'Cry Stuxnet And Let Slip The Dogs Of War?' The Potentially Deadly Viruses Of Cyber Warfare
Thursday, 02 December 2010 10:42
By Dean Picciotti and Gregory Montanaro
Bài được đưa lên Internet ngày: 02/12/2010
Lời người dịch: Stuxnet gợi nhớ lại những cuộc tấn công đầu tiên của cuộc Chiến tranh Lạnh Mới vào những năm 2007-2008 của những người Nga vào Estonia và Georgia “vì sự hỏng hệ thống rộng khắp mà chính phủ được thành lập tại Georgia đã không thể điều phối bất kỳ sự phòng vệ nào, và đã bị cô lập khỏi phần còn lại của thế giới để có được sự trợ giúp”, những công việc đang được điều chỉnh ở nước Mỹ, như “Bất chấp những phiền muốn về kinh tế, Bộ An ninh Quốc nội đang chi tiêu đáng kể để tăng cường hạ tầng sống còn. Các qui định điều tiết công nghiệp tư nhân đang được chỉnh sửa để đòi hỏi sự phòng vệ mạnh đối với các qui trình và dữ liệu sống còn”, và không quên chỉ ra những hệ thống có thể sẽ là đích ngắm sắp tới như: “Các điện thoại thông minh, máy tính xách tay, di động, máy để bàn; Các ATM, các máy quét mã vạch ở các cửa hàng, các máy quét thẻ tín dụng; Các hệ thống điện thoại, các hệ thống truyền hình; Các kiểm soát hệ thống thang máy nhà cao tầng và HVAC; Các hệ thống đặt hàng, các hệ thống thanh toán, các hệ thống chuyển tiền; Các hệ thống sản xuất ở các nhà máy, các dây chuyền lắp ráp; Các hệ thống xử lý và đóng gói thực phẩm; Các hệ thống cấp thoát nước, các đường xe lửa, các tín hiệu giao thông; Các hệ thống xử lý/sản xuất và phân phối các tiện ích điện và khí gaz. Hãy tưởng tượng những hệ thống này bị thâm nhập bởi phần mềm độc hại, đánh sập, trở thành vô dụng, ít nhất là tạm thời. Mạng các dữ liệu hỏng. Lưới điện hỏng. Mạng truyền thông hỏng. Mạng giao thông hỏng. Hãy tưởng tượng sự tiềm tàng đối với những hỗn loạn tài chính và những thứ khác khi đối mặt với sự hỏng các mạng theo mô hình thác nước đổ”, y như những gì đã diễn ra tại Estonia và Georgia. Chắc chắn chúng đều là những bài học về an ninh không gian mạng cho Việt Nam chúng ta.
Trận chiến gần đây nhất trong Chiến tranh Lạnh Mới đã và đang được tiến hành như bạn đã đọc về nó. Đây là một trận chiến về các vũ khí hạt nhân.
Nói rằng hơn 30.000 máy tính của họ đã bị tổn thương bởi một mẩu phần mềm độc hại hư hỏng được gọi là Stuxnet, những người Iran nói rằng chiến tranh điện tử đang được tiến hành để chống lại nhà nước của họ. Được nhiều chuyên gia coi là virus không gian mạng tốt nhất từ trước tới nay, virus Stuxnet đổ bệnh dịch cho Iran là một mẩu phần mềm độc hại phức tạp – ngắn hạn đối với “phần mềm độc hại”, được tạo ra để thâm nhập một cách lén lút và chiếm quyền kiểm soát những khía cạnh chắc chắn nào đó của một hệ thống máy tính.
Michael Scheidell, Giám đốc Công nghệ của An ninh Mạng SECNAP và là một chuyên gia nổi tiếng quốc gia về an ninh hạ tầng không gian mạng, nhận thức rằng “sự tinh vi phức tạp, thiết kế nhiều lớp, và dãy các yếu tố khác nhau về mặt kỹ thuật của Stuxnet gợi ý rằng một đội lớn, được cấp vốn tốt chịu trách nhiệm đối với một nhà nước quốc gia mới có khả năng tạo được ra nó. Một số phân tích cũng chỉ ra một đích cụ thể cao - một nhà máy hạt nhân tại Iran. Nên bạn có thể kết luận rằng một thực thể, một tổ chức hoặc một quốc gia có tiềm lực mạnh đã tạo ra Stuxnet để trả thù chống lại Iran. Chúng tôi có thể thấy một kịch bản khác vào lúc cờ tàn, nhưng kịch bản này thấy là tốt với những gì chúng ta bây giờ đã biết”.
Khi thế giới ngày càng trở nên được kết nối và phụ thuộc vào các máy tính để chạy mọi thứ từ những người làm cà phê của chúng ta cho tới các nhà máy hạt nhân của chúng ta, thì không gian mạng đã nổi lên như miền thứ 5 của chiến tranh, sau Lục, Hải, Không và Vũ trụ.
Một cuộc tấn công không gian mạng đã được tung ra bởi một quốc gia chống lại quốc gia khác làm nảy sinh nhiều câu hỏi. Sau một cuộc tấn công, sẽ có sự trả thù chăng? Ở dạng nào đây: một cuộc tấn công không gian mạng khác? Một cuộc tấn công theo truyền thống hơn hoặc một cuộc tấn công khủng bố không đồng bộ chăng?
Những hiệp ước nào đây? Học thuyết của NATO là nếu một cuộc tấn công vào một thành viên thì là cuộc tấn công vào tất cả các thành viên. Nếu một thành viên NATO bị hại thông qua không gian mạng, liệu nó có làm bật lên trách nhiệm của các thành viên đồng minh NATO để tuyên bố chiến tranh hay không? Những ảnh hưởng của chiến tranh không gian mạng là đầy chết chóc.
The most recent battle in the New Cold War is being waged as you read this. It is a battle over nuclear weapons.
Claiming that more than 30,000 of their computers have been compromised by a nasty piece of malware dubbed Stuxnet, the Iranians say that electronic warfare is being waged against their state. Considered by many experts to be the best cyber virus ever, the Stuxnet virus plaguing Iran is a complex piece of malware-a short term for "malicious software," created to infiltrate surreptitiously and take control of certain aspects of a computer system.
Michael Scheidell, Chief Technology Officer of SECNAP Network Security and a nationally recognized expert on cyber-infrastructure security, acknowledges that "Stuxnet's complexity, multi-layered design, and range of technically disparate elements suggest that a large, well-funded team is responsible for its creation-possibly a nation-state. Some analysis also points to a highly specific target-a nuclear plant in Iran. So you could conclude that a powerful entity, organization or country created Stuxnet in retaliation against Iran. We may find another scenario at the end of the day, but this one looks good, given what we know now."
As the world becomes increasingly interconnected and reliant on computers to run everything from our coffeemakers to our nuclear plants, cyberspace has emerged as the fifth domain of warfare, after Land, Sea, Air, and Space.
A cyberattack launched by one nation against another raises many questions. After a cyberattack, will there be retaliation? In what form: Another cyberattack? A more traditional military attack or an asymmetrical terror attack?
What of treaties? NATO's lynchpin is that an attack on one member is an attack on all members. If a member of NATO is harmed via cyber-attack, does it trigger the obligation of fellow NATO members to declare war? The implications of cyber warfare are grave.
Stuxnet: Một virus cấp công nghiệp, mạnh mẽ
Stuxnet nhằm vào các hệ thống điều khiển giám sát và thu thập dữ liệu nhằm hỗ trợ con người trong quá trình giám sát và điều khiển từ xa mà nó kiểm soát các qui trình trong nhiều thiết đặt công nghiệp và nhà máy sản xuất. Dù nó lần đầu tiên được phát triển đã hơn một năm trước, Stuxnet đã bị phát hiện vào tháng 07/2010, khi một công ty an ninh của Belarus đã thấy sâu này trên các máy tính thuộc về một khách hàng Iran.
Virus Stuxnet ban đầu được cài đặt trên một máy tính trạm của Microsoft thông qua sử dụng một ổ nhớ USB, sau đó nó ngay lập tức bắt đầu tìm kiếm một máy trạm chạy phần mềm SIMATIC WinCC của Siemens.
Siemens, mà khoe khoang trên website của hãng là hãng là một “hãng mạnh trong nền công nghiệp toàn cầu trong các lĩnh vực công nghiệp, năng lượng và y tế” là nhà sản xuất phần mềm mà Stuxnet nhằm tới. Siemens sẽ không khẳng định có bao nhiêu khách hàng hãng có tại Iran. Tuy nhiên, đầu năm nay, Siemens đã nói hãng đã có kế hoạch giảm bớt sự kinh doanh của hãng tại Iran – một đơn vị có 290 nhân viên mà có doanh số net là 562 triệu USD vào năm 2008, theo Tạp chí Phố Uôn. Các nhà bình luận nói việc buôn bán của hãng này ở đó đã giúp nuôi nỗ lực phát triển hạt nhân của Iran bất chấp lệnh cấm vận của Mỹ chống Iran.
Stuxnet là phần mềm độc hai phức tạp cao có khả năng lây nhiễm cho thiết bị được cách li khỏi Internet và nhằm vào các qui trình công nghiệp được sử dụng trong các lĩnh vực năng lượng, giao thông và y tế. Nó đặc biệt nhằm vào các hệ thống của nhà sản xuất duy nhất bị phê bình vì việc hỗ trợ Iran trong những nỗ lực phát triển hạt nhân của nước này.
Những nghi ngờ về một cuộc tấn công vào miền ưu tiên thứ 5 về quân sự có thể đúng hoặc không đúng, nhưng chắc chắn không phải là không có sức mê hoặc
STUXNET: A POWERFUL, INDUSTRIAL-GRADE VIRUS
Stuxnet focuses on Supervisory Control and Data Acquisition (SCADA) systems which control the processes in many industrial and factory settings. Though it was first developed more than a year ago, Stuxnet was discovered in July 2010, when a Belarus-based security company found the worm on computers belonging to an Iranian client.
The Stuxnet virus is initially installed on a Microsoft workstation via the use of a USB memory stick, after which it immediately begins to search for a workstation running Siemens SIMATIC WinCC software.
Siemens, which boasts on its website that it is a "global powerhouse in the industry, energy and healthcare sectors," is the manufacturer of the software that Stuxnet targets. Siemens will not confirm how many customers it has in Iran. However, earlier this year, Siemens said it planned to wind down its Iranian business-a 290-employee unit that netted $562.9 million in 2008, according to the Wall Street Journal. Critics say the company's trade there has helped feed Iran's nuclear development effort in spite of the U.S. embargo on Iran.
Stuxnet is highly complex malware that is capable of infecting equipment isolated from the Internet and which targets industrial processes employed in the energy, transportation and healthcare sectors. It specifically, targets the systems of a single manufacturer criticized for assisting Iran in its nuclear development efforts.
The suspicions of a pre-emptive military fifth domain attack may or may not be true, but they are certainly not far-fetched.
Sự hội tụ công nghệ
Hai thập kỷ trước, trong một nỗ lực tiết kiệm tiền trong việc phát triển công nghiệp tự động hóa và kiểm soát qui trình dựa trên phần mềm, các công ty đã bắt đầu khai thác việc hậu cần, những ảnh hưởng và lợi ích đối với việc hội tụ các con đường mà kiểm soát các máy để bàn, các máy chủ và các thiết bị công nghiệp. Stuxnet tận dụng những lỗi vốn có trong chiến lược hội tụ này.
Một trong những lổi trong sự hội tụ đó là sự giới thiệu của các ổ nhớ USB (những thứ y hệt mà bạn có thể mang theo vào chuỗi chìa khóa của bạn) tới sàn các nhà máy. Thiết bị công nghiệp hiếm khi có các cổng USB, nhưng vì sự hội tụ các thiết bị này, mà bây giờ chia sẻ các mạng với thiết bị ở cấp văn phòng, được tích hợp (vô tình hoặc hữu ý) với các máy tính để bàn. Kết quả là có sự hội tụ, các nhà máy điện, các mạng đường ống dẫn dầu, các nhà máy lọc dầu, những nơi giao thông đông người, các HVAC cho các nhà cao tầng, các hệ thống thang máy, các nhà máy cấp thoát nước, các mạng truyền thông và các ứng dụng SCADA phạm vi rộng lớn khác đều dễ mắc phải các virus được nằm trong các USB, thậm chí nếu mạng là hoàn toàn được cách li khỏi Internet.
Stuxnet đã xúc tác cho lời kêu gọi lan truyền rộng rãi của sự hội tụ để thâm nhập vào các nhà máy và, có lẽ, các cơ sở hạt nhân.
THE CONVERGENCE OF TECHNOLOGY
Two decades ago, in an attempt to save money in the growing software-based process control and automation industry, companies began to explore the logistics, implications and benefits of converging the pathways that control desktops, servers and industrial equipment. Stuxnet takes advantage of the inherent flaws in this convergence strategy.
One of the flaws in convergence is the introduction of USB Memory Sticks (the same ones you may carry on your keychain) to the factory floor. Industrial equipment rarely has USB ports, but because of convergence these devices, which now share networks with office-grade equipment, are integrated (knowingly or unknowingly) with desktop computers. As a result of this convergence, power plants, pipeline networks, refineries, mass transit, high-rise HVAC, elevator systems, water and sewage plants, grain elevators, communications networks and other large-scale SCADA applications are susceptible to USB stick-borne viruses, even if the network is completely isolated from the Internet.
Stuxnet leveraged the widespread appeal of convergence to infiltrate factories and, perhaps, nuclear facilities.
IT'S ALL CONNECTED
Tất cả đều được kết nối
Thế giới được đan nhằng nhịt bằng các mạng dây, cáp, sóng, xung, và tín hiệu. Các hệ thống máy tính vận hành thế giới này tất cả đều ở xung quanh chúng ta, vâng ở ngay dưới bề mặt. Được định hướng để cho sự đơn giản trong thiết kế và dễ dàng trong sử dụng trong hầu hết các hệ thống, những người phát triển đã học ngụy trang một cách thông minh thực tế ngay cả khi bạn đang sử dụng một máy tính. Nhưng các máy tính mà họ đang, theo mọi kích cỡ có thể tưởng tượng được, hỗ trợ mọi ứng dụng có thể hiểu được và tất cả chúng đều được kết nối. Hãy xem:
Các điện thoại thông minh, máy tính xách tay, di động, máy để bàn
Các ATM, các máy quét mã vạch ở các cửa hàng, các máy quét thẻ tín dụng
Các hệ thống điện thoại, các hệ thống truyền hình
Các kiểm soát hệ thống thang máy nhà cao tầng và HVAC
Các hệ thống đặt hàng, các hệ thống thanh toán, các hệ thống chuyển tiền
Các hệ thống sản xuất ở các nhà máy, các dây chuyền lắp ráp
Các hệ thống xử lý và đóng gói thực phẩm
Các hệ thống cấp thoát nước, các đường xe lửa, các tín hiệu giao thông
Các hệ thống xử lý/sản xuất và phân phối các tiện ích điện và khí gaz
Hãy tưởng tượng những hệ thống này bị thâm nhập bởi hần mềm độc hại, đánh sập, trở thành vô dụng, ít nhất là tạm thời. Mạng các dữ liệu hỏng. Lưới điện hỏng. Mạng truyền thông hỏng. Mạng giao thông hỏng. Hãy tưởng tượng sự tiềm tàng đối với những hỗn loạn tài chính và những thứ khác khi đối mặt với sự hỏng các mạng theo mô hình thác nước đổ.
The world is crisscrossed by networks of wires, cables, waves, pulses and signals. The computer systems that operate this world are all around us, yet just under the surface. Driven to design simplicity and ease of use into most systems, developers have learned to cleverly disguise the fact that you are even using a computer. But computers they are, in every imaginable size, supporting every conceivable application-and it is all connected. Just consider:
Smartphones, laptops, mobiles, desktops
ATMs, store barcode scanners, credit card swipe machines
Telephone systems, television systems
High-rise elevator and HVAC system controls
Ordering systems, payment systems, money moving systems
Factory production systems, assembly lines
Food processing and packaging systems
City water systems, sewage systems, rail lines, traffic signals
Electric and gas utility processing/production and distribution
Imagine these systems infiltrated by malware, crashing, rendered useless, at least temporarily. The data grid falls. The power grid falls. The communication grid fails. The transportation grid fails. Imagine the potential for panic-financial and otherwise-in the face of cascading network failures.
Cuộc tấn công không gian mạng đầu tiên của chiến tranh lạnh mới
Loạt đạn đầu tiên trong cuộc Chiến tranh Lạnh không gian mạng đã được bắn ra bởi những người Nga chống lại Estonia và Georgia vào năm 2007 và 2008. Khi đó, hạ tầng không gian mạng tại Georgia đã hứng chịu dạng hỏng hóc hệ thống theo kiểu thác đổ được mô tả ở trên. Điều này đã xảy ra khi các xe tăng Nga đã tiến vào vùng Cáp Ca năm 2008.
Có lẽ nó từng là một sự trùng khớp. Chúng ta chưa bao giờ có khả năng lần vết các cuộc tấn công từ chối dịch vụ trong không gian mạng một cách trực tiếp ngược về với những người Nga. Bất chấp, vì sự hỏng hệ thống rộng khắp mà chính phủ được thành lập tại Georgia đã không thể điều phối bất kỳ sự phòng vệ nào, và đã bị cô lập khỏi phần còn lại của thế giới để có được sự trợ giúp.
Việc làm mất ổn định một hạ tầng quốc gia về không gian mạng không phải là một khoa học chính xác. Các kết quả là không thể nhìn thấy trước hoặc nhất thiết có thể kiểm soát được. Và cũng không cả tiềm năng trả đũa lại. Tuy nhiên, việc ép một chính phủ quốc gia vào hỗn loạn mà không có một kẻ thù có thể nhận ra được nào là một công cụ tuyệt vời cho các cuộc tấn công phi đối xứng của những tên khủng bố. Có ít thời gian dẫn dắt. Có ít thời gian trò chuyện. Lắp ráp các thiết bị cần thiết rất ít đòi hỏi các vật chất bị cấm vận hoặc bị điều chỉnh cao độ.
Liệu có phải Mỹ hay các liên minh của nó đứng đằng sau virus Stuxnet hay không? Chúng ta có lẽ không bao giờ biết được. Nhưng chúng ta là không ít hơn một chiến binh trong Chiến tranh Lạnh Mới. Sự thiệt hại bị đe dọa trong cuộc chiến tranh này là khổng lồ đối với đất nước và lối sống của chúng ta. Chúng ta phải tiếp tục cố gắng sử dụng ảnh hưởng của chúng ta trong tất cả các miền – không chỉ không, hải, lục và vũ trụ – mà còn các không gian mạng nữa.
FIRST CYBERATTACK OF THE NEW COLD WAR
The first shots in the cyberspace Cold War were fired by the Russians against Estonia and Georgia in 2007 and 2008. At that time, the cyber infrastructure in Georgia was suffering from the type of cascading system failure described above. This took place as Russian tanks were advancing across the Caucasus in 2008.
Perhaps it was a coincidence. We have never been able to trace the cyber denial of service (DoS) attacks directly back to the Russians. Regardless, due to widespread system failure the established government in Georgia was unable to coordinate any defense, and was isolated from the rest of the world to gain assistance.
Destabilizing a nation's cyber-infrastructure is not an exact science. The results are not foreseeable or controllable necessarily. And neither is the potential for retaliation. However, forcing a nation-state into chaos without an identifiable adversary is a perfect tool for the asymmetric attacks of terrorists. There is little lead time. There is little chatter. Assembling the devices necessary rarely requires embargoed or highly regulated materials.
Was the United States or its allies behind the Stuxnet virus? We may never know. But we are no less a combatant in the New Cold War. The damage threatened in this war is tremendous to our country and way of life. We must continue to exert our influence in all domains-not only air, sea, land and space-but cyberspace as well.
Quốc phòng của Mỹ chống lại chiến tranh không gian mạng
Những chỗ bị tổn thương của chúng ta là đáng kể tại quốc gia này. Sự phòng vệ và tính bật nảy đàn hồi của chúng ta cũng vậy. Bất chấp những phiền muốn về kinh tế, Bộ An ninh Quốc nội đang chi tiêu đáng kể để tăng cường hạ tầng sống còn. Các qui định điều tiết công nghiệp tư nhân đang được chỉnh sửa để đòi hỏi sự phòng vệ mạnh đối với các qui trình và dữ liệu sống còn. Những cải cách này cũng đang được thúc đẩy bởi nền công nghiệp của tư nhân, y tế, các nghề kế toán và pháp lý, và công nghiệp tài chính. Qui định của liên bang và những người mà áp đặt và làm sáng tỏ nó đang hỗ trợ các nền công nghiệp của chúng ta trong việc tăng cường khả năng phòng vệ của chúng.
Như là quốc gia dựa vào máy tính lớn nhất thế giới, Mỹ nhận thức được về mối đe dọa đã đặt ra bởi chiến tranh không gian mạng.
25% tất cả các phần mềm độc hại được phát hiện trong năm nay được nhân giống thông qua sử dụng các đầu USB. Biết rằng các lỗii của sự hội tụ, và sự thịnh hành khắp mọi nơi của USB, không ngạc nhiên là Lầu 5 góc và Chỉ huy Trung ương đã “bị phá” thông qua phần mềm độc hại sinh ra trong USB vào năm 2008. Kể từ đó, quân đội đã tăng cường đáng kể sự phòng thủ không gian mạng của mình. Chính phủ liên bang cũng đã tiến hành các bước khổng lồ trong việc tăng cường an ninh không gian mạng cho các nhánh phi quân sự của chính phủ.
Tuy nhiên, chính phủ của chúng ta hiện không đóng vai trò chính thức nào trong việc bảo vệ các doanh nghiệp tư nhân và, ngoài những USD của Bộ An ninh Quốc nội ra, giả thiết không có vai trò được thừa nhận nào trong việc bảo vệ hạ tầng sống còn của chính phủ – như các nhà máy điện, các mạng đường ống dẫn khí, các nhà máy lọc dầu, các mạng truyền thông và các ứng dụng phạm vi rộng lớn khác.
U.S. DEFENSE AGAINST CYBER WARFARE
Our vulnerabilities are considerable in this country. But so are our defenses and our resilience. Despite economic woes, the Department of Homeland Security is spending significantly to bolster critical infrastructure. Rules regulating private industry are being revamped to require strong defenses of critical processes and data. These reforms are also being pushed by private industry, healthcare, the accounting and legal professions, and the financial industry. Federal regulation and those who enforce and interpret it are assisting our industries in bolstering their defenses.
As the most computer-reliant country in the world, the United States recognizes the threat posed by cyber warfare.
Twenty-five percent of all malware discovered this year is propagated through the use of USB sticks. Given the flaws of convergence, and the prevalence of USBs, it is not surprising that the Pentagon and Central Command were "hacked" via USB-borne malware in 2008. Since that time, the military has substantially bolstered its cyber defenses. The Federal Government has likewise taken giant steps in bolstering cyber security for non-military branches of government.
However, our government currently takes no official role in protecting private business and, outside of Homeland Security dollars, assumes no acknowledged role in protecting critical quasi-government infrastructure-such as power plants, pipeline networks, refineries, communications networks and other large-scale applications.
Người đứng đầu Chỉ huy Không gian mạng, tướng Keith Alexander đã khẳng định công khai rằng Chỉ huy Không gian mạng không làm việc với nền công nghiệp tư nhân. Tuy nhiên, gần đây, vị trí của Alexander dường như sẽ hướng vào sự tham gia nhiều hơn của chính phủ trong việc bảo vệ hạ tầng chiến lược như nước, khí và điện. Người đứng đầu Chỉ huy Không gian mạng hình dung một đội tiếp caanhj tới an ninh liên quan tới việc thanh tra việc thâm nhập máy tính, còn Bộ An ninh Quốc nội có thể làm việc với giới công nghiệp và các lĩnh vực sống còn khác. Alexander đã nhấn mạnh rằng Bộ sẽ là sống còn cho giới công nghiệp tư nhân và các nhà thầu sẽ tham gia nếu chương trình được đề xuất sẽ có hiệu lực.
Lịch sử là đầy rẫy với các câu chuyện về các công nghệ mới mà đã biến con nước thủy triều có lợi cho một phía trong chiến tranh. Bạn không cần phải nhìn lại vào hiệu ứng Longbow về cuộc Chiến tranh Hàng trăm Năm trong những năm 1400 ví dụ thế. Bạn thậm chí không cần nhìn lại Chiến tranh Thế giới lần thứ 2. Chương trình máy bay không được đặt tên hướng công nghệ hiện đang được sử dụng tại Iraq và Afghanistan là hiệu quả quá chừng rồi. Công nghệ tốt nhất thường sẽ thắng cuộc chiến tranh. Và chúng ta là một dân tộc trong chiến tranh. Trách nhiệm bảo vệ dân tộc chúng ta là của chúng ta, trên tất cả các mặt trận.
Cyber Command Chief General Keith Alexander has confirmed publicly that Cyber Command does not work with private industry. Recently, however, Alexander's position seems to be morphing toward a more robust government involvement in protecting strategic infrastructure such as water, gas and electricity. The Cyber Command Chief envisions a team approach to security involving the Department of Defense, the Department of Homeland Security and the FBI. The FBI would investigate computer hacking, Homeland Security would work with industry and other critical areas. Alexander has emphasized that it will be critical for private industry and contractors to be involved if the proposed program is to be effective.
History is rife with the stories of new technologies that turned the tide in favor of one side in warfare. You don't need to look back to the Longbow's effect on the Hundred Year's War in the 1400s for examples. You don't even need to look back to World War II. The technology-driven unmanned drone program currently in use in Iraq and Afghanistan is exceedingly effective. The best technology often wins wars. And we are a nation at war. The responsibility to defend our nation is ours, on all fronts.
Về các tác giả bài viết:
Dean Picciotti là một chưởng lý và cựu CIO của năm tại Philadelphia. Ông là CEO của hãng Lexington Technology Auditing, một công ty ở Philadelphia mà nó bảo vệ hạ tầng điện toán sống còn của tư nhân và chính phủ thông qua Northeast.
Gregory Montanaro là giám đốc điều hành của Trung tâm của FPRI về Khủng bố và Chống khủng bố. FPRI được thành lập vào năm 1955, FPRI là một tổ chức phi lợi nhuận theo luật 501(c)(3) chuyên mang sự hiểu biết thông thái để giữ trong sự phát triển của các chính sách mà đặt ra trước những lợi ích quốc gia của Mỹ và tìm kiếm để bổ sung viễn cảnh cho các sự kiện bằng việc làm phù hợp chúng trong ngữ cảnh lịch sử và văn hóa rộng lớn hơn của các nhà chính trị quốc gia.
Các học giả của FPRI bao gồm một loạt các cựu ngoại trưởng Mỹ, một giải thưởng lịch sử Pulitzer, một cựu tổng thống của trường Cao đẳng Swarthmore và một giải thưởng lịch sử Bancroft, và 2 cựu thành viên của Hội đồng An ninh Quốc gia. Chúng tôi còn có trong số những người quản trị một cựu Ngoại trưởng và một cựu Tư lệnh Hải quân, một chủ tịch quỹ, và nhiều CEO các tập đoàn còn đang hoạt động và đã nghỉ hưu, các luật sư, và những lãnh đạo dân sự. http://www.fpri.org.
Dean Picciotti is an attorney and former Philadelphia Chief Information Officer of the Year. He is the Chief Executive Officer of Lexington Technology Auditing, Inc., a Philadelphia area based company that protects private and quasi-governmental critical computing infrastructure throughout the Northeast.
Gregory Montanaro is executive director of FPRI's Center on Terrorism and Counter-Terrorism.
Founded in 1955, FPRI is a 501(c)(3) non-profit organization devoted to bringing the insights of scholarship to bear on the development of policies that advance U.S. national interests and seeks to add perspective to events by fitting them into the larger historical and cultural context of international politics.
The scholars of FPRI include a former aide to three U.S. secretaries of state, a Pulitzer Prize-winning historian, a former president of Swarthmore College and a Bancroft Prize-winning historian, and two former staff members of the National Security Council. We count among our trustees a former Secretary of State and a former Secretary of the Navy, a foundation president, and numerous active or retired corporate CEOs, lawyers, and civic leaders. http://www.fpri.org
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.