• שימוש טרוריסטי בטכנולוגיית סייבר

    הסיכון הנובע משימוש טרור בטכנולוגיית סייבר וטרור סייבר הדאיג פוליטיקאים, מקבלי החלטות, ואת גורמי הביטחון. מאמר זה בוחן שימוש טרור בטכנולוגיית סייבר וטרור סייבר יחד עם ההיסטוריה של טרור סייבר. יתר על כן, ינותחו כמה מושגים כמו בין פשע סייבר, טרור סייבר, לוחמת סייבר והאקטיביזם. יתרה מזאת, יידונו האתגרים העומדים בפני ארגונים בינלאומיים בהתמודדות עם טרור הסייבר; מוצגים אמצעים שהופעלו במדינות מסוימות כדי לטפל בטיפול בטרור סייבר וכן דיונים על ההתייחסות ההווה והעתידית של טרור סייבר ושימוש טרור בטכנולוגיית סייבר.

    1.מבוא
    הטכנולוגיה הפכה לגורם מפתח המוביל לשימוש באינטרנט על ידי קבוצות טרוריסטים ותומכים בהם לביצוע מעשים מתועבים שונים כגון מימון, גיוס, יצירת תעמולה, הכשרה, הסתה לפעולות טרור ואיסוף, והפצת מידע לצורך טרור [1].

    המלחמה בטרור היא בין ההיבטים הביטחוניים המדאיגים והחשובים ביותר של כל מדינה לאומית. טרור הוא תופעה ישנה עם היסטוריה של מאות שנים [2], החל משנת 48 לספירה, תקופה שבה סיקרי-קנאים, קבוצת התנגדות יהודית, תוקפת את הרומאים. הם חדרו לערים הרומיות כדי להתנקש בחייהם של החיילים הרומאים ובכל משתפי הפעולה היהודיים [3]. משמע, לפני כמה שנים, האירועים הנוראים על ארצות הברית ב-11 בספטמבר 2001 ואחרים ברחבי העולם על ידי קבוצה שמוכנה לפגוע באזרחים חפים מפשע כדי להגיע לסדר היום שלהם לנהוג בעולם הגדול.

    ניתן לראות את התלות באינטרנט במאה ה-21 כערוץ תקשורת ברחבי העולם. באמצעות השימוש באינטרנט, אנשים התחברו זה לזה ברחבי העולם, גם עסקאות עסקיות פשטו באמצעות מסחר אלקטרוני. בעזרת האינטרנט, הנגישות לכמות עצומה של מידע על ידי אנשים בעבר או בהווה הפכה לקלה מאוד. החיבור למשפחה, חברים, עמיתים ואהובים הוא פשוט יותר. למרות היתרונות השונים של האינטרנט, הפך גם לכלי המשמש את הטרוריסטים בהפצת האידיאולוגיות שלהם וגם כדי לגרום הרס רב לציבור הרחב ולפגיעה במבנים פוליטיים בעולם. איום חדש בשם "טרור סייבר" התפתח מההתכנסות של העולם הפיזי והווירטואלי הזה.

    המונח המורכב הזה "טרור סייבר" נטבע לראשונה על ידי עמית מחקר בכיר בשם ברי קולין בשנות ה-80 במכון לאבטחה ומודיעין הממוקם בקליפורניה [4]. ניתן לגזור שני מושגים מהמונח טרור סייבר: הראשון, "סייבר", המתייחס למרחב הקיברנטי, והשני, "טרור", שיידון בפרק הבא. לפיכך, ניתן להניח שטרור סייבר הוא סוג של טרור שמבוצע במרחב הסייבר [5-6]. המרחב הקיברנטי מתייחס לאינטרנט ולרשתות מחשבים בהיקף גדול יותר [7-8]. זוהי "רשת מקושרת עולמית של מידע, תקשורת ותשתיות דיגיטליות" [9]. פעולות שונות כמו הפצת תעמולה מקוונת, עיוות מידע ותכנון וביצוע של מתקפות טרור באמצעות רשתות מחשבים הן כולן פעולות המשמשות לתיאור טרור סייבר.

    2.שימוש טרור באינטרנט
    טרוריסטים וארגוני טרור ניצלו את האינטרנט למטרות שונות. למרות שחוקרים שונים מקטלגים שימוש זה בדרכים שונות, במחקר זה זוהו 6 קטגוריות עיקריות [1]. הקטגוריות הללו הן:
    • תעמולה
    • מימון
    • הדרכה
    • תכנון
    • תקשורת
    • ביצוע

    2.1. תעמולה
    בין השימושים העיקריים של האינטרנט לארגוני טרור, הוא הפצת תעמולה. באמצעות מדיום זה, ארגוני טרור מסוגלים לספק הנחיות אידיאולוגיות ומעשיות, מדריכים ולעודד ולהצדיק את פעילותם. אלה יכולים להיות בצורת עלונים ומגזינים, הודעות וידאו ואודיו וכן, אנימציות שנעשו על ידי ארגוני הטרור, ואו אלה התומכים במהלך שלהם. רוב התכנים הללו מוצאים את דרכם בקלות דרך האינטרנט, תחת הגנת זכויות האדם היסודית על ידי המשפט הבינלאומי המעניק לאדם את הזכות לחופש הביטוי. ובכך, מאפשר לאדם לעודד את דעתו ולשתף תכנים שעלולים להיחשב כמזיקים על ידי אחרים. זכויות אלו אינן כוללות הפצת מידע המזיק לביטחון הלאומי, וכאלה שעלולים לגרום נזק ליחידים, ואו לקהילה מסוימת. כמו כן, הפצת חומרים פורנוגרפיים מסוימים אסורה בחוק זה, מהלך הנחשב כאינטרס של הציבור הרחב כדי להגן על קבוצות פגיעות מסוימות [10].

    יתר על כן, בעזרת האינטרנט, תכנים שעשויים להיות מוקרנים באמצעים המסורתיים של הפצת מידע, כמו ערוצי טלוויזיה ורדיו מקומיים שעוברים בדרך כלל את השלבים של אימות מקוריות המידע, עריכה ואי הכללה של תכנים פרובוקטיביים לפני שהם מועברים לציבור הרחב, נראה מוצא את דרכם לציבור הרחב מכיוון שהגבלות אלו בצורת הקרנה בדרך כלל אינן קיימות בכל הקשור לאינטרנט, ולכן, קידום אלימות והפצת חומרים כגון משחקי וידאו וצילומים המדמים פעולות טרור, על מנת, שקהל היעד יחקה את המחבל הווירטואלי מושגות בקלות.

    זאת ועוד, עם נוכחותן של פלטפורמות כמו פייסבוק, טוויטר, יוטיוב ואינסטגרם, ניתן להפיץ תכנים המעודדים אלימות וקידום דעות קיצוניות למיליוני צופים תוך פרק זמן קצר. בנוסף, באמצעות מנועי חיפוש באינטרנט, נגישות המידע קלה למציאת חומרי טרור.

    כי אם, האופן והכוונות שבהן מתבצעת התעמולה הזו נותנים כבוד רב. תעמולה זו מכוונת בדרך כלל למגוון רחב של קהלים ויעדים. תעמולה בדרך כלל בצורה של הצגת הישגים, גאווה ומטרות קיצוניות לראווה מכוונות לתומכים בפועל או פוטנציאליים למטרות רדיקליזציה, גיוס והסתה, כמו גם העברת הצלחה שהושגה בהתקפות שבוצעו לחלק מתומכיהם הפיננסיים.

    אלא, באמצעות הפצת שמועות ומידע שגוי, כמו גם שימוש באיומים אלימים, וידאו, אודיו ותמונות של מעשי אלימות, ארגוני טרור אכן מתמרנים את אמונתו של אדם בהיבטים מסוימים של ערכים מוסריים וחברתיים וגם מגבירים את רמת החרדה של הפרט. מוביל גם לחוסר אמון, ובכך מפיץ פחד וגורם לבהלה באוכלוסייה. קהל היעד של תעמולה אלו כולל את הצופים/המאזינים המכוונים וכן את הצופים/המאזינים העקיפים, כלומר, אלו המושפעים מהפרסום שנוצר על ידי תוכן התעמולה. השגת יעדים פוליטיים היא בדרך כלל יעד לתעמולה כזו של ארגוני הטרור בתחום הבינלאומי.

    2.2. מְמַמֵן
    האינטרנט ממלא תפקיד במימון פעולות טרור על ידי ארגוני טרור ותומכים במסלולם. אמצעים שבאמצעותם ארגון טרור לאמץ באיסוף קרנות יכול להיות;
    • שידול ישיר: זהו השימוש בקבוצות צ'אט, אתרי אינטרנט, תקשורת ממוקדת וכן דיוור המוני למקור תרומות מתומכים.
    • ערוצי ארגוני צדקה.
    • מסחר אלקטרוני.
    • כלי תשלום באינטרנט.

    באמצעות שימוש במתקני תשלום מקוונים כגון כרטיסי אשראי, העברה בנקאית אלקטרונית ואחרות, העברה מתבצעת בקלות. דרכים אחרות שבהן ארגוני טרור אכן משתמשים במערכות תשלום מקוונות הן באמצעות גניבת זהות, הונאה, גניבת כרטיסים והונאת מכירות פומביות [10]. אכן, ארגוני טרור משתמשים בחזיתות כיסוי כגון הקמת שיתופי פעולה, ארגוני צדקה וכן הלאה, כאשר יש תרומות מקוונות ומפנים את הכספים שהושגו לביצוע פעולות טרור.

    2.3. הדרכה
    באמצעות המדיום הזה, טכניקה ואסטרטגיות משתפות בין החברים והשותפים על מנת לבצע מעשה טרור [10]. האינטרנט משמש גם את ארגון הטרור כמגרש אימונים. על כן, יכול להיות בצורת הפלטפורמה - בהפצת חומרי אודיו או וידאו מקוונים, מדריכים מקוונים. וכן, מתן מידע ועצות בשפות שונות עם פרטים על אופן הכנת מטעני חבלה, שימוש בנשק חם וציוד לחימה מתוחכם אחר.

    לא די שמדריכים מקוונים המספקים פרטים כיצד לפרוץ ולנטרל את הפעילויות של סוכנויות ביון וכיצד להגן על פעילויות בלתי חוקיות ותקשורת מקוונים באמצעות כלי הצפנה וטכניקות אחרות זמינים על ידי ארגוני הטרור. כמו כן, בשל האופי האינטראקטיבי של פלטפורמות מקוונות, לארגוני טרור קל ליצור רשת המורכבת מאנשים מרקעים שונים וממיקומים גיאוגרפיים שונים לצורך החלפת חומר טקטי והדרכה.

    2.4. תכנון
    האינטרנט הפך לכלי מרכזי בתכנון פעולות טרור בשל יכולתו לגשר על גבולות ומרחקים ובכך להקל על התקשורת בין מספר גורמים. בנוסף, כמות המידע העצומה שזמינה במרחב הווירטואלי. בכך, בעזרת האינטרנט ארגוני טרור יכולים בקלות לאתר את המטרות שלהם וכיצד לתקוף אותן בקלות. השלבים הכרוכים בתכנון התקפות כאלה עשויים לנוע מרכישת מידע על שיטות תקיפה ועד לאיסוף קוד פתוח ומידע על מטרה מוצעת.

    2.5. תקשורת
    ארגוני הטרור במהלך השנים הפכו לחזקים מאוד בניצול טכנולוגיות תקשורת אנונימית לצורך תכנון פעולות טרור. טרוריסטים אכן עושים שימוש בחשבון דואר אלקטרוני מקוון ל"השמטה" וירטואלית או אלקטרונית של הודעות. כלומר, הודעות טיוטה שלא נשלחו נוצרות כדי להשאיר עקבות אלקטרוניים מינימליים. להודעות אלה ניתן לגשת דרך מסופי האינטרנט על ידי אנשים רבים עם סיסמאות ספציפיות.

    מלבד זאת, זמינות של טכנולוגיות משופרות כגון תוכנות אנונימיות וכלי הצפנה שפותחו כדי למנוע או למזער את המעקב אחר מקור ההודעות באינטרנט, הנמען או התוכן של הודעות. חלק מהכלים הללו נועדו להסתיר את כתובת פרוטוקול האינטרנט (IP) הייחודית, ונוסף על כך, הודעות יכולות להיות מוסתרות גם בתמונות, טכניקה המכונה סטגנוגרפיה [10].

    זאת ועוד, כמות עצומה של מידע מתפרסמת בדרך כלל על ידי אנשים פרטיים וכן ארגונים באינטרנט. ארגונים עושים זאת בדרך כלל על מנת לשפר את האינטראקציה שלהם עם הציבור ולקדם את פעילותם. באמצעות שימוש במנועי חיפוש באינטרנט, טרוריסטים עשויים לקבל גישה להודעות לא מוגנות ממיליוני אתרי אינטרנט. כמו כן, גישה ליישומים כגון Google Earth וזמינות של מידע לוגיסטי מפורט כמו צילומי טלוויזיה במעגל סגור בזמן אמת שמטרתם העיקרית היא לאמצעים לגיטימיים עשויים לשמש טרוריסטים כדי לקבל גישה למפות ולתמונות לוויין כדי להשיג גישה למטרות שלהם.

    יתרה מזאת, עם הופעת המדיה החברתית כמו טוויטר, פייסבוק, יוטיוב ואחרות, אנשים אכן מפרסמים כמות מידע רגיש באינטרנט בין אם זה ביודעין או שלא ביודעין מתוך כוונה לספק חדשות ועדכונים עבור הקהלים שלהם, מידע כזה עשוי לשמש טרוריסטים לביצוע פעולת טרור [10].

    2.6. ביצוע
    לצורך ביצוע פעולות טרור, ניתן להשתמש בגורמים מהקטגוריות השונות שתוארו לעיל. האינטרנט יכול לשמש מוצא להפצת התייחסות לאלימות וכן לעורר פחד או פאניקה באוכלוסייה. מדינות רבות מחשיבות את המעשים של מתן טיפול כזה גם כאשר הם לא מבוצעים כעבירה. למשל, בסין ההפצה של תכשיר מפוברק של שימוש בחומרים כימיים, ביולוגיים, רדיואקטיביים וכלי נשק אחרים לצורך הפרת הסדר הציבורי נחשבת כמעשה פלילי [10].

    3. טרור סייבר
    איומים המתעוררים במרחב הסייבר אינם יכולים להיות מוגבלים לפגיעה בנכסים פיזיים, גניבת מידע וריגול. השימוש באינטרנט, המשמש כאמצעי תקשורת, למטרות עיוות מידע ותעמולה גורם אף הוא לנזקים עקיפים [11].

    כמן כן, הרבה תועד בנושא טרור סייבר, אפילו חסרה לו הגדרה ייחודית מקובלת וזה לא מפתיע בהתחשב בעובדה שמדובר בתת-קבוצה של טרור. אחד המקורות הברורים להגדרה של טרור סייבר הוא המילון, ויכול להיחשב כנקודת המבט של האקדמיה כמו גם של סוכנויות ביטחוניות.

    לשם כך, פרופסור דורותי דנינג, (בית הספר לתארים מתקדמים בחיל הים), הציגה הגדרה של טרור סייבר, הגדרה שהפכה ידועה, שבה הציגה את הדרישה הבאה על מנת להגדיר טרור סייבר:
    • המשתתפים הם שחקנים שאינם מדינות.
    • התקפות מבוססות מחשב המכוונות על עבירות מבוססות IT.
    • הקורבנות הם חברות או ממשלות.
    • סוג של טרור מוגבל למרחב הקיברנטי.
    • במקום נכסים או אנשים פיזיים, שיבוש או הרס נעשים כנגד רכוש דיגיטלי [12].

    ראוי להדגיש שההגדרה של פרופסור דנינג לטרור אינה כוללת ארגון טרור בחסות מדינות. אשת אקדמיה אחרת בשם מאורה קונווי תיארה את טרור הסייבר כאיחוד בין פחד מטכנולוגיה לפחד מטרור.

    למטרה זו, הבולשת הפדרלית של ארה"ב הגדירה טרור סייבר ככל "מתקפה מתוכננת מראש, ממניעים פוליטיים נגד מידע, מערכות מחשב, תוכנות מחשב ונתונים, שגורמת לאלימות נגד מטרות לא צבאי על ידי קבוצות תת-לאומיות או סוכנים חשאיים" [12] .

    בכלל, בשנת 2010, רוברט מולר, מנהל ה-FBI, בכנס RSA Cyber Security בסן פרנסיסקו, ובפרט, בנאומו העלה את הנקודות הבאות בנוגע לטרור סייבר [13]:
    • עד שנת 2020, הנוכחות המקוונת של אל-קאעידה תהיה שוות ערך לנוכחות הפיזית שלהם.
    • מרחב הסייבר משמש קיצונים לגיוס אנשים, רדיקליזציה ועוד דברים אחרים.
    • מרחב הסייבר משמש להסתה לטרור וגם לפעולות טרור.
    • הרבה אתרים קיצוניים מקדמים אלימות על ידי מיקוד למספר לא ידוע של קהל שבוי.
    • באמצעות סרטונים שפורסמו, צופי האתר הקיצוני רוכשים ידע בבניית פצצות וכן בנשק ביולוגי.
    • לרשת החברתית יש תפקיד משמעותי בקישור בין מתכנני טרור ותוכנית.

    משתמע מכך שארגון האמנה הצפון-אטלנטית הגדיר את טרור הסייבר של נאט"ו כך: "התקפת סייבר באמצעות או ניצול רשתות מחשב או תקשורת, כדי לגרום להרס או שיבוש מספיק, כדי ליצור פחד או להפחיד חברה למטרה אידיאולוגית" [14]. (מקורו במסמך של נאט"ו), ברם, הדו"ח ממשיך להודות שבגלל אופיו הלא-פיזי, הגדרות מדויקות של טרור סייבר אינן קלות לייצר. משרד הביטחון של נאט"ו מכיר בכך שזה הופך לאפשרי יותר ויותר לנצל את נקודות התורפה הרבות של מרחב הסייבר, במיוחד בהתייחס לאותם שירותים המסתמכים על רשתות מחשבים ותקשורת.

    דהיינו, בהתאמת תפיסת המסגרת ביבשת האירופית של הגדרת טרור להגדרה של טרור סייבר, יש לעמוד בשלוש הדרישות (מבנה, עקרון הפגיעה והאלמנטים), שנדונו לעיל כדי שהיא תסווג כסוג של טרור בפרספקטיבה של המסגרת היבשתית האירופית.

    3.1. טרור סייבר במונחים של מבנה
    בהתאם לגישת המסגרת של יבשת אירופה, הסבורה שבניגוד לפשעי סייבר בודדים (כגון ריגול מחשבים שמבוצע על ידי אדם), או שמבוצע על ידי קבוצה על בסיס אד-הוק (כגון שלושה אנשים המבצעים חבלה במחשב: אדם אחד מפתח תוכנות זדוניות, השני ניגש למסד נתונים והאדם האחרון עושה שימוש בתוכנה זדונית, בהשמדת נתונים ספציפיים), טרור סייבר הוא פשע מאורגן היטב.

    נוסף על כך, חלק מהכותבים סבורים שמעשי טרור סייבר יכולים להתבצע על ידי אדם [15] דעה שאחרים מתנגדים לה באופן נחרץ והם בדעה שטרוריסטי סייבר פועלים תחת מטרייה של ארגון [16]. לא זו בלבד, טרור סייבר מהווה "סכנה" גדולה בשל אופיו המאורגן [17] וכתוצאה מכך, עונשו חמור בהשוואה לפשעי סייבר אחרים. הדוקטרינה הבאה משמשת כדי לקבוע אם פשע קשור לארגון טרור סייבר [18].
    i. קיומו של קבוצה של חברים.
    ii. גישה למשאבים.
    iii. הכוח לקיים ולבצע פעולה לאורך זמן.

    3.2. טרור סייבר במונחים של מבנה
    בכל הנוגע לעקרון הפגיעה, פעולת טרור הסייבר מכוונת לאינטרס של מוסד, מדינה או היבט לאומי [19-20] ולא על אינטרס של הפרט. מעשי טרור סייבר הפוגעים באינטרסים של הפרט כמו חיים או אובדן רכוש הם רק השפעה עקיפה. אך, לא המטרה העיקרית המכוונת בדרך כלל למסגרות דמוקרטיות. כמה מצבים שניתן לגזור מעקרון הפגיעה הנע בין גודל נמוך לגודל גבוה יותר הם כדלקמן:
    ראשית, ההתייחסות היא רק לאינטרס הקולקטיבי של סדר החוקה הדמוקרטית. מצב זה קיים רק כאשר אדם הוא חבר בקבוצת טרוריסטי סייבר בעלת אג'נדה פלילית. במצב זה, אינטרסים אלו נמצאים בסיכון כאשר יש אינדיקציות לכך שכל מעשה כזה לפי סדר חוקה דמוקרטית יטופל בתקיפות [16].

    שנית, היא הפגיעה באינטרס הקולקטיבי של סדר החוקה הדמוקרטית. משמע ,התרחשות כזו היא השימוש בתעמולה באמצעות אמצעי התקשורת תוך שימוש אמין או יחס סביר בערעור היציבות של משטר פוליטי שבו בריאותם או חייהם של אחרים נפגעים בצורה חמורה [21].

    שלישית, האינטרס הקולקטיבי של סדר החוקה הדמוקרטית מופר באותה מידה כמו אינטרס אינדיבידואלי אחד או יותר. כשם שמקרה בוחן הוא כאשר ארגון טרור סייבר על מנת, לבצע אג'נדה פוליטית ספציפית משתלט על מטוס וגורם לו להתנגש באחר, מה שמוביל לאובדן חייהם של הנוסעים.

    3.3. טרור סייבר במונחים של מרכבים
    מעשי טרור סייבר מורכבים ממרכיבים אינסטרומנטליים כמו גם אלמנטים טלאולוגיים.
    • יסוד טלאולוגי סבור כי;
    • טרור סייבר מחויב לשנות את סדר החוקה או להפיל את הממשלה שנבחרה באמצעים לגיטימיים [16].
    • טרור סייבר נובע ממניעים פוליטיים [12] ומפיץ מסר פוליטי [22-23], כלומר, "זו צורה רדיקלית של אלימות פוליטית" [21].

    • יסוד אינסטרומנטלי: סבור כי;
    • פעולת הטרור הסייבר חייבת להתבצע באופן שישרה פחד רב במוחם של האנשים [16], ובכך ישלח את המסר שכל אחד בכל מקום עלול ליפול קורבן לטרור [24].
    • מעשה של טרור סייבר המותאם באמצעים שונים כגון בית חולים, בתי ספר או יבולים וכתוצאה מכך לגרום מוות של אנשים או לפציעות חמורות [25-26].
    • מבנה, עקרון הפגיעה וכן מרכיבים (אינסטרומנטליים וטלאולוגיים) נדרשים יחד בפשע כדי שזה ייחשב כפעולת טרור סייבר [27]. מההגדרות שהוצגו לעיל ניכר כי למונח טרור סייבר, אין הגדרה אוניברסלית אחת מקובלת אך, יש לו כמה מאפיינים משותפים.

    3.4. פשעי סייבר וטרור סייבר
    חשוב להבדיל בין תפיסת פשעי סייבר בכלל לבין מושג טרור סייבר [12]. ההבדל העיקרי בין המעשים הללו הוא שטרור סייבר חמור מאוד בהשוואה לפשעי סייבר אחרים ולכן, כשם שלא כל הפשעים נחשבים כטרור [28] כך גם לא כל פשעי הסייבר נחשבים כטרור סייבר. אנו מפענחים בין פשעי סייבר לפשעי מחשב באחר כדי לקבל הבנה ברורה של ההבדלים.

    3.4.1. פשע מחשב
    במובן הרחב, פשעי מחשב הם פשעים מסורתיים (פשעים כמו התעללות מינית או הונאה [29] המבוצעים באמצעות האינטרנט או מנגנון המחשב, בעוד שבמובן המוחלט [30] מכוונים בעיקר לתוכנה הכוללת פשעים כגון חבלה במחשב, ואו הונאת מחשב.

    3.4.2. פשעי סייבר
    פשעים אלו מבוצעים באמצעות האינטרנט [29]. בניגוד לפשעי מחשב המבוצעים "דרך" או "נגד" מערכת מחשב, פשעי סייבר מבוצעים תמיד דרך המרחב הקיברנטי. שתי הקטגוריות הללו אינן סותרות זו את זו ולכן, יכולות להתקיים במקביל. לפיכך, הפצת פורנוגרפיה של ילדים דרך האינטרנט מהווה פשע מחשב וכן פשע סייבר במובן הרחב. ואילו, פעולת השמדת נתונים ממערכת מחשבים דרך המרחב הקיברנטי מהווה פשע סייבר כמו גם פשע מחשב במובן המחמיר [21].

    3.4.3. הבדלים בין טרור סייבר להתקפת סייבר
    כוונת המבצע(ים) היא ההבדל העיקרי בין טרור סייבר לבין מתקפת סייבר. מניעים פיננסיים או אחרים כגון מניעים פוליטיים הם בדרך כלל הסיבות להתקפות סייבר בעוד שהתקפות טרור סייבר הן תמיד ממניעים חברתיים, דתיים או פוליטיים. לפיכך, ההיגיון מאחורי ההתקפות ברור אפילו, הפעילות המטפיזית עשויה להיות זהה [31].

    3.4.4. הבחנה בין טרור סייבר ללוחמת סייבר
    למרות טרור סייבר ולוחמת סייבר שמשתמשים באותה טקטיקות באופן הביצוע שלהם עם מטרות דומות, ובכל זאת יש הבדל בין השניים [6]:
    • טרור סייבר מבוצע על ידי גורמים שאינם ממלכתיים.
    • לוחמת סייבר מתבצעת במסגרת מלחמה מוצהרת.
    • לוחמת סייבר מבוצעת על ידי צבא של ממשלה (סמויה).

    "לוחמת סייבר מהווה ניהול פעולות צבאיות באמצעים וירטואליים" [32].
    אותה אג'נדה שמדינות לאום רודפות אחריהן באמצעות כוח צבאי קונבנציונלי מושגת באמצעות שימוש במרחב הקיברנטי. זו יכולה להיות אומה שמונעת מאחר(ים) להשיג יתרונות מסוימים על עצמה או על ידי הגדרה של עצמה להשיג יתרונות על פני אחרים. בעבר היו דיווחים כי הרפובליקה של סין פתחה בהתקפות סייבר אשר מכוונות לתקשורת, לתחבורה, לביטחון התפעולי, ומתקנים ציבוריים של טייוואן, על מנת לשתק את התשתית של טייוואן וכדי לשמור על כלכלת האי וממשלתו בקיפאון. לוחמת סייבר כפי שצוין לעיל, היא אינטרס של מדינות לאום מסוימות, ובדומה לטרור סייבר, היא נוטה לגרום להרס מסיבי של רכוש ואובדן חיים ולפעמים אלה יכולים להיות אזרחים לא לוחמים, מה שמכונה בדרך כלל כנזק נלווה, לא כמו במקרה של טרור סייבר שבו מכוונים בכוונה באזרחים חפים מפשע.

    3.4.5. הבחנה בין טרור סייבר להאקטיביזם
    חשוב להבדיל בין "האקטיביזם", מונח שנטבע על ידי דנינג [12] על מנת לתאר את ההתכנסות של פריצה (כאן האקר מתייחס לפעילויות הנערכות באופן מקוון ובאופן סמוי במטרה לתמרן, לחשוף ולנצל נקודות תורפה בתוכנות ובמערכות הפעלה ממוחשבות) ופעילויות פוליטיות מטרור סייבר. ארבעת כלי הנשק העיקריים העומדים לרשותם של האקטיביסטים הם:
    • ישיבה וחסימה וירטואלית: גרסת הסייבר של חסימת ישיבה פיזית נקראת ישיבה וירטואלית או חסימה, כמות גדולה של תנועה נוצרת על ידי פעילים פוליטיים על ידי תיאום ביקור באתרי אינטרנט כך שמשתמשים אחרים לא יוכלו לגשת אליה, ובכך שיבוש פעולות רגילות תוך זכייה בפרסום באמצעות התקשורת למען המפגינים. "נחיל" הוא מונח המשמש לתיאור מצב שבו אתר ייעודי מותקף על ידי מספר רב של אנשים. רחישה מעצים את מאמצי האקטיביסטים [12].

    • פצצות דואר אלקטרוני אוטומטיות: קמפיינים של פצצות דואר אלקטרוני הידועים גם בשם "התקפות פינג" הן מצב שבו מטרה מופגזת באלפי הודעות בבת אחת. בשנת 1997, ספק שירותי אינטרנט (ISP) מבוסס בסן פרנסיסקו, העונה לשם המכון לתקשורת גלובלית (IGC). אירח את דפי האינטרנט של Euskal Herria, בו פרסום שנערך על ידי תומכי קבוצת הבדלנים הבאסקיים Homeland and Liberty (ETA) . מטרת ההתקפות היא שהאתר ETA יוסר מהאינטרנט. על מנת להשיג זאת, ההאקרים הפציצו את IGC באלפי הודעות דואר אלקטרוני מזויפות באמצעות מאות ממסרי דואר שונים, סתמו את דף האינטרנט של IGC בהזמנות מזויפות של כרטיסי אשראי, ספאם ללקוחות וחשבונות צוות IGC, ואיימו להשתמש באותה שיטה נגד ארגונים אחרים. אתר Euskal Herria הוסר על ידי IGC מספר ימים לאחר מכן [12].

    • פריצות לאינטרנט ופריצות למחשבים: שיטה זו משמשת הרבה מפגיני סייבר על ידי גישה למידע מאוחסן, מידע פיננסי ומתקני תקשורת ואחרים באמצעות פריצה למחשבים. לדוגמה, מרכז התיאום של צוות חירום (CERT/CC), מרכז מחקר ופיתוח במימון פדרלי המנוהל על ידי אוניברסיטת קרנגי מלון אשר בשנת 1997 דיווח על עד 2,134 תקריות אבטחת מחשבים כגון פריצות ופריצות, מספר שזנק ל-21,756 בשנת 2000 וכבר בתחילת 2001 מסתכם כמעט ב-35,000. למעלה מחמש מאות אלף הודעות דואר אלקטרוני התקבלו על ידי CERT/CE בשנת 2003 ויותר מ-900,000 שיחות טלפון חמות המדווחות על תקריות או בקשת מידע. באותה שנה היו עדים לדיווח של לפחות 137,529 אירועי אבטחת מחשבים. ניתן להתייחס למספרים המדווחים הללו כחסרי משמעות בשל העובדה שרוב התקריות אינן מדווחות ל-CERT/CE או לצד שלישי אחר. כמו כן, כל מקרה מדווח עשוי להתאים למתקפה הכוללת מאות קורבנות. בשנת 2002, האקרים הצליחו לקבל גישה לפרטי חשבון בנק, כתובות בית ומספרי ביטוח לאומי של 265,000 עובדים. מספר גורמים יכולים להוביל לעלייה במתקפות מבוססות מחשב, גורמים כאלה יכולים להיות הצמיחה המהירה של האינטרנט, עלייה במספר המטרות והתוקפים הפוטנציאליים והגידול בכלי פריצת תוכנה מתוחכמים שיכולים לסלול דרך להתקפות הרסניות [12].

    • וירוסי מחשב ותולעים: אלו הם קודים זדוניים שיש להם את היכולת להשפיע על מחשבים ולהתפשט ברשתות של מחשבים. יכולה להיות להם השפעה הרסנית. דוגמה להשפעה כה הרסנית היא תולעת ה-Code Red אשר בשנת 2001 פגעה בכמיליון שרתים עם נזק מוערך של 2.6 מיליארד דולר לתוכנת מחשב, חומרה ורשתות. כמו כן, מקרה הרסני נוסף הוא וירוס I LOVE YOU שנת 2000 שהשפיע על למעלה מעשרים מיליארד משתמשי אינטרנט וגרם לנזקים אשר נאמדו בטון של מיליארדי דולרים. התפשטות נגיף הקוד האדום והווירוס I LOVE YOU לא היו ממניעים פוליטיים. בחלק מהמקרים התקפות היו ממניעים פוליטיים. אחת מהתקפות המונעות פוליטיות כאלה היא זו שהופנתה נגד מדינות חברות נאט"ו כנקמה על המהלך שלה לגרש את הכוחות הסרבים מקוסובו. עסקים, אקדמאים וגופים ציבוריים במדינות החברות בנאט"ו הותקפו באמצעות הודעות דואר אלקטרוני עמוסות וירוסים מאת מגוון של מדינות מזרח אירופה.

    • שנת 2002, הייתה עדה למתקפת DoS גדולה אשר כוונה לשרת השורש שאחראי על אספקת מפות הדרכים עבור רוב התקשורת האינטרנטית העולמית. התקרית, שלפי רוב המומחים בוצעה על ידי ריכוז כוחם של מחשבים רבים מול רשת אחת i9n כדי למנוע את פעולתה. בשל שומרי הבטיחות המובנים בארכיטקטורת האינטרנט, משתמשי אינטרנט רגילים לא חוו הפסקות או האטות, עם זאת, אם ההתקפות היו נמשכות, זה היה גורם לנזקים חמורים לתקשורת האלקטרונית העולמית. חברות ענק עולמיות כמו יאהו, אמזון.קום ו-e-Bay ועוד שורה של חברות היו מטרות תקיפה.

    • "האקטיביזם" על אף היותו ממניעים פוליטיים, אינו מסתכם בטרור סייבר, מטרתם אינה להפיץ טרור, להרוג אלא המטרה היא למחות ולשבש. לפעמים הגבול בין האקטיביזם לטרור סייבר מטשטשים, במיוחד במצבים שבהם ארגוני טרור שוכרים או מגייסים אקטיביסטים, או מצב שבו האקטיביסטים מחליטים, להגביר את היקף התקפותיהם על ידי תקיפת מערכות האחראיות לפעילותם של גורמים קריטיים בתשתית לאומית, כגון שירותי חירום ורשתות חשמל [12].

    3.5. מתקפות סייבר
    ניתן לראות בהתקפות סייבר כפי שנדונו בפרק הקודם שימוש מכוון ברשתות מחשבים על מנת, לצאת להתקפה. זהו ניסיון זדוני ומכוון של אדם או ארגון לפרוץ את מערכת המידע של אדם או ארגון אחר. בדרך כלל, התוקף מחפש תועלת כלשהי משיבוש הרשת של הקורבן. התקפות כאלה מבוצעות באמצעות פעילויות כגון פריצה, וירוסי מחשב, וכדומה. זאת ועוד על מנת, לשתק את תפקודן של מערכות מחשב, שרתים כמו גם תשתית בסיסית.

    3.6. יעדי טרור סייבר
    תשתיות המהוות יעד מרכזי לארגוני טרור סייבר כוללות:
    • רפואי.
    • פיננסי.
    • גז.
    • הובלה.
    • תקשורת.
    • אסדת נפט בים.
    • כוח.
    • מים.

    על ידי מיקוד לאחת או יותר מהתשתיות המפורטות לעיל, היעילות של עסקים ותפעולם עלול להיפגע קשות על ידי ארגון סייבר-טרור [13]. נתונים רגישים הם יעד נוסף של ארגוני טרור סייבר. מידע רגיש יכול להיגנב, לחשוף ולהתפרסם באינטרנט על ידי ארגוני טרור על ידי השגת גישה לנתונים של ארגונים כמו בנקים, סוכנויות פדרליות ושל מדיה חברתית, ובכך, לגרום לאנדרלמוסיה, וכן, לסכן סוכנויות ביטחון, לחוסר ודאות באוכלוסייה, ולמהומה חברתית ופיננסית.

    3.7. סיבות למשוך טרור סייבר על ידי ארגוני טרור
    טרוריסטים מודרניים מוצאים טרור סייבר אטרקטיבי מכמה סיבות שחלק מהן מוצגות להלן:
    • ראשית, טרור סייבר בהשוואה לשיטת טרור מסורתית זולה יותר. מחשב אישי עם חיבור מקוון הוא כל מה שטרוריסט סייבר צריך, אין צורך בקניית כלי נשק כגון רובים וחומרי נפץ. באמצעות חיבור אלחוטי, ואו רשתי, ניתן להעביר וירוסים.

    • שנית, בהשוואה לשיטות טרור מסורתיות, טרור סייבר אנונימי יותר. סוכנויות ביטחון מתקשות לאתר הרבה טרוריסטי סייבר מכיוון שרובם מסתירים את זהותם על ידי שימוש בכינויים, או על ידי התחברות לאתר כאורח לא מזוהה. ובשל היעדר נוכחות של מחסומים פיזיים, כמו מחסומים לניווט, אין סוכני גבולות להערים עליהם ואין גבולות לחצות.

    • שלישית, מספר המטרות הוא כה רב. המחשבים ורשתות המחשבים של שירותים ציבוריים, ממשלות, אנשים פרטיים, חברות תעופה וכן הלאה, עלולים להיות מטרות של טרור סייבר. כמויות עצומות אלו של מטרות פוטנציאליות לטרוריסט הסייבר מאפשרות לאתר פגיעויות שניתנות לניצול. כפי שעולה ממספר מחקרים, תשתיות קריטיות כמו שירותי חירום ורשתות חשמל חשופות להתקפות סייבר בשל העובדה שהן מחזיקות במערכת מחשוב מורכבת ביותר, המקשה מאוד על ביטול כל החולשה.

    • רביעית, אחד הדברים בטרור הסייבר שהופך אותו לכל כך אטרקטיבי עבור טרוריסט הסייבר הוא שניתן לנהל אותו מרחוק. לפיכך, נדרשת פחות אימון גופני, סיכון לתמותה וכן הלאה, ולכן, קל יותר לשמר ולגייס עוקבים של ארגוני טרור.

    • חמישית, לטרוריסט סייבר יש את היכולת לייצר סיקור תקשורתי רב בשל הפוטנציאל שלו להשפיע על מספר רב של אנשים שהוא דבר בעל חשיבות רבה לארגוני טרור [12].

    3.8. כלים המשמשים את ארגון טרור הסייבר
    אמצעים שבאמצעותם טרוריסטי סייבר ביצעו את התקפותיהם מגיעים בצורות שונות; התקפות אלה יכולות להיות בלתי ממוקדות או ממוקדות.

    3.8.1. התקפות בלתי ממוקדות
    • בור מים: זהו מצב שבו ארגוני טרור משכפלים אתר מקורי באמצעות הקמת אתר מזויף בכוונה לתקוף משתמשים מבקרים. זאת שיטה להדבקת ארגונים בנוזקה. כמו כן, מתבססת על הערכה באשר לאתרי האינטרנט שאליהם חברי הקבוצה המותקפת נוהגים לגלוש. בדרך כלל, הנוזקה עצמה תוזרק אל הקורבן כאשר הוא גולש לאתר האינטרנט שבו משתמש התוקף ובהינתן שכתובת ה-IP שלו מתאימה לטווח הכתובות בהן מעוניין התוקף לפגוע).

    • פישינג: זהו מקרה שבו ארגוני טרור משיגים מידע פרטי של משתמש או ארגון על ידי שימוש באימיילים הונאה.

    • תוכנת כופר: זהו מקרה שבו ארגוני טרור מונעים מהמשתמשים גישה למערכת או מדביקים את המערכת באמצעות הצפנה של קבצים ולאחר מכן מבקשים כופר.

    • סריקה: זהו מקרה שבו ארגוני טרור מנצלים נקודות תורפה במערכות או רשתות אינטרנט ספציפיות על מנת לפרוס התקפות בקנה מידה רחב יותר לתקיפה אקראית [33].

    3.8.2. התקפות ממוקדות
    • מניעת שירות מבוזרת (DDoS): זהו מקרה שבו כמות המונית של בקשות (מנות/ packet) בדרך כלל מ-Botnet נשלחות לרשת או לאתר כדי להעמיס על המערכת ובכך למנוע גישה לגיטימית של משתמשים לאתר.

    • חנית-פישינג: ההבדל העיקרי בין התקפות אלו עם פישינג שהוזכר קודם לכן הוא שהוא ממוקד לאדם או לארגון.

    • יום אפס: ניצול בהתאמה אישית של מערכת עם פגיעות ספציפית שטרם זוהתה על ידי המחבר.

    • שרשרת אספקה: זהו מצב שבו ארגוני טרור פותחים במתקפה נגד גורם בארגון לפני הגעתו [33].

    3.9. טרור סייבר: מבט אל התרחיש נוכחי ועתידי
    טרור הסייבר זכה לכמות עצומה של פרסום מכל הכיוונים בין אם מדובר בתקשורת, אקדמאים כמו גם בתחום הפוליטי, ניתן להצביע על התרחשויות של מתקפות טרור סייבר שהתרחשו. לפיכך, השאלה שיש להשיב עליה היא מדוע הסיקור הרב, והפרסום בסוגיית טרור סייבר?. התשובה לסיבה שניתנה על ידי דנינג היא ש"טרור סייבר ומתקפות סייבר הם סקסיים כרגע...[טרור סייבר הוא] חדשני, מקורי, הוא שובה את דמיונם של אנשים". סיבה נוספת היא שתקשורת ההמונים כמעט ואינה מבדילה בין טרור סייבר לפריצה על ידי ארגוני פשיעה סייבר.

    כמה תרחישים מחרידים תוארו על ידי קולין בחזונו על "עתיד הטרור הסייבר" כדלקמן:

    • בנקים, בורסות, עסקאות פיננסיות פנימיות ישובשו על ידי טרוריסטי סייבר: כל אמון יאבד במערכת הכלכלית על ידי תושבי אותה מדינה. האם טרוריסטי סייבר יעשה ניסיון לקבל גישה למבנה הפדרל ריזרב בארה"ב או שווה ערך לזה? לא סביר, מהסיבה שמעצר מידי יבוא בעקבותיו. בנוסף, חניית משאית מחוץ לבניין לא תיעלם מעיניהם. עם זאת, בכל הנוגע להתקפות טרור סייבר, טרוריסט הסייבר עשוי לשבת ביבשת אחרת תוך עצירת רשת המערכת הכלכלית של מדינה שתגרום לערעור יציבות גדול.

    • טרור סייבר יתקוף את הדור הבא של מערכת בקרת תעבורה אווירית, וכתוצאה מכך, עלול לגרום באופן מכוון להתנגשות של שני מטוסים אזרחיים גדולים. זהו תרחיש ריאלי, שכן, גם לפצח גם את חיישני הטייס של המטוס. דבר כזה יכול גם לקרות גם במקרה של קווי רכבת.

    • טרור סייבר יתקוף את מאגרי המידע של נוסחאות התרופות של יצרן התרופות ישתנו מרחוק, דבר שיוביל לאובדן חיים בלתי נתפס.
    • הלחץ בקווי הגז עלול להשתנות על ידי טרוריסטי סייבר, מה שיוביל לכשל בשסתומים, וגוש של פרבר מנומנם יתפוצץ ונשרף. באופן דומה, רשת החשמל הופכת פגיעה יותר [12].


    כאשר, בשנת 1997 הסוכנות לביטחון לאומי (NSA) ביצעה תרגיל שהציג תוצאה מצמררת. התרגיל החל עם שלושים וחמישה סוכני "צוות אדום" (האקרים של NSA) שהתבקשו לפרוץ ולשבש את מערכת הביטחון הלאומי של ארצות הברית. המטרה העיקרית שלהם הייתה לפרוץ לפיקוד האוקיינוס השקט של ארצות הברית בהוואי, שאחראי על כל המקרים והפעולות הצבאיות שנערכו בזירת האוקיינוס השקט, כולל חצי האי הקוריאני מוכה המתיחות. חברי הצוות האדום קיבלו הרשאה לעשות שימוש רק, בכלי תוכנה ופריצה שניתן לגשת אליהם באמצעות הורדה חינמית מאתרי אקרים באינטרנט. הצוות האדום הורשה לחדור לרשתות שונות של הפנטגון למעט, ארסנל של כלי לוחמת מידע התקפי שהוגדר מחוץ לתום ואף, הוסתר. יתרה מזאת, הם היו צריכים לציית לחוקים של ארה"ב.

    כאמור, הצוות האדום התחזה לאקרים שנשכרו על ידי שירות הביון הצפון קוריאני, שהתפזרו ברחבי המדינה. הם החלו לחפור את דרכם לרשתות צבאיות, ובעקבות זאת, ובקלות הם מוצאים את דרכם על ידי שימוש ב"פיצוח בכוח אכזרי" (שיטת עקבות ושגיאה לפענוח נתונים מוצפנים כגון מפתחות הצפנה וסיסמאות על ידי ניסיון של כל השילובים האפשריים), על כן, הם הצליחו לקבל גישה לרשתות מיפוי וסיסמות רישום. בטקטיקה העדינה יותר של הנדסה חברתית, הצוות האדום ניגש לעשרות מערכות מחשב קריטיות של הפנטגון. כתוצאה מכך, הם היו מסוגלים ליצור חשבונות משתמש לגיטימיים עבור אקרים אחרים, לאתחל מחדש כוננים קשיחים של שרתים ולערבל את הנתונים, ולמחוק חשבונות השייכים לפקידים מורשים, או פשוט לכבות מערכות. מכאן יוצא שהיו מסוגלים לקבל גישה דרך הגנות הרשת ללא כל קושי, לאחר מכן, הם יכלו לבצע התקפות DoS, לקרוא או לבצע שינויים קטנים בהודעות דואר אלקטרוני רגישות, ואף, הצליחו לשבש את שירותי הטלפון. כל אלה נעשו על ידי הצוות האדום, ומבלי שאותרו או שוגרה התראת זיהוי של חודר [12].

    מסתבר שהמעורבים היו המומים מהתוצאה של התרגיל. מערכת הפיקוד והבקרה של צבא ארה"ב על כל אזור המבצעים באוקיינוס השקט הייתה משובשת, ומאוזנת על ידי הצוות האדום וזאת, רק באמצעות כלי פריצה שהיו זמינים לכל אחד באינטרנט. המסקנה העולה היא, מצב מזעזע מנקודת מבט צבאית. כשם שפגיעות רחבות הרבה יותר נחשפו בתרגיל. ראוי להדגיש שבמהלך ניתוח ההישגים של הצוות האדום (סוכניי NSA) כך, גם גילו שחלק גדול מהתשתיות של המגזר הפרטי בארה"ב, כגון, רשת החשמל והטלקומוניקציה, יכלו לעבור פריצות בקלות, כל זאת ועוד, באמצעות אותן טכניקות וכלים חינמיים וזמינים באינטרנט.

    בנוסף לאמור לעיל, ובדרך שהתמקדות מוגברת ברווחיות כמו גם דה-רגולציה מאלצת חברות, וחברות שירות, להעביר את רוב פעילותן לאינטרנט על מנת לשפר את יעילותן, וכך, להפחית עלויות. כמו כן, תעשיית האנרגיה גם כמו הרבה מגזרים תעשייתיים אחרים, הפכו את רשת שיתוף הפעולה שלהם לפגיעה על ידי יצירת קישור אינטרנט בשוגג (אלחוטי ופיזי), של תהליכים תעשייתיים רבים לבין הרשת המשותפת שלהם (מערכת בקרת הפיקוח ורכישת הנתונים הנקראת SCADA. משמע, זרימת הגז וחשמל בפועל, כמו גם פונקציות קריטיות אחרות במסגרות בקרה תעשייתיות רבות כגון מערכת אספקה וטיהור מים, מתקני ניהול שפכים, מפעלי עיבוד כימיים ושלל חברות ייצור מנוהלת על ידי זה, אשר יכולתו של טרוריסטי סייבר לקבל גישה לשנות, לשלוט או לשבש את פונקציות הניטור והפיקוד המבוצעות על ידי מערכות אלו עלולה לאיים על הביטחון האזורי והלאומי.

    לא רק, פגיעות חדשה שעלולה לסלול דרך להתקפות סייבר נידונה כל הזמן: עם המספר ההולך וגדל של פגמי אבטחת תוכנה המאפשרים לאקרים זדוניים לנצל את המערכת. לפיכך, בתשתיות ברחבי העולם פחד אחד גדול הוא כאשר אלה הנוטים לבצע פעולות טרור בעלי ידע משמעותי להסב נזק רב, או שטרוריסט סייבר בעצמו מעצב תוכנת מחשב עבור סוכנויות ממשלתיות. אחת מאירועים כאלה התרחשה בשנת 2000 כאשר משטרת המטרופולין של יפן הודיעה כי כת Aum Shinryko שהייתה אחראית לפיגועי הרכבת התחתית בטוקיו 1995, הביאו למותם של שנים עשר בני אדם לפציעה של שישה אלפים נוספים. משמע, חברי הכת Aum Shinryko פיתחו תוכנה עבור לא פחות מעשר סוכנויות ממשלתיות ושמונה חברות יפניות. הם עבדו כקבלני משנה עבור חברות אחרות, מה שהופך את זה כמעט בלתי אפשרי עבור משתמשי הקצה להכיר את מפתח התוכנה שהם קנו.

    זאת ועוד, בשנת 2007, Idaho National Labs ערכה הדגמה באמצעות האינטרנט, שמראה כיצד ניתן לגרום לגנרטור 27 טון לקרוע את עצמו ולהתפוצץ (אם כי קבוצת הפקודות הנכונה נקבעה בפרויקט שנקרא Aurora). כדי שאדם יבין את התוצאה של סוג זה של התקפה צריך לדעת שהגנרטורים הם:
    • מאוד יקרים.
    • לא מיוצרים בכל מדינה.
    • זקוקים לזמן אספקה של כשלושה עד ארבעה חודשים בהזמנת חדשים.

    דהיינו, מתוך הבנה של מה כוללת הרס גנרטור בתחנת כוח, הפוטנציאל לאפקט מדורג מתחיל כעת להתממש במלואו [12].

    כלומר, מה אם טרוריסטי סייבר יוכלו להשתלט על תשתית התחבורה? מטוסים, רכבות, מכוניות עלולות לגרום למוות בהתנגשות. כתוצאה מכשל במערכת האוטומטית שהוביל לחוסר מעצר של רכבת שכבר על מסילה, שתי רכבות מטרו בוושינגטון די.סי התנגשו זו בזו, אסון שנגרם כתוצאה מטעות אנוש. מה תהיה ההשפעה אם לטרוריסטי סייבר תהיה שליטה על המערכת האוטומטית?

    כפי שהוזכר קודם לכן, בשנת 2000, האקר בשם Maroochy Shire מקווינסלנד אוסטרליה, נעצר ונכלא בגין השלכת שפכים גולמיים באמצעות השתלטות על מערכת בקרת ניהול הפסולת האוטומטית לפארקים מקומיים ולמים מתוך נקמה על כך שלא נתנו לו עבודה. מעשה זה הביא לא רק לסירחון, אלא שאבדו חיי ים במאות אלפים. מה אם טרוריסטים היו מבצעים התקפות דומות על מי שתייה?

    לאמור, מה אם המערכת הפיננסית של אומה שלמה נחטפת על ידי טרוריסטי סייבר במקום חשבון בנק בודד? אם ספקי האינטרנט, הלוויין/כבלים/סלולר נפרצו על ידי טרוריסט סייבר ונפגעו, איך זה ישפיע על חיי האנשים? כיצד יתנהלו עסקים? איך האנשים יתקשרו?

    אכן, הדגמה שנעשתה על ידי Sandia מעבדה לאומיות, מראה כי על ידי הגדרת דברים לשליטה ידנית, ניתן לעקוף בכוונה אמצעי הגנה אוטומטיים. אסדות נפט ימיות לא נותרו בחוץ. כמו כן, ספק שירותים רפואי יכול להיות פגיע להתקפות של טרוריסטי סייבר בשתי דרכים. אחת הדרכים היא שחלק מהמטופלים אכן, מקבלים תרופות בדואר - המדובר על חיים ומוות. כל שינוי במצב האספקה שנקבע של התרופה יכול להוביל למוות של מטופל, גם ההבנה שמשאבות אינסולין "ניתנות לפריצה" היא נושא מדאיג מאוד [13].

    הדרך השנייה שבה ספקי שירותים רפואיים פגיעים נראית בדרך שבה התפתח ציוד רפואי לפני האבולוציה של Windows 95/Windows 2000, הרבה ציוד בבתי חולים היה מיוחד מאוד ועוצב תוך שימוש במערכות הפעלה קנייניות. כאשר חברות ציוד רפואי מנסות להפחית עלויות ולשפר את היעילות, רבות מהן נוקטות להשתמש במערכת ההפעלה MS Windows בציוד שלהן. זה עלול לגרום לבעיה עקב התפשטות וירוסים [13].

    3.10. מניעה והפחתה של התקפות עתידיות
    בשל הפגיעות שחוותה לאורך השנים בתוכנה ובטכנולוגיות חדשות, מתחילים לתהות האם האבטחה אינה בראש סדר העדיפויות במהלך הפיתוח. כפי שדווח על ידי לוסיאן קונסטנטין [13], המחקר בוצע על ידי צוות מחברת אבטחת היישומים ,Veracode עבור שישה מכשירים עדכניים שנרכשו בדצמבר ומצא בעיות חמורות בחמישה מהם". כמו כן, MIT Sloan Management Reviewed דיווחה, שהחברה באופן מדאיג לא מגלה דאגה לגבי אבטחת מכשירים כאלה. נראה גם שרוב הארגונים אינם מודעים לחלוטין לפגיעות הטכנולוגיה בהם משתמשים.

    לפיכך, יש להתייחס ליישום האבטחה כחלק מסדר העדיפויות החשוב ביותר בעת פיתוח תוכנה כמו גם מכשירים בכלל. למרות, אמצעי הרתעה רבים שהוקמו על ידי ממשלות שונות כדי להתמודד עם פעולות טרור, טרוריסטים בניגוד לפושעי סייבר, ההסתברות שלהם להיתפס אינה מהווה לרוב דאגה עיקרית עבורם. לפיכך, יש להתייחס אחרת לשיטת מניעת התקפות טרור סייבר בניגוד לפשעי סייבר בשל נקודת המבט של התקיפה. בדרך כלל, טרוריסטים אינם מצייתים לחקיקה וחסרי זהירות לגבי ההשלכות של זיהוי לפני או במהלך תקיפה. לכן, חשוב ביותר להיות מסוגל לזהות תוקפים בפרק הזמן הקצר ביותר. גילוי חדירה הוא מהתחומים החשובים ביותר בחקר טרור הסייבר לאורך השנים. יצירת מחסומים בטוחים בתוך המערכות שלנו היא לחלוטין הכרחית על מנת, לזהות התקפות מתרחשות ובכך, להתקדם במהירות ליישם את שיטת האבטחה הנכונה. על מנת, להיות אפקטיבי ככל האפשר בהדפת תקיפה, יש לפתח כל העת מערכת מעצר חדירות חדשה ומעודכנת. בנוסף, לשיפור האבטחה, היא סוללת דרך למידור של מערכת ובכך, להגביל את הנזק האפשרי כדי להגן על נכסים מוערכים לפני התרחשות נזק בלתי הפיך.

    לכן, על ידי מיקוד תשומת לב רבה יותר בשימור נתונים במהלך התקפה, ניתן לשפר את התגובה למתקפות סייבר. ללא ספק, גירסאות מעודכנות של מערכת או מסדי נתונים תמיד חיוניים מאוד כפי שהומלץ על ידי אנשי אבטחה.


    4. מסקנות
    טכנולוגיות מידע הן מערכות שנוצרות על ידי שימוש בטכנולוגיות מחשוב ותקשורת ביחד. טכנולוגיות מידע; בנוסף למיקרו-אלקטרוניקה והעברת נתונים, מדובר בטכנולוגיות הכוללות מכשירי פקס, טלפונים ניידים, טלוויזיה בכבלים, מחשבים, רשתות מידע, וידאוטקס, תוכנה ומסדי נתונים מקוונים. בהתכתבות ארגונית, נתונים המתקבלים בעזרת טכנולוגיות מידע נאספים, מסווגים, מתועדים ומעובדים באופן שיומר למידע ומשמש בתהליכי החלטה. [34]

    יתר על כן, כפי שניתן לראות מההגדרות השונות של טרור סייבר המוצגים במאמר זה, ובשל כך, אין לו הגדרה אוניברסלית אחת מקובלת. ברם, יש לו כמה מאפיינים משותפים ואחת מתכונותיו היא, שזהו פשע בסדר גודל גדול שהוצא להורג במטרה להישג פוליטי או רווחים אידיאולוגיים. למרות, העובדה שדי קשה להצביע על מתקפת טרור סייבר בודדת שהובילה לאובדן נפשות ורכוש בקנה מידה גדול. כנגד זאת, קיימות עדויות מדאיגות לכך שהטרור המודרני שוקל ברצינות את הוספת טרור הסייבר. כי אם, ציין דנינג, "לפחות לעת עתה, נראה כי כלי רכב חטופים, פצצות משאיות ונשק ביולוגי מהווים איום גדול יותר מאשר טרור סייבר. חרף זאת, כפי שאירועי ה-11 בספטמבר הפתיעו אותנו, כך יכולה גם מתקפת סייבר גדולה לעשות. לפיכך, אנחנו לא יכולים להרשות לעצמנו להתנער מהאיום". אין עוררין, שטרוריסטים עתידיים, עשויים לנצל את מרחב הסייבר להתקפותיהם מאשר הטרוריסטים של היום. מכאן נובע, בהתחשב בעובדות שהדורות הבאים של טרוריסטים גדלים בעולם הדיגיטלי והעולם הופך יותר ויותר תלוי במרחב הסייבר, כמעט בכל התחומים. כפי שבאופן פרדוקסלי, הצלחתה של "מלחמה בטרור" עשויה לגרום לארגוני הטרור לפנות לנשק לא קונבנציונלי משמע, טרור סייבר. יתרה מזאת, יש צורך גדול בהגברת האמצעים הלאומיים והבינלאומיים ובנקיטת אמצעי הגנה מתאמים, על מנת, להגן על מרחב הסייבר שלנו מידי ארגוני הטרור.

    • יש להילחם בפעילות של ארגוני הטרור על ידי אספקת מערכות ותכניות הנחוצות להגנה על מרחב הסייבר שלנו.

    • זכויות יסוד וחירות אדם לא אמורות להוות דעה קדומה באמצעות ניצול הפחד מטרור אלקטרוני על ידי ניטור מיילים, חסימת אתרים וכדומה ללא ראיות מוחשיות המצביעות על גשר האבטחה.

    • יש לחנך את החברה בתקשורת, ובערוצי תקשורת שונים על הסכנות הטמונות בטרור סייבר.

    • יש לספק ארגונים ייעודיים וכלים לחיזוק היכולות של אבטחת מידע בכל ההיבטים כמו מערכת המשפט והמשטרה.

    • הממשלה לא צריכה להשתמש בסמכויותיה בדיכוי פלח מסוים בחברה. שכן, הדבר עלול להוביל להקצנה של חברי פלחים כאלה על ידי הצטרפות לארגוני טרור.


    מאמר אקדמי בעברית: אלון חן



    רשימת מקורות
    International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Mehmet Nesip OGUN.

    International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Serdar YURTSEVER.

    Political Science and International Relations, Faculty of Humanities and Social Sciences, Istanbul
    Sabahattin Zaim University, Istanbul, Turkey - Murat ASLAN.

    International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Mohamed ELBURASI.

    [1] Ogun MN. Terrorist Use of Internet: Possible Suggestions to Prevent the Usage for Terrorist Purposes. Journal of Applied Security Research, 2012;7(2), 203-217.

    [2] Garrison A Terrorism: The nature of its history. Criminal Justice Studies, 2003; 16(1), 39-52.

    [3] Hudson R. The Sociology and Psychology of Terrorism: Who Becomes a Terrorist and Why? Federal Research Devision. Library of Congress. Retrieved from http://www.loc.gov/rr/frd/pdffiles/Soc_Psych_of_Terrorism.pdf., 1999.

    [4] Collin B Future of Cyberterrorism: The Physical and Virtual Worlds Converge. Crime and Justice International, 1997; 13(2), 15-18.

    [5] Conway M. Reality Check: Assessing the (Un)Likelihood of Cyberterrorism. In J. L. Chen T. (Ed.), Cyberterrorism; pp. 103-121. New York, NY: Springer, 2014.

    [6] Denning D. Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives. Retrieved from http://bit.ly/2Er9ZLt.; 2000

    [7] Ambos K. Responsabilidad penal internacional en el ciberespacio. Retrieved from https://bit.ly/2QNF1D5.; 2015.

    [8] Yannakogeorgos P. Rethinking the Threat of Cyberterrorism. In T. J. En Chen (Ed.), Cyberterrorism; pp. 43-62. New York: Springer, 2014.

    [9] Melzer N. Cyberwarfare and International Law. Unidir Resources. Retrieved from https://bit.ly/2UxGmwV., 2011.

    [10] UNODC. The use of the Internet for Terrorist Purposes. New York: United Nations. Retrieved from https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf.; 2012.

    [11] Ogun MN, Kaya A. Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirle, Güvenlik Stratejileri Dergisi, 2013; Volume 9, Issue 18, ss.145-181.

    [12] Weimann G. Cyberterrorism: The Sum of All Fears. Studies in Conflict and Terrorism, 2005; 28(2), 129-1. doi:/abs/10.1080/10576100590905110.

    [13] Jarvis G. Comprehensive Survey of Cyber-Terrorism. Retrieved from https://www.cse.wustl.edu/~jain/cse571-11/ftp/terror/index.html.; 2011.

    [14] Terrorism C. o. (Ed.). Responses to Cyber Terrorism (1 ed., Vol. 34). Ankara, Turkey: IOS Press., 2008.

    [15] Goodman S, Kirk J, Kirk M Cyberspace as a medium for terrorists. Technological Forecasting and Social Change, 2007; 74(2), 193-210. Retrieved from 10.1016/j.techfore.2006.07.007.

    [16] Villegas DM. Contribuciones para un concepto de terrorismo en el derecho penal chileno. Política Criminal, 2016; 11(21). Retrieved from 10.4067/S0718-33992016000100006.

    [17] Cancio MM. El delito de pertenencia a una organización terrorista en el código penal espanol. Revista de Estudios de la Justicia, 2010; (12), 147-164. Retrieved from 10.5354/0718- 4735.2011.15233

    [18] Mañalich J. El terrorismo ante el derecho penal: la propuesta legislativa del gobierno como retroceso. Anuario de Derecho Público UDP, 2015; 154-171.

    [19] Gillespie A. Cybercrime: Key Issues and Debates. London : Routledge 2016.

    [20] Jones A. Cyber Terrorism: Fact or Fiction. Computer Fraud and Security(6), 4-7. Retrieved from 10.1016/S1361-3723(05)70220-7. 2005.

    [21] Laura ML. Retrieved September 22, 2019, from google: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0719-25842018000200005#aff1.

    [22] Crenshaw M.. The Causes of Terrorism. Comparative Politics, 1981; 13(4), 379-399.

    [23] González CE. Los estudios sobre terrorismo: Balance de los últimos 25 años. Espacio Abierto, Cuaderno Venezolano de Sociología, 2016; 25(4), 61-76. Retrieved from http://bit.ly/2ErZnvH.

    [24] Carnevali R. El derecho penal frente al terrorismo: Hacia un modelo punitivo particular y sobre el tratamiento de la tortura. Revista de Derecho, 2010; 109-145.

    [25] Gibbs J. Conceptualization of Terrorism. American Sociological Review, 1989; 54(3), 329-340.

    [26] Ganor B. Defining Terrorism: Is One Man’s Terrorist another Man’s Freedom Fighter? Police Practice and Research, 2002; 3(4), 287-304.

    [27] Boeckmann R. Turpin-Petrosino C. Understanding the Harm of Hate Crime. Journal of Social Issues, 2002; 58(2), 207-225.

    [28] Poveda Criado, M. Torrente Barredo, Opción B. Redes sociales y ciberterrorismo: Las TIC como herramienta terrorista, 2016; 32(8), 509-518.

    [29] Clough J. Principles of Cybercrime. New York: Cambridge University Press, 2010.

    [30] D’Aiuto, G. En Levita, L. I reati informatici. Milan: Giuffrè, 2012.

    [31] Alexander DC. Cyber Threats Against the North Atlantic Treaty Organization (NATO) and Selected Responses, 2014. Retrieved 10 31, 2019, from https://dergipark.org.tr/tr/download/article-file/89251.

    [32] Brenner SW. Cybercrime, cyberterrorism and cyberwarfare. Revue internationale de droit penal, 2006; 77, 453-471.

    [33] littl3field. Cyber Terrorism: understanding and preventing acts of terror within our cyber space, 2011. Retrieved from littlefield.co: https://littlefield.co/cyber-terrorism-understanding-andpreventing-acts-of-terror-within-our-cyber-space-26ae6d53cfbb.

    [34] Ogun MN. et all Information Technologies and Reaching to Information Society. Revista Electrónica de Investigación en Ciencias Económicas, 2020; Vol. 8, No. 16, pp:412-448.
    שימוש טרוריסטי בטכנולוגיית סייבר הסיכון הנובע משימוש טרור בטכנולוגיית סייבר וטרור סייבר הדאיג פוליטיקאים, מקבלי החלטות, ואת גורמי הביטחון. מאמר זה בוחן שימוש טרור בטכנולוגיית סייבר וטרור סייבר יחד עם ההיסטוריה של טרור סייבר. יתר על כן, ינותחו כמה מושגים כמו בין פשע סייבר, טרור סייבר, לוחמת סייבר והאקטיביזם. יתרה מזאת, יידונו האתגרים העומדים בפני ארגונים בינלאומיים בהתמודדות עם טרור הסייבר; מוצגים אמצעים שהופעלו במדינות מסוימות כדי לטפל בטיפול בטרור סייבר וכן דיונים על ההתייחסות ההווה והעתידית של טרור סייבר ושימוש טרור בטכנולוגיית סייבר. 1.מבוא הטכנולוגיה הפכה לגורם מפתח המוביל לשימוש באינטרנט על ידי קבוצות טרוריסטים ותומכים בהם לביצוע מעשים מתועבים שונים כגון מימון, גיוס, יצירת תעמולה, הכשרה, הסתה לפעולות טרור ואיסוף, והפצת מידע לצורך טרור [1]. המלחמה בטרור היא בין ההיבטים הביטחוניים המדאיגים והחשובים ביותר של כל מדינה לאומית. טרור הוא תופעה ישנה עם היסטוריה של מאות שנים [2], החל משנת 48 לספירה, תקופה שבה סיקרי-קנאים, קבוצת התנגדות יהודית, תוקפת את הרומאים. הם חדרו לערים הרומיות כדי להתנקש בחייהם של החיילים הרומאים ובכל משתפי הפעולה היהודיים [3]. משמע, לפני כמה שנים, האירועים הנוראים על ארצות הברית ב-11 בספטמבר 2001 ואחרים ברחבי העולם על ידי קבוצה שמוכנה לפגוע באזרחים חפים מפשע כדי להגיע לסדר היום שלהם לנהוג בעולם הגדול. ניתן לראות את התלות באינטרנט במאה ה-21 כערוץ תקשורת ברחבי העולם. באמצעות השימוש באינטרנט, אנשים התחברו זה לזה ברחבי העולם, גם עסקאות עסקיות פשטו באמצעות מסחר אלקטרוני. בעזרת האינטרנט, הנגישות לכמות עצומה של מידע על ידי אנשים בעבר או בהווה הפכה לקלה מאוד. החיבור למשפחה, חברים, עמיתים ואהובים הוא פשוט יותר. למרות היתרונות השונים של האינטרנט, הפך גם לכלי המשמש את הטרוריסטים בהפצת האידיאולוגיות שלהם וגם כדי לגרום הרס רב לציבור הרחב ולפגיעה במבנים פוליטיים בעולם. איום חדש בשם "טרור סייבר" התפתח מההתכנסות של העולם הפיזי והווירטואלי הזה. המונח המורכב הזה "טרור סייבר" נטבע לראשונה על ידי עמית מחקר בכיר בשם ברי קולין בשנות ה-80 במכון לאבטחה ומודיעין הממוקם בקליפורניה [4]. ניתן לגזור שני מושגים מהמונח טרור סייבר: הראשון, "סייבר", המתייחס למרחב הקיברנטי, והשני, "טרור", שיידון בפרק הבא. לפיכך, ניתן להניח שטרור סייבר הוא סוג של טרור שמבוצע במרחב הסייבר [5-6]. המרחב הקיברנטי מתייחס לאינטרנט ולרשתות מחשבים בהיקף גדול יותר [7-8]. זוהי "רשת מקושרת עולמית של מידע, תקשורת ותשתיות דיגיטליות" [9]. פעולות שונות כמו הפצת תעמולה מקוונת, עיוות מידע ותכנון וביצוע של מתקפות טרור באמצעות רשתות מחשבים הן כולן פעולות המשמשות לתיאור טרור סייבר. 2.שימוש טרור באינטרנט טרוריסטים וארגוני טרור ניצלו את האינטרנט למטרות שונות. למרות שחוקרים שונים מקטלגים שימוש זה בדרכים שונות, במחקר זה זוהו 6 קטגוריות עיקריות [1]. הקטגוריות הללו הן: • תעמולה • מימון • הדרכה • תכנון • תקשורת • ביצוע 2.1. תעמולה בין השימושים העיקריים של האינטרנט לארגוני טרור, הוא הפצת תעמולה. באמצעות מדיום זה, ארגוני טרור מסוגלים לספק הנחיות אידיאולוגיות ומעשיות, מדריכים ולעודד ולהצדיק את פעילותם. אלה יכולים להיות בצורת עלונים ומגזינים, הודעות וידאו ואודיו וכן, אנימציות שנעשו על ידי ארגוני הטרור, ואו אלה התומכים במהלך שלהם. רוב התכנים הללו מוצאים את דרכם בקלות דרך האינטרנט, תחת הגנת זכויות האדם היסודית על ידי המשפט הבינלאומי המעניק לאדם את הזכות לחופש הביטוי. ובכך, מאפשר לאדם לעודד את דעתו ולשתף תכנים שעלולים להיחשב כמזיקים על ידי אחרים. זכויות אלו אינן כוללות הפצת מידע המזיק לביטחון הלאומי, וכאלה שעלולים לגרום נזק ליחידים, ואו לקהילה מסוימת. כמו כן, הפצת חומרים פורנוגרפיים מסוימים אסורה בחוק זה, מהלך הנחשב כאינטרס של הציבור הרחב כדי להגן על קבוצות פגיעות מסוימות [10]. יתר על כן, בעזרת האינטרנט, תכנים שעשויים להיות מוקרנים באמצעים המסורתיים של הפצת מידע, כמו ערוצי טלוויזיה ורדיו מקומיים שעוברים בדרך כלל את השלבים של אימות מקוריות המידע, עריכה ואי הכללה של תכנים פרובוקטיביים לפני שהם מועברים לציבור הרחב, נראה מוצא את דרכם לציבור הרחב מכיוון שהגבלות אלו בצורת הקרנה בדרך כלל אינן קיימות בכל הקשור לאינטרנט, ולכן, קידום אלימות והפצת חומרים כגון משחקי וידאו וצילומים המדמים פעולות טרור, על מנת, שקהל היעד יחקה את המחבל הווירטואלי מושגות בקלות. זאת ועוד, עם נוכחותן של פלטפורמות כמו פייסבוק, טוויטר, יוטיוב ואינסטגרם, ניתן להפיץ תכנים המעודדים אלימות וקידום דעות קיצוניות למיליוני צופים תוך פרק זמן קצר. בנוסף, באמצעות מנועי חיפוש באינטרנט, נגישות המידע קלה למציאת חומרי טרור. כי אם, האופן והכוונות שבהן מתבצעת התעמולה הזו נותנים כבוד רב. תעמולה זו מכוונת בדרך כלל למגוון רחב של קהלים ויעדים. תעמולה בדרך כלל בצורה של הצגת הישגים, גאווה ומטרות קיצוניות לראווה מכוונות לתומכים בפועל או פוטנציאליים למטרות רדיקליזציה, גיוס והסתה, כמו גם העברת הצלחה שהושגה בהתקפות שבוצעו לחלק מתומכיהם הפיננסיים. אלא, באמצעות הפצת שמועות ומידע שגוי, כמו גם שימוש באיומים אלימים, וידאו, אודיו ותמונות של מעשי אלימות, ארגוני טרור אכן מתמרנים את אמונתו של אדם בהיבטים מסוימים של ערכים מוסריים וחברתיים וגם מגבירים את רמת החרדה של הפרט. מוביל גם לחוסר אמון, ובכך מפיץ פחד וגורם לבהלה באוכלוסייה. קהל היעד של תעמולה אלו כולל את הצופים/המאזינים המכוונים וכן את הצופים/המאזינים העקיפים, כלומר, אלו המושפעים מהפרסום שנוצר על ידי תוכן התעמולה. השגת יעדים פוליטיים היא בדרך כלל יעד לתעמולה כזו של ארגוני הטרור בתחום הבינלאומי. 2.2. מְמַמֵן האינטרנט ממלא תפקיד במימון פעולות טרור על ידי ארגוני טרור ותומכים במסלולם. אמצעים שבאמצעותם ארגון טרור לאמץ באיסוף קרנות יכול להיות; • שידול ישיר: זהו השימוש בקבוצות צ'אט, אתרי אינטרנט, תקשורת ממוקדת וכן דיוור המוני למקור תרומות מתומכים. • ערוצי ארגוני צדקה. • מסחר אלקטרוני. • כלי תשלום באינטרנט. באמצעות שימוש במתקני תשלום מקוונים כגון כרטיסי אשראי, העברה בנקאית אלקטרונית ואחרות, העברה מתבצעת בקלות. דרכים אחרות שבהן ארגוני טרור אכן משתמשים במערכות תשלום מקוונות הן באמצעות גניבת זהות, הונאה, גניבת כרטיסים והונאת מכירות פומביות [10]. אכן, ארגוני טרור משתמשים בחזיתות כיסוי כגון הקמת שיתופי פעולה, ארגוני צדקה וכן הלאה, כאשר יש תרומות מקוונות ומפנים את הכספים שהושגו לביצוע פעולות טרור. 2.3. הדרכה באמצעות המדיום הזה, טכניקה ואסטרטגיות משתפות בין החברים והשותפים על מנת לבצע מעשה טרור [10]. האינטרנט משמש גם את ארגון הטרור כמגרש אימונים. על כן, יכול להיות בצורת הפלטפורמה - בהפצת חומרי אודיו או וידאו מקוונים, מדריכים מקוונים. וכן, מתן מידע ועצות בשפות שונות עם פרטים על אופן הכנת מטעני חבלה, שימוש בנשק חם וציוד לחימה מתוחכם אחר. לא די שמדריכים מקוונים המספקים פרטים כיצד לפרוץ ולנטרל את הפעילויות של סוכנויות ביון וכיצד להגן על פעילויות בלתי חוקיות ותקשורת מקוונים באמצעות כלי הצפנה וטכניקות אחרות זמינים על ידי ארגוני הטרור. כמו כן, בשל האופי האינטראקטיבי של פלטפורמות מקוונות, לארגוני טרור קל ליצור רשת המורכבת מאנשים מרקעים שונים וממיקומים גיאוגרפיים שונים לצורך החלפת חומר טקטי והדרכה. 2.4. תכנון האינטרנט הפך לכלי מרכזי בתכנון פעולות טרור בשל יכולתו לגשר על גבולות ומרחקים ובכך להקל על התקשורת בין מספר גורמים. בנוסף, כמות המידע העצומה שזמינה במרחב הווירטואלי. בכך, בעזרת האינטרנט ארגוני טרור יכולים בקלות לאתר את המטרות שלהם וכיצד לתקוף אותן בקלות. השלבים הכרוכים בתכנון התקפות כאלה עשויים לנוע מרכישת מידע על שיטות תקיפה ועד לאיסוף קוד פתוח ומידע על מטרה מוצעת. 2.5. תקשורת ארגוני הטרור במהלך השנים הפכו לחזקים מאוד בניצול טכנולוגיות תקשורת אנונימית לצורך תכנון פעולות טרור. טרוריסטים אכן עושים שימוש בחשבון דואר אלקטרוני מקוון ל"השמטה" וירטואלית או אלקטרונית של הודעות. כלומר, הודעות טיוטה שלא נשלחו נוצרות כדי להשאיר עקבות אלקטרוניים מינימליים. להודעות אלה ניתן לגשת דרך מסופי האינטרנט על ידי אנשים רבים עם סיסמאות ספציפיות. מלבד זאת, זמינות של טכנולוגיות משופרות כגון תוכנות אנונימיות וכלי הצפנה שפותחו כדי למנוע או למזער את המעקב אחר מקור ההודעות באינטרנט, הנמען או התוכן של הודעות. חלק מהכלים הללו נועדו להסתיר את כתובת פרוטוקול האינטרנט (IP) הייחודית, ונוסף על כך, הודעות יכולות להיות מוסתרות גם בתמונות, טכניקה המכונה סטגנוגרפיה [10]. זאת ועוד, כמות עצומה של מידע מתפרסמת בדרך כלל על ידי אנשים פרטיים וכן ארגונים באינטרנט. ארגונים עושים זאת בדרך כלל על מנת לשפר את האינטראקציה שלהם עם הציבור ולקדם את פעילותם. באמצעות שימוש במנועי חיפוש באינטרנט, טרוריסטים עשויים לקבל גישה להודעות לא מוגנות ממיליוני אתרי אינטרנט. כמו כן, גישה ליישומים כגון Google Earth וזמינות של מידע לוגיסטי מפורט כמו צילומי טלוויזיה במעגל סגור בזמן אמת שמטרתם העיקרית היא לאמצעים לגיטימיים עשויים לשמש טרוריסטים כדי לקבל גישה למפות ולתמונות לוויין כדי להשיג גישה למטרות שלהם. יתרה מזאת, עם הופעת המדיה החברתית כמו טוויטר, פייסבוק, יוטיוב ואחרות, אנשים אכן מפרסמים כמות מידע רגיש באינטרנט בין אם זה ביודעין או שלא ביודעין מתוך כוונה לספק חדשות ועדכונים עבור הקהלים שלהם, מידע כזה עשוי לשמש טרוריסטים לביצוע פעולת טרור [10]. 2.6. ביצוע לצורך ביצוע פעולות טרור, ניתן להשתמש בגורמים מהקטגוריות השונות שתוארו לעיל. האינטרנט יכול לשמש מוצא להפצת התייחסות לאלימות וכן לעורר פחד או פאניקה באוכלוסייה. מדינות רבות מחשיבות את המעשים של מתן טיפול כזה גם כאשר הם לא מבוצעים כעבירה. למשל, בסין ההפצה של תכשיר מפוברק של שימוש בחומרים כימיים, ביולוגיים, רדיואקטיביים וכלי נשק אחרים לצורך הפרת הסדר הציבורי נחשבת כמעשה פלילי [10]. 3. טרור סייבר איומים המתעוררים במרחב הסייבר אינם יכולים להיות מוגבלים לפגיעה בנכסים פיזיים, גניבת מידע וריגול. השימוש באינטרנט, המשמש כאמצעי תקשורת, למטרות עיוות מידע ותעמולה גורם אף הוא לנזקים עקיפים [11]. כמן כן, הרבה תועד בנושא טרור סייבר, אפילו חסרה לו הגדרה ייחודית מקובלת וזה לא מפתיע בהתחשב בעובדה שמדובר בתת-קבוצה של טרור. אחד המקורות הברורים להגדרה של טרור סייבר הוא המילון, ויכול להיחשב כנקודת המבט של האקדמיה כמו גם של סוכנויות ביטחוניות. לשם כך, פרופסור דורותי דנינג, (בית הספר לתארים מתקדמים בחיל הים), הציגה הגדרה של טרור סייבר, הגדרה שהפכה ידועה, שבה הציגה את הדרישה הבאה על מנת להגדיר טרור סייבר: • המשתתפים הם שחקנים שאינם מדינות. • התקפות מבוססות מחשב המכוונות על עבירות מבוססות IT. • הקורבנות הם חברות או ממשלות. • סוג של טרור מוגבל למרחב הקיברנטי. • במקום נכסים או אנשים פיזיים, שיבוש או הרס נעשים כנגד רכוש דיגיטלי [12]. ראוי להדגיש שההגדרה של פרופסור דנינג לטרור אינה כוללת ארגון טרור בחסות מדינות. אשת אקדמיה אחרת בשם מאורה קונווי תיארה את טרור הסייבר כאיחוד בין פחד מטכנולוגיה לפחד מטרור. למטרה זו, הבולשת הפדרלית של ארה"ב הגדירה טרור סייבר ככל "מתקפה מתוכננת מראש, ממניעים פוליטיים נגד מידע, מערכות מחשב, תוכנות מחשב ונתונים, שגורמת לאלימות נגד מטרות לא צבאי על ידי קבוצות תת-לאומיות או סוכנים חשאיים" [12] . בכלל, בשנת 2010, רוברט מולר, מנהל ה-FBI, בכנס RSA Cyber Security בסן פרנסיסקו, ובפרט, בנאומו העלה את הנקודות הבאות בנוגע לטרור סייבר [13]: • עד שנת 2020, הנוכחות המקוונת של אל-קאעידה תהיה שוות ערך לנוכחות הפיזית שלהם. • מרחב הסייבר משמש קיצונים לגיוס אנשים, רדיקליזציה ועוד דברים אחרים. • מרחב הסייבר משמש להסתה לטרור וגם לפעולות טרור. • הרבה אתרים קיצוניים מקדמים אלימות על ידי מיקוד למספר לא ידוע של קהל שבוי. • באמצעות סרטונים שפורסמו, צופי האתר הקיצוני רוכשים ידע בבניית פצצות וכן בנשק ביולוגי. • לרשת החברתית יש תפקיד משמעותי בקישור בין מתכנני טרור ותוכנית. משתמע מכך שארגון האמנה הצפון-אטלנטית הגדיר את טרור הסייבר של נאט"ו כך: "התקפת סייבר באמצעות או ניצול רשתות מחשב או תקשורת, כדי לגרום להרס או שיבוש מספיק, כדי ליצור פחד או להפחיד חברה למטרה אידיאולוגית" [14]. (מקורו במסמך של נאט"ו), ברם, הדו"ח ממשיך להודות שבגלל אופיו הלא-פיזי, הגדרות מדויקות של טרור סייבר אינן קלות לייצר. משרד הביטחון של נאט"ו מכיר בכך שזה הופך לאפשרי יותר ויותר לנצל את נקודות התורפה הרבות של מרחב הסייבר, במיוחד בהתייחס לאותם שירותים המסתמכים על רשתות מחשבים ותקשורת. דהיינו, בהתאמת תפיסת המסגרת ביבשת האירופית של הגדרת טרור להגדרה של טרור סייבר, יש לעמוד בשלוש הדרישות (מבנה, עקרון הפגיעה והאלמנטים), שנדונו לעיל כדי שהיא תסווג כסוג של טרור בפרספקטיבה של המסגרת היבשתית האירופית. 3.1. טרור סייבר במונחים של מבנה בהתאם לגישת המסגרת של יבשת אירופה, הסבורה שבניגוד לפשעי סייבר בודדים (כגון ריגול מחשבים שמבוצע על ידי אדם), או שמבוצע על ידי קבוצה על בסיס אד-הוק (כגון שלושה אנשים המבצעים חבלה במחשב: אדם אחד מפתח תוכנות זדוניות, השני ניגש למסד נתונים והאדם האחרון עושה שימוש בתוכנה זדונית, בהשמדת נתונים ספציפיים), טרור סייבר הוא פשע מאורגן היטב. נוסף על כך, חלק מהכותבים סבורים שמעשי טרור סייבר יכולים להתבצע על ידי אדם [15] דעה שאחרים מתנגדים לה באופן נחרץ והם בדעה שטרוריסטי סייבר פועלים תחת מטרייה של ארגון [16]. לא זו בלבד, טרור סייבר מהווה "סכנה" גדולה בשל אופיו המאורגן [17] וכתוצאה מכך, עונשו חמור בהשוואה לפשעי סייבר אחרים. הדוקטרינה הבאה משמשת כדי לקבוע אם פשע קשור לארגון טרור סייבר [18]. i. קיומו של קבוצה של חברים. ii. גישה למשאבים. iii. הכוח לקיים ולבצע פעולה לאורך זמן. 3.2. טרור סייבר במונחים של מבנה בכל הנוגע לעקרון הפגיעה, פעולת טרור הסייבר מכוונת לאינטרס של מוסד, מדינה או היבט לאומי [19-20] ולא על אינטרס של הפרט. מעשי טרור סייבר הפוגעים באינטרסים של הפרט כמו חיים או אובדן רכוש הם רק השפעה עקיפה. אך, לא המטרה העיקרית המכוונת בדרך כלל למסגרות דמוקרטיות. כמה מצבים שניתן לגזור מעקרון הפגיעה הנע בין גודל נמוך לגודל גבוה יותר הם כדלקמן: ראשית, ההתייחסות היא רק לאינטרס הקולקטיבי של סדר החוקה הדמוקרטית. מצב זה קיים רק כאשר אדם הוא חבר בקבוצת טרוריסטי סייבר בעלת אג'נדה פלילית. במצב זה, אינטרסים אלו נמצאים בסיכון כאשר יש אינדיקציות לכך שכל מעשה כזה לפי סדר חוקה דמוקרטית יטופל בתקיפות [16]. שנית, היא הפגיעה באינטרס הקולקטיבי של סדר החוקה הדמוקרטית. משמע ,התרחשות כזו היא השימוש בתעמולה באמצעות אמצעי התקשורת תוך שימוש אמין או יחס סביר בערעור היציבות של משטר פוליטי שבו בריאותם או חייהם של אחרים נפגעים בצורה חמורה [21]. שלישית, האינטרס הקולקטיבי של סדר החוקה הדמוקרטית מופר באותה מידה כמו אינטרס אינדיבידואלי אחד או יותר. כשם שמקרה בוחן הוא כאשר ארגון טרור סייבר על מנת, לבצע אג'נדה פוליטית ספציפית משתלט על מטוס וגורם לו להתנגש באחר, מה שמוביל לאובדן חייהם של הנוסעים. 3.3. טרור סייבר במונחים של מרכבים מעשי טרור סייבר מורכבים ממרכיבים אינסטרומנטליים כמו גם אלמנטים טלאולוגיים. • יסוד טלאולוגי סבור כי; • טרור סייבר מחויב לשנות את סדר החוקה או להפיל את הממשלה שנבחרה באמצעים לגיטימיים [16]. • טרור סייבר נובע ממניעים פוליטיים [12] ומפיץ מסר פוליטי [22-23], כלומר, "זו צורה רדיקלית של אלימות פוליטית" [21]. • יסוד אינסטרומנטלי: סבור כי; • פעולת הטרור הסייבר חייבת להתבצע באופן שישרה פחד רב במוחם של האנשים [16], ובכך ישלח את המסר שכל אחד בכל מקום עלול ליפול קורבן לטרור [24]. • מעשה של טרור סייבר המותאם באמצעים שונים כגון בית חולים, בתי ספר או יבולים וכתוצאה מכך לגרום מוות של אנשים או לפציעות חמורות [25-26]. • מבנה, עקרון הפגיעה וכן מרכיבים (אינסטרומנטליים וטלאולוגיים) נדרשים יחד בפשע כדי שזה ייחשב כפעולת טרור סייבר [27]. מההגדרות שהוצגו לעיל ניכר כי למונח טרור סייבר, אין הגדרה אוניברסלית אחת מקובלת אך, יש לו כמה מאפיינים משותפים. 3.4. פשעי סייבר וטרור סייבר חשוב להבדיל בין תפיסת פשעי סייבר בכלל לבין מושג טרור סייבר [12]. ההבדל העיקרי בין המעשים הללו הוא שטרור סייבר חמור מאוד בהשוואה לפשעי סייבר אחרים ולכן, כשם שלא כל הפשעים נחשבים כטרור [28] כך גם לא כל פשעי הסייבר נחשבים כטרור סייבר. אנו מפענחים בין פשעי סייבר לפשעי מחשב באחר כדי לקבל הבנה ברורה של ההבדלים. 3.4.1. פשע מחשב במובן הרחב, פשעי מחשב הם פשעים מסורתיים (פשעים כמו התעללות מינית או הונאה [29] המבוצעים באמצעות האינטרנט או מנגנון המחשב, בעוד שבמובן המוחלט [30] מכוונים בעיקר לתוכנה הכוללת פשעים כגון חבלה במחשב, ואו הונאת מחשב. 3.4.2. פשעי סייבר פשעים אלו מבוצעים באמצעות האינטרנט [29]. בניגוד לפשעי מחשב המבוצעים "דרך" או "נגד" מערכת מחשב, פשעי סייבר מבוצעים תמיד דרך המרחב הקיברנטי. שתי הקטגוריות הללו אינן סותרות זו את זו ולכן, יכולות להתקיים במקביל. לפיכך, הפצת פורנוגרפיה של ילדים דרך האינטרנט מהווה פשע מחשב וכן פשע סייבר במובן הרחב. ואילו, פעולת השמדת נתונים ממערכת מחשבים דרך המרחב הקיברנטי מהווה פשע סייבר כמו גם פשע מחשב במובן המחמיר [21]. 3.4.3. הבדלים בין טרור סייבר להתקפת סייבר כוונת המבצע(ים) היא ההבדל העיקרי בין טרור סייבר לבין מתקפת סייבר. מניעים פיננסיים או אחרים כגון מניעים פוליטיים הם בדרך כלל הסיבות להתקפות סייבר בעוד שהתקפות טרור סייבר הן תמיד ממניעים חברתיים, דתיים או פוליטיים. לפיכך, ההיגיון מאחורי ההתקפות ברור אפילו, הפעילות המטפיזית עשויה להיות זהה [31]. 3.4.4. הבחנה בין טרור סייבר ללוחמת סייבר למרות טרור סייבר ולוחמת סייבר שמשתמשים באותה טקטיקות באופן הביצוע שלהם עם מטרות דומות, ובכל זאת יש הבדל בין השניים [6]: • טרור סייבר מבוצע על ידי גורמים שאינם ממלכתיים. • לוחמת סייבר מתבצעת במסגרת מלחמה מוצהרת. • לוחמת סייבר מבוצעת על ידי צבא של ממשלה (סמויה). "לוחמת סייבר מהווה ניהול פעולות צבאיות באמצעים וירטואליים" [32]. אותה אג'נדה שמדינות לאום רודפות אחריהן באמצעות כוח צבאי קונבנציונלי מושגת באמצעות שימוש במרחב הקיברנטי. זו יכולה להיות אומה שמונעת מאחר(ים) להשיג יתרונות מסוימים על עצמה או על ידי הגדרה של עצמה להשיג יתרונות על פני אחרים. בעבר היו דיווחים כי הרפובליקה של סין פתחה בהתקפות סייבר אשר מכוונות לתקשורת, לתחבורה, לביטחון התפעולי, ומתקנים ציבוריים של טייוואן, על מנת לשתק את התשתית של טייוואן וכדי לשמור על כלכלת האי וממשלתו בקיפאון. לוחמת סייבר כפי שצוין לעיל, היא אינטרס של מדינות לאום מסוימות, ובדומה לטרור סייבר, היא נוטה לגרום להרס מסיבי של רכוש ואובדן חיים ולפעמים אלה יכולים להיות אזרחים לא לוחמים, מה שמכונה בדרך כלל כנזק נלווה, לא כמו במקרה של טרור סייבר שבו מכוונים בכוונה באזרחים חפים מפשע. 3.4.5. הבחנה בין טרור סייבר להאקטיביזם חשוב להבדיל בין "האקטיביזם", מונח שנטבע על ידי דנינג [12] על מנת לתאר את ההתכנסות של פריצה (כאן האקר מתייחס לפעילויות הנערכות באופן מקוון ובאופן סמוי במטרה לתמרן, לחשוף ולנצל נקודות תורפה בתוכנות ובמערכות הפעלה ממוחשבות) ופעילויות פוליטיות מטרור סייבר. ארבעת כלי הנשק העיקריים העומדים לרשותם של האקטיביסטים הם: • ישיבה וחסימה וירטואלית: גרסת הסייבר של חסימת ישיבה פיזית נקראת ישיבה וירטואלית או חסימה, כמות גדולה של תנועה נוצרת על ידי פעילים פוליטיים על ידי תיאום ביקור באתרי אינטרנט כך שמשתמשים אחרים לא יוכלו לגשת אליה, ובכך שיבוש פעולות רגילות תוך זכייה בפרסום באמצעות התקשורת למען המפגינים. "נחיל" הוא מונח המשמש לתיאור מצב שבו אתר ייעודי מותקף על ידי מספר רב של אנשים. רחישה מעצים את מאמצי האקטיביסטים [12]. • פצצות דואר אלקטרוני אוטומטיות: קמפיינים של פצצות דואר אלקטרוני הידועים גם בשם "התקפות פינג" הן מצב שבו מטרה מופגזת באלפי הודעות בבת אחת. בשנת 1997, ספק שירותי אינטרנט (ISP) מבוסס בסן פרנסיסקו, העונה לשם המכון לתקשורת גלובלית (IGC). אירח את דפי האינטרנט של Euskal Herria, בו פרסום שנערך על ידי תומכי קבוצת הבדלנים הבאסקיים Homeland and Liberty (ETA) . מטרת ההתקפות היא שהאתר ETA יוסר מהאינטרנט. על מנת להשיג זאת, ההאקרים הפציצו את IGC באלפי הודעות דואר אלקטרוני מזויפות באמצעות מאות ממסרי דואר שונים, סתמו את דף האינטרנט של IGC בהזמנות מזויפות של כרטיסי אשראי, ספאם ללקוחות וחשבונות צוות IGC, ואיימו להשתמש באותה שיטה נגד ארגונים אחרים. אתר Euskal Herria הוסר על ידי IGC מספר ימים לאחר מכן [12]. • פריצות לאינטרנט ופריצות למחשבים: שיטה זו משמשת הרבה מפגיני סייבר על ידי גישה למידע מאוחסן, מידע פיננסי ומתקני תקשורת ואחרים באמצעות פריצה למחשבים. לדוגמה, מרכז התיאום של צוות חירום (CERT/CC), מרכז מחקר ופיתוח במימון פדרלי המנוהל על ידי אוניברסיטת קרנגי מלון אשר בשנת 1997 דיווח על עד 2,134 תקריות אבטחת מחשבים כגון פריצות ופריצות, מספר שזנק ל-21,756 בשנת 2000 וכבר בתחילת 2001 מסתכם כמעט ב-35,000. למעלה מחמש מאות אלף הודעות דואר אלקטרוני התקבלו על ידי CERT/CE בשנת 2003 ויותר מ-900,000 שיחות טלפון חמות המדווחות על תקריות או בקשת מידע. באותה שנה היו עדים לדיווח של לפחות 137,529 אירועי אבטחת מחשבים. ניתן להתייחס למספרים המדווחים הללו כחסרי משמעות בשל העובדה שרוב התקריות אינן מדווחות ל-CERT/CE או לצד שלישי אחר. כמו כן, כל מקרה מדווח עשוי להתאים למתקפה הכוללת מאות קורבנות. בשנת 2002, האקרים הצליחו לקבל גישה לפרטי חשבון בנק, כתובות בית ומספרי ביטוח לאומי של 265,000 עובדים. מספר גורמים יכולים להוביל לעלייה במתקפות מבוססות מחשב, גורמים כאלה יכולים להיות הצמיחה המהירה של האינטרנט, עלייה במספר המטרות והתוקפים הפוטנציאליים והגידול בכלי פריצת תוכנה מתוחכמים שיכולים לסלול דרך להתקפות הרסניות [12]. • וירוסי מחשב ותולעים: אלו הם קודים זדוניים שיש להם את היכולת להשפיע על מחשבים ולהתפשט ברשתות של מחשבים. יכולה להיות להם השפעה הרסנית. דוגמה להשפעה כה הרסנית היא תולעת ה-Code Red אשר בשנת 2001 פגעה בכמיליון שרתים עם נזק מוערך של 2.6 מיליארד דולר לתוכנת מחשב, חומרה ורשתות. כמו כן, מקרה הרסני נוסף הוא וירוס I LOVE YOU שנת 2000 שהשפיע על למעלה מעשרים מיליארד משתמשי אינטרנט וגרם לנזקים אשר נאמדו בטון של מיליארדי דולרים. התפשטות נגיף הקוד האדום והווירוס I LOVE YOU לא היו ממניעים פוליטיים. בחלק מהמקרים התקפות היו ממניעים פוליטיים. אחת מהתקפות המונעות פוליטיות כאלה היא זו שהופנתה נגד מדינות חברות נאט"ו כנקמה על המהלך שלה לגרש את הכוחות הסרבים מקוסובו. עסקים, אקדמאים וגופים ציבוריים במדינות החברות בנאט"ו הותקפו באמצעות הודעות דואר אלקטרוני עמוסות וירוסים מאת מגוון של מדינות מזרח אירופה. • שנת 2002, הייתה עדה למתקפת DoS גדולה אשר כוונה לשרת השורש שאחראי על אספקת מפות הדרכים עבור רוב התקשורת האינטרנטית העולמית. התקרית, שלפי רוב המומחים בוצעה על ידי ריכוז כוחם של מחשבים רבים מול רשת אחת i9n כדי למנוע את פעולתה. בשל שומרי הבטיחות המובנים בארכיטקטורת האינטרנט, משתמשי אינטרנט רגילים לא חוו הפסקות או האטות, עם זאת, אם ההתקפות היו נמשכות, זה היה גורם לנזקים חמורים לתקשורת האלקטרונית העולמית. חברות ענק עולמיות כמו יאהו, אמזון.קום ו-e-Bay ועוד שורה של חברות היו מטרות תקיפה. • "האקטיביזם" על אף היותו ממניעים פוליטיים, אינו מסתכם בטרור סייבר, מטרתם אינה להפיץ טרור, להרוג אלא המטרה היא למחות ולשבש. לפעמים הגבול בין האקטיביזם לטרור סייבר מטשטשים, במיוחד במצבים שבהם ארגוני טרור שוכרים או מגייסים אקטיביסטים, או מצב שבו האקטיביסטים מחליטים, להגביר את היקף התקפותיהם על ידי תקיפת מערכות האחראיות לפעילותם של גורמים קריטיים בתשתית לאומית, כגון שירותי חירום ורשתות חשמל [12]. 3.5. מתקפות סייבר ניתן לראות בהתקפות סייבר כפי שנדונו בפרק הקודם שימוש מכוון ברשתות מחשבים על מנת, לצאת להתקפה. זהו ניסיון זדוני ומכוון של אדם או ארגון לפרוץ את מערכת המידע של אדם או ארגון אחר. בדרך כלל, התוקף מחפש תועלת כלשהי משיבוש הרשת של הקורבן. התקפות כאלה מבוצעות באמצעות פעילויות כגון פריצה, וירוסי מחשב, וכדומה. זאת ועוד על מנת, לשתק את תפקודן של מערכות מחשב, שרתים כמו גם תשתית בסיסית. 3.6. יעדי טרור סייבר תשתיות המהוות יעד מרכזי לארגוני טרור סייבר כוללות: • רפואי. • פיננסי. • גז. • הובלה. • תקשורת. • אסדת נפט בים. • כוח. • מים. על ידי מיקוד לאחת או יותר מהתשתיות המפורטות לעיל, היעילות של עסקים ותפעולם עלול להיפגע קשות על ידי ארגון סייבר-טרור [13]. נתונים רגישים הם יעד נוסף של ארגוני טרור סייבר. מידע רגיש יכול להיגנב, לחשוף ולהתפרסם באינטרנט על ידי ארגוני טרור על ידי השגת גישה לנתונים של ארגונים כמו בנקים, סוכנויות פדרליות ושל מדיה חברתית, ובכך, לגרום לאנדרלמוסיה, וכן, לסכן סוכנויות ביטחון, לחוסר ודאות באוכלוסייה, ולמהומה חברתית ופיננסית. 3.7. סיבות למשוך טרור סייבר על ידי ארגוני טרור טרוריסטים מודרניים מוצאים טרור סייבר אטרקטיבי מכמה סיבות שחלק מהן מוצגות להלן: • ראשית, טרור סייבר בהשוואה לשיטת טרור מסורתית זולה יותר. מחשב אישי עם חיבור מקוון הוא כל מה שטרוריסט סייבר צריך, אין צורך בקניית כלי נשק כגון רובים וחומרי נפץ. באמצעות חיבור אלחוטי, ואו רשתי, ניתן להעביר וירוסים. • שנית, בהשוואה לשיטות טרור מסורתיות, טרור סייבר אנונימי יותר. סוכנויות ביטחון מתקשות לאתר הרבה טרוריסטי סייבר מכיוון שרובם מסתירים את זהותם על ידי שימוש בכינויים, או על ידי התחברות לאתר כאורח לא מזוהה. ובשל היעדר נוכחות של מחסומים פיזיים, כמו מחסומים לניווט, אין סוכני גבולות להערים עליהם ואין גבולות לחצות. • שלישית, מספר המטרות הוא כה רב. המחשבים ורשתות המחשבים של שירותים ציבוריים, ממשלות, אנשים פרטיים, חברות תעופה וכן הלאה, עלולים להיות מטרות של טרור סייבר. כמויות עצומות אלו של מטרות פוטנציאליות לטרוריסט הסייבר מאפשרות לאתר פגיעויות שניתנות לניצול. כפי שעולה ממספר מחקרים, תשתיות קריטיות כמו שירותי חירום ורשתות חשמל חשופות להתקפות סייבר בשל העובדה שהן מחזיקות במערכת מחשוב מורכבת ביותר, המקשה מאוד על ביטול כל החולשה. • רביעית, אחד הדברים בטרור הסייבר שהופך אותו לכל כך אטרקטיבי עבור טרוריסט הסייבר הוא שניתן לנהל אותו מרחוק. לפיכך, נדרשת פחות אימון גופני, סיכון לתמותה וכן הלאה, ולכן, קל יותר לשמר ולגייס עוקבים של ארגוני טרור. • חמישית, לטרוריסט סייבר יש את היכולת לייצר סיקור תקשורתי רב בשל הפוטנציאל שלו להשפיע על מספר רב של אנשים שהוא דבר בעל חשיבות רבה לארגוני טרור [12]. 3.8. כלים המשמשים את ארגון טרור הסייבר אמצעים שבאמצעותם טרוריסטי סייבר ביצעו את התקפותיהם מגיעים בצורות שונות; התקפות אלה יכולות להיות בלתי ממוקדות או ממוקדות. 3.8.1. התקפות בלתי ממוקדות • בור מים: זהו מצב שבו ארגוני טרור משכפלים אתר מקורי באמצעות הקמת אתר מזויף בכוונה לתקוף משתמשים מבקרים. זאת שיטה להדבקת ארגונים בנוזקה. כמו כן, מתבססת על הערכה באשר לאתרי האינטרנט שאליהם חברי הקבוצה המותקפת נוהגים לגלוש. בדרך כלל, הנוזקה עצמה תוזרק אל הקורבן כאשר הוא גולש לאתר האינטרנט שבו משתמש התוקף ובהינתן שכתובת ה-IP שלו מתאימה לטווח הכתובות בהן מעוניין התוקף לפגוע). • פישינג: זהו מקרה שבו ארגוני טרור משיגים מידע פרטי של משתמש או ארגון על ידי שימוש באימיילים הונאה. • תוכנת כופר: זהו מקרה שבו ארגוני טרור מונעים מהמשתמשים גישה למערכת או מדביקים את המערכת באמצעות הצפנה של קבצים ולאחר מכן מבקשים כופר. • סריקה: זהו מקרה שבו ארגוני טרור מנצלים נקודות תורפה במערכות או רשתות אינטרנט ספציפיות על מנת לפרוס התקפות בקנה מידה רחב יותר לתקיפה אקראית [33]. 3.8.2. התקפות ממוקדות • מניעת שירות מבוזרת (DDoS): זהו מקרה שבו כמות המונית של בקשות (מנות/ packet) בדרך כלל מ-Botnet נשלחות לרשת או לאתר כדי להעמיס על המערכת ובכך למנוע גישה לגיטימית של משתמשים לאתר. • חנית-פישינג: ההבדל העיקרי בין התקפות אלו עם פישינג שהוזכר קודם לכן הוא שהוא ממוקד לאדם או לארגון. • יום אפס: ניצול בהתאמה אישית של מערכת עם פגיעות ספציפית שטרם זוהתה על ידי המחבר. • שרשרת אספקה: זהו מצב שבו ארגוני טרור פותחים במתקפה נגד גורם בארגון לפני הגעתו [33]. 3.9. טרור סייבר: מבט אל התרחיש נוכחי ועתידי טרור הסייבר זכה לכמות עצומה של פרסום מכל הכיוונים בין אם מדובר בתקשורת, אקדמאים כמו גם בתחום הפוליטי, ניתן להצביע על התרחשויות של מתקפות טרור סייבר שהתרחשו. לפיכך, השאלה שיש להשיב עליה היא מדוע הסיקור הרב, והפרסום בסוגיית טרור סייבר?. התשובה לסיבה שניתנה על ידי דנינג היא ש"טרור סייבר ומתקפות סייבר הם סקסיים כרגע...[טרור סייבר הוא] חדשני, מקורי, הוא שובה את דמיונם של אנשים". סיבה נוספת היא שתקשורת ההמונים כמעט ואינה מבדילה בין טרור סייבר לפריצה על ידי ארגוני פשיעה סייבר. כמה תרחישים מחרידים תוארו על ידי קולין בחזונו על "עתיד הטרור הסייבר" כדלקמן: • בנקים, בורסות, עסקאות פיננסיות פנימיות ישובשו על ידי טרוריסטי סייבר: כל אמון יאבד במערכת הכלכלית על ידי תושבי אותה מדינה. האם טרוריסטי סייבר יעשה ניסיון לקבל גישה למבנה הפדרל ריזרב בארה"ב או שווה ערך לזה? לא סביר, מהסיבה שמעצר מידי יבוא בעקבותיו. בנוסף, חניית משאית מחוץ לבניין לא תיעלם מעיניהם. עם זאת, בכל הנוגע להתקפות טרור סייבר, טרוריסט הסייבר עשוי לשבת ביבשת אחרת תוך עצירת רשת המערכת הכלכלית של מדינה שתגרום לערעור יציבות גדול. • טרור סייבר יתקוף את הדור הבא של מערכת בקרת תעבורה אווירית, וכתוצאה מכך, עלול לגרום באופן מכוון להתנגשות של שני מטוסים אזרחיים גדולים. זהו תרחיש ריאלי, שכן, גם לפצח גם את חיישני הטייס של המטוס. דבר כזה יכול גם לקרות גם במקרה של קווי רכבת. • טרור סייבר יתקוף את מאגרי המידע של נוסחאות התרופות של יצרן התרופות ישתנו מרחוק, דבר שיוביל לאובדן חיים בלתי נתפס. • הלחץ בקווי הגז עלול להשתנות על ידי טרוריסטי סייבר, מה שיוביל לכשל בשסתומים, וגוש של פרבר מנומנם יתפוצץ ונשרף. באופן דומה, רשת החשמל הופכת פגיעה יותר [12]. כאשר, בשנת 1997 הסוכנות לביטחון לאומי (NSA) ביצעה תרגיל שהציג תוצאה מצמררת. התרגיל החל עם שלושים וחמישה סוכני "צוות אדום" (האקרים של NSA) שהתבקשו לפרוץ ולשבש את מערכת הביטחון הלאומי של ארצות הברית. המטרה העיקרית שלהם הייתה לפרוץ לפיקוד האוקיינוס השקט של ארצות הברית בהוואי, שאחראי על כל המקרים והפעולות הצבאיות שנערכו בזירת האוקיינוס השקט, כולל חצי האי הקוריאני מוכה המתיחות. חברי הצוות האדום קיבלו הרשאה לעשות שימוש רק, בכלי תוכנה ופריצה שניתן לגשת אליהם באמצעות הורדה חינמית מאתרי אקרים באינטרנט. הצוות האדום הורשה לחדור לרשתות שונות של הפנטגון למעט, ארסנל של כלי לוחמת מידע התקפי שהוגדר מחוץ לתום ואף, הוסתר. יתרה מזאת, הם היו צריכים לציית לחוקים של ארה"ב. כאמור, הצוות האדום התחזה לאקרים שנשכרו על ידי שירות הביון הצפון קוריאני, שהתפזרו ברחבי המדינה. הם החלו לחפור את דרכם לרשתות צבאיות, ובעקבות זאת, ובקלות הם מוצאים את דרכם על ידי שימוש ב"פיצוח בכוח אכזרי" (שיטת עקבות ושגיאה לפענוח נתונים מוצפנים כגון מפתחות הצפנה וסיסמאות על ידי ניסיון של כל השילובים האפשריים), על כן, הם הצליחו לקבל גישה לרשתות מיפוי וסיסמות רישום. בטקטיקה העדינה יותר של הנדסה חברתית, הצוות האדום ניגש לעשרות מערכות מחשב קריטיות של הפנטגון. כתוצאה מכך, הם היו מסוגלים ליצור חשבונות משתמש לגיטימיים עבור אקרים אחרים, לאתחל מחדש כוננים קשיחים של שרתים ולערבל את הנתונים, ולמחוק חשבונות השייכים לפקידים מורשים, או פשוט לכבות מערכות. מכאן יוצא שהיו מסוגלים לקבל גישה דרך הגנות הרשת ללא כל קושי, לאחר מכן, הם יכלו לבצע התקפות DoS, לקרוא או לבצע שינויים קטנים בהודעות דואר אלקטרוני רגישות, ואף, הצליחו לשבש את שירותי הטלפון. כל אלה נעשו על ידי הצוות האדום, ומבלי שאותרו או שוגרה התראת זיהוי של חודר [12]. מסתבר שהמעורבים היו המומים מהתוצאה של התרגיל. מערכת הפיקוד והבקרה של צבא ארה"ב על כל אזור המבצעים באוקיינוס השקט הייתה משובשת, ומאוזנת על ידי הצוות האדום וזאת, רק באמצעות כלי פריצה שהיו זמינים לכל אחד באינטרנט. המסקנה העולה היא, מצב מזעזע מנקודת מבט צבאית. כשם שפגיעות רחבות הרבה יותר נחשפו בתרגיל. ראוי להדגיש שבמהלך ניתוח ההישגים של הצוות האדום (סוכניי NSA) כך, גם גילו שחלק גדול מהתשתיות של המגזר הפרטי בארה"ב, כגון, רשת החשמל והטלקומוניקציה, יכלו לעבור פריצות בקלות, כל זאת ועוד, באמצעות אותן טכניקות וכלים חינמיים וזמינים באינטרנט. בנוסף לאמור לעיל, ובדרך שהתמקדות מוגברת ברווחיות כמו גם דה-רגולציה מאלצת חברות, וחברות שירות, להעביר את רוב פעילותן לאינטרנט על מנת לשפר את יעילותן, וכך, להפחית עלויות. כמו כן, תעשיית האנרגיה גם כמו הרבה מגזרים תעשייתיים אחרים, הפכו את רשת שיתוף הפעולה שלהם לפגיעה על ידי יצירת קישור אינטרנט בשוגג (אלחוטי ופיזי), של תהליכים תעשייתיים רבים לבין הרשת המשותפת שלהם (מערכת בקרת הפיקוח ורכישת הנתונים הנקראת SCADA. משמע, זרימת הגז וחשמל בפועל, כמו גם פונקציות קריטיות אחרות במסגרות בקרה תעשייתיות רבות כגון מערכת אספקה וטיהור מים, מתקני ניהול שפכים, מפעלי עיבוד כימיים ושלל חברות ייצור מנוהלת על ידי זה, אשר יכולתו של טרוריסטי סייבר לקבל גישה לשנות, לשלוט או לשבש את פונקציות הניטור והפיקוד המבוצעות על ידי מערכות אלו עלולה לאיים על הביטחון האזורי והלאומי. לא רק, פגיעות חדשה שעלולה לסלול דרך להתקפות סייבר נידונה כל הזמן: עם המספר ההולך וגדל של פגמי אבטחת תוכנה המאפשרים לאקרים זדוניים לנצל את המערכת. לפיכך, בתשתיות ברחבי העולם פחד אחד גדול הוא כאשר אלה הנוטים לבצע פעולות טרור בעלי ידע משמעותי להסב נזק רב, או שטרוריסט סייבר בעצמו מעצב תוכנת מחשב עבור סוכנויות ממשלתיות. אחת מאירועים כאלה התרחשה בשנת 2000 כאשר משטרת המטרופולין של יפן הודיעה כי כת Aum Shinryko שהייתה אחראית לפיגועי הרכבת התחתית בטוקיו 1995, הביאו למותם של שנים עשר בני אדם לפציעה של שישה אלפים נוספים. משמע, חברי הכת Aum Shinryko פיתחו תוכנה עבור לא פחות מעשר סוכנויות ממשלתיות ושמונה חברות יפניות. הם עבדו כקבלני משנה עבור חברות אחרות, מה שהופך את זה כמעט בלתי אפשרי עבור משתמשי הקצה להכיר את מפתח התוכנה שהם קנו. זאת ועוד, בשנת 2007, Idaho National Labs ערכה הדגמה באמצעות האינטרנט, שמראה כיצד ניתן לגרום לגנרטור 27 טון לקרוע את עצמו ולהתפוצץ (אם כי קבוצת הפקודות הנכונה נקבעה בפרויקט שנקרא Aurora). כדי שאדם יבין את התוצאה של סוג זה של התקפה צריך לדעת שהגנרטורים הם: • מאוד יקרים. • לא מיוצרים בכל מדינה. • זקוקים לזמן אספקה של כשלושה עד ארבעה חודשים בהזמנת חדשים. דהיינו, מתוך הבנה של מה כוללת הרס גנרטור בתחנת כוח, הפוטנציאל לאפקט מדורג מתחיל כעת להתממש במלואו [12]. כלומר, מה אם טרוריסטי סייבר יוכלו להשתלט על תשתית התחבורה? מטוסים, רכבות, מכוניות עלולות לגרום למוות בהתנגשות. כתוצאה מכשל במערכת האוטומטית שהוביל לחוסר מעצר של רכבת שכבר על מסילה, שתי רכבות מטרו בוושינגטון די.סי התנגשו זו בזו, אסון שנגרם כתוצאה מטעות אנוש. מה תהיה ההשפעה אם לטרוריסטי סייבר תהיה שליטה על המערכת האוטומטית? כפי שהוזכר קודם לכן, בשנת 2000, האקר בשם Maroochy Shire מקווינסלנד אוסטרליה, נעצר ונכלא בגין השלכת שפכים גולמיים באמצעות השתלטות על מערכת בקרת ניהול הפסולת האוטומטית לפארקים מקומיים ולמים מתוך נקמה על כך שלא נתנו לו עבודה. מעשה זה הביא לא רק לסירחון, אלא שאבדו חיי ים במאות אלפים. מה אם טרוריסטים היו מבצעים התקפות דומות על מי שתייה? לאמור, מה אם המערכת הפיננסית של אומה שלמה נחטפת על ידי טרוריסטי סייבר במקום חשבון בנק בודד? אם ספקי האינטרנט, הלוויין/כבלים/סלולר נפרצו על ידי טרוריסט סייבר ונפגעו, איך זה ישפיע על חיי האנשים? כיצד יתנהלו עסקים? איך האנשים יתקשרו? אכן, הדגמה שנעשתה על ידי Sandia מעבדה לאומיות, מראה כי על ידי הגדרת דברים לשליטה ידנית, ניתן לעקוף בכוונה אמצעי הגנה אוטומטיים. אסדות נפט ימיות לא נותרו בחוץ. כמו כן, ספק שירותים רפואי יכול להיות פגיע להתקפות של טרוריסטי סייבר בשתי דרכים. אחת הדרכים היא שחלק מהמטופלים אכן, מקבלים תרופות בדואר - המדובר על חיים ומוות. כל שינוי במצב האספקה שנקבע של התרופה יכול להוביל למוות של מטופל, גם ההבנה שמשאבות אינסולין "ניתנות לפריצה" היא נושא מדאיג מאוד [13]. הדרך השנייה שבה ספקי שירותים רפואיים פגיעים נראית בדרך שבה התפתח ציוד רפואי לפני האבולוציה של Windows 95/Windows 2000, הרבה ציוד בבתי חולים היה מיוחד מאוד ועוצב תוך שימוש במערכות הפעלה קנייניות. כאשר חברות ציוד רפואי מנסות להפחית עלויות ולשפר את היעילות, רבות מהן נוקטות להשתמש במערכת ההפעלה MS Windows בציוד שלהן. זה עלול לגרום לבעיה עקב התפשטות וירוסים [13]. 3.10. מניעה והפחתה של התקפות עתידיות בשל הפגיעות שחוותה לאורך השנים בתוכנה ובטכנולוגיות חדשות, מתחילים לתהות האם האבטחה אינה בראש סדר העדיפויות במהלך הפיתוח. כפי שדווח על ידי לוסיאן קונסטנטין [13], המחקר בוצע על ידי צוות מחברת אבטחת היישומים ,Veracode עבור שישה מכשירים עדכניים שנרכשו בדצמבר ומצא בעיות חמורות בחמישה מהם". כמו כן, MIT Sloan Management Reviewed דיווחה, שהחברה באופן מדאיג לא מגלה דאגה לגבי אבטחת מכשירים כאלה. נראה גם שרוב הארגונים אינם מודעים לחלוטין לפגיעות הטכנולוגיה בהם משתמשים. לפיכך, יש להתייחס ליישום האבטחה כחלק מסדר העדיפויות החשוב ביותר בעת פיתוח תוכנה כמו גם מכשירים בכלל. למרות, אמצעי הרתעה רבים שהוקמו על ידי ממשלות שונות כדי להתמודד עם פעולות טרור, טרוריסטים בניגוד לפושעי סייבר, ההסתברות שלהם להיתפס אינה מהווה לרוב דאגה עיקרית עבורם. לפיכך, יש להתייחס אחרת לשיטת מניעת התקפות טרור סייבר בניגוד לפשעי סייבר בשל נקודת המבט של התקיפה. בדרך כלל, טרוריסטים אינם מצייתים לחקיקה וחסרי זהירות לגבי ההשלכות של זיהוי לפני או במהלך תקיפה. לכן, חשוב ביותר להיות מסוגל לזהות תוקפים בפרק הזמן הקצר ביותר. גילוי חדירה הוא מהתחומים החשובים ביותר בחקר טרור הסייבר לאורך השנים. יצירת מחסומים בטוחים בתוך המערכות שלנו היא לחלוטין הכרחית על מנת, לזהות התקפות מתרחשות ובכך, להתקדם במהירות ליישם את שיטת האבטחה הנכונה. על מנת, להיות אפקטיבי ככל האפשר בהדפת תקיפה, יש לפתח כל העת מערכת מעצר חדירות חדשה ומעודכנת. בנוסף, לשיפור האבטחה, היא סוללת דרך למידור של מערכת ובכך, להגביל את הנזק האפשרי כדי להגן על נכסים מוערכים לפני התרחשות נזק בלתי הפיך. לכן, על ידי מיקוד תשומת לב רבה יותר בשימור נתונים במהלך התקפה, ניתן לשפר את התגובה למתקפות סייבר. ללא ספק, גירסאות מעודכנות של מערכת או מסדי נתונים תמיד חיוניים מאוד כפי שהומלץ על ידי אנשי אבטחה. 4. מסקנות טכנולוגיות מידע הן מערכות שנוצרות על ידי שימוש בטכנולוגיות מחשוב ותקשורת ביחד. טכנולוגיות מידע; בנוסף למיקרו-אלקטרוניקה והעברת נתונים, מדובר בטכנולוגיות הכוללות מכשירי פקס, טלפונים ניידים, טלוויזיה בכבלים, מחשבים, רשתות מידע, וידאוטקס, תוכנה ומסדי נתונים מקוונים. בהתכתבות ארגונית, נתונים המתקבלים בעזרת טכנולוגיות מידע נאספים, מסווגים, מתועדים ומעובדים באופן שיומר למידע ומשמש בתהליכי החלטה. [34] יתר על כן, כפי שניתן לראות מההגדרות השונות של טרור סייבר המוצגים במאמר זה, ובשל כך, אין לו הגדרה אוניברסלית אחת מקובלת. ברם, יש לו כמה מאפיינים משותפים ואחת מתכונותיו היא, שזהו פשע בסדר גודל גדול שהוצא להורג במטרה להישג פוליטי או רווחים אידיאולוגיים. למרות, העובדה שדי קשה להצביע על מתקפת טרור סייבר בודדת שהובילה לאובדן נפשות ורכוש בקנה מידה גדול. כנגד זאת, קיימות עדויות מדאיגות לכך שהטרור המודרני שוקל ברצינות את הוספת טרור הסייבר. כי אם, ציין דנינג, "לפחות לעת עתה, נראה כי כלי רכב חטופים, פצצות משאיות ונשק ביולוגי מהווים איום גדול יותר מאשר טרור סייבר. חרף זאת, כפי שאירועי ה-11 בספטמבר הפתיעו אותנו, כך יכולה גם מתקפת סייבר גדולה לעשות. לפיכך, אנחנו לא יכולים להרשות לעצמנו להתנער מהאיום". אין עוררין, שטרוריסטים עתידיים, עשויים לנצל את מרחב הסייבר להתקפותיהם מאשר הטרוריסטים של היום. מכאן נובע, בהתחשב בעובדות שהדורות הבאים של טרוריסטים גדלים בעולם הדיגיטלי והעולם הופך יותר ויותר תלוי במרחב הסייבר, כמעט בכל התחומים. כפי שבאופן פרדוקסלי, הצלחתה של "מלחמה בטרור" עשויה לגרום לארגוני הטרור לפנות לנשק לא קונבנציונלי משמע, טרור סייבר. יתרה מזאת, יש צורך גדול בהגברת האמצעים הלאומיים והבינלאומיים ובנקיטת אמצעי הגנה מתאמים, על מנת, להגן על מרחב הסייבר שלנו מידי ארגוני הטרור. • יש להילחם בפעילות של ארגוני הטרור על ידי אספקת מערכות ותכניות הנחוצות להגנה על מרחב הסייבר שלנו. • זכויות יסוד וחירות אדם לא אמורות להוות דעה קדומה באמצעות ניצול הפחד מטרור אלקטרוני על ידי ניטור מיילים, חסימת אתרים וכדומה ללא ראיות מוחשיות המצביעות על גשר האבטחה. • יש לחנך את החברה בתקשורת, ובערוצי תקשורת שונים על הסכנות הטמונות בטרור סייבר. • יש לספק ארגונים ייעודיים וכלים לחיזוק היכולות של אבטחת מידע בכל ההיבטים כמו מערכת המשפט והמשטרה. • הממשלה לא צריכה להשתמש בסמכויותיה בדיכוי פלח מסוים בחברה. שכן, הדבר עלול להוביל להקצנה של חברי פלחים כאלה על ידי הצטרפות לארגוני טרור. מאמר אקדמי בעברית: אלון חן רשימת מקורות International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Mehmet Nesip OGUN. International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Serdar YURTSEVER. Political Science and International Relations, Faculty of Humanities and Social Sciences, Istanbul Sabahattin Zaim University, Istanbul, Turkey - Murat ASLAN. International Relations, Faculty of Business Administration, University of Mediterrenean Karpasia, Nicosia, TRNC - Mohamed ELBURASI. [1] Ogun MN. Terrorist Use of Internet: Possible Suggestions to Prevent the Usage for Terrorist Purposes. Journal of Applied Security Research, 2012;7(2), 203-217. [2] Garrison A Terrorism: The nature of its history. Criminal Justice Studies, 2003; 16(1), 39-52. [3] Hudson R. The Sociology and Psychology of Terrorism: Who Becomes a Terrorist and Why? Federal Research Devision. Library of Congress. Retrieved from http://www.loc.gov/rr/frd/pdffiles/Soc_Psych_of_Terrorism.pdf., 1999. [4] Collin B Future of Cyberterrorism: The Physical and Virtual Worlds Converge. Crime and Justice International, 1997; 13(2), 15-18. [5] Conway M. Reality Check: Assessing the (Un)Likelihood of Cyberterrorism. In J. L. Chen T. (Ed.), Cyberterrorism; pp. 103-121. New York, NY: Springer, 2014. [6] Denning D. Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services U.S. House of Representatives. Retrieved from http://bit.ly/2Er9ZLt.; 2000 [7] Ambos K. Responsabilidad penal internacional en el ciberespacio. Retrieved from https://bit.ly/2QNF1D5.; 2015. [8] Yannakogeorgos P. Rethinking the Threat of Cyberterrorism. In T. J. En Chen (Ed.), Cyberterrorism; pp. 43-62. New York: Springer, 2014. [9] Melzer N. Cyberwarfare and International Law. Unidir Resources. Retrieved from https://bit.ly/2UxGmwV., 2011. [10] UNODC. The use of the Internet for Terrorist Purposes. New York: United Nations. Retrieved from https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf.; 2012. [11] Ogun MN, Kaya A. Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirle, Güvenlik Stratejileri Dergisi, 2013; Volume 9, Issue 18, ss.145-181. [12] Weimann G. Cyberterrorism: The Sum of All Fears. Studies in Conflict and Terrorism, 2005; 28(2), 129-1. doi:/abs/10.1080/10576100590905110. [13] Jarvis G. Comprehensive Survey of Cyber-Terrorism. Retrieved from https://www.cse.wustl.edu/~jain/cse571-11/ftp/terror/index.html.; 2011. [14] Terrorism C. o. (Ed.). Responses to Cyber Terrorism (1 ed., Vol. 34). Ankara, Turkey: IOS Press., 2008. [15] Goodman S, Kirk J, Kirk M Cyberspace as a medium for terrorists. Technological Forecasting and Social Change, 2007; 74(2), 193-210. Retrieved from 10.1016/j.techfore.2006.07.007. [16] Villegas DM. Contribuciones para un concepto de terrorismo en el derecho penal chileno. Política Criminal, 2016; 11(21). Retrieved from 10.4067/S0718-33992016000100006. [17] Cancio MM. El delito de pertenencia a una organización terrorista en el código penal espanol. Revista de Estudios de la Justicia, 2010; (12), 147-164. Retrieved from 10.5354/0718- 4735.2011.15233 [18] Mañalich J. El terrorismo ante el derecho penal: la propuesta legislativa del gobierno como retroceso. Anuario de Derecho Público UDP, 2015; 154-171. [19] Gillespie A. Cybercrime: Key Issues and Debates. London : Routledge 2016. [20] Jones A. Cyber Terrorism: Fact or Fiction. Computer Fraud and Security(6), 4-7. Retrieved from 10.1016/S1361-3723(05)70220-7. 2005. [21] Laura ML. Retrieved September 22, 2019, from google: https://scielo.conicyt.cl/scielo.php?script=sci_arttext&pid=S0719-25842018000200005#aff1. [22] Crenshaw M.. The Causes of Terrorism. Comparative Politics, 1981; 13(4), 379-399. [23] González CE. Los estudios sobre terrorismo: Balance de los últimos 25 años. Espacio Abierto, Cuaderno Venezolano de Sociología, 2016; 25(4), 61-76. Retrieved from http://bit.ly/2ErZnvH. [24] Carnevali R. El derecho penal frente al terrorismo: Hacia un modelo punitivo particular y sobre el tratamiento de la tortura. Revista de Derecho, 2010; 109-145. [25] Gibbs J. Conceptualization of Terrorism. American Sociological Review, 1989; 54(3), 329-340. [26] Ganor B. Defining Terrorism: Is One Man’s Terrorist another Man’s Freedom Fighter? Police Practice and Research, 2002; 3(4), 287-304. [27] Boeckmann R. Turpin-Petrosino C. Understanding the Harm of Hate Crime. Journal of Social Issues, 2002; 58(2), 207-225. [28] Poveda Criado, M. Torrente Barredo, Opción B. Redes sociales y ciberterrorismo: Las TIC como herramienta terrorista, 2016; 32(8), 509-518. [29] Clough J. Principles of Cybercrime. New York: Cambridge University Press, 2010. [30] D’Aiuto, G. En Levita, L. I reati informatici. Milan: Giuffrè, 2012. [31] Alexander DC. Cyber Threats Against the North Atlantic Treaty Organization (NATO) and Selected Responses, 2014. Retrieved 10 31, 2019, from https://dergipark.org.tr/tr/download/article-file/89251. [32] Brenner SW. Cybercrime, cyberterrorism and cyberwarfare. Revue internationale de droit penal, 2006; 77, 453-471. [33] littl3field. Cyber Terrorism: understanding and preventing acts of terror within our cyber space, 2011. Retrieved from littlefield.co: https://littlefield.co/cyber-terrorism-understanding-andpreventing-acts-of-terror-within-our-cyber-space-26ae6d53cfbb. [34] Ogun MN. et all Information Technologies and Reaching to Information Society. Revista Electrónica de Investigación en Ciencias Económicas, 2020; Vol. 8, No. 16, pp:412-448.
    1
    0 Commentaires 0 parts
  • נשק סייבר ויציבות בינלאומית, איומים מחייבים סוגים חדשים של דוקטרינות אבטחה.


    טיבו של מרחב הסייבר והסיכונים הנוכחיים בו

    מהו מרחב הסייבר? השאלה נדונה בהרחבה, לרוב תוך התמקדות במרכיבים הטכנולוגיים (כגון ספקטרום אלקטרומגנטי, טכנולוגיות של מידע ותקשורת). להלן מובאת הצעה למבט משלים שיהיה שימושי למאמר הנוכחי. מרחב הסייבר הוא השם העכשווי לכל מערכות המידע המבוססות על נתונים דיגיטליים. רדיו אלקטרומגנטי אנלוגי אינו חלק ממרחב הסייבר. הוא אינו יודע כיצד ”לדבר דיגיטלית". מחשב דנ"א, לעומת זאת, שעובד עם נתונים דיגיטליים, מהווה חלק ממנו. קלטת אלקטרומגנטית שניתן להפעילה במכשיר הקלטה אנלוגי אך היא מקודדת בנתונים דיגיטליים - גם היא חלק ממרחב הסייבר. מידע דיגיטלי הוא השפה שבני־האדם יצרו כדי לדבר עם מכונות. מקורה במהפכה התעשייתית - במכונת האריגה של ז'קרד Jacquard loom 1801)), כאשר המורכבות הגוברת של מכונות חדשות עוררה צורך ביצירת שפה כזאת, וראשיתה בכרטיסי ניקוב. לאחר מכן נדרשו כמעט מאתיים שנה להתפשטות השפה בין המכונות, בייחוד לאור המצאות כמו מכונת החישוב של טיורינג ופרוטוקול האינטרנט.

    הסייבר מורכב משלושה רכיבים בסיסיים: חומרה (כולל ציוד טלקומוניקציה), תוכנה (כולל פרוטוקולים להעברת נתונים), ו"חֹושבה" (“brainware“) - החלק האנושי. בני־אדם הם חלק מהעברת הנתונים ומהווים נקודות יירוט פגיעות מאוד. בני־אדם הם גם כותבי הקוד: חלק מהנשק המסוכן ביותר במרחב הסייבר כיום הוא המוחות המרושתים של האקרים מוכשרים. מבחינת תפקוד, ניתן לחלק את מרחב הסייבר לשניים: התמיכה הפיזית שמשפיעה באופן חומרי על התקשורת והחישוב, והתחום הסמנטי שמתרגם פעולות מהתמיכה הפיזית לנתונים, לפקודות ולמשמעות, ושולט בתמיכה הפיזית שלו עצמו.

    תיאור פשוט זה של מרחב הסייבר מסייע להבין מדוע יש כיום דחיפות להגדיר את התנאים להגנת סייבר, ומהן נקודות התורפה הקריטיות ביותר במרחב הסייבר.

    ראשית, החלוקה לנתונים דיגיטליים לעומת אנלוגיים מסייעת להבין מדוע הפכה לוחמת סייבר לנושא אסטרטגי רק לקראת סוף שנות האלפיים. המחשוב מלווה אותנו כבר למעלה מ־65 שנים, מאז תום מלחמת העולם השנייה. עם זאת, בשנת 1986 היוו נתונים דיגיטליים מעטים מכלל הנתונים לאחסון, לתקשורת ולשידור, אך שיעורם גדל מהותית בעשור האחרון. בנקודה זו, יכולות המידע האנלוגי ה"ישן" הפכו לבלתי־חשובות. כפי שניסח זאת מרק אנדריסן כעבור ארבע שנים: ”התוכנה אכלה את העולם". דבר זה יכול להסביר את התפוצה והפיזור של תקריות מתקפת סייבר במהלך הזמן: עד המחצית השנייה של שנות האלפיים העברנו לפורמט דיגיטלי את אחת מהמערכות הקריטיות ביותר שיש לכל מוסד או אורגניזם - את מערכת המידע שלו.

    שנית, תיאור זה מדגיש את הממד הסמנטי. ממד זה משקף את מרכז הכובד האמיתי של מערכות מידע מרושתות. היעד של ARPAnet ,הרשת שהולידה את האינטרנט, היה ”להדגיש עמידות ויכולת הישרדות, לרבות היכולת לעמוד באובדן של חלקים גדולים מרשתות הבסיס". רשתות מיתוג מנות (switching Packet) תוכננו כך שיעמדו בבלאי של חומרה. במרחב הסייבר, הנזק החמור ביותר מתרחש כאשר הנתונים נפגעים ומשמעותם מתעוותת, כפי שניתן היה לראות, למשל, ב"מבצע בוסתן" או בסטקסנט. בשני המקרים, ההשפעה המרבית הושגה בעקבות הפעלת מניפולציה על אנשי שליטה ובקרה, באמצעות פגיעה במערכות פיקוד ובקרה. כמו כן, השחתת בקרים תעשייתיים שקובעים את קצב המנועים בצנטריפוגות 1-p השיגה חבלה ממשית יותר.


    מאפייני מתקפות טכנולוגיות מידע - סייבר

    ביוון העתיקה, פירוש המילה ’לוגוס' היה המילה שנאמרה, המשפט, המשמעות הישירה של התיאור וגם הרעיונות העמוקים שהוא ביטא. הייתה זו הגדרה מבלבלת אך עשירה. היא גם הובילה להאקרים הראשונים: הסופיסטים (המורים הנודדים). הסופיסטים תמרנו את המילים ואת התחביר כדי לעוות את המשמעות. מה שאנו מכנים כיום ’מרחב סייבר' הוא הלוגוס הדיגיטלי החדש שלנו. השפה שלנו מתוכננת לדבר עם מכונות, החל מהתמיכה הפיזית שלה דרך התרגום הסמנטי המיידי לפקודות המכוונות למכונות או לאנשים, ועד ”ההזיה המוסכמת" (hallucination consensual) של גיבסון. בלוגוס הדיגיטלי, הסופיסטים המודרניים פועלים כמו שוליית הקוסם של פול דיקא (Dukas Paul): אחד שולח את הקוד, וסביבת המכונות - שהיא מעשה ידי אדם - משתנה. מכונות נבנות כך שיאמינו לפקודות ולטיעונים שגויים. כך הן משנות את העולם הפיזי. איכות המתקפה תלויה בראש ובראשונה בכישרונו של הקוסם.

    נשק סייבר פוגעני עושה שימוש בפרצות שנוצרו בעת ייצור המכשור או הקוד או על ידי האדם המפעיל אותו, בין אם באופן טבעי ובין אם בכוונה תחילה, ואז מנצל זאת לפעולה נוספת. כדי להעריך ביתר דיוק את ההשפעות על העולם הפיזי, לוחמי סייבר בונים מודלים של חלקים מהעולם הפיזי, ואז בודקים את המתקפה עליהם. נשק סייבר יכול גם להסתיר את חתימתו ומקורו. מבחינת מידע, מאפיינים אלה מעניקים יתרון אסימטרי לתוקף ברגע שמתגלה ליקוי (או פרצה): רק התוקף יודע על הפרצה, ורק הוא יודע איזו מדינה תוקפת. אסימטריה זו במידע מעניקה יתרון ברור לתוקף.

    עם זאת, כיוון שמרחב הסייבר מתעדכן בהתמדה על ידי שדרוגי תוכנה והסביבה הפיזית של הסייבר משתנה בהתאם, יכולת הניצול לרעה מוגבלת וארעית: חיפוש או ייצור של פרצות מחייב מאמץ מתמיד.השפעות של מתקפות הן מיידיות, ומתרחשות ברגע שהמחשבים מקבלים את המסר - הקוד תוקף ב"שעת האפס". טווח ההשפעות רחב ביותר, בשל השימוש הנרחב שהוסבר לעיל במכונות הדוברות את השפה הדיגיטלית: מריגול (חדירה לשרתים שמאחסנים מידע), וחבלה כלכלית (חדירה ו/או השחתה של שרתים המאחסנים מידע בעל ערך פיננסי או כתובות IP), ועד חבלה פיזית (מתקפות נגד שרתים ששולטים ומפקחים על סוגים שונים של תהליכים בתעשייה האזרחית או במערכות נשק טקטי או אסטרטגי). כיוון ש"התוכנה אכלה את העולם" וממשיכה לעשות זאת, אין גבול למה שאפשר לתקוף. להשפעות יש גם מרכיב פסיכולוגי. חובה להחליף ציוד שניזוק במתקפה קינטית. ציוד שנפגע ממתקפת סייבר עשוי להיות עדיין שמיש, אבל הספקות בדבר היכולות שלו יישארו לעד.


    חוסר יציבות גאו־פוליטית כתוצאה מנשק סייבר

    מגמה התקפית ומהירות המאפיינים הפוטנציאליים שהוזכרו לעיל במונחים של מגמה התקפית, מהירות ופוטנציאל להשפעות רחבות־היקף יוצרים סביבת טכנולוגיה צבאית שנוטה להפר את הסטטוס קוו. בניתוחו המקורי לתיאוריית התקפה־הגנה טוען רוברט ג'רוויס שתנאי דילמת האבטחה נשענים על שני ”משתנים מכריעים": ”האם ניתן להבחין בין מדיניות ונשק הגנתיים לבין התקפיים, והאם יש יתרון לאחד מהם - להגנה או להתקפה". שילוב בין שני המשתנים האלה יוצר ארבעה עולמות אפשריים, וג'רוויס מציין שבעולם שבו ”לא ניתן להבחין בין עמדה התקפית להגנתית" וכאשר ”להתקפה יש יתרון", קשה ביותר למעצמות עולמיות לשמר את הסטטוס קוו. במקרה כזה, ההקבלה לסביבה הצבאית שמעוצבת ונשלטת על ידי נשק סייבר היא ברורה. ראשית, קיימת אמונה מוסכמת שנשק סייבר מעניק יתרון למתקיף. יתרון זה עשוי להיות טמון באסימטריה שבין המתקיף למתגונן בכל הנוגע למידע: תחילה, מעצם טבעה של הבעיה, הצד המתגונן מתעלם מקיום הפִ רצה כל עוד אינה מוחשית. כמו כן, כאשר קיומה של הפרצה בא לידי ביטוי זה עלול להיות מאוחר מדי. טיעון זה מצריך חידוד ואולי בחינה נוספת - אולם אינו קשור לענייננו. העובדה שיתרון זה יכול להיות מוגבל וזמני במציאות היא שולית מבחינת ישימות המודל. בנוסף לאמור לעיל, נשק סייבר אינו ניתן לניטור. בקושי ניתן להבחין בין יכולת הגנה להתקפה. דוקטרינות של שימוש כפול, לרבות שימוש להתקפה והגנה גם יחד הופיעו בסין, אך גם במדינות מערביות מובילות. יכולות הליבה כוללות נכסים שלפחות ממרחק ניתן לפרשם כמיועדים לשימוש התקפי או הגנתי — כמו תשתית IT או כותבי קוד. נכון להיום, בתחום נשק הסייבר, אין מקבילה למה שכונה "ההבדלים הגלויים", כאמור, קשה מאוד להבדיל בין פיתוח יכולת הגנה לפיתוח יכולת התקפה, שכן הגנה מקורה בעיקר בתרגולים של צוותי אבטחת מידע.

    הדינמיקה המובילה לעימות מחריפה גם בשל ההשקעה הטכנולוגית המתמשכת במחקר ופיתוח של נשק סייבר. המניע להשקעה נוספת ניזון מהתרחבות מרחב הסייבר ליותר ויותר תחומי חיים אזרחיים וצבאיים, ומהצורך להגן על עולמות חדשים אלה במרחב הסייבר. היות שקשה להבחין בין יכולות מחקר ופיתוח של הגנה לאלה של התקפה, מטבע הדברים נוצר מרוץ חימוש. קצב ההמרה הפנימי של תהליכים לא־מקוונים בסייבר לתהליכים מקוונים אינו תמיד בשליטת הצבא: בהבדל ממהפכות אחרות בתחום הצבא שהונעו מתוך תחרות ממשית, הדחף לדיגיטליזציה של הצבא האמריקאי נמשך בקצב מהיר גם לאחר התפוררות ברית־המועצות. יתכן שניתן לראות בכך את התגלמות הדינמיקה האוטונומית של נתונים דיגיטליים ושל תוכנה שממשיכה ”לאכול" את הצבא. במקרה כזה, גם האבולוציה האיכותנית של הטכנולוגיה עצמה יכולה לשבש את יציבות הסטטוס קוו, מעבר לזרועותיו המתארכות של הסייבר, היריבות הפנימית הדינמית והתסיסה המתמדת של שדרוג מתמשך במרחב הסייבר עצמו.


    חוסר יציבות גאו־פוליטית כתוצאה מנשק סייבר - ייחוס וסף

    בנוסף לתפיסת הסייבר כסביבה במגמה התקפית ”נוטה לחיפזון" ותחום המשתנה בהתמדה מבחינה טכנולוגית, מרחב הסייבר מאופיין גם ביכולת לשקול מתקפה גם ללא (1) ייחוס ברור ו־(2 ) זיהוי ברור של הסף שחצייתו מסוכנת בעקבות המכה הראשונה. גורמים אלה תורמים לערעור נוסף של היציבות. כפי שכבר צוין לעיל, היעדר חתימה - סוגיית הייחוס - מעניק יתרון לתוקף. אם הותקף, הצד המתגונן אינו יודע במי לנקום. יתרה מכך, הדבר פוגע בהגנה שלו שכן הוא אינו יכול להנחית מכת נגד שתוכל לפגוע ביכולות התוקף, או להרתיע אותו. ללא זיהוי ברור של התוקף, המותקף יתקשה גם להניע קשרים דיפלומטיים כדי לארגן לחץ נגדי. אם ינקוט עולת תגמול או הגנה נגד המדינות הלא־נכונות, הוא עלול להגביר את הבידוד שלו עצמו, ואף להביא להסלמה בזירה הבינלאומית. ייחוס אינו סוגיה של מה בכך. במשחקי מלחמה, זוהי אחת השאלות הראשונות ששואל השחקן שעומד בראש מערך ההגנה: ”מי עשה את זה"? כדי לצבור רווח דיפלומטי, הייחוס צריך להגיע לרמה גבוהה של ודאות, ומבחינה טכנית קשה להשיג זאת בזמן מוגבל. תוקפים פוטנציאליים יכולים לנקוט מדיניות של ”הכחשה אמינה", שתנטרל את הקהילה הבינלאומית ותצמצם את טווח התמרון של המותקף. ניתן להסיק את הייחוס מההקשר הבינלאומי. דבר זה מקל עוד יותר על התוקף לאמץ את עמדת ההכחשה האמינה - גם הוא קורבן. אי־הכרה בסף ברור מערערת מאוד את היציבות. בעבודתו הקלאסית על מלחמות “Influence and Arms “ מציין שלינג את חשיבות הצבת סף בניסוח ”סגנון המלחמה", שלינג מדגיש שעל מנת שהספים יבנו בצורה יעילה את הדיאלוג באווירה האלימה של המלחמה, עליהם להיות ”פשוטים, ניתנים לזיהוי ובולטים". השאלה הופכת קריטית, שכן החישוב שמבצע כל שחקן תלוי ב"עקומת האמינות" של כל משתתף - כלומר, בסיכונים שכל מדינה קיבלה על עצמה בעימות, בין אם מרצונה החופשי או מתוך אילוץ שכפה עליה היריב. סיכונים אלה תחומים באותם גבולות שהוזכרו לעיל. הם ממוקמים בתוך מערך היררכי, המארגן בצורה אמינה את שיטת הפעולה המקובלת על הממשלה. ההנחה שיש מידתיות שקשורה למערך ההיררכי היא המפתח לאמינות זו. הנחה זו מאפשרת את השליטה בדיאלוג האלים. אם חלה טעות בהבנת עקומת האמינות של היריב, נוצרת תפיסה של ”חוסר איזון בפתרון", שעלולה להכניס את העימות לסחרור. מנגד, ’תיאוריית ההרתעה המושלמת', אמינות ההרתעה טמונה במתן העדפה לנקמה על פני נסיגה. העדפה זו נשענת על קיומו של איום סביר, אך גם על חישוב מושכל של נקמה: העדפה מושכלת כזו מייצרת אמינות. כאן טמון קושי נוסף בהקשר של מתקפות סייבר: הן אינן מציעות אפיון פשוט, ניתן לזיהוי ובולט של הסף הנחצה. האם קשיים מסוימים בבנקאות מקוונת יובילו לפניקה פיננסית ולאסון כלכלי? ואם כן, בכמה שעות, ימים או שבועות מדובר? אם בעיר הבירה של המדינה המותקפת יש הפסקת חשמל, כמה אנשים עתידים למות תוך יום אחד? כאשר הייתה הפסקת חשמל בחוף המזרחי של ארצות־הברית במשך יותר מ־52 שעות ב־2003 ,ההשפעות היו מזעריות למדי, אם כי לא ניתן להתעלם מהן. הפגיעה לאורך זמן אינה מתפתחת בהכרח בקו ישר. הקשיים נובעים גם מהיעדר תקדימים לשימוש בנשק המתפתח בהתמדה. עצם הפלישה ללא הרשאה של חיל אוויר זר למרחב האווירי של מדינה אחרת מהווה הפרה של הריבונות, אולם מה לגבי מתקפות סייבר שפוגעות שוב ושוב בשרתים שמשמשים חברות במדינה, אך ממוקמים מחוץ לגבולותיה? לבסוף, הפגיעות עשויות להיגרם מפעולות לא־ישירות או פסיכולוגיות. לדוגמה, בעצם החדרת ספקות באשר לשימוש הבטוח ביכולות צבאיות או אזרחיות, נשק סייבר יכול לעורר שיתוק גם אם לא חולל זאת ישירות. האם דומה הדבר לשיתוק שהוא תוצאה של פגיעה ישירה? אפשר לנתח את ההשלכות על יציבות מתוך (1) היעדר ייחוס ו־(2) היעדר סף ברור באמצעות תיאוריית ’ההרתעה המושלמת'. תיאוריה זו מניחה שעל מנת שאיום יהיה מרתיע, הוא חייב להציג מסוגלות: השימוש בו חייב ליצור פגיעה כואבת משמעותית לצד המאוים, כלומר, הצד המאוים יעדיף שלא לספוג אותה. האיום חייב גם להיות אמין: הצד המאיים חייב להיתפס כמי שמעדיף לממש את האיום על פני נסיגה. עם זאת, ללא חתימה, איום ההרתעה אינו כשיר עוד: הצד המאוים אינו יודע במי לנקום. התוקף החסוי אינו מאוים. גם הצד המתגונן אינו אמין אם הוא מאיים לפגוע ”בהכול ובכולם" בתגובה למתקפות ממקור לא ידוע. באותה מידה, אם מזוהה ייחוס אולם קשה לאמוד את הפגיעה ולא ניתן להצביע על הסף שנחצה, אזי הנקמה לא תהיה ”מידתית", אלא קשה מדיי או קלה מדיי.
    ברמת המאקרו יש הסכמה גם בספרות העוסקת באסטרטגיה, כי אסימטריה או פערים במידע הזמין לכל אחד מהצדדים (מי תוקף? מה מותקף?) יובילו לעימות. כניסה לסחרור נחשבת כנובעת משגיאות בהערכה, או כפי שמנסחים זאת זאגארה וקילגור: ”אי־ודאות אסטרטגית ותגובה בלתי־צפויה, כאשר שתיהן יכולות להיות בעיקר תוצאה של טעויות שמקורן בכשל מודיעיני, בלבול בירוקרטי, חישוב שגוי או כל ליקוי אחר, בין אם בחשיבה ובין אם באיסוף המידע". הסיכונים של כניסה לסחרור יגברו אם המדינות יגיבו במתקפות שמטרתן ליצור מידע כוזב במערכת של היריב. ניתן לראות גם במלחמה תהליך שנועד לפתור בעיית מידע: מה עוצמת המכה שמדינה יכולה להנחית על היריב? התשובה לשאלה זו תאפשר יצירת סדר היררכי של המדינות. היררכיה זו תשמש מערכת מיקוח מסודרת ומובנת לכול. דבר זה מסביר כיצד הסיכוי למלחמה גובר כאשר שתי המדינות היריבות מחזיקות בעוצמה דומה, בהשוואה למצב פחות שוויוני (שאז תוצאת העימות ברורה). עם זאת, שיטת הפעולה של לוחמת סייבר היא יצירת בלבול בנתונים. אופן פעולה זה מאיים לפגוע במידע אסטרטגי, ולחולל אי־ודאות וסיכונים שיערערו את הסטטוס קוו.

    היעדר המחשה אמיתית ובקנה־מידה גדול של מתקפות סייבר הוא אחד הגורמים שהגביל עד כה את סיכון הסחרור. היכולת לפגוע בסוג כזה של נשק סייבר אינה ברורה כמו במקרה של נשק קינטי גרעיני. עם זאת, היכולת גם יחד הובילו לאחרונה מעצמות עולמיות להיות חשופות יותר לסיכונים מסוג הנשק החדש. התפיסות אכן משתנות בעקבות שינויים בשטח ושינויים בהכרזות הפומביות. המסגרות הפסיכולוגיות המעורבות במשחק, על פי ג'רוויס ועל פי תיאוריית ’ההרתעה המושלמת', הופכות רלוונטיות לסביבה גאו־פוליטית שנתונה להשפעה מתגברת של נשק סייבר.


    סיכום - הצורך בדוקטרינות של ”בקרת הסלמה" בהגנת סייבר

    אין סיבה להאמין שה"דיפלומטיה של האלימות" - כפי שמנסח שלינג את התעוררות תופעת הלוחמה - עתידה להיעלם במקביל להיטמעות הציוויליזציה שלנו במרחב הסייבר. בזמן בועת האינטרנט של שנות התשעים הראה מייקל פורטר כיצד ”הכלכלה החדשה" של האינטרנט עשויה להדגיש סוגים מסוימים של יתרונות עלות על פני אחרים בחיפוש אחר בידול תחרותי; אולם אין זה אומר שהכללים הישנים של האסטרטגיה ייעלמו. להיפך, המנצחים יהיו אלה שיצליחו ”לראות באינטרנט השלמה לדרכים המסורתיות של התחרות ולא חלופה להן". באופן דומה, ”הכוח להכאיב" מגולם במלואו בסייבר - אבל אינו מחליף את כללי האסטרטגיה. כפי שמציג זאת ג'ון שלדון, ניתן לבחון את עוצמת הסייבר דרך הממדים הקלאסיים של האסטרטגיה, כפי שהציגו מייקל הווארד וקולין ס. גריי. טכנולוגיות חדשות אינן מבטלות את סיכוני הסחרור בלוחמה. בקצרה, הדבר תלוי בהשפעות של כל טכנולוגיה על הגורמים הבלתי־משתנים המעוררים לוחמה כוללת: התפיסה שיכולות צבאיות אסטרטגיות נוטות לטובת התוקף, האפשרות שיכולות הצבא המתגונן ישמשו גם הן לתקיפה, מצב כניסה מהירה לפעולה שיקצר את משך ה"משחק" הצבאי, קצב מהיר של שינוי טכנולוגי שיש לו פוטנציאל להפר מחדש את האיזון בין כוחות הצבא (או זו לפחות התפיסה). עוצמתם של גורמים אלה היא שתשפיע על יכולת האיום והאמינות של כל שחקן, וכך תשנה את ההרתעה שבבסיס היחסים בין השחקנים. בסופו של דבר, ניתן לסכם את שאלת מאזן האימה כבעיית מידע: האם זיהיתי במדויק את היכולות האמיתיות של האויב - ושל עצמי? האם האויב יכול להבין את כוונותיי? היכן עוברים הקווים האדומים שלי - והאם אני מבין היכן עוברים הקווים האדומים שלו? בשל כל השיקולים הללו, ובייחוד עקב היכולת להשחית נתונים ומידע אסטרטגי, נשק סייבר מגביר את הסיכון לכך ששגיאות מידע יסלימו מצב משבר לכדי מלחמה כוללת. הדיון שלעיל על (1) היעדר ייחוס ו־(2) היעדר סף ברור מסייע להסביר מדוע סיכון זה מתממש בצורה כה ברורה בנשק סייבר. יתרה מכך, הפתרון לשתי הסוגיות הופך דוחק אפילו יותר בשל טבעו של המשחק, שמתקצר בעקבות טכנולוגיה שעובדת במהירות האור ונתפסת כמגמה התקפית. כל אלה רק מדגישים עד כמה חיוני הצורך בדוקטרינה שתנהל את משבר המידע. לכן, דוקטרינה ליציבות הסייבר לא תתבסס אך ורק על היכולות לפעולת תגמול - כמו לדוגמה היכולת למכה שנייה מוכחת של השורדים, שנמצאת בלב ההרתעה הגרעינית, אלא, באותה מידה של חשיבות, היא תתבסס על היכולות להשיג בהירות ברמה האסטרטגית. אם לא ניתן לבסס את האמת לגבי הערכת הנזק והייחוס, אזי הצד המתגונן נמצא בסיכון לאחד מהשניים - להודות בתבוסה (אבל בפני מי?), ואו להיכנס לפעולת תגמול כשהוא ”מגשש באפלה", תוך סיכון גבוה לסחרור העימות. לעומת זאת, אם מושגת ידיעת אמת ברורה, לפחות ב"חֹושבה" של מקבלי ההחלטות האסטרטגיות ואולי אף בכל שאר מערכות התוכנה והחומרה של הצד המתגונן, אזי הצד המתגונן יוכל לפחות לעשות שימוש בכל שאר האופציות המסורתיות שברשותו, מאיומים דיפלומטיים ועד אסטרטגיים, על מנת לאלץ בצורה משכנעת את התוקף לסגת. ההקבלה ליעדי חיפוש האמת בקרב שירותי המודיעין אינה אמורה להפתיע. אם בסייבר, כמו במודיעין, ”האמת משחררת", הרי זה בין היתר משום ששניהם פועלים בתחומים אינפורמטיביים - האחד מבוסס על פורמט דיגיטלי והשני מבוסס על ”חשאיות".

    קווי מתאר כאלה לדוקטרינות להגנת סייבר עשויים להיות דומים לאלה של פעולות הבהרה כגון חקירות משטרה או ריגול נגדי, אם כי בהובלת דרג אסטרטגי - כמו ראש מדינה. חקירות אלה ייתמכו ביכולות טכניות ניכרות ויפעלו לפי מתודולוגיות חדשניות לחיפוש האמת, החל מבדיקה דדוקטיבית לייחוס ועד סימולציית מערכות להערכת קווים אדומים. כמו כן, יהיה בהן מרכיב דיפלומטי משמעותי שימנף כמה מעגלים של שיתופי פעולה הדוקים. לא ניתן להגיע לאמת באמצעות מרכז אחד בלבד. מדובר בתהליך חברתי המבוסס על שיתוף בנתונים התומכים במסקנות ובשקילה זהירה של האילוצים הקיימים על פי ההקשר המודיעיני, או בהתבססות על היכולת לשכפל ניסויים. מבחינה זו, דוקטרינות הגנה צבאיות למרחב הסייבר מקבילות במידה מסוימת לדרך שנקטו לאחרונה הנהלות תאגידים, משיווק עד משאבי אנוש: כזו שמאמצת גישה של פיקוח ומדע לפתרון בעיות. זוהי הדרך הבטוחה ביותר להגיע למקום הטוב ביותר בממלכת המידע: לאמת.






    רשימת מקורות

    THE INSTITUTE FOR NATIONAL SECURITY STUDIES - CENTER FOR STRATEGIC STUDIES

    גיא פיליפ גולדשטיין

    Daniel T. Kuehl, “From Cyberspace to Cyberpower: Defining the Problem”, in Cyberpower and National Security, eds. Franklin D. Kramer, Stuart H. Starr and Larry K. Wentz (Washington D.C.: National Defense University Press,2009), pp.26-28.

    Martin Hilbert, Priscila Lopez, “The World’s Technological Capacity to Store, communicate and compute information”, Science, 332, no. 6025 (2011):60-65.

    Marc Andreessen, “Why Software is Eating the World”, The Wall Street Journal, August 20, 2011.

    Barry M. Leiner, Vinton G. Cerf, David D. Clark, Robert E. Kahn, Leonard Kleinrock, Daniel C. Lynch, Jon Postel, Larry G. Roberts, Stephen Wolff, A Brief History of the Internet (The Internet Society, 2012). ,http://www.internetsociety.org/internet/what-internet/history-internet/brief-history-internet

    David A. Fulghum, “Why Syria’s Air Defenses Failed to Detect Israelis”, Aviation Week & Space Technology, October 3,2007.

    David A. Fulghum, “Israel used electronic attack in air strike against Syrian mystery target”, Aviation Week & Space Technology, October 8, 2007.

    Nicolas Falliere, Liam O Murchu, Eric Chien, W32. Stuxnet Dossier, (Symantec, 2010).

    Barbara Cassin, CNRS, “Logos et Polis: La force du Discours”, in Catherine Golliau ed., La Sagesse Grecque (Paris : Le Point Référence, 2011), p.41-43

    William Gibson, Neuromancer (New York: Ace Science Fiction, 1984)

    See for example the issue of kill switch in chips in Sally Adlee, “the hunt for the kill switch”, IEEE Spectrum, May 1st, 2008.

    For example, according to David Sanger (New York Times), when Israel and the US developed a “bug” to derail nuclear enrichment operations at Natanz plant in Iran, research teams “[…]began building replicas of Iran’s P-1 centrifuges[…]” since “the bug needed to be tested”. See David E. Sanger, “Obama Order Sped Up Wave of
    Cyberattacks Against Iran”, New York Times, June 1, 2012. In particular, the Dimona complex in Israel may serve as a testing ground for cyber-attacks of centrifuges- see William J. Broad, John Markoff & David E. Sanger, “Israeli Test on Worm Called Crucial in Iran Nuclear Delay”, New York Times, January 15, 2011.

    The issue of cyber-attacks attribution is a major difficulty explored in fiction (see for example, Guy-philippe Goldstein, Babel Minute Zero (Paris: Denoel,2007) and illustrated in real life episodes such as the cyber-attacks against Estonia in 2007 – see Mikko Hypponen,“9thof May”, F-Secure Weblog, February 15, 2010, http://www.fsecure.com/weblog/archives/archive-052007.html

    John Markoff, David E. Sanger, Thom Shanker, “In Digital Combat, U.S. Finds no easy deterrent”, New York Times, January 26, 2010; David E. Sanger, Elisabeth Bumiller, “Pentagon to consider cyberattacks acts of war”, New York Times, May 31, 2011.

    Warwick Ashford, “South Korea says cyber attack came from IP address in China”, Computer Weekly, March 21, 2013, and “South Korea admits mistake in linking cyber attacks to China”, Computer Weekly, March 22, 2013,
    and “South Korea accuses North Korea of launching cyber attacks”, Computer Weekly, April 11, 2013.

    Richard L. Kugler, Deterrence of Cyber Attacks, Chapter 13, in F. Kramer, S. Starr, L. Wentz, Cyberpower and National Security, National Defense University, Potomac Books, 2009.

    Rupert Goodwins, “Ten Computer viruses that changed the world”, ZDNet, August 3, 2011.

    Nicolas Falliere, Liam O Murchu, Eric Chien, W32. Stuxnet Dossier, Symantec, November 2010, pp. 6; Chinese infections in “Stuxnet ‘cyber superweapon’ moves to China”, AFP, September 30, 2010.

    Thomas C. Schelling, “Arms and Influence”, Yale University Press, 1966, pp. 135, 137.


    Carey B. Joynt, Percey E. Corbett, Theory and reality in world politics University of Pittsburgh Press (Pittsburgh), 1978, pp. 94-95.

    Frank C. Zagare, D.Marc Kilgour, Perfect Deterrence, Cambridge studies in international relations, 2000, pp. 301.

    Freedman, 2003, p. 96 - citing William Kaufman, Military Policy and National Security, Princeton University Press, 1956, pp. 21, 24-25.

    Zagare, Marc Kilgour, 2000, chapter 3.

    Freedman, 2003 p. 40 citing B. M. Liddell Hart, The Revolution in Warfare London: Faber and Faber, 1946 pp. 85-6.

    (Gary Kalkut, MD MPH, Effects of the August 2003 blackout on the New York City healthcare delivery system: a lesson for disaster preparedness, Critical Care Medicine, January 2005, Volume 33, Issue 1, pp. S96-S101).

    Kile J, Skowronski S, Miller MD, Reissman SG, Balaban V Klomp RW,Reissman DB, Mainzer HM, Dannenberg AL: “Impact of 2003 Power Outages on Public Health and Emergency Response”, Pre-hospital and Disaster
    Medicine 2005, 20(2), pp. 93-97.

    U.S.-Canada Power System Outage Task Force, August 14th Blackout: Causes and Recommendations, 2004, p.1.


    Frank C. Zagare, D.Marc Kilgour, Perfect Deterrence, Cambridge studies in international relations, 2000, pp. 302.

    Fearon, James D. 1995. Rationalist Explanations for War International Organization 49 (Summer), pp. 379-414. and Dan Reiter, “Exploring the bargaining model of war”, Perspectives on politics, Vol. 1, No. 1, March 2003.

    Stephen L. Quackenbush, "General Deterrence and International Conflict: Testing Perfect Deterrence Theory", International Interactions, Vol. 36, pp. 60-85, 2010.

    Schelling, 1966, Chap 1.

    Michael Porter, “Strategy and the Internet”, Harvard Business Review, March 2001.

    John B. Sheldon, “The Dimensions of Strategy for Conceptualizing Cyberpower: Laying the Foundations for Sensible Cyber Security Policy and Doctrine”, Presented to the panel on ‘Comparative Cyber Security Strategies: Theory and Practice’ International Studies Association Conference, San Diego, 2012.

    Gospel according to St.John , נחקק במקור על חזית בניין ה־ CIA - ראו: https://www.cia.gov/news-information/featured-story-archive/ohb-50th-anniversary.html

    Dr. Michael Warner, “Wanted: a definition of intelligence”, Studies in Intelligence, Volume 46, No. 3, 2002, pp. 20-21.

    Remarks and
    Q&A by Director of National Intelligence, Mr. James Clapper, 2010 Geospatial Intelligence Symposium, New Orleans, Louisiana, November 2, 2010, quoted in Richard A. Bets Jr., Intelligence Information: Need-to-Know vs. Need-to-Share, Congressional Research Services, June 6, 2011.

    Brian Christian, “The A/B Test: Inside the Technology That’s Changing the Rules of Business”, Wired, April 25, 2012.

    Steve Lohr, “Big Data, Trying to Build Better Workers”,New-York Times, April 20, 2013.
    נשק סייבר ויציבות בינלאומית, איומים מחייבים סוגים חדשים של דוקטרינות אבטחה. טיבו של מרחב הסייבר והסיכונים הנוכחיים בו מהו מרחב הסייבר? השאלה נדונה בהרחבה, לרוב תוך התמקדות במרכיבים הטכנולוגיים (כגון ספקטרום אלקטרומגנטי, טכנולוגיות של מידע ותקשורת). להלן מובאת הצעה למבט משלים שיהיה שימושי למאמר הנוכחי. מרחב הסייבר הוא השם העכשווי לכל מערכות המידע המבוססות על נתונים דיגיטליים. רדיו אלקטרומגנטי אנלוגי אינו חלק ממרחב הסייבר. הוא אינו יודע כיצד ”לדבר דיגיטלית". מחשב דנ"א, לעומת זאת, שעובד עם נתונים דיגיטליים, מהווה חלק ממנו. קלטת אלקטרומגנטית שניתן להפעילה במכשיר הקלטה אנלוגי אך היא מקודדת בנתונים דיגיטליים - גם היא חלק ממרחב הסייבר. מידע דיגיטלי הוא השפה שבני־האדם יצרו כדי לדבר עם מכונות. מקורה במהפכה התעשייתית - במכונת האריגה של ז'קרד Jacquard loom 1801)), כאשר המורכבות הגוברת של מכונות חדשות עוררה צורך ביצירת שפה כזאת, וראשיתה בכרטיסי ניקוב. לאחר מכן נדרשו כמעט מאתיים שנה להתפשטות השפה בין המכונות, בייחוד לאור המצאות כמו מכונת החישוב של טיורינג ופרוטוקול האינטרנט. הסייבר מורכב משלושה רכיבים בסיסיים: חומרה (כולל ציוד טלקומוניקציה), תוכנה (כולל פרוטוקולים להעברת נתונים), ו"חֹושבה" (“brainware“) - החלק האנושי. בני־אדם הם חלק מהעברת הנתונים ומהווים נקודות יירוט פגיעות מאוד. בני־אדם הם גם כותבי הקוד: חלק מהנשק המסוכן ביותר במרחב הסייבר כיום הוא המוחות המרושתים של האקרים מוכשרים. מבחינת תפקוד, ניתן לחלק את מרחב הסייבר לשניים: התמיכה הפיזית שמשפיעה באופן חומרי על התקשורת והחישוב, והתחום הסמנטי שמתרגם פעולות מהתמיכה הפיזית לנתונים, לפקודות ולמשמעות, ושולט בתמיכה הפיזית שלו עצמו. תיאור פשוט זה של מרחב הסייבר מסייע להבין מדוע יש כיום דחיפות להגדיר את התנאים להגנת סייבר, ומהן נקודות התורפה הקריטיות ביותר במרחב הסייבר. ראשית, החלוקה לנתונים דיגיטליים לעומת אנלוגיים מסייעת להבין מדוע הפכה לוחמת סייבר לנושא אסטרטגי רק לקראת סוף שנות האלפיים. המחשוב מלווה אותנו כבר למעלה מ־65 שנים, מאז תום מלחמת העולם השנייה. עם זאת, בשנת 1986 היוו נתונים דיגיטליים מעטים מכלל הנתונים לאחסון, לתקשורת ולשידור, אך שיעורם גדל מהותית בעשור האחרון. בנקודה זו, יכולות המידע האנלוגי ה"ישן" הפכו לבלתי־חשובות. כפי שניסח זאת מרק אנדריסן כעבור ארבע שנים: ”התוכנה אכלה את העולם". דבר זה יכול להסביר את התפוצה והפיזור של תקריות מתקפת סייבר במהלך הזמן: עד המחצית השנייה של שנות האלפיים העברנו לפורמט דיגיטלי את אחת מהמערכות הקריטיות ביותר שיש לכל מוסד או אורגניזם - את מערכת המידע שלו. שנית, תיאור זה מדגיש את הממד הסמנטי. ממד זה משקף את מרכז הכובד האמיתי של מערכות מידע מרושתות. היעד של ARPAnet ,הרשת שהולידה את האינטרנט, היה ”להדגיש עמידות ויכולת הישרדות, לרבות היכולת לעמוד באובדן של חלקים גדולים מרשתות הבסיס". רשתות מיתוג מנות (switching Packet) תוכננו כך שיעמדו בבלאי של חומרה. במרחב הסייבר, הנזק החמור ביותר מתרחש כאשר הנתונים נפגעים ומשמעותם מתעוותת, כפי שניתן היה לראות, למשל, ב"מבצע בוסתן" או בסטקסנט. בשני המקרים, ההשפעה המרבית הושגה בעקבות הפעלת מניפולציה על אנשי שליטה ובקרה, באמצעות פגיעה במערכות פיקוד ובקרה. כמו כן, השחתת בקרים תעשייתיים שקובעים את קצב המנועים בצנטריפוגות 1-p השיגה חבלה ממשית יותר. מאפייני מתקפות טכנולוגיות מידע - סייבר ביוון העתיקה, פירוש המילה ’לוגוס' היה המילה שנאמרה, המשפט, המשמעות הישירה של התיאור וגם הרעיונות העמוקים שהוא ביטא. הייתה זו הגדרה מבלבלת אך עשירה. היא גם הובילה להאקרים הראשונים: הסופיסטים (המורים הנודדים). הסופיסטים תמרנו את המילים ואת התחביר כדי לעוות את המשמעות. מה שאנו מכנים כיום ’מרחב סייבר' הוא הלוגוס הדיגיטלי החדש שלנו. השפה שלנו מתוכננת לדבר עם מכונות, החל מהתמיכה הפיזית שלה דרך התרגום הסמנטי המיידי לפקודות המכוונות למכונות או לאנשים, ועד ”ההזיה המוסכמת" (hallucination consensual) של גיבסון. בלוגוס הדיגיטלי, הסופיסטים המודרניים פועלים כמו שוליית הקוסם של פול דיקא (Dukas Paul): אחד שולח את הקוד, וסביבת המכונות - שהיא מעשה ידי אדם - משתנה. מכונות נבנות כך שיאמינו לפקודות ולטיעונים שגויים. כך הן משנות את העולם הפיזי. איכות המתקפה תלויה בראש ובראשונה בכישרונו של הקוסם. נשק סייבר פוגעני עושה שימוש בפרצות שנוצרו בעת ייצור המכשור או הקוד או על ידי האדם המפעיל אותו, בין אם באופן טבעי ובין אם בכוונה תחילה, ואז מנצל זאת לפעולה נוספת. כדי להעריך ביתר דיוק את ההשפעות על העולם הפיזי, לוחמי סייבר בונים מודלים של חלקים מהעולם הפיזי, ואז בודקים את המתקפה עליהם. נשק סייבר יכול גם להסתיר את חתימתו ומקורו. מבחינת מידע, מאפיינים אלה מעניקים יתרון אסימטרי לתוקף ברגע שמתגלה ליקוי (או פרצה): רק התוקף יודע על הפרצה, ורק הוא יודע איזו מדינה תוקפת. אסימטריה זו במידע מעניקה יתרון ברור לתוקף. עם זאת, כיוון שמרחב הסייבר מתעדכן בהתמדה על ידי שדרוגי תוכנה והסביבה הפיזית של הסייבר משתנה בהתאם, יכולת הניצול לרעה מוגבלת וארעית: חיפוש או ייצור של פרצות מחייב מאמץ מתמיד.השפעות של מתקפות הן מיידיות, ומתרחשות ברגע שהמחשבים מקבלים את המסר - הקוד תוקף ב"שעת האפס". טווח ההשפעות רחב ביותר, בשל השימוש הנרחב שהוסבר לעיל במכונות הדוברות את השפה הדיגיטלית: מריגול (חדירה לשרתים שמאחסנים מידע), וחבלה כלכלית (חדירה ו/או השחתה של שרתים המאחסנים מידע בעל ערך פיננסי או כתובות IP), ועד חבלה פיזית (מתקפות נגד שרתים ששולטים ומפקחים על סוגים שונים של תהליכים בתעשייה האזרחית או במערכות נשק טקטי או אסטרטגי). כיוון ש"התוכנה אכלה את העולם" וממשיכה לעשות זאת, אין גבול למה שאפשר לתקוף. להשפעות יש גם מרכיב פסיכולוגי. חובה להחליף ציוד שניזוק במתקפה קינטית. ציוד שנפגע ממתקפת סייבר עשוי להיות עדיין שמיש, אבל הספקות בדבר היכולות שלו יישארו לעד. חוסר יציבות גאו־פוליטית כתוצאה מנשק סייבר מגמה התקפית ומהירות המאפיינים הפוטנציאליים שהוזכרו לעיל במונחים של מגמה התקפית, מהירות ופוטנציאל להשפעות רחבות־היקף יוצרים סביבת טכנולוגיה צבאית שנוטה להפר את הסטטוס קוו. בניתוחו המקורי לתיאוריית התקפה־הגנה טוען רוברט ג'רוויס שתנאי דילמת האבטחה נשענים על שני ”משתנים מכריעים": ”האם ניתן להבחין בין מדיניות ונשק הגנתיים לבין התקפיים, והאם יש יתרון לאחד מהם - להגנה או להתקפה". שילוב בין שני המשתנים האלה יוצר ארבעה עולמות אפשריים, וג'רוויס מציין שבעולם שבו ”לא ניתן להבחין בין עמדה התקפית להגנתית" וכאשר ”להתקפה יש יתרון", קשה ביותר למעצמות עולמיות לשמר את הסטטוס קוו. במקרה כזה, ההקבלה לסביבה הצבאית שמעוצבת ונשלטת על ידי נשק סייבר היא ברורה. ראשית, קיימת אמונה מוסכמת שנשק סייבר מעניק יתרון למתקיף. יתרון זה עשוי להיות טמון באסימטריה שבין המתקיף למתגונן בכל הנוגע למידע: תחילה, מעצם טבעה של הבעיה, הצד המתגונן מתעלם מקיום הפִ רצה כל עוד אינה מוחשית. כמו כן, כאשר קיומה של הפרצה בא לידי ביטוי זה עלול להיות מאוחר מדי. טיעון זה מצריך חידוד ואולי בחינה נוספת - אולם אינו קשור לענייננו. העובדה שיתרון זה יכול להיות מוגבל וזמני במציאות היא שולית מבחינת ישימות המודל. בנוסף לאמור לעיל, נשק סייבר אינו ניתן לניטור. בקושי ניתן להבחין בין יכולת הגנה להתקפה. דוקטרינות של שימוש כפול, לרבות שימוש להתקפה והגנה גם יחד הופיעו בסין, אך גם במדינות מערביות מובילות. יכולות הליבה כוללות נכסים שלפחות ממרחק ניתן לפרשם כמיועדים לשימוש התקפי או הגנתי — כמו תשתית IT או כותבי קוד. נכון להיום, בתחום נשק הסייבר, אין מקבילה למה שכונה "ההבדלים הגלויים", כאמור, קשה מאוד להבדיל בין פיתוח יכולת הגנה לפיתוח יכולת התקפה, שכן הגנה מקורה בעיקר בתרגולים של צוותי אבטחת מידע. הדינמיקה המובילה לעימות מחריפה גם בשל ההשקעה הטכנולוגית המתמשכת במחקר ופיתוח של נשק סייבר. המניע להשקעה נוספת ניזון מהתרחבות מרחב הסייבר ליותר ויותר תחומי חיים אזרחיים וצבאיים, ומהצורך להגן על עולמות חדשים אלה במרחב הסייבר. היות שקשה להבחין בין יכולות מחקר ופיתוח של הגנה לאלה של התקפה, מטבע הדברים נוצר מרוץ חימוש. קצב ההמרה הפנימי של תהליכים לא־מקוונים בסייבר לתהליכים מקוונים אינו תמיד בשליטת הצבא: בהבדל ממהפכות אחרות בתחום הצבא שהונעו מתוך תחרות ממשית, הדחף לדיגיטליזציה של הצבא האמריקאי נמשך בקצב מהיר גם לאחר התפוררות ברית־המועצות. יתכן שניתן לראות בכך את התגלמות הדינמיקה האוטונומית של נתונים דיגיטליים ושל תוכנה שממשיכה ”לאכול" את הצבא. במקרה כזה, גם האבולוציה האיכותנית של הטכנולוגיה עצמה יכולה לשבש את יציבות הסטטוס קוו, מעבר לזרועותיו המתארכות של הסייבר, היריבות הפנימית הדינמית והתסיסה המתמדת של שדרוג מתמשך במרחב הסייבר עצמו. חוסר יציבות גאו־פוליטית כתוצאה מנשק סייבר - ייחוס וסף בנוסף לתפיסת הסייבר כסביבה במגמה התקפית ”נוטה לחיפזון" ותחום המשתנה בהתמדה מבחינה טכנולוגית, מרחב הסייבר מאופיין גם ביכולת לשקול מתקפה גם ללא (1) ייחוס ברור ו־(2 ) זיהוי ברור של הסף שחצייתו מסוכנת בעקבות המכה הראשונה. גורמים אלה תורמים לערעור נוסף של היציבות. כפי שכבר צוין לעיל, היעדר חתימה - סוגיית הייחוס - מעניק יתרון לתוקף. אם הותקף, הצד המתגונן אינו יודע במי לנקום. יתרה מכך, הדבר פוגע בהגנה שלו שכן הוא אינו יכול להנחית מכת נגד שתוכל לפגוע ביכולות התוקף, או להרתיע אותו. ללא זיהוי ברור של התוקף, המותקף יתקשה גם להניע קשרים דיפלומטיים כדי לארגן לחץ נגדי. אם ינקוט עולת תגמול או הגנה נגד המדינות הלא־נכונות, הוא עלול להגביר את הבידוד שלו עצמו, ואף להביא להסלמה בזירה הבינלאומית. ייחוס אינו סוגיה של מה בכך. במשחקי מלחמה, זוהי אחת השאלות הראשונות ששואל השחקן שעומד בראש מערך ההגנה: ”מי עשה את זה"? כדי לצבור רווח דיפלומטי, הייחוס צריך להגיע לרמה גבוהה של ודאות, ומבחינה טכנית קשה להשיג זאת בזמן מוגבל. תוקפים פוטנציאליים יכולים לנקוט מדיניות של ”הכחשה אמינה", שתנטרל את הקהילה הבינלאומית ותצמצם את טווח התמרון של המותקף. ניתן להסיק את הייחוס מההקשר הבינלאומי. דבר זה מקל עוד יותר על התוקף לאמץ את עמדת ההכחשה האמינה - גם הוא קורבן. אי־הכרה בסף ברור מערערת מאוד את היציבות. בעבודתו הקלאסית על מלחמות “Influence and Arms “ מציין שלינג את חשיבות הצבת סף בניסוח ”סגנון המלחמה", שלינג מדגיש שעל מנת שהספים יבנו בצורה יעילה את הדיאלוג באווירה האלימה של המלחמה, עליהם להיות ”פשוטים, ניתנים לזיהוי ובולטים". השאלה הופכת קריטית, שכן החישוב שמבצע כל שחקן תלוי ב"עקומת האמינות" של כל משתתף - כלומר, בסיכונים שכל מדינה קיבלה על עצמה בעימות, בין אם מרצונה החופשי או מתוך אילוץ שכפה עליה היריב. סיכונים אלה תחומים באותם גבולות שהוזכרו לעיל. הם ממוקמים בתוך מערך היררכי, המארגן בצורה אמינה את שיטת הפעולה המקובלת על הממשלה. ההנחה שיש מידתיות שקשורה למערך ההיררכי היא המפתח לאמינות זו. הנחה זו מאפשרת את השליטה בדיאלוג האלים. אם חלה טעות בהבנת עקומת האמינות של היריב, נוצרת תפיסה של ”חוסר איזון בפתרון", שעלולה להכניס את העימות לסחרור. מנגד, ’תיאוריית ההרתעה המושלמת', אמינות ההרתעה טמונה במתן העדפה לנקמה על פני נסיגה. העדפה זו נשענת על קיומו של איום סביר, אך גם על חישוב מושכל של נקמה: העדפה מושכלת כזו מייצרת אמינות. כאן טמון קושי נוסף בהקשר של מתקפות סייבר: הן אינן מציעות אפיון פשוט, ניתן לזיהוי ובולט של הסף הנחצה. האם קשיים מסוימים בבנקאות מקוונת יובילו לפניקה פיננסית ולאסון כלכלי? ואם כן, בכמה שעות, ימים או שבועות מדובר? אם בעיר הבירה של המדינה המותקפת יש הפסקת חשמל, כמה אנשים עתידים למות תוך יום אחד? כאשר הייתה הפסקת חשמל בחוף המזרחי של ארצות־הברית במשך יותר מ־52 שעות ב־2003 ,ההשפעות היו מזעריות למדי, אם כי לא ניתן להתעלם מהן. הפגיעה לאורך זמן אינה מתפתחת בהכרח בקו ישר. הקשיים נובעים גם מהיעדר תקדימים לשימוש בנשק המתפתח בהתמדה. עצם הפלישה ללא הרשאה של חיל אוויר זר למרחב האווירי של מדינה אחרת מהווה הפרה של הריבונות, אולם מה לגבי מתקפות סייבר שפוגעות שוב ושוב בשרתים שמשמשים חברות במדינה, אך ממוקמים מחוץ לגבולותיה? לבסוף, הפגיעות עשויות להיגרם מפעולות לא־ישירות או פסיכולוגיות. לדוגמה, בעצם החדרת ספקות באשר לשימוש הבטוח ביכולות צבאיות או אזרחיות, נשק סייבר יכול לעורר שיתוק גם אם לא חולל זאת ישירות. האם דומה הדבר לשיתוק שהוא תוצאה של פגיעה ישירה? אפשר לנתח את ההשלכות על יציבות מתוך (1) היעדר ייחוס ו־(2) היעדר סף ברור באמצעות תיאוריית ’ההרתעה המושלמת'. תיאוריה זו מניחה שעל מנת שאיום יהיה מרתיע, הוא חייב להציג מסוגלות: השימוש בו חייב ליצור פגיעה כואבת משמעותית לצד המאוים, כלומר, הצד המאוים יעדיף שלא לספוג אותה. האיום חייב גם להיות אמין: הצד המאיים חייב להיתפס כמי שמעדיף לממש את האיום על פני נסיגה. עם זאת, ללא חתימה, איום ההרתעה אינו כשיר עוד: הצד המאוים אינו יודע במי לנקום. התוקף החסוי אינו מאוים. גם הצד המתגונן אינו אמין אם הוא מאיים לפגוע ”בהכול ובכולם" בתגובה למתקפות ממקור לא ידוע. באותה מידה, אם מזוהה ייחוס אולם קשה לאמוד את הפגיעה ולא ניתן להצביע על הסף שנחצה, אזי הנקמה לא תהיה ”מידתית", אלא קשה מדיי או קלה מדיי. ברמת המאקרו יש הסכמה גם בספרות העוסקת באסטרטגיה, כי אסימטריה או פערים במידע הזמין לכל אחד מהצדדים (מי תוקף? מה מותקף?) יובילו לעימות. כניסה לסחרור נחשבת כנובעת משגיאות בהערכה, או כפי שמנסחים זאת זאגארה וקילגור: ”אי־ודאות אסטרטגית ותגובה בלתי־צפויה, כאשר שתיהן יכולות להיות בעיקר תוצאה של טעויות שמקורן בכשל מודיעיני, בלבול בירוקרטי, חישוב שגוי או כל ליקוי אחר, בין אם בחשיבה ובין אם באיסוף המידע". הסיכונים של כניסה לסחרור יגברו אם המדינות יגיבו במתקפות שמטרתן ליצור מידע כוזב במערכת של היריב. ניתן לראות גם במלחמה תהליך שנועד לפתור בעיית מידע: מה עוצמת המכה שמדינה יכולה להנחית על היריב? התשובה לשאלה זו תאפשר יצירת סדר היררכי של המדינות. היררכיה זו תשמש מערכת מיקוח מסודרת ומובנת לכול. דבר זה מסביר כיצד הסיכוי למלחמה גובר כאשר שתי המדינות היריבות מחזיקות בעוצמה דומה, בהשוואה למצב פחות שוויוני (שאז תוצאת העימות ברורה). עם זאת, שיטת הפעולה של לוחמת סייבר היא יצירת בלבול בנתונים. אופן פעולה זה מאיים לפגוע במידע אסטרטגי, ולחולל אי־ודאות וסיכונים שיערערו את הסטטוס קוו. היעדר המחשה אמיתית ובקנה־מידה גדול של מתקפות סייבר הוא אחד הגורמים שהגביל עד כה את סיכון הסחרור. היכולת לפגוע בסוג כזה של נשק סייבר אינה ברורה כמו במקרה של נשק קינטי גרעיני. עם זאת, היכולת גם יחד הובילו לאחרונה מעצמות עולמיות להיות חשופות יותר לסיכונים מסוג הנשק החדש. התפיסות אכן משתנות בעקבות שינויים בשטח ושינויים בהכרזות הפומביות. המסגרות הפסיכולוגיות המעורבות במשחק, על פי ג'רוויס ועל פי תיאוריית ’ההרתעה המושלמת', הופכות רלוונטיות לסביבה גאו־פוליטית שנתונה להשפעה מתגברת של נשק סייבר. סיכום - הצורך בדוקטרינות של ”בקרת הסלמה" בהגנת סייבר אין סיבה להאמין שה"דיפלומטיה של האלימות" - כפי שמנסח שלינג את התעוררות תופעת הלוחמה - עתידה להיעלם במקביל להיטמעות הציוויליזציה שלנו במרחב הסייבר. בזמן בועת האינטרנט של שנות התשעים הראה מייקל פורטר כיצד ”הכלכלה החדשה" של האינטרנט עשויה להדגיש סוגים מסוימים של יתרונות עלות על פני אחרים בחיפוש אחר בידול תחרותי; אולם אין זה אומר שהכללים הישנים של האסטרטגיה ייעלמו. להיפך, המנצחים יהיו אלה שיצליחו ”לראות באינטרנט השלמה לדרכים המסורתיות של התחרות ולא חלופה להן". באופן דומה, ”הכוח להכאיב" מגולם במלואו בסייבר - אבל אינו מחליף את כללי האסטרטגיה. כפי שמציג זאת ג'ון שלדון, ניתן לבחון את עוצמת הסייבר דרך הממדים הקלאסיים של האסטרטגיה, כפי שהציגו מייקל הווארד וקולין ס. גריי. טכנולוגיות חדשות אינן מבטלות את סיכוני הסחרור בלוחמה. בקצרה, הדבר תלוי בהשפעות של כל טכנולוגיה על הגורמים הבלתי־משתנים המעוררים לוחמה כוללת: התפיסה שיכולות צבאיות אסטרטגיות נוטות לטובת התוקף, האפשרות שיכולות הצבא המתגונן ישמשו גם הן לתקיפה, מצב כניסה מהירה לפעולה שיקצר את משך ה"משחק" הצבאי, קצב מהיר של שינוי טכנולוגי שיש לו פוטנציאל להפר מחדש את האיזון בין כוחות הצבא (או זו לפחות התפיסה). עוצמתם של גורמים אלה היא שתשפיע על יכולת האיום והאמינות של כל שחקן, וכך תשנה את ההרתעה שבבסיס היחסים בין השחקנים. בסופו של דבר, ניתן לסכם את שאלת מאזן האימה כבעיית מידע: האם זיהיתי במדויק את היכולות האמיתיות של האויב - ושל עצמי? האם האויב יכול להבין את כוונותיי? היכן עוברים הקווים האדומים שלי - והאם אני מבין היכן עוברים הקווים האדומים שלו? בשל כל השיקולים הללו, ובייחוד עקב היכולת להשחית נתונים ומידע אסטרטגי, נשק סייבר מגביר את הסיכון לכך ששגיאות מידע יסלימו מצב משבר לכדי מלחמה כוללת. הדיון שלעיל על (1) היעדר ייחוס ו־(2) היעדר סף ברור מסייע להסביר מדוע סיכון זה מתממש בצורה כה ברורה בנשק סייבר. יתרה מכך, הפתרון לשתי הסוגיות הופך דוחק אפילו יותר בשל טבעו של המשחק, שמתקצר בעקבות טכנולוגיה שעובדת במהירות האור ונתפסת כמגמה התקפית. כל אלה רק מדגישים עד כמה חיוני הצורך בדוקטרינה שתנהל את משבר המידע. לכן, דוקטרינה ליציבות הסייבר לא תתבסס אך ורק על היכולות לפעולת תגמול - כמו לדוגמה היכולת למכה שנייה מוכחת של השורדים, שנמצאת בלב ההרתעה הגרעינית, אלא, באותה מידה של חשיבות, היא תתבסס על היכולות להשיג בהירות ברמה האסטרטגית. אם לא ניתן לבסס את האמת לגבי הערכת הנזק והייחוס, אזי הצד המתגונן נמצא בסיכון לאחד מהשניים - להודות בתבוסה (אבל בפני מי?), ואו להיכנס לפעולת תגמול כשהוא ”מגשש באפלה", תוך סיכון גבוה לסחרור העימות. לעומת זאת, אם מושגת ידיעת אמת ברורה, לפחות ב"חֹושבה" של מקבלי ההחלטות האסטרטגיות ואולי אף בכל שאר מערכות התוכנה והחומרה של הצד המתגונן, אזי הצד המתגונן יוכל לפחות לעשות שימוש בכל שאר האופציות המסורתיות שברשותו, מאיומים דיפלומטיים ועד אסטרטגיים, על מנת לאלץ בצורה משכנעת את התוקף לסגת. ההקבלה ליעדי חיפוש האמת בקרב שירותי המודיעין אינה אמורה להפתיע. אם בסייבר, כמו במודיעין, ”האמת משחררת", הרי זה בין היתר משום ששניהם פועלים בתחומים אינפורמטיביים - האחד מבוסס על פורמט דיגיטלי והשני מבוסס על ”חשאיות". קווי מתאר כאלה לדוקטרינות להגנת סייבר עשויים להיות דומים לאלה של פעולות הבהרה כגון חקירות משטרה או ריגול נגדי, אם כי בהובלת דרג אסטרטגי - כמו ראש מדינה. חקירות אלה ייתמכו ביכולות טכניות ניכרות ויפעלו לפי מתודולוגיות חדשניות לחיפוש האמת, החל מבדיקה דדוקטיבית לייחוס ועד סימולציית מערכות להערכת קווים אדומים. כמו כן, יהיה בהן מרכיב דיפלומטי משמעותי שימנף כמה מעגלים של שיתופי פעולה הדוקים. לא ניתן להגיע לאמת באמצעות מרכז אחד בלבד. מדובר בתהליך חברתי המבוסס על שיתוף בנתונים התומכים במסקנות ובשקילה זהירה של האילוצים הקיימים על פי ההקשר המודיעיני, או בהתבססות על היכולת לשכפל ניסויים. מבחינה זו, דוקטרינות הגנה צבאיות למרחב הסייבר מקבילות במידה מסוימת לדרך שנקטו לאחרונה הנהלות תאגידים, משיווק עד משאבי אנוש: כזו שמאמצת גישה של פיקוח ומדע לפתרון בעיות. זוהי הדרך הבטוחה ביותר להגיע למקום הטוב ביותר בממלכת המידע: לאמת. רשימת מקורות THE INSTITUTE FOR NATIONAL SECURITY STUDIES - CENTER FOR STRATEGIC STUDIES גיא פיליפ גולדשטיין Daniel T. Kuehl, “From Cyberspace to Cyberpower: Defining the Problem”, in Cyberpower and National Security, eds. Franklin D. Kramer, Stuart H. Starr and Larry K. Wentz (Washington D.C.: National Defense University Press,2009), pp.26-28. Martin Hilbert, Priscila Lopez, “The World’s Technological Capacity to Store, communicate and compute information”, Science, 332, no. 6025 (2011):60-65. Marc Andreessen, “Why Software is Eating the World”, The Wall Street Journal, August 20, 2011. Barry M. Leiner, Vinton G. Cerf, David D. Clark, Robert E. Kahn, Leonard Kleinrock, Daniel C. Lynch, Jon Postel, Larry G. Roberts, Stephen Wolff, A Brief History of the Internet (The Internet Society, 2012). ,http://www.internetsociety.org/internet/what-internet/history-internet/brief-history-internet David A. Fulghum, “Why Syria’s Air Defenses Failed to Detect Israelis”, Aviation Week & Space Technology, October 3,2007. David A. Fulghum, “Israel used electronic attack in air strike against Syrian mystery target”, Aviation Week & Space Technology, October 8, 2007. Nicolas Falliere, Liam O Murchu, Eric Chien, W32. Stuxnet Dossier, (Symantec, 2010). Barbara Cassin, CNRS, “Logos et Polis: La force du Discours”, in Catherine Golliau ed., La Sagesse Grecque (Paris : Le Point Référence, 2011), p.41-43 William Gibson, Neuromancer (New York: Ace Science Fiction, 1984) See for example the issue of kill switch in chips in Sally Adlee, “the hunt for the kill switch”, IEEE Spectrum, May 1st, 2008. For example, according to David Sanger (New York Times), when Israel and the US developed a “bug” to derail nuclear enrichment operations at Natanz plant in Iran, research teams “[…]began building replicas of Iran’s P-1 centrifuges[…]” since “the bug needed to be tested”. See David E. Sanger, “Obama Order Sped Up Wave of Cyberattacks Against Iran”, New York Times, June 1, 2012. In particular, the Dimona complex in Israel may serve as a testing ground for cyber-attacks of centrifuges- see William J. Broad, John Markoff & David E. Sanger, “Israeli Test on Worm Called Crucial in Iran Nuclear Delay”, New York Times, January 15, 2011. The issue of cyber-attacks attribution is a major difficulty explored in fiction (see for example, Guy-philippe Goldstein, Babel Minute Zero (Paris: Denoel,2007) and illustrated in real life episodes such as the cyber-attacks against Estonia in 2007 – see Mikko Hypponen,“9thof May”, F-Secure Weblog, February 15, 2010, http://www.fsecure.com/weblog/archives/archive-052007.html John Markoff, David E. Sanger, Thom Shanker, “In Digital Combat, U.S. Finds no easy deterrent”, New York Times, January 26, 2010; David E. Sanger, Elisabeth Bumiller, “Pentagon to consider cyberattacks acts of war”, New York Times, May 31, 2011. Warwick Ashford, “South Korea says cyber attack came from IP address in China”, Computer Weekly, March 21, 2013, and “South Korea admits mistake in linking cyber attacks to China”, Computer Weekly, March 22, 2013, and “South Korea accuses North Korea of launching cyber attacks”, Computer Weekly, April 11, 2013. Richard L. Kugler, Deterrence of Cyber Attacks, Chapter 13, in F. Kramer, S. Starr, L. Wentz, Cyberpower and National Security, National Defense University, Potomac Books, 2009. Rupert Goodwins, “Ten Computer viruses that changed the world”, ZDNet, August 3, 2011. Nicolas Falliere, Liam O Murchu, Eric Chien, W32. Stuxnet Dossier, Symantec, November 2010, pp. 6; Chinese infections in “Stuxnet ‘cyber superweapon’ moves to China”, AFP, September 30, 2010. Thomas C. Schelling, “Arms and Influence”, Yale University Press, 1966, pp. 135, 137. Carey B. Joynt, Percey E. Corbett, Theory and reality in world politics University of Pittsburgh Press (Pittsburgh), 1978, pp. 94-95. Frank C. Zagare, D.Marc Kilgour, Perfect Deterrence, Cambridge studies in international relations, 2000, pp. 301. Freedman, 2003, p. 96 - citing William Kaufman, Military Policy and National Security, Princeton University Press, 1956, pp. 21, 24-25. Zagare, Marc Kilgour, 2000, chapter 3. Freedman, 2003 p. 40 citing B. M. Liddell Hart, The Revolution in Warfare London: Faber and Faber, 1946 pp. 85-6. (Gary Kalkut, MD MPH, Effects of the August 2003 blackout on the New York City healthcare delivery system: a lesson for disaster preparedness, Critical Care Medicine, January 2005, Volume 33, Issue 1, pp. S96-S101). Kile J, Skowronski S, Miller MD, Reissman SG, Balaban V Klomp RW,Reissman DB, Mainzer HM, Dannenberg AL: “Impact of 2003 Power Outages on Public Health and Emergency Response”, Pre-hospital and Disaster Medicine 2005, 20(2), pp. 93-97. U.S.-Canada Power System Outage Task Force, August 14th Blackout: Causes and Recommendations, 2004, p.1. Frank C. Zagare, D.Marc Kilgour, Perfect Deterrence, Cambridge studies in international relations, 2000, pp. 302. Fearon, James D. 1995. Rationalist Explanations for War International Organization 49 (Summer), pp. 379-414. and Dan Reiter, “Exploring the bargaining model of war”, Perspectives on politics, Vol. 1, No. 1, March 2003. Stephen L. Quackenbush, "General Deterrence and International Conflict: Testing Perfect Deterrence Theory", International Interactions, Vol. 36, pp. 60-85, 2010. Schelling, 1966, Chap 1. Michael Porter, “Strategy and the Internet”, Harvard Business Review, March 2001. John B. Sheldon, “The Dimensions of Strategy for Conceptualizing Cyberpower: Laying the Foundations for Sensible Cyber Security Policy and Doctrine”, Presented to the panel on ‘Comparative Cyber Security Strategies: Theory and Practice’ International Studies Association Conference, San Diego, 2012. Gospel according to St.John , נחקק במקור על חזית בניין ה־ CIA - ראו: https://www.cia.gov/news-information/featured-story-archive/ohb-50th-anniversary.html Dr. Michael Warner, “Wanted: a definition of intelligence”, Studies in Intelligence, Volume 46, No. 3, 2002, pp. 20-21. Remarks and Q&A by Director of National Intelligence, Mr. James Clapper, 2010 Geospatial Intelligence Symposium, New Orleans, Louisiana, November 2, 2010, quoted in Richard A. Bets Jr., Intelligence Information: Need-to-Know vs. Need-to-Share, Congressional Research Services, June 6, 2011. Brian Christian, “The A/B Test: Inside the Technology That’s Changing the Rules of Business”, Wired, April 25, 2012. Steve Lohr, “Big Data, Trying to Build Better Workers”,New-York Times, April 20, 2013.
    1
    0 Commentaires 1 parts
  • טכנולוגיות מידע - זיהוי פלילי דיגיטלי - Digital Forensics
    זיהוי פלילי דיגיטלי (באנגלית: Digital Forensics) הוא ענף של מדע משפטי המקיף את ההתאוששות והחקירה של חומר שנמצא במכשירים דיגיטליים ביחס לפשעי מחשב וסייבר. לחקירות זיהוי פלילי דיגיטליות יש מגוון יישומים, הנפוץ ביותר הוא לתמוך או להפריך השערה בפני בתי משפט פליליים או אזרחיים. תיקים פליליים כרוכים בהפרה לכאורה של חוקים המוגדרים על ידי חקיקה שנאכפים על ידי המשטרה ומועמדים לדין על ידי המדינה, כגון...
    1
    0 Commentaires 0 parts
No data to show
No data to show
No data to show
No data to show
G-8TH054R2X0