-
当网络刺探应用于反恐,对数据流的梳理至关重要
一切情报战手段的的初衷和根本在于加强国防。本文讨论了将计算机网络刺探(CNE)数据纳入反恐(Counter Terrorism,简称 CT)计划试点项目所取得的进展(截至 2008 年 4 月 1 日)。
作者 | _<机密>_,SNIP 实习生 lLT
编译 | 创宇智库
点击获取本文英文版 PDF :CNE Presence in CT Status
没有评论 -
阵地广助火力强,终端作战扩张至关重要
网络战中,一部部规格大小不同、配置高低各异、作用各司其职的终端,就是支撑网络攻击的武器和弹药,也是一切信息传播、监听、获取,所依托的阵地。因此,终端作战扩张一词也应运而生,并成为网络战役中不可或缺的一环。
来源 | SID Today
编译 | 创宇智库
点击获取本文英文版 PDF :Remote Operations Center (ROC) on endpoint operat
-
情报之技不在繁琐,奇巧手段亦可攻破高难目标
经过对前一段时间披露出的罗列了种种情报工作内容的文档的浏览,你是否感觉真实的特工工作离你十分遥远呢?其实,并非所有情报的获取都需要通过千里之外截获信号或入侵网络实现。事实上,该过程有时甚至可以通过简单的人工手段完成。
来源 | SID Today
编译 | 创宇智库
点击此处获取本文英文版 PDF:Stealthy techniques can crack some of hardest tar
-
从网络空间(Cyber)态势感知体系发展,看美国信息安全战略演进
编者按:美国是 Internet 的缔造者。也理所当然地成为了这片广袤领域的“掘金者”;然而,当时光的指针推送大家来到「互联网时代」,由美国操纵的那个曾经“天真无邪”的 Internet 已经发展成为了摄人心魄的「魔戒」,它的主人(美国)的欲望也随之贪婪无度地增长,甚至希望能够占据 Cyber 空间中的一切!拜「NSA 前雇员——爱德华·斯诺登」所赐,从去年 11 月开始,广大普通民众才对美国如今在 Cyber 领域的控制欲望之大有所意识。本文,从美国「Cyber 态势感知体系」演进的角度切入,对美国信息安全的现状进行了一两点分析。
作者 | Dustin
整理 | 创宇智库
-
TAO 反恐领域专家接受采访,公开部门运作方式
NSA 的 TAO(入侵特别行动队)随着斯诺登事件的传播已经声名海内外,如今,这个部门的内部运作方式也逐渐为外人所知。以下为 TAO 需求 & 目标组织反恐领域的专家接受 SIDToday 记者采访的内容。
原文 | SIDToday
编译 | 创宇智库
阅读本文英文版 PDF:Interview with an employee of NSA field of work
-
真实的情报工作什么样?——NSA 核心部门 ROC 职责揭秘
你可曾梦想过拥有这样一份工作:每天坐在办公室里入侵目标计算机,收集敌方电话系统中的语音片段、用木马病毒感染恐怖主义分子网页版电子邮件账户,协助军方定位高价值恐怖主义目标展开追捕活动?那么,NSA 的远程作战中心( ROC )将是你的不二之选!
原文 | SIDToday
编译 | 创宇智库
本文英文版 PDF:Explaining the role of the ROC
-
入侵特别行动队( TAO )无孔不入,“精灵”( GENIE )项目预算价值几何?
放眼全球领先的国家安全情报组织,美国的 NSA、俄国的 КГБ (克格勃),英国的 MI5 和 MI6…… 传奇的故事自不必说,被搬上荧幕的情节随着被各方渠道一层层的揭秘,被发现从来不是凭空杜撰。这里,一份已被解密的谍战项目预算,或许会让对数字敏感的你,通过浏览一笔笔金额的陈列,感受到这些神秘组织庞大财富支撑的冰山一角。
该网络项目因其隐蔽的行动特点和灵活的策略风格被赋予“精灵”( GENIE )的代号。而具体到它究竟是如何在一场纷乱的网络战役中神出鬼、捕风捉影的,通过本文中的项目预算展示,也可以窥见。
原文 | TOP SECRET//SI//TK//NOFORN
编译 | 创宇智库
下载本文英文版 PDF:NSA+budget+on+computer+network+operations
-
情报公开,有条不紊的网络刺探
情报公开:入侵特别行动队的计算机网络刺探( CNE )分级指南。
原文 | TOP SECRET // Sl // REL TO USA,FVEY
编译 | 创宇智库
下载本文英文版 PDF :Classification + CNE
-
“第四方收集”,俯瞰全球情报支撑网络刺探活动
信息的暴露和传播随时影响着国与国之间的情报战战局。古往今来,机密二字对谍报人员意味着巨大的吸引和潜藏的能量。本文披露了美方计算机网络作战部队开展的“第四方收集”活动是如何通过对非合作伙伴的计算机网络实施的刺探加以利用来进行情报收集的。
原文 | 《Menwith Hill Station's Horizen newsletter》
编译 | 创宇智库
寄信人:
xxxx曼维斯山站( F77 )
运行时间:01 / 07 / 2008
下载本文英文版 PDF :4th party collection
-
文科生都能看懂的 Wi-Fi 安全攻略
在刚过去的 315 晚会上,Wi-Fi 安全问题被推到公众面前。作为一个消费者,我们应该怎样避免进入这个危险状况呢?以下是知道创宇的技术 VP 余弦在近年来作出的解答汇总。
原文 | 余弦