Skip to main content
    🌐Internet & Anonymity

    Tracking Targets on Online Social Networks

    מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת את הנהלים לאחזור מודיעין המאוחסן במאגרי ה-NSA ונאסף מרשתות חברתיות מקוונות. המידע מאוחזר באמצעות כלי ניתוח הנתונים של ה-NSA, XKEYSCORE.

    ~3 min readMay 7, 2026 · 05:12 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת פנימית של ה-NSA, המפרטת את הנהלים לאחזור מודיעין המאוחסן במאגרי ה-NSA ונאסף מרשתות חברתיות מקוונות. המידע מאוחזר באמצעות כלי ניתוח הנתונים של ה-NSA, XKEYSCORE.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2009-09

    תאריך הדלפה: 2015-07-01

    סיווג: COMINT

    תוכניות מעקב: XKEYSCORE

    תיאור מקורי (אנגלית)

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מפרט את הנהלים לשליפת מודיעין המצוי במאגרי ה-NSA, אשר נאסף מרשתות חברתיות מקוונות באמצעות כלי ניתוח הנתונים של ה-NSA, XKEYSCORE.

    תרגום לעברית

    XKEYSCORE: ניתוח רשתות חברתיות

    סקירה כללית

    מסמך זה מפרט את היכולות והנהלים לביצוע שאילתות וניתוח נתונים מרשתות חברתיות (Social Media) בתוך מערכת XKEYSCORE. המטרה היא לאפשר לאנליסטים של ה-NSA להפיק מודיעין משמעותי מתוך זרמי נתונים בלתי מובנים.

    מקורות נתונים עיקריים

    הנתונים נאספים מנקודות נוכחות (Passive Collection) ברחבי העולם וכוללים:

    • פעילות משתמשים בפלטפורמות כגון Facebook, X (לשעבר Twitter) ו-LinkedIn.
    • הודעות מיידיות וצ'אטים מבוססי דפדפן.
    • פרטי פרופיל ורשימות אנשי קשר (Buddy Lists).

    יכולות המערכת

    XKEYSCORE מאפשרת לאנליסטים לבצע את הפעולות הבאות:

    1. זיהוי משתמשים (User Attribution): קישור בין מזהים דיגיטליים (כגון כתובות דוא"ל או מספרי טלפון) לזהויות ברשתות חברתיות.
    2. ניתוח קשרים (Graph Analysis): מיפוי רשתות חברתיות של יעדי מודיעין על בסיס אינטראקציות מקוונות.
    3. ניטור בזמן אמת: מעקב אחר פוסטים ועדכוני סטטוס של מטרות בעלות עניין.

    דוגמה לשאילתת HTTP

    כאשר משתמש ניגש לדף פרופיל, המערכת מחלצת מטא-דאטה מתוך ה-HTTP Request:

    GET /profile.php?id=10000123456789 HTTP/1.1
          Host: www.facebook.com
          Cookie: user_id=...; session_id=...
        

    נהלי עבודה (SOPs)

    • Targeting: כל שאילתה חייבת להיות מעוגנת במטרה מודיעינית מאושרת בהתאם להנחיות USSID SP0018.
    • Minimization: יש להחיל נהלי צמצום על נתונים הנוגעים ל-"US Persons" בהתאם לחוק.
    • Documentation: אנליסטים נדרשים לתעד את הצידוק המודיעיני (Selector Justification) לכל חיפוש במאגר.

    סיווג: TOP SECRET//COMINT//REL TO USA, FVEY מקור: NSA Internal Presentation

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150723204534/https://firstlook.org/theintercept/2015/07/01/nsas-google-worlds-private-communications/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy