Skip to main content
    👁️Five Eyes & Partners

    The ART of DECEPTION : Training for a New Generation of Online Covert Operations

    מסמך זה הוא מצגת פנימית של GCHQ שהוכנה על ידי קבוצת המחקר המשותפת לאיומי מודיעין (JTRIG). הוא מתאר את הפעולות הסמויות המקוונות של היחידה, ובמיוחד את השליטה, ההסתננות והמניפולציה של תקשורת מקוונת בין יעדים. המצגת חושפת את הטקטיקות שבהן משתמשת GCHQ להשפעה על דעת הקהל ועל פעולות מקוונות.

    ~3 min readMay 7, 2026 · 05:12 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת פנימית של GCHQ שהוכנה על ידי קבוצת המחקר המשותפת לאיומי מודיעין (JTRIG). הוא מתאר את הפעולות הסמויות המקוונות של היחידה, ובמיוחד את השליטה, ההסתננות והמניפולציה של תקשורת מקוונת בין יעדים. המצגת חושפת את הטקטיקות שבהן משתמשת GCHQ להשפעה על דעת הקהל ועל פעולות מקוונות.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2012

    תאריך הדלפה: 2014-02-24

    סיווג: SI

    תוכניות מעקב: Online HUMINT programs

    תיאור מקורי (אנגלית)

    This document is an internal GCHQ presentation prepared by the "Joint Threat Intelligence Research Group" (JTRIG). The document describes the unit's covert online operations, specifically the control, infiltration, and manipulation of online communications between targets.

    תרגום לעברית

    סיווג: סודי ביותר // REL TO USA, AUS, CAN, GBR, NZL

    אמנות ההונאה: אימון למבצעי השפעה חסויים מקוונים

    נכתב על ידי: JTRIG (קבוצת המחקר המשותפת למודיעין איומים) סוכנות: GCHQ


    סקירה כללית

    מסמך זה מפרט את היכולות והטקטיקות המבצעיות של JTRIG בתחום הלוחמה הפסיכולוגית (PsyOps) וההונאה המקוונת. המטרה היא להשתמש בשיטות מתקדמות כדי "לשבש, להכחיש, להשפיל ולעקב" (4Ds: Disrupt, Deny, Degrade, Delay) את פעילות האויב.

    עקרונות ליבה של מבצעי JTRIG

    • הסוואה וחדירה: יצירת זהויות מזויפות (sockpuppets) אמינות ברשתות חברתיות ובפורומים.
    • מניפולציה של מידע: שינוי נרטיבים בזמן אמת כדי להטות את דעת הקהל בקרב קהלי יעד.
    • הנדסה חברתית: שימוש בטכניקות פסיכולוגיות כדי לגרום ליעדים לחשוף מידע או לנקוט בפעולה רצויה.
    • שיבוש טכני: החדרת קוד זדוני או ביצוע התקפות מניעת שירות (DoS) כחלק ממבצע השפעה רחב יותר.

    טקטיקות עיקריות (The 4Ds)

    1. Disrupt (שיבוש): יצירת כאוס בתקשורת של היעד.
    2. Deny (הכחשה): מניעת גישה של היעד לתשתיות תקשורת חיוניות.
    3. Degrade (השפלה/שחיקה): שחיקת האמינות של היעד או של המסר שלו.
    4. Deceive (הונאה): הזנת היעד במידע כוזב על מנת להובילו למסקנות שגויות.

    שימוש בפלטפורמות מקוונות

    היחידה פועלת במגוון רחב של פלטפורמות, כולל אך לא מוגבל ל:

    • רשתות חברתיות (Facebook, Twitter)
    • אתרי שיתוף וידאו (YouTube)
    • בלוגים ופורומים ייעודיים לקהילות קיצוניות או פליליות.

    אזהרה: המידע הכלול במסמך זה מיועד לשימוש פנימי בקהילת המודיעין בלבד. חשיפת שיטות עבודה אלו עלולה לפגוע בביטחון הלאומי וביחסים עם שותפי חמש העיניים (Five Eyes).

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604200919/https://firstlook.org/theintercept/2014/02/24/jtrig-manipulation/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Five Eyes & Partners

    View category

    More articles you might enjoy

    Back to all articles
    👁️
    👁️ Five Eyes & Partners

    NSA's Oldest Third Party SIGINT Partnership

    מסמך NSA המתאר את ההיסטוריה והשותפות הנוכחית במודיעין SIGINT בין ארצות הברית למדינה זרה (טורקיה), כולל שיתוף יעדים, טכנולוגיות וטכניקות איסוף מתקופת מלחמת קוריאה ואילך.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    COMSAT Background

    מסמך GCHQ זה דן בשיתוף הפעולה בין ה-NSA ל-GCHQ ביוזמות גישה ללווייני תקשורת (COMSAT). הדו"ח מתמקד בחששות מימון ותקציב לעתיד הפרויקטים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    TECA Product Centre

    מסמך זה הוא מאמר מתוך הויקי הפנימי של GCHQ, GCWiki. הוא מתאר את המוצרים הזמינים לאנליסטים מודיעיניים על ידי מרכז המוצרים לגישה טכנית (TECA). TECA היא חטיבה של GCHQ המתמקדת בהנדסה הפוכה של מוצרים וכלים זמינים מסחרית כדי לגשר על פערים בין טכנולוגיות מעקב קיימות.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy