Thứ Năm, 19 tháng 11, 2009

Kế hoạch chiến tranh không gian mạng, không chỉ là trò chơi phòng vệ (Phần 3 và hết)

The cyberwar plan, not just a defensive game

By Shane Harris, National Journal 11/13/2009

Theo: http://www.nextgov.com/nextgov/ng_20091113_1728.php

Bài được đưa lên Internet ngày: 13/11/2009

Lời người dịch: Một bài viết tuyệt hay về chiến tranh không gian mạng, trong đó có các cuộc tấn công của Mỹ vào mạng điện thoại và máy tính của Iraq tháng 5/2007 và được đánh giá là “còn hơn cả hàng ngàn binh lính bổ sung dưới mặt đất mà Bush đã ra lệnh tới Iraq”, nhưng Mỹ cũng đã từ bỏ một cuộc chiến tranh không gian mạng nhằm vào mạng ngân hàng của Iraq trước cuộc chiến này vì sợ ảnh hưởng tới hệ thống mạng được kết nối tới các ngân hàng tại Pháp. Rồi việc Trung Quốc thường xuyên lấy cắp các thông tin chiến lược từ các doanh nhân Mỹ trước các cuộc gặp mặt của họ tại Trung Quốc, kể cả của Bộ trưởng Thương mại Carlos Gutierrez và có thể cả các thành viên khác của một phái đoàn thương mại Mỹ. Rồi cuộc tấn công được cho là của Nga đánh gục hoàn toàn một quốc gia là Estonia từ các máy tính ở 75 nước, trong đó có cả các nước là đồng minh của Estonia - không ai xác định được chính xác, liệu chính phủ Nga có đứng sau vụ này hay không. Rồi những nhận định của Obama: “Chúng ta biết rằng những kẻ thâm nhập trái phép không gian mạng đã thử mạng lưới điện của chúng ta”. Tổng thống cũng đã khẳng định, lần đầu tiên, rằng các vũ khí của chiến tranh không gian mạng đã được cho là có những nạn nhân. “Tại các quốc gia khác, các cuộc tấn công không gian mạng đã vùi toàn bộ các thành phố trong bóng tối” [Ám chỉ cuộc tấn công làm sập mạng lưới điện ở Brazil trong vài ngày vài năm trước]. Cả những quan điểm rằng “Không gian mạng như là một miền thứ 5 của chiến tranh, sau lục, hải, không, và vũ trụ. Nhưng không gian mạng là duy nhất theo mối quan tâm quan trọng - nó là chiến địa duy nhất được tạo ra bởi con người. Chúng ta đã phát minh ra thứ này, và nó cắt qua cả 4 thứ khác... Không gian mạng không có biên giới. Nó là khắp mọi nơi, và nó thấm vào bất kỳ thứ gì chúng ta làm... Chúng ta tiếp tục cải thiện các khả năng của chúng ta, nhưng những kẻ thù của chúng ta cũng vậy”; hoặc quan điểm “Bạn không thể thắng cuộc chiến tranh không gian mạng nếu bạn không thắng được cuộc chiến tranh về người tài”; rằng “khả năng của Trung Quốc và Nga để phòng vệ và tấn công là cũng tốt như Mỹ”, một thế kiểu Tam Quốc Diễn Nghĩa mà ở đó các quốc gia này “có lý do để giữ cho các vũ khí không gian mạng của họ sắc nhọn nhưng sử dụng chúng một cách tằn tiện.” Nhưng có lẽ thú vị hơn cả là quan điểm “Những ưu thế về việc có một khả năng chiến tranh không gian mạng đơn giản là quá tuyệt vời cho nhiều tay chơi để không thể bỏ qua những lợi ích của nó”. Không biết có chỗ nào cho Việt Nam len chân không nhỉ???

Một trận đánh trước đã

Các chuyên gia khác tranh cãi rằng nước Mỹ không thể được coi là có lực lượng không gian mạng áp đảo thế giới được. Kevin Coleman, một đồng nghiệp cao cấp tại hãng an ninh Technolytics và là nhà cựu chiến lược hàng đầu cho hãng tiên phong về Web là Netscape, đã nói rằng những khả năng của Trung Quốc và Nga để phòng vệ và tấn công là cũng tốt như Mỹ. “Về cơ bản, đây là mối ràng buộc 3 ngả trước tiên”.

Trung Quốc đã chứng minh được năng lực của mình một cách rộng rãi bởi việc ăn cắp các thông tin từ các quan chức và các lãnh đạo các hãng của Mỹ. Năm ngoái, người đứng đầu về chống phản gián cho chính phủ đã nói với tạp chí quốc gia National Journal rằng các vụ gián điệp không gian mạng của Trung Quốc thường xuyên lấy cắp các thông tin chiến lược từ các doanh nhân Mỹ trước các cuộc gặp mặt của họ tại Trung Quốc. Và một chuyên gia về an ninh máy tính, người mà tư vấn cho chính phủ nói rằng trong một chuyến công tác tới Bắc Kinh vào tháng 12/2007, các quan chức tình báo Mỹ đã phát hiện các chương trình phần mềm gián điệp được thiết kế để loại bỏ các thông tin bí mật khỏi các máy tính cá nhân và các thiết bị điện tử khác được sử dụng bởi Bộ trưởng Thương mại Carlos Gutierrez và có thể cả các thành viên khác của một phái đoàn thương mại Mỹ. (Xem NJ, 31/05/08, trang 16).

Nhưng chính chính phủ Nga mới là người đã thực hiện hầu hết các vụ gây sợ hãi của một cuộc chiến tranh không gian mạng khổng lồ giữa các quốc gia. Hầu hết các chuyên gia tin tưởng rằng các nguồn của Nga đã khởi phát một cuộc tấn công chủ chốt vào tháng 04/2007 chống lại các mạng chính phủ, tài chính và truyền thông của Estonia. Nó bám sát theo sau một cuộc phản công giữa các quan chức Estonia và Nga về việc liệu có phải di chuyển một bức tượng liệt sĩ Xô Viết thời chiến tranh khay không. Estonia, một trong những quốc gia “nối mạng” nhất trên thế giới, phụ thuộc cao độ vào sự truy cập vào Internet để tiến hành công việc hàng ngày, và cuộc tấn công không gian mạng đã gây ra khó khăn.

Một năm sau, nhiều chuyên gia an ninh đã đổ tội cho Max cơ va về việc khởi xướng một cuộc tấn công không gian mạng vào Georgia khi các lực lượng thông thường của quân đội Nga đổ vào nước này. Cuộc tấn công này đã nhằm vào các trung tâm của Georgia về truyền thông công cộng và các cơ quan chính quyền, bao gồm các website của tổng thống Georgia và một mạng TV chính.

Các cuộc tấn công bị nghi ngờ là của Nga đã gây hoảng hốt cho các chuyên gia về không gian mạng cả quân sự lẫn dân sự khắp thế giới vì phạm vi và mức độ táo bạo của họ. “Estonia đã rất thú vị vì đây là lần đầu tiên từ trước tới nay mọi người đã thấy được một quốc gia hoàn toàn bị đánh gục”, Ed Amoroso, giám đốc an ninh cho AT&T, nói. “Tất cả nơi này giống như một phiên bản nhỏ bé hơn những gì mà chính phủ liên bang của chúng ta đã mong mỏi” về khía cạnh tiến hành quá nhiều công việc trực tuyến. “Nó gây sợ hãi cho mọi người”.

Các cuộc tấn công cũng nhấn mạnh một trong những khía cạnh ngớ ngẩn của chiến tranh không gian mạng. Không phải tất cả các máy tính mà đã tấn công Estonia là nằm tại Nga. Các máy tính, trên thực tế, đã nằm rải rác khắp 75 quốc gia và có lẽ được bị thâm nhập bởi một máy chủ trung tâm mà không có sự nhận biết về chủ nhân của chúng. Nhiều máy tính - lính chiến trong mạng botnet toàn cầu này còn nằm ở Mỹ, một đồng minh của Estonia. Để phát động một cuộc phản công, Estonia có thể đã phải tấn công cả các máy tính của Mỹ cũng như những máy tính ở các quốc gia bạn bè khác.

Ngày 05/05/2008, những nhà làm luật trong Tiểu ban Dịch vụ Vũ trang Hạ viện về Chủ nghĩa Khủng bố và những Mối đe dọa và những Khả năng Không thông thường đã hỏi Alexander của NSA liệu các cuộc tấn công vào Estonia và Georgia có đáp ứng với định nghĩa về chiến tranh không gian mạng hay không. “Về những thứ đó, bạn đang bắt đầu để tới gần hơn với những gì có thể được cho là chiến tranh”, ông ta đã nói. “Vấn đề là bạn có được ai - có thẩm quyền”. Dù đây đã rõ ràng cho hầu hết các chuyên gia rằng thủ phạm là những người Nga, thật dễ dàng cho những kẻ tấn công ngụy trang vị trí thực của chúng. Sự nặc danh của Internet đưa ra nhiều chứng cứ vắng mặt. Hơn nữa, khó mà biết được liệu chính phủ Nga có cam kết với cuộc tấn công, có thuê các nhân công không gian mạng để làm việc này hay không, hoặc đơn giản có nhìn theo cách khác như những tin tặc yêu nước đã chuyển những cái nhìn của họ sang các quốc gia thù địch.

Rồi qua cuối tuần ngày 04/07 năm nay, một loạt các cuộc tấn công đã đánh vào các website được sử dụng bởi Nhà Trắng, Bộ An ninh Quốc nội, Dịch vụ Bí mật, Cơ quan An ninh Quốc gia NSA, Bộ Ngoại giao và Bộ Quốc phòng, cũng như các site của Thị trường chứng khoán New York và NASDAQ. Những kẻ tấn công cũng đã đánh vào các site của Hàn Quốc, và sự tình nghi ngay lập tức hướng vào Bắc Triều Tiên. Nhưng lại một lần nữa, sự bất lực để qui cho nguồn với sự chắc chắn bị cản trở cho bất kỳ phản ứng nào. Các cuộc tấn công dường như đã bắt nguồn từ khoảng 50,000 máy tính vẫn còn bị lây nhiễm với một virus cũ của máy tính, mà nó có nghĩa rằng những chủ nhân của chúng có lẽ đã không biết gì là họ đã tham gia vào một cuộc tấn công không gian mạng. Một số máy tính đó là nằm ở trong nước Mỹ, Tom Conway, giám đốc phát triển kinh doanh liên bang cho McAfee, nói. “Thế thì chúng ta định sẽ làm gì đây, bắn bản thân mình chăng?”.

A Fight For First

Other experts concur that the United States cannot claim to be the world's dominant cyber-force. Kevin Coleman, a senior fellow with the security firm Technolytics and the former chief strategist for the Web pioneer Netscape, said that China's and Russia's abilities to defend and attack are just as good as America's. "Basically, it's a three-way tie for first."

China has proved its prowess largely by stealing information from U.S. officials and corporate executives. Last year, the head of counterintelligence for the government told National Journal that Chinese cyber-spies routinely pilfer strategy information from American businesspeople in advance of their meetings in China. And a computer security expert who consults for the government said that during a trip to Beijing in December 2007, U.S. intelligence officials discovered spyware programs designed to clandestinely remove information from personal computers and other electronic equipment on devices used by Commerce Secretary Carlos Gutierrez and possibly other members of a U.S. trade delegation. (See NJ, 5/31/08, p. 16.)

But it is the Russian government that has done the most to stoke fears of a massive cyberwar between nations. Most experts believe that Russian sources launched a major attack in April 2007 against government, financial, and media networks in Estonia. It came on the heels of a controversy between Estonian and Russian officials over whether to move a statue honoring Soviet-era war dead. Estonia, one of the most "wired" nations on Earth, is highly dependent upon access to the Internet to conduct daily business, and the cyberattack was crippling.

A year later, many security experts accused Moscow of launching a cyberattack on Georgia as conventional Russian military forces poured into the country. The assault was aimed at the Georgian centers of official command and public communication, including websites for the Georgian president and a major TV network.

The suspected Russian attacks startled military and civilian cyber-experts around the globe because of their scale and brazenness. "Estonia was so interesting because it was the first time anyone ever saw an entire country knocked out," said Ed Amoroso, the chief security officer for AT&T. "The whole place is like a little mini-version of what our federal government has aspired to" in terms of conducting so much business online. "It scared the heck out of people."

The attacks also underscored one of the most befuddling aspects of cyberwar. Not all of the computers that attacked Estonia were in Russia. The machines, in fact, were scattered throughout 75 countries and were probably hijacked by a central master without their owners' knowledge. Many of the soldier-machines in this global botnet were in the United States, an Estonian ally. To launch a counteroffensive, Estonia would have had to attack American computers as well as those in other friendly countries.

On May 5 of this year, lawmakers on the House Armed Services Subcommittee on Terrorism and Unconventional Threats and Capabilities asked the NSA's Alexander whether the attacks on Estonia and Georgia met the definition of cyberwar. "On those, you're starting to get closer to what would be [considered war]," he said. "The problem you have there is who -- the attribution." Although it was obvious to most experts that the culprits were Russian, it's easy for attackers to mask their true location. The anonymity of the Internet provides many alibis. Furthermore, it's hard to know whether the Russian government committed the attack, hired cyber-mercenaries to do it, or simply looked the other way as patriotic hackers turned their sights on rival countries.

Over the Fourth of July weekend this year, a series of attacks struck websites used by the White House, the Homeland Security Department, the Secret Service, the NSA, and the State and Defense departments, as well as sites for the New York Stock Exchange and NASDAQ. The attacks also hit sites in South Korea, and suspicion immediately turned to North Korea. But again, the inability to attribute the source with certainty impeded any response. The attacks appear to have emanated from about 50,000 computers still infected with an old computer virus, which means that their owners probably had no idea they were participating in a cyber-offensive. Some of those machines were inside the United States, said Tom Conway, the director of federal business development for McAfee. "So what are you going to do, shoot yourself?"

Giữ hỏa lực

Những cạm bẫy của chiến tranh không gian mạng là một lý do mà Mỹ đã từng bất đắc dĩ phải tham gia vào nó. Mỹ đã tiến hành những thử nghiệm lần đầu tiên của mình tập trung vào các cuộc tấn công không gian mạng trong thời gian ném bom vào Nam Tư năm 1999, khi Mỹ đã can thiệp để chấm dứt cuộc tàn sát những người thiểu số Albania tại Kosovo. Một tế bào hoạt động thông tin đã được thiết lập như một phần của chiến dịch ném bom. Nhiệm vụ của tế bào này là để thâm nhập vào hệ thống phòng vệ hàng không quốc gia của Secbia, các tài khoản được xuất bản và các quan chức hiểu biết, và để tạo ra các tín hiệu nhiễu hiển thị máy bay chiến đấu trên các màn hình của Secbia. Các tín hiệu nhiễu này có thể gây lúng túng cho phản ứng của Secbia đối với sự xâm lược và có thể đã phá hủy sự bí mật của các chỉ huy trong phòng vệ của riêng họ.

Theo một bản tóm tắt quân sự mức cao mà tờ Federal Computer Week đã lấy được năm 1999, chiến dịch không gian mạng “có thể đã làm giảm một nửa độ dài của chiến dịch không kích“. Mặc dù “tất cả các công cụ đã nằm nguyên tại chỗ … chỉ một số ít đã được sử dụng”. Bản tóm tắt này đã kết luận rằng tế bào không gian mạng này đã có “những người tuyệt vời”, nhưng họ đã từ “những cộng đồng sai trái“ và “quá trẻ” để có được nhiều hiệu ứng lên toàn bộ chiến dịch. Các chiến sĩ - không gian mạng là những người trẻ tuổi từ bên ngoài, đấu tranh theo một dạng chiến tranh mới mà, ngay cả bản tóm tắt này cũng thừa nhận, đã “không hiểu được”.

Những người lên kế hoạch chiến tranh sợ việc gây ra một vũ khí không gian mạng mà nó có thể nhanh chóng vượt ra khỏi sự kiểm soát của họ, một cựu sĩ quan quân đội đã trải nghiệm trong các chiến dịch máy tính mạng này nói. Những lo sợ này quay ngược về cuộc trạm trán đầu tiên với một virus Internet hung hãn, trong năm 1988. Một sinh viên Đại học Cornell tên là Robert Morris đã sản xuất ra một chương trình mà nó đã có ý định đo kích thước của Internet nhưng kết thúc bằng việc nhân bản bản thân nó một cách khổng lồ, gây lây nhiễm cho các máy tính được kết nối tới mạng.

Quân đội đã lấy một bài học từ cái gọi là sâu Morris, cựu sĩ quan này nói. Chỉ 4 năm sau cuộc chiến tại Nam Tư, những người lên kế hoạch một lần nữa đã từ bỏ việc tung ra một vũ khí virus tiềm tàng chống lại Iraq. Trong một kế hoạch để vô hiệu hóa mạng ngân hàng của Iraq trước khi có sự xâm lược của Mỹ, Lầu 5 góc đã xác định rằng cũng có thể hạ các ngân hàng của Pháp và ảnh hưởng có thể lan tỏa tới Mỹ.

“Hóa ra là các hệ thống máy tính của họ mở rộng tốt ra bên ngoài Iraq”, một quan chức cao cấp của Không lực đã nói cho tờ Aviation Week & Space Technology vào tháng 3/2003. “Chúng tôi cũng thấy rằng Iraq đã không làm tốt về phân vùng giữa các mạng quân đội và dân sự. Các hoạt động của điện thoại và Internet của họ tất cả đều bện vào nhau. Những người lên kế hoạch đã nghĩ nó có thể dễ dàng chui vào mạng quân đội thông qua hệ thống điện thoại, nhưng tất cả chúng trộn với nhau với các giao tiếp dân sự. Nó là một sự lộn xộn”. Quan chức này nói rằng để thâm nhập được vào các hệ thống quân sự, thì Mỹ có thể phải rui ro những gì mà những người lên kế hoạch đã bắt đầu gọi là “thiệt hại pohuj từ cuộc tấn công mạng máy tính”.

Vì sự thiệt hại lan truyền mà các vũ khí không gian mạng có thể gây ra, các lãnh đạo quân đội và tình báo đã tìm tới sự ủy quyền của tổng thống để sử dụng chúng. “Chúng được đối xử như những vũ khí hạt nhân, nên tất nhiên nó phải có sự chấp thuận của tổng thống”, cựu sĩ quan quân đội này nói. McConnell, cựu giám đốc tình báo, đã so sánh kỷ nguyên của chiến tranh không gian mạng với “kỷ nguyên nguyên tử” và nói rằng một cuộc tấn công được điều phối trên một lưới điện hoặc các hệ thống giao thông hoặc ngân hàng “có thể tạo ra sự thiệt hại lớn tiềm tàng như một vũ khí hạt nhân qua thời gian”.

Tuy nhiên, không giống như nguyên tử, các vũ khí không gian mạng sẽ không bị phá hủy trong cuộc tấn công. “Một khi bạn đưa chúng ra chiến địa, nó dễ dàng một cách tầm thường đối với phía kia để chộp lấy hỏa tiễn của bạn, như nó đã từng, và sau đó sử dụng nó chống lại bạn nếu bạn không sẵn sàng được tiêm chủng để chống lại nó, và sau đó chống lại những người láng giềng khác”, Ed Skoudis, một đồng sáng lập của hãng nghiên cứu và tư vấn InGuardians và là một người thầy với Viện SANS, mà ó đào tạo các nhân viên chính phủ trong an ninh không gian mạng.

Rủi ro của việc mất kiểm soát về một vũ khí tạo ra một sự thúc đẩy mạnh mẽ không sử dụng nó. Nhưng cho tới khi một virus máy tính mới sinh ra trong hoang dại của Internet, thì không ai có thể chắc chắn làm thế nào để đẩy lùi nó. Điều đó trao cho mỗi kẻ xâm lược ưu thế về sự bất ngờ ngạc nhiên. “Làm sao bạn có thể mong đợi một kẻ thù đưa ra các con bài lên bàn cho tới khi nó tính sổ?” tom McDermott, một cựu phó giám đốc về an ninh thông tin tại NSA, nói. “Làm sao bạn có thể mong đợi nhìn thấy được thứ tồi tệ rồi?”.

Holding Fire

The pitfalls of cyberwar are one reason that the United States has been reluctant to engage in it. The U.S. conducted its first focused experiments with cyberattacks during the 1999 bombing of Yugoslavia, when it intervened to stop the slaughter of ethnic Albanians in Kosovo. An information operations cell was set up as part of the bombing campaign. The cell's mission was to penetrate the Serbian national air defense system, published accounts and knowledgeable officials said, and to make fake signals representing aircraft show up on Serbian screens. The false signals would have confused the Serbian response to the invasion and perhaps destroyed commanders' confidence in their own defenses.

According to a high-level military briefing that Federal Computer Week obtained in 1999, the cyber-operation "could have halved the length of the [air] campaign." Although "all the tools were in place ... only a few were used." The briefing concluded that the cyber-cell had "great people," but they were from the "wrong communities" and "too junior" to have much effect on the overall campaign. The cyber-soldiers were young outsiders, fighting a new kind of warfare that, even the briefing acknowledged, was "not yet understood."

War planners fear unleashing a cyber-weapon that could quickly escape their control, a former military officer experienced in computer network operations said. These fears hark back to the first encounter with a rampant Internet virus, in 1988. A Cornell University student named Robert Morris manufactured a program that was intended to measure the size of the Internet but ended up replicating itself massively, infecting machines connected to the network.

The military took a lesson from the so-called Morris worm, the former officer said. Only four years after the war in Yugoslavia, planners again held off on releasing a potentially virulent weapon against Iraq. In the plan to disable the Iraqi banking network in advance of the U.S. invasion, the Pentagon determined that it might also bring down French banks and that the contagion could spread to the United States.

"It turns out that their computer systems extend well outside Iraq," a senior Air Force official told Aviation Week & Space Technology in March 2003. "We're also finding out that Iraq didn't do a good job of partitioning between the military and civilian networks. Their telephone and Internet operations are all intertwined. Planners thought it would be easy to get into the military through the telephone system, but it's all mixed in with the civilian [traffic]. It's a mess." This official said that to penetrate the military systems, the United States would risk what planners began calling "collateral computer network attack damage."

Because of the widespread damage that cyber-weapons can cause, military and intelligence leaders seek presidential authorization to use them. "They're treated like nuclear weapons, so of course it takes presidential approval," the former military officer said. McConnell, the ex-intelligence director, has compared the era of cyberwar to "the atomic age" and said that a coordinated attack on a power grid or transportation or banking systems "could create damage as potentially great as a nuclear weapon over time."

Unlike atomic bombs, however, cyber-weapons aren't destroyed in the attack. "Once you introduce them to the battlefield, it's trivially easy for the other side to capture your artillery, as it were, and then use it against you if you're not already inoculated against it, and then against other friendlies," said Ed Skoudis, a co-founder of the research and consulting firm InGuardians and an instructor with the SANS Institute, which trains government employees in cyber-security.

The risk of losing control of a weapon provides a powerful incentive not to use it. But until a new computer virus is spotted in the wilds of the Internet, no one can be certain how to repel it. That gives every aggressor the advantage of surprise. "Why would you expect an adversary to lay their cards on the table until it counts?" said Tom McDermott, a former deputy director of information security at the NSA. "Why would you expect to have seen the bad stuff yet?"

Trường hợp cho sự kiềm chế

Trong thời gian làm bằng chứng cho tiểu ban của mình hồi tháng 5, tướng Alexander đã được hỏi liệu nước Mỹ có cần có sự tương đương về không gian mạng của Học thuyết Monroe không, một tập hợp các lợi ích và bước đi được xác định rõ ràng mà chính phủ có thể lấy để bảo vệ họ. Không đưa ra bất kỳ đề xuất cụ thể nào, Alexander đã trả lời đơn giản, “tôi có làm”.

Cựu Giám đốc về an ninh không gian mạng của Nhà Trắng của chính quyền Obama, Melissa Hathaway, đã kêu gọi về những hiệp ước về không gian mạng quốc tế. Trong một số bài nói chuyện trong năm 2008 trong thời gian vẫn còn với chính quyền Bush, Hathaway đã đề xuất một Luật về Hiệp ước Biển cho Internet, mà, bà nói, là xương sống của các giao tiếp truyền thông và thương mại toàn cầu, y hệt như các đại dương nhiều thế kỷ trước.

Tuy nhiên, sự chênh lệch đối với một khung công việc quốc tế rộng lớn sẽ không tốt. Chính phủ Nga đã đề xuất một hiệp ước hạn chế sử dụng các vũ khí không gian mạng, nhưng Bộ Ngoại giao đã từ chối ý tưởng này, ưa thích hơn việc tập trung vào việc cải thiện phòng thủ và tố cáo các cuộc tấn công không gian mạng như những tội phạm. Các quan chức cũng sẽ lo lắng về bất kỳ chiến lược nào của chính phủ Nga thúc ép khả năng của quốc gia khác để tấn công. Trong tháng 9, một nhóm các chuyên gia luật về an ninh quốc gia được triệu tập bởi Hiệp hội Bar Mỹ và Diễn đàn Chiến lược Quốc gia, một viện nghiên cứu ở Chicago, đã kết luận rằng những viễn cảnh cho bất kỳ thỏa thuận đa quốc gia nào sẽ là ảm đạm. “Những ưu thế về việc có một khả năng chiến tranh không gian mạng đơn giản là quá tuyệt vời cho nhiều tay chơi để không thể bỏ qua những lợi ích của nó”, nhóm người này nói.

Các sinh viên về chiến tranh không gian mạng thấy sự song song giữa hiện tại và đầu những năm 1960, khi mà sự tới của các tên lửa vượt đại châu đã mở ra không chỉ kỷ nguyên vũ trụ mà cũng là một cuộc chạy đua vũ trang. Giống như vũ trụ bên ngoài khi đó, không gian mạng là vô định hình và không trong suốt đối với hầu hết mọi người, và truyền cảm hứng cho nhiều sự kinh hãi có thể. Trong sự tương đồng về lịch sử, các chuyên gia đã ôm lấy sự cản trở của Chiến tranh Lạnh để ngăn chặn trận chiến đấu quyết liệt cuối cùng về không gian mạng mà các quan chức quân đội và tình báo đã và đang cảnh báo - sự hủy diệt đôi bên một cách chắc chắn có đảm bảo.

Có lẽ, Trung Quốc không có lợi ích trong việc bóp méo Phố Uôn, vì nó sở hữu nhiều trong đó. Nga sẽ miễn cưỡng tung ra một cuộc tấn công không gian mạng vào Mỹ vì, không giống như Estonia hoặc Georgia, Mỹ có thể hình thành một câu trả lời liên quan tới lực lượng thông thường khổng lồ. Mỹ đã học được rằng Mỹ không có nghĩa gì hạ đo ván một hạ tầng của kẻ thù nếu nó vô hiệu hóa một liên minh, và có lẽ là của Mỹ luôn. Nếu các quốc gia bắt đầu tấn công các lưới điện và ngân hàng của nhau, thì họ sẽ nhanh chóng trao đổi bom đạn. Có lẽ, những người lên kế hoạch chiến tranh của Mỹ biết điều đó. Và nó có lẽ là lý do lôi cuốn nhất để giữ cho các vũ khí không gian mạng của họ sắc nhọn nhưng sử dụng chúng một cách tằn tiện.

The Case For Restraint

During his subcommittee testimony in May, Gen. Alexander was asked whether the United States needed the cyber-equivalent of the Monroe Doctrine, a set of clearly defined interests and the steps the government would take to protect them. Without offering any specific proposals, Alexander responded simply, "I do."

The Obama administration's former White House chief of cyber-security, Melissa Hathaway, has called for international cyberspace agreements. In a number of speeches in 2008 while still with the Bush administration, Hathaway proposed a Law of the Sea Treaty for the Internet, which, she said, is the backbone of global commerce and communications, just as the oceans were centuries ago.

The odds for a broad international framework aren't good, however. The Russian government has proposed a treaty limiting the use of cyber-weapons, but the State Department has rejected the idea, preferring to focus on improving defenses and prosecuting cyberattacks as crimes. Officials are also wary of any strategy by the Russian government to constrain other nations' ability to attack. In September, a panel of national security law experts convened by the American Bar Association and the National Strategy Forum, a Chicago-based research institute, concluded that the prospects for any multinational agreement are bleak. "The advantages of having a cyber-warfare capacity are simply too great for many international actors to abjure its benefits," the panel stated.

Students of cyberwar find parallels between the present day and the early 1960s, when the advent of intercontinental missiles ushered in not only the space age but also an arms race. Like outer space then, cyberspace is amorphous and opaque to most, and inspires as much awe as dread. In this historical analogy, experts have embraced a Cold War deterrent to prevent the cyber-Armageddon that military and intelligence officials have been warning about -- mutually assured destruction.

Presumably, China has no interest in crippling Wall Street, because it owns much of it. Russia should be reluctant to launch a cyberattack on the United States because, unlike Estonia or Georgia, the U.S. could fashion a response involving massive conventional force. The United States has already learned that it makes no sense to knock out an enemy's infrastructure if it disables an ally's, and possibly America's own. If nations begin attacking one another's power grids and banks, they will quickly exchange bombs and bullets. Presumably, U.S. war planners know that. And it may be the most compelling reason to keep their cyber-weapons sharp but use them sparingly.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.