Skip to main content
    🌐Internet & Anonymity

    VoIP Configuration and Forwarding Read Me

    מסמך זה מכיל קובץ קריאה עבור אנליסטים המעוניינים להשתמש ב-XKEYSCORE כדי לבצע שאילתות ולאחזר נתוני VoIP. הקובץ מספק הנחיות לשימוש בכלי זה לניתוח תקשורת קולית על גבי האינטרנט.

    ~3 min readMay 7, 2026 · 05:16 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה מכיל קובץ קריאה עבור אנליסטים המעוניינים להשתמש ב-XKEYSCORE כדי לבצע שאילתות ולאחזר נתוני VoIP. הקובץ מספק הנחיות לשימוש בכלי זה לניתוח תקשורת קולית על גבי האינטרנט.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2010

    תאריך הדלפה: 2015-07-01

    סיווג: Secret

    תוכניות מעקב: XKEYSCORE

    תיאור מקורי (אנגלית)

    This document contains a README for analysts interested in using XKEYSCORE to query and retrieve VoIP data.

    תרגום לעברית

    (U) הדרכה לאנליסטים: שאילת ושליפת נתוני VoIP ב-XKEYSCORE

    (U) סקירה כללית

    מסמך זה מספק הנחיות עבור אנליסטים של ה-NSA וה-GCHQ לגבי אופן השימוש במערכת XKEYSCORE (XKS) לצורך זיהוי, שאילתה ושליפה של תעבורת Voice over IP (VoIP) ממאגרי הנתונים הגלובליים.

    (U) יכולות מפתח

    • Full Log Scan: חיפוש במטא-נתונים של שיחות (זמני התחלה/סיום, כתובות IP).
    • Content Extraction: שליפת תוכן אודיו משחזור מנות (packet reconstruction).
    • Protocol Support: תמיכה ב-SIP, H.323, RTP ופרוטוקולי איתות נפוצים אחרים.

    (U) הנחיות לשאילתות (Querying)

    (U) חיפוש לפי מזהה משתמש

    כדי לאתר פעילות VoIP עבור יעד ספציפי, השתמש ב-App-IDs הבאים בתוך ממשק ה-XKS:

    • voip_sip_address: חיפוש לפי כתובת SIP (למשל: user@domain.com).
    • voip_phone_number: חיפוש לפי מספר טלפון בפורמט E.164.

    (U) מיקוד לפי רשת

    ניתן לצמצם את התוצאות באמצעות שימוש בפרמטרים של רשת:

    • source_ip / dest_ip: כתובות ה-IP של נקודות הקצה.
    • protocol:udp וחיפוש פורטים נפוצים (למשל 5060 עבור SIP).

    (U) שליפת נתונים (Extraction)

    1. Selection: בחר את הרישומים הרלוונטיים מתוך תוצאות החיפוש.
    2. Workflow: העבר את הנתונים הנבחרים ל-VOIP RECON לצורך הרכבה מחדש של זרם ה-RTP.
    3. Storage: נתונים שחולצו יישמרו בתיקיית ה-target_collection של האנליסט תחת סיווג מתאים.

    (S//REL) הגבלות חוקיות וציות (Compliance)

    • USSID 18: חל איסור מוחלט על שאילתת מזהים של US Persons (USP) ללא אישור מפורט מראש.
    • Data Minimization: יש להקפיד על צמצום נתונים בעת השליפה כדי להבטיח שרק מידע רלוונטי ליעד נשמר במאגרים הקבועים.

    סיווג: TOP SECRET // COMINT // REL TO USA, FVEY

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150723204534/https://firstlook.org/theintercept/2015/07/01/nsas-google-worlds-private-communications/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy