פריצת המזל"טים מלמדת שארגוני הטרור בעזה פועלים גם בסייבר\ מאת גל פרל פינקל

רשומה רגילה

מדובר בשינוי מגמה בקרב הארגונים ברצועה, וכן שהמערכה כנגדם אינה מתרחשת רק בקו המגע, על הגדר ובתוככי הרצועה, כי אם גם במרחב הקיברנטי

החודש נחשף כי מג'ד עווידה, פעיל הג'יהאד האסלאמי מרצועת עזה, נאשם בביצוע עבירות חמורות נגד ביטחון המדינה. עווידה, מהנדס מחשבים במקצועו ומומחה סייבר, פיתח תוכנה שבאמצעותה חדר למערכת המזל"טים של צה"ל המרחפים מעל לרצועת עזה. התוכנה אפשרה לארגון לצפות בכל מצלמות הדרכים ומצלמות משטרת התנועה בישראל, לעקוב אחר ריכוזי אוכלוסין כמו גם מיקומם של כוחות הביטחון במהלך ירי טילים על ישראל.

בנוסף, פיתח עווידה תוכנה שבאמצעותה הצליח הארגון לעקוב אחר תנועת המטוסים בנתב"ג, לראות את רשימות הנוסעים, סוג המטוס וזמני נחיתה והמראה. נראה כי לצורך פריצת רשת התקשורת רכשו בג'יהאד האסלאמי ציוד מארצות הברית שהוברח לרצועה באמצעות רשת המנהרות שברפיח. כך סופקו לעווידה קורא תדרים, צלחת לוויין עם עינית של הלוויין עמוס ומחשב נייד. לאחר שני ניסיונות כושלים הצליח לפרוץ למזל"ט של צה"ל.

כוח שייטת 13 בטרם זמן קצר מבצע שירת הצפצפה.

כוח שייטת 13 בטרם זמן קצר מבצע שירת הצפצפה.

פריצה זו אינה המקרה הראשון שבו חדר ארגון טרור לרשת התקשורת המאובטחת של כלי הטיס של צה"ל. 19 שנים קודם לכן, בשנת 1997, התרחש מבצע "שירת הצפצפה" – פשיטה מן הים של כוח שייטת 13 בחופי אנצרייה שבלבנון – שידוע יותר בציבור הרחב כאסון השייטת. הכוח נפגע משורת פיצוצים זמן קצר לאחר שעלה לחוף.

באופן ודאי היה מארב

על-פי עדותו של קשר הכוח, סער שמו, שהיה הלוחם היחיד שלא נפצע במהלך הלחימה, "הם שמו שם זירת מטענים ומיקמו אותה טוב. לדעתי לא היו שם הרבה לוחמים של החיזבאללה, אולי שניים, שלושה, אבל באופן ודאי היה שם מארב".

לאחר שעות ארוכות של לחימה, חולצו הפצועים וההרוגים, 12 מלוחמי הכוח ובהם מפקדו סא"ל יוסי קורקין, כשמאחור נותרה גופת לוחם השייטת איתמר איליה. זו הוחזרה רק לאחר משא ומתן עם החיזבאללה בו הושבה לארגון גופת בנו של השייח' חסן נסראללה, שנהרג בקרב עם לוחמי יחידת אגוז.

תצלומי המזל"ט שהציג השייח/ נסראללה מהאסון

תצלומי המזל"ט שהציג 
נסראללה מהפשיטה הכושלת של השייטת

בשנת 2010 טען נסראללה כי לארגונו היה מידע מוקדם אודות המבצע, כתוצאה מכך שקלט את שידורי המזל"טים של צה"ל שאספו מודיעין מקדים על אזור הפשיטה. בתחילה הכחישו בצה"ל את טענתו, אך שינו את עמדתם והכירו בכך שמדובר באפשרות בהחלט סבירה. והנה למרות שהדבר קרה בעבר, ולמרות שרשתות התקשורת של כלי הטיס הבלתי מאוישים מאובטחות היטב, הצליח ארגון טרור דל אמצעים בסך הכל לחדור מבעד להגנות ולהשיג מודיעין ממערכות מתקדמות של צה"ל.

אף שככל הנראה לא התרחשה פריצה בקנה מידה משמעותי ונראה שלא נחשף מידע רגיש שעשוי היה לגרום לאסון דומה לזה שאירע ב-97', הרי שזה מעיד הן על שינוי מגמה בקרב הארגונים ברצועה ועל כך שהמערכה כנגדם אינה מתרחשת רק בקו המגע, על הגדר ובתוככי הרצועה, כי אם גם במרחב הקיברנטי.

הכותב הינו חוקר אורח בתוכנית הסייבר, המכון למחקרי בטחון לאומי.

(המאמר פורסם במקור באתר "אנשים ומחשבים", 30.03.2016)

מודעות פרסומת

כשארגון הטרור הטלוויזיוני קיים במציאות ופועל בסייבר\ מאת גל פרל פינקל

רשומה רגילה

בית הקלפים בועטת בכוח בגבולות בין המציאות לדמיון ● בסדרה, נשיא ארצות הברית פרנק אנדרווד, נאלץ להתמודד עם ארגון טרור אסלאמי קיצוני בשם ICO ● שני ניחושים את מי זה מזכיר לכם?

חטופים המוחזקים בסדרה בידי ICO.

חטופים המוחזקים בסדרה בידי ICO.

במהלך העונה הרביעית של סדרת הטלוויזיה "בית הקלפים" נדרש נשיא ארצות הברית, פרנק אנדרווד, להתמודד עם ארגון טרור אסלאמי קיצוני בשם ICO (ר"ת Islamic Caliphate Organization) הזורע הרס, מוות ופחד ברחבי המזרח התיכון, ומפעיל קמפיין יצירתי וסוחף ברשתות החברתיות.

אנשי הארגון משתלטים על שדות נפט במרחב שבין עיראק לסוריה ומאלצים את אנדרווד, שאינו נלהב להסתבך במלחמה במזרח התיכון, להפעיל כנגדם בתחילה צוותי כוחות מיוחדים. בהמשך, כתוצאה מפיגוע קשה, מחליט אנדרווד לפתוח כנגדם במלחמה של ממש.

אם הסיפור הזה נשמע מוכר הרי שאין בו חדש. ICO שבסדרה כמוהו כדאעש שבמציאות, ואף שהוא ככל הנראה רחוק כמזרח ממערב מדמותו של הנשיא אנדרווד שבסדרה, גם הנשיא ברק אובמה מוצא עצמו נדרש להקצות עוד כוחות ועוד משאבים בכדי לפגוע בארגון. עד עתה נשענה האסטרטגיה על תקיפות אוויריות ופשיטות קומנדו, אולם כפי שכבר אירע בעבר, שורת התקפות טרור נוסח פריז בארצות הברית עשויות לשנות את המדיניות.

כשזה מגיע לסייבר נראה כי ארגון המדינה האסלאמית אינו מחזיק בידו כיום יכולות המקנות לו אפשרות לפגוע משמעותית בתשתיות ומערכים קריטיים לארצות הברית. אולם על-פי דברים שאמר בשבוע שעבר עוזר פרקליט המדינה האמריקני לביטחון לאומי, ג'ון קרלין, אנשי הארגון "פועלים להשגת יכולות אלו כל העת". אף שקרלין ציין שיכולות שכאלו טרם הושגו "כי אילו היתה להם היכולת, הם היו מממשים אותה".

הפצת פחד ואיומים באמצעות המרחב הקיברנטי

עד שהיכולת תהיה ברשותם, מתמקדים פעילי הסייבר של המדינה האסלאמית בהפצת פחד ואיומים באמצעות המרחב הקיברנטי. כך למשל, פרסמו החודש ברשת רשימת חיסול שבה נמצאים 36 שוטרים ממשטרת מינסוטה. איומים שכאלו מתכתבים עם המאמץ הקיברנטי הנוסף של דאעש – גיוס פעילים ברשת והפעלתם כמפגעים בודדים.

אולם שלא כמו במקרים קודמים, בהם הגיב הממשל האמריקני לתקיפה קשה ולא צפויה (אסון התאומים הוא דוגמה בולטת), משרד ההגנה האמריקני אינו ממתין עד אשר דאעש יחזיק יכולות שכאלו במרחב הקיברנטי.

שר ההגנה קרטר בביקור באחת מפלגות הסייבר של המשמר הלאומי.

השר קרטר בביקור באחת מפלגות הסייבר של המשמר הלאומי.

בתחילת החודש הצהיר שר ההגנה, אשטון קרטר, כי פלגות הסייבר של המשמר הלאומי (כוח המילואים של ארצות הברית) עתידות להגביר את נפח פעילותן בהקשר להערכת פגיעותן של תשתיות קיברנטיות קריטיות, ואף עשוי לקחת חלק בהתמודדות כנגד המדינה האסלאמית בתחום זה. הצבא האמריקני, ובכלל זה כוחות המשמר הלאומי, מקים מעל 120 פלגות סייבר כמענה למתקפות הסייבר ולסיכולן מצד גורמים עוינים.

דוגמה לפלגה שכזו היא פלגת הסייבר ה-262 של המשמר הלאומי שבה משרתים אנשי מילואים שכאזרחים מועסקים בחברות מובילות בתעשייה ובהן מיקרוסופט (Microsoft) וגוגל (Google). אנשי היחידה מהווים מכפיל כוח שכן מומחיותם האזרחית מאפשרת להם להיות טובים יותר במקצועם הצבאי. במהלך שירותם ביחידה כבר ביצעו אנשיה משימות אבחון תשתיות תקשורת קריטיות ליחידות של הפיקוד האסטרטגי של חיל האוויר האמריקני ולמחוז במדינת וושינגטון. זאת בחסכון אדיר לממשל בהשוואה להטלת משימות שכאלו על חברה מן המגזר הפרטי.

אולם ההצהרה של שר ההגנה קרטר טומנת בחובה גם את ההבנה כי ארצות הברית עשויה למצוא עצמה במערכה ממושכת כנגד דאעש שתחייב הישענות גם על כוחות מילואים, גם במרחב הסייבר.

הכותב הינו חוקר אורח בתוכנית הסייבר, המכון למחקרי בטחון לאומי.

(המאמר פורסם במקור באתר "אנשים ומחשבים", 23.03.2016)

בפשיעה מקוונת הסכנה היא באיכות ולא בכמות\ מאת גל פרל פינקל

רשומה רגילה

עצם היותה "חסרת פנים", הופכת את שיקולי העלות-תועלת שמבצע העבריין בטרם המעשה לכאלה הנוטים יותר לכיוון התועלת – שכן ללא זיהוי לא יהיה עונש ● למעשה מדובר בפשיעה ללא גבולות או הגבלים, והיא מהווה מוקד משיכה גדול

נוכח העובדה שאיום הפשיעה המקוונת מצוי בשיח באופן תדיר, נשאלת השאלה האם אכן טמון בה פוטנציאל נזק כה חמור או שמא מדובר ב"ניפוח מספרים" ואיומים לצרכים מסחריים או פוליטיים? אולם הפשיעה במרחב הסייבר אינה עוד איום ביטחוני על הפרט או הכלל הנמדד בכמותו, כי אם איום הנבחן באיכותו. עומק הפגיעה, ולו של מעשה אחד, עשוי להיות הרסני.

פשיעה מקוונת באופן הבא: שימוש במרחב הסייבר למטרות אסורות, תוך ניצול מאפייניו ובהם המהירות, המיידיות, יכולת הפעולה מרחוק

פשיעה מקוונת משתמשת במרחב הסייבר למטרות אסורות.

ניתן להגדיר פשיעה מקוונת באופן הבא: שימוש במרחב הסייבר למטרות אסורות, תוך ניצול מאפייניו ובהם המהירות, המיידיות, יכולת הפעולה מרחוק, הצפנה והסוואה המאפשרים לפושע להיוותר נסתר. פעולות אלו עשויות לכלול פריצה למערכות ורשתות, התקנת תוכנות "זדונה" לפגיעה במערכות או במטרה להביא ל"דלף" מידע מהן, שימוש בסייבר כדרך תקשורת בין עבריינים, הפצת מידע פוגעני או איום בכך למטרות סחיטה ועוד.

בכך שונה פשיעה זו מן הפשיעה הקלאסית המחייבת נוכחות פיזית, והיותה "חסרת פנים" ונסתרת יותר הופכת את שיקולי העלות-תועלת שמבצע העבריין בטרם המעשה לכאלה הנוטים יותר לכיוון התועלת שכן ללא זיהוי לא יהיה עונש. למעשה מדובר בפשיעה ללא גבולות או הגבלים, והיא מהווה מוקד משיכה גדול.

הפשיעה המקוונת באה לידי ביטוי בפעולות יחידים דוגמת ההאקר הסעודי אשר חשף וגנב בשנת 2012 כ-15 אלף חשבונות אשראי של החברות ישראכרט, לאומי קארד ו-Cal, או לחלופין בקבוצות פשע מאורגנות, אשר בונות עסקים סביב פיתוח, תחזוקת ומכירת רשתות בוטנט (Botnet).

מתקפת "פרל הארבור מקוונת"

דוגמה נוספת היא לשימוש ברשת האינטרנט כמקום מקלט לפשעים ממינים שונים ובהם סחר בסמים ונשק, סחר בנשים וילדים ורצח, וזו הרשת האפלה (Darknet) המשתמשת בשיטת ניתוב הבצל שפיתח במקור הצי האמריקני כדי להצפין מידע מסווג על פעולותיו ברשת. אתרי האינטרנט הלא חוקיים המופעלים במסגרת רשת זו הם גופי פשיעה מאורגנים לכל דבר הפועלים במרחב המקשה על גופי אכיפת החוק לתפוס ולעצור אותם.

אף כי כיום הפשיעה הקיברנטית אינה מביאה לכדי פגיעה פיזית בבני אדם כפי שקורה בפשיעה הקלאסית, הרי שבעתיד הקרוב עשוי מצב זה להשתנות. רק באחרונה נתבשרנו כי החדשנות הטכנולוגית בתחום המכשור הביתי תביא לכך שכל הרוצה בכך יוכל לאסור מידע אודות הנעשה במרחב הפרטי בלא כל קושי. לצד גניבת רכוש וסחיטה, יוכלו פושעים מקוונים לפרוץ למערכות הפעלה של מכוניות, מכשירים רפואיים, מפעלים ועוד, ולשבש את פעולתם עד כדי פגיעה קריטית והשמדה.

הנשיא אובמה במסיבת העיתונאים בנוגע למתקפת הטרור בפריז.

תקיפת סייבר יכולה לגרום ל"פרל הרבור מקוונת", כהגדרת הנשיא אובמה.

מצב זה יביא לכדי איום ישיר על תושבי המדינות ועל תשתיות קריטיות במדינה. תקיפת סייבר שבמהלכה השתלט תוקף על מערכות השליטה של מטוס נוסעים שהיה בעיצומה של טיסה כבר התרחשה. מאחר וכך, ל"ניפוח המספרים" אין כל משמעות. כשמחברים את יכולתם הפוטנציאלית של תוקפים, בדגש על פושעים, להביא על מדינה מתקפת "פרל הארבור מקוונת", כהגדרת נשיא ארצות הברית, ברק אובמה, יחד עם יכולתם להישאר אנונימיים, מקבלים איום חמור על הביטחון הלאומי והאישי.

הכותב הינו חוקר אורח בתוכנית הסייבר, המכון למחקרי בטחון לאומי.

(המאמר פורסם במקור באתר "אנשים ומחשבים", 16.03.2016)

האיום בסייבר: רוסיה וסין\ מאת גל פרל פינקל

רשומה רגילה

האם ישנן מדינות המסוגלות לבצע תקיפה ש-"תכבה את האור" בארצות הברית? לדברי ג'ון ברנן, ראש ה-CIA, "זוהי שאלה של אמצעי וכוונה – הגורמים שיכולים לעשות כן לא רוצים בכך כעת, ולעומתם אלה שרוצים לא מחזיקים ביכולת הנדרשת"

ג'ון ברנן

ראש ה-CIA, ג'ון ברנן, בראיון בתכנית "60 דקות".

בשורה של אירועים פומביים התריעו בכירי המודיעין המערבי מפני מה שניתן להגדיר כמגמה התקפית קבועה מצד סין ורוסיה במרחב הקיברנטי. בשבוע שעבר התראיין ראש סוכנות הביון המרכזית (CIA), ג'ון ברנן, לתכנית התחקירים הוותיקה "60 דקות" (60 minutes) והתייחס לאיומים במרחב הקיברנטי. ברנן נשאל בראיון האם ישנן מדינות המחזיקות ביכולת לבצע תקיפה ש-"תכבה את האור" בארצות הברית, קרי תקיפת תשתיות קריטיות שתגרום לנזק משמעותי למדינה? בתשובתו טען ראש הסוכנות כי זוהי שאלה של "אמצעי וכוונה". הגורמים היכולים לעשות כן אינם רוצים בכך לעת עתה, ולעומתם אלו הרוצים לעשות זאת אינם מחזיקים ביכולת הנדרשת.

ברנן התייחס בראיון גם לעובדה שחשבון המייל האישי שלו נפרץ וציין כי "הפרטיות לא מתה ואסור שתמות", אולם גם לציבור (ולא רק לממשל), המשתמש ברשתות החברתיות, מרחב בו המידע האישי של המשתמשים נתון בסיכון, ישנה אחריות לביטחון המידע האישי שלו. אף שברנן השתדל שלא להישמע מאיים בראיון, ניכר היה שהוא תופס את האיומים והאתגרים הטמונים במרחב הקיברנטי כמשמעותיים במיוחד. בשל כך יזם לפני כחצי שנה בסוכנות את הקמת אגף חדש לחדשנות דיגיטלית (Directorate for Digital Innovation) שנועד לרכז את פעולות הסוכנות בתחומי ההגנה, איסוף המידע והתקיפה במרחב הקיברנטי.

נראה כי דבריו של ברנן באו במטרה להרגיע את הציבור לאחר האזהרה החריפה שהשמיע בחודש שעבר מנהל המודיעין הלאומי, הגנרל ג'יימס קאלפר, בתדריך האיומים השנתי שנשא בפני ועדת הכוחות המזוינים של הסנאט. בתדריך הבהיר קאלפר כי מוטלת עליו האחריות לגרום לקובעי המדיניות בממשל "להיות מודעים לדימום, כפי שניתן להגדיר זאת, של מידע טכנולוגי שהסינים שודדים" מארצות הברית.

קאלפר ציין כי סין ממשיכה לקיים פעילות התקפית במרחב הקיברנטי כנגד ארצות הברית וזאת על אף ההסכם הבילטרלי שבין שתי המדינות הקובע כי יש להימנע מפעילות זו (כמו גם מתמיכה בריגול תעשייתי במרחב זה). קאלפר אף אמר כי הדבר נכון גם בהקשר לרוסיה. לדבריו, שחקנים זרים הפועלים במרחב הקיברנטי "אינם מורתעים מביצוע פעילות מודיעינית ואף התקפית", משום שהפעולה נתפסת בעיניהם כזולה יחסית בעלותה (אך משתלמת בתועלת) וכי ההשלכות האפשריות (פעולת תגמול מצד ארצות הברית) אינן גבוהות.

הקמת יחידה חדשה ללוחמה קיברנטית

מרשל האוויר פיליפ אוסבורן ראש המודיעין במשרד ההגנה הבריטי

מרשל האוויר פיליפ אוסבורן, ראש סוכנות המודיעין של משרד ההגנה הבריטי

במקביל הודיע בשבוע שעבר ראש סוכנות המודיעין של משרד ההגנה של הממלכה המאוחדת, מרשל האוויר פיליפ אוסבורן, בהופעה פומבית נדירה, על הקמת יחידה חדשה ללוחמה קיברנטית בסוכנות. אוסבורן, נווט קרב בחיל האוויר המלכותי שלחם בעיראק, ציין כי היחידה תהיה אמונה על סיכול תקיפות סייבר על תשתיות חיוניות בבריטניה ועל מאמצי איסוף המודיעין ועל פעילות התקפית במרחב הקיברנטי. ליחידה החדשה, לדברי אוסבורן, תהיה "יכולת ניתוח מצב 24/7, המסוגלת לספק ניטור עולמי וניתוח מכל גווני הקשת", והיא תתאם פעולותיה עם מטה התקשורת הממשלתיתׁ (GCHQ), סוכנות הביון הבריטית המקבילה ליחידה 8200 של צה"ל.

החל מ-2010 הגדילה בריטניה את השקעותיה בתחום האבטחה המקוונת כמו גם חיזוק היכולות ההתקפיות במרחב הקיברנטי. הדבר נובע מעלייתם של איומים חדשים על בריטניה במרחב זה מצד איראן, רוסיה וסין כמו גם מצד ארגוני טרור. צרפת אף היא החלה לאחרונה להשקיע יותר ביכולות הסייבר שלה, בין היתר בשל האיום הגובר מצד דאעש.

לדברי מרשל אוסבורן, העולם הפך להיות "יותר לא-צפוי, יותר תחרותי, יותר במחלוקת, יותר מורכב, בסיכון יותר גבוה וגם יותר מפתיע, והדרישות מן המודיעין הופכות גבוהות בהרבה". לאור הפעילות העוינת שמקיימות רוסיה וסין, כמו גם גורמי טרור, במרחב הקיברנטי נשמעת אבחנתו של אוסבורן כסיסמה שמגדירה את פעילות ארגוני הביון המערביים בעת הנוכחית.

הכותב הינו חוקר אורח בתוכנית הסייבר, המכון למחקרי בטחון לאומי.

(המאמר פורסם במקור באתר "אנשים ומחשבים", 08.03.2016)

כוח האדם האיכותי לא רק לסייבר\ מאת גל פרל פינקל

רשומה רגילה

הפעולות במרחב הקיברנטי לא יוכלו להחליף את הלוחמים בחזית ● צה"ל צריך לאזן בין הצרכים הגדלים במרחב הסייבר לבין העובדה שנשלחים כוחות לחזית והם צריכים להיות מובלים על ידי מיטב המפקדים

בדצמבר האחרון, לאחר חיסול סמיר קונטאר בסוריה, תקפה קבוצת האקרים המכונה "נערי קלמון" את אתר חיל האוויר. נזק ממשי לא נגרם, בעיקר בגלל שהפעם היה מדובר בקבוצה קטנה, חסרת אמצעים. למדינת ישראל ישנם יריבים, מרוחקים וקרובים, שהמשאבים שהם מקצים לפיתוח יכולות בתחום הקיברנטי גדולים בהרבה.

תדע כל אם עברייה (כנרת זמורה-ביתן, 2013)

בספר ראיין הראל קצינים בכירים בנוגע לאתגרי ההווה והעתיד של צה"ל.

אולם האיום אינו הווקטור היחיד המתגבר במרחב הקיברנטי. כמותו מתרחב הפוטנציאל הטמון בו לפעולות מודיעיניות והתקפיות. בספרו החשוב "תדע כל אם עברייה" (כנרת זמורה-ביתן, 2013), במהלכו תיאר את מסלול ההכשרה של פלוגה בחטיבת הנח"ל, ראיין הפרשן הצבאי, עמוס הראל, שורת קצינים בכירים בהקשר לסוגיות כוח האדם, הכשרתו ואתגרי ההווה והעתיד של צה"ל. בין המרואיינים נכלל גם הרמטכ"ל דאז, בני גנץ, שאמר בהקשר למרחב הקיברנטי כי "בשנים האחרונות אנחנו מרוויחים מהסייבר הרבה יותר מהתועלת שהפקנו ממנו בעבר". בשנה הראשונה לכהונת מחליפו, הרמטכ"ל גדי איזנקוט, הוכר המרחב הקיברנטי כמרחב פעולה משמעותי, הן במסמך אסטרטגיית צה"ל והן במסגרת התכנית הרב-שנתית "גדעון". בנוסף החליט הרמטכ"ל על הקמת זרוע סייבר בתוך כשנתיים.

הזרוע תקבל לאחריותה תחומי אחריות המצויים כיום באמ"ן ובאגף התקשוב, ובהם תחומי הגנת הסייבר, לוחמת הרשת, וכן איסוף מודיעין ותכנון מבצעי בזירה הקיברנטית. עוד ועוד תפקידים נפתחים בתחום הלוחמה הקיברנטית. כך למשל, יוכשרו חיילים בבה"ד 7 לתפקיד "מנהל אבטחת סייבר" בפיקודים המרחביים של הצבא, במטרה להקנות לפיקוד המרחבי יכולת מענה ראשונית כנגד תקיפות סייבר במטרה להגן על תשתיות טכנולוגיות.

בין יכולת גרילה וטרור ליכולות של צבאות סדירים

צה"ל מושתת על עיקרון צבא העם ובשל כך נהנה מן העובדה שהוא מקבל לשורותיו, בניגוד לצבאות מקצועיים מערביים אחרים, גם את עידית הפוטנציאל האנושי של אזרחי המדינה. אולם, כפי שנכתב כאן בעבר, הפעולות במרחב הקיברנטי לא יוכלו להחליף את הלוחמים בחזית. הדבר נכון כאשר מדובר בהתמודדות עם תופעת הסכינאות, במסגרת גל הטרור הנוכחי, בה אין כמעט התרעה מודיעינית בטרם אירוע, ובוודאי בלחימה אפשרית ברצועת עזה ובלבנון.

אתגרי הלחימה של צה"ל כיום (וכפי הנראה בעתיד) הם כנגד ארגוני טרור היברידיים בעיקרם, המשלבים בין יכולת גרילה וטרור ליכולות של צבאות סדירים, בין יכולת היי-טק בתחום הרקטי והקיברנטי ולואו-טק דוגמת המנהרות, הסכינאות והמחבלים המתאבדים.

האלופים כוכבי והלוי, מוטרדים מתיעדוף כוח אדם לסייבר, (צילום: דו"צ)

האלופים כוכבי והלוי, מוטרדים מתיעדוף כוח אדם לסייבר, (צילום: דו"צ)

תיעדוף כוח האדם האיכותי לתפקידי מודיעין וסייבר עשויה להביא, כפי שהזהיר בשעתו מפקד אוגדת הגליל דאז, תא"ל הרצי הלוי, כי צה"ל עשוי למצוא את עצמו בעתיד עם מפקדי פלוגות וחטיבות פחות טובים. בספרו של הראל מציין ראש אמ"ן דאז, אביב כוכבי (כיום אלוף פיקוד הצפון), כי צה"ל יידרש בעתיד לפתח "מסלולים משולבים, למשל של קצין בחי"ר שיעבור הסבה ויהפוך לאיש מודיעין אחרי תפקיד מ"פ". הדבר יהיה דומה לאופן שבו משלב הצבא קצינים מן הצבא הגדול בכוחות המיוחדים ולחלופין מן האחרונים לחטיבות החי"ר. כך היה מסלולם של קצינים דוגמת ארז צוקרמן, עופר וינטר וכן ראש אמ"ן, האלוף הלוי, שעבר מהצנחנים לסיירת מטכ"ל ובחזרה.

זוהי דוגמה לפתרון יצירתי לסוגיה, שכן על צה"ל למצוא דרך לאזן בין הצרכים הגדלים והולכים במרחב הסייבר לבין העובדה שבקצה הפעולות האיסופיות, המודיעיניות, הקיברנטיות, נשלחים כוחות לחזית והם צריכים להיות מובלים על ידי מיטב המפקדים.

הכותב הינו חוקר אורח בתוכנית הסייבר, המכון למחקרי בטחון לאומי.

(המאמר פורסם במקור באתר "אנשים ומחשבים", 02.03.2016)

הנשיא אובמה מבין סייבר\ מאת גל פרל פינקל

רשומה רגילה

אובמה הוא אולי הנשיא שפעל יותר מכל נשיא אמריקני אחר בתחום הקיברנטי ● הדבר נובע כאמור גם מן העובדה שבימיו הפך מרחב הסייבר למשמעותי בהרבה מבעבר

הנשיא אובמה תופס את מרחב הסייבר כמשמעותי במיוחד.

הנשיא אובמה תופס את מרחב הסייבר כמשמעותי במיוחד.

החודש הגיש נשיא ארצות הברית, ברק אובמה, לסנאט את הצעת התקציב האחרונה שלו כנשיא. בין היתר ביקש להקצות 19 מיליארד דולר לאבטחה מקוונת בממשל בשנת 2017. ההצעה כוללת גם מרכיב חשוב בה – תכנית הפעולה הלאומית לביטחון במרחב הקיברנטי (CNAP) שעלותה כשלושה מיליארד דולר. תכנית זו נועדה לשדרג את מערכי המחשב בכלל משרדי הממשל.

על-פי התכנית תתוקנן משרה חדשה – הממונה על אבטחת המידע הפדרלי – שתפקידו להוביל את הרפורמה בממשל, והקמת גוף קיברנטי מקצועי שיהיה אמון על יישום התכנית בכלל רמות הממשל השונות.

מטרות התכנית היא לחזק את הקשר של הממשל עם המגזר הפרטי, לאתר, להרתיע ולסכל איומים על תשתיות קריטיות במרחב הקיברנטי. בנוסף, הממשל בשיתוף המגזר הפרטי משיק קמפיין להגברת המודעות לאיומים שצופן בחובו המרחב הקיברנטי, ולעידוד הציבור האמריקני להגביר את האבטחה על המידע האישי המקוון שלהם, בין היתר באמצעות חתימה ביומטרית. עוד הודיע הנשיא על הקמת ועדה שתכלול נציגים דמוקרטים ורפובליקנים שתהיה אמונה על פיתוח פתרונות אבטחה לאומיים לטווח ארוך במרחב הקיברנטי.

אובמה הוא אולי הנשיא שפעל יותר מכל נשיא אמריקני אחר בתחום הקיברנטי, הן בגיבוש תשתית חוקית, הן בהקצאת משאבים והן בחיזוק יכולות ההגנה וההתקפה של ארצות הברית. הדבר נובע כאמור גם מן העובדה שבימי משלו הפך מרחב הסייבר למשמעותי בהרבה מבעבר.

לעכב את תכנית הגרעין האיראנית

הבניין שממנו פועלת יחידה 613398 הסינית.

הבניין שממנו פועלת יחידה 613398 הסינית.

בתקופת ממשל אובמה התרחשו בין היתר אירועים כמו המתקפה הקיברנטית על סוני (Sony), שמאחוריה עמדה ככל הנראה צפון קוריאה, ותקיפות הסייבר שניהלה יחידה 61398 הסינית כנגד חברות מובילות בארצות הברית. בנוסף פורסם שארצות הברית עצמה הגבירה את פעילותה ההתקפית בתחום הסייבר כנגד איראן, במטרה לעכב את תכנית הגרעין האיראנית.

הצורך בתכניתו של הנשיא אובמה קיבל חיזוק לאור תקיפת סייבר שביצעה קבוצת האקרים שבמהלכה פרסמה בטוויטר (Twitter) פרטי מידע אישיים אודות 20 אלף מעובדי לשכת החקירות הפדרלית, ה-FBI, ויותר מ-9,000 מעובדי המשרד להגנת המולדת. בין היתר חשפו התוקפים את תפקידיהם וכתובות הדוא"ל של העובדים. בלינק שפרסמו טענו התוקפים כי עשו זאת למען שחרור פלסטין. צורת התקיפה דומה לאופן שבו נפרצו בשנה שעברה חשבונות הדוא"ל של ראש סוכנות הביון המרכזית, CIA, ג'ון ברנן, ומנהל המודיעין הלאומי, הגנרל ג'יימס קאלפר. אף שלכאורה לא נחשפו סודות מדינה משמעותיים, הרי שמדובר בשני גופי ממשל האמונים על הביטחון הלאומי שניתן היה להניח כי המידע שהם אוצרים מאובטח כנדרש, ולא כך הוא הדבר.

יריבותיה של ארצות הברית הוכיחו בשנים האחרונות כי הן הפנימו את פוטנציאל תקיפה הטמון במרחב הקיברנטי ופועלות להעצמת יכולותיהם בתחום זה, כפי שהוכיחה לאחרונה רוסיה במערכה באוקראינה ולחלופין באופן שעושה זאת סין כבר שנים ארוכות. אפילו דאעש מבצע פעולות התקפיות במרחב הסייבר כנגד ארצות הברית.

התקפה מהירה הרבה יותר מהגנה

הנשיא אובמה, שמודע היטב לכך ש"התקפה מהירה הרבה יותר מהגנה", כפי שאמר בשעתו בדיון עם מומחי סייבר, הוכיח במהלך כהונתו כי הוא מבין את הסיכונים, כמו גם את היתרונות הטמונים במרחב הסייבר. התכנית שהוא משיק מהווה הזדמנות עבור משרדי הממשל, שכמאמר הפתגם פועלים "לאט אך בביטחון", לפעול בשיתוף המגזר הפרטי, הגמיש והמשתנה תדיר, בכדי ליצור מערך הגנתי חזק יותר אל מול איומי העתיד.

הכותב הינו חוקר אורח בתוכנית הסייבר, המכון למחקרי בטחון לאומי.

(המאמר פורסם במקור באתר "אנשים ומחשבים", 24.02.2016)

עיקר לוחמת הסייבר: איסוף מידע\ מאת גל פרל פינקל

רשומה רגילה

סייבר לצרכי מודיעין יכול להסב נזק ביטחוני רב, לא פחות ממתקפות קיברנטיות ● סקירה קצרה על הנעשה בתחום ועל הפנים לעתיד

בלוחמת הסייבר, לא כל תקיפה היא למטרת פגיעה במערכות ושיתוקן, כפי שנעשה, למשל, במתקפת סטוקסנט ובמהלכים שביצעו הרוסים בגאורגיה. חלק ניכר, ואולי אף עיקר התקיפות נועד לאיסוף מידע.

לפני מספר חודשים פורסם בלעדית באנשים ומחשבים כי יחידת סייבר איראנית ערכה מבצע לאיסוף מידע במהלכו חדרה לכ-1,800 מחשבים אישים ורשתות, שמאות מהם שייכים לישראלים, בהם אישים בכירים במערכת הביטחון – בעברם, כמו גם בשירות פעיל. שיטת התקיפה, במהלכה הופעל גורם שלישי בשירות האיראנים, האקר בשם יאסר בלאחי, נחשפה בשל כתובת מייל שהותיר אחריו התוקף באופן רשלני.

למרות זאת נודע כי בין היתר חדרה היחידה למחשבו האישי של רמטכ"ל לשעבר. תא"ל (מיל') אבי בניהו, לשעבר דובר צה"ל, ציין בראיון בנושא שאין זה סביר שהפעילות האיראנית הצליחה להניח את ידיה על חומר רגיש במיוחד, שכן יש "איסור מוחלט להוציא כל מדיה דיגיטלית מכל סוג שהוא ולחבר דיסק און קי וכיוצא באלה למחשבים הצבאיים, ואסור לקחת את החומר הביתה, אלא במקרים מיוחדים, בצורה מאובטחת". האיראנים מצדם עצרו את המבצע לפני מספר חודשים, כשהבינו שנחשפו, אולם מידת הנזק בדמות מידע מסווג שנחשף לעיניהם לא ברורה וסביר שגם תישאר מסווגת.

הבניין שממנו פועלת יחידה 613398 הסינית.

הבניין שממנו פועלת יחידה 613398 הסינית.

בתחום זה, השחקניות בעלות היכולת המרשימה באמת הן עדיין המדינות ולא ארגונים דוגמת דאעש. כך, למשל, ניתן לציין את יחידה 61398 הסינית, שמבניין רגיל למראה בפרברי שנגחאי ניהלה מבצע רחב היקף לאיסוף מידע ולתקיפה נגד חברות מובילות בארצות הברית. אולם, הקדמה הטכנולוגית וזמינותה לכל דורש יצרו מצב שבו זו רק שאלה של זמן עד ששחקנים קטנים יותר יהפכו לבולטים בהרבה.

בספרו החדש והמצוין, "האומץ לנצח", מתאר ח"כ עפר שלח כי ארגוני הטרור ההיברידיים חמאס וחיזבאללה מחזיקים ביכולות צבאיות שפעם היו נחלתן של מדינות, לאו דווקא החלשות שבהן. הוא כותב כי "האמצעים להפיכת נשק סטטיסטי למדויק הולכים ונהיים זולים: אפשר לכוון אותו לא רק באמצעות GPS, אלא גם תוך שימוש במפות ובאמצעי ניווט הזמינים לכל אדם היום באינטרנט". הדברים מקבלים משנה תוקף כשבודקים את הנעשה בתחום הסייבר ואינם רלוונטיים רק לארגונים סדורים, כי אם גם ליחידים ולהתארגנויות בעלות אופי מחתרתי.

ראש השב"כ הבא, נדב ארגמן, (צילום: תקשורת שב"כ).

ראש השב"כ הבא, נדב ארגמן, (צילום: תקשורת שב"כ).

עם ההודעה על מינוי נדב ארגמן לתפקיד ראש השב"כ הבא פורסם בתקשורת כי אחד האיומים המרכזיים שאיתם יידרש להתמודד, לצד השמירה על חדות השב"כ כגוף האמון על סיכול טרור ועל ריגול נגדי, הוא התגברות איום טרור הסייבר. ארגמן, ששירת כקצין בסיירת מטכ"ל, כאיש מבצעים בשירות וכמפקד אגפים שונים בו, צבר ניסיון רב בלוחמה הקונבנציונאלית בטרור, זו הנעשית בשדה הקרב, בפעולות בחתימה גבוהה ונמוכה. מאז קום המדינה נבחנו השירות והעומד בראשו ביכולתם לסכל פיגועים ופעולות מודיעין נגד ישראל. אולם, ההתמודדות במרחב הסייבר, המשלבת מאמץ למניעת דלף מידע מחד וסיכול תקיפות סייבר מאידך, טומנת בחובה אתגרים וסיכונים מורכבים וגבוהים אף יותר.

הכותב הינו חוקר אורח בתוכנית הסייבר, המכון למחקרי בטחון לאומי.

(המאמר פורסם במקור באתר "אנשים ומחשבים", 17.02.2016)