תחשבו רגע על זה: הטלפון שלכם הוא לא רק מצלמה ומסך מגע. הוא גם דלת. וברגע שיש “מפתח קסם” בצורת תוכנת ריגול, אפשר לנסות לפרוץ דרך פגיעויות בתוכנה ולשאוב מידע רגיש. עכשיו בבריטניה טוענים שהתופעה כבר לא נחלתן של קומץ מדינות. לפי הערכה ממשלתית חדשה, לפחות 100 מדינות מחזיקות בספיוור שמסוגל לפרוץ לטלפונים.
הגוף הבריטי שעוסק בזה מתכנן לחשוף את הממצאים שלו, ובגדול המסר הוא כזה: מחסום הגישה לכלי מעקב מהסוג הזה ירד. כלומר, קל יותר להשיג ולנצל טכנולוגיית ריגול, ולכן גם קל יותר למדינות זרות וגם האקרים לכוון לא רק אל מטרות “גדולות”, אלא גם אל אזרחים, חברות ותשתיות קריטיות בבריטניה.
מ-80 ל-100: יותר מדינות, אותו רעיון רע
המספרים קופצים: ב-2023 ההערכה הייתה ש-80 מדינות מחזיקות בגישה לכלים כאלה. עכשיו מדברים על 100. זה לא רק שינוי מספרי, זה שינוי אופי: יותר שחקנים בזירה, יותר ניסיונות חדירה, ופוטנציאל לנזק רחב יותר.
איך הספיוור עובד בפועל?
הטכנולוגיה מאחורי ספיוור מסחרי לא תמיד “קוסמת” או מחכה לכם עם כפתור. לרוב היא מבוססת על ניצול פרצות: באגים במערכות הפעלה, עדכוני אבטחה שלא נסגרו, או חולשות בתוכנות של הטלפון והמחשב. ברגע שהכלי מצליח להיכנס, הוא יכול לאסוף מידע מתוך המכשיר עצמו.
כמה מהשמות שעלו בהקשר הזה הם חברות שפיתחו ספיוור שנמכר למדינות, כמו מערכות שמזוהות עם Pegasus של NSO ו-Graphite של Paragon. בפועל, זה אומר שכלי שפותח בעולם העסקי יכול להפוך לכלי מדיני, לפעמים נגד מטרות הרבה יותר רחבות ממה שמצהירים עליהן.
מי נחשב קורבן? כבר לא רק “עבריינים חמורים”
בעבר, ממשלות טענו שהן משתמשות בספיוור רק נגד חשודים בכירים בפשיעה ובטרור. אבל בארגוני אבטחה ובפעילי זכויות אדם מזהירים כבר שנים שהכלים האלו משמשים גם לרדיפה של מתנגדים פוליטיים, כולל עיתונאים. בבריטניה טוענים עכשיו שה”קורבנאות” התרחבה בשנים האחרונות: לדבריהם, גם אנשי בנקאות ואנשים עשירים הפכו ליעדים.
הם אומרים: התקפות גדולות מגיעות יותר ממדינות מאשר מפושעים
בראיון ובנאום בכנס אבטחת סייבר בבריטניה, מי שמנהל את מרכז הסייבר הלאומי אמר שהרוב של מתקפות סייבר משמעותיות נגד בריטניה מגיעות ממדינות יריבות, לא מארגוני פשיעה רגילים. במילים אחרות: לא מדובר רק ב”ההאקר מהמרתף”. מדובר במשחק גיאופוליטי.
סין ברקע: חדירות שמטרתן נתונים וגם הכנה לפריצות עתידיות
בנוסף, בבריטניה ממשיכים לדבר על חדירות שמקושרות לסין. המטרה: לגנוב מידע רגיש, לרגל אחרי אנשים עם פרופיל גבוה, וגם לבנות תשתית שעלולה להפוך לפריצות משבשות, כדי לעכב תגובה מערבית. זה נשמע כמו תרחיש של סרט, אבל בפועל זה מנגנון קלאסי של “הכנה מראש” לפני מהלך גדול.
והאויב לא רק ממשלות: גם פושעים עם כלים דומים
כאן מגיע הקטע המבאס: האיום לא מוגבל למדינות. גם פושעי סייבר יכולים להשתמש בכלים דומים. בתחילת השנה דוגמה לכך הייתה דליפה של ערכת האקינג בשם DarkSword, שכללה כמה פריצות שמסוגלות לתקוף iPhones ו-iPads מודרניים. לפי התיאור, הכלים אפשרו להקים אתרים שמכוונים ללקוחות אפל שלא הספיקו לעדכן לגרסה הכי חדשה של מערכת ההפעלה.
הדליפה הזו מחדדת נקודה חשובה: גם כלי אבטחה שנבנים עבור ממשלות ובמנגנון סגור יכולים לדלוף. ואז הם מתפזרים הלאה, ובבת אחת הסיכון כבר לא מוגבל למטרות “נבחרות”, אלא יכול להתגלגל למיליוני אנשים.
בקיצור: אם הספיוור זולג החוצה, ואם עוד ועוד מדינות נכנסות למשחק, אז אנחנו כולנו צריכים לקחת ברצינות את הדבר המשעמם ביותר בעולם: עדכוני תוכנה, נעילה חזקה, והרגלי אבטחה. כן, זה נשמע כמו פרסומת. אבל זה פשוט החיים.