תוכן שיווקי

לקראת אירוע | השימוש האסטרטגי בעמימות במרחב הקיברנטי

23/07/2012 15:01

מאת דניאל כהן*

לעמימות אסטרטגית שמור מקום של כבוד במוסכמות המדינאות. חוסר הנכונות המכוונת של מדינות להצהיר על מעשיהן (או על מה שבכוונתן לעשות), בצד העדר הוכחה שהן עשו זאת משחררת מדינות אחרות. הן יכולות לטעון כי משהו נעשה, אך אם צורכיהן מכתיבים זאת, באפשרותן להעמיד פנים כי הדבר לא נעשה. דרגת הספק עשויה להשתנות :מספק מוחלט (איש אינו יודע מה קרה או מה עתיד לקרות) לספק קטן מאוד (לא "עובדים" על אף אחד) .עם זאת, בכל אחד מהמקרים, מבצעי המעשה סיפקו עלה תאנה, שקוף ככל שיהיה, שמדינות אחרות יכולות לאמץ.

דוגמא אחת שכבר שנים שמור לה מקום של כבוד, היא סירובה של ישראל להודות (או להכחיש) שהיא מחזיקה בנשק גרעיני. יהיה קשה למצוא פרשן ראוי לשמו המאמין באמת ובתמים שישראל אינה מחזיקה בנשק גרעיני. אך מאחר שישראל מעולם לא הצהירה שברשותה נשק גרעיני ,מדינות אחרות חופשיות להעמיד פנים שישראל לא חצתה את הגבול בתחום הגרעיני . מצב זה נוח למדינות שיהיו נתונות ללחץ של בני עמם להגיב בתוכניות גרעין משלהן במקרה שהמעמד הגרעיני של ישראל יֵצא לאור .מצב זה גם מסייע למדינות שלא היו יכולות לייצא פריטים מסוימים לישראל לו מעמדה הגרעיני היה גלוי יותר. עם זאת, אין אף מדינה המתנהגת כאילו אין לישראל יכולת תגובה גרעינית.

מלחמה קיברנטית היא חשאית במהותה. כאשר פורצי מחשבים חודרים למערכת מחשב כדי לשבש את פעולתה, התוצאות הישירות הן על פי רוב בלתי נראות לעולם החיצוני.  בהתאם לדרגת השיבוש במערכות האלה, גם התוצאות העקיפות עשויות להיות בלתי נראות לעין .תוצאות של מתקפת סייבר על רשת חשמל, הגורמת לכיבוי האורות, ניתנת לצפייה אפילו מהחלל; אבל בהעדר המשך חקירה וגילוי, לא יהיה ברור אם ההאפלה היא פועל יוצא של התקפה מכוונת, או של טעות אנוש, תוכנה לקויה, או (לעתים קרובות) של הטבע עצמו. גם אם יתברר שמערכת השתבשה בגלל התקפה, זהות התוקף עשויה להישאר אפופה במסתורין. לבסוף, אם עצם התקפת הסייבר וזהות מחולליה היו ברורים, מטרתה עשויה להיות מעורפלת ולא ברורה – אחרי הכול, מלחמה קיברנטית לבדה אינה יכולה להרוג איש ,או אפילו להרוס יותר מדי (עיין ערך תולעת הסטקסנט – Stuxnet) ועוד פחות מכך לכבוש שטח או לשנות משטר. מלחמה קיברנטית אכן יכולה לאפשר שימושים אחרים בכוח, ושימושים אחרים אלה הם המוחשיים יותר (כמעט כל הפריצות הקיברנטיות נועדו לגנוב מידע או לעשות שימוש במחשב המטרה (כמו ברובוט) ומעבר לכך להשאיר את המערכת כמות שהיא.  אפשר לעצב התקפות כניסיונות להטעות בני אדם (למשל תמונות מכ"ם מסולפות( או את הציוד שלהם (ראו על תולעת הסטקסנט). במקרים האחרונים, המובן מאליו מטבע הדברים פועל כבומרנג, משעה שברור כי הצלחת להערים על מערכת, מנהלי המערכת אינם צפויים לאפשר לה לפעול כפי שפעלה בעבר.

INSS - המכון למחקרי ביטחון לאומיהעמימויות הטקטיות הרבות של לוחמת הסייבר מחזקות אסטרטגיה המבוססת על עמימויות אסטרטגיות. ייתכנו מקרים רבים שמדינה תוקפנית אינה מעוניינת לפרט מה היא עשתה. אפילו מדינת המטרה, במקרים מסוימים, עשויה להגיע למסקנה שלהעמיד פנים שלא הותקפה (אפילו אם עליה להעלים עין מהראיות( עדיף בעבורה מניסיון להבהיר עניינים. ואולם יש גם חיסרון בעמימות אסטרטגית. מדינות עשויות ליטול על עצמן, שלא בדין, את הזכות לגרום סוגים שונים של נזקים במרחב הקיברנטי, בהניחן כי לעולם לא יידרשו לשאת באחריות על מעשיהן. לעתים אין בכך הצדקה, והמדינה מרמה רק את עצמה. אפילו אם יש הצדקה באי לקיחת האחריות, היא מספקת לפורצי המחשבים דרגה של חופש שההיסטוריה מלמדת שהיא מסוכנת בפני עצמה.

מבוסס על מאמר של מרטין ס' ליביקי שפורסם בכתב העת "צבא ואסטרטגיה" במכון למחקרי ביטחון לאומי. ניתן לקרוא את המאמר המלא בכתובת הבאה [PDF]

להצטרפות לרשימת התפוצה של פרסומי המכון

* דניאל כהן הנו מתאם התכניות צבא ואסטרטגיה ולוחמת סייבר במכון למחקרי ביטחון לאומי (INSS), בראשן עומד ד"ר גבי סיבוני.

אירועים קרובים