Skip to main content
    🌐Internet & Anonymity

    Op MULLENIZE and beyond - Staining Machines

    מסמך זה הוא מזכר פנימי של ה-GCHQ המתאר את מבצע MULLENIZE, ניסיון להבחין בין משתמשי אינטרנט אנונימיים. הסוכנות משתמשת ב'זיהוי סוכן משתמש' (User Agent Staining) כדי לשנות את האופן שבו דפדפן האינטרנט של המשתמש מזהה את עצמו ברשת, וזאת כדי לחשוף משתמשי Tor ומכשירים ברשתות שבהן רבים חולקים את אותה כתובת I

    ~3 min readMay 7, 2026 · 05:12 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא מזכר פנימי של ה-GCHQ המתאר את מבצע MULLENIZE, ניסיון להבחין בין משתמשי אינטרנט אנונימיים. הסוכנות משתמשת ב'זיהוי סוכן משתמש' (User Agent Staining) כדי לשנות את האופן שבו דפדפן האינטרנט של המשתמש מזהה את עצמו ברשת, וזאת כדי לחשוף משתמשי Tor ומכשירים ברשתות שבהן רבים חולקים את אותה כתובת IP.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ)

    מפרסם: The Washington Post

    תאריך יצירה: 2012-10-10

    תאריך הדלפה: 2013-10-04

    סיווג: COMINT

    תוכניות מעקב: Operation MULLENIZE

    תיאור מקורי (אנגלית)

    This document is an internal memo written by GCHQ describing Operation MULLENIZE, an attempt to identify internet users who would otherwise remain anonymous. The agency uses "User Agent Staining" to modify the way a user's web browser identifies itself on the network. The technique is used to unmask TOR users, as well as to identify devices on networks where many users share the same IP address, such as internet cafes.

    תרגום לעברית

    סיווג: TOP SECRET STRAP1

    נושא: מבצע MULLENIZE – זיהוי משתמשים באמצעות User Agent Staining

    רקע

    מבצע MULLENIZE הוא יוזמה של GCHQ שנועדה להתמודד עם האתגר של זיהוי ומעקב אחר יעדים הפועלים תחת מעטה של אנונימיות ברשת. המבצע מתמקד בשימוש בטכניקה המכונה "User Agent Staining" (צביעת סוכן משתמש) כדי להבדיל בין משתמשים ספציפיים בתוך קבוצות נתונים גדולות או רשתות אנונימיות.

    הטכניקה: User Agent Staining

    ה-User Agent הוא מחרוזת טקסט הנשלחת על ידי דפדפן האינטרנט לכל שרת אליו הוא מתחבר, ומכילה פרטים על סוג הדפדפן, מערכת ההפעלה וגרסת התוכנה.

    במסגרת MULLENIZE, GCHQ עושה שימוש ביכולות יירוט והזרקה כדי לשנות ("לצבוע") את מחרוזת ה-User Agent של יעד נבחר. התהליך כולל:

    • בחירת דפדפן של מטרה ספציפית.
    • הזרקת מזהה ייחודי או שינוי מזערי במחרוזת ה-User Agent.
    • מעקב אחר המזהה הייחודי הזה לאורך זמן ובשרתים שונים.

    מקרי בוחן ויעדים

    1. חשיפת משתמשי TOR

    רשת ה-TOR נועדה להסתיר את זהות המשתמש ומיקומו. על ידי "צביעת" ה-User Agent של דפדפן בתוך רשת ה-TOR, הסוכנות יכולה לקשר בין פעילויות שונות של אותו משתמש, גם אם כתובת ה-IP שלו משתנה או מוסתרת על ידי צמתי הרשת. הדבר מאפשר דה-אנונימיזציה של גורמים עוינים המנצלים את הרשת לפעילות פלילית או טרוריסטית.

    2. זיהוי בתוך רשתות משותפות (NAT/Internet Cafés)

    בסביבות שבהן משתמשים רבים חולקים כתובת IP חיצונית אחת, כגון בתי קפה אינטרנט או רשתות ארגוניות גדולות, קשה להבחין בין תעבורה לגיטימית לבין תעבורת היעד. User Agent Staining מאפשר ל-GCHQ:

    • לבודד מכשיר ספציפי בתוך הרשת המשותפת.
    • לנהל מעקב רציף אחר היעד גם כאשר הוא עובר בין נקודות גישה שונות.

    השלכות מבצעיות

    יכולת זו מהווה כלי קריטי במערך הסיגינט (SIGINT), שכן היא מספקת "טביעת אצבע" דיגיטלית עמידה שאינה תלויה בכתובת IP או ב-Cookies, אשר לעיתים קרובות נמחקים או נחסמים על ידי משתמשים בעלי מודעות אבטחה גבוהה.


    סיווג: TOP SECRET STRAP1

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Internet & Anonymity

    View category

    More articles you might enjoy

    Back to all articles
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מסמך זה הוא מצגת המספקת מידע על Tor (The Onion Router): הרקע שלו, אופן פעולתו לשמירה על אנונימיות משתמשים, והצעות/אתגרים לעקיפתו. המצגת בוחנת את היכולות והמגבלות של Tor ומציעה דרכים אפשריות לחדור לאנונימיות שלו.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    Tor Services How is 'Hidden'?

    מצגת זו מספקת מידע על רשת Tor (The Onion Router), כולל הרקע שלה, אופן פעולתה לשמירה על אנונימיות המשתמשים, והצעות ואתגרים לעקיפתה. המסמך בוחן את מידת האנונימיות שמספקת Tor ואת היכולות של סוכנויות מודיעין לחדור אליה.

    3 min read5/7/2026
    🌐
    🌐 Internet & Anonymity

    IP Profiling Analytics & Mission Impacts

    מסמך זה הוא מצגת המתארת תוכנית בדיקה של CSEC שעקבה אחר תנועת מזהי משתמשים בכתובות IP של חיבורי אינטרנט אלחוטיים פופולריים באזורים עירוניים, כמו שדות תעופה ובתי קפה. התוכנית סיפקה "נתונים הקשריים עשירים יותר על כתובת רשת" ויכלה גם לאתר תנועות יעד בין מכשירים "מנותקי רשת" בטכניקה המכונה "מחט בערימת שח

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy