Hacktivism: Online Covert Action
מסמך זה הוא קטע ממצגת של GCHQ שהוכנה עבור כנס SIGDEV 2012, ומתאר פעולות שבוצעו על ידי יחידת JTRIG של GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את האמצעים ששימשו לחשיפת זהותם.
תקציר
מסמך זה הוא קטע ממצגת של GCHQ שהוכנה עבור כנס SIGDEV 2012, ומתאר פעולות שבוצעו על ידי יחידת JTRIG של GCHQ נגד האקטיביסטים של Anonymous ו-LulzSec. הוא כולל תמלילים ויומני תקשורת בין סוכנים סמויים להאקטיביסטים, ומסביר את האמצעים ששימשו לחשיפת זהותם.
פרטי המסמך
יוצר: Government Communications Headquarters (GCHQ) - Joint Threat Research Intelligence Group
מפרסם: NBC
תאריך יצירה: 2012
תאריך הדלפה: 2014-02-04
סיווג: COMINT
תוכניות מעקב: Rolling Thunder; WEALTH
תיאור מקורי (אנגלית)
This document is an excerpt from a GCHQ presentation prepared for the 2012 SIGDEV conference. It describes operations carried out by the GCHQ's Joint Threat Research Intelligence Group (JTRIG) against activists from the Anonymous and LulzSec groups. The document contains transcripts and communication logs between undercover agents and the activists, and explains the methods used to expose their identities.
תרגום לעברית
מבצעי JTRIG נגד Anonymous ו-LulzSec
הקדמה
מסמך זה מפרט את הפעילויות המבצעיות של ה-Joint Threat Research Intelligence Group (JTRIG), יחידה בתוך ה-GCHQ, המכוונות נגד גורמי "האקטיביזם" (hacktivism) הקשורים לקולקטיבים Anonymous ו-LulzSec. המצגת הוכנה עבור כנס SIGDEV לשנת 2012.
יעדים אסטרטגיים
היחידה השתמשה במגוון טכניקות של "אפקטים" (Effects) כדי לשבש, להרתיע ולחשוף את פעילי המפתח:
- זיהוי (Identification): חשיפת הזהות האמיתית של משתמשים הפועלים תחת כיסוי.
- שיבוש (Disruption): פגיעה ביכולת של הקבוצות לתקשר ולתאם מתקפות.
- הרתעה (Deterrence): יצירת חוסר אמון בין חברי הקבוצה וזריעת פחד מפני מעצר.
פעולות חשיפה (Deanonymization)
ה-GCHQ השתמש בשיטות מתקדמות כדי לקשר בין כינויים (handles) במרחב הווירטואלי לבין אנשים בשר ודם. התהליך כלל:
- ניטור IRC: מעקב צמוד אחר ערוצי ה-Internet Relay Chat המשמשים לתכנון מתקפות DDoS.
- הנדסה חברתית (Social Engineering): סוכנים סמויים של JTRIG יצרו קשר ישיר עם מטרות בולטות בתוך ערוצי השיחה.
- ניצול פרצות (Exploitation): שימוש בפרצות אבטחה בדפדפנים או בתוכנות הצ'אט כדי לחשוף את כתובות ה-IP של המטרות.
יומן תקשורת: סוכן סמוי מול מטרה (דוגמה)
להלן תמלול משיחה בערוץ IRC מאובטח, המדגים את שיטת העבודה של JTRIG:
<Agent_Handle>: "שמעתי שיש לכם רשימת מטרות חדשה למבצע מחר."
<Target_Handle>: "כן, אנחנו מתמקדים באתרים ממשלתיים בבריטניה. יהיה גדול."
<Agent_Handle>: "יש לי כמה כלים שיכולים לעזור להגדיל את העומס ב-DDoS. תעיף מבט בקישור הזה, זה כלי ייחודי שפיתחתי."
[הערה: הקישור הכיל קוד המיועד לדווח על כתובת ה-IP האמיתית של המשתמש לשרתי ה-GCHQ]
סיכום תוצאות
כתוצאה מהמבצעים המתוארים במסמך:
- נעצרו מספר דמויות מפתח שהיו מזוהות עם קבוצת LulzSec.
- חלה ירידה משמעותית בהיקף המתקפות המאורגנות נגד יעדים ממשלתיים בבריטניה במהלך שנת 2011.
- הופץ חוסר אמון פנימי בתוך הקהילה, כאשר חברים החלו לחשוד זה בזה שהם סוכנים של ה-NSA או ה-GCHQ.
סיווג: TOP SECRET STRAP1 מקור: GCHQ JTRIG





