מלחמה בלי הפסקה

משחקי ריגול במרחב הסייבר

אלון לוין, יובל בוסתן


הבחירות בארה"ב הבהירו שוב באיזו קלות יכולה פעילות סייבר להשפיע על אירועים גיאו-פוליטיים קריטיים. יכולות הסייבר, שמסתמנות כזרוע אסטרטגית עבור מדינות כמו רוסיה וסין, עשויות להפוך את הפיגור הצבאי מול המערבת לרלוונטי הרבה פחות. האם עלינו להתכונן למאזן כוחות גלובלי חדש?

השעון המעורר צלצל מוקדם ביום שבת, ה-19 במרץ 2016. עבור ג'ון פודסטה, מנהל הקמפיין לנשיאות של הילארי קלינטון, לא היה בכך משהו יוצא דופן – כבר כמה חודשים שהוא לא זכה ללילה אחד טוב של שינה. קמפיינים לנשיאות זו עבודה קשה והמאבק בפריימריז הדמוקרטים נגד ברני סנדרס הפך במפתיע למאבק על כל מדינה, כשבאותו שבוע עמדו להצביע בעוד 3 מדינות.

כמו כל בוקר, פודסטה העביר את הקפה הראשון בקריאת אימיילים שהצטברו במהלך הלילה. בחשבון הגוגל הפרטי שלו ראה אימייל שהגיע מצוות התמיכה של גוגל שהודיע לו כי הסיסמא שלו פגה והגיע הזמן לסיסמא חדשה. מכיוון שלא החשיב את עצמו כמומחה במחשבים, הוא העביר את האימייל לצוות מערכות המידע שלו ושאל האם צריך להחליף סיסמא. אחד העוזרים הזדרז וענה כי מדובר בהודעה לגיטימית וצרף לתשובה קישור לדף החלפת הסיסמא של גוגל. פודסטה לחץ במקום זאת על הקישור בהודעה המקורית, הגיע לדף שביקש להזין את הסיסמא הנוכחית ולקבוע סיסמא חדשה.

כך, בפעולה אחת פשוטה, שם צוות של האקרים רוסי את היד על אוצר בדמות מאגר אימיילים של אחד האנשים הקרובים ביותר למועמדת הדמוקרטית לנשיאות. והם אפילו לא היו צריכים להתאמץ בשביל זה – בפעולה שביצע, כשנכנס לאתר דמה שרק נראה כמו גוגל, הזין פודסטה בעצמו את פרטי החשבון שלו. מהאימיילים האלו קיבלו ההאקרים פרטי גישה גם לחשבונות ה-iCloud ומשם לוואטסאפ, ולחשבון הטוויטר של פודסטה.

ההודעות עצמן פורסמו בהדרגה בחודש שלפני הבחירות בויקיליקס וכללו מידע מביך ומעורר מחלוקת על קלינטון: היו שם תיעודים כביכול של שחיתות של משפחת קלינטון בקרן הנושאת את שמה; תוכן של הרצאות בכסף שהעניקה קלינטון לפורומים סגורים בוול סטריט ובהם התבטאה בכמה נושאים הפוך ממה שהתבטאה בקמפיין עצמו; תיעוד כיצד ראשת הועידה הדמוקרטית הארצית, דונה ברזיל, שגם עבדה ככתבת עבור CNN, הדליפה מראש לפחות בשני מקרים שאלות לקלינטון לפני עימותים עם סנדרס; והיו שם גם התבטאויות שנויות במחלוקת לגבי עתיד המזרח התיכון. הדברים פגעו בתדמיתה של קלינטון, שגם כך לא בדיוק נכנסה למירוץ עם דף חלק אצל הבוחר האמריקאי.

מייל מתחזה מהסוג שהפיל בפח את פודסטה מכונה "פישינג" (Phishing), בו הקורבן מקבל הודעה שנראית בדיוק כמו הודעה רשמית מגוגל, פייסבוק או מקור אחר שמובילה לאתר שנראה במבט ראשון כמו האתרים הרשמיים. דבר לא מסגיר שמדובר בהתחזות, מלבד שורת הכתובת של האתר ששונה מהכתובת המקורית. אבל מי בודק את שורת הכתובת? במהלך הקמפיין קיבלו כ-100 אנשים שהיו קשורים לקמפיין של קלינטון מיילים מתחזים כאלו. לא פחות מ-20 מהם (!) נפלו בפח וסיפקו בהתנדבות את פרטי הגישה שלהם.

הסיפור הזה הוא רק דוגמה אחת לקלות הבלתי נסבלת בה הטכנולוגיה, שמאפשרת תקשורת וניהול מידע קלים מאי פעם, מקלה גם על בעלי עניין למצוא כמעט כל מידע שירצו. שום דבר בעולם הטכנולוגי העשיר של 2017 אינו בטוח באמת – כל חיבור לאינטרנט הוא דרך כניסה, כל מכשיר הוא יעד לפריצה. האקרים מכל העולם, ביחידים ובקבוצות, למטרות מסחריות, ממשלתיות או סתם כדי לגרום נזק, תוקפים כל העת יעדים אסטרטגיים, מתקנים ביטחוניים ואזרחיים. תוכניות של בניינים, מערכות קריטיות ואמצעי לחימה – הכל זמין. הכל הולך.

רוסיה תוקפת

השימוש הפומבי שעושה רוסיה במרחב הסייבר תואם כמעט במדויק את המדיניות הרשמית שלה. רוסיה היא יוצאת דופן בהקשר הזה – להבדיל מסין שפועלת באופן חשאי לאסוף מידע על מדינות אחרות וארה"ב שבעיקר מאזינה לרוב מדינות העולם, קו ישר עובר בין התקפות הסייבר הבולטות שנקשרו בשמה של רוסיה בעשור האחרון לבין המשברים הגיאו-פוליטיים בהם הייתה מעורבת.

ב-2007, לאחר שממשלת אסטוניה אימצה החלטה להעתיק ממקומה אנדרטה לזכר חיילי הצבא האדום, הושבת כמעט לחלוטין האינטרנט במדינה למשך 3 שבועות. ב-2008, התלוותה למלחמה הרוסית בגיאורגיה גם מתקפת סייבר שהשביתה את תשתיות התקשורת במדינה. בינואר 2009, לאחר שקירגיזסטן הדפה לחץ רוסי לסגור בסיס שהחכירה בשטחה לחיל האוויר האמריקאי, ספגה אחת מספקיות האינטרנט הגדולות במדינה התקפת סייבר מרוסיה שהשביתה אותה. שבועיים לאחר מכן אימצה הממשלה המקומית החלטה לסגור את הבסיס. ב-2014 תקפו הרוסים את מחשבי ועדת הבחירות המרכזית באוקראינה ימים ספורים לפני הבחירות, ותקפו שוב מחשבים באוקראינה, בהולנד ובארה"ב שהיו קשורים לחקירת יירוט המטוס המלזי שיורט מעל אוקראינה ביולי 2014.

אבל המקרים המעניינים ביותר התרחשו בגרמניה – ב-2015 נחשפה פריצת הסייבר החמורה ביותר בתולדות גרמניה, כשהאקרים רוסים פרצו וריגלו אחר מחשבי הפרלמנט הגרמני כולל המחשבים של הקאנצלרית מרקל. בנובמבר האחרון, כמעט מיליון גרמנים נותקו מהרשת בעקבות התקפה, רוסית ככל הנראה, על נתבי התקשורת של דויטשה טלקום. כמה שבועות לאחר מכן, במקביל לפרסומים על מעורבות רוסית בבחירות בארה"ב, הכריז ראש המודיעין הגרמני כי נמצאו ראיות לפעילות האקרים רוסיים שנודעה לחבל בבחירות הצפויות בגרמניה בשנה הבאה ולהביא להפסדה של מרקל.

כל הפעילות הזו מוסיפה כמובן למתיחות בין רוסיה למערב. ערב הבחירות לנשיאות, ביקר אובמה בחריפות את ההתערבות הרוסית והתקשר לאיים על פוטין. לשם כך, עשה אובמה שימוש סימלי ותקדימי ב"טלפון האדום", אותו ערוץ תקשורת בין ארה"ב לרוסיה שנועד לקיים תקשורת ישירה בתקופת המלחמה הקרה. "החוק הבינלאומי, כולל החוק לפניה לעימותים מזויינים, תקף גם במרחב הסייבר", איים הנשיא האמריקאי בצורה לא אופיינית. רוסיה, באופן עקבי, לא מודה בפה מלא בשום פעולה במרחב הסייבר. את המתאם בין ההתנהלות המדינית שלה להתקפות מסבירים בקרמלין בפעולות פרטיות של האקרים שהם פטריוטים רוסיים שנפגעו מצעדים נגד רוסיה. עם זאת, במדינה שבה מספיק להתעטש בקול שלא נשמע תומך בפוטין כדי להיעצר, ברור שפעילות סייבר כזו מכוונת מלמעלה.

כשם שההתקפות הרוסיות תואמות את מדיניות הממשלה, כך גם הבריתות שמרחב הסייבר – רוסיה חתמה על כמה הסכמים לשיתוף פעולה עם סין. בקיץ אחרון היא אף אימצה כמה משיטות העבודה הסיניות כדי לשפר את יכולת השלטונות לנטר את הפעילות ברשת האינטרנט ולמנוע, לא עלינו, התארגנות ברשתות חברתיות להפגנה נגד המשטר. לרוסים יש לא מעט מה ללמוד מהסינים לגבי התנהלות מוצלחת במרחב הסייבר.

פוטין - גם בסייבר, מה שאתה רואה זה מה שאת מקבל. צילום: אתר הקרמלין
פוטין – גם בסייבר, מה שאתה רואה זה מה שאת מקבל. צילום: אתר הקרמלין

ההרתעה סינית: יחידה 61398

מבחינת סין, מרחב הסייבר הוא אידיאלי לצמצום פערים של עוצמה צבאית במרחב הפיזי. הצבא הסיני, שעובר בשנים האחרונות תהליך מודרניזציה מהיר ונהנה מקצב הגידול המהיר ביותר בתקציבי ביטחון בעולם, עדיין רחוק בעוצמתו הקונבנציונלית מהצבא האמריקאי המתקדם. הסינים שוקדים כל העת על דרכים לצמצם את הפער הזה במאזן הכוחות, הן באמצעות העתקה של אמצעי לחימה מהמערב כדי לשדרג יכולות שלהם, והן באמצעות חיפוש אחר דרכים אחרות להרתיע את האמריקאים – קלפי מיקוח בהם יוכלו להשתמש נגד ארה"ב כדי להרתיע את הצבא החזק בעולם. מרחב הסייבר מספק מענה מצוין בשני ההיבטים הללו.

הריגול הסיני נגד ארה"ב צמח בשנים האחרונות למימדים חסרי תקדים. ב-2015 פורסמה ברשת NBC מפה של ה-NSA שדלפה או הודלפה לתקשורת, והציגה כ-700 יעדים אמריקאים שנפלו קורבן להתקפה מוצלחת מצד הסינים בשנים שלפני כן. על פי הדיווח, מדובר במערכות צבאיות לפיתוח אמצעי לחימה ושליטה ומערכות אזרחיות הנוגעות לתשתיות קריטיות כמו בקרת התעופה האזרחית, רשת החשמל, הטלפוניה הקווית והסלולרית ותשתית האינטרנט. מטבע הדברים, למרות שהתיעוד מקיף, יש להניח כי תקיפות רבות אחרות חמקו מתחת לרדאר, תרתי משמע.

אחת הדוגמאות המדירות שינה מעיניהם של האמריקאים היא הפריצה המתמשכת למחשבי לוקהיד מרטין, יצרנית ה-F22 וה-F35, ושליחת תכניות החמקנים לסין. מוקדם יותר השנה הואשם האקר סיני שהגיע לארה"ב בשורת פריצות למחשבי הארגון בשנים 2008-2014, לא לפני שהספיק להעביר כמה מאות אלפי קבצים לסין. במקרה או שלא, הסינים הציגו לפני כמה חודשים את ה-J-20, מטוס חמקן משלהם. במערב עדיין לא יודעים להגיד איזה חלקים הועתקו מהמטוסים האמריקאים, אבל ברור כי הידע שהשיגו הסינים מהחברות האמריקאיות שימש לסגירת פערי ידע ולהתחדשות טכנולוגית מהירה אצל היצרנים הצבאיים הסיניים.

גם נורת'גרופ גראמן, יצרנית מערכות ביטחוניות השלישית בגודלה בעולם נפלה קורבן לפריצות. שם אחראיים בין היתר על פיתוח המפציץ החמקן B2 ספיריט, כתב"מים (כלי טיס בלתי מאוישים) חדשים לצבא האמריקאי, לוויינים של נאס"א ומערכות מכ"מ מתקדמות. הסינים גם הואשמו בגניבת תוכניות של טילי שיוט, טילים בליסטיים בין-יבשתיים, טילי אוויר-אוויר, טילים לשיגור מצוללות, תוכניות לבניית מסוקים ומטוסי תובלה. בקיצור – אם האמריקאים מייצרים את זה, כנראה שהסינים רוצים את התוכניות של זה. גם תשתיות אזרחיות נפלו קורבן לפריצות סיניות, בין אם לגניבת מידע ובין אם לבחינת יכולות להשבית שירותים אזרחיים בעת מלחמה.

באופן טבעי, לצד פעולות סייבר, הסינים ממשיכים להשקיע ביומינט – מודיעין אנושי. הסינים עושים שימוש במספר גדול של אנשי עסקים, מדענים, סטודנטים ותיירים כדי לאסוף שברי מידע שמתחברים בסוף לתמונה אחת גדולה. עשרות סינים הועמדו לדין בארה"ב באשמת ריגול בשנים האחרונות והמספרים האמתיים, על פי ההערכות, גדולים בהרבה.

בעוד הדיווחים על גניבת מידע הלכו והתרבו, לאמריקאים לקח זמן לגבש מדיניות תגובה. לפני שנתיים האשים משרד המשפטים האמריקני לראשונה את סין בריגול מכוון נגד ארה"ב במטרה להשיג "יתרון לא הוגן". הסינים הואשמו בגניבת טכנולוגיות קריטיות לבניית כורים גרעיניים לייצור חשמל ותחנות כוח סולריות, ומערכות נשק. בספטמבר 2015, בעת ביקור של נשיא סין שי ג'ינפינג בבית הלבן, תקף אובמה באופן חריג את עמיתו הסיני ודרש ממנו בפומבי להפסיק עם פעילות הריגול הזו ואף איים בסנקציות. הנשיא הסיני בתגובה הבטיח לשתף פעולה בנושא והיקף ההתקפות על יעדים אמריקאים צנח זמן קצר לאחר מכן ב-90%.

האמריקאים הפנו אצבע מאשימה לא רק כלפי הסינים באופן כללי אלא אל יחידת הסייבר של הצבא הסיני שמזוהה רק לפי מספרה – 61398. זמן קצר לאחר שמשרד המשפטים האמריקאי האשים אותה בריגול, פורסם דו"ח אחר שהאשים את היחידה בפריצה למערכות רפא"ל, אלישרא והתעשיה האווירית, וגניבת נתונים על מערכות שמייצרות החברות הנ"ל ובכללן כיפת ברזל, חץ 3 וטילים שונים. בחברות הישראליות הכחישו כי נגנבו מהם דברים בעלי חשיבות. למרות ההכחשות, כבר לפני שנתיים החלו פרסום על פיתוח סיני סודי של מערכת שהיא כמעט העתקה מושלמת של כיפת ברזל הישראלית. צירוף מקרים? קשה להאמין.

נקודת ההנחה של האמריקאים כיום היא כי הסינים מחזיקים מסמכים מסווגים הקשורים כמעט לכל אמצעי הלחימה שלהם, ומסוגלים לפרוץ או כבר פרצו למרכזי העצבים האזרחים ברחבי ארה"ב – בקרה אווירית, חברות החשמל והגז, מוסדות פיננסיים, בקרת רמזורים וכיו"ב. במקרה של עימות בין המדינות, שימוש ביכולת כזו יכול להיות הרסני לא פחות מהטלת פצצות וכנראה מהיר הרבה יותר.

מפת התקיפות הסיניות על יעדים אמריקאים. צילום מהטלוויזיה: MSNBC
מפת התקיפות הסיניות על יעדים אמריקאים. צילום מהטלוויזיה: MSNBC

האמריקאים מרגלים על כולם

מול הפעילות הענפה של רוסיה וסין, סביר להניח כי האמריקאים מבצעים בתגובה פעולות תקיפה ואיסוף מודיעין דומות. יש להביא בחשבון כמובן כי שתי המדינות הנ"ל אינן דמוקרטיות ולכן לא מזדרזות לפרסם ידיעות על תקיפות. עם זאת, פרסומי ויקיליקס למיניהם וההדלפות של עובד ה-NSA לשעבר אדוארד סנודן, הציגו את פעילות הסייבר האמריקאית במלוא הדרה – האמריקאים, כך נחשף, ריגלו במשך שנים לא רק על אויבים ויריבים פוטנציאלים אלא גם אחרי כל בני בריתם, כולל ישראל – ריגול אחרי אזרחים, ציטוטים לטלפונים פרטיים של מנהיגים, פריצה למערכות תקשורת ויירוט תשדורות צבאיות היו לעניין שבשגרה עבור ארגוני הביון האמריקאים.

ארה"ב גם שיתפה פעולה במשך שנים עם ממשלות ידידותיות כדי לרגל אחר ממשלות ידידותיות אחרות – כך לדוגמא, נחשפו מבצעים משותפים לארה"ב ובריטניה ליירוט תשדורות צבאיות מישראל, ופעילות משותפת עם גרמניה לריגול בצרפת. למרות שיתוף הפעולה הזה לכאורה, הרי שחשיפת פעילות הריגול האמריקאית בגרמניה כולל ציטוט לטלפון של מרקל, עוררה תרעומת רמה בגרמניה והביאה את יחסי המדינות למשבר חריף יותר מזה שהיה ב-2003 סביב המלחמה בעיראק.

אובמה, בנאום מיוחד בנושא, ניסה לשרטט קווים מנחים מדיניות הריגול האמריקאית המעודכנת, אך זו נותרה עמומה ומסיבה טובה – ארה"ב לא יכולה להרשות לעצמה לוותר על פעילות ה-NSA מבלי לפגוע בביטחון הלאומי. הדילמה הזו, יותר משהיא מעידה על צורך אמריקאי ספציפי, מצביעה על מגבלה שעודנה קיימת בניסוח של כללי המשחק במרחב הסייבר.

דרושים חוקים חדשים

התקפות סייבר ואיסוף מידע הן פעולות בעלות משמעות למאזן כוחות בין מדינות. בניגוד בולט לפעולות התקפה פיזיות, אין עדיין תשובה מוסכמת לשאלה כיצד מדינה צריכה להגיב להתקפת סייבר. כיצד היא יכולה להגיב בכלל? ברוב המקרים מדובר הרי באיש מחשבים שיושב בצד השני של העולם, מוגן היטב בשטחה של מדינה שלעולם לא תסגיר אותו. מה תהיה תגובה ראויה להתקפה כזו? באיזו מידה של ביטחון ניתן לדעת את זהות התוקף? בדיוק כפי שמתוארות פריצות האקרים בסרטים, התקפת סייבר שמגיעה מאיטליה לדוגמא, לא בהכרח התחילה באיטליה ולא בהכרח קשורה לאזרחים איטלקיים בשום צורה. בהתקפת ההאקרים הגדולה באוקטובר 2016 שהשביתה כמה מהאתרים הגדולים בצפון אמריקה דוגמת אמזון, טוויטר ונטפליקס, השתמשו התוקפים בעשרות אלפי ציודי קצה עליהם השתלטו – מצלמות רשת, טלוויזיות וכדומה – כדי לגשת בבת אחת לאחד מספקי האינטרנט המרכזיים בצפון אמריקה, עד שהפילו אותו. רק כמה ימים לאחר התקיפה זוהה מעל לכל ספק מקור ההתקפה. וגם אם נניח שנדע בוודאות מי תקף, איך נתקוף בחזרה? איזו התקפה יכולה להיות יעילה בכלל במרחב הסייבר?

אחת הדרכים לביסוס הרתעה היא באמצעות היכולת לשים את הידיים פיזית על האקרים ולכלוא אותם לתקופות ממושכות. אלא שיכולת כזו מותנית בשיתוף פעולה בין מדינות וזו אינה מובטחת – מדינות שלא חותמות על הסכמי הסגרה לפשעים פיזיים, לא תזדרזנה לעשות זאת לפשעים וירטואליים. שלא לדבר על מדינות שרואות בחוסר בהירות במרחב הווירטואלי יתרון מובהק שמאפשר המשך פעילות כזו. אז האם בכל זאת ניתן להרתיע במרחב הסייבר? כלל לא ברור.

לפיכך, השאלה שיש לשאול היא: כיצד נכון לפעול במרחב וירטואלי שמאפשר יתרון משמעותי לאמצעי התקפה ויכולת מינימלית של הרתעה? מה יכול להיחשב לניצחון בזירה הזו? מי שמקווה למצוא תשובות ברורות צפוי להתאכזב: "האינטרס המרכזי של מדינות במרחב הסייבר הוא להימנע מספיגת התקפה שתשבית את יכולתן לספק שירותים חיוניים לאזרחיהן," אומרת נטע קרמר, דוקטורנטית בחוג ליחב"ל באוניברסיטה העברית החוקרת את המשגת תחום הסייבר.

האמריקאים פרסמו ב-2015 מדיניות רשמית להתמודדות במרחב הסייבר והכריזו כי הם שואפים להרתיע תוקפים פוטנציאליים, אך לא סיפקו כל בשורה כיצד לעשות זאת ולא במקרה: "האתגר האמיתי שמציב הסייבר הוא למדינות – הסרת הגבולות הפיזיים מזה, ועלייתם של התאגידים הבינ"ל דוגמת גוגל ופייסבוק מזה, דורשים מהמדינה להתמודד עם איומים בזירה עם שחקנים אחרים שמכתיבים את החוקים," ממשיכה קרמר. "כבר היום מדינות נתקלות בקשיים להכתיב לתאגידים נורמות וחוקים והמגמה הזו רק תלך ותתחזק. כתוצאה מכך, תוגבל יכולתן של המדינות להגן על אזרחיהן במרחב הסייבר ושאלת גבולות ריבונות המדינה תעמוד למבחן". טשטוש הגבולות שמטיל הגבלות על יכולתה של המדינה לפעול, יכול להוביל גם לפגיעה בתדמיתה עקב חוסר יכולתה לבלום מתקפות על אינטרסים אזרחיים לדוגמא.

"צריך להבין שאין דבר כזה "כיפת ברזל דיגיטלית" – איומי הסייבר מגוונים, משתנים כל הזמן ובמהירות. לשום מדינה אין יכולת לשלוט בזירת הסייבר כמו במרחב הפיזי," מזהירה קרמר ומוסיפה כי "מי שמחפש לשפר את יכולת ההתמודדות ימצא אותה בשיתופי פעולה בין מדינות, רשמיים ולא רשמיים. מול אלפי האקרים פרטיים שזוכים במרחב הסייבר לעוצמה חסרת תקדים לפרט, יכול להיווצר מצב שגם יריבות דוגמת ארה"ב ורוסיה תמצא עצמן בעתיד הקרוב באותו צד מול איום משותף על ריבונות המדינה, על עקרונות הסדר הקיים"

העולם שמסביבנו הופך יותר ויותר "חכם" – לכל מאחד מאיתנו יש כמה מכשירים שמתחברים לאינטרנט, והמספר הזה צפוי לגדול משמעותית בשנים הקרובות כשנדמה שכל מכשיר חשמלי חדש מתחבר היום לרשת. שום דבר בעולם הטכנולוגי העשיר של 2017 אינו בטוח באמת – כל חיבור לאינטרנט הוא דרך כניסה, כל מכשיר הוא יעד לפריצה. "שום מחשב אינו בטוח" הכריז הנשיא-הנבחר טראמפ בסוף דצמבר. באותו נאום, הכריז על כוונתו לחזור לשיטה המסורתית של שימוש בשליחים שיעבירו מסרים באופן אישי. האמירה הזו, כמו אחרות שלו, התקבלה בזלזול. אך במחשבה שנייה, לאור הקושי להגן על מידע במרחב הסייבר, אולי זה לא רעיון כל כך רע…


מאמרים נוספים