פסקי דין

תא (ת"א) 36969-12-15 משה בן אבו נ' נתנאל דוידי - חלק 4

06 אוגוסט 2019
הדפסה

"אדגיש כי בשום שלב, לא דובר על "גיוסה" של טכנולוגיה קודמת, לכאורה פרי פיתוח של התובע, אלא על פיתוח מוצר חדש שיעניק פתרון אבטחת מידע לארגונים בגישה חדשה של מלכודות והטעיה, שהיה פרי מחשבה של נתי ושלי, ללא קשר לתובע, פיתוחיו בעבר או מכירותיו בשוק האקספלויטים".

3. בהודעה אלקטרונית מיום 8.6.2011 (מוצג ת/30), סמוך להקמת החברה, כותב משה לאורי ונתי, מה ניתן היה לעשות "אם היינו קיימים". בהודעה האמורה מתאר משה פרצות ובהתייחס לכל אחת מהפרצות המתוארות, ציין מה יכול "המוצר שלנו" לעשות, כאשר ביחס לרוב הפרצות מציין משה שאילו המוצר שלנו היה קיים אז היה יכול "לחסום את הפירצה באופן מלא".

הנתבעים אינם מתכחשים לאמור בהודעה האלקטרונית מיום 8.6.2011, אולם לטענתם זהו דוא"ל עדכון על פרצות שכולל פירוט על שימוש במודולים של מיקרוסופט, שתיאורטית יכלו לעצור את המתקפות "ללא קשר להעדר מוצר של החברה דאז". עם כל הכבוד, לאורך כל הודעתו, בזמן אמת, מציין משה את "המוצר שלנו" ולמעשה מתאר את יכולותיו בתחום האבטחה, ועל כן ומבלי להידרש לנכונות ההודעה, יש בה כדי ללמד שבסמוך להקמת החברה, הציג משה בפני נתי ואורי מוצר או למצער מוצר לא בשל סופית בתחום האבטחה אשר ככל הנראה היה הבסיס לפיתוח שנעשה בחברה למצער עד שהצטרפו מפתחים נוספים לחברה.

בסמוך להקמת החברה, הכינו נתי, אורי ומשה בקשת תמיכה מלשכת המדען הראשי במשרד התעשייה, המסחר והתעסוקה (מוצג ת/2), בה הצהירו "כי המידע המופיע בבקשה זו הינו, למיטב ידיעתי, המידע הנכון, המעודכן ביותר והמלא המצוי בידי...". בבקשה התייחסו נתי, אורי ומשה לתמצית המיזם, וכך כתבו:

"החברה מפתחת מוצר הגנה בתחום הסייבר למניעת מתקפות מרחוק על מערכות מחשב, בעיקר על כאלו ה"מועדות לתקיפה" בשל רגישותן, המידע המאוחסן בהן, או התשתיות המחוברות אליהן. ככלל, בתוך תחום התקיפות מרחוק ישנה שיטת תקיפה דומיננטית שיושמה כמעט בכל מתקפה משמעותית ב – 3 השנים האחרונות, כנגד מדינות, תשתיות קריטיות, עסקים גדולים ומשרדים שונים המחזיקים במידע רגיש. שיטה זו, הקרויה EXPLOITATION , מנצלת פגיעות מובנית בתוך תוכנות שונות ומערכות הפעלה, ומאפשרת, תוך כדי ביצוע מניפולציה בזיכרון המחשב "memory corruption", להפעיל פקודה זדונית מרחוק במחשב ולקבל שליטה מלאה בו ובתוכן המוכל בו. המוצר של החברה בא לבצע פעולת Exploit mitigation רחבה, אשר מונעת הוצאה לפועל של כל טכניקות המניפולציה המוזכרות על ידי הטמעה של מנגנונים מורכבים הן במערכת ההפעלה (user land) והן בשרשה (kernel). פיתוח המוצר מבוסס בעיקר על ידע של הקבוצה במיפוי תרחישי תקיפה והיכרות אינטימית עם עולם האקספלוייטים בפרספקטיבת התוקף, באופן שמאפשר זיהוי מכנות – משותפים לטכניקות התקיפה ומניעתם. המוצר לכשימומש יהווה פריצת דרך בתחום מניעת התקפות מרוחקות על מחשבים רגישים בתוך ארגון. הוא יהווה ראשית פתרון יוצא דופן לגורמים ממשלתיים, צבאיים וביטחוניים ולגורמים אזרחיים המחזיקים בנכסי מידע ושולטים בתשתיות קריטיות או יקרות ערך".

עמוד הקודם1234
5...19עמוד הבא