$
חדר מחשבים

דעה

כשהאקרים מספקים סיבה למלחמה, לא בטוח שהטנקים יופנו למטרה הנכונה

פעולות סייבר כמו אלו שלכאורה סייעו לבחירתו של טראמפ עשויות להיחשב כפעולת מלחמה. אבל הבעיה היא שלא תמיד ברור מי אחראי להן, וכנראה שגם לא ממש נדע

דודו מימרן 23:1811.01.17
אחת השאלות המרכזיות בעולם הסייבר היא האם ומתי תקיפות מחשבים יגררו תגובות מלחמתיות אמיתיות עם טנקים, טילים ומטוסים כפי שאנחנו מכירים. לפני כחודש הממשל האמריקאי הודיע שזוהתה תקיפת סייבר רוסית שנועדה לשבש את תוצאות הבחירות האמריקאיות והנשיא אובמה נקט בצעד חסר תקדים והחליט לגרש 35 שגרירים רוסיים. תגובה מדינית קיצונית לפעולת סייבר. למעשה זה די הגיוני שתקיפת סייבר תגרור תגובה מלחמתית, הרי שינוי תוצאות הבחירות מהווה התערבות גסה במנגנון הדמוקרטי ויכולה בדיעבד לחרוץ גורלות רבים. לעומת זאת, מאחר שלא מדובר באירוע תוקפני אמיתי לפי הגדרתנו הפשטנית עם עדים, פצועים, צלמים והריסות ההחלטה להגיב לא פשוטה כלל. הדילמה מתחילה ונגמרת במערכת היחסית ההולכת ומתהדקת בין בני האדם למחשב.

למרות הדעה הרווחת שאנחנו שולטים במחשבים ויכולים לכבות אותם מתי שרק נרצה לא ניתן להתחמק מהשאלה של עד כמה זה באמת נכון. מחשבים מהווים את הבסיס של המסחר, בנקאות, חשמל, תעופה, תחבורה, מזון, יכולות צבאיות, מידע, ממשל, תשתיות מים ועוד. המחשבים נכנסו לחיינו באופן מאסיבי ובקצב הולך וגובר ולדמיין שאנחנו שולטים בהם ויכולים לחיות בלעדיהם זה קצת נאיבי. אנחנו תלויים בהם בכדי לקיים את כמות האנשים העצומה על פני כדור הארץ, לשמר את הסדר החברתי ולמנוע מכאוס להתרחש. התקפת סייבר על מערכות מחשב חיוניות ותומכות היא אמיתית בדיוק כמו כל תקיפה אחרת ויכולה לייצר נזק לא פחות מטילים או טנקים.

אם אי אפשר להוכיח את הקשר בין טראמפ לפוטין - גם אי אפשר לדעת למי צריך להחזיר אם אי אפשר להוכיח את הקשר בין טראמפ לפוטין - גם אי אפשר לדעת למי צריך להחזיר

 

באופן מסורתי העוצמה של תגובות מלחמתיות תאמו למידת הנזק שנוצר ולא לדרך שבוצעה התקיפה כך שכלי נשק סייבר מהווים שיטת תקיפה מן המניין. אז איפה הדילמה ולמה עד כה לא ראינו תגובות פיזיות משמעותיות למתקפות סייבר? הרי תקיפות סייבר בין מדינות וקבוצות שונות קורות כל הזמן כולל מקרים שייצרו נזק משמעותי. הסיבה העיקרית לדילמה היא חוסר היכולת לזהות את מקור ההתקפה או מה שנקרא באנגלית Attack Attribution. בניגוד לתקיפות פיזיות בהן ניתן לראות מהיכן מטוסי האויב יצאו לדרכם, בעולם הסייבר זיהוי התוקף מורכב מאוד ולא מובן מאליו. וכשלא יודעים בוודאות מי תקף אז את מי צריך לתקוף בחזרה?

 

הקושי בזיהוי מקור התקיפות נובע בעיקר מהדרך בה פועלים מחשבים. מחשבים נוצרו כדי לעבד מידע כאשר המידע מאוחסן באמצעים אלקטרוניים בין אם זה בזיכרון המחשב או בדיסק הקשיח. המידע שמאוחסן בא לידי ביטוי בסופו של דבר בשינויים ברמות החשמל ברכיבים אלקטרוניים, שינויים המייצגים את המידע המאוחסן. רמות חשמל אלו משתנות בעת הטענת מידע חדש מבלי שיישאר זכר לרמות החשמל הקודמות כך שלמחשב בניגוד לבני האדם אין זיכרון טבעי. זה כמו שתכבו ותדליקו הרבה פעמים את הנורה במטבח, הנורה לא יכולה לזכור אם לפני חמש דקות היא היתה כבויה או דלוקה, היא כרגע דלוקה או כבויה.

 

גורם עוין שמעוניין להסתיר עקבות של פריצת סייבר מסוגל לעשות זאת מבחינה טכנית ויחד עם כלי תקיפה משוכללים הזמינים היום ניתן לעשות זאת בקלות יחסית. כמובן שבעזרת אמצעים אחרים כמו איסוף מידע מודיעיני מאנשים ניתן לייצר מידע נוסף שיכול לרמוז על מקורות התקיפה אבל קשה מאוד לייצר הוכחה חותכת. לדוגמא, אם אתה מוצא את קוד המקור של תקיפה מסוימת במחשב ברוסיה, איך אפשר להיות בטוחים שהסינים לא שתלו אותו שם. למרות ההשקעה הגדולה בתחום הגנת הסייבר שבשנת 2016 הסתכמה ב-122 מיליארד דולר וצפויה לגדול ל-202 מיליארד דולר בחמש השנים הבאות עדיין ישנם אתגרים מבניים שקשה להתמודד עמם. מסלול נוסף ששימש לזיהוי גורמים עוינים הוא ״שביל הכסף״ בו ממשלות יכולות לזהות העברות כספים בין גופים שונים עד הגעה למקור. מסלול זה הפך למשמעותי פחות בגלל הביטקוין, הכסף הדיגיטלי החדש, שהינו אנונימי ומועבר ברשתות אלטרנטיביות עוקפות בנקים ורשויות חוק. ביטקוין הפך להיות המטבע המועדף על ידי תוקפי ופושעי סייבר, כצפוי כמובן.

 

הזליגה של לוחמת הסייבר למאזן האסטרטגי העולמי לא החלה אתמול וכפי הנראה תגבר ותהפוך למרכיב משמעותי בקונפליקטים בין מדינות וארגונים מיליטנטיים. סוג נשק זה נהנה מיתרונות משמעותיים כגון יכולת הסתרה מושלמת, עלות נמוכה, יכולת הפעלה מרוחקת ופוטנציאל נזקים שהולך וגובר. מאפיינים שישנו את חוקי המשחק בצורה דרמטית. לצערנו יכולות אלה מתאימות מאוד עבור קבוצות טרור ומעצימות אותן באופן טבעי . הדרכים להתמודד עם איום זה נעוצות בשימוש בטכנולוגיות בינה מלאכותית שמאפשרות זיהוי אירועים מורכבים על ידי חיבור המון פרטי מידע, שיתופי פעולה מודיעיניים וטכנולוגיים בין ארגונים פרטיים וציבוריים בתחום הסייבר - הטובים נגד הרעים - וכמובן השקעה מאסיבית בכלי הגנה. זה המקסימום שניתן לעשות בינתיים.

 

הכותב הינו CTO מכון מחקר סייבר באוניברסיטת בן גוריון של רשות הסייבר הלאומית

בטל שלח
    לכל התגובות
    x