פרק 6 – SIGINT – אינטליגנציית אותות

תקציר הפרק

SIGINTעבר טרנספורמציה טכנולוגית שהפכה אותו מכלי צבאי בלעדי לטכנולוגיה נגישה – ובמקביל לאיום יומיומי. התחום מחולק לשלושה ענפים מרכזיים :COMINT ליירוט תקשורת אנושית, ELINT לניתוח מערכות אלקטרוניות לא-תקשורתיות, ו FISINT-לקליטת טלמטריה ונתונים טכניים.

השוק האזרחי התמדרן באמצעות מקלטי SDR זמינים ותוכנות קוד פתוח, מה שמגלה לחובבים ולחוקרים ליכולות שהיו שמורות לסוכנויות ביון. בצד המקצועי, מערכות מתוחכמות משלבות בינה מלאכותית, ניתוח ספקטרום בזמן אמת, ויכולות Direction Finding מדויקות.

האיומים הפכו מגוונים: גורמים ממשלתיים מנצלים חולשות ברשתות  NSA, 5G עבריינים משתמשים בציוד צרכני לתקיפות, וחברות מסחריות מפעילות מעקב נרחב. מקרי בוחן כמו Pegasus, StingRay ופעילות זרה בוושינגטון DC מוכיחים שזו מציאות פעילה.

טכנולוגיות ההגנה מתפתחות במקביל: EFF Rayhunter לזיהוי IMSI Catchers, מיגון EMSEC/TEMPEST, בינה מלאכותית לזיהוי חריגות, ופתרונות קוונטיים עתידיים. ההגנה האפקטיבית דורשת גישה רב-שכבתית המשלבת טכנולוגיה, נהלים ומודעות.

הלקח המרכזי: SIGINT הפך לחלק בלתי נפרד מהמציאות הדיגיטלית, והיכולת להבין ולהתמודד איתו קריטית לכל ארגון ואדם בעידן הטכנולוגי.

מכשיר האזנה על בסיס wifi

אותות אלקטרומגנטיים מקיפים אותנו מכל עבר. כל מכשיר שאנחנו נושאים, כל רשת שאנחנו מחוברים אליה, כל קליק שאנחנו עושים — פולט מידע לסביבה. SIGINT או מודיעין אותות, הוא התחום שעוסק בלכידה ובניתוח של המידע הזה. אם בעבר היה מדובר ביכולות בלעדיות של סוכנויות ביון ממשלתיות, הרי שכיום — חלק מהכלים זמינים גם לשוק האזרחי ולחברות פרטיות, אם כי ברמה טכנולוגית נמוכה משמעותית.

התחום מתחלק לשלושה ענפים מרכזיים:

  1. COMINT : מתמקד ביירוט תקשורת בין אנשים. מה אומרים, כותבים ושולחים. זה כולל יירוט שיחות טלפון, קריאת מיילים, והאזנה לתקשורת צבאית.
  2. ELINT : מתמקד בזיהוי יכולות של מערכות אלקטרוניות שאינן תקשורתיות – איזה ציוד פועל, איפה ומתי. זה לא התוכן של השיחה אלא עצם קיומו של המכ”ם, סוג המכ”ם, מיקומו ומאפייניו.
  3.  :FISINT קולט נתונים טכניים ממכשור וטלמטריה. ביצועים של מכשירים ומערכות – איך הם עובדים ומה המצב שלהם. זה המידע הטכני שמכשירים משדרים על עצמם: טלמטריה, פרמטרים תפעוליים, ונתוני תקלות. במציאות, הגבולות מטשטשים. טלפון חכם מודרני שולח COMINT (שיחות והודעות), ELINT (אותות WiFi ו-Bluetooth שמזהים יכולות), ו-FISINT (נתוני GPS, רמת סוללה, מצב החיישנים).

עקרונות פיזיקליים של  SIGINT

כל זרם חשמלי יוצר שדה אלקטרומגנטי. זה חוק פיזיקלי בסיסי, לא תופעה מקרית. כשמחשב מעבד מידע, כשטלפון מתחבר לאנטנה, כשמכונית משדרת נתוני GPS – כל פעולה כזו פולטת אותות שניתנים לקליטה ולניתוח.

עוצמת האות ותדרו קובעים את מרחק הקליטה האפשרי. תדרים נמוכים חודרים מבנים טוב יותר אך נושאים פחות מידע. תדרים גבוהים מועברים במדויק רב אך דועכים מהר יותר. מי שמחזיק בציוד מתאים יכול לקלוט אותות חלשים מאוד – אפילו פליטות לא מכוונות מתוך מבנה מוגן.

הפיזיקה הזו יוצרת את הבסיס לכל פעילות SIGINT. היכולת לזהות, לנתח ולפענח אותות קובעת את יעילות המערכת – ואת יכולת ההגנה מפניה.

 COMINTיירוט תקשורת אנושית

תחום COMINT עוסק ביירוט ופענוח של תקשורת בין בני אדם: שיחות טלפון, הודעות טקסט, מיילים, שיחות וידאו, וכל צורה אחרת של העברת מידע מכוון.

רשתות סלולר – הפגיעות הנמשכת

למרות המעבר הטכנולוגי לרשתות G5 רובן המוחלט של הרשתות העולמיות עדיין פועלות במודל  NSA (Non-Standalone) ולא SA (Standalone). נתונים מ-GSMA מראים שרק כרבע מהמפעילים העולמיים פרסו רשתות SA מלאות.

ההשלכה הביטחונית ברורה: התעבורה עדיין מסתמכת על פרוטוקולים פגיעים מהעבר. SS7 (Signaling System 7), שפותח בשנות ה-70, עדיין מהווה עמוד השדרה של חלק גדול מהתקשורת הסלולרית העולמית. הפרוטוקול הזה נבנה בהנחה שרק מפעילים לגיטימיים יכולים לגשת אליו – הנחה שהוכחה כשגויה. הבנת הבעיה דורשת הבנה של אופן פעולת SS7. זה הפרוטוקול שמתאם בין רשתות סלולריות של מפעילים שונים. כשאתה מתקשר ממפעיל A למישהו במפעילת  B , SS7  הוא שמנהל את השיחה.

הבעיה היסודית: SS7  נבנה על הנחה שרק מפעילים לגיטימיים יוכלו לגשת לרשת. הוא חסר הצפנה מובנית או אימות חזק. בפועל, אלפי ארגונים ברחבי העולם מחוברים לרשת SS7 הגלובלית: מפעילים, חברות ביליינג, ספקי שירותי SMS בינלאומיים, וחברות נדידה.

חדירה לאחד הגורמים האלה (או רכישת גישה ממפעיל מקומי במדינה עם רגולציה רפויה) מעניקה יכולת להפעיל פקודות SS7 על כל רשת בעולם. הפקודות כוללות:

  • Location Update: בקשת מיקום של מספר טלפון.
  • Send Routing Info: מיקום אנטנה שהטלפון מחובר אליה כרגע.
  • Forward SMS: העברת הודעות למספר אחר.
  • Update Location: שינוי מיקום רשום של מספר.

פרוטוקולים נוספים כמו GTP-C (GPRS Tunneling Protocol Control) ו-Diameter נושאים חולשות דומות. הם פותחים פתח למתקפים לבצע מעקב אחר מיקום, להפנות שיחות, ואף לחדור לתוכן התקשורת במקרים מסוימים.

מה זה SUCI ומה הקשר ל-IMSI והצפנה?

בשידור 5G , כדי להגן על IMSI (המספר הייחודי של המשתמש ברשת הסלולר), הוכנס מושג חדש:

SUCI – Subscription Concealed Identifier.

ה-SUCI הוא גרסה מוצפנת של ה-IMSI, שנשלחת לרשת הסלולר במקום לשדר את המספר האמיתי. הצפנת SUCI נועדה למנוע מיירוטים כמו IMSI Catchers — מתקנים שמתחזים לאנטנה סלולרית ו”מושכים” את המזהה שלך.

בעיית הביטחון ב-5G NSA אינה טמונה בהצפנה של SUCI עצמה, אלא בכך שהרשתות עדיין תלויות בתשתיות 4G ישנות. כשמכשיר 5G צריך לבצע פעולות מסוימות – כמו יוזמה של שיחה קולית או נדידה בין אנטנות – הוא נאלץ לעבור לפרוטוקולים ישנים. ברגע הזה, המכשיר חשוף לכל הפגיעות המוכרות של SS7 ופרוטוקולים דומים. התוצאה: למרות ההצפנה המתקדמת, יכולות זיהוי וחיזור של משתמשים נשמרות בידי מי שיודע לנצל את הפרוטוקולים הישנים.

VoIP – פרוטוקול SIP והאיומים המרכזיים

טכנולוגיית Voice over IP הפכה למרכיב מרכזי בתקשורת עסקית ופרטית. אחד הפרוטוקולים השכיחים ביותר, SIP (Session Initiation Protocol), אחראי על ניהול השיחה – אך פועל כפרוטוקול טקסטואלי פשוט בדומה ל-HTTP. משמעות הדבר היא שכל מי שיכול ליירט את תעבורת הרשת – יכול לזהות את המשתמשים, את יעד השיחה ואף לשנות אותה.

שיחות עצמן מועברות בפרוטוקול RTP – אך גם הן ניתנות ליירוט אם לא מוצפנות באמצעות SRTP.

 

התקפות Man-in-the-Middle על SIP נחשבות פשוטות יחסית ומבוצעות באמצעות כלים כמו Ettercap או Cain & Abel. Session hijacking מאפשר למתקף להשתלט על שיחה קיימת, ו־SPIT (Spam over Internet Telephony) מנוצל לשליחת שיחות ספאם אוטומטיות.

המצב חמור יותר במערכות מבוססות קוד פתוח כמו Asterisk – שנפוצות במיוחד בעסקים קטנים ובינוניים. מערכות אלה דורשות תחזוקה שוטפת והקשחה, אך בפועל רבות מהן פועלות עם הגדרות ברירת מחדל, ללא הצפנה או אימות משתמשים. כתוצאה מכך, הן מהוות יעד קל לתקיפות הכוללות brute force, פישינג קולי (vishing) ו-exploits על signaling.

הצפנה מקצה לקצה – Signal מול Telegram

Signal ו-Telegram מיצגים שתי גישות שונות בתכלית להצפנת תקשורת.

Signal  מבוסס על פרוטוקול הצפנה פתוח הנקרא Signal Protocol (לשעבר TextSecure Protocol). הפרוטוקול משתמש ב-Double Ratchet Algorithm שמבטיח Forward Secrecy – כלומר, אפילו אם מפתח הצפנה נחשף בעתיד, לא ניתן לפענח הודעות מהעבר.

הטכנולוגיה מאחורי Signal מורכבת אך מבריקה. היא פותרת בעיה מרכזית בהצפנה: איך ליצור מפתח משותף בין שני אנשים שמעולם לא נפגשו, בלי שאף אחד אחר יוכל לדעת מה המפתח?

X3DH (Extended Triple Diffie-Hellman)  פותר את זה בשלושה שלבים:

  1. כל משתמש יוצר 4 מפתחות מראש: מפתח זהות (Identity Key), מפתח חתום (Signed PreKey), ומספר מפתחות זמניים  (One-Time PreKeys)
  2. צד א’ רוצה לכתוב לצד ב’, הוא מוריד את המפתחות הציבוריים שלו מהשרת
  3. צד אל’ משתמש במפתח הפרטי שלו ובמפתחות הציבוריים של צד ב’ ליצירת מפתח משותף

Double Ratchet  עובד כמו מכניזם שעון עם שני גלגלי שיניים:

  •  Diffie-Hellman Ratchet: יוצר מפתחות חדשים עם כל הודעה
  •  Symmetric Key Ratchet: יוצר מפתחות הצפנה זמניים מהמפתחות הראשיים

התוצאה: אפילו אם מישהו גונב את המפתח מהודעה #50, הוא לא יכול לפענח הודעות #1-49 או #51 ואילך. זה נקרא Perfect Forward Secrecy – הצפנה עם “שכחה” מובנית.

הצפנה ב-Signal פועלת בשלבים: תחילה מתבצעת חילופי מפתחות באמצעות X3DH, שיוצר מפתח משותף ראשוני. לאחר מכן, Double Ratchet יוצר מפתחות זמניים חדשים לכל הודעה, כך שפריצה של מפתח אחד לא חושפת את כל השיחה.

נוסף לכך, Signal מבצע verification של מפתחות באמצעות Safety Numbers – קוד ייחודי שמשתתפי השיחה יכולים להשוות כדי לוודא שאין התערבות חיצונית.

Telegram  פועל בצורה שונה ומורכבת יותר. השיחות הרגילות (Cloud Chats) אינן מוצפנות מקצה לקצה. במקום זאת, ההודעות מוצפנות בדרך לשרתי Telegram מפוענחות שם, ואז מוצפנות מחדש בדרך למכשיר היעד. המשמעות: Telegram יכולה, באופן טכני, לקרוא את כל ההודעות הרגילות.

Telegram לעומת זאת, פועלת באופן שונה. ברירת המחדל שלה – מה שנקרא Cloud Chats – אינה מוצפנת מקצה לקצה. ההודעות מוצפנות בדרכן אל שרתי Telegram ונשמרות שם, ואז נשלחות שוב למקבל לאחר פיענוח – מה שמאפשר גישה לנתונים על ידי החברה עצמה, אם תבחר בכך.

רק Secret Chats בטלגרם משתמשים ב־E2EE, באמצעות פרוטוקול קנייני בשם MTProto 2.0. הפרוטוקול פורסם לציבור, אך לא עבר ביקורת עצמאית נרחבת כמו פרוטוקול Signal – מה שמעורר חששות בקרב חלק מהחוקרים. בנוסף, Secret Chats זמינים רק על גבי מכשירים ניידים, לא מסונכרנים בין פלטפורמות, ואינם נתמכים בגרסת הדפדפן או השולחן. ניתוחים פורמליים גילו תרחישים מסוימים (כמו unknown key-share) שמעלים ספקות באשר לעמידותו מול מתקפות מתוחכמות.

שיחות קוליות ושיחות וידאו ב-Telegram אינן חלק ממנגנון Secret Chat, אך מצהירות על הצפנה מקצה לקצה. עם זאת, בניגוד להודעות טקסט סודיות, פרטי הפרוטוקול להצפנת השיחות אינם מפורסמים במלואם, ואין דרך לאמת עצמאית את זהות הנמען. כמו כן, שיחות קבוצתיות אינן מוצפנות מקצה לקצה כלל. עקב כך, השימוש ב־Telegram לתקשורת של מידע רגיש או ביטחוני דורש משנה זהירות, במיוחד כאשר מדובר בארגונים, עיתונאים או גורמים תחת מעקב מקצועי.

מבחינה מעשית, Signal מתאימה יותר לתקשורת רגישה, ואילו Telegram מציעה שילוב בין נוחות שימוש ופרטיות חלקית – אך אינה נחשבת כלי הגנה ברמה הגבוהה ביותר עבור מי שזקוק לחשאיות מלאה.

מכשיר האזנה

תקשורת לוויינית – החולשה הנמשכת

מערכות תקשורת לוויינית נחשבו בעבר כבטוחות יחסית, אך המציאות שונה. רוב השידורים הלווייניים האזרחיים עדיין משודרים ללא הצפנה או עם הצפנה בסיסית בלבד.

רשתות כמו Iridium ו-Thuraya, המשמשות בעיקר באזורים מרוחקים שבהם אין כיסוי סלולרי, נמצאו פגיעות לתקיפות. Thuraya, למשל, משתמש בהצפנה A5/2 שנשברה כבר בשנות ה-2000.

DVB-S (Digital Video Broadcasting – Satellite) – התקן לשידורי טלוויזיה דיגיטלית לוויינית, משמש גם להעברת נתונים. רוב השידורים DVB-S אינם מוצפנים, ואפילו כשהם מוצפנים, ההצפנה לרוב חלשה ובת-פענוח.

מקרה AcidRain מ-2022 הדגים את הפגיעות הזו: מתקפה על רשת Viasat שיתקה תקשורת לוויינית ברחבי אירופה, והשפיעה אפילו על מערכות אזרחיות כמו מחוללי חשמל ברוח בגרמניה.

ELINT –  מודיעין אלקטרוני לא-תקשורתי

ELINT  מתמקד בזיהוי וניתוח של מערכות אלקטרוניות שאינן מיועדות לתקשורת בין אנשים. המטרה: להבין איזו טכנולוגיה פועלת, היכן, ומתי.

מכ”מים – החתימה האלקטרונית

כל מערכת מכ”ם מייצרת “חתימה” אלקטרונית ייחודית. התדר הבסיסי, קצב החזרת הפולסים, PRF – רוחב הפולסים, וצורת הגל – כל אלה יוצרים ביחד טביעת אצבע שמאפשרת זיהוי מדויק של סוג המכ”ם ותפקידו.

מכ”מי X-band (8-12 GHz) משמשים בדרך כלל לבקרת אש והכוונת נשק. מכ”מי S-band (2-4 GHz) נפוצים במעקב אווירי ארוך טווח. מכ”מי Ka-band (26-40 GHz) מספקים רזולוציה גבוהה אך בטווח מוגבל.

מערכות ELINT מודרניות משתמשות בבינה מלאכותית כדי לזהות מכ”מים חדשים או מוסווים. אלגוריתמי למידת מכונה מנתחים את דפוסי השידור, משווים אותם למאגרי נתונים קיימים, ויכולים לזהות אפילו מכ”מי  LPI (Low Probability of Intercept)  שתוכננו להיות בלתי נראים.

טכנולוגיות LPI משתמשות בשיטות כמו Frequency Hopping (קפיצות תדר מהירות), Low Power (עוצמה נמוכה), ו-Spread Spectrum (פיזור ספקטרלי) כדי להקשות על הזיהוי. אך אפילו המכ”מים האלה משאירים עקבות שניתנים לניתוח על ידי מערכות ELINT מתוחכמות.

מערכות שליטה וניווט

רחפנים אזרחיים ומקצועיים משדרים אותות בקרה בתדרים של 2.4 GHz או 5.8 GHz. האותות האלה פורסים לא רק פקודות טיסה, אלא גם טלמטריה חוזרת: מיקום הרחפן, גובה, מהירות, רמת סוללה, ולרוב גם תמונות וידאו בזמן אמת.

מערכות GPS ו- GNNS (Global Navigation Satellite Systems)  פולטות אותות חלשים שניתנים לשיבוש או לזיוף יחסית בקלות – GPS spoofing  מתגבר על מכשירי ניווט לגרום להם לחשוב שהם נמצאים במקום אחר, ו- GPS jamming  יכול לשתק לחלוטין יכולות ניווט באזור נתון.

מערכות SCADA (Supervisory Control and Data Acquisition) תעשייתיות משדרות נתוני בקרה ובקרת איכות. הן נמצאות בכל מקום: מפעלי מים, תחנות כוח, בתי זיקוק, קווי ייצור. רוב המערכות האלה תוכננו לפני עידן האינטרנט, ולכן ההגנה הסייברית שלהן מינימלית.

FISINT  – טלמטריה ונתונים טכניים

FISINT  עוסק בנתונים טכניים שמכשירים משדרים על מצבם, ביצועיהם, ומיקומם. זה לא תוכן השיחה, אלא המטא-דטה של המכשיר עצמו.

תעופה אזרחית – שקיפות מוחלטת

כל מטוס אזרחי משדר אותות ADS-B (Automatic Dependent Surveillance-Broadcast) שחושפים מידע מפורט: מזהה המטוס, מיקום GPS מדויק, גובה, מהירות, כיוון, וסוג המטוס. המידע משודר ללא הצפנה בתדר 1090 MHz ונגיש לכל מי שמחזיק במקלט בסיסי.

אתרים כמו FlightRadar24 ו- Flightradar  מאספים את המידע הזה מאלפי מתנדבים ברחבי העולם ומציגים אותו בזמן אמת. המשמעות: כל אחד יכול לעקוב אחר תנועת מטוסים, כולל מטוסי ממשלה ומטוסים פרטיים של אישים בכירים.

למטוסים צבאיים אמנם יש יכולת לכבות את משדרי ADS-B, אך מכ”מי מעקב אזרחיים עדיין יכולים לזהות אותם. הדרך היחידה להתחמק לחלוטין היא טיסה בגובה נמוך, מתחת לכיסוי המכ”מ.

רכבים מחוברים – מעקב נייד

רכבים מודרניים הם מחשבים על גלגלים. הם משדרים מידע רציף דרך חיבורי סלולר, Wi-Fi, ו-Bluetooth. המידע פורס מיקום GPS, מהירות, דפוסי נהיגה, ייצור דלק, מצב המנוע, ואפילו נתונים על ההתנהגות הנהיגה.

יצרני הרכבים מאספים את המידע הזה לשיפור המוצר ולמתן שירותים. חברות ביטוח משתמשות בו לחישוב פוליסות מבוססות שימוש. אך המידע הזה נגיש גם לגורמים אחרים – מרשויות חוק ועד, במקרים מסוימים, גם למתקפים.

OBD-II (On-Board Diagnostics),  המחבר הסטנדרטי שנמצא בכל רכב מ-1996, פותח גישה ישירה למרבית הנתונים האלה. ציוד פשוט שנמכר ברשת יכול להתחבר ל-OBD-II  ולחלץ מידע מפורט על הרכב ועל דפוסי השימוש בו.

לוויינים ומערכות חלל

לוויינים אזרחיים ומסחריים משדרים טלמטריה שוטפת על מצב מערכותיהם. המידע פורס נתונים טכניים בסיסיים כמו טמפרטורה ומתח, אבל גם פרמטרים מתקדמים יותר – מיקום, מהירות זוויתית ועוד עשרות נתונים.

רוב הטלמטריה הלווייניית משודרת בתדרים VHF או UHF ללא הצפנה. הסיבה: ברגע שהלוויין יוצא לחלל, אין דרך לתקן אותו אם יש בעיה בהצפנה. לכן, מעדיפים לשמור על פשטות ולהתייחס לטלמטריה כמידע לא רגיש.

המציאות שונה. טלמטריה לווייניית יכולה לחשוף מידע על יכולות הלוויין, על מצבו התפעולי, ואפילו על התוכניות לשימוש עתידי בו. במקרים מסוימים, ניתן אפילו לשלוח פקודות לוויין דרך קישורי הטלמטריה – כפי שקרה בכמה מקרים של התחרשות עם לוויינים אזרחיים.

דוגמה מהמלחמה הקרה  – TACKSMAN

פרויקט TACKSMAN של CIA בשנות ה-60 ממחיש את הכוח של FISINT. התחנה, שהוקמה בטהראן בשיתוף עם משטר השאה, יועדה ליירוט טלמטריה ממבחני טילים סובייטיים במרכז החלל בבייקונור, קזחסטן.

התחנה כללה אנטנות ענק ומקלטים רגישים שקלטו אותות טלמטריה מהטילים הסובייטיים במהלך השיגור ובטיסה. המידע שנאסף כלל נתונים על ביצועי המנועים, שלבי ההפרדה, מסלולי הטיסה, ודיוק הפגיעה.

הטלמטריה הזו אפשרה לאמריקאים להבין את יכולות הטילים הסובייטיים מבלי לגשת פיזית אליהם. המידע שימש לפיתוח אמצעי הגנה, להערכת איומים, ולתכנון אסטרטגיה צבאית.

כשהמהפכה האסלאמית פרצה באיראן ב-1979, התחנה ננטשה, אך הנתונים שנאספו עד אז סיפקו לאמריקאים יתרון אסטרטגי משמעותי במלחמה הקרה.

השוק האזרחי – דמוקרטיזציה של  SIGINT

התמורה הגדולה ביותר בתחום SIGINT בעשור האחרון היא הנגשת כלים בסיסיים לציבור הרחב. טכנולוגיות שהיו פעם בלעדיות של מעבדות מחקר זמינות כיום לחובבים ולחוקרים. מקלטי רדיו מתוחכמים שעלו אלפי דולרים זמינים במאות שקלים, ותוכנות עיבוד אותות מתקדמות הפכו לקוד פתוח. אבל החלק המרכזי – יכולות יירוט ופענוח אמיתיות – עדיין שמור לגופים מקצועיים ודורש רישיונות מיוחדים.

מהפכת SDR – רדיו מוגדר תוכנה

Software Defined Radio (SDR) שינה את כללי המשחק. במקום מעגלים אלקטרוניים קשיחים שמתמחים במשימה אחת, SDR משתמש במעבד כללי ובתוכנה לביצוע כל פעולות הקליטה והעיבוד.

הבנת המהפכה דורשת השוואה פשוטה. רדיו FM מסורתי יכול לקלוט תדרי רדיו אלו, אז SDR הוא כמו סמארטפון – החומרה כללית, והתוכנה קובעת מה הוא יעשה.

הרכיבים הבסיסיים של SDR:

  1. אנטנה – קולטת את האותות הגולמיים מהאוויר
  2. RF Front-End – מגביר ומסנן את האותות
  3. ADC (Analog to Digital Converter)  – הופך את האות האנלוגי לזרם של מספרים
  4. DSP (Digital Signal Processor)  – מעבד את המספרים בתוכנה

הקסם קורה בשלב הרביעי. במקום מעגלים קשיחים שיכולים לעשות רק דבר אחד, יש תוכנה שיכולה לחקות כל סוג רדיו: FM, AM, דיגיטלי, אנלוגי, צבאי, אזרחי.

RTL-SDR  – מבוסס על שבב בשם RTL2832U שתוכנן במקור לקבלת טלוויזיה דיגיטלית אירופאית. חוקרים גילו שהשבב לא רק מפענח טלוויזיה – הוא למעשה ADC כללי שיכול לדגום כל תדר בטווח שלו. עם תוכנה מתאימה, הוא הפך למקלט רדיו מלא.

מקלטים בסיסיים מבוססי RTL: המקלטים הפשוטים ביותר מבוססים על שבבי טלוויזיה דיגיטלית שמיועדים לקבלת שידור DVB-T – חוקרים גילו שניתן לתכנת את השבבים האלה לקליטת כל תדר בטווח 24MHz  עד 1.7GHz.  וזאת בעלות זעירה, והתוצאות מרשימות לקליטת שידורים פתוחים, ADS-B, רדיו חובבים ותדרי חירום.

מקלטים דו-כיווניים: דור מתקדם יותר פותח גם שידור, לא רק קליטה. הם מכסים טווח רחב יותר (1MHz עד 6GHz) ומציעים יכולות שהיו בעבר זמינות רק למעבדות מחקר. המכשירים האלה פופולריים בקרב חוקרי אבטחה להדגמות ומחקר אקדמי.

מקלטים מקצועיים: בקצה הגבוה של השוק האזרחי נמצאים מקלטים מתוחכמים עם כיסוי רחב (1kHz עד 2GHz), מעבדי אות מתקדמים, ויכולות ADC משופרות. הם מציעים איכות קליטה שמתחרה במערכות צבאיות מדור קודם.

תוכנות ההפעלה

החוזק של SDR טמון לא רק בחומרה, אלא בתוכנות שמתפרסות סביבו. קהילת קוד פתוח יצרה מאות יישומים למטרות שונות:

 SDR# (SDRSharp) נחשב לנקודת הכניסה לעולם SDR. הממשק הגרפי הפשוט מתגבר על מתחילים לקלוט תדרים ולנתח אותם ללא ידע טכני מעמיק.

GNU Radio הוא סביבת פיתוח מתקדמת שמאפשרת ליצור מערכות עיבוד אותות מורכבות. החוקרים משתמשים בו לפיתוח אלגוריתמים חדשים ולניסויים.

GQRX ו– CubicSDR  מציעים ממשקים גרפיים מתוחכמים עם תצוגות ספקטרום בזמן אמת, זיהוי אוטומטי של סוגי מודולציה, והקלטת אותות לניתוח מאוחר.

SigintOS היא הפצת לינוקס מיוחדת שמגיעה עם כלים מובנים למעקב אחר GSM, LTE, GPS, Wi-Fi ועוד. היא כוללת יישומים לזיהוי IMSI Catchers, פענוח GSM, זיוף GPS ועוד עשרות כלים מתמחים.

שימושים לגיטימיים

הקהילה האזרחית מאמצת את הטכנולוגיה למגוון מטרות חיוביות:

מעקב תעופה: אלפי חובבים ברחבי העולם מתנדבים לקלוט אותות ADS-B ולספק אותם לשירותי מעקב תעופה. הרשת המתנדבת הזו מספקת כיסוי מקיף יותר ממערכות מסחריות.

חירום ואסונות: במצבי חירום, כשתשתיות התקשורת הרגילות קורסות, חובבי רדיו ומתנדבי SDR מספקים תקשורת חלופית ומעקב אחר פעילות הצלה.

מחקר אקדמי:  אוניברסיטאות משתמשות ב-SDR לחקר תקשורת, פיתוח פרוטוקולים חדשים, ולמידה על עיבוד אותות.

אבטחת מידע: חוקרי אבטחה משתמשים ב-SDR לזיהוי פגיעות ברשתות אלחוטיות, לפיתוח אמצעי הגנה, ולהדגמות חינוכיות.

המגבלות החוקיות

למרות הנגישות הטכנולוגית, ישנן מגבלות חוקיות ברורות:

שידור ללא רישיון אסור בכל התדרים, גם באלה שנחשבים “פתוחים”. רישיונות שידור מוסדרים על ידי רשויות התקשורת והם נדרשים אפילו לשידורים בעוצמה נמוכה.

קליטת תוכן מוצפן או פרטי אסורה לפי חוק האזנת סתר. זה כולל שיחות טלפון, תקשורת משטרתית מוצפנת, רשתות צבאיות, ותקשורת פרטית אחרת.

שימוש בתוכנה לפענוח הצפנה או לזיוף אותות עלול להיחשב עברה פלילית, תלוי בחוקי המדינה ובנסיבות השימוש.

יצוא וייבוא של ציוד SIGINT כפוף לרגולציות בינלאומיות ולעיתים דורש רישיונות מיוחדים.

האיום החדש

הנגישות הזו יוצרת איום חדש ומשמעותי. הפער בין יכולות אזרחיות לצבאיות מצטמצם במהירות. מה שבעבר דרש צוותים של מהנדסים ותקציבים עצומים, זמין היום לכל אחד עם זמן ומוטיבציה.

הדבר יוצר הזדמנויות אדירות למחקר, חינוך וחדשנות. אך הוא גם פותח פתח לשימושים זדוניים: ריגול תאגידי, מעקב פרטי לא חוקי, שיבוש תקשורת, ועבריינות סייבר.

השוק האזרחי כבר לא מוגבל לחובבי רדיו ומתלהבי טכנולוגיה. הוא כולל חוקרים פרטיים, עיתונאים, פעילי זכויות אדם, אנשי אבטחת מידע – ומצד שני, גם עבריינים, מרגלים תאגידיים, ופועלים זדוניים אחרים.

השוק המקצועי – הטכנולוגיה המתקדמת

בקצה השני של הספקטרום נמצא השוק המקצועי, שבו פועלות מערכות SIGINT המיועדות לגופי ביטחון, צבאות, וסוכנויות מודיעין. הטכנולוגיות כאן יקרות, מתוחכמות, ומוסדרות בקפדנות.

מערכות קליטה מתוחכמות

הציוד המקצועי שונה מהאזרחי לא רק בביצועים, אלא גם ברמה הטכנולוגית. הוא פורס מקלטים בעלי רגישות קיצונית, יכולת לקלוט מאות ערוצים בו-זמנית, וכיסוי ספקטרלי עצום – מ-kHz בודדים ועד עשרות GHz.

אנטנות אדפטיביות שיכולות לשנות את כיוון הקליטה ואת המאפיינים שלהן בזמן אמת. ממירי תדר מדויקים שמגברים קליטה של אותות חלשים ברעש רקע גבוה. מעבדי אותות בזמן אמת שיכולים לנתח ספקטרום של מאות MHz ברצף.

מערכי אנטנות פאזיים פותחים קליטה כיוונית מדויקת ומעקב אחר מקורות נעים. הטכנולוגיה הזו, שהייתה בעבר נחלתם של מכ”מים צבאיים, הפכה זמינה למערכות SIGINT ויוצרת יכולות חדשות של מיקום ומעקב.

ניתוח מבוסס בינה מלאכותית

המהפכה האמיתית במערכות SIGINT מקצועיות היא שילוב הבינה המלאכותית. מערכות מודרניות משתמשות באלגוריתמים מתוחכמים לא רק לקליטה, אלא גם לניתוח אוטומטי של האותות הנקלטים.

זיהוי דפוסים אוטומטי: אלגוריתמי למידת מכונה מנתחים אותות ומזהים דפוסים חוזרים, שינויים בהתנהגות, וחריגות שעלולות להצביע על פעילות חשודה.

סיווג תקשורת אוטומטי: המערכת מזהה באופן אוטומטי את סוג התקשורת (סלולרית, לוויינית, רדיו דו-כיווני וכו’), את הפרוטוקול המשמש, ורמת ההצפנה.

ניתוח מטא-דטה: אפילו כשלא ניתן לפענח את תוכן ההודעה, המערכת מנתחת מטא-דטה כמו זמני שידור, תדירות הודעות, ודפוסי תקשורת כדי להסיק מסקנות על הפעילות.

פלטפורמות מתקדמות כמו Palantir Gotham  משלבות נתוני SIGINT עם מקורות מידע אחרים ליצירת תמונה מודיעינית מקיפה. XKeyscore של NSA מדגימה איך מערכות אלה יכולות לעבד מיליוני אותות בו-זמנית ולזהות דפוסים במאגרי נתונים עצומים.

Direction Finding – איתור מדויק

יכולת קריטית במערכות SIGINT מקצועיות היא איתור מדויק של מקור האות.

בואו נבין איך זה עובד בפועל עם דוגמה פשוטה. תארו שיש משדר נסתר איפה שהוא בעיר, ויש לכם שלוש אנטנות במקומות שונים.

Triangulation פועל כמו GPS הפוך:

  • אנטנה A מודדת שהאות הגיע אליה בעוצמה של 60 dBm –
  • אנטנה B מודדת -70 dBm
  • אנטנה C מודדת -65 dBm

מהעוצמות האלה אפשר לחשב את המרחק מכל אנטנה (אות חזק = קרוב, אות חלש = רחוק). שלושה מעגלים במפה נחתכים בנקודה אחת – זה המיקום.

Angle of Arrival יותר מדויק אך מסובך יותר:

  • אנטנה מערכית (array antenna) עם מספר יסודים
  • כל יסוד קולט את אותו האות בזמן מעט שונה
  • מהפרש הזמנים מחשבים את זווית הגעת האות
  • שתי אנטנות נותנות שני קווים שמתחתכים במיקום המשדר

TDOA (Time Difference of Arrival) השיטה המדויקת ביותר:

  • דורש סנכרון שעונים מדויק בין כל האנטנות  (GPS timing)
  • מודד הפרשי זמן בדיוק של ננו-שניות
  • עובד אפילו עם אותות קצרים של מילי-שניות
  • יכול לאתר משדר לדיוק של מטרים ספורים מרחק של קילומטרים.

טכנולוגיות Direction Finding (DF) מודרניות משתמשות בשיטות מתוחכמות למיקום משדרים:

Triangulation משתמש במספר נקודות קליטה לחישוב מיקום על בסיס הפרשי זמן הגעה ועוצמת אות.

 Angle of Arrival (AoA) מודד את כיוון הגעת האות בכל נקודת קליטה ומחשב את המיקום על בסיס חיתוך הקווים.

Time Difference of Arrival (TDOA) משתמש בהפרשי זמן הגעה מדויקים בין מספר מקלטים לחישוב מיקום.

Frequency Difference of Arrival (FDOA) מנצל את אפקט הדופלר לחישוב מהירות וכיוון תנועה של המקור.

מערכות DF מתקדמות משולבות ברכבים, מטוסים, רחפנים, ואפילו ברחפנים אוטונומיים שיכולים לבצע מעקב אחר מקורות נעים.

יכולות צבאיות וביטחוניות

בתחום הצבאי והביטחוני, SIGINT מהווה כלי מרכזי להערכת איומים, איסוף מודיעין, ותכנון מבצעי.

מטוסי SIGINT ייעודיים כמו RC-135 Rivet Joint האמריקאי או Tu-214R הרוסי נושאים מערכות SIGINT מתוחכמות שיכולות לקלוט ולנתח אותות ממרחק של מאות קילומטרים.

לוויינים מודיעיניים מספקים כיסוי גלובלי ויכולת איסוף מאזורים לא נגישים. הם יכולים לקלוט תקשורת סלולרית, רדיו צבאי, ואפילו תקשורת לוויינית של יריבים.

תחנות קרקע נייחות ונעות מספקות ניטור רציף של אזורי עניין, בניית מפות תקשורת אזוריות, ומעקב אחר שינויים בפעילות הקשורה.

הרגולציה הקפדנית

הציוד המקצועי כפוף לרגולציה הדוקה ברחבי העולם:

בישראל  משרד הביטחון מפקח על יצוא, ייבוא ושימוש בציוד SIGINT נדרשים רישיונות מיוחדים, ויש מגבלות קפדניות על מכירה למדינות מסוימות.

בארה”ב: ITAR (International Traffic in Arms Regulations) ו-EAR (Export Administration Regulations) מסדירים את הסחר בטכנולוגיות SIGINT הפרת הכללים יכולה להוביל לעונשים פליליים חמורים.

באיחוד האירופי: Dual-Use Regulation מגביל מכירה ויצוא של טכנולוגיות שיכולות לשמש למטרות אזרחיות וצבאיות כאחד.

רכישה, החזקה או שימוש לא מורשים בציוד מקצועי עלולים להיחשב עברה על חוקי בטחון המדינה ולהוביל לעונשים חמורים.

איומים מודרניים

התפתחות הטכנולוגיה בתחום SIGINT יצרה איומים חדשים ומתוחכמים שמגיעים מכיוונים שונים.

איומים ממשלתיים

מדינות מפעילות מערכות SIGINT מתוחכמות לא רק נגד יריבות, אלא גם לניטור אזרחיהן. היכולות הללו התרחבו משמעותית עם התפתחות הטכנולוגיה.

ניצול חולשות  5G NSAרשתות  5G Non-Standalone משתמשות עדיין בפרוטוקולים ישנים שניתנים לניצול. גופי ביטחון יכולים לבצע זיהוי חוזר של משתמשים למרות הצפנת SUCI, לאסוף מטא-דטה על תנועות ופעילות, ולשייך בין מזהים מוצפנים למספרי טלפון אמיתיים.

ניטור רחב היקף: מערכות ממשלתיות מודרניות יכולות לעבד כמויות אדירות של מידע בזמן אמת. הן מנתחות דפוסי תקשורת, מזהות רשתות חברתיות, ובונות פרופילים מפורטים של אזרחים.

עקיפת הצפנה:  במקרים מסוימים, במקום לשבור הצפנה, גופי ביטחון משתמשים בשיטות חלופיות: ניצול פגיעות במכשירים, התקנת תוכנות ריגול, או איסוף מידע לפני ההצפנה ואחריה.

עבריינות טכנולוגית

עבריינים מנצלים את הנגישות הגדלה של טכנולוגיות SIGINT למטרות זדוניות:

 IMSI Catchers עברייניים: מכשירים מזויפים המתחזים לאנטנות סלולריות מוסתרים ברכבים או במקומות ציבוריים. הם אוספים מידע על טלפונים בסביבה ויכולים ליירט שיחות ונתונים.

תקיפות VoIP עבריינים מנצלים חולשות במערכות VoIP לביצוע שיחות הונאה, זיוף זהות, ויירוט שיחות עסקיות רגישות.

GPS Spoofing:  זיוף אותות GPS לגרימת נזק כלכלי או לביצוע פשעים. לדוגמה, הטעיית כלי שיט למיקומים שגויים או שיבוש מערכות לוגיסטיות.

מעקב תאגידי

חברות טכנולוגיה גדולות מפעילות מערכות מעקב מתוחכמות שמשתמשות בטכניקות SIGINT :

 :Bluetooth Beaconingמעקב אחר מכשירים דרך אותות Bluetooth בקניונים, שדות תעופה, ומקומות ציבוריים אחרים.

 WiFi Fingerprintingזיהוי מכשירים על בסיס חתימה ייחודית של רכיבי האלחוט שלהם.

 5G Location Trackingניצול הדיוק הגבוה של רשתות G5 למעקב מדויק במיוחד אחר מיקום משתמשים.

Telemetry מסוף איסוף נתונים דרך אפליקציות שפועלות ברקע ומשדרות מידע ללא ידיעת המשתמש.

איומים מתקדמים

תקיפות לוויינית: פריצה למערכות תקשורת לוויינית לאיסוף מידע או לשיבוש שירותים. מקרה AcidRain הדגים את הפגיעות של מערכות אלה.

:Zero-Click Exploits תוכנות ריגול כמו Pegasus שיכולות להדביק מכשירים ללא כל פעולה מצד המשתמש. הן מנצלות פגיעות במערכות ההפעלה ובאפליקציות.

AI-Enhanced SIGINT: מערכות בינה מלאכותית שיכולות לזהות דפוסים סמויים, לחזות התנהגות, ולנתח כמויות אדירות של מידע בזמן אמת.

רחפנים וכלים אוטונומיים: שימוש ברחפנים לאיסוף SIGINT באזורים מוגבלים או רגישים, או להטלת מכשירי ריגול במקומות לא נגישים.

הגנות ותגובות

ההגנה מפני איומי SIGINT דורשת גישה רב-שכבתית המתאמת בין טכנולוגיה, נהלים, והכשרה.

הגנה אישית ובסיסית

ניהול פליטות: כיבוי מכשירים כשאינם נדרשים, השבתת Bluetooth ו-WiFi, שימוש במצב טיסה באזורים רגישים.

בחירת רשתות: העדפת רשתות G5  SAעל פני NSA, שימוש ברשתות WiFi מאובטחות, הימנעות מרשתות ציבוריות לפעילות רגישה.

הצפנה קצה לקצה: שימוש באפליקציות מוצפנות כמו Signal, הימנעות מהודעות SMS לא מוצפנות, שימוש ב-  VPN איכותי.

מודעות להתנהגות: זיהוי שינויים בביצועי המכשיר, ניטור צריכת נתונים חריגה, הקפדה על עדכוני אבטחה.

הגנה מפני IMSI Catchers

כלי זיהוי מתקדמים: EFF Rayhunter הוא כלי קוד פתוח שפותח ב-2025 והוא מזהה פעילות חשודה של cell-site simulators  הוא פועל על נקודות חמות ספציפיות ומנתח תעבורת בקרה בזמן אמת.

התקני הגנה: Baseband Firewalls מונעים התחברות לאנטנות לא מורשות. כמה יצרני סמארטפונים מתחילים לשלב הגנות מובנות נגד .IMSI Catchers

הגנה ארגונית מתקדמת

מיגון פיזי: כלוב פאראדיי לחדרי ישיבות רגישים, מיגון EMSEC/TEMPEST למניעת יירוט פליטות אלקטרומגנטיות, חדרי SCIF (Sensitive Compartmented Information Facility) למידע מסווג.

TEMPEST היא שיטת ריגול המבוססת על עובדה פיזיקלית פשוטה: כל מכשיר אלקטרוני פולט קרינה אלקטרומגנטית לא רצויה. הקרינה הזו נושאת מידע על מה שהמכשיר עושה.

דוגמה קלאסית: מסך מחשב. הקרינה שהוא פולט מכילה את אותו המידע שמוצג על המסך. עם ציוד מתאים במרחק של עשרות מטרים, אפשר לשחזר את תוכן המסך בדיוק. זה לא מדע בדיוני – זה פיזיקה.

מקלדות פולטות קרינה ייחודית לכל מקש. חוקרים הצליחו לזהות הקשות מרחק של 20 מטר דרך קירות. מדפסות פולטות דפוסים שמגלים לשחזר את המסמך שהודפס. אפילו כבלי רשת פולטים מידע על התעבורה שעוברת בהם.

מיגון TEMPEST כולל:

  • כלובי פאראדיי – חדרים מוקפים בחומר מוליך שחוסם קרינה
  • סינון קווי חשמל – מונע פליטת מידע דרך רשת החשמל
  • מקורות כוח נקיים – ללא רעש שיכול לשאת מידע
  • ציוד מוגן – מחשבים ומדפסות עם מיגון מובנה

הסטנדרטים קפדניים: בארה”ב, ציוד מוגן TEMPEST מחולק לרמות. רמה A (הנמוכה) מתאימה למידע “רגיש”. רמה B למידע “סודי”. רמה C למידע “סודי ביותר”. כל רמה דורשת מיגון חזק יותר ובדיקות קפדניות יותר.

ניטור ספקטרום: מערכות ניטור RF בזמן אמת שמזהות אותות חשודים, אנליזת ספקטרום רציפה לזיהוי שינויים בסביבה האלקטרומגנטית, התרעות אוטומטיות על פעילות חריגה.

מדיניות ונהלים: הגבלת שימוש במכשירים אישיים באזורים רגישים, נהלי בדיקת TSCM קבועים, הכשרת עובדים לזיהוי איומי .SIGINT

טכנולוגיות פעילות :RF Jamming מבוקר באזורים רגישים, שידורי decoy להסטת מתקפים, עיוות אותות מכוון להפרעה למערכות AI עוינות

אפליקציית telegram

הגנות מתקדמות וחדשנות

 :Adversarial Signal Generationפיתוח אותות שמבלבלים מערכות למידת מכונה ומקשים על זיהוי דפוסים אמיתיים.

Frequency Hopping מתקדם: שינוי תדרים מהיר ובלתי צפוי שמקשה על מעקב ויירוט עקבי.

פתרונות קוונטיים: טכנולוגיות הצפנה קוונטית שעמידות בפני מחשוב קוונטי עתידי, מערכות זיהוי קוונטיות לאיתור ניסיונות יירוט.

בינה מלאכותית הגנתית: מערכות AI שמזהות דפוסי תקיפה, מנתחות התנהגות חריגה ברשת, ומפעילות תגובות אוטומטיות.

מקרי בוחן מהשטח

NSO Pegasus המהפכה הדיגיטלית

מערכת Pegasus של חברת NSO הישראלית חוללה מהפכה בעולם הריגול הדיגיטלי. היא הציגה יכולות שהיו עד אז בתחום המדע הבדיוני: הדבקת טלפונים חכמים ללא כל פעולה מצד המשתמש, והשתלטות מלאה על המכשיר.

הטכנולוגיה: Pegasus משתמש בפגיעות Zero-Day – חולשות אבטחה שלא ידועות לציבור ולא תוקנו על ידי היצרנים. המערכת מנצלת פגיעות באפליקציות נפוצות כמו iMessage, WhatsApp, Safari, ואפילו במערכות ההפעלה עצמן.

היכולות: לאחר ההדבקה, Pegasus מקנה גישה מלאה למכשיר: יירוט שיחות והודעות, הפעלת מיקרופון ומצלמה ללא ידיעת המשתמש, גישה לקבצים ואפליקציות, מעקב אחר מיקום בזמן אמת, וגישה לנתונים מאפליקציות מוצפנות.

השפעה גלובלית: על פי חקירות עיתונאיות, יותר מ-50,000 מספרי טלפון הופיעו ברשימות יעדים פוטנציאליים. הנפגעים כללו עיתונאים, פעילי זכויות אדם, פוליטיקאים, ואפילו ראשי ממשלות Citizen Lab ו-Amnesty International תיעדו שימוש במערכת במדינות רבות, כולל דמוקרטיות מערביות.

הפיתוח המשפטי 2025: במאי 2025 נפסק פסק דין היסטורי במשפט שהגישה מטא נגד NSO. החברה נדרשה לשלם פיצוי של 167.3 מיליון דולר – הפסק הראשון מסוגו נגד חברת ריגול דיגיטלי. NSO דיווחה על הפסדים של 12 מיליון דולר ב-2024 ונאבקת להישאר בעסקים.

השלכות רחבות יותר: מקרה Pegasus הדגים את הצורך בבקרה בינלאומית על סחר בטכנולוגיות ריגול, את הקושי בהגנה מפני מתקפות Zero-Day, ואת החשיבות של שיתוף מידע בין חברות טכנולוגיה למאבק בריגול דיגיטלי.

StingRay   הריגול הממשלתי בארה”ב

מכשירי StingRay (IMSI Catchers) הפכו לכלי נפוץ בידי רשויות האכיפה האמריקאיות, אך השימוש בהם עורר מחלוקות חמורות על פרטיות ועל גבולות הסמכות הממשלתית.

הבנת אופן פעולת IMSI Catcher דורשת הכרת דרך התחברות טלפונים לרשת. כל טלפון מחפש באופן קבוע את האנטנה החזקה ביותר בסביבה. הוא לא בודק אם האנטנה לגיטימית – רק שהיא משדרת בתדר הנכון ואותות החיבור.

IMSI Catcher מנצל את זה:

  1. משדר אותות חזקים יותר מהאנטנות הלגיטימיות באזור
  2. מחקה בדיוק את פרוטוקולי החיבור של הרשת הסלולרית
  3. “משכנע” טלפונים שהוא אנטנה לגיטימית
  4. הטלפונים מתחברים אליו ושולחים את המזהה שלהם (IMSI)

השלב הקריטי: ברגע שהטלפון מתחבר, ה IMSI Catcher-יכול:

  • לדרוש מהטלפון לעבור לרשת 2G  פחות מאובטחת
  • ליירט שיחות וSMS-  לא מוצפנים
  • לחסום שיחות יוצאות
  • לאסוף רשימה של כל הטלפונים באזור

טלפונים מודרניים קשים יותר לתקיפה כי הם:

  • מזהים ירידת רמת הצפנה פתאומית
  • זוכרים רשתות “מוכרות” ומזהים רשתות חדשות חשודות
  • כוללים הגנות נגד downgrade attacks

אבל IMSI Catchers מתקדמים מתאימים עצמם – הם מחקים בדיוק את המאפיינים של אנטנות לגיטימיות באזור ועוקפים הגנות אלה.

השימוש הנרחב: נתונים שנחשפו דרך בקשות חופש המידע מלמדים על שימוש נרחב במכשירים:

  • משטרת בולטימור הפעילה StingRay מעל 4,300 פעמים בשנים 2007-2015
  •  ICE(שירותי הגירה וכלות) השתמש במכשירים 1,885 פעמים בין 2013-2017
  • DEA ו -US Marshals הפעילו מכשירים ממטוסי Cessna למעקב אווירי

הבעיות: השימוש ב StingRay-יוצר מספר בעיות חמורות: אוסף מידע גורף :המכשירים קולטים נתונים מכל הטלפונים באזור, לא רק מהחשוד פגיעה בשיחות חירום: IMSI Catchers  יכולים לחסום או לעכב שיחות 911 העדר שקיפות: במשך שנים, הרשויות הסתירו את השימוש במכשירים מפני שופטים ועורכי דין.

השינוי החוקי: לחץ ציבורי ומשפטי הוביל לשינויים:

  • Cell-Site Simulator Warrant Act  של 2021 מחייב צו חיפוש ברוב המקרים
  • מדינות רבות חוקקו חוקים מקומיים המגבילים את השימוש
  • הרשויות הפדרליות פיתחו נהלים חדשים לשימוש אחראי יותר

הפעילות הזרה בוושינגטון DC

ב-2017 נחשפה פעילות SIGINT זרה חסרת תקדים בבירת ארה”ב – רשת של IMSI Catchers שהופעלה ללא רישיון באזורים הרגישים ביותר במדינה.

הגילוי: DHS ו-FCC זיהו אותות חשודים באזור הבית הלבן, הקונגרס, בית המשפט העליון, שגרירויות זרות, ומוסדות ביטחון נוספים. המכשירים פעלו על תדרי סלולר אך לא היו חלק מרשתות הסלולר הלגיטימיות.

החקירה: גורמי מודיעין אמריקניים בחנו את הפעילות וביצעו ניתוח טכני של האותות. על פי דיווחי Politico מ-2019, החקירה הובילה למסקנה שהמקור היה ככל הנראה ישראלי – מסקנה שישראל הכחישה בתוקף.

ההשלכות: המקרה עורר שאלות קשות על: ביטחון בירת המעצמה: איך מכשירי ריגול פעלו ללא הפרעה באזורים הרגישים ביותר? יחסים דיפלומטיים: האם מדינות ברית מרגלות זו את זו בשטח האחרת? יכולות ההגנה: מדוע לא היו מערכות הגנה מתאימות באזורים אלה?

הפער הטכנולוגי: המקרה הדגים שהטכנולוגיה התקדמה מהר יותר מיכולות ההגנה. זיהוי הפעילות החשודה ארך שנים, והיענות הרשויות הייתה איטית ולא מתואמת.

מבצע גבול צפון – SIGINT מבצעי

במבצע שבוצע באזור הגבול הצפוני של ישראל, מערכת SIGINT מבצעית הצליחה לפרק רשת הברחות מתוחכמת ללא פענוח ההודעות המוצפנות – דוגמה לכוח של ניתוח מטא-דטה.

האתגר: הרשת העבריינית השתמשה במכשירי קשר מוצפנים ובתחנות ממסר ניידות. ההודעות עצמן היו מוצפנות בצורה שלא הייתה ניתנת לפענוח במסגרת הזמן הדרושה למבצע.

הפתרון: במקום לנסות לפענח את התוכן, המערכת התמקדה במטא-דטה: דפוסי תקשורת: זיהוי תזמונים קבועים של שידורים מיקומי ממסר: מעקב אחר תחנות ממסר נעות ומיפוי המסלולים ניתוח תנועה: קישור בין פעילות תקשורת לבין תנועה פיזית באזור

התוצאה: בזכות ניתוח הדפוסים, הצליחו לזהות את הנקודות הקריטיות ברשת ולהפעיל מארב מתואם. הרשת נוטרלה מבלי שהיה צורך לפענח אפילו הודעה אחת.

הלקח: המקרה מדגים שגם הצפנה חזקה לא מספיקה אם המטא-דטה חשוף. דפוסי תקשורת, תזמונים, ומיקומים יכולים לחשוף מידע רב גם מבלי לגשת לתוכן ההודעות.

סיכום ומבט קדימה

תחום SIGINT עובר תמורות דרמטיות שמשנות את כללי המשחק הביטחוני והפרטיות ברמה הגלובלית. הטכנולוגיות שהיו פעם נחלתן הבלעדית של מעצמות עולמיות הפכו נגישות לגורמים רבים ומגוונים.

החלוקה המסורתית בין COMINT, ELINT ו FISINT-נשארת רלוונטית, אך הגבולות מטשטשים. מכשיר אחד יכול לבצע כיום משימות שדרשו בעבר מערכות נפרדות ומתמחות. הבינה המלאכותית מאפשרת ניתוח מטא-דטה במהירות ובדיוק שלא היו אפשריים בעבר.

הנגישות הגוברת של הטכנולוגיה יוצרת הזדמנויות אדירות: מחקר מתקדם, אבטחת מידע משופרת, שקיפות ציבורית, וחדשנות טכנולוגית. אך היא גם יוצרת סיכונים חדשים: ריגול עסקי, פגיעה בפרטיות, עבריינות סייבר, ואיומים על תשתיות קריטיות.

ההגנות המסורתיות כבר לא מספיקות. הצפנה מקצה לקצה חיונית אך לא מספיקה – צריך להגן גם על המטא-דטה. מיגון פיזי חשוב אך צריך להשלים אותו בהגנות דיגיטליות ונהליות. החינוך והמודעות הופכים לא פחות חשובים מהטכנולוגיה עצמה.

המגמות העתידיות ברורות: המרוץ בין התקיפה וההגנה רק יתגבר. טכנולוגיות קוונטיות יביאו יכולות חדשות אך גם איומים חדשים. הבינה המלאכותית תמשיך להתפתח ולשנות את המשחק. והפער בין מדינות מתקדמות למתפתחות רק יגדל.

SIGINT כבר אינו תחום מתמחה או נישה צבאית. הוא הפך לחלק בלתי נפרד מהמציאות הדיגיטלית של כל אחד מאיתנו. היכולת להבין, לזהות ולהתמודד עם איומי SIGINT הפכה לכישור חיוני לא רק לאנשי ביטחון ומקצועני טכנולוגיה, אלא לכל אדם שחי בעידן הדיגיטלי.

הפרק הבא יחקור טכנולוגיות אלחוטיות נוספות: האזנות לווייניות, לוחמה אלקטרונית, ושילוב SIGINT עם מערכות הגנה פסיביות ואקטיביות בסביבות בעלות סיכון גבוה.

דוגמאת מכ''ם

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

המלצות

מלקוחותינו:
מצלמות נסתרות לחברת תנובה
מצלמות נסתרות וציוד ריגול מקצועי למשטרת ישראל
מכשירי האזנה ומצלמות נסתרות לבסט ביי
מצלמות נסתרות לטרגט
מכשירי האזנה ומצלמות נסתרות לקבוצת כלמוביל
מצלמות נסתרות לרשות הטבע והגנים
מצלמות נסתרות ללשכת עורכי הדין
ציוד ריגול להכשרת הישוב
מצלמות נסתרות לבית למרכז להערכה
מצלמה נסתרת לכאן 11
מכשירי האזנה ל-IDA
מכשירי האזנה ל-IDA
מצלמות נסתרות לסיטיפס
מצלמה נסתרת למוסד לביטוח לאומי
ציוד ריגול לחבד
משרד הבטחון
Call Now Button
wage