Skip to main content
    🔐Encryption & Crypto

    Making Network Sense of the encryption problem: Roundtable

    מסמך זה הוא מצגת ממרכז ניתוח הרשתות (NAC) של ה-GCHQ הבוחנת דרכים לשימוש בידע רשתי כדי לעזור לעקוף שימוש בהצפנה מוגנת פרטיות. מבצע ניצול רשת המחשבים (CNE) של Belgacom משמש כדוגמה.

    ~3 min readMay 7, 2026 · 05:13 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מצגת ממרכז ניתוח הרשתות (NAC) של ה-GCHQ הבוחנת דרכים לשימוש בידע רשתי כדי לעזור לעקוף שימוש בהצפנה מוגנת פרטיות. מבצע ניצול רשת המחשבים (CNE) של Belgacom משמש כדוגמה.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ) - Network Analysis Centre

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2014-12-14

    סיווג: Top Secret

    תוכניות מעקב: Computer Network Exploitation (CNE)

    תיאור מקורי (אנגלית)

    מסמך זה הוא מצגת של ה-Network Analysis Centre (NAC) של ה-GCHQ, הבוחנת דרכים לניצול ידע על רשתות כדי לסייע בעקיפת השימוש בהצפנה המגנה על פרטיות. מבצע ה-computer network exploitation (CNE) נגד Belgacom משמש כדוגמה לכך.

    תרגום לעברית

    Network Analysis Centre: ניצול הידע שלנו על רשתות כדי לסייע בביצוע CNE

    מאת: [REDACTED], NAC

    תקציר

    הצפנה (SSL, IPSEC, SSH וכו') מקשה על גישה לתוכן (Content). עם זאת, ההצפנה אינה מגנה על מבנה הרשת. מסמך זה בוחן כיצד ידע מעמיק על רשתות המטרה שלנו יכול לסייע במבצעי CNE (Computer Network Exploitation), תוך שימוש במקרה הבוחן של Belgacom כדוגמה להצלחה.


    האתגר: הצפנה נמצאת בכל מקום

    • שימוש גובר ב-Encryption מקשה על איסוף מודיעין פסיבי.
    • מטרות משתמשות ביישומי אינטרנט מאובטחים, VPNs ותקשורת מוצפנת מקצה לקצה.
    • הפתרון: כאשר לא ניתן לפצח את ההצפנה, עלינו "לעקוף" אותה על ידי פריצה לנקודות הקצה או לתשתיות הליבה.

    ניצול ידע ברשתות (Network Knowledge)

    ה-NAC מתמקד במיפוי וניתוח של רשתות מורכבות. הבנת הטופולוגיה מאפשרת לנו:

    1. לזהות נתבים (Routers) ומתגים (Switches) קריטיים.
    2. לאתר "נקודות חנק" (Chokepoints) שבהן עוברת תעבורה מעניינת.
    3. לזהות את מנהלי הרשת (SysAdmins) ודרכי הגישה שלהם.

    מקרה בוחן: Operation OPIGEN (Belgacom)

    במבצע נגד חברת התקשורת הבלגית Belgacom, השתמשנו בניתוח רשת כדי להשיג גישה:

    • זיהוי מטרות: זיהינו עובדים מרכזיים בתוך Belgacom באמצעות ניתוח הרגלי הגלישה שלהם.
    • Quantum Insert (QI): השתמשנו בטכנולוגיית Quantum כדי להפנות את המטרות לאתרים נגועים בזמן שהם גלשו ברשת.
    • CNE: הטמענו "שתלים" (Implants) בשרתים ובתשתיות של החברה.
    • תוצאה: גישה לנתוני GPRS ו-GRX של מפעילים סלולריים, המאפשרת מעקב אחר מטרות גם כשהן משתמשות באמצעי הגנה.

    תובנות מרכזיות

    • Intelligence-led CNE: ניתוח הרשת מקטין את הסיכון ומגדיל את אחוזי ההצלחה של הפריצה.
    • פיתוח יכולות נגד נתבים (Router Exploitation) הוא קריטי לשליטה בתעבורה לפני שהיא מוצפנת או לאחר פענוחה בתוך הרשת.
    • שיתוף פעולה הדוק בין NAC, ה-NSA, וצוותי ה-CNE הוא המפתח להתמודדות עם אתגרי העתיד.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201303/https://firstlook.org/theintercept/2014/12/13/belgacom-hack-gchq-inside-story/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    🔐
    🔐 Encryption & Crypto

    Computer Network Operations SIGINT Enabling

    מסמך זה הוא בקשת תקציב לפרויקט SIGINT Enabling לשנת הכספים 2013. תקציב זה כולל שיתוף פעולה עם תעשיות ה-IT בארה"ב ובחו"ל כדי לשנות באופן סמוי וגלוי את עיצובי המוצרים המסחריים שלהן, במטרה להפוך אותם לפגיעים יותר לניצול קריפטואנליטי. המטרה היא להקל על יכולות פיצוח הצפנה ואיסוף מודיעין.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    Secure key extraction by physical de-processing of Apple's A4 processor

    מסמך זה הוא תקציר של מצגת שנוצרה על ידי ה-CIA, המתארת שיטות לחילוץ פיזי של מפתח ה-Global ID (GID) ממכשירי אייפון ומכשירי אפל אחרים. המצגת התמקדה בטכניקות הנדסה הפוכה ברמת החומרה.

    3 min read5/7/2026
    🔐
    🔐 Encryption & Crypto

    TLS Trends: A roundtable discussion on current usage and future directions

    מסמך זה הוא סקירת מצגת של ה-CSEC על ניתוח תעבורת TLS, במטרה לזהות יכולות הצפנה, שירותים, מגמות ושינויים. תהליכי עבודה מציגים איסוף מורשה ואיסוף ממקור מיוחד, המועברים דרך OLYMPIA.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy