Thứ Hai, 18 tháng 4, 2011

Các kỹ sư tới trường học không gian mạng bí mật ở Mỹ

Engineers off to US for secret cyber school

Dylan Welch

April 9, 2011

Theo: http://www.smh.com.au/national/engineers-off-to-us-for-secret-cyber-school-20110408-1d7pt.html

Bài được đưa lên Internet ngày: 09/04/2011

Lời người dịch: Đã từng có bài viết về việc các kỹ sư của Microsoft đã phớt lờ khi được báo về sâu tấn công cơ sở hạt nhân của Iran liên quan tới 4 lỗi ngày số 0 trong hệ điều hành Windows, còn bài viết này cho thấy hãng Siemens đã thông báo về các “lỗi” trong phần mềm SCADA của hãng cho Phòng thí nghiệm Quốc gia Idaho ở Mỹ. “Một số sự trợ giúp đó, tờ Times nêu, đã xảy ra sau khi người khổng lồ kỹ thuật Đức là Siemens đã cung cấp thông tin về các trình kiểm soát máy tính của mình mà được sử dụng để vận hành nhà máy công nghiệp trên thế giới - bao gồm cả ở Natanz - cho cơ sở ở Idaho. “Điều này đã trao cho Phòng thí nghiệm Quốc gia Idaho ... cơ hội để xác định các lỗ hổng được ẩn dấu tốt trong các hệ thống của Siemens mà đã được Stuxnet khai thác vào năm sau”, tờ Times đã viết vào tháng 1”. Liệu có ai còn muốn tin vào một hệ điều hành như Windows và phần mềm nguồn đóng mà chỉ 1 công ty duy nhất biết mã nguồn??? Xem thêm video: Ralph Langner: Thâm nhập Stuxnet, một vũ khí không gian mạng thế kỷ 21.

Đơn vị không gian mạng (KGM) dân sự hàng đầu của Úc đang gửi đi hàng trăm kỹ sư để được huấn luyện tại một cơ sở của chính phủ Mỹ được ngụ ý để tạo ra vũ khí KGM hùng mạnh nhất, Stuxnet.

Các kỹ sư này, từ Đội Phản ứng Khẩn cấp Máy tính (CERT), đã được gửi tới Phòng thí nghiệm Quốc gia Idaho nhiều năm, nơi mà họ được huấn luyện để bảo vệ hạ tầng sống còn của Úc chống lại sự thâm nhập trái phép KGM. Những thâm nhập trái phép như vậy có thể đánh sập một cách tiềm tàng các nhà máy điện, các cơ sở truyền thông và các hạ tầng khác.

Phòng thí nghiệm Quốc gia Idaho là nhà cho một sự tái tạo lại khổng lồ các hệ thống như vậy, và các kỹ sư ở đó có thể thực tập tấn công và phòng thủ chúng.

Nhưng đầu năm nay tờ The New York Time đã cho rằng phòng thí nghiệm này đã đóng một vai trò trong việc tạo ra sâu Stuxnet, mà sau đó đã được sử dụng để gây hại cho cơ sở hạt nhân Natanz của Iran.

Dù không có bằng chứng nào rõ ràng, thì được tin tưởng Stuxnet đã được tạo ra từ cơ quan gián điệp của Israel, Mossad, với sự trợ giúp “được chối bỏ” từ Mỹ.

Một số sự trợ giúp đó, tờ Times nêu, đã xảy ra sau khi người khổng lồ kỹ thuật Đức là Siemens đã cung cấp thông tin về các trình kiểm soát máy tính của mình mà được sử dụng để vận hành nhà máy công nghiệp trên thế giới - bao gồm cả ở Natanz - cho cơ sở ở Idaho.

“Điều này đã trao cho Phòng thí nghiệm Quốc gia Idaho ... cơ hội để xác định các lỗ hổng được ẩn dấu tốt trong các hệ thống của Siemens mà đã được Stuxnet khai thác vào năm sau”, tờ Times đã viết vào tháng 1.

Khi được hỏi, Phòng thí nghiệm Quốc gia Idaho đã nói với tờ Times nó có thể không bình luận về “các nhiệm vụ bí mật” của mình.

Vai trò của các kỹ sư ở CERT tại Phòng thí nghiệm Quốc gia Idaho đã được hé lộ từ Tổng Chưởng lý, Robert McClelland, trong một cuộc nói chuyện hôm thứ ba.

Hôm qua một người phát ngôn cho ngài McClelland đã mô tả cơ sở này như một “người dẫn đầu thế giới trong huấn luyện an ninh KGM”.

“Làm việc chặt chẽ với những người sở hữu và vận hành các hệ thống hạ tầng sống còn của lợi ích quốc gia, CERT Úc là một phần sống còn của tiếp cận của Chính phủ đối với an inh KGM và giúp đảm bảo các mối de dọa và các chỗ bị tổn thương sẽ được dò tìm ra và làm giảm nhẹ”, người phát ngôn này nói.

AUSTRALIA's top civilian cyber unit is sending hundreds of engineers to be trained at a US government facility implicated in creating the world's most potent cyber weapon, Stuxnet.

The engineers, from the Computer Emergency Response Team (CERT), have been sent to the Idaho National Laboratory for many years, where they are trained in defending Australia's critical infrastructure from cyber intrusion. Such intrusions can potentially down power plants, communications facilities and other infrastructure.

The Idaho National Laboratory is home to a massive re-creation of such systems, and engineers there can practise attacking and defending them.

But earlier this year The New York Times alleged the laboratory played a role in the creation of the Stuxnet worm, which was later used to damage Iran's Natanz nuclear facility.

Although there is no conclusive evidence, it is believed Stuxnet was created by Israel's spy agency, Mossad, with ''deniable'' assistance from the US.

Some of that assistance, the Times claimed, occurred after the German engineering giant Siemens provided information about its computer controllers that are used to operate industrial machinery around the world - including at Natanz - to the Idaho facility.

''It gave the Idaho National Laboratory … the chance to identify well-hidden holes in the Siemens systems that were exploited the next year by Stuxnet,'' the Times wrote in January.

When asked, the Idaho National Laboratory told the Times it would not comment on its ''classified missions''.

The role of CERT engineers at the Idaho National Laboratory was revealed by the Attorney-General, Robert McClelland, during a speech on Tuesday.

Yesterday a spokesman for Mr McClelland described the facility as a ''world leader in cyber security training''.

''Working closely with the owners and operators of critical infrastructure and systems of national interest, CERT Australia is a critical part of the Government's approach to cyber security and helps ensure threats and vulnerabilities are detected and mitigated,'' the spokesman said.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.