Chủ Nhật, 16 tháng 1, 2011

CHIẾN TRANH LẠNH TRÊN MÁY ĐIỆN TOÁN TRỞ NÊN NGUY HIỂM HƠN

Tác giả: Joshua Philipp - Epoch Times Staff
Đại kỷ Nguyên Thứ hai, 10 Tháng 1 2011 02:41
Stuxnet khác hẳn với nhiều loại phần mềm độc hại khác. Phần mềm của nó không xâm nhập vào hệ thống tài chính, nhưng các chuyên gia nghi ngờ rằng nó đã được phát triển qua hàng triệu đồng Mỹ kim cho sự nghiên cứu. Stuxnet là một vũ khí về máy điện toán mà có thể giữ lấy sự điều khiển những máy móc được hướng dẫn bởi các máy điện toán, ngay cả các cơ chế không nối kết với mạng lưới Internet.
Người ta không biết ai đã chế tạo ra Stuxnet, và phần mềm của nó đã bắn ra khẩu súng khởi đầu một loại chiến tranh mới.

Cơ quan truyền thông của nhà nước Iran đã thông báo ngày 26 tháng 9 , 2010 rằng phần mềm độc hại này đã được tìm thấy trong nhà máy nguyên tử lực Bushehr của quốc gia họ và đã lan rộng tới địa chỉ IP của hơn 30.000 hệ thống điện toán. Phần mềm độc hại vẫn tiếp tục lan truyền, tấn công các hệ thống khác trên thế giới, gồm có Hoa Kỳ, Ấn Độ và Trung quốc.
Không lâu sau đó, Thứ trưởng bộ Quốc Phòng, ông William Lynn đã công bố rằng Ngũ Giác Đài và bộ An-Ninh Nội-địa đang phát triển một chiến lược điện toán mới mà họ dự trù mở rộng ra quốc tế, nói rằng “chính quyền Hoa Kỳ đã bắt đầu sắp đặt các khởi đầu khác nhau để bảo vệ Mỹ quốc trong thời đại điện toán.”
“Mỗi ngày, các hệ thống điện toán quân sự và dân sự của Mỹ quốc được thăm dò hàng ngàn lần và xem qua hàng triệu lần,” ông Lynn viết vậy, thêm rằng “Địch thủ đã lấy được hàng ngàn hồ sơ từ các hệ thống của Mỹ quốc và từ các hệ thống của đồng minh Hoa Kỳ và công ty làm chung kỹ nghệ, gồm có bản thảo vũ khí, kế hoạch hoạt động và tài liệu kiểm soát.”
Trong phiên họp ngày 1 tháng 10 của tổ chức Hội-đồng Liên-hệ Ngoại-giao (Council on Foreign Relation), ông Lynn nói sẽ có 5 cột trụ trong chiến lược điện toán, với cột trụ thứ nhất là nhận thức “không gian điện toán là những gì: là một chỗ chiến tranh mới. Giống như đất, biển, không phận và không gian, chúng tôi cần phải xem không gian điện toán như một nơi mà chúng tôi sẽ hoạt động trong đó, chúng tôi sẽ bảo vệ trong đó, và chúng tôi sẽ đối xử theo đường lối quân sự.”
Các cột trụ còn lại gồm có sự bảo vệ điện toán hoạt động; sự bảo vệ hệ thống đường dây điện của quốc gia, nhà máy phát điện, các hệ thống vận tải, hệ thống tài chính; làm việc với đồng minh bằng cách sử dụng “khái niệm về chiến tranh lạnh” để chia xẻ tình báo và kỹ thuật; và để sắp đặt tài nguyên nhằm khẳng định Hoa Kỳ có đủ tài nguyên kỹ thuật cần thiết để ngăn chặn các cuộc tấn công từ bất cứ nguồn nào.
“Từ nay về sau, bất cứ trận chiến nào sẽ xẩy ra trên không phận, trên đất hay biển cả cũng sẽ xẩy ra trong thế giới điện toán,” theo lời ông Roel Schouwenberg, một nhà nghiên cứu lâu năm về nhu liệu độc hại làm việc tại công ty chống vi-rút Kaspersky Lab, qua thơ điện tử của ông.
Vũ khí điện toán
Matthew Jonkman, sáng lập viên và là Tổng giám đốc Hội-đồng Quản-trị của công ty Emerging Threats, đồng thời là Chủ-tịch của tổ chức An-ninh về Tin-tức Công-khai, đang ở trên tuyến đầu về an ninh điện toán. Các công ty ông trông coi hoạt động như những địa điểm trung tâm thu thập tài liệu về nhu liệu độc hại và các hệ thống máy điện toán độn (botnets), mà là một số lượng lớn các máy điện toán đã bị nhiễm virút được dùng trong cuộc tấn công các hệ thống máy điện toán khác.
Trong chiến trường của chiến tranh điện toán, Stuxnet “đã thực sự làm thay đổi trận chiến”. Nó khởi đầu những gì tôi gọi là “chiến tranh lạnh điện toán” kế tiếp của chúng ta, và nó rất giống với chiến tranh lạnh nguyên tử của chúng ta,” ông Jonkman phát biểu. Bởi vì người ta không thể tìm ra xuất xứ của virút Stuxnet đến từ bất cứ quốc gia nào, nên không có ai chịu trách nhiệm hoặc không có các vụ đụng độ chính trị xẩy ra.
Stuxnet có thể tự rời bỏ một hệ thống mà nó không tìm ra yếu điểm của hệ thống đó. Nếu nó tìm được một yếu điểm, phần mềm của nó có thể gây ra các hiệu quả cơ chế tai hại khủng khiếp bởi vì nó có thể điều khiển các cơ chế guồng máy, ví dụ như nắp valve đóng mở.
“Tôi không nghĩ người ta nhận thức rằng các hệ thống của chúng ta quan trọng đến mức nào và có thể bị tổn thương như thế nào. Hệ thống giao thông của chúng ta dựa trên các cơ chế sắp đặt sẵn, cộng thêm lý luận của chúng ta cũng như các sự cung cấp của chúng ta cũng dựa trên đó,” ông Jonlman nói. “Với 3 hoặc 4 trung tâm điện toán chính chứa tài liệu và phát mệnh lệnh, bạn có thể làm ngưng tất cả các vận chuyển hàng hoá thực phẩm trong nước Hoa Kỳ.”

Theo ông Jonkman, bất cứ chiến lược điện toán hữu hiệu nào cũng cần phải có khả năng bao quát. Để bảo vệ hoàn toàn các hệ thống điện toán, ngay cả phần cứng (hardware) cũng cần một số hình thức để trông nom nó. Ông cho biết trong quá khứ Trung Quốc đã lén đặt các virút vào trong dụng cụ điện toán của một số công ty.
“Cho nên nếu chúng ta mua phần cứng hardware sản xuất từ Trung quốc, thì bất cứ cái gì cũng dễ dàng đi vào trạng thái để trở thành cửa hậu, bởi vì nó nằm dưới sự điều khiển của chính quyền. Nếu chúng ta thực sự muốn bảo vệ quốc gia của chúng ta, thì chúng ta thực sự cũng phải tự chế tạo và thiết lập phần cứng hardware của chính chúng ta.”
Theo ông Jonkman, “Trận chiến điện toán không chỉ bao gồm các tin tặc ở trong một phòng mở cuộc tấn công các tin tặc ở trong một phòng khác,” ông nói. “Nó tấn công các cơ sở hạ tầng, và các thứ thật nhỏ bé có thể gây ảnh hưởng khủng khiếp tới rất nhiều các cơ sở hạ tầng khác—ví dụ như phần điều khiển hệ thống dây điện, nhà máy điện lực; hay là phần làm vận chuyển hàng thực phẩm; hoặc đối với máy điện toán của Thuỷ Cục thành phố Nữu Uớc mà bị nhiễm độc, thì trên phần có thể đóng và mở nắp valve, hoặc thêm chất hóa học vào, hoặc loại bỏ các chất hoá học ra.”

Cyber Cold War Becomes More Dangerous

Stuxnet malware heralds a new era of cyberwarfare

by Joshua Philipp Epoch Times Staff
Stuxnet is different from much other malware. The program does not hack into finances, but experts suspect that it was developed through millions of dollars of research. Stuxnet is a cyber weapon that can take control of machinery that is guided by computers, even if the mechanisms are not connected to the Internet.
The creator of Stuxnet is unknown, and the program has fired the starting gun for a new type of war.
Iran’s state-run media announced on Sept. 26 that the malware was found in the country’s Bushehr nuclear power plant and had reached the IP addresses of more than 30,000 computer systems. The malware has continued to spread, attacking systems worldwide, including in the United States, India, and China.
Shortly after, Deputy Secretary of Defense William Lynn announced that the Pentagon and the Department of Homeland Security are developing a new cyber strategy that they plan to expand internationally, stating that “the U.S. government has begun putting in place various initiatives to defend the United States in the digital age.”
“Every day, U.S. military and civilian networks are probed thousands of times and scanned millions of times,” Lynn wrote, adding “Adversaries have acquired thousands of files from U.S. networks and from the networks of U.S. allies and industry partners, including weapons blueprints, operational plans, and surveillance data.”

Related Articles
During an Oct. 1 Council on Foreign Relations event, Lynn said there will be five pillars to the cyber strategy, the first being recognizing “cyberspace for what it is: a new domain of warfare. Like land, sea, air, and space, we need to treat cyberspace as a domain we will operate in, that we will defend in, and that we will treat in a military doctrinal manner.” The rest of the pillars include active cyber defense; the protection of power grids, transportation networks, and financial networks; working with allies by using “a Cold War concept” to share intelligence and technology; and to marshal resources to ensure that the United States has the needed technological resources to defend against attacks from any source. “Going forward, any war that will happen over air, land or sea will also take place in the cyber world,” said Roel Schouwenberg, senior malware researcher at anti-virus company Kaspersky Lab, via e-mail.
Cyber Weapons
Matthew Jonkman, founder and CEO of Emerging Threats, and president of the Open Information Security Foundation, is on the front lines of cybersecurity. The companies he runs act as central points to collect data on malware and botnets, which are a large number of infected computers used to launch cyber attacks. In the field of cyberwarfare, Stuxnet “really changed the game. It started what I’ve been calling our next ‘cyber cold war,’ and it will be very similar to our nuclear cold war,” Jonkman said. Since Stuxnet cannot be traced back to any country, there is no accountability or political fallout. Stuxnet can remove itself from a system in which it does not find a vulnerability. If it does find a weakness, the program can cause devastating physical effects since it can control mechanisms, such as valves. “I don’t think they realize how critical and how vulnerable our systems are. Our transportation relies on it, our logistics, and supplies,” Jonkman said. “With three or four major databases, you could halt all the food shipments in the U.S.” According to Jonkman, any effective cyber strategy will need to be comprehensive. To fully protect computer systems, even hardware will need some form of oversight. He noted that in the past, China was sneaking viruses into firmware. “So if we’re buying hardware from there, it’s easy for anything that goes into the states to turn into a backdoor, because they’re under government control. If we really want to defend our nation, we really have to build our own hardware, too,” he said. According to Jonkman, “Cyberwarfare isn’t just hackers in one room launching attacks on hackers in another room,” he said. “It’s attacks on infrastructure, and tiny little things can affect massive lots of infrastructure—the one that controls the power grid; or one that runs the food shipments; or the New York City water department computer that gets infected, the one that can open and close valves, or add chemicals, or remove chemicals.”