Skip to main content
    🛰️NSA Programs

    XKEYSCORE

    מסמך זה הוא מצגת המתארת את תוכנית השאילתות של ה-NSA, XKeyscore. המצגת מפרטת את המבנה, המראה והארכיטקטורה הטכנית של התוכנית ומשווה אותה לכלים אחרים הזמינים ל-NSA, ומציגה דוגמאות לשימושיה.

    ~3 min readMay 7, 2026 · 05:22 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת המתארת את תוכנית השאילתות של ה-NSA, XKeyscore. המצגת מפרטת את המבנה, המראה והארכיטקטורה הטכנית של התוכנית ומשווה אותה לכלים אחרים הזמינים ל-NSA, ומציגה דוגמאות לשימושיה.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Guardian

    תאריך יצירה: 2008-02-25

    תאריך הדלפה: 2013-07-31

    סיווג: COMINT

    תוכניות מעקב: XKEYSCORE

    תיאור מקורי (אנגלית)

    This document is an NSA presentation describing the XKEYSCORE query program. The structure, appearance, and technical architecture of the program are described and compared to other tools available to the NSA. The document also includes examples of the program's use.

    תרגום לעברית

    XKEYSCORE

    סקירה כללית

    XKEYSCORE היא מערכת הניצול הרחבה ביותר של ה-NSA לביצוע שאילתות על נתוני אינטרנט. המערכת מאפשרת לאנליסטים לחפש במאגרי מידע עצומים של תעבורת רשת גלובלית שנאספה בזמן אמת.

    מאפיינים עיקריים

    • כיסוי רחב: גישה לנתונים שנאספו ממאות שרתים ברחבי העולם.
    • שאילתות ללא צורך בידע מוקדם: בניגוד למערכות אחרות, XKEYSCORE מאפשרת לאנליסטים לבצע חיפושים גם ללא "מזהה חזק" (כמו כתובת אימייל או מספר טלפון).
    • ניתוח תכנים: יכולת לשלוף פעילות משתמשים, היסטוריית גלישה, שימוש במפות, וצ'אטים.

    ארכיטקטורה טכנית

    המערכת מבוססת על ארכיטקטורה מבוזרת:

    1. שרתי קצה: ממוקמים בנקודות איסוף ברחבי העולם ומבצעים עיבוד ראשוני של הנתונים.
    2. מנוע שאילתות: מאפשר הרצת חיפוש על גבי הנתונים המאוחסנים בשרתים המקומיים.
    3. אחסון זמני: בשל נפח הנתונים העצום, התוכן המלא נשמר לזמן קצר (ימים ספורים), בעוד שמטא-דאטה נשמרת לתקופות ארוכות יותר.

    השוואה למערכות אחרות

    לעומת מאגרי מידע כגון PINWALE או MARINA, המתמקדים בנתונים שנבחרו מראש (Sourced Data), ה-XKEYSCORE מספקת גישה לנתונים "לא מסוננים" (Unfiltered), מה שמאפשר גילוי מודיעין שאחרת היה הולך לאיבוד.

    דוגמאות לשימוש (Use Cases)

    • זיהוי גורמי טרור על ידי ניתוח דפוסי שימוש חריגים ב-HTTP.
    • איתור יעדים המשתמשים בהצפנה או ברשתות אנונימיות.
    • מעקב אחר פעילות ברשתות חברתיות של דמויות בעלות עניין מודיעיני.

    סיווג: סודי ביותר // COMINT // REL TO USA, AUS, CAN, GBR, NZL

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150629191709/http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy