לוחמת הסייבר של אוסטרליה

צבא אוסטרליה מודה באופן רשמי שהוא אימץ דוקטרינת לחימה בסייבר. מסמכים שהותרו לפרסום תחת חוק חופש המידע במדינה, חושפים כי הצבא מחזיק ביכולות לשיבוש מערכות אויב כולל אלקטרוניקה במערכות צבאיות והשתלטות על מטוסים

רמטכ"ל אוסטרליה, גנרל דויד ג'ון הארלי - תמונה: Ellinghausen

צבא אוסטרליה אימץ את לוחמת סייבר ,ההונאה והדיס-אינפורמציה באמצעות האינטרנט כמרכיבים עיקריים של פעולות צבאיות בעתיד. כך על פי דיווח באתר m.smh.com.au. עם זאת, מסמכים שהותרו לפרסום לאחרונה לא מספקים שום רמז כיצד מאמצים אלו ישפיעו על האויב, ולא על הציבור והתקשורת האוסטרלית .

לפני שנמשיך, ראוי לזכור כי באוסטרליה פועל בסיס מודיעין סודי של ארה"ב תחת השם "Pine Gap" שהוקם במטרה לעקוב אחרי טילים בליסטיים של בריה"מ ועם הזמן התפתח למרכז הפעלת מל"טים של ארה"ב. כתבה בנושא אפשר למצוא באתר lowyinterpreter.org. הבסיס הוא דוגמא לשיתוף הפעולה הפורה בתחום המודיעיני בין ארה"ב ואוסטרליה. למשוואה זו יש להוסיף גם את בריטניה. מכאן, שהיכולות האוסטרליות בסייבר נשענות גם על פיתוח עצמי וגם על שיתוף פעולה עם מדינות מובילות בתחום לוחמת הסייבר.

על הדיווח, בעוד ממשלת אוסטרליה בשנים האחרונות הדגישה את הצורך להגן על אוסטרליה מפני איומי סייבר כולל פריצה וריגול זר, ההיערכות של אוסטרליה והיכולות לבצע פעולות סייבר התקפיות נשארו בסוד כמוס . יחד עם זאת, בקשה מצד פיירפקס מדיה לחשוף את כוונות הצבא תחת בקשת חופש המידע , חשפה דוקטרינה חדשה המספקת הנחיות "לתכנון פעולות הגנה שמטרתן לערער את יכולתו של היריב לפתח, להפיץ ולהוציא לפועל החלטות''.

פעולות מידע נועדו 'לשכנע, להרתיע , לשבש , לחייב או לכפות על" קהלים הכוללים ממשלות זרות ומפקדי צבא , מנהיגים מקומיים וקהילות, ארגונים לא ממשלתיים , כמו גם '' שחקנים מקומיים כגון דעת הקהל המקומית והממשלה". צעדים התקפיים שינקטו על ידי צבא אוסטרליה נגד יריבים כוללים "פעולות רשת מחשבים"' - או בשם אחר "לוחמת סייבר", אשר מוגדרים לכלול התקפות וניצול רשתות מידע ונתונים.

דוקטרינת פעולות המידע מדגישה את החשיבות של הטעיית מערכות המידע של האויב. זה כולל "מניפולציה, עיוות , או זיוף של ראיות ... במטרה להשפיע על דעת האויב, כולל החלטות ופעולות שלו ... כדי ליצור רושם מוטעה שלו על כוחות ידידותיים, לבזבז את נכסי המודיעין שלו, או לא להשתמש במשאבים אחרים להשגת יתרון''.

באופן משמעותי הדוקטרינה מתייחסת גם לפעולות מיוחדות "טכניות" העושות שימוש ביכולות מיוחדות לפעולות התקפה. "אלו יכולות הקשורות למידע, חלקם טכניות למדי, ופיתוח שלהן עשוי לקחת זמן רב כדי שיהיו מסוגלות לתמוך במבצע", נכתב במסמך. יש גם הכרה בכך שבו זמנית הצבא צריך להתמודד עם "קהלים וקולות" שונים, כולל הציבור האוסטרלי.

עם זאת, אין הנחיות כיצד פעולות תעמולה והטעיה המועברות באמצעות האינטרנט, כולל מדיה חברתית, מתיישבות עם הפעילות התקשורתית של הצבא שצריך באותו זמן לשמר את התמיכה הציבורית במבצע צבאי. זה המקום גם להדגיש כי פיתוח יכולות כאלו על ידי הצבא, ללא מנגנוני בקרה פוליטיים מתאימים, יכול לסכן את הדמוקרטיה באוסטרליה. במידה והצבא יוכל להשפיע על דעת הציבור כפי שיחפוץ באמצעות הטעייה ותעמולה באינטרנט, הוא יוכל לנווט את הפרלמנט לכל מטרה שיחפוץ בה. "זה חשוב לטפח את אמון ציבור על ידי מתן מידע ברור, מדויק ועדכני", נכתב בדוקטרינה החדשה.

יכולות התקפיות חדשות אלו, שלא נדונו בשנת 2013 על ידי ממשלת אוסטרליה, פותחו על ידי האגף הסודי ביותר האוסטרלי לאותות (Australian Signals Directorate)- ה-ASD- עם תמיכה מארגון המדע והטכנולוגיה (Defence Science and Technology Organisation).  על פי הדיווח, היכולות החדשות נעות בין התקפות DDoS לטכניקות מתוחכמות לגשת למערכות מחשב זרות להרוס או לשנות נתונים כולל הפצת מידע כוזב.

במאמר אקדמי שפורסם לאחרונה, טוענים פרופ' דס בול, וד"ר גארי ווטרס - מומחים ללוחמת סייבר, כי דירקטוריון האותות האוסטרלי הוא "צד עם זכויות יתר בהתפתחויות לוחמת הסייבר בארצות הברית ובריטניה". במילים אחרות, אוסטרליה, ארה"ב ובריטניה משתפות פעולה בפיתוח יכולות לוחמת סייבר. על פי כותבי המאמר, היכולות ההתקפיות שפותחו כוללות שימוש בטכניקות סייבר לגשת לרכיבים אלקטרוניים במערכות נשק, חדירה של חומות האש המגנות על מערכות אוויוניקה ושימוש בפרוטוקולי יישום אלחוטיים להכנסת סוסים טרויאניים. ''זה מאפשר למומחי סייבר אוסטרליים לחטוף ביעילות מטוסי אויב (ולבחור בין נחיתות קשות או רכות עבורם)".

"אוסטרליה שואפת להבטיח ששום דבר לא ייחשף על פעילויות אלה", בול ווטרס כתבו ."אבל יש היבטים של תכנון מבצעי שבסופו של דבר לא יכולים להיות מוסווים, הכוללים פיתוח והטמעה של תורה בתוך הצבא וכן רכש של יכולות מסוימות".

You might be interested also