Skip to main content
    👁️Five Eyes & Partners

    Hacktivism: Online Covert Action

    מסמך זה הוא קטע ממצגת של GCHQ שהוכנה עבור כנס SIGDEV 2012, ומתאר פעולות שבוצעו על ידי יחידת JTRIG של GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את האמצעים ששימשו לחשיפת זהותם.

    ~3 min readMay 7, 2026 · 05:21 AM
    Listen to article
    Speed1.0x

    תקציר

    מסמך זה הוא קטע ממצגת של GCHQ שהוכנה עבור כנס SIGDEV 2012, ומתאר פעולות שבוצעו על ידי יחידת JTRIG של GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את האמצעים ששימשו לחשיפת זהותם.

    פרטי המסמך

    יוצר: Government Communications Headquarters (GCHQ) - Joint Threat Research Intelligence Group

    מפרסם: NBC

    תאריך יצירה: 2012

    תאריך הדלפה: 2014-02-04

    סיווג: COMINT

    תוכניות מעקב: Rolling Thunder; WEALTH

    תיאור מקורי (אנגלית)

    This document is an excerpt from a GCHQ presentation prepared for the 2012 SIGDEV conference. It describes operations carried out by the GCHQ's Joint Threat Research Intelligence Group (JTRIG) against activists from the Anonymous and LulzSec groups. The document contains transcripts and communication logs between undercover agents and the activists, and explains the methods used to expose their identities.

    תרגום לעברית

    מבצעי JTRIG נגד Anonymous ו-LulzSec

    הקדמה

    מסמך זה מפרט את הפעילויות המבצעיות של ה-Joint Threat Research Intelligence Group (JTRIG), יחידה בתוך ה-GCHQ, המכוונות נגד גורמי "האקטיביזם" (hacktivism) הקשורים לקולקטיבים Anonymous ו-LulzSec. המצגת הוכנה עבור כנס SIGDEV לשנת 2012.

    יעדים אסטרטגיים

    היחידה השתמשה במגוון טכניקות של "אפקטים" (Effects) כדי לשבש, להרתיע ולחשוף את פעילי המפתח:

    • זיהוי (Identification): חשיפת הזהות האמיתית של משתמשים הפועלים תחת כיסוי.
    • שיבוש (Disruption): פגיעה ביכולת של הקבוצות לתקשר ולתאם מתקפות.
    • הרתעה (Deterrence): יצירת חוסר אמון בין חברי הקבוצה וזריעת פחד מפני מעצר.

    פעולות חשיפה (Deanonymization)

    ה-GCHQ השתמש בשיטות מתקדמות כדי לקשר בין כינויים (handles) במרחב הווירטואלי לבין אנשים בשר ודם. התהליך כלל:

    1. ניטור IRC: מעקב צמוד אחר ערוצי ה-Internet Relay Chat המשמשים לתכנון מתקפות DDoS.
    2. הנדסה חברתית (Social Engineering): סוכנים סמויים של JTRIG יצרו קשר ישיר עם מטרות בולטות בתוך ערוצי השיחה.
    3. ניצול פרצות (Exploitation): שימוש בפרצות אבטחה בדפדפנים או בתוכנות הצ'אט כדי לחשוף את כתובות ה-IP של המטרות.

    יומן תקשורת: סוכן סמוי מול מטרה (דוגמה)

    להלן תמלול משיחה בערוץ IRC מאובטח, המדגים את שיטת העבודה של JTRIG:

    <Agent_Handle>: "שמעתי שיש לכם רשימת מטרות חדשה למבצע מחר."

    <Target_Handle>: "כן, אנחנו מתמקדים באתרים ממשלתיים בבריטניה. יהיה גדול."

    <Agent_Handle>: "יש לי כמה כלים שיכולים לעזור להגדיל את העומס ב-DDoS. תעיף מבט בקישור הזה, זה כלי ייחודי שפיתחתי."

    [הערה: הקישור הכיל קוד המיועד לדווח על כתובת ה-IP האמיתית של המשתמש לשרתי ה-GCHQ]


    סיכום תוצאות

    כתוצאה מהמבצעים המתוארים במסמך:

    • נעצרו מספר דמויות מפתח שהיו מזוהות עם קבוצת LulzSec.
    • חלה ירידה משמעותית בהיקף המתקפות המאורגנות נגד יעדים ממשלתיים בבריטניה במהלך שנת 2011.
    • הופץ חוסר אמון פנימי בתוך הקהילה, כאשר חברים החלו לחשוד זה בזה שהם סוכנים של ה-NSA או ה-GCHQ.

    סיווג: TOP SECRET STRAP1 מקור: GCHQ JTRIG

    ארכיון

    Snowden Digital Surveillance Archive

    More videos in Five Eyes & Partners

    View category

    More articles you might enjoy

    Back to all articles
    👁️
    👁️ Five Eyes & Partners

    NSA's Oldest Third Party SIGINT Partnership

    מסמך NSA המתאר את ההיסטוריה והשותפות הנוכחית במודיעין SIGINT בין ארצות הברית למדינה זרה (טורקיה), כולל שיתוף יעדים, טכנולוגיות וטכניקות איסוף מתקופת מלחמת קוריאה ואילך.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    COMSAT Background

    מסמך GCHQ זה דן בשיתוף הפעולה בין ה-NSA ל-GCHQ ביוזמות גישה ללווייני תקשורת (COMSAT). הדו"ח מתמקד בחששות מימון ותקציב לעתיד הפרויקטים.

    3 min read5/7/2026
    👁️
    👁️ Five Eyes & Partners

    TECA Product Centre

    מסמך זה הוא מאמר מתוך הויקי הפנימי של GCHQ, GCWiki. הוא מתאר את המוצרים הזמינים לאנליסטים מודיעיניים על ידי מרכז המוצרים לגישה טכנית (TECA). TECA היא חטיבה של GCHQ המתמקדת בהנדסה הפוכה של מוצרים וכלים זמינים מסחרית כדי לגשר על פערים בין טכנולוגיות מעקב קיימות.

    3 min read5/7/2026

    Cookies & Privacy 🍪

    We use cookies to improve your experience

    For more information, see our Privacy Policy