Skip to main content
    🛰️NSA Programs

    XKEYSCORE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את כלי ניתוח הנתונים XKEYSCORE. המצגת מפרטת את מבנה הכלי, את הקשר שלו למאגרי נתונים אחרים של ה-NSA, ודוגמאות לשימושיו בפועל ככלי מודיעיני.

    ~3 min readMay 7, 2026 · 05:16 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת את כלי ניתוח הנתונים XKEYSCORE. המצגת מפרטת את מבנה הכלי, את הקשר שלו למאגרי נתונים אחרים של ה-NSA, ודוגמאות לשימושיו בפועל ככלי מודיעיני.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2008-02-25

    תאריך הדלפה: 2015-07-01

    סיווג: COMINT

    תוכניות מעקב: XKEYSCORE

    תיאור מקורי (אנגלית)

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את XKEYSCORE, כלי לניתוח נתונים של ה-NSA. המצגת מפרטת את מבנה הכלי, את הקשר שלו למאגרי נתונים אחרים של ה-NSA, ודוגמאות לשימוש בו בזמן אמת ככלי מודיעיני.

    תרגום לעברית

    (U/FOUO) XKEYSCORE – הדרכה למשתמש

    סקירה כללית של המערכת

    XKEYSCORE היא מערכת הניצול והעבודה המרכזית של ה-NSA עבור נתוני Digital Network Intelligence (DNI). המערכת פועלת כמאגר מידע מבוזר בקנה מידה רחב, המאפשר לאנליסטים לבצע שאילתות על נתונים גולמיים שנאספו בנקודות גישה ברחבי העולם.

    מאפיינים עיקריים:

    • כיסוי רחב: גישה לנתונים שלא עברו סינון ראשוני (Unfiltered data).
    • זמן אמת: יכולת ניתוח ושאילתה על תעבורה "חיה".
    • ניתוח רב-שכבתי: הפקת אימיילים, צ'אטים, היסטוריית גלישה, וקבצים מתוך זרם הנתונים.

    ארכיטקטורה וקשרי גומלין

    המערכת פועלת בשילוב עם מאגרי נתונים ותוכניות אחרות של ה-NSA וה-GCHQ:

    1. מקורות נתונים: הזנות מגיעות מתחנות איסוף קרקעיות, לוויינים וכבלי תקשורת תת-ימיים.
    2. אינטגרציה עם PINWALE: היכולת להעביר נתונים נבחרים לאחסון ארוך טווח ב-PINWALE (מאגר הנתונים המרכזי לתוכן דיגיטלי).
    3. שימוש ב-MARINA: הצלבת מטא-נתונים (Metadata) של פעילות גלישה באינטרנט.

    יכולות אנליטיות

    המערכת מאפשרת לאנליסט "לבנות את הסיפור" סביב יעד מודיעיני באמצעות:

    • שאילתות מבוססות ישויות: חיפוש לפי כתובת אימייל, מספר טלפון, שם משתמש או כתובת IP.
    • ניתוח התנהגותי: זיהוי משתמשים המשתמשים בטכנולוגיות הצפנה (כגון VPN או Tor) או מחפשים חומרים ספציפיים ברשת.
    • ניצול טביעות אצבע (Fingerprinting): מנוע ה-XKEYSCORE מאפשר יצירת חוקים ספציפיים לזיהוי תעבורה ייחודית של תוכנות או קבוצות תקיפה.

    דוגמאות לשימוש מבצעי (Use Cases)

    • מעקב בזמן אמת: זיהוי הרגע שבו יעד נכנס לחשבון הפייסבוק שלו או שולח הודעה באפליקציית מסרים.
    • איתור איומי סייבר: זיהוי חדירות לרשתות על ידי ניתוח קבצי לוג וחתימות של Malware בתוך תעבורת ה-HTTP.
    • מודיעין צבאי: איסוף מידע על תנועות כוחות או תכנון מבצעי מתוך תקשורת לא מוצפנת באזורי עניין.

    TOP SECRET // COMINT // NOFORN

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150723204534/https://firstlook.org/theintercept/2015/07/01/nsas-google-worlds-private-communications/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy