Skip to main content
    👁️Five Eyes & Partners

    Hacktivism: Online Covert Action

    מסמך זה הוא קטע ממצגת של ה-GCHQ שהוכנה לכנס SIGDEV 2012, המתארת פעולות שבוצעו על ידי יחידת JTRIG של ה-GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את השיטות ששימשו לחשיפת זהותם.

    ~3 min readMay 7, 2026 · 05:21 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע ממצגת של ה-GCHQ שהוכנה לכנס SIGDEV 2012, המתארת פעולות שבוצעו על ידי יחידת JTRIG של ה-GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את השיטות ששימשו לחשיפת זהותם.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ) - Joint Threat Research Intelligence Group

    מפרסם: NBC

    תאריך יצירה: 2012

    תאריך הדלפה: 2014-02-04

    סיווג: COMINT

    תוכניות מעקב: Rolling Thunder; WEALTH

    תיאור מקורי (אנגלית)

    This document is an excerpt from a GCHQ presentation prepared for the 2012 SIGDEV conference. It describes operations carried out by GCHQ's Joint Threat Research Intelligence Group (JTRIG) against activists from Anonymous and LulzSec. The document contains transcripts and communication logs between undercover agents and the activists, and explains the methods used to uncover their identities.

    תרגום לעברית

    מבצעי JTRIG נגד Anonymous ו-Lulzsec

    כנס SIGDEV 2012

    סקירה כללית

    מסמך זה מפרט את הפעילויות המבצעיות של מחלקת Joint Threat Research Intelligence Group (JTRIG) בתוך ה-GCHQ, אשר כוונו נגד דמויות מפתח וקבוצות המזוהות עם Anonymous ו-Lulzsec.

    מטרות המבצע

    • זיהוי וחשיפת השמות האמיתיים (De-anonymization) של פעילי הליבה.
    • שיבוש יכולות התקשורת והתשתית של הקבוצות.
    • איסוף מודיעין על תקיפות Cyber מתוכננות נגד יעדים ממשלתיים ומסחריים.

    טכניקות ושיטות עבודה

    המבצע עשה שימוש במגוון רחב של טכניקות "Dirty Tricks" ולוחמה פסיכולוגית, הכוללות:

    1. Human Intelligence (HUMINT) Online: הפעלת סוכנים סמויים בתוך ערוצי ה-IRC של הקבוצות.
    2. Social Engineering: יצירת קשר עם מטרות ופיתוין לחשוף פרטים אישיים או ללחוץ על קישורים נגועים.
    3. Active Operations: התקפות מניעת שירות (DDoS) נגד תשתיות המשמשות את ההאקטיביסטים.

    יומני תקשורת (Log Extracts)

    להלן קטעים מתוך תקשורת שנלכדה בין סוכן סמוי של JTRIG לבין מטרה המזוהה עם Lulzsec:

    [Agent]: "שמעתי שיש לכם דאמפ חדש של נתוני SQL, זה נכון?" [Target]: "אולי. אנחנו עדיין עוברים על זה. למה אתה שואל?" [Agent]: "אני יכול לעזור עם האחסון אם צריך, יש לי שרת מאובטח בחו"ל."

    ניתוח המבצע: באמצעות אינטראקציות אלו, הצליחו אנשי JTRIG להחדיר קוד מעקב ולקשר בין כינויים מקוונים (Handles) לבין כתובות IP אמיתיות ומיקומים פיזיים.

    תוצאות

    • מעצרם של מספר חברים מרכזיים בקבוצות Anonymous ו-Lulzsec בשיתוף פעולה עם ה-FBI ורשויות אכיפת חוק נוספות.
    • פגיעה משמעותית באמון הפנימי בתוך קהילות ההאקטיביסטים עקב החדרת ה-Surreptitious Agents.

    סיווג: TOP SECRET STRAP1 מקור: GCHQ / JTRIG

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Five Eyes & Partners

    View category

    More articles you might enjoy

    Back to all articles
    👁️
    👁️ Five Eyes & Partners

    NSA's Oldest Third Party SIGINT Partnership

    מסמך NSA המתאר את ההיסטוריה והשותפות הנוכחית במודיעין SIGINT בין ארצות הברית למדינה זרה (טורקיה), כולל שיתוף יעדים, טכנולוגיות וטכניקות איסוף מתקופת מלחמת קוריאה ואילך.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    COMSAT Background

    מסמך GCHQ זה דן בשיתוף הפעולה בין ה-NSA ל-GCHQ ביוזמות גישה ללווייני תקשורת (COMSAT). הדו"ח מתמקד בחששות מימון ותקציב לעתיד הפרויקטים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    TECA Product Centre

    מסמך זה הוא מאמר מתוך הויקי הפנימי של GCHQ, GCWiki. הוא מתאר את המוצרים הזמינים לאנליסטים מודיעיניים על ידי מרכז המוצרים לגישה טכנית (TECA). TECA היא חטיבה של GCHQ המתמקדת בהנדסה הפוכה של מוצרים וכלים זמינים מסחרית כדי לגשר על פערים בין טכנולוגיות מעקב קיימות.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy