איך תופסים מרגל

כל מהדורות החדשות וכל העיתונים משתוללים סביב סיפור "המרגל", סחורה חמה מהתנור של לפני 25 שנים. לפי הניו יורק טיימס, ה-FBI כלל לא ידע על מעשיו, והם התגלו רק בזמן האחרון; בישראל פורסם שהוקלטו שיחות מחשידות שניהל בטלפון. למען הסר ספק, אין לי שום ידע על הפרשה, ואני מסתמך על מה שפורסם בהיסטריה בארץ, ובדיווחים די מפוהקים בארה"ב (בכלל לא מצאתי את הסיפור באתר CNN. אם מישהו מוצא, שישים לינק בתגובות.)

מה שמטריד אותי זה שמרגלים-לכאורה מנהלים שיחות בטלפון. WTF?! הרי כל אחד יודע שהאויב מאזין. במיוחד האמריקאים, ששמועות מדברות על כך שהם למעשה מאזינים לכל שיחות הטלפון בין מספרים בתוך ארה"ב ובין מספרים מחוצה לה, ומערך מחשוב ענק מנתח את השיחות באופן אוטומטי. השיחות שהמחשב מחליט שהן חשודות, מועברות למאזין אנושי. ואם זה דבר שידוע אפילו לאזוב-קיר כמוני, ודאי שהוא ידוע אצל האנשים שצריכים לדעת דברים כאלה. ככה לא פועל מקצוען.

אז מה אפשר לעשות? האופציה הברורה הראשונה היא סקייפ. גם שיחה מוצפנת וגם בחינם, אפשרות טובה למרגל החסכן. כבר נודע בעבר שממשלת בוואריה ניסתה (ללא הצלחה) להשיג תוכנות האזנה לסקייפ. עם זאת, תיאוריית קונספירציה נפוצה טוענת שסקייפ למעשה פתוחה לחלוטין עבור ארגוני המודיעין האמריקאיים, ואנשי סקייפ עצמם לא מכחישים (אך גם לא מאשרים, כמובן). אז אולי למקרה הספציפי הזה עדיף להימנע מסקייפ.

בעיה נוספת של סקייפ היא ששיטת ההצפנה חסויה. זה תמרור אזהרה גדול לכל קריפטוגרף, כי חולשות המערכת (ולכל מערכת יש חולשות) לא ידועות לציבור, ולמעשה ייתכן שהיא פרוצה לחלוטין ואנו לא יודעים על כך. כדי לטפל בזה, יזם פיל זימרמן, יוצר תוכנת ההצפנה PGP הידועה, פרויקט תוכנה להצפנת שיחות קוליות באינטרנט. התוכנה, הנקראת Zfone, היא בקוד פתוח, ומאפשרת שיחות בטוחות ברמה גבוהה. אבל אם עוקבים אחריך, אפשר לדעת שביצעת שיחה ועם מי דיברת, אם כי לא ניתן לדעת את תוכן השיחה.

אפשרות ותיקה מאוד (עוד לפני שהיה אפשר לנהל שיחת טלפון באינטרנט) היא הצפנת מכתב והסתרתו בתוך קובץ תמונה. אני שולח תמונה של החתול שלי, כשהמתכון הסודי שלי לקיגל מוסתר בתוכה. אם מישהו מצותת לקו האינטרנט שלי, הוא לא ידע שהתמונה מכילה מידע סודי, וגם אם יחשוד – לא יוכל להוכיח את זה, כי המידע מוצפן. למעשה אני יכול לשים את התמונה בבלוג שלי, ורק הנמען ידע שמשהו מסתתר מאחוריה. אולי מעכשיו יגידו שמי שכותב בלוג בעצם עוזר לחיזבאללה או משהו כזה.

אם כלו כל הקיצין אפשר להשתמש ב-TOR, התוכנה לעקיפת צנזורה והתחמקות ממשטרים אפלים. זו התוכנה שבקרוב נצטרך כולנו להשתמש בה, אם יאושר חוק הצנזורה על האינטרנט. אבל היא איטית וקשה לנהל בה שיחה קולית – אולי זה מתאים יותר למסנג'ר.

אבל בעצם, האמצעים האלה שווים מעט מאוד. כי האנשים שאחראים על חשיפת מרגלים יודעים על כל שיטות ההסוואה וההצפנה, ויודעים שהאויב גם יודע עליהם. ולכן מה שהם עושים זה להשתיל תוכנות ריגול מוסוות בתוך המחשב, ואז לא משנה כמה תצפינו ותסתירו, הם ידעו בדיוק מה קורה. וזאת כנראה הסיבה למה מדינות כה רבות עדיין משתמשות באמצעים פרימיטיביים הרבה יותר.

16 מחשבות על “איך תופסים מרגל

  1. אני חושב שברוב המקרים הדרך הכי טובה לתפוס מרגלים זה להסתובב קצת בפייסבוק.
    טוב, לא מרגלים, אבל הרבה כאלו שרוצים להיות מרגלים כדי לדווח על זה בפייסבוק או בטוויטר.
    או סתם בבלוג שלהם.

  2. רו"ש, סמולני עוכר ישראל, אתה לא מתבייש לחשוף את כל סודות הריגול של ישראל? תכף גם תכתוב פוסט על זה שלישראל יש כור אטומי ושפתח תקווה לא באמת קיימת.

  3. לשירותך

    בלי קשר, מדינה שהמרגלים שלה צריכים לחפש עצות בבלוגים, ולהוריד תוכנות של קוד פתוח, היא מדינה שלא הייתי ממליץ לה לרגל בארה"ב.

  4. תחנות מספרים זה אחד הדברים החביבים עליי, יש בזה משהו מרתק פשוט(ויש גם תחנות של המוסד).

  5. ר"ש, מה שנכון להיום, לאו דווקא נכון לשנות ה-80. כלומר, גם אם היום מסוגל ה-NSA להאזין לכל התקשורת שעוברת בארה"ב (והרי מותר לו), אין זה אומר שהוא עשה זאת לפני 25 שנה. ע"פ המגבלות של טכנולוגית הזיהוי הקולי בימינו, לא נסתכן ממש אם נאמר שלא היו להם יכולות כאלו אז.

    מעניין לדעת שסקייפ מצפינים בפרוטוקולים עלומים. אני מנחש שזה רק עניין של זמן עד שהם יתגלו וייפרצו.

    ובלי יותר מדי קשר, הידעתם שבמדינת ישראל צריך רשיון כדי להצפין כל מידע שאינו לצורך "שימוש עצמי"?

  6. י' קלינגר עסק בעניין הזה פעם. החוק עוסק בעיקר בעניינים מסחריים, אבל כשהתוכנות הן בקוד פתוח בעצם אין שום הוראה.
    לפי מה שכתוב בחוק, מנכ"ל משרד הביטחון יכול לתת אישור כללי לשימוש בכלי הצפנה מסוים. האם הוא התיר שימוש בסקייפ? ב-WinZIP? בפיירפוקס (SSL)? בכל אחד מכלי לינוקס המאפשרים הצפנה? אפילו התיקון שהוכנס ב-1998 כבר מיושן.

    ואם מישהו רוצה עוד מנה נהדרת של פראנויה, שימו לב לסעיף 8 בצו להסדר העיסוק באמצעי הצפנה:
    "אדם העוסק באמצעי הצפנה לא ימסור ולא יגלה כל פרט על עיסוקו זה אלא לאדם שהמנהל קבע ברשיון או לאחר מכן."

  7. מסתבר שבאותו אתר של משרד הביטחון יש רשימה של "אמצעים חופשיים". מצויינים שם מכשירי טלפון מבוססי סקייפ, מה שמראה שהחוק עדיין בחיים (גם אם אין עדיין התייחסות לתוכנה עצמה).
    גם winzip שם. רוב תוכנות הלינוקס (ו-firefox) הן קוד פתוח, כך שלגביהן לא הייתי דואג.

  8. תודה על הלינק הזה, לא האמנתי שהם יפרסמו את הרשימה באינטרנט. היא מרתקת. עולה ממנה שכל משתמשי מקינטוש בגרסה 10 ומעלה הם עבריינים, כנ"ל משתמשי ספארי על מק או ווינדוז.

    ובעניין תגובתך הקודמת (8), אני שמעתי שהדבר מתבצע מאז שנות ה-70 המאוחרות, על שיחות בינלאומיות בלבד. מה קורה כיום – אני לא יודע, אבל אנחנו רואים את שיתוף הפעולה הבלתי חוקי של AT&T עם הממשלה (והקונגרס שמיהר להעניק להם חנינה אוטומטית), ופרויקטים כגון Echelon ו-Carnivore. זה קצת מדאיג.

  9. לא סתם הם פירסמו – החוק עצמו הוא זה שדורש את פירסום הרשימה.

    דרך אגב, הסתכלתי שוב בחוק ולא מצאתי אף התייחסות מיוחדת לתוכנה שהיא חופשית, לעומת תוכנה שאינה חופשית. כשהחוק מעניק פטור לשימוש ב-"אמצעי חופשיים", כוונתו לאמצעים שכבר אושרו (כלומר, כאלה הנמצאים ברשימה הנ"ל), ולא לחופשיים במובן החינמי או הפתוח.

    מעבר לכך, בחוק עצמו אין הבדלה בין סוגי השימוש (עצמי, פרסומי וכו'), כך שנראה שכל תקשורת מאובטחת או הצפנה שאני, כאדם פרטי, מבצע, ולא באמצעות אחד מ-"האמצעים החופשיים", אסורה ע"פ חוק!

    מסתבר שמדיניות הפיקוח של משרד הביטחון היא זו שמעניקה פטור

    אם המוצר או אמצעי ההצפנה "הורד" מרשת האינטרנט לצורכי שימוש (עצמי) לאבטחת מידע, או לחתימה אלקטרונית.

    כלומר, ללא קשר לרשימה, משרד הביטחון טוען שלא יעשה כלום אם אמצעי ההצפנה הושג מהאינטרנט.

    מדיניות פיקוח לעומת חוק. יחי ההבדל הקטן.

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *