Hacktivism: Online Covert Action
מסמך זה הוא קטע ממצגת של ה-GCHQ שהוכנה לכנס SIGDEV 2012, המתארת פעולות שבוצעו על ידי יחידת JTRIG של ה-GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את השיטות ששימשו לחשיפת זהותם.
תקציר
מסמך זה הוא קטע ממצגת של ה-GCHQ שהוכנה לכנס SIGDEV 2012, המתארת פעולות שבוצעו על ידי יחידת JTRIG של ה-GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את השיטות ששימשו לחשיפת זהותם.
פרטי המסמך
יוצר: Government Communications Headquarters (GCHQ) - Joint Threat Research Intelligence Group
מפרסם: NBC
תאריך יצירה: 2012
תאריך הדלפה: 2014-02-04
סיווג: COMINT
תוכניות מעקב: Rolling Thunder; WEALTH
תיאור מקורי (אנגלית)
This document is an excerpt from a GCHQ presentation prepared for the 2012 SIGDEV conference. It describes operations carried out by GCHQ's Joint Threat Research Intelligence Group (JTRIG) against activists from Anonymous and LulzSec. The document contains transcripts and communication logs between undercover agents and the activists, and explains the methods used to uncover their identities.
תרגום לעברית
מבצעי JTRIG נגד Anonymous ו-Lulzsec
כנס SIGDEV 2012
סקירה כללית
מסמך זה מפרט את הפעילויות המבצעיות של מחלקת Joint Threat Research Intelligence Group (JTRIG) בתוך ה-GCHQ, אשר כוונו נגד דמויות מפתח וקבוצות המזוהות עם Anonymous ו-Lulzsec.
מטרות המבצע
- זיהוי וחשיפת השמות האמיתיים (De-anonymization) של פעילי הליבה.
- שיבוש יכולות התקשורת והתשתית של הקבוצות.
- איסוף מודיעין על תקיפות Cyber מתוכננות נגד יעדים ממשלתיים ומסחריים.
טכניקות ושיטות עבודה
המבצע עשה שימוש במגוון רחב של טכניקות "Dirty Tricks" ולוחמה פסיכולוגית, הכוללות:
- Human Intelligence (HUMINT) Online: הפעלת סוכנים סמויים בתוך ערוצי ה-IRC של הקבוצות.
- Social Engineering: יצירת קשר עם מטרות ופיתוין לחשוף פרטים אישיים או ללחוץ על קישורים נגועים.
- Active Operations: התקפות מניעת שירות (DDoS) נגד תשתיות המשמשות את ההאקטיביסטים.
יומני תקשורת (Log Extracts)
להלן קטעים מתוך תקשורת שנלכדה בין סוכן סמוי של JTRIG לבין מטרה המזוהה עם Lulzsec:
[Agent]: "שמעתי שיש לכם דאמפ חדש של נתוני SQL, זה נכון?" [Target]: "אולי. אנחנו עדיין עוברים על זה. למה אתה שואל?" [Agent]: "אני יכול לעזור עם האחסון אם צריך, יש לי שרת מאובטח בחו"ל."
ניתוח המבצע: באמצעות אינטראקציות אלו, הצליחו אנשי JTRIG להחדיר קוד מעקב ולקשר בין כינויים מקוונים (Handles) לבין כתובות IP אמיתיות ומיקומים פיזיים.
תוצאות
- מעצרם של מספר חברים מרכזיים בקבוצות Anonymous ו-Lulzsec בשיתוף פעולה עם ה-FBI ורשויות אכיפת חוק נוספות.
- פגיעה משמעותית באמון הפנימי בתוך קהילות ההאקטיביסטים עקב החדרת ה-Surreptitious Agents.
סיווג: TOP SECRET STRAP1 מקור: GCHQ / JTRIG





