בעקבות החיסול באיראן: "אי אפשר להגיע למודיעין טוב בלי סייבר"

"כמעט כל איסוף מודיעיני כולל פעילויות בעולם הקיברנטי", אמר ד"ר הראל מנשרי, מנהל מרכז הסייבר ב-HIT וממקימי מערך הסייבר בשב"כ, בראיון לאחר חיסול אבי תוכנית הגרעין של איראן

איומים פוטנציאליים קריטיים בחוליות שרשרת האספקה. ד"ר הראל מנשרי, מנהל מרכז הסייבר ב-HIT - המכון הטכנולוגי חולון. צילום: ניב קנטור

"אי אפשר להגיע למודיעין טוב אודות יעד, או אויב, בלי להפעיל יכולות סייבר. כיום, כמעט כל האיסוף המודיעיני כולל פעילויות בעולם הסייבר", כך אמר ד"ר הראל מנשרי, מנהל מרכז הסייבר ב-HIT – המכון הטכנולוגי חולון.

ד"ר מנשרי, ממקימי מערך הסייבר בשב"כ, התראיין לאנשים ומחשבים בעקבות חיסולו ביום ו' של מוחסן פחריזאדה, אבי תוכנית הגרעין של איראן. בשלב זה לא ברור מי ביצע את החיסול – האיראנים מאשימים את ישראל, אולם זו לא הגיבה, וארצות הברית לא לקחה אחריות – בניגוד למה שהיא עשתה במקרה של חיסול בכיר מאוד איראני ביטחוני אחר, קאסם סולימאני.

לדברי ד"ר מנשרי, "אני לא יודע פרטים אודות חיסולו של פחריזאדה וממילא אני לא יכול להתייחס לפרטים שפורסמו. מה שאני כן יכול לומר הוא שרוב האיסוף המודיעיני מכיל פעילויות קיברנטיות. כמעט כל מה שבעבר נגע לסיגינט (Sigint – ר"ת Signals Intelligence, ובעברית איסוף מודיעין אותות) כיום מבוצע בסייבר".

הוא ציין כי "עולם הסייבר מאפשר לדעת על האויב שלך יותר. הוא מאפשר להגיע ליותר מידע יותר מהר. כך ניתן לדעת מה האויב עושה, איך הסביבה מתנהגת, כיצד נשלטים רמזורים, האם ואיך לעצור אותם, מה צריך לעשות כדי להגיע למצלמות רחוב ועוד. עולם הסייבר מאפשר לעשות הרבה דברים – עד כדי שליטה בכלי הרכב של היעד, לרבות העצירה שלו. ניתן להפעיל באמצעותו מרחוק כל מיני יכולות, מה שיוצר אלמנט הפתעה. הוא מאפשר לדעת מי היושב בתוך הרכב בצורות שונות, באמצעות קליטת מערכות סלולריות, או מערכת שברכב. יש הרבה אפשרויות שעולם הסייבר מעניק לנו, והתפשטות מגמת האינטרנט של הדברים מעצימה אותן".

"עולם הסייבר שינה פרדיגמות רבות"

ד"ר מנשרי הוסיף ש-"עולם הסייבר שינה פרדיגמות רבות, בהן המחשבה שלפיה ניתן לייצר בידולים בין רשתות ומערכות בודדות באופן יעיל כבעבר. כיום יש יכולות 'לדלג' בין מערכות מבודלות באמצעות תוכנה או חומרה ש-'טיפלו' בהן. ב-2013, העיתון הגרמני דר שפיגל פרסם מסמכים שהגיעו מהמדליף המפורסם אדוארד סנואודן, שחשפו את טכניקות העבודה של TAO (ר"ת Tailored Access Operations) – יחידת עילית של ה-NSA (הסוכנות לביטחון לאומי של ארצות הברית). על פי הפרסום, TAO היא יחידה שמונה מאות האקרים וגיקים צעירים ולא שגרתיים, שמבצעים את כל המשימות המיוחדות של הסוכנות. דר שפיגל חשף את היחידה, וכיצד היא הצליחה לפתח כלים שיכולים לחדור לכמעט כל מחשב ומערכת. הכלים של היחידה הם ששימשו את הסוכנות למעקב אחרי גורמים שונים. לידי דר שפיגל הגיע מסמך בן 50 עמודים, שהוא מעין 'קטלוג מוצרים' – רשימה של עשרות אלפי מחשבים, רשתות תקשורת, מערכות הפעלה ותוכנות אבטחה, לפי יצרניות. לצד כל מוצר מופיע תיאור הכלי שיכול לשמש לפריצה אליו והעלות המשוערת של הכלי. לפי הקטלוג, רוב המערכות כבר נפרצו לפני כמה שנים טובות".

"סנואודן הראה שאנשי TAO מצויים בתווך של שרשרת האספקה למוצרי החברות דל, HP וסיסקו, שמיועדים לחלק מהלקוחות. כך, בין האפשרויות השונות לפעולה, ניתן להחליף, או להחדיר, בחלק מהמוצרים שקע USB הכולל בתוכו מקלט-משדר רדיו (RF). כך, יש אצל היעד המודיעיני מערכת הבנויה בתוך מתקן מסווג, והיא לא קשורה לעולם חיצון. אבל באחד הרכיבים שלה יש משדר זעיר, המשדר מה נעשה בתוך הרשת, במערכת הבודדת. השידור נעשה למערכת דומה, שנמצאת בבניין סמוך. המערכת הקולטת לא נמצאת באתר מסווג, והיא יודעת להזליג את המידע החוצה".

עוד הוא אמר כי "גם אם לגורם שמחפש את המודיעין יש יכולת סיגינטית, אז בקצה, האיסוף הוא באמצעות סייבר. כשעושים איסוף מודיעיני, המטרה היא להגיע לכמה שיותר מידע. איסוף מידע באמצעות רשת מחשבים יביא להרבה יותר מידע מאשר זה שאצור בקלסרים – בהנחה שהמידע מצוי על גבי מצע דיגיטלי, והפעולה מהירה יותר".

ד"ר מנשרי ישתתף בכנס IT & Security של אנשים ומחשבים, שייערך ב-15 בדצמבר. לפרטים נוספים ולהרשמה לאירוע לחצו כאן.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים