Skip to main content
    👁️Five Eyes & Partners

    ArteMIS: DGO and DOC Special

    מסמך זה הוא מצגת שקפים פנימית של ה-GCHQ המפרטת סדרת מקרי בוחן של השימוש בתוכנית PRESTON. התוכנית שימשה ליירוט שיחות טלפון, הודעות טקסט ונתוני אינטרנט, ומספקת הצצה ליכולות המעקב של הסוכנות הבריטית.

    ~3 min readMay 7, 2026 · 05:19 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת שקפים פנימית של ה-GCHQ המפרטת סדרת מקרי בוחן של השימוש בתוכנית PRESTON. התוכנית שימשה ליירוט שיחות טלפון, הודעות טקסט ונתוני אינטרנט, ומספקת הצצה ליכולות המעקב של הסוכנות הבריטית.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2009-03-30

    תאריך הדלפה: 2016-06-07

    סיווג: Top Secret

    תוכניות מעקב: PRESTON

    תיאור מקורי (אנגלית)

    This document is an internal GCHQ presentation. It details a series of case studies using the PRESTON program, which is used to intercept telephone calls, text messages, and internet data.

    תרגום לעברית

    סיווג: סודי ביותר // REL TO USA, FVEY

    מקרי בוחן של PRESTON: תובנות מבצעיות

    סקירה כללית

    מסמך זה מפרט את היכולות המבצעיות של תוכנית PRESTON, מערכת הליבה של GCHQ ליירוט מטרות בתעבורת קול ונתונים. התוכנית מאפשרת גישה חסרת תקדים לתקשורת בזמן אמת ומידע היסטורי המופק מנקודות גישה אסטרטגיות.

    יכולות עיקריות

    • יירוט קולי: ניטור שיחות טלפון בטכנולוגיות GSM ו-VoIP.
    • הודעות טקסט (SMS): איסוף וניתוח הודעות נכנסות ויוצאות.
    • נתוני אינטרנט: מעקב אחר פעילות IP, היסטוריית גלישה ושימוש באפליקציות.

    מקרי בוחן

    1. מבצע קינטי (Counter-Terrorism)

    במהלך מעקב אחר תא טרור במערב אירופה, נעשה שימוש ב-PRESTON כדי לקשר בין מספרים לא מזוהים לבין שרתי פרוקסי ששימשו את המטרות.

    • תוצאה: זיהוי מוקדם של פגישה מתוכננת בפריז.
    • מקורות: נתוני SIGINT מ-NSA בשילוב עם איסוף של GCHQ.

    2. ניטור גורמי מודיעין זרים

    המערכת שימשה למעקב אחר העברות קבצים מוצפנות של קצין מודיעין זר. למרות ההצפנה, מטא-דאטה שנאסף דרך PRESTON חשף את מיקום היעד ואת זהות אנשי הקשר שלו בבריטניה.


    ניתוח טכני

    המערכת פועלת באמצעות אינטגרציה עם תשתית XKeyscore וכלים נוספים של ה-Five Eyes (FVEY).

    // שאילתת PRESTON טיפוסית לאיתור מטא-דאטה של מטרה:
          SELECT call_duration, cell_tower_id, imsi_target
          FROM preston_intercept_lake
          WHERE target_id = 'COMMS_REF_8829';
        

    מסקנות והמשך פיתוח

    הצלחת המבצעים המתוארים מדגישה את הצורך בהרחבת הגישה לנתוני אינטרנט מוצפנים. GCHQ תמשיך לפתח מודולים חדשים עבור PRESTON להתמודדות עם פרוטוקולי תקשורת משתנים.


    סיווג: סודי ביותר מסמך פנימי - לשימוש מורשה בלבד

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Five Eyes & Partners

    View category

    More articles you might enjoy

    Back to all articles
    👁️
    👁️ Five Eyes & Partners

    NSA's Oldest Third Party SIGINT Partnership

    מסמך NSA המתאר את ההיסטוריה והשותפות הנוכחית במודיעין SIGINT בין ארצות הברית למדינה זרה (טורקיה), כולל שיתוף יעדים, טכנולוגיות וטכניקות איסוף מתקופת מלחמת קוריאה ואילך.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    COMSAT Background

    מסמך GCHQ זה דן בשיתוף הפעולה בין ה-NSA ל-GCHQ ביוזמות גישה ללווייני תקשורת (COMSAT). הדו"ח מתמקד בחששות מימון ותקציב לעתיד הפרויקטים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    TECA Product Centre

    מסמך זה הוא מאמר מתוך הויקי הפנימי של GCHQ, GCWiki. הוא מתאר את המוצרים הזמינים לאנליסטים מודיעיניים על ידי מרכז המוצרים לגישה טכנית (TECA). TECA היא חטיבה של GCHQ המתמקדת בהנדסה הפוכה של מוצרים וכלים זמינים מסחרית כדי לגשר על פערים בין טכנולוגיות מעקב קיימות.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy