Cyberattacks: Espionage now, sabotage soon
Một phân tích về các cuộc tấn công không gian mạng gần đây vào Hàn Quốc và Mỹ cho rằng các quốc gia với những khả năng phá hoại số tiên tiến, cho tới nay, phải giữ cho họ trong sự kiểm soát... nhưng nó cũng nói rằng chúng ta chỉ còn ít năm cho công nghệ lọc đối với các nhân vật không thuộc quốc gia nào này.
An analysis of recent cyberattacks on Korea and the US suggests that the nations with advanced digital sabotage capabilities have, so far, kept them in check... but it also says that we're only a few years from this technology filtering down to non-state actors.
By John Timmer | Last updated October 26, 2009 4:00 PM CT
Bài được đưa lên Internet ngày: 26/10/2009
Lời người dịch: Không dễ để qui trách nhiệm cho ai đó là chủ mưu của các cuộc tấn công trong không gian mạng, trong khi, theo nhóm nghiên cứu, thì thời gian cho việc gián điệp chuyển sang phá hoại trong không gian mạng là không còn nhiều, được dự đoán từ 3-8 năm cho mọi quốc gia. Không rõ Việt Nam có nhận thức được mối hiểm họa này hay không??? Liệu Việt Nam có là một trong số các quốc gia có khả năng phòng thủ và tấn công trong không gian mạng hay không, một khi cuộc chiến tranh phá hoại không gian mạng xảy ra??? Chắc chắn điều này phụ thuộc vào việc chúng ta biết được gì, làm chủ được gì, chứ không phải là sử dụng đồ ăn sẵn gì.
Trong tháng 4/2009, Viện Hàn lâm Khoa học Quốc gia của Mỹ đã cho rằng đã tới lúc Mỹ phải nghiêm túc về chiến tranh không gian mạng, thiết lập chính sách chính thức cho việc sử dụng tấn công của Mỹ và chĩa mũi nhọn vào sự phát triển của những tiêu chuẩn quốc tế quản trị sự phát triển của mình. Ít hơn 3 tháng sau, Mỹ và Hàn Quốc mỗi nước đã bị đánh bởi một loạt các cuộc tấn công dựa trên mạng mà chúng được cho là được khởi phát tại Bắc Triều Tiên.
Một phân tích về các cuộc tấn công này bây giờ đã được thực hiện rằng sự thiếu vắng một cách tương đối độ tinh vi phức tạp làm tăng thêm kết luận rằng chỉ những quốc gia chủ chốt có các khả năng chiến tranh không gian mạng tiên tiến, nhưng cảnh báo rằng tình trạng này sẽ chỉ kéo dài cho ít năm nữa.
Phá hoại hay gián điệp?
Báo cáo này đã được chuẩn bị cho Trung tâm về các Nghiên cứu Quốc tế và Chiến lược, một cơ quan không đảng phái, được lãnh đạo bởi James A. Lewis, người từng viết những cuốn sách về chiến tranh không gian mạng. Nó bỏ ra rất ít thời gian về các cuộc tấn công thực sự vào Hàn Quốc – họ đã thừa nhận như là thứ không tinh vi phức tạp lúc đó, và phân tích sau này đã không thay đổi xét đoán này – bỏ qua chúng như một “sự phô diễn ồn ĩ”. Thay vào đó, Lewis sử dụng chúng như một điểm khởi phát cho việc thảo luận tình trạng chung của chiến tranh không gian mạng.
Báo cáo này mưu toan vẽ ra một đường song song giữa các mức khác nhau của chiến tranh không gian mạng và đưa ra những thứ tương ứng không ảo chút nào với những thứ mà chúng ta đã quen thuộc hơn. Vì thế, ví dụ, những sự làm phiền ở mức độ thấp như các cuộc tấn công vào Hàn Quốc và những nước khác như Estonia và Georgia được xem tương đương về sự gián điệp – thứ gì đó mà chúng có thể làm nóng các mối quan hệ quốc tế nhưng không làm dấy lên mức chiến tranh.
In April 2009, the US National Academies of Science suggested that it was time for the US to get serious about cyberwarfare, setting official policy for its offensive use and spearheading the development of international norms governing its deployment. Less than three months later, the US and Korea were each hit by a series of network-based attacks that are thought to have originated in North Korea.
An analysis of these attacks has now concluded that their relative lack of sophistication reinforces the conclusion that only major nations have advanced cyberwarfare capabilities, but warns that this situation will only last for a few more years.
Sabotage or espionage?
The report was prepared for the Center for International and Strategic Studies, a non-partisan think tank, by James A. Lewis, who has written books on cyberwarfare. It spends very little time on the actual Korean attacks—they were recognized as unsophisticated at the time, and further analysis hasn't changed that diagnosis—dismissing them as a "noisy demonstration." Instead, Lewis uses them as a launching point for discussing the general state of cyberwarfare.
The report attempts to draw a parallel between different levels of cyberwarfare and the sort of non-virtual equivalents with which we're more familiar. So, for example, low-level annoyances such as the Korean attacks and others that targeted Estonia and Georgia are considered the equivalent of espionage-—something that may inflame international relations but not rise to the level of warfare.
Đối ngược lại, ý nghĩ rằng một số quốc gia có khả năng giáng thiệt hại một cách lâu dài lên tài sản vật lý và ảo mà nó có thể so sánh được với một hành động phá hoại.
Hiện thời, chưa có chỉ số nào mà điều này đưa ra về sự phá hoại ảo đã từng xảy ra. Điều này có lẽ là một sản phẩm của thực tế rằng rất ít quốc gia – Lewis liệt kê Nga, Trung Quốc, Israel, Pháp, Mỹ và Anh là những quốc gia duy nhất – có sự truy cập tới các công cụ và tri thức cần thiết. Và, đối với hầu hết các phần, những quốc gia này đã đối xử với các vũ ký không gian mạng của họ chỉ như những phần khác của kho vũ khí tấn công của họ.
“Tuy nhiên, thiếu xung đột lớn hơn như vậy, một quốc gia có lẽ không còn tung ra nữa một cuộc tấn công không gian mạng nghiêm túc hơn là họ sẽ bắn một quả tên lửa một cách ngẫu nhiên vào kẻ thù”, báo cáo kết luận.
(Ngay cả loại xâm lược không gian mạng này sẽ không cần thiết tạo ra một quốc gia thù địch mở giữa các quốc gia, Lewis viện lý, chỉ ra sự việc USS Pueblo như là minh chứng rằng những lo lắng lớn hơn về chính trị có thể vẫn cổ vũ cho việc nổ súng khi chiến tranh tới).
Thực tế là danh sách các quốc gia này được hạn chế tới những quốc gia mà họ có khả năng sở hữu các vũ khí hạt nhân, tuy vậy, sẽ không là lý do cho sự tự mãn. Đối nghịch với công nghệ hạt nhân, công nghệ không gian mạng chuyển động xuống chuỗi thức ăn hoàn toàn nhanh. “Một đánh giá rất thô thiển”, Lewis viết, “có thể nói rằng có một sự chậm trễ trong vòng từ 3 tới 8 năm giữa các khả năng được phát triển bởi các cơ quan tình báo tiên tiến và những khả năng sẵn sàng mua sắm hoặc thuê trong thị trường chợ đen tội phạm không gian mạng”.
Và đó là một vấn đề, vì có nhiều chỉ số rằng các chính phủ, cả những chính phủ có và không có các tài nguyên chiến tranh không gian mạng tinh vi phức tạp, đang ngày một gia tăng sự tự tin và những yếu tố chợ đen cho khả năng này. Khi không cam kết trong chiến tranh nhân danh sự bảo trợ quốc gia, những tội phạm này có thể đơn giản kiếm tiền theo cách cũ kỹ: bằng sự ăn trộm.
“Tội phạm không gian mạng có thể sống tốt, những lợi ích kinh tế bản địa, và chính phủ giành được một vũ khí mạnh với một trường hợp mạnh cho 'tính có thể từ chối được một cách hợp lý' khi nó được sử dụng cho các mục đích chính trị, như là trường hợp tại Estonia hoặc Georgia”, báo cáo này lưu ý.
In contrast, it's thought that a number of nations have the ability to inflict long term damage on physical and virtual property that is comparable to an act of sabotage.
At the moment, there is no indication that this sort of virtual sabotage has ever happened. This may be a product of the fact that so few nations—Lewis lists Russia, China, Israel, France, the United States, and the United Kingdom as the only ones—have access to the needed tools and knowledge. And, for the most part, these nations have treated their cyberweapons as just another part of their offensive arsenal.
"Absent such larger conflict, however, a nation-state is no more likely to launch a serious cyber attack than they are to shoot a random missile at an opponent," the report concludes.
(Even this category of cyberaggression won't necessarily create a state of open hostility between nations, Lewis argues, pointing to the USS Pueblo incident as evidence that larger political concerns can still trump gunfire when it comes to war.)
The fact that this list of nations is limited to those that have responsibly possessed nuclear weapons, however, shouldn't be a cause for complacency. In contrast to nuclear technology, cybertechnology moves down the food chain quite rapidly. "A very rough estimate," Lewis writes, "would say that there is a lag of three and eight years between the capabilities developed by advanced intelligence agencies and the capabilities available for purchase or rental in the cybercrime black market."
And that's a problem, because there are a lot of indications that governments, both those with and without sophisticated cyberwarfare resources, are increasingly reliant on the black-market elements for this capability. When not engaged in warfare on behalf of a state sponsor, these criminals can simply make money the old-fashioned way: by theft.
"The cybercriminal can live well, the local economy benefits, and the government gains a powerful weapon with a strong case for 'plausible deniability' when it is used for political purposes, as appears to be the case in Estonia or Georgia," the report notes.
Hạn chế công kích
Các phương tiện mà Mỹ theo truyền thống dựa vào cho việc hạn chế công kích, trước hết mối đe dọa của một phản ứng tính tới việc không chống lại được, không thể được xem xét là một lựa chọn có thể đứng vững được. Nếu khó xác định nguồn gốc của một cuộc tấn công và kết nối nó tới một chính phủ hay tổ chức, thì sau đó sẽ không có gì để hoặc đe dọa hoặc nhằm vào với một câu trả lời được tính tới.
Báo cáo này kết luận bằng việc lưu ý rằng Mỹ, với việc dựa một cách nặng nề của nó vào vào một hạ tầng số và nền kinh tế dựa vào thông tin, có nhiều thứ nhất để mà mất nếu các vũ khí không gian mạng tinh vi phức tạp rơi vào tay của những quốc gia hoặc tổ chức phi chính phủ ít tân tiến hơn. Cho là một cửa sổ thời gian ngắn đáng kể cỡ 3 năm, Lewis kêu gọi một chương trình tàn phá để có được sự phòng vệ tăng tốc.
Tuy nhiên, cùng lúc, chúng ta cần bắt đầu thử xây dựng sự hỗ trợ quốc tế cho một số tiêu chuẩn mà chúng quản lý điều hành việc sử dụng và phổ biến vũ khí không gian mạng. Những thứ này, Lewis viện lý, phải bao gồm khái niệm về trách nhiệm đối với các tác nhân phi nhà nước.
“Khái niệm mà một tội phạm không gian mạng trong một trong những quốc gia này hoạt động không có tri thức và vì thế sự đồng ý ngầm của chính phủ đó là khó chấp nhận được”, ông viết. “Một tin tặc mà chuyến sự chú ý của anh ta từ Tallinn sang Kremlin chỉ có thể có thời giờ trước khi dịch vụ của anh ta đã bị cắt, cửa của anh ta đã bị tan, và máy tính của anh ta đã bị tịch thu”.
Limiting aggression
The means that the US has traditionally relied on for limiting aggression, primarily the threat of an overwhelming counter-response, can't be considered a viable option. If it's difficult to identify the source of an attack and connect it to a government or organization, then there's nothing to either threaten or target with a counter-response.
The report concludes by noting that the US, with its heavy reliance on a digital infrastructure and information-based economy, has the most to lose if sophisticated cyber weaponry makes its way into the hands of less advanced nations or non-governmental organizations. Given a potentially short time window of three years, Lewis calls for a crash program to get our defenses up to speed.
At the same time, however, we need to begin trying to build international support for some norms that govern the use and distribution of cyber weaponry. These, Lewis argues, should include the notion of responsibility for non-state actors.
"The notion that a cybercriminal in one of these countries operates without the knowledge and thus tacit consent of the government is difficult to accept," he writes. "A hacker who turned his sights from Tallinn to the Kremlin would have only hours before his service was cut off, his door was smashed down, and his computer confiscated."
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.