The
Hacker Wars
By Aliya Sternstein,
Nextgov, August 15, 2012
Bài được đưa lên
Internet ngày: 15/08/2012
Lời
người dịch: Bài phân tích hiện trạng và tương lai của
ANKGM từ nhiều góc độ. Nó cũng đưa ra một vài thông
tin chúng ta có thể quan tâm, ví dụ: “Với những thâm
nhập trái phép đang trở nên thường xuyên và công khai
hơn bao giờ hết - Bộ Quốc phòng và Văn phòng Giám
đốc Tình báo Quốc gia đã gọi các tin tặc Trung Quốc
là một mối đe dọa liên tục và cần quan tâm - quân
đội đang tập trung các ngân sách hạn hẹp của nó vào
KGM. Lầu 5 góc vào tháng 1 đã công bố một chiến lược
chi tiêu chuyển các ưu tiên từ các cuộc chiến tranh mặt
đất tại Trung Đông sang các hoạt động KGM và vùng biển
châu Á - Thái Bình Dương”. Hay về nhân sự cho ANKGM,
“Tướng Keith Alexander, người đứng đầu Chỉ huy KGM,
đã lưu ý bao gồm các những phần thưởng như những
phần thưởng mà các phi công và các sĩ quan hạt nhân
nhận được, cũng như các cơ hội cho giáo dục và quân
hàm cao hơn” và nhiều khía cạnh đáng quan tâm khác
có liên quan.
Chỉ huy Không gian
mạng (KGM) Mỹ, cơ quan chỉ đạo các hoạt động tấn
công mạng của Lầu 5 góc và bảo vệ các mạng của nó,
đang trở nên mở hơn về các khả năng quân sự trong
KGM. Gần đây, Bộ Quốc phòng đã bị ép phải chỉ ra
một phần sự liên can của bộ khi những rò rỉ nổi lên
về các vũ khí KGM do Mỹ sản xuất và các nhiệm vụ
gián điệp KGM. Hơn nữa, kể từ năm 2011, bộ đã nói
cho thế giới bộ đứng lên chuẩn bị để bảo vệ cho
những lợi ích an ninh quốc gia của Mỹ thông qua các diễn
tập KGM.
Với
những thâm nhập trái phép đang trở nên thường xuyên và
công khai hơn bao giờ hết - Bộ Quốc phòng và Văn phòng
Giám đốc Tình báo Quốc gia đã gọi các tin tặc Trung
Quốc là một mối đe dọa liên tục và cần quan tâm -
quân đội đang tập trung các ngân sách hạn hẹp của nó
vào KGM. Lầu 5 góc vào tháng 1 đã công bố một chiến
lược chi tiêu chuyển các ưu tiên từ các cuộc chiến
tranh mặt đất tại Trung Đông sang các hoạt động KGM và
vùng biển châu Á - Thái Bình Dương.
Nhưng một sự thiếu
thốn các chiến binh KGM và sự chuyên tâm của các lực
lượng Mỹ đối với các quyền tự do dân sự có thể
làm chậm chương trình nghị sự này.
KGM đòi hỏi một
dòng giống mới các chiến binh với các kỹ năng hiếm có
thậm chí với các tiêu chuẩn của khu vực tư nhân. Bỏ
qua một bên số lượng binh lính, các vũ khí KGM có thể
đánh trở ngược lại vào thường dân Mỹ, vì bản chất
tự nhiên vô định hình của miền KGM. Và ý tưởng về
một đội quân cảnh Internet gây sợ hãi cho mọi người
mà Chỉ huy KGM nhằm tới để bảo vệ: Những người Mỹ
coi trọng tự do ngôn luận và các thị trường tự do.
Lầu
5 góc biết rõ về những thách thức đối với số lượng
nhân sự, tính riêng tư và những thách thức về an ninh
cần huy động trong KGM, các quan chức quân sự cả trước
đây và hiện nay đều nói. Bộ Quốc phòng biết sự cạnh
tranh đối với những người chuyên nghiệp có khả năng
về KGM hiện nay là một rào cản tạm thời, nhưng mệnh
lện là sẵn sàng đối với họ về cuộc sống với việc
sử dụng những khuyến khích đặc biệt. Như Tướng
Keith Alexander, người đứng đầu Chỉ huy KGM, đã lưu ý
bao gồm các những phần thưởng như những phần thưởng
mà các phi công và các sĩ quan hạt nhân nhận được,
cũng như các cơ hội cho giáo dục và quân hàm cao hơn.
The
U.S. Cyber Command, which directs network offensive operations for
the Pentagon and protects its networks, is becoming more open about
the military’s capabilities in cyberspace. Recently, the Defense
Department was forced to show part of its hand when leaks surfaced
about U.S.-manufactured cyber weapons and cyber espionage missions.
Still, since 2011, the department has told the world it stands
prepared to protect U.S. national security interests through
cyberspace maneuvers.
With
intrusions becoming ever more frequent and public—Defense and the
Office of the Director of National Intelligence have called Chinese
hackers a continuing and concerning threat—the military is focusing
its constrained budgets on cyber. The Pentagon in January announced a
spending strategy that switches priorities from ground wars in the
Middle East to the Asia-Pacific maritime region and cyber
operations.
But
a cyber fighter shortage and the U.S. force’s dedication to civil
liberties may be dragging down the agenda.
Cyberspace
demands a new breed of warrior whose skills are scarce even by
private sector standards. Troop size aside, cyber weapons could
backfire on U.S. civilians, because of the amorphous nature of the
cyber domain. And the very idea of an Internet corps scares the
people Cyber Command aims to protect: Americans who value free speech
and free markets.
The
Pentagon is cognizant of the staffing, privacy and security
challenges of mobilizing in cyberspace, current and former military
officials say. Defense knows the competition for able cyber
professionals presents a hurdle, but the command stands ready to vie
for them using special incentives. The extras that Gen. Keith
Alexander, head of Cyber Command, has mentioned include bonuses like
the ones pilots and nuclear officers receive, as well as
opportunities for education and advanced degrees.
Các hoạt động trực
tuyến có khả năng sẽ đòi hỏi một sự kết hợp sự
sắc nhọn vật lý và tinh thần nếu chiến dịch Stuxnet
gần đây là chỉ số bất kỳ nào. Virus máy tính được
Mỹ và Israel thiết kế được cho là đã chiếm đoạt
các máy li tâm hạt nhân của Iran đã được chèn vào
bằng tay thông qua một ổ đĩa mang xách được, hơn là
được truyền giống qua Internet từ một khoảng cách an
toàn. Lầu 5 góc có kế hoạch cho các chuyên gia KGM từ
Không quân, Lục quân, Hải quân để phối hợp với các
trụ sở Chỉ huy KGM tại Maryland trong các hoạt động
thực thi ở nước ngoài, theo Alexander.
“Một trong những
thách thức là tìm kiếm và giữ những người mà chúng
ta cần thực hiện nhiệm vụ này. Chúng ta phải tuyển
mộ, huấn luyện và giữ lại các cán bộ KGM sẽ cho
chúng ta khả năng hoạt động có hiệu quả trong KGM về
lâu dài”, người phát ngôn của Chỉ huy KGM, đại tá
Rivers J. Johnson Jr. nói. “Tướng Alexander đã chỉ thị
rằng sẽ mất thời gian cho chúng ta để tạo ra lực
lượng này”, Johnson nói, bổ sung thêm là lãnh đạo Chỉ
huy KGM lạc quan cuối cùng ông sẽ có được lực lượng
chuyên nghiệp như mong muốn.
Một khi có các binh
sĩ, thì việc kích hoạt họ có thể đòi hỏi sự kiên
nhẫn, vì rủi ro ngẫu nhiên tung ra các virus vào thế giới
hoang dã. Sâu Flame, một ý định bị
nghi ngờ của chính phủ Mỹ, từ lâu đã và đang thu thập
thông tin từ các máy tính tại các quốc gia Trung Đông
bằng việc sử dụng một sản phẩm bị tổn thương của
Microsoft. Microsoft đã phải khóa 3 trong số các chứng thực
số của riêng hãng để dừng các lập trình viên ít có
ý định tốt khỏi khai thác điểm yếu đó. Stuxnet,
đã làm xói mòn một hệ thống máy tính đã vận hành
thiết bị nhà máy hạt nhân, có thể về lý thuyết đánh
hạ tầng khác của Iran, như các cơ sở nước dân sự,
ví dụ thế.
Sự
phức tạp khác với một trang bị như Flame là tiềm tàng
cho việc nghe trộm trong các giao tiếp giữa những người
vô tội. Kaspersky Labs, hãng an ninh đã phát hiện ra công
cụ gián điệp KGM này, môi tả lỗi đó như là “vũ khí
KGM mới nhất cho tới nay”, tham chiếu tới 20 MB của nó.
Sâu này có thể xúc lượng khổng lồ các thông tin giá
trị như các hình chụp màn hình của các đồ thị trực
tuyến, các tệp ghi âm từ các micro trong và các tệp lưu
trữ. Nhiều nhà hoạt động chính trị xã hội tư nhân
là người Mỹ và nước ngoài khó chịu về qui định
được đề xuất mà có thể cho phép các cộng đồng
tình báo và quân sự Mỹ quét thư từ quan hêu của các
công dân có dấu hiệu hoạt động bất hợp pháp và các
virus được các tác nhân là nhà nước quốc gia nhúng
vào.
Operations
online likely will require a combination of physical and mental
acuity if the recent Stuxnet campaign is any indication. The
U.S.-Israeli-engineered computer virus that reportedly seized Iranian
nuclear centrifuges was inserted manually through a jump drive,
rather than propagated over the Internet from a safe distance. The
Pentagon plans for cyber specialists from the Air Force, Army,
Marines and Navy to coordinate with Cyber Command headquarters in
Maryland on executing operations abroad, according to Alexander.
“One
of the challenges is finding and holding the people we need to do
this mission. We have to recruit, train and retain a cyber cadre that
will give us the ability to operate effectively in cyberspace for the
long term,” Cyber Command spokesman Col. Rivers J. Johnson Jr.
says. “Gen. Alexander has indicated that it is going to take time
for us to generate the force,” Johnson says, adding the
Cyber Command chief is optimistic he eventually will get the
specialized force desired.
Once
troops are in place, activating them may require patience, due to the
risk of accidentally unleashing viruses into the wild. The Flame
worm, a suspected U.S. government invention, has long been harvesting
information from computers in Middle Eastern countries using a
compromised Microsoft product. Microsoft had to block three of
its own digital certificates to stop less well-intentioned
programmers from exploiting the weakness. Stuxnet, which
undermined a computer system that operated nuclear plant
equipment, could theoretically ram other Iranian infrastructure, such
as civilian water utilities, for instance.
Another
complication with an armament such as Flame is the potential for
eavesdropping on communications between innocents. Kaspersky Labs,
the security firm that discovered the cyber spy tool, describes the
bug as “the largest cyber weapon to date,” referring to its 20
megabytes. The worm can scoop up massive amounts of valuable
information such as screen shots of online chats, audio recordings
from internal microphones and storage files. Many American privacy
activists and foreigners are nervous about proposed legislation that
would let U.S. intelligence and military communities scan citizens’
correspondence for signs of illicit activities and viruses embedded
by nation state actors.
Cả những doanh nghiệp
lớn và các nhà hoạt động về quyền con người - không
phải luôn là những người bạn tốt nhất - phần lớn ở
cùng phe về bất kỳ những qui định nào của chính phủ
mà đòi hỏi thông tin nhạy cảm để đổi lấy những
bảo vệ máy tính tốt hơn. Nhiều người tự do dân sự
muốn Mỹ tạo thuận lợi cho dòng chảy thông tin tự do
trong các chế độ áp bức, họ không thật hào hứng nếu
điều đó có nghĩa là việc giám sát tất cả các thông
điệp số để tìm kiếm những kẻ xấu.
Về tổng thể, một
số tin tặc của chính phủ trước đó nói họ ngạc
nhiên thấy chính quyền Obama quan tâm đáng kể để tối
thiểu hóa các quyền tự do dân sự và các rủi ro ANKGM
như vậy. Các cuộc tấn công được phát hiện gần đây
đã lôi kéo “các kỹ thuật có thể từng được sử
dụng để chống lại chúng ta một cách có hiệu quả”,
Dave, Aitel, CEO của hãng ANKGM Immunity Inc, và từng là một
cựu nhà khoa học máy tính của Cơ quan An ninh Quốc gia,
nói. Ông đã tham chiếu tới cơ hội một sự phản xung
KGM nếu các kẻ địch chỉ ra được cách áp dụng các
chiến thuật y hệt chống lại các công dân Mỹ.
Lệnh để găm virus
Stuxnet được cho là đã được thực hiện sau sự cân
nhắc tỉ mỉ của sức mạnh cao nhất tại chính phủ Mỹ
- và không phải là một quan chức Lầu 5 góc. Chiến lược
phòng thủ đối với việc hoạt động trong KGM nói rằng
người tổng chỉ huy có quyền tối thượng nói thế để
cam kết trong những đối đầu. “Obama phải nói có hay
không”, Aitel nói. “Điều này hoàn toàn không giống
'Hãy điên lên, Chỉ huy KGM'”.
Các quan chức Lầu 5
góc đã nói họ tôn trọng mạnh mẽ các quyền của người
Mỹ trong các hoạt động. Người phát ngôn của Bộ Quốc
phòng Trung tá April Cunningham nói, “Bộ Quốc phòng cam kết
bảo vệ tính riêng tư cá nhân các giao tiếp trên Internet
và các quyền tự do dân sự của người Mỹ”
Tướng về hưu John
P. Casciano, cựu giám đốc tình báo, trinh sát và thám báo
của Không quân, nói chính phủ Mỹ sẽ không bao giờ có
sự đảm bảo 100% rằng một cuộc tấn công KGM sẽ làm
việc được như theo kế hoạch. Tuy nhiên, những người
Mỹ, có sự sợ hãi nhiều hơn từ các kẻ địch và
những kẻ lừa gạt KGM hơn từ liên bang. “Tôi không
quan tâm nhiều về việc chính phủ Mỹ gián điệp chúng
ta”, Casciano, bây giờ là một nhà tư vấn tư nhân, nói.
Both
big business and human rights activists—not always best friends—are
largely on the same side about any government regulations that demand
sensitive information in return for greater computer protections. As
much as civil libertarians would like the United States to facilitate
the free flow of information in oppressive regimes, they aren’t so
eager if it means monitoring all digital messages to find the bad
guys.
Yet,
on the whole, some former government hackers say they’ve been
surprised to see the Obama administration taking considerable care to
minimize such civil liberties and cybersecurity risks. Recently
uncovered attacks have involved “techniques that could have been
used against us just as effectively,” says Dave Aitel, chief
executive officer of cybersecurity firm Immunity Inc. and a former
National Security Agency computer scientist. He was referring to the
chance of a cyber backlash if adversaries figured out how to apply
the same tactics against U.S. citizens.
The
order to implant the Stuxnet virus reportedly was made after thorough
deliberation by the highest power in U.S. government—and not a
Pentagon official. Defense’s strategy for operating in cyberspace
states the commander in chief has the ultimate say-so to engage in
confrontations. “Obama has to say yes or no,” Aitel says. “It’s
not completely like ‘Go crazy, Cyber Command.’ ”
Pentagon
officials have said they strongly respect Americans’ rights during
operations. Defense spokeswoman Lt. Col. April Cunningham says, “DoD
is committed to protecting the individual privacy of communications
on the Internet and the civil liberties of the American people.”
Retired
Gen. John P. Casciano, a former Air Force director of intelligence,
surveillance and reconnaissance, says the U.S. government will never
have 100 percent assurance that a cyber offensive will work as
planned. Americans, however, have more to fear from adversaries and
cyber crooks than from feds. “I’m not terribly concerned
about the U.S. government spying on us,” says Casciano, now
a private consultant.
Some
former Defense officials say cyber weapons are subject to the 1978
Foreign Intelligence Surveillance Act, which regulates the
monitoring of U.S. international communications during
counter-espionage activities. “All new cyber weapons must adhere to
all the U.S. federal laws,” says retired Air Force Lt. Gen.
Harry Raduege Jr. Or, more specifically, “it’s U.S. people who
employ cyber weapons who are subject to FISA. It’s really the
people.” Raduege is now chairman of the Deloitte Center for Cyber
Innovation.
Casciano
says he trusts the current legal framework will protect Americans in
cyberspace.
Many
civil liberties activists have argued otherwise, based on their
long-standing criticism of FISA for sweeping up Americans’ calls,
emails and text messages. Flame so far has spread in a
controlled manner among certain nation-state groups and academic
institutions and has not self-replicated, according to Kaspersky
researchers.
Một số cựu quan
chức Bộ Quốc phòng nói các vũ khí KGM là chủ đề cho
Luật Trinh sát Tình báo Nước ngoài (FISA), nó điều chỉnh
việc giám sát các thư từ giao tiếp quốc tế của Mỹ
trong các hoạt động phản gián. “Tất cả các vũ khí
mới về KGM phải gắn với tất cả các luật liên bang
của Mỹ”, Trung tướng về hưu của Không quân Harry
Raduege Jr., nói. Hoặc, cụ thể hơn, “chính nhân dân Mỹ,
những người sử dụng các vũ khí KGM là những người
phải tuân thủ FISA. Đó thực sự là nhân dân”. Raduege
hiện là chủ tịch của Trung tâm về Đổi mới KGM của
Deloitte.
Casciano nói ông tin
tưởng vào khung pháp lý hiện hành sẽ bảo vệ được
những người Mỹ trong KGM.
Nhiều nhà hoạt động
về quyền tự do dân sự đã viện lý khác, dựa vào chỉ
trích FISA từ lâu của họ về việc nghe trộm các cuộc
gọi điện thoại, thư điện tử và các thông điệp văn
bản của người Mỹ. Flame cho tới này đã lan truyền
theo một cách thức được kiểm soát trong các nhóm nhà
nước - quốc gia và các viện trường nghiên cứu hàn lâm
nhất định và không tự nhân bản được, theo các nhà
nghiên cứu của Kaspersky.
Jeffrey Carr, một nhà
tư vấn về ANKGM và là tác giả của Bên trong cuộc
Chiến tranh KGM (Inside Cyber Warfare) (O’Reilly
Media, 2009), đưa ra một sự phân biệt giữa các vũ khí
KGM có ý định phá hủy các hệ thống như Stuxnet, và các
công cụ gián điệp KGM như Flame từng làm tổn hại các
hệ thống. Với các vũ khí KGM, thiệt hại phụ có thể
làm tổn hại tới người dân sử dụng một mạng bị
nhắm đích, ông nói. “Chúng ta biết các mạng nào sẽ
bị nhắm đích và những mạng nào nên có giới hạn”,
ông nói. “Tôi nghĩ rằng [các quan chức Mỹ] có lẽ có
quan tâm về những qui định cam kết tham gia của họ”.
Cunningham lưu ý Lầu
5 góc không thảo luận các vấn đề hoạt động như một
cách thức của chính sách dài lâu và sẽ không bình luận
đặc biệt về sự phát triển của các công cụ tấn
công KGM. Nhưng bà nói, “Bộ Quốc phòng sẽ tổ chức,
quản lý, huấn luyện và trang bị cho việc hoạt động
có hiệu quả trong KGM. Bộ Quốc phòng đang trong quá trình
phát triển các tổ chức, các qui trình và thủ tục để
đảm bảo rằng [các chỉ huy chiến đấu] có cấu trúc
lực lượng và các khả năng KGM phù hợp để vận hành
có hiệu quả trong các môi trường của họ”.
Jeffrey
Carr, a cybersecurity consultant and author of Inside
Cyber Warfare (O’Reilly
Media, 2009), makes a distinction between cyber weapons intended to
destroy systems such as Stuxnet, and cyber espionage tools such
as Flame that compromise systems. With cyber weapons, collateral
damage could harm civilians who use a targeted network, he says. “How
do we know which networks should be targeted and which ones should be
off limits?” he says. “I would think that [U.S. officials] would
be concerned about their rules of engagement.”
Cunningham
notes the Pentagon does not discuss operational matters as a manner
of long-standing policy and will not comment specifically on the
development of cyber offensive tools. But she says, “DoD will
organize, man, train and equip for operating effectively in
cyberspace. DoD is in the process of developing the organizations,
processes and procedures to ensure that the [combatant commands] have
the appropriate cyber force structure and capabilities to operate
effectively in their theaters.”
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.