South
Korea concocting Stuxnet-like virus to infect enemies
by Lisa
Vaas on February 24, 2014 | 3
Comments
Bài được đưa lên
Internet ngày: 24/02/2014
Lời
người dịch: Trích đoạn: “Theo cơ quan thông tấn
Yonhap,
bộ quốc phòng Hàn Quốc nói hôm thứ tư rằng nước
này có kế hoạch thúc đẩy các nỗ lực của mình để
phát triển các công cụ chiến tranh không gian mạng phức
tạp để tàn phá các cơ sở hạt nhân của người láng
giềng của nó”.
Hàn Quốc đang xem xét
phát triển một virus giống như Stuxnet để làm hệt như
những gì vũ khí không gian mạng trước đó đã làm trong
năm 2010: tấn công các cơ sở hạt nhân của kẻ địch.
Stuxnet được tin
tưởng rộng khắp là do Mỹ
và Israel tạo ra để tấn công các cơ sở hạt nhân
của Iran.
Theo
cơ quan thông tấn Yonhap,
bộ quốc phòng Hàn Quốc nói hôm thứ tư rằng nước này
có kế hoạch thúc đẩy các nỗ lực của mình để phát
triển các công cụ chiến tranh không gian mạng phức tạp
để tàn phá các cơ sở hạt nhân của người láng giềng
của nó.
Kế hoạch dài hạn
của Hàn Quốc bao gồm việc phát triển phần mềm độc
hại để đánh què các cơ sở tên lửa và nguyên tử của
Bắc Triều tiên, Yonhap nêu, cùng với việc tăng cường
khả năng tâm lý chiến để làm tê liệt cái gốc của
một cuộc tấn công không gian mạng.
Suy luận cho sự tự
làm liệt dường như sẽ là sự luộm thuộm của truyền
thông xã hội mà gần đây đẩy các binh lính và nhân
viên quân sự Hàn Quốc vào nước nóng.
Theo luật, họ có bổn
phận duy trì sự trung lập về chính trị, Yonhap nêu.
Bất chấp các bổn
phận đó, hơn một tá các thành viên của đơn vị tâm
lý chiến trong chỉ huy không gian mạng đã nằm dưới sự
điều tra của các công tố viên quân sự vì được cho
là đưa lên trực tuyến các thông điệp có tính chính
trị chống lại phe đối lập và ứng viên của nó trước
cuộc bầu cử năm 2012.
Ở bất kỳ mức độ
nào, thậm chí nếu Hàn Quốc định tạo ra một vũ khí
không gian mạng so được với Stuxnet và đặt ra sự im
lặng lẫn lộn xung quanh những người thổi còi tiềm
tàng của riêng mình, thì nước đó có thể phải làm
việc với các hiệu ứng phụ giống như Stuxnet của vũ
khí giống như Stuxnet của họ.
Mục tiêu dự định
hình như của Stuxnet từng là nhà máy hạt nhân Natanz của
Iran, nơi mà nó đã phá hủy 1/5 các máy li tâm hạt nhân
của Iran.
Nhưng Stuxnet còn chưa
dừng ở đó, tất nhiên.
Được tin tưởng
rằng, vì một lỗi lập trình được đưa ra trong một
cập nhất cho sâu đó, nó
lan truyền tới máy tính của một kỹ sư mà đã kết
nối tới các máy li tâm mà Stuxnet sau đó có ở đó.
Khi người kỹ sư đó
bỏ kết nối máy tính của anh ta và mang nó về nhà, thì
Stuxnet đã bị thoát ra khỏi chuồng, đã không lưu ý rằng
nó không còn nằm trong cơ sở hạt nhân của Iran nữa, và
vô tình đã tiếp tục lây nhiễm các hệ thống thu thập
dữ liệu và kiểm soát giám sát - SCADA, cuối cùng gây
lây nhiễm cho một số lượng không xác định các máy
tính - ước tính khoảng hàng chục ngàn máy tính trên thế
giới.
Nó cũng đã không
dừng ở đó. Stuxnet đã sinh nở. Một cuộc tấn công
khác bằng phần mềm độc hại, Duqu,
đã được cho là con của Stuxnet vì chứng thực tệp
trình điều khiển tương tự giữa 2 loại đó.
Stuxnet ban đầu từng
được thiết kế để phá hoại các hệ thống công
nghiệp - thông tin tiềm tàng mà có thể thúc đẩy các
cuộc tấn công trong tương lai tương tự như với Stuxnet.
Nói cách khác, nếu
Hàn Quốc tái tạo Stuxnet, thì có lý do để sợ rằng nó
có thể mở ra toàn bộ một hộp Pandora mới đầy các
phần mềm độc hại có liên quan.
Stuxnet đã không tôn
trọng các đường biên giới quốc gia.
Không có lý do để
tin rằng một nhân bản của Hàn Quốc cũng sẽ như vậy.
South
Korea is looking to develop a Stuxnet-like virus in order to do just
what that earlier cyberweapon did in 2010: attack an enemy's nuclear
facilities.
Stuxnet
is widely believed to have been created
by the US and Israel to attack Iran's nuclear facilities.
According
to the Yonhap
news agency, South Korea's defense ministry said on Wednesday that
the country plans to push forward its efforts to develop
sophisticated cyberwarfare tools to wreak havoc on its northern
neighbor's nuclear facilities.
South
Korea's long-term plan includes developing malware to cripple North
Korea's missile and atomic facilities, Yonhap reports, along with
fortifying its psychological warfare capability to paralyze the
origin of a cyberattack.
The
rationale for self-paralysis seems to be the social media sloppiness
that's recently gotten South Korean soldiers and military personnel
into hot water.
By
law, they're obligated to maintain politic neutrality, Yonhap
reports.
In
spite of those obligations, more than a dozen members of the cyber
command's psychological warfare unit have been under investigation by
military prosecutors for allegedly posting politically charged
messages online against the opposition camp and its candidate ahead
of the 2012 vote.
At
any rate, even if South Korea manages to both create a cyberweapon on
par with Stuxnet and to impose a cone of silence and/or confusion
around its own potential whistleblowers, the country might well have
to deal with their Stuxnet-like weapon's Stuxnet-like side effects.
Stuxnet's
apparent intended target was Iran's Natanz nuclear plant, where it
ruined one-fifth of Iranian's nuclear centrifuge.
But
Stuxnet didn't stop there, of course.
It's
believed that, due to a programming error introduced in an update to
the worm, it
spread to an engineer's computer that had been connected to the
centrifuges Stuxnet was after.
When
the engineer disconnected his computer and took it home, Stuxnet was
let out of its cage, didn't notice that it wasn't in an Iranian
nuclear facility anymore, and blithely continued to infect SCADA
(supervisory control and data acquisition) systems, eventually
infecting an undetermined number of computers - estimated to be in
the range of tens of thousands of computers around the world.
It
didn't stop there, either. Stuxnet spawned. Another malware attack,
Duqu,
was dubbed the son of Stuxnet due to similar driver file certificates
between the two.
Stuxnet
was primarily designed to sabotage industrial machinery. Duqu looked
to be designed for espionage, particularly information related to
industrial systems - potentially information that could fuel future
attacks similar to those of Stuxnet.
In
other words, if South Korea recreates Stuxnet, there's reason to fear
that it could unleash a whole new Pandora's box full of related
malware.
Stuxnet
didn't respect national borders.
There's
no reason to believe that a South Korean replicant will, either.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.