'CryStuxnet And Let Slip The Dogs Of War?' The Potentially Deadly VirusesOf Cyber Warfare
Thursday, 02 December2010 10:42
By Dean Picciotti andGregory Montanaro
Bài được đưa lênInternet ngày: 02/12/2010
Lờingười dịch: Stuxnetgợi nhớ lại những cuộc tấn công đầu tiên của cuộcChiến tranh Lạnh Mới vào những năm 2007-2008 của nhữngngười Nga vào Estoniavà Georgia“vì sự hỏng hệ thống rộng khắp mà chính phủ đượcthành lập tại Georgia đã không thể điều phối bất kỳsự phòng vệ nào, và đã bị cô lập khỏi phần còn lạicủa thế giới để có được sự trợ giúp”, nhữngcông việc đang được điều chỉnh ở nước Mỹ, như“Bất chấp những phiền muốn về kinh tế, Bộ An ninhQuốc nội đang chi tiêu đáng kể để tăng cường hạtầng sống còn. Các qui định điều tiết công nghiệp tưnhân đang được chỉnh sửa để đòi hỏi sự phòng vệmạnh đối với các qui trình và dữ liệu sống còn”,và không quên chỉ ra những hệ thống có thể sẽ làđích ngắm sắp tới như: “Các điện thoại thông minh,máy tính xách tay, di động, máy để bàn; Các ATM, các máyquét mã vạch ở các cửa hàng, các máy quét thẻ tíndụng; Các hệ thống điện thoại, các hệ thống truyềnhình; Các kiểm soát hệ thống thang máy nhà cao tầng vàHVAC; Các hệ thống đặt hàng, các hệ thống thanh toán,các hệ thống chuyển tiền; Các hệ thống sản xuất ởcác nhà máy, các dây chuyền lắp ráp; Các hệ thống xửlý và đóng gói thực phẩm; Các hệ thống cấp thoátnước, các đường xe lửa, các tín hiệu giao thông; Cáchệ thống xử lý/sản xuất và phân phối các tiện íchđiện và khí gaz. Hãy tưởng tượng những hệ thống nàybị thâm nhập bởi phần mềm độc hại, đánh sập, trởthành vô dụng, ít nhất là tạm thời. Mạng các dữ liệuhỏng. Lưới điện hỏng. Mạng truyền thông hỏng. Mạnggiao thông hỏng. Hãy tưởng tượng sự tiềm tàng đốivới những hỗn loạn tài chính và những thứ khác khiđối mặt với sự hỏng các mạng theo mô hình thác nướcđổ”, y như những gì đã diễn ra tại Estonia vàGeorgia. Chắc chắn chúng đều là những bài học về anninh không gian mạng cho Việt Nam chúng ta.
Trận chiến gần đâynhất trong Chiến tranh Lạnh Mới đã và đang được tiếnhành như bạn đã đọc về nó. Đây là một trận chiếnvề các vũ khí hạt nhân.
Nói rằng hơn 30.000máy tính của họ đã bị tổn thương bởi một mẩu phầnmềm độc hại hư hỏng được gọi là Stuxnet, nhữngngười Iran nói rằng chiến tranh điện tử đang đượctiến hành để chống lại nhà nước của họ. Đượcnhiều chuyên gia coi là virus không gian mạng tốt nhất từtrước tới nay, virus Stuxnet đổ bệnh dịch cho Iran làmột mẩu phần mềm độc hại phức tạp – ngắn hạnđối với “phần mềm độc hại”, được tạo ra đểthâm nhập một cách lén lút và chiếm quyền kiểm soátnhững khía cạnh chắc chắn nào đó của một hệ thốngmáy tính.
Michael Scheidell, Giámđốc Công nghệ của An ninh Mạng SECNAP và là một chuyêngia nổi tiếng quốc gia về an ninh hạ tầng không gianmạng, nhận thức rằng “sự tinh vi phức tạp, thiết kếnhiều lớp, và dãy các yếu tố khác nhau về mặt kỹthuật của Stuxnet gợi ý rằng một đội lớn, đượccấp vốn tốt chịu trách nhiệm đối với một nhà nướcquốc gia mới có khả năng tạo được ra nó. Một sốphân tích cũng chỉ ra một đích cụ thể cao - một nhàmáy hạt nhân tại Iran. Nên bạn có thể kết luận rằngmột thực thể, một tổ chức hoặc một quốc gia cótiềm lực mạnh đã tạo ra Stuxnet để trả thù chốnglại Iran. Chúng tôi có thể thấy một kịch bản khác vàolúc cờ tàn, nhưng kịch bản này thấy là tốt với nhữnggì chúng ta bây giờ đã biết”.
Khi thế giới ngàycàng trở nên được kết nối và phụ thuộc vào các máytính để chạy mọi thứ từ những người làm cà phêcủa chúng ta cho tới các nhà máy hạt nhân của chúng ta,thì không gian mạng đã nổi lên như miền thứ 5 củachiến tranh, sau Lục, Hải, Không và Vũ trụ.
Một cuộc tấn côngkhông gian mạng đã được tung ra bởi một quốc gia chốnglại quốc gia khác làm nảy sinh nhiều câu hỏi. Sau mộtcuộc tấn công, sẽ có sự trả thù chăng? Ở dạng nàođây: một cuộc tấn công không gian mạng khác? Một cuộctấn công theo truyền thống hơn hoặc một cuộc tấn côngkhủng bố không đồng bộ chăng?
Những hiệp ước nàođây? Học thuyết của NATO là nếu một cuộc tấn côngvào một thành viên thì là cuộc tấn công vào tất cảcác thành viên. Nếu một thành viên NATO bị hại thôngqua không gian mạng, liệu nó có làm bật lên trách nhiệmcủa các thành viên đồng minh NATO để tuyên bố chiếntranh hay không? Những ảnh hưởng của chiến tranh khônggian mạng là đầy chết chóc.
Themost recent battle in the New Cold War is being waged as you readthis. It is a battle over nuclear weapons.
Claimingthat more than 30,000 of their computers have been compromised by anasty piece of malware dubbed Stuxnet, the Iranians say thatelectronic warfare is being waged against their state. Considered bymany experts to be the best cyber virus ever, the Stuxnet virusplaguing Iran is a complex piece of malware-a short term for"malicious software," cre-ated to infiltrate surreptitiouslyand take control of certain aspects of a computer system.
MichaelScheidell, Chief Technology Officer of SECNAP Network Security and anationally recognized expert on cyber-infrastructure security,acknowledges that "Stuxnet's complexity, multi-layered design,and range of technically disparate elements suggest that a large,well-funded team is responsible for its creation-possibly anation-state. Some analysis also points to a highly specific target-anuclear plant in Iran. So you could conclude that a powerful entity,organization or country cre-ated Stuxnet in retaliation against Iran.We may find another scenario at the end of the day, but this onelooks good, given what we know now."
Asthe world becomes increasingly interconnected and reliant oncomputers to run everything f-rom our coffeemakers to our nuclearplants, cyberspace has emerged as the fifth domain of warfare, afterLand, Sea, Air, and Space.
Acyberattack launched by one nation against another raises manyquestions. After a cyberattack, will there be retaliation? In whatform: Another cyberattack? A more traditional military attack or anasymmetrical terror attack?
Whatof treaties? NATO's lynchpin is that an attack on one member is anattack on all members. If a member of NATO is harmed viacyber-attack, does it trigger the obligation of fellow NATO membersto declare war? The implications of cyber warfare are grave.
Stuxnet:Một virus cấp công nghiệp, mạnh mẽ
Stuxnet nhằm vào cáchệ thống điều khiển giámsát và thu thập dữ liệu nhằm hỗ trợ con người trongquá trình giám sát và điều khiển từ xa mà nó kiểmsoát các qui trình trong nhiều thiết đặt công nghiệp vànhà máy sản xuất. Dù nó lần đầu tiên được pháttriển đã hơn một năm trước, Stuxnet đã bị phát hiệnvào tháng 07/2010, khi một công ty an ninh của Belarus đãthấy sâu này trên các máy tính thuộc về một khách hàngIran.
VirusStuxnet ban đầu được cài đặt trên một máy tính trạmcủa Microsoft thông qua sử dụng một ổ nhớ USB, sau đónó ngay lập tức bắt đầu tìm kiếm một máy trạm chạyphần mềm SIMATIC WinCC của Siemens.
Siemens,mà khoe khoang trên website của hãng là hãng là một “hãngmạnh trong nền công nghiệp toàn cầu trong các lĩnh vựccông nghiệp, năng lượng và y tế” là nhà sản xuấtphần mềm mà Stuxnet nhằm tới. Siemens sẽ không khẳngđịnh có bao nhiêu khách hàng hãng có tại Iran. Tuy nhiên,đầu năm nay, Siemens đã nói hãng đã có kế hoạch giảmbớt sự kinh doanh của hãng tại Iran – một đơn vị có290 nhân viên mà có doanh số net là 562 triệu USD vào năm2008, theo Tạp chí Phố Uôn. Các nhà bình luận nói việcbuôn bán của hãng này ở đó đã giúp nuôi nỗ lực pháttriển hạt nhân của Iran bất chấp lệnh cấm vận củaMỹ chống Iran.
Stuxnetlà phần mềm độc hai phức tạp cao có khả năng lâynhiễm cho thiết bị được cách li khỏi Internet và nhằmvào các qui trình công nghiệp được sử dụng trong cáclĩnh vực năng lượng, giao thông và y tế. Nó đặc biệtnhằm vào các hệ thống của nhà sản xuất duy nhất bịphê bình vì việc hỗ trợ Iran trong những nỗ lực pháttriển hạt nhân của nước này.
Nhữngnghi ngờ về một cuộc tấn công vào miền ưu tiên thứ5 về quân sự có thể đúng hoặc không đúng, nhưng chắcchắn không phải là không có sức mê hoặc
STUXNET:A POWERFUL, INDUSTRIAL-GRADE VIRUS
Stuxnetfocuses on Supervisory Control and Data Acquisition (SCADA) systemswhich control the processes in many industrial and factory settings.Though it was first developed more than a year ago, Stuxnet wasdiscovered in July 2010, when a Belarus-based security company foundthe worm on computers belonging to an Iranian client.
TheStuxnet virus is initially installed on a Microsoft workstation viathe use of a USB memory stick, after which it immediately begins tosearch for a workstation running Siemens SIMATIC WinCC software.
Siemens,which boasts on its website that it is a "global powerhouse inthe industry, energy and healthcare sectors," is themanufacturer of the software that Stuxnet targets. Siemens will notconfirm how many customers it has in Iran. However, earlier thisyear, Siemens said it planned to wind down its Iranian business-a290-employee unit that netted $562.9 million in 2008, according tothe Wall Street Journal. Critics say the company's trade there hashelped feed Iran's nuclear development effort in spite of the U.S.embargo on Iran.
Stuxnetis highly complex malware that is capable of infecting equipmentisolated f-rom the Internet and which targets industrial processesemployed in the energy, transportation and healthcare sectors. Itspecifically, targets the systems of a single manufacturer criticizedfor assisting Iran in its nuclear development efforts.
Thesuspicions of a pre-emptive military fifth domain attack may or maynot be true, but they are certainly not far-fetched.
Sựhội tụ công nghệ
Hai thập kỷ trước,trong một nỗ lực tiết kiệm tiền trong việc phát triểncông nghiệp tự động hóa và kiểm soát qui trình dựatrên phần mềm, các công ty đã bắt đầu khai thác việchậu cần, những ảnh hưởng và lợi ích đối với việchội tụ các con đường mà kiểm soát các máy để bàn,các máy chủ và các thiết bị công nghiệp. Stuxnet tậndụng những lỗi vốn có trong chiến lược hội tụ này.
Một trong những lổitrong sự hội tụ đó là sự giới thiệu của các ổ nhớUSB (những thứ y hệt mà bạn có thể mang theo vào chuỗichìa khóa của bạn) tới sàn các nhà máy. Thiết bị côngnghiệp hiếm khi có các cổng USB, nhưng vì sự hội tụcác thiết bị này, mà bây giờ chia sẻ các mạng vớithiết bị ở cấp văn phòng, được tích hợp (vô tìnhhoặc hữu ý) với các máy tính để bàn. Kết quả là cósự hội tụ, các nhà máy điện, các mạng đường ốngdẫn dầu, các nhà máy lọc dầu, những nơi giao thôngđông người, các HVAC cho các nhà cao tầng, các hệ thốngthang máy, các nhà máy cấp thoát nước, các mạng truyềnthông và các ứng dụng SCADA phạm vi rộng lớn khác đềudễ mắc phải các virus được nằm trong các USB, thậmchí nếu mạng là hoàn toàn được cách li khỏi Internet.
Stuxnet đã xúc táccho lời kêu gọi lan truyền rộng rãi của sự hội tụđể thâm nhập vào các nhà máy và, có lẽ, các cơ sởhạt nhân.
THECONVERGENCE OF TECHNOLOGY
Twodecades ago, in an attempt to save money in the growingsoftware-based process control and automation industry, companiesbegan to explore the logistics, implications and benefits ofconverging the pathways that control desktops, servers and industrialequipment. Stuxnet takes advantage of the inherent flaws in thisconvergence strategy.
Oneof the flaws in convergence is the introduction of USB Memory Sticks(the same ones you may carry on your keychain) to the factory floor.Industrial equipment rarely has USB ports, but because of convergencethese devices, which now share networks with office-grade equipment,are integrated (knowingly or unknowingly) with desktop computers. Asa result of this convergence, power plants, pipeline networks,refineries, mass transit, high-rise HVAC, elevator systems, water andsewage plants, grain elevators, communications networks and otherlarge-scale SCADA applications are susceptible to USB stick-borneviruses, even if the network is completely isolated f-rom theInternet.
Stuxnetleveraged the widespread appeal of convergence to infiltratefactories and, perhaps, nuclear facilities.
IT'SALL CONNECTED
Tấtcả đều được kết nối
Thế giới được đannhằng nhịt bằng các mạng dây, cáp, sóng, xung, và tínhiệu. Các hệ thống máy tính vận hành thế giới nàytất cả đều ở xung quanh chúng ta, vâng ở ngay dưới bềmặt. Được định hướng để cho sự đơn giản trongthiết kế và dễ dàng trong sử dụng trong hầu hết cáchệ thống, những người phát triển đã học ngụy trangmột cách thông minh thực tế ngay cả khi bạn đang sửdụng một máy tính. Nhưng các máy tính mà họ đang, theomọi kích cỡ có thể tưởng tượng được, hỗ trợ mọiứng dụng có thể hiểu được và tất cả chúng đềuđược kết nối. Hãy xem:
Các điện thoại thông minh, máy tính xách tay, di động, máy để bàn
Các ATM, các máy quét mã vạch ở các cửa hàng, các máy quét thẻ tín dụng
Các hệ thống điện thoại, các hệ thống truyền hình
Các kiểm soát hệ thống thang máy nhà cao tầng và HVAC
Các hệ thống đặt hàng, các hệ thống thanh toán, các hệ thống chuyển tiền
Các hệ thống sản xuất ở các nhà máy, các dây chuyền lắp ráp
Các hệ thống xử lý và đóng gói thực phẩm
Các hệ thống cấp thoát nước, các đường xe lửa, các tín hiệu giao thông
Các hệ thống xử lý/sản xuất và phân phối các tiện ích điện và khí gaz
Hãytưởng tượng những hệ thống này bị thâm nhập bởihần mềm độc hại, đánh sập, trở thành vô dụng, ítnhất là tạm thời. Mạng các dữ liệu hỏng. Lưới điệnhỏng. Mạng truyền thông hỏng. Mạng giao thông hỏng. Hãytưởng tượng sự tiềm tàng đối với những hỗn loạntài chính và những thứ khác khi đối mặt với sự hỏngcác mạng theo mô hình thác nước đổ.
Theworld is crisscrossed by networks of wires, cables, waves, pulses andsignals. The computer systems that operate this world are all aroundus, yet just under the surface. Driven to design simplicity and easeof use into most systems, developers have learned to cleverlydisguise the fact that you are even using a computer. But computersthey are, in every imaginable size, supporting every conceivableapplication-and it is all connected. Just consider:
Smartphones, laptops, mobiles, desktops
ATMs, store barcode scanners, credit card swipe machines
Telephone systems, television systems
High-rise elevator and HVAC system controls
Ordering systems, payment systems, money moving systems
Factory production systems, assembly lines
Food processing and packaging systems
City water systems, sewage systems, rail lines, traffic signals
Electric and gas utility processing/production and distribution
Imaginethese systems infiltrated by malware, crashing, rendered useless, atleast temporarily. The data grid falls. The power grid falls. Thecommunication grid fails. The transportation grid fails. Imagine thepotential for panic-financial and otherwise-in the face of cascadingnetwork failures.
Cuộctấn công không gian mạng đầu tiên của chiến tranh lạnhmới
Loạt đạn đầu tiêntrong cuộc Chiến tranh Lạnh không gian mạng đã đượcbắn ra bởi những người Nga chống lại Estonia và Georgiavào năm 2007 và 2008. Khi đó, hạ tầng không gian mạng tạiGeorgia đã hứng chịu dạng hỏng hóc hệ thống theo kiểuthác đổ được mô tả ở trên. Điều này đã xảy rakhi các xe tăng Nga đã tiến vào vùng Cáp Ca năm 2008.
Có lẽ nó từng làmột sự trùng khớp. Chúng ta chưa bao giờ có khả nănglần vết các cuộc tấn công từ chối dịch vụ trongkhông gian mạng một cách trực tiếp ngược về vớinhững người Nga. Bất chấp, vì sựhỏng hệ thống rộng khắp mà chính phủ được thànhlập tại Georgia đã không thể điều phối bất kỳ sựphòng vệ nào, và đã bị cô lập khỏi phần còn lạicủa thế giới để có được sự trợ giúp.
Việc làm mất ổnđịnh một hạ tầng quốc gia về không gian mạng khôngphải là một khoa học chính xác. Các kết quả là khôngthể nhìn thấy trước hoặc nhất thiết có thể kiểmsoát được. Và cũng không cả tiềm năng trả đũa lại.Tuy nhiên, việc ép một chính phủ quốc gia vào hỗn loạnmà không có một kẻ thù có thể nhận ra được nào làmột công cụ tuyệt vời cho các cuộc tấn công phi đốixứng của những tên khủng bố. Có ít thời gian dẫndắt. Có ít thời gian trò chuyện. Lắp ráp các thiết bịcần thiết rất ít đòi hỏi các vật chất bị cấm vậnhoặc bị điều chỉnh cao độ.
Liệu có phải Mỹhay các liên minh của nó đứng đằng sau virus Stuxnet haykhông? Chúng ta có lẽ không bao giờ biết được. Nhưngchúng ta là không ít hơn một chiến binh trong Chiến tranhLạnh Mới. Sự thiệt hại bị đe dọa trong cuộc chiếntranh này là khổng lồ đối với đất nước và lốisống của chúng ta. Chúng ta phải tiếp tục cố gắng sửdụng ảnh hưởng của chúng ta trong tất cả các miền –không chỉ không, hải, lục và vũ trụ – mà còn cáckhông gian mạng nữa.
FIRSTCYBERATTACK OF THE NEW COLD WAR
Thefirst shots in the cyberspace Cold War were fired by the Russiansagainst Estonia and Georgia in 2007 and 2008. At that time, the cyberinfrastructure in Georgia was suffering f-rom the type of cascadingsystem failure described above. This took place as Russian tanks wereadvancing across the Caucasus in 2008.
Perhapsit was a coincidence. We have never been able to trace the cyberdenial of service (DoS) attacks directly back to the Russians.Regardless, due to widespread system failure the establishedgovernment in Georgia was unable to coordinate any defense, and wasisolated f-rom the rest of the world to gain assistance.
Destabilizinga nation's cyber-infrastructure is not an exact science. The resultsare not foreseeable or controllable necessarily. And neither is thepotential for retaliation. However, forcing a nation-state into chaoswithout an identifiable adversary is a perfect tool for theasymmetric attacks of terrorists. There is little lead time. There islittle chatter. Assembling the devices necessary rarely requiresembargoed or highly regulated materials.
Wasthe United States or its allies behind the Stuxnet virus? We maynever know. But we are no less a combatant in the New Cold War. Thedamage threatened in this war is tremendous to our country and way oflife. We must continue to exert our influence in all domains-not onlyair, sea, land and space-but cyberspace as well.
Quốcphòng của Mỹ chống lại chiến tranh không gian mạng
Những chỗ bị tổnthương của chúng ta là đáng kể tại quốc gia này. Sựphòng vệ và tính bật nảy đàn hồi của chúng ta cũngvậy. Bất chấp những phiền muốn vềkinh tế, Bộ An ninh Quốc nội đang chi tiêu đáng kể đểtăng cường hạ tầng sống còn. Các qui định điều tiếtcông nghiệp tư nhân đang được chỉnh sửa để đòi hỏisự phòng vệ mạnh đối với các qui trình và dữ liệusống còn. Những cải cách này cũng đang đượcthúc đẩy bởi nền công nghiệp của tư nhân, y tế, cácnghề kế toán và pháp lý, và công nghiệp tài chính. Quiđịnh của liên bang và những người mà áp đặt và làmsáng tỏ nó đang hỗ trợ các nền công nghiệp của chúngta trong việc tăng cường khả năng phòng vệ của chúng.
Như là quốc gia dựavào máy tính lớn nhất thế giới, Mỹ nhận thức đượcvề mối đe dọa đã đặt ra bởi chiến tranh không gianmạng.
25% tất cả các phầnmềm độc hại được phát hiện trong năm nay được nhângiống thông qua sử dụng các đầu USB. Biết rằng cáclỗii của sự hội tụ, và sự thịnh hành khắp mọi nơicủa USB, không ngạc nhiên là Lầu 5 góc và Chỉ huy Trungương đã “bị phá” thông qua phần mềm độc hại sinhra trong USB vào năm 2008. Kể từ đó, quân đội đã tăngcường đáng kể sự phòng thủ không gian mạng của mình.Chính phủ liên bang cũng đã tiến hành các bước khổnglồ trong việc tăng cường an ninh không gian mạng cho cácnhánh phi quân sự của chính phủ.
Tuy nhiên, chính phủcủa chúng ta hiện không đóng vai trò chính thức nàotrong việc bảo vệ các doanh nghiệp tư nhân và, ngoàinhững USD của Bộ An ninh Quốc nội ra, giả thiết khôngcó vai trò được thừa nhận nào trong việc bảo vệ hạtầng sống còn của chính phủ – như các nhà máy điện,các mạng đường ống dẫn khí, các nhà máy lọc dầu,các mạng truyền thông và các ứng dụng phạm vi rộnglớn khác.
U.S.DEFENSE AGAINST CYBER WARFARE
Ourvulnerabilities are considerable in this country. But so are ourdefenses and our resilience. Despite economic woes, the Department ofHomeland Security is spending significantly to bolster criticalinfrastructure. Rules regulating private industry are being revampedto require strong defenses of critical processes and data. Thesereforms are also being pushed by private industry, healthcare, theaccounting and legal professions, and the financial industry. Federalregulation and those who enforce and interpret it are assisting ourindustries in bolstering their defenses.
Asthe most computer-reliant country in the world, the United Statesrecognizes the threat posed by cyber warfare.
Twenty-fivepercent of all malware discovered this year is propagated through theuse of USB sticks. Given the flaws of convergence, and the prevalenceof USBs, it is not surprising that the Pentagon and Central Commandwere "hacked" via USB-borne malware in 2008. Since thattime, the military has substantially bolstered its cyber defenses.The Federal Government has likewise taken giant steps in bolsteringcyber security for non-military branches of government.
However,our government currently takes no official role in protecting privatebusiness and, outside of Homeland Security dollars, assumes noacknowledged role in protecting critical quasi-governmentinfrastructure-such as power plants, pipeline networks, refineries,communications networks and other large-scale applications.
Người đứng đầuChỉ huy Không gian mạng, tướng Keith Alexander đã khẳngđịnh công khai rằng Chỉ huy Không gian mạng không làmviệc với nền công nghiệp tư nhân. Tuy nhiên, gần đây,vị trí của Alexander dường như sẽ hướng vào sự thamgia nhiều hơn của chính phủ trong việc bảo vệ hạ tầngchiến lược như nước, khí và điện. Người đứng đầuChỉ huy Không gian mạng hình dung một đội tiếp caanhjtới an ninh liên quan tới việc thanh tra việc thâm nhậpmáy tính, còn Bộ An ninh Quốc nội có thể làm việc vớigiới công nghiệp và các lĩnh vực sống còn khác.Alexander đã nhấn mạnh rằng Bộ sẽ là sống còn chogiới công nghiệp tư nhân và các nhà thầu sẽ tham gianếu chương trình được đề xuất sẽ có hiệu lực.
Lịch sử là đầyrẫy với các câu chuyện về các công nghệ mới mà đãbiến con nước thủy triều có lợi cho một phía trongchiến tranh. Bạn không cần phải nhìn lại vào hiệu ứngLongbow về cuộc Chiến tranh Hàng trăm Năm trong những năm1400 ví dụ thế. Bạn thậm chí không cần nhìn lại Chiếntranh Thế giới lần thứ 2. Chương trình máy bay khôngđược đặt tên hướng công nghệ hiện đang được sửdụng tại Iraq và Afghanistan là hiệu quả quá chừng rồi.Công nghệ tốt nhất thường sẽ thắng cuộc chiếntranh. Và chúng ta là một dân tộc trong chiến tranh. Tráchnhiệm bảo vệ dân tộc chúng ta là của chúng ta, trêntất cả các mặt trận.
CyberCommand Chief General Keith Alexander has confirmed publicly thatCyber Command does not work with private industry. Recently, however,Alexander's position seems to be morphing toward a more robustgovernment involvement in protecting strategic infrastructure such aswater, gas and electricity. The Cyber Command Chief envisions a teamapproach to security involving the Department of Defense, theDepartment of Homeland Security and the FBI. The FBI wouldinvestigate computer hacking, Homeland Security would work withindustry and other critical areas. Alexander has emphasized that itwill be critical for private industry and contractors to be involvedif the proposed program is to be effective.
Historyis rife with the stories of new technologies that turned the tide infavor of one side in warfare. You don't need to look back to theLongbow's effect on the Hundred Year's War in the 1400s for examples.You don't even need to look back to World War II. Thetechnology-driven unmanned drone program currently in use in Iraq andAfghanistan is exceedingly effective. The best technology often winswars. And we are a nation at war. The responsibility to defend ournation is ours, on all fronts.
Về các tác giả bàiviết:
Dean Picciotti làmột chưởng lý và cựu CIO của năm tại Philadelphia. Ônglà CEO của hãng Lexington Technology Auditing, một công ty ởPhiladelphia mà nó bảo vệ hạ tầng điện toán sống còncủa tư nhân và chính phủ thông qua Northeast.
Gregory Montanaro làgiám đốc điều hành của Trung tâm của FPRI về Khủngbố và Chống khủng bố. FPRI được thành lập vào năm1955, FPRI là một tổ chức phi lợi nhuận theo luật501(c)(3) chuyên mang sự hiểu biết thông thái để giữtrong sự phát triển của các chính sách mà đặt ra trướcnhững lợi ích quốc gia của Mỹ và tìm kiếm để bổsung viễn cảnh cho các sự kiện bằng việc làm phù hợpchúng trong ngữ cảnh lịch sử và văn hóa rộng lớn hơncủa các nhà chính trị quốc gia.
Các học giả củaFPRI bao gồm một loạt các cựu ngoại trưởng Mỹ, mộtgiải thưởng lịch sử Pulitzer, một cựu tổng thống củatrường Cao đẳng Swarthmore và một giải thưởng lịch sửBancroft, và 2 cựu thành viên của Hội đồng An ninh Quốcgia. Chúng tôi còn có trong số những người quản trịmột cựu Ngoại trưởng và một cựu Tư lệnh Hải quân,một chủ tịch quỹ, và nhiều CEO các tập đoàn còn đanghoạt động và đã nghỉ hưu, các luật sư, và nhữnglãnh đạo dân sự. http://www.fpri.org.
DeanPicciotti is anattorney and former Philadelphia Chief Information Officer of theYear. He is the Chief Executive Officer of Lexington TechnologyAuditing, Inc., a Philadelphia area based company that protectsprivate and quasi-governmental critical computing infrastructurethroughout the Northeast.
GregoryMontanaro isexecutive director of FPRI'sCenter on Terrorism and Counter-Terrorism.
Foundedin 1955, FPRI is a 501(c)(3)non-profit organization devoted to bringing the insights ofscholarship to bear on the development of policies that advance U.S.national interests and seeks to add perspective to events by fittingthem into the larger historical and cultural context of internationalpolitics.
Thescholars of FPRI include a former aide to three U.S. secretaries ofstate, a Pulitzer Prize-winning historian, a former president ofSwarthmore College and a Bancroft Prize-winning historian, and twoformer staff members of the National Security Council. We count amongour trustees a former Secretary of State and a former Secretary ofthe Navy, a foundation president, and numerous active or retiredcorporate CEOs, lawyers, and civic leaders.http://www.fpri.org
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...