יום שני, 15 באוקטובר 2012

סייבר – חדש וישן בעשור השני למאה ה-21/חלק א'



1.           מהי המשמעות של המינוח "עידן הסייבר"?


1.1             רקע היסטורי של עולם המחשוב


1.1.1       תחילת עידן המחשוב בשלהי מלחמת העולם השנייה בבריטניה (מחשב הקולוסוס לפצוח צופן לורנץ שנבנה לא ע"י אלן טורינג כפי שכולם חושבים אלא ע"י מהנדס טלפוניה ממשרד הדואר בשם Thomas H. Flowers) ואח"כ בארה"ב מחשב ה-ENIAC לחישובים בליסטיים. בתחילה אם כך, מחשבים בודדים במערכות ביטחוניות, ואח"כ כחלק ממאמצים אקדמאיים לקדם נושאים מדעיים.


1.1.2       לאחר מכן מתחיל עידן של כשני עשורים של מחשבים מסחריים שנוצרים בידי חברות גדולות מבין המובילות: יבמ שהמתכנן הראשי שלהם הוא אמדאל וחברת CDC כאשר המתכנן הראשי הוא קריי. כל אחד משני הגאונים הללו יעזוב בשלב כלשהו את חברת האם שלו ויקים חברה משל עצמו. המחשבים לא תקשרו אחד עם השני.


1.1.3         במקביל החל מתחילת שנות ה-70 של המאה ה-20 מתחילים ניסיונות רבים ומגוונים לפתח מחשבים עבור שימושים ביתיים ואישיים. מבין הידועים ניתן למנות את מחשב קומודור (מי לא זוכר את המחשב קומודור 64), אטארי, סינקלייר (לי היה אחד כזה, ZX Spectrum...) ועוד רבים. בתחילת שנות ה-80 מכריזה חברת יבמ על המחשב האישי וכעבור עשור וחצי מחשבים אישיים אלו מתחילים להחליף את המחשבים המרכזיים (שרתים) ואת עמדות הקצה שבידי המשתמש (תחנות עבודה).


1.1.4       במקביל להם דרש נשיא ארה"ב לפתח תקשורת בין מחשבים כחלק ממענה לאיומי המלחמה הקרה. כך מתפתחת יכולת שמחשבים ידברו ביניהם למרות שהם מיצרנים שונים ואין בהם יכולת מובנית כזו. כך נוצרת רשת ARPANET (בשנות ה-70 וה-80 של המאה הקודמת) שברבות הימים הופכת לרשת ה-אינטרנט.


1.1.5        בשנות ה-80 של המאה ה-20 עובר עולם התקשורת הטלפונית מהפיכה. לא עוד טלפונים קבועים בבית או במשרד, אלא טלפון נישא בידי האדם וניתן להתקשר ממנו ואליו מכל מקום ולכל מקום. התקשורת הסלולרית והלוויינית מתווספת לתקשורת הטלפונית הרגילה. בתחילה אלו מכשירים כבדים ומסורבלים ועד למכשירים קטנים וקלי משקל של היום.


1.1.6        אבטחת מידע המתפתחת לאורך הדרך במערכות האזרחיות מתבססת בעיקר על מספר חברות טכנולוגיית מידע (י.ב.מ., דיגיטל ואחרות) ודרישות של המדינות באמצעות כלי החקיקה והרגולציה העומדים לרשותן. אלו דורשים (בעיקר) מהחברות העושות שימוש בטכנולוגיית המידע לממש את הדרישות. באופן חלקי מתחילה גם התייחסות לרמת האבטחה המוקנית לרכיבי טכנולוגיית המידע באמצעות תקינה הידועה בשמה Common Criteria. מעבר לכך המדינות אינן מתייחסות לרכיבי טכנולוגיית המידע כמרכיב בחוסן הלאומי או כמרכיב במדיניות הביטחון הלאומית ואינן מתייחסות כלל לרכיבים שבידי האזרחים.


 


1.1.7        בעשור הראשון של המאה ה-21 מתרחש המיזוג: הרכיב האישי מצטמצם בגודלו לכדי יכולת הכנסתו לכיס, הוא כולל מחשב ויכולת תקשורת מכל סוג כולל נגישות לאינטרנט ולכל היישומים שהאינטרנט מאפשר.


בכל כיס יש לנו רכיב שהוא גם מרכז חישובים וגם מרכז תקשורת. וכל זה מתרחש ברכיבים שרמת הפיקוח עליהם, דהיינו מה שהם כוללים ומה שהם מסוגלים לעשות היא 0 (אפס) או קרובה מאד לאפס!


משחקים אשר ילדינו משחקים בהם כפופים לתקנים מחמירים פן יאונה להם רע. המכשירים והתוכנות המאפשרות להפעיל אותם שכל חיינו תלויים בהם אינן כפופים לתקנים שכאלו.


1.2             התוצאה


1.2.1         בידי כל אדם (האנושות) מצוי רכיב המהווה איום פוטנציאלי (על עצמו) ועל כל האחרים.


1.2.2         הסבר קצר:


1.2.2.1          איום הינו יכולת לגרום נזק מסוג כלשהו. לדוגמה: לא לאפשר לסיים משימת כתיבת המסמך שנכתב כעת ואמור להיקרא מאוחר יותר.


1.2.2.2          מה יש במכשירים הללו? הרבה מאד תוכנות.


1.2.2.3          מהן תוכנות?


1.2.2.4          קוד הנכתב בידי אדם או בידי מחולל שאותו כתב אדם או בידי מכונה שיכולתה לכתוב קוד הוענקה לה ע"י אדם או מכונה אחרת.


1.2.2.5          קוד עשוי לאפשר לי לכתוב את המסמך הזה. לדוגמה הקוד של יישום המשרדWORD  של חברת מיקרוסופט מאפשר לי ברגע זה לכתוב את המסמך שאני כותב.


1.2.2.6          קוד אחר יכול לגרום לי שכאשר אכתוב את המסמך ואנסה לשמור אותו, אזי הוא יימחק ולא יישמר.


1.2.2.7          את הקוד כותב בעל מקצוע. שם המקצוע: תכנות. שם העוסק במקצוע: תוכניתן.


1.2.2.8          כלומר ההבדל בין קוד שייעודו לאפשר לי לכתוב את המסמך לבין קוד שייעודו לא לאפשר לי לשמור אותו בעת שסיימתי את כתיבתו איננו שפת הכתיבה אלא המטרה שייעד לה התוכניתן.


1.2.2.9          האם המשתמש במכשיר יכול לעצור הכנסה של קוד שיגרום לו או לאחר נזק? אני מניח שהתשובה הינה שחלקית הוא יכול לסייע בכך, אבל לא מעבר לזה. אין למשתמש במכשיר הזה יכולת אמתית לדעת במה דברים אמורים. המשתמש איננו קורא קוד. הוא לכל היותר משתמש בו.


1.2.3       על כן התוצאה הבלתי נמנעת היא שבידי כל אחד מצוי רכיב שטמונות בו יכולות מסוכנות לו לעצמו ולכל הסובב אותו. יתר על כן, ידוע לנו כבר כי יכולות השתלת תוכנות זדוניות כמו השתלת תוכנות שאינן זדוניות וגם יכולת שימוש זדונית או לא זדונית הינה למעשה היינו הך... וזה תהליך המתרחש כל העת ואיננו ניתן למניעה בארכיטקטורה הקיימת של המכשירים הללו.


1.3             מסקנות


1.3.1       בעידן הקודם, מה שהיה חשוב לדעת בארגונים השונים כבסיס לאבטחת מידע היה לדעת ולתחזק רישום של המכשירים שבבעלות הארגון או בהרחבה המכשירים שיש לארגון אחריות עפ"י דין לגביהם. מה שאנו קוראים גם כיום "מיפוי מערך טכנולוגיית המידע." מכאן דרשנו לממש אבטחה (הגנה) על המכשירים הללו.


1.3.2       עידן הסייבר - CYBER מחייב אותנו להרחיב את הידע הזה. כאשר המונח יהיה "מיפוי הרכיבים המסכנים אותי".


1.3.3        זה קל לומר, אבל איך ממשיכים מכאן? כבר אמרתי שכל המכשירים הקיימים בעולם מסכנים אותי ורק את מיעוטם הבטל בשישים (אלו המשויכים לסעיף 1.3.1) אני מכיר, וגם זה בהצלחה חלקית..., אז מה עושים?


2.           רעיונות, עקרונות ודרכי פעולה:


2.1             הדרישה הראשונה הינה יכולת איסוף מידע מודיעיני ברמות שונות עבור גורמים שונים
            ולמטרות שונות.


2.2             הדרישה השנייה תהיה מיצוי המידע המודיעיני לכדי יכולות מבצעיות. גם זה ברמות
           שונות ולמטרות שונות.


                  ועל כך במאמר השני (והאחרון) בסדרה קצרה זו.

          אבל לפני סיום, שתי התייחסויות נוספות ושתיהן מנסות להציג מה איננו עידן הסייבר החדש (לדעתי):

3.           על DIGITAL PEARL HARBOUR:

 

3.1             התבטאות חדשה של שר ההגנה האמריקני הנוכחי? יש או אין חדש תחת השמש? ובכן ממש לא התבטאות חדשה. לקראת סוף שנת 2000 השתמש בביטוי זה ריצ'ארד קלארק, אז יועצו של הנשיא קלינטון לנושא Cyberspace. ב-7 לדצמבר 2000 ביום השנה לתקיפת היפנים בפרל הארבור (בשנת 1941) הציע קלארק לנשיא הבא של ארה"ב לשפר את אבטחת מערך המחשוב הפדראלי על מנת למנוע "Digital Pearl Harbor.".

3.2     ספטמבר 2001 היווה תזכורת כואבת שהאויב לא פועל על פי הנחות היסוד שלנו. אחד בלבד ככל הידוע לי אמר משהו בעניין זה שנתיים אח"כ. בחודש אוגוסט 2003 מרואיין מרכוס זכס גם הוא אחד מעמודי התווך ב"מטבח" של הנשיא קלינטון בנושאי מחשבים, תשתיות והגנה ואומר כך: "עפ"י הידע שהיה בידינו אז, התרחיש המתקבל ביותר על הדעת הייתה מתקפה מקוונת, לא מטוסים המתרסקים על בניינים." המסקנה שלו היא שיש ליצור איזון בהתייחסות בין ההיבטים הפיזיים להיבטים המיחשוביים הם קשורים זה בזה באופן הדוק.

4.           על STUXNET ו-FLAME:


האם מדובר בקטגוריות תקיפה חדשות שלא היו ולא נבראו קודם לכן? גם במקרים אלו התשובה היא שהיו גם היו דברים מעולם:


4.1    STUXNET קוד שנועד לפגוע ברכיבים פיזיים במקרה זה סרכזות איראניות. בשנת 1982 שתל ה-CIA קוד בתוכנת סקדה שהרוסים "גנבו". מדבור בתוכנה שמאפשרת שליטה על מגופים באמצעות ממשק דיגיטלי למשתמש. התוצאה הייתה פיצוץ צינור הובלת הגז הרוסי בשנת 1982. הפרסום הראשון של הפרשה הזו בשנת 2004 (22 שנה אחרי התרחשותה!) בספר שכותב יועץ לשעבר לביטחון לאומי של הנשיא רייגן:


Thomas Reed, At the Abyss: An Insider's History of the Cold War


4.1        FLAME זו תוכנה שמטרתה שאיבת מידע ממחשבים. האם מישהו מקוראי הבלוג מכיר את הספר "העין של וושינגטון"? או את תוכנת PROMIS / פרשת חברת INSLAW. הכל מצוי באינטרנט. צריך פשוט לשבת ולקרוא. כל האירועים "הסייבריים הכאילו חדשים" כולם כבר היו.


 

המאמר השני (והאחרון) יסקור מה לפי דעתי הינו השינוי האמיתי של עידן הסייבר בהיבטי אבטחת המידע ומהי המשמעות של שינוי זה.

אין תגובות:

הוסף רשומת תגובה