Thứ Tư, 8 tháng 8, 2012

Mulvenon: Stuxnet là Hiroshima


Mulvenon: Stuxnet was Hiroshima
July 30, 2012 | By Molly Bernhart Walker
Bài được đưa lên Internet ngày: 30/07/2012
Lời người dịch: Một số chuyên gia về an ninh không gian mạng tới bây giờ cho rằng, việc Mỹ đưa ra Stuxnet có lẽ là lợi bất cập hại, vì nó làm cho nhiều quốc gia, và cả các nhóm phi quốc gia hiện đang lao vào các cuộc kiểm thử khả năng tấn công không gian mạng của mình, và bên có thể bị chịu thiệt nhiều nhất có thể lại chính là Mỹ. “Nếu bạn đang ở trong một ngôi nhà bằng kính, mà tôi nghĩ chúng ta đang ở trong đó thì bạn nên không là người khởi xướng ném các viên đá vào nhau, vì, bạn biết đấy, chúng ta đang ở đó, bạn biết đấy, các viên đá sẽ đi ngược lại vào chúng ta. Và chúng ta có lẽ có nhiều kính hơn để vỡ với dạng các viên đá đó hơn hầu hết tất cả mọi người”.
Sử dụng Stuxnet đã không chỉ là một ý định kiểm thử nước trong tấn công không gian mạng (KGM), mà nó từng là sự triển khai một vũ khí KGM quan trọng và có tính phá hủy, James Mulvenon, chủ tịch của Hiệp hội Nghiên cứu Xung đột KGM và phó chủ tịch của Nhóm Phòng thủ (Defense Group, Inc). Mulvenon đã nói hôm 10/07 tại một sự kiện được Ủy ban Đại tây dương tổ chức tại Washington D.C.
“Đối với tôi, Stuxnet từng không phải là Trinity, mà nó từng là Hiroshima. Nó từng là - chúng ta đã thấy các cuộc kiểm thử được công bố. Chúng ta đã biết về các khả năng”, Mulvenon nói. “Nhưng khi điều đó xảy ra, cuộc tấn công phá hủy thực sự tập trung vào tâm trí của mọi người, đối với tôi, Stuxnet là Hiroshima”.
Và bây giờ nó được sáng tỏ rằng Mỹ từng, trong tất cả khả năng có thể, có trách nhiệm về việc triển khai Stuxnet và Flame, một người trong sự kiện nói Mỹ thậm chí còn có khả năng bị tổn thương nhiều hơn sau cuộc tấn công đó.
“Nếu bạn đang ở trong một ngôi nhà bằng kính, mà tôi nghĩ chúng ta đang ở trong đó, thì bạn nên không là người khởi xướng ném các viên đá vào nhau, vì, bạn biết đấy, chúng ta đang ở đó, bạn biết đấy, các viên đá sẽ đi ngược lại vào chúng ta. Và chúng ta có lẽ có nhiều kính hơn để vỡ với dạng các viên đá đó hơn hầu hết tất cả mọi người”, Gregory Rattray, chủ tịch của CCSA và giám đốc điều hành của Delta Risk, LLP, nói.
Trong khi Mỹ hiện không ở trong cuộc chiến tranh KGM, thì sự không ổn định của bức tranh KGM đang dịch chuyển theo hướng đó, Jason Healey, giám đốc của sáng kiến nghệ thuật quản lý nhà nước trong KGM tại Ủy ban Đại Tây dương, nói.
“Nếu nó trở nên OK cho các nhóm phi nhà nước để tiếp cận và đánh các nhà nước, hoặc các nhà nước tiếp cận và đánh các nhóm không nhà nước trước khi có một xung đột thực sự, thì tôi chỉ thấy sự không ổn định càng thêm tồi tệ”, ông nói.
Ngay bây giờ các nhà nước đang nhúng các ngón chân của họ vào nước, thử các khả năng tấn công KGM, Michael Mulville, giám đốc về KGM tại Cisco Systems, nói.
“Bạn đẩy một chút, bạn sẽ thấy những gì xảy ra và những gì bạn có thể làm cho thứ gì đó tiềm tàng xảy ra nữa. Bạn ở dạng đang kiểm thử hệ thống của bạn để xem cái gì có ngoài đó, và mỗi người đều đang học được từ đó”.
Để có thêm thông tin:
Đi tới trang sự kiện (âm thanh và văn bản sẵn sàng).
The use of Stuxnet was not merely an attempt to test the waters on cyber offense, it was a siginificant and destructive deployment of a cyber weapon, said James Mulvenon, chairman of the Cyber Conflict Studies Association and vice president of Defense Group, Inc. Mulvenon spoke July 10 at an event hosted by the Atlantic Council in Washington, D.C.
"For me, Stuxnet wasn't Trinity, it was Hiroshima. It was--we had seen declared tests. We knew about capabilities," said Mulvenon. "But in terms of that opening, destructive strike that really focused everyone's mind, for me, Stuxnet is Hiroshima."
And now that it has come to light that the United States was, in all likelihood, responsible for deploying Stuxnet and Flame, one panelist said the United States is even more vulnerable post-attack.
"If you are in a glass house, which I argue we are, you should not be the one initiating throwing rocks at each other because, you know, there--we will have, you know, rocks come back at us. And we probably have more glass to break with those sorts of rocks than most people," said Gregory Rattray, president of the CCSA and chief executive of Delta Risk, LLP.
While the U.S. is not currently at cyber war, the instability of the cyber landscape is moving in that direction, said Jason Healey, director of the cyber statecraft initiative at the Atlantic Council.
"If it becomes OK for non-states to reach out and smack states, or states to reach out and smack non-states, or states to smack states before there's an actual conflict, it's--I only see the instability getting worse," he said.
Right now states are dipping their toes in the water, testing cyber offensive capabilities, said Michael Mulville, cyber executive at Cisco Systems.
"You push a little bit, you see what happens and what you can get for something that potentially happens on a grander scale," said Mulville. "I'm not trying to be too gloomy, but you know, it's like anything else. You're kind of testing your system to see what's out there, and everybody's learning from it."
For more:
- go to the event page (audio and transcript available)
Dịch: Lê Trung Nghĩa

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.