Cyberwar: It’s Not Just Fiction Anymore
July 16, 2011 at 3:22 pm PT
Theo: http://allthingsd.com/20110716/cyberwar-its-not-fiction-anymore/?mod=googlenews
Bài được đưa lên Internet ngày: 16/07/2011
Lời người dịch: Khi Bộ Quốc phòng Mỹ đưa ra tài liệu và khẳng định Bộ coi không gian mạng là một miền tác chiến mới như hải, lục, không và vũ trụ, thì chiến trang không gian mạng đã được khẳng định, chứ không còn là chuyện viễn tưởng nữa. Cuộc chiến tranh không gian mạng hiện nay đang diễn ra, và cũng giống như thời kỳ chiến tranh lạnh, các cường quốc tin rằng một khi nước bạn có thể hủy diện được nước khác thì ngược lại, nước khác cũng có thể hủy diệt được nước bạn bằng đúng các vũ khí đó. Và có thể vì thế mà sẽ không quốc gia nào dám đi bước trước để tạo ra một cuộc chiến tranh hủy diệt như vậy được. Tất cả chỉ là hy vọng, vì CTKGM rất khó để phát hiện chính xác ai đang đánh bạn.
Sau khi sống sót qua vô số cuộc chiến tranh tàn phá trong lịch sử, loài người đã quen tốt với chiến tranh theo cách thức vật lý.
Nhưng chúng ta vẫn còn chưa quen với khái niệm về chiến tranh không gian mạng (CTKGM). Vào năm 1998, John Arquilla, giáo sư tại Trường Hàng hải sau đại học, đã cố hình dung nó trong một bài viết cho Tạp chí Wired, CTKGM vĩ đại của năm 2002, trong đó một liên minh lỏng lẻo các quốc gia xỏ lá, các nhóm khủng bố và các băng nhóm ma túy tập hợp lại để đánh vào Mỹ trong một cuộc chiến tranh với Trung Quốc và Nga bằng việc đánh sập các lưới điện, thổi bay các nhà máy hóa chất và gây ra những vụ tai nạn máy bay giữa bầu trời.
Điều đó từng là chuyện viễn tưởng, nhưng là chuyện viễn tưởng kinh sợ nhất luôn dựa vào một phần thực tế có vẻ hợp lý.
Vậy CTKGM chính xác có thể trông như thế nào trong thế giới thực?
Đây là một câu hỏi quan trọng phải trả lời được bây giờ, sau khi Bộ Quốc phòng Mỹ đã công bố vào tuần trước rằng bây giờ Bộ coi “không gian mạng” - một thế giới rõ ràng tham chiếu tới Internet và các môi trường máy tính mạng, nhưng nó gần đây đã giành lại được sự thịnh hành trong các giới chức chính phủ - một miền của chiến tranh tương tự như hải, lục, không và vũ trụ.
Trong bài phát biểu tuần này tại Đại học Quốc phòng tại Norfolk, bang Va., Thứ trưởng Quốc phòng William Lynn đã công bố rằng Mỹ bây giờ coi các cuộc tấn công vào các mạng và hệ thống máy tính từ các thế lực và bọn khủng bố nước ngoài tương đương với một cuộc tấn công bằng súng ống và bom. Bộ vì thế giữ lại quyền trả đũa, cả trong không gian mạng lẫn theo lực lượng truyền thống.
(Bạn có thể xem bài phát biểu của Lynn, khoảng 45 phút, trên video ở đây, trên kênh của Lầu 5 góc. Và bên dưới là tài liệu chính sách dày 19 trang).
Tuyên bố nổi bật này làm dấy lên một vì câu hỏi cơ bản về chiến tranh, bao gồm: Chiến tranh trong KGM trông ra sao? Làm cách nào có thể đối phó được với nó? Liệu những ai không trực tiếp liên quan trong việc chiến đấu ngay cả khi biết nó đang diễn ra hoặc bên nào đang chiến thắng? Liệu chúng ta có biết được thậm chí ai là kẻ thù hay không?
After surviving numerous devastating wars throughout history, humanity is well acquainted with war in the physical realm.
But we’re still unfamiliar with the concept of cyberwar. In 1998, John Arquilla, professor at the Naval Postgraduate School, tried to envision it in a piece for Wired Magazine, The Great Cyberwar of 2002, in which a loose coalition of rogue states, terrorist groups and drug cartels team up to prod the United States into a war with China and Russia by knocking out power grids, blowing up chemical plants and causing airliners to collide in midair.
It was fiction, but the scariest fiction is always based in part on plausible fact.
So what exactly would cyberwar look like in the real world?
It’s an important question to answer now, after the U.S. Department of Defense announced last week that it now considers “cyberspace” — an obviously dated word referring to the Internet and networking computer environments, but which has recently regained currency in government circles — a theater of warfare similar to land, sea, air and space.
In a speech this week at the National Defense University in Norfolk, Va., Deputy Secretary of Defense William Lynn announced that the United States now considers attacks on certain computer networks and systems by foreign powers and terrorists as the equivalent of a traditional attack with guns and bombs. It thus reserves the right to retaliate, both in the cyber-realm or with traditional force.
(You can see Lynn’s speech, which runs about 45 minutes, in the video below, courtesy The Pentagon Channel. And below that I’ve embedded the 19-page policy document.)
The striking declaration raises some fundamental questions about warfare, including: What would war in cyberspace look like? How would it be fought? Would those not directly involved in the fighting even know it’s going on or which side is winning? Would we even know who the enemy is?
Chúng ta có một số trở ngại. Ở mức cơ bản nhất của nó, chúng ta biết rằng các bên không rõ đang thâm nhập vào các mạng của chính phủ và tư nhân của Mỹ, ăn cắp những gì họ có thể và để lại các cửa hậu không được khóa cho những lần viếng thăm trong tương lai.
Các quan chức của Mỹ đã than phiền một cách công khai và cá nhân về các cuộc tấn công được cho là chống lại các mạng chính phủ và các nhà thầu quân sự.
Một cách cá nhân và trên các kênh ngoại giao, họ hầu hết thường xuyên đổ lỗi cho Trung Quốc, nước đã luôn từ chối bất kỳ sự liên can nào. Một câu chuyện vào ngày 21/04 của Reuters trích các kênh ngoại giao của Bộ Ngoại giao Mỹ đã được WikiLeaks chỉ ra các quan chức đánh giá rằng các tin tặc làm việc cho Quân Giải phóng Nhân dân Trung Hoa đã ăn cắp hàng Tetrabyte thông tin, và rằng những nỗ lực nhằm đánh tan các cuộc tấn công này, được gọi là “Chiến dịch Byzantine Hades” đang diễn ra.
Về tổng thể, Văn phòng Kiểm toán Chính phủ nói rằng những thâm nhập trái phép vào các mạng máy tính của chính phủ đã leo thang từ 5,503 vụ trong năm 2006 lên thành 41,776 vụ trong năm 2010.
Còn vô số các ví dụ.
Vào tháng 3, hệ thống SecurID được RSA thực hiện, một đơn vị của người khổng lồ lưu trữ EMC, đã bị tấn công. Một cuộc tấn công sau đó đã được tung ra chống lại nhà thầu quân sự Lockheed Martin. Các thẻ RSA y hệt được sử dụng rộng rãi trong các cơ quan chính phủ và trong vô số các tập đoàn.
Vào tháng 6, Google đã phát hiện rằng dịch vụ thư điện tử Gmail của hãng đã bị tấn công từ ai đó tại Trung Quốc, một tiếng kêu mà đã bị chính phủ nước này từ chối.
Và mới ngay trong tháng này một vài cơ sở của Bộ Năng lượng Mỹ - bao gồm cả Phòng thí nghiệm Quốc gia Bắc Thái Bình Dương tại Richland, bang Washington - các kết nối khắt khe của họ tới Internet sau một loạt các cuộc tấn công có sử dụng các chỗ bị tổn thương “Ngày số 0”, khai thác trước hết những điểm yếu còn chưa được biết trước đó.
We have some hints. At its basest level, we know that unknown parties are probing U.S. government and private networks, stealing what they can and leaving the doors unlocked for future visits.
U.S. officials have complained in private and in public about alleged attacks against government networks and those belonging to defense contractors.
Privately and in diplomatic cables, they most frequently blame China, which has always denied any involvement. An April 21 Reuters story citing U.S. State Department diplomatic cables obtained by WikiLeaks showed officials estimating that hackers working for China’s People’s Liberation Army had stolen terabytes worth of information, and that efforts to put down the attacks, dubbed “Operation Byzantine Hades,” were ongoing.
Overall, the Government Accountability Office says that intrusions on government computer networks have climbed from 5,503 incidents in 2006 to 41,776 in 2010.
The examples are numerous.
In March, the SecurID system made by RSA, a unit of storage giant EMC, came under attack. A subsequent attack was launched against defense contractor Lockheed Martin. The same RSA tokens are widely used at government agencies and at innumerable corporations.
In June, Google disclosed that its Gmail email service had come under attack from someone in China, a claim which that country’s government denied.
And just this month several U.S. Department of Energy facilities — including the Pacific Northwest National Laboratory in Richland, Wash. — severed their connections to the Internet following a series of attacks using “Zero Day” vulnerabilities, which exploit previously unknown weaknesses.
Tất cả các vụ này dường như gióng lên nhu cầu về một sự phòng vệ tích cực hơn, mà chính sách mới này được mong đợi sẽ tạo ra. Để bắt đầu sẽ không bao giờ có một hình phạt cho việc tấn công vào các mạng của chính phủ và tư nhân của Mỹ, một phần vì khó mà đánh ngược trở lại khi bạn không biết chính xác ai đang đánh bạn ngay từ đầu.
Điều này được biết tới như là vấn đề về thẩm quyền.
Nếu bạn có khả năng giải quyết vấn đề đó, thì sẽ có một số trở ngại về việc đâu là một sự trả đũa có thể thấy. Hãy xem Stuxnet: Một mẩu uy lực của phần mềm độc hại được nhằm đích cẩn thận, được cho là do Israel đã thiết kế ra, nó được ẩn dấu sâu thông qua Microsoft Windows trong các máy tính kiểm soát công nghiệp vận hành các máy li tâm hạt nhân của Iran.
với mục tiêu của nó được định vị - nó đã được thiết kế để tìm kiếm ra một sự cài đặt đặc thù - Stuxnet đã làm cho các máy li tâm đó, được sử dụng để làm giàu uranium, quay nhanh hơn so với chúng được dự kiến. Kết quả là sự thiệt hại làm cho chương trình hạt nhân của Iran bị đẩy lùi tới hơn 2 năm.
Đó chưa phải là kết quả tồi tệ, có lẽ, nhưng Stuxnet đã mở ra một chiếc hộp Pandora. Và trong khi các chuyên gia đã phân tích nó sát sao đã nói nó có thể cần tới một đội những lập trình viên có kỹ năng cao với vài triệu USD trong vài tháng để thiết kế nó, thì bạn có thể đánh cược rằng các chiến binh KGM ở mọi quốc gia trên Trái đất đang trải lược qua mã nguồn của Stuxnet với hy vọng xây dựng được phiên bản Stuxnet của riêng họ. Tất cả những thứ này có thể hình dung được sẽ được sử dụng chống lại các lưới điện và nhà máy và nhiều hơn thế nữa.
Và theo một cách thức kỳ dị thì đó là một ý nghĩ được khuyến khích. Nơi chúng ta có thể kết thúc là với sự tương tự về số của sự phá hủy đôi bên có đảm bảo.
Nếu chúng ta với tới được điểm nơi mà chúng ta có thể phá hủy và phá hoại được các mạng và hạ tầng dựa trên đó các kẻ địch tiềm tàng của chúng ta dựa vào và họ cũng có thể làm được thứ y như vậy đối với chúng ta bằng sự ngang bậc tương đối, thì nỗi sợ hãi về một sự trả thù tàn phá sẽ trở thành một vật cản cho những âm mưu tung ra một vụ tấn công như vậy.
Những giả thiết tương tự về chiến tranh hạt nhân đã ngăn chặn được cuộc Chiến tranh Lạnh giữa Mỹ và Liên Xô khỏi biến thành một cuộc chiến tranh nóng, và đã làm cho chiến tranh hạt nhân cuối cùng không thể nghĩ được đối với cả 2 bên.
Không có điện và vì thế khả năng giao tiếp hoặc tiến hành thương mại, bất kỳ xã hội nào cũng sẽ đổ nhanh chóng. Hãy xem ý nghĩ về 6 tuần không làm việc được với mạng điện thoại cầm tay, không có khả năng truy cập các quỹ trong tài khoản ngân hàng của bạn hoặc không có điện.
Nếu điều đó làm bạn sợ hãi - và có lẽ thế - thì nó sẽ làm các kẻ địch tiềm tàng của bạn cũng sợ nhiều y hệt, và vì thế trao cho họ điểm dừng. Đó chỉ là hy vọng, dù thế nào chăng nữa.
All of these incidents seem to scream out the need for a more active defense, which the new policy is intended to create. To date there’s never been a penalty for attacking U.S. government and private networks, in part because it’s hard to hit back when you don’t know precisely who’s hitting you in the first place.
This is known as the attribution problem.
If you’re able to solve that issue, there are some hints about what a retaliation might look like. Consider Stuxnet: A powerful piece of carefully-targeted malware, supposedly designed by Israel, it burrowed deep via Microsoft Windows into the industrial control computers running Iran’s nuclear centrifuges.
With its target located — it was designed to seek out a specific installation — Stuxnet made those centrifuges, which are used to enrich uranium, spin faster than they were supposed to. The resulting damage set the Iranian nuclear program back by two years or more.
That’s not a bad outcome, perhaps, but Stuxnet opened a Pandora’s box. And while experts who have analyzed it closely have said it would have taken a team of highly skilled programmers several million dollars and several months to design it, you can bet that cyberwarriors in every nation on Earth are combing through the Stuxnet code hoping to build their own version of it. All these could conceivably be used against our own power grids and factories and more.
And in an odd way that’s an encouraging thought. Where we might end up is with the digital equivalent of mutually assured destruction.
If we reach a point where we can destroy and disrupt the networks and infrastructure upon which our potential enemies rely and they can do the same thing to us with relative parity, the fear of a devastating reprisal becomes a deterrent to the temptation to launch an attack.
Similar assumptions about nuclear war prevented the Cold War between the U.S. and the Soviet Union from turning hot, and made nuclear war ultimately unthinkable for both sides.
Without electrical power and thus the ability to communicate or conduct commerce, any society breaks down quickly. Consider the thought of six weeks without a working cellphone network, without the ability to access funds in your bank account or without power.
If that scares you — and it should — it should scare our potential enemies just as much, and thus give them pause. That’s the hope, anyway.
Dịch tài liệu: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.