Chiến tranh không gian mạng: Định nghĩa, Sự thổi phồng và Thực tế (1)

Thứ ba - 19/07/2011 21:47

Cyberwar:Definition, Hype & Reality

Stuart Fox, AssistantEditor, InnovationNewsDaily

Date: 08 July 2011 Time:12:33 PM ET

Theo:http://www.livescience.com/14965-cyberwar-definition-cyber-war.html

Bài được đưa lênInternet ngày: 08/07/2011

Trongphần đầu của loạt bài có 3 phần này, site chị emSecurityNewsDaily của LiveScience khai thác những điều sựthực, những biến dạng, những hỗn loạn và những điềucó thể là thật của chiến tranh không gian mạng (CTKGM).Phần 2: CTKGM trông thế nào và Phần 3: Vì sao CTKGM khôngchắc có thực.

Inthis first of a three-part series, LiveScience's sister siteSecurityNewsDaily explores truths, distortions, confusions andlikelihood of cyberwar. Click for Part2: What Cyberwar Would Look Likeand Part3: Why Cyberwar Is Unlikely.

Lờingười dịch: Có hay không có CTKGM, câu trả lời cho tớinay vẫn còn tranh cãi, nhưng đối với nhiều quốc gia,“Bằng việc giữ cho ranh giới giữa gián điệp KGM vàCTKGM mù mờ một chút, các quốc gia giữ cho họ khả năngđể biện hộ cho sự trả thù vào lúc họ lựa chọn -trong khi cùng một lúc tránh bất kỳ cam kết cứng rắnnào có thể làm leo thang một cuộc xung đột thành thứgì đó nguy hiểm hơn. Hiện tại, Mỹ, Israel, Anh, TrungQuốc và Nga là các quốc gia duy nhất có các khả năngtấn công KGM được thừa nhận. Pháp, Đức, Iran và BắcTriều Tiên có các chương trình nhỏ hơn, nhưng đang giatăng, và khoảng 30 quốc gia khác, cả giàu lẫn nghèo,đã bắt đầu xây dựng các dạng chương trình này bêntrong các tổ chức quân đội và tình báo của riêng họ”.

Tháng trước, NhàTrắng đã đưa ra chính sách không gian mạng (KGM) quốc tếchính thức của mình. Lầu 5 góc có kế hoạch đưa ra họcthuyết chính thức của mình về sử dụng các vũ khíkhông gian mạng sớm.

Những tiến triểnnày, cùng với sự phát hiện ra sâu Stuxnet mùa hè nămngoái tại Iran và - sự khởi đầu củ một Chỉ huy KGMquân sự tại Mỹ, đã mang khái niệm về chiến tranhkhông gian mạng (CTKGM) tới mức độ đặc biệt chú ýcao nhất từ trước tới nay.

Vâng bất chấp nhữngcái đầu tư duy quân sự lo lắng tới hơn 20 năm, thìCTKGM vẫn là một thực tế hiếm hoi, khó xác định vàlà dạng xung đột bị hiểu sai một cách rộng rãi.

[CTKGM được Lầu 5góc gọi là miền thứ 5 của chiến sự].

Không giống như chiếntranh thông thường, khả năng gây ra sự phá hủy chẳngbằng thứ gì hơn bằng những con số 1 và 0 vẫn nằmngoài tầm với của hầu hết các quốc gia, và nằm ngoàisự quan tâm của nhiều quốc gia hơn nữa.

Có nhiều hơn cácquốc gia sở hữu các vũ khí hạt nhân so với các quốcgia có các khả nâng CTKGM tấn công mạnh mẽ cần thiếtđể gây ra những thiệt hại nghiêm trọng, thậm chí dùcác cuộc tấn công KGM đòi hỏi ít sự tinh thông về kỹthuật và đầu tư tài chính hơn nhiều so với các quảbom nguyên tử.

Thậm chí trong sốcác chuyên gia, định nghĩa về CTKGM cũng khác biệt nhaumột cách rộng rãi.

LiệuCTKGM thậm chí có tồn tại hay không?

Ric-hard Clarke, cựu cốvấn đặc biệt của tổng thống về an ninh KGM, đã nóimột cách rộng rãi rằng bất kỳ âm mưu nào thâm nhậpvào một hệ thống máy tính quốc gia đồng nghĩa vớiCTKGM.

Nhưng Howard Schmidt,đương kim hoàng đế về an ninh KGM, còn đi xa hơn khi nóirằng CTKGM không tồn tại - - vì các cuộc tấn công sốkhông rơi vào định nghĩa hợp lý nào của chiến tranh.

Lastmonth, the White House released its official international cyberspacepolicy. The Pentagon plans to release its official doctrine for theuse of cyberweapons soon.

Thesedevelopments, along with last summer's discovery of theStuxnet worm in Iran and --the initiation of a military CyberCommand in the United States, have brought the concept of cyberwar toits highest level of prominence ever.

Yetdespite worrying military thinkers for over 20 years, cyberwarremains a rarely practiced, poorly defined and widely misunderstoodform of conflict.

[CyberwarfareCalled Fifth Domain of Battle by Pentagon]

Unlikeconventional warfare, the ability to cause destruction with nothingmore than 1's and 0's remains beyond the reach of most countries, andoutside the interest of many more.

Thereare more countries that possess nuclear weapons than there are thathave the robust offensive cyberwar capabilities needed to causeserious harm, even though cyberattacks require far less technicalexpertise and financial investment than atomic bombs.

Evenamong experts, the very definition of cyberwar varies widely.

Doesit even exist?

Ric-hardClarke, the former special advisor to the president on cybersecurity,has broadly claimed that any attempt to penetrate a nation's computersystems constitutes cyberwar.

ButHoward Schmidt, the current cybersecurity czar, has gone as far assaying that cyberwar does not exist – since digital attacks fallshort of any reasonable definition of war.

Hầu hết các chuyêngia nằm đâu đó ở giữa, xác định CTKGM như một cuộctấn công khởi nguồn trong KGM nhưng gây ra thiệt hại chothế giới thực.

Theo định nghĩa này,tính phá hoại KGM, như việc đánh sập một website chínhphủ, và gián điệp KGM, như việc thâm nhập vào một máytính để ăn cắp các bí mật nhà nước, có thể khôngđồng nghĩa với CTKGM.

“CTKGM phải đáp ứngđược cùng một ngưỡng mà chúng ta định nói về bấtkỳ cuộc chiến tranh nào khác”, James Lewis, cựu chiếnhữu và giám đốc công nghệ và chính sách nhà nước tạiTrung tâm Nghiên cứu Chiến lược và Quốc tế tạiWashington, D.C. nói: “Vì thế nếu ai đó phun sơn vào mộttòa nhà chính phủ bằng thạch cao, thì chúng ta không thểgọi đó là một cuộc tấn công được. Và nếu ai đóbị bắt làm gián điệp, thì đó cũng không phải là mộtcuộc chiến tranh”.

“Phải có sự pháhủy vật lý, và phải có các tổn thất”, Lewis bổ sungthêm. “Nếu không có, thì đó không phải là một cuộctấn công, và không phải là chiến tranh”.

Sự không đồng ýkiến về thế nào là hoặc không là CTKGM xuất phát mộtphần từ các chính sách tối nghĩa của các quốc gia thựchành nó.

Bằngviệc giữ cho ranh giới giữa gián điệp KGM và CTKGM mùmờ một chút, các quốc gia giữ cho họ khả năng đểbiện hộ cho sự trả thù vào lúc họ lựa chọn - trongkhi cùng một lúc tránh bất kỳ cam kết cứng rắn nào cóthể làm leo thang một cuộc xung đột thành thứ gì đónguy hiểm hơn.

Hiệntại, Mỹ, Israel, Anh, Trung Quốc và Nga là các quốc giaduy nhất có các khả năng tấn công KGM được thừa nhận.Pháp, Đức, Iran và Bắc Triều Tiên có các chương trìnhnhỏ hơn, nhưng đang gia tăng, và khoảng 30 quốc gia khác,cả giàu lẫn nghèo, đã bắt đầu xây dựng các dạngchương trình này bên trong các tổ chức quân đội vàtình báo của riêng họ.

Mostexperts land somewhe-re in between, defining cyberwar as an attackthat originates in cyberspace but causes real-world harm.

Underthis definition, cybervandalism, such as bringingdown a government website, and cyberespionage, such as hackinginto a computer to steal state secrets, would not constitutecyberwar.

"Cyberwarhas to meet the same threshold we'd hold any other war to," saidJames Lewis, senior fellow and director of technology and publicpolicy at the Center for Strategic and International Studies inWashington, D.C. "So if someone spray-painted a governmentbuilding with graffiti, we wouldn't call that an attack. And ifsomeone is caught spying, that isn't war."

"Therehas to be physical destruction, and there have to be casualties,"Lewis added. "If there aren't, it isn't an attack, and it isn'twar."

Thisdisagreement over what does or does not constitute cyberwar stems inpart f-rom the ambiguous policies of the countries that practice it.

Bykeeping the line between cyberespionage and cyberwarfare somewhatfuzzy, countries preserve their ability to justify retaliation at thetime of their choosing – while simultaneously avoiding any rigidcommitments that could escalate a conflict into something moredangerous.

Currently,the U.S., Israel, the U.K., China and Russia are the only countrieswith proven offensive cyberattack capabilities. France, Germany, Iranand North Korea have smaller, but growing, programs, and another 30or so countries, both rich and poor, have begun building these kindsof programs within their own military and intelligence organizations.

Để vượt qua đượcsự cường tráng một cách tự nhiên của các hệ thốngmáy tính đích, CTKGM có hiệu quả đòi hỏi nhiều thờigian, tiền bạc và những người chuyên nghiệp có kỹnăng - và vì thế cả sự ủng hộ của một nhà nước.

Các nhóm “tin tặchoạt động chính trị xã hội” như Lulzsec và Anonymous,hoặc hàng loạt rộng rãi các nhóm tội phạm có tổ chứcsử dụng phần mềm độc hại để kiếm tiền, không cókhả năng tung ra các cuộc tấn công có thể thậm chítiếp cận được cái ngưỡng của CTKGM.

“Một cựu tin tặc14 tuổi không thể gây thiệt hại cho một quốc gia. Điềunày cần một hạ tầng mạnh để thực hiện”, SamiSaydjart, chủ tịch của Những người chuyên nghiệp vềPhòng vệ KGM, một nhóm các chuyên gia an ninh tự mô tảnhiệm vụ của mình như là “để bảo vệ, tư vấn vàphát triển chính sách phòng vệ KGM cho nước Mỹ”, nói.

“Nhưng thậm chí mộtquốc gia thuộc thế giới thứ 3 cũng có những khả năngđể làm điều đó”, Saydjari nói. “Một số các nhómđã tiến hành phân tích hoặc bắt chước các cuộc tấncông, và chúng tôi thấy nó chiếm khoảng 3 năm rưỡi với1 tỷ USD để gây thiệt hại một cách chiến lược”.

Tranhluận nóng nhất: Chủ nghĩa khủng bố

Trong một vùng xámgiữa các nhà nước và bọn tội phạm có một chủngloại gây tranh cãi kịch liệt nhất: các tổ chức khủngbố.

Bọn khủng bố cómong muốn tung ra các cuộc tấn công có thể lượng hóađược như CTKGM, nhưng hiện hành thiếu khả năng đểlàm thế. Câu hỏi liệu chúng bao giờ đó sẽ phát triểnđược khả năng đó gây chia rẽ sâu sắc cộng đồng anninh.

Đối với những kẻdiều hâu về CTKGM, nỗi sợ hãi mà Al Qaeda hoặc Hezbollahcó thể cuối cùng sẽ tấn công Mỹ, hoặc liên minh củanó thông qua các dạng KGM mà sự minh chứng đầu tiên choviệc chi tiêu gia tăng về phòng vệ KGM.

Đối với nhữngngười bồ câu về CTKGM, việc buôn nỗi sợ hãi và chitiêu quân sự không cần thiết lù lù như những mối đedọa lớn hơn cho các hệ thống sống còn trực tuyến hơnlà việc các nhóm khủng bố mà về lịch sử đã dựavào các vũ khí kỹ thuật thấp như các hộp cắt giấyvà các gói thuốc nổ tự tạo.

Câu chuyện nàyđược SecurityNewsDaily cung cấp, một site chị em củaLiveScience, còn Stuart Fox là trợ lý biên tập viên choInnovationNewsDaily.

Toovercome the natural robustness of targeted computer systems,effective cyberwar requires a lot of time, money and skilledprofessionals – and thus the backing of a state.

"Hacktivist"groups such as Lulzsec and Anonymous, or the wide variety oforganized-crime groups that use malware to make money, do not havethe ability to launch attacks that would even approach the thresholdof cyberwar.

"A14-year old hacker cannot do damage to a country. It takes extensiveinfrastructure to perform this," said Sami Saydjari, chairman ofProfessionals for Cyber Defense, a group of security experts whodescribe the mission as "to advocate, advise and advance soundcyber defense policy for the United States of America."

"Buteven a Third World country has the capabilities to do it,"Saydjari said. "A number of groups have done analysis or mockattacks, and we found it takes about three years and half a billiondollars to do strategic damage."

Hottestdebate: Terrorism

Inthe gray area between states and criminals falls the most hotlydebated category: terrorist organizations.

Terroristshave the desire to launch attacks that would qualify as cyberwar, butcurrently lack the capability to do so. The question of whether theywill ever develop that capability sharply divides the securitycommunity.

Forcyberwar hawks, the fear that Al Qaeda or Hezbollah could eventuallyattack the U.S. or its allies through cyberspace forms the primaryjustification for increased spending on cyberdefense.

Tothe cyberwar doves, fear-mongering and unnecessary militaryexpenditure loom as greater threats to critical online systems thando terrorist groups that have historically relied on low-tech weaponssuch as box cutters and homemade explosives.

Thisstory was provided bySecurityNewsDaily, asister site to LiveScience. Stuart Fox is the assistant editorInnovationNewsDaily.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập240
  • Máy chủ tìm kiếm2
  • Khách viếng thăm238
  • Hôm nay37,984
  • Tháng hiện tại700,175
  • Tổng lượt truy cập32,178,501
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây