לאחר שראש הממשלה לשעבר נפתלי בנט נאלץ להודות שחשבון הטלגרם שלו נפרץ, נראה כי הוויכוח סביב המכשיר עצמו שנפרץ מפספס את העיקר. לדברי דובר חברת הסייבר צ'ק פוינט, גיל מסינג, העובדה שתכתובות אישיות, מסמכים ופרטי קשר בהיקף חריג הגיעו לידיים זרות מצביעה על אירוע רחב בהרבה מפריצה נקודתית לאפליקציה אחת. לדבריו, מדובר בלמעלה מ-1,900 קבצים של תכתובות, לצד ספר טלפונים בן יותר מ-140 עמודים עם שמות, תיאורים ומספרים. וזה, הוא מדגיש, כנראה לא כל מה שיש בידי התוקפים.
פריצה לטלפון של בנט
(צילום: ליאור שרון)
הגורם האנושי בסיפור
התרחיש הסביר בעיניו של מסינג אינו פריצה ישירה לסמארטפון של בנט, אלא חדירה למכשיר או מחשב של אדם מסביבתו הקרובה. יועץ, עוזר או גורם אחר שהיה מחובר אליו, החזיק בהתכתבויות או בגיבוי של הטלפון, ונפל בעצמו קורבן לפריצה. משם הדרך לחומרים הרגישים קצרה מאוד. בעולם הסייבר, מסביר מסינג, לא חייבים לתקוף את היעד המרכזי כדי לפגוע בו. מספיק לתקוף את מי שנמצא לידו.
גם הניסיון לצייר את האירוע כ"פריצה לטלגרם" בלבד בעייתי. מסינג מבהיר שטלגרם נחשבת בעיני רבים לאפליקציה בטוחה, אבל זו תפיסה שגויה. ההצפנה של האפליקציה עצמה אולי חזקה, אבל בפועל לא פורצים את ההצפנה – פורצים לחשבון. וברוב המקרים, רמת ההגנה של המשתמשים נמוכה. ללא אימות דו-שלבי, די בקוד חד-פעמי שנשלח ב-SMS כדי להשתלט על החשבון. זו בדיוק הסיבה שטלגרם, בניגוד למה שנהוג לחשוב, היא יעד נוח יחסית לתוקפים.
מי שעומד מאחורי האירוע, לפי מסינג, אינו חובבן. הקבוצה שמפיצה את החומרים מזוהה עם המשטר האיראני ומשויכת למשרד המודיעין ולמנגנוני הלוחמה של טהרן. איראן, הוא מזכיר, היא מעצמת סייבר לכל דבר, שפועלת מול ישראל כבר שנים בזירה הזו. במקרה הזה ייתכן שהם אפילו לא השתמשו בכל היכולות המתקדמות שברשותם. עצם ההשגה וההדלפה של החומרים משרתת מטרה מודיעינית ופסיכולוגית ברורה.
הסיפור, הוא מדגיש, רחוק מלהיות אישי. בנט הוא לא היחיד. אנשי ציבור, פוליטיקאים, עיתונאים ודמויות בעלות פרופיל רגיש נמצאים על הכוונת באופן קבוע. ההגנה לא יכולה להסתכם בהקשחת הטלפון האישי של אדם בכיר. אם הסביבה שלו לא מוגנת באותה מידה, הפריצה תגיע משם. נהג, עוזר, יועץ או עובד זוטר עם סמארטפון לא מאובטח הם חוליה חלשה שמספיקה כדי להפוך את כל המערכת לפגיעה.
גם בזירה הרחבה יותר אין אשליות. למרות תחושה של שקט יחסי מול איראן, מסינג אומר שדווקא אחרי המלחמה חלה עלייה בפעילות הסייבר האיראנית. עבור טהרן, חדירה למידע של ראש ממשלה לשעבר היא הישג מודיעיני משמעותי, שמושג בזול ובלי סיכון של שליחת סוכנים פיזיים. זה יעיל, זה אפקטיבי, והם עושים את זה כל הזמן.
השאלה האם רק האיראנים מעורבים או שגם גורם אחר ביצע את הפריצה עצמה נותרת פתוחה. מסינג מדגיש כי מי שמדליף, מפיץ ומנהל את מבצע ההשפעה והדה-מורליזציה הם האיראנים. האם הם גם אלה שביצעו את החדירה בפועל, או שמדובר בגורם אחר שפעל עבורם, זו שאלה שעדיין אין לה תשובה חד-משמעית. אבל דבר אחד ברור - הסיפור הזה רחוק מלהסתיים, והוא נוגע הרבה מעבר למכשיר כזה או אחר.









