איום הסייבר בזירה הימית

צוללות, כלי שיט, כצב"מים וכבלים תת ימיים – כולם חשופים למתקפות סייבר ולוחמה אלקטרונית בים, מהם האיומים האפשריים ופתרונות ההגנה מפניהם? 

(צילום: Bigstock)

הזירה הימית מאופיינת במתאר פעולה ייחודי בסייבר. כלי שיט, כלים תת מימיים, מטרות חופיות או אוויריות, נחילים בלתי מאוישים ועד חליפת השו"ב והחימוש של הספינה. כל כלי יכול להיות תוקף או מגן. הדואליות המבצעית הזו יחד עם המורכבות בהפעלת כלים בתנאים קשים שמציבה הסביבה הימית, מעמידות אתגר חשיבתי בהתמודדות עם סיכוני הסייבר בזירה הימית הטמון בחשיבה משולבת.

אם פלוני יבחן את הטכנולוגיות האחרונות שנכנסות לזירה הימית תחת הכותרת של 'סייבר' (שכוללת גם את הלוחמה האלקטרונית) הוא יבחין במהלכים נרחבים של המעצמות שרוצות שליטה במרחב הסייבר, גם בים. אחד האיומים העיקריים בתחום הסייבר הוא על הכבלים התת ימיים הפרוסים בעולם. מדובר בתשתית כבילה המאפשרת את קיומה של רשת האינטרנט העולמית. ככזו, היא פגיעה לתקלה, חבלה, או מניפולציה. 

בסוף חודש נובמבר 2016 ספינה בריטית שעגנה צפונית לאי ג'רזי קרעה בטעות את כבלי האינטרנט התת מימיים שמחברים את איי התעלה לאנגליה. כתוצאה מכך נותקה אספקת האינטרנט בין האיים לאנגליה וכך התעבורה נותבה לכבל אחד, איטי יותר המחבר את איי התעלה עם צרפת. באירוע אחר בחודש אוקטובר נשלחו ספינות מחקר רוסיות לחופי סוריה. אחת ההשערות גורסת שהרוסים רצו לבחון כבלים תת ימיים שמחברים את סוריה לעולם. ואלו רק דוגמאות בודדות לתופעה. 

רשת תת ימית

הצוללות גם משתתפות במשחק הכבלים עם יכולות ניטור כבלים תת ימיים לצרכי האזנה, מניעת מידע או מניפולציה שלו. לצד הכבלים התת ימיים, ארה"ב וסין עושות מאמצים לפרוס בסביבה התת ימית רשתות סנסורים שיכסו את כל העולם. רשמית, מדובר ברשתות סנסורים לצרכי מחקר, אבל ההנחה היא שרשתות כאלו יוכלו לשמש לניטור תנועה של כלי צלילה או שיט במרחב התת ימי. אולי הסנסורים יכללו גם יכולות שונות בתחום הסייבר, ו/או ל"א במסגרת המגבלות המאפיינות את התווך התת ימי. 

ארה"ב גם הכריזה שלצוללות שלה יש יכולות תקיפת סייבר בספקטרום כאשר הן עולות מעל המים או מוציאות אנטנה. אם החשאיות של הצוללת יכולה לשמש לאיסוף מודיעין, למה לא לספק לה גם יכולות תקיפה במרחב הסייבר?  

בנוסף לצוללות המסורתיות, המרחב התת ימי כולל גם כלי צלילה לא מאוישים (כצב"מ). לכלים אלו יש יכולות חשאיות, הם קטנים, זריזים ופועלים מסביב לשעון. הם לא צריכים לשנר (לעלות לקחת אוויר), ואין להם צוות אנושי עם צרכים ביולוגיים ופסיכולוגים. הכצב"מ יכול לעשות משימות סייבר זהות לאלו של הצוללות המאוישות עם יתרון מבדל - הוא מסוגל לספק יכולת סייבר או ל"א רציפה כל עוד יש לו אנרגיה. בארה"ב מחפשים פתרונות ייצור אנרגיה עצמאיים שיאפשרו לכלים כאלו יכולת שהייה בלתי מוגבלת בים. 

איומים על כלי שייט

ככל שכלי השייט והנשקים הופכים מתוחכמים יותר, והלחימה הימית מתבססת על רשת תקשורת ונתונים משותפת (Net centric warfare) כך גדלה פגיעותםשל חילות הים בעולם למתקפות סייבר. כחלק מתפיסה זו, חילות ים, כולל הישראלי, מציידים את כלי השיט בתקשורת לוויינית. ערוץ שעלול להוות נקודת כשל בהיבט הסייבר. 

היות ורוב מערכות הלחימה תוכננו ונבנו בעשורים הקודמים, טרם הייתה מודעות לתקיפות סייבר ותוך שימוש בפרוטוקולי ייעודיים, כמעט בלתי אפשרי להשתמש במנגנוני הגנה מסורתיים (Firewall Intrusion prevention systems) להגן על מערכות אלו. 

תוקף מתוחכם עלול לעשות שימוש באמצעי סייבר כדי לשתול מטרות דמה במערכות השליטה והבקרה (שו"ב) הימיות, לשבש או להטעות מערכות גילוי והרכשה (יש היתכנות תיאורטית להשתלטות על מערכות מכ"מ ושתילת מטרות דמה/העלמת מטרות אמת באמצעי סייבר). תיאורטית ניתן גם לפרוץ למערכות הבקרה וההנעה של כלי השייט עצמו, להסיט אותו ממסלולו או לעצרו כליל.

מתקפות כאלו דורשות תחכום והיכרות עם פרוטוקולים ייעודים אבל אינן שונות במהותן ממתקפות SCADA/ICS שתועדו לאחרונה. בנוסף, קיימת אפשרות לחדור למערכות הניווט והבקרה של כלי השייט דרך ערוץ התקשורת הלוויינית שלו, בעל פרוטוקולי אבטחה מיושנים או לא קיימים כלל.  

ניתן להשתמש בסייבר/ל"א מהים גם לשיבוש אמצעי תקשורת קווית ואלחוטית. בעידן של כלכלה גלובלית מבוססת תקשורת, פגיעה כזו בתשתית תקשורת של מדינה באמצעות כלי שייט יכולה לערער את חוסנה הכלכלי. המשמעות היא שכלי שיט עם יכולת תקיפת סייבר הופך להיות אסטרטגי אם הוא מסוגל לקיים תקיפה מקדימה על המשק העסקי של היריב. 

נזכיר כי בשנת 2007 שובשו שידורי הלוויין של חברת Yes, לכאורה על ידי כלי שייט צבאי הולנדי שפעל במזרח הים התיכון. במקרים אחרים אניות ביון סובייטיות האזינו במשך שנים לתשדורות רדיו צבאיות ואזרחיות במדינת ישראל, ואפשר להניח שכאלו מודרניות הן בעלות אמצעים ליירט ולחסום תשדורות נתונים מודרניות יותר, כולל סלולר ו-Wi-Fi.

ניתן גם להשתמש בכלי נשק קינטיים (טילים, פגזים ופצצות) לפגוע בתשתיות פיזיות שמשמשות לתקשורת אינטרנטית, ועל ידי כך לפגוע בתעבורת האינטרנט של המדינה. בתרחיש אחר, התקפת סייבר מתואמת על נמלי ים של מדינה יכולה לשבש את אפשרות הייבוא / ייצוא של הסחורות מהמדינה. זאת, כי מרבית הנמלים היום בנויים על מערכות מחשוב. 

זירה אווירית ונחילים

כלי שייט בים נדרשים לנהל מערכה קיברנטית גם עם כלי טיס. מטוסי משימה ייעודיים ומטוסי תובלה יכולים להיות מצוידים בציוד סייבר או ל"א שיכול לאיים על כלי שיט. בעבר התפרסמו ידיעות על כך שמטוסי 'הרקולס' של צבא ארה"ב השתתפו בתקיפת סייבר כנגד רשתות אלחוטיות (Wi-Fi) ביבשה. אין מניעה שיפתחו יכולות דומות למטוסים אלו סביב רשתות סלולר או לווין. יכולות מסוג זה גם זולגות לתחום הכטב"מ. 

בהיבט התקיפה, כלי שיט עם יכולות סייבר יכולים לאיים על כלי טיס בתא שטח נתון. בין שמדובר בל"א או סייבר. יתרה מכך, כלי שיט גם מפעילים כלי טיס החל ממטוסים, מסוקים ועד כטב"מ. ארה"ב ערכה ניסויים לאחרונה עם כצב"מ שיודע לעלות לפני הים, לשלוח כטב"מ, ולשלוט עליו. 

הניסוי תחת השם Unmanned Warrior 2016 בחן את האפשרות להפעיל נחיל כלים בלתי מאוישים במתאר רב זירתי. אין מניעה להפעיל נחיל כזה בעתיד למשימות ל"א וסייבר עם מטע"דים מתאימים. 

לאור חשיבות מרחב הסייבר בזירה ימית בעימותים עתידיים, הקים צבא ארה"ב ב-2009 פיקוד סייבר. שנה לאחר מכן, "החיו" בחיל הים האמריקאי את הצי העשירי כ-U.S. Fleet Cyber Command. שכפוף לפיקוד הסייבר ולמטה הצי.

משימת פיקוד הסייבר של הצי הינה לאבטח רשתות תקשורת, כוחות בים וביבשה וכן לפעול התקפית בממד הסייבר על מנת לאפשר חופש פעולה לכוחות הלוחמים ולהרתיע תוקפים פוטנציאלים.   

הבחירה להעניק לצי יכולות סייבר אינה מקרית. היא ממשיכה קו מחשבה אסטרטגי של צבא ארה"ב, שעיקרו הקרנת כוח של ארה"ב. זאת, לצורך הרתעת תוקפים והכרעה מהירה של כל עימות צבאי תוך שימוש בכוח צבאי עדיף, שמעניק עליונות מוחלטת באוויר ובים. 

עד לפני זמן לא רב, עליונות כזו הושגה בצורה פשוטה יחסית - הצבה גאוגרפית של כוח משימה, שבלבו נושאת מטוסים בסמוך לחופי האויב. כוח משימה כזה מסוגל להתמודד עם רוב ציי העולם ולגרום נזק עצום למדינת היעד תוך שימוש במטוסי קרב, טילי שיוט, תותחי ים-חוף וכוחות אמפיביים המונחתים בחוף האויב. 

האמריקאים עשו שימוש בדוקטרינה זו בקוסובו, במלחמת המפרץ הראשונה ובתמיכה שלהם בלחימה בלוב, ובצורה מינורית יותר בלחימה הכירורגית באל קאעידה במזרח התיכון, אל שבאב בסומליה ודאעש בעיראק וסוריה. 

אולם, ההתקדמות של יכולות הסייבר בעשור האחרון הביאה לכך שנוכחות ופעילות של כוחות פיזיים ללא הגנת סייבר ראויה חושפת את הכוחות לאיומים שעלולים לשבש קשות את פעילותם, ולעומת זאת, ניתן להגיע לרבים מן ההישגים הנדרשים ללא הפעלת כוחות פיזיים כלל, אלא על ידי שימוש באמצעי סייבר. 

חלק מהאמצעים שנחשבים היום לכלי סייבר הם המשך ישיר של ל"א מסורתי כמו חוסמי ומשבשי GPS. השוני העיקרי הוא ביכולת להשפיע עם אמצעי סייבר על תשתיות שאינן צבאיות ועל חלקים נרחבים באוכלוסייה. (ניתן לשבש מכ"מ אויב או מכ"מ תעבורה אווירית, אבל אי אפשר לכבות את האור בבתי האזרחים). 

בעיני הצי, סייבר הינו כלי נוסף בארסנל כלי הלחימה, ודומה מאוד באופיו לכלי לוחמה אלקטרונית שבהם נעשה שימוש ב-60 השנים האחרונות. כמו לוחמה אלקטרונית, מדובר ביכולת הגנה והתקפה. היא משמשת להטעיית והרתעת האויב, ומהווה ממד משלים לשימוש בכלי נשק פיזיים. 

הסייבר הופך להיות גורם חשוב בזירה הימית, יכולות אלו עתידות להשפיע על המחשבה האסטרטגית הצבאית ועל מקומה של זירת הים בפעילות הבין זרועית המשולבת של הפעלת הכוח. היכולת להשפיע מהים באמצעים לא קינטיים על מרכזי שו"ב של האויב, תשתיות אזרחיות ועל המשק העסקי, הופכים את הסייבר למכפיל כוח של הזרוע הימית.

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית