עמוד ראשי | שינויים אחרונים | צפיה במקור הדף | גירסאות קודמות

גירסה להדפסה | Disclaimers

לא בחשבון
כניסה לחשבון | עזרה
 

מודיעין רשת

תרבות דיגיטלית

מודיעין רשת מנכ"ל מגלן, שי בליצלאו, מתייחס לשאלת הצורך בהגנה על תשתיות הנחשבות קריטיות, על אף שהן אינן רשתות ממשלתיות, אלא נמצאות בבעלות חברות פרטיות. הוא גם מבקש להרחיב את המונח מחשב בהגדרת לוחמת המחשבים, לחיישנים ולמערכות משובצות מחשב. החלק החשוב בלוחמת המידע האזרחית הוא ההגנה. "המטרות העיקריות של לוחמת מידע הגנתית הם מערכות שליטה בקרה, תקשורת והמחשב עצמו. המטרה שלנו היא להגן על המכלול של העברת המידע. לכך יש שני חלקים: ראשית, הנחיות המפרטות כיצד להגן על המערכות, איך להישמר מפלוני אלמוני שיושב בלבנון ומבקש לגרום לנפילת רשת החשמל בישראל. זה איום שקשה להעריכו, וזאת בניגוד לאיומים צבאיים ישירים." "המטרה היא להשיג עליונות במידע ולתת למקבלי החלטות כלים שיעזרו להם לקבל את ההחלטה הטובה ביותר. האספקט הוא יתרון אסטרטגי – איסוף מודיעין, ניתוח נתונים והגנה. לפחות בצבאות שאנחנו מכירים כבר מזמן, אנו יודעים שבלוחמת המחשבים איננו נדרשים בהכרח לחדור. אנו יכולים לשבש את רשת התקשורת בלבנון מבלי להיכנס למחשב אחד. " לדברי בליצבלאו, מתברר שאחד הגורמים שהשתמש באינטרנט לצרכי לוחמת מידע היו הצ'צ'נים, שהעבירו מסרים עוד בתקופת ה-BBS, וכמובן השתמשו באתרי אינטרנט כדי לפגוע במורל של הציבור הרוסי. בשנת 2000 תועדה חדירה צ'צ'נית למחשבי חברת גזפרום. הם הצליחו להגיע לבקרים התעשייתיים, שפגיעה בהם עלולה הייתה לגרום לאסון אקולוגי או אף לפיצוצים. למרבה המזל הם רק השאירו שם הודעות איום. ישנה טענה שלא הוכחה, לפיה האמריקנים הוסיפו שבבי מעקב במדפסות. כיום יודעים שגם מדפסת היא מחשב שניתן לנהל באמצעותו מתקפה או לאסוף נתונים. ולא רק מדינות. חמישה האקרים הולנדיים נתפסו בתחילת מלחמת המפרץ הראשונה לאחר שאספו כמויות אדירות של חומר ממחשבי המערכות הלוגיסטיות של הצבא האמריקני. בהעדר חוק מתאים באותה תקופה, הם שוחררו. וירוסי המחשבים הגדולים, כמו מכתב האהבה המפורסם, הצליחו בפרק זמן של פחות משבוע להרוס מאות אלפי מחשבים, ובסך הכל נפגעו 45 מיליון מחשבים שכתב וירוס של ברנש פיליפיני אחד. בין הנפגעים היו תעשיות ביטחוניות וסוכנויות פדרליות. הסינים בהחלט יודעים מהי לוחמת מחשבים, וכבר ב-1999 הוציאו נייר רשמי שמבקש להקים כוח במסגרת הצבא, ואפילו הוציאו באותה שנה ספר פנימי צבאי על לוחמת מחשבים. הסינים אוספים נתונים, יכולת של ניתוח תוכנה, ומקיימים כל שנה לפחות שלושה תרגילי לוחמת מחשבים בהשתתפות עשרות אנשים בכל תרגיל. באוגוסט 2005 נרשמה בכל הרשתות הפדראליות בארצות הברית המקושרות לאינטרנט, עלייה של 40% בתקיפות מחשב מכל הסוגים – כולן מסין. אין קצה חוץ, מכיוון שהרשתות הם ציבוריות ובלמ"סיות עדיין לא מתייחסים לכך בחומרה. בסין יש 40 אלף שוטרים ביחידת הלוחמה האלקטרונית, אם כי רבים מהם עוסקים בפיקוח על התכנים באינטרנט. גם אויבינו אינם כל כך מסכנים. בסוריה יש 800 אלף משתמשי אינטרנט פעילים וגם עשרות אינטנט קפה. בלבנון יש עשרות נקודות גישה לאינטרנט פזורות ברחובות, כך שכמה האקרים יכולים לפעול באין מפריע ולשבש את חיינו התלויים כל כך בטכנולוגיה." בכל מקרה, מדגיש בליצבלאו,

הפורצים מעדיפים אנונימיות של אינטרנט קפה, והם גם אוהבים להעביר את מסריהם בסטגנוגרפיה – הצפנת טקסט בתוך תמונה

. ומה קורה בארץ? "הצצה קצרה על המתרחש במדינת ישראל ממקורות גלויים ממחישה את ההבדל בין תשתיות חיוניות לקריטיות. ההגנה על מערכות המיחשוב של המדינה, גופי בטחון וצה"ל די ברורה, אך מה בדבר גופים וחברות חיצוניות התומכות במערכת הביטחון. האם אותה חברה המספקת לדוגמה, צמיגים לצה"ל, צריכה להיות מוגנת. ההשקעה באבטחת מידע בגופים כאלה איננה עולה מיליונים והיכולת להשבית את כל מערכות הייצור לא מסובכת. באירופה נמצא התחום של טיפול בגופים תומכים בשלבים ראשונים של מודעות, ובחלק מהמדינות גם בתחילת טיפול. בעיה נוספת היא שהמידע על התשתיות הרגישות זורם באינטרנט באופן חופשי. דוגמאות לכך: במאי 2003 יצא מסמך על מיקום מפעלים לחומרים מסוכנים בישראל, שמספק מידע על כל מפעל ומיקומו, ואף מכיל מפה מדויקת. בדצמבר 2003 דלף מידע מתשלובת התחמושת, שכלל נתונים על פיתוח ארטילריה. המצגת הזו עדיין נמצאת באינטרנט, והיא מכילה כמות עצומה של שקפים, שבראש כולם כתוב שמור. ידוע גם על קצין שחיבר קאזה, וכך אפשר למשוך לו קבצים מהמחשב. חדשות לבקרים אנו עדים לכך שמבצעים מסווגים של השב"כ וצה"ל נחשפים באינטרנט." "ב-2003 יצאה כותרת מפורטת ברוב עיתוני המחשבים – על מערכת היוניקס הגדולה בישראל – מערכות חיל האוויר. בידיעה נכתב מה היא מחליפה – מערכת נתיבי טיסה. עוד נכתב מיהו הזוכה במכרז לביצוע הפרויקט ובאילו כלי פיתוח משתמשים בו. אנחנו במגלן לא ידענו על כך, אבל אנשים ומחשבים הדביקו את זה לתוך דיילי מיילי." בליצבלאו מתאר שני תרגילים שבוצעו במעבדת חברת מגלן, תחת שמות הקוד ארגמן. מדובר בתרגילים שבהם מבוצעת סימולציה של מערכת המיחשוב של ארגון מסוים. אנשי המעבדה מתחלקים לשני צוותים, צוות תוקף וצוות מגן שמנסה להדוף את המתקפה. בתרגיל, שכונה ארגמן 1 בוצעה חדירה לתוך תשתית מזון במדינת ישראל כדי להביא למצב של הפסקת הייצור. לטובת המטרה הזו הכינה החברה תעתיק מדויק של אותה תשתית מזון – רצפת ייצור של סאפ, קישורי אינטרנט, רשת ייצור המחובר לרשתות המנהלתיות, בסיסי נתונים, בקרים, מדי טמפרטורה המתריעים בפני טמפרטורה חריגה, שאם הם מאותתים, המשאית לא תצא להפצה. הקצבנו לתרגיל שבעה ימים, שבמהלכם מותר לתוקפים להשתמש בכל הארסנל הדיגיטלי הקיים באינטרנט בתוספת פיתוחים ייחודיים בזמן אמת לאורך כל התרגיל, כשהכוח המגן זהה לכוח האדם המוקדש לכך בחברת המזון האמיתית – אדם אחד. לאחר חמישה ימים הצליח הצוות התוקף לחדור לתשתית, ועל בסיס מערכת הסאפ להגיע לבקרים המתוכנתים, התקנו וירוס מחשב מתוחכם שזיהה שהמערכת עולה וגורם לה לקרוס כל יומיים." "במהלך השנים צחקנו על התרגיל הזה. אמרנו שזה בגלל שהגוף מחובר איכשהו החוצה ואז הכל אפשרי. החלטנו לבדוק מה לעשות כשגוף מסוים לא מחובר החוצה באופן יזום. כך נולד תרגיל ארגמן 4 שרוב הפרטים עליו חסויים. המטרה הייתה לדמות אחד לאחד מתקן של תשתית אנרגיה, שבו פועלת רשת מחשבים סגורה, ולהגיע לבקרים התעשייתיים השולטים על אותם רכיבי תשתית, כדי לגרום לנזק בלתי הפיך שעלול להשפיע על הסביבה. הקמנו תעתיק מדויק של המתקן, שכלל בין היתר בקרים מתוכנתים של סימנס ומדי לחץ וספיקה המשתמשים במערכות RF של מוטורולה. הקצינו לתרגיל 17 יום, שמתוכם הקדשנו חמישה ימים לאיסוף נתונים טכניים. השתמשנו בתרגילי מלחמה. הנחות היסוד היו זהות לארגמן 1, ואולם מינינו אדם בתוך מגלן שישמור על הנייטרליות ויבקר את הפעילות, יבדוק מה עושים שני הצדדים וינסה להקיש מידע אודות אבטחת מידע שאותו נעביר ללקוחות. התוצאה הייתה חדירה לאותו מתקן ולבקרים. מה שחשוב – מנקודת הייזום הראשונה – הוא שישנם חיבורים שבמערכות תפעוליות מתירים אותם, בין אם משום שלא קראו מספיק ספרות מקצועית או שלא היו מודעים. בדרך כלל, בקרים כאלה מכוונים עדיין כפי שהם הגיעו מהיצרן (כלומר חסרי סיסמא). אנחנו מצאנו שיש במערכת גם כבלים מקביליים המעבירים מידע לכאורה רק בכיוון אחד – החוצה, והצלחנו להיכנס פנימה דרכם ודרך הבקרים המחוברים בתקשורת רדיו. כל המידע שהשתמשנו בו באותה תקופה היה ממקורות גלויים – מספקי הבקרים המתוכנתים, תקשורת הרדיו וכו'." בליצבלאו אומר כי התרגילים מוכיחים שחייבים לחשוב תמיד על כל ההיבטים, ובכל מקרה, רצוי להצפין כל דבר אפשרי, בין אם הוא נראה חשוב ובין אם לאו. "החימוש בלוחמת המידע הוא ניצול פרצת אבטחה ידועה, וכן העסקת גופי מחקר שיכולים לאתר פרצת אבטחה שאף אחד לא מכיר, לכתוב קוד תקיפה סודי ובאמצעותו לחדור. בנוסף, אפשר לפגוע במחשבים באמצעות פעימות אלקטרונגנטיות, החדרת תוכנות זדוניות ועוד. אחד הפתרונות הוא להפריד סביבות. לא הכל צריך להיות מקושר להכל תמיד, בכל מצב, בכל תנאי ובוודאי לא לאינטרנט. זה נראה אומנם כמו חזרה אחורנית, אך אין ברירה. כמו כן, יש צורך לדאוג לשיפור מנגנוני הגנה עד הקצה – לא להסתפק בהגנת חומות אש בכניסה, אלא להגן על כל המעבדים בארגון עד לאחרון הבקרים."


איסוף הנתונים

ההיבט המעשי יוסי נלקבאום, סגן נשיא לפיתוח עסקי בחברת ורינט מערכות, מדגיש בדבריו כי איסוף נתונים מודיעיני הוא בסיס ללוחמת המידע. ורינט היא חברה בינלאומית העוסקת כמעט עשרים שנה בכל הקשור לאיסוף נתונים ומערכות האזנה. המוצרים של החברה מאפשרים הגדרת המאפיינים המבצעיים והטכניים של האיסוף, פתרונות הנמכרים לגורמים ממשלתיים בלבד. "מרבית הנתונים שאזכיר בדברי מופיעים במקומות גלויים. אתייחס בעיקר לתרחיש לוחמת טרור אלקטרונית, ולא ללוחמה כוללת, הכוללת חדירה לרשתות, וביצוע מניפולציה – שכן זוהי כבר תקיפה ולא רק איסוף מודיעין."

"הסביבה התקשורתית שלנו עוברת אבולוציה משמעותית בתקופה האחרונה. הרשתות של היום מהירות ורחבות סרט, תפקידן התרחב, והתמזגו הרשתות המספקות נתונים, קול ווידאו. כמו כן, הרשתות מתחילות להיות הרבה יותר מוצפנות ומוגנות. היישומים המעניינים אותנו בהיבט המודיעיני הם אותם יישומים שבהם מתקשרים בני אדם כדי להעביר מסרים. מדובר במסרים מהירים כמו צ'אט או ICQ, נתוני מיקום מטלפונים סלולאריים, מסרי דוא"ל, קבוצות פורומים, דיבור, SMS. כל יישום ברמת האינטרנט הוא מקור מידע מודיעיני. התשתיות שעמן אנו מתמודדים הן אותן תשתיות מסורתיות של קווי נחושת, שכרגע עברו שינוי בזכות המעבר לטכנולוגיות xDSL המאפשרת היום מהירויות של עשרות מגהביטים לשנייה ב-VDSL; כמו כן אנו עוסקים בתשתית הקווים הקואקסיליים (המשמשים את חברות הכבלים, ואשר ייעודם המקורי היה העברת שידורי טלוויזיה); כל עולם התקשורת האלחוטית לרבות הדור הסלולארי השלישי, עורקי מיקרוגל, עורקי לווינים, WiFi ו-WiMax, וכמובן, התשתית הכבדה הנושאת את מרב נפח האינפורמציה, היא התקשורת האופטית." "המשתמשים של המערכות הם ארגונים בעלי אופי משטרתי הפועלים על פי חוק, או ארגוני מודיעין הפועלים לפי תקנות. ארגוני מודיעין חופשיים יותר בדרך הפעולה שלהם. הפעילות מתחלקת לאיסוף מידע על חשודים וניתוח פעילות יתר האוכלוסייה, וכל זאת נעשה תוך שיתוף עם ספקי הגישה ובשיטות אחרות. האיסוף שאליו אנו מתייחסים הוא מכוון מטרה וממוקד ביעדים שיש להם זהות תקשורתית – מספר טלפון קווי או סלולרי, כתובת IP, אימייל או כינוי בצ'ט. התוצרים הם פרטי מסגרת (META DATA), כלומר, מי דיבר עם מי, מתי ואיפה, וכמובן תוכן הידיעות המיורטות – בדרך כלל טקסט, אבל גם תמונות ממצלמות סלולריות, קטעי וידאו שונים וכו'. "האיסוף המסיבי אופייני לארגוני מודיעין, בעוד שמשטרות או ארגונים בעלי אופי משטרתי עוסקים בעיקר באיסוף מוכוון מטרה שיש לו הגדרות מאוד קשיחות בחוק.

איסוף מסיבי משמעותו איסוף על כלל האוכלוסייה במטרה לאתר יעדים אנונימיים, ובנוסף על מנת לאפשר זיהוי בדיעבד. בעיית האנונימיות היא בעיה מרכזית, וכדי לפתור אותה אנחנו עושים שימוש בנתוני המסגרת אותם הזכרתי. אנו מחפשים התנהגות חשודה, וממנה אנו ממשיכים לסנן מידע מודיעיני בטכנולוגיות של זיהוי תבניות. בנוסף לתבנית ההתקשרות של החשודים, אנו משתמשים גם בטכנולוגיות המנתחות את הטקסט או הדיבור – כלומר תוכן המסרים. " "ציטוט לרשתות נעשה באמצעות ממשקים למתגים. השיטה של ממשקי מתגים משמשת בעיקר לאיסוף ממוקד על חשודים, על יעדים מוגדרים. בעקבות ההתקפות בספרד ובאנגליה יש נטייה לחוקק חוק שיאפשר איסוף נתוני מסגרת בכמויות מסיביות כדי לשפר את הידע שיש להם על תנועות של חשודים. האיסוף מתאפשר בזכות שיתוף הפעולה הוותיק עם יצרני המתגים, בעיקר בטלפוניה ובסלולר – התוכנה המאפשרת את האיסוף מסופקת על ידי ספקי המתגים, ובהם סיסקו, ג'וניפר ורדבנד. בעולם הציטוט לרשתות נתונים, כאן מחליפות תוכנות המסוגלות לפענח את הקבצים בתקנים השונים. תוכנות אלה ממוקמות אצל ספק השירות. לבסוף מגיע המידע לארגון המודיעיני, לצורכי ניתוח עיבוד והפצה." "מתברר שכחלק מתנאי הזיכיון או הרישיון, מחויבים ספקי הטלפוניה והאינטרנט לאפשר ציטוטים, אם כי איסוף DATA פחות ממוסד מהאזנה לרשתות הטלפון הקוויות והסלולאריות. בחלק מהמדינות יש הרחבה של החוקים, כך שיכללו גם את ספקי האינטרנט. לכל מדינה יש חוקים ותקנות משלה ביחס לאיסוף נתוני מסגרת (רישום מועדי ויעדי השיחות). באירופה הוחל עכשיו ברישום מסיבי כזה, בעקבות הפיגועים במדריד ובלונדון." "ואולם האמצעים היותר חשאיים כלל אינם דורשים את מעורבות ספקי הטלפוניה או האינטרנט. במודל הפסיבי מדובר ברוב המקרים על איסוף נתונים מסיבי, לא בהכרח מוכוון מטרה, שנמצא בשימוש בעיקר על ידי גורמים מודיעיניים. מדובר בפתרון יקר ועתיר חומרה, הממומן ברמה של מדינה. הדוגמאות האופייניות הן ציטוט פיזי של שדרת הרשת הסלולרית, כבלים בינלאומיים, יירוט נתונים מתקשורת לוויינים ועוד. פעילות טקטית, כלומר האזנה לחוטי נחושת של מנוי בודד, משמשת בדרך כלל לאיסוף ממוקד לתקופת זמן קצרה." (זוכרים את אנשי המוסד שנתפסו לפני כמה שנים מתקינים מכשירי האזנה למחבל שמצא מקלט בשווייץ?) "ורינט פיתחה ממשק פסיבי שתפקידו להיכנס לקבצים במגוון הטכנולוגיות, לבצע סינון ראשוני גס ולהעביר את המידע הנראה חשוד לגוף המודיעיני. בדרך כלל, במודל של הגישה הפסיבית, כל השרשרת, מתחילתה ועד סופה, נמצאת באחריות הגופים המודיעיניים. הסינון הראשוני הוא בתחילה אוטומטי (לפי נתוני מסגרת). לאחר מכן מביאים את כל המקורות על אותו חשוד ליישום המאפשר קריאה, צפייה והאזנה. זוהי דוגמא שמשלבת בין האיסוף המסיבי לאיסוף מוכוון קהל מטרה. האיסוף מוכוון המטרה מסוגל לתת למערכת המסיבית דוגמאות של חומר חשוד, והתוצרים יהיו רשימת מספרים, כתובות וכו', שהמערכת הפרטנית תוכל להמשיך ולטפל בה. ה-FBI ניסה לפתח מערכת שתאפשר איסוף ממוקד בעזרת רחרוח תעבורת האינטרנט.

המערכת, שנקראה קרניבור (טורף), לא התקבלה בברכה על ידי הציבור ולכן הם שינו את שמה ומשתמשים בה בהיחבא." "ספקי גישה (ISP) הם יעד איסוף מרכזי של הלקוחות. ואולם, בחלק מהמקרים, אי אפשר להגיע ל-IST, משום שמושא ההאזנה משתמש באינטרנט קפה או בתקשורת נתונים סלולארית עם SIM משולם מראש, וכך אין אפשרות למצוא את הקשר בין המספר הסלולארי שלו לבין התוכן שהוא מעביר ברשת. בנוסף, מתבצע איסוף מסיבי של נתונים ממקורות גלויים באינטרנט בטכנולוגיה של זחלנים (Craswlers), תוך שימוש באמצעי סינון. כדי לפתח איסוף כזה, עלינו להתמצא במגוון רחב של טכנולוגיות גישה לרשתות. נדרש לטפל בגידול בקצבים ולפענח מגוון רחב ומתרחב במהירות של פרוטוקולים. סינון נתונים רלוונטיים בזמן אמת הוא אתגר שתלוי בכוח מיחשוב, המשמש לזיהוי המטרות ולקישור בין נתוני המסגרת והתוכן." לסיכום, קובע נלקבאום כי כל האתגרים הללו מספקים שדה רחב לשיתוף בין האקדמיה לתעשייה. "צריך לאגד אמצעים, יכולות וכוחות על מנת לעמוד באתגרים הטכנולוגיים," הוא מסכם.

אשלון

אשלון היא רשת הריגול האלקטרונית הגדולה ביותר בהיסטוריה. אשלון הינה ברית של המדינות דוברות האנגלית: ארצות הברית, הממלכה המאוחדת, קנדה, אוסטרליה וניו זילנד. אשלון לוכדת שיחות טלפון, פקסים, שידורי לווין והודעות דואר אלקטרוני ברחבי העולם. מעריכים כי אשלון מיירטת למעלה מ-3 מיליארד התקשרויות מדי יום.

תוכנית אשלון נוצרה לכאורה כדי לעקוב אחר התקשרויות צבאיות ודיפלומטיות של ברית המועצות ובעלות בריתה בגוש המזרחי, היום מאמינים כי אשלון נועדה גם כדי לחפש אחר רמזים למזימות טרוריסטיות, תוכניות של סוחרי סמים ולריגול פוליטי ודיפלומטי. אך כמה מבקרים טוענים שהתוכנית משמשת גם לצורך גניבה מסחרית, ופולשת במידה רבה לפרטיות. ב2004 גורמי ממשל צרפתיים טענו כי הרשת מרגלת בריגול תעשייתי אחרי חברות צרפתיות, וכדוגמא טענו כי הצעות המחיר של חברות אמריקניות שהתחרו בחברות צרפתיות היו טובות יותר בשל כך.

מקור: http://digicult.net/mediawiki/index.php/%D7%9E%D7%95%D7%93%D7%99%D7%A2%D7%99%D7%9F_%D7%A8%D7%A9%D7%AA

דף זה נצפה 5812 פעמים. שונה לאחרונה ב 14:11, 9 דצמ' 2008.


[עמוד ראשי]
עמוד ראשי
שינויים אחרונים
מאמר אקראי

צפיה במקור הדף
שיחה על דף זה
גירסאות קודמות
דפים המקושרים לכאן
שינויים בדפים המקושרים

דפים מיוחדים
דווח על באגים