Skip to main content
    📱Mobile & Telecom

    PCS Harvesting at Scale

    מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפגעה על ידי מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את היכולת של ה-GCHQ לפרוץ לתשתיות תקשורת חיוניות.

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפגעה על ידי מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את היכולת של ה-GCHQ לפרוץ לתשתיות תקשורת חיוניות.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2010-03-27

    תאריך הדלפה: 2015-02-19

    סיווג: Top Secret

    תוכניות מעקב: Gemalto SIM Attack

    תיאור מקורי (אנגלית)

    This document is a report investigating the deployment of automated access to retrieve individual subscriber authentication keys (KIs) from the Gemalto SIM card manufacturer's networks, which were compromised using a GCHQ CNE (Computer Network Exploitation) attack.

    תרגום לעברית

    דוח מודיעין: מיכון תהליך שליפת מפתחות Ki של Gemalto

    תקציר מנהלים

    מסמך זה מתאר את ההטמעה המוצלחת של גישה ממוכנת המיועדת לשליפת מפתחות אימות של מנויים בודדים (KIs) מתוך תשתית הרשת של יצרנית כרטיסי ה-SIM הבינלאומית, Gemalto. פעילות זו התאפשרה בעקבות חדירה מוצלחת לרשתות החברה באמצעות כלי CNE (Computer Network Exploitation) שפותחו על ידי GCHQ.

    מטרות המבצע

    • אוטומציה: מעבר מאיסוף ידני ומזדמן של נתוני הצפנה לתהליך שליפה שיטתי וממוכן.
    • ניצול מפתחות Ki: השגת גישה ישירה למפתחות ההצפנה המאפשרים פענוח תעבורת קול ונתונים ברשתות GSM מבלי להזדקק לשיתוף פעולה מצד ספקיות התקשורת.
    • התמדה: ביסוס נוכחות ארוכת טווח ברשתות הייצור וההפצה של Gemalto.

    פרטים טכניים

    הגישה הממוכנת מתבססת על מספר שלבי עבודה מרכזיים:

    1. זיהוי מטרות (Targeting): סריקה של שרתי דואר אלקטרוני ומערכות העברת קבצים פנימיות ב-Gemalto לאיתור קבצי העברה המכילים מפתחות אימות.
    2. יירוט בנתיב (In-flight Interception): שימוש ביכולות CNE כדי ליירט חבילות נתונים המכילות מפתחות Ki בזמן שהם נשלחים למפעילי רשתות סלולריות (MNOs).
    3. פענוח והפצה: שליחת הנתונים הגולמיים למערכות העיבוד של NSA ו-GCHQ לצורך הזרקתם למאגרי המידע המבצעיים.

    השלכות אסטרטגיות

    היכולת לשלוף מפתחות Ki בכמויות גדולות ובתהליך ממוכן מעניקה לקהילת המודיעין את היכולות הבאות:

    • פענוח פסיבי: ניטור תעבורת סלולר בזמן אמת ללא סיכון חשיפה.
    • שיבוט (Cloning): יכולת תיאורטית לשכפל כרטיסי SIM לצרכי מבצעי שטח.
    • עקיפת הצפנה: נטרול יעיל של מנגנוני ההגנה הסטנדרטיים ברשתות דור שני (2G) ודור שלישי (3G).

    סיווג: סודי ביותר // לקהילת המודיעין בלבד

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201259/https://firstlook.org/theintercept/2015/02/19/great-sim-heist/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy