Mobile & Telecom - In-depth articles
AURORAGOLD, DISHFIRE, CO-TRAVELER ומעקב אחר טלפונים
Articles in this category
61 articlesMobile Apps - Checkpoint meeting Archives
מסמך זה הוא קטע מהוויקי הפנימי של ה-GCHQ, GCWiki. זהו יומן דקות פגישות מפרויקט האפליקציות הניידות מ-27 בנובמבר 2009 עד 22 בפברואר 2011. המסמך חושף את הדיונים וההתקדמות בפיתוח יכולות מעקב אחר אפליקציות מובייל.
Target Location Issues
מסמך זה הוא קטע מתמלול של סרטון הדרכה של ה-NSA, המתאר כיצד לאמת את מיקומו של מכשיר סלולרי ממוקד. הוא מסביר כיצד ה-NSA מנטר סוגים שונים של מידע איתות סלולרי, הידוע כרישומי HLR ו-VLR, על מנת לאתר אנשים.
Where are these keys?
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.
AURORAGOLD WORKING AID
מסמך זה הוא עזר עבודה של ה-NSA עבור AURORAGOLD, צוות של אנליסטים, מפתחים ומומחי אלחוט העובדים על מסד נתונים של מפעילי רשתות סלולריות (MNO). המסמך מציע רשימת שאלות שאילתה לצוות, המשלבות מודיעין אותות (SIGINT) ומידע ממקורות פתוחים.
AURORAGOLD WORKING AID
מסמך זה הוא כלי עבודה של ה-NSA עבור AURORAGOLD, צוות של אנליסטים ומפתחים המתמחים ברשתות סלולריות. הצוות עובד על מסד נתונים של מפעילי רשתות סלולריות, פיתוח יעדים ואיחוד נתונים ממקורות פתוחים, רישיונות ונתונים מסחריים במסגרת מודיעין אותות.
Analyzing Mobile/Cellular DNI in XKEYSCORE
מסמך זה הוא מצגת פנימית של ה-NSA המפרטת כיצד כלי השאילתות XKEYSCORE, המשמש אנליסטים של ה-NSA, יכול לשמש גם למיקוד מודיעין רשת דיגיטלי (DNI) סלולרי ונייד. המצגת מדגימה את יכולות הכלי בתחום זה.
Gemalto Yuaawaa
מסמך זה נראה כקטע ממאמר ויקי של ה-GCHQ. הוא מתאר את מכשיר שיתוף הקבצים המאובטח Yuaawaa של חברת Gemalto. המסמך מפרט את הניסיונות של ה-GCHQ להשיג גישה למכשיר זה.
Site Make First-Ever Collect of High-Interest 4G Cellular Signal
מסמך זה הוא הודעה לעיתונות של ה-NSA המודיעה על מאמץ שיתופי מוצלח, בשם הקוד RAINFALL, לאיסוף תקשורת סלולרית 4G מסוג TD LTE. זהו יעד בעדיפות גבוהה עבור ה-NSA וקהילת המודיעין. ההצלחה מסמלת התקדמות משמעותית ביכולות היירוט של ה-NSA בתחום הסלולר.
Site Make First-Ever Collect of High-Interest 4G Cellular Signal
מסמך זה הוא הודעה לעיתונות של ה-NSA המודיעה על מאמץ שיתופי מוצלח, בשם הקוד RAINFALL, לאיסוף תקשורת סלולרית דור רביעי (4G) מסוג Time Division-Long Term Evolution (TD LTE). איסוף זה היה יעד בעל עדיפות גבוהה עבור ה-NSA וקהילת המודיעין.
AURORAGOLD Working Group
מסמך זה הוא מצגת של ה-NSA שהוצגה בכנס SIGDEV בשנת 2012. היא דנה בתוכנית AURORAGOLD, העוקבת אחר מידע על ניצול רשתות סלולריות והתפתחויות בתעשייה. המצגת חושפת את המאמצים של ה-NSA לחדור ולנצל טכנולוגיות תקשורת ניידות.
OPA~TAS Covert Mobile Phones Policy
מסמך זה, שנוצר על ידי ה-GCHQ, מתאר את הנהלים לשימוש בטלפונים ניידים על ידי סוכנים המוצבים בחו"ל. הוא מפרט את המדיניות והפרוטוקולים להבטחת פעילות סמויה ובטוחה של סוכני מודיעין.
UDAQ item referenced from automated results
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מספק דוגמה למייל שנאסף באמצעות מפתחות הצפנת SIM שנפרצו במתקפת CNE על יצרנית כרטיסי ה-SIM, Gemalto.
SKYNET: Courier Detection via Machine Learning
מסמך זה הוא מצגת פאוורפוינט של ה-NSA מיוני 2012, הדנה בתוכנית SKYNET לאיסוף וניתוח מטא-דאטה. המצגת מציגה תוצאות ניתוח סטטיסטי של מטא-דאטה של טלפונים סלולריים כדי לחשוף דפוסי נסיעה, רשתות חברתיות ודפוסי חיים, במטרה לאתר יעדים חדשים, ומדגימה את השימוש בטכניקות מתקדמות למעקב.
FASCIA : Example of Current Volumes and Limits
מסמך זה מציג את הנפחים והמגבלות של מסד הנתונים FASCIA של ה-NSA בין תחילת 2011 ליוני 2012. FASCIA משמש לאחסון מידע מיקום של מכשירים ניידים, ואנליסטים שולפים נתונים ממנו באמצעות הכלי CHALKFUN. המסמך כולל גם רשימה של סוגי הרשומות הנאספות על ידי מסד נתונים זה.
ISMIs Identified with KI data for Network Providers
מסמך זה הוא קטע ממצגת פנימית של GCHQ, המציג תרשים המתאר את מספר מספרי ה-ISMI (International Mobile Subscriber Identity) שאוחזרו באמצעות מפתחות הצפנה שמקורם במתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM ג'מלטו. הוא חושף את היקף איסוף הנתונים הסלולריים באמצעות פריצת אבטחה משמעותית
ISMIs Identified with KI data for Network Providers
מסמך זה הוא קטע ממצגת פנימית של GCHQ, המציג תרשים המתאר את מספר מספרי ה-ISMI (International Mobile Subscriber Identity) שאוחזרו. האיתור בוצע באמצעות מפתחות הצפנה שמקורם במתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, חברת Gemalto.
Associated Email Addresses
מסמך זה הוא קטע ממצגת פנימית של GCHQ המפרטת כתובות דוא"ל הקשורות לניסיונות לחלץ מפתחות הצפנה ונתונים אישיים ממכשירי טלפון ניידים. מפתחות החילוץ הושגו בעקבות מתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, Gemalto.
MYSTIC
מסמך זה הוא שקף פתיחה ממצגת תדרוך של NSA Special Source עבור תוכנית המעקב הקולי MYSTIC. הוא מספק הצצה לתוכנית סודית זו, המתמקדת ביירוט שיחות קוליות. השקף מדגיש את היקף הפעילות של ה-NSA בתחום המעקב הקולי הגלובלי.
Where are these keys?
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מתאר את פעולתה של רשת תקשורת סלולרית מסורתית, ואת מיקומם של מפתחות אימות מנוי בודדים (ערכי KI) בתוכה.
CNE access to core mobile networks
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ המתארת את מתקפת ה-CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM, חברת Gemalto. המתקפה אפשרה גישה לרשתות סלולריות מרכזיות דרך כרטיסי ה-SIM.
Extracts from Mobile Device Surveillance presentations
מסמך זה מכיל קטעים ממצגות של ה-NSA וה-GCHQ המתארות תוכניות למעקב וריגול אחר מכשירים ניידים. השקפים מפרטים את יכולות המעקב והאיסוף, כולל הורדת תוכן, הפעלת מיקרופון מרחוק והורדת נתונים. תוכנית הניצול WARRIOR PRIDE פותחה על ידי GCHQ לאייפון, ובשיתוף פעולה עם CSEC לאנדרואיד, ומדגימה את היקף הריגול הסלול
DAPINO GAMME CNE Presence and IPT keys : Our workshops aims
מסמך זה נראה כקטע ממאמר ויקי פנימי של GCHQ. הוא מתאר כיצד GCHQ ניצל את רשת המחשבים של יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto) לאחר שקיבל גישה באמצעות מתקפת CNE (Computer Network Exploitation).
Rocoto: Implanting the iPhone
מסמך זה הוא תקציר של מצגת שהוכנה על ידי ה-CIA, ומתאר את ROCOTO. ROCOTO הוא שם קוד למאמצי הסוכנות ליצור כלי מעקב עבור מכשירי אייפון 3G. המסמך חושף את הפיתוח המוקדם של יכולות ריגול למכשירים ניידים.
Target Personalisation Centres (non 5 eyes)
מסמך זה הוא קטע ממאמר ויקי פנימי של ה-GCHQ, המתאר פעולות אקטיביות נגד מרכזי התאמה אישית של כרטיסי SIM של חברת Gemalto ברחבי העולם. הוא חושף את המאמצים ליירט ולפרוץ לכרטיסי SIM, גם מחוץ למדינות 'חמש העיניים'.
PCS Harvesting at Scale
מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפגעה על ידי מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את היכולת של ה-GCHQ לפרוץ לתשתיות תקשורת חיוניות.
iPhone Location Services
מסמך זה הוא מצגת שקפים המתארת אלמנטים מתוכניות המעקב של ה-NSA אחר סמארטפונים. המצגת ממחישה שיטות שבהן ה-NSA משתמש בנתוני מיקום ממכשירי אייפון כדי לסייע במעקב אחר יעדים זרים. היא חושפת את היכולות של הסוכנות לנצל מידע אישי ממכשירים ניידים.
PCS Harvesting at Scale
מסמך זה הוא דו"ח המתאר את הצגת גישה אוטומטית לאחזור מפתחות אימות מנוי בודדים (KIs) מרשתות יצרנית כרטיסי ה-SIM Gemalto. החברה נפרצה באמצעות מתקפת CNE (Computer Network Exploitation) של ה-GCHQ. הדו"ח חושף את יכולת ה-GCHQ לחדור לרשתות סלולריות ולגנוב מפתחות הצפנה.
iPhone Location Services
מסמך זה הוא מצגת שקפים המתארת אלמנטים מתוכניות המעקב של ה-NSA אחר סמארטפונים. המצגת ממחישה שיטות שבהן ה-NSA משתמש בנתוני מיקום ממכשירי אייפון כדי לסייע במעקב אחר יעדים זרים. היא חושפת את היכולות של הסוכנות לנצל טכנולוגיות אזרחיות למטרות מודיעיניות.
AURORAGOLD: Two Synergistic Efforts
מסמך זה הוא מצגת של ה-NSA על AURORAGOLD, תוכנית לאיסוף וניתוח נתונים מרשתות GSM/UMTS. המצגת מתארת גם את 'Auto-Minimization', תהליך שנועד להבטיח עמידה במדיניות הדיווח של ה-NSA. שני המאמצים פועלים יחד לשיפור יכולות המודיעין תוך שמירה על נהלי ציות.
Synergising Network Analysis Tradecraft : Network Tradecraft Advancement Team (NTAT)
מסמך זה, שהוכן ככל הנראה על ידי Communications Security Establishment Canada, חושף שימוש בשיטות מעקב המכוונות לדפדפן UC Browser, אפליקציית רשת פופולרית בהודו, סין וצפון אמריקה. הוא מתאר תוסף לניתוח והצגת מידע שנאסף מ-UC Web באמצעות כלי XKEYSCORE. בנוסף, המסמך מפרט את מבצע IRRITANT HORN, מתקפת Man in
Content Extraction Enhancements for Target Analytics
מסמך זה הוא מצגת המדגימה את איסוף וניתוח ההודעות הטקסטואליות (SMS) ההמוני והלא ממוקד של ה-NSA. הוא מציג נתונים המעידים על היקף התוכניות, הכוללות איסוף VCARDS, קואורדינטות גיאוגרפיות, שיחות שלא נענו, שינויי כרטיסי SIM, מידע נדידה, נסיעות, עסקאות פיננסיות וסיסמאות, ומתאר את תוכניות DISHFIRE ו-PREFER.
Successes
מסמך זה הוא קטע ממצגת פנימית של GCHQ, המתארת את ההישגים של מתקפה נגד יצרנית כרטיסי ה-SIM ג'מלטו (Gemalto). המתקפה אפשרה שליפת מפתחות הצפנה המשמשים בתקשורת סלולרית, ובכך חשפה מידע רגיש. זהו מבצע מודיעיני מוצלח בתחום הסלולר.
Strawhorse: Attacking the MacOS and iOS Software Development Kit
מסמך זה הוא תקציר למצגת של ה-CIA שהתמקדה בניצול פגיעויות ב-Xcode 4.1. Xcode הוא קוד קנייני המשמש לקומפילציה של יישומי MacOS X והרחבות ליבה, וכן יישומי iOS המשמשים במכשירי אפל.
Programme Outcome/Target Capabilities WOLFRAMITE
מסמך זה הוא קטע מדו"ח תוכנית של ה-GCHQ הדן במחקר ופיתוח פענוח לצורך גישה למכשירים ניידים ואפליקציות. שם התוכנית הוא WOLFRAMITE, והיא מתמקדת בפריצת הצפנה של תקשורת סלולרית.
ISMIs Identified with KI data for Network Providers
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ. הוא מציג תרשים המתאר את מספר מספרי ה-ISMI (International Mobile Subscriber Identity) שאוחזרו באמצעות מפתחות הצפנה שמקורם במתקפת CNE (Computer Network Exploitation) נגד יצרנית כרטיסי ה-SIM Gemalto.
AURORAGOLD Project Overview
מסמך NSA זה מספק סקירה כללית של AURORAGOLD: 'משימת פרויקט AURORAGOLD (AG) היא לתחזק נתונים על רשתות GSM/UMTS בינלאומיות'. הפרויקט מתמקד באיסוף מידע על תשתית תקשורת סלולרית ברחבי העולם.
OP HIGHLAND FLING - Event Log
מסמך זה מתוך הוויקי הפנימי של ה-GCHQ מציג את יומן האירועים מ-17 בינואר 2011 עד 19 בינואר 2011 עבור מבצע בשם HIGHLAND FLING. האירועים במסמך מתייחסים למעקב אחר עובדים בחברת כרטיסי ה-SIM ההולנדית, Gemalto.
Converged Analysis of Smartphone Devices
מסמך זה הוא מצגת המפרטת את השימושים הפוטנציאליים של מכשירי סמארטפון לאיסוף מודיעין אותות. המצגת מדגישה את היכולת לגשת לנתוני מדיה חברתית, מיקום, היסטוריית חיפושים, היסטוריית רשת ונתוני תמונות מסמארטפונים. היא גם מתארת מדוע ה-NSA מעוניינת במידע זה והאתגרים הכרוכים בניתוח.
TCB Jamboree 2012
מסמך זה הוא מזכר שנוצר על ידי ה-CIA ומתאר את כנס ה-TCB Jamboree, שנערך בפברואר 2012. הכנס הוקדש להצגת מחקרים שבוצעו על ידי חברי קהילת המודיעין האמריקאית (USIC) בנוגע לניצול חולשות במכשירי תקשורת מסחריים כמו אייפונים ואייפדים.
Mobile Theme Briefing
מסמך זה הוא מצגת המציגה את פרויקט היישומים הניידים, שמטרתו לאסוף ולנתח נתוני מיקום ויישומים ממכשירים ניידים. הפרויקט יפעל נגד רשתות סלולריות ורשתות אינטרנט מרכזיות, ויספק 'ניתוח ממוקד מטרה של נתוני קול, טקסט, C2C וגיאו'. הוא חושף את היקף המעקב אחר תקשורת סלולרית.
Stats / Summaries
מסמך זה הוא קטע ממצגת פנימית של GCHQ, המציג סטטיסטיקות וסיכומים של נתונים מרשתות טלפון סלולריות. הנתונים הושגו באמצעות מפתחות הצפנה של כרטיסי SIM שנפרצו, כתוצאה ממתקפה על יצרנית כרטיסי ה-SIM, Gemalto.
Mobile Networks in MyNoc World
מסמך זה הוא מצגת המדגימה את עוצמת ניתוח מרכז פעולות הרשת (NOC) בסיוע לפעולות ניצול רשתות מחשבים (CNE). ניתוח NOC מספק מפות רשת, נקודות גישה וחברים מרכזיים ברשת התקשורת של יעד, לצורך פעולה יעילה יותר, כאשר Belgacom משמשת כדוגמה.
Capability - iPhone
מסמך זה הוא קטע ממצגת פנימית של ה-GCHQ, המתארת את הכלים הקיימים המשמשים את הסוכנות ליירוט תקשורת ממכשירי אייפון. התוכניות המוזכרות כוללות את WARRIOR PRIDE, DREAMY SMURF, NOSEY SMURF, TRACKER SMURF, PORUS ו-PARANOID SMURF.
GSM Classification Guide
מסמך זה הוא מדריך סיווג הקשור לרכיבים של תוכניות המעקב של ה-NSA אחר רשתות GSM (Global System for Mobile Communications). הוא מתייחס ספציפית לאיסוף ועיבוד מידע מיקום המוני המופק ממכשירים ניידים, המאוחסן בבסיס הנתונים FASCIA ונשלף באמצעות הכלי CHALKFUN. המדריך מפרט את הנהלים והכלים המשמשים את ה-NSA לנ
AURORAGOLD: Two Synergistic Efforts
מסמך זה הוא מצגת של ה-NSA על AURORAGOLD, תוכנית לאיסוף וניתוח נתונים מרשתות GSM/UMTS, ועל 'צמצום אוטומטי' (Auto-Minimization) כדי להבטיח עמידה במדיניות הדיווח של ה-NSA. המצגת מפרטת את האופן שבו ה-NSA אוספת מידע מרשתות סלולריות ומנהלת אותו. היא מדגישה את השילוב בין איסוף נתונים לבין עמידה בדרישות מדי
SOMALGET: כשכל שיחה שלכם מוקלטת
דמיינו עולם בו כל שיחת טלפון מוקלטת. זו לא מדע בדיוני. הכירו את SOMALGET, התוכנית של ה NSA שהקליטה 100% מהשיחות במדינות שלמות.
AURORAGOLD: מעקב ה NSA אחר חברות הסלולר בעולם
איך ה NSA הצליחה לחדור ל 70 אחוז מחברות הסלולר בעולם? הכירו את AURORAGOLD, תוכנית המעקב שאספה מידע טכני רגיש כדי לפרוץ לשיחות ונתונים של כולנו.
הג'יפ הסודי של ה NSA שפרץ לאייפון שלכם
סיפור על דרופאאוטג'יפ, שתל הריגול של ה NSA לאייפון. איך הוא נתן להם גישה מלאה למצלמה, למיקרופון ולהודעות שלכם, ומה זה אומר עלינו היום.
סומלגט: האזנת הסתר המוחלטת של ה NSA
בחינה של תוכנית SOMALGET של ה NSA, שהקליטה 100% משיחות הטלפון במדינות שלמות כמו הבהאמה ואפגניסטן, כפי שנחשף במסמכי סנודן.
AURORAGOLD: המבצע שחשף את סודות הסלולר העולמי
ה NSA ניטרה כ 1200 חשבונות אימייל של עובדים ב 70% מחברות הסלולר בעולם. מאמר אישי על תוכנית המעקב AURORAGOLD ומה היא אומרת עלינו.
צופר מעצבן: תוכנית חטיפת חנויות האפליקציות
מסמכים שהודלפו חושפים לכאורה תוכנית של סוכנויות ביון לחטוף את תעבורת חנויות האפליקציות של גוגל וסמסונג, במטרה להזריק נוזקות למכשירי אנדרואיד.
DROPOUTJEEP: השתל של ה NSA לאייפון הראשון
ניתוח טכני של DROPOUTJEEP, תוכנת הריגול מהקטלוג של ה NSA שנועדה להשתלט על מכשירי אייפון. המאמר חושף את יכולות המעקב, שיטות ההשתלה וההשלכות על פרטיות המשתמשים.
CO-TRAVELLER Movement Analytics Slides
CO-TRAVELLER: NSA חושפת רשתות נסתרות ע"י ניתוח תנועה המונית של סלולרים. גלה איך מודיעין ה-NSA משתמש בניתוח מיקום לזיהוי שותפים סמויים.
HAPPYFOOT Smartphone Location Data
Happyfoot חושפת את מעקב ה-NSA אחר מיקומך דרך אפליקציות פופולריות כמו Angry Birds. גלו איך המודיעין ניצל את עולמנו הדיגיטלי!
Drone Strike Targeting via SIM Card Metadata
איכון מטרות, מל"טים וטעויות קטלניות בעידן המודיעין הדיגיטלי. חשיפת מסמכי סנודן חושפת דרכי איכון מבוססות סים, ושימוש קטלני במודיעין-על.
HEMISPHERE — DEA AT&T Phone Database
גלו את פרויקט HEMISPHERE: הברית החשאית בין ה-DEA ל-AT&T וגישתם למיליארדי רשומות שיחות טלפון משנת 1987.
CO-TRAVELER — Cellphone Location Tracking
גלה את CO-TRAVELER, תוכנית מעקב סלולרי המוני של ה-NSA שנחשפה ע"י סנודן. אנו חושפים איך היא עקבה וניתחה נתוני מיקום גלובליים.
DISHFIRE — 200 million SMS daily
גלה את מבצע DISHFIRE: כיצד ה-NSA וה-GCHQ אספו 200 מיליון מסרוני SMS ביום, וכיצד נותחו נתוני מיקום ואנשי קשר.
Dishfire
דישפייר: מערכת איסוף ומאגר מידע חשאי של ה-NSA וה-GCHQ. אוספת מיליוני הודעות טקסט ונתונים גלובליים מדי יום. נחשפה ע"י סנודן.
Dishfire
דישפייר (DISHFIRE) - מערכת ריגול חשאית של ה-NSA וה-GCHQ האוספת מיליוני הודעות טקסט ומיידע מיקום יומי. נחשפה ע"י סנודן.
MYSTIC (surveillance program)
מיסטיק: תוכנית איסוף מטא-דאטה ושיחות טלפון של ה-NSA שנחשפה על ידי סנודן. קרא עליה, על רקעה והיקף פעילותה.