סייבר והשפעה במלחמת "חרבות ברזל"
top of page
  • דניאל כהן

סייבר והשפעה במלחמת "חרבות ברזל"

בחמישה חודשי לחימה חוותה ישראל תקיפות סייבר ומבצעי השפעה עוינים שטרם הסבו לה נזק משמעותי. עם זאת, הזמן אינו משחק לטובתה: ההשקעה הישראלית בהגנה מפני איומי סייבר רחוקה מלהספיק, ואויביה מפיקים לקחים במאמץ לשפר את יכולותיהם. הצורך של ישראל להגדיל את השקעתה בתחום, שאותו הבליטה המלחמה, יכול בו-זמנית להיות גם הזדמנות עבורה להפוך למובילה עולמית בהתגוננות מפני תקיפות משולבות של לוחמת סייבר ומבצעי השפעה

כוחות צה"ל ברצועת עזה | צילום: אתר דובר צה"ל
כוחות צה"ל ברצועת עזה | צילום: אתר דובר צה"ל

הקצב המהיר שבו מתפתחות טכנולוגיות בעידן המודרני מעצב מחדש היבטים שונים של החברה האנושית, כולל אופי הסכסוכים והלוחמה בשדה הקרב. טכנולוגיות מפציעות ומשבשות משנות את האופן שבו מדינות ושחקנים לא-מדינתיים מתחרים כדי להשיג יתרון צבאי ויוצרות הזדמנויות לבניית שיתופי פעולה חדשים. במצב כזה, הבנת ההשלכות של הטכנולוגיות הללו על סכסוכים עתידיים הופכת הכרחית.

 

מלחמת "חרבות ברזל", שפרצה ב-7 באוקטובר 2023, מדגימה כי למרות היתרון היחסי של ישראל בתחום הסייבר, ליריביה אין צורך במשאבים יקרים או בתחכום טכנולוגי יוצא דופן כדי להשפיע על תהליכי קבלת ההחלטות בישראל, תוך חתירה לערעור האמון הציבורי במערכות המדינה ולהעמקת השסעים הפנימיים. בשנים האחרונות נעשו טכנולוגיות מתקדמות כמו בינה מלאכותית (AI), מודלי שפה גדולים (LLM) ודיפ-פייק (Deep-fake) נגישות וזולות. כתוצאה, שחקנים מדינתיים ולא-מדינתיים  ברחבי העולם – ביניהם יריביה  של ישראל – כבר החלו לשלב את הטכנולוגיות הללו במאמציהם להוציא לפועל תקיפות סייבר ומבצעי השפעה.[1] 

 

יריב המעוניין לפעול נגד חברה דמוקרטית באמצעות שילוב של תקיפות סייבר ומבצעי השפעה, יכול להשיג כיום יעדים אופרטיביים ואף אסטרטגיים

 

מאפייניו הייחודיים של ממד הסייבר – מרחב חוצה גבולות הנגיש כמעט מכל מקום בעולם – הופכים אותו לתווך המאפשר גם לשחקנים בעלי יכולות מוגבלות להוציא לפועל תקיפות ומבצעים כאלו. למעשה, יריב אשר מעוניין לפעול נגד חברה דמוקרטית באמצעות שילוב של תקיפות סייבר ומבצעי השפעה, יכול כיום להשיג יעדים אופרטיביים ואף אסטרטגיים.

 

הצלחתו האפשרית של אותו שחקן עוין נובעת ממספר חולשות קריטיות מהן סובלות חברות דמוקרטיות: ראשית, הן תלויות יותר בתשתיות טכנולוגיות אזרחיות וממשלתיות, ולכן רגישות יותר לתקיפות סייבר ומבצעי השפעה בהשוואה ליריב חלש, שמסתמך פחות על טכנולוגיה ביומיום; שנית, מכיוון שמנהיגים במדינות דמוקרטיות באופן טבעי מושפעים יותר מדעת הקהל; ושלישית, מכיוון שאויבי המדינות הדמוקרטיות אינם נרתעים מלנצל את מרחב הסייבר כדי לפגוע בתשתיות אזרחיות.

 

במלחמת "חרבות ברזל" שלושת התנאים הללו פועלים לרעת ישראל. מאמר זה מבקש למפות את נקודות התורפה שהתגלו במהלכה ויציע דרכים בהן ישראל יכולה לשפר את יכולתה להגן על עצמה במרחב הסייבר.

 

הסייבר בשימוש שחקן "חלש"

 נגישות טכנולוגית אינה נחלתן של מעצמות טכנולוגיות בלבד.[2] 

 

השפעה – בידי ארגוני טרור ומדינות החסות שלהן כלים רבים ליצירת השפעה על אויב בעל עליונות טכנולוגית בשדה הקרב. ארגוני טרור מנצלים את העובדה שמרחב הסייבר מאפשר גם לשחקנים יחידים ונחותים טכנולוגית להשפיע בצורה משמעותית על יריביהם, בעוצמה שאינה הולמת את גודלם ויכולותיהם הפיזיות.

 

מחד גיסא, סל האמצעים של ארגוני טרור במרחב הסייבר מוגבל בשל היעדר נגישות לטכנולוגיה בבעלות מדינות או חברות פרטיות מתקדמות טכנולוגית, ואין להם את המשאבים הנדרשים להכשרת מומחים ולביצוע מו"פ טכנולוגי כמו במדינות הנחשבות מעצמות טכנולוגיות. מאידך גיסא, לארגוני הטרור יש כיום גישה לשוק החופשי ולסחר "שחור" בכלי סייבר, למאגרי מידע מודלפים ולכלי מודיעין גלוי, באופן המאפשר להם לפעול בצורה התקפית במרחב הסייבר.[3]

 

בהתאם לכך, ארגוני טרור ומדינות החסות שלהן התמחו בשנים האחרונות בהוצאה לפועל של מבצעי השפעה על החברה האזרחית, בעיקר במדינות דמוקרטיות. השימוש ברשתות החברתיות נפוץ מאוד במדינות אלה, והחברות המפעילות אותן אוספות מידע רב על משתמשיהן ובו-זמנית גם קובעות, באמצעות הפיד האלגוריתמי, איזה מידע הם יצרכו.

 

תוקפים המעורים באופן הפעולה של מערכות אלה יכולים לבצע בהן מניפולציות על מנת להפיץ תכנים רבים – מטעים, מזויפים או בלתי נעימים – במהירות ולחלקים גדולים באוכלוסייה. הצעדים הללו נועדו לשבש את תפיסת המציאות כהווייתה בקרב קהלי יעד שונים, באופן המאתגר את אפשרויות המענה וגיבוש צעדי פעולה אפקטיביים. בדרך זו, הצד היוזם יוצר לעצמו יתרון במערכה הכוללת.[4]

 

מחקר אקדמי שבחן את התנהגות המשתמשים בפייסבוק סביב מועד הבחירות בארה"ב בשנת 2020 מצא לדוגמה כי רמת החשיפה של פוסטים שהועלו על ידי חשבונות בעלי רמת אמינות נמוכה היתה גבוהה פי שישה בהשוואה לפוסטים שהועלו על ידי מקורות אמינים, כגון ארגון הבריאות העולמי.[5]

 

תקיפה ושיבוש – אסטרטגיה יעילה נוספת מכוונת לפגיעה בתשתיות המידע של היריב. לרוב יהיה מדובר בתקיפות של מערכות ממוחשבות במגזר הציבורי והפרטי. תקיפות מסוג זה יכולות להופיע בכמה צורות: מניעת שירות מבוזרת (Distributed Denial of Service DDos) והשחתת אתרים; חשיפת פרטים מסווגים/אישיים על ארגון או על אישיות כלשהם באמצעות פרסום מסמכים חשאיים (Hack&Leak, Doxing/Doxxing); פריצה למערכות מידע; ועוד.

 

התקיפה הבסיסית ביותר במרחב הסייבר היא הפרעה לשגרת החיים, אך ללא גרימת נזק מהותי, בלתי הפיך או מתמשך; המתקפות המתקדמות והמתוחכמות ביותר יכוונו נגד מטרות תשתית חיוניות, כגון מים, חשמל, גז ודלק, או ינסו לפגוע במערכות פיקוד ובקרה, כולל במטרות צבאיות.

 

הנדסה חברתית – מגמה נוספת שהתגברה בשנים האחרונות היא פריצות למאגרי מידע לצורך איסוף מידע אישי. מידע זה מוצלב עם מידע שנאסף מהמדיה החברתית (בייחוד בפייסבוק ובלינקדאין) לביצוע מתקפות הנדסה חברתית (social engineering) המעוצבות בהתאמה אישית.[6]

 

במספר קמפיינים של הנדסה חברתית בשנים האחרונות פעלו האקרים מטעם חמאס ברשתות החברתיות כדי לגרום לחיילי צה"ל להוריד שלא ביודעין תוכנות זדוניות למכשירי הסלולר שלהם. זאת, בנוסף להתקנת סוסים טרויאניים במכשירי היעד על ידי הפצת אפליקציות זדוניות.[7] בתקיפות סייבר מסוג זה מקבל התוקף גישה לתמונות, פרטים אישיים ומספרי טלפון. בתקיפות מתוחכמות יותר הוא אף יכול להשיג גישה שתהפוך את המכשיר לכלי ריגול באמצעות ההרשאה להתחבר לבלוטות', למצלמה, למיקרופון וכדומה.

 

לוחמת סייבר נגד ישראל ב"חרבות ברזל"

בשנים האחרונות מגלים ארגוני טרור, כמו חמאס וחזבאללה, עניין גובר בתחום הסייבר, לעיתים קרובות בסיועה של איראן. בתקופה זו נרשמו ניסיונות רבים לפעול נגד ישראל – עד כה, ללא הצלחה משמעותית.[8] במלחמת "חרבות ברזל" ניכר כי חמאס שיפר את יכולות הסייבר שלו, אף שגם בעת הנוכחית לא הצליח להסב נזקים אסטרטגיים במרחב זה לישראל.

 

פרק זה יסקור תקיפות סייבר משמעותיות במהלך המלחמה נגד שלושה איומי ייחוס שבאו לידי מימוש במהלכה: מבצעי ריגול סייבר לאיסוף מודיעין, מבצעי השפעה ברשתות החברתיות ותקיפת אתרים ותשתיות.

 

א.     מבצעי ריגול סייבר לאיסוף מודיעין

במהלך מלחמת "חרבות ברזל" מימשה איראן אסטרטגיה רחבה לפעול נגד ישראל באמצעות מבצעי השפעה במרחב הדיגיטלי. איראן הוציאה לפועל תקיפות סייבר והפיצה מידע כוזב על מנת להשפיע על תהליכי קבלת ההחלטות בישראל ובמטרה לפלג את דעת הציבור ולעצב נראטיבים.[9] דו"ח של חברת מיקרוסופט שהתפרסם בפברואר 2024 אף טען כי מאז פרוץ המלחמה, כ-43% מפעילות הסייבר האיראנית התמקדה בישראל.[10]

 

דו"ח שפרסמה באותו חודש "מנדיאנט", חברת מודיעין הסייבר של גוגל, הצביע על כך שפעולות הסייבר של איראן וקבוצות הקשורות לחיזבאללה הפכו במהלך המלחמה לממוקדים יותר ופחות מבוזרים. בין היתר, הם מכוונים לפגיעה בתמיכה הציבורית בהמשך המלחמה, בדגש על ניסיונות פגיעה בלגיטימציה לישראל והצדקת פעולותיה הצבאיות.[11]

 

מחקר של חברת הסייבר "סנטינל וואן" שפורסם בדצמבר 2023, במהלך המלחמה, התמקד בקבוצת תקיפה המזוהה עם חמאס, הפועלת תחת הכינוי "Gaza Cybergang". המחברים העריכו כי מדובר במערכת מאורגנת שפועלת באופן דומה ליחידות סייבר צבאיות או ממשלתיות.[12]

 

בדו״חות קודמים של חברות סייבר שונות נטען כי יחידה זאת עוסקת באיסוף מודיעין. כך, לדוגמה, חברת "קספרסקי" הרוסית טענה ב-2019 כי אותה יחידת סייבר הפעילה מאז 2017 מערך איסוף שכזה באמצעות מבצעי ריגול סייבר נגד גורמים ממשלתיים ברחבי המזרח התיכון. על פי הערכות, הפעילות החלה בסביבות 2012, אז כוונה עדיין רק נגד ישראל ונגד גורמים פלסטיניים יריבי חמאס.[13] 

 

ב.      מבצעי השפעה במדיה החברתית

לפי דו"ח של חברת מיקרוסופט, מאז פרוץ המלחמה הגבירה איראן את פעולות ההשפעה שלה ואת מאמצי תקיפות הסייבר נגד ישראל.[14] הרפובליקה האסלאמית מוציאה אל הפועל מבצעי השפעה במדיה החברתית אשר הופכים יותר ויותר מתוחכמים, תוך פריסת רשתות של חשבונות אווטארים (דמות וירטואלית ברשת חברתית המופעלת על ידי אדם), בוטים (חשבון מדיה חברתית המנוהל על ידי אלגוריתם המדמה אדם) ו"בובות גרב" (חשבון מזויף שנוצר על ידי אדם על מנת להונות משתמשים אחרים).

 

לרשות איראן ושלוחיה עומד מנעד רחב של כלים טכנולוגיים לניהול קמפיינים להשפעה ותודעה ברשתות החברתיות. שילוב של אמצעים אלה עם טכנולוגיות מפציעות, כגון בינה מלאכותית יוצרת (Generative AI) ודיפ-פייק (Deepfake),[15] עלול להביא להישגים במערכה המדינית המנוהלת נגד ישראל, שמטרתן העיקרית היא שלילת לגיטימציה לפעולה ישראלית צבאית.

 

בחלק מהן כבר נעשה שימוש ראשוני בעימות הנוכחי. כך, לדוגמה, הפעיל גורם לא ידוע (שלפי הערכות קשור לרוסיה) מבצע השפעה נגד ישראל תוך שימוש בטכנולוגיית דיפ-פייק, המאפשרת ביצוע מניפולציות משכנעות של תמונות וקטעי וידאו אנושיים. אותו גורם פרסם סרטון דיפ-פייק בו נעשתה מניפולציה על סרטון אותנטי שהופיע בו חייל צה"ל. הסרטון הכוזב כלל קריאה ליהודים אוקראיניים להתגייס לצה"ל ולהילחם עבור ישראל בעזה.[16] 

 

במקרה אחר, חשפו חוקרי מיקרוסופט כי האקרים המזוהים עם איראן שיבשו את שירותי הסטרימינג באיחוד האמירויות, בבריטניה ובקנדה כדי לשדר "משדר חדשות" מזויף באמצעות דיפ-פייק. "המשדר" כלל דיווח על המלחמה בעזה, בו "מגיש החדשות" המזויף הציג תמונות לא מאומתות, שלטענתו הראו פלסטינים הרוגים ופצועים כתוצאה מפעילות צה"ל בעזה.[17] 

 

אנליסטים בחברה גילו שקבוצת התקיפה האיראנית, הידועה בשם "Cotton Sandstorm", פרסמה גם סרטונים בפלטפורמת ההודעות של טלגרם המציגים אותה מבצעת את תקיפת הסייבר. אלה כללו פריצה לשלושת שירותי הסטרימינג הנ"ל ושיבוש ערוצי חדשות עם משדר החדשות המזויף. במקביל, אנשי מיקרוסופט הצביעו על כך שהחשיפה של אתרי חדשות המזוהים עם איראן עלתה ב-28% לאורך החודש הראשון למלחמה.

צילום מסך של "מגיש החדשות" המזויף שהופעל במבצע ההשפעה האיראני | מקור: מיקרוסופט
צילום מסך של "מגיש החדשות" המזויף שהופעל במבצע ההשפעה האיראני | מקור: מיקרוסופט

 טכנולוגיית דיפ-פייק עדיין לא הבשילה לגמרי לטובת שימוש מבצעי למטרות בעימות הנוכחי, ומומחים הצליחו להפריך את אמינות הסרטונים הכוזבים שנוצרו באמצעותה. יחד עם זאת, האתגר הנשקף כתוצאה משימוש בטכנולוגיה מפציעה שכזו הוא משמעותי, שכן היא מקדימה בפער ניכר את ההתקדמות האיטית בפיתוח מענים טכנולוגיים אפקטיביים נגדה.

 

דו"ח שפרסם מערך הסייבר הלאומי הישראלי בסוף דצמבר 2023 מצא כי במהלך המלחמה זוהו כ-15 קבוצות תקיפה עיקריות הפעילות נגד ישראל במרחב הסייבר, וחלקן משתפות מודיעין אחת עם השנייה. קבוצות אלו מזוהות כמשויכות לאיראן, חמאס וחזבאללה.[18]  

 

לפי מחברי הדו"ח, ניתן להבחין בקווי דמיון בין הטכניקות והטקטיקות שבהן נעשה שימוש במהלך "חרבות ברזל" לכאלה שנעשה בהן שימוש גם בסכסוכים אחרים בעולם, כגון מלחמת אוקראינה-רוסיה. אלו כוללים שימוש בלוחמה פסיכולוגית כאמצעי להדהוד מתקפות סייבר ושימוש ברשתות חברתיות; ניסיונות השפעה ברשתות חברתיות, בהם פרסום פייק ניוז, דיס-אינפורמציה ומידע שעבר מניפולציה; מיחזור חומרים ישנים והצגתם כחדשים; וקריאה לתוקפים להצטרף למתקפות שונות.[19]

 

ג.      תקיפות אתרים ותשתיות

על פי דו"ח של חברת "קלאודפלייר", עם חדירתם של מחבלי חמאס לעוטף עזה בבוקר 7 באוקטובר החלו מתקפות DDoS רבות עוצמה נגד אתרים רבים ברשת הישראלית, בעיקר אתרים של כלי תקשורת וחברות תוכנה. בהמשך, במקביל לכניסת כוחות צה"ל למערכה הקרקעית ברצועת עזה, חל גידול משמעותי במספר מתקפות הסייבר. ניתן לייחס את חלקן למתקפות יזומות של קבוצות האקטביסטים (hacktivists), ואילו מתקפות אחרות התאפיינו ברמת תחכום גבוהה יותר והתמקדו במערכות תקשורת הפועלות בישראל.[20] 

 

בסוף נובמבר 2023 הכריזה קבוצת ההאקרים האיראנית "Cyber Av3ngers" כי כל מוצר או ציוד מתוצרת ישראלית מהווה מטרה עבורה. אחת המתקפות שלה כוונה נגד תשתיות מתוצרת חברה ישראלית שהותקנו במתקני מים ובמקומות נוספים בארה"ב. קבוצות נוספות שמו דגש על התקפות "אפליקטיביות" – התקפות מוצפנות שמחקות פעילות של משתמשים לגיטימיים, ואשר מצליחות לעקוף את מרבית מערכות ההגנה.[21] בין קבוצות אלה ניתן לציין את קבוצת "Killnet" הרוסית,[22] שתקפה גופי ממשל ואתרי חדשות ישראליים תוך הבעת עמדה פוליטית פרו-חמאסית ברורה.[23] 

 

בנוסף, יש להניח כי קמפיינים ארוכי-טווח לטובת ריגול סייבר ואיסוף מודיעין עדיין מתקיימים במהלך המלחמה נגד מטרות ביטחוניות ואזרחיות ישראליות – הן כדי לאסוף מטרות, לבצע הערכות מודיעין ולנתח הלכי רוח בציבור הישראלי, אך גם עבור מידע שעשוי להיות שימושי להוצאת מבצעי השפעה והפצת מידע כוזב.

 

איראן ושלוחיה סובלות מנחיתות טכנולוגית מובהקת בתחום לוחמת הסייבר בהשוואה לישראל. לאור זאת, הן מתמקדות בתחום מבצעי ההשפעה – שהחסם הטכנולוגי להוצאתם לפועל נמוך ואין לישראל יתרון מובהק נגדו. מטרתם של מבצעים אלה היא לקדם תכנים ומסרים שנועדו להשפיע על תודעת הצד השני.

 

הרשתות החברתיות הפכו בידי גורמים עוינים לפלטפורמה להפצת דיס-אינפורמציה (מידע שגוי, לא מדויק או מטעה, המופץ במטרה מכוונת להטעות), מיס-אינפורמציה (מידע שגוי, לא מדויק או מטעה, שאינו מופץ במטרה מכוונת להטעות) ותכנים פוגעניים (הפצת מידע מהימן כדי לפגוע בצד שלישי).

 

המלחמה הוכיחה עד כה את האפקטיביות של אויבי ישראל בזירת האינטרנט ובמדיה החברתית, שם הם נחלו הצלחות טקטיות ונקודתיות. הצלחות אלו, שעלולות בעתיד להיות בעלות השלכות אסטרטגיות, צריכות להדאיג את ישראל, שכן הן מראות על שיפור ביכולות שלהם בתחום זה.

 

הדרך קדימה

באוקטובר 2022 פרסם צבא ארה"ב מהדורה מעודכנת למדריך לוחמת השדה (FM 3.0, Multidomain Operations). אחד החידושים במדריך זה הוא חלוקת השפעת הפעולה האופרטיבית לשלושה צירי פעולה שונים: הציר הפיזי, ציר המידע והציר האנושי. השלושה פועלים בצורת לולאה: כל פעולה פיזית יוצרת מידע חדש, אשר בתורו משפיע על האופן בו בני אדם מקבלים החלטות, שמובילות אותם לנקוט בפעולות פיזיות שונות וחוזר חלילה. ההנחה בבסיס התפיסה הזו היא שלמרות התגברות השימוש בטכנולוגיה, "סכסוכים מנוהלים על ידי בני אדם".[24] 

 

לוחמת הסייבר היא תחום שחשיבותו גוברת בשדה הקרב המודרני, שכן הוא מאפשר לצד הנחות מבחינה טכנולוגית להשתמש באמצעי תקשורת לצורך השפעה על תהליכי קבלת ההחלטות של יחידים או קבוצות בצד השני. בכך, החלש עשוי לצמצם, בעלות לא גבוהה, את הפער טכנולוגי מול יריבו.

 

חרף המשאבים המצומצמים שישראל משקיעה ברמה המדינתית בהגנה מפני השפעה זרה, בשלב זה של מלחמת "חרבות ברזל" טרם נצפו תקיפות סייבר ומבצעי השפעה ברמה האסטרטגיות נגד המדינה, ולא נגרם לה נזק ממשי. למרות זאת, סביר להניח כי ארגוני טרור מפיקים לקחים ולומדים כיצד ניתן לשפר את יכולות הסייבר שלהם לטובת מאמצי השפעה, במטרה להוות איום משמעותי יותר בממד זה בעתיד הקרוב.

 

 תקיפות סייבר עתידיות עלולות לשבש את זרימת המידע האמין לאזרחי ישראל, להטות את דעת הקהל לכיוונים שנוחים לתוקפים ולפגוע ביכולתה של הממשלה לקבל החלטות

 

תרחישים אפשריים עתידיים הם מתקפות שיטתיות ברמת תחכום טכנולוגי גבוהה ולאורך זמן (ולא מבצעים ספורדיים, כפי שקורה היום). בהתבסס על דוגמאות מהעבר הקרוב, אלו עלולות לכלול תקיפות נגד תשתיות חיוניות, דוגמת תקיפות של ספקיות תקשורת ואתרי חדשות – כפי שקרה במלחמת רוסיה-אוקראינה – ומבצעי השפעה רחבי היקף, מהסוג שחוותה ארה"ב לפני הבחירות ב-2016 ו-2020. תקיפות כאלו נגד ישראל עלולות לשבש את זרימת המידע האמין לאזרחיה, להטות את דעת הקהל לכיוונים שנוחים לתוקפים ולפגוע בסופו של דבר ביכולתם של הגורמים הממשלתיים לקבל החלטות מושכלות.

 

מול מאמצים אלה, ישראל נדרשת לעדכן ולשדרג את תפיסת ההגנה ההוליסטית שלה בתחום הסייבר ומבצעי השפעה, ולהגביר את שיתוף הפעולה בין הממשלה ובעלות בריתה לבין ענקיות הטכנלוגיה. הפערים הקיימים, שמאפשרים ליריבי ישראל לתקוף אותה בתחום ההשפעה והתודעה, עלולים להוות נקודת תורפה משמעותית ביכולתה של המדינה להגן בזמן מלחמה על תשתיות אזרחיות חיוניות, כגון אתרי חדשות וגופי תקשורת.

 

כדי לחסום אפיק תקיפה אפשרי זה, ראוי כי מדינת ישראל תקים מערך הגנתי ייעודי לתחום ההשפעה, שיכלול חמ"ל הגנה לזיהוי מבצעי השפעה נגד מטרות במדינת ישראל (ביטחוניות ואזרחיות) ומאמץ לאתרן עוד בשלבים הראשונים להתהוותן. מערך זה יכלול גם צוות תגובה למבצעי השפעה, לצד צוותים טכנולוגיים לפיתוח יכולות לזיהוי העומדים מאחורי מתקפות סייבר ומבצעי השפעה, וייחוס פומבי שלהן.

 

ישראל יכולה ללמוד רבות ממדינה קטנה נוספת, שבעבר הלא רחוק עמדה בפני מתקפת סייבר עוינת רחבת היקף והשכילה למנף אותה כדי להפוך תוך זמן קצר למעצמה עולמית בתחום הגנת הסייבר. ב-2007 התמודדה אסטוניה עם סדרת מתקפות סייבר מצד רוסיה, שזכתה להכרה נרחבת כ"מלחמת הסייבר הראשונה בהיסטוריה". בשיא ההתקפות הללו נותקו בבת אחת 58 אתרי אינטרנט אסטוניים, בהם אתרי הממשלה ורוב העיתונים והבנקים.

 

בתום ה"מלחמה" הזו החליטה אסטוניה להפוך למובילה עולמית בתחום אבטחת הסייבר. כיום, היא מייעצת למדינות רבות בנושא וחתומה על הסכמים לפיתוח הכשרה ושיתוף פעולה באבטחת סייבר עם אוסטריה, לוקסמבורג, דרום קוריאה ונאט"ו.

 

ישראל צריכה לשאוף להפוך למוקד להנגשת מידע על איומי השפעה, ולשתף מידע זה עם הקהילה הבינלאומית וענקיות הטכנולוגיה באמצעות פעילות מדינית ודיפלומטית

 

מלחמת "חרבות ברזל" מציבה בפני ישראל את הצורך וההזדמנות ללמוד מהמודל האסטוני. ברמה הלאומית, ישראל יכולה להפוך למוקד להנגשת מידע על איומי השפעה, ולשתף מידע זה עם הקהילה הבינלאומית וענקיות הטכנולוגיה באמצעות פעילות מדינית ודיפלומטית. מעבר לשיתוף מידע, מוצע לקדם הקמת מרכז מצוינות חוצה מגזרים (אקדמיה, מגזר פרטי וממשלה) ללימוד שיטות פעולה בסייבר, לחקר השפעתן של טכנולוגיות מפציעות על שדה הקרב התודעתי, ולמחקר ופיתוח של כלים טכנולוגיים לזיהוי איומי השפעה בשיתוף גורמים בינלאומיים.

 

ישראל אף יכולה לפעול כדי להפוך למודל בינלאומי להשקעות במחקר ופיתוח של תחום ההתגוננות מפני מתקפות סייבר ומבצעי השפעה. זאת, תוך עידוד וצמיחה של סטראטאפים ומיזמי חברה אזרחית ועל ידי שיתוף פעולה עם מדינות זרות, חברות בינלאומיות וגורמים רלוונטיים נוספים שמתמודדים עם אתגרים דומים ברחבי העולם.

 

סדרה של מתקפות סייבר ברחבי העולם על מוסדות פוליטיים, מפלגות, תאגידים וחברות, מוסדות פיננסיים ותשתיות לאומיות קריטיות, מיצבו את איום הסייבר גבוה בסדר עדיפות של מדינות וארגונים ברחבי העולם. לאלו יש להוסיף כיום איומים וסיכונים חדשים, המשתמשים במרחב הסייבר להוצאה לפועל של מבצעי השפעה, כולל איסוף מודיעין למטרות טִרגוּט של קהלי יעד באמצעות פריצה למאגרי מידע, וייצור תוכן הנראה אמין במטרה לערער את מרחב המידע של יריביהם. טכנולוגיות בינה מלאכותית, שהתפתחו מאוד בשנים האחרונות והפכו נגישות לקהל הרחב, מאפשרות לתוקפים למסד תהליכי אוטומציה ליצירת התוכן הזה ולהפצתו, במהירות ובתפוצה הגדולים בכמה סדרי גודל לעומת מה שהיה אפשרי שנים מועטות קודם לכן.

 

במציאות כזו, מדינת ישראל זקוקה לשינוי תפיסה אסטרטגית ולהשקעה משמעותית כדי להפוך למוקד ידע ולפלטפורמה בינלאומיות לשיתוף פעולה חוצה מגזרים בתחומי הסייבר, ההשפעה והתודעה, טכנולוגיות מפציעות, לוחמה בטרור ודיסאינפורמציה.

 

דניאל כהן הוא ראש התוכנית למדיניות וטכנולוגיה במכון אבא אבן לדיפלומטיה ויחסי חוץ ועמית מחקר במכון הבינלאומי ללוחמה בטרור (ICT), שניהם באוניברסיטת רייכמן (הבינתחומי הרצליה). בנוסף, הוא חוקר בכיר במרכז לחקר הסייבר הבין-תחומי ע"ש בלווטניק (ICRC) באוניברסיטת תל אביב. דניאל עובד כיועץ במגזר הממשל הציבורי ובהיי-טק. הוא דוקטורנט בחוג לניהול באוניברסיטת בר אילן בתחום ממשק אדם-AI ומודיעין איומי סייבר. (צילום: באדיבות המחבר)


הערות


[1] The Economist (Online), “An AI-Risk Expert Thinks Governments Should Act to Combat Disinformation,” The Economist, 6 February 2024. https://www.economist.com/by-invitation/2024/02/06/an-ai-risk-expert-thinks-governments-should-act-to-combat-disinformation; Microsoft Threat Intelligence, “Staying ahead of threat actors in the age of AI,” Microsoft Security, 14 February 2024. https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/

 

[2] גבי סיבוני, דניאל כהן ואביב רוטברט, "איום ארגוני הטרור במרחב הסייבר", צבא ואסטרטגיה, כרך 5, גיליון 3, דצמבר 2013, עמ' 25-3.


[3] שם.

 

[4] Daniel Cohen and Ofir Bar’el, The Use of Cyberwarfare in Influence Operations, Tel-Aviv: The Blavatnik Interdisciplinary Cyber Research Center (ICRC), October 2017.

 

[5] Elizabeth Dwoskin, “Misinformation on Facebook got six times more clicks than factual news during the 2020 election, study says,” The Washington Post, 4 September 2021. https://www.washingtonpost.com/technology/2021/09/03/facebook-misinformation-nyu-study/ 

 

[6] "באמ"ן מודים שמידע מסווג דלף לרשת של חמאס", ישראל היום, 5 בדצמבר 2023. https://www.israelhayom.co.il/tech/tech-news/article/14909838

 

[7] "התחזו לעולות חדשות ופיתו לוחמים וקצינים: סוכלה מתקפת סייבר של חמאס", ישראל היום, 16 בפברואר 2020. https://www.israelhayom.co.il/article/733915 

 

[8] ראו:

גבי סיבוני וסמי קרוננפלד, "תקיפת סייבר איראנית במהלך 'צוק איתן'", מבט על, גיליון 598, 25 באוגוסט 2014. (לינק); דני זקן, "היכולות של חמאס, העתיד של הסייבר: האלוף ערן ניב משרטט איך ייראה שדה הקרב", גלובס, 11 בפברואר 2023. https://www.globes.co.il/news/article.aspx?did=1001437716; דניאל כהן ודניאל לוין, "'צוק איתן' מנקודת המבט של הגנת הסייבר", בתוך: ענת קורץ ושלמה ברום (עורכים), "צוק איתן" – השלכות ולקחים, תל אביב: המכון למחקרי ביטחון לאומי, 2014, עמ' 58-55. (לינק); Farnaz Fassihi and Ronen Bergman, “Israel and Iran Broaden Cyberwar to Attack Civilian Targets,” The New York Times, 27 November 2021. https://www.nytimes.com/2021/11/27/world/middleeast/iran-israel-cyber-hack.html

 

[9] "'טרור לכל דבר': זו הסיבה שאיראן חצתה הפעם את הקו האדום", מעריב ONLINE, ב-19 בדצמבר 2023. https://www.maariv.co.il/news/military/Article-1060859 

 

[10] Clint Watts, “Iran accelerates cyber ops against Israel from chaotic start,” Microsoft Threat Analysis Center, 6 Februay 2024. https://blogs.microsoft.com/on-the-issues/2024/02/06/iran-accelerates-cyber-ops-against-israel/ 

 

[11] Sandra Joyce and Shane Huntley, “Tool of First Resort: Israel-Hamas War in Cyber,” Mandiant Intelligence, 14 February 2024. https://blog.google/technology/safety-security/tool-of-first-resort-israel-hamas-war-in-cyber/

 

[12]  Aleksandar Milenkoski, "Gaza Cybergang | Unified Front Targeting Hamas Opposition," Sentinel Labs, 14 December 2023. https://www.sentinelone.com/labs/gaza-cybergang-unified-front-targeting-hamas-opposition/ 

 

[13] Kaspersky Team, “The Gaza cybergang and its SneakyPastes campaign,” Kaspersky, 10 April 2019. https://www.kaspersky.com/blog/gaza-cybergang/26363/ 

 

[14] Watts, “Iran Accelerates.”

 

[15] Derek Hawkins, “The Cybersecurity 202: Doctored videos could send fake news crisis into overdrive, lawmakers warn,” The Washington Post, 31 July 2018. https://www.washingtonpost.com/news/powerpost/paloma/the-cybersecurity-202/2018/07/31/the-cybersecurity-202-doctored-videos-could-send-fake-news-crisis-into-overdrive-lawmakers-warn/5b5f39c91b326b0207955e39/ 

 

[16] עומר בן יעקב, "מבצע השפעה רוסי נגד ישראל מפעיל דיפ-פייק צה"לי ומזייף את אתר וואלה!", הארץ, 21 בנובמבר 2023. https://www.haaretz.co.il/news/security/2023-11-21/ty-article/.premium/0000018b-eca1-d6b8-a5ab-eceb38280000 

 

[17] Dan Milmo, “Iran-backed hackers interrupt UAE TV streaming services with deepfake news,” The Guardian, 8 February 2024. (link)

 

[18] "דו"ח חדש של מערך הסייבר הלאומי שמיועד לאנשי ונשות סייבר מסכם את החודשים הראשונים של מלחמת חרבות ברזל במימד הסייבר וקובע: עלייה בעצימות מתקפות הסייבר כנגד ישראל", מערך הסייבר הלאומי, 24 בדצמבר 2023. https://www.gov.il/he/departments/news/published24122 

 

[19] שם.

 

[20] רפאל קאהאן, "דוח: פלישת חמאס לוותה במתקפת סייבר עוצמתית", YNET, ב-25 באוקטובר 2023. https://www.ynet.co.il/digital/technews/article/hklebpufp 

 

[21] מערכת ice, "ישראל תחת מתקפת הסייבר הגדולה בעולם: גם הממשל הרוסי הצטרף", ice, ב-22 באוקטובר 2023. https://www.ice.co.il/digital-140/news/article/984954 

 

[22] “Killnet,” Cyberpedia, Radware, n.d. https://www.radware.com/cyberpedia/ddos-attacks/killnet/

 

[23] Gintaras Radauskas, “Israel’s government and media websites hit with cyberattacks,” Cybernews, 15 November 2023. https://cybernews.com/news/israel-palestine-hamas-cyber-attack-hacking-killnet/

 

[24] FM 3.0, Multidomain Operations, United States Army, 11 October 2022. https://usacac.army.mil/node/3048 

 

bottom of page