Skip to main content
    🛰️NSA Programs

    UTT Configuration READ ME

    מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את כלי ה-Unified Targeting Tool (UTT). הכלי מאפשר לאנליסטים לבצע שאילתות מפורטות יותר במאגרי נתונים קיימים של ה-NSA, כמו TURBULENCE. הוא מספק יכולת שליפה מדויקת יותר של מידע.

    ~3 min readMay 7, 2026 · 05:12 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא תזכיר פנימי של ה-NSA המתאר את כלי ה-Unified Targeting Tool (UTT). הכלי מאפשר לאנליסטים לבצע שאילתות מפורטות יותר במאגרי נתונים קיימים של ה-NSA, כמו TURBULENCE. הוא מספק יכולת שליפה מדויקת יותר של מידע.

    פרטי המסמך

    יוצר: National Security Agency

    מפרסם: The Intercept

    תאריך יצירה: 2010

    תאריך הדלפה: 2015-07-01

    סיווג: Secret

    תוכניות מעקב: TURBULENCE; XKEYSCORE

    תיאור מקורי (אנגלית)

    This document is an internal NSA memorandum. It describes the Unified Targeting Tool (UTT), a tool that allows analysts greater granularity when querying existing NSA databases such as TURBULENCE.

    תרגום לעברית

    סיווג: TOP SECRET//COMINT//REL TO USA, FVEY

    מזכר פנימי של ה-NSA: כלי המיקוד המאוחד (Unified Targeting Tool - UTT)

    סקירה כללית

    מסמך זה מפרט את היכולות המבצעיות של ה-Unified Targeting Tool (UTT), מערכת ריכוזית שנועדה לייעל את תהליכי המיקוד (Targeting) עבור אנליסטים של ה-NSA. ה-UTT מספק ממשק מאוחד המאפשר רמת פירוט (granularity) גבוהה במיוחד בעת ביצוע שאילתות ושליפת נתונים ממאגרי מידע קיימים של סוכנות ה-NSA, ובראשם מערכת ה-TURBULENCE.

    יכולות ליבה

    • דיוק במיקוד: ה-UTT מאפשר לאנליסטים להגדיר קריטריונים ספציפיים ביותר עבור מטרות, מה שמצמצם משמעותית את ה"רעש" (נתונים לא רלוונטיים) בתוצרי האיסוף.
    • אינטגרציה עם TURBULENCE: הכלי פועל בסינרגיה מלאה עם תוכנית ה-TURBULENCE, הכוללת רכיבים כמו TURMOIL (סינון פסיבי) ו-TUTELAGE (הגנה אקטיבית).
    • ניהול משימות בזמן אמת: המערכת מאפשרת עדכון מהיר של בחורות (Selectors) והפצתן המיידית לנקודות האיסוף השונות ברשת.

    רמת פירוט (Granularity) ושאילתות

    היתרון המרכזי של ה-UTT הוא היכולת לבצע שאילתות מורכבות המבוססות על שילובים של:

    1. כתובות IP וטווחי רשת.
    2. מזהי משתמשים ייחודיים.
    3. דפוסי תעבורה (Traffic Patterns) ותכונות פרוטוקול.
    4. שיוך גיאוגרפי של המטרות.

    השלכות מבצעיות

    בעזרת ה-UTT, גופי המודיעין ב-NSA ובקרב שותפי ה-GCHQ וה-FVEY יכולים להבטיח כי המשאבים המוקצים לאיסוף אותות (SIGINT) ממוקדים בנכסים בעלי הערך המודיעיני הגבוה ביותר, תוך עמידה בהנחיות המדיניות והרשאות הגישה המוגדרות במערכת.


    סיווג מחדש: לפי הנחיות ה-NSA לאבטחת מידע. הפצה: גופי המודיעין של ה-United States ושותפי ה-Five Eyes בלבד.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150723204534/https://firstlook.org/theintercept/2015/07/01/nsas-google-worlds-private-communications/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in NSA Programs

    View category

    More articles you might enjoy

    Back to all articles
    🛰️
    🛰️ NSA Programs

    Fielded Capability: End-to-End VPN

    מסמך זה הוא מצגת הסוקרת בפירוט את היכולות והמגבלות של תוכנית GCHQ VPN SPIN 9 - תוכנית לפענוח VPN. המסמך מראה כיצד שירות ה-VPN מחובר לתוכניות SIGINT אחרות, ממפה מספר זרימות נתונים של עיבוד, ומספק רקע על רבות מהתוכניות המוזכרות בסוף.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    Serendipity Briefing Slides

    מסמך זה הוא קטע ממצגת של ה-NSA. הוא מתאר את SERENDIPITY, שנראה כמאמץ של ה-NSA למקד את מיקרוסופט עבור תוכניות מקורות SIGINT דומות שהשפיעו על גוגל ויאהו. שקפים אלה מציגים מאמצים ליירט תקשורת מחשבונות דוא"ל של Hotmail ותקשורת מ-Windows Live Messenger.

    3 min read5/7/2026
    🛰️
    🛰️ NSA Programs

    XKEYSCORE, Cipher Detection, and You!

    מסמך זה הוא מצגת פנימית שהוכנה על ידי קבוצת המחקר למתמטיקה (MRG) של ה-NSA. הוא מתאר את המבנה, התכונות ודוגמאות השימוש בכלי ניתוח הנתונים XKEYSCORE. המצגת מתארת גם את הקשרים של XKEYSCORE למאגרי נתונים אחרים של ה-NSA כגון MARINA, PINWALE, PRESSUREWAVE ו-TRAFFICTHIEF.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy