פריצה לסלולרי: פעולה פשוטה וקלה // צילום אילוסטרציה: רויטרס

"לחדור לסלולרי זו פעולה כל כך קלה, עד כדי בדיחה"

בעקבות הדיווח על כך שאיראן פרצה לטלפון האישי של הרמטכ"ל לשעבר בני גנץ, עולות שאלות קשות על אבטחת מידע • פנינו אל כמה מומחים בנושא - וחזרנו מוטרדים

הפרסום אודות הפריצה האיראנית לסלולרי של הרמטכ"ל לשעבר בני גנץ, מעלה כמה שאלות מטרידות: כיצד מתבצעת החדירה למכשיר על ידי מדינת אויב? והאם ניתן לפרוץ לכל מכשיר סלולרי של אנשי ביטחון? פנינו אל מומחי סייבר שונים, והתשובות שקיבלנו מטרידות הרבה יותר - לכל מכשיר ניתן לפרוץ וכל מידע רגיש שנמצא עליו עלול לדלוף. חמור מכך - האיראנים יכולים להמשיך הלאה ולפרוץ באמצעות המכשיר של גנץ גם לכל אנשי הקשר שלו, וכך לאסוף מידע רב לצורכי ריגול.

כל בכיר בישראל הוא יעד לריגול סלולרי

האלוף במילואים פרופסור יצחק אריה בן ישראל, כיום ראש סדנת יובל נאמן למדע, טכנולוגיה וביטחון, ראש מרכז הסייבר באוניברסיטת תל אביב ויו"ר סוכנות החלל הישראלית במשרד המדע והטכנולוגיה, קובע כי כל מכשיר סלולרי הוא בר פריצה בקלות רבה. "כל בכיר בישראל וכל שכן רמטכ"ל לשעבר יודע היטב, שכפי שיש לנו יכולות פריצה לסלולריים של יעדי אויב, גם לגורמים עוינים כמו איראן יש את זה.

"בשביל לפרוץ, כלל לא צריך להגיע פיזית אל המכשיר ומדובר למעשה בפעולה מאוד קלה ופשוטה.  בשעתו, לפני שנים, כשהייתי צריך להסביר בהרצאות לאנשים עד כמה קל לפרוץ, הייתי מבקש מישהו מהקהל שמוכן לנדב את המכשיר שלו כדי להדגים פריצה, כי אתה חייב אישור, אחרת זו עבירה פלילית. וכך הדגמתי בתוך שניות איך פורצים בקלות לסלולרי", תיאר פרופ' בן ישראל.

"מה שהאיראנים מחפשים במקרה של הרמטכ"ל לשעבר, זה בעיקר עוד מספרי טלפון ואנשי קשר, כי אדם כמו גנץ, שמודע היטב לביטחון מידע, לא ישאיר מידע רגיש על המכשיר שלו. לעומת זאת, אנשי הקשר במכשיר שלו, מאד מעניינים את האיראנים וניתן אחר כך לטרגט גם אותם ואולי להגיע למידע מעניין. 

"לכן, אני למשל, תמיד מתייחס אל עצמי כאל יעד מודיעיני ומקפיד על ביטחון מידע", הוסיף בן ישראל. "לדעתי, כל בכיר בארץ צריך לחיות עם המחשבה הזו בראש, כי למעשה אין מכשיר שעולה לרשת שלא ניתן לפרוץ אותו. זה הכל עניין של מאמץ ורצון, ובטח שבמקרה של גנץ שהוא רמטכ"ל לשעבר, לאיראנים יש יותר מוטיבציה לעשות את זה", סיכם פרופ' בן ישראל.

"לא רק לגנץ, אלא גם לחברים שלו". הנהגת כחול לבן בסיור בצפון // צילום: אייל מרגולין

מקליטים, קוראים ומתמללים הכל

אמיר כרמי, מומחה סייבר של חברת אבטחת המידע ESET ישראל, הסביר כי "בעולם יש חברות שזו ההתמחות שלהם - לייצר אפליקציות מעקב שמקליטות כל מה שעל גבי המכשיר - כל שיחה, כל הודעת ווטסאפ, כולל מידע מוצפן – הכל פתוח בפניהן. 

"העניין הוא שברגע שהאפליקציה הותקנה על המכשיר שלך, אין לך מושג שזה קרה, כי אתה לא יכול לראות את האפליקציות האלו. כך, הצד שחדר אליך בסתר הופך להיות שותף לכל המידע והשיחות שלך".

כרמי הסביר את השיטה שבה נוהגים להתקין את אפליקציות המעקב: "בדרך כלל עושים זאת על ידי דיוג ממוקד (פישינג) - אתה מקבל מייל מחבר, שהוא מייל הונאה ועליו קישור לתוכנה זדונית, או לחילופין, גורם כל שמגיע למכשיר שלך ושם עליו את האפליקציה. 

אהוד ברק מגיב על הפריצה האיראנית // מתוך טוויטר

"אני מניח שבמקרה של בני גנץ הוא נפל קורבן לפישינג או להודעה עם קישור. מהרגע שזה קורה, באמצעות התוכנה אפשר להגיע אל כל אנשי הקשר ולהפיל גם אותם. כי אם אחד מהם יקבל הודעת ווטסאפ תמימה כביכול מגנץ, שאליה מצורף קישור, אז גם הוא יפול בפח וכן הלאה – כך למעשה אני חודר להרבה מכשירים של אנשים. במקרה של בני גנץ, כאשר חודרים לכל מערכת אנשי הקשר שלו ניתן לאסוף מידע רב על אנשי ביטחון ועל פעילות ביטחונית. יש חברות ישראליות שעושות זאת ומן הסתם גם האיראנים לא כתבו בעצמם אפליקציה כזו, אלא קנו אותה בשוק. לסיכום, כשאתה פועל בצורה ממוקדת נגד אדם, זה בעצם די קל להפיל אותו".

ההנחה: כל מה שהיה על המכשיר דלף

בכיר באבטחת תקשורת הסלולר אלון פרידמן, הסביר כי מדובר בפעילות של פחות מדקה ובחשיפה כוללת של כל המידע וכל מעשיו של הרמטכ"ל לשעבר. "לחדור לסלולר זו פעולה כל כך קלה, עד כדי בדיחה. 

"העניין הוא שכל עוד אתה לא מגלה שחדרו למכשיר שלך, אתה חשוף לגמרי. קרי, כל המידע על המכשיר, כל השיחות, כל ההודעות המוצפנות, כל התמונות - הכל נמצא עכשיו אצל האיראנים ביד. כעת עולה השאלה, עד כמה בני גנץ שמר על ביטחון שדה, עד כמה הוא דיבר, עם מי ועל מה כרמטכ"ל בדימוס. אבל עד רגע הגילוי, כל טעות, כל הדלפה, כל חריגה, הכל עבר קומפלט לאיראנים. זו הנחת השב"כ והיא העמדה ביחס לכל המידע שם, שכנראה כבר תומלל על ידי האיראנים".

 

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו