זמן קצר לפני הבחירות לנשיאות ארצות-הברית בנובמבר האחרון, ואחרי שלקהילת המודיעין האמריקאית כבר היה ברור מעל לכל ספק שרוסיה פועלת ברשת במגוון דרכים כדי להטות את תוצאותיהן, איים הבית הלבן על הקרמלין בצורה חסרת תקדים עד כה בגין פעילות בזירה הקיברנטית.
"שלחנו אל הרוסים מסרים דרך ערוצים שונים", מאשר מייקל דניאל, שעד ינואר האחרון היה יועץ הסייבר של הנשיא ברק אובמה והיה חבר במועצה לביטחון לאומי, בראיון בלעדי ל-G. "הבהרנו להם שאנחנו מוטרדים מהפעילות שלהם, ושנראה בחומרה רבה מאוד ניסיונות להתערבות ביום הבחירות עצמו. אמרנו להם לסגת מניסיונותיהם ולהפסיק את הפעילות שלהם".
- וזה עזר?
"ברמה מסוימת, אני חושב שכן. לקראת הסוף, רמת הפעילות שלהם ירדה, וחלק מהתרחישים שהטרידו אותי לקראת יום הבחירות לא התממשו, כך שאני חושב שהיו למסרים שלנו השפעה עליהם.
"נכנסנו אל יום הבחירות בחשש", מוסיף דניאל, "אבל לא היינו בפאניקה. בנינו מכניזם תגובה כדי שאם משהו באמת היה משתבש היינו יכולים לטפל בו. אני חושב שבאותה נקודת זמן עשינו מה שיכולנו כדי שהבחירות ישקפו את רצון העם ושהמנצח בהן יהיה המנצח הלגיטימי".
כשהוא מתבקש לשחזר את האירועים שהובילו להאשמות גורפות נגד רוסיה בגין התערבות לטובת מועמדותו של דונלד טראמפ בבחירות, לחקירת אף.בי.איי מתוקשרת שכבר הביאה לפיטוריו של ראשה, להדחתו של ראש המועצה לביטחון לאומי ואולי אף תוביל בסופו של דבר להדחת הנשיא, דניאל מספר כי ממשלת ארצות-הברית מודעת לפעילות רוסית עוינת נגדה בתחום הסייבר מאז ומתמיד. עם זאת, הוא מצביע על 2014 כעל קו פרשת המים.
"באותה השנה", הוא אומר, "הבנו שהרוסים אגרסיביים יותר, שהם מותחים את הגבולות ומגיעים למקומות שלא הגיעו אליהם קודם. בעבר הרוסים היו נכנסים לרשתות בצורה סמויה או נכנסים אליהן ואז יוצאים. ב-2014 התחלנו לראות שהם פשוט נשארו בתוכן ואתגרו את מפעילי הרשתות. ראינו אצלם רמת אגרסיביות שלא ראינו עד כה, ובמהלך 2016 נהיינו מודעים לפעילות רוסית אינטנסיבית יותר.
"במהלך הקיץ הבנו שהם נכנסו למערכות המידע של המפלגה הדמוקרטית, וההדלפה של החומרים משם גרמה לנו להבין שהם ברמה אחרת של פעילות. בשלב הזה התחלנו לבחון דרכים כדי לשמור על טוהר המערכת האלקטורלית שלנו. מכיוון שאין לנו סמכות מול גופים שמנהלים את הבחירות בשטח - אנחנו גוף פדרלי ואילו הבחירות נעשות ברמת המדינה או אפילו המחוז - התחלנו ליצור שותפויות עם גורמים שאחראים על התהליך, ייעצנו להם כיצד לשמור על המערכות שלהם והצענו להם שירותים שיכולים לסייע בכך. זו מערכת יחסים שבנויה על שיתוף פעולה ולא על פיקוד ושליטה".
האם ההשקעה האדירה בתחום הסייבר סקיוריטי בשנים האחרונות גרמה לעולם להיות מוגן יותר בפני איומי סייבר, או שמא השתכללותם הבו-זמנית של התוקפים הפכה את כולנו חשופים ופגיעים מבעבר? דניאל לא יודע לפסוק חד-משמעית האם מצבנו טוב או רע יותר, אולם מבהיר כי משימת ההגנה על העולם מפני איומי סייבר הולכת ונעשית קשה יותר לביצוע. לדבריו, "אנחנו כל הזמן מגדילים את החלל הקיברנטי. אנחנו מוסיפים מדי יום בין 5 ל-10 מיליון מכשירים שמקושרים לאינטרנט, אם זה מחשבים, טלפונים, מכוניות או מקררים. אנחנו גם הופכים אותו להטרוגני יותר מכיוון שכל המכשירים הללו שונים אלו מאלו. כמו כן, עוד ועוד שחקנים - פושעים, מדינות לאום - מצטרפים למשחק ומקדמים את האינטרסים שלהם באמצעות פעילות ברשת.
"אנחנו מתייחסים לרוסיה, לסין, לצפון קוריאה ולאיראן כמדינות העיקריות שפועלות בתחום, אבל האמת היא שהרבה מאוד מדינות אחרות בונות לעצמן יכולות בתחום הסייבר, לא רק לצורכי ריגול אלא גם כדי להגדיל את השפעתן. אני חושב שהשחקנים הללו מוכנים כיום - יותר מאשר בכל זמן אחר בעבר - לקחת סיכונים ולגרום לנזק בעולם הקיברנטי.
"אם לפני עשר שנים היו משחיתים אתרי אינטרנט, כיום עושים נזקים אמיתיים. מעבר לכך, ככל שאנו תלויים יותר במערכות ממוחשבות, ההשפעה של פגיעה בהן גדלה. אני מבוגר מספיק לזכור את הימים שבהם אם הייתה בעיה ברשת, אנשים היו יכולים לעבוד על דברים אחרים. במצב כזה כיום, ארגונים פשוט ישלחו אנשים הביתה".
דניאל אומר שהתפתחות הלוחמה מבוססת הסייבר מחייבת מדינות לבנות ארגז כלים של תגובות לאירועי סייבר, בדיוק כפי שהן יודעות מה הן עושות במקרה של פעילות קונבנציונלית יותר. "זו התקופה שבה מדינות לאום לומדות מה מתקבל על הדעת ומה לא מבחינת פעילות הסייבר שלהן, ובסופו של דבר יהיו גם חוקים כאלו עבור חברות פרטיות. אני חושב שקווי המתאר של הסטנדרטים הללו מתעצבים כיום. כולם מבינים שמשתמשים בסייבר כדי לרגל, אבל כשזה עובר רמה מסוימת חייבת להיות על כך תגובה. זה כמו שבזמנים עברו כולם ידעו שיש מרגלים, אבל אם המרגלים נתפסו או עברו את הגבול, היו לכך תוצאות.
"נראה לי שמתגבשת הבנה שלא פוגעים בתשתיות קריטיות בתקופות של שלום. אני מאמין שהדברים יתבהרו יותר בשנים הקרובות, שייווצר קונצנזוס לגבי כללי ההתנהגות בעולם הקיברנטי. מובן שתמיד יהיו שחקנים שלא יתיישרו לפי הנורמה, אבל תהיה לכך תגובה, ואני חושב שרוב המדינות יפעלו על-פי הנורמות".
לא רק מתכנתים, גם עורכי דין
לפני כעשור בילה דניאל חופשה בישראל, אולם ביקורו כאן במסגרת אירועי שבוע הסייבר שיתקיים בסוף החודש (29-25 ביוני) בפעם השביעית באוניברסיטת תל-אביב, יהיה ביקור העבודה הראשון שלו פה. "לישראל יש תעשיית סייבר סקיוריטי חזקה מאוד, ואני רוצה לטפח פה את היחסים עם החברות שכבר עובדות איתנו ולצרף אלינו חברות חדשות נוספות, וגם להתעדכן בנעשה בתחום עם הגורמים המובילים אצלכם", אומר דניאל כשהוא נשאל על הביקור שבפתח.
לאחר שסיים את שירותו בבית הלבן לפני כמה חודשים, מונה דניאל בן ה-46 לנשיא ה-Cyber Threat Alliance, ארגון גג של שש חברות מובילות בתחום הסייבר (ביניהן סיסקו, אינטל סקיוריטי, סימנטק וצ'ק פוינט למשל) שמטרתו שיתוף ידע ודרכי פעולה כנגד האיום ההולך והמתגבר.
ההבנה שהובילה להקמת הארגון היא שעל אף התחרות העזה בין השחקניות השונות בתחום הלוהט, יש לכולן אינטרס משותף. כך למשל, אם סיסקו נתקלת במתקפת סייבר מסוג חדש אצל אחד מלקוחותיה, צ'ק פוינט לא תצטרך להמתין עד שגם אחד מלקוחותיה יותקף, ותוכל בינתיים לפתח את ההגנה הנדרשת.
בחינת הקריירה הארוכה של דניאל בממשל האמריקאי מספקת הסבר טוב להצבתו בתפקיד. כיועץ מיוחד לנשיא וכחבר במועצה לביטחון לאומי הוא נדרש לתאם בין פעולותיהם של משרדים ממשלתיים, סוכנויות וגופי מודיעין רבים ולגרום לכולם ליישר קו לסטנדרט אבטחה מסוים. בו בזמן שימש דניאל כגורם הפדרלי שנמצא בקשר עם גופים גדולים במגזר הפרטי, מתוך הבנה שכדי לבצע את משימתם, האקרים מנצלים נקודות תורפה. במקום למוטט את חומות ההגנה המבוצרות שמעמידים מולם אנשי הממשל, הם בדרך כלל יבחרו להסתנן דרך חרכים שהם מאתרים במערכות הרבה פחות מוגנות.
דוגמאות טובות לכך אפשר לראות בבחירתם של ההאקרים הרוסים בשנה שעברה לפרוץ למערכות המחשוב של המפלגה הדמוקרטית - גוף אזרחי לגמרי, או למערכותיה של VR Systems, חברה פרטית שמספקת שירותי הצבעה ממוחשבים במדינת פלורידה. החשד האחרון של סוכנויות המודיעין האמריקאיות בתחום העדפת המטרות הרכות, הוא שרוסיה שתלה ממש לאחרונה ידיעות מזויפות כדי להחריף את המשבר הטרי בין סעודיה ומדינות ערב לבין קטאר.
לפני הצבתו בתפקיד האחרון שלו בממשל, כיהן דניאל במשך שנים כראש אגף המודיעין במשרד הניהול והתקציב בבית הלבן. תפקידו היה לא רק להיות אחראי על הקצאת תקציבים בצורה הולמת לסוכנויות השונות, אלא גם לוודא שהכספים המוזרמים אליהן אכן מגיעים ליעדם ומנוצלים באופן הנכון. קודם לכן הוא היה האחראי על הפיקוח על תקציביהם ומעשיהם של הצי, של חיל הנחתים ושל התוכנית המופקדת על היערכות מבצעית לתרחישים לא צפויים. הוא בעל תואר ראשון במדיניות ציבורית מאוניברסיטת פרינסטון, תואר שני באותו תחום מאוניברסיטת הרווארד ותואר שני נוסף בתכנון משאבים לאומיים מהאוניברסיטה לביטחון לאומי לאומית בוושינגטון הבירה.
בהיותו אדם שהגיע לתפקיד ללא השכלה טכנית בתחום המחשבים, הוא מעריך שעברו כשנתיים עד שהרגיש שהוא שולט בכל המונחים הטכניים. עם זאת, הוא סבור שהמחסור ברקע בתחום טכנולוגיות המידע סייע לו, משום שהוא דרש מבני השיח שלו הסברים ב"אנגלית פשוטה", ופעמים רבות הצליח לגלות מה עומד מאחורי ההבטחות, התירוצים או ההתחמקויות שנעטפו בבאזז-וורדס שאינן מובנות לאלו שאינם חלק מהתעשייה.
"אני ממשיך ללמוד ולקרוא", הוא אומר, "אבל בעוד ההיבט הטכני חשוב לעבודה בתחום, בסופו של דבר, אתה רואה שהארגונים שפועלים היטב בתחום הסייבר סקיוריטי הם אלו שיודעים להפעיל אנשים, לאמן אותם, לתת מענה לצרכים פסיכולוגיים שלהם ועוד. אני חושב שבשנים הבאות אתה רואה בתחום הזה הרבה מתכנתים, אבל גם הרבה עורכי דין שמבינים כיצד לכתוב חוקים לתחום, כלכלנים שמבינים איך התחום עובד וכו'. זה תחום מאוד אינטר-דיסציפלינרי".
ישראל-איראן, המלחמה השקטה
מי שעוקב אחר התחום - וכאן ב-G אנחנו מרבים לסקר אותו בשנים האחרונות - יודע שעד כה הייתה ההתנהלות העולמית בתחום הסייבר כאוטית למדי. שורה של אירועים מתחילת העשור, ובראשם התקיפה של הכור האיראני באמצעות הווירוסים "סטוקסנט" ולאחר מכן "פליים", הבהירו לעולם את הפוטנציאל ההרסני של התחום ואת פגיעותם של כמעט כל השחקנים.
מתקפת סייבר מרשימה אחרת, שעל התרחשותה פורסם לראשונה ב-G כחודש לאחר שהוצאה אל הפועל, כוונה בדצמבר 2011 נגד חברת הספנות הלאומית של איראן, איריסל. לעובדי החברה שהגיעו בבוקר לעבודה והדליקו את המחשבים חיכתה הפתעה - ההאקרים שחדרו למערכת המחשוב של איריסל לפני שעות העבודה לא השאירו אבן על אבן. לאיש מ-6,000 העובדים לא היה כעת בדל של מושג היכן נמצאת כל אחת מאלפי המכולות שבטיפול החברה. הם לא יכלו לדעת מה יש בתוך כל אחת מהן, אם הן כבר הוטענו על אחת מ-115 הספינות של החברה והיכן הן מוקמו עליהן, או שמא הן בכלל מחכות לשינוע על אחד הרציפים באחד הנמלים שבהם החברה טוענת מטען ופורקת אותו. על מחשבי החברה ועל שרתיה לא נותר דבר.
הפורצים לא הסתפקו בכך: הם גרמו לא רק לקטסטרופה לוגיסטית חסרת תקדים, אלא אף מחקו את הארכיטקטורה של רשת התקשורת של החברה וכך הותירו כל מחשבה על שחזור המערכת בגדר פנטזיה. אפשר לשער שבשעות שחלפו לאחר גילוי הקטסטרופה, ניסו מנהלי איריסל ואנשי המחשבים שלה לנחש מה בדיוק גרם לרשת להיעלם כלא הייתה. עם זאת, אפשר להיות בטוחים למדי שהתשובה לתהיות, שהגיעה אליהם כמה שעות מאוחר יותר, כשכבר הפנימו את ביש מזלם, הפתיעה גם אותם. אדם דובר פרסית שהתקשר למשרדי החברה הבהיר שהסיבה לתקיפה היא העובדה שאיריסל משנעת בספינותיה מטען שמיועד לתוכנית הגרעין האיראנית. "זו רק אזהרה", הבטיח האלמוני לפני שניתק את השיחה.
באופן לא מאוד מפתיע, באותה תקופה סבלה גם ישראל משיבושים מסתוריים של מערכות ממוחשבות שונות. בחודש שבו הותקפה מערכת המחשוב של איריסל סיפר יו"ר חברת החשמל, יפתח רון-טל, כי מרכז השליטה והבקרה של החברה עמד בפני כמה התקפות סייבר. להפלתם של אתרי השב"כ, המוסד, צה"ל ורשימה ארוכה של משרדי ממשלה חודש קודם לכן, התייחסו בלשכת ראש הממשלה כאל תוצאות של מתקפת סייבר.
באופן דומה התייחסו בקהילת המודיעין אל תקלה אחרת מתוקשרת בהרבה, שגרמה לשיתוק רשת סלקום בדצמבר 2010. "אנחנו לא יכולים להיות בטוחים ב-100%, אבל הנחת העבודה בקהילת המודיעין היא שגורם מדינתי גרם לשיתוק רשת סלקום בדצמבר 2010", אמר ל-G מקור מודיעיני לפני כמה שנים. "שים לב שזה קרה רק כמה ימים אחרי ששני מדעני גרעין איראנים חוסלו בטהראן, ושהאיראנים מייחסים את החיסולים לישראל".
האיום, כמובן, היה קיים הרבה לפני שמנויי סלקום חוו על בשרם את קריסת רשת התקשורת שלהם וגם לפני שקוראי העיתונים בעולם נחשפו לראשונה לשם סטוקסנט. בנאום שנשא הנשיא אובמה ב-2010 לרגל הקמת פיקוד הסייבר במטכ"ל האמריקאי, הוא אמר: "אנחנו יודעים שפולשי סייבר פרצו כבר לרשת החשמל שלנו, ושבמדינות אחרות התקפות סייבר הצליחו להחשיך ערים שלמות. האיום הקיברנטי הוא אחד האתגרים החמורים ביותר שעומדים בפני הביטחון הלאומי שלנו ובפני הכלכלה שלנו".
האירועים שאובמה התכוון אליהם התרחשו בברזיל והסבו את תשומת לבו של המערב. בפברואר 2005 גרמה התקפת סייבר להפסקת זרם החשמל באזור כפרי מצפון לריו דה ז'ניירו והותירה עשרות אלפי בני אדם מנותקים. שנתיים וחצי לאחר מכן, ב-27 בספטמבר 2007, גרמה התקפה דומה לניתוק הזרם בחלק ממדינת אספריטו סנטו בברזיל. הפעם, כשלושה מיליון בני אדם נותרו ללא חשמל למשך יומיים. אין הוכחות חד-משמעיות לגבי זהותם של מובילי ההתקפה שגרמה לנזק בסכומים שקשה להעריך, אולם ראיות נסיבתיות רומזות לכך ששני האירועים הם פרי עמלו של הצבא הסיני, שערך לכאורה "ניסוי כלים" לקראת התקפות משמעותיות יותר על רשתות חשמל של מדינות אחרות.
ה"פרל הארבור" של הסייבר
2007 הייתה גם השנה שבה ארצות-הברית הבינה שעליה להתייחס ביתר רצינות לאיום הסייבר. זה קרה לאחר שמעצמה זרה, "שאנחנו לא בטוחים באשר לזהותה", כפי שאמר ג'ים לואיס, שמנהל את המרכז למחקרים בינלאומיים ואסטרטגיים, חוללה את "הפרל הארבור שלנו". לואיס, שחיבר עבור אובמה דוח שמפרט את אופיו של איום הסייבר על ארצות-הברית, אמר כי התקיפה כללה פריצות למשרד ההגנה, למשרד החוץ, אפילו לנאס"א. "הם פרצו לכל הסוכנויות המתקדמות מבחינה טכנולוגית ומדעית והורידו טרה-בייטים של מידע. זו הייתה התקפה מאסיבית, שגרמה לאנשים להתעורר".
הפריצות של 2007 לא היו האחרונות. בנובמבר 2009 הצליח גורם מדינתי כלשהו לחדור לאחת המערכות המסווגות ביותר של הפנטגון - מערכת הפיקוד והבקרה של סנטקום, פיקוד המרכז האמריקאי שתחת אחריותו נמצאות החזיתות בעיראק ובאפגניסטן - ובמשך כמה ימים לנטר את כל המידע שעבר דרכן. "הם יכלו לראות את כיוון התנועה, לקרוא מסמכים ולהפריע לפעולות שביצענו. זה כאילו הם היו חלק מהפיקוד האמריקאי", אמר לואיס.
האדמירל בדימוס ג'ון "מייק" מקונל, שהיה ראש הסוכנות האמריקאית לביטחון לאומי בין 1992 ל-1996, ובתקופת ממשל בוש הבן היה האחראי על זרועות המודיעין האמריקאיות, אמר לתוכנית התחקירים "60 דקות" כי אילו היה תוקף שרוצה לגרום נזק אסטרטגי לארצות-הברית, הוא היה בוחר בשיא החורף או בשיא הקיץ. "מן הסתם", הוסיף מקונל, "הייתי מכבה את זרם החשמל בחוף המזרחי של ארצות-הברית, ואולי גם בחוף המערבי, ומנסה ליצור אפקט מתגלגל. הדברים הללו נמצאים בתחום האפשר. אני מאמין שלאויבים שלנו יש יכולת להוציא לפועל התקפה כזו, וארצות-הברית אינה מוכנה מספיק כדי להדוף אותה".
הסיוט האולטימטיבי הוא, כמובן, מתקפת סייבר שאחריה מגיעה מתקפה קונבנציונלית. למתקפה יכולות להיות צורות רבות: במדינה שבה מערכת התשלומים של הביטוח הלאומי מפסיקה לפתע לשלם קצבאות למאות אלפים, אפשר להניח שהלכידות החברתית תתרופף והמורל הלאומי יהיה בשפל; אם רשתות הסלולר של אותה מדינה יקרסו, קרוב לוודאי שתיגרם פאניקה שרק תוחמר כשיתברר שהגישה אל המוני בעלי תפקידים קריטיים ואל חיילי מערך המילואים תהיה כמעט בלתי אפשרית; אם בשלב הסופי של מתקפת הסייבר כל מערכות הרמזורים יחדלו מלפעול, אותה מדינה תתקשה מאוד לשנע כוחות ושירותים חיוניים אל החזית.
דוגמה לכך התקבלה בעבר כאשר האקרים רוסים שיבשו מבעוד מועד את תפקודם של מרכזי הפיקוד והמטה של גיאורגיה, ויום לפני הפלישה הרוסית לשטחה של האחרונה, בקיץ 2008, פתחה מוסקבה בהתקפת סייבר נרחבת.
השקעות גדולות בתשתיות
דניאל אומר שאחד האתגרים הגדולים שיעמדו בפני אנשי הסייבר סקיוריטי בשנים הבאות הוא מה שמכונה "האינטרנט של הדברים" - מציאות שבה יותר ויותר מכשירים שעד כה היו אנלוגיים לגמרי יתחברו לרשת.
"נצטרך למצוא דרכים להגן על רשתות מכל המכשירים הללו בצורה שלא תעלה לנו כמויות כסף אדירות. אני חושב שנצטרך לגרום לאקו סיסטם להיות מותאמת לצורת הפעולה של פושעי סייבר מפני שכרגע יש להם החזר גבוה מאוד על השקעה נמוכה מאוד. כמו כן, אנחנו צריכים למצוא דרכים להוריד בצורה ניכרת את שיעור הטעויות או את הבאגים בתוכנות כדי של'בחורים הרעים' יהיו פחות פרצות שהם יוכלו לנצל נגדנו".
לדברי דניאל, דרושה עוד עבודה רבה בסקטור הפרטי ובסוגי תעשייה שונים כדי להיות מוגנים בפני מתקפות סייבר. "לתעשיית הפיננסים מטבע הדברים היה יותר קל להגן על עצמה, אבל אני חושב שנראה בשנים הקרובות חברות תשתית שיצטרכו להשקיע הרבה מאוד בהגנה על עצמן. התפקיד שלנו הוא בין השאר לוודא שההשקעה שלהן בהגנה תהיה יעילה ככל שניתן".