fbpx

[עושים היסטוריה] 275: כופרות (Ransomware) – היסטוריה של סחיטה ממוחשבת, חלק א'

הורד את הקובץ (mp3)
תוכנת הכופר הראשונה, ב-1989, הייתה כשלון עברייני מביך – אבל מאמר מדעי פורץ דרך של שני מדעני מחשב הפך את התוכנות הזדוניות האלה לכלי סחיטה רב עוצמה, שאת נחת זרועו אנחנו מרגישים היום היטב.
האזנה נעימה,
רן.

דף הבית של הפודקאסט
הרשמה לפודקאסט:
דואר אלקטרוני | WhatsApp | אנדרואיד | אייפון – עושים היסטוריה | אייפון – כל תכני הרשת | RSS עושים היסטוריה | RSS כל תכני הרשת


פרק 275: כופרות (Ransomware) – היסטוריה של סחיטה ממוחשבת, חלק א'

יום שישי, השניים עשר במאי, 2017, היה יום גרוע עבור הרבה מאוד אנשים. אנשי עסקים, רופאים, בנקאים וטכנאים ביותר ממאה וחמישים מדינות הפעילו את המחשבים שלהם בבוקר – ובמקום שולחן העבודה הרגיל, הופתעו לראות תמונה של מנעול לבן וגדול על רקע אדום ומאיים, ולצידו המילים – "אופס, הקבצים שלך הוצפנו."

ואכן, מי שניסה לגשת אל הקבצים שהיו מאוחסנים על המחשב שלו – גילה שהוא לא יכול לפתוח אותם. מתחת לתמונת המנעול הלבן היה שעון עצר שספר את השניות והדקות לאחור, ומסר שאינו משתמע לשני פנים: אם לא תשלם שלוש מאות דולר בביטקוין – הקבצים שלך ימחקו.

"הקבצים החשובים שלך הוצפנו. […] אולי אתה עסוק עכשיו בחיפוש אחר דרך להציל את הקבצים שלך, אבל אל תבזבז את הזמן. אף אחד לא יוכל לשחזר אותם ללא שירות הפענוח שלנו."

שמה של התוכנה הזדונית שהייתה אחראית לאיום הזה היה WannaCry – 'רוצה לבכות', בתרגום חופשי. שם הולם, במקרה הזה: WannaCry הייתה אחת מהתקפות הכופר הממוחשבות הגדולות והנרחבות ביותר אי פעם, אם לא הגדולה שבהן: למעלה ממאתיים אלף מחשבים בכל רחבי העולם נדבקו בתוכנה הזדונית הזו, וסיפורים מסמרי שיער על תיקים רפואיים שאבדו בבתי חולים ועסקים שהפסידו סכומי עתק הציפו את מהדורות החדשות. מומחי אבטחת המידע הזהירו מפני תרחיש אימים שכזה כבר מזה שנתיים ויותר, אבל הייתה זו הפעם הראשונה שהציבור הרחב נחשף לאיום ה'כופרות' – Ransomware, בלעז – במלוא עוצמתו.

מסך הסחיטה של WannaCry (ויקיפדיה) - הפודקאסט עושים היסטוריה עם רן לוי

מסך הסחיטה של WannaCry (ויקיפדיה)

AIDS, סוס טרויאני

אבל רק מעטים זוכרים שגם לפני כמעט שלושים שנה, בדצמבר 1989, התעוררו כמה אלפי משתמשי מחשב בבריטניה ומספר מדינות אירופאיות נוספות – לתרחיש דומה מאוד לזה שתיארתי לכם כרגע. הכיתוב שראו על מסך המחשב שלהם כשהפעילו אותו, היה –

"אנא המתן כשלושים דקות. אזהרה: אל תכבה את המחשב שלך, אחרת הקבצים שעל הדיסק הקשיח ייפגעו."

בחלוף שלושים דקות מתוחות, קיבל המשתמש הודעה מדאיגה נוספת.

"פג תוקפו של רישיון השימוש בתוכנה זו. זה הזמן לשלם לחברת PC Cybory עבור הרשיון שלך. עלות רישיון השימוש בדיסק הקשיח לכל החיים הוא שלוש מאות שבעים ושמונָה דולר. שלח את ההזמנה שלך בדואר לחברת PC Cyborg, תיבת דואר 87-17-4TL, פנמה."

וכל הקבצים שהיו על הדיסק הקשיח – נעלמו. כשניסו המשתמשים לכבות ולהדליק מחדש את המחשב – קיבלו את אותה הודעה שוב ושוב. אמנם המילה 'סחיטה' לא הופיעה באופן מפורש בטקסט – אבל אי אפשר היה לפספס את רוח הדברים. התלונות החלו זורמות לתחנות המשטרה השונות. בתוך זמן קצר נתגלה המכנה המשותף לכל המקרים: כל הקורבנות קיבלו, מספר ימים קודם לכן, מעטפה לבנה בדואר ובתוכה דיסקט. הכיתוב על המעטפה הכריז שמדובר ב- "דיסקט הכרות עם מחלת האיידס, גרסא 2.0", והשולחת היתה חברה מסתורית בשם PC Cyborg.

מסך הסחיטה של ה AIDS Trojan (ויקיפדיה) - הפודקאסט עושים היסטוריה עם רן לוי

מסך הסחיטה של ה AIDS Trojan (ויקיפדיה)

יתכן ואתם שואלים את עצמכם – מי האידיוט שיכניס למחשב שלו דיסקט שקיבל בדואר, מגורם לא ידוע? בימינו, עם כל הוירוסים והתוכנות הזדוניות, זו המקבילה הדיגיטלית של יחסי מין לא מוגנים. אבל בשנות השמונים והתשעים, טרום עידן האינטרנט, הפצת דיסקטים ודיסקים דרך הדואר היתה נפוצה למדי: משתמשי המחשב היו רגילים לקבל תוכנות חינמיות ודמואים שהיו מצורפים למגזינים, למשל. מעט אנשים שמעו על 'וירוס מחשב' ועוד פחות נתקלו בייצור כזה באופן אישי.

זאת ועוד, רבים ממי שקיבלו את המעטפה הלבנה השתתפו בשנה הקודמת בכנס בינלאומי של ארגון הבריאות העולמי בנושא מגיפת האיידס – HIV, כפי שאנחנו מכנים את המחלה היום. על כן רבים מהם הכניסו את הדיסקט למחשבם והתקינו את התוכנה שעליו. הם לא התאכזבו: התוכנה אכן סיפקה להם מידע שימושי לגבי המחלה. הם נתבקשו למלא שאלון קצר אודות גילם, מוצאם האתני והרגלי המין שלהם, ובתמורה ניתחה עבורם התוכנה את הסיכוי שלהם להידבק בנגיף. לא היתה לאיש סיבה לחשוד שבתוך התוכנה התמימה למראה מסתתר, בעצם, 'סוס טרויאני': תוכנה זדונית המתחזה לתוכנה לגיטימית.

חברת קש בפנמה

בתוך המעטפה, לצד דיסקט ההתקנה, היה גם נייר ועליו הוראות התקנה ורישיון שימוש. במבט שטחי, רשיון השימוש היה דומה לכל אחד מאינספור רשיונות השימוש הטרחניים והמשמימים שאנחנו נתקלים בהם כשאנחנו מתקינים תוכנות חדשות, ומסמנים עליהם 'אני מסכים' בלי שאפילו קראנו את הכותרת. אבל מי מבין המשתמשים שכן טרח לקרוא את הטקסט המשפטי גילה שבאופן חריג למדי, תנאי ההסכם הכתיבו שמי שמתקין את התוכנה – למעשה, כאילו הסכים לרכוש אותה.

"ישנו תשלום חובה עבור השימוש בתוכנה. […] היא אינה ניתנת לך חינם. אם תתקין את התוכנה על המחשב שלך, אזי תחת תנאי הרשיון הזה אתה מסכים לשלם לחברת PC Cyborg."

כאמור, הסכם שימוש כזה הוא חריג מאד בעולם המחשב – אבל זה עוד לא הכל.

"אם תפר את תנאי רישיון השימוש הזה, חברת PC Cyborg שומרת לעצמה את הזכות להשתמש בהתקני תוכנה שונים כדי להבטיח את הפסקת השימוש בתוכנה. להפרת הסכם הרשיון יהיו השלכות חמורות ביותר. מצפונך עשוי לרדוף אחריך למשך שארית חייך."

מצפונך עשוי לרדוף אחריך למשך שארית חייך… אני לא משפטן, אבל אפילו אני הייתי מרים גבה אם הייתי נתקל בטקסט זה. אבל רשיון או לא רשיון, רוב המשתמשים המבוהלים היו הרבה יותר מודאגים לגבי הקבצים שלהם מאשר לגבי יסורי מצפון פונציאליים. מומחי אבטחת מידע מיהרו לנתח את התוכנה הזדונית, ועד מהרה התחוור שלמרות הרושם הראשוני המאיים – מדובר בוירוס לא מתוחכם במיוחד. הקבצים, מסתבר, לא נמחקו: הם רק הוסתרו בתוך תיקיות בלתי נראות במחשב, והתוכן שלהם לא נפגע כלל. שמותיהם של הקבצים הוצפנו והוחלפו בג'יבריש חסר משמעות – אבל האופן שבו נעשה הדבר היה חובבני למדי: ההצפנה הייתה למעשה טבלה פשוטה שבה כל תו הוחלף בתו אחר – למשל, האות B הוחלפה באות U, האות F הוחלפה בסימן קריאה וכולי. החוקרים שבחנו את הקוד של הוירוס חילצו מתוכו את טבלת ההצפנה, ובתוך ימים ספורים יצר מישהו תוכנה פשוטה שהסירה את התוכנה הזדונית והשיבה את הקבצים למצבם המקורי.

הסקוטלנד יארד הבריטי פתח בחקירה וגילה ש PC Cyborg הוקמה בפנמה שבמרכז אמריקה שלושה חודשים קודם לכן בידי שלושה אנשי עסקים בעלי שמות שהעידו על מוצא אפריקני. כתובת החברה הייתה פיקטיבית, לא יותר מאשר תיבת דואר רגילה. המעטפות נשלחו לכעשרת אלפים איש, מתוכם שלושת אלפים שהשתתפו בועידה הבינלאומית של ארגון הבריאות העולמי, ועוד שבעת אלפים שהיו מנויים של מגזין בשם PC Business World. את רשימת התפוצה רכש מהמגזין אלמוני בשם 'מר קֵטֵמה' (Ketema). היום לא היינו מצפים ממגזין מחשבים מכובד למכור את רשימת המנויים שלו לכל דיכפין – אבל אז, בשנות השמונים העליזות, הנוהג הזה היה מקובל יותר.

חוקרי המשטרה ומומחי אבטחת המידע היו מבולבלים. במי הם נלחמים כאן? האם מדובר בארגון בינלאומי של פושעים מתוחכמים? השימוש בחברת קש כמסווה לפעילות הפלילית ועצם מעשה הסחיטה באמצעות תוכנה זדונית רמזו על תחכום ואולי גם על השקעה כספית לא מבוטלת: הדיסקטים עצמם, אפילו ללא עלות המשלוח בדואר, ודאי עלו כמה עשרות אלפי דולרים. מצד שני, התוכנה הזדונית עצמה הייתה בברור חובבנית, והניסוח של הסכם הרישיון היה…פשוט…מוזר. בדוח אודות הכופרה שכתבו שלושה מומחי אבטחה זמן מה לאחר האירועים, אפשר לשמוע את הבלבול בו היו נתונים החוקרים:

"קשה לדעת איך להתייחס לדיסקט הזה. […] לפי ההכנה המדוקדקת והזהירה שלו וסכום הכסף הגדול שבוזבז על העניין, סביר להניח שלא מדובר אך ורק בניסיון סחיטה גס ותו לא. האם ייתכן שלא שמענו את המילה האחרונה מ PC Cyborg? האם ייתכן שבעוד מספר שבועות נקבל מכתב נוסף ובו פרק הסחיטה האמיתי? ואולי, מצד שני, מדובר בסך הכל בכמה אנשים הזויים? אם זה המצב, אולי אין להם שום מניע נסתר, ומה שראינו עד כה יהיה סוף הסיפור."

'ד"ר פאפ הורעל"

שבועיים מאוחר יותר ארעה פריצת דרך בחקירה. בנמל תעופה באמסטרדם שבהולנד עצרה המשטרה המקומית גבר שהפגין התנהגות משונה. שמו היה ד"ר ג'וזף לואיס פאפ (Papp), בן שלושים ותשע, אמריקני, מומחה לאנתרופולוגיה. פאפ היה בדרכו לארצות הברית בחזרה מאפריקה, שם ערך מחקרים מדעיים על קופים מקומיים. הוא פנה לשוטרים בשדה התעופה והתלונן בפניהם שמישהו מנסה לחסל אותו, ואפילו שרבט על מזוודה של נוסע אחר – "דר' פאפ הורעל."

השוטרים עיכבו את המדען הפרנואיד לחקירה, וכשפתחו את מזוודתו גילו בתוכה חותמת דיו עם הכיתוב PC Cyborg. המשטרה ההולנדית דיווחה על התגלית לסקוטלנד יארד הבריטי ושיחררה את ד"ר פאפ לדרכו. כשנחת המדען בארצות הברית, המשיכו ה FBI והסקוטלנד יארד בחקירה סמויה שהעלתה כי מספר שנים קודם לכן פיתח ד"ר פאפ עניין רב במגיפת ה HIV, ואפילו ארגן כנס גדול סביב המחלה בקניה. אבל זמן קצר לפני שחזר לארצות הברית, פוטר פאפ מעבודתו בארגון הבריאות העולמי. הוא התגורר עם הוריו בעיירה קטנה באוהיו, ושכניו תיארו אותו כאדם שקט ונעים לבריות.

אחרי שלושה חודשים של חקירה סמויה פשטו הסוכנים על ביתו ועצרו את פאפ. בחיפוש בחדרו נתגלו לא פחות ממיליון דיסקטים ריקים. עושה רושם שפאפ קיווה להשתמש בדמי הכופר שירוויח מהכופרה שהפיץ כדי לממן קמפיין סחיטה נוסף, רחב יותר.

ג'וזף פאפ הוסגר לבריטניה, שם התגוררו מרבית קורבנותיו. במשפטו הודה כי שלח את הדיסקטים בדואר – אבל טען כי אין מדובר בניסיון סחיטה. אחרי הכל, הוא כתב בברור בהסכם הרישיון שהתקנת התוכנה פירושה הסכמה לרכוש אותה, ושהפרת ההסכם עלולה להביא לפגיעה במחשב. זו לא אשמתו שהמשתמשים לא קראו את הסכם השימוש לפני שהתקינו את התוכנה! לרוע מזלו של פאפ, השופטים הבריטים לא התרשמו מטיעון ההגנה היצירתי הזה.

במשפט גם נחשפו מניעיו של פאפ. לטענתו, ארגון הבריאות העולמי והממשלות האפריקנית עושות יד אחת כדי למנוע מאזרחיהן גישה למידע אודות מחלת האיידס. מדוע? כיוון שהמגיפה הקטלנית היא דרך יעילה מאד, עבורן, לבלום את הגידול באוכלוסיה. התוכנית שלו הייתה להשתמש בכסף שירוויח מהסחיטה כדי לממן מחקר מדעי עצמאי ולחשוף בפני הציבור את הסכנה של ה HIV.

פאפ היה אדם מבריק ומחושב, בכך אין כל ספק. למשל, הוא הקפיד שלא לשלוח את הדיסקטים הנגועים למשתמשים בארצות הברית, כדי לא לעמוד למשפט במדינה שלו. אבל התוכנית המגלומנית שלו והטיעונים הקונספירטיביים שכנעו את השופטים שהוא סובל ממחלת נפש. זה, והעובדה שהופיע מדי פעם בבית המשפט כשהוא חובש לראשו קופסאות קרטון ומסלסלי שיער בזקנו, כדי להגן מפני 'קרינה קטלנית'. בסופו של דבר, גם התביעה הסכימה להכריז על ד"ר פאפ כ'ביזיון לציבור': מונח משפטי רשמי באנגליה שמאפשר לסיים משפט ללא הרשעה פלילית. פאפ הוחזר אחר כבוד לארצות הברית, שם בילה מספר שנים בבית חולים פסיכיאטרי. לא רבות ידוע על קורותיו של פאפ לאחר מכן. הוא עבר לניו יורק, שם פרסם ספר תחת הכותרת המטעה 'אנתרופולוגיה פופולרית': הספר באמת היה על אנתרופולוגיה, רק מאד מאד לא פופולרי. בהמשך הקים חווה לשימור זני פרפרים, וב-2006 מצא את מותו בתאונת דרכים קטלנית.

אין ספק כי שביחס מזימות לפשע אחרות, כופרת ה-AIDS היתה פלופ זוועתי. פאפ בזבז עשרות אלפי דולרים כדי להקים את חברת הקש שלו ולקנות את כל הדיסקטים הריקים – אבל ההצפנה החובבנית שפוצחה בזריזות הביאה לכך שאף אחד מקורבנותיו לא שלח לו ולו סנט אחד לכתובת בפנמה. למעשה, כופרת ה AIDS הייתה כישלון כל כך טוטאלי, שיחלפו עוד חמש עשרה שנים – נצח, במונחים של עולם המחשב – עד שמישהו בעולם התחתון יסכים לתת לרעיון של כופרות צ'אנס נוסף. אך עם זאת,  אפשר לומר שבזכות הכשלון המהדהד של ד"ר פאפ, "זכינו" להנות מכופרות הרבה יותר מתוחכמות ומוצלחות, כמו למשל WannaCry.

הצפנה סימטרית

ד"ר מוטי יונג (Yung) הוא מדען מחשב אמריקני, ישראלי לשעבר, שנחשב למומחה ופורץ דרך בתחום הקריפטוגרפיה, מדעי ההצפנה: בין החברות שעבד בהן אפשר למצוא את IBM, גוגל ו RSA. ב- 1996, הזמן שבו מתרחש סיפורנו, עבד באוניברסיטת קולומביה שבארצות הברית, ושם הכיר חוקר בשם אדם יאנג (Young). יחד ייסדו השניים תחום חדש במדעי המחשב: קריפטו-וירולוגיה.

מוטי יונג (לינקידין) - הפודקאסט עושים היסטוריה עם רן לוי

מוטי יונג (לינקדין)

מהי 'קריפטו-וירולוגיה'? ובכן, באופן מסורתי, חוקרי הצפנה בוחנים דרכים ושיטות להגן על מידע מידי מישהו שמנסה לגשת אליו: למשל, לפתח צפנים מתוחכמים כדי לאפשר לסוכנויות ביון לשלוח הודעות סמויות למרגלים שלהן במדינות זרות מבלי שאיש יוכל לקרוא אותן. קריפטו-וירולוגיה, לעומת זאת, לא מנסה *להגן* על מידע באמצעות הצפנה, אלא להשתמש בהצפנה כדי לתקוף את היריב – למשל, להצפין את המידע החיוני של האויב, כדי שהוא לא יוכל לגשת אליו. למשל, להצפין את מפות המודיעין של מדינת אויב, כדי שחוקרי המודיעין שלה לא יוכלו לעשות את עבודתם.

ההשראה לתחום המחקר החדש הזה הגיעה לחוקרים בזכות הגאות הדרמטית במספר הוירוסים למחשב בשנות השמונים והתשעים, ובמיוחד אותם וירוסים שעשו שימוש בטכניקות של הצפנה – כמו הכופרה של ד"ר פאפ. בשנת 1996 פרסמו יונג ויאנג מאמר ובו ניתחו, בין היתר, את כופרת ה AIDS. המסקנה שלהם במאמר הייתה שהחולשה הבסיסית שממנה סבלה כופרת ה AIDS הייתה שיטת ההצפנה בה בחר הד"ר: הצפנה 'סימטרית'.

מהי 'הצפנה סימטרית'? הרעיון הבסיסי פשוט למדי. קחו מפתח רגיל והכניסו אותו למנעול של דלת הבית. סיבוב אחד של המפתח נועל את הדלת, וסיבוב בכיוון ההפוך – פותח אותה. זה העיקרון של הצפנה סימטרית: אותו המפתח שבו משתמשים כדי להצפין מידע כלשהו, הוא גם המפתח שאיתו מפענחים את ההצפנה. בהקשר של הצפנה, 'מפתח' הוא פיסת מידע – מספר, מילת קוד או כל נתון אחר – שאנחנו משתמשים בו כדי להצפין את המידע. למשל, בכופרת ה AIDS ד"ר פאפ השתמש בהצפנה פשוטה למדי: טבלה שמגדירה החלפה של תו אחד בתו אחר – B ב- U, אף בסימן קריאה וכן הלאה. הטבלה הזו היא המפתח שבעזרתו הצפינה הכופרה את שמות הקבצים במחשבים הנגועים. הטבלה הזו, מטבעה, היא דו-כיוונית: דהיינו, באותו האופן שבו מפתח של דלת גם נועל אותה וגם פותח אותה – אני יכול להשתמש בטבלה כדי להחליף את B ב- U, וגם להחליף את U בחזרה ל – B.

עכשיו – מה אנחנו עושים עם מפתח הדלת שלנו אחרי שנעלנו את הבית? אם אתם אשתי, אתם שמים אותו איפשהו, שוכחים איפה שמתם אותו ואז מאשימים את בעלך המסכן שהזיז את המפתח והעלים אותו שכשהוא בסך הכל ניסה לעשות קצת סדר בבית כי מה זה הברדק הזה, ואיך אפשר לחיות ככה, ואולי תשימי את התיק שלך בפינה כמו שצריך ו…. אההמ. כן. הקיצר, אתם שומרים את המפתח בכיס כי בלי המפתח, אי אפשר לפתוח את הדלת אחר כך. באותו האופן, אם הכופרה שהצפינה את הקבצים שלנו צריכה להיות מסוגלת לפענח את הקבצים האלה אחר כך – והיא צריכה, כי אם אי אפשר לפתוח את הקבצים, אף אחד לא ישלם את די הכופר – היא צריכה לשמור את מפתח ההצפנה הזה איפה שהוא בתוך הקוד, כי בהצפנה סימטרית אותו מפתח ש'נועל' את הקבצים הוא גם המפתח ש'פותח' אותם.

מומחי האבטחה שניתחו את הכופרה של ד"ר פאפ היו מודעים לעובדה הזו, והם חפרו וחפרו וחפרו בתוך הקוד של הוירוס עד שמצאו את הטבלה המדוברת – ובעזרתה החזירו את המצב לקדמותו. במילים אחרות, החולשה הגדולה ביותר של הצפנה סימטרית היא שקשה מאד להחביא את מפתח ההצפנה בתוך הקוד. אם נחפש מספיק טוב בתוך הקוד, תמיד נמצא את המפתח בסוף.

הצפנה א-סימטרית

מוטי יונג ואדם יאנג מצאו דרך להתגבר על החולשה הזו: טכניקה שאם מיישמים אותה בתוך כופרה כמו AIDS, היא הופכת את ההצפנה להרבה – הרבה – יותר קשה לפיצוח. שמה של הטכניקה הזו הוא 'הצפנה א-סימטרית', והיא פותחה עוד בשנות השבעים של המאה העשרים.

מהי הצפנה אסימטרית? ובכן, אם נמשיך את האנלוגיה הקודמת, אז הצפנה אסימטרית היא כמו מנעול דלת שיש לו שני מפתחות: מפתח אחד שנועל את הדלת, ומפתח אחר שפותח אותה. המפתח הנועל, זה שמצפין את המידע, מכונה 'מפתח ציבורי': אתה יכול לתת אותו לכל אחד – לילדים, לשכנה, אפילו לאשתך – כי איתו אפשר רק לנעול את הדלת. המפתח השני, זה שפותח את הדלת, מכונה 'מפתח פרטי', ואותו אתה שומר לעצמך. אני מניח שדי קשה ליצור מנעול פיזי שפועל באופן הזה, אבל כשמדובר במתמטיקה ובספרות בינאריות, זה בהחלט אפשרי.

נניח שאני מתכנת מרושע שרוצה לפתח כופרה. אני יוצר שני מפתחות קריפטוגרפיים: אחד ציבורי, ואחד פרטי. את המפתח הציבורי אני מכניס לתוך הקוד, וכשהכופרה שלי משתלטת על מחשב קורבן היא מצפינה את הקבצים שעליו – דהיינו, 'נועלת' אותם – באמצעות המפתח הציבורי. העובדה שהמפתח הציבורי נמצא בתוך הקוד, גלוי לכל מי שמעוניין לחפש אותו – לא מעלה ולא מורידה: המפתח היחיד שיכול לפתוח את ההצפנה הוא המפתח הפרטי שנמצא אצלי, ורק אצלי. רוצה לקבל את המפתח הפרטי ולפענח את הקבצים המוצפנים? שלם את דמי הכופר.

זה המקום המתאים לומר כמה מילים על הדילמה האתית המורכבת שבה מצאו את עצמם יונג ויאנג. כשפרסמו שני החוקרים את המאמר שלהם, שבו הסבירו על האופן שבו ניתן להשתמש בהצפנה אסימטרית כדי לפתח כופרות בלתי ניתנות לפיצוח – היה להם ברור שאת המאמר הזה יקראו לא רק חוקרי הצפנה אחרים, אלא גם עבריינים. היו רבים שתהו – בקול רם, אפילו – האם ראוי שהחוקרים יעניקו מתנה כל כך יקרת ערך לפושעים: טכניקה שתעזור להם לפתח כופרות יעילות ומסוכנות מאוד. מה היינו חושבים על מומחה לכלי נשק שנותן טיפים לרוצח פוטנציאלי, כמו איך לכוון את הנשק שלו טוב יותר?… יאנג ויונג לא ניסו להתחמק מהדילמה הזו. כבר בפסקה הראשונה של מאמרם הסבירו את המניע שמאחורי החלטתם לפרסם את הטכניקה החדשה ברבים.

"כל התקדמות טכנולוגית משמעותית טומנת בחובה עוצמה מסוימת. לפעמים, העוצמה הזו משמשת לטובת הציבור – אבל ברוב המקרים, היא גם מנוצלת לרעה. הקריפטוגרפיה היא ברכה בתחומי עיבוד המידע והתקשורת כיוון שהיא מאפשרת לאנשים לאחסן מידע באופן בטוח ולנהל תקשורת פרטית על פני מרחקים גדולים. טבעי לשאול – 'מהם השימושים הזדוניים הפוטנציאלים של קריפטוגרפיה?'. אנחנו מאמינים שעדיף לחקור את השאלה הזו [עכשיו], מאשר לחכות להתקפות האלה לכשיגיעו."

במילים אחרות, שני החוקרים רואים בקריפטוגרפיה טכנולוגיה ניטרלית: כזו שיש לה שימושים מועילים, אבל גם מזיקים. אם החוקרים יבחרו להתעלם מהשימושים הזדוניים הפוטנציאליים של הטכנולוגיה הזו – השימושים האלה לא יעלמו, והעבריינים לא יתעלמו מהם. על כן, לתפיסתם, עדיף לחוקרים להיות צעד אחד לפני העבריינים, לזהות את השימושים הזדוניים האלה ולמצוא להם הגנות מתאימות. מבחינה זו, הדילמה שניצבה בפני יונג ויאנג היא אותה הדילמה שניצבה ועודנה ניצבת מול אינספור מדענים אחרים לכל אורך ההיסטוריה לגבי פיתוחן של טכנולוגיות כמו חומרי נפץ, אנרגיה גרעינית, חומרים כימיים מסוכנים, זנים חדשים של חיידקים ועוד ועוד.

רעיון טוב – על הנייר בלבד

חלפו עוד עשר שנים עד שרעיונותיהם של יונג ויאנג מצאו את דרכם אל כופרות מודרניות. בסביבות 2005 החלו מופיעות תוכנות זדוניות חדשות שהיו מצויידות בטכניקות ההצפנה המתקדמות האלה. וירוסים כמו GPCoder, Archiveus ו Cryzip הטילו את חיתתם על משתמשי המחשב – אז בעיקר במזרח ומרכז אירופה.

אבל למרות זאת, אם בוחנים את התמונה הכוללת של מפת איומי הסייבר בעשור הראשון של המאה העשרים ואחת – כופרות, אותן תוכנות זדוניות שמצפינות מידע על מחשב הקורבן ומבקשות דמי כופר כדי לפתוח אותו – היו נדירות למדי, איום זניח מאד ביחס לסוגים אחרים של תוכנות זדוניות. באותה התקופה כבר נתגלו מאות אלפי ואפילו מיליוני וירוסים חדשים בכל חודש – ורק בודדים מתוכם היו כופרות. למה? מדוע ויתרו העבריינים על המתנה היקרה שהעניקו להם מוטי יונג ואדם יאנג: טכנולוגיה שתשדרג את וירוסי הכופר ותהפוך אותם לאיומים מסוכנים באמת? משתי סיבות.

הסיבה הראשונה היא שקריפטוגרפיה היא אחד השדות הקשים והמאתגרים ביותר במדעי המחשב. יש מרחק גדול בין הבנה רעיון עקרוני כלשהו בתחום ההצפנה – ובין יישום שלו הלכה למעשה. אם אני כותב תוכנה 'רגילה' – נניח, לשם הדוגמא, משחק מחשב – מותר לי לטעות פה ושם. אולי במצב מסוים המשחק יתקע או יקרוס, אולי משהו קטן במשחק לא יעבוד – אבל בסך הכל הכללי, המשחק יעבוד בסדר גמור, ואפשר יהיה להנות ממנו. תוכנה מורכבת, כמו מערכת הפעלה למשל, עשויה להכיל אלפי שגיאות ותקלות קטנות שכאלה, ואנחנו עדיין נוכל להשתמש בה. אבל כשמדובר בתוכנת הצפנה, זה לא עובד ככה. כל טעות בקוד, כל שגיאה זעירה או שיבוש קטנטן, היא פרצה שמומחי פיצוח הצפנים יכולים להסתנן דרכה ולשבור את הצופן.

דוגמה מעולה לבעייתיות הזו היא WannaCry, אותה כופרה שעימה פתחתי את הפרק. כאמור, WannaCry הייתה כופרה מוצלחת במיוחד: בתוך פחות מארבעים ושמונֵה שעות היא השתלטה על למעלה ממאתיים אלף מחשבים, הצפינה את הקבצים שעליהם ודרשה תשלום של שלוש מאות דולר בביטקוין כדי לשחרר אותם. זמן לא רב לאחר מכן מצא חוקר אבטחה בריטי דרך להאט את התפשטותה של הכופרה ולמנוע ממנה להדביק מחשבים חדשים – אבל לא זה העניין: משתמש שהמחשב שלו כבר נדבק בוירוס האכזרי והקבצים שעליו כבר הוצפנו, עדיין היה בבעיה קשה.

אבל אז, ארבעה ימים לאחר שנתגלתה WannaCry לראשונה, חשף חוקר אבטחה צרפתי חולשה מפתיעה בכופרה.

WannaCry השתמשה ברעיון ההצפנה האסימטרית שתיארו יונג ויאנג. לאחר שהתוכנה הזדונית הסתננה לתוך המחשב הקורבן, היא יצרה שני מפתחות הצפנה: אחד ציבורי, ואחד פרטי. בעזרת המפתח הציבורי היא הצפינה, 'נעלה', את הקבצים. את המפתח הפרטי, המפתח שאיתו אפשר לפתוח את הקבצים – היא שלחה דרך האינטרנט אל ההאקר שיצר אותה, ואז מחקה אותה מהמחשב לגמרי. על פניו, הפשע המושלם: המפתח הציבורי שנמצא על המחשב חסר תועלת, ורק העבריין מחזיק במפתח הפרטי שיכול לפתוח את ההצפנה.

אבל מפענחי צפנים הם יצורים עקשניים במיוחד. הם מסוג האנשים שישבו על תשבץ או חידת הגיון במשך ימים, שבועות או שנים עד שיפתרו אותם – והם מומחים באיתור הסדקים הקטנים והחולשות הזעירות שיפילו אפילו את ההצפנה המורכבת ביותר. במקרה הזה, חוקר האבטחה הצרפתי שבחן את קוד התוכנה של WannaCry הבחין בתקלה זעירה באופן שבו יצרה הכופרה את מפתחות ההצפנה שלה. מבלי להכנס ליותר מדי פרטים טכניים, אומר רק שכדי ליצור את המפתח הציבורי והמפתח הפרטי – WannaCry הייתה צריכה לבצע תרגיל מתמטי מסוים: הכפלה של שני מספרים ראשוניים גדולים מאד. מכיוון שהרבה תוכנות במחשב משתמשות בהצפנה בשגרה, מערכת ההפעלה – Windows – מכילה בתוכה קוד שכבר יודע לעשות את זה. באופן הזה, מי שמפתח תוכנה חדשה לא צריך 'להמציא את הגלגל' כל פעם מחדש ולכתוב קוד שמבצע את ההכפלה הזו: הוא יכול לבקש מ Windows שתעשה את זה בשבילו ורק תיתן לו את התוצאה הסופית. גם המתכנת של WannaCry ניצל את האפשרות הזו. למה לא? חיים קלים…

אבל מסתבר שבקוד של מערכת ההפעלה הייתה שגיאה. אחרי שמערכת ההפעלה סיימה לחשב את תוצאת המכפלה של שני המספרים הראשוניים – היא לא מחקה את המספרים האלה מזיכרון המחשב. כל עוד המחשב נשאר דולק וחשמל מגיע לשבבי הזכרון – המספרים האלה נשמרו בתוכם.

מדוע מדובר בשגיאה? כי אם אני יודע מהם שני המספרים הראשוניים שבעזרתם חושבו המפתח הציבורי והפרטי – אני יכול לבצע את אותה ההכפלה שוב, ולשחזר את המפתח הציבורי והפרטי! זה כמו שמישהו ירצה לדעת מה קניתי בסופר: אם אין לו מושג מה היה בעגלה שלי כשעזבתי את החנות, הוא יכול לנסות למצוא את רשימת הקניות שנתנה לי אשתי. מכיוון שאני נשוי ותיק וחפץ חיים, אני כבר יודע  לא לסטות מרשימת הקניות אפילו במילימטר: אם כתוב לי ברשימה מרכך כביסה של מותג X, ועל המדף יש גם מרכך כביסה של מותג Y זול בחצי – אני אקנה את המרכך של מותג X ויעלה כמה שיעלה, כי כמו שכתוב – לא תחקור במופלא ממך, או משהו כזה. במילים אחרות, אם יש לך את רשימת הקניות שלי, אתה יודע בדיוק מה קניתי – ובאותו האופן, אם יש לך את המספרים הראשוניים בזכרון, אתה יודע בדיוק מהם מפתחות ההצפנה שנוצרו מהם. וכך חוקר האבטחה הצרפתי כתב תוכנה חדשה שמחלצת את אותם מספרים ראשוניים מהזיכרון, מחשבת את המפתח הפרטי החסר – ומחלצת את הקבצים הנעולים על המחשב ללא דמי הכופר. כל זאת בהנחה, כמובן, שהמשתמש לא כיבה את המחשב אחרי שנידבק בכופרה.

אם כן, זו דוגמה מצויינת לקושי הגדול של יישום מוצלח של רעיונות קריפטוגרפיים: כל טעות זעירה הורסת את ההצפנה. למעשה, במקרה הזה מי שיצר את WannaCry היה בסדר גמור: הוא עשה את הכל בדיוק כמו שצריך – ועדיין, באג קטנטן ועלום במערכת ההפעלה, באג שאפילו לא קשור אליו בשום צורה – הרס לו את התוכניות. במילים אחרות, שימוש בהצפנה אסימטרית כדי ליצור את הכופרה האולטמיטיבית הוא אולי רעיון נפלא על הנייר – אבל כשבאים יישם אותו מגלים שהוא הרבה יותר קשה ליישום משנדמה לך בהתחלה, ולכן רוב עברייני הסייבר העדיפו להתמקד בפשעים פשוטים וקלים יותר למימוש – כמו פריצות לבנקים, למשל…

אלו מבין העבריינים שבכל זאת התאהבו ברעיון של סחיטת דמי כופר מהקורבנות שלהם, פנו אל כופרות מסוג אחר, פשוט ובסיסי יותר. הכופרות האלה מכונות 'לוקרים' (Lockers, מלשון 'לנעול') והן לא מצפינות את הקבצים שעל המחשב הנגוע – אלה רק מונעות מהמשתמש לגשת אליהם. למשל, לוקר בשם רבטון (Reveton) היה מציג על המסך חלון גדול ובו לוגו של סוכנות משטרתית כלשהי – והודעה שאומרת שהתוכנה זיהתה שהמשתמש צפה בפורנוגרפיה או בתוכן לא חוקי אחר ולכן עליו לשלם קנס של מאה אירו. ה"טריק" כאן הוא שהחלון הגדול כיסה את כל המסך, ואי אפשר היה לסגור אותו: אם ניסית ללחוץ על האיקס בפינה החלון, לא קרה כלום. זאת אומרת, המחשב היה פחות או יותר משותק עד ששילמת את דמי הכופר. לוקרים אחרים השתמשו בטכניקות דומות: חלונית פופ-אפ שלא נסגרת, דפי אינטרנט שאי אפשר לצאת מהם וכו' וכו'. למרבה המזל, הלוקרים האלה לא היו מוצלחים במיוחד: משתמש מחשב מנוסה היה מסוגל להתגבר על המטרד הזה די בקלות גם ללא תשלום של הכופר.

שובל של ראיות

הסיבה השניה לכך שכופרות מתוחכמות לא תפסו אחיזה בקרב הפושעים היא שהעברת כסף באופן אנונימי דרך האינטרנט היא לא דבר פשוט. בעולם האמיתי, אני יכול לשלם למישהו בשטרות מזומן, ולמי שרוצה לעקוב אחרי קשה לדעת כמה כסף שילמתי ולמי: אחרי הכל, כל השטרות נראים, בגדול, אותו הדבר. אבל כשמדובר בהעברות כספים דרך האינטרנט, הכסף בדרך כלל משאיר אחריו 'שובל של ראיות' שאפשר לעקוב אחריהן. למשל, אם אני עושה קניות באתר כלשהו ומשלם בכרטיס אשראי – אז חברת האשראי שלי, ואולי אפילו הבנק, שומרים אצלם רישום של עסקת האשראי. אם אני חשוד בפשע כלשהו, המשטרה יכולה לגלות בקלות למי שילמתי וכמה. 'שובל הראיות' הזה הוא זה שהביא, כזכור, לנפילתו ולכידתו של ד"ר ג'וזף פאפ, האיש מאחורי כופרת ה AIDS: פאפ ניסה לטשטש את שובל הראיות הזה על ידי הקמתה של חברת קש בפנמה, PC Cyborg, אבל החותמת עם שם החברה שנתגלתה במזוודה שלו סיכלה את התוכנית הזו. עבריינים ששקלו להשתמש בכופרות למטרותיהם הנלוזות, נתקלו מיד בבעיה הזו: איך אפשר לקבל את דמי הכופר מהקורבן, מבלי שהמשטרה תוכל להגיע אליהם באמצעות אותו שובל ראיות – או לחילופין, מבלי הקורבן יוכל לבטל את העברת הכסף ברגע שקיבל את הקבצים שלו בחזרה.

יוצרי הכופרות בעשור הראשון של המאה העשרים ואחת ניסו מגוון של שיטות כדי להתמודד עם הבעיה הזו. למשל, כופרה בשם ארכיביוס (Archiveus) דרשה מהקורבנות לגלוש לאתר של בית מרקחת כלשהו ולקנות שם תרופות. דמי הכופר, במקרה הזה, היו העמלה שיקבל יוצר הכופרה תמורת הרכישות. כופרה אחרת, WinLock, ביקשה מהמשתמשים לשלוח סמס למספר פרמיום כלשהו, שעלותו הייתה כעשרה דולרים. היו כופרות שניסו להשתמש בשירותי העברת כספים דיגיטליים כמו Western Union או בכרטיסי מתנה נטענים. היו מגוון של שיטות וטכניקות – אבל לכולן היו חסרונות: חלק השאירו יותר מדי עקבות וראיות, אחרות היו ניתנות לביטול על ידי הקורבנות.

אם כן, בשורה התחתונה, כופרות היו רעיון יפה על הנייר – אבל עבור הפושע הממוצע, רעיון קשה מדי ליישום. רוב הפושעים הם לא נבלי-על של סרטים: הם לא יבנו מכונות מתוחכמות וירקמו מזימות חובקות עולם, שאחר כך צריך כמה דקות טובות כדי להסביר אותן לג'יימס בונד בסצינת השיא של הסרט ובזמן הזה בונד מותח איזה קפיץ בשעון המתפוצץ שלו או שולף סכין יפנית מהשן הטוחנת העליונה. העבריין הממוצע, כמוני וכמוכם, הוא עצלן – ואם לשלוח דואר ספאם, למשל, מרוויח לו מספיק כסף ויותר קל לביצוע, זה מה שהוא יעדיף.

אבל כל זה השתנה בשנת 2008 כשאדם אנונימי בשם סטושי נאקאמוטו (Nakamoto) – או אולי קבוצה של אנשים שהסתתרה תחת שם פיקטיבי, אנחנו לא יודעים – פרסם באחד הפורומים באינטרנט מאמר ובו הציע רעיון חדש: מטבע וירטואלי בשם ביטקוין. זמן לא רב לאחר מכן נקמוטו שחרר לעולם את תוכנת הביטקוין, והשיק את מהפכת המטבעות הוירטואליים שאנחנו נמצאים בעיצומה כיום. אבל ליוזמה של נקמוטו הייתה עוד השפעה בלתי צפויה – עלייה דרמטית בפופולריות של כופרות.

אם בעשור הראשון של המאה העשרים ואחת היו רק כמה כופרות בודדות, אזי ב 2017, למשל, הכופרות היוו כשישים אחוזים מכלל התוכנות הזדוניות, עם נזק ממוצע של למעלה מאלפיים דולר לכל קורבן בארצות הברית לבדה. איך הפך הביטקויין את הכופרות מאיום זניח למדי לסוג הנפוץ ביותר של תוכנות זדוניות בימינו? ואולי יותר מעניין – איך תרמו הכופרות להצלחה המטאורית של הביטקויין?

אלו השאלות שנענה עליהן בפרק הבא. בנוסף, נשמע על CryptoLocker, אחת מהכופרות המסוכנות בהיסטוריה – ועל ההאקר הרוסי שיצר אותה ובתמורה זכה להיות אחד הפושעים המבוקשים ביותר בעולם, עם פרס של שלושה מיליון דולר על ראשו. נשמע גם על העתיד של הכופרות בעולם מקוון של מכוניות אוטונומיות ובתים חכמים. כל זאת ועוד, בפרק הבא של עושים היסטוריה.

 

You may also like...

1 Response

  1. חתול הגיב:

    פרק מעניין ותוספת טובה לקרב מוחות שבו חסר מידע על כופרות.
    היה אפשר להוסיף עוד קצת הסבר על הצפנה א-סימטרית ו-rsa. זה לא כזה מסובך. הרעיון הוא שקל להכפיל שני מספרים גדולים אבל מסובך מאוד לחלק את המכפלה שלהם כשלא יודעים את המספרים הכופלים.

כתיבת תגובה

האימייל לא יוצג באתר.