כשמדובר בהגנה על מידע רגיש, השיקול הראשון הוא ההגנה על הנתונים עצמם. ליתר דיוק, איך נאסף המידע הרגיש, איך הוא מועבר ואיך הוא מאוחסן. והשני - איפה בכל השלבים של התהליך הזה, אנשים עם רמות שונות של סיווג הצליחו לשים את ידיהם על המידע הזה ולנצל אותו לרעה.
אנליסטים שונים מתחום אבטחת המידע, מתריעים כבר שנים שהמקור העיקרי לזליגת מידע הוא "עבודה מבפנים". לפי מחקר שנערך בשנת 2009 על-ידי מכון פונמון, 59% מהעובדים שנשאלו הודו שהם יעזבו את מקום עבודתם כשברשותם מידע רגיש בין אם מדובר בפיטורין או בעזיבה. 79% מאותם עובדים הודו שהחברה שבה הם עובדים לא מתירה לעזוב את החברה עם מידע פנימי ו-68% תכננו להשתמש בנתונים כגון כתובות אי-מייל, נתונים של לקוחות ותיעודי עובדים שהם גנבו מהמעסיקים שלהם.
למרות שנתונים אלה זמינים כבר קרוב לשנתיים, לא נראה שיש איזשהו שינוי גלובלי ומשמעותי במדיניות נגד זליגת מידע פנימי, ולא הייתה שום עלייה נרחבת של שימוש בחומרה או בתוכנות הגנה מיוחדות.
בימינו, רוב הנתונים, לרבות הנתונים שהוגדרו באופן רשמי כרגישים, כבר לא נאספים בצורת ניירות אלא באופן דיגיטלי. דבר זה הופך את ההעתקה וההפצה שלהם לקלה יותר, ומביא למצב בלתי נמנע שאירוע משמעותי של זליגת מידע יתקיים במוקדם או במאוחר. ובעוד שבסביבה הארגונית מקרים כאלה מוגבלים לגבולות הכלכליים של החברה, במקרה זה, מכיוון שהמסמכים שהודלפו - ויקיליקס - קשורים בעיקר למעורבות האמריקנית באזורים רגישים, הנזק שנעשה השפיע מיידית על היחסים הבינלאומיים שגם ככה היו שבירים.
חלק ב' של הפרשה עוסק בתגובות הלוואי. ההתפתחות הראשונה והמיידית ביותר הייתה סדרה של ניסיונות עקרים לסגור לויקיליקס את הדלת, ראשית באמצעות כיבוי השרתים שלה, ולאחר מכן הפעלת לחץ מתואם על-ידי כמה משחקניות האינטרנט הבולטות כדי לשתק את המימון ולהקשות הפצה נוספת של הנתונים. החקיקה הבינלאומית המגוונת בנוגע ל-webhosting (אירוח של אתרים בשרת) לא איפשרה לחסום את הפצת הנתונים, בעוד סוגיית המימון ומעורבות של (ככל הנראה) חברות עצמאיות כגון PayPal ו
אמזון, עוררה תגובה חריפה וחסרת-תקדים מצד גולשים ברחבי העולם, אשר הביאו למצב שעוד לא נשמע כמותו. אני מדבר, כמובן, על מבצע payback המדובר, המתואר כ"התקפת האקינג מרוכזת" שכוונה בדצמבר נגד המתנגדים כביכול לחופש המידע.
התגובה המהירה והמאורגנת הזו הפתיעה רבים, אפילו יותר מ"הקלות היחסית" וההצלחה של אותן ההתקפות. ג'ף דיברוס, קולגה שלי ב-ESET, כתב באריכות על סוג המתקפה הזה DDoS (Distributed Denial of Service) בבלוג של ESET וחשף תפנית נוספת בעלילה: ה-cybercriminals מיהרו לצרף את האינטרסים שלהם אל הבאז שנוצר מסביב לנושא, כדי להפיץ קישורים נגועים המובילים לכאורה למידע או למשאבים נוספים בהשתמשם במאמצי SEO (Search Engine Optimization) של ניצול מילות חיפוש חמות במנועי החיפוש כדי להפיץ קישורים נגועים.
הדעות לגבי המושג של "פריצה אתית" הן חלוקות, במיוחד בהקשר של המוסריות בשימוש באמצעים שעלולים לגרום לחוסר נוחות (או גרוע מכך) למשתמשים של אותם השירותים שנמצאים על הכוונת, בין אם עמדתם אוהדת את עמדת ויקיליקס או לא. קחו לדוגמה את ההתקפה נגד Spamhaus (ארגון שמטרתו מלחמה במפיצי הספאם) ששוגרה על סמך ההנחה או הדעה שתיוג wikileaks.info בתור blacklist היא פשוט הטרדה נוספת נגד ויקיליקס. Spamhaus מצדה, טוענת ש-wikileaks.info הוא אתר זדוני אשר בכוונתו לנצל את כל ההמולה הציבורית שנוצרה סביבו על-מנת לקדם את המטרות הלא-אתיות שלו. למרות שאנו לא הסמכות לקבוע מי צודק או לא במקרה הספציפי הזה, כפי שזה נראה כעת הפושעים ימשיכו להשתמש במחלוקת הזו לטובתם האישית. אנחנו יכולים רק לקוות שאותם "מגנים לחופש המידע" לא מחשיבים את המאמצים של כותבי ה-malware, הבוטנטים והפישינג בתור "חופש הדיבור".
גישה אחרת, שמטרתה הפצה גדולה יותר של נתונים שנויים במחלוקת מבלי להפריע לאף אחד בעבודתו, מתבצעת ברגעים אלה באמצעות מבצע Leakspin (מבצע שמטרתו להעלות את חשיפות ויקיליקס לתשומת הלב הציבורית), אבל זה כבר גולש מעבר לתחום אבטחת ה-IT.
לסיכום, עדיין לא ברור אם כל פרשת ויקיליקס מתוארת בצורה טובה יותר בתור 'אפקט הדומינו' או 'אפקט הפרפר', או אולי השילוב של השניים, בהתחשב בכל ההשלכות ועלילות המשנה המתפתחות בכל רחבי העולם המקוון. עם זאת, אנחנו בהחלט עתידים לראות שינוי אמיתי לפחות בחלק מהשיטות המסורתיות של טיפול והפצה של מידע כתוצאה ישירה או עקיפה של הפרשה.