Điều cơ bản cho công việc này là một sự rà soát lại cận cảnh những ghi chép các nguồn tin mở có tính xác thực về PLA, những cuộc phỏng vấn với các nhà phân tích chiến tranh thông tin IW
Trang 1Được chuẩn bị cho
Ủy ban Kinh tế và Giám sát An ninh Mỹ – Trung
Tập đoàn Northrop Grumman
Trang 2Mục lục
Ghi chép về phạm vi 3
Tóm lược 5
1 Chiến lược hoạt động mạng máy tính của Trung Quốc 8
1.1 Chiến tranh điện tử mạng tích hợp (INEW) 11
1.2 Chiến tranh điện tử mạng tích hợp trong huấn luyện của PLA 13
1.3 Ngăn chặn và các hoạt động mạng máy tính 15
1.4 Kế hoạch chiến tranh thông tin của PLA 17
2 Các hoạt động mạng máy tính của Trung Quốc khi có xung đột 19
2.1 Các mạng và các cơ sở dữ liệu hậu cần 20
2.2 Các dữ liệu chỉ huy và kiểm soát 23
3 Các thực thể chính trong hoạt động mạng máy tính Trung Quốc 25
3.1 Cục 4 của Bộ Tổng tham mưu 25
3.2 Cục 3 của GSD 25
3.3 Các phòng trinh sát kỹ thuật 26
3.4 Các đơn vị quân đội về chiến tranh thông tin của PLA 27
3.5 Cộng đồng các tin tặc Trung Quốc 31
3.6 Hoạt động của các tin tặc hỗ trợ cho nhà nước 33
3.7 Sự hợp tác của các tin tặc với nhà nước 35
3.8 Chính phủ tuyển người từ các nhóm tin tặc 38
3.9 Hỗ trợ thương mại cho R&D về CNO của chính phủ 42
4 Gián điệp không gian mạng 44
5 Hồ sơ hoạt động của một vụ thâm nhập trái phép tiên tiến trong không gian mạng 51
5.1 Hạ tầng chỉ huy và kiểm soát của kẻ thâm nhập trái phép 53
5.2 Chuyển các dữ liệu đích ngay lập tức tới “các máy chủ đón sẵn” 54
5.3 Trích lấy dữ liệu từ mạng nội bộ 55
6 Các sự kiện không gian mạng đáng kể có liên quan tới Trung Quốc theo dòng thời gian từ 1999 tới nay 58
7 Niên đại các sự kiện khai thác mạng máy tính được cho là của Trung Quốc nhằm vào các mạng của Mỹ và nước ngoài 59
8 Các chữ viết tắt thường được sử dụng 65
9 Bảng chú giải các khái niệm kỹ thuật 66
10 Thư mục tham khảo 71
Trang 32 Ai là những “diễn viên” cá nhân và cơ quan chủ chốt trong CNO của Trung Quốc và những mối liên hệ nào có thể tồn tại giữa những người vận hành dân sự và quân sự.
3 Những mục tiêu có thể của CNO Trung Quốc chống lại Mỹ trong một cuộc xung đột để hiểu cách mà Quân Giải phóng Nhân dân Trung Quốc PLA (People's Liberation Army) có thể có ý định chiếm đoạt quyền kiểm soát thông tin đối với Mỹ hoặc quân đội bằng kỹ thuật tương tự trong một cuộc xung đột
4 Những đặc tính của các hoạt động khai thác mạng đang diễn ra nhằm vào Chính phủ Mỹ và khu vực tư nhân mà thường xuyên được quy cho Trung Quốc;
5 Một dòng thời gian các vụ thâm nhập trái phép được cho là của Trung Quốc vào các mạng của chính phủ và giới công nghiệp Mỹ để đưa ra ngữ cảnh rộng lớn hơn cho các hoạt động này Điều cơ bản cho công việc này là một sự rà soát lại cận cảnh những ghi chép các nguồn tin mở có tính xác thực về PLA, những cuộc phỏng vấn với các nhà phân tích chiến tranh thông tin IW (Information Warefare) và về PLA của phương Tây, những rà soát lại của các học giả phương Tây về những chủ đề này, và các phân tích nghiên cứu về những thâm nhập trái phép vào các mạng của Mỹ được cho là có gốc gác từ Trung Quốc Nghiên cứu lấy nhiều từ các báo chí và bài viết được xuất bản bởi Đại học Quốc phòng và Viện Khoa học Quân sự Trung Quốc, cơ quan cao nhất có chức năng về quân sự đối với các vấn đề về học thuyết, chiến lược, và hiện đại hóa lực lượng quân sự Nhiều xuất bản phẩm đưa ra được những hiểu biết sâu sắc đáng kể trong suy nghĩ hiện nay về các vấn đề chiến lược và học thuyết
có liên quan tới chiến tranh thông tin và CNO Hiểu biết bổ sung trong vai trò của chiến tranh thông tin trong học thuyết và chiến lược chiến dịch rộng lớn hơn tới từ Khoa học về Chiến lược Quân sự, Khoa học về Chiến dịch, 2 trong số các nguồn xác thực nhất có sẵn trong báo chí mở Báo chính thống về quân sự, The PLA Daily, và một dẫy các tạp chí quân sự của Trung Quốc, các phương tiện chính thống, các phương tiện cấp tỉnh và địa phương cũng như các phương tiện cấp vùng không phải của Cộng hòa Nhân dân Trung hoa PRC (People’s Republic of China), tất cả đã cung cấp các dữ liệu về các sự kiện huấn luyện chiến tranh thông tin
Những đánh giá kỹ thuật về các tin tặc được quan sát trong các cuộc thâm nhập trái phép được cho là của Trung Quốc là kết quả của những phân tích và thảo luận khoa học mở rộng với các chuyên gia an
Trang 4ninh thông tin mà họ đi theo những vấn đề này một cách sát sao Một sự rà soát lại về các bài báo trên các tạp chí kỹ thuật về các kỹ thuật khai thác và tấn công mạng máy tính cũng giúp cho nghiên cứu này Nghiên cứu này đã giành được các thông tin từ các cơ sở dữ liệu trực tuyến của Trung Quốc mà có thể truy cập được từ nước Mỹ
Một rà soát lại các nội dung và thảo luận được đưa lên trên các webiste của các nhóm tin tặc Trung Quốc đã đóng góp cho sự phân tích các hoạt động và khả năng của nhóm này Những nỗ lực được tập trung vào để xác định những tương tác có thể có giữa các thành viên của các nhóm này với chính phủ Những cuộc hội thoại với các nhà phân tích an ninh thông tin phương Tây mà họ đi sát theo các nhóm
và các diễn viên này đã đóng góp to lớn cho việc tập trung nghiên cứu và trợ giúp lớn cho sự hiểu biết của chúng ta về các cộng đồng tin tặc Trung Quốc
Nghiên cứu này đã không đặt vấn đề nghiên cứu từ bên trong Trung Quốc, mà hệ quả là, các tác giả đã tập trung vào các tư liệu và hiểu biết hiện sẵn có bên ngoài Trung quốc Nghiên cứu bổ sung trong nước
về chủ đề này là một con đường nỗ lực trong tương lai mà có thể - và phải - bổ sung cho công việc được đưa ra ở đây
Trang 5Tóm lược
Chính phủ CHND Trung Hoa có một chục năm trong chương trình hiện đại hóa quân đội mà về cơ bản
đã chuyển khả năng của mình để chiến đấu được với các cuộc chiến tranh công nghệ cao Quân đội Trung Quốc, sử dụng ngày một gia tăng lực lượng được kết nối mạng có khả năng giao tiếp qua các lực lượng dịch vụ và trong số tất cả các cấp bậc chỉ huy, đang thúc đẩy vượt ra ngoài các nhiệm vụ truyền thống của nó được tập trung chỉ vào Đài Loan và hướng tới một tư thế phòng vệ khu vực hơn Nỗ lực hiện đại hóa này, được biết như là thông tin hóa, được chỉ dẫn bởi học thuyết về đấu tranh “Chiến tranh cục bộ theo các Điều kiện được Thông tin hóa”, mà nó tham chiếu tới nỗ lực hiện hành của PLA để phát triển một kiến trúc kết nối mạng đầy đủ có khả năng điều phối các hoạt động quân sự trên mặt đất, trên không, trên biển, trong vũ trụ và qua khắp các dải điện từ
Sự tập trung của học thuyết này là đưa ra được động cơ thúc đẩy cho sự phát triển của một khả năng chiến tranh thông tin (IW) tiên tiến, mục tiêu được nêu trong đó là để thiết lập sự kiểm soát dòng thông tin của kẻ địch và duy trì ưu thế trong không gian chiến trận Ngày một gia tăng, các nhà chiến lược quân sự Trung Quốc đã coi ưu thế về thông tin như một điềm báo trước cho sự thành công tổng thể trong một cuộc xung đột Tầm quan trọng ngày một gia tăng của IW đối với PLA cũng hướng nó vào
để phát triển các kỹ thuật khai thác mạng máy tính CNE (Computer Network Exploitation) tổng thể hơn để hỗ trợ cho những mục tiêu thu thập tình báo chiến lược và đặt nền móng cho sự thành công trong các cuộc xung đột tiềm tàng trong tương lai
Một trong những chiến lược chủ đạo dẫn dắt quá trình thông tin hóa trong PLA là sử dung có điều phối CNO, chiến tranh điện tử EW (Electronic Warefare), và các cuộc tấn công được thiết kế để đánh vào các hệ thống thông tin được kết nối mạng của kẻ địch, tạo ra “những điểm mù” mà hàng loạt các lực lượng của PLA có thể khai thác vào những thời điểm trước hoặc như là tình huống chiến thuật được đảm bảo
Các cuộc tấn công vào các mục tiêu sống còn như các hệ thống tình báo, giám sát và trinh sát (ISR) sẽ
là trách nhiệm của EW và các lực lượng phản không gian với một ma trận các hệ thống phức tạp làm tắc nghẽn và các vũ khí chống vệ tính ASAT (Anti-Satellite) Các cuộc tấn công vào các mạng và dữ liệu của kẻ địch có lẽ sẽ là trách nhiệm của cuộc tấn công mạng máy tính và các đơn vị khai thác chuyên dụng
Trung Quốc đã áp dụng một chiến lược IW chính thức được gọi là “Chiến tranh Điện tử Mạng Tích hợp” INEW (Integrated Network Electronic Warefare) mà nó tăng cường nhiệm vụ tấn công cho cả tấn công mạng máy tính CNA (Computer Network Attack) và EW trong Cục 4 (Phòng chống Điện tử)1 của
Bộ Tổng tham mưu GSD (General Staff Department) của PLA, trong khi phòng thủ mạng máy tính CND (Computer Network Defense) và các khả năng thu thập tình báo hình như là thuộc về Cục 3 (Tình báo theo dấu hiệu) của GSD, và có khả năng một loạt các đơn vị quân sự của IW đặc nhiệm của PLA.Chiến lược này, mà nó dựa vào việc ứng dụng cùng một lúc chiến tranh điện tử và các mạng các hoạt động mạng máy tính chống lại sự chỉ huy, sự kiểm soát, truyền thông, máy tính, tình báo, giám sát và
1 GSD là cơ quan cao nhất về tổ chức trong PLA có trách nhiệm về những nhiệm vụ hành chính hàng ngày của quân đội
Nó được tạo thành từ 7 cục chức năng: điều hành, tình báo, tình báo theo dấu hiệu, phòng chống điện tử, truyền thông, động viên, quan hệ đối ngoại và quản lý.
Trang 6trinh sát C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance) và các hệ thống thông tin cơ bản khác, dường như là nền tảng cho IW tấn công của Trung Quốc Các phân tích chiến lược này cho rằng các công cụ CNO sẽ được áp dụng một cách rộng rãi trong những pha đầu của một cuộc xung đột, và có thể được ưu tiên để chống lại các hệ thống thông tin và các hệ thống C4IRS của kẻ địch
PLA đang huấn luyện và trang bị cho lực lượng của mình sử dụng một loạt các công cụ IW cho việc thu thập tình báo và thiết lập ưu thế về thông tin đối với kẻ địch của mình trong một cuộc xung đột Học thuyết về chiến dịch của PLA xác định sự thiết lập sớm ưu thế về thông tin đối với một kẻ địch như một trong những ưu tiên hoạt động cao nhất trong một cuộc xung đột
INEW dường như được thiết kế để hỗ trợ cho mục đích này
PLA đang đưa ra sự bao quát rộng lớn đối với khu vực dân sự Trung Quốc để đáp ứng cho những nhu cầu nhân sự tăng cường cần thiết để hỗ trợ cho những khả năng IW đâm chồi nảy lộc của mình, kết hợp những con người với các kỹ năng đặc biệt từ giới công nghiệp thương mại, giới hàn lâm, và có khả năng lựa chọn các yếu tố của cộng đồng tin tặc Trung Quốc Ít bằng chứng hiện diện trong các nguồn tin mở để thiết lập những ràng buộc khẳng định giữa PLA và cộng đồng các tin tặc, tuy nhiên, nghiên cứu đã hé lộ những trường hợp hạn chế của sự cộng tác hình như có giữa các tin tặc cá nhân cao cấp hơn và các cơ quan dịch vụ an ninh dân sự của CHND Trung Hoa Mấu chốt đối với việc này là sự khuyếch đại các chi tiết là cực kỳ hạn chế và những mối quan hệ này là khó để có bằng chứng được.Trung Quốc hình như đang sử dụng khả năng khai thác mạng máy tính chín muồi của mình để hỗ trợ cho việc thu thập tình báo chống lại chính phủ và giới công nghiệp Mỹ bằng việc tiến hành một chiến dịch khai thác mạng máy tính phức tạp và dài hạn Vấn đề được đặc trưng bởi các hoạt động có nguyên tắc, được tiêu chuẩn hóa, các kỹ thuật tinh vi phức tạp, sự truy cập tới các nguồn phát triển phần mềm cao cấp, một tri thức sâu sắc về các mạng đích, và một khả năng để giữ vững được các hoạt động bên trong các mạng đích, đôi khi vượt qua một khoảng thời gian nhiều tháng
Phân tích những truy nhập trái phép đang ngày một gia tăng bằng chứng rằng những kẻ thâm nhập trái phép đang biến thành các lập trình viên “mũ đen” của Trung Quốc (các cá nhân mà hỗ trợ các hoạt động tin tặc trái luật) cho các công cụ được tùy biến để khai thác những chỗ bị tổn thương trong phần mềm mà các nhà cung cấp còn chưa phát hiện ra Dạng tấn công này được biết như là một “khai thác ngày số 0” (hoặc “ngày 0”) khi mà những người phòng thủ còn chưa bắt đầu tính tới những ngày kể từ khi đưa ra thông tin về chỗ bị tổn thương Mặc dù những mối quan hệ này không chứng minh được bất
kỳ manh mối nào của chính phủ, thì nó gợi ý rằng các cá nhân tham gia vào những vụ thâm nhập hiện hành trong các mạng của Mỹ có những kỹ năng tiếng Trung Quốc và có những ràng buộc được thiết lập tốt với cộng đồng tin tặc ngầm của Trung Quốc Lần lượt, có thể ngụ ý rằng các cá nhân tấn công vào các mạng của Mỹ có sự truy cập tới một hạ tầng có các tài nguyên tốt mà có khả năng có các mối quan
hệ trung gian với cộng đồng tin tặc mũ đen của Trung Quốc và cung cấp sự hỗ trợ phát triển các công
cụ thường là khi một hoạt động đang diễn ra
Chiều sâu các nguồn cần thiết để giữ vững phạm vi khai thác mạng máy tính nhằm vào Mỹ và các quốc gia khác trên thế giới đi cùng với việc nhằm một cách cực kỳ tập trung vào các dữ liệu kỹ thuật phòng
vệ, thông tin hoạt động quân sự của Mỹ, và thông tin chính sách có liên quan tới Trung Quốc là vượt
Trang 7quá những khả năng hoặc sơ lược tiểu sử của tất cả các doanh nghiệp tội phạm không gian mạng có tổ chức và là khó mà không có một vài dạng nào đó sự đỡ đầu của nhà nước
Dạng thông tin thường được nhắm tới để lọc là không có giá trị về tiền đối với các tội phạm không gian mạng như các số thẻ tín dụng hoặc thông tin tài khoản ngân hàng Nếu thông tin bị ăn cắp đang được môi giới cho các quốc gia có quan tâm bởi một bên thứ 3, thì hoạt động này có thể, về mặt kỹ thuật, vẫn được coi là “nhà nước bảo trợ”, bất chấp quan hệ của những kẻ vận hành thực sự trên bàn phím Thông tin của Mỹ bị nhằm vào cho tới nay có thể có lợi ích tiềm tàng cho một nền công nghiệp phòng
vệ của một quốc gia, chương trình không gian, các nền công nghiệp công nghệ cao dân sự, các nhà hoạch định chính sách nước ngoài trong giới lãnh đạo của Mỹ nghĩ về những vấn đề chủ chốt của Trung Quốc, và những người lập kế hoạch quân sự nước ngoài xây dựng một bức tranh tình báo về các mạng phòng thủ, hậu cần, và các khả năng quân sự có liên quan của Mỹ mà có thể bị khai thác trong một cuộc khủng hoảng Độ rộng các mục tiêu và dải “các khách hàng” tiềm năng của các dữ liệu này gợi ý về sự tồn tại một hạ tầng quản lý thu thập hoặc sự giám sát khác để kiểm soát một cách có hiệu quả một dãy các hoạt động đang diễn ra, đôi khi gần như là cùng một lúc
Trong một cuộc xung đột với Mỹ, Trung Quốc có lẽ sẽ sử dụng các khả năng CNO của mình để tấn công các nút lựa chọn trong Mạng Định tuyến Giao thức Internet Không phổ biến của quân đội và các mạng hậu cần của các nhà thầu dân sự và các mạng không phổ biến của Bộ Quốc phòng tại châu Mỹ và các quốc gia liên minh trong khu vực châu Á - Thái Bình Dương Mục tiêu được nêu trong các hệ thống đích này là để làm trễ những triển khai của Mỹ và ảnh hưởng tới tính hiệu quả của trận chiến của binh lính
Không tài liệu xác thực nguồn tin mở nào của PLA xác định các tiêu chí đặc thù cho việc sử dụng cuộc tấn công mạng máy tính chống lại một kẻ địch hoặc đâu là dạng các hành động CNO mà các nhà lãnh đạo của CHND Trung Hoa tin tưởng sẽ là một hành động của chiến tranh
Cuối cùng, sự phân biệt duy nhất giữa sự khai thác mạng máy tính và một cuộc tấn công là dự định của người vận hành bàn phím: Tập hợp các kỹ năng cần thiết để thâm nhập một mạng với mục đích thu thập tình báo trong thời bình sẽ là những kỹ năng y hệt cần thiết để thâm nhập mạng cho hành động tấn công trong thời chiến Sự khác biệt là những gì mà người vận hành ở bàn phím làm với thông tin một khi nằm bên trong mạng đích Nếu các nhà vận hành Trung Quốc, quả thực, có trách nhiệm cho thậm chí một số những nỗ lực khai thác hiện hành nhằm vào các mạng thương mại và chính phủ Mỹ, thì họ
có thể đã thể hiện rằng họ sở hữu một khả năng CNO tài giỏi và chín muồi về mặt vận hành
Trang 81 Chiến lược hoạt động mạng máy tính của Trung Quốc
PLA đang phát triển một cách tích cực khả năng hoạt động mạng máy tính CNO và đang tạo ra chỉ dẫn chiến lược, các công cụ và nhân sự được huấn luyện cần thiết để triển khai nó nhằm hỗ trợ cho các nguyên tắc chiến đấu truyền thống Tuy nhiên, PLA đã không xuất bản một cách công khai
một chiến lược CNO với sự xem xét chính thức của Hội đồng Quân sự Trung ương CMC (Central Military Commission), cơ quan ra quyết định về quân sự cao nhất của Trung Quốc, hoặc Viện Hàn lâm Khoa học Quân sự AMS (Academy of Military Sciences), đang là cơ quan hàng đầu về phát triển học thuyết và chiến lược Tuy nhiên, PLA đã phát triển một chiến lược được gọi là “Chiến tranh Điện tử Mạng Tích hợp” INEW mà nó chỉ dẫn sử dụng các công cụ chiến tranh liên quan tới thông tin và CNO Chiến lược này được đặc trưng bởi việc sử dụng kết hợp các công cụ chiến tranh mạng và các vũ khí chiến tranh điện tử chống lại các hệ thống thông tin của một kẻ địch trong những pha đầu của một cuộc xung đột Chiến lược chiến tranh thông tin của Trung Quốc gắn chặt với học thuyết của PLA về việc chiến đấu trong các cuộc chiến tranh cục bộ theo các điều kiện được thông tin hóa, học thuyết hiện hành tìm cách phát triển một kiến trúc được hoàn toàn kết nối mạng có khả năng điều phối các hoạt động quân sự trên đất liền, trên không, trên biển và trong vũ trụ và xuyên qua tất cả các phổ điện từ Quân đội Trung Quốc đã chuyển từ một sự tín nhiệm vào những đội quân đông người của học thuyết chiến tranh nhân dân kỷ nguyên của chủ nghĩa Mao và đang trở thành một lực lượng được cơ giới hóa đầy đủ bằng các công nghệ tiên tiến C4ISR
Thông tin hóa về cơ bản là một quá trình phát triển lai ghép, tiếp tục xu thế cơ giới hóa và duy trì nhiều cấu trúc lao động hiện hành trong khi trùm các hệ thống thông tin tiên tiến lên nó để tạo ra một cấu trúc kiểm soát và chỉ huy (C2 - Command and Control) được kết nối mạng hoàn toàn2 Khái niệm này cho phép PLA kết nối mạng cơ cấu lực lượng hiện hành của mình mà không phải rà soát lại một cách toàn diện các chiến lược sát nhập hoặc trật tự của chiến thuật hiện hành
• Những đánh giá của PLA về những xung đột hiện nay và trong tương lai lưu ý rằng các chiến dịch sẽ được tiến hành trong tất cả các lĩnh vực cùng một lúc - hải, lục, không và điện từ - nhưng chính sự tập trung vào miền cuối cùng một cách đặc biệt đã dẫn dắt sự áp dụng của PLA đối với học thuyết của các điều kiện được thông tin hóa3
Học thuyết này cũng đang có ảnh hưởng tới cách thức mà PLA tiếp cận các chiến dịch quân sự của mình, có mong muốn chuyển từ các hoạt động quân sự được kết hợp theo truyền thống sang những gì
mà PLA tham chiếu tới như là “các hoạt động liên hoàn tích hợp theo các điều kiện được thông tin hóa” Cái trước được đặc trưng bởi các cơ cấu rộng lớn được cơ giới hóa tác chiến theo kiểu cái đi trước cái đi sau mà không có một bức tranh hoạt động chung được chia sẻ và cái sau nhấn mạnh tới ưu thế của công nghệ thông tin và khả năng của nó để nắn hải, lục, không và vũ trụ thành một trận chiến
đa chiều Trong một khung hoạt động liên hoàn tích hợp, PLA sử dụng công nghệ mạng thông tin để
2 China's National Defense in 2008, Information Office of the State Council of the People's Republic of China, Beijing, 29 December 2008 http://www.chinadaily.com.cn/china/2009- 01/20/content_74133294.htm
3 China's National Defense in 2004, Information Office of the State Council of the People's Republic of China, Beijing, 27 December 2004, available at: http://english.peopledaily.com.cn/whitepaper/defense2004/defense2004.html | China's National Defense in 2006, Information Office of the State Council of the People's Republic of China, Beijing, 29 December 2006, available at http://english.chinamil.com.cn/site2/newschannels/2006-12/29/content_691844.htm
Trang 9kết nối các dịch vụ của mình và các nguyên tắc tác chiến trong một tổng thể hoạt động tích hợp, một khái niệm mà nó cũng đang hình thành tiếp cận của PLA đối với chiến tranh thông tin.
Việc đạt được ưu thế về thông tin là một trong những mục tiêu chủ chốt của PLA ở mức chiến lược
và chiến dịch, theo Khoa học Chiến lược Quân sự và Khoa học Chiến dịch, 2 trong số các tuyên bố công khai có uy lực nhất về học thuyết về các hoạt động quân sự của mình4 Việc nắm quyền kiểm soát dòng thông tin và thiết lập ưu thế về thông tin (zhi xinxi quan) của kẻ địch là những yêu cầu cơ bản trong chiến lược chiến dịch của PLA và được xem là rất cơ bản tới nỗi mà Khoa học Chiến lược Quân sự xem chúng như một điều kiện tiên quyết để chiếm ưu thế thượng phong về trên biển và trên không5
• Khoa học về Chiến lược Quân sự và Khoa học về Chiến dịch cả 2 cùng xác định kẻ địch C4ISR
và các mạng hệ thống hậu cần như là ưu tiên cao nhất cho các cuộc tấn công IW, mà có thể chỉ dẫn cho các quyết định nhắm đích chống lại Mỹ hoặc các đối thủ khác tiên tiến về mặt công nghệ trong một cuộc xung đột
• Khoa học về Chiến dịch nói rằng IW phải đánh dấu được sự bắt đầu của một chiến dịch và, được sử dụng một cách phù hợp, có thể xúc tác cho sự thành công hoàn toàn của chiến dịch6
Sự cấp bách dường như có trong việc tiến hành chuyển đổi từ một lực lượng được cơ giới hóa sang thông tin hóa được dẫn dắt bởi sự thừa nhận rằng việc chiến thắng được các cuộc chiến tranh cục bộ chống lại kẻ địch với những ưu thế công nghệ lớn hơn, như Mỹ, có thể là không thể được nếu không có một khả năng chiến tranh thông tin mạnh để kiểm soát sự truy cập của kẻ địch trước tiên đối với thông tin của riêng nó7
• Các tranh luận của PLA về ưu thế về thông tin tập trung vào việc tấn công hạ tầng C4ISR của một kẻ địch để ngăn chặn hoặc phá hủy sự thu nhận, xử lý, hoặc truyền thông tin hỗ trợ ra quyết định hoặc các hoạt động chiến đấu
• Mục tiêu là để kết hợp các cuộc tấn công làm tê liệt này trong kiến trúc chỉ huy và kiểm soát với những lựa chọn tiêu diệt nặng nề có thể bằng việc sử dụng các tên lửa, các cuộc không kích, hoặc các lực lượng đặc nhiệm chống lại những thiết lập hệ thống hoặc phần cứng
• Việc làm giảm giá trị các mạng này ngăn cản kẻ địch một cách tiềm tàng đối với việc thu thập,
xử lý và phổ biến thông tin hoặc việc truy cập thông tin cần thiết để duy trì các hoạt động chiến đấu, cho phép các lực lượng của PLA đạt được các mục đích của chiến dịch như việc đổ bộ binh lính vào Đài Loan trong một kịch bản xuyên thẳng (cross-strait) trước khi Mỹ có thể can thiệp
4 Wang Houqing and Zhang Xingye, chief editors, The Science of Campaigns , Beijing, National Defense University Press, May 2000 See chapter six, section one for an overview of information warfare in campaign settings | Peng Guangqiang and Yao Youzhi, eds, The Science of Military Strategy , Military Science Publishing House, English edition,
2005, p 338
5 Peng and Yao, p 336.
6 OSC, CPP20010125000044, “ Science of Campaigns, Chapter 6, Section 1,” 1 May 2000
7 OSC, CPP20081112563002, “On the Trend of Changes in Operations Theory Under Informatized Conditions,” by Li Zhilin, China Military Science, Winter 2008; | OSC, CPP20081028682007, “A Study of the Basic Characteristics of the Modes of Thinking in Informatized Warfare,” by Li Deyi, China Military Science, Summer 2007.
Trang 10vào một cách có hiệu quả.
PLA cũng đã nhận thức được tầm quan trọng của việc kiểm soát các tài sản thông tin dựa trên vũ trụ như một biện pháp đạt được ưu thế thực sự về thông tin, gọi nó là “chiến lược mới mặt đất cao”, và nhiều người bảo vệ nó coi chiến tranh vũ trụ sẽ là một tập phụ của chiến tranh thông tin8 PLA đang tìm kiếm để phát triển khả năng sử dụng vũ trụ cho các hoạt động quân sự trong khi từ chối khả năng y hệt này đối với kẻ địch Các tác giả của PLA nhận thức được rằng ưu thế về vũ trụ cũng là cơ bản cho các chiến dịch liên hoàn và cho việc duy trì thế chủ động trên chiến trường Ngược lại, họ xem sự từ chối đối với các hệ thống vũ trụ của kẻ địch như một thành phần cơ bản của chiến tranh thông tin và như một điều kiện tiên quyết cho thắng lợi9
PLA duy trì một sự tập trung R&D vào các vũ khí chống vũ trụ cho dù nhiều khả năng hiện đang được phát triển đã vượt quá những lựa chọn thuần túy không gian mạng hoặc EW, dù sao thì chúng cũng vẫn được coi như là các vũ khí của “chiến tranh thông tin”10 Trong số hồ sơ cao cấp nhất về các khả năng ASAT của Trung Quốc là các vũ khí động lực học mà chúng dựa vào đạn hoặc các đầu đạn được bắn với tốc độ cao để gây ảnh hưởng tới một vệ tinh một cách trực tiếp Thử nghiệm thành công vào tháng 01/2007 khả năng này chống lại một vệ tinh thời tiết của Trung Quốc đã thể hiện rằng PLA đã vượt qua được những tranh luận lý thuyết của lựa chọn này và hướng tới một khả năng hành động Các vũ khí định hướng bằng năng lượng, như các hệ thống laser, sóng vi ba công suất lớn và các cuộc tấn công bằng xung điện từ được tạo ra từ hạt nhân, là đang được phát triển Những lợi ích được thừa nhận là ngay tức thì, và trong trường hợp của EMP, thì phạm vi của ảnh hưởng là rộng lớn11
Trong khi việc sử dụng bất kỳ vũ khí nào này chống lại các vệ tinh của Mỹ cũng có thể nhanh chóng leo thang thành một sự khủng hoảng, thì việc làm nổ một thiết bị nguyên tử để tạo ra hiệu ứng EMP là đặc biệt rủi ro cao đối với việc vượt qua “các đường ranh giới đỏ” của Mỹ đối với định nghĩa về một cuộc tấn công hạt nhân, thậm chí nếu cuộc tấn công đó được triển khai ở tầng khí quyển cao hơn Hơn nữa, EMP là không phân biệt trong việc nhắm đích của nó và mặc dù PLA đang huấn luyện và chuẩn bị lực lượng của mình để hoạt động dưới “các điều kiện điện từ phức tạp”, thì nhiều trong số các
hệ thống truyền thông mặt đất và dựa vào vũ trụ có thể bị tổn hại bởi các cuộc tấn công ở độ cao lớn hoặc các cuộc tấn công EMP được định xứ hơn Tối thiểu thì EMP và các dạng tấn công ASAT khác phơi bày PLA ra với các cuộc tấn công trả đũa chống lại chòm vệ tinh đang đâm chồi của riêng Trung Quốc, tiềm ẩn việc làm cho méo mó kiến trúc C4ISR mới sinh dựa vào vũ trụ của mình
Một tranh luận đầy đủ về các khả năng của Trung Quốc đối với chiến tranh thông tin vũ trụ là vượt ra khỏi phạm vi trọng tâm của nghiên cứu này về những hoạt động mạng máy tính, tuy nhiên, chủ đề này đang trở thành trung tâm đối với những tranh luận của PLA về chiến tranh thông tin và sự phân tích của
nó về sự thông tin hóa trong cấu trúc sức mạnh của Trung Quốc
8 Dean Cheng, PLA Views on Space: The Prerequisite for Information Dominance,” Center for Naval Analysis, CME D0016978.A1, October 2007, p 7
9 Integrated Air, Space-Based Strikes Vital in Informatized Warfare | OSC, CPP20081014563001, “On the Development
of Military Space Power,” China Military Science, March 2008
10 OSC, CPP20080123572009, “PRC S&T: Concept of Kinetic Orbit Weapons and Their Development,” Modern Defense Technology, 1 Apr 05
11 Kevin Pollpeter, Leah Caprice, Robert Forte, Ed Francis, Alison Peet, Seizing the Ultimate High Ground: Chinese Military Writings on Space and Counterspace, Center for Intelligence Research and Analysis, April 2009, p 32.
Trang 111.1 Chiến tranh điện tử mạng tích hợp (INEW)
Khung khái niệm hiện đang chỉ dẫn cho chiến lược IW của PLA được gọi là “Chiến tranh Điện tử Mạng Tích hợp” (wangdian yitizhan) một ứng dụng kết hợp các hoạt động mạng máy tính và chiến tranh điện tử được sử dụng trong một cuộc tấn công được điều phối hoặc cùng một lúc vào các mạng C4ISR và các hệ thống thông tin chủ chốt khác của kẻ địch Mục đích là để từ chối sự truy cập của kẻ địch tới thông tin cơ bản cho các hoạt động chiến đấu được tiếp tục
Sự áp dụng chiến lược này gợi ý rằng PLA đang phát triển các vai trò cụ thể cho CNO thời chiến và
có thể cả thời bình.
• Chiến lược về chiến dịch của PLA cũng phản ánh một ý định tích hợp CNO và EW vào một kế hoạch hoạt động tổng thể, việc tấn công các cảm biến và các mạng thông tin của kẻ địch trước tiên để nắm lấy thế áp đảo về thông tin, có lẽ trước khi các lực lượng khác tham gia vào cuộc chiến
• Chiến lược INEW dựa vào EW để gây tắc nghẽn, nghi binh và triệt hạ các khả năng thu thập, xử
lý và phổ biến thông tin của kẻ địch; CNA được mong đợi để phá hoại việc xử lý thông tin để
“tấn công vào nhận thức” của kẻ địch12
Các tham chiếu nhất quán về những yếu tố khác nhau của INEW của các tác giả của PLA trong các xuất bản phẩm có uy tín gợi ý một cách mạnh mẽ rằng PLA đã phê chuẩn nó như là chiến lược IW áp đảo của mình, bất chấp hình như có sự không có các tư liệu nào sẵn sàng một cách công khai chỉ ra rằng nguyên tắc này đã được chấp nhận xem xét chính thức từ các nhà lãnh đạo cao cấp của PLA
• Người khởi xướng chiến lược INEW, Thiếu tướng Dai Qingmin, một người nổi tiếng luôn ủng
hộ việc hiện đại hóa các khả năng IW của PLA, đầu tiên đã mô tả việc sử dụng kết hợp chiến tranh mạng và điện tử để nắm quyền kiểm soát phổ điện từ ngay từ năm 1999 trong các bài viết
và một cuốn sách có đầu đề “Giới thiệu chiến tranh thông tin”, được viết trong khi ông còn làm
việc ở Viện Hàn lâm Kỹ nghệ Điện tử của PLA13
• Một nguồn tin không được kiểm chứng của Đài Loan nói rằng Thiếu tướng Dai đã phác thảo một báo cáo nội bộ của PLA vào năm 2002 bắt đầu cho việc PLA phê chuẩn chiến lược IW có
sử dụng chiến tranh điện tử và mạng tích hợp như một điểm cốt lõi của mình14
• Một phân tích những yêu cầu về kiến trúc an ninh thông tin của PLA của một nhà nghiên cứu năm 2002 từ trường Cao đẳng Kỹ nghệ Pháo binh Số 2 tại Xian đã lưu ý rằng “chiến tranh điện
tử và chiến tranh mạng máy tính là 2 phương thức đầu tiên của cuộc tấn công trong chiến tranh thông tin Bằng việc sử dụng sự kết hợp của chiến tranh điện tử và chiến tranh mạng máy tính, nghĩa là, “chiến tranh điện tử và mạng tích hợp”, các hệ thống thông tin của kẻ địch có thể hoàn
12 OSC, CPP20020624000214, “On Integrating Network Warfare and Electronic Warfare,” China Military Science , Academy of Military Science, Winter 2002
13 OSC, FTS20000105000705, “Fu Quanyou Commends New Army Book on IW,” PLA Daily , 7 December 1999.
14 OSC, CPP20071023318001, “Taiwan Military Magazine on PRC Military Net Force, Internet Controls,” Ch'uan-Ch'iu Fang-Wei Tsa-Chih 1 March 2007.
Trang 12toàn bị phá hủy hoặc bị tệ liệt”15.
• Một nguồn tin năm 2009 đã đưa ra những gì có thể là miêu tả cô đọng nhất cho việc làm thế nào INEW có thể được sử dụng trên chiến địa, bắt đầu là INEW bao gồm “việc sử dụng các kỹ thuật như gây tắc nghẽn điện tử, nghi binh và ngăn chặn điện tử để phá hủy sự thu thập thông tin và truyền thông tin, việc tung ra một cuộc tấn công bằng virus hoặc tin tặc để phá hoại việc xử lý thông tin và sử dụng thông tin, và sử dụng sự chống bức xạ và các vũ khí khác dựa vào các cơ chế mới để tiêu diệt các nền tảng thông tin và các cơ sở thông tin của kẻ địch”16
Trong năm 2002, Dai đã xuất bản “Giới thiệu chiến tranh điện tử mạng tích hợp”, chính thức soạn
thành luật các khái niệm đằng sau những gì có thể trở thành chiến lược chỉ dẫn cho việc sử dụng CNO trong thời chiến17 Ông đã tranh luận trong một bài báo hội thảo cùng năm đó rằng tầm quan trọng đang nổi lên của các mạng tích hợp, các cảm biến, và các cấu trúc chỉ huy làm cho sự phá hủy và bảo vệ của các hệ thống C4ISR trở thành một điểm trọng tâm cho IW của Trung Quốc18
• Cả 2 tác phẩm đã được xuất bản với một sự ghi nhận mạnh mẽ từ Tổng Tham mưu Trưởng, Gen
Fu Quanyou, người đã tán dương bản chất tự nhiên có tính đột phá của các ý tưởng trong cả 2 cuốn sách; sự ghi nhận của ông gợi ý rằng Dai có thể đã có các liên minh mạnh mẽ ủng hộ tiếp cận này cho IW, người mà có lẽ đã thúc đẩy sự thăng tiến của ông để trở thành người đứng đầu Cục 4 của GSD, có trách nhiệm về các biện pháp chống điện tử và dường như cũng là, nhiệm
vụ CNA tấn công của PLA
• Sự thăng tiến của Dai vào năm 2000 lãnh đạo Cục 4 của GSD hình như đã tăng cường cả trọng trách của cơ quan đối với nhiệm vụ IW của PLA trong tổ chức và INEW như là chiến lược chính thức của PLA về chiến tranh thông tin19
Những đề xướng về chiến lược INEW chỉ định rằng mục tiêu là để tấn công chỉ những nút chủ chốt thông qua đó các dữ liệu chỉ huy và kiểm soát và các thông tin hậu cần của kẻ địch đi qua và những nút mà có khả năng nhất hỗ trợ cho các mục tiêu chiến lược của chiến dịch, gợi ý rầng chiến lược này đã có ảnh hưởng tới các nhà hoạch định kế hoạch của PLA hướng tới một tiếp cận định tính hơn và có lẽ là dựa vào hiệu quả nhiều hơn đối với đích ngắm của IW.
Các cuộc tấn công vào các hệ thống thông tin của kẻ địch không có nghĩa là đàn áp tất cả các mạng, các
sự truyền và các cảm biến hoặc để gây ảnh hưởng tới sự phá hủy vật lý của chúng Tiếp cận này đã được Dai và những người khác phác họa gợi ý rằng chiến lược INEW được mong đợi nhằm vào mục
15 OSC, CPP20090528670007, “PRC S&T: Constructing PLA Information System Security Architecture, Computer Security, (Jisuanji Anquan ), 1 Feb 2009.
16 OSC, CPP20090528670007, “PRC S&T: Constructing PLA Information System Security Architecture, Computer Security, (Jisuanji Anquan ), 1 Feb 2009.
17 OSC, CPP20020226000078, “Book Review: 'Introduction to Integrated Network-Electronic' Warfare,” Beijing, Jiefangjun Bao, 26 February 2002.
18 OSC, CPP20020624000214, Dai Qingmin, “On Integrating Network Warfare and Electronic Warfare,” China Military Science , Academy of Military Science, Winter 2002
19 Regarding the GSD 4th Department’s leadership of the IW mission, see James Mulvenon, “PLA Computer Network Operations: Scenarios, Doctrine, Organizations, and Capability,” in Beyond the Strait: PLA Missions Other Than Taiwan, Roy Kamphausen, David Lai, Andrew Scobell, eds., Strategic Studies Institute, April 2009, p 272-273.
Trang 13tiêu chỉ những nút mà những người lên kế hoạch IW của PLA đánh giá sẽ ảnh hưởng sâu sắc nhất tới việc ra quyết định, các hoạt động, và cả tinh thần của kẻ địch.
• Khoa học về Chiến dịch của PLA lưu ý rằng một vai trò đối với IW là để tạo ra những cửa sổ cơ
hội cho những lực lượng khác hoạt động mà không có sự dò tìm ra hoặc với một rủi ro được giảm thiểu đối với sự phản công bằng việc khai thác các chu kỳ “mù”, “điếc” hoặc “liệt” của kẻ địch được tạo ra bởi các cuộc tấn công thông tin
• Dai và những người khác nhấn mạnh rằng các cơ hội được tạo ra bằng việc ứng dụng chiến lược INEW nên nhanh chóng được khai thác với các cuộc tấn công bằng tên lửa hoặc các cuộc tấn công hỏa lực khác trong một sự kết hợp “các cuộc tấn công cả cứng và mềm” mà sẽ áp đảo được trong những giai đoạn sớm của một chiến dịch20
• Một bài báo vào tháng 12/2008 trong tạp chí AMS, Khoa học Quân sự Trung Quốc, xác nhận
rằng PLA phải phá hủy hoặc làm thiệt hại khả năng ra quyết định của kẻ địch thông qua một ứng dụng kết hợp chiến tranh mạng và các yếu tố khác của IW để gây tắc nghẽn và kiểm soát sự vận động thông tin của kẻ địch để đạt được ưu thế về thông tin21
1.2 Chiến tranh điện tử mạng tích hợp trong huấn luyện của PLA
Các thành phần đặc trưng cho các lĩnh vực thực hành của PLA về INEW đưa ra các quan niệm bổ sung vào cách mà các nhà làm kế hoạch xem xét việc tích hợp chiến lược này xuyên khắp các đơn
vị và các nguyên tắc khác nhau trong sự hỗ trợ cho các mục đích của một chiến dịch Đặc tính huấn
luyện IW có sự sự kết hợp CNA/CND/EW đang ngày càng phổ biến cho tất cả các chi nhánh của PLA
và ở tất cả các mức từ chỉ huy Quân khu cho tới tiểu đoàn hoặc công ty và được xem như là khả năng cốt lõi cho PLA đạt được vị thế thông tin hóa hoàn toàn vào năm 2009, như được chỉ ra bởi Chủ tịch Cộng hòa Nhân dân Trung Hoa và Chủ tịch CMC Hồ Cẩm Đào
• Chủ tịch Hồ Cẩm Đào, trong bài phát biểu hồi tháng 06/2006 tại Hội nghị Huấn luyện Quân sự Toàn quân đã ra lệnh cho PLA tập trung vào việc huấn luyện mà đặc trưng cho “các môi trường điện từ phức tạp”, khái niệm của PLA chỉ việc hoạt động trong các điều kiện với nhiều lớp
chiến tranh điện tử và tấn công mạng, theo một bài báo có uy tín trên Jiefangjun Bao22
• Trong cuộc tập trận hồi tháng 06/2004 giữa các đơn vị Quân khu Bắc kinh, kẻ địch giả tưởng
“Quân Xanh” (mà là các đơn vị đóng giả kẻ địch trong PLA) đã sử dụng CNA để thậm nhập và nắm quyền kiểm soát mạng chỉ huy của Quân Đỏ trong vài phút bắt đầu của cuộc tập trận, phù
20 OSC, CPP20030728000209, “Chinese Military's Senior Infowar Official Stresses Integrated Network/EW Operations,” Beijing China Military Science, 20 April 2003 | OSC, CPP20020624000214, “Chinese Military's Senior Infowar Official Explains Four Capabilities Required,” Jiefangjun Bao, 01 Jul 2003 | OSC, CPP2003728000210, “PLA Journal
on Guiding Ideology of Information Operations in Joint Campaigns,” 20 April 2003 | OSC, CPP2003728000210, Ke Zhansan, “Studies in Guiding Ideology of Information Operations in Joint Campaigns,” China Military Science, Academy of Military Science, 20 April 2003.
21 OSC, CPP20090127563002, Shi Zhihua, “Basic Understanding of Information Operation Command,” China Military Science, 27 January, 2009.
22 OSC, CPP20060711715001, “JFJB Commentator on Promoting PLA's Informatized Military Training” 10 July 2006.
Trang 14hợp với sự nhấn mạnh trong chiến lược INEW về việc tấn công các hệ thống thông tin C2 của
kẻ địch ở ngay đầu của trận chiến
PLA có thể đang sử dụng việc huấn luyện như vậy để đánh giá những ảnh hưởng của việc nhằm vào các mạng trung tâm chỉ huy chiến dịch hoặc chiến thuật của kẻ địch23
• Vào tháng 10/2004, một lữ đoàn từ Quân đoàn Pháo binh Số 2 của PLA, có trách nhiệm đối với các lực lượng tên lửa hạt nhân và truyền thống, đã tiến hành huấn luyện mà nó đã đặc trưng cho các yếu tố INEW và đã dựa vào một hạ tầng C2 được kết nối mạng để duy trì giao tiếp truyền thông cho nhiều cánh quân với một loạt đơn vị hỗ trợ và các yếu tố chỉ huy trong khi bảo vệ chống lại các cuộc tấn công EW, theo báo cáo của PLA24
• Quân đoàn của Quân khu Lanzhou, vào tháng 02/2009, đã tiến hành một cuộc tập trận chống lực lượng thông tin đặc trưng cho cuộc tấn công mạng máy tính và các kịch bản phòng thủ khi gặp phải các cuộc tấn công chiến tranh điện tử, một tính năng thông thường của nhiều khóa huấn luyện về chiến tranh được thông tin hóa, theo chương trình thông tin trên truyền hình của PLA25
Chỉ dẫn huấn luyện của Phác thảo được rà soát lại của PLA năm 2007 cho việc Huấn luyện và Đánh giá Quân đội OMTE (Outline for Military Training and Evaluation) đã chỉ thị cho tất cả các cơ quan dịch
vụ tiến hành huấn luyện trong các môi trường điện từ phức tạp CEME (Complex ElectroMagnetic Environments) như là cốt lõi của chiến dịch và việc huấn luyện chiến thuật của mình, theo giám đốc Cục Quân dịch và Quân huấn của GSD26 Sự tập trung vào việc phát triển các khả năng chiến đấu
trong các điều kiện được thông tin hóa ảnh hưởng nhiều tới cốt lõi của chiến lược INEW và tiếp tục tạo hình cho việc huấn luyện hiện nay và trong tương lai, gợi ý rằng bất chấp sự nghỉ hưu của Dai Qingmin khỏi PLA, chiến lược này vẫn tiếp tục phục vụ như là cốt lõi của IW Trung Quốc.
• PLA đã thành lập một mạng của ít nhất 12 cơ sở huấn luyện được thông tin hóa mà chúng cho phép các đơn vị lĩnh vực này xoay vòng các bài tập trong các môi trường đặc trưng cho việc huấn luyện thực tế nhiều đơn vị quân đội, trong đó việc làm tắc nghẽn và gây nhiễu sẽ làm giảm các giao tiếp truyền thông của PLA Khoa hàng đầu này tại Zhurihe ở Quân khu Bắc Kinh cũng đóng vai là đơn vị đầu tiên của PLA được thường xuyên chỉ định như một “Quân Xanh được thông tin hóa”, hình như là trung đoàn thiết giáp Quân khu Bắc kinh từ Sư đoàn Thiết giáp Số 6 Quân đoàn Số 38, theo báo cáo của một nguồn tin mở27 Đơn vị quân xanh này phục vụ như một
kẻ địch của quốc gia có sử dụng các chiến thuật của nước ngoài và tiến hành sử dụng công nghệ thông tin một cách mạnh mẽ28
23 OSC, CPP20040619000083, “ Highlights: Chinese PLA's Recent Military Training Activities,” June 6, 2004
24 OSC, CPM20041126000042 “Military Report" program on Beijing CCTV-7, October 31, 2004,
25 OSC, CPM20090423017004, “Lanzhou MR Division Conducts Information Confrontation Exercise,” from “ Military Report" newscast, CCTV-7, 2 February 2009.
26 OSC, CPP20080801710005, “PRC: JFJB on Implementing New Outline of Military Training, Evaluation”, 1 August 2008.
27 Asian Studies Detachment, IIR 2 227 0141 09, “6th Armored Division, Beijing Military Region Information Systems Modernization,” 26 January 2009, (U)
28 OSC, CPF20081205554001, “Beijing MR Base EM Training Upgrade Advances PLA Capabilities,” 5 December 2008 | OSC, CPF20080912554001001, “PLA Blue Force Units Bolster Training Realism,” 12 September 2008 | Dennis J
Trang 15• Sự tập trận liên quân khu rộng lớn của PLA cho các đơn vị mức tiểu đoàn, được gọi là Kuayue
2009 (Bước tiến 2009) đã đặc trưng cho sự triển khai cùng một lúc lần đầu tiên từ trước tới nay các đơn vị từ 4 quân khu và các đơn vị Không quân của PLA (PLAAF) Cuộc tập trận này đã tập trung vào việc triển khai Phác thảo Kế hoạch Huấn luyện năm 2007 cho việc huấn luyện được thông tin hóa và đã đưa vào các kịch bản đa nhiệm vụ – đổ bộ, tấn công không quân, hỗ trợ bằng không quân – trong các môi trường điện từ phức tạp29
Sự nhấn mạnh của chỉ huấn 2007 về hoạt động trong môi trường điện từ phức tạp và theo các điều kiện được thông tin hóa có thể dẫn tới một sự mở rộng việc huấn luyện nhân sự trong các chuyên ngành IW – bao gồm các kỹ năng chiến tranh mạng tấn công – để đáp ứng được yêu cầu trong các đơn vị của lĩnh vực này về nhân sự có kỹ năng PLA duy trì một mạng của các trường đại học và các viện nghiên cứu
mà hỗ trợ cho chiến tranh thông tin có liên quan tới giáo dục hoặc theo các khóa học đặc biệt hoặc theo các chương trình trợ cấp mức cao cấp Các mối quan tâm về nghiên cứu và chương trình giảng dạy của khoa có liên kết phản ánh một sự nhấn mạnh của PLA vào các hoạt động mạng máy tính
• Đại học Quốc gia Công nghệ Quốc phòng NUDT (University of Defense Technology) tại Changsha, tỉnh Hunan là một đại học quân sự toàn diện dưới sự lãnh đạo trực tiếp của Hội đồng Quân sự Trung ương NUDT dạy một loạt các khóa học về an ninh thông tin và khoa của Cao đẳng các Hệ thống thông tin và Quản lý và Cao đẳng Khoa học Máy tính của nó được tích cực tham gia vào việc nghiên cứu về các kỹ thuật hoặc khai thác các hoạt động mạng tấn công, theo một nghiên cứu trích dẫn của các tác giả có liên quan tới NUDT30
• Đại học Khoa học và Kỹ nghệ PLA cung cấp sự huấn luyện mạng và chiến tranh thông tin cao cấp và cũng phục vụ như một trung tâm phòng vệ có liên quan tới nghiên cứu khoa học, công nghệ và trang bị quân sự31 Gần đây sự nghiên cứu của khoa có liên quan tới IW đã chủ yếu tập trung vào thiết kế và dò tìm rootkit, bao gồm cả việc dò tìm rootkit trong hệ điều hành Kylin do Trung Quốc tự phát triển
• Đại học Kỹ nghệ Thông tin PLA cung cấp nhân sự cho PLA trong một loạt lĩnh vực với sự huấn luyện và mức độ kỹ thuật tiên tiến trong tất cả các lĩnh vực của các hệ thống thông tin, bao gồm
cả an ninh thông tin và chiến tranh thông tin32
1.3 Ngăn chặn và các hoạt động mạng máy tính
Chính phủ Trung Quốc đã không nói dứt khoát những dạng hoạt động CNA nào được xem sẽ là một hành động chiến tranh mà nó có thể phản ánh không gì hơn là một mong muốn giữ thông tin
Blasko, The Chinese Army Today, Routledge, 2006, p 78.
29 OSC, CPP20090908088006,” Lanzhou MR Division in ‘Stride-2009’ Exercise Boosts Fighting Capacity,” Jiefangjun Bao, 7 September 2009.
30 Profile of NUDT available at http://english.chinamil.com.cn/site2/special-reports/2007- 06/26/content_858557.htm
31 OSC, FTS19990702000961, “PRC Establishes New Military Schools Per Jiang Decree,” Xinhua, 2 July, 1999 | “China Establishes New Military Schools,” People’s Daily, 7 March 1999, available at:
http://english.peopledaily.com.cn/english/199907/03/enc_19990703001001_TopNews.html
32 “China Establishes New Military Schools,” People’s Daily, 7 March 1999, available at: http://english.peopledaily.com.cn/english/199907/03/enc_19990703001001_TopNews.html
Trang 16này gần gũi để giữ độ mềm dẻo về chiến lược trong một cuộc khủng hoảng Với ngoại lệ về vấn đề
độc lập của Tây Tạng, giới lãnh đạo của Trung Quốc thường tránh việc xác định cụ thể “các đường ranh giới đỏ” cho việc sử dụng vũ lực; điều này có lẽ đúng đối với các khả năng CNA của họ
• Ngăn chặn có hiệu quả đòi hỏi lực lượng có khả năng và tin cậy được với xác định rõ ràng để sử dụng nó nếu cần thiết và là một phương tiện cho giao tiếp của mục đích này với kẻ địch tiềm
tàng, theo Khoa học Chiến lược Quân sự33
việc chiến đấu với cuộc chiến tranh nhỏ để tránh một xung đột lớn hơn nhiều Các công cụ như CNA và EW, mà chúng được thừa nhận sẽ “không có đổ máu” bởi nhiều người vận hành IW của PLA, có thể trở thành các vũ khí được lựa chọn đầu tiên cho một cuộc tấn công hạn chế chống lại các mục tiêu của kẻ địch để ngăn chặn sự leo thang tiếp tục của một cuộc khủng hoảng34 Khái niệm này cũng có thể có những ảnh hưởng đối với thiện ý của lãnh đạo Trung Quốc sử dụng các vũ khí IW ưu tiên trước nếu họ tin tưởng rằng các cuộc tấn công dựa vào thông tin sẽ không vượt qua “các đường ranh giới đỏ” của kẻ địch
PLA cũng có thể sử dụng IW để nhằm vào việc ra quyết định và tấn công các hệ thống thông tin của kẻ địch với thông tin nghi binh để hình thành những nhận thức và lòng tin Khoa học Chiến lược Quân sự nhấn mạnh điều này như một sự đóng góp chính mà IW có thể tiến hành trong sự hỗ trợ chiến dịch một cách tổng thể Sự điều khiển hoặc phá hủy các dữ liệu có thể được nhận thức như một công cụ có giá trị để trợ giúp cho các hoạt động nghi binh hoặc tâm lý chiến rộng lớn hơn hoặc để trợ giúp cho các mục đích quản lý nhận thức như một phần của một thông điệp ngăn chặn
• Một bài báo năm 2003 của Phó Chỉ huy Quân khu Guangzhou với đầu đề “Tấn công Thông tin
và Phòng thủ Thông tin trong các Chiến dịch Liên hoàn”, được xuất bản trong một tạp chí của AMS, đã lưu ý rằng tấn công thông tin đòi hỏi việc nhắm đích cả các hệ thông thông tin và “hệ thống nhận thức và lòng tin” của kẻ địch Các kỹ thuật đầu tiên cho việc tấn công các hệ thống thông tin, ông tranh luận, là cuộc tấn công mạng và điện tử và các kỹ thuật đầu tiên cho việc tấn công vào hệ thống nhận thức và lòng tin của mọi người là cuộc tấn công tâm lý và thông tin dối trá, mà cũng sẽ được triển khai bởi các đơn vị CNO35
• Chỉ dẫn AMS về hình thành các đơn vị IW quân sự đã chỉ ra rằng họ đưa vào các yếu tố hoạt động tâm lý để hỗ trợ cho các hoạt động quản lý nhận thức và lừa gạt chống lại một kẻ địch
Một số người bảo vệ PLA đối với CNO nhận thức điều này như một sự ngăn chặn chiến lược so sánh được với các vũ khí hạt nhân nhưng sở hữu độ chính xác cao hơn, để lại ít thương vong hơn nhiều, và sở hữu dải dài hơn so với bất kỳ vũ khí nào trong kho vũ khí của PLA.
Sự phát triển khả năng tấn công mạng máy tính tin cậy được của Trung Quốc là một thành phần của một nỗ lực lớn hơn để mở rộng và tăng cường các kho chuẩn bị các lựa chọn ngăn chặn chiến lược mà
33 The Science of Military Strategy, p 213-215.
34 The Science of Military Strategy, p 213-215 | OSC, CPP20000517000168, “Excerpt from “World War, The Third World War Total Information Warfare,” Xinhua Publishing House, 1 January, 2000.
35 OSC, CPP20080314623007, “JSXS: Information Attack and Information Defense in Joint Campaigns,” Beijing Junshi Xueshu [Military Art Journal] 1 October 2003.
Trang 17bao gồm cả các tên lửa mới có khả năng hạt nhân, các vũ khí chống vệ tinh và các vũ khí laser.
• Thiếu tướng Li Deyi, phó chủ tịch Cục Nghiên cứu Lý thuyết và Chiến lược của Viện Hàn lâm Khoa học Quân sự, đã lưu ý vào năm 2007 rằng sự ngăn chặn thông tin đang gia tăng tới một mức độ chiến lược và sẽ đạt được một mức độ quan trọng đứng thứ 2 chỉ sau sự ngăn chặn hạt nhân36
• Trung Quốc đã phát triển một chiến xa di động ICBM chính xác hơn là DF-31A mà nó có thể bắn vượt đại châu tới Mỹ và một phương án phóng từ tàu ngầm, JL-2, mà nó cuối cùng sẽ được triển khai trên tầu ngầm hạt nhân thế hệ mới Jin của Trung Quốc37
• Vào năm 2007, Trung Quốc đã thử thành công một vũ khí ASAT trực thăng mà đã sử dụng một
xe tiêu diệt bằng động lực để phá hủy một vệ tinh thời tiết đã cũ của Trung Quốc38 và vào năm
2006, quân đội Mỹ đã tố cáo Trung Quốc sử dụng vũ khí đốt bằng laser mà đã làm mù tạm thời
vệ tinh trinh thám39
• Các nhà nghiên cứu Trung Quốc đang làm việc trên một loạt các vũ khí tần số vô tuyến với tiềm năng nhằm vào các vệ tinh và các thành phần khác của kiến trúc C4ISR của Mỹ, theo phân tích của Bộ Quốc phòng Mỹ40
1.4 Kế hoạch chiến tranh thông tin của PLA
Khả năng IW tấn công có hiệu quả đòi hỏi khả năng truy cập một cách chính xác có thể ảnh hưởng tới
kẻ địch từ một cuột tập kích CNA vào một nút hoặc cơ sở nào đó Những đánh giá này, tới lượt nó, phụ thuộc vào tình báo được chi tiết hóa về mạng của kẻ địch, quan hệ của C2, và một loạt sự phụ thuộc gắn kèm với các nút cụ thể trên mạng
• Khoa học Chiến lược Quân sự chỉ đạo cho những người lên kế hoạch để “nắm bắt được trọng
tâm của hoạt động, chọn các mục tiêu và hệ lụy cho cuộc tấn công sắp xếp các yếu điểm toàn diện của kẻ địch trên cơ sở lựa chọn một danh sách các mục tiêu hoạt động, theo mức độ những ảnh hưởng của chúng lên toàn bộ hệ thống và thủ tục của hoạt động”41
• Những người lên kế hoạch nhiệm vụ cũng phải hiểu những phụ thuộc mạng tiềm ẩn và rõ ràng
có liên quan tới một nút cụ thể nào đó để tránh thiệt hại phụ không mong muốn hoặc sự dư thừa
có tính phòng thủ mà có thể tồn tại để cho phép đơn vị hoặc tổ chức đích định tuyến lại giao thông và “đánh qua” được cuộc tấn công, vô hiệu hóa một cách có hiệu quả cuộc tấn công của Trung Quốc
36 OSC, CPP20081028682007, Li Deyi, “A Study of the Basic Characteristics of the Modes of Thinking in Informatized Warfare,” China Military Science , Summer 2007, p.101-105.
37 Annual Report to Congress: Military Power of the People’s Republic of China 2006, US Department of Defense, p 3.
38 Annual Report to Congress: Military Power of the People’s Republic of China 2009, US Department of Defense, p 14.
39 Warren Ferster and Colin Clark, “NRO Confirms Chinese Laser Test Illuminated U.S Spacecraft,” Space News Business Report, 3 October 2006, available at: http://www.space.com/spacenews/archive06/chinalaser_1002.html
40 Annual Report to Congress: Military Power of the People’s Republic of China 2006, US Department of Defense, p 34.
41 Science of Military Strategy, p 464
Trang 18• Việc lên kế hoạch CNA cũng đòi hỏi một sự hiểu biết có sắc thái về văn hóa hoặc những nhạy cảm quân sự xung quanh cách mà một cuộc tấn công được đưa ra sẽ được chấp nhận thế nào bởi một kẻ địch
• Không hiểu được “các đường ranh giới đỏ” tiềm tàng của một kẻ địch có thể dẫn tới sự leo thang không ngờ tới của xung đột, ép PLA phải chỉnh sửa các mục đích chiến dịch của mình hoặc chiến đấu với một chiến dịch mới hoàn toàn mà vì nó có thể không được chuẩn bị
Những người lên kế hoạch IW của PLA và các lãnh đạo đã lưu ý rằng CNO đang làm mờ đi sự chia tách mà những người lên kế hoạch quân sự đã duy trì giữa tôn ti trật tự của “chiến lược”, “chiến dịch”
và “trận chiến” (hoặc “các chiến thuật” theo sử dụng của phương Tây) sao cho các vũ khí của CNO hoặc EW được sử dụng bởi những đơn vị có kích cỡ chiến thuật có thể tấn công các mục tiêu chiến lược nằm sâu trong lãnh thổ của kẻ địch vượt ra ngoài dải các vũ khí thông thường nhất, có thể làm thay đổi tiến trình của xung đột42 Viễn cảnh thay đổi này trong các công tụ IW và đặc biệt là CNO có thể ảnh hưởng tới quan điểm của lãnh đạo cao cấp về xác định đích ngắm, đặc biệt nếu sử dụng những công cụ này được thừa nhận là có tính có thể từ chối được một cách hợp lý đối với Bắc Kinh hoặc làm phức tạp hóa khả năng của kẻ địch để phản công
42 OSC, CPP20081229563002,“Relations Between Strategy, Campaigns And Battles, China Military Science, 29 December 2008.
Trang 192 Các hoạt động mạng máy tính của Trung Quốc khi có xung đột
Giống như sử dụng tên lửa hoặc không lực, CNO là một trong vài thành phần có khả năng sẵn sàng chiến đấu ngày một gia tăng đối với các chỉ huy của PLA trong một cuộc xung đột, dù, PLA hiếm khi tranh luận CNO như một khả năng được sử dụng một mình, cách ly khỏi những nguyên tắc chiến đấu khác Hiểu được cách mà nó có thể được sử dụng để hỗ trợ một chiến dịch lớn hơn đòi hỏi các nhà phân tích và các nhà ra chính sách của phương Tây xem xét toàn bộ các mục đích chiến dịch của Trung Quốc để hiểu CNO trong ngữ cảnh phù hợp của nó Chiến lược hiện hành để chiến đấu với một chiến dịch trong một môi trường công nghệ cao, được phản ảnh trong chỉ dẫn của học thuyết để “tấn công các nút của kẻ địch để phá hủy mạng của nó”43, ra lệnh cho các chỉ huy tấn công vào các mạng hậu cần và C2 của kẻ địch trước tiên và khai thác kết quả “không đổ máu” với các cuộc tấn công bằng các hỏa lực
dựa trên các nền tảng và nhân sự theo truyền thống Chiến lược này gợi ý rằng PLA có thể tấn công
với các vũ khí CNO và EW trong các pha mở màn của một xung đột để vô hiệu hóa các hệ thống thông tin của kẻ địch hơn là dự định một cuộc tấn công lực đối lực một cách trực tiếp theo truyền thống nơi mà PLA không có ưu thế chống lại các quốc gia tiên tiến hơn về mặt công nghệ như Mỹ.
• Việc từ chối sự truy cập của kẻ địch tới các hệ thống thông tin sống còn cho các hoạt động chiến đấu bị ảnh hưởng bởi các nguyên tắc trong suy nghĩ chiến lược truyền thống của Trung Quốc, nhưng chiến lược này cũng là kết quả của phân tích bao quát hiện thời của PLA về những điểm yếu có thể và các điểm trọng yếu của các kẻ địch
• Trong khi các lãnh đạo quân sự của Trung Quốc hầu hết chắc chắn bị ảnh hưởng bởi văn hóa và truyền thống dùng mưu trong chiến lược của họ, nhiều trong lịch sử quân sự đương thời của Trung Quốc lại phản ánh một thiện ý sử dụng vũ lực trong các tình huống khi mà Trung Quốc
rõ ràng là thực thể yếu hơn Các học giả về chủ đề này gợi ý rằng các lãnh đạo chính trị Trung Quốc thường xác định rằng xung đột trong ngắn hạn có thể có chi phí ít hơn so với sau này khi các điều kiện chiến lược thậm chí đã ít có lợi hơn đối với Trung Quốc Logic này dường như thường phản trực giác đối với người quan sát ngẫu nhiên của phương Tây nhưng phản ánh một
sự đánh giá có sắc thái về việc thay đổi những điều kiện chiến lược và cách tốt nhất để sóng hàng với chúng vì một kết quả có lợi Các lãnh đạo của PLA và Trung Quốc thường nắm được ý tưởng này khi thảo luận tới việc sử dụng các chiến lược, mưu mẹo hoặc vũ khí mà cho phép kẻ yếu vượt qua được kẻ mạnh44
43 Science of Military Strategy, p 464.
44 There is a growing record of contemporary scholarship on strategic culture, deterrence, stratagem, and China’s propensity to use force While it is beyond the scope of the present study, a more extensive discussion of the relationship
of these topics to contemporary computer network operations is essential, particularly one that moves the discussion beyond comparisons of China’s military classics and toward a broader context for understanding the complexity of modern Chinese perceptions of IW and the value of CNO For a small representative sample of some of the excellent research done on China’s calculus for the use of force see: Allen S Whiting, China Crosses the Yalu: The Decision to Enter the Korean War, Stanford University Press; 1960 | Allen S Whiting, “China’s Use of Force 1960-1996, and Taiwan,” International Security, Vol 26, No 2 (Fall 2001), pp 103–131 | Alastair Iain Johnston, “China’s Militarized Interstate Dispute Behavior 1949-1992: A First Cut at the Data,” The China Quarterly, 1998, No.153 (March 1998), pp 1-30 | Alastair Iain Johnston, Cultural Realism: Strategic Culture and Grand Strategy in Chinese History, Princeton University Press, 1998 | M Taylor Fravel, “Regime Insecurity and International Cooperation: Explaining China’s Compromises in Territorial Disputes,” International Security, Vol 30, No 2 (Fall 2005), pp 46–83 | Thomas J
Trang 20• Sự sử dụng CNO của PLA phản ánh một ý định sử dụng nó (với các vũ khí EW) như một yếu tố của một khả năng chiến dịch được tích hợp – và liên hoàn ngày một gia tăng Học thuyết về chiến dịch kêu gọi việc sử dụng CNO như một người tiên phong để đạt được ưu thế về thông tin, cung cấp “các cửa mở” hoặc các cơ hội cho các lực lượng không, hải và lục quân hành động.
CNO trong bất kỳ cuộc khủng hoảng quân sự nào giữa Trung Quốc và Mỹ sẽ hình như được sử dụng để nâng các cuộc tấn công dai dẳng lên chống lại các nút của mạng NIPRNET của Bộ Quốc phòng Mỹ mà
nó hỗ trợ các chức năng hậu cầu, chỉ huy và kiểm soát Các cuộc tấn công như vậy có ý đồ để vô hiệu hóa các hệ thống thông tin và hỗ trợ của Mỹ một cách đáng kể để PLA đạt được các mục đích chiến dịch của mình trước khi Mỹ và Liên quân có thể đáp trả với sức mạnh đủ để thắng hoặc vô hiệu hóa được hoạt động của PLA Trong một kịch bản đối với Đài Loan, ví dụ, những người lên kế hoạch của PLA hình như xem xét việc mở ra những ngày khi mà cửa sổ sống còn của cơ hội để đạt được các mục đích quân sự trên đất liền Các vũ khí CNO và IW khác mà làm trễ sự đáp trả về quân sự của Mỹ chỉ gia tăng khả năng thành công của PLA mà không đòi hỏi chiến đấu trực tiếp với các lực lượng có ưu thế hơn của Mỹ
• Việc làm trễ hoặc làm mất giá trị các hoạt động chiến đấu của Mỹ trong kịch bản Đài Loan đủ
để cho phép PLA đạt được sự đóng quân tạm thời lên Đài Loan hoặc ép đầu hàng đối với lãnh đạo chính trị trên hòn đảo này có thể thể hiện cho Mỹ với một sự đã rồi khi tới được vùng hoạt động chiến sự
• Đa số các hệ thống thông tin hậu cầu quân sự của Mỹ được truyền hoặc truy cập thông qua NIPRNET để tạo điều kiện giao tiếp hoặc điều phối giữa hàng trăm nút dân sự và quân sự trong chuỗi cung cấp toàn cầu của quân đội
2.1 Các mạng và các cơ sở dữ liệu hậu cần
Trong một cuộc xung đột, các mạng hậu cầu dựa vào NIPRNET có lẽ sẽ là một mục tiêu ưu tiên cao cho CNA và CNE của Trung Quốc Các hệ thống thông tin tại các điểm nút hub hậu cần chính yếu
hoặc tại khu vực hoạt động AOR (Area of Operations) của Chỉ huy Thái bình dương của Mỹ USPACOM (US Pacific Command) hoặc các vị trí dựa vào CONUS hỗ trợ các hoạt động của USPACOM hình như để chinh phục các hoạt động CNA và CNE của Trung Quốc trong một cuộc xung đột Trung Quốc đã xác định “cái đuôi” hậu cần dài của quân đội Mỹ và đã mở rộng thời gian cho việc xây dựng lực lượng khi những chỗ bị tổn thương về chiến lược và các trọng tâm sẽ được khai thác
• Những đánh giá của PLA về các chiến dịch của Mỹ tại Iraq (cả Bão táp Sa mạc và Chiến dịch
Tự do cho Iraq), tại Balkans, và Afghanistan xác định thời gian hậu cần và triển khai lực lượng như những điểm yếu, sự đứt quãng của nó sẽ dẫn tới cung ứng chậm hoặc thiếu Những đánh giá này một cách tổng hợp dường như không gợi ý rằng việc đánh bại các hệ thống hậu cần sẽ dẫn tới sự thất bại về quân sự của Mỹ một cách đương nhiên de facto (những người chuyên nghiệp của PLA có lẽ giả thiết rằng Mỹ sẽ triển khai việc khắc phục sự cố và các giải pháp hiện Christensen, “Windows and War: Trend Analysis and Beijing’s Use of Force,” in New Directions in the Study of China’s Foreign Policy, Alastair Iain Johnston and Robert Ross, eds Stanford University Press, 2006.
Trang 21đại đối với những trở ngại này), mà đúng là những sự ngắt quãng này sẽ “mua thời gian” đối với PLA như được lưu ý ở trên.
• Các dữ liệu hậu cần mà những người lên kế hoạch của PLA quan tâm tới hình như là những lĩnh vực như là lịch trình triển khai các đơn vị đặc chủng, tỷ lệ cung cấp lại và lịch di chuyển trang thiết bị, các đánh giá về tính sẵn sàng của các đơn vị, tính sẵn sàng và lịch nhổ trại, các kế hoạch của hải quân, các lệnh giao nhiệm vụ của không quân cho các hoạt động tiếp nhiên liệu,
và tình trạng hậu cầu của các cơ sở tại chiến trường Tây Thái Bình Dương
• Xuất bản phẩm chung của Mỹ 4-0: Hậu cần chung lưu ý rằng “Sự phân tán toàn cầu của liên
quân và sự nhanh chóng nổi lên của các mối đe dọa đã làm cho thông tin thời gian thực và gần như thời gian thực là sống còn để hỗ trợ cho các hoạt động quân sự Kế hoạch, sự thực thi, và sự kiểm soát hậu cần chung phụ thuộc vào sự truy cập liên tục để ra các quyết định có hiệu quả Sự truy cập có bảo vệ tới các mạng là cấp bách để duy trì tính sẵn sàng của liên quân và cho phép phản ứng nhanh chóng và chính xác để đáp ứng dược các yêu cầu của liên quân JFC”45
• Sự quen thuộc tiềm tàng của Trung Quốc với sơ đồ mạng có liên quan tới Chỉ huy Vận tải của
Mỹ USTRANSCOM (US Transportation Command) hoặc các đơn vị hậu cần có liên quan trên NIPRNET có thể giúp cho các nhiệm vụ CNE có ý định truy cập và lọc ra các dữ liệu có liên quan tới lực lượng này được chia theo pha thời gian và các dữ liệu triển khai (TPFDD) của một
sự tình cờ cụ thể hoặc kế hoạch hoạt động TPFDD là “dấu chân” hậu cần đối với sự tiếp nối của việc di chuyển cung cấp và dựa vào một sự diễn đạt các ưu tiên về nhân sự và trang thiết bị của những người chỉ huy để di chuyển một doanh trại chiến đấu
Trung Quốc có thể có ý định nhằm vào những mạng có tiềm năng bị tổn thương với các cổng dân
sự chiến lược, các máy đầu cuối xuất xưởng, hoặc các ga tiếp tế mà đang hỗ trợ di chuyển quân đối với các tiếp tế và nhân sự sống còn
Việc duy trì kiểm soát sự di chuyển có hiệu quả trong một cuộc động viên chủ chốt vốn dĩ là phức tạp Những ngắt quãng của các hệ thống thông tin tại các nút chủ chốt, đặc biệt là “hạ nguồn” tại các máy đầu cuối hoặc các sân bay, trong khi không phải là thảm họa, thì có thể tạo ra những sự chậm trễ đáng
kể khi mà giao thông trên đường tới vị trí đích bị ảnh hưởng sẽ ép làm chậm lại hoặc dừng, tương tự như sự chậm trễ giao thông theo các tầng mà nó có thể gây ra từ một sự cố nhỏ vào giờ cao điểm vậy
• Xuất bản phẩm chung của Mỹ 4-0: Hậu cần chung cũng chỉ ra rằng “quản lý tài nguyên lợi dụng
thông tin có uy tín (chính xác, thời gian thực, và thấy được một cách rộng rãi) và các xu thế thực thi để thông báo các quyết định về những thuộc tính của kiểm kê trang thiết bị xuyên khắp chuỗi cung cấp Việc duy trì các mức độ lưu kho hợp lý và trách nhiệm giữa các nút cung cấp chiến lược và chiến thuật để đáp ứng được các yêu cầu của các lính chiến”46
• Nhiều cơ sở dữ liệu hậu cần trên NIPRNET có các giao diện web cho phép dễ dàng truy cập, nhưng có thể chỉ cần những người vận hành của PLA làm tổn thương một mật khẩu yếu thông qua việc ghi bàn phím hoặc khai thác những chỗ bị tổn thương bằng tấn công SQL trên Website
45 US Joint Publication 4-0: Joint Logistics, 18 July 2008, US Department of Defense, p.I-5 available at:
http://www.dtic.mil/doctrine/jel/new_pubs/jp4_0.pdf
46 US Joint Publication 4-0: Joint Logistics, p JP-40
Trang 22đó để giành lấy sự truy cập giống như của người sử dụng.
• Sự truy cập dài lâu tới NIPRNET thông qua các kỹ thuật CNE – và tới các thông tin hậu cần hỗ trợ cho TPFDD đối với một loạt các kế hoạch chiến tranh một các đặc biệt – cũng cho phép PLA tập hợp được một bức tranh tình báo hiện hành một cách chi tiết về các gói triển khai lực lượng của Mỹ đối với những sự bất ngờ cụ thể
Chiến lược cơ bản về CNE/CNA của PLA chống lại các cơ sở dữ liệu hậu cần trên NIPRNET hình như là một sự kết hợp của các cuộc tấn công lên các phân khúc mạng được chọn để hạn chế cả tiến trình và có thể làm hỏng nội dung của các dữ liệu không được mã hóa Một cuộc tấn công lên các hệ
thống thông tin hậu cần có thể bắt đầu bằng việc khai thác trước đó những máy chủ bị tổn thương trên mạng được tổ chức như một dạng dự trữ chiến tranh trong trường hợp có khủng hoảng47
• Nếu những người vận hành của PLA nhằm vào một đơn vị hoặc phân khúc mạng mà không xác thực giao thức HTTP (giao thức Internet thông thường) thông qua một máy chủ ủy quyền proxy nằm trong mạng, thì họ sẽ có khả năng vận hành tự do hơn nhiều trên mạng Một kẻ tấn công trong môi trường này có thể kết nối ra ngoài tới một nút C2 từ xa và tải về các công cụ bổ sung hoặc trích lọc ra (hoặc đưa thêm vào) các dữ liệu mà không có yêu cầu đối với những ủy quyền của người sử dụng đích thực
Báo cáo về các cuộc tấn công lên các mạng của Mỹ đã quy cho Trung Quốc gợi ý rằng những người vận hành này chiếm khả năng đích để xác định những người sử dụng cụ thể trong một đơn
vị hoặc tổ chức dựa vào chức năng công việc hoặc sự truy cập được đoán chừng tới các thông tin.
Sự truy cập mà khai thác những ủy quyền hợp pháp của người sử dụng có thể cho phép kẻ tấn công rà soát lại các thư mục tệp và nhằm vào một cách tiềm tàng các tệp cụ thể cho việc trích ra hoặc sửa đổi, phụ thuộc vào các yêu cầu nhiệm vụ và các mức độ INFOCON của Mỹ Như một sự lựa chọn, những người vận hành có thể sử dụng sự truy cập này cho việc giám sát một cách bị động giao thông mạng cho các mục đích thu thập tình báo Việc sử dụng các máy tính này trong thời bình có thể cho phép những kẻ tấn công chuẩn bị một sự dự trữ các máy tính bị tổn thương mà có thể được sử dụng khi có một khủng hoảng
• Những người vận hành CNO của Trung Quốc hình như có được sự tinh vi về kỹ thuật để làm giả và tải rootkit lên và che giấu các phần mềm truy cập từ xa, tạo ra được sự truy cập sâu thường xuyên tới máy chủ bị tổn thương và làm cho việc dò tìm ra cực kỳ là khó khăn
• Một cuộc tấn công “thượng nguồn” lên các mạng của các nhà thầu dân sự cung cấp hỗ trợ hậu cần tới các đơn vị hoạt động cũng có tiềm năng làm ảnh hưởng lớn và là tiềm năng dễ dàng hơn chống lại các công ty nhỏ hơn mà thường thiếu các tài nguyên hoặc sự tinh thông đối với an ninh và giám sát mạng phức tạp
• Nhiều chỗ bị tổn thương được nêu ở trên có thể được giảm thiểu nhiều nếu mạng sử dụng một máy chủ ủy quyền proxy, triển khai các khối tường lửa đối với sự truy cập không có ủy quyền, các khối truy cập có ủy quyền mà không có sự xác thực hợp lệ đối với người sử dụng, và ngăn
47 The attack techniques may shift as changes to US INFOCON levels limits accessibility of some applications or external connections and prioritization on network traffic affects the types of inbound traffic permitted through firewalls.
Trang 23ngừa những ủy quyền của người sử dụng khỏi bị lộ cho các tin tặc.
Những người vận hành CNO của Trung Quốc cũng có thể định tấn công vào những nhận thức Mỹ
về tính hợp lệ của dữ liệu trong các mạng này bằng việc tải lên những hồ sơ giả hoặc làm hỏng các
hồ sơ đang tồn tại, có thể để dò tìm ra một cách có chủ ý từ trước Sự phát hiện này có thể sinh ra một
sự xem xét lại tốn người và tài nguyên đối với các hồ sơ hoặc các tệp khác trong cơ sở dữ liệu của đơn
vị chống lại một bản sao sao lưu tốt đã được biết trước khi đơn vị này phục hồi lại được các hoạt động bình thường, tạo ra một cách tiềm tàng sự chậm trễ phải trả giá trong hoạt động Nếu dạng tấn công này được dàn dựng chống lại một số nút cung cấp lớn hoặc sống còn, thì ảnh hưởng có thể sẽ là đáng kể
• Việc tải các tệp lên hoặc việc truy cập các hồ sơ đang tồn tại trong các cơ sở dữ liệu hậu cần dựa trên NIPRNET có thể đòi hỏi những người vận hành của PLA gây tổn thương một máy tính trong mạng cục bộ LAN được nhằm tới và có khả năng vận hành với những ủy quyền của người
sử dụng cục bộ, một khả năng được quan sát trong những lần thâm nhập trái phép trước đó của các mạng của Mỹ mà được cho là từ Trung Quốc
• Sự phát hiện ra dạng tấn công này có thể có một ảnh hưởng lớn hơn trong các lực lượng Mỹ từ một quan điểm về các hoạt động tâm lý hoặc quản lý nhận thức hơn là việc nhằm vào một cách được định xứ hơn để định tuyến lại đồ tiếp tế
• Chỉ một số hạn chế những tổn thương thực sự có thể được yêu cầu phải có một ảnh hưởng không cân xứng trong nhịp độ hoạt động của Mỹ nếu những lo ngại về an ninh thông tin đòi hỏi kiểm tra tính đúng đắn mất thời gian đối với các cơ sở dữ liệu hậu cần hoặc khác từ những người quản trị các hệ thống và từ các nhân viên hậu cần ỏ khắp các cơ sở quân sự hoặc trong CONUS
2.2 Các dữ liệu chỉ huy và kiểm soát
Nhiều giao thông của các hoạt động giữa các thực thể chỉ huy và các đơn vị trực thuộc như vị trí, tình trạng, các báo cáo tình huống, và các lệnh triển khai của đơn bị được truyền qua các hệ thống không phổ biến cả trong thời bình và thời chiến Việc tiến hành CNO để thâm nhập và làm tổn thương các lớp
mã hóa và bảo vệ được xây dựng trong kiến trúc của các hệ thống này là một quá trình tốn thời gian và tài nguyên đối với các đơn vị IW của Trung Quốc hoặc các nhà nghiên cứu dân sự mà có thể hỗ trợ
chúng Đường hướng học thuyết của Trung Quốc hướng vào việc tấn công tiến trình thông tin của
một kẻ địch gợi ý rằng nếu một mạng không phổ biến bị tấn công, thì nó có thể sẽ có ý định gây cản trở cho tiến trình giao thông được mã hóa nếu nó di chuyển xuyên qua một mạng xương sống không phổ biến hơn là có ý định giải mã các dữ liệu hoặc thâm nhập vào mạng thực sự.
• Thậm chí nếu một mạng nhạy cảm được mã hóa không bị tổn thương, thì phân tích giao thông được nhắm tới của các giao tiếp truyền thông được mã hóa thông qua sự khai thác mạng máy tính cũng có thể sinh ra những thông tin hữu dụng
• Nếu những người vận hành CNO của PLA được giao nhiệm vụ nhằm vào các mạng hoặc các cơ
sở dữ liệu của các đơn vị quân đội Mỹ nào đó, thì sự trinh sát mạng cơ sở được tiến hành trong thời bình có thể hỗ trợ các hoạt động tấn công trong thời chiến
Trang 24• Một khi những đơn vị hoặc cơ sở dữ liệu này được xác định, thì một kẻ tấn công có thể sử dụng các kỹ thuật hoặc công cụ thông thường để gây ảnh hưởng tới một cuộc tấn công từ chối dịch
vụ chống lại bất kỳ máy chủ hay bộ định tuyến nào Sự phức tạp của dạng tấn công này nằm bên trong những khả năng kỹ thuật được đánh giá đối với nhiều cá nhân trong cộng đồng tin tặc Trung Quốc và có thể của cả các đơn vị của PLA với những người vận hành CNO được huấn luyện
• Một số hoạt động CNE có thể được thiết kế cho những mục đích trinh sát thuần túy để vẽ lại các sơ đồ mạng và hiểu được các mối quan hệ chỉ huy và kiểm soát của những lĩnh vực cụ thể của các mạng thương mại và của quân đội Mỹ hơn là trích ra những dữ liệu hoặc đặt vào các phần mềm độc hại “ngủ” trong các máy tính đích
• Các chỉ huy và những người vận hành CNO của PLA hình như nhận thức được rằng một khả năng thỏa hiệp trong thời bình là không đảm bảo cho sự truy cập trong thời chiến Các mức INFOCON của Mỹ sẽ gia tăng trong một cuộc khủng hoảng, việc khóa truy cập tới một số hoặc tất cả các máy được dàn phối trước của kẻ địch Những vụ thám thính và những tổn thương đang diễn ra được thiết kế để gợi ra những thay đổi trong các giai đoạn mà mối đe dọa được gia tăng Vì thế, những người vận hành Trung Quốc, cũng có thể đưa vào những nỗ lực được thiết
kế để tạo ra “sự ồn ào” có chủ tâm trên mạng mà nó gợi ra một phản ứng, cho phép những kẻ tấn công thu thập tình báo về cách mà tình hình phòng thủ của Mỹ sẽ thay đổi theo những hoàn cảnh lựa chọn Đây là một không gian mạng song song với các hoạt động chiến tranh điện tử thời kỳ Chiến tranh Lạnh của Mỹ mà đã được thiết kế để xúi giục một phản ứng từ các mạng phòng không của Liên Xô để thu thập tình báo về những phản ứng của họ đối với dạng các mối
đe dọa khác nhau
Trang 253 Các thực thể chính trong hoạt động mạng máy tính Trung
Quốc
3.1 Cục 4 của Bộ Tổng tham mưu
Nhiệm vụ EW tấn công truyền thống của Cục 4 GSD, lãnh đạo Dai Qingmin của cục này trong nửa đầu thập kỷ này, và các nguồn tin mở nói rằng các tham chiếu tới vai trò của Cục này trong việc triển khai INEW, tất cả gợi ý rằng nó có trách nhiệm đầu tiên cho IW tấn công trong PLA.
• Nhiệm vụ về chiến tranh điện tử EW (Electronic War) tấn công theo lối truyền thống của Cục 4
Bộ Tổng Tham mưu GSD (General Staff Department), giám sát cả các đơn vị vận hành ECM và các viện R&D tiến hành nghiên cứu về một loạt các công nghệ tấn công IW
• Sự giám sát của Cục 4 về IW là từ năm 1999 và có lẽ còn sớm hơn Gần đây các học giả lưu ý
rằng công việc còn mới phôi thai của Dai Qingmin, Về Chiến trang Thông tin, đã được Cục 4
xem xét từ trước sự ra đời năm 1999 chỉ ra rằng nó đã có sự giám sát về mặt tổ chức đối với vấn
đề này thậm chí từ thời gian đó48
• Quyết định của GSD vào năm 2000 để khuyến khích Dai Qingminh lãnh đạo Cục 4 – xem xét việc bảo vệ của ông đối với chiến lược INEW – hình như đã tiếp tục củng cố quyền hành của tổ chức này đối với IW – và đặc biệt là nhiệm vụ CNA – trong nhóm này Sự thăng tiến của Dai vào vị trí này gợi ý rằng GSD có lẽ đã phê chuẩn tầm nhìn của ông trong việc áp dụng INEW như một chiến lược IW của PLA
3.2 Cục 3 của GSD
Sự tập trung vào tình báo bằng các dấu hiệu đã có từ lâu tại Cục 3 của GSD, sự thiếu hụt theo lịch
sử vai trò tấn công, và nhân sự đông các kỹ thuật viên và phiên dịch viên được đào tạo huấn luyện của nó làm cho nó phù hợp tốt được cho việc giám sát các nhiệm vụ CND và CNE trong PLA Cục 3
duy trì một hệ thống mở rộng các trạm thu thập dấu hiệu khắp Trung Quốc với các trạm thu thập và xử
lý nằm chung với từng chỉ huy sở cấp Quân khu của PLA49 Nó được trao nhiệm vụ thu thập, khai thác
và phân tích các dấu hiệu của nước ngoài cũng như an ninh giao tiếp truyền thông đối với các mạng dữ liệu và thoại của PLA Trách nhiệm đối với cái sau có thể bao trùm luôn việc phòng vệ mạng, dù có ít thông tin có sẵn để khẳng định được vai trò này50 Một số nhà phân tích phương Tây về Cục 3 cho rằng Cục 3 duy trì một lực lượng hơn 130.000 người, dù con số này không được khẳng định một cách độc lập Bất kể con số này là thế nào, thì tính có thể truy cập được tới một lực lượng đông đảo như vậy các nhân viên kỹ thuật và các phiên dịch viên có kỹ năng thì các nhà phân tích cũng đưa ra được một mức
48 Mulvenon, PLA Computer Network Operations, p 272 | See also OSC, FTS20000105000705, “Fu Quanyou Commends New Army Book on IW,” Jiefangjun Bao , 7 December 1999.
49 Desmond Ball, “Signals Intelligence In China” Jane's Intelligence Review, 1 August, 1995.
50 OSC, CPP20060110510011, “HK Journal Details History, Structure, Functions of PRC Intelligence Agencies,” Hong Kong Chien Shao, No 179, 1 January 2006 | Mark A Stokes, China's Strategic Modernization: Implications for the United States , U.S Army Strategic Studies Institute, September 1999, p 34.
Trang 26độ sâu sắc đáng kể cho nhiệm vụ thu thập và khai thác tình báo dựa trên máy tính.
Hình Bộ Tổng tham mưu của PLA51
3.3 Các phòng trinh sát kỹ thuật
PLA duy trì ít nhất 6 phòng trinh sát kỹ thuật đặt tại các quân khu Lanzhou, Jinan, Chengdu, Guangzhou và Bắc Kinh mà chúng có trách nhiệm thu thập SIGINT chống lại các mục tiêu chiến lược và chiến thuật và có những nhiệm vụ CNO tương ứng, dù có ít chi tiết về vai trò hoặc sự trực
51 Organizational chart from “The General Staff Department Of The Chinese People's Liberation Army: Organization, Roles, & Missions,” by David Finkelstein, in The People's Liberation Army as Organization Reference Volume v1.0 , James C Mulvenon and Andrew N D Yang, eds, RAND Corp., 2002.
Trang 27thuộc chính xác của các đơn vị này52 Sự trực thuộc của các TRB này có vẻ như là nằm dưới Cục 3 gợi ý rằng các trách nhiệm CNO của họ hình như được tập trung vào phòng vệ hoặc khai thác các mạng nước ngoài Trong khi TRB dường như tập trung chủ yếu vào các nhiệm vụ GIGINT truyền thống, thì những tham chiếu gián tiếp về lực lượng từ những đơn vị này mà nghiên cứu tiến hành về an ninh thông tin hoặc các chủ để liên quan có thể lại gợi ý một khả năng có vai trò về CNO hoặc EW mà nó tăng cường cho nhiệm vụ thu thập SIGINT của họ53.
• Lực lượng TRB cũng đã thực thi sự chứng thực đảm bảo thông tin cho các đơn vị khác của PLA, theo báo cáo từ một bài báo có liên quan54
• Trong năm 2002, TRB thứ 3, được mô tả như một “đơn vị phản ứng nhanh về kỹ thuật”, đã nhận được giải thưởng liên tục lần thứ 5 vì nổi tiếng “nghiên cứu trong các lý thuyết chiến tranh thông tin”, và sự phát triển của các biện pháp kỹ thuật mới về vận hành, theo một nguồn tin có liên quan tới Đảng ở địa phương Gợi ý khi này là đầu năm 1997, TRB này có lẽ đã bắt đầu đưa
IW vào nhiệm vụ của mình55
• TRB đầu tiên tại Chengdu đã nhận được một loạt các ngợi khen về quân sự vì “những thành tích đáng kể trong việc xây dựng việc thông tin hóa”, những giải thưởng về nghiên cứu của Viện hàn lâm, và một dự án phòng vệ mạng máy tính mà đã được phê chuẩn để sử dụng bởi một đánh giá kỹ thuật mức GSD, theo báo cáo của PLA56
3.4 Các đơn vị quân đội về chiến tranh thông tin của PLA
Khoảng từ năm 2002, PLA đã bắt đầu tạo ra những đơn vị quân đội IW 57 được cấu tạo từ những người của khu vực IT thương mại và các viện nghiên cứu, và đại diện cho một mối quan hệ làm
52 Dennis Blasko, “PLA Ground Force Modernization and Mission Diversification: Underway in all Military Regions,” in Right Sizing the People’s Liberation Army: Exploring the Contours of China’s Military, Roy Kamphausen, Andrew Scobell, eds., Strategic Studies Institute, September 2007, p 366-372 | Ellis L Melvin, A Study Of The Chinese People's Liberation Army Military Region Headquarters Department Technical Reconnaissance Bureau, June 19, 2005 | Virtual Information Center, People’s Republic of China Primer, 04 August 2006, available at:
http://www1.apaninfo.net/Portals/45/VIC_Products/2006/08/060804-P-China.doc
53 OSC, CPP20071011318004, “Chengdu MR Unit 78006 Praised for Breakthroughs in 'Cutting-Edge' IT Research,” Chengdu Zhanqi Bao, 20 August 2007 | OSC, CPP20070122478002, “Shenyang MR Unit 65016 Members: Information Warfare is not Informationized War,” 22 January 2007.
54 OSC, CPP20081211478016, “PLA Unit 65016 Network Security Team Conducts 'Blanket' Security Check,” Shenyang Qianjin Bao 18 October 2008, p 1.
55 OSC, CPP20030411000212, “Roundup of C4I Activities in PRC: 5 Nov 2002-12 Mar 2003,” 5 November 2002” | Ellis
L Melvin, Ibid.
56 OSC, CPP20081113563001, “China: PLA Activities Report 1-15 Oct 08,” 13 November 2008
57 The PLA’s 8 million strong militia system, under the control of the State Council and the Central Military Commission (CMC), is an active reserve system comprised of males 18-35 who are not currently serving in the PLA; the militia system augments active duty PLA units in virtually every area of military operations See: China's National Defense in
2004, Information Office of China's State Council, December 2004,
http://english.peopledaily.com.cn/whitepaper/defense2004/defense2004.html | China's National Defense in 2006¸ Information Office of the State Council of the People's Republic of China, December 2006, Beijing, available at:
http://english.chinamil.com.cn/site2/newschannels/ 2006-12/29/content_691844.htm
Trang 28việc giữa các hoạt động CNO của PLA và những người chuyên nghiệp về an ninh thông tin dân
sự58 PLA đã thành lập các đơn vị quân đội này một cách trực tiếp bên trong các công ty thương mại trên khắp Trung Quốc để tận dụng sự truy cập tới nhân sự với sự giáo dục cao cấp, hạ tầng hiện đại mức thương mại, các khả năng thiết kế phần mềm tinh vi phức tạp, và có thể còn là tốt hơn trong việc tìm kiếm những người vận hành “tin cậy được về mặt chính trị”59
• Một chính ủy Quân khu của quân cảnh nhân dân PAP (People's Armed Police) ở Guangzhou đã bảo vệ vào năm 2003 sự liên quan trực tiếp của các đơn vị quân sự của thành phố trong chiến tranh thông tin, chiến tranh điện tử, và chiến tranh tâm lý; Ông cũng đã đề xuất rằng những nỗ lực cải cách quân đội nên tập trung vào việc tiến hành chiến tranh thông tin như một trong những nhiệm vụ hàng đầu của quân đội tại Guangzhou60
• Quân khu Tianjin đã cơ cấu lại các đơn vị trực thuộc vào năm 2004 để gia tăng các khả năng đối với các hoạt động theo những điều kiện được thông tin hóa, bao gồm việc tạo ra một đơn vị hoạt động thông tin chuyên trách, theo PLA Daily61
Một xã đội của tỉnh Henan vào năm 2007 đã tổ chức các đơn vị quân sự cho chiến tranh mạng và truyền thông; bắt đầu trong năm 2008, một đơn vị tại tỉnh Anhui đã tuyển nhân lực quân sự từ những công ty tư nhân lớn để huấn luyện kỹ thuật đặc chủng, theo các nguồn tin của PLA62
Hình 2: Văn phòng của Đơn vị Tác chiến
Thông tin Quận Yongnin, Quân khu Lanzhou
Hình 3: Cuộc họp để thành lập Thành đội IW thị xã
Yongning
Báo cáo của truyền thông PLA chỉ ra rằng các đơn vị quân sự IW được giao nhiệm vụ các hoạt động
58 OSC, CPP20031002000138, “Telecom Experts in Guangzhou Doubling As Militia Information Warfare Elements,” Guofang, Academy of Military Science, 15 September 2003 |OSC, “PLA C4ISR Activities Roundup, 1 April-30 May 2006.
Trang 29với các trách nhiệm EW và CNO cả tấn công lẫn phòng thủ, chiến tranh tâm lý, và lừa dối, dù các nguồn tin có sẵn không giải thích các đường dây của cơ quan chức năng, cấp dưới trực thuộc, hay bản chất tự nhiên các nhiệm vụ cụ thể của họ63.
• Một tiểu đoàn quân đội tại thị xã Yongning (tỉnh Ningxia, quân khu Lanzhou) đã thành lập một nhóm quân sự IW vào tháng 03/2008 và đã được trao nhiệm vụ tiến hành nghiên cứu và huấn luyện chiến tranh mạng, và để “tấn công các mạng thời chiến của kẻ địch”, theo Website của đơn vị này64
• Đơn vị ở Yongning được cấu tạo từ một chi đội của trung tâm chiến tranh thông tin (xinxi
fendui zuozhan zhongxin), chi đội thu thập thông tin (minbing xinxi souji fendui), đơn vị chiến
tranh mạng của quân đội (minbing wangluo zhan fendui), và một đơn vị bảo vệ mạng quân sự (minbing wangluo fanghu fendui), gợi ý rằng đơn vị này có trách nhiệm về toàn bộ đầy đủ các
nhiệm vụ CNO65
Đầu năm 2003, AMS đã xuất bản một báo cáo về một sáng kiến có thể là chứng minh khái niệm tại Quân khu Guangzhou để thiết lập các đơn vị quân sự IW có sử dụng các công ty truyền thông địa phương như một cơ sở để từ đó lôi cuốn nhân lực, hỗ trợ tài chính, và truy cập hạ tầng, gợi ý rằng PLA đã đề cập tới nguồn đang ngày một gia tăng của họ về tri thức IT thương mại của khu vực dân
sự để hỗ trợ cho những yêu cầu của chiến tranh thông tin quân sự Quân khu Guangzhou đã tạo ra 4
“Tiểu đoàn Công nghệ Thông tin Quân sự” tại các hãng địa phương được tạo nên từ các đơn vị CNO và
EW cả tấn công lẫn phòng thủ66
• Các sĩ quan đã tiến hành một cuộc điều tra nhân lực chi tiết về Quận Dongshan của tỉnh Guangdong, nơi mà khu vực IT được tập trung, để xác định những người có những nền tảng đặc thù, như những người nắm giữ các học vị cao cấp, những người mà đã từng nghiên cứu ở nước ngoài, những người có uy tín với những thành tích nghiên cứu khoa học chủ chốt, và các chuyên gia mạng máy tính, gợi ý rằng đơn vị này được giao nhiệm vụ với các hoạt động mạng tinh vi phức tạp hơn mà chúng đòi hỏi cả những tri thức kỹ thuật cao cấp hơn và tri thức về ngôn ngữ và văn hóa nước ngoài cao cấp hơn67
• Tiểu đoàn này bao gồm cả một đơn vị chỉ huy, một công ty vận hành mạng máy tính với các trung đội cả tấn công và phòng thủ, và một công ty EW với các trung đội trinh sát và gây nhiễu điện tử
• Vì không có bất kỳ tài liệu huấn luyện nào ở mức độ các đơn vị này tồn tại trước đó, theo các sĩ quan có trách nhiệm trong việc thành lập ra đơn vị này, nên đã ép họ phải dự thảo một “Kế
63 “Minbing Wangluo Zhan Fendui Zhize (Duties of the Network Warfare Militia Unit), 16
64 “Yongning is the First to Set Up Information Warfare Militia Units,” 19 March, 2008, available at:
http://old.chinayn.gov.cn/info_www/news/detailnewsb.asp
65 Minbing Wangluo Zhan Fendui Zhize (Duties of the Network Warfare Militia Unit), 16 March, 2008, available at:
http://old.chinayn.gov.cn/info_www/news/detailnewsb.asp?infoNo=26366
66 OSC, CPP20031002000138, Ibid The exact date of creation for this unit is not specified in this article, published in late
2003, however, the authors make reference to a series of these units’ technical accomplishments that suggest the battalions were operational at the time of writing.
67 OSC, CPP20031002000138, Ibid.
Trang 30hoạch Huấn luyện về các Yếu tố Công nghệ Thông tin Quân sự”, với đầu vào từ các đơn vị chỉ huy quân khu Guangzhou và một “trung đoàn phòng chống điện tử”, một tham chiếu hình như tới một đơn vị trực thuộc của Cục 4 của GSD Sự thiếu các tài liệu huấn luyện này gợi ý rằng điều này có thể là một trong những đơn vị sớm nhất như vậy, có lẽ là một bằng chứng về khái niệm rằng AMS đã xem xét.
Các trách nhiệm về nghiên cứu đối với tiểu đoàn này bao gồm các phương pháp hoạt động đối với
“việc phát động các cuộc tấn công của tin tặc, nhân giống các virus, gây tắc nghẽn các kênh thông tin,
và phá vỡ các nút mạng của kẻ địch” chỉ ra rằng đơn vị đặc biệt này đã có trách nhiệm cho R&D tấn công được bổ sung thêm vào các nhiệm vụ hoạt động CNE68
Trong vòng 3 năm từ khi thành lập đơn vị ở Guangzhou này, AMS đã xuất bản một bài báo thứ 2 về khái niệm mà đã phê chuẩn một cách rõ ràng dứt khoát sự thành lập của quân đội IW và đã ra lệnh cho PLA thành lập những đơn vị này như một ưu tiên69 Mô hình được trình bày đã tuân theo một cách chặt chẽ những gì mà Quân khu Guangzhou đã tạo ra 3 năm trước, gợi ý là ý tưởng này bây giờ đã hoàn toàn được phê chuẩn và đã có một mệnh lệnh của lãnh đạo cấp cao
• Các tác giả của AMS đã ra các mệnh lệnh ở mức độ quân khu để thiết lập những đơn vị này với nhân sự từ các công ty và các trường đại học IT địa phương và huấn luyện họ trong các môi trường chiến tranh mạng được mô phỏng để phát triển các kỹ năng của họ theo tất cả các khía cạnh của IW và để tạo ra một sự pha trộn các đơn vị chuyên dụng có kỹ năng trong chiến tranh điện tử, chiến tranh mạng, và chiến tranh tâm lý70
• Các chỉ huy Quân khu cũng đã ra lệnh nới lỏng độ tuổi tiêu chuẩn của quân đội và những yêu cầu vật lý về sức khỏe, có lẽ để đảm bảo rằng những cá nhân với các kỹ năng kỹ thuật có giá trị cao sẽ không bị hạn chế một cách không cần thiết
Các tài liệu có căn cứ của PLA về những đơn vị này hiển thị một sự nhạy cảm rõ ràng đối với ảnh hưởng tiềm tàng về ngoại giao được tạo ra từ sự để lộ ra mục tiêu của những đơn vị này đối với các mạng nước ngoài hoặc sự nở rộ một cách tiềm tàng các công cụ của họ bên ngoài sự kiểm soát của các đơn vị này Có lẽ như là một kết quả của sự nhạy cảm này, các tác giả của AMS khuyến cáo những
đề phòng về an ninh nghiêm ngặt không bình thường đối với các đơn vị quân sự – đặc biệt trong việc xem xét và giám sát nhân sự – có lẽ như một phản ứng đối với công việc nhạy cảm cao của họ
• Một bài báo của AMS vào năm 2006 lưu ý rằng nhiều quốc gia xem sự trinh sát mạng, gây tắc nghẽn điện tử, và “xâm lược mạng” như những vấn đề nghiêm trọng mà thậm chí có thể được xem như những hành động chiến tranh, một trong ít nhận thức chắc chắn như vậy của PLA
• Các chỉ huy Quân khu được thúc giục đảm bảo rằng “hành vi cá nhân được giám sát và các kết quả công việc không được nảy sinh”, một tham chiếu có thể tới việc canh gác chống lại sự rò rỉ thông tin không phổ biến hoặc các công cụ phần mềm được phát triển bởi các thành viên của đơn vị
68 OSC, CPP20031002000138, Ibid.
69 OSC, “PLA C4ISR Activities Roundup, 1 April-30 May 2006.
70 OSC, “PLA C4ISR Activities Roundup, 1 April-30 May 2006.”
Trang 31• Nguồn tin mở nói về những đơn vị này là hạn chế đối với những mô tả sự hình thành của chúng
và tổ chức nói chung của chúng Nghiên cứu đã không hé mở được những tài liệu phác họa các chi tiết về các hoạt động trong thời bình của họ Những đơn vị này có thể được tập trung vào việc hỗ trợ thuần túy những yêu cầu hoạt động quân sự như việc tập hợp tin tình báo về các mạng quân sự nước ngoài để hỗ trợ đề phòng bất trắc lên kế hoạch cho các nhiệm vụ CNA Bất chấp những đặc thù của nhiệm vụ này, PLA rõ ràng đang chuyển sang lực lượng IT dân sự khi mà
cơ sở tài nguyên này tiếp tục gia tăng Trong khi những tin tặc truyền thống đưa ra những tập hợp kỹ năng độc nhất vô nhị trong một số trường hợp và có thể có một vai trò thích đáng đối với PLA hoặc sự thu thập tình báo nhà nước, thì PLA rõ ràng đang nhìn vào cơ sở chín muồi ngày một gia tăng của nó đối với sự tinh thông về IT dân sự để làm đầy cho đội ngũ IW của mình
3.5 Cộng đồng các tin tặc Trung Quốc
Các tin tặc Trung Quốc, tích cực trong hàng ngàn các nhóm dựa vào Web và cá nhân, đại diện cho một cộng đồng chín muồi những người làm việc thực tế mà đã phát triển một nền tảng tri thức giàu có tương tự như các đối thủ của họ tại các quốc gia khác trên thế giới Một sự rà soát lại các cộng đồng Web này phát hiện ra nhiều lớp các nhóm người có quan tâm: các lập trình viên phát triển các công cụ phần mềm độc hại, các nhà nghiên cứu về an ninh hợp pháp, và cả những kẻ mới đến và các chuyên gia cùng như nhau trong tìm kiếm huấn luyện
Các công cụ hoặc kỹ thuật mà những nhóm này đưa ra thường được các tin tặc mũ đen sử dụng trong thực tế
Cộng đồng các tin tặc Trung Quốc đã giành được sự nổi danh sớm vì sự tự nguyện của các thành viên tham gia vào trong các cuộc tấn công từ chối dịch vụ được thúc đẩy bởi các động cơ chính trị trong phạm vi rộng lớn, trong việc phá hoại các dữ liệu, và trong những vụ làm mất thể diện các trang Web các mạng nước ngoài, được biết tới như là hoạt động tin tặc xã hội chính trị (hacktivism) Trong khoảng những năm 1999-2004, cộng đồng tin tặc Trung Quốc được xác định bằng việc sử dụng thường xuyên các cuộc tấn công ở phạm vi rộng, được thúc đẩy bởi chính trị chống lại các mạng và website nước ngoài Các tin tặc Trung Quốc đã làm mất mặt các trang Web và đã tiến hành các cuộc tấn công từ chối dịch vụ với các đối tác của họ tại Mỹ, Nhật, Đài Loan, Indonesia và Hàn Quốc và đã vận hành với
sự miễn nhiễm từ luật pháp Trung Quốc cho tới khi những chỉ trích được lên tiếng mạnh mẽ đã đưa ra rằng Bắc Kinh đã tham gia trong các cuộc tấn công Được khuyến khích bằng sự hăng hái của những người theo chủ nghĩa dân tộc, thường là kết quả từ một sự sỉ nhục được thừa nhận đối với Trung Quốc của một quốc gia nước ngoài, các nhà lãnh đạo các nhóm tin tặc đã thống nhất các thành viên của họ lại, xác định các mục tiêu, và thường phổ biến các công cụ tấn công thông qua các Website của họ để đảm bảo sự tham gia của đông đảo mọi người
• Vào tháng 05/1998, những kẻ nổi loạn chống Trung Quốc tại Indonesia đã làm bùng lên một loạt các cuộc tấn công của các tin tặc Trung Quốc vào nhiều Website của người Indonesia
• Tiếp sau việc ném bom không chủ ý vào sứ quán Trung Quốc tại Serbia vào tháng 05/1999, các tin tặc Trung Quốc đã nổi dậy tấn công phạm vi rộng lần đầu tiên vào Nhà Trắng, được dẫn dắt bởi nhóm Javaphile, theo một trong những thành viên sáng lập của nó, người sử dụng “tên màn
Trang 32hình” là CoolSwallow71.
• Các bình luận trong năm 1999 của Tổng thống khi đó của Đài Loan là Lý Đăng Huy đã làm bùng lên những cuộc tấn công của hàng loạt các tin tặc Trung Quốc được nhà nước Trung Quốc xúc tác vào Quốc hội, Văn phòng Điều hành Tổng thống và nhiều Website của chính phủ Đài Loan, theo các báo cáo trao đổi của phương Tây72
• Vào tháng 05/2001, Liên minh Honker của Trung Quốc đã kêu rằng nó đã tấn công vào hơn 1.000 Website của Mỹ – với số lượng tương đương với số các tin tặc Mỹ được cho là đã tấn công vào Trung Quốc – sau vụ va chạm giữa một máy bay trinh sát EP-3 của Mỹ và một phi cơ chiến đấu của Trung Quốc73 Phản ứng của chính phủ Trung Quốc đối với sự tham gia của các nhóm tin tặc Trung Quốc trong một loạt các “cuộc chiến tranh của các tin tặc” từ 1999 đến 2002 ban đầu từng là khuyến khích, tán dương những nỗ lực của một loạt các nhóm Trung Quốc có liên quan Tuy nhiên, khoảng giữa năm 2002 và sau đó, cảm tình này đã thay đổi và các nguồn tin chính thức của Đảng đã xuất bản các bài báo không tiếp tục khuyến khích các hành động đông người trên trực tuyến, gợi ý rằng các hoạt động của tin tặc tại bất kỳ quốc gia nào cũng đều là phi pháp và không nên được tha thứ74 Các nhóm này đã hiểu các bài viết này như là sự phản đối của nhà nước đối với các cuộc tấn công có kế hoạch trong tương lai và dần dần rút lui
• Vào năm 2001, sau một cuộc tấn công từ chối dịch vụ phạm vi rộng chống lại Nhà Trắng, tờ Nhân dân Nhật báo (People's Daily), tờ báo chính thức của Đảng Cộng sản, đã xuất bản một bài báo trực tuyến mà đã chỉ trích các cuộc tấn công của Trung Quốc như “chủ nghĩa khủng bố Web”, và nói rằng các cuộc tấn công của Liên minh Honker của Trung Quốc vào các Website của Mỹ là “những hành động vi phạm pháp luật không thể chấp nhận được”, sự ngầm hiểu của Bắc Kinh về sự rút lui và hỗ trợ chắc chắn có hiệu quả từ các chiến dịch của các nhóm tin tặc75
• Khi sự tha thứ của chính phủ đối với các cuộc tấn công phạm vi rộng chống lại các mạng nước ngoài bị cảnh báo, nhiều trong số các tổ chức tin tặc nổi tiếng nhất Trung Quốc tích cực trong những trao đổi Mỹ – Trung Quốc vào đầu thập kỷ dường như đã tiến hóa thành các công ty nghiên cứu về an ninh thông tin một cách chính thức và đưa ra các dịch vụ an ninh thông tin chuyên nghiệp Nhiều nhóm khác đã giải tán hoặc được tổ chức lại Một số các nhóm này hoặc các cá nhân đã phát triển các mối quan hệ với các công ty gần gũi với các tổ chức về an ninh của Trung Quốc hoặc với bản thân chính phủ luôn
Vị thế của chính phủ trong các hoạt động này đã tạo ra một động lực đối với sự tự kiểm duyệt76, và ngăn chặn một cách có hiệu quả một sự bùng lên tổng thể các cuộc chiến tranh phạm vi rộng tương tự của các tin tặc Một số nhóm, tụ tập xung quanh các chủ đề “an toàn” về mặt chính trị như sự độc lập
71 Scott Henderson, The Dark Visitor, January 2007, p 36.
72 Damon Bristow, “Cyber-warfare rages across Taiwan Strait,” Jane's Intelligence Review, Vol 12, Issue 2, February 1, 2000.
73 OSC, CPP20010510000031, “Chinese Hackers Call for Ceasefire in Sino-US Hacker War,” AFP, 10 May 2001.
74 OSC, CPP20010508000067, “SCMP Report on PRC Officials Condemning Hacker Attacks,” by Vivien Pik-kwan Chan, South China Morning Post, 8 May 2001.
75 OSC, CPP20010508000067, Ibid.
76 Mulvenon, “PLA Computer Network Operations,” p 279.
Trang 33của phong trào chống Tây Tạng, tuy nhiên, vẫn có mưu toan cho các cuộc tấn công được thúc đẩy bằng các động cơ chính trị tiềm tàng vào các Website nước ngoài
• Vào tháng 12/2008, các tin tặc Trung Quốc đã có liên quan tới nhóm hack4.com trên Web đã tiến hành việc làm mất mặt Website với động lực chính trị đối với các sứ quán của Pháp tại Mỹ, Anh, Trung Quốc và Canada sau cuộc viếng thăm tháng 12/2008 của Tổng thống Pháp Sarkozy với Dalai Lama
• Các tin tặc Trung Quốc đã không thành công trong việc tấn công từ chối dịch vụ phạm vi rộng (DdoS) chống lại Website của CNN vào tháng 04/2008, bằng phần mềm độc hại được xây dựng
có mục đích mà những người sử dụng Internet bình thường có thể sử dụng một cách thô thiển nhưng tiềm ẩn một cuộc tấn công có hiệu quả Kế hoạch tấn công này đã bị lộ bởi một chuyên gia về chiến tranh thông tin có trụ sở ở Mỹ trên bog của ông và số lượng truy cập chống lại CNN đã tạo ra từ nỗ lực này được đăng ký công khai giữa các nhà phân tích an ninh Internet như một cuộc tấn công từ chối dịch vụ77
Tháng 02/2009 sự mở rộng của Quốc hội Nhân dân Trung quốc đối với luật chống tin tặc của Trung Quốc, đi cùng với một loạt vụ bắt bớ những nhân vật có máu mặt và những án tù khắc nghiệt đối với các tội phạm tin tặc, có thể sẽ khuất phục được các cộng đồng tin tặc trực tuyến của Trung Quốc soi xét
kỹ hơn và có lẽ sẽ không khuyến khích một số sự trao đổi công khai các công cụ và tư vấn tin tặc trong những diễn đàn trực tuyến mở
• Trước đó luật chống tin tặc của Trung Quốc chỉ cấm những thâm nhập vào các hệ thống máy tính của chính phủ Trung Quốc, , về mặt kỹ thuật để cho các tin tặc Trung Quốc phạm vi cực kỳ rộng rãi đối với các hoạt động tội phạm không gian mạng Sự chỉnh sửa lại này cũng đã bổ sung thêm một phần luật hóa tội phạm cho sự tạo và phổ biến các phần mềm độc hại78
• Các nhà chức trách về an ninh cũng đã sử dụng luật này đối với những vụ bắt bớ và kết tội những tin tặc có máu mặt, cả nghiệp dư lẫn chuyên nghiệp được thiết lập tốt
3.6 Hoạt động của các tin tặc hỗ trợ cho nhà nước
Ít bài viết trong nội bộ về chiến lược INEW của Trung Quốc hoặc các bài viết khác về lý thuyết hoặc chiến lược IW gợi ý rằng PLA hoặc các phòng an ninh nhà nước muốn sử dụng các cuộc tấn công của các tin tặc như một thành phần của một chiến dịch CNO và có ít sự tương thích giữa các
77 See Scott Henderson’s Dark Visitor blog at attack-on-cnn-scheduled-for-tomorrow/ ; and security researcher Jose Nazario’s blog at Arbor Networks, at
http://www.thedarkvisitor.com/2008/04/new-kinda-lazychinese-hacker-http://asert.arbornetworks.com/2008/04/cnn-attacks-inside-two-dedicated-ddostools/ ; Mr Henderson first detected the discussion threads on the attack planning and notified CNN Both he and Mr Nazario maintained an ongoing watch on the developments via their respective blog sites, publicizing the plans while attempting to update CNN system administrators.
78 “China Toughens Cybercrime Rules,” Computerworld , May 19, 2009, available at:
www.computerworld.com/china_toughens_cybercrime_rules | “Chinese Lawmakers Consider Tough Penalties on Hackers,” Xinhua , December 22, 2008, available at: http://news.xinhuanet.com/english/2008- 12/22/content_10544179.htm | OSC CPP20090404718012, “Law Revision Tars "Patriotic" Hackers With Same Brush
as Thieves And Troublemakers,” South China Morning Post Online, 4 April 2009.
Trang 34nguyên tắc của chiến lược INEW khi chúng được biết từ các nguồn tin mở và các đặc tính chung thông thường về hầu hết các cuộc tấn công của hầu hết các tin tặc.
Trong khi không có các cuộc thảo luận đơn giản nào của PLA về chủ đề này – hoặc không có các nguồn trong đó điều này được thảo luận – không chứng minh được cho một sự không thiện chí tham gia của các nhóm tin tặc vào các cuộc tấn công dạng này, thì một vài yếu tố tranh luận đã chống lại các
kế hoạch chính thức của PLA đưa các hoạt động của tin tặc vào như một phần của một chiến dịch CNO trong thời chiến
• Chỉ huy và Kiểm soát: Sự thiếu hụt cấu trúc kiểm soát và chỉ huy được triển khai từ PLA tới
cộng đồng các tin tặc nói chung làm cho việc hướng dẫn và định hướng các cuộc tấn công cực
kỳ khó khăn Một khi đã được phát động, các cuộc tấn công của các tin tặc có tiềm năng phát triển xung lượng của riêng họ và bắt đầu hoạt động vượt ra ngoài khả năng của PLA hoặc của một chính phủ dân sự để kiểm soát một cách dễ dàng những người tham gia hoặc hướng mục tiêu của họ Các cuộc tấn công mà các tin tặc tự tạo ra cũng có tiềm năng can thiệp vào các nhiệm vụ CNO nhạy cảm bằng việc phá vỡ một cách tình cờ các cuộc tấn công mạng máy tính của bản thân PLA Các cuộc tấn công của các tin tặc vào kẻ địch của Trung Quốc cũng có thể gây rủi ro đánh sập các đường giao tiếp đang sử dụng cho việc thu thập tình báo hoặc các kênh
áp đảo một cách tình cờ mà PLA đang sử dụng như các vòng lặp phản hồi để giám sát tính hiệu quả các cuộc tấn công mạng của họ
• Mục tiêu chính xác: Các nguyên tắc cơ bản mà dường như để chỉ dẫn cho chiến lược INEW là
dựa vào mục tiêu chính xác và sự phối hợp có bài bản để tấn công một cách thận trọng các nút được chọn trong các hệ thống thông tin của một kẻ địch được chứng minh sẽ có ảnh hưởng hoạt động tối đa Mục tiêu là để thiết lập sự kiểm soát về khả năng của kẻ địch để truy cập hoặc phổ biến thông tin Sự lựa chọn mục tiêu của các tin tặc, thì ngược lại, thường dựa vào chủ nghĩa tượng trưng về chính trị hoặc của những người dân tộc chủ nghĩa và không song hành được với các mục đích chiến dịch thực sự hoặc nhận thức được của PLA và thực sự có thể ngăn trở các hoạt động hoặc việc thu thập tình báo của PLA Các tin tặc Trung Quốc được cho là đã phá hủy khối lượng lớn các dữ liệu trong các máy chủ Web của Mỹ mà họ đã tấn công trong khi diễn ra cuộc khủng hoảng EP-3 của Mỹ vào tháng 04/200179 Sự phá hủy các dữ liệu tương tự đối với các máy chủ quân sự của Mỹ trong khi diễn ra một xung đột có thể hạn chế các nguồn tình báo
có giá trị đối với PLA hoặc những dữ liệu phá hủy đã bị sửa đổi bởi PLA như một phần của một hoạt động quản lý có ngụy trang hoặc được nhận biết rộng lớn hơn Phạm vi rộng lớn của các cuộc tấn công từ chối dịch vụ hoặc những việc làm mất mặt các trang Web có uy tín cao cũng
có thể làm hỏng kênh phản hồi hoặc thậm chí công khai các nỗ lực ngoại giao để giải quyết một khủng hoảng hoặc phủ nhận các kết quả của các hoạt động tâm lý được làm giả một cách cẩn thận công phu
INEW và các cuộc tấn công của tin tặc Trung Quốc thường thiếu cả 2 Tổ chức đông người trên trực tuyến vốn dĩ là công cộng và trong khi nhiều nhóm tin tặc có thể triển khai được việc xem
79 OSC, CPP20010510000031, “Chinese Hackers Call for Ceasefire in Sino-US Hacker War,” Agence France Presse, 10 May 2001.
Trang 35xét danh sách các thành viên hoặc dự định để đóng lại các luồng thảo luận của họ, thì vẫn còn
có nhu cầu để công khai hóa lý do, công bố các mục tiêu và nếu cần thiết, phổ biến các công cụ; tất cả những thứ này thường làm gia tăng điều có thể đúng rằng các kế hoạch sẽ được dò tìm ra
và được tính đếm một cách thành công Những người tổ chức cuộc tấn công DDoS vào CNN đã lên lịch cho cuộc tấn công của họ và đã thay đổi các Website một phần vì sự công bố được tạo
ra bởi các nhà nghiên cứu ở Mỹ đã lưu ý trước ai đã giám sát những chuẩn bị cho cuộc tấn công trên các Website của các tin tặc Trung Quốc và đã cảnh báo cho CNN
3.7 Sự hợp tác của các tin tặc với nhà nước
Trong khi chính phủ Trung Quốc dường như bất đắc dĩ sử dụng hoạt động tin tặc như một công cụ CNO, thì có lẽ có một thiện chí để thành lập các mối quan hệ trực tiếp với các cá nhân hoặc các nhóm nhỏ những người có kỹ năng cao trong cộng đồng các tin tặc Chính phủ Trung Quốc cũng có
thể có khả năng tham gia vào các hãng thương mại được cấu thành từ các tin tặc có kinh nghiệm và hoạt động như các nhóm an ninh thông tin hợp pháp trên danh nghĩa Sự tham gia này trải rộng từ sự tuyển chọn công việc đơn giản của các bộ an ninh trong chính phủ trên các Website của các tin tặc cho tới sự hỗ trợ có thể từ các lập trình viên viết mã nguồn mũ đen cho những thâm nhập trái phép có tổ chức vào các mạng thương mại và chính phủ của Mỹ
Các nhà nghiên cứu về an ninh thông tin mũ trắng dựa vào các công ty thương mại (những người đang theo đuổi công khai nghiên cứu hợp pháp trong lĩnh vực này) đang phát triển các cơ sở khách hàng chính phủ một cách mạnh mẽ đối với sự hỗ trợ về phần cứng và có thể cả phần mềm Nhiều
nhóm nổi tiếng nhất từ trước trong cả thập kỷ và những người đứng đầu của họ hoặc đã giải tán hoặc đã
tự họ chuyển thành các hãng an ninh hợp pháp Các nhóm lớn như Xfocus và Black Eagle Base đã tự biến dạng họ thành các hoạt động thương mại, dù vẫn sát cánh với các mục tiêu về an ninh thông tin và
an ninh của nhà nước
• NSFocus, một hãng an ninh thông tin thương mại nổi tiếng, đã tiến hóa thành Liên minh Quân đội Xanh, một nhóm tin tặc nổi tiếng trước đó hoạt động tích cực từ 1997 qua 2000; Website của NSFocus vẫn còn giữ logo của Liên minh Quân đội Xanh và danh sách các thành viên sáng lập của nó đặc trưng cho một số tin tặc nổi tiếng nhất tại Trung Quốc80
• Xfocus, một công ty an ninh thông tin thương mại mà đã phát triển từ một nhóm tin tặc, hàng năm tài trợ cho Xcon, một trong những “hội nghị các tin tặc” lớn nhất tại Trung Quốc trong quan hệ đối tác với NSFocus và Venus Technology
• Các nhà chức trách của Phòng An ninh Nhà nước tỉnh Henan đánh sập Website của các tin tặc
mũ đen Patriot Eagle Base và đã bắt các thành viên của nó vào tháng 02/2006 Tuy nhiên, nhóm này đã hoạt động trở lại 6 tháng sau với cái tên Black Eagle Honker Base khi các thành viên của
nó đưa ra một tuyên bố nói rằng nhóm đã thề tập trung những nỗ lực của nó vào việc huấn luyện mọi người cho nhà nước và làm việc để cải thiện nền công nghiệp an ninh mạng của nhà nước, gợi ý một mối quan hệ hợp tác có khả năng với các nhà chức trách nhà nước như là một
80 Scott Henderson, The Dark Visitor, p.29
Trang 36điều kiện để thả họ81.
• Lãnh đạo của Black Eagle cũng bày tỏ sự đánh giá cao đối với Phòng An ninh Nhà nước ((guojia anquan ju) và Ủy ban Khoa học và Công nghệ Quốc phòng (COSTIND, và bây giờ được đổi tên thành SASTIND82) đối với chỉ dẫn giáo dục mà họ đã cung cấp cho các thành viên khi còn bị giam cầm Thực thể sau, đã có trách nhiệm với việc giám sát chính sách công nghiệp quốc phòng, thường không được tham chiếu tới trong mối quan hệ với các nhóm tin tặc hoặc các hoạt động của chúng83
Các cá nhân, hoặc có thể các nhóm, đã tham gia trong việc khai thác các mạng máy tính chống lại các mạng của Mỹ đã có được các phần mềm độc hại được phát triển bởi các lập trình viên mũ đen hoặc thế giới ngầm Khả năng có được các mã nguồn tùy biến này chỉ ra rằng những người vận hành
này có các mối quan hệ để lựa chọn các thành viên của thế giới ngầm của các tin tặc
Trong một sự việc được thao diễn, các lập trình viên mũ đen được liên kết với các diễn đàn của các tin tặc Trung Quốc đã cung cấp các phần mềm độc hại cho những kẻ thâm nhập trái phép nhằm vào một hãng thương mại của Mỹ vào đầu năm 2009 Các kỹ thuật và công cụ được sử dụng bởi nhóm này hoặc các cá nhân là tương tự như những gì đã được quan sát trong những mưu toan thâm nhập trước đó chống lại cũng chính công ty đó vào năm trước, theo phân tích khoa học của họ
• Phân tích khoa học cũng gợi ý nhóm này được cấu thành từ nhiều thành viên với các mức độ kỹ năng khác nhau, hoạt động với các lịch trình định sẵn và các thủ tục hoạt động theo tiêu chuẩn
và có thiện chí tiến hành các bước chi tiết để ngụy trang các hoạt động của họ trên máy tính đích
• Nghiên cứu nguồn tin mở theo tên màn hình của lập trình viên đã tạo ra phần mềm độc hại được
sử dụng trong cuộc tấn công đầu năm 2009 đã phát hiện rằng cá nhân đó hình như là một người nói tiếng Trung Quốc gốc mà đã đưa ra chương trình ghi lại việc gõ bàn phím với các yếu tố rootkit cho một thảo luận rộng rãi trên Website của nhóm tin tặc nổi tiếng Trung Quốc là EvilOctal
• Lập trình viên đã tạo ra tài liệu PDF được sử dụng như tệp gắn kèm để mang theo phần mềm độc hại với một công cụ mà chỉ sẵn sàng bằng tiếng Trung Quốc được gọi là FreePic2Pdf, phiên bản 1.26; Tài liệu này đã được sửa đổi để cài lén một khai thác ngày số 0 mà đã nhằm vào chỗ
bị tổn thương còn chưa được biết trước đó trong Adobe Acrobat84
• Dựa vào sự cài đặt thành công trên hệ thống của nạn nhân sau khi người sử dụng mở tệp đính kèm, phần mềm độc hại ngựa Trojan đã bắt đầu cố gắng theo chu kỳ để kết nối với máy tính khác ở nước ngoài, bản chất là chuyển đi một tín hiệu để cho phép những kẻ tấn công biết rằng
81 OSC, CPP20060810443001, “Patriot Hacker Website 'Restored' After ‘Guidance,” 10 August 2006
82 In March 2008, the Commission on Science and Technology for National Defense (COSTIND) was reorganized and subordinated to the Ministry of Information Industry and Technology (MIIT) and is now called State Administration on Science and Technology for National Defense (SASTIND).
83 OSC, FEA20060811026153, “PRC Patriot Hacker Website Restored After Guidance,” 10 August 2006.
84 See details on this vulnerability at: http://www.adobe.com/support/security/advisories/apsa09-01.html and
http://www.kb.cert.org/vuls/id/905281
Trang 37một máy tính đã bị tấn công thành công Những kẻ thâm nhập trái phép chỉ hoàn tất kết nối này khi chúng đã sẵn sàng để bắt đầu pha hoạt động tiếp sau thông qua các giao tiếp truyền thông được mã hóa với máy tính của nạn nhân.
• Những người vận hành đã làm việc theo 3 ca, chu kỳ 24 giờ đồng hồ đưa ra các mệnh lệnh trinh sát tương đương với những gì được quan sát trong các cuộc tấn công trước đó
• Khi những khác biệt đáng kể đã được nhận biết giữa máy tính này và các hệ thống đã bị tổn thương trước đó trên cùng một mạng, thì đội tấn công sẽ trích ra một số lượng nhỏ dữ liệu để xác định cấu hình của phần mềm an ninh được cài đặt và khả năng của chúng để truy cập các dữ liệu đích trên mạng của công ty
• Những người vận hành đã cài đặt một rootkit, mà nó trao cho kẻ tấn công sự truy cập được trao quyền tới một máy tính của nạn nhân trong khi duy trì việc không bị phát hiện ra, gợi ý rằng những kẻ tấn công đã định che đậy một cách lâu dài việc sử dụng máy tính của nạn nhân Những kẻ tấn công đã thiết lập cấu hình cho rootkit để chạy vào lần khởi động lại hệ thống lần sau, ngụy trang một cách thành công các tệp, các chương trình, các kết nối mạng và các thiết lập đăng ký của những người vận hành, tuy nhiên, lỗi của người vận hành đã tạo ra một vấn đề trong việc chạy rootkit và đã khóa những kẻ tấn công khỏi máy tính đích, kết thúc sự hoạt động, theo phân tích của các nhà nghiên cứu
• Mã nguồn của rootkit vẫn còn chưa có công khai, gợi ý rằng kẻ tấn công đã giành được nó một cách trực tiếp từ lập trình viên hoặc ai đó với sự truy cập trực tiếp tới cá nhân người này
Người tạo ra khai thác ngày số 0 khác đã sử dụng để nhằm vào các công ty Mỹ vào mùa thu năm
2008 đã phát triển mã nguồn tại Trung Quốc và trên một máy tính với bộ ký tự tiếng Trung Quốc như là ngôn ngữ mặc định đã chỉ ra rằng cá nhân này cũng hình như là một người nói thành thạo hoặc là người gốc nói tiếng Trung Quốc Ít chi tiết bổ sung về nhận dạng lập trình viên này từ phân
tích của các nhà nghiên cứu nhưng nó củng cố cho sự xác nhận rằng một mối quan hệ đang tồn tại giữa các lập trình viên mũ đen Trung Quốc và các cá nhân có trách nhiệm cho những thâm nhập trái phép trong các mạng của Mỹ
• Các công ty Mỹ đã bắt đầu nhận được những làn sóng nhỏ các thư điện tử giống như spam với một tệp gắn kèm của Microsoft WordPad (.wri) có chứa một mẩu nhỏ phần mềm độc hại mà nó
đã hành động như một Trojan, cho phép những kẻ tấn công giành được sự truy cập toàn phần đối với các máy tính đích, một dấu xác nhận của sự khai thác mạng máy tính được cho là được làm tại Trung Quốc Phần mềm độc hại này đã khai thác một chỗ bị tổn thương ngày số 0 trong ứng dụng Microsoft WordPad85
• Tệp gắn kèm được gửi vào các cuộc tấn công thư điện tử có 2 thành phần: một tài liệu mang ngôn ngữ tiếng Anh mà sẽ là một mẫu template hợp đồng thông thường cho một hãng bảo vệ để
sử dụng với một nhà thầu phụ, và mã nguồn khai thác tiếng Trung Quốc được chèn vào bên trong tài liệu làm vật mang đó
• Khi người nhận thư điện tử spam định mở tệp pdf đính kèm, thì tệp này cài đặt cả phần mềm
85 See Microsoft Security Advisory 960906.