סייבר כנשק התקפי בידי רוסיה של פוטין | פרק 2

ב-24 בפברואר 2022 פלשה רוסיה לאוקראינה. העולם הגיב בהטלת סנקציות כלכליות קשות על רוסיה ובאיום בניתוקה מהכלכלה העולמית. רוסיה של פוטין עלולה להגיב במתקפות סייבר כואבות. בפרק זה אסביר מהו סייבר בכלל וסייבר התקפי בפרט, מהן היכולות של רוסיה בתחום, ואנסה להעריך האם אנחנו על סיפה של עליית מדרגה בתחום לוחמת הסייבר העולמית.

תוכן הפרק:

הפרק הזה החל להיכתב על ידי בתאריך 24 בפברואר 2022, היום בו פלש פוטין לאוקראינה. מי ששמע את הפרק הקודם של "מגרש עולמי"  מבין אולי טוב יותר את המניעים הגיאופוליטיים והאחרים של פוטין לפלישה זאת. בתגובה לפלישה לאוקראינה הכריזו נשיא ארצות הברית ג'ו ביידן ומנהיגי מדינות נוספות, כמו בריטניה, צרפת, גרמניה ויפן, על הטלת סנקציות כלכליות קשות על רוסיה.
ישנה ספקנות בקרב הציבור בעולם המערבי לגבי יעילותן של סנקציות כלכליות, אך לנוכח עוצמתן של הסנקציות שהוחלט להטילן עכשיו, ובהנחה שהן אכן תופעלנה, ייתכן מאד שהן ירסקו את הכלכלה הרוסית.
אם כך אכן יקרה, פוטין עלול להשתמש באחד משני האמצעים היחידים שלרוסיה יש ערך מוסף בהם: נשק גרעיני והתקפות סייבר. ואכן, ב-27 בפברואר פוטין כבר השמיע הצהרה מדאיגה בקשר לנשק הגרעיני – פוטין הודיע לעולם על כך שהורה לשר הבטחון ולרמטכ"ל שלו להעלות את הכוננות של הנשק הגרעיני של רוסיה למצב החירום הגבוה ביותר.
זה נשמע מפחיד מאד, ואינני מפחית במשמעות האיום, אבל הסיכויים שפוטין אכן יפעיל נשק גרעיני בקרוב קלושים. למרות מה שנאמר עליו בעיתונות, הרדודה בדרך כלל, הוא אינו מטורף וכל מעשיו מחושבים, עד כדי טעות בהערכותיו.
מה שיותר סביר שיקרה הוא שרוסיה תעלה מדרגה בעוצמת התקפות הסייבר שהיא מבצעת כמעט באופן שגרתי.

בפרק היום אעסוק בדיוק בזה – בנשק שמכינה רוסיה של פוטין במשך שנים ליום שכזה. נשק הסייבר ההתקפי.
אסביר מהו סייבר, כיצד הוא עובד ומה היכולות של רוסיה בתחום. אנסה להעריך את משמעות האיום הזה והאם אנחנו על סיפה של מלחמת סייבר שטרם טעמנו כמותה, שעלולה להתפתח למלחמת סייבר עולמית, ואולי אף מעבר לזה.

הגדרות מושגים ורקע

ראשית, לפני שנדבר על סייבּר ועל רוסיה, מה בכלל מקור המילה סייבּר, שחדרה כה חזק למילון המונחים שלנו?
ובכן, סייבר היא קיצור של המלה האנגלית Cybernetics, שמקורה בשפה היוונית. בעברית היא נהגית בכלל כ-"קיברנטיקה", זאת כיוון שהאות האנגלית הראשונה במלה סייבר היא 'C', מה שבעברית מועבר לפעמים לאות 'ס' ולפעמים לאות 'ק'.
Cybernetics, או קיברנטיקה, הוא מושג שהחלו להשתמש בו בשנות ה-40 של המאה העשרים, כדי לתאר חקר של מערכות בקרה, במיוחד מערכות המקשרות בין בני-אדם למכונות.
היום, משמשת המילה סייבר כמושג על, ממנו נגזרים מספר מושגי משנה. אחד מהמושגים האלה הנפוצים ביותר הוא CyberSpace, או בעברית – המרחב הקיברנטי, שמתאר את רשת האינטרנט, ואשר הופיע לראשונה בכלל בסיפור שנכתב בשנות השמונים של המאה הקודמת. עוד דוגמה היא CyberSecurity, אבטחת סייבר, מושג שמתאר את מכלול אמצעי ההגנה מפני התקפות סייבר.
סייבר התקפי משמעו כל סוגי הפעולות בהן ישנה חדירה יזומה בלתי חוקית של גוף אחד, אל מערכות ממוחשבות של גוף שני. הגוף התוקף והגוף הנתקף יכולים להיות אדם פרטי, גוף פרטי, או מדינה.
התקפות כאלה, התקפות סייבר, זוהו לראשונה לפני כעשרים שנה.

חלק משמעותי מהסייבר ההתקפי, וזה שיותר ידוע בציבור, הינו פשיעת הסייבר, במסגרתה משתמשים באמצעים כמו גניבת מידע ונעילת מחשבים לצורך כופר, כדי להרוויח כסף מגופים חפים מפשע, אם פרטיים ואם ארגוניים, באופן לא חוקי.
בפרק זה אדבר על סייבר ההתקפי שמקורו במדינות, כי הוא זה המחובר לנושאים הגיאופוליטיים בהם עוסק הפודקסט "מגרש עולמי". אתרכז בעיקר ברוסיה, עקב הרלוונטיות לאירועי הזמן האחרון.

המטרות של התקפות סייבר כאשר הן מופנות כלפי מדינה, אם כלפי גורמיה הרשמיים ואם כלפי גופים פרטיים המזוהים איתה, יכולות להיות שיבוש תשתיות חיוניות, גרימת נזק כלכלי משמעותי, וגם להביא לאובדן חיים.
 נהוג לחלק את הסייבר ההתקפי לשני סוגים – האחד הוא זה שנועד לתקוף בסיסי מידע, אם לצורך גניבת מידע ואם לצורך שיבוש מערכות מידע, והשני, שנועד לתקוף ולחבל בתפקוד של מערכות ותשתיות חיוניות. הגבול בין שני הסוגים מיטשטש בחלק מהמקרים.

התקפות על בסיסי מידע

כאמור, ישנם שני סוגים של סייבר התקפי. הסוג הראשון, התקפות על בסיסי ומערכות מידע, כולל מגוון רחב של נושאים, החל מיירוט מידע מסחרי, שיבוש של אתרי אינטרנט מסחריים, זריעת דיסאינפורמציה ברשתות החברתיות ועד יירוט מידע מודיעיני של מדינות, מחיקת מידע, השתלת מידע כוזב והשבתת מערכות מידע.

התקפות על בסיסי מידע מסוג DDOS

תקיפה ראשונה כזאת שמיוחסת לרוסיה, נעשתה בשנת 2007 כנגד אסטוניה, ובמסגרתה נוטרלו אתרי אינטרנט ממשלתיים, מסחריים ושל גופי תקשורת, למשך ימים רבים. זו היתה פגיעה קשה, כיוון שאסטוניה היתה כבר אז בין המתקדמות בעולם במתן שירותים אונליין ובהסתמכות על תקשורת דיגיטלית.
עוד תקיפה רוסית על מדינה אחרת, התרחשה בזמן פלישת רוסיה לגיאורגיה בשנת 2008. האתרים של הבנק הלאומי של גיאורגיה, ושרתים של הממשלה הגיאורגית, הותקפו ונוטרלו למשך ימים. אירוע זה, אגב, נחשב לראשון בו עשתה מדינה שימוש בתקיפת סייבר כחלק ממלחמה טקטית, כלומר עם חיילים, טנקים ומטוסים. רוסיה עצמה לא הודתה אף פעם שהיא זאת שעמדה מאחורי ההתקפות האלה.
דוגמה ממש מהזמן האחרון היא התקפות סייבר שבוצעו ב-23 בפברואר השנה, יום לפני שהחלה הפלישה הרוסית לאוקראינה, על אתר הפרלמנט ומספר אתרי ממשלה אוקראינים.

שלוש הדוגמאות האלה שהבאתי, יחד עם עוד הרבה מאד מקרים דומים, מייצגות סוג אחד של התקפות סייבר על בסיסי מידע. אלו התקפות שעלולות בדרך כלל לגרום נזקים כלכליים גדולים, אבל אינן נחשבות היום למתוחכמות ביותר. אלה הן התקפות מסוג המכונה בעגה המקצועית DDOS, Distributed Denial of Service, כלומר מניעת שירות מבוזרת. במסגרת התקפה מסוג זה נשלחות הרבה מאד בקשות התחברות או בקשות מידע לאתר מסויים בתוך זמן קצר, מהרבה מאד מחשבים מבוזרים, בדרך כלל שנמצאים במקומות שונים בעולם. כך גורמת כמות הפניות הרבה שנוצרת באופן מלאכותי להעמסת השרת הממוחשב שמאחורי אותו אתר מעבר ליכולת שלו לענות לכולם, עד שהשירות שהוא מספק ללקוחות רגילים נפגע, או עד לקריסתו.
זהו אחד מסוגי ההתקפות שיודעים היום להתגונן מפניהן ביעילות רבה מאד, וזה שאתרי הממשלה באוקראינה נפגעו מהן מעיד על מיעוט אמצעי אבטחת סייבר בממשל האוקראיני, אם עקב חוסר מקצועיות של אחראֵי מערך המיחשוב שם, אם מחוסר תקציבים, ואם משתי הסיבות הללו גם יחד.

התקפות על בסיסי מידע באמצעות נוזקה

סוג מתוחכם יותר של התקפות, אך עדיין על בסיסי מידע, הוא התקפות המתבססות על הפצת תוכנות זדוניות, מה שידוע גם כנוזקה, Malware, או וירוסים, אשר מוחדרות למחשבים ו/או סמארטפונים ללא ידיעת בעליהם, אשר לרוב יודעות גם להפיץ את עצמן הלאה לעוד מכשירים באופן אוטונומי, ואשר יכולות לגרום לנזק מיידי או להיות במצב רדום עד רגע ההתקפה המתוכננת.
התקפה מאד משמעותית כזאת שמקורה במודיעין הרוסי התרחשה בפברואר 2020. מהנדסי סייבר רוסיים הצליחו ליצור תוכנה שהתחזתה לעדכון תוכנה שגרתי של מוצר תוכנה בשם אוריון, של חברה בשם SolarWinds מטקסס. תוכנת אוריון משמשת לניטור ובקרה של רשתות מיחשוב בעיקר אצל חברות מסחריות. המהנדסים הרוסיים הצליחו להחדיר את הנוזקה הזאת לשרתי עדכון התוכנה של חברת SolarWinds מרחוק, מבלי שאף אחד בחברה ירגיש בזאת.
בין החודשים מרץ ליוני 2020 הורידו את ה"עדכון" במירכאות הזה כ-18,000 לקוחות, ביניהם גם גופי ממשל אמריקאיים. הוירוס הזה גרם לפתיחת פרצה בהגנות על השרתים של אותן חברות, מה שמכונה "דלת אחורית" ואיפשר לארגוני המודיעין הרוסי לשאוב כמויות עצומות של מידע מסחרי, טכנולוגי וסודי.
הוירוס הזה התגלה לבסוף רק תשעה חודשים לאחר שהוחדר לראשונה, זאת אצל אחת מהחברות שהשתמשו בתוכנת אוריון, חברה לאבטחת סייבר בשם FireEye, ואלה עירבו את ה-FBI.
מחלקת חקירות הסייבר של ה-FBI מצאה שהפצת הנוזקה הזאת החלה באותו עדכון של תוכנת אוריון, והכניסו לתמונה את חברת SolarWinds שפיתחה אותה. בעקבות חקירה מאומצת של הוירוס המתוחכם הזה, הגיעו למסקנה שמקורו בגוף המודיעין הרשמי של ממשלת רוסיה הגה-אר-או.

בעקבות זיהוי רוסיה כאחראית לתקיפת סייבר זאת ועקב עוצמת הפגיעה שנגרמה לארה"ב ממנה, וגם כדי להרתיע את רוסיה מפעולות דומות בעתיד, הכריזה ארה"ב באופן רשמי שזיהתה תקיפת סייבר שמקורה בממשלת רוסיה, וממשל ביידן הטיל באפריל 2021 סנקציות כלכליות על רוסיה. רוסיה הכחישה כל מעורבות בהתקפת סייבר זו.
עד היום לא ניתן לדעת עד תומו את היקף הנזק שנגרם כתוצאה מהתקפה זאת, באם עדיין נשארו מחשבים המספקים מידע לרוסים כתוצאה מפרצת אבטחה זאת, והאם לא הוחדרה תוכנה נוספת המאפשרת לא רק ריגול אלא פגיעה אף יותר משמעותית.

גם הפצת דיסאינפורמציה באמצעות הרשתות החברתיות מהווה לוחמת סייבר. אמנם לוחמה זאת היא בעלת משמעות עליונה במדינות דמוקרטיות, אך עסקו ועוסקים בה הרבה בחדשות ואני לא אגע בה בפרק זה.

התקפות על תפקוד מערכות

הסוג השני של התקפות סייבר הוא כאמור, התקפות על תפקודן המבצעי של מערכות חיוניות, כגון רשתות חשמל, מים, תקשורת, רכבות וכדומה. גם פה בדרך כלל ייעשה שימוש בתוכנות נוזקה, וירוסים למיניהם, שהזכרתי בהקשר של התקפות על בסיסי מידע.
הדוגמה הראשונה שקופצת לזכרון לתקיפה אמיתית כזאת שהתבצעה, מקורה הוא לאו דווקא ברוסיה, אלא אותה תקיפה של הצנטריפוגות להעשרת אורניום בנתאנז אשר באיראן, שהתרחשה בשנת 2011, ואשר מיוחסת לישראל ו/או ארה"ב.   כן כן, על-פי מקורות זרים כמובן.
בתקיפה זאת נעשה שימוש בוירוס מחשב מסוג תולעת, Worm באנגלית, בשם סטאקס-נט. וירוס מסוג תולעת הוא נוזקה אשר מרגע שהוחדרה למכשיר קצה מסויים, מחשב או סמארטפון, אזי נוסף לפעולת הנזק שהיא נועדה לגרום, היא מפיצה עצמה קודם כל באופן עצמאי בכמה שיותר מכשירי קצה המחוברים לאותה רשת. בכך היא מכפילה את יכולת הנזק שלה עוד ועוד באופן אוטונומי.
סטאקס-נט תוכנתה לגרום נזק פיזי בצנטריפוגות בעיתוי מתוכנן מסויים, על-ידי האצת הצנטריפוגות למהירויות שהן שלא תוכננו לעמוד בהן.
בנוסף, סטאקס-נט תוכנתה גם להסוות את השינויים שגרמה בפעילותן של אותן צנטריפוגות כדי להקשות על גילוי הסיבה לנזקים שנגרמו להן.
Cool כאשר זה נעשה כנגד רשעים. הבעיה היא שרוב תקיפות הסייבר נעשות ע"י הרעים כנגד הטובים.

מה שמחזיר אותנו לדוגמה להתקפה על תשתית מעשי ידי רוסיה:
ב-23 בדצמבר 2015 גרמה התקפת סייבר להשבתתן של שלוש חברות להולכת חשמל באוקראינה למשך כשש שעות, וגרמה לניתוקם של כ-230,000 בני אדם מרשת החשמל בעיצומו של חורף קר.
התקיפה הזאת יוחסה על פי גורמי מודיעין במערב לרוסיה.
פעולת הסייבר הזאת היתה מתוחכמת וכללה מספר שכבות של התקפה. הנזק שהיא גרמה לא היה כה גדול בסופו של דבר, אבל היא הדגימה היתכנות של הפלת מערכת תשתיתית כתוצאה מהתקפת סייבר.

בעיית חוסר השליטה על היקף הנזק

אחת הבעיות הקשות עם התקפות סייבר היא שלא ניתן לתחום מראש את היקף הנזק שהן תגרומנה. אם נוזקה אשר נועדה להפיץ את עצמה באופן אוטונומי מוחדרת למחשבי ארגון מסויים במדינה מסויימת, והיא מתפשטת עוד ועוד, היא יכולה להגיע ולגרום נזק לאינספור מחשבים ומערכות ברחבי העולם.
זוהי לא אמירה תיאורטית.
בשנת 2017 בוצעה התקפת סייבר על-ידי החדרת וירוס למחשב אחד או יותר בארגון ממשלתי באוקראינה. וירוס זה, שידע להפיץ את עצמו ושמאוחר יותר ניתן לו השם "נוט-פטיה", ידע לגרום להצפנת המידע שעל המחשב אליו הוא חדר באופן בלתי הפיך, כך שלא ניתן היה יותר להשתמש בו.
בתחילה הרס הוירוס את המידע, כאמור באופן בלתי הפיך, שעל מחשבים של ממשלת אוקראינה. כך גרם בין השאר לפגיעה בתפקוד של המערכת לניטור קרינה רדיואקטיבית בכור הפגוע בצ'רנוביל, של שדות תעופה, של רכבות ושל בנקים באוקראינה. התוכנה התפשטה ממחשב למחשב, והגיעה למחשבים של אלפי חברות זרות שפועלות באוקראינה, וכך התגלגלה אל מחשבי אותן חברות בעולם, תוך שהיא גורמת נזק לפעילותן. בין אותן חברות היו למשל חברת Maersk הדנית, אחת מחברות הספנות הגדולות בעולם, Fedex, וחברת התרופות מֶרק. ההתקפה הזאת גרמה לשיבושים בשרשרות אספקה בעולם ולתיפקודן של החברות שמחשביהן נדבקו בַּוירוס, ובסך הכל לנזק מצטבר המוערך בכ-10 מיליארד דולר.
זו נחשבת למתקפת הסייבר הכלכלית המשמעותית ביותר שנעשתה עד היום.
משרד ההגנה האמריקאי ייחס תקיפה זו לגוף הסייבר, אשר הוקם בשנת 2010 כחלק מהסוכנות למודיעין צבאי של רוסיה, ה-גֶה-אַר-אוּ. לגוף הסייבר הזה הודבקו מספק שמות, Sandworm, (תולעת החול), ו-Fancy Bear, (נגיד 'דוב מופקר'. מן הסתם אף אחד מהם הוא לא השם הרשמי של גוף זה).
זוהי דוגמה לחוסר האחריות, לפזיזות ולתוקפנות שמאפיינים את פעולות הסייבר שמקורן במדינות בעלות משטר דיקטטורי או אוטוקרטי כמו רוסיה.

בעיית ייחוס אחריות לתקיפות

נקודה נוספת שאני רוצה לגעת בה, היא חוסר היכולת בהרבה מהמקרים להוכיח באופן חד-משמעי מי עומד מאחורי התקפות סייבר. זאת כיוון שההתקפות נעשות ממחשבים שיכולים להימצא פיזית בכל מקום בעולם, ונוסף על כך קל לשבש את המידע לגבי זהותם ומיקומם האמיתי. לפעמים גם התוכנה התוקפת עצמה מתוחכמת מספיק כדי להעלים עקבות שעלולים להסגיר את מקורה.
זהו כמובן יתרון אם אתה הצד התוקף, אך בעייה מבחינת הצד המותקף. כאשר נטען לגבי התקפות סייבר מסויימות שמי שעומד מאחוריהן זו ממשלת רוסיה, פוטין הכחיש שרוסיה היא המקור להן.
בכל זאת, לגופי המודיעין של המדינות הגדולות, יש את האמצעים לחקור ולהסיק את מקורן של התקפות סייבר, אם משקיעים בכך את המשאבים הנדרשים, כולל שילוב של ריגול סטנדרטי ולא הסתמכות רק על נתוני תקשורת. לכן, לגבי חלק מההתקפות הידועות יש מידע די אמין לגבי מקורן, ובהרבה מקרים מקור זה הוא רוסי.
לדוגמה, בעקבות חקירה של יחידת הסייבר של ה-FBI, הועמדו לדין שנים-עשר אזרחים רוסיים שחדרו בשנת 2016 למחשבי המפלגה הדמוקרטית בארה"ב, ולמחשב של המועמדת הילארי קלינטון, והעתיקו התכתבויות מייל כדי לפרסמן אחר כך בפומבי, כל זאת כדי לשבש את הבחירות לנשיאות. לפי פרטי האישום, כל שנים עשר המואשמים חברים ביחידות הסייבר של ה-גה-אר-או, אותה סוכנות מודיעין צבאית רשמית של רוסיה.

אבטחת סייבר

דיברתי הרבה על התקפות סייבר. בואו נדבר קצת על התגוננות מפני התקפות כאלה, מה שמכונה אבטחת סייבר.
הזכרתי שההתגוננות מפני התקפות DDOS, המונעות שירות, ניתנת לביצוע באופן די יעיל אם מתכוננים לקראתן. לא ניכנס לפרטים הטכניים כיצד בדיוק עושים זאת.
הרבה יותר קשה להתגונן מפני התקפות שמבוססות על תוכנות נוזקה, אותם וירוסי מחשב, כיוון שהפצתן מתבססת על חולשות אנוש טבעיות או על סוכנים אנושיים. בהגדרה 'חולשות אנוש טבעיות' אני מתכוון לסקרנות, תאוות בצע, או חרדה, אותן תכונות שמה לעשות, כולנו לוקים בהן, ואשר עלולות לגרום לנו ללחוץ על לינק בתוך מייל או הודעת SMS, אשר מודיעים לנו על דודה מדרום אפריקה שהורישה לנו יום בהיר אחד כסף, על מבצע מכירות מושך במיוחד, או על חוב שיש לנו מול חברת החשמל, מה שמכונה 'פישינג', דיוג בעברית.

דרך שניה להחדיר תוכנות כאלה, למשל למערכת שמנותקת מרשת האינטרנט הציבורית, היא על-ידי מרגלים אנושיים המושתלים בארגון בו מותקנת אותה מערכת.
ובכל זאת, למרות הקושי בהתגוננות מפני תקיפות כאלה, ניתן להקטין את אפשרות חדירתן של רבות מתוכנות הנוזקה או לגלות שחדרו למערכת ולמנוע הפצתן. האמצעים הטכנולוגיים האלה הם מחוץ לתחום של פודקסט זה, רק אזכיר בקצרה מספר דוגמאות: התקנת תוכנות אנטי-וירוס יעילות, עדכונן התכוף, התקנה מיידית של כל עדכון תוכנה במערכות הפעלה.
כמו שהזכרתי, הבעיה הכרוכה באבטחת סייבר היא שבני אדם מעורבים בה, והם החוליה החלשה בה. עוד עובדה,  מעצבנת למדי, היא שנדרשים תקציבים, לפעמים גדולים, כדי לממש אבטחת סייבר. המציאות העגומה היא, לכן, שברחבי העולם ישנם בודאי עשרות אלפים אם לא מאות אלפים של מערכות שחשופות להתקפות סייבר, מתוכן קרוב לודאי לפחות אלפים של מערכות חיוניות.

מחוללי התקפות הסייבר ברוסיה

הזכרתי מספר דוגמאות להתקפות סייבר שמקורן ברוסיה. בואו ננסה לעשות קצת סדר בסייבר הרוסי. אלו גופים, גורמים, או מוסדות, מחוללים את אותן התקפות סייבר שמקורן בממשל הרוסי של פוטין?
בדרך כלל נהוג לייחס בתקשורת התקפות סייבר שמקורן ברוסיה להאקרים. 'האקר' הוא מושג סלנג באנגלית, שמשמעותו היא אדם, יחידה או יחיד, בעל כישורי מיחשוב, אשר מפצח בעיות טכנולוגיות. בגלל שהוא מופיע בתקשורת הרחבה בעיקר בהקשר של יצירת וירוסי מחשב והפצתם, הקונוטציה שיש למושג ההאקר היא שלילית.
כשמזכירים האקרים רוסים, אנחנו מדמיינים נערים ונערות חננות, אולי מאותגרים חברתית, שבמקום לישון, חודרים באישון לילה למוסדות שונים בעולם כדי לזרוע כאוס ולטפח את האגו הטכנולוגי שלהם. או שאנו מדמיינים עבריינים בגיל ה-20 שעושים כסף מהשתלת תוכנות זדוניות כדי לגבות דמי כופר בביטקוין…
ובכן יש לא מעטים כאלה, אבל ישנה גם תוקפנות סייבר ממוסדת, ממומנת, מאויישת במיטב המוחות, שהיא המאפיינת מספר מדינות, בין הגדולות שבהן רוסיה.

גם לסין, לארה"ב, לצפון קוריאה ולעוד מדינות יש אמצעים דומים, ועל פי מקורות זרים גם לישראל. בגלל החשאיות הרבה האופפת באופן טבעי את יכולות הסייבר של כל מדינה, אין כיום הסדרה של האמצעים האלה, למשל בנוסח הסכמי מניעת הפצת נשק גרעיני, וזאת בין השאר כי שלוש המעצמות, ארה"ב, סין ורוסיה, חושבות כל-אחת שיש לה יתרון שאין לאחרות.
לרוסיה יש מוטיבציה גבוהה לפיתוח נשק סייבר יעיל כנגד מטרות במערב, והיא שמלבד נשק גרעיני אין לרוסיה יתרון איכותי פוטנציאלי אחר על שאר המעצמות  מלבד נשק הסייבר.
משום כך, רוסיה השקיעה ומשקיעה הרבה מאד משאבים בפיתוח אמצעי הסייבר ואין לזלזל בהם.
יש ברוסיה מתמטיקאים ואנשי מחשב מהטובים בעולם. אין בה תעשיית הייטק מפותחת, ועבודה בעבור המדינה בנושאים האלה מספקת לאותם מהנדסים והאקרים גם סיפוק מקצועי וגם בטחון תעסוקתי.
על פי מקורות מודיעיניים במערב, הוקם ברוסיה גוף סייבר בשם Sandworm בשנת 2010, כחלק מהסוכנות הראשית למודיעין צבאי של רוסיה, ה-גֶה-אַר-אוּ שתפקידו לפתח ולבצע התקפות סייבר כנגד תשתיות מיחשוב ממשלתיות בארצות הברית ובאירופה.
דו"ח של הקונגרס האמריקאי משנת 2020 שמסכם חקירה נרחבת של יכולות הסייבר ההתקפי של ממשלת רוסיה מונה מספר גורמים רשמיים שמחוללים התקפות כאלה ואף נוקב בשמם הרשמי: יחידה 26165, יחידה 74455, ויחידה 54777, כולן גופי משנה של  הגה-אר-או, כל אחת עם התמחות בסוג ספציפי של מתקפות.
התבטאות נדירה  בֱּנושא של גוף רוסי רשמי, נשמעה בשנת 2016 מפיו של אנדריי קרוּצְקיק, יועץ רשמי רוסי לקרמלין בנושאי סייבר. מר קרוצניק אמר בפני באי הועידה לבטחון לאומי רוסי, שרוסיה עובדת על אסטרטגיות חדשות המתאימות ל"עידן המידע", אשר מקבילות לניסויים בפצצות אטום, ואשר לדבריו, ציטוט: "יאפשרו לנו לדבר עם האמריקאים כשווים אל שווים." סוף ציטוט.

כנראה שגם חלק לפחות מאותן קבוצות האקרים רוסיות ידועות, לכאורה מורכבות מאנשים פרטיים, ממומנות ע"י ממשלת רוסיה, מה שמאפשר לה להפעיל אותן מבלי לקבל אחריות על הפעולות הנפשעות שהן מבצעות. זאת בדומה לאותן קבוצות שכירי חרב, כמו קבוצת ואגנר הידועה, אשר מבצעת פעולות צבאיות בעבור הממשל הרוסי, מבלי שניתן להוכיח זאת רשמית.
על פי אותו דו"ח של הקונגרס האמריקאי שהזכרתי, זוהה קשר בין קבוצות פשיעת סייבר לבין שירות הבטחון הפדרלי הרוסי.
אגב, היקף הנזקים הכלכליים שגורמת פשיעת הסייבר בעולם מוערך ב- 11 עד 12 מיליארד דולר בשנה.

האם רוסיה תסלים את התקפות הסייבר

בימים אלה של פלישת רוסיה לאוקראינה, עולה השאלה האם רוסיה של פוטין תעשה שימוש בהתקפות סייבר בזמן הקרוב, בהקשר למלחמה עם אוקראינה, אך לא רק בתחומי אוקראינה ולא רק על מערכות צבאיות.
אם הסנקציות הכלכליות שמופעלות בימים אלה כנגד רוסיה אכן יבודדו את כלכלתה מהעולם, ויֵחַשבו ע"י רוסיה כמסכנות את קיומה, יפעיל פוטין ללא ספק את מירב האמצעים ההתקפיים כדי לנסות ולענות על האיום הזה בהתקפה משלו, עד שיוסר האיום עליו.
שמעו מה אמר פוטין, אמנם לגבי הפעלת נשק גרעיני, בתכנית דוקו משנת 2018. אני מצטט: "אם מישהו מחליט להשמיד את רוסיה, יש לנו את הזכות החוקית להגיב. נכון, זו תהיה קטסטרופה לאנושות, אבל אני אזרח של רוסיה ומנהיגה, מה לי העולם ללא רוסיה?" סוף ציטוט.
אם כך הגיב לגבי תקיפה גרעינית, על אחת כמה וכמה שלא יהיו לו מעצורים בתחום הסייבר. אם הניתוק של כלכלת רוסיה מהעולם אכן יתרחש במלוא עוצמתו, ויפגע קשות בכלכלת רוסיה, עלול פוטין וצמרת השלטון הרוסי להחשיב זאת כנסיון של העולם המערבי להשמיד את רוסיה.
בהנחה שרוסיה של פוטין עדיין לא תפעיל את נשק יום הדין שבידה, כלומר את הנשק הגרעיני, היא תצטרך לקחת החלטה באם להשתמש בכלי השני המשמעותי שיש לה, שיכול לזרוע נזק בהיקף עולמי. קרוב לודאי שפוטין אכן יחליט אז להפעיל את מירב ומיטב כלי הסייבר ההתקפיים שבידי רוסיה.
אלא שפוטין לא יעשה זאת ללא מטרה, כנקמה בלבד. בניגוד לדעות רבות הנשמעות חדשות לבקרים, פוטין איננו מטורף – הוא מנהיג שפועל מתוך מערכת פנימית שאיננה מסוגלת ואיננה רוצה לעצור אותו, ולכן יכול לעשות פעולות שנחשבות בלתי מקובלות בעולם החופשי. אני מתכוון למערכת הפוליטית הרוסית.
מבחינת מטרותיו הגיאופוליטיות, הוא ינסה להגשים אותן במלוא העוצמה עד שייתקל, אם ייתקל, בהתנגדות מספיק משמעותית בעולם.
לכן במקרה כזה, של סנקציות שמגבילות משמעותית את כלכלתה של רוסיה, הוא ירצה לרתום את התקפות הסייבר של רוסיה באופן אפקטיבי להשגת מטרות מסויימות, כגון הסרתן של אותן סנקציות כלכליות.
אם יש בידי רוסיה אמצעי התקפת סייבר יעילים כנגד מוסדות פיננסיים ותשתיות במערב, כאלה שיכולים לגרום נזק בקנה מידה עולמי, לדוגמה, תוכנת כופר שמשביתה את מערכת swift לסליקת תשלומים, ממנה מסולקים בנקים רוסיים בימים אלה, או תוכנת כופר שיכולה להשבית את שירותי הענן של חברת אמאזון, רוסיה תפעיל אותם.
אלא שהפעם, בניגוד לעבר, ירצה פוטין לקחת אחריות על התקפות אלה של רוסיה, וכך לנסות להחזיק מערכות אמריקאיות ועולמיות חיוניות כבנות ערובה עד להסרת הסנקציות כנגד רוסיה.
זה יהיה רגע מכונן בעולם מלחמות הסייבר, בו לראשונה מדינה נוטלת אחריות להתקפות סייבר ומשתמשת בו בגלוי כעוד אמצעי מלחמתי.

השאלה הגדולה היא לא אם רוסיה תפתח במלחמת סייבר על משאבים חיוניים, אלא כמה רחוק תלך עם מלחמה זאת. האם תסתפק בנסיונות תקיפה של ארגונים כלכליים ופיננסיים חשובים במערב, או שתנסה גם לשבש מהלכי חיים ואף לפגוע בחיי אדם באמצעות מתקפות כאלה.
אם שמתם לב, אני חוזר ואומר רוסיה תנסה לפגוע. אני לא אומר רוסיה תפגע. עולם הסייבר הוא עולם מורכב. לא כל מתקפת סייבר מובטח לה שתצליח. היא צריכה להיות יעילה בצד התוקף, והיא צריכה לפגוש ביעד שלא הוּגַן מספיק. תיאורטית, ניתן להגן כמעט כל מערכת ומחשב מפני תקיפות, אלא שישנם עשרות אלפים ויותר של מערכות שאינן מוגנות מספיק, אם בגלל חוסר מקצועיות טכנולוגית, אם בגלל אופטימיות יתר, ואם בגלל חוסר רצון להשקיע מספיק תקציבים בהגנה כזאת. כלומר כל הגורמים הקשורים בחולשות אנוש. והיכן שיש פוטנציאל לחולשות אנוש, הן גם תימצאנה.
בנוסף מפתחי תוכנות תקיפת הסייבר משכללים כל הזמן את אומנותם, למשל על ידי שימוש בכלים קריפטוגרפיים, הצפנתיים, כדי למנוע את זיהויין על-ידי תוכנות אנטי-וירוס.
אם רוסיה תצליח לפגוע באמצעות התקפות סייבר על משאבים חשובים בעולם המערבי, או שתגרום להרג חפים מפשע כתוצאה מהתקפות כאלה, תיאלץ ארצות הברית להגיב. ייתכן ותהיה גם הצדקה להפעלת תגובה של ארגון נאט"ו. תגובה כזאת לא בהכרח תהיה מוגבלת רק למתקפות סייבר, אלא עלולה לגרור את העולם למלחמה טקטית של ממש.
עוד לא הוכח שלסייבר יש יכולת להכריע מערכה, או לפחות לשנות משמעותית את כיוונה. ימים יגידו. אולי לא עוד ימים רבים.

כל הזכויות שמורות לרוני ויסמן

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *