Me prodhimin e virusit Stuxnet në 2010, Izraeli u demonstrua superfuqi kibernetike. Qysh atëhere, ka arritur ta ruajë një status të tillë. Nëpërmjet përpjekjes së përbashkët të forcave të armatosura, inteligjencës, politikës dhe kompanive start-up. Në origjinë të gjithçkaje: shoku i shkaktuar nga Lufta e Yom Kippur

“Energjia është një prej shtyllave kryesore të ekonomive; në disa prej tyre është sistemi kardiovaskular», ka pohuar në qershorin e këtij viti Gjenerali Ehud Schneorson, ish kreu i të famshmes Njësi 8200, duke lënë të nënkuptohet se Izraeli i kishte kapacitetet që të godiste me armët e veta kibernetike infrastrukturat energjitike iraniane. Pohimi i gjeneralit në pension duket thuajse si një rivendikim i vonuar ndaj sulmit kundër sistemit të kontrollit të centrifugave për pasurimin e uraniumit në Natanz, i kryer midis viteve 2005 dhe 2010 me virusin e sofistikuar informatik Stuxnet. Ky i fundit nuk është vetëm arma e parë kibernetike e përdorur në histori për qëllime strategjike, por edhe frut i një bashkëpunimi të zgjeruar midis të paktën dy kibernofuqive të dorës së parë, Shteteve të Bashkuara e Izraelit, dhe midis agjencive të shteteve të ndryshme. Virusi është prodhuar, eksperimentuar dhe injektuar në centrifugat e kompleksit të Natanz nëpërmjet një operacioni kompleks të kryer prej CIA-s dhe NSA-së nga ana amerikane dhe prej Mossadit e Njësisë 8200 nga ana izraeliane. Sipas disa zyrtarëve të Aviacionit amerikan, në iniciativë ka marrë pjesë dhe Mbretëria e Bashkuar, kurse «Uashingtoni dhe Londra kanë siguruar teknologji, resurse e fonde, ndërsa Jeruzalemi ka ofruar menaxhimin e programit, vijueshmërine operacionit, struktura për testime dhe stërvitje, si edhe kuadrin ligjor për lëshimin e sulmit». Përpjekja e realizuar nga dy (apo tri) vende është frut i një marrëveshjeje politike të negociiuar nga George W. Bush dhe e vazhduar nga Barack Obama, me qëllim që të ndalej programi iranian i pasurimit të uraniumit dhe të shtrëngohej Teherani të ulej në tryzën e bisedimeve.

Sipas një eksperti amerikan me një përvojë të gjatë në lëmin e programeve sekrete ushtarake, shteti hebraik do ta kishte edhe i vetëm kapacitetin për të zhvilluar një armë kibernetike të kësaj natyre: “Izraeli mund të peshkojë nga kompleksi i tij ushtarak dhe industrial talented e nevojshme për krijimin e një skuadre që të përqëndrohet mbi një problem deri sa ta zgjidhë. Talente që kanë disiplinën për ta studiuar një problem, të ndërtojë strukturat stërvitore, të eksperimentojë zgjidhjet e mundshme deri sa të gjejnë atë të duhur dhe deri sa të realizojnë sulmin”. Përfshirja e Uashingtonit në kuadër të Operacionit ‘Olympic Games’ (ky është emri i koduar i tij nga ana amerikane) kishte një domethënie gjeopolitike më parë akoma se teknike: t’u demonstronte izraelianëve se superfuqia ishte e impenjuar aktivisht në pengimin e projekteve bërthamore ushtarake iraniane, duke shmangur kështu një sulm ajror kundër impianteve atomike të Republikës Islamike nga ana e Jeruzalemit.

Nga ana e tij, Izraeli ka mundur të demonstrojë se disponon kapacitet dhe resurset e nevojshme për të marrë pjesë në mënyrë të barabartë me dy fuqitë anglosaksone në sabotimin e parë të gjerë të një strukture fizike nëpërmjet një arme kibernetike. Përveç Stuxnet janë zbuluar të paktën edhe dy virusë të tjerë informatikë të krijuar për të goditur programin bërthamor iranian: Duqudhe Flame. Dy programe spiunë që kanë mundësuar të mblidhen informacionet e nevojshme në përgatitjen e sulmit. Por ndërsa i pari duket se është realizuar nga i njëjti ekip që ka përgatitur Stuxnet, i dyti duket se është rezultat i një grupi pune tjetër, edhe pse ndan disa prej kodeve të Stuxnet. Dëshmi e një përpjekjeje të gjerë, të diversifikuar dhe të shtrirë në kohë.

Ekosistemi kibernetik i shtetit hebraik është frut faktorësh të shumëfishtë. Por kryesori është shokimi që Izraeli, forcat e tij të armatosura dhe e gjithë popullsia kanë pësuar me sulmin e befasishëm nga ana arabe në Luftën e Yom Kippur (1973). Tzahal dhe komuniteti i inteligjencës izraeliane u kapën gafil jo vetëm nga sulmi i forcave egjiptiane përgjatë brigjeve të Kanalit të Suezit dhe të atyre siriane në Lartësitë Golan, por edhe nga performance e raketave antitank dhe sidomos antiajrore të dhëna nga sovjetikët dy ushtrive arabe. Përpunimi me urgjencë i taktikave specifike dhe furnizimi me kundërmasa elektronike nga ana amerikane i mundësuan Aeronautikës izraeliane të dominojë mbrojtjet ajrore kundërshtare, me çmimin e humbjeve të pësuara sidomos në fazën fillestare të konfliktit. Në vijim të Luftës së Yom Kippur, Izraeli vendosi që ta rrise zhvillimin e industrisë së vet elektronike ushtarake dhe civile. Ndoshta nuk është rastësi që një vit pas luftës u themelua filiali i parë izraelian i Intel-it amerikan. Gjithmonë në valën e të njëjtit shokim, disa vite më pas Felix Dothan dhe Shaul Yatziv, dy profesorë të Universitetit Hebraik të Jeruzalemit, lançuan Programin “Talpiot” për të përzgjedhur dhe formuar elitën e shkencëtarëve dhe të teknikëve të destinuar që të shërbenin në Mafat, njësi e zhvillimit teknologjik të Tzahal, e konsideruar një DARPA izraeliane në kuptimin e vërtetë të fjalës. Pas 9 vitesh shërbim në “Talpiot” (periudha minimale e kërkuar), anëtarë të shumtë të kësaj njësie, që bashkon me formimin ushtarak kurse të avancuara matematike dhe fizike, u punësuan nga kompani high tech ose themeluan kompanitë e tyre start-up. Midis këtyre ka shumë që akoma sot veprojnë në lëmin e sigurisë kibernetike.

Nëqoftëse “Talpiot” përfaqëson «ajkën e ajkës» të ofertës formuese në dispozicion të të rinjve izraelianë nga ana e Tzahal, shumica e kibernoluftëtarëve izraelianë stërvitet nga dy njësi të specializuara të Aman-it, inteligjencës ushtarake. Njësia 8200, shpesh e përshkruar si kundëraltari izraelian i NSA-së amerikane, është e ngarkuar të interceptojë komunikimet e subjekteve armike, neutrale e mike, si edhe të zhvillojë aktivitete sulmuese me rreze të gjerë në fushën informatike. Njësia 8200 disponon një repart kërkimor, i mbiquajtur «The Farm», i ngarkuar që të gjejë mjete dhe modalitete gjithmonë të reja për të xhiruar mbrojtjet kriptografike të sistemeve ushtarake e civile të komunikimit, përfshi aplikacione si WhatsApp dhe Telegram. «The Farm» punon edhe në funksion të akoma më sekretes Njësi 8100, e cila merret më penetrimin e sistemeve të komunikimit dhe të magazinimit të të dhënave të organizatave dhe individëve të veçantë.

Pasi kanë debatuar gjatë nëse të formojnë apo një komandë unike kibernetike përgjegjëse për aksionet mbrojtëse dhe sulmuese, kohët e fundit ushtarakët kanë vendosur që të heqin dorë. Njësia 8200 do të vazhdojë të merret me operacionet sulmuese të spiunazhit e sabotimit, ndërsa Drejtoria C4I (komandë, kontroll, komunikim, informatikë dhe inteligjencë) mbetet përgjegjëse e mbrojtjes së rrjeteve ushtarake. Kthesa teknologjike e realizuar nga inteligjenca ushtarake ka përfshirë edhe dy agjencitë civile: shërbimin e sigurisë së brendshme, Shin Bet, dhe Mossadin, të përkushtuar ndaj spiunazhit dhe operacioneve speciale. I pari ka zhvilluar kapacitete të konsiderueshme në fushën e survejimit elektronik e kibernetik, i vetëm ose në bashkëpunim me spiunazhin ushtarak.

Shin Bet ka kaluar bile tri revolucione dixhitale, me të parin në fundin e viteve ’90 për të përballuar valën e atentateve vetëvrasëse të kryer nga Hamasi. Tani jemi në revolucionin e tretë me shkrirjen e degës përgjegjëse për Sigint-in (spiunazhin elektronik) me atë të ngarkuar me operacionet mbrojtëse e sulmuese në kibernohapësirë. Ndër vite, Shin Bet është specializuar në inteligjencën e mediave sociale (Socmint) për parandalimin e atentateve nga ana e formacioneve terroriste dhe të individëve të veçantë. Për momentin, 25% e personelit të Shin Bet përdoret në degën Sigint/Cyber. Mbrojtja e rrjeteve civile ndahet midis Autoritetit Kibernetik të Drejtorisë Kombëtare dhe Shin Bet. I pari, që disponon një ekip të ndërhyrjes së shpejtë me seli në Be’er Sheva‘, është përgjegjës për mbrojtjen e 2/3 të infrastrukturave jetike të vendit, përfshi ato energjitike dhe elektrike; i dyti i 1/3 të mbetur, përfshi infrastrukturat e telekomunikacioneve.

Nga ana e tij, Mossadi disponon një repart shumë sekret hakerësh, që në mënyrë të ngjashme me atë të Njësisë 8100 ka në shënjestër komunikimet dhe të dhënat e individëve apo organizatave të veçanta. Mossadi ruan raporte me disa hakerë të jashtë, të cilëve u tenderon operacione të shumta, në mënyrë që të ruajë një shkallë ndarjeje midis organizatës dhe objektivave të goditur. Kohët e fundit, Mossadi ka krijuar një fond investimesh sipas modelit të In-Q-Tel, krahut financiar të CIA-s në Silicon Valley. I shpallur në qershorin e 2017, “Libertad Ventures” i mundëson Mossadit që të ndërlidhet me start-up dinamike izraeliane të Silicon Wadi. Situatë thuajse paradoksale, pasi shumë prej kompanive në fushën informatike e të sigurisë kibernetike janë krijuar nga të rinj që kanë shërbyer në dy njësitë e spiunazhit elektronik të Aman-it, sapo janë kthyer në jetën civile.

Fillimisht, ish anëtarët e Njësisë 8200 deri mund t’i komercializonin shpikjet e bëra gjatë shërbimit ushtarak. Nga vitet ’90, shteti mbetet pronar i patentave të zhvilluara nga inteligjenca elektronike, por specialistët që lënë dy njësitë përkrahen në krijimin e kompanive të sigurisë elektronike. Natyrisht, këta ruajnë një lidhje me repartet ku kanë kryer shërbimin gjatë shërbimit të detyruar ushtarak. Bile kush prejt tyre ka siguruar një identitet fals me të cilin të ndërveprojë në Darknet, mund ta ruajë atë edhe pas kthimit në jetën civile.

Krijimi dhe ruajtja e një identiteti fals në Darknet nuk është e thjeshtë. Nevojiten kohë dhe pëprjekje jo të pakta për t’u pranuar nëpër forume diskutimi të zonës së errët të uebit, ku hakerët shkëmbejnë informacione mbi të çarat informatike dhe objektivat e mundshëm, ku trafikantët e drogës takojnë klientët e tyre e kështu me radhë. Duke ruajtur identitetin e vet fals dixhital, një ish luftëtar kibernetik ruan një rrjet kontaktesh për t’u shfrytëzuar në punën e tij si civil. Kjo u garanton kompanive izraeliane një avantazh të pastër ndaj konkurrencës. Siç ndodh me Kela Israeli Intelligence dhe Clearsky, të specializuara në survejimin e Darknet, atë pjesë të madhe të Rrjetit, jo e treguar nga motorët e zakonshëm të kërkimit, ku përdoruesit navigojnë duke ndjekur protokolle specifike sigurie.

Vendimtar është roli i Binyamin Netanyahu në rritjen e sektorit kibernetik izraelian. Në vitin 2010, Bibi ngarkoi Profesorin Isaac Ben-Israel, Shefi i Qendrës Ndërdisiplinore të Kërkimit Kibernetik Blavatnik (ICRC) në Universitetin e Tel Aviv, që të përpunonte një plan për t’ju përgjigjur kërcënimeve që mund të materalizoheshin në 5 vitet e ardhshme. Profesori ju përgjigj se në aspektin informatik një hapësirë e tillë kohore është ekuivalente me 3 apo 4 gjenerata teknologjike, kështu që është e pamundur të parashikohen se çfarë sfidash mund të materializohen. Megjithatë, Ben-Israel sugjeroi që të ndërtohej «një ekosistem tecnologjik që të dijë të reagojë kur këto kërcënime të paparashikueshme do të materializohen». Kurse Profesor Eviatar Matania u ngarkua që të krijojë layout-in e nevojshëm nën drejtimin e Kryeministrit. Bibi e kapi rastin për t’i bashkuar përpjekjet kibernetike me objektivin e transformimit të njërës prej zonave më të thella të vendit, Shkretëtirës së Negev, në një qendër të ekselencës teknologjike. Më 3 shtator 2013, në ceremoninë e inaugurimit të Parkut të Teknologjisë së Avancuar të Universitetit Ben-Gurion në Be’er Sheva‘, Netanyahu njoftoi vendimin e qeverisë së tij për ta transformuar qytetin kryesor të Negev në një qendër kombëtare dhe ndërkombëtare për kibernetikën dhe kibernosigurinë, ku të përmblidhej një pjesë e konsiderueshme e investimeve të huaja në sektorin izraelian.

Për këtë qëllim, forcat e armatosura në Negev kanë miratuar një plan të gjerë për ta spostuar nga zona bregdetare në shkretëtirë rreth 30000 hektarë, që i përkasin elitës së Tzahal, përveç skuadroneve ajrore luftarakje dhe mbështetëse dhe thuajse të gjithë repartet e inteligjencës ushtarake, përfshi Njësinë 8200 dhe Qendrën për Sistemet Informatike dhe Kompjuterët e Forcave të Armatosura. Transferimi i nisur më 2015 do të zgjasë akoma edhe disa vite. Derikur 85% e forcës punëtore të Aman-it do të transferohet në afërsitë e Be’er Sheva‘, ku kompani të shumta amerikane, gjermane, kineze, japoneze kanë krijuar tashmë qendra kërkimore pranë parkut teknologjik të universitetit lokal.

Nën drejtimin e Autoritetit Kibernetik Kombëtar, një ent i kontrolluar nga zyra e Kryeministrit, është zhvilluar një ekosistem kompleks kibernetik i formuar nga ente shtetërore (ushtrie dhe inteligjence), nga qendra kërkimore universitare dhe nga kompani të vogla e të mëdha që sigurojnë shërbime të specializuara (interceptimin e celularëve) ose me spektër më të gjerë (siguri informatike e integruar në formën e sigurisë fizike).

Lër një koment

Please enter your comment!
Please enter your name here