Gender & Violence in Cyberspace: Why Are Women the Most Vulnerable?

The Budapest Convention emphasizes the protection of women against cybercrime, and their fragile and sensitive situation in all areas. But the rise of awareness about the evolving ways of harassment and violence online and cybercrime further complicate their situation[i]. We believe that despite these commitments, women are the most vulnerable to the threats of virtualization in the least developed countries[ii]. Because, marginalizing their roles in security and cybersecurity strategies and awareness-raising plans against cybercrime and all other forms of online violence, increases the chances that malicious strategists manage to target this weak link in our societies and undermine confidence in processes and strategies for security and resilience.

In terms of formality and generality, cybercrimes affecting women and men are almost identical, and attacks by networks of all kinds are all aimed at achieving the same goals, regardless of gender. But statistics try to believe otherwise and take a different path, and reinforce our hypothesis that women are specifically threatened by specific acts that affect their psychological and material integrity and increase their suffering more than men[iii]. On the other hand, these findings are a little recognized idea in national cyber security and response plans and strategies where the role of women is becoming less and less important in the face of online hazards.

So, how and why does the development and rise of virtual violence affect the safety and integrity of women in a specific and doubled way, and change their daily lives? And how can we limit the impact of these unexpected actions and activities on women?

The professionalization of cybercrime fuels the rise of online activities against women

Cybercrime is no longer an act or activity as we used to know it, the development of computer tools, the rise of intelligence and ingenuity of criminals in the use and manipulation of this computer tool and how they are currently able to take initiatives and destabilize situations and well organize attacks. Rather than focusing solely on profit and gain, cybercriminals are currently targeting increasingly sophisticated sectors and sensitive areas that affect society as a whole and also the security and stability of nations. This demonstrates in the end that the professionalization of their processes and the sophistication of its activities is now a reality[iv]. The fact that we are no longer confronted as before with traditional activities, most of which are envisaged and governed by the law and the various known regulations and which are mostly aimed at the achievement of objectives that relate to direct material gain and to the multiplication of incomes or the search for psychological or moral satisfaction. We need to take the initiative to rethink this situation of multiple dangers and dangers, especially against women.

Nevertheless, innovation and creativity in use and use are often the basic principle in carrying out these activities, resulting from what we have demonstrated above that efficiency and performance will obviously be synonymous with all online attacks and assaults[v]. This means that if these attacks become real dangers and dangers that negatively affect development processes, growth planning, social stabilization efforts and visions of openness, etc., States will focus their efforts on these areas and will retain their strategies of responsiveness and security for what is more important, as opposed to the one that is lower in the strategic classification and, above all, individuals. And as a result, women, by adding discrimination, social classifications, value judgments in developing countries, etc., will probably be the most affected and most exposed to online suffering, violence and persecution.

Noting that these measures mainly affect many sensitive areas, they have already provided us with evidence of what they can do against gender in the medium and long term. It is noted that the effects are already harmful and harmful to women in a specific way and should not wait for theoretical, legal and organizational progress to their objectives of preserving and protecting the integrity of women from such disturbances. In our argumentation process, what further complicates the situation is that a very large number of women are deprived of the potential of digital awareness, far from mastering the computer tool in their favour, and have never learned the patterns of the digital space, etc., which directly and undoubtedly generates specific impacts on women[vi].

Furthermore, the sophistication of the processes of this new range of online dangers puts women facing a new series of attacks and harmful acts, which exceed in their classifications physical and material harassment, affecting moral integrity and finally psychological health, etc., [vii].. New online blackmail procedures and new forms of piracy, the theft of women's personal data and acts that violate their digital integrity, including waves of anti-gender and anti-women information, etc., jeopardize the social and economic stability of women, their boldness and the continuation of their work, and automatically destroy their incomes and undermine their confidence and their psychological capacity to act and contribute to the management of society.

Women invade the digital realm and are exposed to multiple risks and dangers

The digital field offers unprecedented income and career potential[viii]. And because it is the most attractive area to be somewhat safe and in the social and financial stability, we are witnessing large waves of immigration of women in this area, trying to take advantage of its potential and to balance their family and above all financial situation[ix], that is, despite the difference between their activities in the field and the professions that they actually exercise, the aim and objective will be unique for all women, that is to improve their lives and income.

Nevertheless, expectations are not at the level of ambition. Because being aware of the advantages of digital is no longer the case in the opposite direction. Because the millions of women who are currently trying to integrate into the digital field, and who work mainly on social media and online services platforms, are no longer at the same level of vigilance and awareness about the disadvantages of computer technologies[x]. This exposes them to risks and dangers that can put their efforts to consolidate financial and economic stability under the fire of hackers and online traps.

The increasing emphasis on these online activities as the sole source of income strongly keeps women increasingly dependent and vulnerable to these online sources[xi]. Thus, in a period of instability or a wave of cyber attacks, their economic, financial and income situations are generally at risk of being threatened and disappearing[xii]. And because these women, despite their precarious situation, have joined the digital field for purely economic reasons, the effects will be detrimental and disastrous if they lose their second and essential source of income.

Other factors that come and complicate the situation are the presence of certain subjective motives, accentuating the social suffering of women. When they are the sole contributors and providers of families and children or even take responsibility for their parents, depending on the circumstances. Consequently, women with disabilities, marginalized and less educated girls or women, or those of disadvantaged origin or area in society, etc., are the most present on platforms and seek financial support, or by offering specific services, but computer ignorance makes them vulnerable and more affected if the situation turns in the opposite direction and their revenue sources have attacked[xiii].

How is it necessary to include women in strategies to combat and raise public awareness of cyber threats?

Is it necessary to rethink strategies for combating and deterring cyber threats, taking into account not only the question of how to suppress hazardous online activities through technical and legal measures? Nevertheless, awareness-raising and gender-sensitization plans for cyber threats and the professionalization of crime should be an urgent duty and mission[xiv]. Because, the use of the consolidation of women’s achievements should not only be the monopoly of activities and practices away from the computer space, yet it is found that these measures are an element of contribution in the stabilization of their social, economic and financial situations. 

Should strategies to combat cyber threats and deterrence be reconsidered, taking into account not only the issue of eliminating hazardous online activities through technical and legal measures? However, awareness-raising of cyber threats and the professionalization of crime and gender sensitization plans should be an urgent task and mission[xiv]. Because the consolidation of the achievements of women should not only be the monopoly of activities and practices away from the computer space, yet these spots and measures should push the efforts in the digital space, from what it presents, as an element of contribution to the stabilization of their social, economic and financial situation.

Consideration must be given to the current situation of women as key actors and partners in the process of development and growth. So it is a necessity to make them vigilant and help them feel safe and stable, because this stability and security is important to society as a whole.


[i] van der wilk, a. (decembre 2021). protéger les femmes et les filles contre la violence à l’ère du numérique la pertinence de la convention d’istanbul et de la convention de budapest sur la cybercriminalité pour la lutte contre la violence à l’égard des femmes en ligne et facilitée par la technologie. conseil de l’europe. https://rm.coe.int/lapertinencedelaconventiondistanbuletlaconventiondebudapest/1680a5ebbc

[ii] morley, ch. (2017). femmes et métiers de l’informatique : un monde pour elles aussi. 1 (n° 62). pp 183-202. https://doi.org/10.3917/cdge.062.0183#x

[iii] conseil du statut de la femme. 2022. l’hostilité en ligne envers les femmes. https://csf.gouv.qc.ca/wpcontent/uploads/etudehostiliteenligneenverslesfemmes.pdf

[iv] luis courrons, ph. (17 avril 2021). la professionnalisation des hackers : histoire de la cybercriminalité. https://www.journaldunet.com/solutions/dsi/1498021laprofessionnalisationdeshackershistoiredelacybercriminalite/

[v] caulier, s. (16 novembre 2020). comment les acteurs du cybercrime se professionnalisent.

[vi] kerbarh, s. & peyrol, b. (2022). les femmes de l’espace francophone et le numérique : une opportunité à saisir, des dangers à éviter. http://apf.francophonie.org/img/pdf/5.1projetderapportdelasectionfrancaiseautonomisationdesfemmeseredunumeriquedanslespacefrancophone.pdf

[vii] benarus, r. (2021). violence en ligne : les écrans de la honte. eu neighbours south. https://www.euneighbours.eu/fr/sud/euinaction/stories/violenceenlignelesecransdelahonte

[viii] yousafzai, m. (29 mars 2021). favoriser l’émancipation économique des femmes grâce à l’inclusion financière. portail findev. https://www.findevgateway.org/fr/blog/2021/03/favoriserlemancipationeconomiquedesfemmesgracelinclusionfinanciere

[ix] internet5 : favoriser l’autonomisation des femmes au moyen d’internet. (2019, mai 29). https://www.idrc.ca/fr/rechercheenaction/internet5favoriserlautonomisationdesfemmesaumoyendinternet

[x] collet, i. (2011). effet de genre : le paradoxe des études d’informatique. tic & sociétés. vol. 5, n° 1. p 25. https://doi.org/10.4000/ticetsociete.955

[xi] en partenariat avec g7. (2019). l’inclusion financière numérique des femmes en afrique. https://docs.gatesfoundation.org/documents/womensdigitalfinancialinclusioninafrica_french.pdf

[xii] un nouveau rapport dévoile la voie à suivre pour accélérer l’inclusion financière numérique des femmes en afrique centrale. (2022 juillet 12). etrade for all. https://etradeforall.org/fr/news/unnouveaurapportdevoilelavoieasuivrepouraccelererlinclusionfinancierenumeriquedesfemmesenafriquecentrale/

[xiii] pavlovitch, m. (8 mai 2022). les femmes portent le poids des conséquences du changement climatique.

institut du genre en géopolitique. https://igggeo.org/?p=8675

[xiv] caulfield, m. breakstone, j. & smith, m. (novembre 2021). l’urgence de repenser l’enseignement de la littératie numérique, comment développer les aptitudes nécessaires pour faire face aux informations fausses et trompeuses en ligne, au moyen d’outils pédagogiques ayant fait leurs preuves. https://ctrlf.ca/fr/wpcontent/uploads/2021/11/ctrlfrepenserlenseignementdelalitteratienumerique.pdf

כנסי אבטחה קיברנטית בערב הסעודית

בערב הסעודית נערכים כנסים וארועים שונים הקשורים באבטחה קיברנטית, תוך התייחסות לאיומים ולהתמודדות עימם. להלן פרוט כמה מהם:

  • ESET Security Day 2017 – 21 פברואר 2017 – הארוע (הראשון לשנת 2017 במזרח התיכון) סוקר טכנולוגיות לזיהוי נוזקות, מפת האיומים לשנים 2016-2017, כופרות, 2FA, כלים של חברת ESET. ארוע דומה התקיים בממלכה ב-8 דצמבר 2015 (האחרון במזרח התיכון לאותה שנה) ובו הוצגו כלים ופתרונות של החברה וכן מגמות בתחום האבטחה.
  • International Cyber Security Conference – 27-28 פברואר 2017 – הכינוס השני אשר מאורגן על ידי משרד הפנים באמצעות המרכז הלאומי לאבטחה קיברנטית (NCSC). בארוע נטלו חלק כאלף גורמים בכירים מתחומי מערכות המידע והאבטחה, בין השאר להצגת פתרונות שונים בתחום האבטחה הקיברנטית.
  • סדנה בשם “Cybersecurity Capacity and Capability Building: Research, Innovation and Education Perspective” – 15 מרץ 2017 – ארוע המתקיים בשיתוף פעולה של מספר אוניברסיטאות בממלכה במטרה לחזק בקרב אנשי אקדמיה, מקבלי החלטות ואנשי מקצוע בתחום האבטחה הקיברנטית את המודעות להתפתחויות בתחום ואת שיתוף הפעולה ביניהם. בסדנה, הראשונה מסוגה בערב הסעודית, נטלו חלק חוקרים, אנשי מקצוע וסטודנטים.
  • Middle East Cyber Security 2017 – 26 מרץ 2017 – הכינוס השלישי אשר עומד בסימן "הגנה על המידע בתשתיות קריטיות – מפתח למוכנות קיברנטית".
  • Kingdom Cyber Security 2017 – 18-19 אפריל 2017 – הכנס השנתי הרביעי ובו ידונו בין השאר נושאים דוגמת מלחמות קיברנטיות, הגנה על תשתיות קריטיות, המשכיות עסקית, ניהול סיכונים, התאוששות מאסון, מחשוב ענן, חדשנות וכופרות.
  • KSA Cybersecurity Conference 2017 – 14-18 מאי 2017 – מטרתו להציע אפשרות לחברות טכנולוגיה נבחרות להציג את מוצריהן לקהל גדול מקרב מקבלי ההחלטות ממשרדי ממשלה ורשויות בממלכה כמו גם מהמגזר הפרטי ובכלל זה בנקאות, תעופה, תקשורת, אנרגיה ומגזרים נוספים.

אבטחה קיברנטית במזרח התיכון

ב-21 מרץ 2017 פורסם כי גוף ה-CERT באיחוד האמירויות (aeCERT) הודיע שעלה בידו לעצור 1,054 התקפות קיברנטיות בשנת 2016. התקפות אלו היו מסוג השחתה, השבתה, מניעת שרות, פריצה, הונאה, גניבת זהות ומסמכים. כאשר 510 התקפות כוונו נגד חברות פרטיות ו-463 נגד גורמי ממשל.

אכן בתחילת נובמבר 2016 פורסם כי איחוד האמירויות ניצבת במקום ה-16 מבין מדינות אירופה והמזרח התיכון במתקפות מסוג בוטנט (בעת השוואת מספר ההדבקות ביחס לאוכלוסיה המחוברת לאינטרנט, מקומה הוא 20), ו-33 מבין כלל מדינות העולם. 95% מהארועים נרשמו בדובאי.

את מדינות EMEA מובילה בפער ניכר תורכיה, המצויה רביעית בדרוג העולמי, אשר בשנת 2015 ספגה מספר התקפות של קבוצות האקטיביסטים. מרבית המחשבים הנגועים מצויים באסתנבול ובאנקרה.

הפשיעה הקיברנטית מהווה גורם הפשיעה השני בתפוצתו עליו מדווחים בעלי עסקים במזרח התיכון, תוך פגיעה ב-30% מאלו, נתון הגבוה מהשיעור העולמי.

מחקר שפורסם באוקטובר 2016 חושף נתונים על מתקפות קיברנטיות באזור, לפיהן מתוך כ-20 אלף עובדים במשפ"מ אשר פרטי הגישה שלהם דלפו, איחוד האמירויות מובילה את הרשימה עם דליפת פרטי 15 אלף עובדים. אחריה ערב הסעודית בה דלפו פרטיהם של 3,360 עובדים, 203 עובדים מכווית ו-99 בקטאר. מרבית הדליפות היו במגזר הטכנולוגיה ולאחריהן במגזר השרותים הפיננסיים.

עוד בהקשר זה פורסם ב-2 באפריל 2017 כי מספר דליפות המידע במזרח התיכון צמח ב-16.7% בשנת 2016. כ-45.2 מיליון רשומות מידע שדלפו בשנת 2016 למול 38.5 מיליון שנה קודם לכן. זאת למול עליה של 86% בפעילות זו ברחבי העולם.

בשל כך מומחים קוראים לארגונים מקרב מדינות המפרץ והמזרח התיכון להעניק חשיבות רבה יותר לנושא האבטחה הקיברנטית, לפתח חוסן קיברנטי ולהשקיע יותר בנושא האבטחה, בין היתר בשל "חוסר בשלות האבטחה" באזור, לצד הצורך של ממשלות, כמו של ארגונים אחרים, לוודא שקיימת להן מדיניות גיבוי מתאימה והצפנה של כל המידע הנדרש.

כשל חיסוני: המחלות של אבטחת המידע במערכות הבריאות

מערכת הבריאות נמצאת בסכנה ונתונה לתקיפות בחזית אבטחת המידע. נושא בוער זה עמד במרכזו של כנס "הפורום לפרטיות ואבטחה" של IT News שהתקיים לאחרונה בבוסטון, ארה"ב. ריצ'רד קלארק, מומחה לאבטחת מידע ששימש כראש התחום בבית הלבן, התייחס לעניין פרצות האבטחה במערכות מידע רפואי (PHI) וציין שגורמים העוסקים בנושא נוטים שלא להבחין בפרצות אבטחה ופעמים רבות נדרשים אליהן רק כאשר הם מקבלים מידע מגורמים חיצוניים, ממשלתיים ואחרים.

לדבריו, אומנם מדובר בסכנה ממשית למערכות המידע הרפואי וחסיון הפרט, אך קיימים שבעה איומים משמעותיים נוספים וחמורים אף יותר.

אלה כוללים את האיומים הגוברים של השתלטות על מידע אישי חסוי ושימוש בו למטרות סחיטה (Ransomware) והעלייה הגוברת במספר "התקפות מניעת שירות" DDos)), שנובעות מיצירת עומס חריג על משאבי המערכת אשר מוביל לחסימתה ולמניעת הגישה אליה. איומים אחרים הם השתלטות על מערכות מידע ומחיקת תכנים מוחלטת (Wiper Attacks), כפי שקרה במתקפות הסייבר על ענקית הבידור האמריקאית "סוני" ועל חברת הנפט הסעודית הלאומית "עראמקו", גניבת כספים שמבוצעת על ידי האקרים שמתחזים לעובדים מורשים וכך מקבלים נגישות למידע פיננסי מסווג וגישה לחשבונות וכספים אותם הם מעבירים בסבך אלקטרוני מורכב עד להיעלמם במרחב הקיברנטי, והתופעה הנפוצה של גניבת קניין רוחני (IP) שאותה מגדיר קלארק כ"דבר החמור ביותר שמתרחש בתחום". שני איומים נוספים נובעים גם הם מהסכנה שבשימוש זדוני במאגרי המידע הרפואי ועשויים להביא לפגיעה ממשית בחיי אדם. מדובר בהרס נתונים (Data Destruction), על ידי האקרים ששולטים מרחוק במערכות הפעלה של מכשירים שונים (כגון גנרטורים ומכשור רפואי) ויכולים אף לגרום להרס פיזי שלהם, ובמניפולציה של מידע (Data Manipulation), שעלולה להוביל לא רק לשיבוש מערכות וליצירת כאוס, אלא שהשלכותיה הפוטנציאליות יכולות להיות מסוכנות ואף קטלניות ככל שמדובר במערכות בריאות. תארו לכם מה יכול לקרות בהיעדר בקרה מספקת על מאגרי נתונים של תרומות ועירויי דם, מאגרי השתלות וכל מידע רפואי אחר…

איומים אלו מעמידים אתגרים ממשיים בפני תעשיית אבטחת המידע הגלובלית בכלל ומערכות הבריאות בפרט, שייאלצו להמשיך להתמודד עמן ויידרשו למצוא להן פתרונות הולמים ומספקים. בנאומו, כפי שצוטט בדיווח של Healthcare IT News, התייחס קלארק באופן ישיר לעובדה שכיום  העשייה הגלובלית בתחום אינה מספקת ולכן נגזר ממנה מוניטין בעייתי לעוסקים במלאכה וטען בתוקף כי "לא ניתן יותר להתעלם מהנושא".

לוחמה מקוונת ברחבי העולם

ללוחמה מקוונת טעמים רבים ברחבי העולם ונועדה לשמש מטרות שונות.

  • טכני – פריצות לאתרים נחשבת כ'לוחמת מידע' אולם במקרים רבים מטרת הפורצים הינה אך ורק להראות את מידת יכולתם ומומחיותם הטכנית מחד גיסא ואת חולשת רמות האבטחה באתר המותקף מאידך גיסא. במקרה שכזה מטרת הפורץ היא להראות את יכולותיו הטכניות ולפיכך הוא מציב אזהרה בעמוד שהושחת בדבר ההגנה החלשה הקיימת על האתר. מנתוני הפריצות לשנים 2005-2007 עולה כי שלוש הסיבות העיקריות להתקפות על אתרים הן היוקרה האישית של הפורץ, הכיף והאתגר שבדבר. סיבות פוליטיות ואידיאולוגיות תופסות רק את המקומות הרביעי והחמישי.
  • מדיני – התקפות מקוונות על אתרי מדינה המבוצעות לכאורה ע"י מדינה אחרת המצויה עימה בסכסוך.
  • פוליטי – התקפות מקוונות ההדדיות של ממשלים וארגוני אופוזיציה בתוך אותה מדינה.
  • לאומני – התקפות מקוונות על אתרים שונים השייכים או מזוהים עם מדינה מסויימת ומבוצעים ע"י תושבי או אוהדי מדינה אחרת. זאת על פי רוב באופן עצמאי ומשיקולים אידיאולוגיים ולא כמסע מכוון של הממשל.

כך שניתן להבחין כי בהתקפות מקוונות קיימת חלוקה הן מבחינת התוקף והן מבחינת היעד, בין רמת המדינה לרמת המשתמשים;

רמת מדינה רמת משתמש
גורם מתקיף הממשל כגורם האחראי להתקפות התקפות המבוצעות ע"י משתמשים
אתרי יעד אתרי ממשל, בנקאות, אמצעי תקשורת. אתרים שונים ללא כל אבחנה. לעיתים יבחרו אתרים בעלי נראות גבוהה.

בזמן המשבר הפנימי באסטוניה, אשר השליך על יחסיה עם רוסיה, היתה נתונה תשתית מערכות המידע של המדינה בהתקפה מקוונת מסוג DDoS ב-27 אפריל 2007. מהלך זה הביא לנפילת אתרים רבים במדינה ובכלל זה מרבית אתרי הממשל; אתרי הנשיאות והפרלמנט, כמעט כל אתרי משרדי הממשלה, מפלגות. כמו כן הותקפו מחצית מארגוני החדשות ושניים מאתרי הבנקים הגדולים במדינה, רשתות התקשורת הסלולרית ושרותי החרום לצד מספר אתרים מסחריים אשר נפרצו והושחתו. במטרה לחסום התקפות אלו, נסגרו חלקים גדולים מהרשת המקומית בפני גורמים מחוץ למדינה.

בשל היותה של אסטוניה אחת מהמדינות המקוונות ביותר באירופה וחלוצה בנושא 'ממשל זמין', היא תלויה רבות במערכות מחשב[1]. בנוסף התקיימה ההתקפה בשלושה גלים; הראשון החל ב-27 באפריל עם פרוץ המשבר והגיע לשיאו ב-3 מאי. הגל השני היה ב-8,9 מאי כאשר באחד נחוג הנצחון הרוסי על גרמניה הנאצית ולמחרת נישא נאום תקיף במיוחד של הנשיא פוטין. הגל השלישי התרחש במחצית החודש.

כל אלו העצימו את השפעת ההתקפות והשלכתן, מקומית ואזורית עד כדי שיגור מומחים של נאט"ו למדינה לבדוק את ההתקפה ונזקיה. כמו שהגדיר זאת פקיד בארגון "לא אפנה אצבע מאשימה, אולם אלו לא דברים שנעשים ע"י כמה אנשים".[2]

כבר תחילה אכן הופנו האשמות אסטוניה בדבר מעורבות רוסית בהתקפות אלו. נטען שאומנם התקפות DDoS בוצעו לכאורה מכל רחבי העולם[3] אולם בשלביה הראשונים הן בוצעו מכתובות רוסיות אשר חלקן היו שייכות למוסדות ממשל. הממשל הרוסי הכחיש כמובן כל מעורבות בארועים, אולם עדויות מוקדמות לתכנונו הוצבו עוד בטרם החל; בפורומים וצ'טים בשפה הרוסית נמצאו הוראות מפורטות כיצד לבצע התקפות ועל אילו אתרים אסטוניים. עם זאת פקידי ממשל אמריקאיים ציינו כי אופי ההתקפות מלמד על כך שהם בוצעו בידי מומחים טכניים הפועלים עצמאית מהשלטונות. מומחה אחר טען אף הוא כי ההתקפות הינן מעשה פשוט יחסית אותו ניתן לבצע באמצעות מספר רב של אנשים המתאגדים ומפעילים אותו הכלי באמצעות המחשב האישי בביתם.

אכן, גם מספר חודשים לאחר מכן הודו בכירי אסטוניה כי אין בידם 'אקדח מעשן' בסוגיה זו.

אולם בהמשך התברר כי יש בסיס לחלק מהנחות אלו; בחודש מרץ 2009 נחשף כי חברים בתנועת נוער הנתמכת ע"י רוסיה (Nashi) לקחה אחריות על התקפות אלו. אולם לדברי בכיר בקבוצה, פעילותה היתה עצמאית ולא כשלוחה של הממשל הרוסי. הוא גרס כי הקבוצה לא ביצעה פעולה לא חוקית ולא הפילה את האתרים, אלא רק ביקרה בהם שוב ושוב עד שנפלו (…) בשל המגבלות הטכניות שלהם להתמודד עם כמות התעבורה שנוצרה.[4]

לדבריו, לא היתה זו פעולת התקפה אלא מחאת הקבוצה למול צעדי הממשל האסטוני במשבר האמור ולקח שהועבר לממשל זה שאם הם יפעלו בניגוד לחוק, חברי הקבוצה יגיבו בדרך המתאימה. יצויין כי זו הפעם הראשונה שנלקחת אחריות על ארוע זה אשר לו מאפיינים לאומניים.

עדויות למעורבות רוסית בהתקפות מקוונות ניתן למצוא גם כשנה לאחר מכן בעת התקפתה הצבאית של גאורגיה על דרום אוסטיה במהלך אוגוסט 2008, התקפה אשר הובילה לעימות צבאי בינה ובין רוסיה השכנה. ממחקר שפורסם עולה כי גופי מודיעין רוסים מילאו תפקיד מרכזי בתאום ההתקפות על מערכות המחשב של גאורגיה ולא האקרים פטריוטים וכי אותה תנועת נוער Nashi היתה מעורבת כמתווכת גם בהתקפות אלו.

הפעולה הצבאית היתה מלווה בזו המקוונת; זמן קצר בטרם החלה הפעילות הקרקעית הגאורגית, הותקפו אתרי אינטרנט של תחנת רדיו וסוכנות ידיעות אוסטית. האתרים הושחתו והמבקרים בהם הופנו לאתר תחנת טלויזיה גאורגית אשר החלה כבר בנובמבר 2005 במלחמת המידע עם תחילת שידוריה לדרום אוסטיה.

עם תחילת המעורבות הצבאית הרוסית ופלישתה לגאורגיה, החלה גם המתקפה הוירטואלית. זאת בוצעה ע"י וירוסים שהושתלו במחשבים רבים ברחבי העולם ואשר כוונו להתקיף אתרים גאורגיים ובכלל זה אתרי הנשיא, הפרלמנט (אשר תמונות הנשיא בו הוחלפו באלה של אדולף היטלר), משרד החוץ, סוכנויות ידיעות ובנקים (אשר סגרו מיידית שרותיהם המקוונים). כמוצא של פתרון, החל אתר חדשות גאורגי שהותקף לדווח כבלוג באמצעות הפלטפורמה Blogger.com ואסטוניה אירחה את אתר משרד החוץ הגאורגי ושלחה יועצים בתחום למדינה.

בנוסף נפרצו כתב עת רוסי וסוכנות ידיעות אזרית אשר הביע עמדות פרו-גאורגיות. אולם בשל התפוצה הנמוכה של האינטרנט במדינה, לא השפיעה ההתקפה המקוונת רבות על גאורגיה מלבד העדר יכולת הממשל לשאת את דברו באתריו.

כבעבר, גם כאן ניתן לראות מתווה דומה; ההתקפות על אתרים גאורגיים היו בעיקר מסוג DDoS ומיעוטן מסוג השחתת אתרים. כמו כן, גם הפעם דווח על עדויות למעורבות רוסית מבחינה טכנית ואף על כך שניתן למצוא הנחיות מפורטות לביצוע תקיפה ובכלל זה אתר רוסי (stopgeorgia.ru) אשר הוקם שעות אחדות לאחר התקיפה הקרקעית הרוסית וסיפק תוכנה להורדה המאפשרת ביצוע התקפות מסוג DDoS, כמו גם סיקור האתרים הגאורגים אשר הותקפו ואלו שהופלו.

החידוש הוא בכך בוצעה התקפה מקוונת על תשתית התקשורת במדינה ורשתות הסלולר של מדינה שכנה כצעד מלחמתי המלווה התקפה צבאית בפועל. מומחים גורסים כי גם הפעם עמדה רוסיה מאחורי התקפות מקוונות אלו ולו בשל העובדה כי אלו היו מוצלחות ומקצועיות מכדי שיהיו בודדות ובלתי מתואמות. היו שהאשימו דווקא גורמים עסקיים רוסים, מאפיה מקוונת בעלת מניעים כלכליים העוסקת בפשעי מחשב שונים והיו שהאשימו "כנופיות מאורגנות של האקרים", אך זאת בקביעה כי למרות האופי העצמאי של התקפות אלו, הן היו מתוחכמות למדי.

עם זאת, קיימים ארועים של התקפות בין מדינות אשר אינן פועל יוצא של עימותים. אלה מבוצעים מעת לעת משיקולים פוליטים, מסחריים או של ריגול. במסגרת זו בוצעו מספר התקפות מקוונות במהלך השנים האחרונות המיוחסות לשלטונות סין, גם אם לא תמיד אלו הוכחו חד משמעית.

התקפות מקוונות שכאלה מבוצעות על אתרים ומערכות מידע הקשורות בממשל ארה"ב כמו גם על אלו של תוכנית הגרעין שלה. ביוני 2007 בוצעה התקפה על מחשבי הפנטגון אשר הביאה להשבתתם של כ-1,500 מחשבים לשם בדיקתם. ההאשמה הופנתה כלפי סין אשר הכחישה זאת. אף קנצלרית גרמניה הפנתה האשמות דומות כלפי סין בפני נשיא המדינה.

בדצמבר אותה שנה התבצעה התקפה מקוונת על Oak Ridge National Laboratory המשמשת מעבדה לאומית בעיקר עבור משרד האנרגיה של ארה"ב. רשויות הבטחון הפנו את האשם כלפי סין. המומחים ציינו כי עקבות ההתקפה הובילו אכן לסין, אולם לא ניתן לקבוע בוודאות שהממשל הסיני או תושביה עומדים מאחורי הפעולה הואיל ויתכן ונעשה שימוש בכתובות סיניות על מנת להסוות את זהות המבצעים האמיתיים. בעת ההתקפה, בוצעו נסיונות למול כ-1,100 עובדים לגנוב מידע באמצעים מתוחכמים למדי ובכלל זה משלוח 7 הודעות Phishing שונות, אשר כולן נראות למראית עין כחוקיות ותקינות לגמרי. ההערכה היתה כי 11 מהעובדים פתחו את ההודעות המצורפות למיילים ובכך אפשרו לפורצים לחדור למערכת ולגנוב נתונים. הכוונה לקבצים המצורפים להודעות מייל שונות אשר בעת פתיחתם הם מותקנים על מחשב המשתמש ומאפשרים גישה לנתונים מוגדרים מראש (דוגמת סיסמאות), העתקתם ומשלוחם ליעד שנקבע לשם כך מבעוד מועד. בעקבות הארוע, נחשפו פרטיהם האישיים של כל המבקרים במעבדות בין השנים 1990-2004. עם זאת, מומחים טוענים, כמו במקרים רבים אחרים, כי יתכן בהחלט שמאחורי התקפות אלו עומדים לא יותר מאשר כמה פורצי מחשבים חובבים.

הערכות נוספות בדבר מעורבות סינית בהתקפות על מחשבים ברחבי העולם ניתן למצוא בדו"ח של חוקרים קנדים אשר חשפו לכאורה "מבצע ריגול סיני נרחב" במסגרתו נפרצו למעלה מאלף מחשבים ב-103 מדינות. לפי המחקר, נוצרה רשת של כ-1,300 מחשבים במשרדי חוץ ושגרירויות ברחבי העולם להם הוחדרו תוכנות המאפשרות ניטור הפעילות בחדר (באמצעות הפעלה מרחוק של אמצעי וידאו ואודיו) וכן גניבת קבצים. ההערכה היא כי רשת זו הופעלה ממחשבים סיניים, אולם גם הפעם החוקרים לא הצליחו ליצור כל זיקה לרשויות סיניות כלשהן.

אצבעות מאשימות כלפי סין ופורצים מטעמה, הופנו גם בעת פריצה שבוצעה בתחילת 2008 לבסיסי נתונים מרכזיים במדינה, כמו גם באחרת שבוצעה בסוף אותה שנה לרשת המחשבים של הבית הלבן, במהלכה יורטו תכתובות דוא"ל לא מסווגות בין פקידי בממשל, במשך מספר פעמים גם אם לפרק זמן קצר כל פעם.

בסוף שנת 2007 שלח ה-MI5 הבריטי מכתב ובו אזהרה ל-300 גורמים בכירים בבריטניה; מנהלי חברות ומומחי אבטחה מפני הסכנה הגדלה מפני פורצים סינים. צעד זה הינו תולדה של פריצה לשרתי הממשלה שבוצעה מספר חודשים קודם לכן בידי פורצים שנראה כי מקורם בסין. בנוסף ארה"ב האשימה את סין בפריצה בספטמבר למחשבי הפנטגון ואף צרפת פנתה במועד זה באשמות דומות וכלפי גרמניה באוקטובר אותה שנה.

הנחת המומחים כי צעדים אלו מקורם עיסקי מעיקרו בשל רצונם של הסינים בהשגת יתרונות כלכליים לעומת עמיתיהם מהמערב.

נראה כי ברבות הימים, ההתקפות המקוונות על אתרי ממשל ברחבי העולם המערבי הולכות ותוכפות וגוברות מבחינת חשיבות האתרים המותקפים ועוצמת פגיעתן; ב-4 ביולי 2009 (יום העצמאות של ארה"ב) התבצעה מתקפה מקוונת מסוג DDoS נגד אתרי ממשל בארה"ב ובדרום קוריאה. בין האתרים שהותקפו והושבתו היו משרד האוצר, השירות החשאי, נציבות המסחר ומשרד התחבורה, הפנטגון, הבית הלבן, הבורסה בניו יורק (בארה"ב) וכן בית הנשיא, משרד ההגנה, האספה הלאומית ובנקים (בדרום קוריאה).

נמסר כי בין שלל היעדים שהותקפו היו גם אתרי סוכנות הבטחון הלאומית של ארה"ב, מחלקת בטחון הפנים, הוושינגטון פוסט, בורסת הנאסד"ק ומחלקת המדינה, אולם חלק מהיעדים הצליחו לבלום את ההתקפה ולמנוע את הפלת אתריהם.

בדרום קוריאה ובארה"ב הופנו האצבעות כלפי שכנתה מצפון, אולם אין ידיעות בנושא ולא מן הנמנע כי סין עומדת מאחורי התקפה זו. יצויין כי מועד הההתקפה נבחר לא במקרה; לא רק שבאותו היום חל יום העצמאות של ארה"ב, אלא באותו היום שיגרה צפון קוריאה 7 טילי סקאד במפגן של עוצמה נגד הקהילה הבינלאומית.

להערכתי, התקפה זו מהווה הצלחה גורפת ותהווה ציון דרך ואף קפיצת מדרגה בכל האמור בהתקפות מקוונות והיא ללא ספק נועדה להוות אזהרה חמורה למערב ולארה"ב בפרט, זאת לאור מספר נתונים;

  1. ההתקפה בוצעה ביום העצמאות של ארה"ב.
  2. ההתקפה בוצעה נגד מטרות איכותיות בעלות חשיבות עליונה במעלה ונראות גבוהה באינטרנט ובכלל זה אתרי ממשל שונים ורבים, אתרי זרועות הבטחון ומוסדות פיננסיים.
  3. ההתקפה היתה מתואמת ובוצעה נגד שתי מדינות בו זמנית.
  4. ההתקפה הצליחה להשבית מספר לא מבוטל של מערכות מחשב בקרב היעדים שהותקפו וזאת למשך מספר ימים.[5]

פריצה מטעמים כלכליים מהווה נדבך חשוב בהתקפות המקוונות בעולם, ובמידה פחותה בהרבה במזרח התיכון. ברבות השנים התקיימו ארועים רבים בהם הותקפו יעדים ונפרצו אתרים על מנת לזכות ברווחים כלכליים;

במרץ 2007 דווח על שלושה הודים אשר הואשמו בארה"ב לחשבונות בחברת ברוקרים על מנת להקפיץ את ערך מניותיהם. בפעולה היתה מעורבת לא רק פריצה, אלא גם 'גניבת זהות', דבר שהביא להפסד של לפחות שני מיליון דולר לחברת ברוקרים אחת.

בכיר ב-CIA בתחילת שנת 2008 כי בידי הארגון עדויות על מספר פריצות מקוונות לאתרים של רשתות חשמל מחוץ לארה"ב תוך הפרעה ואף הפסקת אספקת החשמל במקרה אחד למספר ערים. לא ידועה זהות התוקף, אולם נמסר כי כל התקיפות המעורבות בוצעו דרך האינטרנט וכי ההתקפות לוו בסחיטה כספית.

בארה"ב נעצרו במרץ 2008 שלושה והואשמו שגנבו מיליוני דולר מחשבונות לקוחות CitiBank לאחר שמצאו דרך לחדור לתהליך עיבוד העברות של משיכות כספים באמצעות 'כספומטים' (ATM) וכך לגנוב את המספרים הסודיים של הלקוחות אשר עשו שימוש בכרטיסי האשראי שלהם ברשת חנויות 7-11. הפריצה היתה ככל הנראה לרשת המחשבים של 7-11 ולא לבנק עצמו.

באוסטרליה בוצעה פריצה בינואר 2009 לחברה המעניקה שרותי טלפוניה על גבי האינטרנט (VoIP) וניהלו במשך 46 שעות 11 אלף שיחות בינלאומיות ובכך גרמו לחברה לנזק בסך 120 אלף דולר.

[1] "After all, for people here the Internet is almost as vital as running water; it is used routinely to vote, file their taxes, and, with their cellphones, to shop or pay for parking."

http://www.nytimes.com/2007/05/29/technology/29estonia.html

[2]" The 10 largest assaults blasted streams of 90 megabits of data a second at Estonia’s networks, lasting up to 10 hours each. That is a data load equivalent to downloading the entire Windows XP operating system every six seconds for 10 hours."

http://www.nytimes.com/2007/05/29/technology/29estonia.html?_r=1&pagewanted=2

[3] דובר מרכז המיחשוב באסטוניה אמר כי מחשבי המדינה הותקפו ע"י 178 מדינות.

http://www.ft.com/cms/s/0/57536d5a-0ddc-11de-8ea3-0000779fd2ac.html?nclick_check=1

[4] בעת ההתקפה על מגדלי התאומים, יכול היה אתר ה-CNN להציג חדשות רק באופן טקסטואלי, זאת בשל העומס הרב שנוצר על שרתי החברה מהפונים הרבים שביקשו להתעדכן במתרחש דרך האתר.

http://www.hs.fi/english/article/Virtual+harassment+but+for+real+/1135227099868

[5] "מומחים המכירים את פרטי המתקפות ציינו כי העובדה שאתרים סובלים מבעיות גם ארבעה ימים לאחר שהמתקפה החלה מעידה על כך שמדובר בהתקפה יוצאת דופן באורכה ועוצמתה."

http://www.haaretz.co.il/captain/spages/1098664.html