Skip to main content
    🌐Internet & Anonymity

    LOVELY HORSE

    מסמך זה הוא עמוד מתוך הוויקי הפנימי של ה-GCHQ, GCWiki, ומתאר את תוכנית LOVELY HORSE. התוכנית נועדה לנטר ולאנדקס דיונים באתרי מדיה חברתית כמו טוויטר, ונראה כי יעדיה העיקריים היו האקרים ופעילי אבטחה.

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא עמוד מתוך הוויקי הפנימי של ה-GCHQ, GCWiki, ומתאר את תוכנית LOVELY HORSE. התוכנית נועדה לנטר ולאנדקס דיונים באתרי מדיה חברתית כמו טוויטר, ונראה כי יעדיה העיקריים היו האקרים ופעילי אבטחה.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2012-02-06

    תאריך הדלפה: 2015-02-04

    סיווג: Comint

    תוכניות מעקב: LOVELY HORSE

    תיאור מקורי (אנגלית)

    This document is a page from GCHQ's internal wiki, the GCWiki. It is an article describing the LOVELY HORSE program. The purpose of the program was to monitor and categorize discussions on social networks such as Twitter. It appears that the main targets of the program were mostly hackers and security activists.

    תרגום לעברית

    LOVELY HORSE

    מתוך GCWiki

    LOVELY HORSE הוא פרויקט של GCHQ שמטרתו לאסוף, לקטלג ולנתח מידע ממקורות גלויים (OSINT), בדגש על רשתות חברתיות כמו Twitter.

    סקירה כללית

    התוכנית נועדה לספק ליחידות המודיעין תמונת מצב בזמן אמת על נושאים טכנולוגיים, פרצות אבטחה ופעילות במרחב הקיברנטי. המערכת מנטרת "משפיענים" ודמויות מפתח בקהילת אבטחת המידע כדי לזהות איומים פוטנציאליים או מגמות חדשות לפני שהן הופכות לוויראליות או משפיעות על תשתיות קריטיות.

    יעדים מרכזיים

    על פי הנתונים שנאספו, נראה כי היעדים העיקריים של התוכנית כוללים:

    • האקרים (Hackers): ניטור פעילות של קבוצות תקיפה ויחידים המפרסמים הדלפות או הישגים טכניים.
    • חוקרי אבטחה (Security Researchers): מעקב אחר פרסום של חולשות אבטחה חדשות (Zero-days) ודיונים טכניים ב-Twitter.
    • אקטיביסטים (Hacktivists): זיהוי מוקדם של קמפיינים לתיאום התקפות מניעת שירות (DDoS) או פריצות ממניעים אידיאולוגיים.

    יכולות המערכת

    המערכת משתמשת באלגוריתמים לניתוח שפה טבעית (NLP) וניתוח קשרים גרפיים כדי:

    1. לקטלג ציוצים לפי תגיות נושא (Hashtags).
    2. לזהות קשרים בין חשבונות שונים ב-Twitter.
    3. להתריע על אירועי סייבר מתהווים על בסיס עלייה חריגה בנפח הדיונים בקהילות ספציפיות.

    ראו גם:

    • NSA - שיתוף פעולה בנושא ניתוח רשתות חברתיות.
    • GCHQ - מחלקת OSINT.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201302/https://firstlook.org/theintercept/2015/02/04/demonize-prosecute-hackers-nsa-gchq-rely-intel-expertise/#

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy