להגנת וירוס הסטקסנט

להגנת וירוס הסטקסנט

This post is also available in: enEnglish (אנגלית)

inssמאת ג'יימס א. לואיס,
התוכנית ללוחמת סייבר, המכון למחקרי בטחון לאומי

18312140_sגילויים חדשים על הווירוסים 'סטקסנט (Stuxnet) ' ו- 'פליים' (Flame) עוררו שוב מקהלה של אזהרות דחופות מפני סכנות מלחמת סייבר והצורך בפעולה. אך השאלה המטרידה יותר שעולה בעקבות חשיפת הווירוסים היא — אם לוחמת סייבר היא נושא כה קריטי — מדוע אנשים כה רבים מחזיקים במידע כה שגוי לגביה? הדעה ש"'סטקסנט' או 'פליים' הגבירו את הסיכון מעידה על הבנה לקויה של מידת הסיכון שכבר קיימת במרחב הסייבר, של התדירות הגבוהה של פעולות סייבר זדוניות שכבר מתקיימות בחסותן של מדינות ושל הצמיחה המהירה ביכולות הלוחמה של מדינות רבות. לכן, נכון יותר לראות את 'סטקסנט' ו'פליים' כפרק נוסף בתחרות המתמשכת בין ארצות־הברית, איראן ורוסיה.

האמונה ש'סטקסנט' מגביר את הסיכון לארצות־הברית או לבעלות בריתה מתבססת על מספר הנחות מוצא שגויות. תפיסות הטוענות למכות נגד, נזק נלווה או פתיחת 'תיבת פנדורה' אינן מתקבלות על הדעת לאור היקף הפיתוח והשימוש בטכניקות מתקפת סייבר במהלך שלושת העשורים האחרונים. 'סטקסנט' לא חשף יכולת לוחמה חדשה שאחרים יזדרזו להעתיק. מתקפת סייבר היא יכולת מודיעינית וצבאית מוכרת שנמצאת בשימוש במשך שנים רבות. ההערכה היא שכארבעים מדינות מצטיידות ביכולות לוחמת סייבר או השיגו אותן כבר, 2 לרבות היכולת לשגר מתקפות סייבר. רוב התוכניות הלאומיות אפופות סודיות, ואין הסכמה בשאלה עד כמה החוק הבינלאומי הקיים, שתקף לעימות מזוין, אמור לחול על מצב ההתקפה החדש. עם זאת, כל צבא מתקדם כבר מצויד ביכולת לוחמת סייבר, ומדינות רבות אחרות שואפות להשיגה.

ההאשמה כלפי תפקידה של ארצות־הברית ב'סטקסנט' לא הייתה הפתעה מיוחדת. רוב המדינות כבר הגיעו למסקנה שארצות־הברית הייתה אחראית לכך, ולא נדהמו להיווכח שתוכנה הופכת לכלי התקפי ולאמצעי כפייה. השימוש ג'יימס א. לואיס הוא חוקר בכיר ומנהל של תכנית למדיניות טכנולוגית ומדיניות — ציבורית במרכז ללימודים אסטרטגיים ובינלאומיים. בטכניקות סייבר ככלי מודיעין החל בשנות השמונים. מתקפת סייבר מצד צבאות החלה בשנות התשעים. 3 פיתוח טכניקות סייבר התקפיות הואץ בשנות האלפיים, כאשר התרחבה זמינותן של רשתות גלובליות מהירות, והאינטרנט הפך מכלי עזר לתשתית מרכזית לפעילות כלכלית וממשלתית. בין אם מדובר בלוחמה שהיא "מוכוונת רשת" או לוחמה ב"תנאי מידוע" (כפי שסין מגדירה זאת), מתקפת סייבר אינה חדשה למתכננים צבאיים.

…… (המשך המאמר)

מסקנות

צבאות שמצטיינים בקדמה טכנולוגית יצרו טכניקות סייבר, ויעשו בהן שימוש כדי לקדם את האינטרסים שלהם. גם אם אין מדובר ב"לוחמה", בכל זאת קיים עימות. אם 'סטקסנט' ו'פליים' מהווים סיכון כלשהו, הסיכון הוא שחוסר ידע צבאי ורקע הולם למשא־ומתן על אבטחת סייבר, לצד מה שנראה כאמונות טפלות בנוגע למתקפת סייבר — הם אלה שיסכלו את המאמצים להפוך את מרחב הסייבר לבטוח ויציב יותר. 'סטקסנט' ו'פליים' לא היו אפוקליפטיים. למעשה הם אינם חדשים במיוחד, וודאי שאינם מבשרי עידן חדש של לוחמה. הטכנולוגיה מעצבת מחדש את הלוחמה מאז המהפכה התעשייתית. אולי הדבר אינו לרוחנו, אך נדיר שמדינות וארגונים חמושים ינטשו יכולת חדשה. מדינות עשויות לדחות נשק להשמדה המונית, אך למעט זאת הכל קביל, ומתקפת סייבר אינה יוצאת מכלל זה. מדינות ימשיכו לנהוג כפי שתמיד נהגו, ופשוט ינצלו טכנולוגיות חדשות להשגת מטרותיהן.

 INSS Cyber Logoג'יימס א. לואיס הוא חוקר בכיר ומנהל של תכנית למדיניות טכנולוגית ומדיניות ציבורית במרכז ללימודים אסטרטגיים ובינלאומיים –

Center for Strategic and International Studies (CSIS)

המאמר פורסם לראשונה בירחון צבא ואסטרטגיה | כרך 4 | גיליון 3

לקריאת המאמר המלא:
להגנת וירוס הסטקסנט

 

bigData 468x60 i-HLS