב היעד, התקפות מניעת גישה ושיבוש העלאה/הורדה של
NSA / CSS and JFCC-NW National Initiative Task - Security Framework
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE היא תוכנית גג המכילה את תוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI. המצגת מפרטת את תוכניות המשנה כמו SENTRY HAWK ו-SENTRY FALCON.
Army Cryptologic Operations - Operations Division
מסמך זה מתייחס למבצעים קריפטולוגיים המתבצעים על ידי חטיבת המבצעים של הצבא. הוא ככל הנראה מתאר את הפעילויות והיכולות של יחידות קריפטולוגיות צבאיות. פרטים נוספים אינם זמינים בתיאור זה.
NSA Central Security Service: FOXACID SOP for Operational Management of FOXACID Infrastructure (Draft)
מסמך טיוטה זה של ה-NSA, משנת 2010 לכל המוקדם, מתאר את נהלי ההפעלה הסטנדרטיים לשימוש בשרת FOXACID. שרת זה משמש ב-TAO (Tailored Access Operations) לפריצה לרשתות של יעדים. המדריך מתאר כלים זדוניים ונהלים להפניית דפדפני אינטרנט של יעדים לשרת FOXACID, מה שמוביל לניצול מחשבים.
NSA Remote Operations Center: FOXACID Overall Briefing
מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007, המעניקה סקירה מוקדמת של פיתוח שרת ניצול רשתות מחשבים FOXACID. הוא מתאר את היכולות והאסטרטגיות המוקדמות של ה-NSA בתחום לוחמת הסייבר ההתקפית.
The SIGINT Philosopher: In Praise of Not Knowing
מאמר זה, מתוך סדרת 'הפילוסוף של ה-SIGINT' שפורסמה בניוזלטר הפנימי SIDtoday של ה-NSA, דן בתפקיד האנליסט בהכרה בפערים במידע ה-SIGINT. המאמר מספק תובנה לעבודתו של אנליסט SIGINT ומדגיש את החשיבות של הכרה במגבלות המידע.
Army Cryptologic Operations - Operations Division
מסמך זה מתייחס לפעולות קריפטולוגיות המתבצעות על ידי חטיבת המבצעים של הצבא. הוא מספק הצצה לתחום הקריפטולוגיה הצבאית ולפעולותיה המבצעיות.
NSA Central Security Service: FOXACID SOP for Operational Management of FOXACID Infrastructure (Draft)
מסמך טיוטה זה של ה-NSA, משנת 2010 לכל המוקדם, מתאר את נהלי ההפעלה הסטנדרטיים לשימוש בשרת FOXACID. שרת זה משמש את יחידת TAO (Tailored Access Operations) של ה-NSA לפריצה לרשתות של יעדים. המדריך מפרט נהלים וכלים זדוניים להפניית דפדפני אינטרנט של יעדים לשרת FOXACID, מה שמוביל לניצול מחשבים.
NSA/CSS and JFCC-NW National Initiative Task - Security Framework
תרשים זה של ה-NSA מציג באופן ויזואלי את קודי האבטחה וההפצה של קהילת המודיעין האמריקאית. הוא מספק תובנה למבנה האבטחה הפנימי ולנהלי שיתוף המידע בתוך הסוכנות.
Wireless LAN / CNE Tool Training - Course Introduction
מסמך זה הוא מצגת המציגה קורס הכשרה של ה-NSA ב'גישה קרובה' (Close Access). מטרת הקורס היא 'להכיר, לחנך ולהסמיך סטודנטים בשימוש מבצעי' במגוון כלי ניצול רשתות מחשבים (CNE).
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. המצגת מספקת סקירה של יכולות הכלי לאסוף ולנתח כמויות עצומות של מטא-דאטה. גרסה מקיפה יותר של מסמך זה פורסמה על ידי El Mundo.
Exceptionally Controlled Information (ECI) Compartments
מסמך זה הוא רשימה של פרויקטי מעקב של ה-NSA בעלי סיווג אבטחה ECI (Exceptionally Controlled Information). הרשימה מספקת תובנה לגבי הפרויקטים הרגישים ביותר של הסוכנות. היא מדגישה את הרמות השונות של סיווג מידע בתוך ה-NSA ואת חשיבות השמירה על סודיות מבצעים מסוימים.
NSA / CSS and JFCC-NW National Initiative Task - Security Framework
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE היא תוכנית גג המכילה את תוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI. המצגת מפרטת תוכניות משנה כמו SENTRY HAWK ו-SENTRY FALCON תחת המטריה הרחבה יותר.
Dealing with a "Tsunami" of Intercept
מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday, שמקורו בחטיבת טכנולוגיות שפה אנושית. המאמר דן בעתיד טכנולוגיות השפה האנושית (HLT) ככלי עזר באיסוף נתונים בכמויות גדולות. הוא מזכיר את תוכניות ה-SIGINT המרכזיות TURBULENCE ו-TURMOIL, ומנתח את אופי הנתונים הנאספים.
PRISM / US-984XN Overview, or The SIGAD Used Most in NSA Reporting Overview
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. תוכנית זו כללה כריית מטא-דאטה מהשרתים של תשע חברות אינטרנט אמריקאיות מובילות. בין השותפות נמנות מיקרוסופט, יאהו!, גוגל, פייסבוק ואפל, מה שמדגיש את היקף שיתוף הפעולה עם חברות טכנולוגיה.
NSA Remote Operations Center: FOXACID Overall Briefing
מסמך זה הוא מצגת שקפים של ה-NSA משנת 2007 המעניקה סקירה מוקדמת על פיתוח שרת ניצול רשתות מחשבים FOXACID. המצגת מפרטת את היכולות והמטרות של כלי זה. FOXACID שימש כפלטפורמה מרכזית לפעולות סייבר התקפיות של ה-NSA.
SENTRY EAGLE : National Initiative - Security Framework
מסמך זה הוא דיאגרמה של ה-NSA המתארת את סיווג האבטחה של רכיבים שונים בתוכנית SENTRY EAGLE. SENTRY EAGLE הוא מונח גג לתוכניות המעקב של ה-NSA בעלות סיווג אבטחה ECI (מידע בפיקוח חריג). הדיאגרמה מפרטת את רמות הגישה וההגנה הנדרשות לכל חלק בתוכנית המורכבת.
Driver 1: Worldwide SIGINT/Defense Cryptologic Platform
מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא מפרט כי ה-NSA השתמש בטכניקת 'ניצול רשתות מחשבים' (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים גלובלית. המצגת מציינת את מיקומי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORNSAT
NSA: Expeditionary Access Operations: NSA’s Close Access Network Exploitation Program (“CNO Course – EAO”)
מסמך זה הוא מצגת שקפים של ה-NSA הסוקרת את יחידת Expeditionary Access Operations (EAO), את הרכבה ואת משימותיה העיקריות. היחידה מבצעת 'פעולות סייבר בגישה קרובה המופעלות על ידי אדם ברחבי העולם' לתמיכה במודיעין אותות (SIGINT). המצגת חושפת את היכולות המבצעיות של ה-NSA בתחום הסייבר והריגול האנושי.
Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול היעדים (TAREX) של הסוכנות. TAREX מבצעת פעולות SIGINT בגישה קרובה ופעולות HUMINT גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית מפרטת את אופן הסיווג של מידע רגיש.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. גרסה מקיפה יותר של מסמך זה פורסמה על ידי El Mundo. המצגת חושפת את היכולת של ה-NSA לאסוף ולנתח כמויות עצומות של מטא-דאטה מרחבי העולם.
NSA: Expeditionary Access Operations: NSA’s Close Access Network Exploitation Program (“CNO Course – EAO”)
מסמך זה הוא מצגת שקפים של ה-NSA הסוקרת את יחידת מבצעי גישה משלחתית (EAO), את הרכבה ואת משימתה העיקרית. היחידה מבצעת 'מבצעי סייבר בגישה קרובה המופעלים על ידי אדם ברחבי העולם' לתמיכה במודיעין אותות (SIGINT). המצגת חושפת את היכולות המבצעיות של ה-NSA בתחום הסייבר והמודיעין האנושי.
Email Address vs User Activity
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את הפונקציות של כלי השאילתות XKEYSCORE המשמש אנליסטים של ה-NSA. המצגת מתמקדת באחזור נתונים על יעדים באמצעות שאילתות לכתובות האימייל שלהם ופעילות המשתמש. היא מדגימה את היכולות המתקדמות של XKEYSCORE בניתוח מטא-דאטה וזיהוי דפוסי התנהגות מקוונים.
TURMOIL GALLANTWAVE - WikInfo
מסמך זה מכיל דפים מתוך הוויקי הפנימי של ה-NSA המפרטים את תוכנית TURMOIL GALLANTWAVE. התוכנית מאפשרת ניצול של מערכות תקשורת גדולות המשתמשות ב-Data Network Session Cipher (DNSC). המידע מספק תובנות על יכולות היירוט והניטור של ה-NSA בתחום התקשורת.
Exceptionally Controlled Information (ECI) Compartments
מסמך זה הוא רשימה של פרויקטי מעקב של ה-NSA בעלי סיווג אבטחה ECI (Exceptionally Controlled Information). הסיווג מצביע על רמת רגישות גבוהה במיוחד של המידע. הרשימה מספקת הצצה להיקף ולסוגי הפרויקטים הסודיים ביותר של הסוכנות.
Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול המטרות (TAREX) של הסוכנות. TAREX מבצעת פעולות מודיעין אותות (SIGINT) בגישה קרובה ופעולות מודיעין אנושי (HUMINT) גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית חיונית לאיסוף מודיעין מקיף.
SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq
מסמך זה הוא מאמר מתוך עלון SIDtoday הפנימי של ה-NSA, המדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה.
SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq
מאמר זה מתוך פרסום פנימי של ה-NSA, SIDtoday, מדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה, והדגישה את יכולות ה-SIGINT של הסוכנות.
Atomic SIGINT Data Format (ASDF) Configuration Read Me
מסמך זה הוא קובץ קריאה עבור פורמט נתוני ה-SIGINT האטומי (ASDF) של ה-NSA. זהו פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE. ASDF משמש כדי לספק לארגונים אחרים את היכולת להגדיר שרתי XKEYSCORE משלהם המותאמים לדרישותיהם. זה מאפשר גמישות ושיתוף פעולה בתוך קהילת המודיעין.
Exceptionally Controlled Information (ECI) As Of 12 September 2003
מסמך זה הוא רשימה של תוכניות NSA המסווגות כ-ECI (Exceptionally Controlled Information). הוא מספק תקציר לכל תוכנית ומזהה תוכניות חופפות פוטנציאלית. המסמך חושף את רמות הסיווג והפיקוח הפנימיות ב-NSA.
Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את תכונת הסריקה רגישת הקשר. תכונה זו מאפשרת לאנליסטים למקד תעבורה באופן כירורגי, על ידי יישום מילות מפתח רק בהקשר שבו נועדו להיות מיושמות. זה משפר את היעילות והדיוק של איסוף המודיעין.
Driver 1: Worldwide SIGINT/Defense Cryptologic Platform
מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא מראה כי ה-NSA השתמש בטכניקת "Computer Network Exploitation" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת אתרים של נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FO
Classification Guide for the NSA/CSS Target Exploitation (TAREX) Program 2-52
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית ניצול המטרות (TAREX) של הסוכנות. TAREX מבצעת פעולות מודיעין אותות (SIGINT) בגישה קרובה ופעולות מודיעין אנושי (HUMINT) גלויות וחשאיות ברחבי העולם, בתמיכה ישירה במערכת הקריפטולוגית של ארצות הברית (USCS). התוכנית חיונית לאיסוף מודיעין מקיף.
SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq
מסמך זה הוא מאמר מתוך עלון SIDtoday הפנימי של ה-NSA, המדווח על יירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מצרי. ההודעה סיפקה מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה, והדגישה את יכולות ה-SIGINT של ה-NSA.
Black Budget for 2013 p.262
מסמך זה הוא קטע מתקציב ה-NSA לשנת 2012, המתאר הצלחות וכישלונות בטכנולוגיית ניתוח קולי שהופכת נתוני קול לטקסט הניתן לחיפוש. הקטע מספק תובנה לגבי היקף ההוצאות על פרויקטים אלה בין השנים 2008 ל-2013.
SIGINT Obtains Details of Usama bin Laden Message to Top al-Qa'ida Leader in Iraq
מאמר זה מתוך פרסום פנימי של ה-NSA, SIDtoday, מדווח על עדכון מסניף רשת התמיכה בג'יהאד העולמי בנוגע ליירוט הודעה מאוסאמה בן לאדן לאבו-אייוב אל-מסרי. ההודעה סיפקה, על פי המאמר, מודיעין יקר ערך על נתיבי התקשורת של מנהיגי אל-קאעידה.
The SIGINT Philospher: The Fallacies Behind the Scenes
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף מודיעין האותות של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר מציע ביקורת פנימית על תהליכי איסוף המודיעין והשפעתם על ניתוח המידע.
Logo of the Joint SIGINT Activity (JSA)
מסמך זה הוא תמונה של הלוגו של פעילות ה-SIGINT המשותפת (JSA). ה-JSA היא יחידה העוסקת במודיעין אותות, והלוגו מייצג את זהותה הארגונית. לוגו זה משמש כסמל ויזואלי ליחידה ולפעילותה בתחום איסוף המודיעין.
Automation
מסמך זה מכיל שקף אחד ממצגת של ה-NSA המפרטת את היתרונות של תוכנית TURBINE לאוטומציה של תוכניות ניצול רשתות מחשבים. הוא מצביע על כך שהתוכנית מאפשרת 'ניצול בקנה מידה תעשייתי'.
Strategic Accomplishments 2013
דוח זה מתעד את ההישגים האסטרטגיים של מנהלת זהויות טרור (DTI) במרכז הלאומי למלחמה בטרור לשנת 2013. הוא מתייחס להרחבת מערכת TIDE, סיוע בניתוח ביומטרי שניתן בתגובה לפיגועי בוסטון, וגידול במאגרי הנתונים הביומטריים ב-TIDE.
The SIGINT Philospher: The Fallacies Behind the Scenes
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף מודיעין האותות של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר קורא לבחינה ביקורתית של תהליכי איסוף המודיעין כדי למנוע הטיות בשיפוט.
Logo of the Joint SIGINT Activity (JSA)
מסמך זה הוא תמונה של הלוגו של פעילות SIGINT המשותפת (JSA). הלוגו מייצג את היחידה המשותפת העוסקת באיסוף מודיעין אותות. הוא משמש כסמל ויזואלי לגוף זה.
SSO Dictionary - Mystic Program Names
מסמך זה הוא קטע ממילון מונחים של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA. הוא מספק את שמות הקוד, המדינות והפרטים של תוכניות איסוף נתונים קוליים ואיסוף המוני הידועות בכינוי MYSTIC. המילון מפרט את התוכניות השונות ואת אופן פעולתן.
NSA SIGINT Development (SIGDEV): SIGINT Development Support II Program Management Review, 24 April 2013 (select slides)
מסמך זה הוא מבחר שקפים מיחידת פיתוח האותות של ה-NSA, המפרטים משימות CNE אחרונות. הוא כולל ניצול רשתות טלקומוניקציה פקיסטניות ולבנוניות. השקפים מספקים תובנות לגבי היכולות והפעולות של ה-NSA בתחום מודיעין האותות.
The SIGINT Philospher: The Fallacies Behind the Scenes
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מעלה חשש כי מבנה פעולות איסוף המודיעין של ה-SID עלול להשפיע על ההטיות הקוגניטיביות של קצינים בארגון. התזכיר בוחן את ההשלכות הפסיכולוגיות והארגוניות של שיטות איסוף המודיעין.
XKEYSCORE: System Administration
מסמך זה הוא מצגת פנימית של ה-NSA המפרטת את ניהול המערכות של כלי ניתוח הנתונים XKEYSCORE. הוא מספק סקירה מקיפה של ארכיטקטורת הנתונים של הכלי, ממשק המשתמש הגרפי (GUI) ותהליך עבודת השאילתות. המצגת מיועדת למנהלי מערכת ומסבירה כיצד לתפעל ולתחזק את המערכת.
XKEYSCORE - Swedish Example
מסמך זה הוא קטע מחומר הדרכה פנימי של ה-NSA, המציג את ממשק המשתמש של XKEYSCORE, הכלי של ה-NSA לאחזור נתוני מעקב. הוא מציג שאילתה לדוגמה על שוודיה ושיטות להבטחת עמידה ב-USSID-18.
GALLANTWAVE@scale GALLANTWAVE @ volume
מסמך זה הוא מצגת קצרה מיחידת יישומי קריפטו לרשתות דיגיטליות (DNCA) של ה-NSA. הוא מתאר הרחבות בקנה מידה ובנפח לתוכנית הפענוח GALLANTWAVE. המצגת מפרטת את ההתקדמות והיכולות המשופרות של התוכנית.
GALLANTWAVE@scale GALLANTWAVE @ volume
מסמך זה הוא מצגת קצרה מיחידת יישומי קריפטו לרשתות דיגיטליות של ה-NSA, המתארת הרחבות בקנה מידה ובהיקף לתוכנית הפענוח GALLANTWAVE. הוא מפרט את השיפורים ביכולות הפענוח של התוכנית.
New Contact-Chaining Procedures Allow Better, Faster Access
תזכיר פנימי זה של מנהלת מודיעין האותות של ה-NSA מתאר נהלים חדשים המאפשרים לאנליסטים לבצע 'שרשור אנשי קשר'. הליך זה כולל ניתוח רשתות הקשרים המקוונים של אזרחים אמריקאים למטרות מודיעין חוץ.
XKEYSCORE
מסמך זה הוא מצגת המתארת את תוכנית השאילתות של ה-NSA, XKeyscore. המצגת מפרטת את המבנה, המראה והארכיטקטורה הטכנית של התוכנית ומשווה אותה לכלים אחרים הזמינים ל-NSA, ומציגה דוגמאות לשימושיה.
Statistics Configuration Read Me
מסמך זה הוא תזכיר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל של תוכנית ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות בתוך התוכנה כדי לייעל את איסוף וניתוח הנתונים.
TRANSGRESSION Overview for Pod58
מסמך זה הוא מצגת של ה-NSA הסוקרת את תוכנית TRANSGRESSION, שמטרתה לגלות, להעריך ולנצל פעולות CNO זרות ולספק תמיכה בניצול קריפטואנליטי. המצגת מפרטת את המבנה הארגוני של הפרויקט, יישומים כמו XKEYSCORE, ומציינת אילו סוגי נתונים ופרוטוקולי הצפנה הם מנצלים.
Using XKS to find and search for logos embedded in documents
מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את השימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מפרט כיצד הכלי משמש לאחזור מודיעין מלוגואים המוטבעים במסמכים מקוונים מצורפים.
Boundless Informant : Spain , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בספרד בתקופה של 30 יום בין ה-10 בדצמבר 2012 ל-8 בינואר 2013.
TRANSGRESSION Overview for Pod58
מסמך זה הוא מצגת של ה-NSA הסוקרת את תוכנית TRANSGRESSION, שמטרתה לגלות, להעריך ולנצל פעולות CNO זרות ולספק תמיכה בניצול קריפטואנליטי. המצגת מפרטת את המבנה הארגוני של הפרויקט, יישומים כמו XKEYSCORE, ומציינת אילו סוגי נתונים ופרוטוקולי הצפנה הם מנצלים.
Introduction to WLAN / 802.11 Active CNE Operations
מסמך זה הוא מצגת שקפים מקורס הכשרה של ה-NSA בנושא "גישה קרובה" (Close Access). מטרתו להציג לסטודנטים ניצול רשתות מחשבים (CNE) באמצעות שרת FOXACID בשילוב עם כלים נוספים כמו BADDECISION ו-NIGHTSTAND.
Corporate FAA Reporting Metrics
מסמך זה מכיל גרף של ה-NSA המפרט את הדיווחים שנעשו על בסיס נתונים מחברות טלקומוניקציה שונות. בין החברות המוזכרות ניתן למצוא את מיקרוסופט, יאהו, גוגל, פייסבוק ופאלטוק.
Excerpts from the "black budget," Volume 2 "Combined Cryptologic Program"
מסמך זה הוא קטע מתוך "התקציב השחור" ומתאר את המחקר והטכנולוגיה מאחורי שני פרויקטים של מודיעין אותות אמריקאי: "חדירה למטרות קשות" ו"שליטה ברשת". הפרויקטים כוללים היגוי מוצרי IT ותקנים לכיוון ידידותי ל-SIGINT, בניית מחשב קוונטי שימושי קריפטוגרפית, ומניפולציה של חומרת ותוכנת ציוד כדי לשלוט ברשתות אויב,
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. הכלי מסייע ל-NSA להבין את היקף איסוף המידע שלהם ברחבי העולם.
Statistics Configuration Read Me
מסמך זה הוא תזכיר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל בתוכנת ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות לצרכים תפעוליים שונים. המסמך מדגיש את הגמישות של המערכת ואת היכולת להתאים אותה למטרות איסוף מודיעין ספציפיות.
Statistics Configuration Read Me
מסמך זה הוא מזכר של ה-NSA המפרט נהלים לשינוי תצורות הסטטיסטיקה המוגדרות כברירת מחדל בתוכנת ניתוח הנתונים XKEYSCORE. הוא מתאר כיצד להתאים את ההגדרות של הכלי המרכזי הזה לאיסוף מודיעין.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי ה'גרדיאן', ומספקת תובנות נוספות על היקף המעקב.
TUTELAGE 411
מסמך זה הוא מצגת ממרכז פעולות האיום של ה-NSA (NTOC) המתארת את TUTELAGE, יישום המנצל התקפות צד שלישי. המצגת סוקרת את היכולות הנוכחיות והעתידיות של TUTELAGE בהתראה, הפניה מחדש וניצול התקפות צד שלישי, ומציגה דוגמאות עדכניות. מטרתו היא להגביר את היכולת של ה-NSA להגיב לאיומים חיצוניים.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. הכלי מסייע ל-NSA להבין את היקף איסוף המידע שלה ברחבי העולם.
Special Source Weekly - Operational Highlight WHARPDRIVE
מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי 'נקודת גישה ל-WHARPDRIVE' על ידי אנשי יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה אירוע מבצעי ספציפי הקשור לתוכנית WHARPDRIVE.
SIGINT Year in Review, November 2011
זהו מסמך של ה-NSA מתוך עלון החדשות הפנימי SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת מנהלת מודיעין האותות. המסמך מברך את 'קהילת ה-SIGINT' על שנה מוצלחת ב-2011, עם התמקדות בעבודתם בתחום המלחמה בטרור.
Special Source Weekly - Operational Highlight WHARPDRIVE
מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי "נקודת גישה ל-WHARPDRIVE" על ידי אנשי צוות של יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה אירוע מבצעי ספציפי הקשור לתוכנית WHARPDRIVE.
Identifier Lead Triage with ECHOBASE
מסמך זה מכיל שקפי מצגת ממשרד פיתוח ה-SIGINT של ה-NSA, המפרטים שיפורים בפרוטוקול איסוף וניתוח נתונים בכמויות גדולות. מטרת השיפורים היא להגביר את היעילות ואת סדר העדיפויות במיקוד יעדים.
Is It Time for a 'Target Reboot'?
מסמך זה הוא מאמר מתוך ויקי פנימי של ה-NSA, המתאר מתודולוגיה ותהליך של אנליסטים לאיסוף וניתוח נתונים מעובדי Petroleos de Venezuela. החברה היא יצרנית הנפט העיקרית של ונצואלה, והמסמך חושף את אופן המעקב אחר פעילותה.
Identifier Lead Triage with ECHOBASE
מסמך זה מכיל שקפי מצגת ממשרד פיתוח ה-SIGINT של ה-NSA, המפרטים שיפורים בפרוטוקול איסוף וניתוח נתונים בכמויות גדולות. מטרת השיפורים היא להגביר את היעילות ואת סדר העדיפויות במיקוד יעדים.
HTTP Activity vs. User Activity
מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת את תכונות יישום ניתוח הנתונים XKEYSCORE. המצגת מתמקדת ביכולתו של XKEYSCORE לאחזר נתונים המבוססים הן על תעבורת HTTP והן על מטא-דאטה של פעילות משתמשים.
Special Source Weekly - Operational Highlight WHARPDRIVE
מסמך זה מכיל שקפים ממצגת שבועית של ה-NSA, המרמזים על גילוי "נקודת גישה ל-WHARPDRIVE" על ידי אנשי יעד מסחרי ועל הטיוח שהתבצע בעקבות זאת. המצגת מדגישה את הפעילות המבצעית של תוכנית WHARPDRIVE.
SIGINT Year in Review, November 2011
זהו מסמך של ה-NSA מתוך הניוזלטר הפנימי SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת מנהלת מודיעין האותות. המסמך מביע ברכות כלליות ל'ארגון ה-SIGINT' על שנה מוצלחת ב-2011, עם דגש על עבודתם במאבק בטרור.
Expanding Endpoint Operations
מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDToday, הדן במתקנים החדשים המתוכננים למרכז הפעולות המרוחק (ROC). מתקן חדש זה ישפר את יכולת פעולות הקצה של ה-NSA, אשר פועלות ל"חתור תחת מערכות שיוצרות, מאחסנות או מנהלות מידע – מחשבים, ציוד היקפי ומרכזיות טלפון".
XKEYSCORE for Counter-CNE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים), בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות). הוא מדגיש את הרבגוניות של הכלי.
XKEYSCORE for Counter-CNE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים). זאת בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות).
Apple A4/A5 Application Processors Analysis
מסמך זה הוא קטע ממצגת של ה-CIA, ככל הנראה עמוד השער של מצגת הקשורה לפעולות ה-CIA נגד מעבדי היישומים A4/A5 של אפל המשמשים באייפון. הוא חושף עניין מודיעיני ספציפי בטכנולוגיית הליבה של אפל.
ECHELON Dictionary
המסמך נראה כקטע מרשימת מתארי שדות מטא-דאטה, הנוגע לקידוד נתונים לצורך ניתוב וניתוח נכון. הוא מספק הצצה למנגנוני המיון והעיבוד של נתונים בתוכנית ECHELON.
XKEYSCORE Appids & Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר מאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושי מידע מודיעיני לצורך ניתוח.
Manhunting Timeline 2008
מסמך זה הוא מאמר מתוך ה-Intellipedia, הוויקי הפנימי של ה-NSA, המתעד פעולות 'ציד אדם' שונות שהתרחשו ברחבי העולם בשנת 2008. בין היתר, הוא מזכיר את ההתנקשות בבריגדיר גנרל סורי מוחמד סולימאן בטרטוס, סוריה, ב-1 באוגוסט 2008.
Manhunting Timeline 2008
מסמך זה הוא מאמר מתוך ה-Intellipedia, הוויקי הפנימי של ה-NSA, המתעד מבצעי ציד אדם שונים שהתרחשו ברחבי העולם בשנת 2008. הוא מזכיר, בין היתר, את ההתנקשות בבריגדיר גנרל הסורי מוחמד סולימאן בטרטוס, סוריה, ב-1 באוגוסט 2008.
XKEYSCORE Search Forms
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את פורמט החיפוש והיכולות של כלי ניתוח הנתונים XKEYSCORE. המצגת מספקת תובנות לגבי אופן השימוש בכלי רב עוצמה זה לאיסוף וניתוח מידע.
DEFIANTWARRIOR and the NSA's Use of Bots
מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן מבט מפורט על BMS, ממשק ה-NSA לניהול בוטים. היא חושפת את היקף השימוש בטכנולו
YRS GEARS UP TO CELEBRATE 40 YEARS
מסמך זה הוא מאמר מתוך הניוזלטר הפנימי של תחנת המחקר יאקימה (YRS) של ה-NSA, The Northwest Passage. המאמר חוגג 40 שנות פעילות של YRS, ומתמקד בתפקידה בתוכנית ECHELON לאיסוף ועיבוד תקשורת INTELSAT במהלך המלחמה הקרה. הוא מדגיש את חשיבות התחנה במאמצי המודיעין של ה-NSA.
How to configure category throttling in XKEYSCORE
תזכיר זה מפרט כיצד להגדיר את מערכת XKEYSCORE לתמיכה בוויסות קטגוריות. הוא מספק הנחיות טכניות למשתמשים כיצד לשלוט בזרימת הנתונים המנותחים. המסמך חיוני להבנת התפעול והיכולות של כלי הניתוח XKEYSCORE.
How is Human Language Technology (HLT) Progressing
מסמך זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, דן בהתקדמות מחקר טכנולוגיית שפה אנושית (HLT). הוא מתמקד בפרויקטים באפגניסטן ובאמריקה הלטינית ומצביע על הפוטנציאל העתידי של HLT. המסמך מדגיש את חשיבות הטכנולוגיה בעיבוד מודיעין.
Guide to using Contexts in XKS Fingerprints
מסמך זה הוא תזכיר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה הקשריים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מסביר כיצד ליישם לוגיקה מורכבת לזיהוי וסינון נתונים. המדריך מסייע למשתמשים למקסם את היעילות של XKEYSCORE.
SSO Acquisition Optimization
מסמך זה הוא מצגת המתארת את ניסיונות ה-NSA לייעל את איסוף המידע, בעיקר באמצעות שימוש במערכת SCISSORS. המערכת נועדה ל'חסימת' ספרי כתובות דוא"ל ומידע אחר חסר תועלת שאינו ניתן לייחוס לאנשים ספציפיים. מטרת האופטימיזציה היא לשפר את יעילות איסוף המודיעין ולהפחית את עומס הנתונים המיותרים.
DEFIANTWARRIOR and the NSA's Use of Bots
מסמך זה הוא מצגת הסוקרת את הטכניקות של ה-NSA לאיתור ושימוש בבוטים בפעולות CNE (Computer Network Exploitation). המצגת דנה בשימושים העיקריים בבוטים ובניהול 'עדר בוטים', כיצד ניתן להשתמש בהם ב-SIGINT, תקוות ואתגרים עתידיים, וכן בוחנת לעומק את BMS, שנראה כממשק של ה-NSA לניהול עדרים אלו. התוכניות QUANTUM
SSO Acquisition Optimization
מסמך זה הוא מצגת המתארת את ניסיונות ה-NSA לייעל את איסוף המודיעין, בעיקר באמצעות שימוש במערכת SCISSORS. המערכת נועדה ל"חסימת" ספרי כתובות אימייל ונתונים אחרים חסרי תועלת שאינם ניתנים לשיוך לאנשים ספציפיים. מטרת האופטימיזציה היא לשפר את יעילות האיסוף ולהפחית את עומס הנתונים המיותרים.
The European Security Center to Become the "ESOC"
מסמך זה הוא הודעה של ה-NSA המפרטת את המעבר של המרכז האירופי לביטחון (ESC) למרכז המבצעים האירופי לביטחון (ESOC). פרויקט זה, בהובלת ה-NSA, נועד "לעזור לבנות את יכולות המרכז כדי לאפשר לו לקחת על עצמו אחריות גדולה אף יותר בתוך ארגון ה-SIGINT העולמי". המעבר משקף את הרחבת התפקיד והיכולות של המרכז באירופה.
Atomic SIGINT Data Format (ASDF) Configuration Read Me
מסמך זה הוא קובץ קריאה עבור פורמט הנתונים Atomic SIGINT Data Format (ASDF) של ה-NSA. ASDF הוא פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE, ומאפשר לארגונים אחרים להגדיר שרתי XKEYSCORE משלהם המותאמים לדרישותיהם הספציפיות.
XKEYSCORE, Cipher Detection, and You!
מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מפרט את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE, ומתאר את קשריו למאגרי נתונים אחרים של ה-NSA כמו MARINA ו-PINWALE.
SSO GHOSTMACHINE Analytics
מסמך זה מכיל קטעים ממצגת פנימית של ה-NSA המתארת את פלטפורמת ניתוח הענן של הסוכנות, ששם הקוד שלה הוא GHOSTMACHINE. הפלטפורמה מנוהלת על ידי Special Source Operations (SSO) ומשמשת לניתוח נתונים בקנה מידה גדול.
User-agents: Why and How and How to
מסמך זה הוא מצגת פנימית של ה-NSA המתעדת את יכולתו של כלי ניתוח הנתונים XKEYSCORE ליצור ולנהל סוכני משתמש (UAs). סוכני משתמש הם מחרוזות נתונים הנשלחות לאתרים שבהם מבקרים, ומספקות ל-XKEYSCORE אמצעי לאיסוף מידע שונה על מערכת המחשב של היעד, כולל מערכת הפעלה, דפדפן אינטרנט והגדרות אבטחה. המידע הזה חיוני
Medical Pattern of Life : Targeting High Value Individual #1 (SIGINT Enabling HUMINT / Targeting)
מסמך זה מתאר את פעולות המעקב הנוכחיות של ה-NSA הכוללות איסוף מודיעין רפואי מיעדים. הוא מדגים כיצד מודיעין אותות (SIGINT) משמש לתמיכה במודיעין אנושי (HUMINT) ולמיקוד באנשים בעלי ערך גבוה. המידע הרפואי נאסף כדי לבנות פרופיל מקיף של היעד.
User-agents: Why and How and How to
מסמך זה הוא מצגת פנימית של ה-NSA המתעדת את יכולתו של כלי ניתוח הנתונים XKEYSCORE ליצור ולנהל User Agents (UAs). UAs הם מחרוזות נתונים הנשלחות לאתרים, ומספקות ל-XKEYSCORE אמצעי לאיסוף מידע על מערכת המחשב של היעד. המידע כולל מערכת הפעלה, דפדפן אינטרנט והגדרות אבטחה.
Coming Soon! A Tool that Enables Non-Linguists to Analyze Foreign-TV News Programs
מאמר זה מתוך עלון SIDtoday הפנימי של ה-NSA מציג את תוכנית Enhanced Video Text and Audio Processing (eViTAP). eViTAP הוא כלי אוטומטי לניטור חדשות המשתמש בתרגום מכונה כדי לספק תמלילים ותרגומים של תוכן אודיו מדובר. התוכנית נועדה לסייע לאנליסטים של מודיעין אותות בטיפול במידע רגיש לזמן.
Medical Pattern of Life : Targeting High Value Individual #1 (SIGINT Enabling HUMINT / Targeting)
מסמך זה מתאר את פעולות המעקב הנוכחיות של ה-NSA הכוללות איסוף מודיעין רפואי מיעדים. הוא מדגיש את השילוב בין מודיעין אותות (SIGINT) למודיעין אנושי (HUMINT) לצורך מיקוד באנשים בעלי ערך גבוה. המסמך חושף את היקף איסוף המידע הרפואי על ידי ה-NSA.
Dragons, Shrimp and XKEYSCORE: Tales from the Land of Brothers Grimm
מסמך זה הוא פרסום של ה-NSA המספר על מפגש אימונים של מערכת עיבוד הנתונים XKEYSCORE, שהתקיים במרכז הקריפטולוגי האירופי (ECC) של ה-NSA בדרמשטאדט, גרמניה. המפגש עסק באיסוף וניתוח נתונים בכמויות גדולות ובאופן ממוקד. המסמך מספק הצצה לפעילות ה-NSA באירופה.
Full Log vs. HTTP
מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP. ההבחנה מתייחסת לשימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. המצגת מספקת תובנות לגבי שיטות איסוף וניתוח הנתונים של ה-NSA.
World Map from Boundless Informant Program with Top 5 Targets
מסמך זה מציג מפת עולם המפרטת את היעדים וכמויות האיסוף עבור תוכנית BOUNDLESS INFORMANT. המפה חושפת את היקף המעקב הגלובלי של ה-NSA ואת המדינות הממוקדות ביותר. BOUNDLESS INFORMANT היא תוכנית לניתוח נתוני מודיעין אותות.
Atomic SIGINT Data Format (ASDF) Configuration Read Me
מסמך זה הוא קובץ קריאה עבור פורמט נתוני SIGINT אטומי (ASDF) של ה-NSA. ASDF הוא פורמט נתונים המשמש את תוכנית אחסון וניתוח הנתונים XKEYSCORE. הוא מאפשר לארגונים אחרים להגדיר שרתי XKEYSCORE משלהם בהתאם לדרישותיהם. המסמך מדגים את יכולת ההתאמה האישית של XKEYSCORE.
Windstop : Dec 10 2012 - Jan 08 2013
מסמך זה הוא דו"ח על הנתונים שנאספו על ידי תוכנית WINDSTOP בין ה-10 בדצמבר 2012 ל-8 בינואר 2013. הוא מספק תובנות לגבי פעילות התוכנית בתקופה זו.
National Initiative Protection Program - Sentry Eagle
מסמך זה של ה-NSA מספק תדרוך על SENTRY EAGLE, תוכנית מסווגת של ה-NSA ו-JFCC-NW לתוכניות מעקב עם ECI (מידע בבקרה חריגה). SENTRY EAGLE כוללת תוכניות משנה כמו SENTRY OWL לשיתופי פעולה עם חברות פרטיות, SENTRY HAWK לניצול רשתות מחשבים (CNE), ו-SENTRY OSPREY לשיתוף פעולה עם ה-CIA וסוכנויות מודיעין אחרות.
Case Studies of Integrated Cyber Operation Techniques
מסמך זה הוא מצגת ממרכז פעולות האיומים של ה-NSA (NTOC) על שיטות למבצעי סייבר משולבים, כולל היישומים TURBINE, TUTELAGE ו-QUANTUM. המסמך מציג מקרי מבחן שונים ומפרט עבודה עתידית בתחום זה.
UAV Geolocation Programs
מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA. הוא מתאר את תוכניות GILGAMESH ו-VICTORYDANCE, שהיו מאמצים להשתמש באלגוריתמי איכון גיאוגרפי חדשים בשיתוף עם תוכנית ההתנקשויות באמצעות כטב"מים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.
UAV Geolocation Programs
מסמך זה הוא סדרת קטעים מדו"ח של ה-NSA, המתאר את תוכניות GILGAMESH ו-VICTORYDANCE. תוכניות אלו היו מאמצים להשתמש באלגוריתמים חדשים לאיתור גיאוגרפי בשיתוף עם תוכנית ההתנקשויות באמצעות מל"טים של ה-CIA. המסמך מתאר את ההתנקשות באנואר נאסר אל-עוולקי, אזרח אמריקאי/תימני כפול.
WINDSTOP System Highlights
מסמך זה הוא קטע ממצגת של חטיבת המבצעים המיוחדים (SSO) של ה-NSA. הוא מתאר את ההתפתחויות המבצעיות המרכזיות בתוכנית WINDSTOP, כולל יישום שדרוג לכלי XKEYSCORE והתפתחויות בתוכניות MUSCULAR ו-TRANSIENT THURIBLE.
PRISM : FAA702 Operations
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של חברות אינטרנט אמריקאיות גדולות, כולל מיקרוסופט, יאהו, גוגל ופייסבוק. שקף זה מסביר את הקשר בין PRISM לאיסוף UPSTREAM, המתייחס לאיסוף תקשורת מכבלי סיבים אופטיים ותשתיות.
How to configure category throttling in XKEYSCORE
מזכר זה מתאר כיצד להגדיר את XKEYSCORE לתמיכה בוויסות קטגוריות. הוא מספק הנחיות טכניות לשימוש בכלי המעקב של ה-NSA.
Interview with a SID "Hacker" -- Part 2: Hacker Culture and Worker Retention
מסמך זה הוא ראיון עם האקר המועסק על ידי חטיבת Tailored Access Operations (TAO) של ה-NSA, המבצע פעולות ניצול רשתות מחשבים (CNE) נגד יעדים, כולל אוסאמה בן לאדן. הוא הופיע במקור בניוזלטר הפנימי של מנהלת מודיעין האותות (SID), SIDToday.
XKEYSCORE - Swedish Example
מסמך זה הוא קטע מחומר הדרכה פנימי של ה-NSA, המציג את ממשק המשתמש של XKEYSCORE, הכלי של ה-NSA לאחזור נתוני מעקב. הוא מציג שאילתה לדוגמה על שוודיה ושיטות להבטחת עמידה ב-USSID-18.
Center for Content Extraction
מסמך זה מורכב משלושה שקפי מצגת של ה-NSA המתארים יעדים ואתגרים בחילוץ תוכן. הוא כולל רשימה מצונזרת של עשרת היעדים הנפוצים ביותר באוסף הנתונים שלהם.
The Unofficial XKEYSCORE User Guide
מסמך זה הוא דוח שהוכן על ידי יועץ שעבד עבור Booz Allen Hamilton, ומספק מדריך משתמש מקיף לכלי ניתוח הנתונים של ה-NSA, XKEYSCORE. המדריך מפרט את יכולות הכלי ומאפשר הבנה מעמיקה של אופן פעולתו באיסוף וניתוח מידע.
CIA Colleagues Enthusiastically Welcome NSA Training
מסמך זה הוא הודעה לעיתונות של ה-NSA המסכמת את ההצלחה המתמשכת של יוזמות הכשרה בהובלת ה-NSA עבור ה-CIA. מאמצים אלה מסייעים ב"פיתוח קאדר של אנליסטים ממוקדים ב-CIA המסוגלים להשתמש במידע פיתוח מטרות SIGINT במסגרת מאמצי ה-HUMINT שלהם". גישה זו למידע SIGINT נבחר היא בעלת ערך רב ל-CIA.
Free File Uploaders (FFU)
מסמך זה הוא מצגת פנימית של ה-NSA המפרטת אסטרטגיות לשימוש בכלי ניתוח הנתונים XKEYSCORE. המטרה היא לאחזר נתוני מודיעין מאתרי העלאת קבצים חינמיים. המסמך מתאר כיצד ניתן למנף את הכלים הקיימים לאיסוף מידע מודיעיני ממקורות אלו.
WINDSTOP/2P System Highlights
מסמך זה מכיל שקפים והערות דיבור של NSA Special Source Operations הקשורים לתוכנית MUSCULAR. WINDSTOP הוא רכיב משני מהימן של תוכנית זו, הכוללת יירוט זרימות נתונים בכבלי סיבים אופטיים בין מרכזי נתונים של חברות טכנולוגיה גדולות כמו גוגל ויאהו. העדכון, המנוהל על ידי GCHQ, מתאר בעיה בהעברות תיבות דואר של
NSA Team Selected for Olympics Support
מסמך זה הוא מאמר מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, ומתאר את תהליך הגיוס לצוות התמיכה של ה-NSA באולימפיאדה. המאמר מציין בקצרה גם שיתוף פעולה עם שותפים זרים רבים באיחוד האירופי.
NSA Special Source Operations - Various Documents
אוסף מסמכים זה, משנים 2003 עד 2013, כולל מצגות ותקשורת פנימית של ה-NSA בנוגע למבצעי מקורות מיוחדים (SSO). המצגות מספקות מידע על שותפי התקשורת המסחריים העיקריים העובדים עם ה-NSA ושיתופי הפעולה שלהם למתן גישה לנתוני תקשורת בכמויות גדולות, בינלאומיות ומקומיות. המסמכים מספקים גם מידע טכני, גיאוגרפי ותקצ
RT10 Overview
מסמך זה הוא מצגת פאוורפוינט של ה-NSA מיוני 2006, הדנה בתוכניות עבור תוכנית RT-10 (REAL TIME). התוכנית נועדה לייעל זרימות עבודה מודיעיניות, להשיג יעילות רבה יותר בניתוח ולשפר טכנולוגיות עיבוד נתונים בכמויות גדולות. השקפים מזכירים גם פרויקטים קיימים רבים המעורבים בחידושים הקרובים.
PRISM : FAA702 Operations
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. תוכנית זו כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של מספר חברות אינטרנט אמריקאיות גדולות. השקף מסביר את הקשר בין PRISM לאיסוף UPSTREAM, המתייחס לאיסוף תקשורת מכבלי סיבים אופטיים ותשתיות בזמן זרימת הנתונים.
ELINT Analysts - Overcome by Overload? Help is Here with IM&S
מסמך זה הוא תזכיר שהוכן על ידי חטיבת מודיעין האותות (SID) של ה-NSA. הוא מתאר את ההשפעה של מערכות ניהול ואחסון מידע (IM&S) המספקות גישה ארוכת טווח למאגרי מודיעין אלקטרוני (ELINT) שונים.
Classification Guide for ECI WHIPGENIE 02-05
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית WHIPGENIE, בעלת סיווג אבטחה ECI (Exceptionally Controlled Information). התוכנית מכסה קשרים של מבצעי מקורות מיוחדים (SSO) עם שותפים תאגידיים בארה"ב.
NSA Team Selected for Olympics Support
מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, ומתאר את תהליך הגיוס לצוות התמיכה האולימפי של ה-NSA. המאמר מציין בקצרה גם שיתוף פעולה עם שותפים זרים רבים באיחוד האירופי.
The SIGINT Philosopher: Cognitive Overflow?
מסמך זה הוא תזכיר שהוכן על ידי פקיד ב-NSA. הוא מתאר את "קיבולת הערוץ" של מנהלת מודיעין האותות (SID) של ה-NSA. קיבולת זו מתייחסת ליכולת החטיבה לנתח באופן משמעותי את כמויות הנתונים שהיא אוספת באמצעות תוכניות מעקב שונות.
Tailored Access Operations
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את המבנה, הפעולות והמשאבים של חטיבת ה-Tailored Access Operations (TAO). הוא כולל רשימות כוח אדם, מפות משרדים ומתקנים, ופעולות מפתח. המסמך מתאר גם את WHITETAMALE, תוכנית שנועדה לפקח על מזכירות הביטחון הציבורי המקסיקנית (SSP).
The SIGINT Philosopher: Cognitive Overflow?
מסמך זה הוא תזכיר שהוכן על ידי פקיד ב-NSA, המתאר את 'קיבולת הערוץ' של מנהלת מודיעין האותות (SID) של ה-NSA. קיבולת זו מתייחסת ליכולת החטיבה לנתח באופן משמעותי את כמויות הנתונים שהיא אוספת באמצעות תוכניות מעקב שונות. התזכיר מעלה שאלות לגבי היעילות של איסוף נתונים בהיקפים עצומים.
Tailored Access Operations
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את המבנה, הפעילות והמשאבים של חטיבת ה-TAO. הוא כולל רשימות כוח אדם, מפות משרדים ומתקנים, וכן מבצעים מרכזיים. המסמך מתאר גם את WHITETAMALE, תוכנית שנועדה למעקב אחר המזכירות המקסיקנית לביטחון הציבור (SSP).
"I hunt sys admins" NSA discussion forum posts
מסמך זה מכיל פוסטים מלוח הודעות פנימי של ה-NSA המפרטים שיטות לאיסוף נתונים על יעדים פוטנציאליים לא ידועים. השיטות כוללות חדירה לחשבונות מנהלי מערכת.
Boundless Informant : Afghanistan , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באפגניסטן בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגיש את היקף המעקב של הסוכנות באזור זה.
Communications System How To Guide
מסמך זה הוא קובץ Readme עבור מערכת התקשורת (Comms) המשמשת את כלי ניתוח הנתונים XKEYSCORE של ה-NSA. מערכת התקשורת היא האמצעי העיקרי שבו XKEYSCORE משתמשת לתקשורת בין שרתים ועם האינטרנט החיצוני. המדריך מספק הוראות תפעוליות למערכת זו.
Identity Intelligence: Image is Everything
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את מאמצי הסוכנות בתחום מודיעין זהויות. זוהי טכניקת מעקב המבוססת על "ניצול פיסות מידע ייחודיות לאדם כדי לעקוב, לנצל ולזהות יעדים מעניינים". המצגת מדגישה את חשיבות זיהוי הפרטים הייחודיים לאנשים לצורך מעקב.
The ROC: NSA's Epicenter for Computer Network Operations
מסמך זה הוא מאמר מ-SIDtoday, עלון פנימי של ה-NSA, הדן בחשיבותו של מרכז הפעולות המרוחק (ROC) של ה-NSA ל"מטרת שליטה גלובלית ברשתות". ה-ROC מתמחה בפעולות רשת מחשבים (CNO), כולל איסוף נתוני SIGINT, איתור גאוגרפי של מטרות טרור ומתן תשתית סמויה לפעולות רשת.
Blast from the past: YRS in the beginning
תמצית ניוזלטר זו מינואר 2011, שפורסמה על ידי תחנת המחקר יאקימה (YRS) של ה-NSA, כוללת שני מאמרים. המאמר הראשון מציג היסטוריה של פיתוח ה-YRS, והשני דן בקצרה בשימוש של ה-YRS בסביבת הענן להכנסת נתונים כ'אמצעי לקידום גילוי איומי סייבר'.
Coming Soon! A Tool that Enables Non-Linguists to Analyze Foreign-TV News Programs
מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday. המאמר מציג את תוכנית Enhanced Video Text and Audio Processing (eViTAP) לאנליסטים של מודיעין אותות, ככלי ניטור חדשות אוטומטי המשתמש בתרגום מכונה כדי לספק תמלילים ותרגומים של תוכן שמע מדובר.
MHS Leverages XKS for QUANTUM Against Yahoo and Hotmail
מסמך זה מתאר ניסויים בתחנת MHS בבריטניה (Menwith Hill Satellite Station) עם ניתוח מנות עמוק אוטומטי של Yahoo ו-Hotmail. מטרת הניסויים הייתה לבחון את הפוטנציאל של QUANTUMTHEORY (הזרקת נתונים למערכת המשתמש) לניצול שירותים אלו.
Blast from the past: YRS in the beginning
תמצית ניוזלטר זו מינואר 2011, שפורסמה על ידי תחנת המחקר יאקימה (YRS) של ה-NSA, כוללת שני מאמרים. המאמר הראשון מציג היסטוריה של פיתוח ה-YRS בין השנים 1965 ל-1974, והשני דן בקצרה בשימוש ה-YRS בסביבת הענן להכנסת נתונים כ'אמצעי לקידום גילוי איומי סייבר'.
QUANTUMTHEORY
מסמך זה מכיל שקפי מצגת מתחנת Menwith Hill מכנס פיתוח SIGINT לשנת 2010. השקפים מפרטים את תוכנית QUANTUMTHEORY ותוכניות המשנה שלה, מתוכניות מדור קודם ועד לאלו הנמצאות בשלבי ניסוי.
Computer Network Exploitation (CNE) Classification Guide / 2-59
מסמך זה הוא מדריך סיווג עבור תוכניות ניצול רשתות מחשבים (CNE) של ה-NSA. הוא מספק הנחיות לסיווג מידע הקשור לפעולות התקפיות ברשתות מחשבים, ומדגיש את הרגישות והסודיות של תוכניות אלו.
Collection Accesses : 30 Nov - 06 Dec 2009
מסמך זה הוא תרשים המציג את המקורות המגוונים של 103 'גישות' לתקשורת או למחשבים שנאספו בשבוע אחד בשנת 2009 בתחנת ה-NSA בסן אנטוניו, טקסס. הוא מדגים את היקף פעולות האיסוף של הסוכנות.
Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את תכונת הסריקה רגישת ההקשר. תכונה זו מאפשרת לאנליסטים למקד באופן כירורגי תעבורה על ידי יישום מילות מפתח רק בהקשר שבו נועדו להיות מיושמות.
Introduction to Context Sensitive Scanning with X-KEYSCORE Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המציגה למשתמשי מערכת ניתוח הנתונים XKEYSCORE את יכולת הסריקה רגישת ההקשר. תכונה זו מאפשרת לאנליסטים למקד באופן כירורגי תעבורה על ידי יישום מילות מפתח רק בהקשר המיועד להן. המטרה היא לשפר את הדיוק והיעילות של איסוף המודיעין.
Collection Accesses : 30 Nov - 06 Dec 2009
מסמך זה הוא תרשים המציג את המקורות המגוונים של 103 'גישות' לתקשורת או למחשבים שנאספו בשבוע אחד בשנת 2009 בתחנת ה-NSA בסן אנטוניו, טקסס. הוא ממחיש את היקף וסוגי הנתונים שנאספו על ידי הסוכנות. התרשים מספק תובנה לגבי פעילות האיסוף השוטפת של ה-NSA.
NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION
מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג את המשאבים המשמשים להשגת יעדים מרכזיים, ומספק תובנה לגבי אופי פעילותה של ה-NSA.
Finding and Querying on Document Metadata
מסמך זה הוא מצגת פנימית של ה-NSA המפרטת כיצד ניתן להשתמש ב-XKEYSCORE לאיסוף מידע באמצעות מטא-דאטה של מסמכים (כגון מסמכים מוטמעים, תמונות או קבצי קול). זאת בניגוד לשימוש בסלקטורים מסורתיים יותר כמו כתובות דוא"ל, ומדגיש את יכולות הכלי בניתוח מידע נסתר.
Full Log vs. HTTP
מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP, בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. ההבחנה מדגישה את היכולות השונות של הכלי באיסוף סוגי נתונים שונים.
BOUNDLESSINFORMANT - Frequently Asked Questions
מסמך זה הוא גיליון עובדות המשיב לשאלות נפוצות של אנליסטים אודות BOUNDLESSINFORMANT, כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים. הוא זהה לגיליון העובדות שפורסם גם על ידי Dagbladet, ומספק הסברים על אופן פעולת הכלי ויכולותיו.
Another Successful Olympics Story
מסמך זה הוא פרסום מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, ומתאר מבצע מוצלח של ה-NSA. המבצע כלל שיתוף פעולה בין מספר צוותים, כולל Tailored Access Operations ו-Special Source Operations, במטרה לגשת, לאסוף ולעקוב אחר תקשורת במהלך המשחקים האולימפיים.
NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION
מסמך זה הוא קטע מתוך מצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של ה-NSA. הוא מזהה ומסווג את המשאבים המשמשים להשגת יעדים מרכזיים, ומספק תובנה לגבי האופן שבו הסוכנות פועלת כדי להגן על מידע חיוני לאומה.
Finding and Querying on Document Metadata
מסמך זה הוא מצגת פנימית של ה-NSA המתארת כיצד ניתן להשתמש ב-XKEYSCORE לאיסוף מידע באמצעות מטא-דאטה של מסמכים (כגון מסמכים מוטמעים, תמונות או קבצי קול). זאת בניגוד לשיטות בחירה מסורתיות יותר, כמו כתובות דוא"ל, ומדגיש את יכולות הכלי בניתוח נתונים מורכבים.
Full Log vs. HTTP
מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור לוגים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. המצגת מדגישה את ההבדלים ביכולות האיסוף והניתוח של שני סוגי הנתונים הללו בתוך המערכת.
SKYNET: Applying Advanced Cloud-based Behavior Analytics
מסמך זה הוא מצגת פאוורפוינט של ה-NSA משנת 2012, המתארת את תוכנית איסוף המטא-דאטה SKYNET. SKYNET מיישמת שילובים מורכבים של אנליטיקה גיאוגרפית, גיאוטמפורלית, דפוסי חיים וניתוח נסיעות על נתוני DNR (Dial Number Recognition) בכמויות גדולות, כדי לזהות דפוסי פעילות חשודים. המצגת מספקת גם סקירה כללית של תהל
Guide to using Contexts in XKS Fingerprints
מסמך זה הוא מזכר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה קונטקסטואליים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מספק הנחיות טכניות לאנליסטים כיצד למקסם את יכולות החיפוש והניתוח של XKEYSCORE. המדריך חושף את המורכבות והעוצמה של כלי זה לאיסוף מודיעין.
For Media Mining, the Future Is Now!
מסמך זה מתוך הניוזלטר הפנימי של ה-NSA, SIDtoday, נכתב על ידי נציג מפרויקט המחקר Human Language Technology (HLT). הוא דן בתוכנית REAL TIME (RT-10) של הסוכנות, שמטרתה לספק התראות יעד בזמן אמת באמצעות HLT, וכן בתוכניות HLT אחרות כמו VoiceRT (שנקראה RHINEHART כאב טיפוס ב-2004) המאפשרת לאנליסטים לבצע חיפ
MYSTIC
מסמך זה הוא ערך מתוך הוויקי הפנימי של ה-NSA, המתאר את תוכנית MYSTIC. התוכנית, שפותחה על ידי Special Source Operations (SSO), מיועדת להתקנת מערכות איסוף מוטמעות ברשתות יעד, ומתמקדת בעיקר באיסוף ועיבוד רשתות תקשורת אלחוטיות וסלולריות.
Guide to using Contexts in XKS Fingerprints
מסמך זה הוא מזכר פנימי של ה-NSA המפרט את השימוש בביטויי לוגיקה הקשריים בעת שימוש בכלי ניתוח הנתונים XKEYSCORE.
PRISM - Some Higher Volume Domains Collected from FAA Passive
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה אינטרנט ישירות משרתי תשע חברות אינטרנט אמריקאיות מובילות. השקף מציג מקורות נוספים של התוכנית, כולל כתובות IP ספציפיות ודומיינים כמו Wanadoo.fr ו-Alcatel-Lucent.
PRISM Tasking Process
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה משרתי חברות אינטרנט אמריקאיות מובילות. השקפים מתארים את תהליך המשימות וזרימת העבודה התפעולית של התוכנית, וכן מידע המתאר את מבנה הרישום עבור הערות מקרה של PRISM.
SIGINT Mission Strategic Plan FY2008-2013
מסמך זה מכיל דו"ח המפרט את היעדים האסטרטגיים של תוכניות משימת ה-SIGINT של ה-NSA לשנת הכספים 2008-2009. הוא מציג את הכיוונים והמטרות המרכזיות של איסוף המודיעין האלקטרוני של הסוכנות לתקופה זו.
PRISM - Some Higher Volume Domains Collected from FAA Passive
מסמך זה הוא מבחר שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM, שכללה כריית מטא-דאטה מהשרתים של תשע חברות אינטרנט אמריקאיות מובילות. השקף מציג מקורות נוספים של התוכנית, כולל כתובות IP ספציפיות ודומיינים כמו Wanadoo.fr ו-Alcatel-Lucent.
World Map from Boundless Informant Program
מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית Boundless Informant על מפת עולם. המפות ממחישות את הפריסה הגלובלית של איסוף הנתונים של ה-NSA. הן מדגישות את היקף הניטור הנרחב של התוכנית ברחבי העולם.
X-KEYSCORE as a SIGDEV tool
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את זרימת העבודה של שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מציג כיצד XKEYSCORE פועל בשילוב עם מסדי הנתונים PINWALE, MARINA ו-TRAFFICTHIEF כדי לספק מודיעין בר-פעולה על יעדים. המצגת כוללת תיאור ודוגמאות של מזהי יישומים וטביעות אצבע לייעול תהליך השאילתות.
Boundless Informant : Norway , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בנורווגיה בתקופה של 30 יום, בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינה ספציפית.
X-KEYSCORE as a SIGDEV tool
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את זרימת העבודה של שימוש בכלי ניתוח הנתונים XKEYSCORE. הוא מציג כיצד XKEYSCORE פועל בשילוב עם מסדי הנתונים PINWALE, MARINA ו-TRAFFICTHIEF כדי לספק מודיעין בר-פעולה על יעדים. המצגת כוללת תיאור ודוגמאות של מזהי יישומים (Application IDs) וטביעות אצבע (Fingerprint
How Do I Begin Analyzing a Target's Email Address?
מסמך זה הוא תמונה של שני תרשימי זרימה הממחישים את תהליכי העבודה של אנליסטים האוספים מודיעין רשת דיגיטלי (DNI) באמצעות כלי ניתוח הנתונים XKEYSCORE. התרשימים מציגים את השלבים השונים בניתוח כתובות אימייל של יעדים. הם מספקים תובנה לגבי המתודולוגיה של ה-NSA באיסוף מודיעין.
Classification Guide for ECI WHIPGENIE 02-05
מסמך זה הוא מדריך סיווג של ה-NSA עבור תוכנית WHIPGENIE. לתוכנית WHIPGENIE סיווג אבטחה ECI (Exceptionally Controlled Information), והיא עוסקת בקשרי Special Source Operations (SSO) עם שותפים תאגידיים בארה"ב. המדריך מפרט את רמות הסיווג והטיפול במידע רגיש זה.
BOUNDLESSINFORMANT : Germany, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בגרמניה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינות זרות, כולל גרמניה.
World Map from Boundless Informant Program
מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית BOUNDLESS INFORMANT על מפת עולם. המפות ממחישות את היקף איסוף הנתונים הגלובלי של ה-NSA. הן מדגישות את היכולת של התוכנית לנטר תקשורת ברחבי העולם.
Boundless Informant : Norway , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בנורווגיה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013. הדו"ח מדגים את היקף איסוף הנתונים של התוכנית במדינות זרות.
NSA: How Network Mapping is Helping to Target the Credit Card Authorization Networks
מסמכים אלו הם שקפי מצגת שהוכנו עבור כנס SIGDEV בשנת 2010. המצגת מתארת את ניסיונות ה-NSA להשתמש במיפוי רשתות כדי למקד רשתות שונות של אישור כרטיסי אשראי. המטרה הייתה ליצור מודיעין בר-פעולה מנתוני כרטיסי אשראי.
The SIGINT Philiosopher: Descartes Would Have Been a Lousy SIGINT Reporter
מאמר זה, מתוך העלון הפנימי של ה-NSA, SIDToday, הוא הרהור של אנליסט SIGINT על אופי עבודתם בסינון מודיעין אותות גולמי לשאר קהילת המודיעין. הוא כולל התייחסות לפגמים אפשריים ולמרווח הטעות או פער הידע הכרוך באופן בלתי נמנע בפרשנות ותרגום. המאמר מציע מבט פנימי על האתגרים המקצועיים של אנליסטים ב-NSA.
For Media Mining, the Future Is Now! (conclusion)
מסמך זה הוא המשך למאמר קודם בעלון הפנימי של ה-NSA, SIDtoday, ומסכם דיון על אפשרויות חדשניות ויוזמות נוכחיות בחטיבת המחקר לטכנולוגיית שפה אנושית של ה-NSA. הוא כולל טכנולוגיות כמו זיהוי דובר, שפה ודיאלקט, תרגום מכונה וחיפוש דיבור לטקסט. המסמך מדגיש את ההתקדמות בתחום עיבוד השפה הטבעית למטרות מודיעיניות
Increasing Collection Capacity
מסמך זה הוא קטע מדו"ח פנימי של ה-NSA, המתאר את מאמצי יחידת Tailored Access Operations (TAO) להרחיב את תשתית החומרה שלהם. הרחבה זו מאפשרת לבצע יותר שתלים פעילים על בסיס יומי. הדו"ח מדגיש את ההשקעה של ה-NSA בשיפור יכולות הפריצה והאיסוף שלה.
Targets visiting specific websites
מסמך זה הוא מצגת פנימית של ה-NSA, המציגה שימוש בכלי השאילתות XKEYSCORE למיקוד אנשים המבקרים באתרים ספציפיים. המצגת מדגימה את היכולות המתקדמות של XKEYSCORE לניטור וניתוח תעבורת אינטרנט. היא חושפת את האופן שבו ה-NSA יכולה לזהות ולעקוב אחר משתמשים על בסיס היסטוריית הגלישה שלהם.
ICREACH Black Budget Extracts
מסמך זה הוא לכאורה קטע מ'התקציב השחור' של ה-NSA לשנת 2013, המבקש מימון להרחבת תוכנית ICREACH כדי לגשת ל'מערך רחב יותר של נתונים שניתנים לשיתוף'. הבקשה כוללת הרחבת גישת קהילת המודיעין למטא-דאטה של מודיעין רשת דיגיטלי, העברת ICREACH לענן של ה-NSA/CSS, ותגובה לעדכוני מסגרת סדרי העדיפויות הלאומיים של המ
For Media Mining, the Future Is Now! (conclusion)
מסמך זה הוא המשך למאמר קודם בעלון הפנימי של ה-NSA, SIDtoday, ומסכם דיון על אפשרויות חדשניות ויוזמות נוכחיות בחטיבת המחקר לטכנולוגיית שפה אנושית של ה-NSA. הוא כולל טכנולוגיות כמו זיהוי דובר, שפה ודיאלקט, תרגום מכונה וחיפוש דיבור לטקסט. המסמך מדגיש את ההתקדמות ביכולות עיבוד השפה של הסוכנות.
2013 U.S. Intelligence Black Budget : Special Source Operations Project
מסמך זה הוא קטע מ'התקציב השחור' של קהילת המודיעין האמריקאית לשנת 2013, ששימש לתיאור תוכניות סמויות. קטע זה מתאר את פרויקט מבצעי מקור מיוחדים (SSO), שנועד לסייע למבצעי מעקב של שותפים זרים נגד יעדים בקניה, הקריביים, הפיליפינים ומקסיקו. הוא חושף את היקף שיתוף הפעולה הבינלאומי במבצעי מודיעין חשאיים.
The SIGINT Philiosopher: Descartes Would Have Been a Lousy SIGINT Reporter
מאמר זה, מתוך העלון הפנימי של ה-NSA, SIDToday, הוא הרהור של אנליסט SIGINT על אופי עבודתם בסינון מודיעין אותות גולמי לשאר קהילת המודיעין. הוא דן בפגמים אפשריים ובמרווח הטעות או פער הידע הכרוכים באופן בלתי נמנע בפרשנות ותרגום. המאמר מציע מבט פנימי על האתגרים והמורכבות של עבודת מודיעין האותות.
QUANTUMINSERT
מסמך זה מכיל שקפים המציגים את פעולות תוכנית QUANTUMINSERT לניצול רשתות מחשבים (CNE). באמצעות תוכניות שותפות כמו TURBINE ו-TURMOIL, ה-NSA מסוגל לנצל רשתות מחשבים של יעדים על ידי הפניית תעבורת אינטרנט דרך שרתי NSA/TAO והתקנת שתלים במחשבי היעד.
The European Security Center to Become the "ESOC"
מסמך זה של ה-NSA מפרט את המעבר של המרכז האירופי לביטחון (ESC) למרכז המבצעים האירופי לביטחון (ESOC). פרויקט זה בהובלת ה-NSA נועד "לעזור לבנות את יכולות המרכז כדי לאפשר לו לקחת על עצמו אחריות גדולה אף יותר בתוך ארגון ה-SIGINT העולמי".
Automation
מסמך זה מכיל שקף אחד ממצגת של ה-NSA המפרטת את היתרונות של תוכנית TURBINE. התוכנית נועדה לאוטומציה של תוכניות ניצול רשתות מחשבים, ומציעה "ניצול בקנה מידה תעשייתי".
Driver 1: Worldwide SIGINT/Defense Cryptologic Platform
מסמך זה הוא שקף ממצגת של ה-NSA המתארת את פעילויות האיסוף של הסוכנות ברחבי העולם. הוא ממחיש כי ה-NSA השתמש בטכניקת "ניצול רשתות מחשבים" (CNE) כדי להתקין תוכנות זדוניות על למעלה מ-50,000 מכשירים ברחבי העולם. המצגת מציינת את אתרי ההשתלות, נקודות יירוט כבלים אופטיים מהירים, SCS אזוריים ומתקני ניטור FORN
BOUNDLESSINFORMANT : 3rd Parties, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דוח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית ממערכות יחסים של מעקב עם צדדים שלישיים, לתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
Forwarding Selected MAILORDER Files Read Me
מסמך זה הוא תזכיר שהוכן על ידי ה-NSA, המסביר כיצד להגדיר את כלי ניתוח הנתונים XKEYSCORE כדי להעביר סשנים נבחרים באמצעות MAILORDER. הוא מספק הנחיות טכניות לשימוש בכלים אלו. המסמך מדגים את היכולת של ה-NSA לכוון ולאסוף נתונים ספציפיים מרשתות תקשורת.
Finding Nuggets - Quickly - in a Heap of Voice Collection, From Mexico to Afghanistan
מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, שנכתב על ידי המנהל הטכני לניתוח מודיעין ב-NSA טקסס. המאמר דן בשימוש בטכנולוגיית שפה אנושית (HLT) בפעולות מודיעין במקסיקו, וכן בפעולות הדרכה של HLT באפגניסטן. הוא מדגיש את חשיבות ה-HLT בסינון וניתוח כמויות גדולות של נתונים קוליים.
Analytics for Targets in Europe
מסמך זה הוא קטע ממצגת שהוכנה על ידי אתר ה-NSA בגריסהיים, גרמניה. הוא מפרט את מגוון מקורות המודיעין השונים על חשודים בטרור באירופה. המצגת מדגישה את הגישות האנליטיות של ה-NSA בזיהוי וניטור איומים ביבשת.
BOUNDLESSINFORMANT - United States, Collection Information
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מפרט את המידע שנאסף עבור פרויקטים ספציפיים של מעקב של ה-NSA. הדו"ח מספק תובנות לגבי היקף וסוגי הנתונים שה-NSA אוסף ומנתח.
Black Budget for 2013 p.360-364
מסמך זה הוא קטע מהתקציב השחור של קהילת המודיעין האמריקאית לשנת 2013. קטע זה מתאר ומצדיק הוצאות עבור פרויקט טכנולוגיית שפה אנושית, המפתח יכולות לתרגום מכונה והמרת דיבור לטקסט לצורך ניתוח המוני, בין יתר היוזמות.
BOUNDLESSINFORMANT - Frequently Asked Questions
מסמך זה הוא גיליון עובדות של ה-NSA העונה על שאלות נפוצות של אנליסטים לגבי BOUNDLESSINFORMANT. זהו כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים.
QUANTUM Memo
מסמך זה, מתוך מסמך פנימי של GCHQ, מתאר כיצד נעשה שימוש ב-QUANTUM כדי לתקוף מחשבים של קיצונים במדינה אפריקאית לא מזוהה באמצעות ניצול רשתות מחשבים (CNE). QUANTUM היא חבילת התקפה שפותחה על ידי יחידת ה-TAO של ה-NSA.
XKEYSCORE Search Query
מסמך זה מציג קוד המשמש להגדרת שאילתה באמצעות כלי הניתוח XKEYSCORE של ה-NSA. השאילתה מתייחסת לאחזור מידע הקשור לממשלת איי שלמה.
DEEPDIVE Configuration Read Me
מסמך זה הוא קובץ קריאה עבור DEEPDIVE, מערכת המשמשת ליצירת 'פילטר' מול שרתים מסורתיים. המערכת משתמשת ב-XKEYSCORE, כלי ניתוח נתונים של ה-NSA, כדי לסנן ולעבד מידע.
ICREACH: Sharing SIGINT Comms Metadata with the Intel Community
מסמך זה הוא הודעה של ה-NSA המעדכנת על מצב ICREACH, מנוע חיפוש מטא-דאטה תקשורתי שפותח על ידי ה-NSA עבור קהילת המודיעין כולה. מטרת התוכנית היא 'מודעות מצב ופיתוח יעדים', והיא 'לא לשימוש לצורך תקיפה'. המסמך מפרט גם מי מבין קהילת המודיעין יקבל גישה ל-ICREACH לאחר השלמתו.
Computer Network Exploitation (CNE) Classification Guide
מסמך זה הוא מדריך סיווג של יחידת TAO ב-NSA, המפרט את רמות הסיווג הנדרשות להיבטים שונים של פעולות מודיעין ברשתות מחשבים. המדריך מספק הנחיות ברורות לגבי סיווג מידע הקשור לניצול רשתות מחשבים (CNE).
XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את כלי ניתוח הנתונים XKEYSCORE. המצגת מפרטת את מבנה הכלי, את הקשר שלו למאגרי נתונים אחרים של ה-NSA, ודוגמאות לשימושיו בפועל ככלי מודיעיני.
An Easy Win: Using SIGINT to Learn about New Viruses
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תוכנית CAMPERDADA. התוכנית שואפת לנטר, לאסוף, למיין ולעשות שימוש חוזר בתוכנות זדוניות ובהונאות דיוג (פישינג) בדוא"ל.
The FASHIONCLEFT Protocol
מסמך זה הוא מצגת המתארת את פרוטוקול FASHIONCLEFT, פרוטוקול של TAO (Tailored Access Operations) המשמש שתלים להוצאת נתוני יעד בפעולות רשת מחשבים. המצגת מפרטת כיצד להשתמש בפרוטוקול וכוללת שקפים משלימים על השימוש בו בשילוב עם TURMOIL, יישום מעקב נוסף של ה-NSA. הוא חושף טכניקות מתקדמות של ה-NSA לניצול רש
Content Acquisition Optimization
תדרוך זה מתאר את אתגרי ה-NSA באיסוף יתר של נתונים מפנקסי כתובות דוא"ל ורשימות חברים של מסרים מיידיים, ואת מאמציה לסנן מידע חסר תועלת. התדרוך מסתיים במקרה מבחן של מבצע נגד חשבון דוא"ל ששימש לכאורה חבר במשמרות המהפכה האיראניים ונפרץ על ידי שולחי ספאם. המסמך מדגיש את הצורך במיקוד וסינון יעילים במודיעין
Special Source Operations: The Cryptologic Provider of Intelligence from Global High-Capacity Telecommunications Systems
מסמך זה הוא סדרת שקפים של מצגת שנוצרה על ידי יחידת מבצעי המקורות המיוחדים של ה-NSA. הוא מתאר את תוכנית MUSCULAR, המנוהלת על ידי GCHQ, האוספת תעבורת 'ענן' אינטרנטית של יאהו וגוגל מנקודת יירוט בבריטניה. המצגת גם מתארת את מקורות המודיעין של ה-President's Daily Brief, מוצר המודיעין המוביל בארה"ב.
NSA QUANTUM Tasking Techniques
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תהליך התזמון והיכולות של QUANTUMTHEORY, חבילת תוכניות שפותחה על ידי יחידת Tailored Access Operations (TAO) של ה-NSA. באמצעות שיטה הנקראת Quantum Inserts, מומחים מסוגלים להדביק מחשבי יעד בתוכנות זדוניות. תוכנות אלו יכולות לבצע פעולות רבות, כגון יצירת בוטנטים
Email Address vs User Activity
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את הפונקציות של כלי השאילתות XKEYSCORE המשמש אנליסטים של ה-NSA. מצגת זו מתמקדת באחזור נתונים על יעדים באמצעות שאילתות לכתובות האימייל שלהם ופעילות המשתמשים.
BOUNDLESSINFORMANT : Germany, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בגרמניה בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. גרסה מקיפה יותר של מסמך זה פורסמה על ידי אל מונדו.
Special Source Operations: The Cryptologic Provider of Intelligence from Global High-Capacity Telecommunications Systems
מסמך זה הוא סדרת שקפי מצגת שנוצרו על ידי יחידת מבצעי המקור המיוחדים של ה-NSA. הוא מתאר את תוכנית MUSCULAR, המנוהלת על ידי GCHQ, שאוספת תעבורת אינטרנט "בענן" של יאהו וגוגל מנקודת יירוט בשטח בריטניה. המסמך מתאר גם את מקורות המודיעין של ה-President's Daily Brief, מוצר המודיעין המוביל של ארה"ב.
NSA QUANTUM Tasking Techniques
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את תהליך המשימות והיכולות של QUANTUMTHEORY, חבילת תוכניות שפותחה על ידי יחידת Tailored Access Operations (TAO) של ה-NSA. באמצעות שיטה הנקראת Quantum Inserts, מומחים יכולים להדביק מחשבי יעד בתוכנות זדוניות, שיכולות ליצור בוטנטים (QUANTUMBOT) או להפריע להורדו
Fourth Party Opportunities - I drink your milkshake
מסמך זה הוא מצגת של ענף ה-IPT של צד רביעי בחטיבת TAO (Tailored Access Operations) של ה-NSA. המצגת מפרטת את ההזדמנויות שמספקת "איסוף צד רביעי" המנצל גישות CCNE כדי לספק מודיעין זר מקורבנות CNE זרים. זה מתרחש בארבע דרכים: "רכישה פסיבית", "רכישה אקטיבית", "גניבה / שיתוף קורבנות" ו"שימוש מחדש".
DEA / NSA SANDKEY Voice Intercepts
מסמך זה הוא קטע מדו"ח המתאר את תוכנית SANDKEY המשותפת ל-DEA ול-NSA. SANDKEY מכוונת לתקשורת קולית לא מוצפנת של סוחרי סמים בים. המסמך מציג את מיקום ומצב הפעולה של רשת ה-FCC - HFDF של התוכנית, אנטנות האיסוף שלה ב-CONUS וב-OCONUS.
How is Human Language Technology (HLT) Progressing
מסמך זה מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, דן בהתקדמות מחקר טכנולוגיית שפה אנושית (HLT). הוא מתמקד בפרויקטים באפגניסטן ובאמריקה הלטינית, ומצביע על הפוטנציאל העתידי של HLT בתחום המודיעין. המסמך מדגיש את החשיבות של הבנת שפות זרות לאיסוף וניתוח מידע מודיעיני.
Current Status of Major Terrorism Figures
מסמך זה הוא קטע מדו"ח של ה-NSA המפרט את הסטטוס והמיקום הנוכחיים (נכון ליוני 2008) של אוסאמה בן לאדן ואיימן א-זוואהירי. הדו"ח משקף את מאמצי המודיעין של ה-NSA לעקוב אחר מנהיגי ארגוני טרור. הוא מדגיש את החשיבות של מידע עדכני למאבק בטרור.
Kapersky User-Agent Strings
מסמך זה הוא דו"ח של ה-NSA המתאר ניסיונות לנצל חולשות במערכות אנטי-וירוס שפותחו על ידי חברת קספרסקי הרוסית. הדו"ח מפרט את השיטות שבהן ה-NSA ניסה לחדור למערכות אלו ולנצל אותן למטרות מודיעיניות. הוא מדגיש את המאמצים לזהות ולנצל פגיעויות בתוכנות אבטחה נפוצות.
PRISM / US-984XN Overview, or The SIGAD Used Most in NSA Reporting Overview
מסמך זה הוא אוסף שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של תשע חברות אינטרנט אמריקאיות מובילות. בין השותפות בתוכנית נמנו מיקרוסופט, יאהו, גוגל, פייסבוק, יוטיוב, סקייפ, AOL ואפל.
NSA / CSS Mission: PROVIDE AND PROTECT VITAL INFORMATION FOR THE NATION
מסמך זה הוא קטע ממצגת פנימית של ה-NSA, המתאר את המשימה, המשאבים והיכולות של הסוכנות. הוא מזהה ומסווג משאבים המשמשים להשגת יעדים מרכזיים. המצגת מספקת סקירה כללית של תפקיד ה-NSA בביטחון הלאומי.
NIOC Maryland Advanced Computer Network Operations Course
מסמך זה הוא מדריך קורס הדרכה מ-NIOC (פיקוד מבצעי המידע של הצי) מרילנד, לפעולות רשת מחשבים. הוא מספק רקע על הצורך בהכשרה זו עקב סיכוני סייבר, מפרט את תתי-הקבוצות של CNO, פעולות משרד ההגנה, צוותי TAO, תאים מיושרים למשימה ויעדים, ויסודות רשת. הקורס מדגיש את החשיבות של מוכנות בסייבר.
ST-09-0002 Working Draft : Review of the President's Surveillance Program
מסמך זה הוא טיוטת דוח של המפקח הכללי של ה-NSA, המתאר את הפיתוח והפעילות של תוכנית המעקב הנשיאותית. התוכנית, שהחלה על ידי ג'ורג' וו. בוש לאחר פיגועי 11 בספטמבר 2001, פעלה עד שנת 2007 וכללה מגוון תוכניות מעקב. הדוח מספק תובנות לגבי היקף וביצוע תוכניות אלו.
Phone Number Extractor
מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת כיצד ניתן להשתמש בכלי ניתוח הנתונים XKEYSCORE כדי לאחזר מספרי טלפון של יעדים. המצגת מדגימה את היכולות המתקדמות של XKEYSCORE באיסוף מידע אישי. היא חושפת את השימוש בכלי זה למעקב אחר תקשורת סלולרית.
The SIGINT Philosopher: Too Many Choices
מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. המחבר מתאר בו 'שיתוק ניתוחי', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית, ומסביר את השפעת התופעה על סוכנויות מודיעין.
Memo : Islamic Radicalization
מסמך זה הוא הקדמה מתוך דו"ח פנימי של ה-NSA. הוא מתאר פעולות איסוף SIGINT הקשורות ל'רדיקלים זרים בעלי תהודה עולמית' ומאמצים לחשוף 'נקודות תורפה אישיות' שניתן לנצל כדי לערער את סמכותם. התזכיר חושף את האסטרטגיות של ה-NSA במאבק ברדיקליזם.
Bad guys are everywhere, good guys are somewhere: NTOC technology development
מסמך זה הוא מצגת פנימית שהוכנה על ידי מרכז פעולות האיומים של ה-NSA (NTOC). הוא מתאר את TREASUREMAP, מנוע מיפוי, חקירה וניתוח אינטרנט מסיבי. מטרתו הייתה ליצור מפה אינטראקטיבית מלאה של האינטרנט הפועלת בזמן אמת כמעט.
Introduction to XKS Appliaction IDs and Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מפרט את התכונות הזמינות לכלי ניתוח הנתונים XKEYSCORE של ה-NSA בניצול יישומי אינטרנט. המצגת מספקת הבנה כיצד ה-NSA משתמש ב-XKEYSCORE כדי לנטר ולנתח פעילות מקוונת.
The SIGINT Philosopher: Too Many Choices
מסמך זה הוא תזכיר שנוצר על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. בו, המחבר מתאר 'שיתוק ניתוח', מצב שבו ניתוח יתר מפריע לפיתוח פעולה קוהרנטית. המאמר ממשיך להסביר את ההשפעה של שיתוק ניתוח בסוכנויות מודיעין.
"Signal v. Noise" Column: Summit Fever
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במינהל מודיעין האותות (SID) של ה-NSA. הוא מתאר את הפיתוי של אנליסטים להיכנע ל'קדחת פסגה', הדחף להשקיע יותר ויותר משאבים בתרגיל שכבר נכשל. התזכיר מדגיש את האתגרים הפסיכולוגיים בניתוח מודיעין.
XKEYSCORE Data Sources
זהו קטע ממצגת פנימית של ה-NSA. הוא מתאר את מקורות המידע המצטברים בכלי הגישה של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי היקף איסוף הנתונים של התוכנית.
Somalget
מסמך זה מכיל מזכר מפקיד NSA המפרט את הצלחת תוכנית SOMALGET, האוספת ושומרת נתוני אודיו בכמות גדולה (full-take) למשך עד 30 יום. המזכר מתייחס לפעולות באיי בהאמה ובמדינה נוספת שהוצנעה. הוא מדגיש את יכולת ה-NSA לאסוף ולשמר כמויות עצומות של תקשורת קולית.
INTELLIGENCE COMMUNITY (IC) REACH TEAM
מסמך זה הוא מזכר של ה-NSA הסוקר את הפיתוח, היישום והסטטוס של תוכנית ICREACH. תוכנית זו מעניקה לקהילת המודיעין האמריקאית ולשותפותיה מ'חמש העיניים' גישה לאוסף מסיבי של מטא-דאטה תקשורתי. המזכר מדגיש את חשיבות התוכנית לשיתוף מידע מודיעיני.
MYSTIC Reporting
מסמך זה מכיל שקפים ממצגת התקדמות על תוכנית המעקב הקולי MYSTIC. השקפים כוללים דוגמה למידע שנאסף על יעד ספציפי, וכן גרפים המציגים את דוחות הנתונים השבועיים שנאספו עבור תוכניות המשנה של MYSTIC. המצגת מדגימה את היקף איסוף הנתונים הקוליים על ידי ה-NSA.
XKEYSCORE Appids & Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית מזהי יישומים (AppIds) וטביעות אצבע (Fingerprints) בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. מזהי יישומים וטביעות אצבע הם שיטות לייעול חיפושים של מידע מודיעיני לצורך ניתוח.
SSO Collection Optimization
מסמך זה הוא מצגת המדגימה את מאמצי יחידת המבצעים המיוחדים (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בתוכנית MUSCULAR, שמטרתה לאסוף נתונים מרשתות תקשורת מרכזיות.
United States SINGINT System January 2007 Strategic Mission List
מסמך זה הוא דו"ח המפרט את מצב מערכת ה-SIGINT של ה-NSA נכון לינואר 2007. מגוון תחומי משימה אסטרטגיים מתוארים, יחד עם יעדים מרכזיים לפעולות SIGINT. תחומי המשימה כוללים: ניצחון במלחמה העולמית בטרור, הגנה על ביטחון המולדת, מניעת הפצת נשק להשמדה המונית, הבטחת ביטחון האנרגיה של אמריקה ומניעת הפתעות טכנולו
SIGINT Strategy
מסמך זה הוא תדרוך של ה-NSA המתאר את אסטרטגיות ה-SIGINT של הסוכנות מפברואר 2012. הוא מפרט את משימתם עם יעדים רחבים, כולל רצון לקדם שינויים בחוק שיאפשרו סמכויות מעקב מורחבות. בנוסף, המסמך מביע שאיפה 'להביס שיטות אבטחת סייבר של יריבים כדי לרכוש את נתוני ה-SIGINT שאנו צריכים מכל אחד, בכל מקום, בכל זמן'.
XKEYSCORE Appids & Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושים של מידע מודיעיני עבור ניתוח. המצגת מפרטת כיצד כלים אלו מסייעים לאנליסטים לאתר ולמיין מידע ביעילות רבה יותר.
United States SINGINT System January 2007 Strategic Mission List
מסמך זה הוא דו"ח המפרט את מצב מערכת ה-SIGINT של ה-NSA נכון לינואר 2007. מגוון תחומי משימה אסטרטגיים מתוארים, יחד עם יעדים מרכזיים לפעולות SIGINT. תחומי המשימה כוללים: ניצחון במלחמה העולמית בטרור, הגנה על ביטחון המולדת, מניעת הפצת נשק להשמדה המונית, הבטחת ביטחון האנרגיה של אמריקה ומניעת הפתעות טכנולו
InternProjects
מסמך זה הוא עמוד WikiInfo של ה-NSA המפרט פרויקטים פוטנציאליים למתמחים בצוות ה-CNA (Computer Network Attack) של הסוכנות. רוב הפרויקטים כוללים 'השפלה או השמדה מרחוק של מחשבי יריב, נתבים, שרתים והתקנים מחוברים לרשת על ידי תקיפת החומרה באמצעות תכנות ברמה נמוכה'. המסמך מזכיר יצרנים רבים כמטרות, כולל Wind
What is HACIENDA?
מסמך זה מציג שקפים של GCHQ, CSEC וה-NSA המתארים מספר תוכניות מעקב. HACIENDA היא תוכנית סריקת פורטים של מדינות שלמות, שהפכה לכלי מעקב סטנדרטי של סוכנויות 'חמש העיניים' ב-2009. המסמך מתאר גם את LANDMARK, כלי להרחבת רשת ה-ORBs של 'חמש העיניים', ואת OLYMPIA, הממכן את תהליך המעקב אחר לידים שזוהו באמצעות
SSO Collection Optimization
מסמך זה הוא מצגת המדגימה את מאמצי ה-Special Source Operations (SSO) של ה-NSA לייעל את איסוף תעבורת הרשת הפנימית של גוגל. המצגת מתמקדת בשיטות ובטכניקות שבהן השתמשו כדי לשפר את היעילות וההיקף של איסוף הנתונים מרשתות אלו. תוכנית MUSCULAR מוזכרת בהקשר זה.
Summary of DNR and DNI Co-Travel Analytics
מסמך זה הוא מחקר הסוקר את מרכיבי המפתח של תוכניות הניתוח Co-Traveler של ה-NSA. Co-Traveler הוא מונח כללי המשמש לתיאור עיבוד מידע מיקום בכמויות גדולות, והדוח כולל תיאור של הניתוח, מעמדו, נתוני המקור וההגבלות על איסופו.
IR.21 – A Technology Warning Mechanism
מסמך זה הוא מצגת של ה-NSA מכנס SIGDEV לשנת 2010, הדנה במעקב אחר "האבולוציה הטכנית של ספק שירות" באמצעות IR.21 ונתונים נוספים. מידע זה נועד לסייע בחיזוי יעדים עתידיים למעקב מודיעיני.
Royale with Cheese Updater : How to Guide
מסמך זה מכיל קובץ readme עבור Royale With Cheese Updater, שירות המשמש לתחזוקה ועדכון מילוני XKEYSCORE. הוא מספק הנחיות כיצד להשתמש בכלי זה כדי להבטיח את פעולתו התקינה של XKEYSCORE.
"Signal v Noise" Column: Do We Need a Bigger SIGINT Truck?
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במנהלת מודיעין האותות של ה-NSA. הוא מעלה את האפשרות שיכולות האחסון הקיימות של SIGINT מתאימות לכמות הנתונים הנאספת בתוכניות SIGINT שונות, ומטיל ספק בצורך בהרחבה נוספת.
Tasking of SCALAWAG
מסמך זה הוא קטע מתזכיר תדרוך שבועי של יחידת המבצעים למקורות מיוחדים (SSO) של ה-NSA, המתאר את הפרוטוקול לאיסוף, אחסון וניתוח המוני של תוכן אודיו ומטא-דאטה במסגרת תוכנית SCALAWAG. SCALAWAG היא תת-תוכנית של MYSTIC, המתמקדת באיסוף נתונים ספציפיים.
"Signal v Noise" Column: Do We Need a Bigger SIGINT Truck?
מסמך זה הוא תזכיר שהוכן על ידי גורם רשמי במנהלת מודיעין האותות (SID) של ה-NSA. הוא מעלה את האפשרות שיכולות האחסון הקיימות של SID עבור SIGINT מתאימות לכמות הנתונים הנאספת בתוכניות SIGINT שונות. התזכיר בוחן את יעילות התשתיות הקיימות.
Royale with Cheese Updater : How to Guide
מסמך זה מכיל קובץ readme עבור Royale With Cheese Updater, שירות המשמש לתחזוקה ועדכון מילוני XKEYSCORE. הוא מספק הנחיות טכניות לתפעול מערכת איסוף המודיעין המרכזית של ה-NSA. זהו מדריך פנימי לתחזוקת תוכנה.
Running Strategic Analytics Affecting Europe and Africa
מסמך זה הוא מצגת של ה-NSA הסוקרת ניתוחים אסטרטגיים המשפיעים על אירופה ואפריקה. הוא מפרט אתגרים ומקרים שונים, וכן דן ביוזמות שונות לאיסוף ועיבוד מידע.
SIGINT Year in Review, November 2011
מסמך זה הוא עלון פנימי של ה-NSA מבית SIDtoday, שנכתב על ידי תרזה ה. שיאה, מנהלת אגף מודיעין האותות. המסמך מברך את 'קהילת ה-SIGINT' על שנת 2011 מוצלחת, תוך התמקדות בעבודתם בתחום המלחמה בטרור.
Boundless Informant : Italy , Dec 18 - 24 2012
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באיטליה בתקופה של שישה ימים בין ה-18 ל-24 בדצמבר 2012.
BOUNDLESSINFORMANT - Frequently Asked Questions
מסמך זה הוא גיליון עובדות של ה-NSA העונה על שאלות נפוצות של אנליסטים לגבי BOUNDLESSINFORMANT. זהו כלי המשמש את ה-NSA למעקב והדמיה של נתוני מעקב גלובליים, והוא זהה לגיליון העובדות שפורסם בעבר על ידי הגרדיאן.
US-983 STORMBREW
מסמך זה הוא מצגת המתארת את תוכנית STORMBREW של ה-NSA, תוכנית איסוף UPSTREAM המיירטת תקשורת אינטרנט כשהיא עוברת דרך נקודות בתשתית התקשורת הסיב אופטית של ארה"ב. השקפים ברזולוציה נמוכה מאוד.
Classification Guide for Human Language Technology Models 2-20
מסמך זה הוא מדריך סיווג שהוכן על ידי פרויקט טכנולוגיית השפה האנושית של ה-NSA. הוא מפרט את רמות הסיווג עבור מודלים שונים של ניתוח שפה אנושית, כולל זיהוי דוברים, זיהוי מגדר וזיהוי חריגות. המדריך מסייע לקבוע את רמת הסודיות של נתונים וניתוחים בתחום זה.
VOIP in XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA כדי לאחזר ולנתח תקשורת Voice Over IP (VOIP). המצגת מדגימה את יכולות המערכת לאיסוף ועיבוד שיחות קוליות המתבצעות דרך האינטרנט. זהו חשיפה נוספת ליכולות המעקב הנרחבות של ה-NSA.
MUSCULAR : Current Efforts - Google
מסמך זה הוא שקף ממצגת של יחידת המבצעים המיוחדים של ה-NSA בנושא 'ניצול ענן גוגל', מרכיב בתוכנית MUSCULAR המנוהלת על ידי GCHQ. MUSCULAR כוללת יירוט זרימות נתונים בכבלי סיבים אופטיים המעבירים מידע בין מרכזי הנתונים של חברות טכנולוגיה גדולות כמו גוגל ויאהו. סקיצה מראה היכן 'האינטרנט הציבורי' פוגש את 'ענ
Welcome to OVSC1205
מסמך זה מכיל חומר הדרכה פנימי של ה-NSA. המסמך מקבל בברכה טכנאים ואנליסטים פוטנציאליים לקורס המוקדש לתוכניות ה-Bulk Metadata של ה-NSA, הכוללות רשומות עסקיות (BR) ורישום שיחות (PR/TT). הקורס נועד להכשיר את הצוות לטפל ולנתח כמויות גדולות של מטא-דאטה תקשורת. זהו חשיפה נוספת לתוכניות איסוף המטא-דאטה הנרח
Are Obscure Languages Still... Obscure?
מאמר זה, שפורסם בניוזלטר הפנימי של ה-NSA, SIDToday, מתאר את חווייתו של אנליסט שפות מודיעין אותות הלומד 'שפה נלמדת פחות נפוצה' (LCTL) כדי לסייע בעבודתו. במקרה זה, האנליסט, שכבר היה בקיא בקוריאנית, למד טיגרינית, שפה נפוצה באריתריאה ואתיופיה, החשובה מאוד ל-NSA בשל קשרי מדינות אלו עם סומליה וסודן. המאמר
XKS Workflows 2011
מסמך זה מתאר את זרימות העבודה והתהליכים הקשורים למערכת XKEYSCORE בשנת 2011. XKEYSCORE הוא כלי ניתוח נתונים של ה-NSA המאפשר חיפוש וניתוח של כמויות עצומות של מידע שנאסף מהאינטרנט. המסמך, למרות קצרו, מצביע על השימוש הנרחב בכלי זה לאיסוף מודיעין.
BOUNDLESSINFORMANT : Foreign Partners, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דוח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT של ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית שמקורה ביחסי מעקב עם שותפים זרים, בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
Tony Fullman NSA Files
מסמכים אלה הם דוגמאות לחומר תקשורת אינטרנט אישי אזרחי שנאסף על ידי תוכנית PRISM. הם מדגימים את היקף איסוף הנתונים האזרחיים על ידי ה-NSA.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את הצהרת המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. מסמך זה הוא גרסה מורחבת של זה שפורסם על ידי הגרדיאן.
SSO Collection Optimization Overview
מסמך זה הוא קטע מדף ויקי פנימי של ה-NSA המסביר את הפעילויות הנעשות במסגרת Special Source Operations (SSO) לאופטימיזציה של איסוף נתונים מאתרי SSO. תהליך זה מתואר על ידי ה-NSA כ'אופטימיזציית איסוף', ומשפיע על מגוון מערכות NSA כולל מערכות המאגר MARINA, PINWALE, PRESSUREWAVE ו-MAINWAY. המאמר בוויקי מתאר
Dealing with a "Tsunami" of Intercept
מסמך זה הוא מאמר מניוזלטר פנימי של ה-NSA, SIDtoday. המאמר, שמקורו בחטיבת טכנולוגיות שפה אנושית של ה-NSA, דן בעתיד טכנולוגיות השפה האנושית (HLT) ככלי עזר באיסוף נתונים בכמויות גדולות. נדונות בו שתי תוכניות SIGINT מרכזיות, TURBULENCE ו-TURMOIL, וכן אופי הנתונים הנאספים.
TRAFFICTHIEF Configuration Read Me
מסמך זה הוא תזכיר פנימי של ה-NSA המפרט את הנהלים להגדרת TRAFFICTHIEF. TRAFFICTHIEF היא 'מערכת ההתראות והטיפים הארגונית' של ה-NSA, המקיימת אינטראקציה עם כלי ניתוח הנתונים XKEYSCORE כדי לספק מודיעין בזמן אמת על יעדים נבחרים.
BOUNDLESSINFORMANT : United Kingdom - Collection Information
מסמך זה הוא דוח מכלי ניתוח הביג דאטה BOUNDLESSINFORMANT של ה-NSA. הוא מציג את תדירות האיסופים במסגרת מגוון תוכניות מעקב בממלכה המאוחדת לאורך תקופה של 30 יום.
Boundless Informant : Netherlands, Dec 10 2012 - Jan 8 2013
מסמך זה הוא דוח מכלי ניתוח הביג דאטה של ה-NSA, ה-BOUNDLESSINFORMANT. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית בהולנד בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
Discovery SIGINT Targeting Scenarios and Compliance
מסמך זה הוא ערך מתוך וויקי פנימי של ה-NSA. הוא מתאר תרחישי מיקוד SIGINT שונים ואת דרך הפעולה המתאימה בכל מקרה, בהתאם להנחיות ומדיניות ה-NSA.
Chinese Exfiltrate Sensitive Military Technology
מסמך זה מכיל שלושה שקפים ממצגת של ענף פיתוח ה-SIGINT של ה-NSA, המפרטים את הנזק ואובדן הנתונים במהלך מתקפת סייבר סינית על משרד ההגנה. המצגת מציגה גם יעדים לעקיפת התקפות אלו באמצעות תוכניות SIGINT מונעות שיגלו כלי אויב במהלך תהליך התכנון שלהם.
Classification Guide for Human Language Technology Models 2-20
מסמך זה הוא מדריך סיווג שהוכן על ידי פרויקט טכנולוגיית השפה האנושית של ה-NSA. הוא מפרט את רמות הסיווג עבור מודלים שונים של ניתוח שפה אנושית, כולל זיהוי דוברים, זיהוי מגדר וזיהוי חריגות, בין היתר.
Apex VPN and VoIP Exploitation
מסמך זה מכיל ארבעה שקפי מצגת של ה-NSA המספקים סקירה כללית של תוכניות ניצול APEX VPN ו-VoIP והשלבים שלהן לאיסוף מטא-דאטה ועקיפת הצפנה. התוכניות כוללות גם את TURBINE, TURMOIL ו-TURBULENCE.
Back in Time: The ECHELON Story
מאמר זה מניוזלטר פנימי של ה-NSA, שפורסם מחדש מתוך Foreign Affairs Digest, מציג היסטוריה קצרה של מערכת מודיעין התקשורת ECHELON. המערכת כיוונה ללווייני תקשורת מערביים ופעלה בשיתוף פעולה עם פיקוח ממשלתי אירופי בתחילת שנות ה-2000.
Project Description
מסמך זה מכיל קטע מתוך נימוקי התקציב של הקונגרס לשנת הכספים 2013 עבור תוכנית המודיעין הלאומית, הדן בהוספת מדינה נוספת לתוכנית MYSTIC. תוכנית MYSTIC עוקבת אחר מטא-דאטה ותוכן של שיחות קוליות.
CNE Presence in CT10 Status Report
מסמך זה הוא דוח מפרויקט הפיילוט CT10 של יחידת TAO (Tailored Access Operations) של ה-NSA, העוסק בשילוב נתוני ניצול רשתות מחשבים (CNE). הדוח מפרט את מצב הפרויקט הנוכחי, יעדים קרובים וקצרי טווח, ואתגרים העומדים בפניו.
Memorandum of Understanding
מסמך זה הוא מזכר ממשלת ארצות הברית שהציע להקים את DIRNSA/CHCSS ו-NSA/CSS כ'סוכנים מבצעים לשיתוף מטא-דאטה בכל קהילת המודיעין'. המסמך סוקר את התוכניות הקיימות לאחסון ושיתוף SIGINT, CRISSCROSS ו-PROTON, ומציע הרחבת איסוף וייעול גישה.
TURMOIL IPSEC VPN SESSIONIZATION
מסמך זה מתאר את תהליך עיבוד חבילות נתוני VPN במסגרת תוכנית TURMOIL. הוא מפרט את דרישות ה'סשניזציה' (sessionization) עבור פרוטוקולי IPSec VPN השונים המעובדים על ידי התוכנית. המסמך מתמקד בהיבטים הטכניים של ניתוח תעבורת VPN.
UTT Configuration READ ME
מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את כלי ה-Unified Targeting Tool (UTT). הכלי מאפשר לאנליסטים לבצע שאילתות מפורטות יותר במאגרי נתונים קיימים של ה-NSA, כמו TURBULENCE. הוא מספק יכולת שליפה מדויקת יותר של מידע.
Getting Close to the Adversary : Forward-based Defense with QFIRE
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את תוכנית QUANTUMTHEORY. תוכנית זו ניצלה את מערכת החיישנים הפסיביים של ה-NSA כדי לזהות ולשבש תעבורת אינטרנט. המצגת מציגה גם את QFIRE, פלטפורמה מאוחדת של QUANTUMTHEORY שהייתה בפיתוח.
VALIANTSURF WikiInfo
מסמך זה הוא עמוד Wiki פנימי של ה-NSA עבור VALIANTSURF, המוגדר כ'מונח כיסוי לפיתוח יכולות ניצול רשתות נתונים מוצפנות (DNC) בתוכנית TURMOIL'. מטרתו היא לשלב יכולות אלו בזרם ה-DNC של TURBULENCE. המסמך מתאר את הפיתוח והאינטגרציה של יכולות אלו.
STELLARWIND Classification Guide
מסמך זה הוא מדריך סיווג לתוכנית STELLARWIND של ה-NSA. התוכנית, הידועה גם כתוכנית המעקב הנשיאותית, הייתה אחת מתוכניות המעקב השנויות במחלוקת ביותר של ה-NSA. המדריך מספק פרטים על אופן סיווג המידע שנאסף במסגרת תוכנית זו.
Intelligent command and control
מסמך זה מכיל קטע מדו"ח של ה-NSA המספק סקירה כללית של מערכת השתלים האוטומטית TURBINE. TURBINE מאפשרת רשתות ניצול בקנה מידה גדול. הדו"ח מדגיש את היכולות המתקדמות של ה-NSA בפריצה למערכות מחשב ובשליטה מרחוק.
Writing XKS Fingerprints
מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA ליצירת 'טביעות אצבע'. מטרת טביעות האצבע היא לשפר את היעילות בחיפוש במאגרי מידע מודיעיני. המצגת מספקת פרטים טכניים על אופן הפעולה של XKEYSCORE וכיצד הוא משמש לאיתור מידע רלוונטי.
BOUNDLESSINFORMANT : Describing Mission Capabilities from Metadata Records
מסמך זה הוא מצגת המתארת את ייעוד המשימה של BOUNDLESSINFORMANT, הכלי של ה-NSA המשמש למעקב והדמיה של נתוני מעקב גלובליים. זוהי גרסה מורחבת של המסמך שפורסם על ידי הגרדיאן. המצגת מספקת תובנות לגבי האופן שבו ה-NSA אוסף ומנתח כמויות עצומות של מטא-דאטה כדי לזהות דפוסי תקשורת ברחבי העולם.
Analysis of Converged Data
מסמך זה מכיל שקף מדירקטוריון הטכנולוגיה של ה-NSA הדן ביתרונות של ניתוח נתונים מאוחדים. השקף מתאר כיצד אנליסטים של אותות ויעדים ב-NSA מקבלים נתונים מבלי לדעת את נסיבות האיסוף, מה שמדגיש את ההפרדה בין איסוף לניתוח.
User's Guide For PRISM Skype Collection
מסמך זה הוא מדריך לאנליסטים כיצד להשתמש באיסוף סקייפ של PRISM, תוכנית שהחלה בפברואר 2011 ואוספת "תערובת של אודיו, וידאו, צ'אט והעברות קבצים". רוב המסמך עונה על שאלות נפוצות לגבי הפרוטוקולים והיישומים המעורבים בתהליך.
XKEYSCORE Data Sources
זהו קטע ממצגת פנימית של ה-NSA, המתאר את מקורות המידע המצטברים בכלי הגישה של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי היקף הנתונים הנאספים על ידי תוכנית מעקב מרכזית זו.
FOXACID these days...
מסמך זה מכיל קטעים ממצגת של ה-NSA המדווחת על עתיד תוכנית FOXACID, ודנה בתוכניות חדשות לניצול רשתות מחשבים. תוכניות כמו SECONDDATE ו-WILLOWVIXEN מאפשרות ניצול המוני דרך נקודות חנק ברשת (כמו אתרים פופולריים) וגם "בחירת יעד כירורגית".
Pacific SIGDEV Conference March 2011
מסמך זה הוא מצגת של ה-NSA שהוכנה על ידי חטיבת השירות לאיסוף מיוחד לקראת ועידת ה-SIGDEV הפסיפית במרץ 2011. הוא מתאר את המבנה הארגוני של החטיבה, כולל שותפויות אסטרטגיות עם סוכנויות אכיפת חוק ומודיעין אמריקאיות אחרות. בנוסף, הוא מתאר את תוכניות המעקב EINSTEIN, CASTANET ו-INTERQUAKE.
Boundless Informant : Afghanistan , Dec 10 2012 - Jan 8 2013
מסמך זה הוא דו"ח מכלי ניתוח הנתונים הגדולים BOUNDLESSINFORMANT המשמש את ה-NSA. הוא מציג את מאמצי ה-NSA בניטור תקשורת טלפונית ואינטרנטית באפגניסטן בתקופה של 30 יום בין 10 בדצמבר 2012 ל-8 בינואר 2013.
X-KEYSCORE Application IDs
מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר עוד את התחביר העומד בבסיס מזהי היישומים בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. מזהי יישומים נועדו להגביר את יעילות השאילתות למאגרי נתונים מודיעיניים.
XKeyscore Tabs XKS Development
מסמך זה נראה כקטע מויקי פנימי של ה-NSA. הוא מתאר את תוכנית הניתוח XKEYSCORE ואת הקשר שלה למאגרי נתונים אחרים של ה-NSA כמו PINWALE ו-TURMOIL, וכן ל-MUSCULAR של GCHQ.
XKEYSCORE: System Administration
מסמך זה הוא מצגת פנימית של ה-NSA המתארת בפירוט את ניהול המערכת של כלי ניתוח הנתונים XKEYSCORE. הוא מספק סקירה מקיפה של ארכיטקטורת הנתונים של הכלי, ממשק המשתמש הגרפי (GUI) ותהליך עבודת השאילתות.
Introduction to BADDECISION
מסמך זה הוא מצגת שקופיות ששימשה בקורס הכשרה של ה-NSA בנושא 'גישה קרובה' (Close Access). המצגת מציגה לסטודנטים את כלי הניצול של רשתות מחשבים (CNE) בשם BADDECISION.
CHALKFUN Foreignness Determination
מסמך זה הוא קטע מכלי הדרכה של ה-NSA המסביר כיצד לקבוע אם מכשיר ממוקד נמצא בשימוש מחוץ לארצות הברית. הוא מדגים דוגמה היפותטית הכוללת שאילתה ל-CHALKFUN, הכלי המשמש לחיפוש ב-FASCIA, מסד הנתונים של ה-NSA למידע על מיקום מכשירים.
CRISSCROSS/PROTON Point Paper
מסמך זה הוא מסמך עמדה בנושא CRISSCROSS/PROTON, שנועד לספק מידע למנהל ה-NSA. המסמך מציג סקירה מפורטת של יישומי איסוף וגישה למטא-דאטה של תקשורת, CRISSCROSS ומקבילו המתוחכם יותר PROTON, המאפשר גישה למטא-דאטה של תקשורת מה-NSA וה-CIA. המסמך ממליץ על הקמת מאגר מרכזי למטא-דאטה של תקשורת עבור כל קהילת המודי
PRISM/US-984XN Overview: The SIGAD Used Most in NSA Reporting
מסמך זה הוא אוסף שקפים ממצגת פנימית של ה-NSA המתארת את תוכנית PRISM. התוכנית כללה כריית מטא-דאטה מהאינטרנט ישירות משרתים של תשע חברות אינטרנט אמריקאיות מובילות, ביניהן מיקרוסופט, גוגל, פייסבוק ואפל. השקפים מתארים את תהליך המשימות של PRISM, זרימת העבודה התפעולית ותמיכת התוכנית בשיתוף פעולה עם ה-FBI.
XKEYSCORE Fingerprints
מסמך זה הוא קטע ממצגת שהוכנה על ידי אתר ה-NSA בגריסהיים, גרמניה. הוא מתאר את יכולות האחסון והאצירה של כלי הניתוח של ה-NSA, XKEYSCORE. המסמך מספק תובנות לגבי האופן שבו XKEYSCORE מאפשר לאנליסטים לחפש ולנתח כמויות עצומות של נתוני אינטרנט.
CADENCE Read Me
מסמך זה הוא קובץ 'קרא אותי' המתאר את CADENCE, כלי לבחירת משימות המשמש בשילוב עם כלי אחסון וניתוח הנתונים XKEYSCORE של ה-NSA. CADENCE מסייע בתהליך המיקוד והבחירה של נתונים לניתוח מעמיק יותר. הוא מדגיש את הקשר בין כלי המיקוד לבין יכולות הניתוח הרחבות של XKEYSCORE.
NSA's Offensive and Defensive Missions: The Twain Have Met
מסמך זה הוא מאמר מתוך עלון החדשות הפנימי של ה-NSA, SIDtoday, הדן בהצלחת שיתוף הפעולה בין ענפי ההתקפה וההגנה של הסוכנות. המאמר מתאר כיצד חשיפת מתקפת סייבר סינית על משרד ההגנה שימשה להשגת נראות למודיעין SIGINT סיני, כולל קבצים שהצוות הסיני ניגש אליהם מהאו"ם. סוג זה של פעולה מכונה "איסוף צד רביעי".
Signal - Surveillance Success Stories
מסמך זה מכיל קטעים ממצגת פנימית של ה-NSA המפרטת טכניקות מעקב אותות וסיפורי הצלחה. המסמך מציין כי הן ה-NSA והן ה-GCHQ משתמשים בקובץ עוגייה ספציפי של גוגל כדי לאתר מטרות לפריצה. זהו דוגמה לשיתוף פעולה בין סוכנויות מודיעין בשימוש בטכנולוגיות מעקב מתקדמות.
Tailored Access Operations : QUANTUMTHEORY
מסמך זה הוא מצגת פנימית של ה-NSA המתארת את אופן הפעולה של QUANTUM, תוכנית ליירוט תעבורת אינטרנט. הוא מפרט גם את פעולת FOXACID בתהליך המשימות של QUANTUM, ואת האופן שבו היא מדביקה מכונות בתוכנות זדוניות לצורך ניצול.
Trying to Find Potential Matches for a Garbled or Misspelled Name? Get Help from NYMROD
מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את פעולת NYMROD, כלי אוטומטי לזיהוי שמות. הכלי נועד לסייע באיתור התאמות לשמות גם כאשר הם משובשים או מאויתים באופן שגוי, ובכך לשפר את יכולות החיפוש והניתוח של הסוכנות.
FASHIONCLEFT Interface Control Document
מסמך זה מספק תיאור טכני של פרוטוקול איסוף הנתונים FASHIONCLEFT, המשמש לניצול רשתות מחשבים (CNE). הוא מאפשר לחבילות נתונים גולמיות מהאינטרנט החיצוני להתממשק למערכות האיסוף של ה-NSA. המסמך כולל דיאגרמות זרימת נתונים, דיאגרמות רשת, דוגמאות פורמט נתונים מפורטות ותיאור הפרוטוקול.
NSA Communications Hub in Europe is Modernized
מסמך זה הוא הודעה של ה-NSA החוגגת את השלמת פרויקט מודרניזציה במרכז הטכני האירופי של ה-NSA בוויסבאדן, גרמניה. המסמך מתאר שדרוגים טכניים שיסייעו במודיעין אותות. הוא מדגיש את החשיבות של המרכז לביצועי ה-SIGINT של ה-NSA באירופה.
BOUNDLESSINFORMANT : Global Overview
מסמך זה מציג מפה עולמית המתארת את היעדים וכמויות האיסוף עבור תוכנית BOUNDLESSINFORMANT. הוא מספק תמונת מצב ויזואלית של היקף פעילות התוכנית ברחבי העולם. המפה מדגישה את היקף איסוף הנתונים של ה-NSA.
World Map from Boundless Informant Program
מסמך זה מכיל שני שקפים המציגים את היקף ההגעה של תוכנית Boundless Informant על מפת עולם. השקפים ממחישים את היקף איסוף הנתונים הגלובלי של ה-NSA. הם מספקים אינדיקציה ויזואלית למדינות והאזורים שבהם התוכנית פעלה באופן אינטנסיבי.
טורביין: הצצה למכונת הריגול האוטומטית של ה NSA
איך ה NSA הצליחה לנהל מיליוני נוזקות ריגול ברחבי הגלובוס? הכירו את טורביין, מערכת השליטה האוטומטית שנחשפה ב 2014 והראתה את העוצמה של מעקב המוני.
TREASUREMAP: מפת האינטרנט החיה של ה NSA
ה NSA יצרה את TREASUREMAP, מפה חיה של כל מכשיר המחובר לאינטרנט. המציאות שנחשפה במסמכי סנודן מראה לנו שאין איפה להסתתר ברשת.
טורבינה של ריגול: המכונה שהדביקה מיליונים
הכירו את TURBINE, מערכת השליטה האוטומטית של ה NSA. כך הצליחה הסוכנות לנהל מיליוני נוזקות ריגול ברחבי העולם, כפי שנחשף במסמכי סנודן.
מפת האוצר של ה NSA: כל מכשיר מחובר לאינטרנט
חשבתם שאתם אנונימיים ברשת? הכירו את TREASUREMAP, תוכנית ה NSA הסודית שנחשפה וממפה את כל האינטרנט, כולל המחשב והטלפון שלכם, בזמן אמת.
ICREACH — Sharing Metadata Across Agencies
ICREACH הוא מנוע חיפוש מסווג של ה-NSA שנחשף ב-2014 על ידי The Intercept ממסמכי סנודן: 850 מיליארד רשומות מטא-דאטה, 1,000 אנליסטים מ-23 סוכנויות.
Targeting Huawei (Operation Shotgiant)
מבצע סייבר חשאי: ה-NSA חדרו לוואווי במבצע "שוטג'יאנט" כדי לחפש קשרים לצבא הסיני ולרגל אחרי ענקית התקשורת. פרטים ממסמכי סנודן.
SIGINT Strategy 2012-2016
אסטרטגיית ה-NSA: הצצה למסמך המסווג של הסוכנות לביטחון לאומי 2012-2016. חשיפת מסמך סודי והשאיפות "לחתור אגרסיבית להשגת סמכויות".
LOVEINT — Analyst Misuse Memo
פרשת LOVEINT ב-NSA חושפת תופעה מטרידה: אנליסטים שינצלו סמכות לריגול רומנטי, תוך פגיעה בפרטיות. פער אנושי מסוכן.
Black Budget — FY2013 Congressional Justification
הצצה נדירה ל"תקציב השחור" האמריקני חושפת את מפת הדרכים הפיננסית של קהילת המודיעין. גלו את סדרי העדיפויות וההשקעות של סוכנויות הביון.
MYSTIC / SOMALGET Voice Collection
MYSTIC: ה-NSA הקליט וריגל אחר אומה שלמה! גלו את תוכנית המעקב הסודית שחשף סנודן וכיצד היא פעלה לאיסוף שיחות טלפון בזמן אמת.
ANT Catalog (50-page hardware implants)
קטלוג חטיבת ANT של ה-NSA חושף כלי ריגול מתקדמים: שתלי חומרה ותוכנה לשליטה על אייפונים, מחשבים ורשתות. צלילה לעומק "חנות הצעצועים" של הביון.
Boundless Informant Heatmap
Boundless Informant: סקירה של מערכת ה-NSA שחשפה את היקף איסוף המודיעין הגלובלי, עם מפה אינטראקטיבית ונתונים מטלטלים.
XKeyscore Training Slides
XKeyscore: הצצה אל "העין הרואה כל" של עידן המידע. גלו איך ה-NSA עוקבת אחרי תעבורת האינטרנט הגולמית בזמן אמת.
PRISM Slide Deck
פריזמה: תוכנית סודית של ה-NSA שאספה מידע משירותי ענקיות הטכנולוגיה. חשיפה ששינתה את תפיסת הפרטיות.
Stellar Wind
גלו את סיפורה המדהים של תוכנית המעקב הסודית "סטלר וינד" - איך החל איסוף המידע האלקטרוני בארה"ב, ותרומתה למלחמה בטרור.
Boundless Informant
Boundless Informant - כלי ניתוח דאטה של ה-NSA שנחשף ע"י סנודן. מציג פעילות איסוף מידע עולמית. גלה כיצד הוא סתר הבטחות לקונגרס.
XKeyscore
XKeyscore: מערכת ריגול סודית של ה-NSA הנסתרת מהעין. אדוארד סנודן חשף את התוכנית המאפשרת לאסוף, לחפש ולנתח מידע.
PRISM
PRISM: תוכנית איסוף המודיעין הסודית של ה-NSA. גלה כיצד הסוכנות אוספת נתונים מחברות טכנולוגיה, ומה נחשף על ידי אדוארד סנודן.
