בידי ה־FBI ישנו מידע על מספר קבוצות של שחקנים זדוניים בתחום הסייבר, שחשפו מידע עסקי רגיש לאחר שפרצו לרשתות מסחריות וממשלתיות בארה"ב", כך הזהיר הארגון בתחילת החודש. בערך באותו הזמן, פרסמו אזהרות זהות גם שני גופי ביטחון פדרליים נוספים.
הקבוצה העיקרית שאליה מופנים החשדות היא זו שמוכרת בשם הקוד APT6. שלוש האותיות מייצגות את הביטוי איום־מתמיד־מתקדם (Advanced Persistent Threat), והקבוצה הזו מסתמנת כאחת הראשונות שתויגו כך.
קורט באומגרטנר, מחברת אבטחת המחשבים הרוסית Kaspersky Lab, רמז בעבר ש־APT6 ממומנת על ידי מדינה. רמיזה זו נתמכת גם בדבריו של קרייג וויליאמס, איש חברת Cisco, על קבוצת ההאקרים: "מדובר בשחקן מתקדם וממומן היטב". באומגרנטר סירב לנסות ולאפיין את הזהות הלאומית של הקבוצה, אבל אחרים דווקא עשו זאת. אתר Motherboard של חברת התקשורת Vice דיווח לאחרונה, כי מומחים סבורים שהקבוצה היא סינית. כפי שהודיעה חברת אבטחת המידע FireEye, APT6 היא ככל הנראה קבוצה שממומנת בידי מדינת לאום כלשהי, והיא פועלת מתוך שטח סין.
כך או אחרת, APT6 תפסה את תשומת לבו של ה־FBI. הקבוצה, כפי שהתברר, היתה גם מושא ההתראה של הודעה קודמת שפרסמה הבולשת, עוד בחודש פברואר השנה. בהודעה ההיא נאמר כי הקבוצה תקפה רשתות אמריקאיות "לפחות מאז שנת 2011", אבל באומגרטנר סבור שהיא פעילה כבר מאז 2008.
APT6 תפסה את תשומת לבו של ה-FBI | צילום: fotolia
בספטמבר אשתקד, במהלך ביקורו של נשיא סין שי ג'ינפינג בארה"ב, אמר הנשיא ברק אובמה ששתי המדינות הגיעו "להבנה הדדית בנוגע לדרך שבה יש להתקדם" בנושא גניבות סייבר. וושינגטון ובייג'ינג, כך אמר הנשיא האמריקאי, קבעו עיקרון שלפיו אף אחת משתי הממשלות לא תעשה שימוש באמצעי סייבר למטרות מסחריות.
במעמד צד אחד
כפי שנכתב כבר בעבר במאמרים שונים, סין באמת אישרה את קביעת העיקרון הזה בין המדינות, וההסכם היווה צעד סמלי אך משמעותי קדימה ביחסיהן. אולם כבר בזמנם כתבו אותם המאמרים, כי האמון בין המדינות ייבנה ויתבסס רק אם ייושמו הדברים בפועל. ממש כשם שניתן היה לצפות, בתחילה היה היישום מהצד הסיני מועט יחסית. לשם הדוגמה, חברת אבטחת הסייבר CrowdStrike דיווחה באוקטובר האחרון כי לא חלה הפסקה בחדירות הסייבר מצדה של סין לתוך הרשתות המקוונות של התאגידים האמריקאיים.
לפי המגזין Financial Times, בייג'ינג דווקא הפחיתה מאז את פעולות הריגול שלה אחרי חברות אמריקאיות. ג'סטין הארווי מחברת Fidelis Cybersecurity אמר לעיתון: "את מה שאנו רואים כעת אפשר לאפיין רק בתור הפחתה מהותית של מה שזכה לכינוי 'ריגול הסייבר'". גם ב־FireEye ציינו שכל 22 יחידות ההאקרים הסיניות, שזוהו על ידם כמי שתוקפות רשתות אמריקאיות, הפסיקו לפעול.
ובכל זאת, ממשל אובמה עדיין לא מכריז על ניצחון, ויש לו סיבה טובה לכך. "הימים של הפעילות הסינית בסגנון 'לפרוץ ולחטוף', 'להיכנס ולצאת בלי שיהיה להם אכפת אם הם נתפסים' – הימים הללו ככל הנראה תמו", אומר רוב קנייק, שניהל בעבר את מדיניות אבטחת הסייבר במועצה לביטחון לאומי בארה"ב, וכעת עושה זאת במועצה ליחסי חוץ של המדינה. "ישנו קונצנזוס בנוגע לכך שהפעילות עודנה מתרחשת, אבל בהיקף צר יותר מצד אחד, ועם שליטה גדולה יותר במיומנות המקצועית הנדרשת מצד שני".
הפסדי עתק
בין שהוא גלוי ובין שלא, הנזק שגורם הריגול הזה לעולם העסקים האמריקאי הוא גדול. בחודש מאי 2013 פרסמה הוועדה לענייני גניבות קניין רוחני אמריקאי, שבראשה עמדו האדמירל דניס בלייר ושגריר ארה"ב בסין לשעבר ג'ון האנטסמן, דו"ח שלפיו "היקף הגניבות הבינלאומיות של קניין רוחני אמריקאי הוא חסר תקדים – מאות מיליארדי דולרים נגנבים מדי שנה, בסדר גודל דומה לזה של כלל הייצוא האמריקאי לאסיה".
ראש הארגון הרשמי למודיעין נגדי בארה"ב, וויליאם אוונינה, אמר בנובמבר האחרון לכתבים שריגול של האקרים עולה לחברות האמריקאיות 400 מיליארד דולר מדי שנה, ושסין אחראית לכ־90% מההתקפות הללו. השלל של בייג'ינג, אם כך, מוערך בסביבות 360 מיליארד דולר בשנה.
וכיצד אנו יודעים שהסינים הם האחראים? ובכן, הסבר ראשון הוא העובדה שגנבי סייבר סינים אוהבים על פי רוב להראות לקורבנותיהם את המידע שהם גונבים. מעבר לכך, ממשלת ארה"ב הלכה והשתפרה ביכולתה לשייך פשעי סייבר למבצעיהם – אם בעבר היא הצליחה לעשות זאת רק עבור שליש מהמתקפות, כעת היא מסוגלת לבצע שיוך דומה לשני שלישים מתוכן. השיפור הניכר נבע בעיקר משיתוף הפעולה של הממשלה עם המגזר הפרטי. מייקרוסופט, גוגל וטוויטר, למשל, ישתפו כיום עם הממשלה מידע הרלוונטי להתקפות על לקוחותיהן, אם הן יזהו התקפות כאלו.
והלקוחות של החברות הללו ממשיכים להיות מותקפים. "אנו מוסיפים לראות אותם מעורבים בפעילות שמכוונת כנגד חברות אמריקאיות", אמר בתחילת אפריל האחרון האדמירל מייק רוג'רס, ראש מפקדת הסייבר האמריקאית, במהלך עדותו מול ועדת הכוחות המזוינים של הסנאט. "השאלה שאנו עדיין צריכים לשאול, לדעתי, היא – האם הפעילות הזו גם נעשית במשותף עם חברות מהתעשייה הפרטית בסין?"
רוג'רס צודק בנטייתו להיות זהיר, וזה יהיה באמת מוזר אם ההאקרים הסינים לא ישתפו את המידע שהם גונבים, כפי שעשו בעבר. כרגע, יש לבייג'ינג מעט מאוד סיבות להפסיק את הפעילות הזו, מכיוון שוושינגטון לא מוכנה לגבות ממנה מחירים בעבור "השוד של המאה ה־21" שאותו היא מבצעת.
משחקים בתופסת
במאי 2014 הוגש כתב אישום כנגד חמישה קצינים מצבא השחרור העממי של סין על שתקפו באמצעי סייבר עסקים אמריקאיים, ביניהם חברת ההנדסה, הבניין ועיבוד המתכת הבינלאומית Alcoa, ענקית יצור הפלדה U.S. Steel ואיגוד פועלי ענף הפלדה האמריקאי. הצעד הזה, על אף שהוא מבורך, נעשה באיחור והיתה לו בעיקר משמעות סמלית. ועדת בלייר־האנטסמן הציעה להטיל תעריף מס אחיד על כלל הסחורות הסיניות כסנקציה ראויה.ואולם, לא סביר שיתרחש יישום של אמצעי ענישה כזה כל עוד לא יתבצע שינוי קיצוני בצורת החשיבה השולטת כרגע בוושינגטון.
לכן, אפילו אחרי כל השנים הללו, ה־FBI רק משחק בתופסת. אזהרתו מחודש פברואר היא במובן זה לא יותר מהודאה טקטית בכך שארצות הברית אינה שולטת על הרשתות שלה עצמה. דברים דומים, אגב, אמר גם מייקל אדמס, איש שרשרת הפיקוד הבכיר של הכוחות המיוחדים בצבא ארה"ב, או במילותיו שלו: "זה פשוט מכה אותי בתדהמה. כמה פעמים יכול דבר כזה לקרות לפני שנבין שנדפקנו?".
סין עדיין מבצעת גניבות רחבות היקף, בעיקר מפני שמספר ממשלים אמריקאיים רצופים לא הצליחו ללכת את כל הדרך הנחוצה כדי להביא לפתרון. ייתכן בהחלט שבייג'ינג ממלאת כאן תפקיד של פורץ – אבל מסיבה כלשהי, נראה שוושינגטון לא מוצאת לנכון לסגור את הדלת ולהעניש את הגנב.
|
|