Chiến tranh không gian mạng: Không chỉ còn là viễn tưởng nữa

Thứ hai - 25/07/2011 05:57

Cyberwar:It’s Not Just Fiction Anymore

July 16, 2011 at 3:22 pmPT

Theo:http://allthingsd.com/20110716/cyberwar-its-not-fiction-anymore/?mod=googlenews

Bài được đưa lênInternet ngày: 16/07/2011

Lờingười dịch: Khi BộQuốc phòng Mỹ đưa ra tài liệu và khẳng định Bộ coikhông gian mạng là một miền tác chiến mới như hải,lục, không và vũ trụ, thì chiến trang không gian mạngđã được khẳng định, chứ không còn là chuyện viễntưởng nữa. Cuộc chiến tranh không gian mạng hiện nayđang diễn ra, và cũng giống như thời kỳ chiến tranhlạnh, các cường quốc tin rằng một khi nước bạn cóthể hủy diện được nước khác thì ngược lại, nướckhác cũng có thể hủy diệt được nước bạn bằng đúngcác vũ khí đó. Và có thể vì thế mà sẽ không quốcgia nào dám đi bước trước để tạo ra một cuộc chiếntranh hủy diệt như vậy được. Tất cả chỉ là hy vọng,vì CTKGM rất khó để phát hiện chính xác ai đang đánhbạn.

Sau khi sống sót quavô số cuộc chiến tranh tàn phá trong lịch sử, loàingười đã quen tốt với chiến tranh theo cách thức vậtlý.

Nhưng chúng ta vẫncòn chưa quen với khái niệm về chiến tranh không gianmạng (CTKGM). Vào năm 1998, John Arquilla, giáo sư tại TrườngHàng hải sau đại học, đã cố hình dung nó trong mộtbài viết cho Tạp chí Wired, CTKGMvĩ đại của năm 2002, trong đó một liên minh lỏnglẻo các quốc gia xỏ lá, các nhóm khủng bố và các băngnhóm ma túy tập hợp lại để đánh vào Mỹ trong mộtcuộc chiến tranh với Trung Quốc và Nga bằng việc đánhsập các lưới điện, thổi bay các nhà máy hóa chất vàgây ra những vụ tai nạn máy bay giữa bầu trời.

Điều đó từng làchuyện viễn tưởng, nhưng là chuyện viễn tưởng kinh sợnhất luôn dựa vào một phần thực tế có vẻ hợp lý.

Vậy CTKGM chính xáccó thể trông như thế nào trong thế giới thực?

Đây là một câu hỏiquan trọng phải trả lời được bây giờ, sau khi BộQuốc phòng Mỹ đã công bố vào tuần trước rằng bâygiờ Bộ coi “không gian mạng” - một thế giới rõ ràngtham chiếu tới Internet và các môi trường máy tính mạng,nhưng nó gần đây đã giành lại được sự thịnh hànhtrong các giới chức chính phủ - một miền của chiếntranh tương tự như hải, lục, không và vũ trụ.

Trong bài phát biểutuần này tại Đại học Quốc phòng tại Norfolk, bang Va.,Thứ trưởng Quốc phòng William Lynn đã công bố rằng Mỹbây giờ coi các cuộc tấn công vào các mạng và hệthống máy tính từ các thế lực và bọn khủng bố nướcngoài tương đương với một cuộc tấn công bằng súngống và bom. Bộ vì thế giữ lại quyền trả đũa, cảtrong không gian mạng lẫn theo lực lượng truyền thống.

(Bạn có thể xem bàiphát biểu của Lynn, khoảng 45 phút, trên video ở đây,trên kênh của Lầu 5 góc. Và bên dưới là tài liệuchính sách dày 19 trang).

Tuyên bố nổi bậtnày làm dấy lên một vì câu hỏi cơ bản về chiếntranh, bao gồm: Chiến tranh trong KGM trông ra sao? Làm cáchnào có thể đối phó được với nó? Liệu những aikhông trực tiếp liên quan trong việc chiến đấu ngay cảkhi biết nó đang diễn ra hoặc bên nào đang chiến thắng?Liệu chúng ta có biết được thậm chí ai là kẻ thù haykhông?

Aftersurviving numerous devastating wars throughout history, humanity iswell acquainted with war in the physical realm.

Butwe’re still unfamiliar with the concept of cyberwar. In 1998, JohnArquilla, professor at the Naval Postgraduate School, tried toenvision it in a piece for Wired Magazine, TheGreat Cyberwar of 2002, in which a loose coalition of roguestates, terrorist groups and drug cartels team up to prod the UnitedStates into a war with China and Russia by knocking out power grids,blowing up chemical plants and causing airliners to collide inmidair.

Itwas fiction, but the scariest fiction is always based in part onplausible fact.

Sowhat exactly would cyberwar look like in the real world?

It’san important question to answer now, after the U.S. Department ofDefense announced last week that it now considers “cyberspace” —an obviously dated word referring to the Internet and networkingcomputer environments, but which has recently regained currency ingovernment circles — a theater of warfare similar to land, sea, airand space.

Ina speech this week at the National Defense University in Norfolk,Va., Deputy Secretary of Defense William Lynn announced that theUnited States now considers attacks on certain computer networks andsystems by foreign powers and terrorists as the equivalent of atraditional attack with guns and bombs. It thus reserves the right toretaliate, both in the cyber-realm or with traditional force.

(Youcan see Lynn’s speech, which runs about 45 minutes, in the videobelow, courtesy The Pentagon Channel. And below that I’ve embeddedthe 19-page policy document.)

Thestriking declaration raises some fundamental questions about warfare,including: What would war in cyberspace look like? How would it befought? Would those not directly involved in the fighting even knowit’s going on or which side is winning? Would we even know who theenemy is?

Chúng ta có một sốtrở ngại. Ở mức cơ bản nhất của nó, chúng ta biếtrằng các bên không rõ đang thâm nhập vào các mạng củachính phủ và tư nhân của Mỹ, ăn cắp những gì họ cóthể và để lại các cửa hậu không được khóa chonhững lần viếng thăm trong tương lai.

Các quan chức của Mỹđã than phiền một cách công khai và cá nhân về các cuộctấn công được cho là chống lại các mạng chính phủvà các nhà thầu quân sự.

Một cách cá nhân vàtrên các kênh ngoại giao, họ hầu hết thường xuyên đổlỗi cho Trung Quốc, nước đã luôn từ chối bất kỳ sựliên can nào. Mộtcâu chuyện vào ngày 21/04 của Reuters trích các kênhngoại giao của Bộ Ngoại giao Mỹ đã được WikiLeaks chỉra các quan chức đánh giá rằng các tin tặc làm việc choQuân Giải phóng Nhân dân Trung Hoa đã ăn cắp hàngTetrabyte thông tin, và rằng những nỗ lực nhằm đánh tancác cuộc tấn công này, được gọi là “Chiến dịchByzantine Hades” đang diễn ra.

Về tổng thể, Vănphòng Kiểm toán Chính phủ nói rằng những thâm nhậptrái phép vào các mạng máy tính của chính phủ đã leothang từ 5,503 vụ trong năm 2006 lên thành 41,776 vụ trongnăm 2010.

Còn vô số các vídụ.

Vào tháng 3, hệ thốngSecurID được RSA thực hiện, một đơn vị của ngườikhổng lồ lưu trữ EMC, đãbị tấn công. Một cuộc tấn công sau đó đã đượctung ra chống lại nhàthầu quân sự Lockheed Martin. Các thẻ RSA y hệt đượcsử dụng rộng rãi trong các cơ quan chính phủ và trong vôsố các tập đoàn.

Vào tháng 6, Google đãphát hiện rằng dịch vụ thư điện tử Gmail của hãngđã bị tấn công từ ai đó tại Trung Quốc, một tiếngkêu mà đã bị chính phủ nước này từ chối.

Và mới ngay trongtháng này một vài cơ sở của Bộ Năng lượng Mỹ - baogồm cả Phòng thí nghiệm Quốc gia Bắc Thái Bình Dươngtại Richland, bang Washington - cáckết nối khắt khe của họ tới Internet sau một loạtcác cuộc tấn công có sử dụng các chỗ bị tổn thương“Ngày số 0”, khai thác trước hết những điểm yếucòn chưa được biết trước đó.

Wehave some hints. At its basest level, we know that unknown partiesare probing U.S. government and private networks, stealing what theycan and leaving the doors unlocked for future visits.

U.S.officials have complained in private and in public about allegedattacks against government networks and those belonging to defensecontractors.

Privatelyand in diplomatic cables, they most frequently blame China, which hasalways denied any involvement. An April21 Reuters story citing U.S. State Department diplomatic cablesobtained by WikiLeaks showed officials estimating that hackersworking for China’s People’s Liberation Army had stolen terabytesworth of information, and that efforts to put down the attacks,dubbed “Operation Byzantine Hades,” were ongoing.

Overall,the Government Accountability Office says that intrusions ongovernment computer networks have climbed f-rom 5,503 incidents in2006 to 41,776 in 2010.

Theexamples are numerous.

InMarch, the SecurID system made by RSA, a unit of storage giant EMC,cameunder attack. A subsequent attack was launched against defensecontractor Lockheed Martin. The same RSA tokens are widely usedat government agencies and at innumerable corporations.

InJune, Google disclosed that its Gmail email service had come underattack f-rom someone in China, a claim which that country’sgovernment denied.

Andjust this month several U.S. Department of Energy facilities —including the Pacific Northwest National Laboratory in Richland,Wash. — severedtheir connections to the Internet following a series of attacksusing “Zero Day” vulnerabilities, which exploit previouslyunknown weaknesses.

Tất cả các vụ nàydường như gióng lên nhu cầu về một sự phòng vệ tíchcực hơn, mà chính sách mới này được mong đợi sẽ tạora. Để bắt đầu sẽ không bao giờ có một hình phạtcho việc tấn công vào các mạng của chính phủ và tưnhân của Mỹ, một phần vì khó mà đánh ngược trở lạikhi bạn không biết chính xác ai đang đánh bạn ngay từđầu.

Điều này đượcbiết tới như là vấn đề về thẩm quyền.

Nếu bạn có khảnăng giải quyết vấn đề đó, thì sẽ có một số trởngại về việc đâu là một sự trả đũa có thể thấy.Hãy xem Stuxnet: Một mẩu uy lực của phần mềm độc hạiđược nhằm đích cẩn thận, được cho là do Israel đãthiết kế ra, nó được ẩn dấu sâu thông qua MicrosoftWindows trong các máy tính kiểm soát công nghiệp vận hànhcác máy li tâm hạt nhân của Iran.

với mục tiêu củanó được định vị - nó đã được thiết kế để tìmkiếm ra một sự cài đặt đặc thù - Stuxnet đã làm chocác máy li tâm đó, được sử dụng để làm giàuuranium, quay nhanh hơn so với chúng được dự kiến. Kếtquả là sự thiệt hại làm cho chương trình hạt nhân củaIran bị đẩy lùi tới hơn2 năm.

Đó chưa phải là kếtquả tồi tệ, có lẽ, nhưng Stuxnet đã mở ra một chiếchộp Pandora. Và trong khi các chuyên gia đã phân tích nósát sao đã nói nó có thể cần tới một đội những lậptrình viên có kỹ năng cao với vài triệu USD trong vàitháng để thiết kế nó, thì bạn có thể đánh cượcrằng các chiến binh KGM ở mọi quốc gia trên Trái đấtđang trải lược qua mã nguồn của Stuxnet với hy vọngxây dựng được phiên bản Stuxnet của riêng họ. Tất cảnhững thứ này có thể hình dung được sẽ được sửdụng chống lại các lưới điện và nhà máy và nhiềuhơn thế nữa.

Và theo một cách thứckỳ dị thì đó là một ý nghĩ được khuyến khích. Nơichúng ta có thể kết thúc là với sự tương tự về sốcủa sựphá hủy đôi bên có đảm bảo.

Nếu chúng ta với tớiđược điểm nơi mà chúng ta có thể phá hủy và pháhoại được các mạng và hạ tầng dựa trên đó các kẻđịch tiềm tàng của chúng ta dựa vào và họ cũng cóthể làm được thứ y như vậy đối với chúng ta bằngsự ngang bậc tương đối, thì nỗi sợ hãi về một sựtrả thù tàn phá sẽ trở thành một vật cản cho nhữngâm mưu tung ra một vụ tấn công như vậy.

Những giả thiếttương tự về chiến tranh hạt nhân đã ngăn chặn đượccuộc Chiến tranh Lạnh giữa Mỹ và Liên Xô khỏi biếnthành một cuộc chiến tranh nóng, và đã làm cho chiếntranh hạt nhân cuối cùng không thể nghĩ được đối vớicả 2 bên.

Không có điện và vìthế khả năng giao tiếp hoặc tiến hành thương mại, bấtkỳ xã hội nào cũng sẽ đổ nhanh chóng. Hãy xem ý nghĩvề 6 tuần không làm việc được với mạng điện thoạicầm tay, không có khả năng truy cập các quỹ trong tàikhoản ngân hàng của bạn hoặc không có điện.

Nếu điều đó làmbạn sợ hãi - và có lẽ thế - thì nó sẽ làm các kẻđịch tiềm tàng của bạn cũng sợ nhiều y hệt, và vìthế trao cho họ điểm dừng. Đó chỉ là hy vọng, dù thếnào chăng nữa.

Allof these incidents seem to scream out the need for a more activedefense, which the new policy is intended to cre-ate. To date there’snever been a penalty for attacking U.S. government and privatenetworks, in part because it’s hard to hit back when you don’tknow precisely who’s hitting you in the first place.

Thisis known as the attribution problem.

Ifyou’re able to solve that issue, there are some hints about what aretaliation might look like. Consider Stuxnet: A powerful piece ofcarefully-targeted malware, supposedly designedby Israel, it burrowed deep via Microsoft Windows into theindustrial control computers running Iran’s nuclear centrifuges.

Withits target located — it was designed to seek out a specificinstallation — Stuxnet made those centrifuges, which are used toenrich uranium, spin faster than they were supposed to. The resultingdamage set the Iranian nuclear program back by twoyears or more.

That’snot a bad outcome, perhaps, but Stuxnet opened a Pandora’s box. Andwhile experts who have analyzed it closely have said it would havetaken a team of highly skilled programmers several million dollarsand several months to design it, you can bet that cyberwarriors inevery nation on Earth are combing through the Stuxnet code hoping tobuild their own version of it. All these could conceivably be usedagainst our own power grids and factories and more.

Andin an odd way that’s an encouraging thought. Whe-re we might end upis with the digital equivalent of mutuallyassured destruction.

Ifwe reach a point whe-re we can destroy and disrupt the networks andinfrastructure upon which our potential enemies rely and they can dothe same thing to us with relative parity, the fear of a devastatingreprisal becomes a deterrent to the temptation to launch an attack.

Similarassumptions about nuclear war prevented the Cold War between the U.S.and the Soviet Uni-on f-rom turning hot, and made nuclear warultimately unthinkable for both sides.

Withoutelectrical power and thus the ability to communicate or conductcommerce, any society breaks down quickly. Consider the thought ofsix weeks without a working cellphone network, without the ability toaccess funds in your bank account or without power.

Ifthat scares you — and it should — it should scare our potentialenemies just as much, and thus give them pause. That’s the hope,anyway.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com


Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập111
  • Máy chủ tìm kiếm9
  • Khách viếng thăm102
  • Hôm nay27,743
  • Tháng hiện tại121,673
  • Tổng lượt truy cập36,180,266
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây