בואו לגלות את עמוד הכתבה החדש שלנו
${m.global.stripData.hideElement}
 

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

הכירו את ההאקרים הטובים של הרשת

הדרך לתפוס האקרים שגונבים דרך האינטרנט סכומי עתק והררים של מידע חסוי, היא להיות אחד כזה

תגובות

הטלפון צילצל בסניף של רשת אמריקאית העוסקת במכירת מכוניות. על הקו היו עובדים בסניף אחר של הרשת, שהיו זקוקים לעזרה דחופה: המחשב שלהם פשוט נתקע. הם לא יכלו להיכנס למערכת המידע של רשת המכירות, כי שם המשתמש וסיסמת הכניסה שלהם "ננעלו", והם צריכים שם משתמש וסיסמה אחרים כדי להמשיך לעבוד. האנשים בסניף שקיבל את השיחה לא היססו לרגע, בכל זאת, מדובר בחברים בצרה. הם העבירו להם מיד את שם המשתמש והסיסמה המשמשים אותם. הם שמחו לעזור.

בימים הבאים המשיך הטלפון לצלצל בסניפים נוספים של הרשת. אלא שהמתקשרים כלל לא היו עובדים שלה, אלא האקרים - פורצים למערכות מחשב - שניסו לדלות מידע מהעובדים התמימים. והם הצליחו. בתוך כמה ימים, באמצעות שיחות טלפון בלבד, כבר החזיקו הפורצים סיסמה של משתמש בדרגת מנהל, שפתחה בפניהם לרווחה את מערכות המידע של רשת החנויות: הנתונים המלאים של כל מי שרכש ממנה רכב אי פעם, כמה שילם, פרטיו האישיים, וגם נתוני שכר של העובדים.

כן, כה פשוט להיכנס לרשת מחשבים שמבטיחה סודיות. אם להאקרים ההם היו כוונות זדוניות, הסיפור הזה יכול היה להסתיים באופן רע ומר. אלא שהפורצים היו דווקא מה"טובים": האקרים שנשכרו במיוחד למלאכה, כדי לבדוק עד כמה מערכת המידע של רשת עסקי המכוניות חדירה להתקפות.

טל מוזס (למעלה) ועופר מאור. צריך אנשים יצירתיים, אך לא עבריינים. אין רבים כאלה | צילום: איליה מלניקוב

בקרב ההאקרים, החלוקה ברורה: "הכובעים השחורים" הם הפושעים, שרוצים לגרום נזק בזדון, לפגוע, לחבל ולגנוב. מולם מתייצבים "הכובעים הלבנים", שמבקשים לתרום לחופש המידע, ולהתריע על כשלים בהגנה של מערכות מחשב, מבלי להזיק לאחרים. חוד החנית של חיל הכובעים הלבנים הם צוותים הנשכרים לבדוק את פגיעותן של רשתות מחשבים. בשמם היבש הם נקראים "צוותי בדיקת חדירות", אבל נראה שכולם מעדיפים להמשיך לקרוא להם בשם הרומנטי יותר שבו הם מוכרים: Tiger Teams (צוותי נמרים). אם תרצו, אלו המנעולנים של עולם מערכות המידע והטכנולוגיה. הם מסוגלים לפרוץ אליכם הביתה, אך יעדיפו להסביר היכן צריך להוסיף סורגים או להתקין אזעקה.

לחשוב כמו עבריין

טל מוזס ועופר מאור, באמצע שנות ה-30 לחייהם, ניהלו במשך תקופה ארוכה צוות נמרים כזה. קשה לדמיין שמאחורי חזות ההיי-טקיסטים הסולידית שלהם, מתחבאת ערמומיות טכנולוגית ואנושית המסוגלת - לו היתה רוצה בכך - למחוק מאגרי מידע, להעביר סכומים מיד ליד, או לפרוץ למחשבים של רשת למכירת מכוניות. הם מעולם לא היו האקרים שחורים, הם מבטיחים, ולתחום המיוחד הזה הגיעו לאחר שצברו ניסיון בתחום אבטחת המידע. מוזס אהב לפרק מנעולים דיגיטליים כבר מנעוריו, מאור נחשף לתחום בשירותו הצבאי.

שניהם מחלוצי התחום, או כמו שמוזס מציין בחיוך - "באותם ימים היינו צריכים להמציא אותו". לפני שש שנים הקימו את חברת אבטחת המידע "האקטיקס", שבינואר מכרה את פעילות ייעוץ האבטחה לחברת הייעוץ הידועה "ארנסט אנד יאנג". בין הלקוחות של האקטיקס אפשר למצוא רשתות סלולר, בנקים, אוניברסיטאות ומרכזים רפואיים.

"אדם שעובד במקצוע הזה, צריך להיות מסוגל לחשוב כמו עבריין, מבלי להיות עבריין", אומר מאור. "יש מי שאומרים, 'אקח מישהו שהיה האקר, ואעסיק אותו במקצוע'. זה מסוכן. ייתכן שאותו אדם התבגר, אבל יכול להיות שהוא עבריין. זה תמיד אתגר גדול למצוא אנשים שיש להם את היכולת לחשוב כמו עבריינים, אבל מוסר מספיק גבוה בשביל לא להיות כאלה". "לפני שבוע נתקלנו במקרה כזה", מצטרף מוזס. "חברה שכרה האקר לבצע משהו חוקי לחלוטין, אך אותו אדם פרץ לשרתי רשת המחשבים של החברה, הוציא משם נתוני משכורות של עובדים, חלוקת אופציות ומידע כלכלי. היה גם מאוד קשה להוכיח שזה הוא. הוא היה מספיק מתוחכם לא להשאיר הרבה עקבות".

"אתה צריך אנשים שהם מספיק יצירתיים, לא שגרתיים, לא מרובעים אבל לא עבריינים", מוסיף מאור. "יש כאלה. לא רבים, אבל יש". מוזס מחייך ונותן כדוגמה את עצמו: "זה מזכיר לי בחורות שאני יוצא איתן, ששואלות אותי 'מה, אתה יכול לפרוץ לי למייל ולפייסבוק?' אני יכול, אבל אני לא אפרוץ. אני כבול. אתית וחוקית", הוא אומר.

הם מספרים שהיו מי שניסו לפתות אותם לעבור את הגבול בין כובע לבן לכובע שחור, בין פעילות חוקית לפשע, תמורת סכומים לא מבוטלים. אך הם מצהירים שלעולם לא יעשו זאת, וכדי לשמור על אמינות החברה שלהם הם גם עושים בדיקות פוליגרף ובדיקות מהימנות אחרות ל-30 עובדי החברה.

"מאוד קל להישאב לעולם הזה", מזהיר מאור, ומספר על האקרים שהוצע להם לבצע פרויקט לא חוקי עבור תמורה כספית נאה, אולם לאחר מכן הסתבכו עם אותם גורמים עברייניים, שהכריחו אותם באיומים - עליהם ועל יקיריהם - להמשיך לשרת אותם. "ה'חייל' עצמו הוא איש מחשבים. הוא לא בדיוק אדם שיתמודד טוב עם אלימות", הוא אומר. הוא מספר כי האיומים יוצאים לעתים מהעולם הווירטואלי ומגיעים עד תקיפות ופריצות.

אולם לדבריו, מרבית הפשיעה הממוחשבת המאורגנת מגיעה מדרום אמריקה, במיוחד ברזיל, וכן ממזרח אירופה. "האקרים כיום הם לא ילדים שיושבים בבית מול המחשב ולא עברייני צווארון לבן", הוא מוסיף. "רוב ההאקינג בעולם היום מחובר לפשע המאורגן, והוא מבוצע על ידי 'חיילים', שאינם רק פושעי מחשב".

כך תתגוננו

הסטטיסטיקה תומכת בדבריו של מאור, ולמתבונן מהצד היא עשויה להיות אפילו מבהילה. לפי נתונים שמסר למוסף "הארץ" כריסטיאן פאנק, אנליסט וירוסים בכיר בחברת אבטחת המידע "קספרסקי", בסוף 2010 היו 4,672,660 טיפוסים שונים של וירוסי מחשב מזוהים, מהם 1.4 מיליון שנוספו רק ב-2010. "קספרסקי" וחברותיה מתמודדות מדי חודש עם מאות מיליוני התקפות. בדצמבר 2010 לבדו נרשמו 209,064,328 התקפות על רשתות, וזוהו 67,408,107 ניסיונות להדבקת מחשבים בתוכנות זדוניות דרך הרשת. 196,651,049 תוכניות זדוניות זוהו ונוטרלו במחשבים של משתמשי תוכנות אבטחה.

המספרים מדהימים, אך יש לזכור שהנתונים מתייחסים לשוק המחשבים העולמי כולו. ובכל זאת, תוכנת אנטי-וירוס מעודכנת מחברה מוכרת, היא עדיין ידידתו הטובה של משתמש המחשב. גדי עברון, לשעבר מנהל האבטחה של תהיל"ה (חוות השרתים הממשלתית) ומקים הצוות הממשלתי המטפל בפרצות מחשבים בישראל (CERT) וכיום מומחה אבטחה עצמאי, מסביר שאין הגנה מוחלטת מפני פורצים. "תמיד יכולים לחדור לך למחשב. זאת עובדה. כנגד האקר מיומן שהחליט לפגוע בך אישית, קשה להתגונן", הוא אומר, אך גם מסביר כי רוב התקיפות הן אקראיות. "כשמדובר בהתקפות אקראיות מהרשת, אמצעי הגנה פשוטים יחסית, כמו התקנה ועדכון תדיר של תוכנת אנטי-וירוס וקיר אש, ויצירה של משתמש ללא הרשאות מנהל, מעלים את איכות ההגנה על המחשב בעשרות אחוזים. האקרים תמיד מחפשים את הפרצה בגדר, את המטרה הפגיעה ביותר - כך שהתקנה של אמצעי הגנה כאלה, כבר הופכת אותך למטרה לא אטרקטיבית עבורם", מרגיע עברון. אמצעים פשוטים נוספים יכולים להגן מפני פריצה אקראית - גיבוי המסמכים, ושינוי סיסמאות בין אתרים שונים.

אבל ההתגוננות מפני פורצים אינה צריכה להיות רק דיגיטלית, בעיקר אם יש לכם מידע חשוב במיוחד. הסרט "סניקרס" משנת 92', בכיכובם של רוברט רדפורד וסידני פואטייה, מתאר את עבודתו של צוות שבוחן את החדיר?ת של מערכי הגנה, ומוצא את עצמו מעורב בקנוניה ממשלתית. באחד הקטעים המשעשעים בסרט, נתקל מרטין בישופ (רדפורד), במנעול בעל לוח מקשים, שנועד להיפתח רק לאחר הקשה של הקוד המספרי. חבריו מעניקים לו באוזנייה הסבר ארוך ומפורט כיצד להתגבר על המחסום. בישופ מהנהן - ובועט בדלת בכוח.

למוזס ולמאור יש סיפורים דומים, אבל מן המציאות. בעבודה אצל לקוח במזרח אירופה, נתבקשו אנשי האקטיקס לבחון כרטיסי זיהוי חדשים, הפועלים באמצעות חיישני קרבה: הכרטיס משדר אות חלש מאוד למרחק קצר, שנקלט רק בסמוך לחיישן, הפותח את הדלת. "הכרטיסים שקיבלנו לא עבדו", מספר מוזס. "אבל יכולנו להעביר אותם בחריץ של הדלת, ופשוט להסיט הצדה את הלשונית של המנעול".

מודיעין לקראת פריצה

כדי לבצע פריצה מהירה ונקייה, זקוקים ההאקרים למודיעין, ולשם כך הם אינם מהססים ליצור קשר עם עובדים בחברה, או עם אנשים בעלי גישה למערכות, ולתמרן אותם - במה שנקרא בעגת ההאקרים "הנדסה חברתית" - כדי להשיג סיסמת כניסה, כתובת דואר אלקטרוני או מספר טלפון סלולרי. סיפורי מורשת הקרב של מוזס ומאור בתחום ההנדסה החברתית, עשויים להשיב את האמון בטוב הלב של בני אדם גם אצל גדול הציניקנים, אך גם לעורר דאגה בשל כוחה של התמימות.

"רוב האנשים, ברוב העולם, נחמדים ורוצים לעזור. רק תן להם את הסיפור המשכנע, ואת ההזדמנות לעזור לך והם יעזרו", קובע מאור. "יש מעט מאוד אנשים, בעיקר כאלה שעובדים בתחום הביטחון שמגלים חשדנות ולא ישתפו איתך פעולה. אתה רוצה להיכנס לאנשהו? תעשה פרצוף של 'שכחתי', אבל אל תהיה נאיבי! תבוא עם שתי כוסות קפה לדלת. 90 אחוז מהאנשים יפתחו לך את הדלת - הוא נראה שייך, הוא עמוס, צריך לעזור לו".

אבל כדי להיראות שייך צריך לאסוף מודיעין מקדים. את המידע הראשוני אוספים אנשי האקטיקס בפרסומות, עלונים או באתר החברה. "באתר כתובים שמות אנשי הקשר. אפשר לומר 'כן דיברתי עם ההוא לפני חמש דקות, והוא אמר לי לדבר עם זה וזה, אבל הוא בדיוק יצא...' אם אתה שותק, אנשים מדברים. אנשים לא אוהבים שקט. תגיד משהו ואז תחכה. אפילו אם הוא יחשוב שתורך לדבר, אם תשתוק עוד חצי שנייה, הוא יגיד לעצמו, 'אולי תורי לדבר'", מסביר מאור בחיוך.

אולם המציאות שמוזס ומאור מתארים שונה מאוד מעולם ההאקרים שזוכה להילה בסרטים כמו "סניקרס", "האקרס" או "הנערה עם קעקוע הדרקון". "בהוליווד יש הילה על כל ענפי הפשיעה שאינם אלימות ברוטלית - כמו זיוף צ'קים, פריצה מתוחכמת לכספת או הונאה של חברות תעופה. אבל לא רק שהאקרים לא רואים מונה רץ של מיליארדי דולרים על מסך המחשב, אלא שבסופו של דבר, האקרים הם עבריינים. הפשיעה הממוחשבת הולכת ונעשית אמיתית וכואבת. אני מקווה שעם השנים יבינו שמדובר בפשיעה לכל דבר".*

הפריצה הראשונה ההאקינג הראשון לא היה ממוחשב

האוהדים הנלהבים של קבוצת הפוטבול של אוניברסיטת וושינגטון, לא ידעו שהם הולכים להשתתף באירוע היסטורי. בשנת 61', דקות לפני המשחק מול המכון הטכנולוגי של קליפורניה, ביקש מהם הכרוז להניף את כרטיסי הקרטון שהונחו במושביהם. היציע אמור היה להתכסות במלה "וושינגטון" ובציור של כלב האסקי, הקמע של האוניברסיטה. אולם במקום זאת, נבנתה המלה caltech והופיעה דמותו של בונה - השם והקמע של היריבה שלהם. בפולקלור, נחשב האירוע הזה לתעלול של ההאקרים הראשונים, "הארבעה עשר השטניים", שפרצו ערב המשחק לארונות של קבוצת הפוטבול של וושינגטון, והחליפו את כרטיסי העידוד.

חברת היי-טק זדונית ארגון פשע שגנב סיסמאות לחשבונות בנק, הפעיל אפילו מחלקת שירות לקוחות

אנשי "האקטיקס" כמעט שלא נתקלים ביריביהם האפלים פנים אל פנים, או מקלדת אל מול מקלדת, אבל ארגון אחד במזרח אירופה, הותיר עליהם רושם מקצועי. הם נקראו לסייע לגוף מזרח-אירופי, שמחשבונותיו נגנבו סכומים שנעו בין 1,000 ל-3,000 דולר כל פעם.

סינדיקט הפשע המקוון שעמד מאחורי הגניבה פעל בצורה כה מאורגנת, עד שניתן לכנותו חברת היי-טק. את הונו הוא עשה מגניבת סיסמאות של לקוחות בנקים, בצורה מתוחכמת ביותר. העוגן הטכנולוגי של ההונאה היה וירוס שפיתחו אנשי הארגון, מסוג "סוס טרויאני". וירוסים כאלה מתחזים לתוכנה לגיטימית, ומשתמשים שונים התפתו להוריד אותם אל מחשביהם. בדומה לחיילים היוונים שישבו בבטן סוס העץ בטרויה והמתינו לשעת כושר לתקוף, כך גם התוכנה יושבת בשקט בתוככי המחשב, ומחכה לרגע המתאים: כאשר בעל המחשב מנסה לגשת לחשבון הבנק שלו. לאותם גנבים היה טעם גורמה - הם לא גנבו סיסמאות מחשבונות של כל בנק, אלא רק של בנקים נחשבים.

"זאת היתה קבוצה מדהימה של האקרים. הם היו מאוד מקצועיים מבחינה טכנולוגית", אומר מאור שהתרשם מכך שהקבוצה גם יצרה וירוסים ב"עבודת יד": אחת מתכונות הווירוסים היא שהם משנים את המבנה שלהם. בדרך כלל, מפתחי הווירוסים מבצעים את השינוי (הקרוי מוטציה) באמצעות מנגנון מתמטי אוטומטי. החיסרון הוא שניתן לעלות על עקבותיו של המנגנון וכך לרסן את הווירוס. אלא שחברי הקבוצה הזאת טרחו לשכתב מדי יום את תכנות הווירוס, מה שהקשה על גילויו.

"היופי היה אופי ההתנהלות של הקבוצה", אומר מאור בהערכה מקצועית, "והיתה להם דרך מטורפת להפצה: הם האמינו בשיווק פירמידה". החברה הפושעת הפיצה את הווירוס שלה כפי שחברות אחרות מוכרות כלי פלסטיק: משווק שמשיג עוד משווקים תחתיו, נהנה מחלק מהרווחים שלהם, וכך מרוויח יותר. אלא שאותם מפיצים לא העריכו שהם מפיצים וירוס. התוכנה הלגיטימית - שתחתיה הוסתר הסוס הטרויאני - היתה מנוע פרסומות, תוכנה הגורמת לפרסומות לקפוץ ולצוץ על שולחן העבודה: מציק, אך לא מזיק.

ההצעה ל"משווקים" היתה פשוטה: תמורת כל מחשב שתדביק במנוע הפרסומות שלנו, תקבל כסף. "משווק" היה נרשם לאתר שהוקם במיוחד ומקבל גרסה ייחודית של התוכנה עם קוד זיהוי אישי כדי לזקוף את ההדבקות לזכותו. כל מי שהיה מדביק 100 מחשבים ב"מנוע הפרסומות" היה מתוגמל בכמה דולרים, והוא האמין שמה שיוצא לחברה שפיתחה את המנוע זה כסף מהפרסומות, ולא זרם של כסף גנוב.

"היו תעריפים שונים לארצות שונות, ולבנקים טובים יותר", אומר מאור. "היתה שם מחלקת פיתוח די רצינית, ואפילו מחלקת 'תמיכה טכנית' - שלושה או ארבעה חשבונות ICQ, ששם היו עוזרים לך אם היית מתקשה בהדבקה של מחשב מסוים. היתה להם אפילו הנהלת חשבונות שהעבירה כספים. פשע מאוד מאורגן", הוא מסכם.

מאור ומוזס שיפרו את מערך ההגנה של אותו גוף מותקף, אך הם אינם יודעים אם רשויות החוק פעלו נגד אותו ארגון והצליחו לעצור את פעולתו.



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות
*#
בואו לגלות את עמוד הכתבה החדש שלנו