8,761 מסמכים שהודלפו מבהירים: אין פרטיות בעולם האלקטרוני

המסמכים הפנימיים של ה-CIA שהודלפו בוויקיליקס בשבוע שעבר מבהירים עד כמה מופרכת היא המחשבה שיש מכשירים או תוכנות שיכולים להגן על הפרטיות

משימה בלתי אפשרית / צילום: רויטרס
משימה בלתי אפשרית / צילום: רויטרס

בגדול, מתקפת הניסוי הראשונה נגד "מטרה 2960-S" הלכה טוב. בשלב הראשון של המתקפה, כתב האיש שהוציא אותה לפועל, אמנם נרשמה עלייה רגעית בניצולת המעבד של מחשב המטרה ל-66%, אולם אחרי דקה היא צנחה ל-22% ואחרי חמש דקות ל-11%. אף פקודה לא נרשמה בהיסטוריה ולא נוצרו הודעות מערכת שעשויות היו לעורר חשד. זהות כותב המסמך - איש מחלקת הסייבר של ה-CIA - נותרה עלומה, אולם הפרויקט שעליו הוא עבד, כמו פרויקטים רבים אחרים של סוכנות הביון האמריקאית, נחשפו ביום שלישי שעבר באתר ההדלפות וויקיליקס וזעזעו את כל מי שאינו חלק מקהילת המודיעין.

8,761 המסמכים הפנימיים של הסוכנות שמחזיקה ההדלפה הנוכחית, מתארים עד כמה עמוקה שליטתו של המודיעין האמריקאי במידע שעובר באמצעים אלקטרוניים ועד כמה מופרכת היא התקווה ששימוש במכשירים או בתוכנות מסוימים יגנו על הפרטיות שלנו. מהמסמכים שנכתבו בין 2013 ל-2015 עולה כי אנשי הסייבר של ה-CIA יכולים לפרוץ כל מכשיר אלקטרוני וכל מערכת הפעלה.

הם משתילים תוכנות האזנה על טלוויזיות ומתעניינים בהשתלטות מרחוק על כלי רכב; הם מסוגלים לצלם את המטרות שלהם באמצעות המצלמות המובנות במחשבים, באייפדים או בטלפונים; הם יכולים להקליט אותם באמצעות המיקרופונים שמוטמעים בהם; הם משתמשים בתוכנות של ארגוני פשיעה רוסיים כדי לטשטש עקבות, והם יכולים לגנוב מידע מכל מכשיר ולהשתיל עליו כל דבר שרק ירצו.

כמעט תמיד, למותקפים לא יהיה מושג. מחקר שערכה הסוכנות האמריקאית לביטחון לאומי לפני כמה שנים, העלה שמתוך מאות חברות שהותקפו על-ידי האקרים של הסוכנות, רק 6% בכלל הבינו שהן היו קורבן למתקפת סייבר, וגם אז התובנה הזו נבטה במוחם רק כתשעה חודשים בממוצע לאחר התקיפה.

שמו של ההאקר, איש ה-CIA שדיווח לחבריו ביחידת הסייבר על תקיפת "מטרה 2960-S", נמחק מן המסמכים לפני פרסומם. הוא מופיע בהם רק כ"משתמש 75335". עם זאת, אפשר להסיק מהמסמכים שהוא מפתח זוטר יחסית, ושהוא מאוד יסודי. לאחר החדירה הראשונית אל מחשב המטרה, מתאר 75335, הוא התקין עליו את אקוומן, תוכנה זדונית מתוצרת הסוכנות שנועדה לסרוק את המכשיר שנפרץ, לאתר עליו את הקבצים שהסוכנים שיזמו את הפריצה הגדירו מראש כבעלי ערך, להצפין אותם, ואז לשלוח אותם לשרת סודי ומאובטח.

משתמש 75335 ממשיך לתאר את השלבים הבאים בניסוי בפרטי-פרטים. הוא כותב שבדק איך התוכנה מתפקדת כשמנתקים את מחשב המטרה מהחשמל או מהרשת באופן מפתיע; אם היא משאירה אחריה סימנים כשמסירים אותה ואם התקנה מחודשת שלה מייצרת אירועים כאלו או אחרים; מה קורה שמנסים להתקין אותה שוב אף שהיא כבר מותקנת. הוא מדווח לבוסים שלו שאקוומן עובדת מצוין, אבל ניכר שהעליות בניצולת המעבד בשלב התקיפה הראשונית מטרידות אותו. תוכנות הגנה עשויות לראות בעליות החדות הללו אינדיקציה לניסיון פריצה, וה-CIA הרי אוהב לעבוד במחשכים. 75335 לא רוצה לראות שפיצים חדים מדי כשהוא מתבונן בגרף ניצולת המעבד. יש לו עוד עבודה. הוא ימשיך לשייף את הקוד.

 

הבנאליות של המעקבים

נבירה באלפי המסמכים המסווגים בוויקיליקס היא חוויה משונה. מצד אחד, ברור לחלוטין מדוע ה-CIA רואה בהדלפה אסון מודיעיני מהשורה הראשונה. המסמכים חושפים חלק ניכר מהיכולות ומהמתודולוגיה של אנשי מחלקת הסייבר של הסוכנות. אפשר להבין מהם שסוכנות הביון כלל אינה טורחת לשבור את מפתחות ההצפנה של אפליקציות כמו טלגרם או ווטסאפ, אלא מיירטת את ההודעות עוד לפני שהן יוצאות לדרכן; אפשר להתוודע לשיטות שבהן סוכנים משתלטים על מערכות ממוחשבות ואז שואבים מהן את המידע הרלוונטי, ואפשר גם לקרוא שאלון ארוך שסוכנים נדרשים למלא לקראת מבצע, ושעל סמך התשובות שבו, מפתחים עבורם אנשי הסייבר את הכלים המתאימים.

מצד שני, רוב החומר שהודלף רחוק מלהיות מרתק. יש בו דוחות ארוכים על תיקוני באגים בתוכנות זדוניות, ויכוחים על שימוש בפרוטוקולים כאלו ואחרים, ניסיונות להבין מדוע שרת סודי בעצם אינו מסתיר את כתובת ה-IP כנדרש, טענות לגבי מחסור בטלפונים ישנים לניסויים, וכמובן התכתבויות פנימיות ענפות שקל לזהות בהן סרקסטיות, הומור, חריצות, עצלנות, רדיפת כבוד או כיסוי-תחת - אבות המזון של התנהלות בכל סביבת עבודה משרדית.

הבנאליות של רוב הטקסטים, וגם העובדה שלרבות מהתוכנות יש שמות משעשעים שמעידים על ההעדפות התרבותיות של המפתחים שלהן - "ריקיבובי" ו"פייט קלאב" לדוגמה - מאפשרים לעיתים לשכוח עד כמה מצמררת המטרה הסופית של מאמצי המודיעין האמריקאי: לדעת הכול, על כולם, כל הזמן, ובכל אמצעי.

לאור המדיניות הזאת, קשה שלא לחייך באירוניה כשנזכרים שבאוקטובר האחרון המליץ ראש ה-FBI (הסוכנות האמונה על ביטחון הפנים בארצות הברית) ג'יימס קומי לציבור האמריקאי לכסות את המצלמות במחשבים שלהם. מישהו שעשה זאת עוד לפני כן הוא מייסד ומנכ"ל פייסבוק מארק צוקרברג, שנוהג לכסות בנייר דבק את המצלמה במחשב הנייד שלו.

"אנחנו לא לומדים מההדלפה האחרונה שום דבר מפתיע", אומר האלוף במילואים והפרופ' יצחק בן ישראל, שעומד בראש מרכז הסייבר באוניברסיטת תל אביב. "מה אנחנו כן יודעים? שה-CIA יודע לחדור לכל סוג של מדיה שבני אדם מפעילים. במקרה של סנודן היה חידוש, כי הוא חשף את זה שמאזינים לאזרחים אמריקאים, שזה אסור בחוק. פה אין את ההאשמה הזאת. אומרים רק שיש את הטכנולוגיה לחדור".

כשאני שואל אותו אם הטלפון האישי שלו מאובטח בצורה כלשהי, הוא אומר שלא. "הוא לא מאובטח ואני מתייחס אליו ככה. אני יודע שכל מה שאני כותב כאן, כל אחד בעולם יכול לשבת ולקרוא אותו. בגלל זה אין לי פה סודות אישיים. הדבר היחיד פה שהוא רבע רגיש הוא לוח הזמנים שלי, אבל אני לא חושב שאני אובייקט מספיק מעניין בשביל שירותי מודיעין. את החמאס זה עשוי לעניין, אבל להם אין את היכולות האלה".

לדבריו, חלק מהפרסום - למשל החשיפה על כך שהאמריקאים מסוגלים לקרוא את ההודעות שהמשתמש שולח עוד לפני הצפנתן - מזיק לאמריקאים מאוד. "חיזבאללה ודומיו לא יוכלו לעשות עם המידע הזה משהו, אבל אם האויב זה רוסיה, אז עכשיו הם יוכלו לבנות לעצמם מנגנוני הגנה. בגלל זה אני לא אופתע אם המקור להדלפה הזאת זה בכלל הרוסים".

בן ישראל מצביע על כך שפרסום המידע כעת מפריך את הטענה מאחורי המאבק המשפטי שניהל ה-FBI נגד חברת אפל בשנה שעברה. "התקשורת סיפרה לנו שה-FBI רצה להגיע למידע באייפון של הטרוריסט מסן ברנדינו, ושהוא לא היה מסוגל לפתוח אותו בעצמו ולכן הוא פנה לאפל וביקש ממנה עזרה. אפל סירבה בגלל ההתחייבות מול הלקוחות שלה, ה-FBI פנה לבית משפט כדי שיכריח את אפל, ובסופו של דבר, הוא הודיע שהוא מוותר משום שהוא קנה את המידע מחברת סלברייט בפתח תקווה. לכאורה, היה מדובר בסיפור טכנולוגי: שה-FBI רצה לפרוץ לטלפון של אפל ולא ידע איך לעשות את זה, אבל אל תחשוב לשנייה שה-FBI לא יודע לפרוץ לטלפון של אפל.

"אם ה-FBI לא היה יודע לעשות את זה, אני הייתי מפטר את ראש ה-FBI היום בבוקר. הבעיה האמיתית שהייתה בסיפור הזה - ושמההדלפות האחרונות רואים בבירור - היא לא בעיה טכנולוגית אלא בעיה של חוק. ל-FBI אסור היה לפרוץ למכשיר כי הוא היה שייך לאזרח אמריקאי ואחרי פרשת סנודן סגרו את האזורים האפורים בתחומים האלה. בסופו של דבר, עורך דין של ה-FBI מצא פרצה בחוק שאומרת שאם הם קונים את התוכן ממדינה שאין לה איסור לחדור לטלפון של אזרח אמריקאי, אז חוקית זה בסדר. אני מספר את הסיפור הזה כדי להדגים עד כמה המגבלות בתחום הסייבר אינן מגבלות טכנולוגיות אלא חוקיות וחברתיות".

היכולות של השב"כ

גם תת-אלוף במילואים דורון תמיר, שכיהן כקצין מודיעין ראשי בתחילת שנות ה-90 ובין 2012 ל-2014 מילא שני תפקידי ראש אגף במטה הסייבר הלאומי, אומר שדבר במסמכי ה-CIA שהודלפו לא הפתיע אותו. "מבחינתי, אין במסמכים הללו דברים ממש חשובים, פשוט הציבור מתוודע אליהם כשיש משבר", הוא אומר. "אני לא מעט שנים מודע להתפתחויות הטכנולוגיות הללו. האזנה לטלפונים סלולריים זו טכנולוגיה שזמינה כבר לפחות 15 שנה. שימוש בטלפון סלולרי או במחשב והפיכתו למיקרופון גם אם הוא כבוי וממרחק של עשרות אלפי קילומטרים, זה לא דבר חדש.

"איך עושים את זה? יש שלוש צורות עיקריות. הראשונה זה שנתנו לך במתנה או גרמו לך לקנות מכשיר שעושה כבר את העבודה; האפשרות השנייה היא שיתחברו אליך. תקעו לך איזה דיסק און קי במחשב או בטלפון כשאתה לא שם לב; האפשרות השלישית היא האפשרות הטכנולוגית של השתלטות מרחוק, וכאן בעצם יש את ההתפתחות העיקרית שאנחנו מדברים עליה. בהתחלה היא הייתה פחות טובה, אבל היום אני אומר לך שכל דבר שקורן - גם אם נדמה לך שהוא סגור וגם אם הוצאת את הסים מתוכו - אפשר לעשות בו שימוש".

תמיר, שמשמש כיו"ר חברת אבטחת הסייבר CSG, מגדיר את האסטרטגיה של המודיעין האמריקאי כ"הם רוצים לדעת כל דבר, על כל אחד, בכל מקום. את הידע לעשות את זה יש גם לנו, אבל מבחינת התקציבים - אמריקה זה אמריקה. כשאנחנו לא יודעים משהו, זה לא בגלל שאין לנו את הידע הטכנולוגי להשיג אותו, אלא בגלל שאין לנו מספיק כסף כדי להושיב אנשים לפתח את זה".

הצצה נדירה ליכולות של מערכת הביטחון הישראלית בתחום הסייבר, התאפשרה ממש לאחרונה מקריאת כתב האישום שהוגש נגד ולנטין מזלבסקי מהכפר שיבלי. מזלבסקי, יליד 1977, עלה מבלארוס מתוקף חוק השבות, התאסלם בישראל במהלך שירותו הצבאי, ובשנים האחרונות התקרב מאוד לדת. כתב האישום שהוגש נגדו, מפרט כיצד ניהל בשנה האחרונה קשרים עם אנשי דאעש בסוריה עד כדי ניסיון לצאת מישראל על מנת להגיע לשטחים שבשליטת הארגון.

בחודשים אוקטובר ונובמבר 2016, כך על-פי כתב האישום, שוחח מזלבסקי עם אנשי דאעש בשם "אבו עבדאללה" ו"אבו רכאן" באמצעות אפליקציית זילו (מעין מכשיר קשר מקוון לאנדרואיד). בינואר 2017, נטען בכתב האישום, המשיך מזלבסקי לתקשר עם אנשי דאעש באמצעות אפליקציית טלגרם והתכתב עם אדם דובר רוסית בשם "ע"א רחמן". לאחר השיחה עם אותו אדם, רכש מזלבסקי כרטיס טיסה לכיוון אחד לטורקיה, אך יציאתו מן הארץ נמנעה על-ידי השב"כ והוא הוזהר. למרות זאת, כך נטען, המשיך מזלבסקי לתקשר עם אנשי דאעש באמצעות הטלגרם, וכן למחוק מן הטלפון הנייד שלו תכנים שמעידים על קשריו עם אנשי הארגון.

אזכור האפליקציה מעניין במיוחד מכיוון שהמשתמשים בטלגרם מייחסים לה בטיחות יתרה וסבורים שהיא חסינה מפני ציתות. למעשה, ההצלחה של טלגרם בשנתיים האחרונות מיוחסת לעליית המודעות לכך שממשלות וארגוני ביון מצותתים לכל סוגי התקשורת האלקטרונית עקב חשיפותיו של אדוארד סנודן. על אף שכתב האישום הלקוני נגד מזלבסקי לא מפרט כיצד השיג השב"כ גישה לתכתובות הענפות שמזלבסקי לכאורה ניהל (ואז מחק), ברור ממנו כי מערכת הביטחון הישראלית מתגברת בקלות על יכולות ההצפנה המהוללות של טלגרם.

כשאני שואל על כך את פרופ' בן ישראל, שהיה גם הרוח החיה מאחורי הקמת מטה הסייבר הלאומי, הוא מושך בכתפיו ומחייך.

האיום הקיברנטי הגלובלי

כידוע, פריצות סייבר לא משמשות רק לאיסוף מודיעין אלא גם מאפשרות לצד התוקף להוציא את המלחמה אל העולם הפיזי. שורה של אירועים מתחילת העשור, ובראשם התקיפה של הכור האיראני באמצעות הווירוסים "סטוקסנט" ולאחר מכן "פליים", הבהירו לעולם את הפוטנציאל ההרסני של התחום ואת פגיעותם של כמעט כל השחקנים.

אולם האיום היה קיים הרבה לפני שקוראי העיתונים בעולם למדו על הסטוקסנט. בנאום שנשא ברק אובמה ב-2010 לרגל הקמת פיקוד הסייבר במטכ"ל האמריקאי, הוא אמר כי "אנחנו יודעים שפולשי סייבר פרצו כבר לרשת החשמל שלנו, ושבמדינות אחרות התקפות סייבר הצליחו להחשיך ערים שלמות. האיום הקיברנטי הוא אחד האתגרים החמורים ביותר שעומדים בפני הביטחון הלאומי שלנו ובפני הכלכלה שלנו".

האירועים שנשיא ארצות הברית התכוון אליהם התרחשו בברזיל והסבו את תשומת לבו של המערב. בפברואר 2005 גרמה התקפת סייבר להפסקת זרם החשמל באזור כפרי מצפון לריו דה ז'נרו והותירה עשרות אלפי בני אדם מנותקים. שנתיים וחצי לאחר מכן, ב-27 בספטמבר 2007, גרמה התקפה דומה לניתוק הזרם בחלק ממדינת אספריטו סנטו בברזיל. הפעם, כשלושה מיליון בני אדם נותרו ללא חשמל למשך יומיים. אין הוכחות חד-משמעיות לגבי זהותם של מובילי ההתקפה שגרמה לנזק בסכומים שקשה להעריך, אולם ראיות נסיבתיות רומזות לכך ששני האירועים הם פרי עמלו של הצבא הסיני. על-פי אותן הערכות, ההאקרים הסינים חיבלו ברשת הברזילאית כניסוי כלים ובדיקת היתכנות לקראת התקפות משמעותיות יותר על רשתות חשמל של מדינות אחרות לגמרי.

2007 הייתה גם השנה שבה ארצות הברית הבינה שעליה להתייחס ביתר רצינות לאיום הסייבר. זה קרה לאחר שמעצמה זרה, "שאנחנו לא בטוחים באשר לזהותה", כך ג'ים לואיס, שמנהל את המרכז למחקרים בינלאומיים ואסטרטגיים בארצות הברית, חוללה את "הפרל הארבור שלנו". לואיס, שחיבר עבור הנשיא אובמה דוח שמפרט את אופיו של איום הסייבר על ארצות הברית, אומר כי התקיפה כללה פריצות למשרד ההגנה, למשרד החוץ, וכנראה גם למשרד האנרגיה ולנאס"א. "הם פרצו לכל הסוכנויות המתקדמות מבחינה טכנולוגית ומדעית והורידו טרה-בייטים של מידע. זו הייתה התקפה משמעותית, שגרמה לאנשים להתעורר ולומר שאנחנו צריכים לטפל בנושא הזה".

הפריצות של 2007 לא היו האחרונות. בנובמבר 2009 הצליח גורם מדינתי כלשהו לחדור לאחת המערכות המסווגות ביותר של הפנטגון - מערכת הפיקוד והבקרה של סנטקום, פיקוד המרכז האמריקאי שתחת אחריותו נמצאות החזיתות בעיראק ובאפגניסטן - ובמשך כמה ימים לנטר את כל המידע שעבר דרכן. "הם יכלו לראות את כיוון התנועה, לקרוא מסמכים ולהפריע לפעולות שביצענו. זה כאילו שהם היו חלק מהפיקוד האמריקאי", אמר לואיס.

האדמירל בדימוס ג'ון "מייק" מקונל, שהיה ראש הסוכנות האמריקאית לביטחון לאומי בין 1992 ל-1996, ובתקופת ממשל בוש הבן היה האחראי על זרועות המודיעין האמריקאיות, אמר לתוכנית התחקירים "60 דקות" כי "אילו הייתי תוקף שרוצה לגרום נזק אסטרטגי לארצות הברית, הייתי בוחר בשיא החורף או בשיא הקיץ. מן הסתם, הייתי מכבה את זרם החשמל בחוף המזרחי של ארצות הברית, ואולי גם בחוף המערבי, ומנסה ליצור אפקט מתגלגל. הדברים הללו נמצאים בתחום האפשר. אני מאמין שלאויבים שלנו יש יכולת להוציא לפועל התקפה כזו, וארצות הברית אינה מוכנה כדי להדוף אותה".

התרגיל של הרוסים

הסיוט האולטימטיבי הוא, כמובן, מתקפת סייבר שאחריה מגיעה מתקפה קונבנציונלית. למתקפה יכולות להיות צורות רבות: במדינה שבה מערכת התשלומים של הביטוח הלאומי מפסיקה לפתע לשלם קצבאות למאות אלפים, ניתן להניח שהלכידות החברתית תתרופף והמורל הלאומי יהיה בשפל; אם רשתות הסלולר של אותה מדינה יקרסו, קרוב לוודאי שתיגרם פאניקה שרק תוחמר כשיתברר שהגישה אל המוני בעלי תפקידים קריטיים ואל חיילי מערך המילואים תהיה כמעט בלתי אפשרית; אם בשלב הסופי של מתקפת הסייבר כל מערכות הרמזורים יחדלו מלפעול, אותה מדינה תתקשה מאוד לשנע כוחות ושירותים חיוניים אל החזית.

דוגמה לכך התקבלה בעבר כאשר האקרים רוסים שיבשו מבעוד מועד את תפקודם של מרכזי הפיקוד והמטה של גיאורגיה, ויום לפני הפלישה הרוסית לשטחה של האחרונה, בקיץ 2008, פתחה מוסקבה בהתקפת סייבר נרחבת. אחת משיטות הפעולה של הרוסים, מספר מקור בקהילת המודיעין הישראלית, הייתה יצירתית במיוחד: "הרבה לפני הפלישה הרוסית, פרצו חיילי הסייבר שלהם למחשבים של מרכזי הגיוס של גיאורגיה, והצליחו לשלוף מתוכם קבצי אקסל שכללו את רשימות כל חיילי המילואים שאמורים להיות מגויסים במקרה של מלחמה.

"כמו בכל רשימה כזו, מופיע לצד שמו של כל חייל גם מספר הטלפון שלו. הרוסים היו יכולים כמובן למחוק את הקבצים האלה, אבל אז עצם הפריצה הייתה מתגלה. לכן, מה שהם בחרו לעשות היה להריץ סקריפט ששינה בצורה רנדומלית את הספרה האחרונה בכל אחד מאלפי מספרי הטלפונים של החיילים. כשהחלה הפלישה הרוסית והגיאורגים רצו לגייס מילואים, אמנם היו להם רשימות של החיילים, אבל הן לא היו שוות כלום".

תמיר כמעט נוחר בבוז כשאני שואל אותו על אפשרויות לחבלה מרחוק בסוגי מערכות שונות. לכבות חשמל לבניין מסוים? "זה קל"; לתקוע מעלית בין קומה לקומה? "בטח. למעלית יש מחשבון? אז חותכים לו את המידע ברמה אלקטרונית. הוא בכלל לא צריך להיות מחובר לאינטרנט"; לשרוף את כל הנתיכים בארון חשמל של דירה מסוימת? "אפשר. ודאי שאפשר. כל דבר שהוא אלקטרוני, דיגיטלי או חשמלי אפשר לתקוף מרחוק בכל מיני היבטים. אתה שואל אותי אם אפשר להשתלט על מערכת רמזורים ולנטרל אותה? אפשר".

לדבריו, כשהיה במטה הסייבר הלאומי, הוא שאל פעם את מקבילו הגרמני אם לארצו יש תוכנית מסודרת להתמודדות עם תקיפה שתנטרל את כל אמצעי התקשורת במדינה. "הוא אמר לי שיש להם מחסנים שלמים עם אופניים, ושהם מתכננים שרצים ייסעו בין משרדי הממשלה ויעבירו הודעות. כל מדינה צריכה שתהיה לה תוכנית להתמודד עם תרחיש כזה", הוא מחייך.

ההזדמנות העסקית של ישראל

עם כל הכבוד לצבא ולביטחון, האפקט המשמעותי של הפרסום האחרון, כך לדברי פרופ' בן ישראל, יהיה דווקא על המגזר העסקי. "אני חושב שיצרנים מסוימים עכשיו ימתגו את עצמם כ'בעלי טכנולוגיה מיוחדת של הגנה נגד ה-CIA'", הוא אומר. "חברות ינצלו את ההדלפה כדי למכור אמצעי ביטחון ספציפיים. הדבר הזה יהיה טוב מאוד לעסקים ישראליים כי אצלנו החלו להתעסק בתחום הסייבר כבר לפני חמש-שש שנים, וזה מה שהפך את ישראל למרכז סייבר עולמי.

"השכלנו להבין שיהיו סיפורים כאלו בעתיד, ושאנחנו הולכים לעולם כזה, וזה מה ששם אותנו לפני כולם. ב-2016 הייצוא הישראלי בסייבר של מוצרים ושל שירותים היה קרוב ל-10% מהשוק העולמי. ההשקעות בישראל ב-2016 במחקר ופיתוח בתחום הסייבר היו 20% מההשקעות בתחום בעולם. זה אומר שיהיה לנו יתרון של כמה שנים קדימה.

"מתוך 500 החברות המובילות בעולם במכירות בתחום הסייבר, ישראל נמצאת במקום השני עם 38 חברות לעומת 137 חברות אצל האמריקאים שנמצאים במקום הראשון, אבל הדוח הזה אפילו אומר שלמעשה יש יותר חברות ישראליות ברשימה, משום שמספר חברות שהמטה שלהן נמצא כעת בארצות הברית הן בעצם חברות שמרכזי המחקר והפיתוח שלהן נמצאים בישראל".

בן ישראל מציין כי הוא סבור שהציבור מתחיל להבין עד כמה הוא חשוף, אבל גם שרוב בני האדם לא מוטרדים במיוחד מהמצב הזה כפי שנטען. "עובדה שאנשים ממשיכים להחזיק תמונות עירום שלהם וחומר מביך אחר על הטלפונים שלהם", הוא אומר. "אנו צריכים להיות מוטרדים אם סוכנויות המודיעין שלנו עוברות על החוק. אם זה קורה, הן יכולות לעשות דברים רעים. לעומת זאת, יש היבטים אחרים בפרטיות שהם קריטיים לחברה ולכלכלה כמו למשל הקניין הרוחני שיש לך, שאם מישהו גונב לך אותו, הפסדת את כל ההשקעות שלך. אי אפשר לקיים כלכלה בריאה - בטח במקום שבו היא מבוססת על ידע כמו בישראל - מבלי שתהיה פרטיות עסקית. זה דבר שיכול להרוס את המדינה. אם לא ימצאו לזה פתרון, המדינה תתמוטט. לכן מטפלים בזה".

על אף שבן ישראל מדגיש כי לעולם לא ניתן יהיה להגן על מערכת ממוחשבת בצורה מושלמת, הוא אומר שהיתרון בהשקעה בהגנת סייבר משמעותית הוא שקיומה מוציא מן המשחק את כל מי שאינו שחקן חזק ונחוש. "אם למשל המוסד הישראלי יחליט שהוא רוצה לפרוץ אליך הביתה, תאמין לי שלא רב בריח ולא אזעקה יעצרו אותו. אבל אם תגן על עצמך בצורה טובה, לא יפרצו אליך הפורצים הפשוטים, הנרקומנים שמחפשים ארנק שהשארת על השולחן", הוא מסכם בחיוך.