Skip to main content
    📱Mobile & Telecom

    DAPINO GAMME CNE Presence and IPT keys : Our workshops aims

    מסמך זה נראה כקטע ממאמר ויקי פנימי של GCHQ. הוא מתאר כיצד GCHQ ניצל את רשת המחשבים של יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto) לאחר שקיבל גישה באמצעות מתקפת CNE (Computer Network Exploitation).

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה נראה כקטע ממאמר ויקי פנימי של GCHQ. הוא מתאר כיצד GCHQ ניצל את רשת המחשבים של יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto) לאחר שקיבל גישה באמצעות מתקפת CNE (Computer Network Exploitation).

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2015-02-19

    סיווג: Unknown

    תוכניות מעקב: Gemalto SIM Attack

    תיאור מקורי (אנגלית)

    This document appears to be an excerpt from an article on GCHQ's internal wiki. It describes how GCHQ exploited the computer network of SIM card manufacturer Gemalto after gaining access to it through a CNE (Computer Network Exploitation) attack.

    תרגום לעברית

    (TS//SI//REL USA, FVEY) ניצול רשתות ה-SIM של חברת Gemalto

    (S//REL) רקע

    במהלך שנת 2010, ה-GCHQ זיהה את חברת Gemalto כיעד אסטרטגי. כספקית הגדולה בעולם של כרטיסי SIM, Gemalto מהווה צומת קריטי בשרשרת האספקה של התקשורת הסלולרית העולמית. השגת גישה לתשתית הפנימית של החברה אפשרה ל-GCHQ ליירט נתונים רגישים עוד לפני שהם מגיעים למפעילי הרשתות הסלולריות (MNOs).

    (TS//SI//REL) פעילות CNE (Computer Network Exploitation)

    צוותי ה-CNE של ה-GCHQ, בשיתוף פעולה עם ה-NSA, פתחו במבצע חדירה מורכב לרשתות המשרדיות של Gemalto בכמה אתרים בעולם.

    • גישה ראשונית: הושגה באמצעות פישינג ממוקד (Spear-Phishing) נגד מהנדסים ועובדים טכניים בעלי הרשאות גבוהות.
    • התפשטות ברשת: לאחר ביסוס נוכחות בתוך הרשת המשרדית, ה-GCHQ הצליח לעבור לרשתות הייצור שבהן מיוצרים כרטיסי ה-SIM.
    • איסוף נתונים: היעד המרכזי היה השגת מפתחות ההצפנה (Ki) המשמשים לאימות כרטיסי SIM מול רשת הטלפוניה.

    (S//SI//REL) השלכות ושימוש מבצעי

    בעזרת מפתחות ה-Ki שנגנבו, ה-GCHQ ויחידות ה-SIGINT השותפות מסוגלים:

    1. לפענח תעבורת קול ונתונים (Voice/Data) של יעדים מבלי להזדקק לשיתוף פעולה מצד חברות הסלולר.
    2. לבצע האזנות "פסיביות" שאינן משאירות עקבות על גבי הרשת.
    3. לעקוף מנגנוני הצפנה של רשתות 3G ו-4G, אשר הסתמכו בעבר על אבטחת מפתחות ה-SIM במקור.

    (U) סיכום

    החדירה למערכות Gemalto סיפקה ל-GCHQ "זרם נתונים יציב" של מפתחות הצפנה, והעניקה יתרון משמעותי בניטור תקשורת סלולרית ברחבי העולם במאמץ מינימלי לאחר החדירה הראשונית.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201259/https://firstlook.org/theintercept/2015/02/19/great-sim-heist/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy