נשק סייבר ויציבות בינלאומית, איומים מחייבים סוגים חדשים של דוקטרינות אבטחה.


טיבו של מרחב הסייבר והסיכונים הנוכחיים בו

מהו מרחב הסייבר? השאלה נדונה בהרחבה, לרוב תוך התמקדות במרכיבים הטכנולוגיים (כגון ספקטרום אלקטרומגנטי, טכנולוגיות של מידע ותקשורת). להלן מובאת הצעה למבט משלים שיהיה שימושי למאמר הנוכחי. מרחב הסייבר הוא השם העכשווי לכל מערכות המידע המבוססות על נתונים דיגיטליים. רדיו אלקטרומגנטי אנלוגי אינו חלק ממרחב הסייבר. הוא אינו יודע כיצד ”לדבר דיגיטלית". מחשב דנ"א, לעומת זאת, שעובד עם נתונים דיגיטליים, מהווה חלק ממנו. קלטת אלקטרומגנטית שניתן להפעילה במכשיר הקלטה אנלוגי אך היא מקודדת בנתונים דיגיטליים - גם היא חלק ממרחב הסייבר. מידע דיגיטלי הוא השפה שבני־האדם יצרו כדי לדבר עם מכונות. מקורה במהפכה התעשייתית - במכונת האריגה של ז'קרד Jacquard loom 1801)), כאשר המורכבות הגוברת של מכונות חדשות עוררה צורך ביצירת שפה כזאת, וראשיתה בכרטיסי ניקוב. לאחר מכן נדרשו כמעט מאתיים שנה להתפשטות השפה בין המכונות, בייחוד לאור המצאות כמו מכונת החישוב של טיורינג ופרוטוקול האינטרנט.

הסייבר מורכב משלושה רכיבים בסיסיים: חומרה (כולל ציוד טלקומוניקציה), תוכנה (כולל פרוטוקולים להעברת נתונים), ו"חֹושבה" (“brainware“) - החלק האנושי. בני־אדם הם חלק מהעברת הנתונים ומהווים נקודות יירוט פגיעות מאוד. בני־אדם הם גם כותבי הקוד: חלק מהנשק המסוכן ביותר במרחב הסייבר כיום הוא המוחות המרושתים של האקרים מוכשרים. מבחינת תפקוד, ניתן לחלק את מרחב הסייבר לשניים: התמיכה הפיזית שמשפיעה באופן חומרי על התקשורת והחישוב, והתחום הסמנטי שמתרגם פעולות מהתמיכה הפיזית לנתונים, לפקודות ולמשמעות, ושולט בתמיכה הפיזית שלו עצמו.

תיאור פשוט זה של מרחב הסייבר מסייע להבין מדוע יש כיום דחיפות להגדיר את התנאים להגנת סייבר, ומהן נקודות התורפה הקריטיות ביותר במרחב הסייבר.

ראשית, החלוקה לנתונים דיגיטליים לעומת אנלוגיים מסייעת להבין מדוע הפכה לוחמת סייבר לנושא אסטרטגי רק לקראת סוף שנות האלפיים. המחשוב מלווה אותנו כבר למעלה מ־65 שנים, מאז תום מלחמת העולם השנייה. עם זאת, בשנת 1986 היוו נתונים דיגיטליים מעטים מכלל הנתונים לאחסון, לתקשורת ולשידור, אך שיעורם גדל מהותית בעשור האחרון. בנקודה זו, יכולות המידע האנלוגי ה"ישן" הפכו לבלתי־חשובות. כפי שניסח זאת מרק אנדריסן כעבור ארבע שנים: ”התוכנה אכלה את העולם". דבר זה יכול להסביר את התפוצה והפיזור של תקריות מתקפת סייבר במהלך הזמן: עד המחצית השנייה של שנות האלפיים העברנו לפורמט דיגיטלי את אחת מהמערכות הקריטיות ביותר שיש לכל מוסד או אורגניזם - את מערכת המידע שלו.

שנית, תיאור זה מדגיש את הממד הסמנטי. ממד זה משקף את מרכז הכובד האמיתי של מערכות מידע מרושתות. היעד של ARPAnet ,הרשת שהולידה את האינטרנט, היה ”להדגיש עמידות ויכולת הישרדות, לרבות היכולת לעמוד באובדן של חלקים גדולים מרשתות הבסיס". רשתות מיתוג מנות (switching Packet) תוכננו כך שיעמדו בבלאי של חומרה. במרחב הסייבר, הנזק החמור ביותר מתרחש כאשר הנתונים נפגעים ומשמעותם מתעוותת, כפי שניתן היה לראות, למשל, ב"מבצע בוסתן" או בסטקסנט. בשני המקרים, ההשפעה המרבית הושגה בעקבות הפעלת מניפולציה על אנשי שליטה ובקרה, באמצעות פגיעה במערכות פיקוד ובקרה. כמו כן, השחתת בקרים תעשייתיים שקובעים את קצב המנועים בצנטריפוגות 1-p השיגה חבלה ממשית יותר.


מאפייני מתקפות טכנולוגיות מידע - סייבר

ביוון העתיקה, פירוש המילה ’לוגוס' היה המילה שנאמרה, המשפט, המשמעות הישירה של התיאור וגם הרעיונות העמוקים שהוא ביטא. הייתה זו הגדרה מבלבלת אך עשירה. היא גם הובילה להאקרים הראשונים: הסופיסטים (המורים הנודדים). הסופיסטים תמרנו את המילים ואת התחביר כדי לעוות את המשמעות. מה שאנו מכנים כיום ’מרחב סייבר' הוא הלוגוס הדיגיטלי החדש שלנו. השפה שלנו מתוכננת לדבר עם מכונות, החל מהתמיכה הפיזית שלה דרך התרגום הסמנטי המיידי לפקודות המכוונות למכונות או לאנשים, ועד ”ההזיה המוסכמת" (hallucination consensual) של גיבסון. בלוגוס הדיגיטלי, הסופיסטים המודרניים פועלים כמו שוליית הקוסם של פול דיקא (Dukas Paul): אחד שולח את הקוד, וסביבת המכונות - שהיא מעשה ידי אדם - משתנה. מכונות נבנות כך שיאמינו לפקודות ולטיעונים שגויים. כך הן משנות את העולם הפיזי. איכות המתקפה תלויה בראש ובראשונה בכישרונו של הקוסם.

נשק סייבר פוגעני עושה שימוש בפרצות שנוצרו בעת ייצור המכשור או הקוד או על ידי האדם המפעיל אותו, בין אם באופן טבעי ובין אם בכוונה תחילה, ואז מנצל זאת לפעולה נוספת. כדי להעריך ביתר דיוק את ההשפעות על העולם הפיזי, לוחמי סייבר בונים מודלים של חלקים מהעולם הפיזי, ואז בודקים את המתקפה עליהם. נשק סייבר יכול גם להסתיר את חתימתו ומקורו. מבחינת מידע, מאפיינים אלה מעניקים יתרון אסימטרי לתוקף ברגע שמתגלה ליקוי (או פרצה): רק התוקף יודע על הפרצה, ורק הוא יודע איזו מדינה תוקפת. אסימטריה זו במידע מעניקה יתרון ברור לתוקף.

עם זאת, כיוון שמרחב הסייבר מתעדכן בהתמדה על ידי שדרוגי תוכנה והסביבה הפיזית של הסייבר משתנה בהתאם, יכולת הניצול לרעה מוגבלת וארעית: חיפוש או ייצור של פרצות מחייב מאמץ מתמיד.השפעות של מתקפות הן מיידיות, ומתרחשות ברגע שהמחשבים מקבלים את המסר - הקוד תוקף ב"שעת האפס". טווח ההשפעות רחב ביותר, בשל השימוש הנרחב שהוסבר לעיל במכונות הדוברות את השפה הדיגיטלית: מריגול (חדירה לשרתים שמאחסנים מידע), וחבלה כלכלית (חדירה ו/או השחתה של שרתים המאחסנים מידע בעל ערך פיננסי או כתובות IP), ועד חבלה פיזית (מתקפות נגד שרתים ששולטים ומפקחים על סוגים שונים של תהליכים בתעשייה האזרחית או במערכות נשק טקטי או אסטרטגי). כיוון ש"התוכנה אכלה את העולם" וממשיכה לעשות זאת, אין גבול למה שאפשר לתקוף. להשפעות יש גם מרכיב פסיכולוגי. חובה להחליף ציוד שניזוק במתקפה קינטית. ציוד שנפגע ממתקפת סייבר עשוי להיות עדיין שמיש, אבל הספקות בדבר היכולות שלו יישארו לעד.


חוסר יציבות גאו־פוליטית כתוצאה מנשק סייבר

מגמה התקפית ומהירות המאפיינים הפוטנציאליים שהוזכרו לעיל במונחים של מגמה התקפית, מהירות ופוטנציאל להשפעות רחבות־היקף יוצרים סביבת טכנולוגיה צבאית שנוטה להפר את הסטטוס קוו. בניתוחו המקורי לתיאוריית התקפה־הגנה טוען רוברט ג'רוויס שתנאי דילמת האבטחה נשענים על שני ”משתנים מכריעים": ”האם ניתן להבחין בין מדיניות ונשק הגנתיים לבין התקפיים, והאם יש יתרון לאחד מהם - להגנה או להתקפה". שילוב בין שני המשתנים האלה יוצר ארבעה עולמות אפשריים, וג'רוויס מציין שבעולם שבו ”לא ניתן להבחין בין עמדה התקפית להגנתית" וכאשר ”להתקפה יש יתרון", קשה ביותר למעצמות עולמיות לשמר את הסטטוס קוו. במקרה כזה, ההקבלה לסביבה הצבאית שמעוצבת ונשלטת על ידי נשק סייבר היא ברורה. ראשית, קיימת אמונה מוסכמת שנשק סייבר מעניק יתרון למתקיף. יתרון זה עשוי להיות טמון באסימטריה שבין המתקיף למתגונן בכל הנוגע למידע: תחילה, מעצם טבעה של הבעיה, הצד המתגונן מתעלם מקיום הפִ רצה כל עוד אינה מוחשית. כמו כן, כאשר קיומה של הפרצה בא לידי ביטוי זה עלול להיות מאוחר מדי. טיעון זה מצריך חידוד ואולי בחינה נוספת - אולם אינו קשור לענייננו. העובדה שיתרון זה יכול להיות מוגבל וזמני במציאות היא שולית מבחינת ישימות המודל. בנוסף לאמור לעיל, נשק סייבר אינו ניתן לניטור. בקושי ניתן להבחין בין יכולת הגנה להתקפה. דוקטרינות של שימוש כפול, לרבות שימוש להתקפה והגנה גם יחד הופיעו בסין, אך גם במדינות מערביות מובילות. יכולות הליבה כוללות נכסים שלפחות ממרחק ניתן לפרשם כמיועדים לשימוש התקפי או הגנתי — כמו תשתית IT או כותבי קוד. נכון להיום, בתחום נשק הסייבר, אין מקבילה למה שכונה "ההבדלים הגלויים", כאמור, קשה מאוד להבדיל בין פיתוח יכולת הגנה לפיתוח יכולת התקפה, שכן הגנה מקורה בעיקר בתרגולים של צוותי אבטחת מידע.

הדינמיקה המובילה לעימות מחריפה גם בשל ההשקעה הטכנולוגית המתמשכת במחקר ופיתוח של נשק סייבר. המניע להשקעה נוספת ניזון מהתרחבות מרחב הסייבר ליותר ויותר תחומי חיים אזרחיים וצבאיים, ומהצורך להגן על עולמות חדשים אלה במרחב הסייבר. היות שקשה להבחין בין יכולות מחקר ופיתוח של הגנה לאלה של התקפה, מטבע הדברים נוצר מרוץ חימוש. קצב ההמרה הפנימי של תהליכים לא־מקוונים בסייבר לתהליכים מקוונים אינו תמיד בשליטת הצבא: בהבדל ממהפכות אחרות בתחום הצבא שהונעו מתוך תחרות ממשית, הדחף לדיגיטליזציה של הצבא האמריקאי נמשך בקצב מהיר גם לאחר התפוררות ברית־המועצות. יתכן שניתן לראות בכך את התגלמות הדינמיקה האוטונומית של נתונים דיגיטליים ושל תוכנה שממשיכה ”לאכול" את הצבא. במקרה כזה, גם האבולוציה האיכותנית של הטכנולוגיה עצמה יכולה לשבש את יציבות הסטטוס קוו, מעבר לזרועותיו המתארכות של הסייבר, היריבות הפנימית הדינמית והתסיסה המתמדת של שדרוג מתמשך במרחב הסייבר עצמו.


חוסר יציבות גאו־פוליטית כתוצאה מנשק סייבר - ייחוס וסף

בנוסף לתפיסת הסייבר כסביבה במגמה התקפית ”נוטה לחיפזון" ותחום המשתנה בהתמדה מבחינה טכנולוגית, מרחב הסייבר מאופיין גם ביכולת לשקול מתקפה גם ללא (1) ייחוס ברור ו־(2 ) זיהוי ברור של הסף שחצייתו מסוכנת בעקבות המכה הראשונה. גורמים אלה תורמים לערעור נוסף של היציבות. כפי שכבר צוין לעיל, היעדר חתימה - סוגיית הייחוס - מעניק יתרון לתוקף. אם הותקף, הצד המתגונן אינו יודע במי לנקום. יתרה מכך, הדבר פוגע בהגנה שלו שכן הוא אינו יכול להנחית מכת נגד שתוכל לפגוע ביכולות התוקף, או להרתיע אותו. ללא זיהוי ברור של התוקף, המותקף יתקשה גם להניע קשרים דיפלומטיים כדי לארגן לחץ נגדי. אם ינקוט עולת תגמול או הגנה נגד המדינות הלא־נכונות, הוא עלול להגביר את הבידוד שלו עצמו, ואף להביא להסלמה בזירה הבינלאומית. ייחוס אינו סוגיה של מה בכך. במשחקי מלחמה, זוהי אחת השאלות הראשונות ששואל השחקן שעומד בראש מערך ההגנה: ”מי עשה את זה"? כדי לצבור רווח דיפלומטי, הייחוס צריך להגיע לרמה גבוהה של ודאות, ומבחינה טכנית קשה להשיג זאת בזמן מוגבל. תוקפים פוטנציאליים יכולים לנקוט מדיניות של ”הכחשה אמינה", שתנטרל את הקהילה הבינלאומית ותצמצם את טווח התמרון של המותקף. ניתן להסיק את הייחוס מההקשר הבינלאומי. דבר זה מקל עוד יותר על התוקף לאמץ את עמדת ההכחשה האמינה - גם הוא קורבן. אי־הכרה בסף ברור מערערת מאוד את היציבות. בעבודתו הקלאסית על מלחמות “Influence and Arms “ מציין שלינג את חשיבות הצבת סף בניסוח ”סגנון המלחמה", שלינג מדגיש שעל מנת שהספים יבנו בצורה יעילה את הדיאלוג באווירה האלימה של המלחמה, עליהם להיות ”פשוטים, ניתנים לזיהוי ובולטים". השאלה הופכת קריטית, שכן החישוב שמבצע כל שחקן תלוי ב"עקומת האמינות" של כל משתתף - כלומר, בסיכונים שכל מדינה קיבלה על עצמה בעימות, בין אם מרצונה החופשי או מתוך אילוץ שכפה עליה היריב. סיכונים אלה תחומים באותם גבולות שהוזכרו לעיל. הם ממוקמים בתוך מערך היררכי, המארגן בצורה אמינה את שיטת הפעולה המקובלת על הממשלה. ההנחה שיש מידתיות שקשורה למערך ההיררכי היא המפתח לאמינות זו. הנחה זו מאפשרת את השליטה בדיאלוג האלים. אם חלה טעות בהבנת עקומת האמינות של היריב, נוצרת תפיסה של ”חוסר איזון בפתרון", שעלולה להכניס את העימות לסחרור. מנגד, ’תיאוריית ההרתעה המושלמת', אמינות ההרתעה טמונה במתן העדפה לנקמה על פני נסיגה. העדפה זו נשענת על קיומו של איום סביר, אך גם על חישוב מושכל של נקמה: העדפה מושכלת כזו מייצרת אמינות. כאן טמון קושי נוסף בהקשר של מתקפות סייבר: הן אינן מציעות אפיון פשוט, ניתן לזיהוי ובולט של הסף הנחצה. האם קשיים מסוימים בבנקאות מקוונת יובילו לפניקה פיננסית ולאסון כלכלי? ואם כן, בכמה שעות, ימים או שבועות מדובר? אם בעיר הבירה של המדינה המותקפת יש הפסקת חשמל, כמה אנשים עתידים למות תוך יום אחד? כאשר הייתה הפסקת חשמל בחוף המזרחי של ארצות־הברית במשך יותר מ־52 שעות ב־2003 ,ההשפעות היו מזעריות למדי, אם כי לא ניתן להתעלם מהן. הפגיעה לאורך זמן אינה מתפתחת בהכרח בקו ישר. הקשיים נובעים גם מהיעדר תקדימים לשימוש בנשק המתפתח בהתמדה. עצם הפלישה ללא הרשאה של חיל אוויר זר למרחב האווירי של מדינה אחרת מהווה הפרה של הריבונות, אולם מה לגבי מתקפות סייבר שפוגעות שוב ושוב בשרתים שמשמשים חברות במדינה, אך ממוקמים מחוץ לגבולותיה? לבסוף, הפגיעות עשויות להיגרם מפעולות לא־ישירות או פסיכולוגיות. לדוגמה, בעצם החדרת ספקות באשר לשימוש הבטוח ביכולות צבאיות או אזרחיות, נשק סייבר יכול לעורר שיתוק גם אם לא חולל זאת ישירות. האם דומה הדבר לשיתוק שהוא תוצאה של פגיעה ישירה? אפשר לנתח את ההשלכות על יציבות מתוך (1) היעדר ייחוס ו־(2) היעדר סף ברור באמצעות תיאוריית ’ההרתעה המושלמת'. תיאוריה זו מניחה שעל מנת שאיום יהיה מרתיע, הוא חייב להציג מסוגלות: השימוש בו חייב ליצור פגיעה כואבת משמעותית לצד המאוים, כלומר, הצד המאוים יעדיף שלא לספוג אותה. האיום חייב גם להיות אמין: הצד המאיים חייב להיתפס כמי שמעדיף לממש את האיום על פני נסיגה. עם זאת, ללא חתימה, איום ההרתעה אינו כשיר עוד: הצד המאוים אינו יודע במי לנקום. התוקף החסוי אינו מאוים. גם הצד המתגונן אינו אמין אם הוא מאיים לפגוע ”בהכול ובכולם" בתגובה למתקפות ממקור לא ידוע. באותה מידה, אם מזוהה ייחוס אולם קשה לאמוד את הפגיעה ולא ניתן להצביע על הסף שנחצה, אזי הנקמה לא תהיה ”מידתית", אלא קשה מדיי או קלה מדיי.
ברמת המאקרו יש הסכמה גם בספרות העוסקת באסטרטגיה, כי אסימטריה או פערים במידע הזמין לכל אחד מהצדדים (מי תוקף? מה מותקף?) יובילו לעימות. כניסה לסחרור נחשבת כנובעת משגיאות בהערכה, או כפי שמנסחים זאת זאגארה וקילגור: ”אי־ודאות אסטרטגית ותגובה בלתי־צפויה, כאשר שתיהן יכולות להיות בעיקר תוצאה של טעויות שמקורן בכשל מודיעיני, בלבול בירוקרטי, חישוב שגוי או כל ליקוי אחר, בין אם בחשיבה ובין אם באיסוף המידע". הסיכונים של כניסה לסחרור יגברו אם המדינות יגיבו במתקפות שמטרתן ליצור מידע כוזב במערכת של היריב. ניתן לראות גם במלחמה תהליך שנועד לפתור בעיית מידע: מה עוצמת המכה שמדינה יכולה להנחית על היריב? התשובה לשאלה זו תאפשר יצירת סדר היררכי של המדינות. היררכיה זו תשמש מערכת מיקוח מסודרת ומובנת לכול. דבר זה מסביר כיצד הסיכוי למלחמה גובר כאשר שתי המדינות היריבות מחזיקות בעוצמה דומה, בהשוואה למצב פחות שוויוני (שאז תוצאת העימות ברורה). עם זאת, שיטת הפעולה של לוחמת סייבר היא יצירת בלבול בנתונים. אופן פעולה זה מאיים לפגוע במידע אסטרטגי, ולחולל אי־ודאות וסיכונים שיערערו את הסטטוס קוו.

היעדר המחשה אמיתית ובקנה־מידה גדול של מתקפות סייבר הוא אחד הגורמים שהגביל עד כה את סיכון הסחרור. היכולת לפגוע בסוג כזה של נשק סייבר אינה ברורה כמו במקרה של נשק קינטי גרעיני. עם זאת, היכולת גם יחד הובילו לאחרונה מעצמות עולמיות להיות חשופות יותר לסיכונים מסוג הנשק החדש. התפיסות אכן משתנות בעקבות שינויים בשטח ושינויים בהכרזות הפומביות. המסגרות הפסיכולוגיות המעורבות במשחק, על פי ג'רוויס ועל פי תיאוריית ’ההרתעה המושלמת', הופכות רלוונטיות לסביבה גאו־פוליטית שנתונה להשפעה מתגברת של נשק סייבר.


סיכום - הצורך בדוקטרינות של ”בקרת הסלמה" בהגנת סייבר

אין סיבה להאמין שה"דיפלומטיה של האלימות" - כפי שמנסח שלינג את התעוררות תופעת הלוחמה - עתידה להיעלם במקביל להיטמעות הציוויליזציה שלנו במרחב הסייבר. בזמן בועת האינטרנט של שנות התשעים הראה מייקל פורטר כיצד ”הכלכלה החדשה" של האינטרנט עשויה להדגיש סוגים מסוימים של יתרונות עלות על פני אחרים בחיפוש אחר בידול תחרותי; אולם אין זה אומר שהכללים הישנים של האסטרטגיה ייעלמו. להיפך, המנצחים יהיו אלה שיצליחו ”לראות באינטרנט השלמה לדרכים המסורתיות של התחרות ולא חלופה להן". באופן דומה, ”הכוח להכאיב" מגולם במלואו בסייבר - אבל אינו מחליף את כללי האסטרטגיה. כפי שמציג זאת ג'ון שלדון, ניתן לבחון את עוצמת הסייבר דרך הממדים הקלאסיים של האסטרטגיה, כפי שהציגו מייקל הווארד וקולין ס. גריי. טכנולוגיות חדשות אינן מבטלות את סיכוני הסחרור בלוחמה. בקצרה, הדבר תלוי בהשפעות של כל טכנולוגיה על הגורמים הבלתי־משתנים המעוררים לוחמה כוללת: התפיסה שיכולות צבאיות אסטרטגיות נוטות לטובת התוקף, האפשרות שיכולות הצבא המתגונן ישמשו גם הן לתקיפה, מצב כניסה מהירה לפעולה שיקצר את משך ה"משחק" הצבאי, קצב מהיר של שינוי טכנולוגי שיש לו פוטנציאל להפר מחדש את האיזון בין כוחות הצבא (או זו לפחות התפיסה). עוצמתם של גורמים אלה היא שתשפיע על יכולת האיום והאמינות של כל שחקן, וכך תשנה את ההרתעה שבבסיס היחסים בין השחקנים. בסופו של דבר, ניתן לסכם את שאלת מאזן האימה כבעיית מידע: האם זיהיתי במדויק את היכולות האמיתיות של האויב - ושל עצמי? האם האויב יכול להבין את כוונותיי? היכן עוברים הקווים האדומים שלי - והאם אני מבין היכן עוברים הקווים האדומים שלו? בשל כל השיקולים הללו, ובייחוד עקב היכולת להשחית נתונים ומידע אסטרטגי, נשק סייבר מגביר את הסיכון לכך ששגיאות מידע יסלימו מצב משבר לכדי מלחמה כוללת. הדיון שלעיל על (1) היעדר ייחוס ו־(2) היעדר סף ברור מסייע להסביר מדוע סיכון זה מתממש בצורה כה ברורה בנשק סייבר. יתרה מכך, הפתרון לשתי הסוגיות הופך דוחק אפילו יותר בשל טבעו של המשחק, שמתקצר בעקבות טכנולוגיה שעובדת במהירות האור ונתפסת כמגמה התקפית. כל אלה רק מדגישים עד כמה חיוני הצורך בדוקטרינה שתנהל את משבר המידע. לכן, דוקטרינה ליציבות הסייבר לא תתבסס אך ורק על היכולות לפעולת תגמול - כמו לדוגמה היכולת למכה שנייה מוכחת של השורדים, שנמצאת בלב ההרתעה הגרעינית, אלא, באותה מידה של חשיבות, היא תתבסס על היכולות להשיג בהירות ברמה האסטרטגית. אם לא ניתן לבסס את האמת לגבי הערכת הנזק והייחוס, אזי הצד המתגונן נמצא בסיכון לאחד מהשניים - להודות בתבוסה (אבל בפני מי?), ואו להיכנס לפעולת תגמול כשהוא ”מגשש באפלה", תוך סיכון גבוה לסחרור העימות. לעומת זאת, אם מושגת ידיעת אמת ברורה, לפחות ב"חֹושבה" של מקבלי ההחלטות האסטרטגיות ואולי אף בכל שאר מערכות התוכנה והחומרה של הצד המתגונן, אזי הצד המתגונן יוכל לפחות לעשות שימוש בכל שאר האופציות המסורתיות שברשותו, מאיומים דיפלומטיים ועד אסטרטגיים, על מנת לאלץ בצורה משכנעת את התוקף לסגת. ההקבלה ליעדי חיפוש האמת בקרב שירותי המודיעין אינה אמורה להפתיע. אם בסייבר, כמו במודיעין, ”האמת משחררת", הרי זה בין היתר משום ששניהם פועלים בתחומים אינפורמטיביים - האחד מבוסס על פורמט דיגיטלי והשני מבוסס על ”חשאיות".

קווי מתאר כאלה לדוקטרינות להגנת סייבר עשויים להיות דומים לאלה של פעולות הבהרה כגון חקירות משטרה או ריגול נגדי, אם כי בהובלת דרג אסטרטגי - כמו ראש מדינה. חקירות אלה ייתמכו ביכולות טכניות ניכרות ויפעלו לפי מתודולוגיות חדשניות לחיפוש האמת, החל מבדיקה דדוקטיבית לייחוס ועד סימולציית מערכות להערכת קווים אדומים. כמו כן, יהיה בהן מרכיב דיפלומטי משמעותי שימנף כמה מעגלים של שיתופי פעולה הדוקים. לא ניתן להגיע לאמת באמצעות מרכז אחד בלבד. מדובר בתהליך חברתי המבוסס על שיתוף בנתונים התומכים במסקנות ובשקילה זהירה של האילוצים הקיימים על פי ההקשר המודיעיני, או בהתבססות על היכולת לשכפל ניסויים. מבחינה זו, דוקטרינות הגנה צבאיות למרחב הסייבר מקבילות במידה מסוימת לדרך שנקטו לאחרונה הנהלות תאגידים, משיווק עד משאבי אנוש: כזו שמאמצת גישה של פיקוח ומדע לפתרון בעיות. זוהי הדרך הבטוחה ביותר להגיע למקום הטוב ביותר בממלכת המידע: לאמת.






רשימת מקורות

THE INSTITUTE FOR NATIONAL SECURITY STUDIES - CENTER FOR STRATEGIC STUDIES

גיא פיליפ גולדשטיין

Daniel T. Kuehl, “From Cyberspace to Cyberpower: Defining the Problem”, in Cyberpower and National Security, eds. Franklin D. Kramer, Stuart H. Starr and Larry K. Wentz (Washington D.C.: National Defense University Press,2009), pp.26-28.

Martin Hilbert, Priscila Lopez, “The World’s Technological Capacity to Store, communicate and compute information”, Science, 332, no. 6025 (2011):60-65.

Marc Andreessen, “Why Software is Eating the World”, The Wall Street Journal, August 20, 2011.

Barry M. Leiner, Vinton G. Cerf, David D. Clark, Robert E. Kahn, Leonard Kleinrock, Daniel C. Lynch, Jon Postel, Larry G. Roberts, Stephen Wolff, A Brief History of the Internet (The Internet Society, 2012). ,http://www.internetsociety.org/internet/what-internet/history-internet/brief-history-internet

David A. Fulghum, “Why Syria’s Air Defenses Failed to Detect Israelis”, Aviation Week & Space Technology, October 3,2007.

David A. Fulghum, “Israel used electronic attack in air strike against Syrian mystery target”, Aviation Week & Space Technology, October 8, 2007.

Nicolas Falliere, Liam O Murchu, Eric Chien, W32. Stuxnet Dossier, (Symantec, 2010).

Barbara Cassin, CNRS, “Logos et Polis: La force du Discours”, in Catherine Golliau ed., La Sagesse Grecque (Paris : Le Point Référence, 2011), p.41-43

William Gibson, Neuromancer (New York: Ace Science Fiction, 1984)

See for example the issue of kill switch in chips in Sally Adlee, “the hunt for the kill switch”, IEEE Spectrum, May 1st, 2008.

For example, according to David Sanger (New York Times), when Israel and the US developed a “bug” to derail nuclear enrichment operations at Natanz plant in Iran, research teams “[…]began building replicas of Iran’s P-1 centrifuges[…]” since “the bug needed to be tested”. See David E. Sanger, “Obama Order Sped Up Wave of
Cyberattacks Against Iran”, New York Times, June 1, 2012. In particular, the Dimona complex in Israel may serve as a testing ground for cyber-attacks of centrifuges- see William J. Broad, John Markoff & David E. Sanger, “Israeli Test on Worm Called Crucial in Iran Nuclear Delay”, New York Times, January 15, 2011.

The issue of cyber-attacks attribution is a major difficulty explored in fiction (see for example, Guy-philippe Goldstein, Babel Minute Zero (Paris: Denoel,2007) and illustrated in real life episodes such as the cyber-attacks against Estonia in 2007 – see Mikko Hypponen,“9thof May”, F-Secure Weblog, February 15, 2010, http://www.fsecure.com/weblog/archives/archive-052007.html

John Markoff, David E. Sanger, Thom Shanker, “In Digital Combat, U.S. Finds no easy deterrent”, New York Times, January 26, 2010; David E. Sanger, Elisabeth Bumiller, “Pentagon to consider cyberattacks acts of war”, New York Times, May 31, 2011.

Warwick Ashford, “South Korea says cyber attack came from IP address in China”, Computer Weekly, March 21, 2013, and “South Korea admits mistake in linking cyber attacks to China”, Computer Weekly, March 22, 2013,
and “South Korea accuses North Korea of launching cyber attacks”, Computer Weekly, April 11, 2013.

Richard L. Kugler, Deterrence of Cyber Attacks, Chapter 13, in F. Kramer, S. Starr, L. Wentz, Cyberpower and National Security, National Defense University, Potomac Books, 2009.

Rupert Goodwins, “Ten Computer viruses that changed the world”, ZDNet, August 3, 2011.

Nicolas Falliere, Liam O Murchu, Eric Chien, W32. Stuxnet Dossier, Symantec, November 2010, pp. 6; Chinese infections in “Stuxnet ‘cyber superweapon’ moves to China”, AFP, September 30, 2010.

Thomas C. Schelling, “Arms and Influence”, Yale University Press, 1966, pp. 135, 137.


Carey B. Joynt, Percey E. Corbett, Theory and reality in world politics University of Pittsburgh Press (Pittsburgh), 1978, pp. 94-95.

Frank C. Zagare, D.Marc Kilgour, Perfect Deterrence, Cambridge studies in international relations, 2000, pp. 301.

Freedman, 2003, p. 96 - citing William Kaufman, Military Policy and National Security, Princeton University Press, 1956, pp. 21, 24-25.

Zagare, Marc Kilgour, 2000, chapter 3.

Freedman, 2003 p. 40 citing B. M. Liddell Hart, The Revolution in Warfare London: Faber and Faber, 1946 pp. 85-6.

(Gary Kalkut, MD MPH, Effects of the August 2003 blackout on the New York City healthcare delivery system: a lesson for disaster preparedness, Critical Care Medicine, January 2005, Volume 33, Issue 1, pp. S96-S101).

Kile J, Skowronski S, Miller MD, Reissman SG, Balaban V Klomp RW,Reissman DB, Mainzer HM, Dannenberg AL: “Impact of 2003 Power Outages on Public Health and Emergency Response”, Pre-hospital and Disaster
Medicine 2005, 20(2), pp. 93-97.

U.S.-Canada Power System Outage Task Force, August 14th Blackout: Causes and Recommendations, 2004, p.1.


Frank C. Zagare, D.Marc Kilgour, Perfect Deterrence, Cambridge studies in international relations, 2000, pp. 302.

Fearon, James D. 1995. Rationalist Explanations for War International Organization 49 (Summer), pp. 379-414. and Dan Reiter, “Exploring the bargaining model of war”, Perspectives on politics, Vol. 1, No. 1, March 2003.

Stephen L. Quackenbush, "General Deterrence and International Conflict: Testing Perfect Deterrence Theory", International Interactions, Vol. 36, pp. 60-85, 2010.

Schelling, 1966, Chap 1.

Michael Porter, “Strategy and the Internet”, Harvard Business Review, March 2001.

John B. Sheldon, “The Dimensions of Strategy for Conceptualizing Cyberpower: Laying the Foundations for Sensible Cyber Security Policy and Doctrine”, Presented to the panel on ‘Comparative Cyber Security Strategies: Theory and Practice’ International Studies Association Conference, San Diego, 2012.

Gospel according to St.John , נחקק במקור על חזית בניין ה־ CIA - ראו: https://www.cia.gov/news-information/featured-story-archive/ohb-50th-anniversary.html

Dr. Michael Warner, “Wanted: a definition of intelligence”, Studies in Intelligence, Volume 46, No. 3, 2002, pp. 20-21.

Remarks and
Q&A by Director of National Intelligence, Mr. James Clapper, 2010 Geospatial Intelligence Symposium, New Orleans, Louisiana, November 2, 2010, quoted in Richard A. Bets Jr., Intelligence Information: Need-to-Know vs. Need-to-Share, Congressional Research Services, June 6, 2011.

Brian Christian, “The A/B Test: Inside the Technology That’s Changing the Rules of Business”, Wired, April 25, 2012.

Steve Lohr, “Big Data, Trying to Build Better Workers”,New-York Times, April 20, 2013.
נשק סייבר ויציבות בינלאומית, איומים מחייבים סוגים חדשים של דוקטרינות אבטחה. טיבו של מרחב הסייבר והסיכונים הנוכחיים בו מהו מרחב הסייבר? השאלה נדונה בהרחבה, לרוב תוך התמקדות במרכיבים הטכנולוגיים (כגון ספקטרום אלקטרומגנטי, טכנולוגיות של מידע ותקשורת). להלן מובאת הצעה למבט משלים שיהיה שימושי למאמר הנוכחי. מרחב הסייבר הוא השם העכשווי לכל מערכות המידע המבוססות על נתונים דיגיטליים. רדיו אלקטרומגנטי אנלוגי אינו חלק ממרחב הסייבר. הוא אינו יודע כיצד ”לדבר דיגיטלית". מחשב דנ"א, לעומת זאת, שעובד עם נתונים דיגיטליים, מהווה חלק ממנו. קלטת אלקטרומגנטית שניתן להפעילה במכשיר הקלטה אנלוגי אך היא מקודדת בנתונים דיגיטליים - גם היא חלק ממרחב הסייבר. מידע דיגיטלי הוא השפה שבני־האדם יצרו כדי לדבר עם מכונות. מקורה במהפכה התעשייתית - במכונת האריגה של ז'קרד Jacquard loom 1801)), כאשר המורכבות הגוברת של מכונות חדשות עוררה צורך ביצירת שפה כזאת, וראשיתה בכרטיסי ניקוב. לאחר מכן נדרשו כמעט מאתיים שנה להתפשטות השפה בין המכונות, בייחוד לאור המצאות כמו מכונת החישוב של טיורינג ופרוטוקול האינטרנט. הסייבר מורכב משלושה רכיבים בסיסיים: חומרה (כולל ציוד טלקומוניקציה), תוכנה (כולל פרוטוקולים להעברת נתונים), ו"חֹושבה" (“brainware“) - החלק האנושי. בני־אדם הם חלק מהעברת הנתונים ומהווים נקודות יירוט פגיעות מאוד. בני־אדם הם גם כותבי הקוד: חלק מהנשק המסוכן ביותר במרחב הסייבר כיום הוא המוחות המרושתים של האקרים מוכשרים. מבחינת תפקוד, ניתן לחלק את מרחב הסייבר לשניים: התמיכה הפיזית שמשפיעה באופן חומרי על התקשורת והחישוב, והתחום הסמנטי שמתרגם פעולות מהתמיכה הפיזית לנתונים, לפקודות ולמשמעות, ושולט בתמיכה הפיזית שלו עצמו. תיאור פשוט זה של מרחב הסייבר מסייע להבין מדוע יש כיום דחיפות להגדיר את התנאים להגנת סייבר, ומהן נקודות התורפה הקריטיות ביותר במרחב הסייבר. ראשית, החלוקה לנתונים דיגיטליים לעומת אנלוגיים מסייעת להבין מדוע הפכה לוחמת סייבר לנושא אסטרטגי רק לקראת סוף שנות האלפיים. המחשוב מלווה אותנו כבר למעלה מ־65 שנים, מאז תום מלחמת העולם השנייה. עם זאת, בשנת 1986 היוו נתונים דיגיטליים מעטים מכלל הנתונים לאחסון, לתקשורת ולשידור, אך שיעורם גדל מהותית בעשור האחרון. בנקודה זו, יכולות המידע האנלוגי ה"ישן" הפכו לבלתי־חשובות. כפי שניסח זאת מרק אנדריסן כעבור ארבע שנים: ”התוכנה אכלה את העולם". דבר זה יכול להסביר את התפוצה והפיזור של תקריות מתקפת סייבר במהלך הזמן: עד המחצית השנייה של שנות האלפיים העברנו לפורמט דיגיטלי את אחת מהמערכות הקריטיות ביותר שיש לכל מוסד או אורגניזם - את מערכת המידע שלו. שנית, תיאור זה מדגיש את הממד הסמנטי. ממד זה משקף את מרכז הכובד האמיתי של מערכות מידע מרושתות. היעד של ARPAnet ,הרשת שהולידה את האינטרנט, היה ”להדגיש עמידות ויכולת הישרדות, לרבות היכולת לעמוד באובדן של חלקים גדולים מרשתות הבסיס". רשתות מיתוג מנות (switching Packet) תוכננו כך שיעמדו בבלאי של חומרה. במרחב הסייבר, הנזק החמור ביותר מתרחש כאשר הנתונים נפגעים ומשמעותם מתעוותת, כפי שניתן היה לראות, למשל, ב"מבצע בוסתן" או בסטקסנט. בשני המקרים, ההשפעה המרבית הושגה בעקבות הפעלת מניפולציה על אנשי שליטה ובקרה, באמצעות פגיעה במערכות פיקוד ובקרה. כמו כן, השחתת בקרים תעשייתיים שקובעים את קצב המנועים בצנטריפוגות 1-p השיגה חבלה ממשית יותר. מאפייני מתקפות טכנולוגיות מידע - סייבר ביוון העתיקה, פירוש המילה ’לוגוס' היה המילה שנאמרה, המשפט, המשמעות הישירה של התיאור וגם הרעיונות העמוקים שהוא ביטא. הייתה זו הגדרה מבלבלת אך עשירה. היא גם הובילה להאקרים הראשונים: הסופיסטים (המורים הנודדים). הסופיסטים תמרנו את המילים ואת התחביר כדי לעוות את המשמעות. מה שאנו מכנים כיום ’מרחב סייבר' הוא הלוגוס הדיגיטלי החדש שלנו. השפה שלנו מתוכננת לדבר עם מכונות, החל מהתמיכה הפיזית שלה דרך התרגום הסמנטי המיידי לפקודות המכוונות למכונות או לאנשים, ועד ”ההזיה המוסכמת" (hallucination consensual) של גיבסון. בלוגוס הדיגיטלי, הסופיסטים המודרניים פועלים כמו שוליית הקוסם של פול דיקא (Dukas Paul): אחד שולח את הקוד, וסביבת המכונות - שהיא מעשה ידי אדם - משתנה. מכונות נבנות כך שיאמינו לפקודות ולטיעונים שגויים. כך הן משנות את העולם הפיזי. איכות המתקפה תלויה בראש ובראשונה בכישרונו של הקוסם. נשק סייבר פוגעני עושה שימוש בפרצות שנוצרו בעת ייצור המכשור או הקוד או על ידי האדם המפעיל אותו, בין אם באופן טבעי ובין אם בכוונה תחילה, ואז מנצל זאת לפעולה נוספת. כדי להעריך ביתר דיוק את ההשפעות על העולם הפיזי, לוחמי סייבר בונים מודלים של חלקים מהעולם הפיזי, ואז בודקים את המתקפה עליהם. נשק סייבר יכול גם להסתיר את חתימתו ומקורו. מבחינת מידע, מאפיינים אלה מעניקים יתרון אסימטרי לתוקף ברגע שמתגלה ליקוי (או פרצה): רק התוקף יודע על הפרצה, ורק הוא יודע איזו מדינה תוקפת. אסימטריה זו במידע מעניקה יתרון ברור לתוקף. עם זאת, כיוון שמרחב הסייבר מתעדכן בהתמדה על ידי שדרוגי תוכנה והסביבה הפיזית של הסייבר משתנה בהתאם, יכולת הניצול לרעה מוגבלת וארעית: חיפוש או ייצור של פרצות מחייב מאמץ מתמיד.השפעות של מתקפות הן מיידיות, ומתרחשות ברגע שהמחשבים מקבלים את המסר - הקוד תוקף ב"שעת האפס". טווח ההשפעות רחב ביותר, בשל השימוש הנרחב שהוסבר לעיל במכונות הדוברות את השפה הדיגיטלית: מריגול (חדירה לשרתים שמאחסנים מידע), וחבלה כלכלית (חדירה ו/או השחתה של שרתים המאחסנים מידע בעל ערך פיננסי או כתובות IP), ועד חבלה פיזית (מתקפות נגד שרתים ששולטים ומפקחים על סוגים שונים של תהליכים בתעשייה האזרחית או במערכות נשק טקטי או אסטרטגי). כיוון ש"התוכנה אכלה את העולם" וממשיכה לעשות זאת, אין גבול למה שאפשר לתקוף. להשפעות יש גם מרכיב פסיכולוגי. חובה להחליף ציוד שניזוק במתקפה קינטית. ציוד שנפגע ממתקפת סייבר עשוי להיות עדיין שמיש, אבל הספקות בדבר היכולות שלו יישארו לעד. חוסר יציבות גאו־פוליטית כתוצאה מנשק סייבר מגמה התקפית ומהירות המאפיינים הפוטנציאליים שהוזכרו לעיל במונחים של מגמה התקפית, מהירות ופוטנציאל להשפעות רחבות־היקף יוצרים סביבת טכנולוגיה צבאית שנוטה להפר את הסטטוס קוו. בניתוחו המקורי לתיאוריית התקפה־הגנה טוען רוברט ג'רוויס שתנאי דילמת האבטחה נשענים על שני ”משתנים מכריעים": ”האם ניתן להבחין בין מדיניות ונשק הגנתיים לבין התקפיים, והאם יש יתרון לאחד מהם - להגנה או להתקפה". שילוב בין שני המשתנים האלה יוצר ארבעה עולמות אפשריים, וג'רוויס מציין שבעולם שבו ”לא ניתן להבחין בין עמדה התקפית להגנתית" וכאשר ”להתקפה יש יתרון", קשה ביותר למעצמות עולמיות לשמר את הסטטוס קוו. במקרה כזה, ההקבלה לסביבה הצבאית שמעוצבת ונשלטת על ידי נשק סייבר היא ברורה. ראשית, קיימת אמונה מוסכמת שנשק סייבר מעניק יתרון למתקיף. יתרון זה עשוי להיות טמון באסימטריה שבין המתקיף למתגונן בכל הנוגע למידע: תחילה, מעצם טבעה של הבעיה, הצד המתגונן מתעלם מקיום הפִ רצה כל עוד אינה מוחשית. כמו כן, כאשר קיומה של הפרצה בא לידי ביטוי זה עלול להיות מאוחר מדי. טיעון זה מצריך חידוד ואולי בחינה נוספת - אולם אינו קשור לענייננו. העובדה שיתרון זה יכול להיות מוגבל וזמני במציאות היא שולית מבחינת ישימות המודל. בנוסף לאמור לעיל, נשק סייבר אינו ניתן לניטור. בקושי ניתן להבחין בין יכולת הגנה להתקפה. דוקטרינות של שימוש כפול, לרבות שימוש להתקפה והגנה גם יחד הופיעו בסין, אך גם במדינות מערביות מובילות. יכולות הליבה כוללות נכסים שלפחות ממרחק ניתן לפרשם כמיועדים לשימוש התקפי או הגנתי — כמו תשתית IT או כותבי קוד. נכון להיום, בתחום נשק הסייבר, אין מקבילה למה שכונה "ההבדלים הגלויים", כאמור, קשה מאוד להבדיל בין פיתוח יכולת הגנה לפיתוח יכולת התקפה, שכן הגנה מקורה בעיקר בתרגולים של צוותי אבטחת מידע. הדינמיקה המובילה לעימות מחריפה גם בשל ההשקעה הטכנולוגית המתמשכת במחקר ופיתוח של נשק סייבר. המניע להשקעה נוספת ניזון מהתרחבות מרחב הסייבר ליותר ויותר תחומי חיים אזרחיים וצבאיים, ומהצורך להגן על עולמות חדשים אלה במרחב הסייבר. היות שקשה להבחין בין יכולות מחקר ופיתוח של הגנה לאלה של התקפה, מטבע הדברים נוצר מרוץ חימוש. קצב ההמרה הפנימי של תהליכים לא־מקוונים בסייבר לתהליכים מקוונים אינו תמיד בשליטת הצבא: בהבדל ממהפכות אחרות בתחום הצבא שהונעו מתוך תחרות ממשית, הדחף לדיגיטליזציה של הצבא האמריקאי נמשך בקצב מהיר גם לאחר התפוררות ברית־המועצות. יתכן שניתן לראות בכך את התגלמות הדינמיקה האוטונומית של נתונים דיגיטליים ושל תוכנה שממשיכה ”לאכול" את הצבא. במקרה כזה, גם האבולוציה האיכותנית של הטכנולוגיה עצמה יכולה לשבש את יציבות הסטטוס קוו, מעבר לזרועותיו המתארכות של הסייבר, היריבות הפנימית הדינמית והתסיסה המתמדת של שדרוג מתמשך במרחב הסייבר עצמו. חוסר יציבות גאו־פוליטית כתוצאה מנשק סייבר - ייחוס וסף בנוסף לתפיסת הסייבר כסביבה במגמה התקפית ”נוטה לחיפזון" ותחום המשתנה בהתמדה מבחינה טכנולוגית, מרחב הסייבר מאופיין גם ביכולת לשקול מתקפה גם ללא (1) ייחוס ברור ו־(2 ) זיהוי ברור של הסף שחצייתו מסוכנת בעקבות המכה הראשונה. גורמים אלה תורמים לערעור נוסף של היציבות. כפי שכבר צוין לעיל, היעדר חתימה - סוגיית הייחוס - מעניק יתרון לתוקף. אם הותקף, הצד המתגונן אינו יודע במי לנקום. יתרה מכך, הדבר פוגע בהגנה שלו שכן הוא אינו יכול להנחית מכת נגד שתוכל לפגוע ביכולות התוקף, או להרתיע אותו. ללא זיהוי ברור של התוקף, המותקף יתקשה גם להניע קשרים דיפלומטיים כדי לארגן לחץ נגדי. אם ינקוט עולת תגמול או הגנה נגד המדינות הלא־נכונות, הוא עלול להגביר את הבידוד שלו עצמו, ואף להביא להסלמה בזירה הבינלאומית. ייחוס אינו סוגיה של מה בכך. במשחקי מלחמה, זוהי אחת השאלות הראשונות ששואל השחקן שעומד בראש מערך ההגנה: ”מי עשה את זה"? כדי לצבור רווח דיפלומטי, הייחוס צריך להגיע לרמה גבוהה של ודאות, ומבחינה טכנית קשה להשיג זאת בזמן מוגבל. תוקפים פוטנציאליים יכולים לנקוט מדיניות של ”הכחשה אמינה", שתנטרל את הקהילה הבינלאומית ותצמצם את טווח התמרון של המותקף. ניתן להסיק את הייחוס מההקשר הבינלאומי. דבר זה מקל עוד יותר על התוקף לאמץ את עמדת ההכחשה האמינה - גם הוא קורבן. אי־הכרה בסף ברור מערערת מאוד את היציבות. בעבודתו הקלאסית על מלחמות “Influence and Arms “ מציין שלינג את חשיבות הצבת סף בניסוח ”סגנון המלחמה", שלינג מדגיש שעל מנת שהספים יבנו בצורה יעילה את הדיאלוג באווירה האלימה של המלחמה, עליהם להיות ”פשוטים, ניתנים לזיהוי ובולטים". השאלה הופכת קריטית, שכן החישוב שמבצע כל שחקן תלוי ב"עקומת האמינות" של כל משתתף - כלומר, בסיכונים שכל מדינה קיבלה על עצמה בעימות, בין אם מרצונה החופשי או מתוך אילוץ שכפה עליה היריב. סיכונים אלה תחומים באותם גבולות שהוזכרו לעיל. הם ממוקמים בתוך מערך היררכי, המארגן בצורה אמינה את שיטת הפעולה המקובלת על הממשלה. ההנחה שיש מידתיות שקשורה למערך ההיררכי היא המפתח לאמינות זו. הנחה זו מאפשרת את השליטה בדיאלוג האלים. אם חלה טעות בהבנת עקומת האמינות של היריב, נוצרת תפיסה של ”חוסר איזון בפתרון", שעלולה להכניס את העימות לסחרור. מנגד, ’תיאוריית ההרתעה המושלמת', אמינות ההרתעה טמונה במתן העדפה לנקמה על פני נסיגה. העדפה זו נשענת על קיומו של איום סביר, אך גם על חישוב מושכל של נקמה: העדפה מושכלת כזו מייצרת אמינות. כאן טמון קושי נוסף בהקשר של מתקפות סייבר: הן אינן מציעות אפיון פשוט, ניתן לזיהוי ובולט של הסף הנחצה. האם קשיים מסוימים בבנקאות מקוונת יובילו לפניקה פיננסית ולאסון כלכלי? ואם כן, בכמה שעות, ימים או שבועות מדובר? אם בעיר הבירה של המדינה המותקפת יש הפסקת חשמל, כמה אנשים עתידים למות תוך יום אחד? כאשר הייתה הפסקת חשמל בחוף המזרחי של ארצות־הברית במשך יותר מ־52 שעות ב־2003 ,ההשפעות היו מזעריות למדי, אם כי לא ניתן להתעלם מהן. הפגיעה לאורך זמן אינה מתפתחת בהכרח בקו ישר. הקשיים נובעים גם מהיעדר תקדימים לשימוש בנשק המתפתח בהתמדה. עצם הפלישה ללא הרשאה של חיל אוויר זר למרחב האווירי של מדינה אחרת מהווה הפרה של הריבונות, אולם מה לגבי מתקפות סייבר שפוגעות שוב ושוב בשרתים שמשמשים חברות במדינה, אך ממוקמים מחוץ לגבולותיה? לבסוף, הפגיעות עשויות להיגרם מפעולות לא־ישירות או פסיכולוגיות. לדוגמה, בעצם החדרת ספקות באשר לשימוש הבטוח ביכולות צבאיות או אזרחיות, נשק סייבר יכול לעורר שיתוק גם אם לא חולל זאת ישירות. האם דומה הדבר לשיתוק שהוא תוצאה של פגיעה ישירה? אפשר לנתח את ההשלכות על יציבות מתוך (1) היעדר ייחוס ו־(2) היעדר סף ברור באמצעות תיאוריית ’ההרתעה המושלמת'. תיאוריה זו מניחה שעל מנת שאיום יהיה מרתיע, הוא חייב להציג מסוגלות: השימוש בו חייב ליצור פגיעה כואבת משמעותית לצד המאוים, כלומר, הצד המאוים יעדיף שלא לספוג אותה. האיום חייב גם להיות אמין: הצד המאיים חייב להיתפס כמי שמעדיף לממש את האיום על פני נסיגה. עם זאת, ללא חתימה, איום ההרתעה אינו כשיר עוד: הצד המאוים אינו יודע במי לנקום. התוקף החסוי אינו מאוים. גם הצד המתגונן אינו אמין אם הוא מאיים לפגוע ”בהכול ובכולם" בתגובה למתקפות ממקור לא ידוע. באותה מידה, אם מזוהה ייחוס אולם קשה לאמוד את הפגיעה ולא ניתן להצביע על הסף שנחצה, אזי הנקמה לא תהיה ”מידתית", אלא קשה מדיי או קלה מדיי. ברמת המאקרו יש הסכמה גם בספרות העוסקת באסטרטגיה, כי אסימטריה או פערים במידע הזמין לכל אחד מהצדדים (מי תוקף? מה מותקף?) יובילו לעימות. כניסה לסחרור נחשבת כנובעת משגיאות בהערכה, או כפי שמנסחים זאת זאגארה וקילגור: ”אי־ודאות אסטרטגית ותגובה בלתי־צפויה, כאשר שתיהן יכולות להיות בעיקר תוצאה של טעויות שמקורן בכשל מודיעיני, בלבול בירוקרטי, חישוב שגוי או כל ליקוי אחר, בין אם בחשיבה ובין אם באיסוף המידע". הסיכונים של כניסה לסחרור יגברו אם המדינות יגיבו במתקפות שמטרתן ליצור מידע כוזב במערכת של היריב. ניתן לראות גם במלחמה תהליך שנועד לפתור בעיית מידע: מה עוצמת המכה שמדינה יכולה להנחית על היריב? התשובה לשאלה זו תאפשר יצירת סדר היררכי של המדינות. היררכיה זו תשמש מערכת מיקוח מסודרת ומובנת לכול. דבר זה מסביר כיצד הסיכוי למלחמה גובר כאשר שתי המדינות היריבות מחזיקות בעוצמה דומה, בהשוואה למצב פחות שוויוני (שאז תוצאת העימות ברורה). עם זאת, שיטת הפעולה של לוחמת סייבר היא יצירת בלבול בנתונים. אופן פעולה זה מאיים לפגוע במידע אסטרטגי, ולחולל אי־ודאות וסיכונים שיערערו את הסטטוס קוו. היעדר המחשה אמיתית ובקנה־מידה גדול של מתקפות סייבר הוא אחד הגורמים שהגביל עד כה את סיכון הסחרור. היכולת לפגוע בסוג כזה של נשק סייבר אינה ברורה כמו במקרה של נשק קינטי גרעיני. עם זאת, היכולת גם יחד הובילו לאחרונה מעצמות עולמיות להיות חשופות יותר לסיכונים מסוג הנשק החדש. התפיסות אכן משתנות בעקבות שינויים בשטח ושינויים בהכרזות הפומביות. המסגרות הפסיכולוגיות המעורבות במשחק, על פי ג'רוויס ועל פי תיאוריית ’ההרתעה המושלמת', הופכות רלוונטיות לסביבה גאו־פוליטית שנתונה להשפעה מתגברת של נשק סייבר. סיכום - הצורך בדוקטרינות של ”בקרת הסלמה" בהגנת סייבר אין סיבה להאמין שה"דיפלומטיה של האלימות" - כפי שמנסח שלינג את התעוררות תופעת הלוחמה - עתידה להיעלם במקביל להיטמעות הציוויליזציה שלנו במרחב הסייבר. בזמן בועת האינטרנט של שנות התשעים הראה מייקל פורטר כיצד ”הכלכלה החדשה" של האינטרנט עשויה להדגיש סוגים מסוימים של יתרונות עלות על פני אחרים בחיפוש אחר בידול תחרותי; אולם אין זה אומר שהכללים הישנים של האסטרטגיה ייעלמו. להיפך, המנצחים יהיו אלה שיצליחו ”לראות באינטרנט השלמה לדרכים המסורתיות של התחרות ולא חלופה להן". באופן דומה, ”הכוח להכאיב" מגולם במלואו בסייבר - אבל אינו מחליף את כללי האסטרטגיה. כפי שמציג זאת ג'ון שלדון, ניתן לבחון את עוצמת הסייבר דרך הממדים הקלאסיים של האסטרטגיה, כפי שהציגו מייקל הווארד וקולין ס. גריי. טכנולוגיות חדשות אינן מבטלות את סיכוני הסחרור בלוחמה. בקצרה, הדבר תלוי בהשפעות של כל טכנולוגיה על הגורמים הבלתי־משתנים המעוררים לוחמה כוללת: התפיסה שיכולות צבאיות אסטרטגיות נוטות לטובת התוקף, האפשרות שיכולות הצבא המתגונן ישמשו גם הן לתקיפה, מצב כניסה מהירה לפעולה שיקצר את משך ה"משחק" הצבאי, קצב מהיר של שינוי טכנולוגי שיש לו פוטנציאל להפר מחדש את האיזון בין כוחות הצבא (או זו לפחות התפיסה). עוצמתם של גורמים אלה היא שתשפיע על יכולת האיום והאמינות של כל שחקן, וכך תשנה את ההרתעה שבבסיס היחסים בין השחקנים. בסופו של דבר, ניתן לסכם את שאלת מאזן האימה כבעיית מידע: האם זיהיתי במדויק את היכולות האמיתיות של האויב - ושל עצמי? האם האויב יכול להבין את כוונותיי? היכן עוברים הקווים האדומים שלי - והאם אני מבין היכן עוברים הקווים האדומים שלו? בשל כל השיקולים הללו, ובייחוד עקב היכולת להשחית נתונים ומידע אסטרטגי, נשק סייבר מגביר את הסיכון לכך ששגיאות מידע יסלימו מצב משבר לכדי מלחמה כוללת. הדיון שלעיל על (1) היעדר ייחוס ו־(2) היעדר סף ברור מסייע להסביר מדוע סיכון זה מתממש בצורה כה ברורה בנשק סייבר. יתרה מכך, הפתרון לשתי הסוגיות הופך דוחק אפילו יותר בשל טבעו של המשחק, שמתקצר בעקבות טכנולוגיה שעובדת במהירות האור ונתפסת כמגמה התקפית. כל אלה רק מדגישים עד כמה חיוני הצורך בדוקטרינה שתנהל את משבר המידע. לכן, דוקטרינה ליציבות הסייבר לא תתבסס אך ורק על היכולות לפעולת תגמול - כמו לדוגמה היכולת למכה שנייה מוכחת של השורדים, שנמצאת בלב ההרתעה הגרעינית, אלא, באותה מידה של חשיבות, היא תתבסס על היכולות להשיג בהירות ברמה האסטרטגית. אם לא ניתן לבסס את האמת לגבי הערכת הנזק והייחוס, אזי הצד המתגונן נמצא בסיכון לאחד מהשניים - להודות בתבוסה (אבל בפני מי?), ואו להיכנס לפעולת תגמול כשהוא ”מגשש באפלה", תוך סיכון גבוה לסחרור העימות. לעומת זאת, אם מושגת ידיעת אמת ברורה, לפחות ב"חֹושבה" של מקבלי ההחלטות האסטרטגיות ואולי אף בכל שאר מערכות התוכנה והחומרה של הצד המתגונן, אזי הצד המתגונן יוכל לפחות לעשות שימוש בכל שאר האופציות המסורתיות שברשותו, מאיומים דיפלומטיים ועד אסטרטגיים, על מנת לאלץ בצורה משכנעת את התוקף לסגת. ההקבלה ליעדי חיפוש האמת בקרב שירותי המודיעין אינה אמורה להפתיע. אם בסייבר, כמו במודיעין, ”האמת משחררת", הרי זה בין היתר משום ששניהם פועלים בתחומים אינפורמטיביים - האחד מבוסס על פורמט דיגיטלי והשני מבוסס על ”חשאיות". קווי מתאר כאלה לדוקטרינות להגנת סייבר עשויים להיות דומים לאלה של פעולות הבהרה כגון חקירות משטרה או ריגול נגדי, אם כי בהובלת דרג אסטרטגי - כמו ראש מדינה. חקירות אלה ייתמכו ביכולות טכניות ניכרות ויפעלו לפי מתודולוגיות חדשניות לחיפוש האמת, החל מבדיקה דדוקטיבית לייחוס ועד סימולציית מערכות להערכת קווים אדומים. כמו כן, יהיה בהן מרכיב דיפלומטי משמעותי שימנף כמה מעגלים של שיתופי פעולה הדוקים. לא ניתן להגיע לאמת באמצעות מרכז אחד בלבד. מדובר בתהליך חברתי המבוסס על שיתוף בנתונים התומכים במסקנות ובשקילה זהירה של האילוצים הקיימים על פי ההקשר המודיעיני, או בהתבססות על היכולת לשכפל ניסויים. מבחינה זו, דוקטרינות הגנה צבאיות למרחב הסייבר מקבילות במידה מסוימת לדרך שנקטו לאחרונה הנהלות תאגידים, משיווק עד משאבי אנוש: כזו שמאמצת גישה של פיקוח ומדע לפתרון בעיות. זוהי הדרך הבטוחה ביותר להגיע למקום הטוב ביותר בממלכת המידע: לאמת. רשימת מקורות THE INSTITUTE FOR NATIONAL SECURITY STUDIES - CENTER FOR STRATEGIC STUDIES גיא פיליפ גולדשטיין Daniel T. Kuehl, “From Cyberspace to Cyberpower: Defining the Problem”, in Cyberpower and National Security, eds. Franklin D. Kramer, Stuart H. Starr and Larry K. Wentz (Washington D.C.: National Defense University Press,2009), pp.26-28. Martin Hilbert, Priscila Lopez, “The World’s Technological Capacity to Store, communicate and compute information”, Science, 332, no. 6025 (2011):60-65. Marc Andreessen, “Why Software is Eating the World”, The Wall Street Journal, August 20, 2011. Barry M. Leiner, Vinton G. Cerf, David D. Clark, Robert E. Kahn, Leonard Kleinrock, Daniel C. Lynch, Jon Postel, Larry G. Roberts, Stephen Wolff, A Brief History of the Internet (The Internet Society, 2012). ,http://www.internetsociety.org/internet/what-internet/history-internet/brief-history-internet David A. Fulghum, “Why Syria’s Air Defenses Failed to Detect Israelis”, Aviation Week & Space Technology, October 3,2007. David A. Fulghum, “Israel used electronic attack in air strike against Syrian mystery target”, Aviation Week & Space Technology, October 8, 2007. Nicolas Falliere, Liam O Murchu, Eric Chien, W32. Stuxnet Dossier, (Symantec, 2010). Barbara Cassin, CNRS, “Logos et Polis: La force du Discours”, in Catherine Golliau ed., La Sagesse Grecque (Paris : Le Point Référence, 2011), p.41-43 William Gibson, Neuromancer (New York: Ace Science Fiction, 1984) See for example the issue of kill switch in chips in Sally Adlee, “the hunt for the kill switch”, IEEE Spectrum, May 1st, 2008. For example, according to David Sanger (New York Times), when Israel and the US developed a “bug” to derail nuclear enrichment operations at Natanz plant in Iran, research teams “[…]began building replicas of Iran’s P-1 centrifuges[…]” since “the bug needed to be tested”. See David E. Sanger, “Obama Order Sped Up Wave of Cyberattacks Against Iran”, New York Times, June 1, 2012. In particular, the Dimona complex in Israel may serve as a testing ground for cyber-attacks of centrifuges- see William J. Broad, John Markoff & David E. Sanger, “Israeli Test on Worm Called Crucial in Iran Nuclear Delay”, New York Times, January 15, 2011. The issue of cyber-attacks attribution is a major difficulty explored in fiction (see for example, Guy-philippe Goldstein, Babel Minute Zero (Paris: Denoel,2007) and illustrated in real life episodes such as the cyber-attacks against Estonia in 2007 – see Mikko Hypponen,“9thof May”, F-Secure Weblog, February 15, 2010, http://www.fsecure.com/weblog/archives/archive-052007.html John Markoff, David E. Sanger, Thom Shanker, “In Digital Combat, U.S. Finds no easy deterrent”, New York Times, January 26, 2010; David E. Sanger, Elisabeth Bumiller, “Pentagon to consider cyberattacks acts of war”, New York Times, May 31, 2011. Warwick Ashford, “South Korea says cyber attack came from IP address in China”, Computer Weekly, March 21, 2013, and “South Korea admits mistake in linking cyber attacks to China”, Computer Weekly, March 22, 2013, and “South Korea accuses North Korea of launching cyber attacks”, Computer Weekly, April 11, 2013. Richard L. Kugler, Deterrence of Cyber Attacks, Chapter 13, in F. Kramer, S. Starr, L. Wentz, Cyberpower and National Security, National Defense University, Potomac Books, 2009. Rupert Goodwins, “Ten Computer viruses that changed the world”, ZDNet, August 3, 2011. Nicolas Falliere, Liam O Murchu, Eric Chien, W32. Stuxnet Dossier, Symantec, November 2010, pp. 6; Chinese infections in “Stuxnet ‘cyber superweapon’ moves to China”, AFP, September 30, 2010. Thomas C. Schelling, “Arms and Influence”, Yale University Press, 1966, pp. 135, 137. Carey B. Joynt, Percey E. Corbett, Theory and reality in world politics University of Pittsburgh Press (Pittsburgh), 1978, pp. 94-95. Frank C. Zagare, D.Marc Kilgour, Perfect Deterrence, Cambridge studies in international relations, 2000, pp. 301. Freedman, 2003, p. 96 - citing William Kaufman, Military Policy and National Security, Princeton University Press, 1956, pp. 21, 24-25. Zagare, Marc Kilgour, 2000, chapter 3. Freedman, 2003 p. 40 citing B. M. Liddell Hart, The Revolution in Warfare London: Faber and Faber, 1946 pp. 85-6. (Gary Kalkut, MD MPH, Effects of the August 2003 blackout on the New York City healthcare delivery system: a lesson for disaster preparedness, Critical Care Medicine, January 2005, Volume 33, Issue 1, pp. S96-S101). Kile J, Skowronski S, Miller MD, Reissman SG, Balaban V Klomp RW,Reissman DB, Mainzer HM, Dannenberg AL: “Impact of 2003 Power Outages on Public Health and Emergency Response”, Pre-hospital and Disaster Medicine 2005, 20(2), pp. 93-97. U.S.-Canada Power System Outage Task Force, August 14th Blackout: Causes and Recommendations, 2004, p.1. Frank C. Zagare, D.Marc Kilgour, Perfect Deterrence, Cambridge studies in international relations, 2000, pp. 302. Fearon, James D. 1995. Rationalist Explanations for War International Organization 49 (Summer), pp. 379-414. and Dan Reiter, “Exploring the bargaining model of war”, Perspectives on politics, Vol. 1, No. 1, March 2003. Stephen L. Quackenbush, "General Deterrence and International Conflict: Testing Perfect Deterrence Theory", International Interactions, Vol. 36, pp. 60-85, 2010. Schelling, 1966, Chap 1. Michael Porter, “Strategy and the Internet”, Harvard Business Review, March 2001. John B. Sheldon, “The Dimensions of Strategy for Conceptualizing Cyberpower: Laying the Foundations for Sensible Cyber Security Policy and Doctrine”, Presented to the panel on ‘Comparative Cyber Security Strategies: Theory and Practice’ International Studies Association Conference, San Diego, 2012. Gospel according to St.John , נחקק במקור על חזית בניין ה־ CIA - ראו: https://www.cia.gov/news-information/featured-story-archive/ohb-50th-anniversary.html Dr. Michael Warner, “Wanted: a definition of intelligence”, Studies in Intelligence, Volume 46, No. 3, 2002, pp. 20-21. Remarks and Q&A by Director of National Intelligence, Mr. James Clapper, 2010 Geospatial Intelligence Symposium, New Orleans, Louisiana, November 2, 2010, quoted in Richard A. Bets Jr., Intelligence Information: Need-to-Know vs. Need-to-Share, Congressional Research Services, June 6, 2011. Brian Christian, “The A/B Test: Inside the Technology That’s Changing the Rules of Business”, Wired, April 25, 2012. Steve Lohr, “Big Data, Trying to Build Better Workers”,New-York Times, April 20, 2013.
1
0 Reacties 1 aandelen
G-8TH054R2X0