תיק מניות

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

לרשימת הקריאה המלאה לחצו כאן

החרב הארוכה ביותר בעולם

לכתבה

חשאי, הרסני, זול ומפחיד: לסייבר יהיה תפקיד מרכזי במלחמות העתיד

תגובות

הטכנולוגיה והמלחמה צועדים יחדיו מראשית ההיסטוריה. לעתים הצורך המלחמתי מקדם המצאות חדשות, שאחר כך עוברות אזרוח, ובמקרים אחרים טכנולוגיה אזרחית מאומצת לצורכי מלחמה והרס. בשני העשורים האחרונים חלה התפתחות טכנולוגית מואצת של המרחב הקיברנטי – מה שנהוג לכנות "סייבר" – והיא מכניסה למלחמה ממד חדש, המשנה מהיסוד כמה מהמושגים המוכרים לנו אודות עימותים בין־מדינתיים: מהו אויב, באיזה מרחב מתקיים העימות, מהי המשמעות של גבולות מדיניים ועוד.

הסייבר הוא ההתפתחות המשמעותית ביותר במלחמה בדורנו. מומחה דיני הסייבר הבינלאומי, עו"ד פרשנט מאלי מהודו, כתב בחשבון הטוויטר שלו: "מרוץ החימוש של הסייבר עשוי להיות כאן ב־60 השנים הבאות כמו מרוץ החימוש הגרעיני שקדם לו, וזאת כיוון שהנשק זול, קל לשימוש ונוח להכחשה".

אפילו דיני המלחמה משתנים לאור האתגר הטכנולוגי החדש. המסמך המקיף ביותר שנכתב בנושא לוחמת הסייבר הוא מדריך טאלין (The Tallinn Manual), שחובר על ידי קבוצה של כ־20 מומחים, הן מתחום הסייבר והן מתחום המשפט הבינלאומי, ותחת השגחה של גופים בינלאומיים, ביניהם הצלב האדום למשפט. הוא נוסח בשנים 2009־2012, ופורסם במלואו ב־2013 על ידי המרכז ללוחמת סייבר של ברית נאט"ו שבטאלין, בירת אסטוניה, אם כי בשלב זה אינו כלול כחלק מחייב באמנת ז'נבה. המדריך כולל 95 חוקים שונים הנוגעים לאתיקה של לוחמת הסייבר ונקבע בו, בין השאר, כי על מדינות המשתמשות בכלי סייבר למטרות מלחמתיות מוטלת חובה להימנע מפגיעה במטרות אזרחיות רגישות כמו בתי חולים, סכרים ותחנות כוח גרעיניות. עם זאת, המסמך קובע גם כי מתקפת סייבר עשויה בתנאים מסוימים להיחשב פעולה מלחמתית שהיא בגדר עילה למלחמה, וכי האקרים שמשתתפים במתקפות מקוונות יכולים להיות מטרה חוקית במהלך מלחמה, גם אם הם אזרחים.

אייל טואג

על פי כתבה שהתפרסמה ב"וול סטריט ג'ורנל" באוקטובר האחרון, עשרות מדינות משתתפות במרוץ החימוש הזה, בהשקעה של מיליארדי דולרים. הכתבה מזכירה את סין וארצות הברית כאויבות סייבר ותיקות; את אסטוניה ובלארוס, אשר מתחמשות כנגד האיום הרוסי; את הודו ופקיסטן שמתחמשות וירטואלית זו נגד זו; את ישראל שחלק מפעולותיה, כך נטען, מתואמות עם ארצות הברית; וגם את הולנד, דנמרק, ארגנטינה וצרפת כחלק מהמרוץ. בכתבה נטען כי לפחות ל־29 מדינות יש יחידות ייעודיות לפיתוח יכולות סייבר התקפיות, וכ־50 מדינות כבר רכשו "מהמדף" כלי פריצה רבי עוצמה. כיצד תיראה המלחמה הבאה, לאור ההתפתחויות הללו? בעמודים הבאים ננסה לתאר בקווים כלליים את דמותה.

 

מה רוצה התולעת

"במלחמות הבאות שיתקיימו בין מדינות יהיה ללא ספק מרכיב של פעילות סייבר. פעילות כזו עשויה להתבטא בשיבוש התקשורת של צבא היריב, אבל גם בפגיעה בתשתיות קריטיות במדינת האויב ובמערכות האזרחיות בה. אפשר לפגוע ברשת החשמל של מדינה, ואפשר גם להפיל את הבורסה".

את הדברים האלה כתבה קים זטר, עיתונאית טכנולוגיה במגזין Wired, שב־2014 פרסמה את הספר Countdown to Zero Day ("הספירה לאחור ליום האפס"), שנהפך עד מהרה לקריאת חובה בקרב חוקרי אבטחת מידע. זטר התגוררה בעבר בישראל במשך כשלוש שנים, ובין השאר שימשה ככתבת "ג'רוזלם פוסט". בספר היא סוקרת את ההיסטוריה הקצרה־אך־מפחידה של פגיעה בתשתיות פיזיות באמצעות תוכנות זדוניות, ומתייחסת בהרחבה לאקט הסייבר המלחמתי הגדול בהיסטוריה עד כה (ככל הידוע): כתיבת תוכנת המחשב "סטוקסנט" שהובילה להשבתה של הכור הגרעיני האיראני בנתאנז ולעיכוב פרויקט הגרעין האיראני למשך שנים. תוכנה זו מכונה "תולעת מחשב" על שום יכולתה להפיץ את עצמה ממחשב למחשב, ויצירתה מיוחסת לארצות הברית ולישראל. היא שינתה את מהירות הסיבוב של הצנטריפוגות בכור תוך כדי פגיעה פיזית בהן עד להשבתה, אך פעולתה היתה נסתרת מעיניהם של מפעילי הכור, והבקרים שלהם הוסיפו להראות כי מהירות הסיבוב בצנטריפוגות תקינה. לפי הערכות, התוכנה פעלה במשך כשלוש שנים בטרם נחשפה על ידי חברת אבטחת מידע מבלארוס. "האיראנים בזבזו שנים בלהחליף רכיבים, ובסוף לא גילו את התולעת בעצמם", כותבת זטר בספר.

"הספר הוא לא רק על סטוקסנט אלא גם על הסיבות ליצירתה ולכך שאנחנו, המערב, נזקקנו לה; ועל הנקודה שאליה הגענו בהתפתחות של עולם הסייבר, בעיקר בהקשר של תשתיות קריטיות", אמרה זטר למגזין TheMarker, בשיחה שנערכה בעת שביקרה בישראל לרגל שבוע הסייבר הלאומי של אוניברסיטת תל אביב, בסוף יוני. "בנוסף לכך, הספר הוא גם מחווה לחוקרי אבטחת מידע, וספציפית לאנשים שחפרו לעומק חודשים ארוכים בקוד של סטוקסנט עד שהבינו מול מה הם עומדים. זה לקח זמן, למרות שהתעסקו עם התולעת אנשים מנוסים מאוד בתחום אבטחת המידע, כי בהתחלה הם לא הבינו אפילו את שפת המחשב שבה הקוד נכתב".

בספר את מייחסת את עיקר העבודה לאמריקאים ולא לישראלים. למה?

"לגבי חלוקת העבודה – זה עדיין מסתורין. אני סבורה שעיקר העבודה היתה של האמריקאים; שארצות הברית היתה אחראית על הכתיבה של הקוד, וישראל היתה מעורבת במודיעין ובשלב ההחדרה של התולעת – בהתחלה באמצעות הדבקה פיזית, כנראה של עובד קבלן בכור, ובגרסאות מתקדמות יותר בשיטות של הפצה ושליטה מרחוק. זה גם המרכיב בתוכנית שיצא משליטה: ההפצה, או שכך לפחות חשבו בקהילת הביטחון האמריקאית. אנחנו לא יודעים אם בסוף ההפצה התרחבה ויצאה משליטה כי התוקפים היו נואשים להפיץ את התולעת לעוד מקומות, או שהם רצו ליצור מסר מרתיע לאיראנים, או שהם לא היו זהירים מספיק. אני נוטה לקבל את ההנחה האחרונה, ושניתן היה להפיק עוד פעילות מסטוקסנט אם היא לא היתה נחשפת".

דיברת עם אנשים שהיו מעורבים בכתיבת סטוקסנט?

"אני לא יכולה להתייחס לזה".

ואולי כל הדיבורים האלו על לוחמת סייבר ופגיעה בתשתיות קריטיות מופרזים? חוץ ממתקפת DDoS על אסטוניה ב־2007 וסטוקסנט, אנחנו כמעט לא מכירים עוד מקרים של שימוש בסייבר ככלי מלחמה.

"אנחנו פשוט לא יודעים. בתשתיות קריטיות, להרבה חברות אין דרך בכלל לדעת אם תקלה היא רק תקלה או אירוע סייבר. סטוקסנט התגלתה בטעות ובאותה מידה היתה עשויה לא להתגלות, ובהחלט ייתכן שהיו עוד מתקפות שלא התגלו עד כה. האם פיצוץ צינור הנפט בטורקיה ב־2008 היה אירוע סייבר (מיוחס לרוסיה, א"ז)? אנחנו לא יודעים בוודאות, אבל סביר להניח שכן".

 

תגדיר ריבונות

במלחמות של העתיד, הסייבר יהיה חלק אינטגרלי מהמערכה, הן בהתקפה והן בהגנה. מאמצי סייבר יהיו משולבים במתקפה יחד עם לוחמה קונבנציונלית. סטוקסנט הוכיחה כי וירוס המחשב יכול להשיג אפקט דומה לזה של טיל שיוט, אם לא יותר מכך. ביוני 2015 החליט הרמטכ"ל גדי אייזנקוט על הקמת זרוע סייבר בצה"ל, בנוסף לזרועות הקיימות בצבא: זרוע היבשה, הים, האוויר והחלל.

"לשאלה כיצד משפיע המרחב החדש על עיצובה של מערכה יש תשובות מעטות ולצידן לא מעט מבוכה", כתב ראש להק מודיעין בחיל האוויר, תא"ל אורי אורון, במאמר שהתפרסם בגיליון האחרון של כתב העת "מערכות" (הוצאת צה"ל), מיוני. במאמר משרטט אורון את המאפיינים השונים של מרחב הלחימה הקיברנטי, שבניגוד לים וליבשה הוא מרחב מעשה ידי האדם, ואינו פיזי, ואף על פי כן הוא מקיף באופן וירטואלי את כל המרחבים האחרים. מאפיין נוסף של המרחב הקיברנטי, לדברי אורון, הוא קצב התפתחותו המהיר, העוקב אחרי החידושים הטכנולוגיים. כך למשל, מהפכת האינטרנט של הדברים, והעובדה כי עוד ועוד עצמים מהעולם הפיזי מקבלים קישוריות לאינטרנט, מגדילה את מגוון המטרות האפשריות באופן אקספוננציאלי.

בלומברג

במאמר מתייחס אורון להיבטים נוספים רבים של לוחמת סייבר, בהם למשל העובדה כי זהו מרחב שבו אין כל משמעות לגבולות גיאוגרפיים, כיוון שניתן להגיע למערכות ממוחשבות המחוברות לרשת מכל מקום. היבט חשוב נוסף נוגע לכך שמערכות בכל העולם מבוססות על רכיבים דומים ומוכרים, ומופעלות באמצעות תוכנות סטנדרטיות. עובדה זו, אומר אורון, הופכת את עבודתם של הפצחנים (האקרים) לקלה יחסית. כך למשל, לדבריו, העובדה כי האיראנים השתמשו בציוד גרמני ובתוכנה אמריקאית שיחקה לידיהם של מתכנני סטוקסנט, כיוון שזו התבססה על חולשות ידועות במערכת ההפעלה Windows ובבקרים תעשייתיים מתוצרת סימנס.

גם חסמים כספיים אינם עומדים בדרכם של השחקנים המגוונים בזירת הסייבר, שהם לעתים מדינות וארגונים, ובמקרים אחרים קבוצות קטנות או אפילו בודדים. ב"רשת האפלה", מערכת הפורומים הסגורה שבה ניתן לסחור בכל דבר בלתי־חוקי, כולל נשק, סמים ותוכנות זדוניות, אפשר לרכוש גם כלי תקיפה רבי עוצמה במחיר נמוך. במובן זה, מתקפת סייבר עשויה להיות פעולה זולה מאוד, אם כי מתקפה ברמה מדינתית בהחלט דורשת משאבים. סטוקסנט נכתבה במשך שנים ארוכות ובהשקעה של מיליוני דולרים. זה עדיין יותר זול ממטוס קרב.

מאפיין נוסף, די חדש בעולם המלחמה, הוא החשאיות הכמעט מוחלטת של מרחב הסייבר. "במרחב זה ההסוואה וההסתתרות קלות לביצוע ומרחב ההכחשה גדול", כותב אורון. ושוב, לגבי סטוקסנט, אין אנו יודעים בוודאות מי עומד מאחורי המבצע. האם היו מעורבים בו גם גופי ביון אירופיים? האם תאגידים אזרחיים סייעו? לא ברור.

לסייבר עוד יתרון גדול, מיידיות. "מרכיב הזמן כפרמטר מבצעי הוא ייחודו בהשוואה לכל מרחב אחר", כותב אורון. "זמן המעבר במרחב הוא קרוב למהירות האור והמשמעות המבצעית היא שפקודה יכולה להפוך לאפקט באופן מיידי". אלמנט זה הוא כמובן בעל משמעות רבה גם בהיבט ההגנה – צריך להגיב מהר. עם זאת, הוא מציין, הנזק שגורמת מתקפת סייבר הוא לא פעם הפיך, ובניגוד למתקפה פיזית, שמשמעותה הרס והשבתה מוחלטת של המערכת המותקפת, ניתן במקרים רבים להחזיר מערכות מחשב לפעולה אחרי מתקפת סייבר, אחרי שהתוכנה הפוגענית מזוהה ומוסרת. לעתים, שינוי כלשהו באחד ממרכיבי המערכת עשוי למנוע את המתקפה. "המגן יכול לסגור את הפרצה", כותב אורון, "אך בשונה ממרחבים פיזיים, במרחב הקיברנטי סגירתה אינה כה גלויה לצד התוקף, ומכאן שההתקפה עשויה לחזק את הגנת היריב".

אורון נוגע גם בשאלה מרתקת: כיצד מדיניות עתידות להגיב למתקפת סייבר. האם פגיעה במערכת חיונית באמצעות מתקפת סייבר היא פגיעה בריבונות? האם היא מצדיקה תגובה, גם באמצעים קונבנציונליים? האם היא עילה למלחמה? זטר דנה בסוגיה הזו ארוכות בספרה. תת אלוף דני ברן, מפקד לוט"ם (המרכזת את התקשוב בצה"ל) הפורש ומי שהיה אחראי על כלל הגנת הסייבר של צה"ל התייחס לכך לאחרונה בפגישה עם כתבים: "אם אני יודע על מישהו ספציפי, שיושב בבית בלבנון מול המחשב ויוצר לישראל נזק, יש לי סמכות להפעיל עליו אש", אמר.

סוגיית הגדרת הריבונות והשינוי בתפישת הלוחמה לאור אתגר הסייבר מטרידים את מקבלי ההחלטות בכל העולם. "ביזנס אינסיידר" דיווח לאחרונה כי הסנטור הרפובליקאי מייק ראונדס פנה לבית הלבן בדרישה להסיר את העמימות ולהגדיר מהו בדיוק "אקט מלחמתי" של סייבר כלפי ארצות הברית. "החקיקה תדרוש להגדיר אילו פעולות ייחשבו אקט לחימתי נגדנו, מה שיאפשר תגובה טובה יותר מצד הצבא למתקפה וירתיע את התוקפים הפוטנציאליים מלכתחילה", הסביר ראונדס לעיתונות.

מסמך רשמי שהדליף אדוארד סנודן ב־2013, וצוטט בכתבה של "ביזנס אינסיידר", מגדיר מתקפת סייבר כפעולה "שתגרום אובדן חיים, פגיעה משמעותית בנכסים, פגיעה משמעותית בכלכלה, פגיעה במדינות בארצות הברית או פגיעה בעלת השלכות על מדיניות החוץ של ארצות הברית". מתקפה שתענה על אחד מהקריטריונים האלה, נקבע במסמך, תצריך התערבות נשיאותית.

בספטמבר 2015 נחתם מה שנראה כהסכם השלום הראשון בתחום הסייבר: נשיא ארצות הברית, ברק אובמה, הכריז כי הושגו הבנות עם סין לפיהן שתי המדיניות לא יפעילו פעולות סייבר זו כנגד זו, ולא יתמכו בפעילות כזו, לרבות בהיבט של ריגול עסקי, וגניבת סודות מסחריים וקניין רוחני מתאגידים.

 

אזרחים הם מטרות

הטכנולוגיה מעצימה את המלחמה והופכת אותה לאלימה יותר. אבל האם התווספות ממד הסייבר למאגר הכלים המשמשים מדינות לפעילות מלחמתית תהפוך אותה לאיומה עוד יותר? לא בהכרח. ד"ר הלן דורהם, דירקטורית למשפט בינלאומי בצלב האדום הבינלאומי, מציעה לבחון את ההיסטוריה של הלוחמה במבט ארוך טווח: "ככל שמתקדמת ההיסטוריה, הכוחות הלוחמים מתרחקים אלה מאלה", אומרת דורהם, שהשתתפה אף היא בכנס הסייבר באוניברסיטת תל אביב, והובילה בו מושב על דיני הסייבר במלחמה וסוגיות הומניות בלחימה זו. "אם בעבר הלוחמים ראו זה לזה את 'הלבן שבעין', ומאוחר יותר האנושות עברה ללוחמת פצצות וטילים, בממד הסייבר עברנו ללוחמה מרחוק באופן מוחלט".

דורהם, שעובדת מזה כ־17 שנה עבור הצלב האדום הבינלאומי, ולפני כן עבדה עבור הצלב האדום באוסטרליה, כבר ראתה סבל רב. היא אוסטרלית במקור, ושירתה בין השאר באזורי קרבות אתניים בפפואה גינאה החדשה, בפיליפינים ובאינדונזיה, וכן שהתה תקופה ארוכה במיאנמר – מדינה שסובלת הן מדיקטטורה צבאית והן מסכסוכים שבטיים.

הצלב האדום הבינלאומי הוא הממונה מאז 1864 על שמירה וכיבוד כללי אמנת ז'נבה, עבור מדינות שחתומות על האמנה. דורהם מסבירה: "במסגרת התפקיד שלנו אנחנו נפגשים עם מדינאים וגנרלים, מדברים עם הצבאות ומדברים גם עם הלוחמים על כללי המלחמה. אנחנו נפגשים גם עם שבויי מלחמה ולי היה ניסיון בעבודה עם נשים שעברו אונס במסגרת פעילות מלחמתית. התפקיד שלנו בכל סיטואציה הוא להעלות מודעות לסוגיות אנושיות. התפקיד שלנו הוא גם להיפגש עם האוכלוסייה שנפגעת ולהבין מה הצורך שלה: אוכל, מחסה או איתור קרובי משפחה וילדים שנעדרו". מלבד המושב שלה בכנס היא נתנה הרצאה פתוחה בבר בתל אביב תחת הכותרת: "גם למלחמה יש גבולות". קצת מפתיע, אבל זהו לה הביקור הראשון בישראל.

אייל טואג

מה לצלב האדום ולסייבר?

"סייבר מציב לנו אתגרים חדשים כשומרים של חוקי המלחמה. למשל, עיקרון יסוד בכללי המלחמה הוא עיקרון ההפרדה בין אזרחים לבין מטרות צבאיות. אבל בסייבר יש אתגר, והוא השימושיות הכפולה (Dual Purpose). אם למשל, במסגרת פעילות סייבר פוגעים ברשת החשמל, וזה פוגע בצבא האויב אבל גם באספקת החשמל למחלקת טיפול נמרץ בבית חולים אזרחי, אז גם אזרחים סובלים מהמתקפה. וזה לא חייב להיות בית חולים, זה יכול להיות גם מערכת בנקאית שמותקפת. ואיך בכלל מגדירים פגיעה אם שום דבר לא נפגע פיזית חוץ מתוכנה? אתגר נוסף בסייבר הוא זיהוי המקור של המתקפה, כי זו מלחמה נסתרת: מדינות לא חושפות את כלי התקיפה שלהן ומדינות לא חושפות אם הן הותקפו או נפרצו. זה אתגר הייחוס – קשה הרבה יותר לזהות מתקפת סייבר מאשר פצצה, ויכול להיות שאנחנו לא נדע אם החשמל למדינה נפסק בגלל מתקפה או בגלל תקלה. בסייבר גם קשה הרבה יותר להבחין בין אקט של מלחמה, לבין פשיעה, לבין טרור".

איך דיני המלחמה מתייחסים לסייבר?

"דיני המלחמה לא דנים בכלי הנשק השונים, כי קצב ההתפתחות מהיר ולא ניתן להשיג אותו. מדי פעם יוצרים אמנות משנה במטרה להתמודד עם התפתחות חדשה שדורשת כללים מיוחדים, אבל ככלל, אנחנו נצמדים לעקרונות של אמנת ז'נבה מ־1949. לאורך ההיסטוריה, אנשים מצאו דרכים חדשות לפגוע איש ברעהו, ואנחנו רוצים לחזור לעקרונות הבסיס של מניעת סבל, לדבר עליהם, ולעודד אנשים לחושב על ההשלכות ההומניטריות וההשפעה על אזרחים של כל סוג נשק. במובן הזה, סייבר לא שונה מכל כלי נשק אחר. מי שכותב את התוכנות המזיקות צריך להבין במה מותר לפגוע ובמה אסור. אנחנו מומחים בחוקי מלחמה והשומרים של החוק, ולכן חשוב לצבאות לשמוע את הפרשנות שלנו. נהיה נאיביים אם נגיד שלכל דבר שאנחנו אומרים מקשיבים, אבל חשוב לנו להציג את הסוגיות ולהגיד למקבלי החלטות – אתם חתומים על זה".

למרות הייחוד של ממד הסייבר במלחמה, דורהם לא ממהרת לקבוע כי מדובר בהתפתחות שלילית: "בהרבה מהאזורים האלה של טכנולוגיה חדשה, אנחנו לא יודעים להגיד שהכל רע או טוב. כשאני התחלתי לעבוד בצלב האדום, היינו מעבירים את המעטפות המפורסמות בין לוחמים למשפחות. כיום אנחנו משתמשים בסקייפ. בצלב האדום אנחנו משתמשים במשקפיים של מציאות מדומה כככלי אימון שמדמה סיטואציות של מלחמה. אפשר להשתמש ברחפנים באזורים מוכי אסון ועוד דוגמאות. גם לגבי זירת הסייבר, לא ניתן להגיד שהכל טוב או רע. הסייבר מאפשר למשל התמקדות טובה יותר במטרות צבאיות, וזה דבר טוב".

הרשמה לניוזלטר

הירשמו עכשיו: הסיפורים החשובים של מגזין TheMarker ישירות למייל

ברצוני לקבל ניוזלטרים, מידע שיווקי והטבות


תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר TheMarker

סדר את התגובות