Thứ Ba, 21 tháng 8, 2012

Chiến tranh của các tin tặc


The Hacker Wars
By Aliya Sternstein, Nextgov, August 15, 2012
Bài được đưa lên Internet ngày: 15/08/2012
Lời người dịch: Bài phân tích hiện trạng và tương lai của ANKGM từ nhiều góc độ. Nó cũng đưa ra một vài thông tin chúng ta có thể quan tâm, ví dụ: “Với những thâm nhập trái phép đang trở nên thường xuyên và công khai hơn bao giờ hết - Bộ Quốc phòng và Văn phòng Giám đốc Tình báo Quốc gia đã gọi các tin tặc Trung Quốc là một mối đe dọa liên tục và cần quan tâm - quân đội đang tập trung các ngân sách hạn hẹp của nó vào KGM. Lầu 5 góc vào tháng 1 đã công bố một chiến lược chi tiêu chuyển các ưu tiên từ các cuộc chiến tranh mặt đất tại Trung Đông sang các hoạt động KGM và vùng biển châu Á - Thái Bình Dương”. Hay về nhân sự cho ANKGM, “Tướng Keith Alexander, người đứng đầu Chỉ huy KGM, đã lưu ý bao gồm các những phần thưởng như những phần thưởng mà các phi công và các sĩ quan hạt nhân nhận được, cũng như các cơ hội cho giáo dục và quân hàm cao hơn” và nhiều khía cạnh đáng quan tâm khác có liên quan.
Chỉ huy Không gian mạng (KGM) Mỹ, cơ quan chỉ đạo các hoạt động tấn công mạng của Lầu 5 góc và bảo vệ các mạng của nó, đang trở nên mở hơn về các khả năng quân sự trong KGM. Gần đây, Bộ Quốc phòng đã bị ép phải chỉ ra một phần sự liên can của bộ khi những rò rỉ nổi lên về các vũ khí KGM do Mỹ sản xuất và các nhiệm vụ gián điệp KGM. Hơn nữa, kể từ năm 2011, bộ đã nói cho thế giới bộ đứng lên chuẩn bị để bảo vệ cho những lợi ích an ninh quốc gia của Mỹ thông qua các diễn tập KGM.
Với những thâm nhập trái phép đang trở nên thường xuyên và công khai hơn bao giờ hết - Bộ Quốc phòng và Văn phòng Giám đốc Tình báo Quốc gia đã gọi các tin tặc Trung Quốc là một mối đe dọa liên tục và cần quan tâm - quân đội đang tập trung các ngân sách hạn hẹp của nó vào KGM. Lầu 5 góc vào tháng 1 đã công bố một chiến lược chi tiêu chuyển các ưu tiên từ các cuộc chiến tranh mặt đất tại Trung Đông sang các hoạt động KGM và vùng biển châu Á - Thái Bình Dương.
Nhưng một sự thiếu thốn các chiến binh KGM và sự chuyên tâm của các lực lượng Mỹ đối với các quyền tự do dân sự có thể làm chậm chương trình nghị sự này.
KGM đòi hỏi một dòng giống mới các chiến binh với các kỹ năng hiếm có thậm chí với các tiêu chuẩn của khu vực tư nhân. Bỏ qua một bên số lượng binh lính, các vũ khí KGM có thể đánh trở ngược lại vào thường dân Mỹ, vì bản chất tự nhiên vô định hình của miền KGM. Và ý tưởng về một đội quân cảnh Internet gây sợ hãi cho mọi người mà Chỉ huy KGM nhằm tới để bảo vệ: Những người Mỹ coi trọng tự do ngôn luận và các thị trường tự do.
Lầu 5 góc biết rõ về những thách thức đối với số lượng nhân sự, tính riêng tư và những thách thức về an ninh cần huy động trong KGM, các quan chức quân sự cả trước đây và hiện nay đều nói. Bộ Quốc phòng biết sự cạnh tranh đối với những người chuyên nghiệp có khả năng về KGM hiện nay là một rào cản tạm thời, nhưng mệnh lện là sẵn sàng đối với họ về cuộc sống với việc sử dụng những khuyến khích đặc biệt. Như Tướng Keith Alexander, người đứng đầu Chỉ huy KGM, đã lưu ý bao gồm các những phần thưởng như những phần thưởng mà các phi công và các sĩ quan hạt nhân nhận được, cũng như các cơ hội cho giáo dục và quân hàm cao hơn.
The U.S. Cyber Command, which directs network offensive operations for the Pentagon and protects its networks, is becoming more open about the military’s capabilities in cyberspace. Recently, the Defense Department was forced to show part of its hand when leaks surfaced about U.S.-manufactured cyber weapons and cyber espionage missions. Still, since 2011, the department has told the world it stands prepared to protect U.S. national security interests through cyberspace maneuvers. 
With intrusions becoming ever more frequent and public—Defense and the Office of the Director of National Intelligence have called Chinese hackers a continuing and concerning threat—the military is focusing its constrained budgets on cyber. The Pentagon in January announced a spending strategy that switches priorities from ground wars in the Middle East to the Asia-Pacific maritime region and cyber operations. 
But a cyber fighter shortage and the U.S. force’s dedication to civil liberties may be dragging down the agenda. 
Cyberspace demands a new breed of warrior whose skills are scarce even by private sector standards. Troop size aside, cyber weapons could backfire on U.S. civilians, because of the amorphous nature of the cyber domain. And the very idea of an Internet corps scares the people Cyber Command aims to protect: Americans who value free speech and free markets. 
The Pentagon is cognizant of the staffing, privacy and security challenges of mobilizing in cyberspace, current and former military officials say. Defense knows the competition for able cyber professionals presents a hurdle, but the command stands ready to vie for them using special incentives. The extras that Gen. Keith Alexander, head of Cyber Command, has mentioned include bonuses like the ones pilots and nuclear officers receive, as well as opportunities for education and advanced degrees.
Các hoạt động trực tuyến có khả năng sẽ đòi hỏi một sự kết hợp sự sắc nhọn vật lý và tinh thần nếu chiến dịch Stuxnet gần đây là chỉ số bất kỳ nào. Virus máy tính được Mỹ và Israel thiết kế được cho là đã chiếm đoạt các máy li tâm hạt nhân của Iran đã được chèn vào bằng tay thông qua một ổ đĩa mang xách được, hơn là được truyền giống qua Internet từ một khoảng cách an toàn. Lầu 5 góc có kế hoạch cho các chuyên gia KGM từ Không quân, Lục quân, Hải quân để phối hợp với các trụ sở Chỉ huy KGM tại Maryland trong các hoạt động thực thi ở nước ngoài, theo Alexander.
“Một trong những thách thức là tìm kiếm và giữ những người mà chúng ta cần thực hiện nhiệm vụ này. Chúng ta phải tuyển mộ, huấn luyện và giữ lại các cán bộ KGM sẽ cho chúng ta khả năng hoạt động có hiệu quả trong KGM về lâu dài”, người phát ngôn của Chỉ huy KGM, đại tá Rivers J. Johnson Jr. nói. “Tướng Alexander đã chỉ thị rằng sẽ mất thời gian cho chúng ta để tạo ra lực lượng này”, Johnson nói, bổ sung thêm là lãnh đạo Chỉ huy KGM lạc quan cuối cùng ông sẽ có được lực lượng chuyên nghiệp như mong muốn.
Một khi có các binh sĩ, thì việc kích hoạt họ có thể đòi hỏi sự kiên nhẫn, vì rủi ro ngẫu nhiên tung ra các virus vào thế giới hoang dã. Sâu Flame, một ý định bị nghi ngờ của chính phủ Mỹ, từ lâu đã và đang thu thập thông tin từ các máy tính tại các quốc gia Trung Đông bằng việc sử dụng một sản phẩm bị tổn thương của Microsoft. Microsoft đã phải khóa 3 trong số các chứng thực số của riêng hãng để dừng các lập trình viên ít có ý định tốt khỏi khai thác điểm yếu đó. Stuxnet, đã làm xói mòn một hệ thống máy tính đã vận hành thiết bị nhà máy hạt nhân, có thể về lý thuyết đánh hạ tầng khác của Iran, như các cơ sở nước dân sự, ví dụ thế.
Sự phức tạp khác với một trang bị như Flame là tiềm tàng cho việc nghe trộm trong các giao tiếp giữa những người vô tội. Kaspersky Labs, hãng an ninh đã phát hiện ra công cụ gián điệp KGM này, môi tả lỗi đó như là “vũ khí KGM mới nhất cho tới nay”, tham chiếu tới 20 MB của nó. Sâu này có thể xúc lượng khổng lồ các thông tin giá trị như các hình chụp màn hình của các đồ thị trực tuyến, các tệp ghi âm từ các micro trong và các tệp lưu trữ. Nhiều nhà hoạt động chính trị xã hội tư nhân là người Mỹ và nước ngoài khó chịu về qui định được đề xuất mà có thể cho phép các cộng đồng tình báo và quân sự Mỹ quét thư từ quan hêu của các công dân có dấu hiệu hoạt động bất hợp pháp và các virus được các tác nhân là nhà nước quốc gia nhúng vào.
Operations online likely will require a combination of physical and mental acuity if the recent Stuxnet campaign is any indication. The U.S.-Israeli-engineered computer virus that reportedly seized Iranian nuclear centrifuges was inserted manually through a jump drive, rather than propagated over the Internet from a safe distance. The Pentagon plans for cyber specialists from the Air Force, Army, Marines and Navy to coordinate with Cyber Command headquarters in Maryland on executing operations abroad, according to Alexander. 
“One of the challenges is finding and holding the people we need to do this mission. We have to recruit, train and retain a cyber cadre that will give us the ability to operate effectively in cyberspace for the long term,” Cyber Command spokesman Col. Rivers J. Johnson Jr. says. “Gen. Alexander has indicated that it is going to take time for us to generate the force,” Johnson says, adding the Cyber Command chief is optimistic he eventually will get the specialized force desired.
Once troops are in place, activating them may require patience, due to the risk of accidentally unleashing viruses into the wild. The Flame worm, a suspected U.S. government invention, has long been harvesting information from computers in Middle Eastern countries using a compromised Microsoft product. Microsoft had to block three of its own digital certificates to stop less well-intentioned programmers from exploiting the weakness. Stuxnet, which undermined a computer system that operated nuclear plant equipment, could theoretically ram other Iranian infrastructure, such as civilian water utilities, for instance.
Another complication with an armament such as Flame is the potential for eavesdropping on communications between innocents. Kaspersky Labs, the security firm that discovered the cyber spy tool, describes the bug as “the largest cyber weapon to date,” referring to its 20 megabytes. The worm can scoop up massive amounts of valuable information such as screen shots of online chats, audio recordings from internal microphones and storage files. Many American privacy activists and foreigners are nervous about proposed legislation that would let U.S. intelligence and military communities scan citizens’ correspondence for signs of illicit activities and viruses embedded by nation state actors. 
Cả những doanh nghiệp lớn và các nhà hoạt động về quyền con người - không phải luôn là những người bạn tốt nhất - phần lớn ở cùng phe về bất kỳ những qui định nào của chính phủ mà đòi hỏi thông tin nhạy cảm để đổi lấy những bảo vệ máy tính tốt hơn. Nhiều người tự do dân sự muốn Mỹ tạo thuận lợi cho dòng chảy thông tin tự do trong các chế độ áp bức, họ không thật hào hứng nếu điều đó có nghĩa là việc giám sát tất cả các thông điệp số để tìm kiếm những kẻ xấu.
Về tổng thể, một số tin tặc của chính phủ trước đó nói họ ngạc nhiên thấy chính quyền Obama quan tâm đáng kể để tối thiểu hóa các quyền tự do dân sự và các rủi ro ANKGM như vậy. Các cuộc tấn công được phát hiện gần đây đã lôi kéo “các kỹ thuật có thể từng được sử dụng để chống lại chúng ta một cách có hiệu quả”, Dave, Aitel, CEO của hãng ANKGM Immunity Inc, và từng là một cựu nhà khoa học máy tính của Cơ quan An ninh Quốc gia, nói. Ông đã tham chiếu tới cơ hội một sự phản xung KGM nếu các kẻ địch chỉ ra được cách áp dụng các chiến thuật y hệt chống lại các công dân Mỹ.
Lệnh để găm virus Stuxnet được cho là đã được thực hiện sau sự cân nhắc tỉ mỉ của sức mạnh cao nhất tại chính phủ Mỹ - và không phải là một quan chức Lầu 5 góc. Chiến lược phòng thủ đối với việc hoạt động trong KGM nói rằng người tổng chỉ huy có quyền tối thượng nói thế để cam kết trong những đối đầu. “Obama phải nói có hay không”, Aitel nói. “Điều này hoàn toàn không giống 'Hãy điên lên, Chỉ huy KGM'”.
Các quan chức Lầu 5 góc đã nói họ tôn trọng mạnh mẽ các quyền của người Mỹ trong các hoạt động. Người phát ngôn của Bộ Quốc phòng Trung tá April Cunningham nói, “Bộ Quốc phòng cam kết bảo vệ tính riêng tư cá nhân các giao tiếp trên Internet và các quyền tự do dân sự của người Mỹ”
Tướng về hưu John P. Casciano, cựu giám đốc tình báo, trinh sát và thám báo của Không quân, nói chính phủ Mỹ sẽ không bao giờ có sự đảm bảo 100% rằng một cuộc tấn công KGM sẽ làm việc được như theo kế hoạch. Tuy nhiên, những người Mỹ, có sự sợ hãi nhiều hơn từ các kẻ địch và những kẻ lừa gạt KGM hơn từ liên bang. “Tôi không quan tâm nhiều về việc chính phủ Mỹ gián điệp chúng ta”, Casciano, bây giờ là một nhà tư vấn tư nhân, nói.
Both big business and human rights activists—not always best friends—are largely on the same side about any government regulations that demand sensitive information in return for greater computer protections. As much as civil libertarians would like the United States to facilitate the free flow of information in oppressive regimes, they aren’t so eager if it means monitoring all digital messages to find the bad guys.  
Yet, on the whole, some former government hackers say they’ve been surprised to see the Obama administration taking considerable care to minimize such civil liberties and cybersecurity risks. Recently uncovered attacks have involved “techniques that could have been used against us just as effectively,” says Dave Aitel, chief executive officer of cybersecurity firm Immunity Inc. and a former National Security Agency computer scientist. He was referring to the chance of a cyber backlash if adversaries figured out how to apply the same tactics against U.S. citizens. 
The order to implant the Stuxnet virus reportedly was made after thorough deliberation by the highest power in U.S. government—and not a Pentagon official. Defense’s strategy for operating in cyberspace states the commander in chief has the ultimate say-so to engage in confrontations. “Obama has to say yes or no,” Aitel says. “It’s not completely like ‘Go crazy, Cyber Command.’ ”
Pentagon officials have said they strongly respect Americans’ rights during operations. Defense spokeswoman Lt. Col. April Cunningham says, “DoD is committed to protecting the individual privacy of communications on the Internet and the civil liberties of the American people.”
Retired Gen. John P. Casciano, a former Air Force director of intelligence, surveillance and reconnaissance, says the U.S. government will never have 100 percent assurance that a cyber offensive will work as planned. Americans, however, have more to fear from adversaries and cyber crooks than from feds. “I’m not terribly concerned about the U.S. government spying on us,” says Casciano, now a private consultant. 
Some former Defense officials say cyber weapons are subject to the 1978 Foreign Intelligence Surveillance Act, which regulates the monitoring of U.S. international communications during counter-espionage activities. “All new cyber weapons must adhere to all the U.S. federal laws,” says retired Air Force Lt. Gen. Harry Raduege Jr. Or, more specifically, “it’s U.S. people who employ cyber weapons who are subject to FISA. It’s really the people.” Raduege is now chairman of the Deloitte Center for Cyber Innovation. 
Casciano says he trusts the current legal framework will protect Americans in cyberspace.
Many civil liberties activists have argued otherwise, based on their long-standing criticism of FISA for sweeping up Americans’ calls, emails and text messages. Flame so far has spread in a controlled manner among certain nation-state groups and academic institutions and has not self-replicated, according to Kaspersky researchers.
Một số cựu quan chức Bộ Quốc phòng nói các vũ khí KGM là chủ đề cho Luật Trinh sát Tình báo Nước ngoài (FISA), nó điều chỉnh việc giám sát các thư từ giao tiếp quốc tế của Mỹ trong các hoạt động phản gián. “Tất cả các vũ khí mới về KGM phải gắn với tất cả các luật liên bang của Mỹ”, Trung tướng về hưu của Không quân Harry Raduege Jr., nói. Hoặc, cụ thể hơn, “chính nhân dân Mỹ, những người sử dụng các vũ khí KGM là những người phải tuân thủ FISA. Đó thực sự là nhân dân”. Raduege hiện là chủ tịch của Trung tâm về Đổi mới KGM của Deloitte.
Casciano nói ông tin tưởng vào khung pháp lý hiện hành sẽ bảo vệ được những người Mỹ trong KGM.
Nhiều nhà hoạt động về quyền tự do dân sự đã viện lý khác, dựa vào chỉ trích FISA từ lâu của họ về việc nghe trộm các cuộc gọi điện thoại, thư điện tử và các thông điệp văn bản của người Mỹ. Flame cho tới này đã lan truyền theo một cách thức được kiểm soát trong các nhóm nhà nước - quốc gia và các viện trường nghiên cứu hàn lâm nhất định và không tự nhân bản được, theo các nhà nghiên cứu của Kaspersky.
Jeffrey Carr, một nhà tư vấn về ANKGM và là tác giả của Bên trong cuộc Chiến tranh KGM (Inside Cyber Warfare) (O’Reilly Media, 2009), đưa ra một sự phân biệt giữa các vũ khí KGM có ý định phá hủy các hệ thống như Stuxnet, và các công cụ gián điệp KGM như Flame từng làm tổn hại các hệ thống. Với các vũ khí KGM, thiệt hại phụ có thể làm tổn hại tới người dân sử dụng một mạng bị nhắm đích, ông nói. “Chúng ta biết các mạng nào sẽ bị nhắm đích và những mạng nào nên có giới hạn”, ông nói. “Tôi nghĩ rằng [các quan chức Mỹ] có lẽ có quan tâm về những qui định cam kết tham gia của họ”.
Cunningham lưu ý Lầu 5 góc không thảo luận các vấn đề hoạt động như một cách thức của chính sách dài lâu và sẽ không bình luận đặc biệt về sự phát triển của các công cụ tấn công KGM. Nhưng bà nói, “Bộ Quốc phòng sẽ tổ chức, quản lý, huấn luyện và trang bị cho việc hoạt động có hiệu quả trong KGM. Bộ Quốc phòng đang trong quá trình phát triển các tổ chức, các qui trình và thủ tục để đảm bảo rằng [các chỉ huy chiến đấu] có cấu trúc lực lượng và các khả năng KGM phù hợp để vận hành có hiệu quả trong các môi trường của họ”.
Jeffrey Carr, a cybersecurity consultant and author of Inside Cyber Warfare (O’Reilly Media, 2009), makes a distinction between cyber weapons intended to destroy systems such as Stuxnet, and cyber espionage tools such as Flame that compromise systems. With cyber weapons, collateral damage could harm civilians who use a targeted network, he says. “How do we know which networks should be targeted and which ones should be off limits?” he says. “I would think that [U.S. officials] would be concerned about their rules of engagement.” 
Cunningham notes the Pentagon does not discuss operational matters as a manner of long-standing policy and will not comment specifically on the development of cyber offensive tools. But she says, “DoD will organize, man, train and equip for operating effectively in cyberspace. DoD is in the process of developing the organizations, processes and procedures to ensure that the [combatant commands] have the appropriate cyber force structure and capabilities to operate effectively in their theaters.”
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.