#131 – Sâu máy tính Stuxnet và tương lai chiến tranh mạng

cyberattack_1805164b

Nguồn: James P. Farwell & Rafal Rohozinski (2011). “Stuxnet and the Future of Cyber War”, Survival: Global Politics and Strategy, Vol. 53, No. 1, pp. 23-40.

Biên dịch và Hiệu đính: Lê Hồng Hiệp

Phát hiện vào tháng 6/2010 rằng một sâu máy tính có tên gọi “Stuxnet” đã tấn công một cơ sở hạt nhân của Iran tại Natanz cho thấy rằng đối với chiến tranh mạng tương lai chính là lúc này. Stuxnet dường như đã nhiễm vào hơn 60.000 máy tính, quá nửa trong số đó là ở Iran; các nước khác cũng bị ảnh hưởng bao gồm Ấn Độ, Indonesia, Trung Quốc, Azerbaijan, Hàn Quốc, Malaysia, Mỹ, Anh, Australia, Phần Lan và Đức. Virus tiếp tục lan rộng và nhiễm vào các hệ thống máy tính thông qua internet, mặc dù sức phá hủy của nó giờ đây đã bị hạn chế bởi sự có mặt của các biện pháp khắc phục hiệu quả và cơ chế tự hủy của sâu được xác định vào ngày 24/6/2012.[1]

Chuyên gia người Đức Ralph Lagner đã miêu tả Stuxnet như một tên lửa mạng cấp độ quân sự được sử dụng để tiến hành một “cuộc tấn công mạng toàn diện chống lại chương trình hạt nhân của Iran”.[2] Liam O Murchu, Giám đốc bộ phận Phản ứng An ninh của Symantec, công ty đã tiến hành dịch ngược mã thực thi (reverse-engineer) con sâu máy tính và đưa ra một báo cáo chi tiết về cách vận hành của nó, đã tuyên bố rằng “Chúng ta chắc chắn chưa bao giờ nhìn thấy thứ nào như thế này trước đây.”[3] Tạp chí Computer World gọi đó là “một trong những mẫu phần mềm tinh vi và bất thường nhất từng được tạo ra”.[4]

Những tuyên bố này thật thuyết phục. Stuxnet có các đặc tính kỹ thuật mạnh. Tuy nhiên quan trọng hơn là bối cảnh chính trị và chiến lược mà ở đó các mối đe dọa an ninh mạng mới đang xuất hiện, cũng như các tác động mà sâu đã tạo ra liên quan tới bối cảnh này. Có lẽ đáng ngạc nhiên hơn cả là sự hội tụ giữa tội phạm mạng và các hành động của nhà nước. Các nhà nước đang tận dụng công nghệ vốn được thúc đẩy bởi tội phạm mạng, và có lẽ thuê ngoài (outsource) các bên thứ ba không thể quy trách nhiệm thực hiện các cuộc tấn cộng mạng, trong đó bao gồm cả các tổ chức tội phạm.

Sâu máy tính trong vai trò vũ khí

Stuxnet là một chương trình máy tính tinh vi được thiết kế để xâm nhập và giành quyền kiểm soát đối với các hệ thống từ xa theo một cách thức bán tự chủ. Nó đại diện cho một thế hệ mới các phần mềm độc hại dạng sử dụng một lần (“fire-and-forget” malwares). Các đối tượng mà Stuxnet nhắm tới đều được cách ly (air-gapped), nghĩa là chúng không kết nối với mạng internet công cộng và sự xâm nhập đòi hỏi phải sử dụng các thiết bị trung gian ví dụ như USB để giành quyền tiếp cận và thiết lập kiểm soát. Khai thác bốn “lỗ hổng bảo mật ngày số không” (zero-day vulnerabilities – tức các lỗ hổng chưa từng được biết tới, vì vậy không có thời gian để phát triển và phân phối các miếng vá), Stuxnet đã sử dụng các password mặc định của Siemens để truy cập vào các hệ điều hành Windows vốn được sử dụng để vận hành các chương trình WinCC và PCS 7.[5] Đây là các chương trình Điều khiển logic lập trình được (PLC) vốn được sử dụng để quản lý các nhà máy. Sự tài tình của sâu nằm ở chỗ nó có thể tấn công và lập trình lại một máy tính mục tiêu.[6]

Đầu tiên Stuxnet sẽ truy tìm các thiết bị kiểm soát biến tần (frequency-converter drives) được chế tạo bởi hãng Fararo Paya của Iran và Vacon của Phần Lan. Các thiết bị này được điều khiển bởi các câu lệnh máy tính PLC vốn kiểm soát tốc độ của motor bằng cách điều tiết lượng điện cấp cho motor. Những thiết bị này được đặt ở tốc độ rất cao vốn cần để giúp cho các máy ly tâm tách và tổng hợp các đồng vị uranium-235 phục vụ cho các lò phản ứng nước nhẹ, và nếu được làm giàu cao hơn, có thể sử dụng làm nguyên liệu phân hạch trong các vũ khí nguyên tử.[7]

Stuxnet sau đó thay đổi tần số dòng điện vận hành các máy ly tâm, khiến chúng thay đổi tốc độ lúc nhanh lúc chậm theo các quãng thời gian khác với thiết kế của máy. Nhà nghiên cứu của Symantec Eric Chien miêu tả quá trình đó như sau:  “Stuxnet thay đổi tần số dòng điện phát ra và vì vậy thay đổi tốc độ động cơ trong các quãng ngắn nhưng kéo dài hàng tháng trời. Can thiệp vào tốc độ động cơ sẽ phá hoại sự hoạt động bình thường của quy trình quản lý công nghiệp.”[8] Tinh vi hơn, sâu còn chứa một rootkit (phần mềm ẩn) giúp che dấu các câu lệnh được download từ các hệ thống của Siemens.

Một số bài báo đã nhầm lẫn khi cho rằng lò phản ứng nước nhẹ của Iran đặt tại Bushehr cũng là một mục tiêu. Iran khẳng định rằng Stuxnet đã xâm nhập vào các máy tính cá nhân nhưng phủ nhận việc sâu tạo ra các thiệt hại nghiêm trọng.[9] Nhưng Bushehr khó có thể là mục tiêu vì plutonium được sản xuất bởi các lò phản ứng nước nhẹ như vậy không phù hợp với mục đích chế tạo vũ khí. Mục tiêu khả dĩ hơn chính là chương trình làm giàu uranium của Iran. Mặc dù phần lớn 4-5.000 máy ly tâm hoạt động cho tới bây giờ tại các cơ sở làm giàu nhiên liệu quy mô công nghiệp hay thử nghiệm tại Natanz đã sản xuất chỉ loại uranium độ giàu thấp, nhưng chính các máy ly tâm này cũng có thể được sử dụng để chế ra loại uranium độ giàu cao có thể sử dụng làm vũ khí. Hoặc trong một kịch bản khả dĩ hơn nữa, người ta sợ rằng Iran có thể đang vận hành các cơ sở thiết bị ly tâm bí mật để chế tạo uranium độ giàu cao. Điều cốt yếu của Stuxnet là nó có thể tấn công cả những máy ly tâm được biết tới lẫn chưa được biết tới.

Các dạng thức chiến tranh mạng đang nổi lên

Để hiểu được tầm quan trọng chiến lược của Stuxnet cần phải làm rõ những ngộ nhận về nó. Hãy quên đi những thêu dệt trên báo chí. Stuxnet ít phức tạp và tiên tiến hơn nhiều so với miêu tả của báo giới. Một số đặc tính kỹ thuật của nó, bao gồm cả việc sử dụng mạng lưới kiểm soát và điều khiển dựa trên DNS, khiến cho nó dễ bị phát hiện hơn so với các malware mà giới tội phạm sử dụng. Các khả năng và thủ thuật của Stuxnet, bao gồm việc khai thác các lỗ hổng bảo mật ngày số không, khiến nó giống với một biện pháp kết hợp các thủ thuật, các đoạn mã và thực tiễn tốt đúc rút từ giới tội phạm mạng toàn cầu hơn là một sản phẩm khả dĩ của một chương trình nghiên cứu tiên tiến, tự chủ và chuyên biệt hay một phòng lab bí mật. Stuxnet cũng không có gì đặc biệt mới mẻ, sáng tạo. Khả năng xâm nhập các hệ thống bị cách ly đã trở thành tin cũ. Các hacker đã sử dụng kỹ thuật này để ăn trộm các tài liệu mật từ US CENTCOM (Bộ Chỉ huy Trung tâm Hoa Kỳ).

Tầm quan trọng chiến lược thực sự của Stuxnet nằm ở tầm nhìn mà nó mang lại về sự tiến hóa của chiến tranh máy tính vốn đang diễn ra cách xa Washington. Động lực của cuộc cách mạng này chính là giới tội phạm mạng công nghiệp. Hầu như tất cả các sự cố mạng lớn được báo cáo từ năm 2005 trở lại đây  đều liên quan tới các thủ thuật, kỹ xảo và các mã gắn liền với giới tội phạm mạng. Các nhà chỉ trích đã cáo buộc Trung Quốc thuê ngoài các bên thứ ba vốn hoạt động ngoài vòng pháp luật tiến hành các cuộc tấn công ăn cắp bản quyền qua mạng chống lại Hoa Kỳ, hoặc ít nhất là Trung Quốc đã dựa vào hoạt động của các băng nhóm như vậy.[10] Các mạng máy tính ma (botnet) được quản lý bởi các nhóm tội phạm Nga đã tiến hành các cuộc tấn công từ chối dịch vụ (DDOS) làm gián đoạn các mạng quốc gia của Estonia vào tháng 5/2007. Các botnet này chính là một phần của một nền kinh tế ngầm bao gồm các tài nguyên và bộ phần mềm phục vụ tội phạm vốn được mua bán, trao đổi và thường được sử dụng cho các cuộc chiến giữa các công ty nhằm buộc các đối thủ cạnh tranh về kinh tế và chính trị bị loại ra khỏi thế giới mạng.

Các botnet đóng vai trò then chốt trong cuộc chiến năm 2008 giữa Nga và Gruzia, hỗ trợ Matxcơva trong vai trò một biện pháp nâng cao sức mạnh chiến lược khi tiến hành các chiến dịch quân sự thông qua các cuộc tấn công từ chối dịch vụ. Các botnet cấp độ thương mại có nguồn gốc từ Nga đã làm tắc nghẽn các website chính phủ Gruzia và giới truyền thông độc lập, đồng thời làm chính phủ nước này không thể liên lạc với người dân. Các cuộc tấn công từ chối dịch vụ giúp tạo ra một khoảng chân không thông tin làm tê liệt bộ máy hành chính của Gruzia. Trong mỗi trường hợp, Nga đều phủ nhận sự dính líu của mình. Tuy nhiên các cuộc tấn công botnet đã hỗ trợ chính sách nhà nước của Nga. Một điều tài tình của chiến lược này là không ai có thể chỉ ra mối liên hệ giữa chính phủ Nga với các cuộc tấn công mạng, giúp bảo vệ nhà nước Nga khỏi các cáo buộc chính trị và pháp luật.[11]

Trường hợp Gruzia và Estonia đại diện cho mô hình đang nổi lên. Các cuộc điều tra bởi cơ quan Giám sát Chiến tranh Thông tin về các cuộc tấn công GhostnetShadows xuất phát từ Trung Quốc cho thấy các bộ phần mềm tội phạm nổi tiếng đã xâm nhập và ăn cắp các tài liệu mật từ cộng đồng người Tây Tạng lưu vong ở Ấn Độ như thế nào, cũng như cách chúng xâm nhập vào các mục tiêu cao như Bộ Quốc Phòng, Bộ Ngoại giao và các cơ sở nghiên cứu quốc phòng nước này ra sao.[12] Vụ xâm nhập quy mô lớn gần đây vào hệ thống thông tin mật tại CENTCOM dẫn tới sự thất thoát hàng ngàn tài liệu mật xảy ra khi một USB bị nhiễm một loại virus nổi tiếng đã vô tình được ai đó sử dụng trên một chiếc laptop có nối với mạng máy tính bảo mật.

Sự phổ biến của tội phạm trên không gian mạng mang lại một màn khói mù để che giấu các hoạt động gián điệp mạng. Đối với Stuxnet, một phần lớn các bằng chứng thu được – như các đoạn mã, quan hệ giữa các cá nhân, các mối tương quan trong không gian mạng – cho thấy có mối liên hệ giữa đoạn mã được sử dụng bởi Stuxnet với cộng đồng lập trình nước ngoài đang mở rộng của Nga, nơi các lập trình viên tài năng làm việc trên một thị trường chợ xám (grey market) buôn bán các đoạn mã. Trong cộng đồng này, không có sự phân biệt rạch ròi giữa các lập trình viên làm việc hôm nay với các thiết bị SCADA của Siemens (tức thiết bị điều khiển và quản lý các công trình công nghiệp, ví dụ như hệ thống điện lưới – ND) cho một khách hàng công nghiệp ở Saratov và ngày hôm sau làm lập trình online các phần mềm trò chơi cho một công ty game nước ngoài thuộc sở hữu của Israel nhưng đặt tại Ireland và Anh. Các mối liên hệ đều mù mờ, nhưng các dấu vết kỹ thuật số trong không gian mạng không cho phép người ta ẩn danh hoàn toàn các đoạn mã hay địa điểm. Thông thường các mảnh ghép này có thể được ghép lại thành một bức tranh toàn cảnh, mặc dù việc tìm kiếm các câu trả lời rõ ràng thường rất phức tạp và khó khăn.

Stuxnet sử dụng các đoạn mã và kỹ xảo đã có sẵn. Điều này phục vụ hai mục đích. Thứ nhất, điều này giúp tiết kiệm chi phí bằng cách tận dụng các mã đã được chứng minh là hiệu quả. Như tổ chức Giám sát Chiến tranh Thông tin đã cho thấy trong các báo cáo về GhostnetShadows, một mục tiêu có thể cùng lúc bị xâm phạm bởi một vài kẻ tấn công độc lập khác nhau đơn giản vì việc thiết kế và triển khai công nghệ không tốn kém, đồng thời có hiệu quả trên thực tế.

Thứ hai, việc sử dụng các cấu phần (đã có sẵn) của Stuxnet cho phép che dấu nguồn gốc của nó. Thách thức chủ chốt trong việc xác định các kẻ tấn công mạng nằm ở hệ sinh thái tối màu của không gian mạng. Việc xác định thủ phạm rất khó chứng minh. Liệu bên chịu trách nhiệm có phải là một hacker người Nga đang sinh sống ở New Zealand, người đã đóng góp một phần đoạn mã được sử dụng trong rootkit? Hay đó là một thiết bị trung gian đã chuyển đoạn mã cho một người nào đó làm việc trong cơ quan tình báo quân sự của nhà nước? Sự mù mờ có chủ đích chính là một chiếc khiên hiệu quả chống lại sự quy kết trách nhiệm.

Cách tiếp cận này cũng có cái giá của nó. Bất chấp tương đối phức tạp, Stuxnet đã nhanh chóng bị vô hiệu hóa một cách hiệu quả. Chỉ trong vài tháng các đặc tính kỹ thuật và cấu phần của nó đã được phơi bày. Iran đã có thể nhanh chóng tận dụng sức mạnh trí tuệ của cộng đồng an ninh mạng toàn cầu, mà về cơ bản là đã nhờ số đông để tìm giải pháp cho con sâu này, qua đó gây nghi ngờ cho những nhận thức lâu nay cũng như những tung hô về tính hiệu quả của các cuộc tấn công mạng. Việc Stuxnet nhanh chóng bị vô hiệu hóa cũng nêu lên câu hỏi tại sao cách tiếp cận này chứ không phải là một cách tiếp cận trực tiếp hoặc kín đáo hơn lại được chọn để nhằm vào chương trình hạt nhân của Tehran. Câu trả lời phụ thuộc vào các mục tiêu chính trị và chiến lược mà những kẻ tấn công đằng sau Stuxnet muốn nhắm tới.

Có nhiều đồn đoán cho rằng Israel hoặc có thể là Hoa Kỳ sẽ phát động các cuộc không kích nhằm trì hoãn chương trình hạt nhân của Iran trong suốt năm 2011, mặc dù có vẻ như Tổng thống Obama sẽ khó mà đồng ý cho phép tiến hành các cuộc không kích như vậy.[13] Các phí tổn và lợi ích của một hành động như vậy đã được tranh luận rộng rãi.[14] Các tuyên bố gần đây của các lãnh đạo Ả-rập thể hiện quan ngại về mối đe dọa hạt nhân Iran đã mang lại cho lý do hành động của Israel một sự khả tín mới và tính chính đáng lớn hơn. Tiết lộ của WikiLeaks về các điện tín ngoại giao mật của Mỹ vào tháng 12/2010 đã củng cố sự tự tin của Tel Aviv. Các điện tín khẳng định rằng các lãnh đạo các nước láng giềng Ả-rập của Israel đồng ý với cảnh báo lâu nay của Thủ tướng Benjamin Netanyahu về khả năng hạt nhân ngày càng lớn mạnh của Iran.[15] Vua Ả-rập Xê-út Abdullah bin Abdulaziz đã nói với Mỹ rằng Mỹ cần “chặt cho rắn mất đầu”. Tổng thống Ai Cập Hosni Mubarak đã gọi người Iran là “những kẻ nói dối trơ trẽn”. Bộ trưởng Quốc phòng Các tiểu vương quốc Ả-rập Thống nhất đã so sánh Tổng thống Iran Mahmoud Admadinejad với Adolf Hitler. Vua Hamad Bin Isa Al Khalifa của Bahrain đã phát biểu rằng chương trình hạt nhân của Iran “phải được chặn đứng”.[16] Vua Abdullah II của Jordan đã phát biểu trước công chúng vào đầu năm 2004, cảnh báo về sự xuất hiện của một “vòng cung người Shia” do Iran hậu thuẫn vốn có thể gây bất ổn cho Trung Đông.[17] Ông không kêu gọi tấn công Iran nhưng tình cảm muốn chặn bước Iran là rõ ràng.

Liệu một cuộc không kích chống lại chương trình hạt nhân của Iran có thành công hay không? Các cuộc không kích của Israel nhằm vào lò phản ứng Osirak của Iraq năm 1981 và một cơ sở của Syria vào năm 2007 đã thành công, nhưng chúng nhắm vào các vị trí đơn lẻ nằm trên mặt đất được phòng thủ nghèo nàn và gần với Israel. Các mục tiêu ở Iran nằm cách xa hơn nhiều. Các tiết lộ của Wikileaks cho thấy Ả-rập Xê-út có thể cho phép bay qua lãnh thổ của mình. Hoa Kỳ rõ ràng cũng sẽ cho phép Israel bay qua Iraq.[18] Các bom phá boong-ke của Israel có thể xuyên phá các công trình ngầm như Natanz. Mặc dù các hạn chế về tiếp liệu sẽ có thể ngăn cản Israel tấn công toàn bộ các cơ sở hạt nhân của Iran trong một vụ không kích đơn lẻ, các máy bay của nước này vẫn có thể tấn công các địa điểm chính vốn thiết yếu cho việc sản xuất nguyên liệu phân hạch. Bất chấp những lời khoe mẽ, hệ thống phòng không của Iran vẫn tỏ ra đáng ngờ. Thành công sẽ giúp Israel đạt được các mục tiêu an ninh trọng yếu và giúp ngăn ngừa một cuộc chạy đua vũ trang hạt nhân trong khu vực.

Nhưng một cuộc không kích cũng đặt ra các rủi ro. Một cuộc không kích duy nhất có thể không thành công, và cũng không rõ Ả-rập Xê-út hay Hoa Kỳ sẽ cho phép bao nhiêu chuyến bay quá cảnh. Israel có thể gánh chịu những tổn thất đáng kể. Iran sẽ buộc Hoa Kỳ chịu trách nhiệm, và có thể tấn công các cơ sở và binh lính của Mỹ ở Iraq, Afghanistan và các nơi khác. Nước này cũng có thể gián đoạn nguồn cung dầu mỏ chảy từ vùng Vịnh và giá dầu có thể leo thang. Các cuộc không kích có thể giúp đoàn kết một Iran hiện đang bị chia rẽ và giúp Admadinejad và các đồng minh củng cố quyền lực.

Vậy liệu một cuộc tấn công mạng có mang lại một biện pháp đánh đổi rủi ro – lợi ích tốt hơn nhằm đạt được mục tiêu ngăn chặn hoặc làm chậm lại chương trình hạt nhân của Iran hay không? Stuxnet đã hoạt động thành công tới mức nào? Thoạt tiên, Bộ trưởng Truyền thông Iran Reza Taghipour đã phủ nhận. Ông ta tuyên bố rằng “tác động và thiệt hại của virus gián điệp này trong các hệ thống máy tính chính phủ là không nghiêm trọng”, và rằng “hầu hết mọi khu vực bị tác động đã được xác định và xử lý”.[19] Sau đó, Ahmadinejad thừa nhận rằng Stuxnet đã làm trì hoãn chương trình nhưng nó chỉ tác động vào một “số lượng hạn chế các máy ly tâm”.[20] Siemens thừa nhận rằng Stuxnet đã tấn công vào 14 nhà máy công nghiệp, cả ở trong và ngoài Iran. Tehran đã khăng khăng rằng không có hoạt động của nhà máy Iran nào bị tác động nghiêm trọng.[21]

Tuy nhiên, các thanh sát viên Cơ quan Năng lượng Nguyên tử Quốc tế (IAEA) đã báo cáo rằng Iran đã dừng đưa uranium vào các máy ly tâm ở Natanz trong một tuần vào cuối tháng 11, đây có thể là chỉ dấu cho thấy một sự hư hỏng lớn.[22] Mức giảm 23% số máy ly tâm hoạt động từ giữa năm 2009 tới giữa năm 2010 có thể là do bị Stuxnet tấn công.[23] Phạm vi đầy đủ của sự phá hoại vẫn cần thời gian để làm rõ nhưng người Iran rõ ràng đã chủ quan và bị bất ngờ bởi mức độ mà hệ thống phòng thủ của họ bị xâm nhập, ngay cả đối với các hệ thống cách ly được bảo vệ cẩn mật. Và ngay cả khi các thiệt hại là không lớn và được khắc phục nhanh chóng thì Stuxnet vẫn chỉ ra một con đường mới phía trước. Một cuộc tấn công tương lai sửa dụng các sâu máy tính hoặc các malware phức tạp hơn có thể gây nên những thiệt hại nghiêm trọng và kéo dài hơn.

Các quy chuẩn đang nổi lên

Kết luận

Download toàn bộ nội dung văn bản tại đây: Stuxnet va tuong lai chien tranh mang.pdf


[1] Symantec nó việc phát hiện diễn ra vào tháng 7/2010, các tin tức báo chí lại cho là vào tháng 6. Báo cáo của Computer World cho rằng các nhà nghiên cứu tại hãng bảo mật Belarus là VirusBlokAda đã tìm thấy nó vào tháng 7 trên các máy tính ở Iran. Xem Robert McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’, Computerworld, 14 September 2010, http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems; Mark Clayton, ‘Stuxnet Malware is “Weapon” Out to Destroy … Iran’s Bushehr Nuclear Plant?’, Christian Science Monitor, 21 September 2010; Mark Clayton, ‘How Stuxnet Cyber Weapon Targeted Iran Nuclear Plant’, Christian Science Monitor, 16 November 2010; John Makoff, ‘A Silent Attack, but not a Subtle One’, New York Times, 26 September 2010. Symantec thiết kế ngược Stuxnet và đưa ra một báo cáo kỹ thuật chi tiết về hoạt động của Stuxnet: Nicolas Falliere, Liam O Murchu and Eric Chien, ‘W32.Stuxnet Dossier’, Symantec Security Response, Version 1.3, November 2010. Trong thuật ngữ mạng, sâu (worm) là một chương trình hoặc mã độc hại được chèn vào các hệ thống máy tính mà không được sự cho phép của người dùng hay người dùng không hay biết. Chúng lây lan một cách tự động từ máy này sang máy khác và có thể tự nhân lên hàng trăm nghìn lần.  Xem ‘Worms’, OnlineCyberSafety, http://www.bsacybersafety.com/threat/worms.cfm.

[2] Clayton, ‘Stuxnet Malware is “Weapon”’. Langner đã viết rất nhiều về Stuxnet trên blog của mình tại địa chỉ

http://www.langner.com/en/. Đặc biệt xem thêm Ralph Langner, ‘The Big Picture’, 19 November2010, http://www.langner.com/en/2010/11/19/thebig-picture/.

[3] McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’.

[4] Như trên.

[5] Xem G. Garza, ‘Stuxnet Malware Used 4 Zero-day Exploits’, 7-windows.com, 14 September 2010, http://www.7-windows.com/stuxnetmalware-used-4-zero-day-exploits/.

[6] McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’.

[7] Clayton, ‘Stuxnet Malware is “Weapon”’; William J. Broad and David E. Sanger, ‘Worm was Perfect for Sabotaging Centrifuges’, New York Times, 18 November 2010.

[8] Eric Chien, ‘Stuxnet: A Breakthrough’, Symantec.com, 12 November 2010, http://www.symantec.com/connect/

blogs/stuxnet-breakthrough.

[9] David E. Sanger, John Markoff and William Young, ‘Iran Fights Malware Attacking Computers’, New York Times, 25 September 2010; William Yong, ‘Iran Denies Malware Connection to Nuclear Delay’, New York Times, 5 October 2010; William Yong, ‘Iran Says it Arrested Computer Worm Suspects’, New York Times, 2 October 2010.

[10] Xem US–China Economic and Security Review Commission, 2009 Report to Congress, November 2009, http://www.uscc.gov/annual_report/2009/annual_report_full_09.pdf; Alexander Klimburg, ‘Mobilising Cyber Power’, Survival, vol. 53, no. 1, February– March 2011, pp. 41–60

[11] Ronald Deibert, Rafal Rohozinski and Masashi Crete-Nishihata, ‘Cyclones in Cyberspace: Information Shaping and Denial in the 2008 South Ossetia War’, bản thảo chuẩn bị xuất bản vào năm 2011.

[12] Xem http://www.infowar-monitor.net/.

[13] Ví dụ xem Jeffrey Goldberg, ‘The Point of No Return’, Atlantic, September 2010. Goldberg đã phỏng vấn một số người trong cuộc và báo cáo về điều mà ông cảm nhận là sự đồng thuận rằng Israel sẽ hành động.

[14] Gần đây nhất, xem Dana Allin and Steven Simon, The Sixth Crisis: Iran, Israel, America and the Rumors of War (New York: Oxford University Press, 2010); Steven Simon and Ray Takeyh, ‘If Iran Came Close to Getting a Nuclear Weapon, Would Obama Use Force?’, Washington Post, 1 August 2010; Kori Schake, ‘Foreign Policy: Iran Sanctions Are Not Tough Enough’, Foreign Policy, 10 June 2010; Trita Parsi, ‘Want to Defuse the Iran Crisis?’, Foreign Policy, 12 November 2010; Goldberg, ‘The Point of No Return’; Dan Murphy, ‘Could an Israeli Air Strike Stop Iran’s Nuclear

Program?’, Christian Science Monitor, 13 October 2009; Scott Peterson, ‘Iran War Games Begin with “Ultra Fast” Speed Boats’, Christian Science Monitor, 22 April 2010; Robert D. Kaplan, ‘Living with a Nuclear Iran’, Atlantic, September 2010; and Sam Gardiner, The Israeli Threat: An Analysis of the Consequences of an Israeli Air Strike on Iranian Nuclear Facilities (Stockholm: Swedish Defence Research Agency, March 2010).

[15] Về các tuyên bố của Netanyahu, xem Dan Murphy, ‘Repercussions of an Israeli Attack on Iran’, Christian Science Monitor, 12 August 2010.

[16] Ian Black and Simon Tisdall, ‘Saudi Arabia Urges US Attack on Iran to Stop Nuclear Programme’, Guardian, 29 November 2010; ‘WikiLeaks and Israel – Quiet Relief, Louder Vindication, for Now’, Los Angeles Times, 29 November 2010; Andrea Stone, ‘WikiLeaks: Arabs Agree that Iran is a Threat’, AoLNews.com, 29 November 2010, http://www.aolnews.com/2010/11/29/wikileaks-arabs-agree-with-israelthat-iran-is-a-threat/.

[17] Abbas Kadhim, ‘Shi’a Perceptions of the Iraq Study Group Report’, Strategic Insights, vol. 6, no. 2, March, 2007; Ian Black, ‘Fear of a Shia Full Moon’, Guardian, 26 January 2007. Xem thêm Bob Woodward, The War Within (New York: Simon and Schuster, 2008), pp. 258–9, cuốn sách này cho thấy các lo ngại chống lại Iran không phải là điều mới mẻ. Tác giả báo cáo rằng các bộ trưởng Hội đồng Hợp tác vùng Vịnh đã thể hiện sự lo lắng với Ngoại trưởng Hoa Kỳ Condoleezza Rice về mối đe dọa mà họ cảm nhận những người Hồi giáo dòng Shi’ite sẽ đặt ra với người Hồi giáo dòng Sunni tại khu vực.

[18] Goldberg, ‘The Point of No Return’.

[19] Scott Lucas, ‘Is the Stuxnet Worm a State-directed Cyber-attack on Iran?’, EAWorldView, 26 September 2010, http://www.enduringamerica.com/home/2010/9/26/is-the-stuxnet-worma-state-directed-cyber-attack-on-iran.

html, trích dẫn lời hãng tin bán chính thức Mehr News Agency; ‘Iran Identifies Sources of Stuxnet Virus in its Computers’, Radio Samaneh/Payvand.com, 21 October 2010, http://www.payvand.com/news/10/oct/1169.html.

[20] Gautham Nagesh, ‘Iran Says Stuxnet Damaged its Nuclear Program’, The Hill, 29 November 2010, http://thehill.com/blogs/hillicon-valley/technology/130965-iran-says-stuxnetdamaged-its-nuclear-program.

[21] McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’.

[22] William J. Broad, ‘Reports Suggests Problems with Iran’s Nuclear Effort’, New York Times, 23 November 2010.

[23] John Markoff and David E. Sanger, ‘In a Computer Worm, a Possible Biblical Clue’, New York Times, 29 September 2010.

[efb_likebox fanpage_url=”DAnghiencuuquocte” box_width=”420″ box_height=”” locale=”en_US” responsive=”0″ show_faces=”1″ show_stream=”0″ hide_cover=”0″ small_header=”0″ hide_cta=”0″ ]