Skip to main content
    🛰️NSA Programs

    The Unofficial XKEYSCORE User Guide

    מסמך זה הוא דוח שהוכן על ידי יועץ שעבד עבור Booz Allen Hamilton, ומספק מדריך משתמש מקיף לכלי ניתוח הנתונים של ה-NSA, XKEYSCORE. המדריך מפרט את יכולות הכלי ומאפשר הבנה מעמיקה של אופן פעולתו באיסוף וניתוח מידע.

    ~3 min readMay 7, 2026 · 05:19 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא דוח שהוכן על ידי יועץ שעבד עבור Booz Allen Hamilton, ומספק מדריך משתמש מקיף לכלי ניתוח הנתונים של ה-NSA, XKEYSCORE. המדריך מפרט את יכולות הכלי ומאפשר הבנה מעמיקה של אופן פעולתו באיסוף וניתוח מידע.

    פרטי המסמך

    יוצר: Booz Allen Hamilton

    מפרסם: The Intercept

    תאריך יצירה: 2010

    תאריך הדלפה: 2015-07-01

    סיווג: COMINT

    תוכניות מעקב: XKEYSCORE

    תיאור מקורי (אנגלית)

    מסמך זה הוא דו"ח שהוכן על ידי יועץ העובד עבור חברת Booz Allen Hamilton. הוא מספק מדריך למשתמש מקיף עבור כלי ניתוח הנתונים של ה-NSA, ה-XKEYSCORE.

    תרגום לעברית

    XKEYSCORE: מדריך למשתמש

    מבוא

    מסמך זה משמש כמדריך תפעולי מקיף עבור מערכת XKEYSCORE, מערכת העיבוד והשאילתות המבוזרת של ה-NSA לניתוח נתונים דיגיטליים (DNI). המערכת מאפשרת לאנליסטים לחפש במאגרי נתונים עצומים של נתוני איסוף "לא מסוננים" (Unfiltered) המתקבלים מאתרי איסוף מסביב לעולם.

    יכולות ליבה

    • איסוף רחב היקף: גישה לנתוני תעבורת רשת גולמית הכוללת אימיילים, צ'אטים, היסטוריית גלישה וקבצים.
    • ניתוח פרוטוקולים: יכולת ה-XKEYSCORE לפרק ולהנדס לאחור מאות סוגי פרוטוקולים (HTTP, SMTP, FTP וכו').
    • Targeting (מיקוד): יכולת לבצע שאילתות על סמך מזהים חזקים (Strong Selectors) כמו כתובות אימייל, או מזהים חלשים (Soft Selectors) כמו מילות מפתח או פעילות דפדפן.

    ארכיטקטורת המערכת

    המערכת פועלת על גבי תשתית מבוזרת המורכבת משרתים מקומיים באתרי האיסוף של ה-NSA וה-GCHQ.

    1. מערך אחסון: נתונים נשמרים ב-Rolling Buffer (מאגר מתגלגל) לפרקי זמן קצרים (בדרך כלל 3-5 ימים לנתוני תוכן ועד 30 יום למטא-דאטה).
    2. מנוע שאילתות: האנליסט מזין שאילתה דרך ממשק ה-Web, והיא מופצת לכלל השרתים הרלוונטיים בעולם.

    הנחיות עבודה לאנליסטים

    על כל המשתמשים ב-XKEYSCORE להקפיד על הכללים הבאים:

    • USSID 18: הבטחה כי השאילתות מבוצעות בהתאם לחוקים המגינים על פרטיותם של אזרחי ארה"ב (US Persons).
    • הצדקת חיפוש: כל שאילתה דורשת הזנת "צידוק מבצעי" (Justification) ברור לפני ביצועה.
    • מניעת כפילויות: יש להשתמש בכלים המובנים כדי למנוע איסוף חוזר של מידע שכבר קיים במאגרים קבועים כמו PINWALE או MARINA.

    סיווג: TOP SECRET//COMINT//REL TO USA, FVEY הוכן על ידי: יועץ, Booz Allen Hamilton עבור: NSA (National Security Agency)

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150723204534/https://firstlook.org/theintercept/2015/07/01/nsas-google-worlds-private-communications/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy