Skip to main content
    🛰️NSA Programs

    XKEYSCORE Appids & Fingerprints

    מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושים של מידע מודיעיני עבור ניתוח. המצגת מפרטת כיצד כלים אלו מסייעים לאנליסטים לאתר ולמיין מידע ביעילות רבה יותר.

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת פנימית של ה-NSA המסבירה את התחביר שמאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA. AppIds ו-Fingerprints הם שיטות לייעול חיפושים של מידע מודיעיני עבור ניתוח. המצגת מפרטת כיצד כלים אלו מסייעים לאנליסטים לאתר ולמיין מידע ביעילות רבה יותר.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2010

    תאריך הדלפה: 2015-07-01

    סיווג: COMINT

    תוכניות מעקב: XKEYSCORE

    תיאור מקורי (אנגלית)

    המסמך הזה הוא מצגת פנימית של ה-NSA. הוא מסביר את התחביר (syntax) שמאחורי בניית AppIds ו-Fingerprints בתוכנית ניתוח הנתונים XKEYSCORE של ה-NSA.‏ AppIds ו-Fingerprints הן שיטות שנועדו להפוך את החיפוש במידע מודיעיני ליעיל יותר עבור הניתוח.

    תרגום לעברית

    XKEYSCORE: תחביר AppID ו-Fingerprint

    סקירה כללית

    מסמך זה מפרט את הסטנדרטים והתחביר (Syntax) ליצירת AppIds ו-Fingerprints בתוך מערכת XKEYSCORE. רכיבים אלו חיוניים לסיווג נתונים ומיטוב שאילתות במאגר הנתונים של ה-NSA.

    1. הגדרות

    • AppId (Application Identifier): תווית המיוחסת לפרוטוקול, אפליקציה או שירות ספציפיים (למשל: facebook_chat, gmail_smtp).
    • Fingerprint: קבוצת חוקים המבוססת על תבניות (patterns) המשמשת לזיהוי תעבורה רלוונטית ושיוכה ל-AppId המתאים.

    2. מבנה התחביר (Syntax)

    התחביר מבוסס על שילוב של לוגיקת בוליאנית וביטויים רגולריים (Regex).

    רכיבי ליבה:

    1. Protocol: זיהוי שכבת התעבורה (למשל: tcp, udp, http).
    2. Pattern Matching: שימוש בפקודות content לחיפוש מחרוזות ספציפיות ב-payload.
    3. Offset & Depth: מזעור עומס העיבוד על ידי הגדרת המיקום המדויק שבו יש לחפש את המחרוזת.

    דוגמה לקוד (Pseudo-code):

    // דוגמה להגדרת Fingerprint עבור שירות הודעות
          app_id: 'example_chat_app'
          fingerprint:
          logic: (http_host == 'api.example.com') && (http_uri_path contains '/messaging')
          actions:
          - extract_metadata: 'user_id'
          - extract_metadata: 'message_text'
        

    3. הנחיות לכתיבת Fingerprints יעילים

    • ייחודיות: הימנעו משימוש במחרוזות גנריות שעלולות לייצר "רעש" (False Positives).
    • ביצועים: השתמשו ב-fixed strings לפני מעבר ל-regex כדי להפחית את ניצול המעבד (CPU).
    • תיקוף: כל Fingerprint חדש חייב לעבור בדיקה מול מאגר נתונים חי (Live stream) לפני הטמעה מלאה.

    4. שילוב ב-XKEYSCORE

    לאחר הגדרת ה-AppId, אנליסטים יכולים להריץ שאילתות ממוקדות:

    • app_id=='whatsapp' AND activity=='file_transfer'
    • app_id=='skype' AND target_id=='user123'

    סיווג: TOP SECRET//COMINT//REL TO USA, FVEY מקור: NSA Internal Documentation

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150723204534/https://firstlook.org/theintercept/2015/07/01/nsas-google-worlds-private-communications/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy