מלחמות סייבר בחלל

מאמר מיוחד של טל ענבר

תחום הסייבר בכלל, ולוחמת הסייבר בפרט, הפך בשנים האחרונות לבולט בשיח הציבורי-ביטחוני, לעתים תוך הצמדתו כמעט לכל תחום פעילות, בין אם קיים קשר, ובין אם הקשר רופף. אחד התחומים בהם נעשה חיבור זה, הוא החלל - שם הקשר בין איומי טרור קיברנטי לבין פגיעה בנכסי חלל הוא ישיר ביותר.

 בשנים האחרונות ברור לכל מי שעוסק בתחום כי ניתן לפגוע בנכסים בחלל בדרכים מגוונות, כולל באמצעות פגיעה במחשבים ששולטים בלוויינים, ולא בהכרח רק במחשבים המוטסים בתוך הלוויין. תקיפה קיברנטית ניתן לבצע כנגד התחנה הקרקעית השולטת בלוויין ומכתיבה את פעולתו, וכך לפגוע בעצם במערכת הנמצאת בחלל, מאות או אלפי ק"מ מעל כדור הארץ.
ניתן לזהות כאן נקודת תורפה מערכתית, ולפגוע בתחנות הקרקע במגוון דרכים. בשלב זה, וככל הנראה גם בעתיד הקרוב, היכולת לפגוע "קשה" בלוויינים שייכת למעצמות (עד כה הפגינו שלוש מדינות יכולת פגיעה פיזית בלוויינים, באמצעות יירוטם – ברה"מ, ארה"ב וסין).

על מנת להתגבר על תקיפות קיברנטיות כנגד לוויינים – וככל שמדינה מפעילה יותר לוויינים למגוון יישומים ביטחוניים כן תגדל תוחלת הנזק של תקיפה כזו – יש להבין ראשית כי תקיפת סייבר פירושה לא רק נזק של גניבת מידע ונתונים, אלא היא יכולה להיות בעלת ביטוי פיזי, קרי גרימת נזק אמיתי ללוויין, עד כדי השמדתו (ניתן לתאר תרחיש בו מדינה או ארגון לא מדינתי משתלט על ערוץ פיקוד ללוויין, וגורם לו להפעיל את מנועי התמרון שלו באופן שיביא לירידתו בגובה ושריפתו באטמוספרה).
 
הנזק יכול להיות גם בעל אפקט תודעתי. דהיינו, מישהו שנכנס לערוצי פיקוד לווייניים, ומבצע מספר פעולות בלתי מזיקות, רק על מנת להדגים את יכולתו. (אירועים כאלה יוחסו על ידי דוברים אמריקניים לסין, שביצעה מתקפת סייבר כנגד תחנת קרקע נורבגית, ממנה נשלטו לוויינים של סוכנות החלל האמריקאית נאס"א).

כל לוויין הפועל בחלל תלוי בתקשורת עם הקרקע (או עם פלטפורמה ימית ואווירית), ניתן לשבש גם את התקשורת הזו, על מנת לפגוע בתפקודו התקין של הלוויין. באמצעות תקיפת סייבר ניתן לפגוע בהפעלת הלוויינים גם על ידי תקיפת תשתיות חשמל המזינות את המקטע הקרקעי של מערכות חלל.

אופן נוסף לתקיפת לוויינים (וגם מוצרים אחרים) הוא באמצעות החדרת רכיבים מזויפים לתוך המערכת כך שיכילו גם גורם עוין, מבלי שמפעילי הלוויין יהיו מודעים לכך ("דלת אחורית", דרכה ניתן להיכנס למערכת ולבצע בה פעולות שונות). בארה"ב התגלו אלפי רכיבים מזויפים (בעיקר שבבים) שיועדו להיות מותקנים בדור הבא של לווייני הניווט של ארה"ב.

תקיפות של לוויינים קורצות למדינות ושחקנים אחרים, שכן במקרים רבים קשה לאתר את מקור המתקפה. מאידך, מאגרי המידע על מסלולי לווייני תקשורת או לוויינים במסלולים נמוכים יותר אינם מסווגים וכל משתמש בטלפון חכם יכול לראות את מיקומי הלוויינים על צג הטלפון, באופן המתעדכן מדי 30 שניות. מכיוון שלא ניתן להסתיר את מיקומם של לוויינים, ואת תחום התדרים בהם הם פועלים יש לשים דגש רב יותר על הגנה פיזית של תחנות קרקע (והסתרה של תחנות גיבוי) וכן על מניעת זליגת מידע מיצרניות הלוויינים.

על מנת להתגונן כנגד מתקפות סייבר על לוויינים, עלינו להעלות את המודעות בקרב קהילת החלל, המפתחים והצרכנים גם יחד ולהוסיף בדיקות לעמידות כנגד תקיפות אלה, כחלק מובנה מהבדיקות שעובר לוויין בעת ייצורו ובטרם שיגורו לחלל. זאת, מלבד להכנסתם של מרכיבי הגנה מגוונים, הן בלוויין, והן בתחנות הקרקע השולטות בו.

ריבוי לוויינים יאפשר יתירות במקרה של מתקפת סייבר. תפיסת התאוששות יקרה אך אפשרית יכולה לכלול שימוש בשיגור לפי דרישה, תוך שימוש לווייני כוננות ובמשגר המוכן לשימוש בהתראה קצרה. תפיסה זו פותחה באופן תיאורטי בעיקר בארה"ב אך טרם יושמה. יתר על כן, שיטות ניהול חכמות של מערך לווייני וגיבוי חם של תחנות קרקע, יתרמו לחיזוק והקשחת המערך הלווייני כנגד איומים קיברנטיים מסוגים שונים.

טל ענבר הוא איש מכון פישר לחקר אוויר וחלל. המאמר פורסם בגיליון 14 של ישראל דיפנס