שיקולים בהיערכות ומימוש טכנולוגיות אבטחה באירועי אולימפיאדה:

שיקולים בהיערכות ומימוש טכנולוגיות אבטחה באירועי אולימפיאדה:

images provided by pixabay

This post is also available in: enEnglish (אנגלית)

כתבה מאת אור שלום

ההכנות לקראת האולימפיאדה בצרפת בשיאן, ובתוך כך גם השלמת ההיערכות בתחומי האבטחה. כמות המשתתפים ותוואי השטח כבר באירועי הפתיחה והגדרת הצורך להיערך לאיומי הרחפנים בפרוטוקולי האבטחה ממחישים את המורכבות האבטחתית. העובדה כי האולימפיאדה מהווה יעד ועניין לטרור (בראיית המפגעים), האטרקטיביות והיכולת להגיע לאירועים ממקומות שונים בעולם בכיסוי וצביון של מבקרים לאולימפיאדה וכן תוואי השטח מהווים אתגר גדול עוד יותר. תוואי השטח באירועי הפתיחה, שלא מתכנס לאצטדיון סגור, יהיה לאורך נהר הסיין עם לפחות כ-500,000 אורחים ומבקרים, חלקם במקטעים שלא מצריכים קניית כרטיסים, וכן כ-200 ראשי מדינה שצפויים להשתתף כבר באירועי הפתיחה. אחת התובנות מאירועי העבר (כלקח ישיר מהפיגוע במינכן וכן הפיגוע באירועי האולימפיאדה באטלנטה) היא הצורך בהגברת האבטחה והאמצעים הטכנולוגיים הקיימים בשטח. בתוך כך, ונוכח התוואי הפתוח נדרש להתאים ולממש את האבטחה בהתאם לתפיסת ה- CPTED (Crime Prevention Through Environment Design) המאפשר תיכנון וצמצום סיכונים בהתאם לתוואי ותנאי הסביבה. אירועי ההיסטוריה מחייבים היערכות לאפשרות של פעילות מאורגנת של חוליית טרור (כמו אירוע טבח הספורטאים במינכן) וכן אפשרות של זאב בודד במתווה כזה או אחר (כמו הפיגוע בפארק האולמפי סנטיניאל באטלנטה).

מיצוי מודיעין במעגלים שונים:

הנחת העבודה הראשונית היא במיצוי מידע הקיים ברשת ה-WEBINT וה-OSINT (כלל מקורות המידע הגלויים) תוך הנחה כי היריב נעזר ומשתמש בפלטפורמות שונות כחלק מתהליך איסוף מידע והתארגנות ובכדיי לקדם את מטרותיו. פעילות זו יכולה להתבצע ע"י שימוש ברשתות החברתיות, העברת מסרים בטלגרם, איסוף מידע ורכישת אמל"ח באמצעות הדארקנט ועוד. על כן נדרשות יכולות רוחביות ושת"פ בין מדינות וגופי ביון במטרה לממש יכולות סביב ציון ידיעות חשובות, הצלבת שמות, ביטויים, וטרנדים אפשריים, מזהים , דפוסי פעילות, יכולות בתחומי פיענוח/התגברות על הצפנה ועוד. בתוך כך קיימות לא מעט טכנולוגיות ייעודיות למימוש יכולות אלו המתבססות על ניתוח קשרים, ידיעות ופוסטים ברשתות החברתיות (פוסטים הכוללים שימוש בסממנים או ביטויים רדיקלים), כמו איתור מידע מפליל ברשת הגלויה והעמוקה (לרבות הדארקנט). ככול שאלו ישענו על יכולות אוטומציה מבוססות AI כך תהליך המודיעין ישתפר ויהיה מדויק נוכח השיטות שמשתנות גם אצל היריב.

כאשר מדובר בתהליכים ואירועים בין לאומים, נדרשות ביתר שאת ניתוח והתחקות אחר תהליכים העולים ממידע על המידע (מטא-דטה) הכרוך בהפקת מידע רלוונטי נוסף מתוך המידע הקיים על בסיס חתימות הנוצרות ברשת.[1] יכולת זו מאפשרת מבט רטרוספקטיבי על רצף האירועים, קשרים בין ישויות, מיקומים גיאוגרפים, מידע על עסקאות פיננסיות, דפוסי נסיעות פעילות גלישה באינטרנט ועוד. על כן יש לעיבוד והתחקות אחר תהליכי הרשמה ועד לתהליך הכרטוס וה-Check-in משמעות תהליכית חשובה. כך לדוגמא, תובנה שיכולה להיגזר מהעובדה שמס' טרוריסטים הגיעו לאותו יעד ממדינה משותפת בטיסות שונות, או תובנה אחרת מאירוע בו הגורם שקנה את הכרטיס לפני הטיסה איננו הנוסע עצמו, וכד'.

היכולת למצות את המידע שיצביע על החשודים נעוצה ביכולת לבצע הצלבה בין מיידעים בכלל התהליכים והשלבים (לרבות בשטח עצמו). אם ניקח כחקר מקרה את הפיגוע שבוצע ע"י האחים טמרלאן במרתון בוסטון 2013 נמצא כי ניתן היה לאתר סימנים מחשידים אודות פעילות של פוסטים וציוצים שהעידו על מגמות רדיקליות.[2] נתון רלוונטי נוסף הוא מידע אודות ביקורו של אחד האחים כ-6 חודשים לפני המרתון עצמו בצ'צניה (ייתכן כי זו נקודת המפנה שגרמה לו לתכנן את הפיגוע) כעדות אפשרית לקיצוניות שיכלו להוביל לתובנה מודיעינית פרקטית. במעגל מודיעני נוסף עומדת הפנייה של הרוסים בשנת 2011 ל-FBI לקבל מידע על טמרלאן נוכח החשש מהשתייכות לאיסלאם הרדיקלי והצטרפות לקבוצות מחתרתיות. עובדה זו מחזקת שוב את הצורך בשת"פ והחלפת מידע בין גורמים בינלאומיים.

קיימים לא מעט אתגרים אל מול ניסיונות ההיטמעות של הטרוריסטים בשטח. כך בשנת 2016 הוציא דאע"ש מדריך הכוונה להיטמעות לתאים קטנים והזאב הבודד תוך מטרה לשדל ולתת כלים לבודדים בשטח.[3] גם כאן קיימות לא מעט תובנות הקשורות ביכולת הטכנולוגית והמודיעינית להתחקות אחר המדריכים והדפוסים המשתנים, וכן פריסה רחבה של נקודות בידוק במעברים בין האזורים וכן באזורים אקראיים. תהליך יעיל ולעיתים שובר שווין הוא היכולת המהירה לאחזור מידע והצלבה אל מול מיידעים העולים בשטח עצמו (אל מול המעגלים השונים וההיסטוריה).[4] כך לדוגמא האטרקטיביות של פריסות Check-in וכן תהליכי הכרטוס תהא משמעותית ותוכל להציף את החריג, ככול שתהא נגישה אל מול המידע במאגרים הקיימים והמידע שנוצר במעגלים בשטח. כחלק מפיזור ומיצוי נכון של עמדות הבידוק, ככול שישולבו יכולות טקטיות מהירות לבדיקות כבודה (טכנולוגיות מבוססות AI), כך יתאפשרו יכולות נוספות לאיתור החריג כמו גם קושי התארגנות בראיית התוקף.

אבטחה חכמה מבוססת אנליטיקה ויכולות AI:

אבטחת אירועיי ספורט בינלאומיים המוניים דורשת היערכות של ניהול, יכולות תגובה מהירות אל מול אירוע העלול להתפתח או מייד לאחריו, וכן יכולת שליטה בקהל ההמונים בשלביו השונים לרבות הצורך בניטור והצורך בפיזור או ניתוב קהל בזמן אירוע או לאחריו תוך מטרה למנוע את הכנס. תוואי השטח באירוע הפתיחה מעמיד לא מעט אתגרים וקשיים ביכולת לאתר דפוסים מפלילים, וכן את היכולת לשלוט בקהל בהתאם לאירוע המתפתח. שילוב מערכות תומכות החלטה מבוססות אנליטיקה ו- AI יאפשרו לסגל אבטחה חכמה ויעילה בחסות יכולות הלמידה, החשיבה, תיכנון בהתאם לפרמטרים ואירועים קבועים מראש ומיצוי מידע איכותי. אופן התיכנון צריך להתאים לאופן בו ניתן לנבא ולהצביע על התנהגות חריגה ואנומליה (לדוגמא התקהלות מעל המקובל), שהייה באזורים אסורים ועוד. כך לדוגמא, ניתן להגדיר מעברים לא מקובלים בין אזורים כאינדיקציה אפשרית לחריגה מהנורמה באופן שיקפיץ התראה וחיווי.

מעבר למימוש ה-AI במצלמות האבטחה כפי שהצהירו הצרפתים שיעשו, נכון יהיה לממש יכולות אלו גם באמצעות רחפנים.[5] תוואי השטח והמעבר בין אירועים ואזורים מחייב שליטה שמאפשרת היתוך וניתוח שטח במימדים שונים וכמובן מאפשרת יכולות של ספירת קהל, ניטור תנועות ועוד. ככלל, באבטחת אירועים אימוץ גישת ה-DFR ( Drone As First Responder) ישפר את הביצועים ויכולת התגובה המהירה.[6] במטרה לייעל את האבטחה החכמה נדרשות יכולת שיתופיות ובריכת נתונים רחבה שתאפשר היתוך נתונים והצלבת נתונים למולה. כמובן שתהליך העברת המידע כמו גם מאגר המידע עצמו דורשים חשיבה אבטחתית בהיבטי הגנת סייבר, כמו שימוש בדיודות וערוצי מידע חד כיוונים, והיכולת להגן על המערכות והאזורים השונים.

היערכות להתמודדות עם איומי הרחפנים:

כאמור, הצרפתים הציבו בפרוטוקול האבטחה את איום הרחפנים כסוגייה מטרידה המחייבת היערכות. השימוש ברחפנים הוכח לא פעם לצרכים שונים, החל מאיסוף מודיעין ועד לשימושים כאמל"ח. בזירת המענים קיימים לא מעט פתרונות, החל ממערכות המתבססות על יכולות קינטיות, יכולות המשלבות חסימה ושיבוש תדרים וכן מערכות להשמדת רחפנים באמצעות לייזר כמו הניסויים שביצעו הצרפתים לאחרונה.[7] המסמך שהופץ ע"י ה-CISA (הסוכנות לאבטחת סייבר ותשתיות קריטיות בארה"ב) ה-Unauthorized Drone Activity over Sporting Venues מכוון למימוש תוכנית המתבססת על פעולות לפי משפחות: בקרות מניעה (Prevent), הגנה (Protect) ותגובה (Respond). משפחת בקרות המניעה כוללת את יכולות התיאום בין הרשויות, הגברת מודעות ציבורית ואזהרות בגין מגבלות שימוש ברחפנים (אזהרות באינטרנט לצד שילוט אזורי), ואכיפה חוקית. משפחת בקרות ההגנה (Protect) מכוונת לביצוע סקר סיכונים לאזורי שיגור פוטנציאליים (חניונים, מרפסות ואזורים פתוחים), גיבוש מענה חירום, אימון צוותי האבטחה באיתור החריג, גיבוש אינדיקציות המתבססות על מהירות, משקל, מעוף בקרבה או מעל אנשים, שינויי עיצוב ברחפן וכד'. במשפחת בקרות התגובה (Respond) שילוב מענים בעת התרסקות רחפן, מענים לטיפול מעבר לגבולות גזרת האבטחה ואופן הדיווח לגורמי רשויות ואבטחה נוספים. נוכח העובדה כי קיימות מורכבויות הנובעות מתנאי סביבה בעייתיים (אורבניים), מגבלות בטיחותיות, השלכות אפשריות של חסימות טכנולוגיות באזור עצמו, מיומנות כח האדם וכד', יש לבחון את הטכנולוגיות, הפריסה והכיסוי, הביצועים ויכולות גילוי ואיתור מפעילים בשטח עצמו ולהתאים את הדרישות בהתאם לתוואי והתנאים.

הכותב הינו מומחה לתחומי האבטחה, טכנולוגיות HLS וסייבר ויועץ למשרדי ממשלה, תעשיות ביטחוניות והמשק. בוגר תואר שני ובעל הסמכות ממלכתיות ואזרחיות בעולמות האבטחה והסייבר. בין היתר עוסק בייעוץ ופיתוח עסקי לגופים וחברות ביטחוניות בנושאי תיכנון ובניית הגנה,  חדשנות וטכנולוגית אבטחה, תרגולים ואימונים בזירות האבטחה והסייבר

[1] https://counterterrorismethics.tudelft.nl/bulk-meta-data-collection-and-use/

[2] https://i-hls.com/he/archives/118316

[3] https://cryptome.org/2016/01/lone-wolf-safe-sec.pdf

[4] https://i-hls.com/he/archives/107457

[5] https://www.bbc.com/news/world-europe-66122743

[6] https://www.mitre.org/news-insights/publication/drone-first-responder-programs-new-paradigm-policing

[7] https://i-hls.com/he/archives/110981