Skip to main content
    🕵️Snowden Archive

    DROPOUTJEEP: השתל של ה NSA לאייפון הראשון

    ניתוח טכני של DROPOUTJEEP, תוכנת הריגול מהקטלוג של ה NSA שנועדה להשתלט על מכשירי אייפון. המאמר חושף את יכולות המעקב, שיטות ההשתלה וההשלכות על פרטיות המשתמשים.

    ~5 min readMay 6, 2026 · 04:48 PM
    Listen to article
    Speed1.0x

    החשיפות שהחלו עם הדלפת מסמכי ה NSA על ידי אדוארד סנודן ב 2013 הציגו לעולם תמונה מורכבת ומטרידה על היקף יכולות המעקב של סוכנויות הביון האמריקאיות. אחד הגילויים המשמעותיים והמפורטים ביותר שהגיעו בעקבות כך נגע לקיומו של קטלוג מוצרים מסווג של הסוכנות, שנודע בשם ANT. קטלוג זה, שנחשף על ידי החוקר ג'ייקוב אפלבאום, תיאר שורה ארוכה של כלים טכנולוגיים שנועדו לחדור, לשבש ולנטר כמעט כל סוג של מכשיר אלקטרוני. מתוך שלל הכלים בקטלוג, אחד מהם בלט במיוחד בשל מיקודו באחד המוצרים האייקוניים והנפוצים ביותר בעולם, האייפון של אפל. הכלי, שזכה לשם הקוד DROPOUTJEEP, היה תוכנת שתל שנועדה לספק ל NSA גישה מלאה ובלתי מוגבלת למכשירי אייפון, ובכך להפוך את המכשיר האישי ביותר של המשתמש לכלי ריגול מתקדם.

    קטלוג ANT, ראשי תיבות של Advanced Network Technology, לא היה מצגת שיווקית רגילה. זה היה מסמך פנימי בן כחמישים עמודים של חטיבת הגישה המותאמת TAO ב NSA, יחידת העילית של הסוכנות האחראית על פריצה למערכות מחשב ורשתות תקשורת. הקטלוג, המתוארך ל 2008, פירט בעבור סוכני השטח את הכלים הזמינים להם, את יכולותיהם, את עלותם ואת אופן פריסתם. המסמך נראה כמו מחירון של ציוד ריגול דיגיטלי, והוא כלל פתרונות למגוון רחב של יעדים. החל מנתבי רשת של חברות כמו סיסקו וג'וניפר, דרך כבלים מיוחדים המסוגלים ליירט מידע ממסכי מחשב ועד שתלים פיזיים למחשבים אישיים. קיומו של הקטלוג היווה הוכחה חותכת לכך שה NSA לא רק ניצלה פרצות אבטחה באופן אופורטוניסטי, אלא ניהלה מאמץ שיטתי, מתוקצב ומאורגן לפיתוח ופריסה של כלי תקיפה כנגד תעשיית הטכנולוגיה האזרחית כולה.

    DROPOUTJEEP, כפי שהוא מתואר במסמך, הוא שתל תוכנה שפותח באופן ספציפי עבור הדור הראשון של מכשירי האייפון, המריצים את מערכת ההפעלה iPhone OS, שקדמה ל iOS. מטרתו הייתה ברורה, לאפשר שליטה ואיסוף מידע מרחוק. התקנת השתל אפשרה למפעיל בסוכנות לתקשר עם המכשיר הנגוע באופן סמוי באמצעות הודעות SMS או חיבורי נתונים. התקשורת הזו אפשרה שליחה של פקודות למכשיר וקבלת המידע שנאסף בחזרה לשרתי הסוכנות. המסמך מדגיש כי כל התקשורת עם השתל מתבצעת באופן סמוי לחלוטין מעיני המשתמש, מה שהופך את הזיהוי וההסרה של התוכנה למשימה כמעט בלתי אפשרית עבור אדם מן השורה.

    רשימת היכולות של DROPOUTJEEP ממחישה את רמת החדירה העמוקה שהשתל סיפק. לאחר ההתקנה, המפעילים היו יכולים לשלוף מהמכשיר מגוון רחב של נתונים אישיים. זה כלל את היכולת להוריד קבצים מהמכשיר, לקרוא את כל הודעות ה SMS שנשלחו והתקבלו, לגשת לרשימת אנשי הקשר המלאה, ואף לאתר את מיקומו הפיזי של המכשיר באמצעות נתוני מיקום מהאנטנות הסלולריות. בנוסף, השתל אפשר גישה להודעות התא הקולי של המשתמש. במילים אחרות, כל פיסת מידע דיגיטלי שאוחסנה על המכשיר או עברה דרכו הפכה להיות נגישה וזמינה לאיסוף על ידי מנתחי המודיעין של ה NSA.

    מעבר לאיסוף מידע פסיבי, DROPOUTJEEP כלל גם יכולות מעקב אקטיביות שהופכות אותו למטריד במיוחד. השתל איפשר למפעיל להפעיל מרחוק ובאופן סמוי את המיקרופון של המכשיר, ובכך להפוך את האייפון למכשיר ציתות נייד המסוגל להקליט שיחות המתנהלות בסביבתו. באותה מידה, ניתן היה להפעיל את המצלמה של המכשיר כדי לצלם תמונות ללא כל חיווי למשתמש. שילוב היכולות הללו, איסוף נתונים דיגיטליים יחד עם ציתות אודיו ווידאו, הפך כל מכשיר אייפון נגוע לעמדת ריגול מקיפה המספקת תמונה מלאה על חייו, תנועותיו ותקשורתו של היעד.

    אחת השאלות המרכזיות שעולות מהמסמך היא כיצד ה NSA התכוונה להתקין את התוכנה על המכשירים. על פי השקף בקטלוג ANT, הגרסה הראשונית של DROPOUTJEEP דרשה גישה פיזית למכשיר לצורך התקנה. המסמך מציין כי גרסאות עתידיות יאפשרו התקנה מרחוק, אך ב 2008, נדרש מגע ישיר. הדבר מרמז על שימוש בטכניקות של יירוט (interdiction), תהליך שבו סוכנים תופסים חבילות המכילות מכשירים אלקטרוניים בדרכן מהיצרן ללקוח, מתקינים עליהן את תוכנות הריגול, אורזים אותן מחדש ושולחים אותן ליעדן המקורי. המשתמש הסופי מקבל מכשיר חדש לחלוטין באריזה המקורית, מבלי לדעת שבתוכו כבר פועל סוכן של ה NSA.

    המסמך של ה NSA מתגאה בכך שלהתקנת DROPOUTJEEP, כאשר מתקיימת גישה פיזית, יש שיעור הצלחה של מאה אחוז. הצהרה זו, יחד עם עצם חשיפת התוכנית, עוררה תגובות נזעמות מצד חברת אפל. החברה פרסמה הכחשה גורפת וחד משמעית, ובה נטען כי היא מעולם לא עבדה עם ה NSA על יצירת דלתות אחוריות באף אחד ממוצריה, כולל האייפון. אפל הצהירה כי לא הייתה מודעת לקיומה של תוכנית DROPOUTJEEP, וכי היא מחויבת באופן מלא להגנה על פרטיות לקוחותיה. הוויכוח חשף את המתח העמוק הקיים בין ענקיות הטכנולוגיה, המבססות את המודל העסקי שלהן על אמון המשתמשים, לבין סוכנויות הביון המבקשות גישה לאותו מידע בדיוק למטרות ביטחון לאומי. עוד חומרים בנושא ניתן למצוא בארכיון מסמכי סנודן באתר. חפשו מידע נוסף ב /category/snowden-archive.

    חשוב למקם את DROPOUTJEEP בהקשר היסטורי. התוכנה כוונה למערכת הפעלה מיושנת על חומרה שכבר אינה בשימוש נרחב. עם זאת, אין להסיק מכך שהאיום נעלם. напротив, סביר להניח שהיכולות שתוארו ב 2008 התפתחו והשתכללו באופן משמעותי. בעוד ש DROPOUTJEEP דרש גישה פיזית, כלי תקיפה מודרניים, כמו אלו שפותחו על ידי חברות פרטיות דוגמת NSO Group, מסוגלים להדביק ולהשתלט על הסמארטפונים המתקדמים ביותר באמצעות התקפות מרוחקות שאינן דורשות כל אינטראקציה מצד המשתמש. חשיפת DROPOUTJEEP היתה הצצה מוקדמת לעידן שבו המכשירים האישיים שלנו הפכו לשדה הקרב המרכזי במלחמות הריגול הדיגיטליות.

    ההבנה הרחבה יותר שנגזרת מקטלוג ANT ומכלי כמו DROPOUTJEEP היא שהמאמץ של ה TAO לא התמקד במכשיר או בחברה ספציפית אחת. היחידה פעלה מתוך תפיסה אסטרטגית רחבה שמטרתה להשיג גישה לכל רכיב בתשתית התקשורת הגלובלית. הקטלוג הציג פתרונות למערכות הפעלה של מיקרוסופט, לציוד תקשורת, לכוננים קשיחים ולטלפונים ניידים של יצרנים שונים. גישה זו, של תקיפת שרשרת האספקה ופיתוח יכולות כנגד מוצרי צריכה המוניים, מראה כי בעיני סוכנויות הביון, כל טכנולוגיה אזרחית היא יעד פוטנציאלי לניצול. כדי להבין את מגוון הכלים והטכניקות, ניתן לעיין במאמרים נוספים תחת /articles.

    לסיכום, חשיפת DROPOUTJEEP הייתה רגע מכונן בהבנה הציבורית לגבי היקף המעקב הממשלתי. היא סיפקה הוכחה קונקרטית, מתועדת וטכנית לכך שסוכנות ביון מערבית פיתחה באופן אקטיבי כלים להפיכת אחד ממוצרי הצריכה הפופולריים בעולם למכשיר ריגול. זה היה יותר מסתם ניצול של פרצת אבטחה. זו הייתה תוכנית מובנית שהפכה את מושג הפרטיות והאבטחה של מכשירים ניידים לחסר משמעות כמעט. גם שנים אחרי החשיפה, המורשת של DROPOUTJEEP וקטלוג ANT ממשיכה להדהד, ומזכירה לנו שהמאבק על השליטה במידע העובר דרך המכשירים שבכיסינו הוא מציאות מתמשכת, מורכבת ומטרידה.

    More videos in Snowden Archive

    View category

    More articles you might enjoy

    Back to all articles
    🕵️
    🕵️ Snowden Archive

    WINDSTOP: כך ריגלה ארהב אחרי אירופה

    תוכנית הריגול WINDSTOP של ה NSA צברה 14 מיליארד רשומות מטא דאטה בחודש על אזרחי אירופה, דרך שיתוף פעולה עם דנמרק ובריטניה.

    4 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    LUSTRE: הברית הסודית של צרפת וה NSA

    חשבתם שצרפת וארה״ב הן יריבות? תחשבו שוב. הכירו את הסכם LUSTRE, שבו שירות הביון הצרפתי העביר ל NSA מיליוני רשומות מידע על אזרחים.

    4 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    SOMALGET: כשכל שיחה שלכם מוקלטת

    דמיינו עולם בו כל שיחת טלפון מוקלטת. זו לא מדע בדיוני. הכירו את SOMALGET, התוכנית של ה NSA שהקליטה 100% מהשיחות במדינות שלמות.

    4 min read5/6/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy