מתי מדינות מחליטות לא להוציא לפועל תקיפת סייבר?
מדי כמה ימים מדווחים בחדשות על תקיפות סייבר שהתרחשו ולפעמים נראה שהן הפכו לדבר שבשגרה.
המחבר טוען כי התקיפות שבוצעו מספרות רק חלק מהסיפור, ומציג מקרים שבהם ארה"ב החליטה לא להשתמש ביכולות הסייבר ההתקפיות שלה.
כמה דוגמאות:
1. המלחמה בקוסובו – בשנת 1999 הוושינגטון פוסט דיווח שמחלקת ההגנה תכננה לפרוץ למערכות מחשב של סרביה במטרה "לשבש פעילות צבאית ושירותים אזרחיים בסיסיים". לדברי בכיר בפנטגון, בסופו של דבר הוחלט שלא להוציא את המבצע לפועל בגלל אי וודאות ומגבלות סביב "התחום החדש של לוחמת סייבר".
2. מלחמת המפרץ הראשונה בשנת 1990 – בהכנות למלחמה בעיראק תיכננה ארה"ב להביא האקרים מחיל האוויר האמריקני שיוכלו להתחבר לרשת העיראקית מבפנים ולפגוע בפעילותה. מפקד כוחות הקואליציה נגד עיראק, הגנרל נורמן שוורצקוף, צוטט כאומר שזהו רעיון משוגע, מסוכן ולא אמין: "אם אתה רוצה לוודא שמערכות המכ"ם לא יעבדו – הפצץ אותן. זו הדרך היחידה לוודא שהן אינן עובדות".
3. מבצע "Iraqi Freedom" בשנת 2003 – הפנטגון פיתח תוכנית לפגוע בתשתיות הכלכלה העיראקיות במטרה לעצור את המימון של סדאם חוסיין ואת יכולתו לרכוש ציוד לצבא. התוכנית לא אושרה על ידי בכירים בממשל בוש לאור החשש מנזק היקפי, וההשלכות מסדר שני ושלישי שעלולות היו להיגרם כתוצאה מהמבצע.
4. המבצע האמריקני בלוב בשנת 2011 – מחלקת ההגנה תכננה להוציא לפועל נגד מערכת ההגנה האווירית של לוב. גם כאן היה חשש כי תקיפת סייבר לא תוביל לנזק משמעותי, והוושינגטון פוסט דיווח גם שהתקיפה לא יצאה לפועל בגלל שלא היה מספיק זמן להיערך אליה כראוי.
אבל – המדיניות השתנתה:
בשנת 2009 מזכיר ההגנה הנחה את המפקד של הפיקוד האסטרטגי האמריקני להקים את פיקוד הסייבר, שמפקדו הוא גם ראש הסוכנות לביטחון לאומי (NSA). כך לראשונה אוחדו יכולות הסייבר האמריקניות – ההגנתיות וההתקפיות.
בשנים 2012 ל-2018 הייתה המדיניות האמריקנית בסייבר יותר מאופקת ומרוסנת, לאור פרסום הדירקטיבה הנשיאותית (PPD- 20, שהודלפה על ידי אדוארד סנואדן) שהציבה מגבלות רבות על השימוש הצבאי בסייבר.
המציאות השתנתה וחייבה דרכי פעולה אחרות. במהלך המלחמה נגד דאעש ארה"ב הוציאה לפועל מבצעי סייבר התקפיים מוצלחים שפגעו במטרות רבות. עם זאת, היה ויכוח בקהילת המודיעין והביטחון האמריקנית לגבי מידת השפעה לטווח הארוך.
בשנת 2018 פירסם הנשיא טראמפ מסמך (שרובו נותר מסווג) שמאפשר לפיקוד הסייבר "יד חופשית" יותר לבצע מבצעי סייבר התקפיים.
פיקוד הסייבר הוציא לפועל מבצעי סייבר התקפיים, כמו למשל נגד רוסיה במהלך המלחמה באוקראינה ונוספים.
המחבר מסכם וטוען שפיקוד הסייבר האמריקני פועל בצורה יותר פרו-אקטיבית כיום במרחב הסייבר.
עם זאת, הבעיות שזוהו בתחילת הדרך – חשש מנזק היקפי, אי בהירות לגבי מידת ההצלחה, השפעה מוגבלת לטווח ארוך ועוד – נותרו, וחשיבותן גדולה יותר כשמנסים לשלב בין מבצעי סייבר למבצעי לחימה קונבנציונאליים.
בעיני זהו מאמר חשוב מכיוון שלרוב נוטים להתמקד במבצעים שכן יצאו לפועל וכך אפשר לנתח אותם, לתחקר וללמוד מהם. דווקא הניסיון ללמוד ממבצעים שלא יצאו לפועל מאפשר ללמוד על החששות המוקדמים שהיו למקבלי ההחלטות בכל הקשור לשימוש בלוחמת סייבר בשדה הקרב.
מעניין לראות שמרבים מהחששות האלו עדיין רלוונטיים היום.