Skip to main content
    🛰️NSA Programs

    Full Log vs. HTTP

    מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP, בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. ההבחנה מדגישה את היכולות השונות של הכלי באיסוף סוגי נתונים שונים.

    ~3 min readMay 7, 2026 · 05:18 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת פנימית של ה-NSA המבחינה בין אחזור יומנים מלאים של נתוני מודיעין רשת דיגיטלי (DNI) לבין אחזור בקשות פעילות HTTP, בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA. ההבחנה מדגישה את היכולות השונות של הכלי באיסוף סוגי נתונים שונים.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2009-06-11

    תאריך הדלפה: 2015-07-01

    סיווג: COMINT

    תוכניות מעקב: XKEYSCORE

    תיאור מקורי (אנגלית)

    זהו מסמך פנימי של ה-NSA. הוא מבחין בין אחזור לוגים מלאים של נתוני מודיעין דיגיטלי (DNI) לבין אחזור שאילתות פעילות HTTP בעת שימוש בכלי ניתוח הנתונים XKEYSCORE של ה-NSA.

    תרגום לעברית

    סיווג: סודי ביותר // COMINT // REL TO USA, AUS, CAN, GBR, NZL

    הדרכת XKEYSCORE: אחזור נתוני DNI לעומת בקשות HTTP

    סקירה כללית

    מסמך זה נועד להכשיר מנתחי מודיעין בהבדלים המבחינים בין איסוף נתוני Digital Network Intelligence (DNI) מלאים לבין מיקוד מבוסס-שאילתות בבקשות HTTP אקטיביות בתוך מערכת XKEYSCORE.

    1. אחזור נתוני DNI (Full Log Retrieval)

    אחזור לוגים מלא מספק למנתח תמונה מקיפה של פעילות היעד בפרק זמן נתון.

    • היקף: כולל את כלל התעבורה המשויכת ל-Selector (מזהה) ספציפי.
    • נתונים מוצגים: Metadata מלא, גופי הודעות, קבצים מצורפים ותעבורת רקע.
    • שימוש עיקרי: בניית פרופיל יעד מעמיק וניתוח דפוסי התנהגות ארוכי טווח.

    2. בקשות פעילות HTTP (Active HTTP Requests)

    מיקוד זה מאפשר למנתח לבודד אינטראקציות רשת ספציפיות בזמן אמת או מתוך המאגר הקיים.

    • היקף: מתמקד ב-GET/POST requests בלבד.
    • נתונים מוצגים: כתובות URL, כותרות (Headers), נתוני Cookies ושאילתות חיפוש.
    • יתרון טכני: מאפשר חשיפת שימוש באפליקציות מבוססות דפדפן, שירותי ענן ורשתות חברתיות בצורה יעילה יותר מאשר סריקת לוגים גולמיים.

    השוואה פונקציונלית בתוך XKEYSCORE

    מאפייןDNI Full LogsHTTP Requests
    עומק נתוניםגבוה (כל השכבות)ממוקד (שכבת היישום)
    מהירות שליפהאיטית יותר (נפח גדול)מהירה מאוד
    יכולת ניתוחניתוח פורנזי מלאמעקב אחר פעילות גלישה
    כלי עזרGENESIS, PINWALEXKEYSCORE (Micro-queries)

    דגשים מבצעיים

    • על המנתחים להשתמש ב-XKEYSCORE כדי לסנן רעשי רקע לפני ביצוע אחזור DNI מלא ב-NSA databases.
    • יש להקפיד על כללי ה-Compliance והנחיות USSID SP0018 בעת ביצוע שאילתות על אזרחי מדינות ה-Five Eyes (AUS, CAN, GBR, NZL).

    סיווג: סודי ביותר // NOFORN

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150723204534/https://firstlook.org/theintercept/2015/07/01/nsas-google-worlds-private-communications/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy