Skip to main content
    📱Mobile & Telecom

    Mobile Networks in MyNoc World

    מסמך זה הוא מצגת המדגימה את עוצמת ניתוח מרכז פעולות הרשת (NOC) בסיוע לפעולות ניצול רשתות מחשבים (CNE). ניתוח NOC מספק מפות רשת, נקודות גישה וחברים מרכזיים ברשת התקשורת של יעד, לצורך פעולה יעילה יותר, כאשר Belgacom משמשת כדוגמה.

    ~3 min readMay 7, 2026 · 05:12 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת המדגימה את עוצמת ניתוח מרכז פעולות הרשת (NOC) בסיוע לפעולות ניצול רשתות מחשבים (CNE). ניתוח NOC מספק מפות רשת, נקודות גישה וחברים מרכזיים ברשת התקשורת של יעד, לצורך פעולה יעילה יותר, כאשר Belgacom משמשת כדוגמה.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ) - Network Analysis Centre

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2014-12-14

    סיווג: Top Secret

    תוכניות מעקב: QUANTUM INSERT; OPERATION SOCIALIST

    תיאור מקורי (אנגלית)

    This document is a presentation illustrating the benefits of Network Operations Centre (NOC) analysis as an aid to computer network exploitation (CNE) operations. NOC analysis provides network maps, access points, and key communications network personnel of a target for more effective mission execution. Belgacom is used as an example in this document.

    תרגום לעברית

    מסמך זה הוא מצגת הממחישה את היתרונות של ניתוח Network Operations Centre (NOC) כעזר למבצעי computer network exploitation (CNE). ניתוח NOC מספק מפות רשת, נקודות גישה ודמויות מפתח ברשת התקשורת של היעד לצורך ביצוע מבצע יעיל יותר. Belgacom משמשת כדוגמה במסמך זה.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201303/https://firstlook.org/theintercept/2014/12/13/belgacom-hack-gchq-inside-story/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy