למרות הסיכון - האיראנים בחרו לפעול נגד ישראל. מסוף המטענים בנמל בנדר עבאס // צילום: GettyImages // למרות הסיכון - האיראנים בחרו לפעול נגד ישראל. מסוף המטענים בנמל בנדר עבאס

"מישהו רצה שכולם יידעו"

מתקפת הסייבר של ישראל באיראן הניבה הישג תודעתי בזכות הפרסום בתקשורת הזרה • "אותו פרסום נועד לייצר הרתעה", אומר אריק ברבינג, ראש אגף סייבר לשעבר בשב"כ • אהוד שניאורסון, מפקדה הקודם של 8200: "ישראל בליגת העל בתחום הסייבר" 

מלחמת הסייבר בין ישראל לאיראן, שעלתה השבוע לכותרות, אינה חדשה. שתי המדינות מתגוששות כבר שנים בכל הזירות - הקינטיות, שמתפרסמות לעיתים קרובות, וגם הקיברנטיות, שנותרות לרוב עלומות. אתמול קיבלנו לכך דוגמה נוספת, גם אם סמלית בלבד, עם מתקפת סייבר של האקרים איראנים על אתרים ישראליים רבים.

עד כה התנהלה המלחמה הזאת כמו משחק כדור־מים: אלגנטי מאוד מעל פני המים, ואלים מאוד מתחתם, במקומות שלא נראים לעין. די להציץ בשורת פרסומים מהעשור האחרון - מהמבצע הישראלי־אמריקני ששיבש לתקופה קצרה את הצנטריפוגות להעשרת אורניום באיראן ("סטאקסנט") ועד לניסיונות איראניים לתקוף מערכים שונים בישראל - כדי ללמוד שהמרחב הקיברנטי הפך מזמן זירת לחימה אקטיבית, ולעיתים קרובות גם אפקטיבית, אבל כזה שנשמר עד כה במחשכים גם אם תוצאותיו היו גלויות.

ובכל זאת, נפל דבר השבוע. ישראל הפכה את המלחמה הזאת לגלויה. לפי הפרסום ב"וושינגטון פוסט" היא החליטה לא רק לפגוע באיראן, אלא דואגת גם שכולם ידעו. זה קרה למרות שהתקיפה האיראנית על תשתית המים בישראל בחודש שעבר, כפי שפורסם בארה"ב, הסבה נזק קטן מכפי שנטען, וגם לו הצליחה ספק אם היתה גורמת לתקלות שמעבר לרמה המקומית.

"ההחלטה להגיב בעוצמה, בהנחה שישראל אכן עמדה מאחורי התקיפה באיראן, נועדה להבטיח שבפעם הבאה האיראנים לא יעזו לעלות מדרגה", אומר אריק ברבינג, לשעבר ראש אגף הסייבר בשב"כ. "אמנם לתקיפה שלהם לא היה, להבנתי, פוטנציאל לגרום לנו נזק אסטרטגי, אבל המסר שהועבר להם היה מאוד חד וברור: לא נסבול תקיפות כאלה, ונגיב עליהן בעוצמה".

המסר הזה כלל גם פגיעה פיזית - שיבוש משמעותי בפעילות מסוף המטענים שהיד רג'אי בנמל המרכזי באיראן בנדר עבאס - וגם פגיעה תודעתית באמצעות פרסום בעיתון אמריקני. "אני מעריך שזה נועד להעצים את מעגל ההשפעה של הפעולה", מסביר ברבינג. "אם זה לא היה מתפרסם, העולם לא היה מתעסק בזה וגם האיראנים היו יכולים לטעון שזה לא קרה או שמדובר בתקלה, כמו שהסורים עושים לפעמים עם התקיפות שמיוחסות לחיל האוויר. מישהו כנראה רצה לוודא שכולם ידעו. זה מייצר הרתעה".

להיערך בהגנה לפני מתקפה

אבל לעמדה הזאת יש גם אופוזיציה. מומחי ביטחון וסייבר רבים סבורים שישראל לא רק "בזבזה" כלי חשוב על מטרה משנית, אלא גם חשפה יכולת משמעותית ובכך אפשרה לאיראנים לשפר את ההגנה במקומות אחרים. יתרה מזאת, החשיפה גם מסכנת את ישראל בתגובה איראנית נוספת, כנקמה, ובכניסה לשרשרת של מהלומות שעלולה לגבות מחיר גם מישראל.

אריק ברבינג // צילום: אורן בן חקון

"מי שרוצה לעשות התקפה מהותית, בוודאי כזאת שיש לה הד ציבורי ובינלאומי נרחב, חייב לדאוג שלפני שהוא יוצא לדרך הוא מוכן היטב גם בהגנה", מבהיר ברבינג. "המדינה התוקפת, בהנחה שמדובר בישראל, חייבת להיות מוכנה בסדרי גודל יותר טוב מהמצב שבו היא נמצאת, בדגש על התשתיות האזרחיות שלה".

מה המצב שלנו כיום?

"סביר, בעיקר במקומות הקריטיים שנמצאים תחת רגולציה (תשתיות שהוגדרו חיוניות ומי שמכוונים את הגנת הסייבר בהם הם מערך הסייבר הלאומי והשב"כ; י"ל). אבל יש לא מעט מקומות פגיעים במרחב המוניציפלי ובמרחב העסקי שיכולים לגרום כאן נזק. מדינה שיוצאת להתקפה כזאת צריכה להיערך בהגנה עליהם".

גם תא"ל (מיל') אהוד שניאורסון, המפקד הקודם של יחידה 8200, סבור שישראל צריכה להביא בחשבון אפשרות של תגובה איראנית. "אני לא יודע מה קרה באירוע הספציפי הזה, אבל מי שנכנס למערכה כזאת חייב לתכנן כמה מהלכים קדימה, ולא רק בסייבר. איראן עלולה להחליט להגיב גם בדרכים ובמקומות אחרים".

לעולם הקיברנטי ארבעה ממדים עיקריים: התקפי, הגנתי, איסוף מודיעין ותודעתי. ישראל היא שחקנית משמעותית וכמעט כל עולם ההיי־טק הישראלי - שזיכה את ישראל בתואר "סטארט־אפ ניישן" והכניס מיליארדים למשק - הוא תולדה של יכולות שצמחו במערכת הביטחון, בעיקר ב־8200. "בלי לפרט, אני יכול לקבוע שישראל היא שחקנית בליגת העל", אומר שניאורסון. "לא הייתי ממליץ להיכנס איתנו למלחמה דווקא בממד הזה".

ועדיין, האיראנים בחרו לעשות זאת. ייתכן שהעריכו שלא ייתפסו (בעיקר משום שפעלו בעקיפין, דרך שרתים בארה"ב), או שמפלס הזעם בטהרן על התקיפות הישראליות בסוריה הוביל אותם להחלטה לנסות לייצר משוואת־הרתעה חדשה מול ישראל.

יכולות נסתרות

סייבר הוא הנשק של החזקים: הוא מאפשר להם כלי נוסף של פגיעה משמעותית באויבים שלהם, גם ביעדים שלא ניתן להפעיל נגדם נשק קינטי כמו מערכת הבנקאות או דעת קהל. אבל סייבר הוא גם הנשק של החלשים: הוא מאפשר להם, באמצעים זולים יחסית, לפגוע בחזק, שבדרך כלל גם נשען משמעותית על טכנולוגיה ולכן חשוף יותר לפגיעה.

שניאורסון מעריך כי מגמת העלייה בשימוש בסייבר תימשך בשלושה היבטים: פגיעה במערכות נשק (סייבר טקטי), למשל ניסיונות של האויב לשבש את הטכנולוגיה של מערכת כיפת ברזל; פגיעה בתשתיות האסטרטגיות של מדינות, כפי שקרה באיראן וכפי שאיראן ניסתה לעשות בישראל, במטרה לגרום נזק כלכלי, תפקודי ותדמיתי; ופגיעה תודעתית, מהשפעה על תכנים ועד חשיפות וגילויים של מידע רגיש.

אהוד שניאורסון

"סייבר הוא ממשפחת הכלים בארסנל היכולות של מהלומה מנגד. הוא לא יחליף את הצורך להילחם ולכבוש שטחים, אבל זה כלי משמעותי שמתווסף אליהם", אומר שניאורסון. "לסייבר יש יכולת קטלנית הרבה מעבר למה שהעין רואה. כל דבר שתקלה יכולה לעשות, גם סייבר יכול. קח את האירוע בכור בצ'רנוביל כדוגמה. זאת היתה תקלה, אבל גם מתקפת סייבר יכולה לגרום לכזה נזק. אני מקווה שלא נראה כלים כאלה מופעלים, ואם כן - אז רק במלחמה".

היעדר גבולות גיאוגרפיים בעולם הסייבר הוא יתרון שמאפשר לפעול בכל מקום ומכל מקום, אבל יש בו גם חיסרון: מי שלא רוצה להיחשף חייב לעבור מסלולים שעלולים לסבך אותו עם מדינות וארגונים.

כל מבצע בסייבר מחייב מערך אישורים זהה לזה של תקיפה קינטית וב־7 במאי כונס הקבינט המדיני־ביטחוני לדון בתקיפת הסייבר. נדמה שמערך האישורים והעדכון הזה נועד הפעם גם כהכנה לאפשרות של תגובה איראנית. בישראל מקווים אמנם שהמסר עבר וההרתעה הושגה, אבל נערכים לכך שעוד זירת מלחמה ישראלית־איראנית הפכה לגלויה - מרחב הסייבר.

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו