Skip to main content
    🛰️NSA Programs

    XKEYSCORE for Counter-CNE

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים). זאת בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות).

    ~3 min readMay 7, 2026 · 05:21 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת פנימית של ה-NSA המתארת שימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך בפעולות CNE (ניצול רשתות מחשבים). זאת בניגוד לשימוש המסורתי של XKEYSCORE לניתוח DNI (מודיעין רשתות דיגיטליות).

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2011-03

    תאריך הדלפה: 2015-07-01

    סיווג: COMINT

    תיאור מקורי (אנגלית)

    מסמך זה הוא מצגת פנימית של ה-NSA. הוא מתאר את השימוש בכלי ניתוח הנתונים XKEYSCORE כמשאב התומך במבצעי CNE (ניצול רשתות מחשבים - Computer Network Exploitation), להבדיל מהשימוש המסורתי ב-XKEYSCORE עבור ניתוח DNI (מודיעין רשתות דיגיטליות - Digital Network Intelligence).
        

    תרגום לעברית

    XKEYSCORE לשיפור ניתוח CNE

    סקירה כללית

    מסמך זה מפרט כיצד ניתן למנף את מערכת XKEYSCORE כמשאב קריטי עבור פעילויות Computer Network Exploitation (CNE). בעוד שבאופן מסורתי המערכת משמשת לניתוח Digital Network Intelligence (DNI), היכולות שלה מציעות יתרונות משמעותיים לאיתור ותמיכה במבצעי פריצה וניצול רשתות.

    DNI לעומת CNE בתוך XKEYSCORE

    • DNI (Digital Network Intelligence): התמקדות בתוכן התקשורת, זיהוי יעדים ואיסוף מודיעין ממקורות גלויים וסמויים ברשת.
    • CNE (Computer Network Exploitation): שימוש בנתונים כדי לזהות פרצות, למפות תשתיות רשת של האויב ולתמוך בהחדרת אמצעי איסוף (implants).

    יכולות מפתח עבור CNE

    המערכת מאפשרת לאנליסטים של ה-NSA לבצע את הפעולות הבאות:

    1. זיהוי חולשות: איתור תוכנות לא מעודכנות או הגדרות רשת שגויות דרך תעבורת הנתונים.
    2. מיפוי רשתות: בניית תרשים של טופולוגיית הרשת של היעד ללא צורך בסריקה אקטיבית המעוררת חשד.
    3. ניתוח חתימות: זיהוי דפוסי תעבורה המעידים על שימוש בתוכנות אבטחה או מערכות זיהוי חדירות (IDS).
    4. זיהוי יעדים בעלי ערך גבוה: סינון משתמשים בעלי פריבילגיות גבוהות (כגון מנהלי מערכת) על בסיס התנהגות הרשת שלהם.

    שילוב עם כלי NSA ו-GCHQ

    השימוש ב-XKEYSCORE מספק שכבת מידע משלימה לכלים אחרים של ה-NSA ושל GCHQ, ומאפשר סגירת מעגל מהירה יותר בין שלב האיסוף המודיעיני לשלב הפריצה המבצעית.


    סיווג: סודי ביותר // SI // NOFORN

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150723204534/https://firstlook.org/theintercept/2015/07/01/nsas-google-worlds-private-communications/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy