Inside Cyber Warfare - Chương XIII: Kiến nghị cho các nhà hoạch định chính sách trên mạng (Phần cuối)

WhiteHat News #ID:2018

WhiteHat Support
20/03/2017
129
443 bài viết
Inside Cyber Warfare - Chương XIII: Kiến nghị cho các nhà hoạch định chính sách trên mạng (Phần cuối)

An ninh không gian mạng toàn quốc

Alexander Klimburg

Alexander Klimburg là thành viên tại Viện các vấn đề quốc tế của Áo. Kể từ khi gia nhập Viện vào tháng 10 năm 2006, ông đã làm việc trong một số dự án nghiên cứu về an ninh quốc gia của chính phủ.

Công chúng hoàn toàn không biết về cái mà chúng ta gọi là “an ninh” phụ thuộc vào công việc của các nhóm không chính thức và các mạng lưới tình nguyện viên nhiều đến mức nào. Trong một khoảng thời gian, có vẻ các chính phủ phương Tây thường nhận được thông điệp: khi phần lớn cơ sở hạ tầng quan trọng của bạn nằm trong tay tư nhân, theo lẽ thường các hình thức hợp tác công-tư mới cần được lập ra để có thể bảo vệ cơ sở hạ tầng trọng yếu.

Chapter13_5.png

Các tổ chức như ISAC của Hoa Kỳ (Trung tâm phân tích và chia sẻ Thông tin) và WARP của Vương Quốc Anh (Điểm Cảnh báo, Khuyến cáo và Báo cáo) là các ví dụ cho lối tư duy này. Thật không may, phần lớn các chính phủ đều gặp khó khăn trong việc vượt ra khỏi mô hình “2 xã hội” (chính phủ và doanh nghiệp). Trong thời đại mà ngay cả các cơ quan “quản lý” Internet (như ICANN) đều không thuộc về một trong hai nhóm này, thay vào đó nó thực ra lại là một phần của “xã hội thứ 3”, tức là xã hội dân sự - đây là một thiếu sót nghiêm trọng và tiềm ẩn tai họa. Từ các nhóm lập trình viên đang làm việc cho các dự án mã nguồn mở đến năng lực của báo chí điều tra trên các bài blog, phạm vi tham gia của xã hội dân sự và các chủ thể phi nhà nước trong an ninh mạng ngày càng rộng lớn. Nhưng chính xác những nhóm này làm gì?

Sự đa dạng của các nhóm này rộng lớn như chính Internet và họ cũng tiếp xúc trực tiếp với phần khắc nghiệt hơn của an ninh mạng. Các lực lượng phi chính phủ theo những cách mô tả khác nhau đã tự mình tấn công các quốc gia (như Estonia, Lithuania) và tự phòng thủ, giúp tiến hành một cuộc chiến tranh mạng (Georgia) và tìm kiếm sự tiếp tay của chính phủ cho họ. Người ta thậm chí có thể lập luận rằng phần lớn các hành vi chiến tranh mạng và khủng bố mạng được thấy trong thập kỷ vừa qua có thể quy kết cho các chủ thể phi nhà nước khác nhau.

Một cuộc điều tra gần đây của quốc hội Hoa Kỳ đã cho rằng phần lớn các cuộc tấn công của Trung Quốc nhằm vào Hoa Kỳ có thể do các lập trình viên tình nguyện trẻ tuổi thực hiện, những người có mối liên hệ với các cơ quan an ninh có lẽ gây bất giờ hơn bất kỳ thứ gì khác. Quả thực, nếu chú ý đến tổng thể hành vi liên quan đến an ninh mạng, từ sự phát triển của phần mềm và bản vá về mặt kỹ thuật đến tự do báo chí và các hoạt động xã hội chung về mặt chính trị (và xen giữa là những tin tặc yêu nước kiểu “trẻ trâu”), thì trên thực tế dường như phần lớn các nhiệm vụ “an ninh mạng” được thực hiện bởi các thành viên của xã hội thứ 3, với doanh nghiệp đứng sau và chính phủ chống lưng.

Các nhóm này thực tế có bất kỳ điểm chung nào không? Xét cho cùng, vấn đề là liệu các băng nhóm tin tặc dân sự được trang bị công cụ mạnh mẽ ở Trung Quốc và Nga thực ra có đủ tư cách là đại diện của “xã hội dân sự”. Họ có nên được so sánh với nhóm những nhà phát triển Linux hoặc một mạng lưới blog INFOSEC hay không? Những “tin tặc yêu nước này” có phải chỉ là một bản cập nhật của mô hình lâu đời thuộc quân đội dân quân hay nhóm bị kích động chống đối nhưng bằng băng thông?

Dù mô hình lực lượng dân quân ở một mức độ nào đó có thể được áp dụng cho một số nhóm người Nga và Trung Quốc (thực tế, người Nga chủ động nói về việc cần thiết phải duy trì một “xã hội thông tin” cho an ninh quốc gia của họ, còn người Trung Quốc đã tuyển mộ một “lực lượng dân quân tác chiến thông tin”), mô hình không phù hợp với nhiều nhóm xuất thân từ các xã hội dân chủ tự do. Điều này đặc biệt rõ ràng khi nghiên cứu các nhóm phi kỹ thuật (nghĩa là không phải tin tặc mũ trắng hay mũ xám) và các hoạt động của họ. Họ ngày càng có khả năng cung cấp thông tin đầu vào quan trọng về một trong những công việc khó khăn nhất của bất kỳ cuộc tấn công với quy mô lớn nào, đó là quy kết trách nhiệm cho kẻ tấn công.

Xác định chủ thể thực sự đứng sau một cuộc tấn công mạng là một nhiệm vụ cực kỳ khó khăn. Quy trách nhiệm các cuộc tấn công mạng cho những cá thể riêng lẻ theo truyền thống được xem là một phép thử đúng đắn để quyết định xem liệu một cuộc tấn công được phân loại là hành động chiến tranh mạng hay khủng bố mạng (hay thậm chí “một hành động bạo lực trên mạng”).

Đưa ra những tiêu chuẩn có phần cao như vậy, các chính phủ rõ ràng phải miễn cưỡng tìm bên để đổ tội. Dù sao cũng không có bằng chứng nào được chia sẻ công khai. Bề ngoài, có vẻ các chính phủ chuyên quyền của Nga và Trung Quốc đã tìm ra biện pháp hữu hiệu nhằm phủ nhận mọi liên quan nhằm “đánh úp” phương Tây: thay vì đích thân tham gia vào các cuộc tấn công mạng thù địch, những chính phủ này có chăng chỉ đơn giản đề cập đến các hoạt động của “xã hội dân sự tích cực và chủ động” của mình, đồng thời phủi tay trước vụ việc.

Sự ra đời của các nhóm xã hội dân sự tích cực đã thay đổi điều này. Kể từ năm 2005, các nhóm này đã xuất bản một loạt các báo cáo nghiên cứu hành vi mạng đáng ngờ, phần lớn bắt nguồn từ Nga và Trung Quốc. Các cuộc tấn công vào Georgia được đặc biệt quan tâm, vì thời gian dường như cho thấy ít nhất có vài cấp độ phối hợp giữa các cuộc tấn công điều khiển học của quân đội Nga và những cuộc tấn công vào các máy chủ của Georgia.

Các báo cáo như của Dự án tình báo Grey Goose giúp chỉ ra rằng dù chưa thể đưa ra được kết luận về sự tiếp tay của chính phủ Nga trong cuộc tấn công mạng vào Georgia, nhưng đã có nhiều bằng chứng gián tiếp. Đối với các báo cáo này, truyền thông phương Tây cần chúng, như vậy là đủ. Khác với các chính phủ, với công chúng thì cầu toàn quá lại hóa hỏng việc”.

Thông tin trong các báo cáo này chưa hẳn “nóng” như đối với tin về các tên lửa hành trình, nhưng chắc chắn là vừa đủ cho kênh truyền hình CNN. Một loạt các báo cáo ám chỉ sự tham gia trực tiếp của chính phủ Nga đã được đưa tin rộng rãi trên các phương tiện truyền thông phương Tây. Các câu hỏi hóc búa được đặt ra cho điện Kremlin không ngừng tăng lên, có lẽ là kết quả trực tiếp từ sự chú ý này của giới truyền thông.

Chapter13_6.png

Tại hội nghị về an ninh mạng của Tổ chức An ninh và Hợp tác châu Âu (OSCE) năm 2008, một quan chức Mỹ đã nói riêng với tôi rằng các cáo buộc liên tục lặp đi lặp lại trên các phương tiện truyền thông khiến điện Kremlin phải giảm bớt sự ủng hộ của họ cho các nhóm khác nhau, chẳng hạn phòng trào Nashi ủng hộ ông Putin mà có các thành viên tham gia vào các cuộc tấn công mạng. Quan chức này đã trực tiếp ghi nhận công lao của các nhóm xã hội dân sự - bao gồm cả Grey Goose – trong việc mang lại kết quả nói trên.

Do đó, có vẻ cách phòng thủ tốt nhất trước một xã hội dân sự bị kìm kẹp hoặc bị thỏa hiệp đó là một xã hội tự do. Tôi đã đề cập đến các nhóm “tự do” này với tư cách là các mạng lưới tín nhiệm bảo mật (STN) và có những sự khác biệt đáng kể giữa những nhóm này với các nhóm mà dường như hoạt động hoàn toàn đối lập:

Một STN hoạt động độc lập và không có nghĩa vụ với bất kỳ cơ quan chính phủ hay doanh nghiệp tư nhân nào. Nhà nước không kiểm soát trực tiếp các nhóm và không thể (dễ dàng) cấm cửa họ. Điều này không có nghĩa là STN không ủng hộ chính phủ, chỉ là họ lựa chọn khi nào thì làm như vậy mà thôi.

Một STN được xác định không chỉ bởi sự tin tưởng trong mạng lưới của chính mình mà còn ở sự tín nhiệm mà các mạng lưới khác đánh giá. Chẳng hạn, một STN sẽ thường được xem là đối tác đáng tin cậy của chính phủ và cơ quan thực thi pháp luật, dù không có “chân” hoặc nguồn gốc chính thức nào trong những đơn vị này.

Các STN được xác định trên nguyên tắc đạo đức: ngoài việc (thông thường) hoạt động trong khuôn khổ của luật pháp, thành viên của nhóm chia sẻ một bộ quy tắc đạo đức chung, rõ ràng và ngầm định, dựa trên “việc làm đúng đắn”. Sứ mệnh đạo đức được chia sẻ của STN là lý do tồn tại chính của nhóm này.

Các chính phủ phương Tây thường phụ thuộc vào những STN này nhiều hơn họ nghĩ. Điều này đặc biệt đúng đối với các chuyên gia kỹ thuật, những người đầu tư một lượng lớn nhân công mà hầu như không được chú ý, còn có cả các STN có nhiệm vụ điều tra, chẳng hạn dự án Grey Goose rõ ràng đã góp phần tạo ra cuộc tranh luận công khai.

Vậy, liệu chính phủ có thể giúp tạo ra các STN này không? Câu hỏi này không kỳ lạ như ta vẫn tưởng. Nga đã chủ động theo đuổi chương trình này ít nhất kể từ năm 2000 (ngày xuất bản “Học thuyết an ninh thông tin” của riêng mình) và đang nỗ lực “xây dựng một xã hội thông tin”. Dù Bộ trưởng Ngoại giao Pháp - Alexis de Tocqueville có thể nhăn mặt với ý tưởng xây dựng một xã hội dân sự của chính phủ, nhưng thực sự có rất nhiều điều mà các chính phủ dân chủ có thể làm để tham gia vào việc xây dựng những nhóm như vậy và hợp tác cùng họ:

Sự cởi mở

Cho phép nhân viên chính phủ và các chuyên gia an ninh tham gia vào mạng xã hội (đặc biết là viết blog) là một vấn đề còn gây tranh cãi tại Hoa Kỳ trong nhiều năm. Một số vấn đề phát sinh từ kiểu hành vi này, phần nhiều liên quan đến lý do an ninh. Tuy nhiên, lợi ích khả thi (như tạo ra một STN) rõ ràng có thể mang lại nhiều giá trị hơn khả năng phá hoại thực sự. Hoa Kỳ đã đi trước các chính phủ châu Âu khi họ vẫn cấm loại hình hoạt động này.

Thông tin liên lạc

Các chương trình tiếp cận cộng đồng một cách có tổ chức rất quan trọng. Với giới thuần kỹ thuật và ngoại giao, đây là một thông lệ đã được hình thành, nhưng nó nên được mở rộng đến các lĩnh vực an ninh khác. Một lần nữa, Hoa Kỳ lại đi trước trong lĩnh vực này, bằng các thử nghiệm về nguồn thông tin tình báo cộng đồng và tương tự, nhưng Úc và Vương quốc Anh cũng có những cách tiếp cận đầy triển vọng.

Khả năng tiếp cận

Sẵn sàng cho các chất vấn nằm ngoài quy trình thông thường là dấu hiện quan trọng cho thấy một chính phủ thực sự cởi mở. Nó không chỉ hoạt động xuyên suốt chính phủ (Toàn bộ chính phủ) mà còn phải chuẩn bị cho việc hợp tác và chia sẻ với các tổ chức phi chính phủ (Toàn quốc). Dù ai ai cũng cần cải thiện vấn đề này, nhưng Hoa Kỳ đặc biệt còn cả một chặng đường dài phía trước.

Tính minh bạch

Điều này thường bị hiểu nhầm thành yêu cầu minh bạch trong các công việc nội bộ của chính phủ. Thực tế, đó là các mục tiêu của chính phủ, nên rõ ràng, khi mà các mục tiêu liên tục bị gây sức ép phải bảo vệ - một phần là vì STN có thể chỉ ra vị trí của chính phủ, một lần nữa, lại thực hiện nhắm vào các mục tiêu của chính phủ. Hoa Kỳ đã làm tốt điều này, dù các quốc gia châu Âu như Vương quốc Anh, Hà Lan và Thụy Điển, ít nhiều cũng đã minh bạch.

Hiểu theo đa chiều

Đây luôn là kỹ năng quan trọng. Đáng chú ý là mỗi công chức phải hiểu được những vai trò khác nhau mà con người có thể đảm nhận và những vai trò này tạo điều kiện hay cản trở sự hợp tác sâu rộng hơn đến mức nào. Điều này đặc biệt cần thiết khi động cơ của ai đó được cân bằng giữa tự nguyện hay “thương mại”. Một trải nghiệm hai chiều đối với Hoa Kỳ (triết lý cánh cửa xoay – vào và ra của các nhóm STN), nhưng Vương quốc Anh có truyền thống từng là bậc thầy của nghệ thuật này.

Sự tín nhiệm

Sự tín nhiệm khiến mức độ bảo mật mạnh mẽ hơn và nó cần phải hoạt động ở mọi cấp độ. Cho phép tiếp cận về mặt an ninh thông tin đối với phần lớn các sự vụ chưa được dựng lại từ thời kỳ đầu của Chiến tranh lạnh. Cuối cùng, thường thì các vụ việc này không còn nhiều ý nghĩa – liệu bạn có nhận được thông tin hay không vẫn phụ thuộc vào cấp độ tin tưởng hiện có. Tất nhiên, việc kiểm tra lý lịch cơ bản là cần thiết và nên được thực hiện nếu có bất kỳ thông tin bảo mật thực sự nào định gửi ra ngoài, tuy nhiên có một vài cấp độ dưới mức cho phép tiếp cận về mặt an ninh thì cần giữ nguyên. Tin vào phán đoán của chính mình quan trọng hơn nhiều. Hoa Kỳ có thể học hỏi nhiều về vấn đề này từ các quốc gia châu Âu, đặc biệt là Vương quốc Anh.

Không quá khi khẳng định rằng một xã hội dân sự độc lập, năng động và tích cực là một trong những thước đo duy nhất của nền dân chủ tự do. Sự thật, chúng là vấn đề về lợi ích, không phải chi phí, thể hiện rõ nhất trong các mạng lưới tín nhiệm bảo mật. Còn các chính phủ dân chủ sẽ làm tốt việc hỗ trợ họ với vai trò trung tâm trong an ninh mạng toàn quốc.

Nguồn: Inside Cyber Warfare
Tác giả: Jeffrey Carr
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên