פרק 7. המניעים למתקפת סייבר וזהות התוקפים