Skip to main content
    🕵️Snowden Archive

    Targeting Huawei (Operation Shotgiant)

    מבצע סייבר חשאי: ה-NSA חדרו לוואווי במבצע "שוטג'יאנט" כדי לחפש קשרים לצבא הסיני ולרגל אחרי ענקית התקשורת. פרטים ממסמכי סנודן.

    ~2 min readMay 6, 2026 · 10:38 AM

    רקע

    במלחמת הצללים הדיגיטלית המתנהלת בין ארצות הברית לסין, חברת וואווי (Huawei) ניצבת בחזית מזה שנים. עבור הממשל האמריקני, ענקית התקשורת הסינית, שמוצריה מהווים תשתית קריטית לרשתות תקשורת ברחבי העולם, נתפסה תמיד בחשדנות עמוקה. החשש המרכזי, שהובע בפומבי פעמים רבות, היה שוואווי משמשת כזרוע של המודיעין הסיני ושל צבא השחרור העממי (PLA), וכי בציוד התקשורת שלה מוטמעות "דלתות אחוריות" המאפשרות לממשל הסיני לרגל אחר משתמשים ומדינות. על רקע זה, פעלה ארצות הברית באופן נמרץ לשכנע את בעלות בריתה להימנע משימוש בטכנולוגיה של וואווי, במיוחד בתשתיות הדור החמישי (5G). אולם, כפי שחשפו מסמכי סנודן, מאחורי הקלעים התנהלה פעילות מסוג אחר לחלוטין.

    תוכן המסמך

    המסמך, שנחשף כחלק מההדלפה המסיבית של אדוארד סנודן, פירט מבצע סייבר שאפתני של הסוכנות לביטחון לאומי (NSA) בשם הקוד "שוטג'יאנט" (Shotgiant). המבצע, שהובל על ידי היחידה למבצעי גישה מותאמים (TAO) – יחידת ההאקרים המובחרת של הסוכנות – כוון ישירות אל ליבה של וואווי. מטרות המבצע היו כפולות וחשפו דוקטרינת פעולה מורכבת.

    המטרה הראשונה הייתה הגנתית-מודיעינית: לחדור לרשתות הפנימיות של וואווי במטה החברה בשנג'ן כדי למצוא הוכחות חותכות לקשרים בין החברה לצבא הסיני. ה-NSA ביקש להבין האם החשדות האמריקניים מבוססים, וללמוד לעומק את הטכנולוגיה של החברה ואת קוד המקור של מוצריה.

    המטרה השנייה הייתה התקפית במהותה, והיא זו שהפכה את החשיפה לנפיצה במיוחד. לאחר השגת הגישה, ה-NSA תכנן לנצל את הידע שצבר על מנת לאתר ולפתח פרצות אבטחה בנתבים, במתגים ובציוד התקשורת האחר של וואווי. באמצעות פרצות אלו, התכוונה הסוכנות להשתיל נוזקות ו"דלתות אחוריות" משלה במוצרי החברה. באופן זה, ה-NSA היה יכול להפוך את התשתית העולמית של וואווי לפלטפורמת ריגול אמריקנית, המאפשרת לצותת לתעבורת אינטרנט ושיחות במדינות שרכשו ציוד מהחברה הסינית, כולל מדינות הנחשבות "מטרות קשות" למודיעין האמריקני.

    חשיפה ופרסום

    המסמך על מבצע "שוטג'יאנט" פורסם ב-22 במרץ 2014 על ידי העיתונים "הניו יורק טיימס" והמגזין הגרמני "דר שפיגל". החשיפה הכתה גלים ברחבי העולם, בעיקר בשל הצביעות העמוקה שהיא חשפה במדיניות האמריקנית. בעוד הממשל בוושינגטון הזהיר בפאתוס מפני הסכנה שוואווי תאפשר ריגול סיני, מסמכים פנימיים הראו כי סוכנות הביון המרכזית שלו פעלה בדיוק כדי להשיג את אותה יכולת ריגול בעצמה, תוך שימוש באותה פלטפורמה. הדבר סיפק תחמושת רטורית אדירה לבייג'ינג, שאמרה למעשה: "אמרנו לכם".

    השלכות

    להדלפה היו השלכות מרחיקות לכת. במישור הגיאופוליטי, היא פגעה קשות באמינותה של ארצות הברית בזירת הסייבר והקשתה עליה לגייס בעלות ברית למאבק נגד וואווי. סין מיהרה לגנות את הפעילות האמריקנית כבריונות דיגיטלית והציגה אותה כהוכחה לכך שהקמפיין נגד וואווי אינו נובע מדאגות ביטחוניות לגיטימיות, אלא ממניעים של תחרות כלכלית ורצון לשמר הגמוניה טכנולוגית. עבור וואווי עצמה, הפרסום היה מתנת יחסי ציבור בלתי צפויה, שאפשרה לה להדוף את ההאשמות האמריקניות ולהציג עצמה כקורבן של ריגול תעשייתי מצד מעצמה עולמית. מבצע "שוטג'יאנט" נותר עד היום כאבן דרך סמלית במלחמה הקרה הטכנולוגית בין המעצמות, המדגימה כיצד בעולם הריגול הדיגיטלי, הצייד יכול להפוך במהירות לניצוד, והאשמות פומביות מסתירות לעיתים קרובות כוונות נסתרות וזהות.

    מקור: דיווחים פומביים על הדלפות סנודן (2013–2014)

    More videos in Snowden Archive

    View category

    More articles you might enjoy

    Back to all articles
    🕵️
    🕵️ Snowden Archive

    ICREACH — Sharing Metadata Across Agencies

    ICREACH הוא מנוע חיפוש מסווג של ה-NSA שנחשף ב-2014 על ידי The Intercept ממסמכי סנודן: 850 מיליארד רשומות מטא-דאטה, 1,000 אנליסטים מ-23 סוכנויות.

    6 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    CSE Airport Wi-Fi Tracking (Canada)

    חשיפת פרשת סנודן: קנדה ריגלה אחר אזרחים באמצעות Wi-Fi בשדות תעופה, בשיתוף פעולה עם ה-NSA. צפו בתוכנית המעקב האלחוטית.

    2 min read5/6/2026
    🕵️
    🕵️ Snowden Archive

    Five Eyes Visit Note — UKUSA Agreement Refresh

    מסמך סנודן חשף את הסכם 'חמש העיניים', ברית מודיעין עולמית חשובה. גלה כיצד שותפות זו (ארה"ב, בריטניה, קנדה, אוסטרליה, ניו זילנד) חולקת מידע.

    2 min read5/6/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy