Tại sao Cyberwar lại ở đây

Tại sao Cyberwar lại ở đây

The New York Times tiết lộ rằng chính quyền Obama đã chuẩn bị một kế hoạch tấn công mạng sẽ được thực hiện chống lại Iran trong các cuộc đàm phán ngoại giao không thể hạn chế sự phát triển vũ khí hạt nhân của nước đó.

Kế hoạch, tên mã Nitro Zeus, được cho là có khả năng vô hiệu hóa hệ thống phòng không, hệ thống thông tin liên lạc và các bộ phận của lưới điện của Iran. Nó cũng bao gồm một tùy chọn để đưa một con sâu máy tính vào cơ sở làm giàu uranium của Iran tại Fordow, để phá vỡ việc tạo ra vũ khí hạt nhân. Trong dự đoán về nhu cầu, Bộ chỉ huy mạng Hoa Kỳ đặt mã máy tính ẩn trong mạng máy tính Iran. Theo The New York Times, Tổng thống Obama đã xem Nitro Zeus là một lựa chọn để đối đầu với Iran, nơi đã bị thiếu hụt trong một cuộc chiến toàn diện.

Các báo cáo, nếu đúng (công bằng mà nói, chúng chưa được xác nhận bởi bất kỳ nguồn chính thức nào), phản ánh xu hướng ngày càng tăng trong việc sử dụng máy tính và mạng để tiến hành hoạt động quân sự.

Tất nhiên, Hoa Kỳ không phải là học viên duy nhất. Một ví dụ đáng chú ý từ lịch sử gần đây liên quan đến Cuộc tấn công rõ ràng của Nga vào giao thông và lưới điện ở Ukraine. Cuộc tấn công đó, xảy ra muộn ở 2015, là một vụ tấn công mạng đầu tiên của tổ chức này, đã phá vỡ nghiêm trọng hệ thống điện của Ukraine, ảnh hưởng đến nhiều thường dân Ukraine vô tội. Cần lưu ý rằng các lỗ hổng trong hệ thống điện của Ukraine là không độc đáo - chúng tồn tại trong các lưới điện trên toàn cầu, bao gồm cả lưới điện Hoa Kỳ và các cơ sở công nghiệp lớn khác.

Lỗ hổng tích hợp

Lỗ hổng của các mạng kỹ thuật số, theo nhiều cách, là hậu quả tất yếu của cách thức Internet được xây dựng. Khi đó, Thứ trưởng Bộ Quốc phòng William Lynn nói trong bài phát biểu 2011 thông báo chiến lược quân sự của chúng tôi để hoạt động trong không gian ảo: Internet Internet được thiết kế mở, minh bạch và có thể tương tác. Bảo mật và quản lý danh tính là mục tiêu thứ yếu trong thiết kế hệ thống. Sự nhấn mạnh thấp hơn này về bảo mật trong thiết kế ban đầu của Internet, mang đến cho kẻ tấn công một lợi thế tích hợp.

Trong số nhiều yếu tố, hai đặc biệt góp phần vào cảm giác khó chịu ngày càng tăng.

Một là vấn đề ẩn danh. Những người tìm cách gây hại có thể dễ dàng làm điều đó từ xa, bị che giấu trong bức màn ẩn danh đằng sau danh tính giả hoặc được che chắn trong sự rộng lớn của web. Không có xác minh danh tính tích hợp, giả vờ là người khác dễ dàng như nhận địa chỉ email mới hoặc đăng ký tài khoản Facebook giả.


Nhận thông tin mới nhất từ ​​Nội tâm


Bộc lộ những kẻ tấn công là có thể, nhưng đòi hỏi một sự đầu tư đáng kể về thời gian và nguồn lực. Người ta cũng thường yêu cầu những người giỏi của người Viking, sử dụng các kỹ thuật của người xấu của Google để theo dõi các nhân vật nam, bởi vì họ cần phải hack các hacker để tìm ra họ là ai. Nó lấy một công ty Canada, sử dụng các kỹ thuật của hacker, hơn một năm để tìm ra kẻ đã hack máy tính chính thức của Dalai Lama - đó là người Trung Quốc.

Trên thực tế, điều này ngăn các mục tiêu trả đũa kẻ tấn công. Mặc dù hầu hết các nhà quan sát cho rằng Nga đứng sau vụ tấn công của Ukraine, nhưng không có bằng chứng thực sự thuyết phục. Rất khó để ngăn chặn một kẻ tấn công chưa biết. Ngoài ra, sự phối hợp quốc tế để đối phó với các cuộc tấn công đe dọa sự ổn định toàn cầu có thể bị cản trở mà không có bằng chứng chắc chắn về nguồn gốc của một cuộc tấn công.

Một định nghĩa mới về chiến tranh

Thứ hai, và có lẽ quan trọng hơn, thế giới trực tuyến thay đổi ranh giới của chiến tranh. Tổng thống Obama dường như nghĩ rằng các cuộc tấn công mạng ít hơn chiến tranh toàn diện (hoặc vì vậy Times báo cáo). Điều đó có thực tế không? Hãy xem xét các giả thuyết sau đây - tất cả đều hợp lý.

Một đối thủ của Hoa Kỳ (được biết hoặc chưa biết):

  • Phá vỡ các sàn giao dịch chứng khoán trong hai ngày, ngăn chặn bất kỳ giao dịch nào;
  • Sử dụng một cuộc tấn công kỹ thuật số để ngoại tuyến một hệ thống radar nhằm đưa ra cảnh báo sớm về một cuộc tấn công trên không vào Mỹ;
  • Đánh cắp các kế hoạch cho máy bay chiến đấu F-35;
  • Phá vỡ hệ thống liên lạc của Lầu năm góc;
  • Đưa một phần mềm độc hại tiềm ẩn (một phần mềm độc hại có thể được kích hoạt vào một ngày sau đó, đôi khi được gọi là bom logic logic) vào một trạm radar có thể vô hiệu hóa trạm khi được kích hoạt, nhưng chưa kích hoạt nó;
  • Làm cho máy ly tâm hạt nhân hoạt động kém trong nhà máy sản xuất hạt nhân, cuối cùng gây ra thiệt hại vật lý cho máy ly tâm; hoặc là
  • Cấy một con sâu làm hỏng từ từ và làm suy giảm dữ liệu mà các ứng dụng quân sự nhất định dựa vào (như dữ liệu vị trí GPS).

Một số hành vi, như đánh cắp các kế hoạch cho một máy bay chiến đấu mới, sẽ không được coi là hành động chiến tranh. Những người khác, như phá vỡ hệ thống chỉ huy và kiểm soát quân sự của chúng ta, trông giống như những gì chúng ta luôn nghĩ là hành động chiến tranh.

Giới thiệu không chắc chắn

Nhưng những gì về nền tảng trung gian? Việc để lại một quả bom logic phía sau trong một trạm radar như gián điệp, hoặc nó tương tự như trồng mìn ở bến cảng của nước khác như một sự chuẩn bị cho chiến tranh? Thế còn mã máy tính Nitro Zeus bị cáo buộc đặt trong lưới điện Iran thì sao? Và nếu mã đó vẫn còn thì sao?

Đây là những câu hỏi khó. Và họ sẽ chịu đựng. Chính các cấu trúc làm cho Internet trở thành một công cụ mạnh mẽ cho hoạt động xã hội và cho phép sự phát triển bùng nổ, thay đổi thế giới của nó cũng là những yếu tố dẫn đến các lỗ hổng trong mạng. Chúng tôi có thể loại bỏ ẩn danh và hạn chế khả năng tấn công kỹ thuật số, nhưng chỉ với giá thay đổi sự dễ dàng mà người dân hòa bình có thể sử dụng Internet cho các chức năng thương mại và xã hội mới lạ.

Những người muốn cả sự phổ biến và an ninh đều yêu cầu có bánh của họ và ăn nó. Chừng nào Internet này còn là Internet Internet, lỗ hổng của mạng vẫn còn ở đây. Nó có thể được quản lý, nhưng nó không thể bị loại bỏ. Và điều đó có nghĩa là những người chịu trách nhiệm bảo vệ mạng có một thách thức dai dẳng về sự phức tạp lớn.

Giới thiệu về Tác giả

Rosenzweig paulPaul Rosenzweig, Giảng viên Giáo sư Luật, Đại học George Washington. Ông là Biên tập viên cao cấp của Tạp chí Luật và Chính sách An ninh Quốc gia và là thành viên của Ủy ban Cố vấn cho Ủy ban Thường vụ về Luật và An ninh Quốc gia của ABA.

Bài viết này ban đầu xuất hiện trên The Conversation

Sách liên quan:

{amazonWS: searchindex = Books; Keywords = Cyber ​​war; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

theo dõi Nội bộ trên

facebook-iconbiểu tượng twitterbiểu tượng rss

Nhận tin mới nhất qua email

{Emailcloak = off}

ĐỌC MOST