Skip to main content
    🕵️Snowden Archive

    Targeting WikiLeaks Supporters (Anonymous)

    GCHQ נגד אנונימוס: סודות מהמלחמה הדיגיטלית. איך ה-GCHQ יירטו האקטיביסטים ותומכי ויקיליקס במבצעי סייבר ומודיעין. גלו את מלחמת הצללים!

    ~2 min readMay 6, 2026 · 10:34 AM

    רקע

    בראשית העשור השני של המאה ה-21, הזירה הדיגיטלית הפכה לשדה התגוששות מרכזי בין מדינות לבין שחקנים לא-מדינתיים. אתר ההדלפות ויקיליקס, בראשות ג'וליאן אסאנג', הגיע לשיא השפעתו עם פרסום מסמכים צבאיים ודיפלומטיים מסווגים של ארצות הברית. בתגובה, ממשלות ומؤسדות פיננסיים (כמו ויזה, מאסטרקארד ופייפאל) נקטו צעדים לחסימת האתר ומקורות המימון שלו. פעולות אלו הציתו את זעמם של קולקטיבים של האקטיביסטים, ובראשם "אנונימוס" ו-"LulzSec". תחת הכותרת "מבצע תגמול" (Operation Payback), הם פתחו במתקפות מניעת שירות מבוזרות (DDoS) נרחבות נגד אותם גופים, והפכו לסמל של התנגדות מקוונת. על רקע זה, סוכנויות המודיעין המערביות, שראו בקבוצות אלו איום ממשי, החלו לגבש אסטרטגיות סיכול אקטיביות.

    תוכן המסמך

    מסמך זה, שנחשף מתוך מצגת פנימית של מטה התקשורת הממשלתי הבריטי (GCHQ), חושף את פעילותה של יחידה חשאית ומתוחכמת בשם JTRIG (Joint Threat Research Intelligence Group). היחידה, שהתמחתה במבצעי השפעה פסיכולוגיים ושיבוש מקוון, לא הסתפקה במעקב פסיבי אחר ההאקטיביסטים, אלא פעלה לסיכול פעילותם באופן יזום.

    המצגת מתארת שתי טקטיקות מרכזיות:

    1. התקפות סייבר התקפיות: המסמך מפרט מבצע בשם "ROLLING THUNDER" (רעם מתגלגל), במסגרתו GCHQ עצמה ביצעה התקפת DDoS רחבת היקף. מטרת ההתקפה הייתה להשבית את חדרי הצ'אט (IRC) ששימשו את פעילי אנונימוס לתקשורת ותיאום מבצעיהם. האירוניה הגלומה במהלך זה היא שסוכנות הביון הממשלתית השתמשה בדיוק באותם כלים שנחשבו לנחלתם של ההאקטיביסטים שאותם ביקשה לעצור.
    2. מבצעי הונאה ודיסאינפורמציה: JTRIG הפעילה טכניקות מתוחכמות של "הטעיה מקוונת". כלים אלו כללו הפצת מידע כוזב בקרב תומכי ויקיליקס, יצירת זהויות בדויות ("בובות גרב") כדי לזרוע מחלוקת ואי-אמון בתוך קהילות האקטיביסטים, וביצוע מניפולציות פסיכולוגיות שמטרתן הייתה לערער את הלכידות הקבוצתית ולהרתיע אנשים מלתמוך בארגונים אלו.

    במהותו, המסמך אינו עוסק באיסוף מודיעין קלאסי, אלא ב"מבצעי השפעה" (Effects Operations) – פעולות אקטיביות שנועדו לשנות את המציאות בזירה המקוונת, ולא רק לתאר אותה.

    חשיפה ופרסום

    המסמך פורסם לראשונה ב-18 בפברואר 2014 על ידי רשת החדשות האמריקאית NBC News, בשיתוף פעולה עם העיתונאי גלן גרינוולד. הפרסום התבסס על החומרים שהדליף אדוארד סנודן, עובד קבלן לשעבר של הסוכנות לביטחון לאומי (NSA) בארצות הברית. חשיפה זו סיפקה הוכחה קונקרטית ונדירה לאופן שבו סוכנויות מודיעין מערביות עוברות מפרדיגמה של הגנה ואיסוף לפרדיגמה של תקיפה ושיבוש יזום בעולם הסייבר.

    השלכות

    לחשיפת המסמך היו השלכות מרחיקות לכת על השיח הציבורי והמשפטי סביב לוחמת סייבר. ראשית, היא העלתה שאלות נוקבות לגבי הלגיטימיות והחוקיות של פעולות אלו. האם לסוכנות ממשלתית מותר להפעיל התקפות DDoS, פעולה שנחשבת בלתי חוקית ברוב מדינות המערב? שנית, המסמך חשף את הטשטוש הגובר בין הגנה להתקפה ובין פעילות משטרתית לפעילות צבאית-מודיעינית בזירה הדיגיטלית. שלישית, הוא הדגים את הרחבת המנדט של סוכנויות כמו GCHQ, שהחלו לראות באזרחים המביעים דעות רדיקליות ברשת יעד לגיטימי למבצעי סיכול פסיכולוגיים. גילויים אלו חיזקו את החשש בקרב פעילי זכויות אדם ופרטיות כי ממשלות דמוקרטיות מאמצות שיטות פעולה אגרסיביות שבעבר יוחסו למשטרים אוטוריטריים, והכל תחת מעטה החשאיות של הביטחון הלאומי.

    מקור: דיווחים פומביים על הדלפות סנודן (2013–2014)

    More videos in Snowden Archive

    View category

    More articles you might enjoy

    Back to all articles
    🕵️
    🕵️ Snowden Archive

    ICREACH — Sharing Metadata Across Agencies

    ICREACH הוא מנוע חיפוש מסווג של ה-NSA שנחשף ב-2014 על ידי The Intercept ממסמכי סנודן: 850 מיליארד רשומות מטא-דאטה, 1,000 אנליסטים מ-23 סוכנויות.

    6 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    CSE Airport Wi-Fi Tracking (Canada)

    חשיפת פרשת סנודן: קנדה ריגלה אחר אזרחים באמצעות Wi-Fi בשדות תעופה, בשיתוף פעולה עם ה-NSA. צפו בתוכנית המעקב האלחוטית.

    2 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    Targeting Huawei (Operation Shotgiant)

    מבצע סייבר חשאי: ה-NSA חדרו לוואווי במבצע "שוטג'יאנט" כדי לחפש קשרים לצבא הסיני ולרגל אחרי ענקית התקשורת. פרטים ממסמכי סנודן.

    2 min read5/6/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy