מודיעין הלכה ומעשה - גיליון 10 - דצמבר 2024

181  וקטורי השפעה הקיים בספרות, ולבחון כיצד מבצעי סייבר התקפיים משמשים ותומכים במבצעי השפעה. כדי לדון בשימוש שנעשה במתקפות כופרה לצורך מבצעי השפעה, יציע מאמר זה מסגרת אנליטית לניתוח מבצעי השפעה, יציג את מתקפות הכופרה כמבצעי סייבר התקפיים בתוך המסגרת האנליטית המתוארת, ויביא שני מקרים שידגימו כיצד מרחב הסייבר מנוצל למבצעי השפעה באופן זה. מבצעי השפעה בתוך מרחב הסייבר ובאמצעותו מבצעי השפעה הם פעולות המתרחשות בתוך סביבת המידע ובאמצעותו, במטרה להשפיע על עמדות, התנהגויות וקבלת ההחלטות של קהל מסוים, וכדי לקדם את מטרותיו של התוקף מבלי להזדקק להפעלת כוח קטלני. מבצעי השפעה מתרחשים בין המשפיע למושפע, ובנויים בדרך כלל מרצף שלבים הכולל הכנה, ביצוע ומינוף ההצלחה. שלב ההכנה מורכב מהגדרת היעד ובחירת נרטיב אסטרטגי מתאים. נרטיב זה הוא מבנה המתאר עתיד משותף ורצוי, שעימו המשפיע והמושפע יכולים להזדהות, ולאחר מכן מתורגם מסגור זה נועד לנצל הִיוריסטיקות קוגניטיביות של קהל היעד, באופן שיגרום למושפע לקבל את ההחלטות 11 למסגור מתאים. הרצויות על ידי המשפיע. בשלב הביצוע, המסר הממוסגר שהוכן מוחדר לתוך סביבת המידע באמצעות התקשרות ישירה עם קהל היעד או באמצעות גורמים פעולות שהצליחו מחייבות מינוף, כמו למשל, באמצעות כלים שיווקיים שיחזקו את הנרטיבים שהוחדרו או על ידי בחירת 12 מתווכים. "הצלחה" מושגת כאשר סביבת המידע של המושפע מתעצבת 13 מטרות חדשות שיחזקו את הלגיטימיות הנתפסת של הנרטיב. באופן שמוביל אותו לשנות את התנהגותו או כאשר יעדיו הפוליטיים משתנים באופן שעולה בקנה אחד עם כוונותיו של המשפיע. נהוג לתאר את מרחב הסייבר כמורכב משלוש שכבות: שכבת הרשת הפיזית, השכבה הלוגית והפרסונה הווירטואלית. שכבת הרשת הפיזית של מרחב הסייבר כוללת מרכיבים גאוגרפיים לצד מרכיבים רשתיים ואת הקשרים הפיזיים ביניהם. התוצאה היא רשת עתירת חיבוריות של רשתות, חופפות לעיתים, המשמשת כתווך הנתונים במרחב הסייבר. השכבה הלוגית כוללת אלמנטים לא הרשת הפיזית, כלומר הצורה שלהם והיחסים ביניהם אינם ​ מוחשיים, כמו נתונים או קוד ("אפס ואחד"), שהם הפשטה של שכבת קשורים לנתיבים או לצמתים ספציפיים הקיימים בשכבת הרשת הפיזית. לדוגמה, מערכות הפעלה, פרוטוקולים, יישומים, רכיבי תוכנה ונתונים נוספים. שכבת הפרסונה הווירטואלית מייצגת רמה גבוהה עוד יותר של הפשטה מהשכבה הלוגית. היא עושה שימוש בכללים החלים בשכבה הלוגית כדי ליצור ייצוג זהות דיגיטלי לאדם או לישות במרחב הסייבר. כך, אנשים וארגונים אמיתיים יכולים לגשת לרמה הלוגית של מרחב הסייבר באמצעות מזהים כגון כתובות דואר אלקטרוני או חשבונות בפלטפורמות מדיה חברתית. הזהויות בשכבת הפרסונה הווירטואלית עשויות להיות שונות מאוד מאלה שבתחום הפיזי, שכן יחידים ומדינות יכולים לשנות את התכונות שלהם באמצעות מניפולציה של השכבה הלוגית והפיזית השכבה הלוגית ושכבת הפרסונה הווירטואלית 14.TOR ברשת. אפשר לעשות זאת דרך טכנולוגיות של "אנונימיזציה", כגון רשת מרכיבות ביחד את הממד הווירטואלי של מרחב הסייבר, אשר גם חופף לממד הווירטואלי של סביבת המידע. כאשר דנים במבצעי השפעה מבוססי סייבר או בפעולות סייבר התומכות במבצעי השפעה, מפתה להתמקד רק בממד הווירטואלי של סביבת המידע. חשיבות השכבה הלוגית של מרחב הסייבר למבצעי השפעה ברורה. שכבה זו מייצגת את המידע המאוחסן 15 במרחב הסייבר שמבצעי ההשפעה מבקשים לנצל באמצעות פגיעה בסודיות או בשלמות המידע של אדם, ארגון או ממשלה. .George Lakoff, Chapter 1, in The Political Mind: A Cognitive Scientist’s Guide to Your Brain and Its Politics (Penguin, 2008), 22 11 Lin and Kerr, On Cyber-Enabled Information Warfare and Information Operations: Pijpers and Ducheine, Influence Operations in Cyberspace - 12 .How They Really Work .Robert B Cialdini, Social Proof: Truths Are Us, in Influence: The Psychology of Persuasion, vol. 55 Collins New York, 2007, 114 13 Roger Dingledine, Nick Mathewson, and Paul Syverson, Tor: The Second-Generation Onion Router, in In Proceedings of the 13th Usenix 14 .Security Symposium, 2004, https://doi.org/10.21236/ADA465464 Baezner and Cordey, , " או "פריצה והדלפה" - כאשר ידוע שהמידע שדלף נגנב בעבר באמצעות אירוע פריצה. ראו, למשל doxing", "doxfare" לפעמים מכונה גם 15 Influence Operations and Other Conflict Trends; Brangetto and Veenendaal, Influence Cyber Operations: The Use of Cyberattacks in Support of Influence Operations; Lin and Kerr, On Cyber-Enabled Information Warfare and Information Operations; Pijpers and Ducheine, Influence Nikolay Koval, : . לדוגמה על ניצול מוצלח של פגיעה בשלמות נתונים או סודיות נתונים לצורך השפעה, ראו Operations in Cyberspace - How They Really Work Revolution Hacking, Cyber War in Perspective: Russian Aggression Against Ukraine, ed. Kenneth Geers (2015), 55–65, https://www.ccdcoe.org/ uploads/2018/10/Ch06_CyberWarinPerspective_Koval.pdf; Heidi Moore and Dan Roberts, AP Twitter Hack Causes Panic on Wall Street and .Sends Dow Plunging, The Guardian, April 23, 2013, https://www.theguardian.com/business/2013/apr/23/ap-tweet-hack-wall-street-freefall

RkJQdWJsaXNoZXIy MjgzNzA=