Skip to main content
    🕵️Snowden Archive

    Drone Strike Targeting via SIM Card Metadata

    איכון מטרות, מל"טים וטעויות קטלניות בעידן המודיעין הדיגיטלי. חשיפת מסמכי סנודן חושפת דרכי איכון מבוססות סים, ושימוש קטלני במודיעין-על.

    ~2 min readMay 6, 2026 · 10:36 AM
    Listen to article
    Speed1.0x

    רקע

    בעשור שלאחר פיגועי ה-11 בספטמבר, הפכה תוכנית המל"טים (כלי טיס בלתי מאוישים) של ארצות הברית לאחד הכלים המרכזיים, והשנויים ביותר במחלוקת, במלחמה העולמית בטרור. תקיפות אלו, שבוצעו באזורים מרוחקים בפקיסטן, תימן, סומליה ואזורי עימות אחרים, אפשרו לכאורה חיסולים "נקיים" של פעילי טרור בכירים ללא סיכון לחיילים אמריקאים. עם זאת, מאחורי הקלעים של אותה "כירורגיה צבאית" הסתתר אתגר מודיעיני עצום: כיצד לאתר ולאשר בוודאות את זהותו ומיקומו של יעד אנושי הנע ופועל במחשכים, באזורים בהם מודיעין אנושי (יומינט) הוא מצרך נדיר ומסוכן. התשובה, כפי שהתברר, נשענה במידה רבה על יכולות המעקב הדיגיטליות חסרות התקדים של הסוכנות לביטחון לאומי (NSA).

    תוכן המסמך

    המסמכים, שנחשפו מתוך הארכיון העצום שהדליף אדוארד סנודן, האירו באור מסנוור וביקורתי את המתודולוגיה של תקיפות אלו. הם חשפו כי במקרים רבים, ההחלטה על שיגור טיל מונחה ממל"ט התבססה לא על זיהוי חזותי או אישור אנושי של זהות המטרה, אלא על מעקב אחר כרטיס סים של טלפון נייד. התוכנית, שזכתה לשם הקוד GEO-CELL ואחרות דומות לה, אפשרה ל-NSA לאתר באופן גיאוגרפי כמעט כל טלפון נייד בעולם באמצעות ניתוח "מטא-דאטה" – נתוני-העל של התקשורת. לא מדובר בתוכן השיחות, אלא במידע על מיקומו של המכשיר, כפי שמשודר לאנטנות הסלולריות הקרובות.

    ההנחה הבסיסית של התוכנית הייתה כי המכשיר שווה ערך לאדם. כלומר, אם המודיעין קבע כי כרטיס סים מסוים משמש יעד טרוריסטי בכיר, הרי שמיקומו של הטלפון הוא מיקומו של היעד. אולם, כפי שהודו המסמכים עצמם, הנחה זו התבררה כשגויה באופן טרגי. המסמך הציג מקרים בהם טרוריסטים, שהיו מודעים ליכולות המעקב, העבירו בכוונה את מכשיריהם לאנשים אחרים, השאירו אותם במקומות מפגש או פשוט החליפו כרטיסי סים בתדירות גבוהה. התוצאה הייתה הרת אסון: תקיפות מל"טים התבססו על מידע טכנולוגי בלבד ופגעו באנשים תמימים – קרובי משפחה, עמיתים או עוברי אורח אקראיים – שהחזיקו בטלפון ה"נכון" בזמן ה"לא נכון".

    חשיפה ופרסום

    החשיפה, שהרעידה את קהילת המודיעין והזכויות הבינלאומית, פורסמה ב-10 בפברואר 2014 על ידי כלי התקשורת The Intercept, בראשות העיתונאים גלן גרינוולד וג'רמי סקאהיל. הפרסום לא היה תיאורטי; הוא לווה בדוגמאות קונקרטיות וציטוטים ישירים ממצגות פנימיות של ה-NSA, שהמחישו את הפער בין הדימוי הציבורי של "תקיפות מדויקות" לבין המציאות המורכבת והפגומה של "ציד מטרות" באמצעות מטא-דאטה. בכך, החשיפה חיברה בין שתי סוגיות נפיצות שהיו בלב הדיון הציבורי: תוכנית המעקב ההמוני של ה-NSA ותוכנית החיסולים באמצעות מל"טים.

    השלכות

    ההשלכות של חשיפה זו היו מרחיקות לכת. ראשית, היא העלתה שאלות מוסריות ומשפטיות נוקבות לגבי הלגיטימיות של הוצאה להורג ללא משפט על בסיס נתונים טכנולוגיים בלבד, שאינם חסינים מטעויות. היא ערערה על עקרון ההבחנה במשפט הבינלאומי, המחייב להבדיל בין לוחמים לאזרחים, והראתה כיצד ההסתמכות על "חתימות התנהגות" דיגיטליות עלולה להוביל לפגיעה שיטתית בחפים מפשע.

    שנית, היא חשפה את הצד האפל של המודיעין מבוסס המטא-דאטה. היא המחישה באופן מצמרר את האמירה המפורסמת שיוחסה לראש ה-NSA וה-CIA לשעבר, הגנרל מייקל היידן: "אנו הורגים אנשים על סמך מטא-דאטה". המסמך שהודלף הוכיח כי לא מדובר בהגזמה, אלא בתיאור מדויק של פרקטיקה מבצעית שהפכה בני אדם לנקודות ציון על מפה דיגיטלית, לעיתים תוך התעלמות מהאנושיות המורכבת ומהאפשרות הקטלנית לטעות בזיהוי. פרשה זו נותרה כאחד הממצאים המטרידים ביותר שעלו מהדלפות סנודן, וכעדות לכוחה העצום והמסוכן של מלחמת הסייבר והמודיעין במאה ה-21.

    מקור: דיווחים פומביים על הדלפות סנודן (2013–2014)

    More videos in Snowden Archive

    View category

    More articles you might enjoy

    Back to all articles
    🕵️
    🕵️ Snowden Archive

    ICREACH — Sharing Metadata Across Agencies

    ICREACH הוא מנוע חיפוש מסווג של ה-NSA שנחשף ב-2014 על ידי The Intercept ממסמכי סנודן: 850 מיליארד רשומות מטא-דאטה, 1,000 אנליסטים מ-23 סוכנויות.

    6 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    CSE Airport Wi-Fi Tracking (Canada)

    חשיפת פרשת סנודן: קנדה ריגלה אחר אזרחים באמצעות Wi-Fi בשדות תעופה, בשיתוף פעולה עם ה-NSA. צפו בתוכנית המעקב האלחוטית.

    2 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    Targeting Huawei (Operation Shotgiant)

    מבצע סייבר חשאי: ה-NSA חדרו לוואווי במבצע "שוטג'יאנט" כדי לחפש קשרים לצבא הסיני ולרגל אחרי ענקית התקשורת. פרטים ממסמכי סנודן.

    2 min read5/6/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy