פיקוד העורף הגל השקט

הגדרת ישובים להתרעה
      הגדרת צליל התרעה

      נושאים חמים

      מפצח התולעת "סטוקסנט": "מתקפת הסייבר נגד אירן נכשלה"

      בראיון לוואלה! חדשות מסביר רלף לנגר, המומחה שפענח את התולעת שפגעה בסרכזות בנתנז, כי מטרת המתכנתים הייתה לגרום לאירנים לחשוב שאינם יכולים לקדם את תכנית הגרעין

      רלף לנגר סבור שהוא יודע מה הייתה המטרה של מתכנני "סטוקסנט" (Stuxnet), הווירוס הקטלני שפגע בסרכזות להעשרת אורניום באירן. "זה ברור", עניתי מיד במקומו, "להרוס כמה שיותר סרכזות". "לא. אני לא חושב שזו הייתה המטרה", הפתיע לנגר בתשובתו. "לדעתי המתכננים רצו בעיקר להשפיע על המחשבה של האירנים ולעצב את תודעתם", סיפר בראיון בלעדי לוואלה! חדשות.

      כלומר?
      "הם תכנתו את הווירוס כך שיפגע במאות או יותר סרכזות בלי שהאירנים יצליחו להבין מה קרה להן. ואז, כך הייתה מחשבת מפתחי הווירוס, יתחילו האירנים לחפש את הסיבות לתקלות, לא יגלו אותן, ייקלעו לחוסר אונים ויתחילו להאשים אחד את השני באחריות לתקלות ובחוסר היכולת לתקן את הנזקים ובסוף אולי יגיעו למסקנה כי הם אינם יודעים איך לבנות סרכזות ואיך להפעיל אותן, יתייאשו ויגידו לעצמם: 'אנו לא יכולים להעשיר אורניום, לא נוכל לקיים את תכנית הגרעין ובוודאי שלא נדע לייצר נשק גרעיני'".

      זה נשמע כמו מדע בדיוני, כמו ניסיון לקרוא מחשבות ולהשפיע עליהן.
      "כן משהו כזה".

      אם זו היתה המטרה, אז המשימה נכשלה?
      "כנראה שכן".

      המתקן להעשרת אורניום בנתנז, אירן (GettyImages)
      המתקן להעשרת אורניום בנתנז (צילום: אימג’בנק – GettyImages)

      רלף לנגר הוא אחד המומחים הנודעים בעולם לאבטחת מידע במערכות תעשייתיות וללוחמת סייבר ונחשב לאחד ממפצחי ה"סטוקנסט", תולעת קטלנית, שיצירתה מיוחסת על פי פרסומים זרים למודיעין הישראלי – אמ"ן והמוסד – ולמודיעין האמריקאי. לנגר הגיע אתמול (ראשון) לביקור בישראל כדי להשתתף בכינוס בינלאומי בנושא "סייבר ובטחון לאומי: הגנה על עסקים ותעשיה", מטעם המכון ללימודי ביטחון לאומי בתל אביב שייערך ביום שלישי. לנגר, שזהו ביקורו הראשון בישראל, צפוי להיפגש עם אנשי מודיעין ומומחים אחרים בנושא.

      לנגר, גרמני בן 53 מהעיר המבורג, נחשב לעוף מוזר בנוף של תחום אבטחת המידע. הוא למד פסיכולוגיה באוניברסיטה החופשית של ברלין ולאחר סיום לימודיו, לפני 25 שנה, הוא פתח חנות לתוכנה.

      "למעשה, זה לא כל כך צריך להפתיע שהגעתי לתחום אבטחת המידע", הוא מספר. "בלימודיי בפסיכולוגיה חקרתי את הנושא של בינה מלאכותית והקשר שבין מיכון למחשבה, כך שיש לי רקע והכשרה אקדמית לעסוק במה שאני עוסק כיום - פיתוח תוכנה ליישומים תעשייתיים". באמצעות החברה הפרטית שלו "לנגר קומיוניקיישן", הוא מייעץ לממשלות ובעיקר לתאגידים תעשייתיים כיצד לשמור ולאבטח את התוכנות שמפעילות מערכות תעשייתיות. לדבריו הוא מתמחה בקשר שבין IT –טכנולוגית מידע ובין מערכות בקרה לתעשייה.

      "לוחמת סייבר פיזית"

      כשמדברים על מערכות בקרה לתעשייה, הוא מדגיש, מדובר בעיקר בקופסאות עשויות מתכת או פלסטיק שמהן יוצאים חיבורים חשמליים למכונות התעשייתיות. זהו החיבור הפיזי של מערכות הבקרה למכונות. במקביל, יש לקופסאות אלה גם "מוח" - תוכנה שמפעילה או מפקחת על המכונות. התחום הזה מוגדר כ"לוחמת סייבר פיזית": "כשאתה מצליח לפגוע באמצעות וירוס או תולעת מחשבים במערכות בקרה, אתה גורם לשיבוש ולנזק פיזי למכונות ולמפעל. סוג זה של לוחמת סייבר נבדל מלוחמת הסייבר הקלאסית שתכליתה לפגוע בתוכנות מחשבים".

      מה שקרה במפעל להעשרת אורניום בנתנז לפני יותר משנתיים עונה על ההגדרה של "לוחמת סייבר פיזית". אירן השלימה לפני כעשור את בניית המפעל במקום ואז התקינה בו אלפי סרכזות שמעשירות את האורניום. לפי הדו"ח האחרון של הסוכנות הבינלאומית לאנרגיה אטומית (סבא"א), יש לאירן בנתנז כעשרת אלפים סרכזות.

      הכור האזרחי להפקת אנרגיה גרעינית סמוך לעיר בושהר, אירן. (AP)
      לנגר חשב שהיעד לתקיפה הוא הכור האזרחי להפקת אנרגיה גרעינית הסמוך לבושהר (צילום: AP)

      לנגר מספר כי במשך תקופה ארוכה עסק וחקר בשאלה מה יהיה "הדבר הבא" בלוחמת הסייבר ומתי וכיצד ניתן יהיה לבצע פגיעה גדולה, אסטרטגית ומשמעותית. בעודו מייגע את מוחו הוא התוודע מקריאה בכתבי עת מקצועיים, בקיץ 2010, לקיומה של תולעת המחשבים "סטוקסנט". "חברות ידועות לאנטי וירוסים כמו קספרסקי הרוסית, סמנטק ומיקרוסופט גילו את הווירוס, אך לא ידעו מה אופיו והתקשו להבין מה הנזקים שהוא עושה", אמר לנגר והוסיף כי "כעבור זמן מה גילה מומחה גרמני אחר שבקוד של תוכנת הווירוס יש שמות שהיו קשורים למוצרי תוכנה של חברת סימנס הגרמנית. זה היה השלב שבו נכנסתי לתמונה. אז גם היה מידע שמקור ההדבקה של הווירוס הוא באירן".

      "'בינגו', אמרתי לעצמי, 'זה בדיוק מה שחשבתי. הווירוס הזה הוא הדבר הבא'". אבל בדיעבד מודה לנגר כי הוא לא ממש פגע במדויק. הוא סבר כי היעד לתקיפת הווירוס הלא מוכר הוא המיכון בכור הגרעיני להפקת חשמל בבושהר, שבנו הרוסים לאירן ושעמד אז להיות פעיל והפעלתו נדחתה כל פעם בתירוץ חדש. לנגר, שבקיא במיכון הקיים בכורים גרעיניים, נכנס לעובי הקורה, אך לא הצליח לפתור את התעלומה: מה בדיוק עושה הווירוס ומה הנזק שגרם לכור בבושהר? האם הווירוס הוא הסיבה שהפעלת הכור מתעכבת?

      אך אז שוב פעם קרא כמה פרסומים בכלי תקשורת ובכלל זה מאמר של כותב שורות אלה, שהעריכו כי אם הייתה מתקפת סייבר על מתקן גרעיני באירן, סביר יותר להניח שהיא כוונה לנתנז. המפעל להעשרת אורניום בנתנז (יחד עם קום שבנייתו נחשפה בסתיו 2009) הוא אחד הרכיבים המרכזיים בתכנית הגרעין של אירן ופעילותו מדאיגה את ישראל וארצות הברית. כל המומחים הצבאיים בעולם תמימי דעים שאם תהיה תקיפה צבאית על תכנית הגרעין של אירן, בין של ישראל ובין של ארצות הברית, נתנז יהיה אחד היעדים חשובים לתקיפה כזו.

      היה צורך בגישה מבפנים לכור בנתנז

      לא לנגר ולא בתקשורת הבינלאומית יודעים כמה סרכזות בדיוק נפגעו. ההערכה היא שנגרם נזק לכאלף, אולי קצת יותר. בניסיונו לפצח את חידת הסטוקסנט, התמקד רלף לנגר בסרכזות בנתנז. הוא השיג צילומים של הסרכזות שהקרינה הטלוויזיה האירנית, למד את המבנה שלהן וגילה שהן מופעלות באמצעות שני סוגים של מערכות הפעלה – אותן קופסאות עם חיבורי חשמל – מתוצרת סימנס. הוא שקד על לימוד קוד הווירוס בשיטה של "הנדסה לאחור", אך עדיין התקשה להבין את תכליתו האמיתית של הווירוס, עד לרגע ההארה שלו.

      "המפעל להעשרת אורניום בנתנז מושתת על אדריכלות תעשייתית אופיינית של שנות ה-90, פירושו של דבר שהסרכזות עצמן לא היו גם מחוברות ברשת הפנימית", הוא מדגיש, "וזאת בנוסף לעובדה שהמערכות של כל המפעל בנתנז כמובן אינן מחוברות לאינטרנט מסיבות של אבטחת מידע ומתוך רצון למנוע חדירה אליהן. ולכן, היה צריך להיכנס פיזית לאזור של קופסאות הבקרה. אני מניח שמישהו שהייתה לו גישה לקופסאות ההפעלה החדיר לתוכן את הווירוס הקטלני. זה יכול היה להיעשות באמצעות מחשב נייד או באמצעות דיסק און קי", הוא אומר. "זה יכול היה להיות איש תחזוקה אירני שנתבקש לשדרג את המערכת בעזרת תוכנה חדשה או טכנאי של סימנס או קבלן משנה מטעמה".

      הסרכזות שנפגעו הן אלה שהותקנו בנתנז רק לאחר 2009, ולא סרכזות ישנות שהותקנו קודם לכן. לפי הניתוח של לנגר, הווירוס פגע בקופסאות ההפעלה שגרמו לנזקים למנועים החשמליים של הסרכזות שמותקנות במבנים הקרויים "קסקדות". בכל קסקדה יש 164 סרכזות.

      "הנשק הזה יכול להגיע לארגוני טרור"

      בניגוד לדעה הרווחת, לנגר הגיע למסקנה כי מטרת המפתחים של הווירוס לא הייתה לגרום לנזק לכמה שיותר סרכזות, אלא לאתר סרכזות חשובות בכל קסקדה ולפגוע בהן כך שיוותר רושם שהפגיעה היא רנדומלית. "וכל זאת כדי להגביר את חוסר האונים והחשדנות ההדדית בקרב מנהלי מיזם הגרעין האירני ולגרום להם שלא להאמין ביכולתם בתקווה שבסוף הם ירימו ידיים", הסביר. זה כמעט הצליח. לאחר יותר משנה של גישוש באפילה הבינו האירנים מה קרה, התגברו על התקלות ומן הסתם שיפרו את אמצעי האבטחה שלהם.

      "אני מקווה", מסכם לנגר, "שמי שעמד מאחורי מתקפת סייבר זו לקח בחשבון את כל האפשרויות".

      למה כוונתך?
      "המתקפה הזו, שהייתה ראשונה מסוגה בעולם נגד מתקן תעשייתי, מתקן של תשתיות, אם תרצה מהווה תקדים מסוכן. השד יצא מן הבקבוק ולא ניתן עוד להחזירו. זה יכול להיות בומרנג. מה שעשו לאירן - אירן יכולה לעשות לאחרים, גם לישראל. מתקפת סייבר היא כלי שפגיעתו קשה במיוחד במדינות המערב המפותחות. מדינות עולם שלישי, שהתשתיות שלהן לא מפותחות ורמת המחשוב נמוכה, יפגעו פחות כמובן. אך הסכנה החמורה ביותר היא שהנשק הזה יכול להגיע לארגוני טרור, שבקלות יחסית יוכלו בעתיד לפגוע בתשתיות קריטיות ואסטרטגיות ולגרום גם לקורבנות בנפש על ידי הפסקת פעולת רמזורים, פגיעה במפעלי מים, בסכרים, במפעלים כימיים ובכל דבר אחר שניתן להעלות על הדעת".

      אז זו הייתה לדעתך שגיאה מצד מי שעומד מאחורי המתקפה על נתנז להשתמש בנשק הזה?
      "אני יכול להבין את ההיגיון של התוקפים. הם הצליחו לפגוע באלף סרכזות ללא שפיכות דמים, בלי לסכן את אנשיך ובלי לשלוח מטוסים או חיילים".

      עוד באותו נושא:
      "גורם זהה אחראי ל-Flame וסטוקסנט שפגעו באירן"
      ”וירוס ריגול חדיש תקף מחשבים בישראל ובאירן"
      מלחמת האקרים: מי פרץ למחשבי מסוף הנפט האירני?