האם ישראל פעלה בסייבר נגד ההגנה האווירית של איראן?

אתר מהאמירויות מדווח שלפני המתקפה האיראנית האחרונה, ישראל תקפה בסייבר את מערכות ההגנה האווירית של הרפובליקה האסלאמית על ידי "יכולת שמורה היטב" שלה, כדי לשבש או לפרוץ אותן

מתקפה ישראלית נגד איראן בסייבר - לפני המתקפה הפיזית?

ישראל תקפה לפני שבוע וחצי את איראן, לאחר המתקפה האיראנית עליה, שבוצעה ב-1 באוקטובר. במבצע ימי תשובה, יותר מ-100 מטוסי קרב וכטב"מים פגעו ב-20 אתרים באיראן, סוריה ועיראק – מערכות הגנה אווירית ואתרים לייצור טילים ארוכי טווח. בסוף השבוע האחרון פורסם שלפני המתקפה הפיזית, ישראל השתמשה ביכולות סייבר התקפי נגד איראן.

לפי דה נשיונל, שיוצא באבו דאבי, ישראל תקפה בסייבר את מערכות ההגנה האווירית של איראן, כדי לשבש או לפרוץ אותן, על ידי "יכולת שמורה היטב" שלה. האתר מתבסס על שני דיווחים: בחדשות כאן 11, שלפיו ההגנה האווירית האיראנית נפרצה לפני המתקפה הפיזית, ובמהדורה בשפה הפרסית של האינדיפנדנט, שציטט גורמי ביטחון באיראן.

"מערכות המכ"ם של ההגנה האווירית האיראנית נפרצו בסייבר בכמה מקומות", כתב העיתון הבריטי. "המסכים של המכ"מים הללו 'הוקפאו' ונשללה האפשרות לעקוב אחר התוקפים בחלק ממערכות ההגנה, המצוידות במכ"מים מתקדמים ביותר".

דה נשיונל ציטט את תומאס וויתינגטון, מומחה ללוחמה אלקטרונית, שאמר: "הייתי מופתע אם לא היה איזשהו אפקט סייבר שנעשה בו שימוש נגד מערכות ההגנה האווירית באיראן".

"ישראל תקפה בסייבר גם לפני תקיפת הכור בסוריה"

על פי דה נשיונל, "ישראל ואיראן מחליפות ביניהן מהלומות בסייבר באופן קבוע, לרבות מתקפות סייבר על תשתיות אזרחיות, כמו בנקים ומערכות תחבורה". עוד ציין האתר שישראל השתמשה, כנראה, בסייבר התקפי, כדי להשבית את מערכות ההגנה האווירית הסוריות, לפני שתקפה בספטמבר 2007 את הכור הגרעיני בדיר א-זור שבמזרח סוריה, שהיה בשלבי בנייה מתקדמים.

לפי האתר, לא ברור, גם כיום, כיצד ישראל השביתה את מערכות ההגנה הסוריות. "כמה מומחי תעופה טענו כי ישראל השתמשה בטכנולוגיה דומה למערכת שפותחה על ידי ארצות הברית ובריטניה, בשם סוטר (Suter), כדי לפרוץ למערכות ההגנה האווירית הסורית. המערכת, שמותקנת על המטוס, ושתוכננה על ידי BAE, שולחת מידע כוזב לתצוגות המכ"ם על תקיפת מטוסים, אולם יכולותיה המדויקות נותרות אפופות סודיות", נכתב. "מכשיר הסוטר, או כלי ישראלי דומה לו ביכולותיו, מותקן על מטוסים ייעודיים ללוחמה אלקטרונית. תפיסה התקפית זו פותחה בארצות הברית לפני 20 שנה, כחלק מתוכנית הלוחמה האלקטרונית Big Safari של חיל האוויר האמריקני, שבמסגרתה מפותחות יכולות חדשות, מסווגות ביותר".

עוד ציטט דה נשיונל מחקר של המכון הבינלאומי למחקרים אסטרטגיים, שיושב בלונדון, לפיו "החזון המבצעי של סוטר הוא להשתמש במכ"ם, או באנטנות תקשורת, שיהוו נקודת כניסה לשתילת נוזקות במכ"מים וברשתות השו"ב (שליטה ובקרה). כך ניתן לערוך מניפולציות על התצוגות של המערכות, להסתיר איומים, להציג מטרות שווא ולפרוץ לרשתות תקשורת באופן רחב יותר. מדובר בשיטת תקיפה הגיונית, כיוון שמדינות רבות, כולל איראן, מחברות את מכ"מי ההגנה האווירית שלהן כדי ליצור תמונה לאומית על כלל התעבורה האווירית בשטחן, והן עושות זאת באמצעות סיבים אופטיים מאובטחים".

לפי וויתינגטון, "ישראל הקליטה צילומים של כמה תעבורות 'רגילות' בימים שטרם התקיפה בסוריה, ולפני התקיפה הזריקה את תמונת המכ"ם המזויפת למערכת ההגנה האווירית הסורית, כך שזה נראה כמו יום רגיל, ללא דבר יוצא דופן".

אפשרות אחרת שהאתר מעלה היא ש-"ייתכן שישראל פשוט 'תקעה' את המערכות וגרמה למסכים לקפוא. ברשותה מתקן שיבוש למטוסים, שלפי אתר רפאל מדכא בו זמנית מספר רב של מערכות מעקב משולבות להגנה אווירית ומכ"מי בקרת אש".

רבותיי, ההיסטוריה חוזרת – או לא

ב-2010 חווה מתקן ההעשרה הגרעיני התת-קרקעי בנתנז שבמחוז איספהאן שבאיראן את מתקפת סטוקסנט (Stuxnet) המפורסמת, שבוצעה על ידי נוזקה שפגעה במתקן. המתקן שימש את האיראנים כדי לבנות צנטריפוגות להעשרת אורניום לפרויקט הגרעין שלהם.

פיתוח התולעת החל בסוף 2007, או בתחילת 2008. סטוקסנט התגלתה ביוני 2010. בספטמבר באותה השנה היא זכתה לפרסום עולמי כאשר דווח שנוצרה והופצה על ידי גוף ממשלתי, כצעד של לוחמה קיברנטית שנועד לחבל במתקני הגרעין של איראן. שמן של ישראל, ארצות הברית ומדינות באירופה נקשר ליצירת התולעת.

חודשיים לאחר מכן הודה נשיא איראן דאז, מחמוד אחמדינג'אד, שהתולעת פגעה בתוכנית הגרעין של ארצו. הנוזקה הביאה להשמדתן של 1,000 צנטריפוגות או יותר במפעל האטום. היא התפשטה ופגעה במאות אלפי מערכות ברחבי העולם – מה שהביא לגילויה. בפברואר 2013 פורסם שסטוקסנט פעלה כבר ב-2005, וכי הגרסה המוקדמת של התולעת שהוחדרה למתקן הצנטריפוגות בנתנז גרמה לסתימה של שסתומים, בעוד שהגרסה המאוחרת פעלה לשינוי המהירות של הצנטריפוגות ולהתחממותן עד כדי הרס שלהן.

מומחי אבטחת מידע בעולם הגדירו את סטוקסנט כאחת הנוזקות המתוחכמות ביותר שנכתבו אי פעם. היא נועדה לפגוע במערכות בקרה תעשייתיות מסוג SCADA של סימנס, ודרכן במתקנים תעשייתיים המבוקרים על ידי מערכות אלה. הנוזקה, בעלת יכולת לתכנת מחדש בקר לוגי מיתכנת (PLC), תקפה את הבקרים של הצנטריפוגות ושינתה בהם את ההוראות. כך, התחממו ונהרסו 1,000 צנטריפוגות או יותר.

בנובמבר 2018 דווח כי נוזקה רבת עוצמה, יותר מזו שהייתה לסטוקסנט, תקפה רשתות מחשבים ותקשורת איראניות.

ב-2020 דווח על מתקפת סייבר איראנית על מתקני מים בישראל, שנועדה להעלות את רמת הכלור במי השתייה של אזרחי המדינה, להשבית את משאבות המים, ולגרום לכך שהמערכות לניטור איכות המים ורמת הכלור לא יגלו את ניסיון ההרעלה. לאחר מכן פורסם שישראל הגיבה על כך במתקפת סייבר רחבת היקף. נמל שאהיד ראג'עי שבמיצר הורמוז שבדרום איראן חווה מתקפה שגרמה להשבתתו לשלושה ימים ולפעילות חלקית כמה ימים לאחר מכן.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים