James P.
Farwell & Rafal Rohozinski
Biên
dịch và Hiệu đính: Lê Hồng Hiệp
Posted on 11/03/2014 by Nghiên cứu quốc tế
Nguồn: James P. Farwell & Rafal Rohozinski (2011). “Stuxnet
and the Future of Cyber War ”, Survival: Global Politics and Strategy, Vol.
53, No. 1, pp. 23-40.
Phát hiện vào tháng 6/2010 rằng một sâu máy tính có
tên gọi “Stuxnet” đã tấn công một cơ sở hạt nhân của Iran tại Natanz cho thấy
rằng đối với chiến tranh mạng tương lai chính là lúc này. Stuxnet dường như đã
nhiễm vào hơn 60.000 máy tính, quá nửa trong số đó là ở Iran; các nước khác
cũng bị ảnh hưởng bao gồm Ấn Độ, Indonesia, Trung Quốc, Azerbaijan, Hàn Quốc,
Malaysia, Mỹ, Anh, Australia, Phần Lan và Đức. Virus tiếp tục lan rộng và nhiễm
vào các hệ thống máy tính thông qua internet, mặc dù sức phá hủy của nó giờ đây
đã bị hạn chế bởi sự có mặt của các biện pháp khắc phục hiệu quả và cơ chế tự
hủy của sâu được xác định vào ngày 24/6/2012.[1]
Chuyên gia người Đức Ralph Lagner đã miêu tả Stuxnet
như một tên lửa mạng cấp độ quân sự được sử dụng để tiến hành một “cuộc tấn
công mạng toàn diện chống lại chương trình hạt nhân của Iran”.[2] Liam O Murchu, Giám đốc bộ phận Phản ứng An ninh của Symantec,
công ty đã thiết kế ngược (reverse-engineer – tức thiết kế dựa vào sản phẩm đã
có sẵn – ND) con sâu máy tính và đưa ra một báo cáo chi tiết về cách vận hành
của nó, đã tuyên bố rằng “Chúng ta chắc chắn chưa bao giờ nhìn thấy thứ nào như
thế này trước đây.”[3] Tạp chí Computer World gọi đó là “một trong những mẫu
phần mềm tinh vi và bất thường nhất từng được tạo ra”.[4]
Những tuyên bố này thật thuyết phục. Stuxnet có các
đặc tính kỹ thuật mạnh. Tuy nhiên quan trọng hơn là bối cảnh chính trị và chiến
lược mà ở đó các mối đe dọa an ninh mạng mới đang xuất hiện, cũng như các tác
động mà sâu đã tạo ra liên quan tới bối cảnh này. Có lẽ đáng ngạc nhiên hơn cả
là sự hội tụ giữa tội phạm mạng và các hành động của nhà nước. Các nhà nước
đang tận dụng công nghệ vốn được thúc đẩy bởi tội phạm mạng, và có lẽ thuê
ngoài (outsource) các bên thứ ba không thể quy trách nhiệm thực hiện các cuộc
tấn cộng mạng, trong đó bao gồm cả các tổ chức tội phạm.
Sâu
máy tính trong vai trò vũ khí
Stuxnet là một chương trình máy tính tinh vi được
thiết kế để xâm nhập và giành quyền kiểm soát đối với các hệ thống từ xa theo
một cách thức bán tự chủ. Nó đại diện cho một thế hệ mới các phần mềm độc hại
dạng sử dụng một lần (“fire-and-forget” malwares). Các đối tượng mà Stuxnet
nhắm tới đều được cách ly (air-gapped), nghĩa là chúng không kết nối với mạng
internet công cộng và sự xâm nhập đòi hỏi phải sử dụng các thiết bị trung gian
ví dụ như USB để giành quyền tiếp cận và thiết lập kiểm soát. Khai thác bốn “lỗ
hổng bảo mật ngày số không” (zero-day vulnerabilities – tức các lỗ hổng chưa
từng được biết tới, vì vậy không có thời gian để phát triển và phân phối các
miếng vá), Stuxnet đã sử dụng các password mặc định của Siemens để truy cập vào
các hệ điều hành Windows vốn được sử dụng để vận hành các chương trình WinCC và
PCS 7.[5] Đây là các chương trình Điều kiển logic lập trình được (PLC)
vốn được sử dụng để quản lý các nhà máy. Sự tài tình của sâu nằm ở chỗ nó có
thể tấn công và lập trình lại một máy tính mục tiêu.[6]
Đầu tiên Stuxnet sẽ truy tìm các thiết bị kiểm soát
biến tần (frequency-converter drives) được chế tạo bởi hãng Fararo Paya của
Iran và Vacon của Phần Lan. Các thiết bị này được điều khiển bởi các câu lệnh
máy tính PLC vốn kiểm soát tốc độ của motor bằng cách điều tiết lượng điện cấp
cho motor. Những thiết bị này được đặt ở tốc độ rất cao vốn cần để giúp cho các
máy ly tâm tách và tổng hợp các đồng vị uranium-235 phục vụ cho các lò phản ứng
nước nhẹ, và nếu được làm giàu cao hơn, có thể sử dụng làm nguyên liệu phân
hạch trong các vũ khí nguyên tử.[7]
Stuxnet sau đó thay đổi tần số dòng điện vận hành
các máy ly tâm, khiến chúng thay đổi tốc độ lúc nhanh lúc chậm theo các quãng
thời gian khác với thiết kế của máy. Nhà nghiên cứu của Symantec Eric Chien
miêu tả quá trình đó như sau: “Stuxnet thay đổi tần số dòng điện phát ra
và vì vậy thay đổi tốc độ động cơ trong các quãng ngắn nhưng kéo dài hàng tháng
trời. Can thiệp vào tốc độ động cơ sẽ phá hoại sự hoạt động bình thường của quy
trình quản lý công nghiệp.”[8] Tinh vi hơn, sâu còn chứa một rootkit (phần mềm ẩn) giúp che
dấu các câu lệnh được download từ các hệ thống của Siemens.
Một số bài báo đã nhầm lẫn khi cho rằng lò phản ứng
nước nhẹ của Iran đặt tại Bushehr cũng là một mục tiêu. Iran khẳng định rằng
Stuxnet đã xâm nhập vào các máy tính cá nhân nhưng phủ nhận việc sâu tạo ra các
thiệt hại nghiêm trọng.[9] Nhưng Bushehr khó có thể là mục tiêu vì plutonium được sản
xuất bởi các lò phản ứng nước nhẹ như vậy không phù hợp với mục đích chế tạo vũ
khí. Mục tiêu khả dĩ hơn chính là chương trình làm giàu uranium của Iran. Mặc
dù phần lớn 4-5.000 máy ly tâm hoạt động cho tới bây giờ tại các cơ sở làm giàu
nhiên liệu quy mô công nghiệp hay thử nghiệm tại Natanz đã sản xuất chỉ loại
uranium độ giàu thấp, nhưng chính các máy ly tâm này cũng có thể được sử dụng
để chế ra loại uranium độ giàu cao có thể sử dụng làm vũ khí. Hoặc trong một
kịch bản khả dĩ hơn nữa, người ta sợ rằng Iran có thể đang vận hành các cơ sở
thiết bị ly tâm bí mật để chế tạo uranium độ giàu cao. Điều cốt yếu của Stuxnet
là nó có thể tấn công cả những máy ly tâm được biết tới lẫn chưa được biết tới.
Các
dạng thức chiến tranh mạng đang nổi lên
Để hiểu được tầm quan trọng chiến lược của Stuxnet
cần phải làm rõ những ngộ nhận về nó. Hãy quên đi những thêu dệt trên báo chí.
Stuxnet ít phức tạp và tiên tiến hơn nhiều so với miêu tả của báo giới. Một số
đặc tính kỹ thuật của nó, bao gồm cả việc sử dụng mạng lưới kiểm soát và điều
khiển dựa trên DNS, khiến cho nó dễ bị phát hiện hơn so với các malware mà giới
tội phạm sử dụng. Các khả năng và thủ thuật của Stuxnet, bao gồm việc khai thác
các lỗ hổng bảo mật ngày số không, khiến nó giống với một biện pháp kết hợp các
thủ thuật, các đoạn mã và thực tiễn tốt đúc rút từ giới tội phạm mạng toàn cầu
hơn là một sản phẩm khả dĩ của một chương trình nghiên cứu tiên tiến, tự chủ và
chuyên biệt hay một phòng lab bí mật. Stuxnet cũng không có gì đặc biệt mới mẻ,
sáng tạo. Khả năng xâm nhập các hệ thống bị cách ly đã trở thành tin cũ. Các
hacker đã sử dụng kỹ thuật này để ăn trộm các tài liệu mật từ US CENTCOM (Bộ
Chỉ huy Trung tâm Hoa Kỳ).
Tầm quan trọng chiến lược thực sự của Stuxnet nằm ở
tầm nhìn mà nó mang lại về sự tiến hóa của chiến tranh máy tính vốn đang diễn
ra cách xa Washington. Động lực của cuộc cách mạng này chính là giới tội phạm
mạng công nghiệp. Hầu như tất cả các sự cố mạng lớn được báo cáo từ năm 2005
trở lại đây đều liên quan tới các thủ thuật, kỹ xảo và các mã gắn liền
với giới tội phạm mạng. Các nhà chỉ trích đã cáo buộc Trung Quốc thuê ngoài các
bên thứ ba vốn hoạt động ngoài vòng pháp luật tiến hành các cuộc tấn công ăn
cắp bản quyền qua mạng chống lại Hoa Kỳ, hoặc ít nhất là Trung Quốc đã dựa vào
hoạt động của các băng nhóm như vậy.[10] Các mạng máy tính ma (botnet) được quản lý bởi các nhóm tội
phạm Nga đã tiến hành các cuộc tấn công từ chối dịch vụ (DDOS) làm gián đoạn
các mạng quốc gia của Estonia vào tháng 5/2007. Các botnet này chính là một
phần của một nền kinh tế ngầm bao gồm các tài nguyên và bộ phần mềm phục vụ tội
phạm vốn được mua bán, trao đổi và thường được sử dụng cho các cuộc chiến giữa
các công ty nhằm buộc các đối thủ cạnh tranh về kinh tế và chính trị bị loại ra
khỏi thế giới mạng.
Các botnet đóng vai trò then chốt trong cuộc chiến
năm 2008 giữa Nga và Gruzia, hỗ trợ Matxcơva trong vai trò một biện pháp nâng
cao sức mạnh chiến lược khi tiến hành các chiến dịch quân sự thông qua các cuộc
tấn công từ chối dịch vụ. Các botnet cấp độ thương mại có nguồn gốc từ Nga đã
làm tắc nghẽn các website chính phủ Gruzia và giới truyền thông độc lập, đồng
thời làm chính phủ nước này không thể liên lạc với người dân. Các cuộc tấn công
từ chối dịch vụ giúp tạo ra một khoảng chân không thông tin làm tê liệt bộ máy
hành chính của Gruzia. Trong mỗi trường hợp, Nga đều phủ nhận sự dính líu của
mình. Tuy nhiên các cuộc tấn công botnet đã hỗ trợ chính sách nhà nước của Nga.
Một điều tài tình của chiến lược này là không ai có thể chỉ ra mối liên hệ giữa
chính phủ Nga với các cuộc tấn công mạng, giúp bảo vệ nhà nước Nga khỏi các cáo
buộc chính trị và pháp luật.[11]
Trường hợp Gruzia và Estonia đại diện cho mô hình
đang nổi lên. Các cuộc điều tra bởi cơ quan Giám sát Chiến tranh Thông tin về
các cuộc tấn công Ghostnet và Shadows xuất phát từ Trung Quốc cho
thấy các bộ phần mềm tội phạm nổi tiếng đã xâm nhập và ăn cắp các tài liệu mật
từ cộng đồng người Tây Tạng lưu vong ở Ấn Độ như thế nào, cũng như cách chúng
xâm nhập vào các mục tiêu cao như Bộ Quốc Phòng, Bộ Ngoại giao và các cơ sở
nghiên cứu quốc phòng nước này ra sao.[12] Vụ xâm nhập quy mô lớn gần đây vào hệ thống thông tin mật tại
CENTCOM dẫn tới sự thất thoát hàng ngàn tài liệu mật xảy ra khi một USB bị
nhiễm một loại virus nổi tiếng đã vô tình được ai đó sử dụng trên một chiếc
laptop có nối với mạng máy tính bảo mật.
Sự phổ biến của tội phạm trên không gian mạng mang
lại một màn khói mù để che giấu các hoạt động gián điệp mạng. Đối với Stuxnet,
một phần lớn các bằng chứng thu được – như các đoạn mã, quan hệ giữa các cá
nhân, các mối tương quan trong không gian mạng – cho thấy có mối liên hệ giữa
đoạn mã được sử dụng bởi Stuxnet với cộng đồng lập trình nước ngoài đang mở
rộng của Nga, nơi các lập trình viên tài năng làm việc trên một thị trường chợ
xám (grey market) buôn bán các đoạn mã. Trong cộng đồng này, không có sự phân
biệt rạch ròi giữa các lập trình viên làm việc hôm nay với các thiết bị SCADA
của Siemens (tức thiết bị điều khiển và quản lý các công trình công nghiệp, ví
dụ như hệ thống điện lưới – ND) cho một khách hàng công nghiệp ở Saratov và
ngày hôm sau làm lập trình online các phần mềm trò chơi cho một công ty game
nước ngoài thuộc sở hữu của Israel nhưng đặt tại Ireland và Anh. Các mối liên
hệ đều mù mờ, nhưng các dấu vết kỹ thuật số trong không gian mạng không cho
phép người ta ẩn danh hoàn toàn các đoạn mã hay địa điểm. Thông thường các mảnh
ghép này có thể được ghép lại thành một bức tranh toàn cảnh, mặc dù việc tìm
kiếm các câu trả lời rõ ràng thường rất phức tạp và khó khăn.
Stuxnet sử dụng các đoạn mã và kỹ xảo đã có sẵn.
Điều này phục vụ hai mục đích. Thứ nhất, điều này giúp tiết kiệm chi phí bằng
cách tận dụng các mã đã được chứng minh là hiệu quả. Như tổ chức Giám sát Chiến
tranh Thông tin đã cho thấy trong các báo cáo về Ghostnet và Shadows,
một mục tiêu có thể cùng lúc bị xâm phạm bởi một vài kẻ tấn công độc lập khác
nhau đơn giản vì việc thiết kế và triển khai công nghệ không tốn kém, đồng thời
có hiệu quả trên thực tế.
Thứ hai, việc sử dụng các cấu phần (đã có sẵn) của
Stuxnet cho phép che dấu nguồn gốc của nó. Thách thức chủ chốt trong việc xác
định các kẻ tấn công mạng nằm ở hệ sinh thái tối màu của không gian mạng. Việc
xác định thủ phạm rất khó chứng minh. Liệu bên chịu trách nhiệm có phải là một
hacker người Nga đang sinh sống ở New Zealand, người đã đóng góp một phần đoạn
mã được sử dụng trong rootkit? Hay đó là một thiết bị trung gian đã chuyển đoạn
mã cho một người nào đó làm việc trong cơ quan tình báo quân sự của nhà nước?
Sự mù mờ có chủ đích chính là một chiếc khiên hiệu quả chống lại sự quy kết
trách nhiệm.
Cách tiếp cận này cũng có cái giá của nó. Bất chấp
tương đối phức tạp, Stuxnet đã nhanh chóng bị vô hiệu hóa một cách hiệu quả.
Chỉ trong vài tháng các đặc tính kỹ thuật và cấu phần của nó đã được phơi bày.
Iran đã có thể nhanh chóng tận dụng sức mạnh trí tuệ của cộng đồng an ninh mạng
toàn cầu, mà về cơ bản là đã nhờ số đông để tìm giải pháp cho con sâu này, qua
đó gây nghi ngờ cho những nhận thức lâu nay cũng như những tung hô về tính hiệu
quả của các cuộc tấn công mạng. Việc Stuxnet nhanh chóng bị vô hiệu hóa cũng
nêu lên câu hỏi tại sao cách tiếp cận này chứ không phải là một cách tiếp cận
trực tiếp hoặc kín đáo hơn lại được chọn để nhằm vào chương trình hạt nhân của
Tehran. Câu trả lời phụ thuộc vào các mục tiêu chính trị và chiến lược mà những
kẻ tấn công đằng sau Stuxnet muốn nhắm tới.
Có nhiều đồn đoán cho rằng Israel hoặc có thể là Hoa
Kỳ sẽ phát động các cuộc không kích nhằm trì hoãn chương trình hạt nhân của
Iran trong suốt năm 2011, mặc dù có vẻ như Tổng thống Obama sẽ khó mà đồng ý
cho phép tiến hành các cuộc không kích như vậy.[13] Các phí tổn và lợi ích của một hành động như vậy đã được
tranh luận rộng rãi.[14] Các tuyên bố gần đây của các lãnh đạo Ả-rập thể hiện quan
ngại về mối đe dọa hạt nhân Iran đã mang lại cho lý do hành động của Israel một
sự khả tín mới và tính chính đáng lớn hơn. Tiết lộ của WikiLeaks về các điện
tín ngoại giao mật của Mỹ vào tháng 12/2010 đã củng cố sự tự tin của Tel Aviv.
Các điện tín khẳng định rằng các lãnh đạo các nước láng giềng Ả-rập của Israel
đồng ý với cảnh báo lâu nay của Thủ tướng Benjamin Netanyahu về khả năng hạt
nhân ngày càng lớn mạnh của Iran.[15] Vua Ả-rập Xê-út Abdullah bin Abdulaziz đã nói với Mỹ rằng Mỹ
cần “chặt cho rắn mất đầu”. Tổng thống Ai Cập Hosni Mubarak đã gọi người Iran
là “những kẻ nói dối trơ trẽn”. Bộ trưởng Quốc phòng Các tiểu vương quốc Ả-rập
Thống nhất đã so sánh Tổng thống Iran Mahmoud Admadinejad với Adolf Hitler. Vua
Hamad Bin Isa Al Khalifa của Bahrain đã phát biểu rằng chương trình hạt nhân
của Iran “phải được chặn đứng”.[16] Vua Abdullah II của Jordan đã phát biểu trước công chúng vào
đầu năm 2004, cảnh báo về sự xuất hiện của một “vòng cung người Shia” do Iran
hậu thuẫn vốn có thể gây bất ổn cho Trung Đông.[17] Ông không kêu gọi tấn công Iran nhưng tình cảm muốn chặn bước
Iran là rõ ràng.
Liệu một cuộc không kích chống lại chương trình hạt
nhân của Iran có thành công hay không? Các cuộc không kích của Israel nhằm vào
lò phản ứng Osirak của Iraq năm 1981 và một cơ sở của Syria vào năm 2007 đã
thành công, nhưng chúng nhắm vào các vị trí đơn lẻ nằm trên mặt đất được phòng
thủ nghèo nàn và gần với Israel. Các mục tiêu ở Iran nằm cách xa hơn nhiều. Các
tiết lộ của Wikileaks cho thấy Ả-rập Xê-út có thể cho phép bay qua lãnh thổ của
mình. Hoa Kỳ rõ ràng cũng sẽ cho phép Israel bay qua Iraq.[18] Các bom phá boong-ke của Israel có thể xuyên phá các công
trình ngầm như Natanz. Mặc dù các hạn chế về tiếp liệu sẽ có thể ngăn cản
Israel tấn công toàn bộ các cơ sở hạt nhân của Iran trong một vụ không kích đơn
lẻ, các máy bay của nước này vẫn có thể tấn công các địa điểm chính vốn thiết
yếu cho việc sản xuất nguyên liệu phân hạch. Bất chấp những lời khoe mẽ, hệ
thống phòng không của Iran vẫn tỏ ra đáng ngờ. Thành công sẽ giúp Israel đạt
được các mục tiêu an ninh trọng yếu và giúp ngăn ngừa một cuộc chạy đua vũ
trang hạt nhân trong khu vực.
Nhưng một cuộc không kích cũng đặt ra các rủi ro.
Một cuộc không kích duy nhất có thể không thành công, và cũng không rõ Ả-rập
Xê-út hay Hoa Kỳ sẽ cho phép bao nhiêu chuyến bay quá cảnh. Israel có thể gánh
chịu những tổn thất đáng kể. Iran sẽ buộc Hoa Kỳ chịu trách nhiệm, và có thể
tấn công các cơ sở và binh lính của Mỹ ở Iraq, Afghanistan và các nơi khác.
Nước này cũng có thể gián đoạn nguồn cung dầu mỏ chảy từ vùng Vịnh và giá dầu
có thể leo thang. Các cuộc không kích có thể giúp đoàn kết một Iran hiện đang
bị chia rẽ và giúp Admadinejad và các đồng minh củng cố quyền lực.
Vậy liệu một cuộc tấn công mạng có mang lại một biện
pháp đánh đổi rủi ro – lợi ích tốt hơn nhằm đạt được mục tiêu ngăn chặn hoặc
làm chậm lại chương trình hạt nhân của Iran hay không? Stuxnet đã hoạt động
thành công tới mức nào? Thoạt tiên, Bộ trưởng Truyền thông Iran Reza Taghipour
đã phủ nhận. Ông ta tuyên bố rằng “tác động và thiệt hại của virus gián điệp
này trong các hệ thống máy tính chính phủ là không nghiêm trọng”, và rằng “hầu
hết mọi khu vực bị tác động đã được xác định và xử lý”.[19] Sau đó, Ahmadinejad thừa nhận rằng Stuxnet đã làm trì hoãn
chương trình nhưng nó chỉ tác động vào một “số lượng hạn chế các máy ly tâm”.[20] Siemens thừa nhận rằng Stuxnet đã tấn công vào 14 nhà máy
công nghiệp, cả ở trong và ngoài Iran. Tehran đã khăng khăng rằng không có hoạt
động của nhà máy Iran nào bị tác động nghiêm trọng.[21]
Tuy nhiên, các thanh sát viên Cơ quan Năng lượng
Nguyên tử Quốc tế (IAEA) đã báo cáo rằng Iran đã dừng đưa uranium vào các máy
ly tâm ở Natanz trong một tuần vào cuối tháng 11, đây có thể là chỉ dấu cho
thấy một sự hư hỏng lớn.[22] Mức giảm 23% số máy ly tâm hoạt động từ giữa năm 2009 tới
giữa năm 2010 có thể là do bị Stuxnet tấn công.[23] Phạm vi đầy đủ của sự phá hoại vẫn cần thời gian để làm rõ
nhưng người Iran rõ ràng đã chủ quan và bị bất ngờ bởi mức độ mà hệ thống phòng
thủ của họ bị xâm nhập, ngay cả đối với các hệ thống cách ly được bảo vệ cẩn
mật. Và ngay cả khi các thiệt hại là không lớn và được khắc phục nhanh chóng
thì Stuxnet vẫn chỉ ra một con đường mới phía trước. Một cuộc tấn công tương
lai sửa dụng các sâu máy tính hoặc các malware phức tạp hơn có thể gây nên
những thiệt hại nghiêm trọng và kéo dài hơn.
Các
quy chuẩn đang nổi lên
Kết
luận
Download
toàn bộ nội dung văn bản tại đây:
[1] Symantec nó việc phát hiện diễn ra vào tháng 7/2010, các tin
tức báo chí lại cho là vào tháng 6. Báo cáo của Computer World cho rằng
các nhà nghiên cứu tại hãng bảo mật Belarus là VirusBlokAda đã tìm thấy nó vào
tháng 7 trên các máy tính ở Iran. Xem Robert McMillan, ‘Siemens: Stuxnet Worm
Hit Industrial Systems’, Computerworld, 14 September 2010, http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems;
Mark Clayton, ‘Stuxnet Malware is “Weapon” Out to Destroy … Iran’s Bushehr
Nuclear Plant?’, Christian Science Monitor, 21 September 2010; Mark
Clayton, ‘How Stuxnet Cyber Weapon Targeted Iran Nuclear Plant’, Christian
Science Monitor, 16 November 2010; John Makoff, ‘A Silent Attack, but not a
Subtle One’, New York Times, 26 September 2010. Symantec thiết kế ngược
Stuxnet và đưa ra một báo cáo kỹ thuật chi tiết về hoạt động của Stuxnet:
Nicolas Falliere, Liam O Murchu and Eric Chien, ‘W32.Stuxnet Dossier’, Symantec
Security Response, Version 1.3, November 2010. Trong thuật ngữ mạng, sâu
(worm) là một chương trình hoặc mã độc hại được chèn vào các hệ thống máy tính
mà không được sự cho phép của người dùng hay người dùng không hay biết. Chúng
lây lan một cách tự động từ máy này sang máy khác và có thể tự nhân lên hàng
trăm nghìn lần. Xem ‘Worms’, OnlineCyberSafety,
http://www.bsacybersafety.com/threat/worms.cfm.
[2] Clayton, ‘Stuxnet Malware is “Weapon”’. Langner đã viết rất
nhiều về Stuxnet trên blog của mình tại địa chỉ
http://www.langner.com/en/. Đặc biệt xem thêm Ralph
Langner, ‘The Big Picture’, 19 November2010,
http://www.langner.com/en/2010/11/19/thebig-picture/.
[3] McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’.
[4] Như trên.
[5] Xem G. Garza, ‘Stuxnet Malware Used 4 Zero-day Exploits’,
7-windows.com, 14 September 2010,
http://www.7-windows.com/stuxnetmalware-used-4-zero-day-exploits/.
[6] McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’.
[7] Clayton, ‘Stuxnet Malware is “Weapon”’; William J. Broad and
David E. Sanger, ‘Worm was Perfect for Sabotaging Centrifuges’, New York
Times, 18 November 2010.
[8] Eric Chien, ‘Stuxnet: A Breakthrough’, Symantec.com, 12
November 2010, http://www.symantec.com/connect/
blogs/stuxnet-breakthrough.
[9] David E. Sanger, John Markoff and William Young, ‘Iran Fights
Malware Attacking Computers’, New York Times, 25 September 2010; William
Yong, ‘Iran Denies Malware Connection to Nuclear Delay’, New York Times,
5 October 2010; William Yong, ‘Iran Says it Arrested Computer Worm Suspects’, New
York Times, 2 October 2010.
[10] Xem US–China Economic and Security Review Commission, 2009
Report to Congress, November 2009,
http://www.uscc.gov/annual_report/2009/annual_report_full_09.pdf; Alexander
Klimburg, ‘Mobilising Cyber Power’, Survival, vol. 53, no. 1, February–
March 2011, pp. 41–60
[11] Ronald Deibert, Rafal Rohozinski and Masashi Crete-Nishihata,
‘Cyclones in Cyberspace: Information Shaping and Denial in the 2008 South
Ossetia War’, bản thảo chuẩn bị xuất bản vào năm 2011.
[12] Xem http://www.infowar-monitor.net/.
[13] Ví dụ xem Jeffrey Goldberg, ‘The Point of No Return’, Atlantic,
September 2010. Goldberg đã phỏng vấn một số người trong cuộc và báo cáo về
điều mà ông cảm nhận là sự đồng thuận rằng Israel sẽ hành động.
[14] Gần đây nhất, xem Dana Allin and Steven Simon, The Sixth
Crisis: Iran, Israel, America and the Rumors of War (New York: Oxford
University Press, 2010); Steven Simon and Ray Takeyh, ‘If Iran Came Close to
Getting a Nuclear Weapon, Would Obama Use Force?’, Washington Post, 1
August 2010; Kori Schake, ‘Foreign Policy: Iran Sanctions Are Not Tough
Enough’, Foreign Policy, 10 June 2010; Trita Parsi, ‘Want to Defuse the
Iran Crisis?’, Foreign Policy, 12 November 2010; Goldberg, ‘The Point of
No Return’; Dan Murphy, ‘Could an Israeli Air Strike Stop Iran’s Nuclear
Program?’, Christian Science Monitor, 13
October 2009; Scott Peterson, ‘Iran War Games Begin with “Ultra Fast” Speed
Boats’, Christian Science Monitor, 22 April 2010; Robert D. Kaplan,
‘Living with a Nuclear Iran’, Atlantic, September 2010; and Sam
Gardiner, The Israeli Threat: An Analysis of the Consequences of an Israeli
Air Strike on Iranian Nuclear Facilities (Stockholm: Swedish Defence
Research Agency, March 2010).
[15] Về các tuyên bố của Netanyahu, xem Dan Murphy, ‘Repercussions
of an Israeli Attack on Iran’, Christian Science Monitor, 12 August
2010.
[16] Ian Black and Simon Tisdall, ‘Saudi Arabia Urges US Attack on
Iran to Stop Nuclear Programme’, Guardian, 29 November 2010; ‘WikiLeaks
and Israel – Quiet Relief, Louder Vindication, for Now’, Los Angeles Times,
29 November 2010; Andrea Stone, ‘WikiLeaks: Arabs Agree that Iran is a Threat’,
AoLNews.com, 29 November 2010,
http://www.aolnews.com/2010/11/29/wikileaks-arabs-agree-with-israelthat-iran-is-a-threat/.
[17] Abbas Kadhim, ‘Shi’a Perceptions of the Iraq Study Group
Report’, Strategic Insights, vol. 6, no. 2, March, 2007; Ian Black,
‘Fear of a Shia Full Moon’, Guardian, 26 January 2007. Xem thêm Bob Woodward,
The War Within (New York: Simon and Schuster, 2008), pp. 258–9, cuốn
sách này cho thấy các lo ngại chống lại Iran không phải là điều mới mẻ. Tác giả
báo cáo rằng các bộ trưởng Hội đồng Hợp tác vùng Vịnh đã thể hiện sự lo lắng
với Ngoại trưởng Hoa Kỳ Condoleezza Rice về mối đe dọa mà họ cảm nhận những
người Hồi giáo dòng Shi’ite sẽ đặt ra với người Hồi giáo dòng Sunni tại khu
vực.
[18] Goldberg, ‘The Point of No Return’.
[19] Scott Lucas, ‘Is the Stuxnet Worm a State-directed
Cyber-attack on Iran?’, EAWorldView, 26 September 2010,
http://www.enduringamerica.com/home/2010/9/26/is-the-stuxnet-worma-state-directed-cyber-attack-on-iran.
html, trích dẫn lời hãng tin bán chính thức Mehr
News Agency; ‘Iran Identifies Sources of Stuxnet Virus in its Computers’, Radio
Samaneh/Payvand.com, 21 October 2010,
http://www.payvand.com/news/10/oct/1169.html.
[20] Gautham Nagesh, ‘Iran Says Stuxnet Damaged its Nuclear
Program’, The Hill, 29 November 2010,
http://thehill.com/blogs/hillicon-valley/technology/130965-iran-says-stuxnetdamaged-its-nuclear-program.
[21] McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’.
[22] William J. Broad, ‘Reports Suggests Problems with Iran’s Nuclear
Effort’, New York Times, 23 November 2010.
[23] John Markoff and David E. Sanger, ‘In a Computer Worm, a
Possible Biblical Clue’, New York Times, 29 September 2010.
No comments:
Post a Comment