Skip to main content
    📱Mobile & Telecom

    Target Personalisation Centres (non 5 eyes)

    מסמך זה הוא קטע ממאמר ויקי פנימי של ה-GCHQ, המתאר פעולות אקטיביות נגד מרכזי התאמה אישית של כרטיסי SIM של חברת Gemalto ברחבי העולם. הוא חושף את המאמצים ליירט ולפרוץ לכרטיסי SIM, גם מחוץ למדינות 'חמש העיניים'.

    ~3 min readMay 7, 2026 · 05:15 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע ממאמר ויקי פנימי של ה-GCHQ, המתאר פעולות אקטיביות נגד מרכזי התאמה אישית של כרטיסי SIM של חברת Gemalto ברחבי העולם. הוא חושף את המאמצים ליירט ולפרוץ לכרטיסי SIM, גם מחוץ למדינות 'חמש העיניים'.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Intercept

    תאריך יצירה: 2011

    תאריך הדלפה: 2015-02-19

    סיווג: Unknown

    תוכניות מעקב: Gemalto SIM Attack

    תיאור מקורי (אנגלית)

    This document appears to be an excerpt from an internal GCHQ wiki article. It describes active operations against SIM personalization centers of the SIM card manufacturer, Gemalto, worldwide.

    תרגום לעברית

    (TS//SI//REL) פריצת כרטיסי SIM: ה-GCHQ וה-NSA חודרים לרשתות של חברת Gemalto

    (TS//SI//REL) במבצע משותף של ה-GCHQ וה-NSA, סוכנויות הביון הצליחו לחדור בהצלחה לרשתות הפנימיות של Gemalto, יצרנית כרטיסי ה-SIM הגדולה בעולם. מטרת העל של המבצע הייתה להשיג גישה למפתחות הצפנה רגישים המאפשרים למדינות ה-Five Eyes לנטר תקשורת סלולרית ללא צורך בצווי חיפוש או שיתוף פעולה מצד ספקיות התקשורת.

    (U) רקע: חשיבותם של מפתחות ה-Ki

    (S//REL) כל כרטיס SIM מכיל מפתח הצפנה ייחודי המכונה Ki (Authentication Key). מפתח זה משמש לאימות המנוי מול הרשת ולהצפנת שיחות הקול והודעות ה-SMS. על ידי השגת עותק של מפתחות אלו במהלך תהליך הייצור ב-Personalization Centers (מרכזי התאמה אישית), ה-intelligence community מסוגלת:

    • לפענח תעבורת תקשורת שנתפסה מהאוויר באופן רטרואקטיבי.
    • לבצע האזנות בזמן אמת מבלי להשאיר עקבות ברשת המפעיל הסלולרי.
    • לעקוף את הצפנת ה-3G/4G והצפנות מתקדמות אחרות.

    (TS//SI//REL) פרטי המבצע נגד Gemalto

    (TS//SI//REL) צוות ה-Mobile Handset Exploitation Team (MHET) הוביל את התקיפה נגד תשתיות Gemalto. הפעילות כללה:

    1. איסוף מודיעין על עובדים: שימוש במערכת ה-XKeyscore כדי לסרוק תכתובות דואר אלקטרוני ופייסבוק של מהנדסים ומנהלי מערכות ב-Gemalto.
    2. חדירה לרשתות: פריצה לשרתי הדואר ורשתות ה-Office של החברה במספר מוקדים בעולם, כולל צרפת, גרמניה ומקסיקו.
    3. יירוט קובצי מפתחות: זיהוי והעתקה של קובצי Master Key שנשלחו ממרכזי הייצור של Gemalto אל לקוחותיה (חברות הטלקום) ברחבי העולם.

    (S//REL) השלכות אסטרטגיות

    (TS//SI//REL) הגישה הישירה לשרחי ה-Personalization של Gemalto העניקה ל-GCHQ יכולת "בהיקף תעשייתי" לקצור מיליוני מפתחות הצפנה. הדבר מאפשר לסוכנות יכולות תקיפה שקטות נגד מטרות בסין, רוסיה, ואזורי עימות במזרח התיכון, שכן Gemalto מספקת שבבים לרוב מפעילות הסלולר הגדולות בעולם.

    (U//FOUO) Gemalto הצהירה בתגובה לדיווחים כי לא הייתה מודעת לחדירה וכי היא בוחנת את אבטחת שרתי ההפצה שלה.

    קישור למאמר המקורי

    http://wayback.archive-it.org/5840/20150604201259/https://firstlook.org/theintercept/2015/02/19/great-sim-heist/#

    ארכיון

    Snowden Digital Surveillance Archive

    More articles you might enjoy

    Back to all articles
    📱
    📱 Mobile & Telecom

    Mobile Apps - Checkpoint meeting Archives

    מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Target Location Issues

    מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.

    3 min read5/7/2026
    📱
    📱 Mobile & Telecom

    Where are these keys?

    מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy