US
Military Gearing Up for Cyberwar
Các
cuộc tấn công KGM vào các hạ tầng sống còn là một
'mối đe dọa đang tiến hóa'
Cyber-attacks
on critical infrastructures an 'evolving threat'
By Joshua Philipp
Epoch Times Staff
Created: March 15, 2012 Last Updated: May 19, 2012
Bài được đưa lên
Internet ngày: 19/05/2012
Lời
người dịch: Các mối đe dọa an ninh KGM vẫn gia tăng tại
Mỹ. Giám đốc DARPA Regina E. Dugan đã nói hôm 12/05 rằng
những rủi ro do các cuộc tấn công KGM gây ra “chỉ
không là một mối đe dọa đang tồn tại đối với các
bit và byte của chúng ta”, mà hơn thế, “Chúng là một
mối đe dọa thực tế cho các
hệ thống vật lý của chúng ta, bao gồm cả các hệ
thống quân sự của chúng ta”.
Quân đội Mỹ đang
làm việc ngoài giờ để đảm bảo an ninh cho các mạng
của mình chống lại các cuộc tấn công không gian mạng
(KGM), trong khi cũng đang phát triển các hệ thống mới để
đánh trả. Các chi tiết vì sao có một cú đánh bất ngờ
là mập mờ theo cách nói của công chúng, vẫn còn mối
đe dọa được làm rõ trong các báo cáo của chính phủ:
Trung Quốc đang nhanh chóng tiến bộ trong các khả năng
chiến tranh KGM tấn công, và đã đưa các khả năng đó
vào sử dụng chống lại chính phủ, quân đội và khu vực
doanh nghiệp Mỹ.
Chỉ trong quá trình
vài tuần trước, hơn 2 vi phạm của các tin tặc Trung
Quốc đã được phát hiện, bao gồm việc chiếm quyền
kiểm soát các vệ tính của NASA và các chiến dịch gián
điệp kỹ thuật xã hội thông qua Facebook.
Hôm 12/12, Quốc hội
đã ủy quyền sử dụng quân đội tấn công đối với
các cuộc tấn công KGM “để phòng thủ quốc gia, các
đồng minh và các lợi ích của chúng ta” theo lệnh của
tổng thống, miễn là điều đó nằm trong phạm vi của
Nghị quyết về Sức mạnh Chiến tranh và các luận hiện
hành về xung đột vũ trang.
Điều này đã được
mô tả trong Báo cáo Hội nghị về H.R. 1540, Luật Ủy
quyền Phòng thủ Quốc gia cho Năm Tài chính 2012. Nó bổ
sung rằng trong một số hoàn cảnh, “cách thức có hiệu
quả nhất để làm việc với các mối đe dọa và bảo
vệ các lực lượng Mỹ là liên quân là thực hiện các
hoạt động quân sự tấn công KGM, bao gồm những nơi mà
vai trò của chính phủ Mỹ là không rõ ràng hoặc được
thừa nhận”.
Ken Gabriel, phó giám
đốc của Cơ quan Dự án Nghiên cứu Tiên tiến về Quốc
phòng (DARPA), nhánh nghiên cứu và phát triển quân sự, đã
phác thảo các kế hoạch của cơ quan này để gia tăng
nghiên cứu và phát triển cho “các khả năng tấn công
KGM”, trước một tiểu ban Dịch vụ Vũ trang của Hạ
viện hôm 12/02.
The
U.S. military is working overtime to secure its networks against
cyber-attacks, while also developing new systems to strike back.
Details of why there’s a sudden push are vague in public speeches,
yet the threat has been made clear in government reports: the Chinese
regime is quickly advancing offensive cyberwar capabilities, and it
is already putting these to use against the American government,
military, and business sector.
In
the course of the last several weeks alone, two more breaches by
Chinese hackers have been discovered, including their taking control
of NASA satellites, and of social engineering espionage campaigns
through Facebook.
On
Dec. 12, Congress authorized the military’s use of offensive
cyber-attacks “to defend our nation, allies, and interests” under
the direction of the president, as long as it’s within the
boundaries of the War Powers Resolution and current laws for armed
conflict.
This
was described in the Conference Report on H.R. 1540, National Defense
Authorization Act for Fiscal Year 2012. It adds that in some
circumstances, “the most effective way to deal with threats and
protect U.S. and coalition forces is to undertake offensive military
cyber-activities, including where the role of the U.S. government is
not apparent or to be acknowledged.”
Ken
Gabriel, deputy director of the Defense Advanced Research Projects
Agency (DARPA), the military’s research and development branch,
outlined the agency’s plans to increase research and development
for “offensive cybercapabilities,” before a House Armed Services
subcommittee on Feb. 12.
Giữa những cắt giảm
chi tiêu quân sự rộng rãi, Gabriel đã công bố rằng
DARPA đã đang gia tăng đầu tư cho nghiên cứu về KGM tới
8% năm nay và 12% năm sau. Điều này gắn ngược trở về
một tuyên bố trong tháng 11 nơi mà DARPA đã công bố gia
tăng 50% trong chi tiêu KGM trong 5 năm tới. Để làm điều
này, họ lên kế hoạch để “chi tiêu ít hơn nhiều vào
các hệ thống năng lượng và tự hành”, một thông cáo
báo chí của FARPA nói.
Giám
đốc DARPA Regina E. Dugan đã nói hôm 12/05 rằng những rủi
ro do các cuộc tấn công KGM gây ra “chỉ không là một
mối đe dọa đang tồn tại đối với các bit và byte của
chúng ta”, mà hơn thế, “Chúng là một mối đe dọa
thực tế cho các hệ thống vật lý của chúng ta, bao gồm
cả các hệ thống quân sự của chúng ta”.
Tuyên bố của bà tới
chỉ vài ngày sau khi hãng phát triển quân sự Northrop
Grumman đã đưa ra một báo cáo 136 trang về các khả năng
KGM của Trung Quốc về chiến tranh và gián điệp KGM.
Biết rằng một vấn
đề chính với chiến tranh KGM nổi lên khi theo dõi nguồn
của một cuộc tấn công, một phần của báo cáo chuyên
tâm về cách mà Trung Quốc sử dụng các cuộc tấn công
KGM để gián điệp khác với tội phạm KGM chung. Một
phần của điều này nói rằng phạm vi, trọng tâm và
tính phức tạp của các cuộc tấn công KGM của Trung Quốc
“phát hiện một mức độ về các tài nguyên tài chính,
nhân sự và phân tích vượt quá thậm chí những gì những
hoạt động tội phạm KGM có tổ chức nhất hình như
đúng có thể quản lý thậm chí cho các giai đoạn thời
gian ngắn”.
Báo cáo kết luận
rằng quân đội Trung Quốc đang theo đuổi biện pháp
chiếm đoạt 'nền tảng cao của thông tin' trong không gian
chiến trận hiện đại bằng việc sử dụng các khái
niệm và các công nghệ đó để mở rộng sự kiểm soát
đối với thông tin và các hệ thống thông tin.
Trùng khớp với sự
phát hành báo cáo này, trước ngày phát hành đó, hôm
06/03, Northrop Grumman đã công bố một hợp đồng 189 triệu
USD để đảm bảo an ninh cho các mạng của quân đội và
tình báo Mỹ. Nó sẽ triển khai Hệ thống An ninh Dựa vào
máy chủ Đặt chỗ - Host (HBSS), là phần mềm của Lầu 5
góc canh phòng cho các máy tính khỏi những mối đe dọa
từ bên trong và bên ngoài, theo một thông cáo báo chí.
Sau ngày báo cáo của
Northrop Grumman được phát hành, hôm 08/03, nó đã ký một
hợp đồng tương tự để đảm bảo an ninh cho các mạng
của NATO - mà NATO nói sẽ xúc tác “cho việc vận hành
Khả năng Ứng cứu Sự cố Máy tính của NATO (NCIRC) để
đạt được khả năng vận hành đầy đủ vào cuối năm
2012”.
Amid
widespread cuts to military spending, Gabriel announced that DARPA
was increasing funding for cyberresearch by 8 percent this year and
12 percent next year. This ties back to a November statement where
DARPA announced a 50 percent increase in cyberspending over the next
5 years.
To
do this, they plan to “spend much less on energy and autonomous
systems,” states a DARPA press release.
DARPA
director Regina E. Dugan stated May 12 that the risks posed by
cyber-attacks are “not merely an existential threat to our bits and
bytes,” but rather, “They are a real threat to our physical
systems, including our military systems.”
Her
statement came just several days after arms developer Northrop
Grumman released a 136-page report on the Chinese regime’s
cybercapabilities for warfare and espionage.
Given
that a key problem with cyberwar comes up when tracing the source of
an attack, part of the report is dedicated to how the Chinese
regime’s use of cyber-attacks for espionage differ from common
cybercrime. Part of this states that the scale, focus, and complexity
of Chinese cyber-attacks “reveals a degree of financial, staffing,
and analytic resources that exceed what even the largest organized
cybercriminal operations could likely manage for even short periods
of time.”
The
report concludes that the Chinese military ‘is pursuing the means
to seize and occupy the ‘information high ground’ in the modern
battlespace by employing these concepts and new technologies to exert
control over information and information systems.”
Coinciding
with the release of this report, the day before its release, on March
6, Northrop Grumman announced a $189 million contract to secure U.S.
military and intelligence networks. It will be deploying the Host
Based Security System (HBSS), which is the Pentagon’s software that
guards its computers from internal and external threats, according to
a press release.
The
day after the Northrop Grumman report was released, on March 8, it
signed a similar contract to secure NATO’s networks—which NATO
states will enable its “already operating NATO Computer Incident
Response Capability (NCIRC) to achieve full operational capability by
the end of 2012.”
Hợp đồng 58 triệu
euro (khoảng 75.5 triệu USD) là lớn nhất mà NATO từ trước
tới nay từng làm về phòng thủ KGM, theo tuyên bố của
NATO.
Hôm 09/03, Ủy ban
Thương mại, Khoa học và Giao thông của Thượng viện đã
công bố họ vẫn thúc đẩy Luật về an ninh KGM 2012,
nghĩa là để bảo vệ các công ty Mỹ chống lại các
cuộc tấn công KGM và gián điệp KGM.
Dự luật được gắn
nhãn, một phần, như một sự canh gác chống lại gián
điệp tập đoàn, nhưng căng ra hơn so với việc nhằm vào
để canh gác cho hầu hết các hạ tầng sống còn của
quốc gia khỏi các cuộc tấn công KGM.
Ăn
cắp các bí mật
Bây giờ, huyết mạch
tài chính của một đất nước được xem như một trong
những “hạ tầng sống còn” mà chúng ta nghe quá nhiều
khi quân đội thảo luận về những mối đe dọa của
chiến tranh KGM (bổ sung thêm vào lưới năng lượng và
các yếu tố chính khác giữ cho đất nước chạy).
Đây là mẩu thứ 3
của một nỗ lực rà quét hướng tới việc đảm bảo
an ninh cho các mạng quốc gia. Những nỗ lực khác đang
đảm bảo an ninh cho các mạng của chính phủ và quân
đội, nhưng các mạng doanh nghiệp là bên ngoài điều
này, và khu vực doanh nghiệp từng là một mục tiêu chung
của các tin tặc Trung Quốc - bao gồm chiến dịch Aurora
chống lại Google, và chiến dịch Con rồng đêm để gián
điệp các doanh nghiệp.
Một thư ngỏ từ Bộ
trưởng Thương mại John Bryson nói rằng trong 5 năm qua,
“một đội vận hành tinh vi cao đã thâm nhập lén lút
vào hơn 70 tập đoàn và tổ chức của Mỹ để ăn cắp
các bí mật vô giá của các công ty”.
“Tổng cộng, ăn cắp
sở hữu này, bao gồm mọi thứ từ công nghệ phòng thủ
nhạy cảm cho tới các thiết kế công nghiệp đổi mới,
âm thầm làm xói mòn ưu thế cạnh tranh của các tập
đoàn và chính phủ giữa các đối tác ngang hàng toàn
cầu”, Bryson nói.
Trong bài phát biểu
hôm 13/03, giám đốc DARPA Dugan một lần nữa đã dấy lên
vấn đề về an ninh KGM, lưu ý rằng trong khi các mạng
của Lầu 5 góc an toàn hơn trước, thì các hệ thống
hiện hành là “không hội tụ với một mối đe dọa
đang tiến hóa”.
Điều này đã được
đưa vào trong một thông cáo báo chí của DARPA, nói rằng:
“Mỹ sẽ không phổ biến chống lại những mối đe dọa
đó bằng việc mở rộng phạm vi các tiếp cận hiện
hành”.
Theo Dugan, “về phòng
thủ KGM, sự tin tưởng chắc chắn của chúng tôi rằng
Bộ Quốc phòng, quả thực quốc gia, đang ở vào một
thời điểm biến tố... Để phù hợp, Bộ Quốc phòng
cần các công cụ KGM phù hợp theo sự đa dạng về hiệu
quả và phạm vi, giải quyết được cho phạm vi thời
gian khác nhau và các mục tiêu mới hoàn toàn. Nó sẽ đòi
hỏi sự tích hợp chiến tranh điện tử và KGM ở các
mức độ chưa từng có”.
The
58 million euro (approx. $75.5 million) contract is the largest NATO
has ever made toward cyberdefense, according to a NATO statement.
On
March 9, the Senate Committee on Commerce, Science, and
Transportation announced they were still pushing for the
Cybersecurity Act of 2012, meant to guard U.S. companies against
cyber-attacks and cyber-espionage.
The
bill is branded, in part, as a guard against corporate espionage, but
stretches further than that—aiming to guard the nation’s most
critical infrastructures from cyber-attacks.
Stealing
Secrets
Now,
the financial lifeblood of a country is regarded as one of the
“critical infrastructures” we hear so much about when the
military discusses threats of cyberwar (in addition to the energy
grid and other key elements that keep a country running).
This
is the third piece of a sweeping effort toward securing the nation’s
networks. Other efforts are securing government and military
networks, but business networks are outside of this, and the business
sector has been a common target by Chinese hackers—including
Operation Aurora against Google, and its Operation Night Dragon
campaign for business espionage.
An
open letter from Commerce Secretary John Bryson states that over the
last 5 years, “a highly sophisticated team of operatives have
stealthily infiltrated more than 70 U.S. corporations and
organizations to steal priceless company secrets.”
“In
the aggregate, the theft of this property, including everything from
sensitive defense technology to innovative industrial designs,
insidiously erodes government and corporate competitive advantages
among global peers,” Bryson states.
In
a March 13 speech, DARPA director Dugan again raised the issue of
cybersecurity, noting that while Pentagon networks are safer than
before, current systems are “not convergent with an evolving
threat.”
This
was included in a DARPA press release that states: “The U.S. will
not prevail against these threats simply by scaling current
approaches.”
According
to Dugan, “With respect to cyber-offense, it is our firm belief
that the Department [of Defense], indeed the nation, is at an
inflection point … To be relevant, the DoD needs cybertools that
are matched in diversity of effect and scale, address different
timescales and entirely new targets. It will require the integration
of cyber- and electronic warfare at unprecedented levels.”
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.