Các kỹ sư tới trường học không gian mạng bí mật ở Mỹ

Thứ ba - 19/04/2011 06:19

Engineersoff to US for secret cyber school

Dylan Welch

April 9, 2011

Theo:http://www.smh.com.au/national/engineers-off-to-us-for-secret-cyber-school-20110408-1d7pt.html

Bài được đưa lênInternet ngày: 09/04/2011

Lờingười dịch: Đã từng có bài viết về việc cáckỹ sư của Microsoft đã phớt lờ khi được báo về sâutấn công cơ sở hạt nhân của Iran liên quan tới 4 lỗingày số 0 trong hệ điều hành Windows, còn bài viếtnày cho thấy hãng Siemens đã thông báo về các “lỗi”trong phần mềm SCADA của hãng cho Phòng thí nghiệm Quốcgia Idaho ở Mỹ. “Một số sự trợ giúp đó, tờ Timesnêu, đã xảy ra sau khi người khổng lồ kỹ thuật Đứclà Siemens đã cung cấp thông tin về các trình kiểm soátmáy tính của mình mà được sử dụng để vận hành nhàmáy công nghiệp trên thế giới - bao gồm cả ở Natanz -cho cơ sở ở Idaho. “Điều này đã trao cho Phòng thínghiệm Quốc gia Idaho ... cơ hội để xác định các lỗhổng được ẩn dấu tốt trong các hệ thống củaSiemens mà đã được Stuxnet khai thác vào năm sau”, tờTimes đã viết vào tháng 1”. Liệu có ai còn muốn tin vàomột hệ điều hành như Windows và phần mềm nguồn đóngmà chỉ 1 công ty duy nhất biết mã nguồn??? Xem thêmvideo: Ralph Langner: Thâmnhập Stuxnet, một vũ khí không gian mạng thế kỷ 21.

Đơn vị không gianmạng (KGM) dân sự hàng đầu của Úc đang gửi đi hàngtrăm kỹ sư để được huấn luyện tại một cơ sở củachính phủ Mỹ được ngụ ý để tạo ra vũ khí KGM hùngmạnh nhất, Stuxnet.

Các kỹ sư này, từĐội Phản ứng Khẩn cấp Máy tính (CERT), đã được gửitới Phòng thí nghiệm Quốc gia Idaho nhiều năm, nơi mà họđược huấn luyện để bảo vệ hạ tầng sống còn củaÚc chống lại sự thâm nhập trái phép KGM. Những thâmnhập trái phép như vậy có thể đánh sập một cách tiềmtàng các nhà máy điện, các cơ sở truyền thông và cáchạ tầng khác.

Phòng thí nghiệm Quốcgia Idaho là nhà cho một sự tái tạo lại khổng lồ cáchệ thống như vậy, và các kỹ sư ở đó có thể thựctập tấn công và phòng thủ chúng.

Nhưng đầu năm nay tờThe New York Time đã cho rằng phòng thí nghiệm này đã đóngmột vai trò trong việc tạo ra sâu Stuxnet, mà sau đó đãđược sử dụng để gây hại cho cơ sở hạt nhân Natanzcủa Iran.

Dù không có bằngchứng nào rõ ràng, thì được tin tưởng Stuxnet đã đượctạo ra từ cơ quan gián điệp của Israel, Mossad, với sựtrợ giúp “được chối bỏ” từ Mỹ.

Mộtsố sự trợ giúp đó, tờ Times nêu, đã xảy ra sau khingười khổng lồ kỹ thuật Đức là Siemens đã cung cấpthông tin về các trình kiểm soát máy tính của mình màđược sử dụng để vận hành nhà máy công nghiệp trênthế giới - bao gồm cả ở Natanz - cho cơ sở ở Idaho.

“Điềunày đã trao cho Phòng thí nghiệm Quốc gia Idaho ... cơ hộiđể xác định các lỗ hổng được ẩn dấu tốt trongcác hệ thống của Siemens mà đã được Stuxnet khai thácvào năm sau”, tờ Times đã viết vào tháng 1.

Khi được hỏi, Phòngthí nghiệm Quốc gia Idaho đã nói với tờ Times nó có thểkhông bình luận về “các nhiệm vụ bí mật” củamình.

Vai trò của các kỹsư ở CERT tại Phòng thí nghiệm Quốc gia Idaho đã đượché lộ từ Tổng Chưởng lý, Robert McClelland, trong mộtcuộc nói chuyện hôm thứ ba.

Hômqua một người phát ngôn cho ngài McClelland đã mô tả cơsở này như một “người dẫn đầu thế giới trong huấnluyện an ninh KGM”.

“Làm việc chặt chẽvới những người sở hữu và vận hành các hệ thốnghạ tầng sống còn của lợi ích quốc gia, CERT Úc là mộtphần sống còn của tiếp cận của Chính phủ đối vớian inh KGM và giúp đảm bảo các mối de dọa và các chỗbị tổn thương sẽ được dò tìm ra và làm giảm nhẹ”,người phát ngôn này nói.

AUSTRALIA'stop civilian cyber unit is sending hundreds of engineers to betrained at a US government facility implicated in creating theworld's most potent cyber weapon, Stuxnet.

Theengineers, f-rom the Computer Emergency Response Team (CERT), havebeen sent to the Idaho National Laboratory for many years, whe-re theyare trained in defending Australia's critical infrastructure f-romcyber intrusion. Such intrusions can potentially down power plants,communications facilities and other infrastructure.

TheIdaho National Laboratory is home to a massive re-creation of suchsystems, and engineers there can practise attacking and defendingthem.

Butearlier this year The New York Times alleged the laboratoryplayed a role in the creation of the Stuxnet worm, which was laterused to damage Iran's Natanz nuclear facility.

Althoughthere is no conclusive evidence, it is believed Stuxnet was cre-atedby Israel's spy agency, Mossad, with ''deniable'' assistance f-rom theUS.

Someof that assistance, the Times claimed, occurred after theGerman engineering giant Siemens provided information about itscomputer controllers that are used to operate industrial machineryaround the world - including at Natanz - to the Idaho facility.

''Itgave the Idaho National Laboratory … the chance to identifywell-hidden holes in the Siemens systems that were exploited the nextyear by Stuxnet,'' the Times wrote in January.

Whenasked, the Idaho National Laboratory told the Times it wouldnot comment on its ''classified missions''.

Therole of CERT engineers at the Idaho National Laboratory was revealedby the Attorney-General, Robert McClelland, during a speech onTuesday.

Yesterdaya spokesman for Mr McClelland described the facility as a ''worldleader in cyber security training''.

''Workingclosely with the owners and operators of critical infrastructure andsystems of national interest, CERT Australia is a critical part ofthe Government's approach to cyber security and helps ensure threatsand vulnerabilities are detected and mitigated,'' the spokesman said.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập248
  • Máy chủ tìm kiếm5
  • Khách viếng thăm243
  • Hôm nay35,074
  • Tháng hiện tại437,578
  • Tổng lượt truy cập36,496,171
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây