פרלמנט | גליון 59

פני הטרור העתידיים – סייבר-טרור

| מאת:

אחד מן האיומים המהותיים ביותר במאה העשרים ואחת הניצבים מול החברה המודרנית הוא איום הסייבר-טרור (Cyberterrorism)- ביצוע של פעולות טרור באמצעות מחשב. הטרור קיים מאז שחר האנושות, אולם סביבת הטרור משתנה כל העת, ובעוד מטרות הטרור נשארות זהות, הרי האמצעים להפעלתו משתכללים עם הזמן - הפיגועים נעשים מתוחכמים יותר ומתבצעים על ידי טרוריסטים בין-לאומיים בעלי גישה לאמצעים טכנולוגיים מקצועיים. היום, ככל שהמדינות מבססות את התשתיות שלהן על תקשורת בין מחשבים באינטרנט, כך הן חשופות יותר לסכנה מפני טרור על ידי פריצה למערכת שלהן, שיבושה ואולי אף שיתוקה המוחלט.
יש ספקטרום רחב של אפשרויות לפגיעה במערכות ממוחשבות - החל בחדירה למערכות המחשב של קופות החולים ומחיקת פרטיהם של החולים וכלה בשיבוש אספקת המים והחשמל למדינה שלמה. נכון לעכשיו אף אחד מן התרחישים הללו לא אירע במציאות, בזכות מערכות הגנה מתוחכמות, אולם חוקרים ומומחים בתחום מאמינים שהשאלה אינה אם סייבר-טרור יכול להתרחש, אלא מתי והיכן הוא יתרחש.

 אחד המכשולים הגדולים ביותר במאבק נגד הטרור הוא הקושי במציאת הגדרה שהכול מסכימים עליה (ראו את הכתבה טרור - כואב, אבל עמום), אולם על פי הגדרות הטרור המקובלות בדין הבין-לאומי, טרור הוא אלימות נגד גוף או רכוש ממניעים פוליטיים ובכוונה להפחיד או לשנות מדיניות. המרחב הקיברנטי (Cyberspace) הוא רשת תקשורת מבוזרת, עולמית, שנמצאת במרחב ממוחשב, ובמילים פשוטות - רשתות המחשבים במרחב הקיברנטי. הגדרת הסייבר-טרור היא שילוב של הגדרת הטרור והגדרת הסייבר-ספייס לפי דנינג (Denning, 2000):

תקיפות לא חוקיות ואיומים על תקיפות נגד מחשבים, רשתות ומידע השמור בתוכם במטרה להשיג מטרות פוליטיות או חברתיות על ידי הפחדה או הפעלת לחצים אחרים. נוסף על כך, כדי שתקיפה תיחשב לסייבר-טרור, עליה לכלול אלימות המופנית כלפי אנשים או רכוש, או לפחות לגרום די נזק לזרוע פחד.

Unlawful attacks and threats of attacks against computers, networks and information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objectives. Further, to qualify as cyberterrorism, an attack should result in violence against persons or property, or at least cause enough harm to generate fear.

כלומר היסודות המשמשים להגדרת מעשה טרור נמצאים גם בפעולות של סייבר-טרור:

  • כוונה. הכוונה היא הן לפגיעה באזרחים הן לפגיעה שתוביל לשינוי במדיניות או תיצור פחד.
  • פעולה הנובעת ממניעים פוליטיים, דתיים או חברתיים, ומטרתה להשפיע על המדיניות. ההבדל בין סוגי הטרור הוא האמצעי; בעוד בטרור קונוונציונלי יש שימוש באמצעים פיזיים מוחשיים (חטיפת מטוס, פיצוץ אוטובוסים), הרי בסייבר-טרור האמצעי לביצוע הפעולה הוא האינטרנט, המחבר בין מחשבים.
  • פעולה אשר מטרתה לגרום נזק בגוף או ברכוש, והיא יוצרת פחד. כל חברה מודרנית תלויה כמעט לחלוטין במערכות המחשוב הסובבות אותה לצורך המשך חיים תקין ומסודר, ולפיכך החדירה לאחת ממערכות אלו, דוגמת החדירה למערכת החשמל, שיבושה ואף השבתה מוחלטת שלה, מהווה איום מהותי על אזרחים רבים. נוסף על כך עולה השאלה אם פגיעה במטרות שלטון נחשבת לפעולת טרור, גם אם אין לה השלכה מידית על חיי האזרחים.

אחד מן ההבדלים המהותיים בין טרור במרחב הפיזי לבין טרור במרחב הקיברנטי הוא שיקולי עלות-תועלת בנוגע לביצועה של פעולת הטרור: הטרור במרחב הפיזי מצריך רכישת כלי נשק מתאימים; איתור אנשים שישמשו מחבלים מתאבדים; חציית גבולות ומחסומים מבלי להיתפס; הטמנת פצצה ברחוב. אלו הן פעולות המצריכות זמן, כוח אדם ומשאבים כספיים רבים. אולם הסייבר-טרוריסט אינו נצרך לצאת מכותלי ביתו כדי לבצע את פעולת הטרור; כל מה שהוא זקוק לו הוא כישורי פריצה למחשב (הקינג, כפי שיוסבר להלן) ומחשב אישי טוב.

 בסייבר-ספייס, המרחב הקיברנטי, פועלים הקרים (hackers, ובעברית: פצחנים), אשר חוקרים את מערכות המחשוב המורכבות במטרה להבין את אופן פעולתן ולשנותן. יש המבחינים בין ההקרים אשר משתמשים ביכולותיהם לבניית מוצרים, לפיתוח רשת האינטרנט ולמתן עזרה באבטחת המידע לצורך יצירת עולם וירטואלי בטוח יותר ובין הקרקרים (crackers, בעברית: פרצנים) אשר משתמשים ביכולותיהם לשם ביצוע עברות על החוק; הם משתלטים באופן עוין על מחשבים מרחוק דרך הרשת, פורצים מערכות אבטחה של מחשבים וגורמים נזק, לעתים בלתי הפיך. דרכי הפעולה השכיחות ביותר שלהם הן שתילת סוס טרויאני (תכנת מחשב מזיקה המנסה לחדור למחשב בהתחזות לתכנה 'תמימה'), וירוסים ותולעת מחשבים. פעילות הקרקרים מגוונת, והיא נעה בין פריצה למחשבים ביתיים על ידי פורצים חובבים ובין פריצה מקצועית לשם ריגול תעשייתי או ביטחוני.

1. אמצעי תעמולה
לרשת האינטרנט יש מאפיינים ייחודיים אשר קוסמים, בין השאר, גם לארגוני הטרור: הגישה הפשוטה, האנונימיות אשר היא מאפשרת, והאופי הגלובלי שלה. מאפיינים אלו מאפשרים לארגוני הטרור זירה נוחה לפעילות ומערימים קשיים על הממשלות בניסיון להילחם נגדם ולאכוף את ההגבלות עליהם. אי לכך מרבית קבוצות הטרור משתמשות באינטרנט לצורכיהן.

וימן (Weiman) מונה דרכים עיקריות שבהן הטרוריסטים משתמשים ברשת האינטרנט:

  • לוחמה פסיכולוגית
  • תעמולה אשר מציגה את סדר היום של הארגון
  • גיוס כספים
  • גיוס חברים חדשים לארגון ושמירה על תקשורת עמם
  • איסוף מידע על האויב
  • תיאום פעולות בין פעילי הארגון

אף על פי שפעולות אלו אינן נחשבות למעשה טרור בהתאם לקריטריונים אשר הוזכרו לעיל, הן תורמות לקידום מעשה הטרור - הן מבחינה פסיכולוגית הן מבחינת האמצעים. נוסף על כך, פעולות אלו מוכיחות כי לארגונים הטרוריסטיים יש היכולת להשתמש בטכנולוגיית המידע החדשה לקידום צורכיהם ולמימוש מטרותיהם.


2. התקפת אתרים
המרחב הקיברנטי יכול לשמש לא רק כלי עקיף לצורך תעמולה או לתכנון פעולות טרור במרחב הפיזי, אלא גם כלי נשק ישיר, ואחת מן הדרכים הידועות שארגוני טרור נוקטים היא התקפת אתרים של האויב (cyber-attack) על ידי קרקרים מקצועיים.

לדוגמה, בשנות התשעים המאוחרות, במהלך הסכסוך על קוסובו, קרקרים אשר ביקשו למחות על מדיניות ההפצצה של נאט"ו הציפו את מחשבי הארגון בהתקפות של מניעת שירות (DOS - Denial of Serice) ושלחו וירוסים קטלניים לארגונים ציבוריים ולאוניברסיטות אשר תמכו בפעילות נאט"ו. גם במסגרת העימות הישראלי-פלסטיני הייתה התקפה, ובאוקטובר 2000 קבוצת בני נוער ישראלים הפילה את האתרים של ארגוני החזבאללה והחמאס. בתגובה קרקרים פלסטינים פרצו לאתרים של הממשל הישראלי, בהם אתר הכנסת, משרד הביטחון, משרד החוץ ובנק ישראל והחדירו לתוכם וירוסים. אמנם זהו שימוש בכלי נשק במסגרת הסייבר-ספייס, אולם אין זו פעילות טרור, שכן אין היא תואמת את הגדרת הטרור על פי המשפט הבין-לאומי: היא אינה זורעת פחד באוכלוסייה במטרה להוביל לשינוי במדיניות הממשל. עובדה זו מעלה את השאלה אם הגדרת הטרור מקיפה דייה.


3. האיום העתידי - הסייבר-טרור
כאמור, דרך אחרת לשימוש בסייבר-ספייס כבכלי נשק היא הסייבר-טרור. כדי להבין את הפוטנציאל הגלום בסייבר-טרור יש למצוא מענה לשתי שאלות מהותיות: ראשית, האם ישנן מטרות פגיעות אשר התקפה נגדן עלולה להביא לאלימות או לנזק חמור? ושנית, האם ישנם גורמים שיש להם היכולת והמוטיבציה לביצוע פעולות אלו?

אשר לפגיעוּת התשתיות, אמנם הן מוגנות במערכות משוכללות של אבטחת מידע, אולם ככל שיכולות ההגנה משתכללות, כך גם יכולות הפריצה, ולפיכך המערכות נדרשות לשכלל את יכולות ההגנה שלהן ולא לנוח לרגע על שמריהן. זהו מעין משחק של חתול ועכבר המצריך דריכות מתמדת, שכן אם יכולות ההגנה יהיו מיושנות מדי, ומקרה כזה אפשרי, התשתיות המהותיות יהיו בסכנה של התקפת סייבר-טרור.

היום ממשלות ברחבי העולם חוששות מפני פגיעה בתשתיות הבסיסיות ביותר: תקשורת, בנקאות, חשמל, הפצה ואחסון של נפט וגז, אספקת מים, תחבורה, שירותי חירום ושירותי ממשלה. למשל, אפשר לדמיין תרחיש של פריצה למערכות בנקים אשר תוביל להשבתה מוחלטת של המערכת הכלכלית; עוד דוגמות לסייבר-טרור הן שיבוש התקשורת בין מטוסים למגדלי פיקוח בשדות התעופה - שיבוש מסוג זה עלול לגרום נזק חמור בגוף וברכוש; חדירה למערכות מחשוב של חברות פרמקולוגיה ושינוי המינון; ומניעת אספקת חשמל או מים לקבוצות גדולות באוכלוסייה.

תרחישים אפשריים אחרים, אשר אולי לא נדמים כה מאיימים אך גם להם יש השלכות מהותיות על החיים התקינים במדינה, הם שיבוש שידורי הטלוויזיה והרדיו; חדירה למחשבי האוניברסיטה ומחיקת מאגר הסטודנטים; ושיבוש הפעילות של מערכת הרמזורים. למעשה, הסייבר-טרור יכול לשבש ואף לשתק כל פרט ופרט בחיי היום-יום שלנו, בכל מקום ובכל עת.

מכיוון שאכן התשתיות פגיעות, עולה שאלה שנייה: האם ישנם גורמים שיש להם היכולת והמוטיבציה לתקוף באמצעות הסייבר-טרור? לרבים מההקרים יש היכולת, הידע והכלים לביצועה של התקפה מסוג זה. אחת מן הדוגמות הבולטות היא 'האנלייזר', אהוד טננבאום, אשר בשנת 1998 תפס אותו ה-FBI לאחר שחדר למחשבים של נאס"א (NASA), של המכון הטכנולוגי במסצ'וסטס (MIT), הפנטגון והכנסת ועוד. אולם המקרה של 'האנלייזר' ומקרים דומים לו מוכיחים את הטענה הרווחת בקרב המומחים בתחום: למרבית ההקרים אין מוטיבציה לביצוע מעשה אלים או להסבת נזק מהותי.

יש הטוענים שלמרבית הטרוריסטים בעלי המוטיבציה לביצוע פעולות טרור בסייבר-ספייס אין יכולות לכך, אולם מדובר רק בעניין של זמן, ובעתיד ארגוני הטרור ירכשו את היכולות הנדרשות לצורך הוצאה לפועל של הסייבר-טרור. כך למשל נטען בדוח שכותרתו היא 'סייבר-טרור: תחזיות והשתמעויות' ושפורסם בשנת 1999 מטעם המרכז ללימודי טרור ולחימה לא סדירה שבארצות הברית. לפי מחברי הדוח ישנן שלוש רמות של יכולות במסגרת הסייבר-טרור:
1. ביצוע פעולות קרקינג פשוטות
2. ביצוע התקפות מתוחכמות כנגד מערכות או רשתות אחדות
3. תיאום התקפות אשר מטרתן גרימת נזק משמעותי למערכות מחשוב מתקדמות, ולשם כך נדרשת יכולת מתקדמת.

נכון לעת כתיבת הדוח, מחבריו העריכו כי הסייבר-טרור עוד רחוק מלהתרחש, שכן המחסומים העומדים לפני הסייבר-טרוריסטים גבוהים למדי. עוד טענו מחברי הדוח כי לקבוצה השואפת לבצע פעילות סייבר-טרור נדרשות כשש-עשר שנים כדי להגיע לרמה העליונה וכי קרוב לוודאי שרק קבוצות הטרור הדתיות אכן יגיעו לרמה המאפשרת פעילות סייבר-טרור, משום שקבוצות אלו אכן מבקשות לנקוט אמצעים אלימים כדי להשיג את מטרתן.

בהתחשב בעובדה שדוח זה נכתב לפני כעשור, נתון זה מאיים למדי. ואכן, מאז כתיבתו, ובעיקר לאחר 11 בספטמבר 2001, כבר הופיעו ממצאים אשר מלמדים שקבוצות טרור אסלאמיות פונדמנטליסטיות, ובעיקר אלקאעידה, מקימות 'אקדמיות לסייבר-טרוריזם' אשר מטרתן ללמוד את הכלים להתקפת תשתיות הסייבר-ספייס של ארצות המערב.

 הסכנות אשר הסייבר-ספייס טומן בחובו הן סכנות בין-לאומיות, בשל עובדת היותו גלובלי וחוצה גבולות. המדינות אשר התשתיות שלהן מתבססות על רשתות מחשבים המחוברות לאינטרנט, ובהן גם מדינת ישראל, פועלות בזירה של לוחמַת המידע כדי להבטיח אבטחה מרבית לתשתיות אלו. אולם מטבע הדברים המדינות אינן נוטות לפרסם את פעילותן בנושא, ואינן ששות לשתף פעולה ביניהן בתחום זה, משום שהן מבקשות לשמור על יתרונן בשדה אבטחת המידע.

היום עיקר שיתוף הפעולה הבין-לאומי בתחום האינטרנט נוגע לפשעי רשת (Cybercrime), דוגמת האמנה של המועצה האירופית (Convention on Cybercrime, Council of Europe), ולא לביצוע של פעולות טרור ברשת. האמנות וההצעות אשר נוגעות לטרור ברשת, כגון ההצעה של מכון הובר (Hoover Institute) נוטות לדון בשני התחומים - פשעי רשת וטרור ברשת - כאילו מדובר באותה תופעה, אולם מבחינה משפטית אין הדבר כך.
אשר לאמנות של האו"ם, בנוגע לתחום הטרור, אמנות אלו תמיד נחתמו לאחר מעשה ועניינן היה המעשה המסוים שכבר נעשה, ועל פי תבנית זו אפשר לשער כי במקרה שיהיה סיכוי כלשהו לחתום על אמנה העוסקת בסייבר-טרור, אמנה מסוג זה לא תיחתם עד שלא יתרחש אירוע של סייבר-טרור. יש שיאמרו שהסייבר-טרור, מעצם היותו טרור, נכלל באופן מובנה בכל האמנות הקיימות, אולם, כפי שתואר לעיל, לפעולת הסייבר-טרור יש מאפיינים מיוחדים אשר מבחינים אותה מפעולות הטרור כפי שהכרנו עד היום. כמו כן, יש לציין כי בשנים האחרונות אמנה כוללת לנושא הטרור מטעם האו"ם נמצאת בשלבי ניסוח, אך מכיוון שהניסוח הסופי עדיין לא נקבע, רב הנסתר על הנגלה בנוגע ליעילותה בהתמודדות עם סייבר-טרור.

מלחמה באויב בלא גבולות, אשר יכול לתקוף בכל מקום, היא מלחמה קשה, והיא מצריכה את הגברת האבטחה, ובמקרה זה, הגברת האבטחה הטכנולוגית. הדור הבא של הטרוריסטים יגדל לתוך עולם דיגיטלי, עם כלים אשר יאפשרו לו חדירה בן-רגע למערכות ולתשתיות ממוחשבות, מבלי לצאת את כותלי ביתו. העובדה שחיי היום-יום בחברה המודרנית מתנהלים באמצעות רשתות המחשבים הופכת את הסייבר-טרור לאיום שתוצאותיו עלולות להיות חמורות כמו של טרור קונוונציונלי ואולי אף יותר מכך.

תודה לאביב כהן על עזרתה בהכנת סקירה זו.

וימן, גבי, ויריב צפתי, טרור באינטרנט: http://research.haifa.ac.il/~jmjaffe/cmc/hebrew/terror.doc

הקמת מנגנון למחקר ופיתוח של אמצעי לוחמה בטרור לשם הגנת ביטחון הציבור (Homeland Security) מפני איומי הטרור, המועצה לביטחון לאומי, המטה ללוחמה בטרור ומוסד 'שמואל נאמן' למחקר מתקדם במדע וטכנולוגיה: http://www.nsc.gov.il/NSCWeb/Docs/neaman.doc

'האקר', ויקיפדיה: http://he.wikipedia.org/wiki/%D7%94%D7%90%D7%A7%D7%A8

'קראקר', ויקיפדיה: http://he.wikipedia.org/wiki/%D7%A7%D7%A8%D7%90%D7%A7%D7%A8

לוחמה בטרור בזירת המידע, תלמידי הסדנה הרב-תחומית במשפט ובטכנולוגיה, הפקולטה למשפטים, אוניברסיטת חיפה: http://michal.harel.org.il/cmc.htm

Collin, Barry C., 'Future of Cyberterrorism: Where the Physical and Virtual Worlds Converge', The 11th Annual International Symposium on Criminal Justice Issues, Institute for Security and Intelligence: http://afgen.com/terrorism1.html

Denning, Dorothy E., 2000. Cyberterrorism, August 24th: http://www.cs.georgetown.edu/~denning/infosec/cyberterror-GD.doc

Forno, Richard, 2001. You Say 'Hacker', The Feds Say 'Terrorist', November 21st:
http://www.securityfocus.com/columnists/38

Pollitt, Mark M., Cyberterrorism: Fact or Fancy?: http://www.cs.georgetown.edu/~denning/infosec/pollitt.html

Prichard, Janet J., and Laurie E. MacDonald, 2004. 'Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks', Journal of Information Technology Education, 3: 280-289.

Sobelman, Ariel T., Is Everyone an Enemy in CyberSpace?,
INSS: http://www.inss.org.il/publications.php?cat=21&incat=&read=626.

Trachtman, Joel P., 2004. 'Global Cyberterrorism, Jurisdiction, and International Organization', July 20th: http://ssrn.com/abstract=566361

Weimann, Gabriel, 2006. Terror on the Internet: The New Arena, The New Challenges, Washington: United States Institute of Peace.

Council of Europe, Convention on Cyber Crime: Explanatory Report: http://conventions.coe.int/Treaty/en/Reports/Html/185.htm

A Proposal for an International Convention on Cybercrime and Terrorism, Hoover Institute, August 2000: http://www.iwar.org.uk/law/resources/cybercrime/stanford/cisac-draft.htm

Master Hacker 'Analyzer ' Held in Israel, March 18th, 1998: http://www.cnn.com/TECH/computing/9803/18/analyzer/index.html

President's Commission on Critical Infrastructure Protection Warns of Vulnerabilities, Calls for Action: http://www.ieee-security.org/Cipher/Newsbriefs/1997/971124.PCCIP.html