Các cuộc tấn công không gian mạng: Bây giờ là gián điệp, sẽ sớm là phá hoại

Thứ sáu - 30/10/2009 06:57

Cyberattacks:Espionage now, sabotage soon

Mộtphân tích về các cuộc tấn công không gian mạng gần đâyvào Hàn Quốc và Mỹ cho rằng các quốc gia với nhữngkhả năng phá hoại số tiên tiến, cho tới nay, phải giữcho họ trong sự kiểm soát... nhưng nó cũng nói rằngchúng ta chỉ còn ít năm cho công nghệ lọc đối với cácnhân vật không thuộc quốc gia nào này.

Ananalysis of recent cyberattacks on Korea and the US suggests that thenations with advanced digital sabotage capabilities have, so far,kept them in check... but it also says that we're only a few yearsf-rom this technology filtering down to non-state actors.

By John Timmer | Lastup-dated October 26, 2009 4:00 PM CT

Theo:http://arstechnica.com/security/news/2009/10/report-cyber-espionage-may-be-cyber-sabotage-within-3-years.ars

Bài được đưa lênInternet ngày: 26/10/2009

Lờingười dịch: Không dễ để qui trách nhiệm cho ai đó làchủ mưu của các cuộc tấn công trong không gian mạng,trong khi, theo nhóm nghiên cứu, thì thời gian cho việc giánđiệp chuyển sang phá hoại trong không gian mạng là khôngcòn nhiều, được dự đoán từ 3-8 năm cho mọi quốcgia. Không rõ Việt Nam có nhận thức được mối hiểmhọa này hay không??? Liệu Việt Nam có là một trong sốcác quốc gia có khả năng phòng thủ và tấn công trongkhông gian mạng hay không, một khi cuộc chiến tranh pháhoại không gian mạng xảy ra??? Chắc chắn điều này phụthuộc vào việc chúng ta biết được gì, làm chủ đượcgì, chứ không phải là sử dụng đồ ăn sẵn gì.

Trong tháng 4/2009, ViệnHàn lâm Khoa học Quốc gia của Mỹ đã cho rằng đã tớilúc Mỹ phải nghiêm túc về chiến tranh không gian mạng,thiết lập chính sách chính thức cho việc sử dụng tấncông của Mỹ và chĩa mũi nhọn vào sự phát triển củanhững tiêu chuẩn quốc tế quản trị sự phát triển củamình. Ít hơn 3 tháng sau, Mỹ và Hàn Quốc mỗi nước đãbị đánh bởi một loạt các cuộc tấn công dựa trênmạng mà chúng được cho là được khởi phát tại BắcTriều Tiên.

Một phân tích vềcác cuộc tấn công này bây giờ đã được thực hiệnrằng sự thiếu vắng một cách tương đối độ tinh viphức tạp làm tăng thêm kết luận rằng chỉ những quốcgia chủ chốt có các khả năng chiến tranh không gian mạngtiên tiến, nhưng cảnh báo rằng tình trạng này sẽ chỉkéo dài cho ít năm nữa.

Phá hoại hay giánđiệp?

Báo cáo này đã đượcchuẩn bị cho Trung tâm về các Nghiên cứu Quốc tế vàChiến lược, một cơ quan không đảng phái, được lãnhđạo bởi James A. Lewis, người từng viết những cuốnsách về chiến tranh không gian mạng. Nó bỏ ra rất ítthời gian về các cuộc tấn công thực sự vào Hàn Quốc– họ đã thừa nhận như là thứ không tinh vi phức tạplúc đó, và phân tích sau này đã không thay đổi xét đoánnày – bỏ qua chúng như một “sự phô diễn ồn ĩ”.Thay vào đó, Lewis sử dụng chúng như một điểm khởiphát cho việc thảo luận tình trạng chung của chiếntranh không gian mạng.

Báo cáo này mưu toanvẽ ra một đường song song giữa các mức khác nhau củachiến tranh không gian mạng và đưa ra những thứ tươngứng không ảo chút nào với những thứ mà chúng ta đãquen thuộc hơn. Vì thế, ví dụ, những sự làm phiền ởmức độ thấp như các cuộc tấn công vào Hàn Quốc vànhững nước khác như Estonia và Georgia được xem tươngđương về sự gián điệp – thứ gì đó mà chúng cóthể làm nóng các mối quan hệ quốc tế nhưng không làmdấy lên mức chiến tranh.

InApril 2009, the US National Academies of Science suggested that itwas time for the US to getserious about cyberwarfare, setting official policy for itsoffensive use and spearheading the development of international normsgoverning its deployment. Less than three months later, the US andKorea were each hit by a series of network-based attacks that arethought to have originated in North Korea. 

Ananalysis of these attacks has now concluded that their relative lackof sophistication reinforces the conclusion that only major nationshave advanced cyberwarfare capabilities, but warns that thissituation will only last for a few more years.

Sabotageor espionage?

Thereportwas prepared for the Center for International and Strategic Studies,a non-partisan think tank, by James A. Lewis, who has written bookson cyberwarfare. It spends very little time on the actual Koreanattacks—they were recognized as unsophisticated at the time, andfurther analysis hasn't changed that diagnosis—dismissing them as a"noisy demonstration." Instead, Lewis uses them as alaunching point for discussing the general state of cyberwarfare.

Thereport attempts to draw a parallel between different levels ofcyberwarfare and the sort of non-virtual equivalents with which we'remore familiar. So, for example, low-level annoyances such as theKorean attacks and others that targeted Estonia and Georgia areconsidered the equivalent of espionage-—something that may inflameinternational relations but not rise to the level of warfare. 

Đối ngược lại, ýnghĩ rằng một số quốc gia có khả năng giáng thiệt hạimột cách lâu dài lên tài sản vật lý và ảo mà nó cóthể so sánh được với một hành động phá hoại.

Hiện thời, chưa cóchỉ số nào mà điều này đưa ra về sự phá hoại ảođã từng xảy ra. Điều này có lẽ là một sản phẩmcủa thực tế rằng rất ít quốc gia – Lewis liệt kêNga, Trung Quốc, Israel, Pháp, Mỹ và Anh là những quốc giaduy nhất – có sự truy cập tới các công cụ và tri thứccần thiết. Và, đối với hầu hết các phần, nhữngquốc gia này đã đối xử với các vũ ký không gian mạngcủa họ chỉ như những phần khác của kho vũ khí tấncông của họ.

“Tuy nhiên, thiếuxung đột lớn hơn như vậy, một quốc gia có lẽ khôngcòn tung ra nữa một cuộc tấn công không gian mạng nghiêmtúc hơn là họ sẽ bắn một quả tên lửa một cách ngẫunhiên vào kẻ thù”, báo cáo kết luận.

(Ngay cả loại xâmlược không gian mạng này sẽ không cần thiết tạo ramột quốc gia thù địch mở giữa các quốc gia, Lewis việnlý, chỉ ra sự việc USS Pueblo như là minh chứng rằngnhững lo lắng lớn hơn về chính trị có thể vẫn cổvũ cho việc nổ súng khi chiến tranh tới).

Thực tế là danh sáchcác quốc gia này được hạn chế tới những quốc gia màhọ có khả năng sở hữu các vũ khí hạt nhân, tuy vậy,sẽ không là lý do cho sự tự mãn. Đối nghịch với côngnghệ hạt nhân, công nghệ không gian mạng chuyển độngxuống chuỗi thức ăn hoàn toàn nhanh. “Một đánh giárất thô thiển”, Lewis viết, “có thểnói rằng có một sự chậm trễ trong vòng từ 3 tới 8năm giữa các khả năng được phát triển bởi các cơquan tình báo tiên tiến và những khả năng sẵn sàng muasắm hoặc thuê trong thị trường chợ đen tội phạmkhông gian mạng”.

Và đó là một vấnđề, vì có nhiều chỉ số rằng các chính phủ, cảnhững chính phủ có và không có các tài nguyên chiếntranh không gian mạng tinh vi phức tạp, đang ngày một giatăng sự tự tin và những yếu tố chợ đen cho khả năngnày. Khi không cam kết trong chiến tranh nhân danh sự bảotrợ quốc gia, những tội phạm này có thể đơn giảnkiếm tiền theo cách cũ kỹ: bằng sự ăn trộm.

“Tội phạm khônggian mạng có thể sống tốt, những lợi ích kinh tế bảnđịa, và chính phủ giành được một vũ khí mạnh vớimột trường hợp mạnh cho 'tính có thể từ chối đượcmột cách hợp lý' khi nó được sử dụng cho các mụcđích chính trị, như là trường hợp tại Estonia hoặcGeorgia”, báo cáo này lưu ý.

Incontrast, it's thought that a number of nations have the ability toinflict long term damage on physical and virtual property that iscomparable to an act of sabotage.

Atthe moment, there is no indication that this sort of virtual sabotagehas ever happened. This may be a product of the fact that so fewnations—Lewis lists Russia, China, Israel, France, the UnitedStates, and the United Kingdom as the only ones—have access to theneeded tools and knowledge. And, for the most part, these nationshave treated their cyberweapons as just another part of theiroffensive arsenal. 

"Absentsuch larger conflict, however, a nation-state is no more likely tolaunch a serious cyber attack than they are to shoot a random missileat an opponent," the report concludes.

(Eventhis category of cyberaggression won't necessarily cre-ate a state ofopen hostility between nations, Lewis argues, pointing to the USSPueblo incident as evidence that larger political concerns canstill trump gunfire when it comes to war.)

Thefact that this list of nations is limited to those that haveresponsibly possessed nuclear weapons, however, shouldn't be a causefor complacency. In contrast to nuclear technology, cybertechnologymoves down the food chain quite rapidly. "A very roughestimate," Lewis writes, "would say that there is a lag ofthree and eight years between the capabilities developed by advancedintelligence agencies and the capabilities available for purchase orrental in the cybercrime black market."

Andthat's a problem, because there are a lot of indications thatgovernments, both those with and without sophisticated cyberwarfareresources, are increasingly reliant on the black-market elements forthis capability. When not engaged in warfare on behalf of a statesponsor, these criminals can simply make money the old-fashioned way:by theft. 

"Thecybercriminal can live well, the local economy benefits, and thegovernment gains a powerful weapon with a strong case for 'plausibledeniability' when it is used for political purposes, as appears to bethe case in Estonia or Georgia," the report notes.

Hạnchế công kích

Các phương tiện màMỹ theo truyền thống dựa vào cho việc hạn chế côngkích, trước hết mối đe dọa của một phản ứng tínhtới việc không chống lại được, không thể được xemxét là một lựa chọn có thể đứng vững được. Nếukhó xác định nguồn gốc của một cuộc tấn công vàkết nối nó tới một chính phủ hay tổ chức, thì sau đósẽ không có gì để hoặc đe dọa hoặc nhằm vào vớimột câu trả lời được tính tới.

Báo cáo này kết luậnbằng việc lưu ý rằng Mỹ, với việc dựa một cáchnặng nề của nó vào vào một hạ tầng số và nền kinhtế dựa vào thông tin, có nhiều thứ nhất để mà mấtnếu các vũ khí không gian mạng tinh vi phức tạp rơi vàotay của những quốc gia hoặc tổ chức phi chính phủ íttân tiến hơn. Cho là một cửa sổ thời gian ngắn đángkể cỡ 3 năm, Lewis kêu gọi một chương trình tàn phá đểcó được sự phòng vệ tăng tốc.

Tuy nhiên, cùng lúc,chúng ta cần bắt đầu thử xây dựng sự hỗ trợ quốctế cho một số tiêu chuẩn mà chúng quản lý điều hànhviệc sử dụng và phổ biến vũ khí không gian mạng.Những thứ này, Lewis viện lý, phải bao gồm khái niệmvề trách nhiệm đối với các tác nhân phi nhà nước.

“Khái niệm mà mộttội phạm không gian mạng trong một trong những quốc gianày hoạt động không có tri thức và vì thế sự đồngý ngầm của chính phủ đó là khó chấp nhận được”,ông viết. “Một tin tặc mà chuyến sự chú ý của anhta từ Tallinn sang Kremlin chỉ có thể có thời giờ trướckhi dịch vụ của anh ta đã bị cắt, cửa của anh ta đãbị tan, và máy tính của anh ta đã bị tịch thu”.

Limitingaggression

Themeans that the US has traditionally relied on for limitingaggression, primarily the threat of an overwhelming counter-response,can't be considered a viable option. If it's difficult to identifythe source of an attack and connect it to a government ororganization, then there's nothing to either threaten or target witha counter-response.

Thereport concludes by noting that the US, with its heavy reliance on adigital infrastructure and information-based economy, has the most tolose if sophisticated cyber weaponry makes its way into the hands ofless advanced nations or non-governmental organizations. Given apotentially short time window of three years, Lewis calls for a crashprogram to get our defenses up to speed.

Atthe same time, however, we need to begin trying to buildinternational support for some norms that govern the use anddistribution of cyber weaponry. These, Lewis argues, should includethe notion of responsibility for non-state actors. 

"Thenotion that a cybercriminal in one of these countries operateswithout the knowledge and thus tacit consent of the government isdifficult to accept," he writes. "A hacker who turned hissights f-rom Tallinn to the Kremlin would have only hours before hisservice was cut off, his door was smashed down, and his computerconfiscated."

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập131
  • Máy chủ tìm kiếm2
  • Khách viếng thăm129
  • Hôm nay346
  • Tháng hiện tại597,833
  • Tổng lượt truy cập37,399,407
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây