ריגול בעידן הסייבר

פרשת ההדלפות של אדוארד סנואדן פגעה קשות בסוכנות ה-NSA האמריקאית. כיצד הצליח אדם אחד להשפיע על היכולת לאיסוף מידע? ואילו לקחים ניתן ללמוד מכך?
בכירי ה-NSA בדיון בסנאט (צילום:AP)
מערכת המחשבים של סוכנות ה-NSA היא כנראה אחד האתרים המוגנים ביותר בעולם. במאגרי הארגון מאוכסנות ידיעות המודיעין הרגישות ביותר שאוסף ארגון הביון הענק הזה מכל רחבי העולם. ה-NSA מכירה את נושא הסייבר מלידתו והייתה שותפה לעיצוב הרבה מהכללים הנהוגים בו, בעיקר כדי לשמר את יכולות המדינה לנטר, במידת הצורך, את התעבורה וכדי למנוע מגורמים עוינים להסתתר בתוך סבך התקשורת.

ארגון זה נחשף לפריצת הסייבר הגדולה והמזיקה ביותר שארגון כלשהוא יכול היה להיחשף אליהן. הנזק לא נגרם על ידי סוס טרויאני או כל טכנולוגיה מתקדמת אחרת, גם לא על ידי קבוצת האקרים מתוחכמת, אלא על ידי אדם אחד, ולמרבה העלבון, מדובר בעובד קבלן במשימה לכאורה טכנית של תפעול מערכות מחשב לא ייעודיות, מסוג "האנשים השקופים" שיושבים בחדרים האחוריים.

האדם במערכת הסייבר

בסוכנות ה-NSA יש מידור חמור, שנבנה במאמצים רבים ובשיטתיות, על פי הספר, של כל החומר המודיעיני. קיימת טבלת הרשאות וסיווג מסמכים הנשמרת בקפדנות רבה. לא כך נהגו בכל הנוגע לתוכניות האיסוף, שת"פ עם ארגונים ברחבי העולם ועוד נושאים אדמיניסטרטיביים הקשורים לניהול ואיסוף המידע, אלו היו חשופים לאדמיניסטרטור טכני של מערכות מיחשוב שבזמנו הפנוי, בתקופה לא ארוכה של שלושה חודשי עבודה בסוכנות, הצליח לאגור על מדיה מגנטית אלפי מסמכים ומצגות מקצועיות מסווגות ולהעבירם לעיתונאים.

זה איננו המקרה היחיד שפריצה למערכות מחשב נגרמת על ידי הגורם האנושי. המקרה של רב"ט מנינג, דומה מאד: איש מודיעין עם הרשאות כדין שאגר חומר מודיעיני מגוון, והדליפו. הנזק שגרם היה רב, פגע במערכת היחסים של הממשל עם מדינות רבות, חשף סוכנים ואולי אף הניע תהליכים של החלפת שלטון במספר מדינות. גם אצלנו, ענת קם הזכירה לנו את מקומו של האדם כחוליה החלשה בהגנת מערכות המחשב.

דרך התבוננות בחומרים שהדליף סנואדן ניתן לשרטט את היערכות קהילת הסיגינט האמריקאית והעולמית אל מול האתגרים שהציבו בפניה מערכות המחשב והתקשורת המתקדמות. בשפה צה"לית - מערכות התקשו"ב. הקלישאה של מהפיכת התקשורת נכונה בתחום הזה יותר מאשר בכל נושא אחר משיק. מערכות התקשוב נחלקו בעבר, עד לפני כעשרים שנה לשניים: מערכות תקשורת אזרחיות נייחות, ומערכות צבאיות ייעודיות נייחות וניידות.

מערכות המחשב היו מערכות סגורות לא מקושרות לרשת תקשורת חיצונית. החלוקה הזו התקיימה לפחות מאז מלחמת העולם השנייה, ולאורך כל תקופת המלחמה הקרה שבאה בעקבותיה. מערכי הציתות של מנגנוני ביטחון הפנים (המשטרה, שירותי ביטחון) ושל הצבאות התחלקו בהתאם. המערכות הערכיות יותר היו המערכות הצבאיות, דרכן נוהלה כל המערכת ההיררכית הצבאית, תכנוני מבצעים ומלחמה, המערכות האזרחיות נחשבו נחותות מבחינת ערכן המודיעיני.

השינוי החל במקביל לסיום המלחמה הקרה. מתחילת שנות ה-90 של המאה ה-20 אנחנו עדים לסדרה של מהפיכות תקשורתיות הבאות זו אחר זו בגלים כל שלוש או ארבע שנים, מחליפות אחת את השנייה, או יוצרות סינרגיות שמעצימות זו את זו. מהפיכות התשתית התחוללו במחצית הראשונה של שנות ה-90 של המאה הקודמת. מהפיכת ה-PC - ביזרה את יכולות המחשוב מהמרכז ליחידות הקצה ופתחה את הדלת להרבה מאד יישומים שניתן היה לפתחם במהירות ולבצע שינויים זריזים. במקביל קהילת המפתחים והמשתמשים גדלה מאד. רשתות ה-PC היו המצע הפורה עליו צמחו רשתות האינטרנט שתגענה בהמשך.

גם מהפיכת הסלולרי שחררה את התקשורת מכבלי המקום, והפכה את מכשיר הקשר למכשיר אישי. פרוטוקול ה IP (רשת האינטרנט בשפה שגורה) חיברה את המחשבים, הביתיים והאחרים, לרשת עולמית גמישה שהחליפה פרוטוקולים של רשתות מקומיות בעלות קישוריות מוגבלת. ומכאן ליישומים שנבנו על התשתית החדשה. לרשתות הסלולר התווספו יכולות העברת נתונים, החל בSMS פשוט, קישור לאינטרנט, יכולות צילום, אפליקציות תלויות מיקום. וכך ניתן היה לנהל דרך מכשיר אחד את כל התקשורת שאדם או ארגון נזקקו להם, מכל מקום בעולם, ללא תלות במערכות תקשורת, בתנועה או במצב נייח. בלשון צבאית "חפ"ק נייד".

הופעת הסמרטפונים (טלפונים חכמים) שילבה בין מערכות התשתית, המחשב, הטלפון והיכולת להעביר נתונים. בעקבותיהם באו הרשתות החברתיות לסוגיהן שיצרו קהילות משתמשים עם יכולות תקשור מהירות ועשירות בתכנים. כל המהפיכות האלה הציבו אתגרים כבדים בפני ארגוני המודיעין, שכן הראשונים לנצל את השינויים הגדולים שחלו בתקשורת היו ארגוני הטרור והפשיעה.

טרור קיברנטי

ארגוני הטרור שפעלו בין מדינות, ניצלו את הרשת המתוחכמת שאיננה ניתנת למעקב מסורתי ויעיל של מנגנוני הניטור של המדינות. הרבה מאד תאי טרור הצליחו לממש פעילות חוצה גבולות תוך שימוש ברשת העולמית החדשה. שירותי המודיעין הגיבו באיטיות לאתגר, פועלים בעקבות האירועים. נקודת המפנה היתה מתקפת הטרור המשולבת של ארגון אל-קעידה על מטרות שלטון ופיננסים אמריקאיות, שתפסה את הממשל האמריקאי בהפתעה מוחלטת, והכניסה את הציבור האמריקאי ומוסדותיו להלם.

מערכת השליטה המסועפת שאפשרה ביצוע פעילות משולבת כזו, התנהלה באמצעות טלפונים לוויניים, ורשת האינטרנט, ממערה באפגניסטן. פעולות אחרות, בקנה מידה קטן יותר, בוצעו בבירות אחרות באסיה ובאירופה, והאפקט היה דומה - תדהמה ובלבול בציבור. האתגרים, מנקודת ראותו של איש המודיעין היו זהים: התרעה קצרה, לא ברורה ולא ממוקדת, על פעילות טרור מתוכננת על ידי פלוני לא מזוהה ולא מוכר. המשימה שעמדה בפני ארגוני המודיעין היתה ליצור מערכת יעילה ליירוט פעילות הטרור הזו.

ההתמודדות

כיצד מתמודדים עם יישויות לא מוגדרות, חסרות מבנה קבוע, משתנות, בלתי ניתנות לחיזוי? כיצד מתמודדים עם כמות התקשורת שהולכת וגדלה בקצב מסחרר, איך מחברים את כל המופעים התקשורתיים של יעד שיכול להופיע בשיחה, SMS, סקייפ, מייל וכדומה? ולבסוף כיצד מבדילים בין תקשורות שניתן לנטר לבין חדירה לתחום הפרט? בכל המצבים מדובר בנתונים שלא היו קיימים במה שמכונה "העולם הישן" של איסוף המודיעין. המסמכים שחשף סנואדן מתארים את היערכות ארגון ה - NSA. הפתרון, מבחינתם, התבסס על ניצול הכלים שהציע עולם התקשורת החדש.

מהות התוכנית, כפי שנחשפה במסמכי סנואדן, היא איסוף ואגירה לאורך זמן של כל התקשורת שעליה ניתן לשים את היד, בלי סינון. ומכיוון שמערכות התקשורת המודרניות חוצות ימים ויבשות נדרש סיוע שותפים, בעיקר באירופה ובאוסטרליה. קהילת המודיעין האמריקאי הובילה את מערכת שיתוף הפעולה הזו. היא בנויה על שלושה מעגלי בריתות - במרכז ברית החמש, המקיימת מערכת קשרים הדדיים שקופה כמעט לחלוטין: ארה"ב, בריטניה, קנדה, אוסטרליה וניו-זילנד. במעגלים הבאים נמצאות גרמניה וצרפת ומספר מדינות אירופאיות נוספות.

האגירה של כל תעבורת התקשורת הזו (קחו לדוגמא את הפרסומים בספרד שטענו כי הסוכנות הקליטה כ - 60 מליון שיחות של ספרדים בחודש), התאפשרה כיוון שבכל המדינות חוקקו חוקים המחייבים את ספקי התקשורת לאפשר למשטרות ולשירותי הביטחון גישה למידע המועבר אליהן ודרכן, המדינות חייבו את שירותי התקשורת לשמור למשך תקופה מוגדרת את כל פרטי ההתקשרויות ולאפשר לאחזרן על פי צווי בתי משפט.

תקשורת הנתונים נאגרה כמות שהיא לתקופות שהוגדרו בחוק. תקשורת הדיבור, לעומת זאת שהיא בכמות אדירה, נאגרה כמאגר מטה דאטה. המכיל את כל פרטי ההתקשרות - מי התקשר למי, זמן השיחה, משך השיחה, אך לא את תוכן השיחה עצמה. קהילת הסיגינט העולמית יצרה בפועל מעין מאגר ענן (cloud) עולמי, אליו ניתן היה לגשת לצורך העבודה המודיעינית. עתה ניתן היה להשלים את המלאכה וליצור כלים שיעזרו באיתור המחט בערימה הגדולה. כאן חברו מנגנוני חיפוש ושיוך, מילות מפתח וקודים מוכרים, מיפוי קשרים בין אנשים, שינויים בנפחי התעבורה, קשרים בין מדינות, ובעצם הרבה מאד מניפולציות על המאגר הענק (Big Data) ככל שהדמיון והיצירתיות של איש המודיעין מגעת, כדי לזהות דוגמאות של פעילות שראוי לעקוב אחריה.

כל זה כאמור נחשף על ידי אדוארד סנואדן, עובד קבלן, ללא הרשאות סודיות גבוהות, שהצליח להוציא על מדיה מגנטית הררי חומר מסווג ורגיש. תקיפת סייבר יעילה ופשוטה. איפה היו מנגנוני ההתרעה שנועדו להזהיר מחיבור מדיה המגנטית זרה?, איך לא הבהבה אף נורה אדומה במשך שלושת החודשים שבהם התבצעה הורדת החומר? כל זאת עדיין נבדק בקרב הדרגים הבכירים ביותר ב-NSA.

בין התאריכים 27-28 בינואר 2014 תיערך תערוכת CYBERTECH - הגדולה בהיקפה בישראל בתחום הסייבר, שתעסוק בנושאים ה"בוערים" בתחום. התערוכה והכנס הנלווה אליה נערכים בחסות מטה הסייבר הלאומי ובשיתוף מגזין ישראל דיפנס. לרישום באתר הכנס לחצו על הקישור

***תא"ל (מיל') חנן גפן, לשעבר מפקד יחידת 8200 של אגף המודיעין של צה"ל

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית