Thứ Ba, 14 tháng 6, 2011

Chiến tranh KGM: Cuộc chiến mới chỉ bắt đầu

Cyber warfare: the battle has barely begun

02.06.2011, by John Kennedy

Theo: http://www.siliconrepublic.com/strategy/item/22045-cyber-warfare-the-battle/

Bài được đưa lên Internet ngày: 02/06/2011

Lời người dịch: Rất nhiều các sự kiện gần đây (Dự án Aurora, Stuxnet, rò rỉ ở RSA/Lockheed, châm ngòi ở Tunisi, thâm nhập SSL ở Iran, ...) đã chứng minh một cách không thể chối bỏ với tất cả thế giới rằng chiến tranh không gian mạng đang thực sự diễn ra và nhiều quốc gia đang đặt nó ở một mức độ ưu tiên cao độ. “Bắc Triều tiên được hiểu làm sạch các trường đại học của mình đối với các thần đồng máy tính để gửi ra nước ngoài huấn luyện như một phần của một kế hoạch mở rộng đơn vị chiến tranh không gian mạng của mình, một kẻ đào tẩu đã nói. Các sinh viên và các gia đình của họ sẽ được thưởng với các ưu tiên đặc biệt, như những tiện nghi cuộc sống tốt hơn”; “Không nghi ngờ rằng chiến tranh thông tin đã trở thành một ưu tiên cao cho nhiều cơ quan tình báo và những đơn vị không gian mạng mới đang được thiết lập bởi nhiều nhánh dịch vụ quân sự khắp thế giới. Chỉ riêng Trung Quốc được nói có nhiều nhân viên hơn có liên quan trong chiến tranh điện tử hơn so với nhiều quốc gia nhỏ hơn khác có trong toàn bộ quân đội của họ”. Điều đáng buồn là, không giống với các vũ khí đã có trước đây, vũ khí không gian mạng có thể bất kỳ ai cũng sở hữu được, kể cả bọn khủng bố và các quốc gia không thân thiện trên thế giới. Và cuộc chiến tranh không gian mạng mới chỉ là bắt đầu.

Với việc phát triển các vũ khí KGM của mỹ và việc giải quyết đối xử với các cuộc tấn công vào các mạng máy tính của mình như một hành động chiến tranh dẫn tới một đáp trả quân sự, thì rõ ràng là chiến tranh thông tin đang diễn ra khắp thế giới với một tốc độ gia tăng nhanh.

Cuộc tấn công năm ngoái vào các cơ sở hạt nhân của Iran thông qua sâu Stuxnet - được tin tưởng đã được phát triển bởi dịch vụ bí mật của Israel - và các cuộc tấn công gần đây vào các mạng máy tính của nhà thầu quân sự Lockheed Martin chỉ là cú trầy da của những gì thực sự đang diễn ra.

Ngay hôm nay đã nổi lên rằng các tin tặc tại Trung Quốc đã ăn cắp được các chi tiết đăng nhập vào Gmail của hàng trăm quan chức cao cấp của chính phủ Mỹ và Hàn Quốc và các quan chức châu Á khác, cũng như các nhà hoạt động chính trị xã hội, nhân viên quân sự và các nhà báo của Trung Quốc.

Phản ứng của một loạt các quốc gia sẽ chứng minh sự thú vị. Mỹ, đặc biệt, đã nói sẽ nhận thấy các cuộc tấn công vào các mạng của mình như một cuộc tấn công vào đất đai có chủ quyền của Mỹ và sẽ đáp trả, nếu có thể, bằng quân sự thông thường, cũng như lực lượng không gian mạng hiện đại.

Nếu bạn đánh sập lưới điện của chúng tôi, có thể chúng tôi sẽ đặt một quả tên lửa vào dưới đống rơm bốc khói của bạn”, một quan chức quân sự Mỹ được trích lời trên một bài viết gần đây trên tờ Tạp chí phố Uôn.

Mỹ được hiểu đã phát triển một danh sách các vũ khí không gian mạng, bao gồm các virus có thể phá hoại các mạng sống còn của một kẻ thù. Khung công việc này, mà nó là phân loại các vũ khí không gian mạng này vào cùng dòng như một súng tiểu liên M-16 hoặc một chiếc xe tăng Abrams, làm rõ hoặc quân đội Mỹ cần ủy quyền của tổng thống để thâm nhập vào một mạng máy tính nước ngoài và để lại đó một con virus.

With the US developing cyber weapons and resolving to treat attacks on its computer networks as an act of war requiring a military response, it is clear that information warfare is occurring across the world at an accelerated pace.

Last year’s attack on Iran’s nuclear facilities via the Stuxnet worm – believed to have been developed by the Israeli secret service – and the recent attacks on military contractor Lockheed Martin’s computer networks are just scratching the surface of what’s really happening.

Just today it emerged that hackers based in China have stolen Gmail login details of hundreds of senior US and South Korean government officials and other Asian officials, as well as Chinese political activists, military personnel and journalists.

The responses of various countries will prove interesting. The US, in particular, has said it will perceive attacks on its networks as an attack on sovereign American soil and will respond, if possible, with conventional military, as well as state-of-the-art cyber force.

If you shut down our power grid, maybe we will put a missile down one of your smokestacks,” a US military official was quoted as saying in a recent Wall Street Journal article.

The US is understood to have developed a list of cyber weapons, including viruses that can sabotage an adversary’s critical networks. The framework, which classifies these cyber weapons in the same light as an M-16 battle rifle or an Abrams battle tank, clarifies whether the US military needs presidential authorisation to penetrate a foreign computer network and leave a virus.

Bắc Triều tiên được hiểu làm sạch các trường đại học của mình đối với các thần đồng máy tính để gửi ra nước ngoài huấn luyện như một phần của một kế hoạch mở rộng đơn vị chiến tranh không gian mạng của mình, một kẻ đào tẩu đã nói. Các sinh viên và các gia đình của họ sẽ được thưởng với các ưu tiên đặc biệt, như những tiện nghi cuộc sống tốt hơn.

Các máy tính đã trở thành một phần cơ bản của cuộc sống hàng ngày không chỉ cho các cá nhân và các doanh nghiệp mà còn cho toàn bộ các quốc gia - thực hiện các chức năng sống còn trong sự kiểm soát và phân phối các dịch vụ trong các lĩnh vực như các tiện ích, giao thông, truyền thông và cũng có một phần đáng kể để đóng vai trò trong sự sẵn sàng và thực hiện các khả năng quân sự - cả tấn công và phòng thủ”, Dermot Williams, giám đốc điều hành của Threatscape, nói.

Vì thế sẽ không ngạc nhiên là song song với sự gia tăng gần đây 'tội phạm không gian mạng' thì cũng còn có nhiều bước đi trong thực tế về 'chiến tranh không gian mạng'. Trong trường hợp của Mỹ, ví dụ, thông tin tuần này rằng các nhà lên kế hoạch quân sự của họ đang khai thác các kịch bản trong đó một hành động quân sự 'truyền thống' có thể phù hợp để đáp trả một cuộc tấn công không gian mạng, và đang phát triển một khung công việc đề cập tới 'các luật lệ liên quan', đưa ra một chỉ định về việc gia tăng sự tập trung và ưu tiên mà họ đang đưa ra cho chiến tranh không gian mạng”.

North Korea is understood to be scouring its universities for computer prodigies to send overseas for training as part of a plan to expand its cyber warfare unit, a defector has claimed. The students and their families will be awarded with special privileges, such as improved living accommodations.

Computers have become an essential part of daily life not just for individuals and businesses but also for entire nations – performing critical functions in the control and delivery of services in areas such as utilities, transport, communications and also having a significant part to play in readiness and execution of military capabilities – both offensive and defensive,” explained Dermot Williams, managing director of Threatscape.

So it should come as no surprise that in parallel to the recent growth in ‘cyber crime’ there is also much afoot in the realm of ‘cyber warfare’. In the case of the US, for instance, the news this week that their military planners are exploring scenarios in which a ‘traditional’ military action may be appropriate in response to a cyber attack, and are developing a framework governing the ‘rules of engagement’, gives an indication of the increasing focus and priority they are giving to cyber warfare.”

Các công cụ, vũ khí và kỹ năng của các chiến binh không gian mạng

Nhưng những gì chúng ta biết về các công cụ và kỹ năng với sự sắp đặt của những thứ có liên quan tới chiến tranh không gian mạng, và chắc chắn điều này chỉ là đỉnh của một tảng băng chăng?

Không nghi ngờ rằng chiến tranh thông tin đã trở thành một ưu tiên cao cho nhiều cơ quan tình báo và những đơn vị không gian mạng mới đang được thiết lập bởi nhiều nhánh dịch vụ quân sự khắp thế giới. Chỉ riêng Trung Quốc được nói có nhiều nhân viên hơn có liên quan trong chiến tranh điện tử hơn so với nhiều quốc gia nhỏ hơn khác có trong toàn bộ quân đội của họ”. Williams tiếp tục.

Trong khi chúng ta biết về nhiều vụ việc không gian mạng gần đây mà chúng có tất cả những dấu hiệu của các cuộc tấn công của các nhà nước quốc gia và những quan tâm và hạ tầng của họ (Dự án Aurora, Stuxnet, rò rỉ ở RSA/Lockheed, châm ngòi ở Tunisi, thâm nhập SSL ở Iran, ...), chắc chắn có nhiều cuộc tấn công hơn nữa - cả thành công và thất bại - mà chúng ta không biết, và có lẽ sẽ không bao giờ biết”.

Cũng có nhiều ví dụ các cơ quan tìm kiếm sử dụng các phương pháp công nghệ thông tin thâm nhập để gián điệp các công dân của riêng họ (các dịch vụ nhà nước Ai Cập và phần mềm độc hại FinFisher, HB Gary và Team Themis, ...) mà chỉ là như điềm gở - hoặc có thể còn hơn thế”.

Tools, weapons and skills of cyber warriors

But what do we know about the tools and skills at the disposal of those involved in cyber warfare, and surely this is only the tip of the iceberg?

There is no doubt that information warfare has become a high priority for multiple intelligence agencies and new cyber divisions being set up by various branches of armed services around the world. China alone are said to have more personnel involved in electronic warfare than many smaller countries have in their entire military,” Williams continued.

While we know of many recent cyber incidents that have all the hallmarks of being attacks by or on nation states and their interests and infrastructure (Project Aurora, Stuxnet, RSA/Lockheed breach, Tunisian script injection, Iranian SSL certs, etc), there surely have been many more attacks – both successful and failed – which we do not know about, and probably never will.

There are also multiple examples of agencies seeking to use intrusive IT methods to spy on their own citizens (Egyptian state services and FinFisher malware, HB Gary and Team Themis, etc) which are just as sinister – or maybe more so.”

Williams nói rằng một trong những vấn đề thú vị nhất nổi lên là trong khi nhiều yếu tố an ninh công nghệ thông tin (như mã hóa mạnh) được quản lý bởi các kiểm soát xuất khẩu tại nhiều quốc gia để ngăn ngừa chúng bị bán cho các quốc gia không thân thiện và các quốc gia chuyên quyền, thì sự phát triển và bán các công cụ được mong đợi để đánh bại an ninh công nghệ thông tin dường như không tuân theo các kiểm soát y như vậy.

Ngoài nền công nghiệp cung cấp công nghệ 'chắn hợp pháp' (nghe trộm điện thoại, ...) đã nổi lên một loạt các công ty phát triển các công cụ phần mềm thâm nhập để giúp trong việc giám sát từ xa và thậm chí thâm nhập vào các hệ thống máy tính”.

Vâng, có các công ty phát triển một cách mở các phần mềm độc hại để bán cho các lực lượng cảnh sát (chỉ có thể ngạc nhiên các quốc gia đó cho phép sử dụng các công cụ như vậy đối với các công dân của họ; trường hợp FinFisher khẳng định Ai Cập là nước như vậy)”.

Thậm chí có cả một hội nghị ngăn chặn hợp pháp tại Praha cuối tháng này nơi mà nhiều hãng (bao gồm cả một hãng từ Anh và một hãng từ Ý) sẽ trưng bày các sản phẩm như vậy để bán cho nhân viên cảnh sát tới dự; đồ của họ được khuyến khích công khai trên website của những người tổ chức. Và giả thiết sẽ có một phần các đoàn tham dự nhân danh các ông chủ tình báo và quân sự”.

Và hãy hy vọng rằng tất cả đều có - và rằng các tổ chức khủng bố và tội phạm được cấp tiền tốt sẽ không định tìm cách của họ vào đó. Nhưng với lòng trung thành kỳ lạ trong sân chơi ở một số phần chắc chắn nào đó trên thế giới, thậm chí điều đó không phải là không thể”.

Nếu bạn nghĩ Stuxnet từng là tham vọng trong những bàn tay của nó, đáng kể trong công nghệ và ngạc nhiên vào sự thành công được cho là của nó - thì hãy nhìn vào môi trường này”, Williams kết luận.

Khi nói về chiến tranh không gian mạng, thì cuộc chiến mới chỉ bắt đầu...”

Williams said that one of the most interesting issues that arises is that while many elements of IT security (such as strong encryption) are governed by export controls in many countries to prevent them being sold to unfriendly nations and totalitarian states, the development and sale of tools intended to defeat IT security does not seem to be subject to the same controls.

Out of the industry of providing ‘lawful intercept’ technology (telephone tapping, etc) has emerged a range of companies developing intrusive software tools to aid in the remote monitoring and even penetration of computer systems.

Yes, there are companies openly developing malware for sale to police forces (one can only wonder which countries allow the use of such tools on their own citizens; the FinFisher case confirms Egypt was one).

There is even a lawful intercept conference in Prague later this month where multiple firms (including one from the UK and one from Italy) will be exhibiting such products for sale to the police personnel in attendance; their wares are openly promoted on the organisers' website. And presumably there will be a portion of the delegates attending on behalf of intelligence and military employers.

And let’s hope that’s all there is – and that well-funded terrorist and criminal organisations don’t manage to find their way in also. But with the strange allegiances at play in certain parts of the world, even that is not impossible.

If you thought Stuxnet was ambitious in its aims, remarkable in its technology and astonishing in its alleged success – watch this space,” Williams concluded.

When it comes to cyber warfare, the battle has only just begun …”

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.