TECA Product Centre
מסמך זה הוא מאמר מתוך הויקי הפנימי של GCHQ, GCWiki. הוא מתאר את המוצרים הזמינים לאנליסטים מודיעיניים על ידי מרכז המוצרים לגישה טכנית (TECA). TECA היא חטיבה של GCHQ המתמקדת בהנדסה הפוכה של מוצרים וכלים זמינים מסחרית כדי לגשר על פערים בין טכנולוגיות מעקב קיימות.
תקציר
מסמך זה הוא מאמר מתוך הויקי הפנימי של GCHQ, GCWiki. הוא מתאר את המוצרים הזמינים לאנליסטים מודיעיניים על ידי מרכז המוצרים לגישה טכנית (TECA). TECA היא חטיבה של GCHQ המתמקדת בהנדסה הפוכה של מוצרים וכלים זמינים מסחרית כדי לגשר על פערים בין טכנולוגיות מעקב קיימות.
פרטי המסמך
יוצר: Government Communications Headquarters (GCHQ)
מפרסם: The Intercept
תאריך יצירה: 2011-03-28
תאריך הדלפה: 2015-06-22
סיווג: COMINT
תוכניות מעקב: SYRINGE; PORRIDGE (STAIN / VAGRANT); HELMAGE
תיאור מקורי (אנגלית)
מסמך זה הוא מאמר מתוך הויקי הפנימי של ה-GCHQ, ה-GCWiki. הוא סוקר את המוצרים המונגשים לאנליסטים מודיעיניים על ידי מרכז המוצרים להנגשת גישה טכנית (TECA). TECA היא חטיבה ב-GCHQ המתמקדת בהנדסה לאחור (reverse engineering) של מוצרים וכלים הזמינים מסחרית, במטרה לגשר על פערים בין טכנולוגיות מעקב קיימות.
תרגום לעברית
להלן תרגום המאמר מה-GCWiki:
מרכז המוצרים להנגשת גישה טכנית (TECA) – סקירת מוצרים
מאת: GCWiki סיווג: TOP SECRET STRAP1 COMINT
מבוא
מסמך זה מפרט את סל המוצרים והיכולות המוצעים על ידי TECA (Technical Enhancement Capabilities Assessments) לקהילת האנליסטים של GCHQ ושותפי ה-Five Eyes.
מטרת ה-TECA היא לגשר על פערי מודיעין באמצעות Reverse Engineering (הנדסה לאחור) של חומרות ותוכנות מסחריות (COTS). המרכז מספק כלים המאפשרים גישה, יירוט וניתוח של תעבורה מוצפנת או טכנולוגיות תקשורת מתפתחות שאינן נתמכות על ידי כלי איסוף סטנדרטיים.
תחומי מיקוד מרכזיים
1. ניתוח פגיעויות וניצול (Vulnerability Research)
צוותי ה-TECA מבצעים מחקר מעמיק על מוצרי קצה פופולריים כדי לזהות נקודות תורפה הניתנות לנצילת מודיעין (Exploitation).
- Targeted Devices: נתבים (Routers) ביתיים, מתגים (Switches) ותשתיות רשת ארגוניות.
- Mobile Research: ניתוח פרוטוקולי אבטחה במערכות הפעלה לניידים.
2. הנדסה לאחור של פרוטוקולים (Protocol Reverse Engineering)
כאשר היעד משתמש בפרוטוקול קנייני (Proprietary) או באפליקציות מוצפנות מקצה לקצה, TECA מפתחת מודולים המאפשרים:
- יירוט חבילות מידע מתוך "המנהרה" המוצפנת.
- זיהוי חתימות תעבורה (Traffic Fingerprinting) של אפליקציות ספציפיות.
3. הנגשת גישה פיזית (Hardware Exploitation)
פיתוח פתרונות לגישה פיזית למכשירי קצה, כולל:
- חילוץ מפתחות הצפנה ישירות מתוך רכיבי חומרה (Key Extraction).
- עקיפת מנגנוני Boot Secure בציוד תקשורת.
מוצרים זמינים לאנליסטים
| שם קוד (Codename) | תיאור המוצר | סטטוס |
|---|---|---|
| SILVERFOX | כלי לזיהוי וחילוץ נתונים מנתבים של חברת D-Link ו-TP-Link. | מבצעי |
| COPPERHEAD | תוסף ל-XKeyscore המאפשר פענוח תעבורת VPN מסוימת. | בבדיקה |
| FIREBRAND | ערכת כלים להחדרת שתלים (Implants) לתוך Firmware של ציוד רשת. | מוגבל ל-Special Operations |
שיתוף פעולה עם סוכנויות עמיתות
TECA עובדת בשיתוף פעולה הדוק עם ה-NSA (ספציפית עם יחידת TAO), ה-CSE הקנדי וה-ASD האוסטרלי. תוצרי המחקר משותפים באופן קבוע תחת מסגרת ה-Five Eyes כדי למנוע כפילות במאמצי המחקר.
הנחיות לבקשת סיוע
אנליסטים הנתקלים בטכנולוגיה חדשה שאינה ברת-פיצוח באמצעים הקיימים ב-GCHQ, מתבקשים להגיש "בקשת הערכה טכנית" (Technical Assessment Request) דרך פורטל ה-TECA.
מסמך זה נוצר והופץ לצרכי מידע פנימי בלבד. הפצה ללא אישור ל-External Partners אסורה בהחלט.





