Skip to main content
    📱Mobile & Telecom

    Successes

    מסמך זה הוא קטע ממצגת פנימית של GCHQ, המתארת את ההישגים של מתקפה נגד יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto). המתקפה אפשרה שליפת מפתחות הצפנה המשמשים בתקשורת סלולרית, ובכך חשפה מידע רגיש. זהו מבצע מודיעיני מוצלח בתחום הסלולר.

    ~3 min readMay 7, 2026 · 05:14 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע ממצגת פנימית של GCHQ, המתארת את ההישגים של מתקפה נגד יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto). המתקפה אפשרה שליפת מפתחות הצפנה המשמשים בתקשורת סלולרית, ובכך חשפה מידע רגיש. זהו מבצע מודיעיני מוצלח בתחום הסלולר.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2015-02-19

    סיווג: Top Secret

    תוכניות מעקב: Gemalto SIM Attack

    תיאור מקורי (אנגלית)

    This document is an excerpt from an internal GCHQ presentation. It describes the achievements of an attack against SIM card manufacturer Gemalto, which involved the extraction of encryption keys used in cellular communication.

    תרגום לעברית

    [סודי ביותר] // [STRAP2] // [עד עיני המורשים בלבד]

    פרויקט DAPINO GAMMA: ניצול מערכות Gemalto

    סקירה כללית

    מסמך זה מפרט את ההתקדמות המבצעית שהושגה על ידי ה-GCHQ וה-NSA בחדירה לרשתות הפנימיות של Gemalto. מטרת העל הייתה יירוט מפתחות הצפנה (Ki) של כרטיסי SIM בתהליך הייצור וההפצה שלהם לספקיות תקשורת ברחבי העולם.

    הישגים מרכזיים

    • גישה לרשתות הליבה: הצלחנו לבסס נוכחות מתמשכת במספר צמתים קריטיים של Gemalto בצרפת ובגרמניה.
    • יירוט תעבורת דוא"ל: נפרסו כלי ניטור על שרתי דואר אלקטרוני של עובדים במחלקות התפעול. זוהו הודעות המכילות קובצי Master Key Score שנשלחו לספקיות תקשורת (VSPs).
    • איסוף מפתחות (Bulk Exfiltration):
      • חילוץ מוצלח של מיליוני מפתחות הצפנה מותאמים אישית.
      • המפתחות מאפשרים פיענוח של תעבורת קול ונתונים (2G/3G) ללא צורך בשיתוף פעולה מצד ספק התקשורת או קבלת צו שיפוטי.
      • יכולת לבצע הדמיה (Cloning) של כרטיסי SIM לצורך מעקב רטרואקטיבי ובזמן אמת.

    נתונים טכניים

    • גורמי יעד: מהנדסי מערכות ומנהלי רשתות של Gemalto.
    • וקטור תקיפה: שימוש ב-XKeyscore לזיהוי כתובות דוא"ל פרטיות וחשבונות פייסבוק של עובדי מפתח, ולאחר מכן החדרת תוכנות זדוניות למחשביהם האישיים כדי לקבל גישה לרשת הארגונית.
    • שותפים: Metadata שנאסף מצביע על הצלחה דומה בפריצה למערכות של Giesecke & Devrient.

    השלכות מבצעיות

    היכולת להחזיק במפתחות ה-SIM במקור (בשלב הייצור) מעניקה לקהילת המודיעין "יתרון בלתי נראה". המטרה הבאה היא הרחבת המבצע מול שרתי ה-OTA (Over-The-Air) כדי לשנות הגדרות מכשיר מרחוק מבלי להשאיר עקבות במערכות ה-Billing של המפעיל.


    סיווג: TOP SECRET // SI // NOFORN

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201259/https://firstlook.org/theintercept/2015/02/19/great-sim-heist/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy