Skip to main content
    👁️Five Eyes & Partners

    CNE Access to BELGACOM GRX Operator II

    מסמך זה הוא קטע מתוך דוח התקדמות על מבצע ניצול רשתות מחשב (CNE) של ה-GCHQ נגד חברת התקשורת הבלגית BELGACOM. המבצע כלל ניצול רשתות וירטואליות פרטיות (VPN) ועיבוד פרוטוקול מנהור GPRS (GTP). הוא חושף את הטקטיקות שבהן השתמש ה-GCHQ כדי לחדור לתשתיות תקשורת זרות.

    ~3 min readMay 7, 2026 · 05:11 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע מתוך דוח התקדמות על מבצע ניצול רשתות מחשב (CNE) של ה-GCHQ נגד חברת התקשורת הבלגית BELGACOM. המבצע כלל ניצול רשתות וירטואליות פרטיות (VPN) ועיבוד פרוטוקול מנהור GPRS (GTP). הוא חושף את הטקטיקות שבהן השתמש ה-GCHQ כדי לחדור לתשתיות תקשורת זרות.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ) - Network Analysis Centre

    מפרסם: The Intercept

    תאריך יצירה: 2011-12

    תאריך הדלפה: 2014-12-14

    סיווג: Unknown

    תוכניות מעקב: OPERATION SOCIALIST; OPERATION SOCIALIST II

    תיאור מקורי (אנגלית)

    This document is an excerpt from a progress report regarding GCHQ's Computer Network Exploitation (CNE) operation against the Belgian telecommunications company Belgacom. The operation involves the exploitation of Virtual Private Networks (VPNs) and the processing of GPRS Tunnelling Protocol (GTP).

    תרגום לעברית

    עדכון סטטוס: מבצע OP QUERULOUS

    סקירה כללית

    מבצע זה מתמקד בניצול מטרות בתוך BELGACOM, ספקית התקשורת המובילה בבלגיה, במטרה להשיג גישה לתשתית הליבה של הרשת שלהם ולתעבורה העוברת בה. המאמצים הנוכחיים מתרכזים בניצול מערכות CNE (Computer Network Exploitation) לטובת איסוף מודיעיני ממוקד.

    התקדמות טכנית

    • ניצול VPN (Virtual Private Networks):

      • הצלחנו לזהות ולנצל מספר נקודות קצה של VPN המשמשות את עובדי BELGACOM לניהול מרחוק של רשתות הליבה.
      • הגישה מאפשרת החדרה של כלי איסוף (implants) המקנים אחיזה קבועה ברשת הפנימית.
      • בוצע מיפוי של ניתובים פנימיים המקשרים בין תשתיות הניהול לבין מערכות ה-GRX (GPRS Roaming Exchange).
    • עיבוד פרוטוקול GTP (GPRS Tunnelling Protocol):

      • הושגה יכולת עיבוד ופענוח של תעבורת GTP בנקודות מפתח ברשת.
      • יכולת זו מאפשרת ל-GCHQ לבודד חבילות נתונים של משתמשי קצה ספציפיים (IP packets) מתוך ה-tunnels של ספקיות הסלולר.
      • הדבר חיוני למעקב אחר מטרות הנעות בין רשתות סלולריות שונות (Roaming) המשתמשות בתשתית של BELGACOM.

    יעדים קרובים

    1. הרחבת האחיזה בשרתי ה-DNS של החברה כדי לאפשר ניתוב מחדש של תעבורת אינטרנט.
    2. שיפור יכולות הניתוח בזמן אמת של התקשרויות מבוססות GTP-C ו-GTP-U.
    3. שמירה על חשיפה מינימלית למערכות ה-IDS (Intrusion Detection Systems) של המטרה.

    סיווג: TOP SECRET // STRAP1 // COMINT סוכנות משתתפת: GCHQ נושא: ניצול תשתיות תקשורת אירופאיות (BELGACOM)

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201303/https://firstlook.org/theintercept/2014/12/13/belgacom-hack-gchq-inside-story/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Five Eyes & Partners

    View category

    More articles you might enjoy

    Back to all articles
    👁️
    👁️ Five Eyes & Partners

    NSA's Oldest Third Party SIGINT Partnership

    מסמך NSA המתאר את ההיסטוריה והשותפות הנוכחית במודיעין SIGINT בין ארצות הברית למדינה זרה (טורקיה), כולל שיתוף יעדים, טכנולוגיות וטכניקות איסוף מתקופת מלחמת קוריאה ואילך.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    COMSAT Background

    מסמך GCHQ זה דן בשיתוף הפעולה בין ה-NSA ל-GCHQ ביוזמות גישה ללווייני תקשורת (COMSAT). הדו"ח מתמקד בחששות מימון ותקציב לעתיד הפרויקטים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    TECA Product Centre

    מסמך זה הוא מאמר מתוך הויקי הפנימי של GCHQ, GCWiki. הוא מתאר את המוצרים הזמינים לאנליסטים מודיעיניים על ידי מרכז המוצרים לגישה טכנית (TECA). TECA היא חטיבה של GCHQ המתמקדת בהנדסה הפוכה של מוצרים וכלים זמינים מסחרית כדי לגשר על פערים בין טכנולוגיות מעקב קיימות.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy