Mulvenon:
Stuxnet was Hiroshima
July 30, 2012 | By Molly
Bernhart Walker
Bài được đưa lên
Internet ngày: 30/07/2012
Lời
người dịch: Một số chuyên gia về an ninh không gian mạng
tới bây giờ cho rằng, việc Mỹ đưa ra Stuxnet có lẽ là
lợi bất cập hại, vì nó làm cho nhiều quốc gia, và cả
các nhóm phi quốc gia hiện đang lao vào các cuộc kiểm
thử khả năng tấn công không gian mạng của mình, và bên
có thể bị chịu thiệt nhiều nhất có thể lại chính
là Mỹ. “Nếu bạn đang ở trong một ngôi nhà bằng
kính, mà tôi nghĩ chúng ta đang ở trong đó thì bạn nên
không là người khởi xướng ném các viên đá vào nhau,
vì, bạn biết đấy, chúng ta đang ở đó, bạn biết đấy,
các viên đá sẽ đi ngược lại vào chúng ta. Và chúng ta
có lẽ có nhiều kính hơn để vỡ với dạng các viên đá
đó hơn hầu hết tất cả mọi người”.
Sử dụng Stuxnet đã
không chỉ là một ý định kiểm thử nước trong tấn
công không gian mạng (KGM), mà nó từng là sự triển khai
một vũ khí KGM quan trọng và có tính phá hủy, James
Mulvenon, chủ tịch của Hiệp hội Nghiên cứu Xung đột
KGM và phó chủ tịch của Nhóm Phòng thủ (Defense Group,
Inc). Mulvenon đã nói hôm 10/07 tại một sự kiện được
Ủy ban Đại tây dương tổ chức tại Washington D.C.
“Đối với tôi,
Stuxnet từng không phải là Trinity, mà nó từng là
Hiroshima. Nó từng là - chúng ta đã thấy các cuộc kiểm
thử được công bố. Chúng ta đã biết về các khả
năng”, Mulvenon nói. “Nhưng khi điều đó xảy ra, cuộc
tấn công phá hủy thực sự tập trung vào tâm trí của
mọi người, đối với tôi, Stuxnet là Hiroshima”.
Và bây giờ nó được
sáng tỏ rằng Mỹ từng, trong tất cả khả năng có thể,
có trách nhiệm về việc triển khai Stuxnet và Flame, một
người trong sự kiện nói Mỹ thậm chí còn có khả năng
bị tổn thương nhiều hơn sau cuộc tấn công đó.
“Nếu bạn đang ở
trong một ngôi nhà bằng kính, mà tôi nghĩ chúng ta đang ở
trong đó, thì bạn nên không là người khởi xướng ném
các viên đá vào nhau, vì, bạn biết đấy, chúng ta đang
ở đó, bạn biết đấy, các viên đá sẽ đi ngược lại
vào chúng ta. Và chúng ta có lẽ có nhiều kính hơn để
vỡ với dạng các viên đá đó hơn hầu hết tất cả
mọi người”, Gregory Rattray, chủ tịch của CCSA và giám
đốc điều hành của Delta Risk, LLP, nói.
Trong khi Mỹ hiện
không ở trong cuộc chiến tranh KGM, thì sự không ổn định
của bức tranh KGM đang dịch chuyển theo hướng đó, Jason
Healey, giám đốc của sáng kiến nghệ thuật quản lý nhà
nước trong KGM tại Ủy ban Đại Tây dương, nói.
“Nếu nó trở nên
OK cho các nhóm phi nhà nước để tiếp cận và đánh các
nhà nước, hoặc các nhà nước tiếp cận và đánh các
nhóm không nhà nước trước khi có một xung đột thực
sự, thì tôi chỉ thấy sự không ổn định càng thêm tồi
tệ”, ông nói.
Ngay bây giờ các nhà
nước đang nhúng các ngón chân của họ vào nước, thử
các khả năng tấn công KGM, Michael Mulville, giám đốc về
KGM tại Cisco Systems, nói.
“Bạn đẩy một
chút, bạn sẽ thấy những gì xảy ra và những gì bạn
có thể làm cho thứ gì đó tiềm tàng xảy ra nữa. Bạn
ở dạng đang kiểm thử hệ thống của bạn để xem cái
gì có ngoài đó, và mỗi người đều đang học được
từ đó”.
Để có thêm thông
tin:
Đi
tới trang sự kiện (âm thanh và văn bản sẵn sàng).
The
use of Stuxnet
was not merely an attempt to test the waters on cyber offense, it was
a siginificant and destructive deployment of a cyber weapon, said
James Mulvenon, chairman of the Cyber Conflict Studies Association
and vice president of Defense Group, Inc. Mulvenon spoke July 10 at
an event hosted by the Atlantic Council in Washington, D.C.
"For
me, Stuxnet wasn't Trinity,
it was Hiroshima.
It was--we had seen declared tests. We knew about capabilities,"
said Mulvenon. "But in terms of that opening, destructive strike
that really focused everyone's mind, for me, Stuxnet is Hiroshima."
And
now that it has come
to light that the United States was, in all likelihood,
responsible for deploying Stuxnet and Flame,
one panelist said the United States is even more vulnerable
post-attack.
"If
you are in a glass house, which I argue we are, you should not be the
one initiating throwing rocks at each other because, you know,
there--we will have, you know, rocks come back at us. And we probably
have more glass to break with those sorts of rocks than most people,"
said Gregory Rattray, president of the CCSA and chief executive of
Delta Risk, LLP.
While
the U.S. is not currently at cyber war, the instability of the cyber
landscape is moving in that direction, said Jason Healey, director of
the cyber statecraft initiative at the Atlantic Council.
"If
it becomes OK for non-states to reach out and smack states, or states
to reach out and smack non-states, or states to smack states before
there's an actual conflict, it's--I only see the instability getting
worse," he said.
Right
now states are dipping their toes in the water, testing cyber
offensive capabilities, said Michael Mulville, cyber executive at
Cisco Systems.
"You
push a little bit, you see what happens and what you can get for
something that potentially happens on a grander scale," said
Mulville. "I'm not trying to be too gloomy, but you know, it's
like anything else. You're kind of testing your system to see what's
out there, and everybody's learning from it."
For
more:
-
go
to the event page (audio and transcript available)
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.