Khả năng của cộng hòa nhân dân trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

75 660 0
Khả năng của cộng hòa nhân dân trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Được chuẩn bị cho Ủy ban Kinh tế Giám sát An ninh Mỹ – Trung Chủ nhiệm dự án Steve DeWeese 703.556.1086 steve.deweese@ngc.com Tác giả Bryan Krekel Các chuyên gia theo chủ đề George Bakos Christopher Barnett Tập đoàn Northrop Grumman Bộ phận Hệ thống Thông tin 7575 Colshire Drive, McLean, VA 22102 Ngày 09/10/2009 Dịch sang tiếng Việt: Lê Trung Nghĩa letrungnghia.foss@gmail.com Dịch xong tháng 12/2010 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Mục lục Ghi chép phạm vi Tóm lược Chiến lược hoạt động mạng máy tính Trung Quốc .8 1.1 Chiến tranh điện tử mạng tích hợp (INEW) .11 1.2 Chiến tranh điện tử mạng tích hợp huấn luyện PLA 13 1.3 Ngăn chặn hoạt động mạng máy tính 15 1.4 Kế hoạch chiến tranh thông tin PLA 17 Các hoạt động mạng máy tính Trung Quốc có xung đột .19 2.1 Các mạng sở liệu hậu cần 20 2.2 Các liệu huy kiểm soát 23 Các thực thể hoạt động mạng máy tính Trung Quốc 25 3.1 Cục Bộ Tổng tham mưu 25 3.2 Cục GSD 25 3.3 Các phòng trinh sát kỹ thuật .26 3.4 Các đơn vị quân đội chiến tranh thông tin PLA 27 3.5 Cộng đồng tin tặc Trung Quốc .31 3.6 Hoạt động tin tặc hỗ trợ cho nhà nước 33 3.7 Sự hợp tác tin tặc với nhà nước .35 3.8 Chính phủ tuyển người từ nhóm tin tặc .38 3.9 Hỗ trợ thương mại cho R&D CNO phủ 42 Gián điệp không gian mạng .44 Hồ sơ hoạt động vụ thâm nhập trái phép tiên tiến không gian mạng 51 5.1 Hạ tầng huy kiểm soát kẻ thâm nhập trái phép 53 5.2 Chuyển liệu đích tới “các máy chủ đón sẵn” .54 5.3 Trích lấy liệu từ mạng nội 55 Các kiện không gian mạng đáng kể có liên quan tới Trung Quốc theo dòng thời gian từ 1999 tới 58 Niên đại kiện khai thác mạng máy tính cho Trung Quốc nhằm vào mạng Mỹ nước 59 Các chữ viết tắt thường sử dụng .65 Bảng giải khái niệm kỹ thuật 66 10 Thư mục tham khảo 71 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 2/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Ghi chép phạm vi Tài liệu trình bày đánh giá nguồn tin mở toàn diện khả Trung Quốc tiến hành hoạt động mạng máy tính CNO (Computer Network Operations) thời bình thời gian có xung đột Hy vọng kết phục vụ tham chiếu hữu ích cho nhà làm sách, chuyên gia Trung Quốc, nhân viên hoạt động thông tin Nghiên cứu dự án nhấn mạnh tới chủng loại rộng lớn để cách mà CHND Trung Hoa theo đuổi hoạt động mạng máy tính (CNO) mở rộng tới mức mà triển khai việc kiểm tra: Chiến lược Quân giải phóng nhân dân Trung Hoa (PLA) hoạt động mạng máy tính mức chiến dịch chiến lược để hiểu cách mà Trung Quốc tích hợp khả vào toàn việc lên kế hoạch cho nỗ lực việc tác chiến đơn vị thuộc lĩnh vực Ai “diễn viên” cá nhân quan chủ chốt CNO Trung Quốc mối liên hệ tồn người vận hành dân quân Những mục tiêu CNO Trung Quốc chống lại Mỹ xung đột để hiểu cách mà Quân Giải phóng Nhân dân Trung Quốc PLA (People's Liberation Army) có ý định chiếm đoạt quyền kiểm sốt thơng tin Mỹ quân đội kỹ thuật tương tự xung đột Những đặc tính hoạt động khai thác mạng diễn nhằm vào Chính phủ Mỹ khu vực tư nhân mà thường xuyên quy cho Trung Quốc; Một dòng thời gian vụ thâm nhập trái phép cho Trung Quốc vào mạng phủ giới công nghiệp Mỹ để đưa ngữ cảnh rộng lớn cho hoạt động Điều cho cơng việc rà sốt lại cận cảnh ghi chép nguồn tin mở có tính xác thực PLA, vấn với nhà phân tích chiến tranh thơng tin IW (Information Warefare) PLA phương Tây, rà soát lại học giả phương Tây chủ đề này, phân tích nghiên cứu thâm nhập trái phép vào mạng Mỹ cho có gốc gác từ Trung Quốc Nghiên cứu lấy nhiều từ báo chí viết xuất Đại học Quốc phòng Viện Khoa học Quân Trung Quốc, quan cao có chức quân vấn đề học thuyết, chiến lược, đại hóa lực lượng quân Nhiều xuất phẩm đưa hiểu biết sâu sắc đáng kể suy nghĩ vấn đề chiến lược học thuyết có liên quan tới chiến tranh thơng tin CNO Hiểu biết bổ sung vai trò chiến tranh thông tin học thuyết chiến lược chiến dịch rộng lớn tới từ Khoa học Chiến lược Quân sự, Khoa học Chiến dịch, số nguồn xác thực có sẵn báo chí mở Báo thống quân sự, The PLA Daily, dẫy tạp chí quân Trung Quốc, phương tiện thống, phương tiện cấp tỉnh địa phương phương tiện cấp vùng khơng phải Cộng hịa Nhân dân Trung hoa PRC (People’s Republic of China), tất cung cấp liệu kiện huấn luyện chiến tranh thông tin Những đánh giá kỹ thuật tin tặc quan sát thâm nhập trái phép cho Trung Quốc kết phân tích thảo luận khoa học mở rộng với chuyên gia an Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 3/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hịa Nhân dân Trung hoa tiến hành chiến tranh khơng gian mạng khai thác mạng máy tính ninh thơng tin mà họ theo vấn đề cách sát Một rà soát lại báo tạp chí kỹ thuật kỹ thuật khai thác cơng mạng máy tính giúp cho nghiên cứu Nghiên cứu giành thông tin từ sở liệu trực tuyến Trung Quốc mà truy cập từ nước Mỹ Một rà soát lại nội dung thảo luận đưa lên webiste nhóm tin tặc Trung Quốc đóng góp cho phân tích hoạt động khả nhóm Những nỗ lực tập trung vào để xác định tương tác có thành viên nhóm với phủ Những hội thoại với nhà phân tích an ninh thông tin phương Tây mà họ sát theo nhóm diễn viên đóng góp to lớn cho việc tập trung nghiên cứu trợ giúp lớn cho hiểu biết cộng đồng tin tặc Trung Quốc Nghiên cứu không đặt vấn đề nghiên cứu từ bên Trung Quốc, mà hệ là, tác giả tập trung vào tư liệu hiểu biết sẵn có bên ngồi Trung quốc Nghiên cứu bổ sung nước chủ đề đường nỗ lực tương lai mà - phải - bổ sung cho công việc đưa Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 4/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Tóm lược Chính phủ CHND Trung Hoa có chục năm chương trình đại hóa qn đội mà chuyển khả để chiến đấu với chiến tranh công nghệ cao Quân đội Trung Quốc, sử dụng ngày gia tăng lực lượng kết nối mạng có khả giao tiếp qua lực lượng dịch vụ số tất cấp bậc huy, thúc đẩy vượt nhiệm vụ truyền thống tập trung vào Đài Loan hướng tới tư phòng vệ khu vực Nỗ lực đại hóa này, biết thơng tin hóa, dẫn học thuyết đấu tranh “Chiến tranh cục theo Điều kiện Thơng tin hóa”, mà tham chiếu tới nỗ lực hành PLA để phát triển kiến trúc kết nối mạng đầy đủ có khả điều phối hoạt động quân mặt đất, không, biển, vũ trụ qua khắp dải điện từ Sự tập trung học thuyết đưa động thúc đẩy cho phát triển khả chiến tranh thông tin (IW) tiên tiến, mục tiêu nêu để thiết lập kiểm sốt dịng thơng tin kẻ địch trì ưu khơng gian chiến trận Ngày gia tăng, nhà chiến lược quân Trung Quốc coi ưu thông tin điềm báo trước cho thành công tổng thể xung đột Tầm quan trọng ngày gia tăng IW PLA hướng vào để phát triển kỹ thuật khai thác mạng máy tính CNE (Computer Network Exploitation) tổng thể để hỗ trợ cho mục tiêu thu thập tình báo chiến lược đặt móng cho thành công xung đột tiềm tàng tương lai Một chiến lược chủ đạo dẫn dắt q trình thơng tin hóa PLA sử dung có điều phối CNO, chiến tranh điện tử EW (Electronic Warefare), công thiết kế để đánh vào hệ thống thông tin kết nối mạng kẻ địch, tạo “những điểm mù” mà hàng loạt lực lượng PLA khai thác vào thời điểm trước tình chiến thuật đảm bảo Các cơng vào mục tiêu sống cịn hệ thống tình báo, giám sát trinh sát (ISR) trách nhiệm EW lực lượng phản không gian với ma trận hệ thống phức tạp làm tắc nghẽn vũ khí chống vệ tính ASAT (Anti-Satellite) Các cơng vào mạng liệu kẻ địch có lẽ trách nhiệm cơng mạng máy tính đơn vị khai thác chuyên dụng Trung Quốc áp dụng chiến lược IW thức gọi “Chiến tranh Điện tử Mạng Tích hợp” INEW (Integrated Network Electronic Warefare) mà tăng cường nhiệm vụ cơng cho cơng mạng máy tính CNA (Computer Network Attack) EW Cục (Phòng chống Điện tử)1 Bộ Tổng tham mưu GSD (General Staff Department) PLA, phịng thủ mạng máy tính CND (Computer Network Defense) khả thu thập tình báo thuộc Cục (Tình báo theo dấu hiệu) GSD, có khả loạt đơn vị quân IW đặc nhiệm PLA Chiến lược này, mà dựa vào việc ứng dụng lúc chiến tranh điện tử mạng hoạt động mạng máy tính chống lại huy, kiểm sốt, truyền thơng, máy tính, tình báo, giám sát GSD quan cao tổ chức PLA có trách nhiệm nhiệm vụ hành hàng ngày quân đội Nó tạo thành từ cục chức năng: điều hành, tình báo, tình báo theo dấu hiệu, phịng chống điện tử, truyền thơng, động viên, quan hệ đối ngoại quản lý Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 5/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính trinh sát C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) hệ thống thông tin khác, dường tảng cho IW cơng Trung Quốc Các phân tích chiến lược cho công cụ CNO áp dụng cách rộng rãi pha đầu xung đột, ưu tiên để chống lại hệ thống thông tin hệ thống C4IRS kẻ địch PLA huấn luyện trang bị cho lực lượng sử dụng loạt công cụ IW cho việc thu thập tình báo thiết lập ưu thơng tin kẻ địch xung đột Học thuyết chiến dịch PLA xác định thiết lập sớm ưu thông tin kẻ địch ưu tiên hoạt động cao xung đột INEW dường thiết kế để hỗ trợ cho mục đích PLA đưa bao quát rộng lớn khu vực dân Trung Quốc để đáp ứng cho nhu cầu nhân tăng cường cần thiết để hỗ trợ cho khả IW đâm chồi nảy lộc mình, kết hợp người với kỹ đặc biệt từ giới cơng nghiệp thương mại, giới hàn lâm, có khả lựa chọn yếu tố cộng đồng tin tặc Trung Quốc Ít chứng diện nguồn tin mở để thiết lập ràng buộc khẳng định PLA cộng đồng tin tặc, nhiên, nghiên cứu lộ trường hợp hạn chế cộng tác có tin tặc cá nhân cao cấp quan dịch vụ an ninh dân CHND Trung Hoa Mấu chốt việc khuyếch đại chi tiết hạn chế mối quan hệ khó để có chứng Trung Quốc sử dụng khả khai thác mạng máy tính chín muồi để hỗ trợ cho việc thu thập tình báo chống lại phủ giới cơng nghiệp Mỹ việc tiến hành chiến dịch khai thác mạng máy tính phức tạp dài hạn Vấn đề đặc trưng hoạt động có nguyên tắc, tiêu chuẩn hóa, kỹ thuật tinh vi phức tạp, truy cập tới nguồn phát triển phần mềm cao cấp, tri thức sâu sắc mạng đích, khả để giữ vững hoạt động bên mạng đích, đơi vượt qua khoảng thời gian nhiều tháng Phân tích truy nhập trái phép ngày gia tăng chứng kẻ thâm nhập trái phép biến thành lập trình viên “mũ đen” Trung Quốc (các cá nhân mà hỗ trợ hoạt động tin tặc trái luật) cho công cụ tùy biến để khai thác chỗ bị tổn thương phần mềm mà nhà cung cấp chưa phát Dạng công biết “khai thác ngày số 0” (hoặc “ngày 0”) mà người phịng thủ cịn chưa bắt đầu tính tới ngày kể từ đưa thông tin chỗ bị tổn thương Mặc dù mối quan hệ không chứng minh manh mối phủ, gợi ý cá nhân tham gia vào vụ thâm nhập hành mạng Mỹ có kỹ tiếng Trung Quốc có ràng buộc thiết lập tốt với cộng đồng tin tặc ngầm Trung Quốc Lần lượt, ngụ ý cá nhân cơng vào mạng Mỹ có truy cập tới hạ tầng có tài nguyên tốt mà có khả có mối quan hệ trung gian với cộng đồng tin tặc mũ đen Trung Quốc cung cấp hỗ trợ phát triển công cụ thường hoạt động diễn Chiều sâu nguồn cần thiết để giữ vững phạm vi khai thác mạng máy tính nhằm vào Mỹ quốc gia khác giới với việc nhằm cách tập trung vào liệu kỹ thuật phịng vệ, thơng tin hoạt động qn Mỹ, thơng tin sách có liên quan tới Trung Quốc vượt Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 6/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính khả sơ lược tiểu sử tất doanh nghiệp tội phạm khơng gian mạng có tổ chức khó mà khơng có vài dạng đỡ đầu nhà nước Dạng thông tin thường nhắm tới để lọc khơng có giá trị tiền tội phạm không gian mạng số thẻ tín dụng thơng tin tài khoản ngân hàng Nếu thông tin bị ăn cắp mơi giới cho quốc gia có quan tâm bên thứ 3, hoạt động có thể, mặt kỹ thuật, coi “nhà nước bảo trợ”, bất chấp quan hệ kẻ vận hành thực bàn phím Thơng tin Mỹ bị nhằm vào có lợi ích tiềm tàng cho cơng nghiệp phịng vệ quốc gia, chương trình khơng gian, công nghiệp công nghệ cao dân sự, nhà hoạch định sách nước ngồi giới lãnh đạo Mỹ nghĩ vấn đề chủ chốt Trung Quốc, người lập kế hoạch quân nước ngồi xây dựng tranh tình báo mạng phòng thủ, hậu cần, khả quân có liên quan Mỹ mà bị khai thác khủng hoảng Độ rộng mục tiêu dải “các khách hàng” tiềm liệu gợi ý tồn hạ tầng quản lý thu thập giám sát khác để kiểm sốt cách có hiệu dãy hoạt động diễn ra, gần lúc Trong xung đột với Mỹ, Trung Quốc có lẽ sử dụng khả CNO để cơng nút lựa chọn Mạng Định tuyến Giao thức Internet Không phổ biến quân đội mạng hậu cần nhà thầu dân mạng khơng phổ biến Bộ Quốc phịng châu Mỹ quốc gia liên minh khu vực châu Á - Thái Bình Dương Mục tiêu nêu hệ thống đích để làm trễ triển khai Mỹ ảnh hưởng tới tính hiệu trận chiến binh lính Khơng tài liệu xác thực nguồn tin mở PLA xác định tiêu chí đặc thù cho việc sử dụng cơng mạng máy tính chống lại kẻ địch đâu dạng hành động CNO mà nhà lãnh đạo CHND Trung Hoa tin tưởng hành động chiến tranh Cuối cùng, phân biệt khai thác mạng máy tính cơng dự định người vận hành bàn phím: Tập hợp kỹ cần thiết để thâm nhập mạng với mục đích thu thập tình báo thời bình kỹ y hệt cần thiết để thâm nhập mạng cho hành động công thời chiến Sự khác biệt mà người vận hành bàn phím làm với thơng tin nằm bên mạng đích Nếu nhà vận hành Trung Quốc, thực, có trách nhiệm cho chí số nỗ lực khai thác hành nhằm vào mạng thương mại phủ Mỹ, họ thể họ sở hữu khả CNO tài giỏi chín muồi mặt vận hành Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 7/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh khơng gian mạng khai thác mạng máy tính Chiến lược hoạt động mạng máy tính Trung Quốc PLA phát triển cách tích cực khả hoạt động mạng máy tính CNO tạo dẫn chiến lược, công cụ nhân huấn luyện cần thiết để triển khai nhằm hỗ trợ cho nguyên tắc chiến đấu truyền thống Tuy nhiên, PLA không xuất cách công khai chiến lược CNO với xem xét thức Hội đồng Quân Trung ương CMC (Central Military Commission), quan định quân cao Trung Quốc, Viện Hàn lâm Khoa học Quân AMS (Academy of Military Sciences), quan hàng đầu phát triển học thuyết chiến lược Tuy nhiên, PLA phát triển chiến lược gọi “Chiến tranh Điện tử Mạng Tích hợp” INEW mà dẫn sử dụng cơng cụ chiến tranh liên quan tới thông tin CNO Chiến lược đặc trưng việc sử dụng kết hợp công cụ chiến tranh mạng vũ khí chiến tranh điện tử chống lại hệ thống thông tin kẻ địch pha đầu xung đột Chiến lược chiến tranh thông tin Trung Quốc gắn chặt với học thuyết PLA việc chiến đấu chiến tranh cục theo điều kiện thông tin hóa, học thuyết hành tìm cách phát triển kiến trúc hồn tồn kết nối mạng có khả điều phối hoạt động quân đất liền, không, biển vũ trụ xuyên qua tất phổ điện từ Quân đội Trung Quốc chuyển từ tín nhiệm vào đội quân đông người học thuyết chiến tranh nhân dân kỷ nguyên chủ nghĩa Mao trở thành lực lượng giới hóa đầy đủ công nghệ tiên tiến C4ISR Thông tin hóa q trình phát triển lai ghép, tiếp tục xu giới hóa trì nhiều cấu trúc lao động hành trùm hệ thống thông tin tiên tiến lên để tạo cấu trúc kiểm sốt huy (C2 - Command and Control) kết nối mạng hoàn toàn Khái niệm cho phép PLA kết nối mạng cấu lực lượng hành mà khơng phải rà sốt lại cách tồn diện chiến lược sát nhập trật tự chiến thuật hành • Những đánh giá PLA xung đột tương lai lưu ý chiến dịch tiến hành tất lĩnh vực lúc - hải, lục, khơng điện từ tập trung vào miền cuối cách đặc biệt dẫn dắt áp dụng PLA học thuyết điều kiện thơng tin hóa3 Học thuyết có ảnh hưởng tới cách thức mà PLA tiếp cận chiến dịch quân mình, có mong muốn chuyển từ hoạt động qn kết hợp theo truyền thống sang mà PLA tham chiếu tới “các hoạt động liên hồn tích hợp theo điều kiện thơng tin hóa” Cái trước đặc trưng cấu rộng lớn giới hóa tác chiến theo kiểu trước sau mà khơng có tranh hoạt động chung chia sẻ sau nhấn mạnh tới ưu công nghệ thơng tin khả để nắn hải, lục, không vũ trụ thành trận chiến đa chiều Trong khung hoạt động liên hồn tích hợp, PLA sử dụng công nghệ mạng thông tin để China's National Defense in 2008, Information Office of the State Council of the People's Republic of China, Beijing, 29 December 2008 http://www.chinadaily.com.cn/china/2009-01/20/content_74133294.htm China's National Defense in 2004, Information Office of the State Council of the People's Republic of China, Beijing, 27 December 2004, available at: http://english.peopledaily.com.cn/whitepaper/defense2004/defense2004.html | China's National Defense in 2006, Information Office of the State Council of the People's Republic of China, Beijing, 29 December 2006, available at http://english.chinamil.com.cn/site2/newschannels/2006-12/29/content_691844.htm Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 8/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính kết nối dịch vụ nguyên tắc tác chiến tổng thể hoạt động tích hợp, khái niệm mà hình thành tiếp cận PLA chiến tranh thông tin Việc đạt ưu thông tin mục tiêu chủ chốt PLA mức chiến lược chiến dịch, theo Khoa học Chiến lược Quân Khoa học Chiến dịch, số tun bố cơng khai có uy lực học thuyết hoạt động quân Việc nắm quyền kiểm sốt dịng thơng tin thiết lập ưu thông tin (zhi xinxi quan) kẻ địch yêu cầu chiến lược chiến dịch PLA xem tới nỗi mà Khoa học Chiến lược Quân xem chúng điều kiện tiên để chiếm ưu thượng phong biển khơng5 • Khoa học Chiến lược Qn Khoa học Chiến dịch xác định kẻ địch C4ISR mạng hệ thống hậu cần ưu tiên cao cho cơng IW, mà dẫn cho định nhắm đích chống lại Mỹ đối thủ khác tiên tiến mặt công nghệ xung đột • Khoa học Chiến dịch nói IW phải đánh dấu bắt đầu chiến dịch và, sử dụng cách phù hợp, xúc tác cho thành cơng hoàn toàn chiến dịch6 Sự cấp bách dường có việc tiến hành chuyển đổi từ lực lượng giới hóa sang thơng tin hóa dẫn dắt thừa nhận việc chiến thắng chiến tranh cục chống lại kẻ địch với ưu công nghệ lớn hơn, Mỹ, khơng thể khơng có khả chiến tranh thông tin mạnh để kiểm soát truy cập kẻ địch trước tiên thơng tin riêng nó7 • Các tranh luận PLA ưu thông tin tập trung vào việc công hạ tầng C4ISR kẻ địch để ngăn chặn phá hủy thu nhận, xử lý, truyền thông tin hỗ trợ định hoạt động chiến đấu • Mục tiêu để kết hợp công làm tê liệt kiến trúc huy kiểm soát với lựa chọn tiêu diệt nặng nề việc sử dụng tên lửa, không kích, lực lượng đặc nhiệm chống lại thiết lập hệ thống phần cứng • Việc làm giảm giá trị mạng ngăn cản kẻ địch cách tiềm tàng việc thu thập, xử lý phổ biến thông tin việc truy cập thơng tin cần thiết để trì hoạt động chiến đấu, cho phép lực lượng PLA đạt mục đích chiến dịch việc đổ binh lính vào Đài Loan kịch xuyên thẳng (cross-strait) trước Mỹ can thiệp Wang Houqing and Zhang Xingye, chief editors, The Science of Campaigns , Beijing, National Defense University Press, May 2000 See chapter six, section one for an overview of information warfare in campaign settings | Peng Guangqiang and Yao Youzhi, eds, The Science of Military Strategy , Military Science Publishing House, English edition, 2005, p 338 Peng and Yao, p 336 OSC, CPP20010125000044, “ Science of Campaigns, Chapter 6, Section 1,” May 2000 OSC, CPP20081112563002, “On the Trend of Changes in Operations Theory Under Informatized Conditions,” by Li Zhilin, China Military Science, Winter 2008; | OSC, CPP20081028682007, “A Study of the Basic Characteristics of the Modes of Thinking in Informatized Warfare,” by Li Deyi, China Military Science, Summer 2007 Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 9/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính vào cách có hiệu PLA nhận thức tầm quan trọng việc kiểm sốt tài sản thơng tin dựa vũ trụ biện pháp đạt ưu thực thơng tin, gọi “chiến lược mặt đất cao”, nhiều người bảo vệ coi chiến tranh vũ trụ tập phụ chiến tranh thơng tin PLA tìm kiếm để phát triển khả sử dụng vũ trụ cho hoạt động quân từ chối khả y hệt kẻ địch Các tác giả PLA nhận thức ưu vũ trụ cho chiến dịch liên hoàn cho việc trì chủ động chiến trường Ngược lại, họ xem từ chối hệ thống vũ trụ kẻ địch thành phần chiến tranh thông tin điều kiện tiên cho thắng lợi9 PLA trì tập trung R&D vào vũ khí chống vũ trụ cho dù nhiều khả phát triển vượt lựa chọn túy khơng gian mạng EW, dù chúng coi vũ khí “chiến tranh thông tin”10 Trong số hồ sơ cao cấp khả ASAT Trung Quốc vũ khí động lực học mà chúng dựa vào đạn đầu đạn bắn với tốc độ cao để gây ảnh hưởng tới vệ tinh cách trực tiếp Thử nghiệm thành công vào tháng 01/2007 khả chống lại vệ tinh thời tiết Trung Quốc thể PLA vượt qua tranh luận lý thuyết lựa chọn hướng tới khả hành động Các vũ khí định hướng lượng, hệ thống laser, sóng vi ba cơng suất lớn công xung điện từ tạo từ hạt nhân, phát triển Những lợi ích thừa nhận tức thì, trường hợp EMP, phạm vi ảnh hưởng rộng lớn11 Trong việc sử dụng vũ khí chống lại vệ tinh Mỹ nhanh chóng leo thang thành khủng hoảng, việc làm nổ thiết bị nguyên tử để tạo hiệu ứng EMP đặc biệt rủi ro cao việc vượt qua “các đường ranh giới đỏ” Mỹ định nghĩa cơng hạt nhân, chí cơng triển khai tầng khí cao Hơn nữa, EMP khơng phân biệt việc nhắm đích PLA huấn luyện chuẩn bị lực lượng để hoạt động “các điều kiện điện từ phức tạp”, nhiều số hệ thống truyền thơng mặt đất dựa vào vũ trụ bị tổn hại công độ cao lớn công EMP định xứ Tối thiểu EMP dạng công ASAT khác phơi bày PLA với cơng trả đũa chống lại chịm vệ tinh đâm chồi riêng Trung Quốc, tiềm ẩn việc làm cho méo mó kiến trúc C4ISR sinh dựa vào vũ trụ Một tranh luận đầy đủ khả Trung Quốc chiến tranh thông tin vũ trụ vượt khỏi phạm vi trọng tâm nghiên cứu hoạt động mạng máy tính, nhiên, chủ đề trở thành trung tâm tranh luận PLA chiến tranh thơng tin phân tích thơng tin hóa cấu trúc sức mạnh Trung Quốc Dean Cheng, PLA Views on Space: The Prerequisite for Information Dominance,” Center for Naval Analysis, CME D0016978.A1, October 2007, p Integrated Air, Space-Based Strikes Vital in Informatized Warfare | OSC, CPP20081014563001, “On the Development of Military Space Power,” China Military Science, March 2008 10 OSC, CPP20080123572009, “PRC S&T: Concept of Kinetic Orbit Weapons and Their Development,” Modern Defense Technology, Apr 05 11 Kevin Pollpeter, Leah Caprice, Robert Forte, Ed Francis, Alison Peet, Seizing the Ultimate High Ground: Chinese Military Writings on Space and Counterspace, Center for Intelligence Research and Analysis, April 2009, p 32 Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 10/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính “mua sắm quân đội” “sự tự do”120 2006 • Tháng 6/2006: Các phương tiện truyền thơng Đài Loan nói tin tặc Trung Quốc cơng Bộ Quốc phịng (MND) Đài Loan Học viện Mỹ Đài Loan Các cơng tung với việc sử dụng thư điện tử bày bố trước mang tính xã hội mưu toan lan truyền thơng tin khơng MND chiến dịch để bôi nhọ Những kẻ công ăn cắp ủy quyền đăng nhập tài khoản từ hệ thống thư điện tử dựa công nghệ web Chunghwa Telecom, nhà cung cấp truyền thông MND121 • Tháng 7/2006: Các phương tiện truyền thơng Mỹ nói kẻ đột nhập trái phép dã thâm nhập vào mạng Bộ Ngoại giao Mỹ, ăn cắp thông tin nhạy cảm ủy quyền đăng nhập người sử dụng, cài đặt cửa hậu lên hàng loạt máy tính, cho phép chúng quay lại hệ thống theo ý muốn Các quản trị hệ thống Bộ Ngoại giao bị buộc phải hạn chế truy cập Internet điều tra kết thúc Trong liên quan Trung Quốc cịn chưa rõ ràng, vấn đề đặc biệt sâu sắc Văn phòng Cơng việc Đơng Á Thái Bình Dương, có trách nhiệm phối hợp sách Trung Quốc, Bắc Triều Tiên Nhật Bản122 • Tháng 8/2006: Các quan chức Lầu góc tuyên bố đơn vị dân thù địch không gian mạng hoạt động bên Trung Quốc tung công chống lại NIPRNET tải tới 20 terabytes liệu123 • Tháng 8/2006: Một thành viên Quốc hội nhà phê bình mồm nhân quyền Trung Quốc cho nói tin tặc Trung Quốc thâm nhập vào máy tính văn phịng ơng nhân viên ơng124 • Tháng 11/2006: Các tin tặc Trung Quốc cơng hạ tầng máy tính Trường Qn bị Hải qn Mỹ, có khả hướng vào thơng tin trò chơi chiến tranh mạng Các hệ thống Web thư điện tử Trường bị sập tuần điều tra tiến hành125 2007 • Tháng 6/2007: Các phương tiện truyền thống nói khoảng 1,500 máy tính phải làm việc phi trực tuyến (offline) sau thâm nhập vào hệ thống thư điện tử Văn phòng Bộ trưởng Bộ Quốc phòng (OSD) 120 “NSC Computers Targeted in Hacker Email Attack,” Liberty Times, September 2005 121 Wendell Minnnick, “Taiwan Faces Increasing Cyber Assaults,” Army Times Publishing , June 2006 122 “Large-Scale Hacking Discovered at State Department,” Buzzle Staff and Agencies, July 2006 123 Dawn Onley, Dawn and Patience Wait, “Red Storm Rising: DoD’s Efforts to Stave Off Nation-State Cyber Attacks Begin with China,” Government Computer News , August 2006 124 Steven Schwankert, “US Congressmen Accuse China of Hacking Their Computers,” IDGNS, June 2008 125 Ibid Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 61/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh khơng gian mạng khai thác mạng máy tính • Tháng 8-9/2007: Các phương tiện truyền thơng Đức nói quan hành Berlin tin tin tặc Trung Quốc, có mối liên hệ với Quân đội Giải phóng Nhân Dân (PLA), cài đặt ứng dụng cửa hậu vào hàng loạt hệ thống có sử dụng tài liệu Microsoft Word PowerPoint Các quan phủ Đức bị cơng bao gồm Văn phịng Thủ tướng Liên bang, Bộ Kinh tế Công nghệ Bộ Giáo dục Nghiên cứu Liên bang Các quan chức liên bang ước tính 60% cơng khơng gian mạng đánh vào nước Đức có nguồn gốc từ Trung Quốc, nhiều số từ thành phố Lanzhou, Quảng Đơng Bắc Kinh126 • Tháng 9/2007: Các phương tiện truyền thơng Anh nói công tin tặc Trung Quốc chống lại văn phịng phủ Vương Quốc Anh, bao gồm Bộ Ngoại giao Các công không dẫn tới ảnh hưởng chống đối chủ chốt nào, theo quan chức, dù hoạt động thường xuyên diễn tin tặc không gian mạng Trung Quốc nhận biết vấn đề thường xuyên liên tục127 • Tháng 9/2007: Cơ quan dịch vụ an ninh bí mật New Zealand cho phủ Trung Quốc liên quan cơng gần Chính phủ Trung Quốc từ chối liên quan Điều tiếp sau việc báo cáo tương tự công chống lại liên minh Mỹ128 • Tháng 10/2007: Các phương tiện truyền thơng Mỹ nói Trung Quốc bị nghi ngờ nguồn phiên thư điện tử bày bố trước mang tính xã hội hướng vào 1,100 nhân viên Phịng thí nghiệm Quốc gia Oak Ridge Oak Ridge, bang Tennessee 11 nhân viên mở tệp đính kèm độc hại, cho phép kẻ công truy cập tới, ăn cắp cách tiềm tàng, liệu nhạy cảm, bao gồm sở liệu phịng thí nghiệm vũ khí hạt nhân chứa hồ sơ cá nhân ngược năm 1990129 • Tháng 12/2007: Cơ quan dịch vụ tình báo nội địa Anh, MI5, xuất cảnh báo mật tới 300 lãnh đạo, nhân viên kế toán, hãng luật lãnh đạo an ninh cảnh báo công gián điệp điện tử không gian mạng tài trợ tổ chức nhà nước Trung Quốc Được đưa vào cảnh báo PLA hướng doanh nghiệp làm việc Trung Quốc sử dụng Internet để ăn cắp thơng tin kinh doanh mật130 2008 • Tháng 3/2008: Các quan an ninh Úc nhận thức họ nạn nhân cảu công không gian mạng diễn ra, dừng việc lên án Trung Quốc131 • Tháng 4/2008: Các quan chức Ấn Độ nói Trung Quốc đứng đằng sau “hầu hết 126 Ulf Gartzke, “Outrage in Berlin Over Chinese Cyber Attacks,” The Weekly Standard, August 2007 127 Richard Norton-Taylor, “Titan Rain: How Chinese Hackers Targeted Whitehall,” The Guardian, September 2007 128 Liam Tung, “China Accused of Cyber Attacks on New Zealand,” CNET News , September 2007 129 “China Suspected in Hacking Attempt on Oak Ridge National Lab,” Homeland Security Newswire, December 2007 130 Rhys Blakely, Jonathan Richard, James Rossiter, and Richard Beeston, “MI5 Alert on China’s Cyberspace Spy Threat,” The Times , December 2007 131 Ross Peake, “Australia Confirms Cyber Attacks,” Canberra Times , March 2008 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 62/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính cơng hàng ngày vào mạng phủ khu vực tư nhân Ấn Độ”132 • Tháng 5/2008: Chính phủ Bỉ nói hệ thống phủ bị cơng nhiều lần tin tặc hoặt động từ Trung Quốc133 • Tháng 5/2008: Các nhà chức trách Mỹ điều tra cáo buộc quan chức Trung Quốc chép lút nội dung máy tính xách tay phủ Mỹ thời gian viếng thăm Trung Quốc Bộ trưởng Thương mại Carlos Gutierrez134 • Tháng 11/2008: Các nguồn truyền thơng nói tin tặc Trung Quốc thâm nhập vào hệ thống thông tin Nhà Trắng nhiều lần, thâm nhập vào quãng thời gian ngắn trước hệ thống vá135 • Tháng 11/2008: Tạp chí Business Week xuất báo cáo đột nhập không gian mạng đáng kể xảy ngược vài năm trước số site mang tính sống cịn Cơ quan Hàng không Vũ trụ Mỹ (NASA), bao gồm Trung tâm Vũ trụ Kennedy Trung tâm Bay Vũ trụ Goddard Các hoạt động để ngăn chặn công từ Trung Quốc đặt tên theo mã “Avocado” Các công bao gồm thư điện tử bày bố trước mang tính xã hội tung quan chức hàng đầu Trong số liệu bị ăn cắp có chi tiết hoạt động Phi thuyền Vũ trụ bao gồm liệu thực thi động cơ136 • Tháng 12/2008: Các tin tặc Trung Quốc có quan hệ với hack4.com thúc đẩy mặt trị vụ gây mặt Web Đại sứ quán Pháp Mỹ, Anh, Trung Quốc Canada sau Tổng thống Pháp Sarkozy thăm Dalai Lama tháng 12/2008137 2009 • Tháng 3/2009: Một đội nghiên cứu Canada xuất nghiên cứu mạng gián điệp không gian mạng GhostNet mà đánh vào 1300 máy tính khắp giới bao gồm Đại sứ quán Đức, Ấn Độ, Pakistan Bồ Đào Nha khắp giới Chính phủ Tây Tạng lưu vong Ấn Độ Cơ quan Giám sát Chiến tranh Thông tin (IWM) Canada lưu ý tổn thương hàng loạt hệ thống xử lý thơng tin phủ và khối tư nhân 103 quốc gia Những người vận hành có trách nhiệm mạng tất vận hành từ đảo Hainam Trung Quốc Chính phủ Trung Quốc từ chối tất cáo buộc bảo trợ trách nhiệm nhà nước138 • Tháng 3/2009: Tờ Philippine Daily Inquirer xuất báo cáo trích dẫn nghiên cứu GhostNet khẳng định mạng máy tính Bộ Ngoại giao Philippine (DFA) bị công 132 Dan Goodin, “India and Belgium Decry Chinese Cyber Attacks,” The Register , May 2008 133 Ibid 134 Steven Schwankert, “US Congressmen Accuse China of Hacking Their Computers,” IDGNS, June 2008 135 Ibid 136 Keith Epstein and Ben Elgin, “Network Security Breaches Plague NASA,” BusinessWeek, November 2008 137 Asian News International, “French Embassy Web Site in China Hacked,” HT Media Limited, December 2008 138 John Markoff, “Vast Spy System Loots Computers in 103 Countries,” New York Times, March 28, 2009, http://www.nytimes.com/2009/03/29/technology/29spy.html Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 63/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh khơng gian mạng khai thác mạng máy tính gián điệp khơng gian mạng Trung Quốc139 • Tháng 4/2009: Các phương tiện truyền thơng nói phủ Đức ghi lại hàng ngày công chống lại mạng mình, nhiều vụ số từ người vận hành Trung Quốc Báo cáo lưu ý Bộ Ngoại giao Đức bị công nặng bị thâm nhập thông qua thư điện tử bày bố trước mang tính xã hội140 • Tháng 4/2009: Các phương tiện truyền thơng Úc nói gián điệp không gian mạng Trung Quốc hướng vào Thủ tướng Úc thông qua thư điện tử điện thoại di động Chính phủ Trung Quốc bác bỏ tất cáo buộc141 • Tháng 4/2009: Các nguồn truyền thơng nói tin tặc Trung Quốc thâm nhập Intranet Bộ Tài Hàn Quốc, gây lo lắng việc đánh cắp tiềm tàng liệu nhạy cảm phủ Những kẻ cơng sử dụng thư điện tử bày bố trước mang tính xã hội để hướng vào nhân viên Thư điện tử, ẩn dấu để nhìn giống gửi từ nhiều quan chức tin cậy hơn, chạy phần mềm độc hại mở cho phép kẻ công truy cập vào hệ thống142 139 Aning, Jerome and Olchondra, Riza T., “RP Gov’t Websites Vulnerable to Hacking,” Philippine Daily Inquirer , March 2009 140 John Goetz, and Marcel Rosenbach, “Cyber Spies: ‘GhostNet’ and the New World of Espionage,” Speigel Online , April 2009 141 The Australian Online “Chinese Diplomat Dismisses Australian ‘Cyber Espionage’ Claims,” April 2009 142 “China-Based Hackers Access S Korean Finance Ministry’s Intranet,” AsiaPulse News , April 2009 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 64/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Các chữ viết tắt thường sử dụng AMS – Academy of Military Sciences – Viện Hàn lâm Dịch vụ Quân ASAT – Anti-Satellite – Chống Vệ tinh C2 – Command and Control – Chỉ huy Kiểm soát C4ISR Network – Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance – Mạng Chỉ huy, Kiểm sốt, Truyền thơng, Máy tính, Tình báo, Theo dõi, Trinh sát) CEME – Complex Electro-Magnetic Environment – Môi trường Điện - Từ Phức tạp CMC – Central Military Commission – Hội đồng Quân Trung ương CNA – Computer Network Attack – Tấn cơng Mạng Máy tính CND – Computer Network Defense – Phịng vệ Mạng Máy tính CNE – Computer Network Exploitation – Khai thác Mạng Máy tính 10 CNO – Computer Network Operations – Các hoạt động mạng máy tính 11 CONUS – Continental US – Nội địa Mỹ 12 ECM – Electronic Countermeasures – Phòng chống Điện tử 13 EW – Electronic Warfare (EW) – Chiến tranh Điện tử 14 GSD – General Staff Department – Bộ Tổng Tham mưu 15 INEW – Integrated Network Electronic Warefare – Chiến tranh Điện tử Mạng Tích hợp 16 ISR – Intelligence, Surveillance and Reconnaissance – Tình báo, Theo dõi, Trinh sát 17 IW – Information Warefare – Chiến tranh Thông tin 18 NIPRNET – Non-classified Internet Protocol Router Network – Mạng Định tuyến Giao thức Internet Không phổ biến 19 NUDT – University of Defense Technology – Đại học Quốc gia Cơng nghệ Quốc phịng 20 OMTE – Outline for Military Training and Evaluation – Phác thảo cho việc Huấn luyện Đánh giá Quân đội 21 PLA – People's Liberation Army – Quân Giải phóng Nhân dân Trung Quốc 22 PLAAF – PLA Air Force – Không quân PLA 23 PRC – People’s Republic of China – Cộng hòa Nhân dân Trung hoa 24 SIGINT – Signals Intelligence – Tình báo theo dấu hiệu 25 TRB – Technical Reconnaissance Bureaus – Phòng Trinh sát Kỹ thuật 26 USPACOM – US Pacific Command – Chỉ huy Thái bình dương Mỹ 27 USTRANSCOM – US Transportation Command – Chỉ huy Vận tải Mỹ Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 65/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Bảng giải khái niệm kỹ thuật Backbone: Mạng xương sống: Mạng loạt mạng truyền hàng đầu, thiết kế để chuyển tải liệu mạng cục khác Một mạng xương sống thường có khả chuyển tải liệu lớn hơn, “băng thông rộng” so với mạng kết nối với Mạng Internet xương sống kết nối mạng tốc độ cao, trước hết mạng phủ, giao tiếp truyền thơng thương mại hàn lâm mà chúng định tuyến liệu cho người sử dụng Internet công cộng Backdoor: Cửa hậu: Một phương pháp chiếm lại kiểm soát từ xa máy tính nạn nhân việc thiết lập lại cấu hình phần mềm hợp pháp cài đặt cài đặt chương trình đặc biệt thiết kế phép truy cập theo điều kiện mà tin tặc xác định Các chương trình ngựa Trojan rootkits thường có chứa thành phần cửa hậu Black hat: Mũ đen: Một tin tặc máy tính mà định gây thiệt hại tiến hành hành động không phép bất hợp pháp chống lại nạn nhân C2 (Command and Control): Chỉ huy kiểm soát: Khái niệm này, ngữ cảnh hoạt động mạng máy tính, thường mơ tả phương pháp giao tiếp truyền thơng thành phần từ để trì kiểm sốt từ xa tài sản hoạt động, máy tính bị tổn thương chẳng hạn Coder: Lập trình viên: Một lập trình viên máy tính người mà viết mã nguồn ngơn ngữ lập trình máy tính Computer Network Attack (CNA): Tấn cơng mạng máy tính: Những hành động thực thông qua việc sử dụng mạng máy tính để làm ngưng trệ, từ chối, làm hiệu lực, phá hủy thông tin nằm máy tính mạng máy tính, thân máy tính mạng máy tính (Xem http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13.pdf) Computer network defense (CND): Phịng thủ mạng máy tính: Những hành động thực thông qua sử dụng mạng máy tính để bảo vệ, giám sát, phân tích, dị tìm đáp trả lại hoạt động khơng phép bên hệ thống thông tin mạng máy tính (xem : http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13.pdf) Computer network exploitation (CNE): Khai thác mạng máy tính: Cho phép hoạt động khả thu thập tình báo tiến hành thơng qua sử dụng mạng máy tính để thu thập liệu từ mục tiêu đích hệ thống mạng thông tin tự động hóa kẻ địch (xem: http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13.pdf) Computer network operations (CNO): Các hoạt động mạng máy tính: Được cấu thành từ cơng mạng máy tính, phịng vệ mạng máy tính hoạt động có liên quan tới việc cho phép khai thác mạng máy tính (xem http://www.dtic.mil/doctrine/jel/new_pubs/jp3_13.pdf) Distributed denial of service (DDoS): Từ chối dịch vụ phân tán: Một lớp công mà gây kiệt sức nguồn điện toán giao tiếp truyền thơng việc đưa nhiều máy tính trung gian để lúc công nạn nhân Các hệ thống trung gian cơng thường trước Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 66/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh khơng gian mạng khai thác mạng máy tính bị tổn thương theo kiểm soát kẻ công Electronic Warfare (EW): Chiến tranh điện tử: Bất kỳ hành động quân liên quan tới sử dụng lượng điện từ định hướng để kiểm sốt phổ điện từ để cơng kẻ địch phân nhánh chiến tranh điện tử gồm: công điện tử, bảo vệ điện tử hỗ trợ công điện tử File Transfer Protocol (FTP): Giao thức truyền tệp: Một giao thức tiêu chuẩn Internet triển khai phần mềm máy chủ FTP máy trạm, bao gồm hầu hết trình duyệt web Nó sử dụng để “truyền liệu cách tin cậy có hiệu quả” (xem: http://www.rfceditor.org/rfc/rfc959.txt) Hacker: Tin tặc: Một cá nhân, người mà sử dụng cơng nghệ máy tính theo cách thức khơng theo ý định ban đầu nhà cung cấp Thường khái niệm áp dụng cho người mà họ cơng người khác sử dụng máy tính Đối với mục đích thảo luận này, tin tặc chia sau: • Script kiddies: Bọn trẻ viết script: Những kẻ cơng khơng có kỹ mà họ khơng có khả phát chỗ bị tổn thương viết mã nguồn khai thác, phụ thuộc vào công cụ nghiên cứu từ người khác Mục tiêu họ thành tích Các mục tiêu phụ họ để giành truy cập làm mặt trang web • Worm and virus writers: Những người viết sâu virus: Những kẻ công mà họ viết mã nguồn nhân giống sử dụng sâu virus thường không khai thác mã nguồn sử dụng để thâm nhập hệ thống bị lây nhiễm Mục tiêu họ thích danh Các mục tiêu phụ họ để gây phá hoại mạng hệ thống máy tính kèm • Security researchers and white hat operators: Các nhà nghiên cứu an ninh người vận hành mũ trắng: Nhóm có nhánh: người săn lùng lỗi người lập trình khai thác Mục tiêu họ lợi nhuận Các mục tiêu phụ họ để cải tiến an ninh đạt thừa nhận với khai thác • Professional hacker-black hat: Tin tặc mũ đen chuyên nghiệp: Những cá nhân mà họ trả tiền để viết khai thác thâm nhập cách thực mạng: nhóm rơi vào chủng loại Mục tiêu họ lợi nhuận (xem: http://www.uscert.gov/control_systems/csthreats.html) Hypertext Transfer Protocol (HTTP): Giao thức truyền siêu văn bản: Tiêu chuẩn định dạng trao đổi thơng điệp trình duyệt web máy chủ web sử dụng Hacktivism: Hoạt động tin tặc trị xã hội: Việc tin tặc máy tính với ý định để truyền thơng điệp trị xã hội, để ủng hộ vị nhóm trị tư tưởng Các hoạt động tin tặc trị xã hội bao gồm ăn cắp liệu, làm mặt website, từ chối dịch vụ, định tuyến lại hoạt động khác Hacktivist: Tin tặc hoạt động trị xã hội: Một tin tặc mà thực hành hoạt động tin tặc trị xã hội Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 67/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Information Operations Condition (INFOCON): Điều kiện hoạt động thơng tin: Những phân loại INFOCON phản ánh hệ thống cảnh báo theo điều kiện phòng thủ (DEFCON) hệ thống thống điều kiện sẵn sàng tiên tiến - INFOCON tới INFOCON với mức sẵn sàng thông thường INFOCON với mức sẵn sàng cực đại, triển khai có mối đe dọa cơng nghiêm trọng Khi mức INFOCON gia tăng, yếu tố chức dịch vụ mạng cho ưu tiên thấp với rủi ro cao cơng tạm thời tạm dừng Vì thế, cơng cụ CNA mà làm việc tình trạng bình thường sẵn sàng trả khơng hiệu dịch vụ ứng dụng chúng khai thác bị tắt Information Warefare (IW): Chiến tranh thông tin: Các hành động thực để đạt ưu thông tin việc gây ảnh hưởng tới thông tin, qui trình dựa vào thơng tin, hệ thống thơng tin, mạng dựa vào máy tính kẻ địch tiến hành phịng vệ thơng tin, qui trình dựa vào thơng tin, hệ thống thơng tin mạng dựa vào máy tính riêng (xem: http://www.jpeocbd.osd.mil/packs/DocHandler.ashx?DocId=3712) Intrusion Detection System (IDS): Hệ thống dị tìm thâm nhập trái phép: Một hệ thống giám sát máy tính mạng mà đáp ứng việc giám sát chống lại mẫu hoạt động biết bị nghi ngờ không phép Intrusion Prevention System (IPS): Hệ thống ngăn ngừa thâm nhập trái phép: Một hệ thống phần mềm mà áp dụng logic dạng IDS chấp nhận từ chối giao thơng mạng, chương trình truy cập liệu, sử dụng phần cứng, … Network Behavioral Analysis (NBA): Phân tích hành vi mạng: Một hệ thống dị tìm thâm nhập trái phép mà dựng mơ hình giao thông mạng cảnh báo vi phạm hoạt động chấp nhận biết Những qui định bao gồm dung lượng liệu, thời gian ngày, tốc độ giao thông, đối tác giao tiếp, nội dung, yếu tố khác Non-classified Internet Protocol Router Network (NIPRNET): Mạng định tuyến giao thức Internet không phổ biến: Mạng không phổ biến Bộ Quốc phịng Mỹ mà cung cấp truy cập Internet kết nối nội cho người sử dụng sở Bộ Quốc phòng NTLM: Một giao thức xác thực Microsoft: Giao thức sử dụng biểu diễn hàm băm mật mã mật tài khoản (xem: http://msdn.microsoft.com/enus/library/aa378749(VS.85).aspx) PDF - File format and filename extension for Adobe Portable Document Format documents: Định dạng tệp mở rộng tên tệp tài liệu theo định dạng tài liệu khả chuyển Adobe Phishing: Thực hành lôi nạn nhân tới thăm website nguồn tài nguyên trực tuyến khác với ý định ăn cắp ủy nhiệm, thơng tin tài tài khoản ngân hàng, số thẻ tín dụng Các công phishing thường liên quan tới thư điện tử nói tới từ thực thể đáng tin cậy ngân hàng nhà cung cấp thương mại điện tử, với đường liên kết tới website dẫn để nháy vào đường liên kết thực hành động có mặt website RAR Roshal Archive: Một định dạng tệp nén tương tự sử dụng định dạng phổ biến ZIP Nó sử dụng để bảo tồn tài nguyên lưu trữ mạng đơn giản hóa di chuyển tập Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 68/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh khơng gian mạng khai thác mạng máy tính hợp lớn tệp Lựa chọn mã hóa tùy ý sẵn sàng việc sử dụng thuật tốn tiêu chuẩn mã hóa tiên tiến NIST Ngay lưu trữ ZIP tạo với phần mềm WinZip (http://www.winzip.com) Zip (http://www.info-zip.org), lưu trữ RAR tạo với WinRar RAR (http://www.rarlab.com) Remote Desktop Protocol (RDP): Giao thức máy để bàn từ xa: Giao thức truyền thông sử dụng để cung cấp việc xem kiểm soát từ xa máy tính chạy hệ điều hành ứng dụng Microsoft Windows (Xem thêm: http://msdn.microsoft.com/enus/library/aa383015(VS.85).aspx) Rootkit: Một mẩu phần mềm mà cài đặt ẩn náu máy tính nạn nhân mà người sử dụng khơng biết Nó đưa vào gói phần mềm lớn cài đặt kẻ công mà có khả lợi dụng chỗ bị tổn thương máy nạn nhân Rootkits không thiết phải độc hại, chúng ẩn chứa hoạt động độc hại Những kẻ cơng có khả truy cập thơng tin, giám sát hành động người sử dụng, sửa đổi chương trình, thực chức khác máy tính đích mà khơng bị dị tìm (Xem: http://www.uscert.gov/cas/tips/ST06-001.html) Security Event and Information Management (SEIM): Quản lý kiện thông tin an ninh: Thu thập quản lý cách tập trung hồ sơ kiện an ninh từ nhiều hệ thống khác tường lửa, IDS/IPS, phần mềm chống virus, hệ thống xác thực, SEIM cung cấp qui định phức tạp nhiều yếu tố để cảnh báo mẫu hành xử không dễ dàng xác định thành phần hệ thống thành phần Spearphishing: Một công phishing có mục đích chống lại nhóm nạn nhân lựa chọn, thường thuộc công ty, trường học, giới công nghiệp nhất, “Spearphishing” sử dụng cách rộng rãi để tham chiếu tới công thư điện tử, không hạn chế phishing Trojan horse: Ngựa Trojan: Một chương trình dùng có ẩn chứa chức mà chúng khai thác quyền ưu tiên người sử dụng (chạy chương trình chẳng hạn), với việc gây mối đe dọa an ninh Một ngựa Trojan làm thứ mà người sử dụng chương trình khơng có ý định Những ngựa Trojan dựa vào người sử dụng để cài đặt chúng, chúng cài đặt kẻ thâm nhập trái phép mà họ giành truy cập không phép biện pháp khác Sau đó, kẻ thâm nhập trái phép có ý định phá vỡ hệ thống việc sử dụng ngựa Trojan dựa vào người sử dụng khác chạy ngựa Trojan thành cơng (xem: www.cert.org/advisories/CA-1999-02.html) Tunneling: Một kỹ thuật gói dịng liệu truyền thơng bên dịng khác, để mở rộng ưu điểm sau trước Những kẻ công thường sử dụng ngầm giao thức mạng mà khơng phép để vượt qua ranh giới mạng bên mạng khác mà cho phép, chiến thắng phòng thủ (Xem: http://www.its.bldrdoc.gov/projects/devglossary/_tunneling.html) Two-factor Authentication (T-FA): Xác thực yếu tố: Các phương pháp xác thực hành có liên quan tới “yếu tố” bản: Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 69/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính • Thứ người sử dụng biết (như mật khẩu, số định danh PIN); • Thứ người sử dụng có (như thẻ ATM, thẻ tín dụng); • Thứ người sử dụng (như đặc tính sinh trắc học, vân tay) T-FA đòi hỏi người sử dụng đưa số yếu tố cho chế xác thực Một lỗi tiếng số hệ thống T-FA lưu trữ máy chủ trình bày hàm băm ủy quyền có chứa thẻ tín dụng vật token Với thứ tay, kẻ cơng diễn lại liệu hệ thống xác thực; trường hợp này, máy chủ ủy quyền proxy, không cần thẻ token vật lý (xem: http://www.ffiec.gov/pdf/authentication_guidance.pdf) USPACOM (United States Pacific Command): Chỉ huy Thái Bình dương Mỹ: Chỉ chiến đấu thống lực lượng quân đội Mỹ với khu vực trách nhiệm bao quát tất lãnh thổ từ bờ biển phía Tây nước Mỹ biên giới phía tây Ấn Độ, từ Nam cực tới Bắc cực Chỉ huy có khoảng 325.000 nhân viên dịch vụ USTRANSCOM - (United States Transportation Command): Chỉ huy Vận tải Mỹ: cung cấp vận tải theo phương thức nội khắp phổ hoạt động quân đội USTRANSCOM cấu thành từ huy thành phần - Chỉ huy Không vận lực lượng không quân (Air Force's Air Mobility Command), Chỉ huy Vận tải Hải quân Hàng hải (Navy's Military Sealift Command), Chỉ huy Phân phối Triển khai Lục quân Quân đội (Army's Military Surface Deployment and Distribution Command) Zero day exploit: Khai thác lỗi ngày số 0: Một công chống lại chỗ bị tổn thương phần mềm mà người trì phần mềm cịn chưa giải Những cơng khó để phịng vệ chống lại chúng thường không tiết lộ nhà cung cấp sửa lỗi sẵn sàng, bỏ lại cho nạn nhân không hay biết phát lộ Văn phịng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 70/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính 10 Thư mục tham khảo Anderson, Robert H, Feldman, Phillip M., et al., Securing the U.S Defense Information Infrastructure, RAND Corp., 1999 Aning, Jerome and Olchondra, Riza T., RP Gov’t Websites Vulnerable to Hacking, Philippine Daily Inquirer, March 31, 2009, http://technology.inquirer.net/infotech/infotech/view/20090331-197122/RP-govtwebsitesvulnerable-to-hacking# Asian News International, “French Embassy Website in China Hacked,” ZeeNews, December 12, 2008, http://www.zeenews.com/news490316.html AsiaPulse News, “China-Based Hackers Access S Korean Finance Ministry’s Intranet,” April 8, 2009, http://www.highbeam.com/doc/1G1-197405142.html Ball, Desmond, “Signals Intelligence in China” Jane's Intelligence Review, August 1, 1995 Blasko, Dennis J., The Chinese Army Today, Routledge, 2006 Bliss, Jeff, ‘‘China’s Spying Overwhelms U.S Counterintelligence,’’ Bloomberg, April 2, 2007, http://www.bloomberg.com/apps/news?pid=20601087&sid=ab2PiDl1qW9Q&refer=home Bristow, Damon, “Cyber-warfare rages across Taiwan Strait,” Jane's Intelligence Review, Vol 12, Issue 2, February 1, 2000 Cheng, Dean, “PLA Views on Space: The Prerequisite for Information Dominance,” Center for Naval Analysis, CME D0016978.A1, October 2007 10 Christensen, Thomas J., “Windows and War: Trend Analysis and Beijing’s Use of Force,” in New Directions in the Study of China’s Foreign Policy, Alastair Iain Johnston and Robert Ross, eds Stanford University Press, 2006 11 Cui Yafeng, “On Changes in Relationship Strategy Has With Campaigns and Battles in Modern Warfare", China Military Science, December 29, 2008, Translated by OSC, CPP20081229563002 12 Dai Qingmin, "On Seizing Information Supremacy," China Military Science, April 20, 2003, No 2, Vol 16, pp 9-17, Translated by OSC, CPP20020624000214 —"On Integrating Network Warfare and Electronic Warfare,” China Military Science, February 1, 2002, pp 112-117, Translated by OSC, CPP20021062400024 13 Blakely, Rhys, Richard, Jonathan, Rossiter, James and Beeston, Richard, “MI5 Alert on China’s Cyberspace Spy Threat,” The Times, December 1, 2007, http://business.timesonline.co.uk/tol/business/industry_sectors/technology/article2980250.ece 14 Chickowski, Ericka, “Naval War College Network Shuts Down After Chinese Attack,” SC Magazine, December 9, 2006, http://www.scmagazineus.com/Naval-War-College-networkshuts-downafter-Chinese-attack/article/34305/ 15 Elegant, Simon, “Enemies at the Firewall,” Time Magazine, December 6, 2007, http://www.time.com/time/magazine/article/0,9171,1692063,00.html 16 Epstein, Keith and Elgin, Ben, Network Security Breaches Plague NASA, Business Week, November 20, 2008 http://www.businessweek.com/magazine/content/08_48/b4110072404167.htm 17 Fan Li , "Exploration of Construction of Security Defense Architecture for Military Information Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 71/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh khơng gian mạng khai thác mạng máy tính System;" Computer Security, February 1, 2009 pp 90, Translated by OSC, CPP20090528670007 18 Faiola, Anthony, “Cyber Warfare: China vs Japan,” MSNBC News, May 11, 2005, http://www.msnbc.msn.com/id/7796346/ 19 Ferster, Warren and Clark, Colin, “NRO Confirms Chinese Laser Test Illuminated U.S Spacecraft,” by, Space News Business Report, October 3, 2006, http://www.space.com/spacenews/archive06/chinalaser_1002.html 20 Fisher, Richard Jr., “People’s Liberation Army Leverage of Foreign Military Technology,” March 22, 2006, International Assessment and Strategy Center, http://www.strategycenter.net/research/pubID.97/pub_detail.asp 21 Gartzke, Ulf, “Outrage in Berlin Over Chinese Cyber Attacks,” The Weekly Standard, August 31, 2007, http://www.weeklystandard.com/weblogs/TWSFP/2007/08/outrage_in_berlin_over_chinese.asp 22 Goetz, John and Rosenbach, Marcel, “Cyber Spies: ‘GhostNet’ and the New World of Espionage,” Der Speigel Online, April 10, 2009, http://www.spiegel.de/international/world/0,1518,618478,00.html 23 Gong Gucheng, “Information Attack and Information Defense in Joint Campaigns," Military Art Journal, October 1, 2003, Translated by OSC, CPP20080314623007 24 Grow, Brian, Epstein, Keith, Chi-Chu Tschang, “The New E-spionage Threat,” BusinessWeek, April 10, 2008, http://www.businessweek.com/magazine/content/08_16/b4080032218430.htm 25 Harris, Shane, “China’s Cyber-Militia,” The National Journal, May 31, 2008, http://www.nationaljournal.com/njmagazine/cs_20080531_6948.php 26 Henderson, Scott, The Dark Visitor, January 2007 27 Hess, Pamela, “China Prevented Repeat Cyber Attack on US,” UPI, October 29, 2002 http://www.upi.com/Business_News/Security-Industry/2002/10/29/Chinaprevented-repeatcyber-attack-on-US/UPI-88751035913207/ 28 Homeland Security Newswire, China Suspected in Hacking Attempt on Oak Ridge National Lab, December 10, 2007; http://homelandsecuritynewswire.com/single.php?id=5198 29 Singh, Gurmukh, “Chinese Hack Into Indian Embassies, Steal Dalai Lama’s Documents,” IANS, March 2009, http://www.thaindian.com/newsportal/scitech/chinese-hack-into-indianembassies-steal-dalai-lamasdocuments_100172617.html 30 Information Office of the State Council of the People's Republic of China, China's National Defense in 2004,, Beijing, 27 December 2004 http://english.peopledaily.com.cn/whitepaper/defense2004/defense2004.html 31 —China's National Defense in 2006, December 29, 2006, http://english.chinamil.com.cn/site2/news-channels/2006-12/29/content_691844.htm 32 —China's National Defense in 2008, January 20, 2009, http://www.chinadaily.com.cn/china/2009-01/20/content_74133294.htm 33 Jane's Sentinel Security Assessment, “China and Northeast Asia,” April 3, 2009 34 Johnston, Alastair Iain, “China’s Militarized Interstate Dispute Behavior 1949-1992: A First Cut at the Data,” The China Quarterly, 1998, No.153 (March 1998) 35 Kamphausen, Roy and Scobell, Andrew, eds., Right Sizing The People’s Liberation Army: Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 72/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Exploring The Contours Of China’s Military, Strategic Studies Institute, September 2007 36 K'an Chung-kuo, "Intelligence Agencies Exist in Great Numbers, Spies Are Present Everywhere; China's Major Intelligence Departments Fully Exposed, Chien Shao, No 179, January 1, 2006, Translated by OSC, CPP20060110510011 37 Ke Zhansan, “Studies in Guiding Ideology of Information Operations in Joint Campaigns,” China Military Science, April 20, 2003, Translated by OSC, CPP2003728000210 38 Lague, David, “Chinese See Military Dependence on Computers as Weakness,” The New York Times, August 29, 2007, http://www.nytimes.com/2007/08/29/world/asia/29ihtcyber.1.7299952.html 39 Liao Wenzhong, "China Military Net Force: National Security, Public Security, and the People's Liberation Army,” Ch'uan-Ch'iu Fang-Wei Tsa-Chih , March 2007, Translated by OSC, CPP20071023318001 40 Li Deyi, “A Study of the Basic Characteristics of the Modes of Thinking in Informatized Warfare,” China Military Science, August 20, 2007, pp 101-105, Translated by OSC, CPP20081028682007 41 Li Zhilin, "On the Trend of Changes in Operations Theory Under Informatized Conditions," November 12, 2008, Translated by OSC, CPP20081112563002 42 Lu Qiang, “Zhuoyan Xinxihua Zhanzheng Tedian Jiaqiang Chengshi Minbing Jianshe,” (Focus On The Characteristics Of Information Warfare To Strengthen The City Militia Construction), China Militia Magazine, August 2003, http://www.chinamil.com.cn/item/zgmb/200308/txt/16.htm 43 Marquand, Robert and Arnoldy, Ben, “China Emerges as Leader in Cyberwarfare,” The Christian Science Monitor, September 14, 2007, http://www.csmonitor.com/2007/0914/p01s01woap.html 44 McMillan, Robert, US Defense Department Under Cyber Attack, IDG News Service, June 2007 45 Medeiros, Evan, Cliff, Roger, Crane, Keith, Mulvenon, James, A New Direction for China’s Defense Industry, RAND Corp, 2005 46 Melvin, Ellis L., A Study of The Chinese People's Liberation Army Military Region Headquarters Department Technical Reconnaissance Bureau, June 19, 2005 47 “Minbing Wangluo Zhan Fendui Zhize” (Duties of the Network Warfare Militia Unit), March 16, 2008 http://old.chinayn.gov.cn/info_www/news/detailnewsb.asp?infoNo=26366 48 Minnick, Wendell, “Taiwan Faces Increasing Cyber Assaults,” Army Times Publishing, June 12, 2006, http://minnickarticles.blogspot.com/2009/09/taiwanfaces-increasing-cyberassaults.html 49 Moore, Malcolm, “China’s Global Cyber-Espionage Network GhostNet Penetrates 103 Countries,” Telegraph.co.uk, March 29, 2009, http://www.telegraph.co.uk/news/worldnews/asia/china/5071124/Chinas-globalcyberespionage-network-GhostNet-penetrates-103-countries.html 50 Mount, Mike, Hackers Stole Data on Pentagon’s Newest Fighter Jet, CNN, April 21, 2009, http://www.cnn.com/2009/US/04/21/pentagon.hacked/index.html 51 Mulvenon, James, “PLA Computer Network Operations: Scenarios, Doctrine, Organizations, Văn phịng Phối hợp Phát triển Mơi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 73/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính and Capability,” in Beyond the Strait: PLA Missions Other Than Taiwan, Roy Kamphausen, David Lai, Andrew Scobell, eds., Strategic Studies Institute, April 2009 52 Norton-Taylor, Richard, “Titan Rain – How Chinese Hackers Targeted Whitehall,” The Guardian, September 5, 2007, http://www.guardian.co.uk/technology/2007/sep/04/news.internet 53 Onley, Dawn and Wait, Patience, “Red Storm Rising: DoD’s Efforts to Stave Off Nationn-State Cyberattacks Begin with China,” Government Computer News, August 17, 2006, http://www.gcn.com/Articles/2006/08/17/Red-stormrising.aspx 54 Peake, Ross, “Australia Confirms Cyber Attacks, Canberra Times,” August 3, 2008, http://www.canberratimes.com.au/news/local/news/general/australiaconfirms-cyberattacks/510016.aspx 55 Peng Guangqiang and Yao Youzhi, eds, The Science of Military Strategy, Military Science Publishing House, English edition, 2005 56 Schwankert, Steven, “US Congressmen Accuse China of Hacking Their Computers,” IDGNS, June 12, 2008, http://www.infoworld.com/archive/200806?page=46 57 Sevastopulo, Demetri, “Hackers Breach White House System,” The Financial Times, November 6, 2008, http://us.ft.com/ftgateway/superpage.ft?news_id=fto110620081938360726&page=2 58 Sevastopulo, Demetri, Cyberattacks on McCain and Obama Team’s ‘Came from China’, The Financial Times, November 6, 2008 59 Shi Zhihua, Basic Understanding of Command of Information Operation," China Military Science, No 4, 2008, Translated by OSC, CPP20090127563002 60 The Straits Times, “Chinese Plan to Hack into Taiwan Websites,” October 10, 2000, http://www.hartford-hwp.com/archives/55/105.html 61 Stokes, Mark A, China's Strategic Modernization: Implications for the United States, U.S Army Strategic Studies Institute, September, 1999 62 Tamura, Hideao and Soma, Masaru, “Japan Increasingly ‘Susceptible to Cyber Attacks from Chinese PLA,” Tokyo Sankei Shimbun, October 2007 63 Tang, Rose, “China Warns of Massive Hack Attacks,” CNN, May 3, 2001, http://archives.cnn.com/2001/WORLD/asiapcf/east/05/03/china.hack/ 64 Thornburgh, Nathan, “The Invasion of the Chinese Cyberspies (And the Man Who Tried to Stop Them,” Time Magazine, August 29, 2005, http://www.time.com/time/magazine/article/0,9171,1098961,00.html 65 Tung, Liam, “China Accused of Cyberattacks on New Zealand,” CNET News, September 13, 2007, http://news.cnet.com/China-accused-of-cyberattacks-on-New-Zealand/2100-7348_36207678.html 66 US China Economic and Security Review Commission, 2007 Report to Congress, November 2007, http://www.uscc.gov 67 US Department of Defense, Annual Report to Congress: Military Power of the People’s Republic of China 2006, May 2006 68 —Annual Report to Congress: Military Power of the People’s Republic of China 2009, March 2009 69 —Joint Publication 4-0: Joint Logistics, 18 July 2008, http://www.dtic.mil/doctrine/jel/new_pubs/jp4_0.pdf Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 74/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính 70 US Pacific Command, Virtual Information Center, “People’s Republic of China Primer,” August 4, 2006, http://www1.apaninfo.net/Portals/45/VIC_Products/2006/08/060804-P-China.doc 71 Wang Houqing, Zhang Xingye, Huang Bin, and Zhan Xuexi, eds, The Science of Campaigns, National Defense University Publishing House, May 2000, Translated by OSC, in CPP20010125000044 72 Whiting, Allen S., “China’s Use of Force 1960-1996, and Taiwan,” International Security, Vol 26, No 2, Fall, 2001 73 Ye Youcai and Zhou Wenrui, "Building a High-quality Militia Information Technology Element" National Defense, September 15, 2003 pp 45, Translated by OSC, CPP20031002000138 74 “Yongning is the First to Set Up Information Warfare Militia Units,” March 19, 2008, http://old.chinayn.gov.cn/info_www/news/detailnewsb.asp 75 Zhu Jianjian and Li Lijian, “Memorandum on National Defense Reform and Innovation (Part 5): Website Established by Ezhou Militia," National Defense, May 2001, Translated by OSC CPP20090102670001 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 75/75 ... - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Chiến lược hoạt động mạng máy tính Trung Quốc PLA phát triển cách tích cực khả hoạt động mạng. .. Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh khơng gian mạng khai thác mạng máy tính Tóm lược Chính phủ CHND Trung Hoa có chục năm chương trình đại hóa qn đội mà chuyển khả. .. nghệ, Bộ Khoa học & Công nghệ Trang 24/75 Báo cáo Ủy ban Kinh tế Giám sát An ninh Mỹ - Trung khả Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng khai thác mạng máy tính Các thực

Ngày đăng: 27/09/2015, 06:18

Từ khóa liên quan

Mục lục

  • Dịch sang tiếng Việt: Lê Trung Nghĩa

  • letrungnghia.foss@gmail.com

  • Dịch xong tháng 12/2010

  • Ghi chép về phạm vi

  • Tóm lược

  • 1. Chiến lược hoạt động mạng máy tính của Trung Quốc

    • 1.1. Chiến tranh điện tử mạng tích hợp (INEW)

    • 1.2. Chiến tranh điện tử mạng tích hợp trong huấn luyện của PLA

    • 1.3. Ngăn chặn và các hoạt động mạng máy tính

    • 1.4. Kế hoạch chiến tranh thông tin của PLA

    • 2. Các hoạt động mạng máy tính của Trung Quốc khi có xung đột

      • 2.1. Các mạng và các cơ sở dữ liệu hậu cần

      • 2.2. Các dữ liệu chỉ huy và kiểm soát

      • 3. Các thực thể chính trong hoạt động mạng máy tính Trung Quốc

        • 3.1. Cục 4 của Bộ Tổng tham mưu

        • 3.2. Cục 3 của GSD

        • 3.3. Các phòng trinh sát kỹ thuật

        • 3.4. Các đơn vị quân đội về chiến tranh thông tin của PLA

        • 3.5. Cộng đồng các tin tặc Trung Quốc

        • 3.6. Hoạt động của các tin tặc hỗ trợ cho nhà nước

        • 3.7. Sự hợp tác của các tin tặc với nhà nước

        • 3.8. Chính phủ tuyển người từ các nhóm tin tặc

        • 3.9. Hỗ trợ thương mại cho R&D về CNO của chính phủ

Tài liệu cùng người dùng

Tài liệu liên quan