top of page
גיל ברעם ונויה פאר

סייבר-שיימינג: ייחוס תקיפות סייבר הפך לכלי לגיבוש נורמות במרחב הקיברנטי

בהיעדר מו"מ אפקטיבי על נורמות התנהגות במרחב הסייבר, בשנים האחרונות החלו מדינות המערב לייחס באופן פומבי תקיפות סייבר המבוצעות נגדן למדינות התוקפות, דוגמת רוסיה, סין ואיראן. המטרה: להפנות אצבע מאשימה, להצדיק תגובת נגד – ולקבוע עובדות בשטח בכל הנוגע למותר ולאסור במרחב. גם ישראל, הידועה במדיניות העמימות שלה בסייבר, פעלה כך מול איראן במלחמת "חרבות ברזל"

Photo: Max Duzij on Unsplash (modified) 

הקדמה [1]

2017 זכורה כשנה שבה אירעו שתיים ממתקפות הסייבר ההרסניות ביותר בהיסטוריה. במאי 2017 החלה הכופרה WannaCry להתפשט ברחבי העולם, תוך שהיא מדביקה יותר מ-230,000 מערכות מחשב ב-150 מדינות וגורמת לנזקים כספיים בשווי של כארבעה מיליארד דולר. ביוני 2017 זרעה הכופרה NotPetya הרס בעשרות מדינות ברחבי העולם וגרמה לנזקים שהוערכו ביותר מעשרה מיליארד דולר.[2]

 

התקיפות הללו מהוות ציון דרך לא רק בשל הנזק הרב שגרמו בכל העולם, אלא גם בשל התגובה של כמה מהמדינות שנפלו קורבן להן. בדצמבר 2017, ארה״ב ובריטניה ייחסו באופן פומבי את מתקפת Wannacry לצפון קוריאה,[3] ובפברואר 2018 האשימו השתיים את רוסיה בביצוע מתקפת [4] NotPetya. על רקע הקיפאון בתהליכים לגיבוש נורמות בינלאומיות ברורות והיעדר מנגנוני אכיפה נגד תוקפים, בחרו הקורבנות להוציא את זירת הסייבר מהצללים ונתנו לכל העולם לדעת כלפי מי הן מפנות אצבע מאשימה. כך נולדה גישה חדשה, שמשמשת בשנים האחרונות מדינות מערביות להגדרה בפועל של כללי ההתנהגות המקובלים במרחב הווירטואלי, שבו גם מעט הנורמות המוסכמות לרוב אינן מיושמות בפועל.

 

התייחסות פומבית לתקיפות סייבר עולמיות החלה לצבור תאוצה רק בשנים האחרונות,[5] אך המאמצים הבינלאומיים לביסוס נורמות להתנהגות מקובלת במרחב הסייבר החלו כבר בראשית שנות האלפיים. באותה עת הוקמו קבוצות מומחים בתחום אבטחת מידע במסגרת האו"ם, שפעלו לצד אנשי מקצוע מהמגזר הפרטי וקבוצות שונות של בעלי עניין.

 

ייחוס פומבי של תקיפות סייבר הוא דרך חדשה עבור מדינות לאותת מה מבחינתן היא התנהגות בלתי הולמת במרחב הקיברנטי

 

אף שהדיונים נמשכים כבר יותר משני עשורים, חילוקי דעות בין מדינות שונות לגבי מה נחשב להתנהגות מוסכמת מקשים על גיבוש הנורמות. עיקר הקושי נובע מתפיסות שונות של הגדרת הריבונות של המדינה במרחב הסייבר, מבעיות אמון ומהיעדר הסכמה בין שחקנים מרכזיים על משמעות הנורמות, גבולותיהן, כיצד ייאכפו ומי אחראי על זיהויַן ושינויַן. כתוצאה, מדינות שונות מקדמות תהליכים שונים במסגרות שונות – משפטיות, פוליטיות, טכניות או אתיות.[6] היעדר הקונצנזוס עלול, בתרחיש סביר, להוביל בשלב מסוים לפגיעה בביטחון כל השחקנים במרחב זה ולערעור יציבותה של המערכת הבינלאומית.

 

בנסיבות אלה, בשנים האחרונות החלו מדינות המערב לאמץ דפוסי התנהגות המיועדים לייצר חלופה למסלולים המקובלים של בניית נורמות בינלאומיות. דרך אחת שבה הן מתמודדות עם הבעיה היא על ידי ייחוס פומבי של תקיפות סייבר לתוקפים. בעוד שתהליך ייחוס טכני מתייחס לתחקור הטכני של התקיפה על מנת לזהות את העומד מאחוריה, תהליך הייחוס הפומבי כולל את ההצהרות והתהליכים הפוליטיים הפומביים שמדינות מבצעות אחרי שהותקפו, בהם חשיפה של התוקף וייחוס התקיפה אליו על ידי מנהיגי המדינה, גם מבלי לחשוף את האינדיקטורים הטכנולוגיים שהובילו לייחוס.

 

אנו טוענות כי ייחוס פומבי של תקיפות סייבר הוא דרך חדשה של מדינות לאותת מה מבחינתן הינה התנהגות בלתי הולמת במרחב הסייבר. לתהליכי ייחוס וביוש יכול להיות אפקט מצטבר: הוקעה רחבה של התנהגות מסוימת במרחב יכולה להוות בסיס למנהג בינלאומי, ויש בה גם כדי לכבול את המדינה שמצהירה עליה ועל אלה הנוהגות כמוה.

 

מטרתנו במאמר זה היא להפנות זרקור לתופעה הולכת ומתרחבת של ייחוס פומבי של תקיפות סייבר בידי מדינות במערב, שהחלה עקב העיכובים בתהליכים באו"ם. נפתח כאן את הטענה כי דפוס חוזר של ייחוס פומבי של תקיפות סייבר עשוי לתרום לעיצוב נורמות התנהגות מקובלות במרחב הסייבר, בייחוד בתקופה שבה תהליכי גיבוש הנורמות הקיימים דורכים במקום.

 

בחלקו הראשון של המאמר נדון בשאלה מהן נורמות סייבר בינלאומיות ומהם האתגרים בגיבושן, תוך עמידה על האתגרים המרכזיים העומדים בפני השגת הסכמות – הבדלים במשמעות של ריבונות סייבר ותפיסת איום שוניה בין השחקנים. בחלק השני נסביר את תהליכי גיבוש הנורמות במסגרת האו"ם, ובחלק השלישי נעסוק בתופעת הייחוס הפומבי של תקיפות סייבר כפרקטיקה ליצירת כללי התנהגות. על רקע זה, החלק הרביעי יבחן את הדרכים שבהן מדינות בוחרות לבצע ייחוס פומבי של תקיפות סייבר כדי ליצור "כללי התנהגות בשטח", תוך שימוש באירועים עדכניים מהמלחמה באוקראינה. החלק האחרון דן בהשלכות של פרקטיקה חדשה זו ובעתידן של נורמות סייבר.

 

א. נורמות סייבר בינלאומיות והאתגרים בגיבושן

נורמות מהוות קוד התנהגות – רשמי ו/או בלתי רשמי – המפרט מה מותר, אסור או נדרש מסוכנים (agents) בקהילה ספציפית.[7] בפוליטיקה הבינלאומית, לנורמות השפעה משמעותית כיוון שהן יכולות לשמש ככלי לגינוי התנהגות או לתמיכה בסנקציות כאשר הנורמות מופרות.[8] 

 

במרחב הסייבר, נורמות עשויות לתרום ליציבות על ידי הגדרת גבולות פעולה – מה מדינות רואות כהתנהגות בלתי הולמת, דוגמת תקיפת תשתיות קריטיות, ומה מדינות שואפות שיתקיים, כמו שיתוף פעולה בתחומי אבטחה. ההנחה העומדת בבסיס המאמץ לגבש נורמות מוסכמות היא שככל שמדינות רבות יותר יצהירו כי בכוונתן לפעול לפיהן, כך יפחת הפוטנציאל לעימותים במרחב הסייבר.

 

האתגרים העיקריים בגיבוש נורמות בינלאומיות במרחב הסייבר נעוצים בהבדלי ערכים ובאינטרסים סותרים בין שני ״הגושים״ – המערבי והמזרחי. ככלל, הגוש המערבי – המובל על ידי ארה"ב ובעלות בריתה בריטניה, האיחוד האירופי, קנדה ודרום קוריאה – דוגל בקידום מרחב מקוון פתוח וחופשי, ובהקפדה יתרה על הימנעות מפעולות עוינות בין מדינות.[9] מנגד, מדינות הגוש המזרחי – הכוללות את רוסיה וסין, וכן מדינות שהיו תחת השפעת ברית המועצות במזרח אסיה ובאמריקה הלטינית – מעלות על נס את ערך ריבונות המדינה ומתנגדות לכללים גלובליים שיהוו, לשיטתן, צינור להחדרת ערכים מערביים למדינותיהן.

 

עבור רוסיה וסין, הערך החשוב ביותר במרחב הסייבר הוא ריבונות המדינה - ובמיוחד הכוח שלה להסדרת הזכויות והחובות של אזרחים וגופים המצויים בשטחה, ללא השפעות חיצוניות

 

אנו נתמקד בעיקר ברוסיה ובסין, שכן הן המדינות בעלות יכולות הסייבר החזקות ביותר בגוש המזרחי,[10] המשתפות פעולה במרחב זה כדי לערער את הדומיננטיות של ארה"ב והמערב. נקודת המבט הרוסית מושפעת מסיום המלחמה הקרה ומפירוק ברית המועצות, הצטרפותן של רבות מחברות ברית ורשה לשעבר לברית נאט״ו ולאיחוד האירופי, וההשפעה הפוחתת של רוסיה ברמה העולמית. סין, מצידה, רואה בארה״ב סכנה קיומית, יריבה המאיימת ״לְמָעַרֵב״ (Westernize) את מדינות המזרח.[11]

 

מאמציהן  של רוסיה וסין מתמקדים במשילות אינטרנט (Internet Governance). עבור השתיים, הערך הנורמטיבי החשוב ביותר שיש לשמר במרחב הסייבר הוא ריבונות המדינה, ובפרט הכוח שלה לפעול להסדרת הזכויות והחובות של אזרחים וגופים המצויים בשטחה, ללא השפעות חיצוניות. המערב, מנגד, דוגל במרחב מקוון גלובלי עם מינימום של חסמים לסחר ולחופש הביטוי.[12] 

 

בהקשר זה, חשוב להצביע על שני הבדלים קונספטואליים מרכזיים המקשים על השגת הסכמות: התפיסות השונות של שתי הקבוצות לגבי משמעות המונחים "ריבונות סייבר" ו"משילות אינטרנט".

 

לריבונות היבטים פנימיים וחיצוניים. ריבונות פנימית מתייחסת לזכותן של מדינות לקבוע היררכיה ומערכת פוליטית בגבולותיהן.[13] ככלל, הגוש המזרחי קורא להכרה מלאה בריבונות הלאומית במרחב הסייבר, כולל שליטה על נתונים ומידע וניטורם על ידי המדינה. סין ורוסיה מסכימות על החשיבות של ריבונות ואי-התערבות ומעדיפות להתמקד בנזק פוטנציאלי של גישה חופשית למידע באמצעות האינטרנט.[14] לעומתן, הגוש המערבי מכיר בסמכותן של מדינות במרחב הסייבר שלהן, תוך דחיית הגישה הסינית-רוסית.[15]

 

משילות אינטרנט מוגדרת כ"תיאום של משאבים טכניים, מדיניות ונורמות הקובעים את אופן חילופי המידע באינטרנט".[16] גם כאן, למדינות פרשנויות שונות לגבי האופן בו יש להחליף מידע. כך, לדוגמה, שולט הממשל בבייג'ינג באופן מלא על המידע שנכנס למרחב האינטרנט הסיני, לעומת מרבית מדינות המערב המספקות גישה חופשית לאינטרנט.[17]

 

גם בתוך גוש המערב ישנן גישות שונות למשילות אינטרנט. כך, למשל, ארה"ב נוטה להגביל למינימום את המעורבות הממשלתית ברשת, בעוד שהאיחוד האירופי יצר תקנות למעורבות ממשלתית והדגיש את חשיבותה.[18] חרף חילוקי הדעות ביניהן, חברות הגוש חולקות ערכים רבים, בהם התפיסה כי משילות אינטרנט צריכה להגן על זכויות יסוד.[19]

 

ב. גיבוש נורמות סייבר באו״ם

עיקר המאמצים לגיבוש נורמות סייבר בינלאומיות מוסכמות מתנהלים בעשורים האחרונים באו"ם, אולם גם הם נתקלים – שלא במפתיע – באותם פערים בין-גושיים. בשנת 2004 הוקמה באו״ם קבוצת המומחים, ה- Group of Governmental Experts (GGE), בנושא "התפתחויות בתחום המידע והתקשורת בהקשר של ביטחון בינלאומי". הקבוצה קיבלה מנדט לדון ב״איומים קיימים ופוטנציאליים על אבטחת מידע וצעדים אפשריים לשיתוף פעולה להתמודד עמם.״[20]

 

ה-GGE עברה שינויים מאז הקמתה: היא החלה לפעול עם 15 מדינות חברות ובשנת 2021 עמד מספרן על 25. עם זאת, רק שבע מדינות לקחו חלק קבוע בדיונים מאז 2010: אסטוניה, ארה"ב, בריטניה, גרמניה, סין, צרפת ורוסיה. הדיונים מוגבלים למדינות החברות בלבד, אך אלו יכולות להתייעץ עם חברות אחרות באו״ם.[21] הדו"ח המסכם של הקבוצה שהתכנסה ב-2015 כלל 11 נורמות בדבר התנהגות מקובלת של מדינה במרחב הסייבר אשר זכו לקונצנזוס בין המדינות המשתתפות – התוצאות המשמעותיות ביותר מאז הקמת הקבוצה.[22]

 

הקבוצה שהתכנסה בשנים 2017-2016 לא הצליחה לגבש הסכמות שישמשו בסיס קונקרטי יותר להסכמות של 2015 והוכתרה ככישלון. אף שלא נקבעו נורמות חדשות מאז 2015, קבוצת ה-GGE שהתכנסה בשנת 2021 פעלה להרחיב את הנורמות הקיימות.[23]

 

קבוצת האו״ם השנייה היא ה- Open-Ended Working Group (OEWG), שהוקמה בדצמבר 2018 עם מנדט דומה לקבוצת ה-GGE השישית (שהוקמה שבועיים לאחר מכן).[24] ה-OEWG פתוחה לכל המדינות החברות באו״ם ושחקנים פרטיים מוזמנים להצטרף לדיונים בלתי פורמליים. עם זאת, חברות בקבוצה רשאיות להתנגד להכללתן של שחקנים אלה, כך שמעורבותם מוגבלת.[25] 

 

הקבוצה החדשה, שהוקמה ביוזמת רוסיה ובתמיכת סין, ״מתחרה״ ב-GGE, המובלת על ידי ארה״ב. כך, המדינות שמובילות את דיוני שתי הקבוצות – בראשן ארה"ב, סין ורוסיה – מחזיקות בתפיסות מנוגדות לגבי אופן הפעילות במרחב הסייבר. אף על פי כן, הן משתפות פעולות ומתואמות בפעילותן, וה-OEWG משתמשת ב-11 הנורמות שגיבשה ה-GGE כבסיס לעבודתה.[26]

 

מושב יולי 2022 של ה-OEWG התקיים בנוכחות נציגי מדינות רבות, לצד בעלי עניין מהמגזר הפרטי.[27] המלחמה באוקראינה, יחד עם תקיפות סייבר נרחבות שאירעו בשבועות שקדמו למושב, הובילו לדו"ח שאישר ברובו את הדו"ח של 2021.[28] במרץ 2023 התקיים מושב נוסף ולא נרשמה בו התקדמות; עם זאת, חלק מהמדינות, ביניהן סין ואיראן, הביעו רצון בגיבוש נורמות חדשות.[29] 


המושב האחרון התקיים ביולי 2023 והסתיים במבוי סתום. הנושא המרכזי שהוביל לכך היה הצעה שהוצגה על ידי רוסיה, המבקשת להקים "כלי" מחייב משפטית בנושא אבטחת מידע ברמה הבינלאומית.[30] מושב זה היווה רגע מרכזי בתהליך דיוני הנורמות, כאשר המדינות המשתתפות דנו בדו"ח ההתקדמות השנתי של ה- OEWG. המושב שירת מטרה כפולה: סקירה תמציתית של מצב הדיונים המתמשכים והתוויה של מפת הדרכים לשלבים הקרובים, ששיאם בסיום התהליך עד 2025. [31] המושב האחרון של ה-OEWG התכנס בדצמבר 2023, אך נכון לכתיבת שורות אלו מסקנותיו טרם פורסמו.

  

תפקיד המגזר הפרטי ובעלי העניין

הדיונים על נורמות במרחב הסייבר מובלים ברובם על ידי מדינות וארגונים בינלאומיים, אולם ברור כי המגזר הפרטי – כמפתח העיקרי של טכנולוגיות סייבר וכמי שיש לו גישה רחבה למידע העובר במרחב – חיוני למאמצים לפתח את מסגרת העבודה, שתאפשר לגורמים מדיניים להסתגל בהצלחה לשינויים התמידיים במרחב הסייבר.[32]


מיקרוסופט, אחת השחקניות הפרטיות הדומיננטיות במרחב הסייבר, קוראת מזה זמן רב למדינות לשתף פעולה עם המגזר הפרטי לגיבוש הנורמות.[33] בכיריה הבינו שכדי לתקשר עם מדינות יש ״לדבר בשפתן״, דרך לובינג, טיפול באירועי סייבר וחיזוק קשרים עם מנהיגים זרים, כגון תמיכה ביוזמת פריז של נשיא צרפת, עמנואל מקרון, שנועדה לספק פתרונות לשאלות שקבוצות האו״ם טרם פתרו, תוך שיתוף המגזר הפרטי.[34] 

 

למרות המתח הקיים בין מדינות למגזר הפרטי, קיימות דוגמאות רבות לשיתוף פעולה ביניהם. באופן הרלוונטי למחקר זה, שיתוף מידע בין מדינות והמגזר הפרטי הוכח כיעיל בהתמודדות עם בעיית ייחוס התקיפות. לעתים קרובות, חברות סייבר פרטיות במערב חוקרות תקיפות סייבר יחד עם המדינה שהותקפה וקהילת המודיעין שלה.[35] במקרים אלו, כאשר המגזר הפרטי הוא שמבצע ייחוס פומבי כלפי מדינה אחרת, המדינה המותקפת משאירה לעצמה מרחב פעולה רחב יותר לבחור לעצמה את דרך הפעולה הרצויה.

 

ניתן לראות דוגמאות לכך בשתי תקיפות סייבר רחבות היקף שבוצעו נגד ארה"ב ובהן הייחוס הראשוני בוצע על ידי חברות פרטיות: אחרי התקיפה הרוסית נגד מחשבי ועידת המפלגה הדמוקרטית ב-2016, הייתה זו חברת Crowdstrike שביצעה את הייחוס הפומבי, ולאחר זיהוי תקיפת SolarWinds ב-2017 הייתה זו חברת מיקרוסופט.[36]

 

מכיוון שישנם שחקנים רבים במרחב הסייבר, הסכמה על נורמות דורשת התייחסות של כל בעלי העניין. שיתוף פעולה בין מדינות, ארגונים לא ממשלתיים והמגזר הפרטי הכרחי להשגת מטרות אלו. על אף שקבוצת OEWG מאפשרת לשחקנים לא-מדיניים להשתתף בדיונים, היוזמות המדינתיות טרם אפשרו לשחקנים אלו לשחק תפקיד משמעותי בתהליכי גיבוש הנורמות.

 

בשנים האחרונות, ולאור האתגרים שתוארו, ניתן לראות פיצול – ואף קיפאון מסוים – בהתפתחות נורמות הסייבר. אף שתהליכי העבודה עליהן נמשכים באו"ם, נורמות חדשות טרם נוספו ותקיפות הסייבר נמשכות ביתר שאת. בנסיבות אלה, אנו טוענות כי יש להסתכל על הפעולות שמדינות מבצעות בפועל כדי לקבוע "עובדות בשטח" לגבי ההגדרה  להתנהגות שאינה מקובלת במרחב הסייבר, ובייחוד על התופעה שבה מדינות מסוימות – בייחוד ארה"ב ובעלות בריתה – מבצעות ייחוס פומבי של תקיפות סייבר למדינות אחרות.


באמצעות ייחוס פומבי, הנ"ל מעבירות מסר ברור לפיו תקיפות סייבר מסוימות אינן מקובלות עליהן – והמדינות שהוציאו אותן לפועל יישאו באחריות. השימוש בתקיפות סייבר על ידי רוסיה במהלך המלחמה באוקראינה וייחוסן הפומבי על ידי ארה"ב ומדינות נוספות משמשים דוגמה לכך.

 

ג. ייחוס פומבי כפרקטיקה לגיבוש כללי התנהגות

זיהוי המבצע(ים) של מתקפת סייבר וייחוסה הם אתגר משמעותי.[37] כאשר מתגלה מתקפת סייבר, חוקרי אבטחה מנסים למצוא מי הגורם העומד מאחוריה באמצעות בחינת הקוד, הטכנולוגיות והשיטות בהם השתמש התוקף. עם זאת, ממצאים אלו אינם קבילים משפטית בכל המקרים, ולא תמיד אפשר לחשוף אותם – ואת השיטות שבהן הושגו – לציבור.

 

יחד עם זאת, כדי שייחוס ייתפס כאמין, עשויה להידרש מידה מסוימת של שקיפות. אם דעת הקהל, במיוחד במדינות דמוקרטיות, מפקפקת באמינות התהליך, הנהגת המדינה עלולה לאבד לגיטימציה לתגובת נגד.[38] עבור הצד המותקף, כל ייחוס יהיה כרוך במידה מסוימת של אי-ודאות. עם זאת, בשנים האחרונות מתקרבים המקרים בהם נעשה ייחוס פומבי של תקיפות סייבר, ונראה שממשלות שיפרו את יכולות הייחוס שלהן ומסוגלות לבצע ייחוס מהיר ומדויק יותר. [39] 

 

מחקר חדש שפרסמה אחת המחברות מצא כי כמחצית מהמדינות שפורסם כי הותקפו בתקיפות סייבר בשנים 2019-1996 בחרו להתייחס בפומבי לתקיפה שבוצעה נגדן, וכ-27% ביצעו ייחוס פומבי. שלוש המדינות שביצעו את המספר הרב ביותר של תקיפות סייבר בתקופה הנדונה היו סין (157), רוסיה (127) ואיראן (60). שלוש המדינות שספגו את מספר התקיפות הגדול ביותר היו ארה"ב (140), דרום קוריאה (26) ואוקראינה (23).


בנוסף, מדינות דמוקרטיות העדיפו לבצע ייחוס פומבי יותר ממדינות לא דמוקרטיות, שנטו מצדן לשמור על עמימות בנושא; וכאשר מידת הנזק שנגרם הייתה גבוהה (גניבת מידע רחבת היקף ו/או נזק משמעותי לרשתות מחשבים), מדינות – דמוקרטיות ולא דמוקרטיות – נטו  לחשוף את התקיפה ולבצע ייחוס פומבי.[40] חלק משמעותי מתהליך הייחוס טמון בפומביות שלו ובהשלכות הפוליטיות שיהיו למעשה, מתוך הבנה ש"העברת מסר בנושא הייחוס היא חלק מתהליך הייחוס".[41] 

מהסיבות שתוארו לעיל, נראה כי כיום ההחלטה אם לייחס תקיפה או לא היא בעלת ממד פוליטי מובהק, ובֶּרגֶל (Berghel) אף מכנה זאת "משחק ההאשמות" ו"ייחוס מבוסס-אמונה" (faith-based attribution).[42] מחקרים עדכניים מראים כי מדינות משתמשות בתהליך הייחוס הפומבי כדי להשיג מספר מטרות, בהן הצדקת פעולת תגמול כנגד התוקף וכן יצירת השפעה בזירה הבינלאומית.[43] ג'יילס והרטמן (Giles & Hartmann) טוענים כי לפנייה לאפיק הפומבי (public engagement campaign) יש אפקט הרתעתי, המתבטא בשיתוף הפעולה בין מדינות במהלך הייחוס.[44] 

 

הייחוס הפומבי גם מעניק לגיטימציה פוליטית למדינה המותקפת להגיב. אמנם יש בכך חשיפת חולשה והודאה בפגיעה בטווח המיידי, אולם חשיפה זו והפניית אצבע מאשימה כלפי המדינה התוקפת מאפשרות למדינה שהותקפה להראות כיצד היא מתמודדת עם שאירע. יתרה מכך, ייחוס פומבי עשוי להשפיע על תדמיתה של המדינה המותקפת ולאפשר לה למצב את עצמה כמודל חיובי עבור מדינות אחרות המתמודדות עם איומים דומים, ואף לקחת תפקיד דומיננטי בביסוס בפועל של נורמות להתנהגות מקובלת בזירת הסייבר הבינלאומית.[45]


ישנם חוקרים הטוענים כי מדינה יכולה לקדם באמצעות הייחוס הפומבי את עמדותיה בנוגע להתנהגות בלתי הולמת במרחב הסייבר.[46] טענה זו אף מיושמת בפועל, כפי שאמר בכיר משרד המשפטים האמריקני, ג׳ון דמרס, באוקטובר 2020: ״בשלושת החודשים האחרונים, המשרד האשים את סין, איראן וצפון קוריאה בפעילות שכללה פריצה למחשבים או נקטה בצעדים משפטיים נגדן. כל אחד מהמקרים הללו כלל האשמה בהתנהלות זדונית שהחלטנו לחשוף בפומבי, בין היתר, כדי לחזק נורמות של התנהגות אחראית של מדינת לאום במרחב הסייבר״.[47] 

 

בחלק הבא נדון בתופעה באמצעות דוגמה משמעותית מהעת האחרונה – הייחוס הפומבי של תקיפות הסייבר לרוסיה במהלך המלחמה באוקראינה. בחרנו להתמקד במקרה זה מכיוון שהוא מאפשר לבחון לעומק וכמעט ב"זמן אמת" כיצד ארה"ב ובעלות בריתה מבצעות ייחוס פומבי כדי לנסות ולהגדיר את כללי המשחק מול רוסיה, כאשר נראה שהיא אינה פועלת בהתאם לנורמות הקיימות ומבצעת תקיפות סייבר נגד תשתיות קריטיות.

 

ד. תקיפות סייבר וייחוסן במלחמה באוקראינה

רוסיה השתמשה ביכולות הסייבר ההתקפיות שלה נגד אוקראינה בשתי תקיפות רחבות היקף לפני שפלשה אליה בפברואר 2022. בפעם הראשונה הוציאה מוסקבה לפועל שורת תקיפות סייבר נגד אוקראינה במהלך כיבוש חצי האי קרים ב-2014, שרובן כוונו נגד תשתיות קריטיות.[48] הפעם השנייה הייתה תקיפת סייבר נגד רשת החשמל של אוקראינה בדצמבר 2015, שגרמה להפסקות חשמל מרובות עבור יותר מ-200,000 אזרחים אוקראינים.[49] מאז 2015, עבדה ממשלת אוקראינה עם בעלות ברית מערביות כדי לשפר את יכולות הסייבר שלה, כולל הקמת מוסדות ממשלתיים המתמקדים בהגנות סייבר ופיתוח יכולות בתחום בקהילת המודיעין והצבא האוקראיני.[50]


בפברואר 2022, שעות ספורות לפני שהפלישה הרוסית לאוקראינה החלה, תקפה מוסקבה מסופי תקשורת רבים ברחבי אוקראינה ששייכים לחברת Viasat האמריקנית. המתקפה שיבשה את שירותי התקשורת של צבא אוקראינה ועשרות אלפי אזרחים במדינה, כמו גם בגרמניה, בצרפת, בהונגריה, בפולין, ביוון ובאיטליה. בנוסף, היא הובילה להפסקות תקשורת ברשויות ציבוריות ובחברות במדינות אלו.[51] 

 

במאי 2022 ייחסו האיחוד האירופי, בריטניה וארה״ב את המתקפה לרוסיה בהודעה פומבית משותפת.[52] הייחוס בבריטניה, שבוצע על ידי משרד החוץ, כלל את הניסוח הבא: "המתקפה הדגימה התעלמות מתמשכת מהריבונות האוקראינית [...] פעילות זו היא דוגמה נוספת למעשים האגרסיביים של רוסיה נגד אוקראינה [...] התנהגות משבשת זו אינה מתקבלת על הדעת".[53] 

 

בשבועות שלפני הפלישה ביצעה רוסיה תקיפות DDoS (מניעת שירות מכוונת) נגד אוקראינה. בייחוס הפומבי שביצעה ארה"ב לתקיפות אלו אמרה[54] סגנית היועץ לביטחון לאומי לאבטחת סייבר וטכנולוגיות מפציעות, אן נויברגר: "רוסיה אוהבת לנוע בצל וסומכת על תהליך ארוך של ייחוס כדי שתוכל להמשיך את פעילותה העוינת נגד אוקראינה במרחב הסייבר, כולל היערכות לקראת פלישה פוטנציאלית. לאור זאת, אנו מתקדמים במהירות לייחס את מתקפות ה-DDoS".

 

כאשר מדינות כמו ארה"ב ובריטניה מבצעות ייחוס פומבי של תקיפות סייבר שכוונו נגדן, הן מגדירות – במישרין או בעקיפין – מהן דרכי ההתנהגות המקובלות במרחב הזה

 

מכיוון שארה"ב היא בעלת ברית חשובה של אוקראינה, למגזר הפרטי האמריקני – ובפרט למיקרוסופט – יש תמונה ברורה של המתרחש בהיבטי לוחמת הסייבר של המלחמה, והקשר בין המגזר הפרטי לאוקראינה התחזק מאז החלה המלחמה.[55] חברות אמריקניות כמו גוגל, סיסקו ומיקרוסופט משתפות פעולה עם אוקראינה לפחות מאז תחילת 2021.[56] חברת אבטחת הסייבר הסלובקית ESET גם עבדה עם אוקראינה וייחסה לקבוצה הרוסית Sandworm מתקפה נרחבת בסוף ינואר 2023.[57] 

 

יש לציין שהשיחות במסגרת קבוצות האו"ם נמשכות במקביל המלחמה. ב-OEWG, רוסיה – שעדיין חברה בקבוצה – הטילה וטו על השתתפותם של 27 ארגונים לא-ממשלתיים מהמושב של יולי 2022, ואוקראינה הטילה וטו על השתתפות מספר בעלי עניין נוספים.[58] מכיוון שהמדינות החברות לא הגיעו להסכמות לגבי נורמות נוספות במרחב הסייבר, הדו"ח המסכם, שפורסם עם סיום המושב, מאשש בעיקר את הקונצנזוס שהושג במושבים הקודמים.[59] 

 

לא ברור כיצד ה-OEWG, יחד עם ה-GGE, יוכלו להתקדם בעת הנוכחית. עם זאת, כפי שעולה מהדוגמאות של ארה"ב ובריטניה, כאשר מדינות מבצעות ייחוס פומבי של תקיפות סייבר שכוונו נגדן, הן "קובעות עובדות בשטח" ומגדירות – במישרין או בעקיפין – מהן דרכי ההתנהגות המקובלות והבלתי מקובלות במרחב הסייבר.


אפשר להעריך שלאורך זמן, וככל שפעולות הייחוס הפומבי יימשכו, נוכל לבחון את מידת השפעתן על התנהגותן של המדינות התוקפות ועל יצירת נורמות בנושא. אף שמידת ההשפעה של ייחוס פומבי על מדינות שהוציאו לפועל תקיפות סייבר טרם נחקרה לעומק, נראה כי הפרקטיקה הופכת לנפוצה יותר בקרב מדינות המערב וארה"ב בראשן כנתיב מקביל לתהליכי גיבוש הנורמות שמתקדמים, נכון להיום, באיטיות רבה.

 

סיכום

ההסתמכות הגוברת על טכנולוגיה ורשת האינטרנט הובילה בעשורים האחרונים לעלייה משמעותית בתקיפות סייבר. מגמה זו הובילה מדינות רבות להכיר בחשיבות פיתוחן של נורמות וכללי התנהגות מקובלים לפעילות במרחב זה. למרות התקדמות התהליכים באו״ם, המאמצים הבינלאומיים לגבש נורמות להתנהגות מדינתית מקובלת עדיין סובלים מאתגרים רבים, במיוחד לנוכח הפיצול הבין-גושי בתחומי אבטחת סייבר, שהוחרף על ידי הפלישה הרוסית לאוקראינה.

 

מטרתנו במאמר זה הייתה להפנות זרקור לתהליך הייחוס הפומבי של תקיפות סייבר, או תהליך קביעת המקור לתקיפת סייבר והצבעה פומבית על הגורם העומד מאחורי התקיפה, שבאמצעותו מדינות המערב – ובייחוד ארה"ב – מנסות באופן גובר להגדיר בפועל מהן הנורמות המקובלות להתנהגות במרחב הקיברנטי. הדבר בולט עוד יותר לאור הקיפאון היחסי כיום בתהליכי האו"ם בנושא.

 

ב"חרבות ברזל" ביצעה ישראל ייחוס פומבי נדיר של תקיפת סייבר איראנית – ככל הנראה במטרה להעביר מסר שהתנהגות כזו אינה מקובלת עליה

 

הקהילה הבינלאומית, באמצעות האו״ם וארגונים אחרים, צריכה להמשיך לשתף פעולה בפיתוח נורמות מעשיות ולשפר את תהליכי הייחוס, כדי להבטיח שהעוסקים בפעילות עוינת יישאו בתוצאות. אף על פי שהושגה התקדמות משמעותית בנושא בשנים האחרונות, המלחמה באוקראינה הדגימה כי נותרה עדיין עבודה רבה בדרך להבטחת מרחב סייבר יציב ובטוח.

 

כאן המקום להפנות את תשומת הלב לנעשה במזרח התיכון מאז פרוץ מלחמת "חרבות ברזל". על פי דו"ח שפרסמה חברת מיקרוסופט בתחילת פברואר 2024, איראן הגבירה משמעותית את פעילות הסייבר שלה נגד ישראל מאז 7 באוקטובר.[60] אף שהיו בתקופה זו מספר תקיפות סייבר משמעותיות,[61] נתמקד כאן באחת שאותה בחרה ישראל לייחס בפומבי: בנובמבר 2023 זיהו משרד הבריאות ומערך הסייבר הלאומי ניסיון תקיפת סייבר נגד בית החולים זיו בצפת. בדצמבר 2023 הודיע מערך הסייבר הלאומי שמחקירה משותפת עם צה"ל ושירות הביטחון הכללי (שב"כ) עולה כי קבוצות סייבר של משרד המודיעין האיראני וחיזבאללה עומדות מאחורי התקיפה.

 

לפי ההודעה, "קבוצת התקיפה בסייבר AGRIUS המשתייכת למשרד המודיעין האיראני, ניסתה בסוף נובמבר 2023 לבצע מתקפת סייבר בבית החולים זיו במטרה לפגוע בתפקודו השוטף, על רקע מלחמת 'חרבות ברזל' [...] המתקפה בוצעה על ידי משרד המודיעין במעורבות של יחידת סייבר של חיזבאללה בשםLebanese Cedar , המובלת על ידי מוחמד עלי מרעי".[62] אפשר לראות שגם ישראל, הידועה במדיניות העמימות ארוכת השנים שלה,[63] בחרה לבצע ייחוס פומבי במקרה הנוכחי – ככל הנראה במטרה להרתיע את איראן ולהעביר מסר שהתנהגות כזו במרחב הסייבר אינה מקובלת עליה.

 

עתיד נורמות הסייבר יעוצב על ידי התפתחויות טכנולוגיות וגיאופוליטיות, ויש צורך במאמץ בינלאומי מתואם לכך על מנת לקבוע מהי התנהגות אחראית של מדינות במרחב זה. אך נראה כי בעוד שתהליכי גיבוש הנורמות במסגרת האו"ם תקועים, מדינות המערב החלו "לקבוע עובדות בשטח" באמצעות פרקטיקה של ביצוע ייחוס פומבי.                                  

 

ד"ר גיל ברעם היא מומחית לאסטרטגיה ומדיניות סייבר, חוקרת, מרצה ויועצת לממשלות, לחברות ולארגונים בינלאומיים. כיום חוקרת במרכז הסייבר באוניברסיטת ברקלי, קליפורניה, ועמיתת מחקר באוניברסיטת סטנפורד. בעבר ניהלה את צוות המחקר בתחומי סייבר וחלל בסדנת יובל נאמן למדע, טכנולוגיה וביטחון באוניברסיטת תל אביב.



נויה פאר היא עוזרת מחקר בסדנת יובל נאמן למדע, טכנולוגיה וביטחון. מתמחה בתחומי מדיניות סייבר, נורמות בינלאומיות ומחקר סייבר מבוסס נתונים, ומסיימת את התואר השני בלימודי פוליטיקה, סייבר וממשל באוניברסיטת תל אביב.



(צילומים: באדיבות המחברות)


הערות:

[1] המאמר מבוסס על פרק שכתבו המחברות ועתיד להתפרסם במהלך 2024:

Gil Baram and Noya Peer, “Cyberwarfare Norms and the Attribution Imperative: Shaping Responsible State Behaviour in Cyberspace,” in: Tim Stevens and Joe Devanny (eds.), Handbook of Cyberwarfare, London: Edward Elgar Publishing, forthcoming.


[2] Josephine Wolff, “How the NotPetya Attack Is Reshaping Cyber Insurance,” Brookings (blog), 1 December 2021, https://www.brookings.edu/techstream/how-the-notpetya-attack-is-reshaping-cyber-insurance/

 

[3] Foreign & Commonwealth Office, “Foreign Office Minister Condemns North Korean Actor for WannaCry Attacks,” GOV.UK, 19 December 2017, https://www.gov.uk/government/news/foreign-office-minister-condemns-north-korean-actor-for-wannacry-attacks; The White House, “Press Briefing on the Attribution of the WannaCry Malware Attack to North Korea – The White House,” 19 December 2017, https://trumpwhitehouse.archives.gov/briefings-statements/press-briefing-on-the-attribution-of-the-wannacry-malware-attack-to-north-korea-121917/.

 

[4] Andy Greenberg, “The White House Blames Russia for NotPetya, the ‘Most Costly Cyberattack In History,’” Wired, 15 February 2018. https://www.wired.com/story/white-house-russia-notpetya-attribution/; National Cyber Security Centre, “Russian Military ‘Almost Certainly’ Responsible for Destructive 2017 Cyber Attack,” 14 February 2018. https://www.ncsc.gov.uk/news/russian-military-almost-certainly-responsible-destructive-2017-cyber-attack; The White House, “Statement from the Press Secretary – The White House,” 15 February 2018, https://trumpwhitehouse.archives.gov/briefings-statements/statement-press-secretary-25/.

 

[5] Spencer Feingold, “Experts at Davos 2023 Sound the Alarm on Cybersecurity,” World Economic Forum, 18 January 2023. https://www.weforum.org/agenda/2023/01/cybersecurity-storm-2023-experts-davos23/

 

[6] Anna-Maria Osula and Henry Rõigas, International Cyber Norms: Legal, Policy & Industry Perspectives, Tallinn: NATO CCD COE Publications, 2016. https://ccdcoe.org/library/publications/international-cyber-norms-legal-policy-industry-perspectives/

 

[7] Martha Finnemore, “Cultivating International Cyber Norms,” Center for a New American Security, 2011. https://citizenlab.ca/cybernorms2011/cultivating.pdf.

 

[8] Toni Erskine and Madeline Carr, “Beyond ‘Quasi-Norms’: The Challenges and Potential of Engaging with Norms in Cyberspace,” in International Cyber Norms: Legal, Policy & Industry Perspectives, 2018, pp. 87-109. https://ccdcoe.org/uploads/2018/10/InternationalCyberNorms_Ch5.pdf.

 

[9] Gil Baram and Harel Menashri, “Why Can’t We Be Friends? Challenges to International Cyberwarfare Cooperation Efforts and the Way Ahead,” Comparative Strategy 38, no. 2, 2019, pp. 89-97, https://doi.org/10.1080/01495933.2019.1573069.

 

[10] Julia Voo, Irfan Hemani, and Daniel Cassidy, “National Cyber Power Index 2022,” Belfer Center for Science and International Affairs, September 2022. https://www.belfercenter.org/publication/national-cyber-power-index-2022

 

[11] Dennis Broeders, Liisi Adamson, and Rogier Creemers, “Coalition of the Unwilling? Chinese and Russian Perspectives on Cyberspace,” The Hague Program For Cyber Norms Policy Brief. November 2019. https://scholarlypublications.universiteitleiden.nl/access/item%3A2967052/download

 

[12] Katarina Rebello, “Building Walls with ‘BRICS’? Rethinking Internet Governance and Normative Change in a Multipolar World,” Centre for Global Constitutionalism 43, no. 2, 2017, p. 25; Myriam Dunn Cavelty, “Europe’s Cyber-Power,” European Politics and Society 19, no. 3, 27 May 2018, pp. 304-320. https://doi.org/10.1080/23745118.2018.1430718; George Christou, “The Collective Securitisation of Cyberspace in the European Union,” West European Politics 42, no. 2, 2019, pp. 278-301.

 

[13] Zhongqi Pan, “Managing the Conceptual Gap on Sovereignty in China–EU Relations,” Asia Europe Journal 8, no. 2, 1 July 2010, pp. 227–43. https://doi.org/10.1007/s10308-010-0263-x; Andrew Coleman and Jackson Nyamuya Maogoto, “‘Westphalian’ Meets ‘Eastphalian’ Sovereignty: China in a Globalized World,” Asian Journal of International Law 3, no. 2, July 2013, pp. 237-269. https://doi.org/10.1017/S2044251313000179

 

[14] Baram and Menashri, “Why Can’t We Be Friends?"; Broeders et al., “Coalition of the Unwilling?” 

 

[15] Baram and Menashri, “Why Can’t We Be Friends?"; Tambiama Madiega, “Digital Sovereignty for Europe,” 2 July 2020. https://www.europarl.europa.eu/thinktank/en/document/EPRS_BRI(2020)651992.

 

[16] Kenneth Merrill, “Internet Governance,” in George Ritzer (ed.), The Blackwell Encyclopedia of Sociology, 2017, pp. 1-8. https://doi.org/10.1002/9781405165518.wbeos0997.

 

[17] Xinchuchu Gao, “An Attractive Alternative? China’s Approach to Cyber Governance and Its Implications for the Western Model,” The International Spectator 57, no. 3, 3 July 2022, pp. 15-30. https://doi.org/10.1080/03932729.2022.2074710; Emily Taylor and Stacie Hoffmann, “EU-US Relations on Internet Governance,” Chatham House, 14 November 2019. https://www.chathamhouse.org/2019/11/eu-us-relations-internet-governance; Hong Shen, “China and Global Internet Governance: Toward an Alternative Analytical Framework,” Chinese Journal of Communication 9, no. 3, 2 July 2016, pp. 304-324. https://doi.org/10.1080/17544750.2016.1206028; Yu Hong and G. Thomas Goodnight, “How to Think about Cyber Sovereignty: The Case of China,” Chinese Journal of Communication 13, no. 1, January 2020, pp. 8-26. https://doi.org/10.1080/17544750.2019.1687536;

 

[18] Christou, “The Collective Securitisation of Cyberspace in the European Union"; Taylor and Hoffmann, “EU-US Relations on Internet Governance”; Gao, “An Attractive Alternative?”

 

[19] Dimitrios Anagnostakis, “The European Union-United States Cybersecurity Relationship: A Transatlantic Functional Cooperation,” Journal of Cyber Policy 6, no. 2, 4 May 2021, pp. 243-261. https://doi.org/10.1080/23738871.2021.1916975.

 

[20] The UN, “Creation of a Global Culture of Cybersecurity : Resolution / Adopted by the General Assembly,” New York, NY: The United Nations, 31 January 2003. https://disarmament.unoda.org/ict-security.

 

[21] Frédérick Douzet, Aude Géry, and François Delerue, “Building Cyber Peace While Preparing for Cyber War,” in Cyber Peace: Charting a Path Toward a Sustainable, Stable, and Secure Cyberspace, ed. Christopher Ankersen, Frederick Douzet, and Scott J. Shackelford, Cambridge: Cambridge University Press, 2022, pp. 170-192. https://doi.org/10.1017/9781108954341.009.

 

[22] ניתן לסווג את הנורמות לשתי קבוצות: חמש דנות במגבלות על מדינות, כגון אי-השתתפות או בפעילויות הפוגעות בתשתית קריטית בינלאומית והתרתן, או אי-שימוש בצוות חירום לטיפול באירועי מחשב (Computer Emergency Readiness Team - CERT) לפעילות זדונית. שש הנורמות הנותרות דנות בשיטות עבודה שמדינות צריכות לנהל במרחב הסייבר, כגון שיתוף פעולה מודיעיני בינלאומי ונקיטת צעדים להגנה של תשתיות קריטיות.

CCDCOE, “2015 UN GGE Report: Major Players Recommending Norms of Behaviour, Highlighting Aspects of International Law,” NATO Cooperative Cyber Defence Centre of Excellence , 2015, https://ccdcoe.org/incyder-articles/2015-un-gge-report-major-players-recommending-norms-of-behaviour-highlighting-aspects-of-international-law/

 

[23] “Group of Governmental Experts – UNODA,” accessed 9 January 2023. https://www.un.org/disarmament/group-of-governmental-experts/; Douzet et al., “Building Cyber Peace While Preparing for Cyber War.”

 

[24] Christopher Painter, “The United Nations’ Cyberstability Processes: Surprising Progress but Much Left to Do,” Journal of Cyber Policy 6, no. 3, 2 September 2021, pp. 271-276. https://doi.org/10.1080/23738871.2021.2014920.

 

[25] Painter, “The United Nations’ Cyberstability Processes.”

 

[26]  Douzet et al., “Building Cyber Peace While Preparing for Cyber War.”

 

[27] EU Cyber Direct, “#UNcyberOEWG Adopted by Consensus Its Progress Report. But Much Work Needs to Be Done in the Coming Months to Build on This Achievement.,” Tweet, Twitter, 30 July 2022. https://twitter.com/EUCyberDirect/status/1553342024161628160

 

[28] Sheetal Kumar, “The Latest OEWG Report: Thoughts and Recommendations,” Global Partners Digital, 11 August 2022. https://www.gp-digital.org/the-latest-oewg-report-thoughts-and-recommendations/

 

[29] DiploFoundation, “What’s New with Cybersecurity Negotiations? The Informal OEWG Consultations on Capacity Building,” 24 July 2023. https://www.diplomacy.edu/blog/whats-new-with-cybersecurity-negotiations-the-informal-oewg-consultations-on-capacity-building/


[30] Louise Marie Hurel, “Avoiding deadlock ahead of future UN cyber security negotiations," RUSI Commentary, 31 August 2023. https://www.rusi.org/explore-our-research/publications/commentary/avoiding-deadlock-ahead-future-un-cyber-security-negotiations


[31] Ellie McDonald, “Shaky consensus at the OEWG: Where next for UN discussions on state behaviour in cyberspace?” Global Partners Digital, 10 August 2023. https://www.gp-digital.org/shaky-consensus-at-the-oewg-where-next-for-un-discussions-on-state-behaviour-in-cyberspace/.

 

[32] Finnemore, “Cultivating International Cyber Norms.”

 

[33] Microsoft, “5 Principles for Shaping Cybersecurity Norms,” 30 March 2013. https://www.microsoft.com/en-us/cybersecurity/content-hub/five-principles-for-shaping-cybersecurity-norms; Brad Smith, “The Need for a Digital Geneva Convention,” Microsoft On the Issues, 14 February 2017. https://blogs.microsoft.com/on-the-issues/2017/02/14/need-digital-geneva-convention/; Louise Marie Hurel and Luisa Cruz Lobato, “Unpacking Cyber Norms: Private Companies as Norm Entrepreneurs,” Journal of Cyber Policy 3, no. 1, 2 January 2018, pp. 61-76. https://doi.org/10.1080/23738871.2018.1467942; Nancy Ayer Fairbank, “The State of Microsoft?: The Role of Corporations in International Norm Creation,” Journal of Cyber Policy 4, no. 3, 2 September 2019, pp. 380-403. https://doi.org/10.1080/23738871.2019.1696852

 

[34] Hurel and Lobato, “Unpacking Cyber Norms”; Louise Matsakis, “The US Sits out an International Cybersecurity Agreement,” Wired, 12 November 2018. https://www.wired.com/story/paris-call-cybersecurity-united-states-microsoft/; Fairbank, “The State of Microsoft?”

 

[35] Eugenio Lilli, “Redefining Deterrence in Cyberspace: Private Sector Contribution to National Strategies of Cyber Deterrence,” Contemporary Security Policy 42, no. 2, 3 April 2021, pp. 163-188. https://doi.org/10.1080/13523260.2021.1882812

 

[36] Justin Fishel and Veronica Stracqualursi, “A Timeline of Russia’s Hacking Into US Political Organizations Before the Election,” ABC News (blog), 15 December 2016. https://abcnews.go.com/Politics/timeline-russias-hacking-us-political-organizations-ahead-election/story?id=44140526; Nicole Perlroth, “Microsoft Says Russian Hackers Viewed Some of Its Source Code,” The New York Times, 31 December 2020. https://www.nytimes.com/2020/12/31/technology/microsoft-russia-hack.html

 

[37] Florian Egloff, “Contested Public Attributions of Cyber Incidents and the Role of Academia,” Contemporary Security Policy 41, no. 1, 12 October 2020, pp. 55–81. https://doi.org/10.1080/13523260.2019.1677324; Florian Egloff and Max Smeets, “Publicly Attributing Cyber Attacks: A Framework,” Journal of Strategic Studies 46, no. 4, March 2021, pp. 1-32, https://doi.org/10.1080/01402390.2021.1895117; Thomas Rid and Ben Buchanan, “Attributing Cyber Attacks,” Journal of Strategic Studies 38, no. 1-2, 2015, pp. 4-37, https://doi.org/10.1080/01402390.2014.977382

 

[38] Jon R. Lindsay, “Tipping the Scales: The Attribution Problem and the Feasibility of Deterrence against Cyberattack,” Journal of Cybersecurity 1, no. 1, 2015, pp. 53-67. https://doi.org///doi.org/10.1093/cybsec/tyv003

 

[39] Dmitri Alperovitch, “Stopping the Next Cyber Conflict,” The Cipher Brief, 28 December 2018, https://www.thecipherbrief.com/column_article/stopping-next-cyber-conflict; Anushka Kaushik, “Public Attribution and Its Scope and Efficacy as a Policy Tool in Cyberspace,” ORF, 21 October 2019, https://www.orfonline.org/expert-speak/public-attribution-and-its-scope-and-efficacy-as-a-policy-tool-in-cyberspace-56826/; Florian Egloff, “Public Attribution of Cyber Intrusions,” Journal of Cybersecurity 6, no. 1 14 September 2020, pp. 1-12, https://doi.org/10.1093/cybsec/tyaa012; Florian Egloff, Semi-State Actors in Cybersecurity, Oxford: Oxford University Press, 2022, p. 20; Xu Manshu, “Beyond Public Cyber Attribution: Reflections and Responses - Managing U.S.-China Tensions Over Public Cyber Attribution,” Carnegie Endowment for International Peace, 28 March 2022, https://carnegieendowment.org/2022/03/28/beyond-public-cyber-attribution-reflections-and-responses-pub-86697; Emma Schroeder, “Assumptions and Hypotheticals: Second Edition,” Atlantic Council, 22 September 2022, https://www.atlanticcouncil.org/content-series/tech-at-the-leading-edge/assumptions-and-hypotheticals-second-edition/.

 

[40] Gil Baram, “Public Secrets: The Dynamics of Publicity and Secrecy in Offensive Cyber Operations,” Journal of Global Security Studies 8, no. 3, 2023, pp. 1-11, https://doi.org/10.1093/jogss/ogad013.


[41] Rid and Buchanan, “Attributing Cyber Attacks,” p. 26.


[42] Hal Berghel, “On the Problem of (Cyber) Attribution,” Computer 3, no. 50, 2017, p. 85. https://doi.org///dx.doi.org/10.1109/MC.2017.74


[43] Egloff, “Public Attribution of Cyber Intrusions”; Gil Baram, “A Sliding Scale of Secrecy: Toward a Better Understanding of the Role of Publicity in Offensive Cyber Operations,” Journal of Cyber Policy 7, no. 3, 2022, pp. 275-93. https://doi.org/10.1080/23738871.2023.2184708.

 

[44] Keir Giles and Kim Hartmann, “‘Silent Battle’ Goes Loud: Entering a New Era of State-Avowed Cyber Conflict,” 11th International Conference on Cyber Conflict (CyCon), 2019, pp. 1-13.

 

[45] Egloff, “Public Attribution of Cyber Intrusions.”

 

[46] Jon Bateman, “The Purposes of U.S. Government Public Cyber Attribution - Managing U.S.-China Tensions Over Public Cyber Attribution,” Carnegie Endowment for International Peace, 28 March 2022, https://carnegieendowment.org/2022/03/28/purposes-of-u.s.-government-public-cyber-attribution-pub-86696; Kristen Eichensehr, “The Law & Politics of Cyberattack Attribution,” UCLA Law Review 67, 2020, pp. 520–598.


[47] John Demers, “DOJ Press Conference Transcript October 19: Charges Against Russian Officers,” Rev, 19 October 2020. https://www.rev.com/blog/transcripts/doj-press-conference-transcript-october-19-charges-against-russian-officers

 

[48] Ian Thornton-Trump CD, “Russia: The Cyber Global Protagonist,” EDPACS 65, no. 3, 4 March 2022, pp. 19-26. https://doi.org/10.1080/07366981.2022.2041226; Marcus Willett, “The Cyber Dimension of the Russia-Ukraine War,” Survival 64, no. 5, 3 September 2022, pp. 7-26. https://doi.org/10.1080/00396338.2022.2126193

 

[49] Kim Zetter, “Inside the Cunning, Unprecedented Hack of Ukraine’s Power Grid,” Wired, 3 March 2016. https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/

 

[50] Aaron Brantly, “Battling the Bear: Ukraine’s Approach to National Cyber and Information Security,” in Cyber Security Politics, ed. Myriam Dunn Cavelty and Andreas Wenger, London: Routledge, 2022, pp. 157-71; Nadiya Kostyuk and Aaron Brantly, “War in the Borderland through Cyberspace: Limits of Defending Ukraine through Interstate Cooperation,” Contemporary Security Policy 43, no. 3, 3 July 2022, pp. 498-515, https://doi.org/10.1080/13523260.2022.2093587.

 

[51] Willett, “The Cyber Dimension of the Russia-Ukraine War”; CyberPeace Institute, “Case Study: Viasat Attack,” June 2022. https://cyberconflicts.cyberpeaceinstitute.org/law-and-policy/cases/viasat

 

[52] Chris Vallance, “UK Blames Russia for Satellite Internet Hack at Start of War,” BBC News, 10 May 2022.  https://www.bbc.com/news/technology-61396331

 

[53] Foreign, Commonwealth & Development Office and National Cyber Security Centre, “UK Assesses Russian Involvement in Cyber Attacks on Ukraine,” GOV.UK, 18 February 2022. https://www.gov.uk/government/news/uk-assess-russian-involvement-in-cyber-attacks-on-ukraine

 

[54] The White House, “Press Briefing by Press Secretary Jen Psaki, Deputy National Security Advisor for Cyber and Emerging Technology Anne Neuberger, and Deputy National Security Advisor for International Economics and Deputy NEC Director Daleep Singh, February 18, 2022,” The White House, 19 February 2022. https://www.whitehouse.gov/briefing-room/press-briefings/2022/02/18/press-briefing-by-press-secretary-jen-psaki-deputy-national-security-advisor-for-cyber-and-emerging-technology-anne-neuberger-and-deputy-national-security-advisor-for-international-economics-and-dep/

 

[55] Jenna McLaughlin, “A Digital Conflict between Russia and Ukraine Rages on behind the Scenes of War,” NPR, 3 June 2022. https://www.npr.org/2022/06/03/1102484975/a-digital-conflict-between-russia-and-ukraine-rages-on-behind-the-scenes-of-war; Stephanie Pell, “Private-Sector Cyber Defense in Armed Conflict,” Lawfare, 1 December 2022. https://www.lawfareblog.com/private-sector-cyber-defense-armed-conflict

 

[56] Willett, “The Cyber Dimension of the Russia-Ukraine War.”

 

[57]  “SwiftSlicer: New destructive wiper malware strikes Ukraine," We Live Security 27 January 2023. https://www.welivesecurity.com/2023/01/27/swiftslicer-new-destructive-wiper-malware-ukraine; AJ Vicens, “Russia’s Sandworm Hackers Blamed in Fresh Ukraine Malware Attack,” CyberScoop, 27 January 2023. https://cyberscoop.com/sandworm-wiper-ukraine-russia-military-intel/ 

 

[58] Louise Marie Hurel, “The Rocky Road to Cyber Norms at the United Nations,” Council on Foreign Relations, 6 September 2022. https://www.cfr.org/blog/rocky-road-cyber-norms-united-nations-0; Sheetal Kumar, “The Latest OEWG on ICTs Report: Thoughts and Recommendations,” 15 August 2022. https://circleid.com/posts/20220815-the-latest-oewg-on-icts-report-thoughts-and-recommendations


[59] Kumar, “The Latest OEWG on ICTs Report.”


[60]  ינון בן שושן, "נתניהו הוא היעד: דו"ח של מיקרוסופט חושף את מלחמת הסייבר של איראן על ישראל", וואלה טכנולוגיה, 7 בפברואר 2024. https://tech.walla.co.il/item/3641987 


[61] עומרי וקסלר, "הסייבר במלחמת "חרבות ברזל": שינויים בפעילות האקטיביסטים", The Marker Labels, ינואר 2024. https://www.themarker.com/labels/tm/cyber2024/2024-02-04/ty-article-labels/0000018d-73c6-d4f1-a18d-f7f602fd0000 

 

[62] עומר כביר, "ישראל: חיזבאללה ואיראן אחראים למתקפת הסייבר נגד בית החולים זיו", כלכליסט, 18 בדצמבר 2023. https://www.calcalist.co.il/calcalistech/article/rjw1qdt8t

על לוחמת הסייבר בין איראן לישראל בשנים האחרונות, ראו:

 Baram, “A Sliding Scale of Secrecy."

 

[63] ראו לדוגמה:

Guy Ziv, "To disclose or not to disclose: the impact of nuclear ambiguity on Israeli security." Israel Studies Review 22, no. 2, 2007, pp. 76-94. https://doi.org/10.3167/isf.2007.220204 

Comments


bottom of page