החיסול בדובאי: האקינג בשירות המוסד?
האם ישראל עושה שימוש בכלי לוחמת מידע, כמו סוסים טרויאנים? בימים האחרונים עולות טענות כאלו לגבי מבצע החיסול של מחמוד אל-מבחוח בדובאי. גדי עברון מפקפק
<< לעבור את הבידוק הבטחוני מול מחשב
לפי פרסום של אנליסט המודיעין רונן ברגמן במקורות זרים, המפרט על פי החקירה של משטרת דובאי "ומקורות יודעי דבר" על משימת החיסול של מחמוד אל-מבחוח, לכאורה על ידי המוסד, המוסד עשה שימוש בכלים טכנולוגיים שונים כדי לסייע במבצע, וביניהם גם פעולות תקיפת מחשבים.
המוסד, כך נטען בכתבה, קרא את הדואר האלקטרוני של אל-מבחוח באמצעות וירוס מסוג סוס טרויאני. סוס טרויאני היא תוכנה המותקנת בחשאי על המחשב של הקורבן, ומספקת למפעיליה שליטה מלאה על המחשב, ובין השאר יכולת לעקוב אחר כל פעילות המתבצעת באמצעותו.
בפייסבוק של ynet כבר ביקרתם? נחמד שם
קיימות אפשרויות מודיעיניות רבות להשגת מעקב שכזה, ומאחר וברגמן אינו מזכיר כיצד ידוע לו שעקבו אחרי הדואר האלקטרוני מלכתחילה, או שזה נעשה באמצעות סוס טרויאני – בעוד שהוא מפרט לעומק כיצד כל פעולה אחרת במבצע זה נעשתה, כותב שורות אלה מרים גבה.עם זאת, אם אכן נעשה שימוש בסוס טרויאני כפי שברגמן מציג, הרי שמדובר כאן במבצע נפרד, ואשר לפי רוב הסיכויים התבצע בנפרד מהמבצע בדובאי, ולפניו. אם אכן כך המצב, זו אינדיקציה נוספת לכך שישראל עושה שימוש בכלים של לוחמת מידע, כפי שגם נטען (שוב, ללא ביסוס) במקרה תקיפת המתקן הגרעיני באיראן עם וירוס סטוקסנט על ידי גורם לא יודע (ישראל היתה אחת מהמדינות אליהן הופנתה אצבע מאשימה במקרה זה).
המפתח המשוכפל
המקרה השני שעליו מדווח ברגמן מבוסס יותר. הוא כותב על כך שלפי חקירת המשטרה בדובאי, נראו הסוכנים (לכאורה של המוסד) “משכפלים" מפתח אלקטרוני לחדרו של אל-מבחוח, בעודם עומדים מחוץ לחדרו (כפי שצולמו), בעודם נזהרים שלא לגרום למפתח שלו להפסיק לעבוד (פרשנות של ברגמן?)
נראה הגיוני יותר שנוצר כאן מפתח אלקטרוני חדש מאשר ששוכפל הקיים, מאחר ואם היה בידי הסוכנים האלמונים המפתח המקורי, מדוע שיאלצו לעמוד מחוץ לחדר ולנסות וליצור אחד חדש, כאשר הם יכולים לעשות זאת בבטחה הרחק ממרכז הפעילות? מפתחות אלה הם לרוב בעלי פס מגנטי (כמו כל כרטיס אשראי) וניתן לשכפלם בקלות באמצעות כל מחשב.
להערכת כותב שורות אלה, העובדה שנאלצו לעשות כן מחוץ לחדרו של אל-מבחוח מראה כי הם פרצו למערכת השליטה בדלת המלון. מערכות אלה עובדות לרוב באחת משתי דרכים, או באמצעות בסיס נתונים מרכזי במלון, כאשר הדלת בודקת כל מפתח אלקטרוני מולו כשמנסים להכנס, או באמצעות בסיס נתונים מקומי (בדלת). מאחר והסוכנים עמדו מחוץ לדלתו של אל-מבחוח, מירב הסיכויים כי במקרה זה מדובר בסוג השני (שליטה מקומית בדלת), אם כי קיימת גם אפשרות שלישית.
מאחר ומדובר כאן במבצע מאורגן ומתוכנן לפרטי פרטים, הרי אפשרי שמדובר בביצוע בדיקה שהמפתח האלקטרוני בידיהם של הסוכנים אכן פועל כראוי, לפני המבצע עצמו.
בין אם המוסד מאחורי החיסול בדובאי או שלא, הרי שכמות המידע על דרכי הפעולה של המחסלים מרשימה, ומסקרנת. האם נעשה כאן שימוש בסוס טרויאני? לפי הכתבה של רונן ברגמן, ייתכן ואכן כך המצב, אם כי בהתחשב בחוסר הביסוס של עובדה זו לעומת שאר העובדות בכתבה של מר מרגמן מעלה שאלות לגבי מהיכן הגיע למסקנה זו, ואם זה אכן קרה כך.
אם אכן היה כאן שימוש בסוס טרויאני, הרי שזו הפעם השניה בתוך שנה שישראל מואשמת בריגול באמצעות מחשבים, דבר שממצב אותה מהמתקדמות בעולם בתחום.
גדי עברון הוא מומחה אבטחה, לשעבר מנהל אבטחת המידע של תהיל"ה ומקים ה-CERT הממשלתי
הגדג'טים המגניבים של CES 2011 >>
מומלצים