Khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian

mạng và khai thác mạng máy tính
Được chuẩn bị cho Ủy ban Kinh tế và Giám sát An ninh Mỹ – Trung

Chủ nhiệm dự án Steve DeWeese 703.556.1086 steve.deweese@ngc.com Tác giả chính Bryan Krekel Các chuyên gia theo các chủ đề George Bakos Christopher Barnett Tập đoàn Northrop Grumman Bộ phận các Hệ thống Thông tin 7575 Colshire Drive, McLean, VA 22102 Ngày 09/10/2009

Dịch sang tiếng Việt: Lê Trung Nghĩa letrungnghia.foss@gmail.com Dịch xong tháng 12/2010

Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

Mục lục
Ghi chép về phạm vi..................................................................................................................................3 Tóm lược ...................................................................................................................................................5 1. Chiến lược hoạt động mạng máy tính của Trung Quốc.........................................................................8 1.1. Chiến tranh điện tử mạng tích hợp (INEW).................................................................................11 1.2. Chiến tranh điện tử mạng tích hợp trong huấn luyện của PLA....................................................13 1.3. Ngăn chặn và các hoạt động mạng máy tính................................................................................15 1.4. Kế hoạch chiến tranh thông tin của PLA.....................................................................................17 2. Các hoạt động mạng máy tính của Trung Quốc khi có xung đột.........................................................19 2.1. Các mạng và các cơ sở dữ liệu hậu cần........................................................................................20 2.2. Các dữ liệu chỉ huy và kiểm soát..................................................................................................23 3. Các thực thể chính trong hoạt động mạng máy tính Trung Quốc........................................................25 3.1. Cục 4 của Bộ Tổng tham mưu......................................................................................................25 3.2. Cục 3 của GSD ............................................................................................................................25 3.3. Các phòng trinh sát kỹ thuật.........................................................................................................26 3.4. Các đơn vị quân đội về chiến tranh thông tin của PLA................................................................27 3.5. Cộng đồng các tin tặc Trung Quốc...............................................................................................31 3.6. Hoạt động của các tin tặc hỗ trợ cho nhà nước............................................................................33 3.7. Sự hợp tác của các tin tặc với nhà nước.......................................................................................35 3.8. Chính phủ tuyển người từ các nhóm tin tặc.................................................................................38 3.9. Hỗ trợ thương mại cho R&D về CNO của chính phủ..................................................................42 4. Gián điệp không gian mạng.................................................................................................................44 5. Hồ sơ hoạt động của một vụ thâm nhập trái phép tiên tiến trong không gian mạng ..........................51 5.1. Hạ tầng chỉ huy và kiểm soát của kẻ thâm nhập trái phép...........................................................53 5.2. Chuyển các dữ liệu đích ngay lập tức tới “các máy chủ đón sẵn”...............................................54 5.3. Trích lấy dữ liệu từ mạng nội bộ..................................................................................................55 6. Các sự kiện không gian mạng đáng kể có liên quan tới Trung Quốc theo dòng thời gian từ 1999 tới nay............................................................................................................................................................58 7. Niên đại các sự kiện khai thác mạng máy tính được cho là của Trung Quốc nhằm vào các mạng của Mỹ và nước ngoài....................................................................................................................................59 8. Các chữ viết tắt thường được sử dụng.................................................................................................65 9. Bảng chú giải các khái niệm kỹ thuật..................................................................................................66 10. Thư mục tham khảo............................................................................................................................71

Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ

Trang 2/75

Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

Ghi chép về phạm vi
Tài liệu này trình bày một đánh giá nguồn tin mở toàn diện về khả năng của Trung Quốc tiến hành các hoạt động mạng máy tính CNO (Computer Network Operations) cả trong thời bình và trong thời gian có các xung đột. Hy vọng kết quả sẽ phục vụ như là tham chiếu hữu ích cho các nhà làm chính sách, các chuyên gia về Trung Quốc, và các nhân viên hoạt động về thông tin. Nghiên cứu đối với dự án này đã nhấn mạnh tới 5 chủng loại rộng lớn để chỉ ra cách mà CHND Trung Hoa đang theo đuổi các hoạt động mạng máy tính (CNO) và mở rộng tới mức mà nó được triển khai bằng việc kiểm tra: 1. Chiến lược của Quân giải phóng nhân dân Trung Hoa (PLA) đối với các hoạt động mạng máy tính ở mức chiến dịch và chiến lược để hiểu cách mà Trung Quốc đang tích hợp khả năng này vào toàn bộ việc lên kế hoạch cho những nỗ lực và việc tác chiến trong những đơn vị thuộc lĩnh vực này. 2. Ai là những “diễn viên” cá nhân và cơ quan chủ chốt trong CNO của Trung Quốc và những mối liên hệ nào có thể tồn tại giữa những người vận hành dân sự và quân sự. 3. Những mục tiêu có thể của CNO Trung Quốc chống lại Mỹ trong một cuộc xung đột để hiểu cách mà Quân Giải phóng Nhân dân Trung Quốc PLA (People's Liberation Army) có thể có ý định chiếm đoạt quyền kiểm soát thông tin đối với Mỹ hoặc quân đội bằng kỹ thuật tương tự trong một cuộc xung đột. 4. Những đặc tính của các hoạt động khai thác mạng đang diễn ra nhằm vào Chính phủ Mỹ và khu vực tư nhân mà thường xuyên được quy cho Trung Quốc; 5. Một dòng thời gian các vụ thâm nhập trái phép được cho là của Trung Quốc vào các mạng của chính phủ và giới công nghiệp Mỹ để đưa ra ngữ cảnh rộng lớn hơn cho các hoạt động này. Điều cơ bản cho công việc này là một sự rà soát lại cận cảnh những ghi chép các nguồn tin mở có tính xác thực về PLA, những cuộc phỏng vấn với các nhà phân tích chiến tranh thông tin IW (Information Warefare) và về PLA của phương Tây, những rà soát lại của các học giả phương Tây về những chủ đề này, và các phân tích nghiên cứu về những thâm nhập trái phép vào các mạng của Mỹ được cho là có gốc gác từ Trung Quốc. Nghiên cứu lấy nhiều từ các báo chí và bài viết được xuất bản bởi Đại học Quốc phòng và Viện Khoa học Quân sự Trung Quốc, cơ quan cao nhất có chức năng về quân sự đối với các vấn đề về học thuyết, chiến lược, và hiện đại hóa lực lượng quân sự. Nhiều xuất bản phẩm đưa ra được những hiểu biết sâu sắc đáng kể trong suy nghĩ hiện nay về các vấn đề chiến lược và học thuyết có liên quan tới chiến tranh thông tin và CNO. Hiểu biết bổ sung trong vai trò của chiến tranh thông tin trong học thuyết và chiến lược chiến dịch rộng lớn hơn tới từ Khoa học về Chiến lược Quân sự, Khoa học về Chiến dịch, 2 trong số các nguồn xác thực nhất có sẵn trong báo chí mở. Báo chính thống về quân sự, The PLA Daily, và một dẫy các tạp chí quân sự của Trung Quốc, các phương tiện chính thống, các phương tiện cấp tỉnh và địa phương cũng như các phương tiện cấp vùng không phải của Cộng hòa Nhân dân Trung hoa PRC (People’s Republic of China), tất cả đã cung cấp các dữ liệu về các sự kiện huấn luyện chiến tranh thông tin. Những đánh giá kỹ thuật về các tin tặc được quan sát trong các cuộc thâm nhập trái phép được cho là của Trung Quốc là kết quả của những phân tích và thảo luận khoa học mở rộng với các chuyên gia an

Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ

Trang 3/75

Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Những nỗ lực được tập trung vào để xác định những tương tác có thể có giữa các thành viên của các nhóm này với chính phủ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính ninh thông tin mà họ đi theo những vấn đề này một cách sát sao.bổ sung cho công việc được đưa ra ở đây. Nghiên cứu này đã không đặt vấn đề nghiên cứu từ bên trong Trung Quốc. Bộ Khoa học & Công nghệ Trang 4/75 . Nghiên cứu bổ sung trong nước về chủ đề này là một con đường nỗ lực trong tương lai mà có thể . Một sự rà soát lại về các bài báo trên các tạp chí kỹ thuật về các kỹ thuật khai thác và tấn công mạng máy tính cũng giúp cho nghiên cứu này. mà hệ quả là. các tác giả đã tập trung vào các tư liệu và hiểu biết hiện sẵn có bên ngoài Trung quốc. Những cuộc hội thoại với các nhà phân tích an ninh thông tin phương Tây mà họ đi sát theo các nhóm và các diễn viên này đã đóng góp to lớn cho việc tập trung nghiên cứu và trợ giúp lớn cho sự hiểu biết của chúng ta về các cộng đồng tin tặc Trung Quốc. Nghiên cứu này đã giành được các thông tin từ các cơ sở dữ liệu trực tuyến của Trung Quốc mà có thể truy cập được từ nước Mỹ.và phải . Một rà soát lại các nội dung và thảo luận được đưa lên trên các webiste của các nhóm tin tặc Trung Quốc đã đóng góp cho sự phân tích các hoạt động và khả năng của nhóm này.

Bộ Khoa học & Công nghệ Trang 5/75 . máy tính. Tầm quan trọng ngày một gia tăng của IW đối với PLA cũng hướng nó vào để phát triển các kỹ thuật khai thác mạng máy tính CNE (Computer Network Exploitation) tổng thể hơn để hỗ trợ cho những mục tiêu thu thập tình báo chiến lược và đặt nền móng cho sự thành công trong các cuộc xung đột tiềm tàng trong tương lai.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . trên biển. trên không. và các cuộc tấn công được thiết kế để đánh vào các hệ thống thông tin được kết nối mạng của kẻ địch. Quân đội Trung Quốc. giám sát và 1 GSD là cơ quan cao nhất về tổ chức trong PLA có trách nhiệm về những nhiệm vụ hành chính hàng ngày của quân đội. mục tiêu được nêu trong đó là để thiết lập sự kiểm soát dòng thông tin của kẻ địch và duy trì ưu thế trong không gian chiến trận. phòng chống điện tử. được biết như là thông tin hóa. Sự tập trung của học thuyết này là đưa ra được động cơ thúc đẩy cho sự phát triển của một khả năng chiến tranh thông tin (IW) tiên tiến. tạo ra “những điểm mù” mà hàng loạt các lực lượng của PLA có thể khai thác vào những thời điểm trước hoặc như là tình huống chiến thuật được đảm bảo. Các cuộc tấn công vào các mạng và dữ liệu của kẻ địch có lẽ sẽ là trách nhiệm của cuộc tấn công mạng máy tính và các đơn vị khai thác chuyên dụng. tình báo. các nhà chiến lược quân sự Trung Quốc đã coi ưu thế về thông tin như một điềm báo trước cho sự thành công tổng thể trong một cuộc xung đột. sự kiểm soát. tình báo. Ngày một gia tăng. được chỉ dẫn bởi học thuyết về đấu tranh “Chiến tranh cục bộ theo các Điều kiện được Thông tin hóa”. Các cuộc tấn công vào các mục tiêu sống còn như các hệ thống tình báo.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính Tóm lược Chính phủ CHND Trung Hoa có một chục năm trong chương trình hiện đại hóa quân đội mà về cơ bản đã chuyển khả năng của mình để chiến đấu được với các cuộc chiến tranh công nghệ cao. truyền thông. quan hệ đối ngoại và quản lý. truyền thông. trong vũ trụ và qua khắp các dải điện từ. mà nó tham chiếu tới nỗ lực hiện hành của PLA để phát triển một kiến trúc kết nối mạng đầy đủ có khả năng điều phối các hoạt động quân sự trên mặt đất. Một trong những chiến lược chủ đạo dẫn dắt quá trình thông tin hóa trong PLA là sử dung có điều phối CNO. động viên. chiến tranh điện tử EW (Electronic Warefare). Chiến lược này. Nó được tạo thành từ 7 cục chức năng: điều hành. tình báo theo dấu hiệu. và có khả năng một loạt các đơn vị quân sự của IW đặc nhiệm của PLA. mà nó dựa vào việc ứng dụng cùng một lúc chiến tranh điện tử và các mạng các hoạt động mạng máy tính chống lại sự chỉ huy. giám sát và trinh sát (ISR) sẽ là trách nhiệm của EW và các lực lượng phản không gian với một ma trận các hệ thống phức tạp làm tắc nghẽn và các vũ khí chống vệ tính ASAT (Anti-Satellite). Nỗ lực hiện đại hóa này. Trung Quốc đã áp dụng một chiến lược IW chính thức được gọi là “Chiến tranh Điện tử Mạng Tích hợp” INEW (Integrated Network Electronic Warefare) mà nó tăng cường nhiệm vụ tấn công cho cả tấn công mạng máy tính CNA (Computer Network Attack) và EW trong Cục 4 (Phòng chống Điện tử)1 của Bộ Tổng tham mưu GSD (General Staff Department) của PLA. sử dụng ngày một gia tăng lực lượng được kết nối mạng có khả năng giao tiếp qua các lực lượng dịch vụ và trong số tất cả các cấp bậc chỉ huy. đang thúc đẩy vượt ra ngoài các nhiệm vụ truyền thống của nó được tập trung chỉ vào Đài Loan và hướng tới một tư thế phòng vệ khu vực hơn. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. trong khi phòng thủ mạng máy tính CND (Computer Network Defense) và các khả năng thu thập tình báo hình như là thuộc về Cục 3 (Tình báo theo dấu hiệu) của GSD.

PLA đang đưa ra sự bao quát rộng lớn đối với khu vực dân sự Trung Quốc để đáp ứng cho những nhu cầu nhân sự tăng cường cần thiết để hỗ trợ cho những khả năng IW đâm chồi nảy lộc của mình. Các phân tích chiến lược này cho rằng các công cụ CNO sẽ được áp dụng một cách rộng rãi trong những pha đầu của một cuộc xung đột. Lần lượt. Bộ Khoa học & Công nghệ Trang 6/75 . Vấn đề được đặc trưng bởi các hoạt động có nguyên tắc. thông tin hoạt động quân sự của Mỹ. Dạng tấn công này được biết như là một “khai thác ngày số 0” (hoặc “ngày 0”) khi mà những người phòng thủ còn chưa bắt đầu tính tới những ngày kể từ khi đưa ra thông tin về chỗ bị tổn thương. và một khả năng để giữ vững được các hoạt động bên trong các mạng đích. PLA đang huấn luyện và trang bị cho lực lượng của mình sử dụng một loạt các công cụ IW cho việc thu thập tình báo và thiết lập ưu thế về thông tin đối với kẻ địch của mình trong một cuộc xung đột. và có khả năng lựa chọn các yếu tố của cộng đồng tin tặc Trung Quốc. Control. Computers. nghiên cứu đã hé lộ những trường hợp hạn chế của sự cộng tác hình như có giữa các tin tặc cá nhân cao cấp hơn và các cơ quan dịch vụ an ninh dân sự của CHND Trung Hoa.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính trinh sát C4ISR (Command. Học thuyết về chiến dịch của PLA xác định sự thiết lập sớm ưu thế về thông tin đối với một kẻ địch như một trong những ưu tiên hoạt động cao nhất trong một cuộc xung đột. Chiều sâu các nguồn cần thiết để giữ vững phạm vi khai thác mạng máy tính nhằm vào Mỹ và các quốc gia khác trên thế giới đi cùng với việc nhằm một cách cực kỳ tập trung vào các dữ liệu kỹ thuật phòng vệ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Ít bằng chứng hiện diện trong các nguồn tin mở để thiết lập những ràng buộc khẳng định giữa PLA và cộng đồng các tin tặc. Mấu chốt đối với việc này là sự khuyếch đại các chi tiết là cực kỳ hạn chế và những mối quan hệ này là khó để có bằng chứng được. Surveillance and Reconnaissance) và các hệ thống thông tin cơ bản khác. và có thể được ưu tiên để chống lại các hệ thống thông tin và các hệ thống C4IRS của kẻ địch. dường như là nền tảng cho IW tấn công của Trung Quốc. có thể ngụ ý rằng các cá nhân tấn công vào các mạng của Mỹ có sự truy cập tới một hạ tầng có các tài nguyên tốt mà có khả năng có các mối quan hệ trung gian với cộng đồng tin tặc mũ đen của Trung Quốc và cung cấp sự hỗ trợ phát triển các công cụ thường là khi một hoạt động đang diễn ra. được tiêu chuẩn hóa. Mặc dù những mối quan hệ này không chứng minh được bất kỳ manh mối nào của chính phủ. sự truy cập tới các nguồn phát triển phần mềm cao cấp. Trung Quốc hình như đang sử dụng khả năng khai thác mạng máy tính chín muồi của mình để hỗ trợ cho việc thu thập tình báo chống lại chính phủ và giới công nghiệp Mỹ bằng việc tiến hành một chiến dịch khai thác mạng máy tính phức tạp và dài hạn. tuy nhiên. một tri thức sâu sắc về các mạng đích. thì nó gợi ý rằng các cá nhân tham gia vào những vụ thâm nhập hiện hành trong các mạng của Mỹ có những kỹ năng tiếng Trung Quốc và có những ràng buộc được thiết lập tốt với cộng đồng tin tặc ngầm của Trung Quốc. các kỹ thuật tinh vi phức tạp. và thông tin chính sách có liên quan tới Trung Quốc là vượt Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. INEW dường như được thiết kế để hỗ trợ cho mục đích này. Phân tích những truy nhập trái phép đang ngày một gia tăng bằng chứng rằng những kẻ thâm nhập trái phép đang biến thành các lập trình viên “mũ đen” của Trung Quốc (các cá nhân mà hỗ trợ các hoạt động tin tặc trái luật) cho các công cụ được tùy biến để khai thác những chỗ bị tổn thương trong phần mềm mà các nhà cung cấp còn chưa phát hiện ra. kết hợp những con người với các kỹ năng đặc biệt từ giới công nghiệp thương mại. đôi khi vượt qua một khoảng thời gian nhiều tháng. Communications. giới hàn lâm. Intelligence.

Trong một cuộc xung đột với Mỹ. Nếu thông tin bị ăn cắp đang được môi giới cho các quốc gia có quan tâm bởi một bên thứ 3. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính quá những khả năng hoặc sơ lược tiểu sử của tất cả các doanh nghiệp tội phạm không gian mạng có tổ chức và là khó mà không có một vài dạng nào đó sự đỡ đầu của nhà nước. có trách nhiệm cho thậm chí một số những nỗ lực khai thác hiện hành nhằm vào các mạng thương mại và chính phủ Mỹ. và các khả năng quân sự có liên quan của Mỹ mà có thể bị khai thác trong một cuộc khủng hoảng. Dạng thông tin thường được nhắm tới để lọc là không có giá trị về tiền đối với các tội phạm không gian mạng như các số thẻ tín dụng hoặc thông tin tài khoản ngân hàng. các nền công nghiệp công nghệ cao dân sự. về mặt kỹ thuật. và những người lập kế hoạch quân sự nước ngoài xây dựng một bức tranh tình báo về các mạng phòng thủ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Mục tiêu được nêu trong các hệ thống đích này là để làm trễ những triển khai của Mỹ và ảnh hưởng tới tính hiệu quả của trận chiến của binh lính.Thái Bình Dương. Cuối cùng. thì họ có thể đã thể hiện rằng họ sở hữu một khả năng CNO tài giỏi và chín muồi về mặt vận hành. Độ rộng các mục tiêu và dải “các khách hàng” tiềm năng của các dữ liệu này gợi ý về sự tồn tại một hạ tầng quản lý thu thập hoặc sự giám sát khác để kiểm soát một cách có hiệu quả một dãy các hoạt động đang diễn ra. Bộ Khoa học & Công nghệ Trang 7/75 . chương trình không gian. vẫn được coi là “nhà nước bảo trợ”. Trung Quốc có lẽ sẽ sử dụng các khả năng CNO của mình để tấn công các nút lựa chọn trong Mạng Định tuyến Giao thức Internet Không phổ biến của quân đội và các mạng hậu cần của các nhà thầu dân sự và các mạng không phổ biến của Bộ Quốc phòng tại châu Mỹ và các quốc gia liên minh trong khu vực châu Á . bất chấp quan hệ của những kẻ vận hành thực sự trên bàn phím. các nhà hoạch định chính sách nước ngoài trong giới lãnh đạo của Mỹ nghĩ về những vấn đề chủ chốt của Trung Quốc. quả thực. Không tài liệu xác thực nguồn tin mở nào của PLA xác định các tiêu chí đặc thù cho việc sử dụng cuộc tấn công mạng máy tính chống lại một kẻ địch hoặc đâu là dạng các hành động CNO mà các nhà lãnh đạo của CHND Trung Hoa tin tưởng sẽ là một hành động của chiến tranh. đôi khi gần như là cùng một lúc. thì hoạt động này có thể. sự phân biệt duy nhất giữa sự khai thác mạng máy tính và một cuộc tấn công là dự định của người vận hành bàn phím: Tập hợp các kỹ năng cần thiết để thâm nhập một mạng với mục đích thu thập tình báo trong thời bình sẽ là những kỹ năng y hệt cần thiết để thâm nhập mạng cho hành động tấn công trong thời chiến. Thông tin của Mỹ bị nhằm vào cho tới nay có thể có lợi ích tiềm tàng cho một nền công nghiệp phòng vệ của một quốc gia. hậu cần. Sự khác biệt là những gì mà người vận hành ở bàn phím làm với thông tin một khi nằm bên trong mạng đích. Nếu các nhà vận hành Trung Quốc.

không và điện từ nhưng chính sự tập trung vào miền cuối cùng một cách đặc biệt đã dẫn dắt sự áp dụng của PLA đối với học thuyết của các điều kiện được thông tin hóa3. đang là cơ quan hàng đầu về phát triển học thuyết và chiến lược. Tuy nhiên.chinamil.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 1. lục. tiếp tục xu thế cơ giới hóa và duy trì nhiều cấu trúc lao động hiện hành trong khi trùm các hệ thống thông tin tiên tiến lên nó để tạo ra một cấu trúc kiểm soát và chỉ huy (C2 .cn/china/2009-01/20/content_74133294. Chiến lược chiến tranh thông tin của Trung Quốc gắn chặt với học thuyết của PLA về việc chiến đấu trong các cuộc chiến tranh cục bộ theo các điều kiện được thông tin hóa. không và vũ trụ thành một trận chiến đa chiều.htm 3 China's National Defense in 2004. có mong muốn chuyển từ các hoạt động quân sự được kết hợp theo truyền thống sang những gì mà PLA tham chiếu tới như là “các hoạt động liên hoàn tích hợp theo các điều kiện được thông tin hóa”. PLA đã phát triển một chiến lược được gọi là “Chiến tranh Điện tử Mạng Tích hợp” INEW mà nó chỉ dẫn sử dụng các công cụ chiến tranh liên quan tới thông tin và CNO. Học thuyết này cũng đang có ảnh hưởng tới cách thức mà PLA tiếp cận các chiến dịch quân sự của mình. Beijing. Trong một khung hoạt động liên hoàn tích hợp.htm Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. 27 December 2004.html | China's National Defense in 2006. Beijing. trên không.chinadaily. Information Office of the State Council of the People's Republic of China.com. PLA sử dụng công nghệ mạng thông tin để 2 China's National Defense in 2008. Bộ Khoa học & Công nghệ Trang 8/75 . cơ quan ra quyết định về quân sự cao nhất của Trung Quốc.hải. Khái niệm này cho phép PLA kết nối mạng cơ cấu lực lượng hiện hành của mình mà không phải rà soát lại một cách toàn diện các chiến lược sát nhập hoặc trật tự của chiến thuật hiện hành. các công cụ và nhân sự được huấn luyện cần thiết để triển khai nó nhằm hỗ trợ cho các nguyên tắc chiến đấu truyền thống .cn/site2/newschannels/2006-12/29/content_691844. Beijing. Quân đội Trung Quốc đã chuyển từ một sự tín nhiệm vào những đội quân đông người của học thuyết chiến tranh nhân dân kỷ nguyên của chủ nghĩa Mao và đang trở thành một lực lượng được cơ giới hóa đầy đủ bằng các công nghệ tiên tiến C4ISR.com. Tuy nhiên. trên biển và trong vũ trụ và xuyên qua tất cả các phổ điện từ. • Những đánh giá của PLA về những xung đột hiện nay và trong tương lai lưu ý rằng các chiến dịch sẽ được tiến hành trong tất cả các lĩnh vực cùng một lúc . Information Office of the State Council of the People's Republic of China. hoặc Viện Hàn lâm Khoa học Quân sự AMS (Academy of Military Sciences). học thuyết hiện hành tìm cách phát triển một kiến trúc được hoàn toàn kết nối mạng có khả năng điều phối các hoạt động quân sự trên đất liền.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .cn/whitepaper/defense2004/defense2004. Chiến lược này được đặc trưng bởi việc sử dụng kết hợp các công cụ chiến tranh mạng và các vũ khí chiến tranh điện tử chống lại các hệ thống thông tin của một kẻ địch trong những pha đầu của một cuộc xung đột. http://www.com. Thông tin hóa về cơ bản là một quá trình phát triển lai ghép. PLA đã không xuất bản một cách công khai một chiến lược CNO với sự xem xét chính thức của Hội đồng Quân sự Trung ương CMC (Central Military Commission). 29 December 2008. lục. Chiến lược hoạt động mạng máy tính của Trung Quốc PLA đang phát triển một cách tích cực khả năng hoạt động mạng máy tính CNO và đang tạo ra chỉ dẫn chiến lược.Command and Control) được kết nối mạng hoàn toàn 2. Cái trước được đặc trưng bởi các cơ cấu rộng lớn được cơ giới hóa tác chiến theo kiểu cái đi trước cái đi sau mà không có một bức tranh hoạt động chung được chia sẻ và cái sau nhấn mạnh tới ưu thế của công nghệ thông tin và khả năng của nó để nắn hải.peopledaily. Information Office of the State Council of the People's Republic of China. available at http://english. available at: http://english. 29 December 2006.

có thể là không thể được nếu không có một khả năng chiến tranh thông tin mạnh để kiểm soát sự truy cập của kẻ địch trước tiên đối với thông tin của riêng nó7. China Military Science.” 1 May 2000 7 OSC. Bộ Khoa học & Công nghệ Trang 9/75 . p. • Khoa học về Chiến lược Quân sự và Khoa học về Chiến dịch cả 2 cùng xác định kẻ địch C4ISR và các mạng hệ thống hậu cần như là ưu tiên cao nhất cho các cuộc tấn công IW.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính kết nối các dịch vụ của mình và các nguyên tắc tác chiến trong một tổng thể hoạt động tích hợp. 336.” by Li Deyi. • Các tranh luận của PLA về ưu thế về thông tin tập trung vào việc tấn công hạ tầng C4ISR của một kẻ địch để ngăn chặn hoặc phá hủy sự thu nhận. xử lý. Summer 2007. Việc làm giảm giá trị các mạng này ngăn cản kẻ địch một cách tiềm tàng đối với việc thu thập. Winter 2008. Military Science Publishing House. English edition. hoặc truyền thông tin hỗ trợ ra quyết định hoặc các hoạt động chiến đấu. Việc nắm quyền kiểm soát dòng thông tin và thiết lập ưu thế về thông tin (zhi xinxi quan) của kẻ địch là những yêu cầu cơ bản trong chiến lược chiến dịch của PLA và được xem là rất cơ bản tới nỗi mà Khoa học Chiến lược Quân sự xem chúng như một điều kiện tiên quyết để chiếm ưu thế thượng phong về trên biển và trên không5. CPP20081112563002. | OSC. CPP20010125000044. cho phép các lực lượng của PLA đạt được các mục đích của chiến dịch như việc đổ bộ binh lính vào Đài Loan trong một kịch bản xuyên thẳng (cross-strait) trước khi Mỹ có thể can thiệp • • 4 Wang Houqing and Zhang Xingye. National Defense University Press. Section 1. như Mỹ. một khái niệm mà nó cũng đang hình thành tiếp cận của PLA đối với chiến tranh thông tin. • Sự cấp bách dường như có trong việc tiến hành chuyển đổi từ một lực lượng được cơ giới hóa sang thông tin hóa được dẫn dắt bởi sự thừa nhận rằng việc chiến thắng được các cuộc chiến tranh cục bộ chống lại kẻ địch với những ưu thế công nghệ lớn hơn. chief editors. “On the Trend of Changes in Operations Theory Under Informatized Conditions. theo Khoa học Chiến lược Quân sự và Khoa học Chiến dịch. Khoa học về Chiến dịch nói rằng IW phải đánh dấu được sự bắt đầu của một chiến dịch và. Beijing. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Chapter 6. 2005. mà có thể chỉ dẫn cho các quyết định nhắm đích chống lại Mỹ hoặc các đối thủ khác tiên tiến về mặt công nghệ trong một cuộc xung đột. CPP20081028682007. May 2000. Mục tiêu là để kết hợp các cuộc tấn công làm tê liệt này trong kiến trúc chỉ huy và kiểm soát với những lựa chọn tiêu diệt nặng nề có thể bằng việc sử dụng các tên lửa. được sử dụng một cách phù hợp. section one for an overview of information warfare in campaign settings. See chapter six. | Peng Guangqiang and Yao Youzhi. xử lý và phổ biến thông tin hoặc việc truy cập thông tin cần thiết để duy trì các hoạt động chiến đấu.” by Li Zhilin. hoặc các lực lượng đặc nhiệm chống lại những thiết lập hệ thống hoặc phần cứng. có thể xúc tác cho sự thành công hoàn toàn của chiến dịch6. “ Science of Campaigns. các cuộc không kích. eds. 6 OSC. 2 trong số các tuyên bố công khai có uy lực nhất về học thuyết về các hoạt động quân sự của mình 4. The Science of Campaigns . Việc đạt được ưu thế về thông tin là một trong những mục tiêu chủ chốt của PLA ở mức chiến lược và chiến dịch. p. 338 5 Peng and Yao. China Military Science. The Science of Military Strategy . “A Study of the Basic Characteristics of the Modes of Thinking in Informatized Warfare.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .

Các vũ khí định hướng bằng năng lượng. 8 Dean Cheng.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính vào một cách có hiệu quả. PLA Views on Space: The Prerequisite for Information Dominance. CPP20080123572009. thậm chí nếu cuộc tấn công đó được triển khai ở tầng khí quyển cao hơn. EMP là không phân biệt trong việc nhắm đích của nó và mặc dù PLA đang huấn luyện và chuẩn bị lực lượng của mình để hoạt động dưới “các điều kiện điện từ phức tạp”.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . là đang được phát triển. Alison Peet. April 2009. và nhiều người bảo vệ nó coi chiến tranh vũ trụ sẽ là một tập phụ của chiến tranh thông tin 8. Trong số hồ sơ cao cấp nhất về các khả năng ASAT của Trung Quốc là các vũ khí động lực học mà chúng dựa vào đạn hoặc các đầu đạn được bắn với tốc độ cao để gây ảnh hưởng tới một vệ tinh một cách trực tiếp. và trong trường hợp của EMP. thì nhiều trong số các hệ thống truyền thông mặt đất và dựa vào vũ trụ có thể bị tổn hại bởi các cuộc tấn công ở độ cao lớn hoặc các cuộc tấn công EMP được định xứ hơn. Robert Forte. Ed Francis. CME D0016978. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Center for Intelligence Research and Analysis.” China Military Science.” Center for Naval Analysis. 32.” Modern Defense Technology. 7 9 Integrated Air. “PRC S&T: Concept of Kinetic Orbit Weapons and Their Development. họ xem sự từ chối đối với các hệ thống vũ trụ của kẻ địch như một thành phần cơ bản của chiến tranh thông tin và như một điều kiện tiên quyết cho thắng lợi9. Trong khi việc sử dụng bất kỳ vũ khí nào này chống lại các vệ tinh của Mỹ cũng có thể nhanh chóng leo thang thành một sự khủng hoảng. Hơn nữa. Ngược lại. “On the Development of Military Space Power. thì phạm vi của ảnh hưởng là rộng lớn11. tuy nhiên. PLA đang tìm kiếm để phát triển khả năng sử dụng vũ trụ cho các hoạt động quân sự trong khi từ chối khả năng y hệt này đối với kẻ địch. thì việc làm nổ một thiết bị nguyên tử để tạo ra hiệu ứng EMP là đặc biệt rủi ro cao đối với việc vượt qua “các đường ranh giới đỏ” của Mỹ đối với định nghĩa về một cuộc tấn công hạt nhân. Space-Based Strikes Vital in Informatized Warfare | OSC. October 2007. như các hệ thống laser. Thử nghiệm thành công vào tháng 01/2007 khả năng này chống lại một vệ tinh thời tiết của Trung Quốc đã thể hiện rằng PLA đã vượt qua được những tranh luận lý thuyết của lựa chọn này và hướng tới một khả năng hành động. March 2008 10 OSC. Leah Caprice. tiềm ẩn việc làm cho méo mó kiến trúc C4ISR mới sinh dựa vào vũ trụ của mình. Những lợi ích được thừa nhận là ngay tức thì. PLA duy trì một sự tập trung R&D vào các vũ khí chống vũ trụ cho dù nhiều khả năng hiện đang được phát triển đã vượt quá những lựa chọn thuần túy không gian mạng hoặc EW. Tối thiểu thì EMP và các dạng tấn công ASAT khác phơi bày PLA ra với các cuộc tấn công trả đũa chống lại chòm vệ tinh đang đâm chồi của riêng Trung Quốc. Một tranh luận đầy đủ về các khả năng của Trung Quốc đối với chiến tranh thông tin vũ trụ là vượt ra khỏi phạm vi trọng tâm của nghiên cứu này về những hoạt động mạng máy tính. p. PLA cũng đã nhận thức được tầm quan trọng của việc kiểm soát các tài sản thông tin dựa trên vũ trụ như một biện pháp đạt được ưu thế thực sự về thông tin. Các tác giả của PLA nhận thức được rằng ưu thế về vũ trụ cũng là cơ bản cho các chiến dịch liên hoàn và cho việc duy trì thế chủ động trên chiến trường. dù sao thì chúng cũng vẫn được coi như là các vũ khí của “chiến tranh thông tin”10. Seizing the Ultimate High Ground: Chinese Military Writings on Space and Counterspace.A1. chủ đề này đang trở thành trung tâm đối với những tranh luận của PLA về chiến tranh thông tin và sự phân tích của nó về sự thông tin hóa trong cấu trúc sức mạnh của Trung Quốc. sóng vi ba công suất lớn và các cuộc tấn công bằng xung điện từ được tạo ra từ hạt nhân. Bộ Khoa học & Công nghệ Trang 10/75 . 1 Apr 05 11 Kevin Pollpeter. gọi nó là “chiến lược mới mặt đất cao”. p. CPP20081014563001.

Winter 2002 13 OSC. CNA được mong đợi để phá hoại việc xử lý thông tin để “tấn công vào nhận thức” của kẻ địch12. Academy of Military Science.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 1. Internet Controls. Sự áp dụng chiến lược này gợi ý rằng PLA đang phát triển các vai trò cụ thể cho CNO thời chiến và có thể cả thời bình. một người nổi tiếng luôn ủng hộ việc hiện đại hóa các khả năng IW của PLA. Bằng việc sử dụng sự kết hợp của chiến tranh điện tử và chiến tranh mạng máy tính. Thiếu tướng Dai Qingmin.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . có lẽ trước khi các lực lượng khác tham gia vào cuộc chiến. nghĩa là. • Người khởi xướng chiến lược INEW.1. việc tấn công các cảm biến và các mạng thông tin của kẻ địch trước tiên để nắm lấy thế áp đảo về thông tin. Bộ Khoa học & Công nghệ Trang 11/75 . “Taiwan Military Magazine on PRC Military Net Force. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. • Các tham chiếu nhất quán về những yếu tố khác nhau của INEW của các tác giả của PLA trong các xuất bản phẩm có uy tín gợi ý một cách mạnh mẽ rằng PLA đã phê chuẩn nó như là chiến lược IW áp đảo của mình. • Chiến lược về chiến dịch của PLA cũng phản ánh một ý định tích hợp CNO và EW vào một kế hoạch hoạt động tổng thể. CPP20020624000214. “chiến tranh điện tử và mạng tích hợp”. nghi binh và triệt hạ các khả năng thu thập. xử lý và phổ biến thông tin của kẻ địch. FTS20000105000705.” China Military Science . 14 OSC.” PLA Daily . các hệ thống thông tin của kẻ địch có thể hoàn • • 12 OSC. Mục đích là để từ chối sự truy cập của kẻ địch tới thông tin cơ bản cho các hoạt động chiến đấu được tiếp tục. Một phân tích những yêu cầu về kiến trúc an ninh thông tin của PLA của một nhà nghiên cứu năm 2002 từ trường Cao đẳng Kỹ nghệ Pháo binh Số 2 tại Xian đã lưu ý rằng “chiến tranh điện tử và chiến tranh mạng máy tính là 2 phương thức đầu tiên của cuộc tấn công trong chiến tranh thông tin. “Fu Quanyou Commends New Army Book on IW. 7 December 1999. CPP20071023318001.. đầu tiên đã mô tả việc sử dụng kết hợp chiến tranh mạng và điện tử để nắm quyền kiểm soát phổ điện từ ngay từ năm 1999 trong các bài viết và một cuốn sách có đầu đề “ Giới thiệu chiến tranh thông tin ”. “On Integrating Network Warfare and Electronic Warfare. bất chấp hình như có sự không có các tư liệu nào sẵn sàng một cách công khai chỉ ra rằng nguyên tắc này đã được chấp nhận xem xét chính thức từ các nhà lãnh đạo cao cấp của PLA.” Ch'uan-Ch'iu Fang-Wei Tsa-Chih 1 March 2007. được viết trong khi ông còn làm việc ở Viện Hàn lâm Kỹ nghệ Điện tử của PLA13. Chiến tranh điện tử mạng tích hợp (INEW) Khung khái niệm hiện đang chỉ dẫn cho chiến lược IW của PLA được gọi là “Chiến tranh Điện tử Mạng Tích hợp” (wangdian yitizhan) một ứng dụng kết hợp các hoạt động mạng máy tính và chiến tranh điện tử được sử dụng trong một cuộc tấn công được điều phối hoặc cùng một lúc vào các mạng C4ISR và các hệ thống thông tin chủ chốt khác của kẻ địch. Chiến lược INEW dựa vào EW để gây tắc nghẽn. Một nguồn tin không được kiểm chứng của Đài Loan nói rằng Thiếu tướng Dai đã phác thảo một báo cáo nội bộ của PLA vào năm 2002 bắt đầu cho việc PLA phê chuẩn chiến lược IW có sử dụng chiến tranh điện tử và mạng tích hợp như một điểm cốt lõi của mình14..

p. Tiếp cận này đã được Dai và những người khác phác họa gợi ý rằng chiến lược INEW được mong đợi nhằm vào mục 15 OSC.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . “PRC S&T: Constructing PLA Information System Security Architecture. các cảm biến. người đã tán dương bản chất tự nhiên có tính đột phá của các ý tưởng trong cả 2 cuốn sách. CPP20090528670007. eds.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính toàn bị phá hủy hoặc bị tệ liệt”15. các sự truyền và các cảm biến hoặc để gây ảnh hưởng tới sự phá hủy vật lý của chúng. Bộ Khoa học & Công nghệ Trang 12/75 . Doctrine. Gen Fu Quanyou. and Capability. David Lai. April 2009. Dai đã xuất bản “ Giới thiệu chiến tranh điện tử mạng tích hợp ”. Andrew Scobell.” in Beyond the Strait: PLA Missions Other Than Taiwan. Computer Security. “PRC S&T: Constructing PLA Information System Security Architecture. (Jisuanji Anquan ).” China Military Science . • Những đề xướng về chiến lược INEW chỉ định rằng mục tiêu là để tấn công chỉ những nút chủ chốt thông qua đó các dữ liệu chỉ huy và kiểm soát và các thông tin hậu cần của kẻ địch đi qua và những nút mà có khả năng nhất hỗ trợ cho các mục tiêu chiến lược của chiến dịch. Academy of Military Science. nghi binh và ngăn chặn điện tử để phá hủy sự thu thập thông tin và truyền thông tin. 272-273. Organizations. Computer Security. “Book Review: 'Introduction to Integrated Network-Electronic' Warfare. CPP20020624000214. người mà có lẽ đã thúc đẩy sự thăng tiến của ông để trở thành người đứng đầu Cục 4 của GSD. Ông đã tranh luận trong một bài báo hội thảo cùng năm đó rằng tầm quan trọng đang nổi lên của các mạng tích hợp. Roy Kamphausen. Winter 2002 19 Regarding the GSD 4th Department’s leadership of the IW mission. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. sự ghi nhận của ông gợi ý rằng Dai có thể đã có các liên minh mạnh mẽ ủng hộ tiếp cận này cho IW. “PLA Computer Network Operations: Scenarios. 26 February 2002. và sử dụng sự chống bức xạ và các vũ khí khác dựa vào các cơ chế mới để tiêu diệt các nền tảng thông tin và các cơ sở thông tin của kẻ địch”16. Các cuộc tấn công vào các hệ thống thông tin của kẻ địch không có nghĩa là đàn áp tất cả các mạng. 1 Feb 2009. • Một nguồn tin năm 2009 đã đưa ra những gì có thể là miêu tả cô đọng nhất cho việc làm thế nào INEW có thể được sử dụng trên chiến địa. Dai Qingmin. 16 OSC. Jiefangjun Bao. Sự thăng tiến của Dai vào năm 2000 lãnh đạo Cục 4 của GSD hình như đã tăng cường cả trọng trách của cơ quan đối với nhiệm vụ IW của PLA trong tổ chức và INEW như là chiến lược chính thức của PLA về chiến tranh thông tin19.” Beijing. 18 OSC. see James Mulvenon. CPP20020226000078. Strategic Studies Institute. 1 Feb 2009. Trong năm 2002. có trách nhiệm về các biện pháp chống điện tử và dường như cũng là. gợi ý rầng chiến lược này đã có ảnh hưởng tới các nhà hoạch định kế hoạch của PLA hướng tới một tiếp cận định tính hơn và có lẽ là dựa vào hiệu quả nhiều hơn đối với đích ngắm của IW. việc tung ra một cuộc tấn công bằng virus hoặc tin tặc để phá hoại việc xử lý thông tin và sử dụng thông tin.. chính thức soạn thành luật các khái niệm đằng sau những gì có thể trở thành chiến lược chỉ dẫn cho việc sử dụng CNO trong thời chiến17. bắt đầu là INEW bao gồm “việc sử dụng các kỹ thuật như gây tắc nghẽn điện tử. (Jisuanji Anquan ). • Cả 2 tác phẩm đã được xuất bản với một sự ghi nhận mạnh mẽ từ Tổng Tham mưu Trưởng. CPP20090528670007. “On Integrating Network Warfare and Electronic Warfare. 17 OSC. và các cấu trúc chỉ huy làm cho sự phá hủy và bảo vệ của các hệ thống C4ISR trở thành một điểm trọng tâm cho IW của Trung Quốc18. nhiệm vụ CNA tấn công của PLA.

Đặc tính huấn luyện IW có sự sự kết hợp CNA/CND/EW đang ngày càng phổ biến cho tất cả các chi nhánh của PLA và ở tất cả các mức từ chỉ huy Quân khu cho tới tiểu đoàn hoặc công ty và được xem như là khả năng cốt lõi cho PLA đạt được vị thế thông tin hóa hoàn toàn vào năm 2009. Bộ Khoa học & Công nghệ Trang 13/75 . 21 OSC. Một bài báo vào tháng 12/2008 trong tạp chí AMS. 22 OSC.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . “JFJB Commentator on Promoting PLA's Informatized Military Training” 10 July 2006. CPP2003728000210. 20 April 2003. CPP20020624000214. các hoạt động. Shi Zhihua. Ke Zhansan. • Khoa học về Chiến dịch của PLA lưu ý rằng một vai trò đối với IW là để tạo ra những cửa sổ cơ hội cho những lực lượng khác hoạt động mà không có sự dò tìm ra hoặc với một rủi ro được giảm thiểu đối với sự phản công bằng việc khai thác các chu kỳ “mù”. “điếc” hoặc “liệt” của kẻ địch được tạo ra bởi các cuộc tấn công thông tin. “Chinese Military's Senior Infowar Official Explains Four Capabilities Required. Dai và những người khác nhấn mạnh rằng các cơ hội được tạo ra bằng việc ứng dụng chiến lược INEW nên nhanh chóng được khai thác với các cuộc tấn công bằng tên lửa hoặc các cuộc tấn công hỏa lực khác trong một sự kết hợp “các cuộc tấn công cả cứng và mềm” mà sẽ áp đảo được trong những giai đoạn sớm của một chiến dịch20.” Jiefangjun Bao. • • 1. 27 January. CPP20060711715001. Chiến tranh điện tử mạng tích hợp trong huấn luyện của PLA Các thành phần đặc trưng cho các lĩnh vực thực hành của PLA về INEW đưa ra các quan niệm bổ sung vào cách mà các nhà làm kế hoạch xem xét việc tích hợp chiến lược này xuyên khắp các đơn vị và các nguyên tắc khác nhau trong sự hỗ trợ cho các mục đích của một chiến dịch . khái niệm của PLA chỉ việc hoạt động trong các điều kiện với nhiều lớp chiến tranh điện tử và tấn công mạng.” Beijing China Military Science. Khoa học Quân sự Trung Quốc. xác nhận rằng PLA phải phá hủy hoặc làm thiệt hại khả năng ra quyết định của kẻ địch thông qua một ứng dụng kết hợp chiến tranh mạng và các yếu tố khác của IW để gây tắc nghẽn và kiểm soát sự vận động thông tin của kẻ địch để đạt được ưu thế về thông tin21. và cả tinh thần của kẻ địch. Trong cuộc tập trận hồi tháng 06/2004 giữa các đơn vị Quân khu Bắc kinh. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính tiêu chỉ những nút mà những người lên kế hoạch IW của PLA đánh giá sẽ ảnh hưởng sâu sắc nhất tới việc ra quyết định.” 20 April 2003 | OSC. kẻ địch giả tưởng “Quân Xanh” (mà là các đơn vị đóng giả kẻ địch trong PLA) đã sử dụng CNA để thậm nhập và nắm quyền kiểm soát mạng chỉ huy của Quân Đỏ trong vài phút bắt đầu của cuộc tập trận. 20 April 2003.” China Military Science. CPP2003728000210. phù • 20 OSC. “PLA Journal on Guiding Ideology of Information Operations in Joint Campaigns. trong bài phát biểu hồi tháng 06/2006 tại Hội nghị Huấn luyện Quân sự Toàn quân đã ra lệnh cho PLA tập trung vào việc huấn luyện mà đặc trưng cho “các môi trường điện từ phức tạp”. “Chinese Military's Senior Infowar Official Stresses Integrated Network/EW Operations. 01 Jul 2003 | OSC. “Studies in Guiding Ideology of Information Operations in Joint Campaigns.2. CPP20090127563002. theo một bài báo có uy tín trên Jiefangjun Bao22. như được chỉ ra bởi Chủ tịch Cộng hòa Nhân dân Trung Hoa và Chủ tịch CMC Hồ Cẩm Đào. CPP20030728000209. • Chủ tịch Hồ Cẩm Đào. 2009. | OSC.” China Military Science. Academy of Military Science. “Basic Understanding of Information Operation Command.

• Vào tháng 10/2004. “Lanzhou MR Division Conducts Information Confrontation Exercise. “6th Armored Division. 1 August 2008. “PLA Blue Force Units Bolster Training Realism. theo báo cáo của PLA24. vào tháng 02/2009. October 31. “Beijing MR Base EM Training Upgrade Advances PLA Capabilities. đã tiến hành một cuộc tập trận chống lực lượng thông tin đặc trưng cho cuộc tấn công mạng máy tính và các kịch bản phòng thủ khi gặp phải các cuộc tấn công chiến tranh điện tử. CPP20080801710005. CPP20040619000083. Sự tập trung vào việc phát triển các khả năng chiến đấu trong các điều kiện được thông tin hóa ảnh hưởng nhiều tới cốt lõi của chiến lược INEW và tiếp tục tạo hình cho việc huấn luyện hiện nay và trong tương lai. Khoa hàng đầu này tại Zhurihe ở Quân khu Bắc Kinh cũng đóng vai là đơn vị đầu tiên của PLA được thường xuyên chỉ định như một “Quân Xanh được thông tin hóa”. CCTV-7. • PLA đã thành lập một mạng của ít nhất 12 cơ sở huấn luyện được thông tin hóa mà chúng cho phép các đơn vị lĩnh vực này xoay vòng các bài tập trong các môi trường đặc trưng cho việc huấn luyện thực tế nhiều đơn vị quân đội. 26 OSC. hình như là trung đoàn thiết giáp Quân khu Bắc kinh từ Sư đoàn Thiết giáp Số 6 Quân đoàn Số 38. 2004. “PRC: JFJB on Implementing New Outline of Military Training. có trách nhiệm đối với các lực lượng tên lửa hạt nhân và truyền thống. PLA có thể đang sử dụng việc huấn luyện như vậy để đánh giá những ảnh hưởng của việc nhằm vào các mạng trung tâm chỉ huy chiến dịch hoặc chiến thuật của kẻ địch23. Quân đoàn của Quân khu Lanzhou.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . theo báo cáo của một nguồn tin mở 27. gợi ý rằng bất chấp sự nghỉ hưu của Dai Qingmin khỏi PLA. Beijing Military Region Information Systems Modernization. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. (U) 28 OSC.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính hợp với sự nhấn mạnh trong chiến lược INEW về việc tấn công các hệ thống thông tin C2 của kẻ địch ở ngay đầu của trận chiến. Evaluation”. CPF20081205554001. chiến lược này vẫn tiếp tục phục vụ như là cốt lõi của IW Trung Quốc. 23 OSC. theo giám đốc Cục Quân dịch và Quân huấn của GSD26. 27 Asian Studies Detachment. Đơn vị quân xanh này phục vụ như một kẻ địch của quốc gia có sử dụng các chiến thuật của nước ngoài và tiến hành sử dụng công nghệ thông tin một cách mạnh mẽ28. một lữ đoàn từ Quân đoàn Pháo binh Số 2 của PLA. 2004 24 OSC. 2 February 2009. một tính năng thông thường của nhiều khóa huấn luyện về chiến tranh được thông tin hóa. CPF20080912554001001. CPM20041126000042 “Military Report" program on Beijing CCTV-7. “ Highlights: Chinese PLA's Recent Military Training Activities. CPM20090423017004.” June 6. 25 OSC. theo chương trình thông tin trên truyền hình của PLA25. IIR 2 227 0141 09. • Chỉ dẫn huấn luyện của Phác thảo được rà soát lại của PLA năm 2007 cho việc Huấn luyện và Đánh giá Quân đội OMTE (Outline for Military Training and Evaluation) đã chỉ thị cho tất cả các cơ quan dịch vụ tiến hành huấn luyện trong các môi trường điện từ phức tạp CEME (Complex ElectroMagnetic Environments) như là cốt lõi của chiến dịch và việc huấn luyện chiến thuật của mình.” 12 September 2008 | Dennis J.” from “ Military Report" newscast.” 5 December 2008 | OSC. đã tiến hành huấn luyện mà nó đã đặc trưng cho các yếu tố INEW và đã dựa vào một hạ tầng C2 được kết nối mạng để duy trì giao tiếp truyền thông cho nhiều cánh quân với một loạt đơn vị hỗ trợ và các yếu tố chỉ huy trong khi bảo vệ chống lại các cuộc tấn công EW. Bộ Khoa học & Công nghệ Trang 14/75 .” 26 January 2009. trong đó việc làm tắc nghẽn và gây nhiễu sẽ làm giảm các giao tiếp truyền thông của PLA.

cn/site2/special-reports/2007-06/26/content_858557. 2 July.com.com. 78. Gần đây sự nghiên cứu của khoa có liên quan tới IW đã chủ yếu tập trung vào thiết kế và dò tìm rootkit.” Jiefangjun Bao. tỉnh Hunan là một đại học quân sự toàn diện dưới sự lãnh đạo trực tiếp của Hội đồng Quân sự Trung ương. 7 March 1999.html Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Cuộc tập trận này đã tập trung vào việc triển khai Phác thảo Kế hoạch Huấn luyện năm 2007 cho việc huấn luyện được thông tin hóa và đã đưa vào các kịch bản đa nhiệm vụ – đổ bộ. • Đại học Quốc gia Công nghệ Quốc phòng NUDT (University of Defense Technology) tại Changsha. CPP20090908088006. 7 September 2009. Sự nhấn mạnh của chỉ huấn 2007 về hoạt động trong môi trường điện từ phức tạp và theo các điều kiện được thông tin hóa có thể dẫn tới một sự mở rộng việc huấn luyện nhân sự trong các chuyên ngành IW – bao gồm các kỹ năng chiến tranh mạng tấn công – để đáp ứng được yêu cầu trong các đơn vị của lĩnh vực này về nhân sự có kỹ năng.html 32 “China Establishes New Military Schools.com. hỗ trợ bằng không quân – trong các môi trường điện từ phức tạp29. NUDT dạy một loạt các khóa học về an ninh thông tin và khoa của Cao đẳng các Hệ thống thông tin và Quản lý và Cao đẳng Khoa học Máy tính của nó được tích cực tham gia vào việc nghiên cứu về các kỹ thuật hoặc khai thác các hoạt động mạng tấn công.cn/english/199907/03/enc_19990703001001_TopNews.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính • Sự tập trận liên quân khu rộng lớn của PLA cho các đơn vị mức tiểu đoàn. available at: http://english. được gọi là Kuayue 2009 (Bước tiến 2009) đã đặc trưng cho sự triển khai cùng một lúc lần đầu tiên từ trước tới nay các đơn vị từ 4 quân khu và các đơn vị Không quân của PLA (PLAAF). Đại học Kỹ nghệ Thông tin PLA cung cấp nhân sự cho PLA trong một loạt lĩnh vực với sự huấn luyện và mức độ kỹ thuật tiên tiến trong tất cả các lĩnh vực của các hệ thống thông tin.peopledaily.peopledaily. available at: http://english. Đại học Khoa học và Kỹ nghệ PLA cung cấp sự huấn luyện mạng và chiến tranh thông tin cao cấp và cũng phục vụ như một trung tâm phòng vệ có liên quan tới nghiên cứu khoa học. 29 OSC.cn/english/199907/03/enc_19990703001001_TopNews. 7 March 1999. công nghệ và trang bị quân sự31.chinamil. bao gồm cả việc dò tìm rootkit trong hệ điều hành Kylin do Trung Quốc tự phát triển. bao gồm cả an ninh thông tin và chiến tranh thông tin32.” People’s Daily. FTS19990702000961.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . theo một nghiên cứu trích dẫn của các tác giả có liên quan tới NUDT30.” People’s Daily.” Xinhua. tấn công không quân.” Lanzhou MR Division in ‘Stride-2009’ Exercise Boosts Fighting Capacity. Các mối quan tâm về nghiên cứu và chương trình giảng dạy của khoa có liên kết phản ánh một sự nhấn mạnh của PLA vào các hoạt động mạng máy tính. Ngăn chặn và các hoạt động mạng máy tính Chính phủ Trung Quốc đã không nói dứt khoát những dạng hoạt động CNA nào được xem sẽ là một hành động chiến tranh mà nó có thể phản ánh không gì hơn là một mong muốn giữ thông tin Blasko. Routledge. 30 Profile of NUDT available at http://english. Bộ Khoa học & Công nghệ Trang 15/75 . 2006. p.htm 31 OSC. The Chinese Army Today. • • 1. 1999 | “China Establishes New Military Schools. PLA duy trì một mạng của các trường đại học và các viện nghiên cứu mà hỗ trợ cho chiến tranh thông tin có liên quan tới giáo dục hoặc theo các khóa học đặc biệt hoặc theo các chương trình trợ cấp mức cao cấp.3. “PRC Establishes New Military Schools Per Jiang Decree.

Khái niệm này cũng có thể có những ảnh hưởng đối với thiện ý của lãnh đạo Trung Quốc sử dụng các vũ khí IW ưu tiên trước nếu họ tin tưởng rằng các cuộc tấn công dựa vào thông tin sẽ không vượt qua “các đường ranh giới đỏ” của kẻ địch.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính này gần gũi để giữ độ mềm dẻo về chiến lược trong một cuộc khủng hoảng .Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . đã lưu ý rằng tấn công thông tin đòi hỏi việc nhắm đích cả các hệ thông thông tin và “hệ thống nhận thức và lòng tin” của kẻ địch. CPP20080314623007. giới lãnh đạo của Trung Quốc thường tránh việc xác định cụ thể “các đường ranh giới đỏ” cho việc sử dụng vũ lực. Sự điều khiển hoặc phá hủy các dữ liệu có thể được nhận thức như một công cụ có giá trị để trợ giúp cho các hoạt động nghi binh hoặc tâm lý chiến rộng lớn hơn hoặc để trợ giúp cho các mục đích quản lý nhận thức như một phần của một thông điệp ngăn chặn. Các công cụ như CNA và EW. mà chúng được thừa nhận sẽ “không có đổ máu” bởi nhiều người vận hành IW của PLA. Chỉ dẫn AMS về hình thành các đơn vị IW quân sự đã chỉ ra rằng họ đưa vào các yếu tố hoạt động tâm lý để hỗ trợ cho các hoạt động quản lý nhận thức và lừa gạt chống lại một kẻ địch. “JSXS: Information Attack and Information Defense in Joint Campaigns. • Một số người bảo vệ PLA đối với CNO nhận thức điều này như một sự ngăn chặn chiến lược so sánh được với các vũ khí hạt nhân nhưng sở hữu độ chính xác cao hơn. • Một bài báo năm 2003 của Phó Chỉ huy Quân khu Guangzhou với đầu đề “Tấn công Thông tin và Phòng thủ Thông tin trong các Chiến dịch Liên hoàn”. “Excerpt from “World War. Các kỹ thuật đầu tiên cho việc tấn công các hệ thống thông tin. và sở hữu dải dài hơn so với bất kỳ vũ khí nào trong kho vũ khí của PLA . p 213-215 | OSC. được xuất bản trong một tạp chí của AMS. ông tranh luận.” Xinhua Publishing House. 34 The Science of Military Strategy. có thể trở thành các vũ khí được lựa chọn đầu tiên cho một cuộc tấn công hạn chế chống lại các mục tiêu của kẻ địch để ngăn chặn sự leo thang tiếp tục của một cuộc khủng hoảng34. điều này có lẽ đúng đối với các khả năng CNA của họ. 35 OSC. mà cũng sẽ được triển khai bởi các đơn vị CNO35.” Beijing Junshi Xueshu [Military Art Journal] 1 October 2003. theo Khoa học Chiến lược Quân sự33. CPP20000517000168. • PLA cũng có thể sử dụng IW để nhằm vào việc ra quyết định và tấn công các hệ thống thông tin của kẻ địch với thông tin nghi binh để hình thành những nhận thức và lòng tin. • Ngăn chặn có hiệu quả đòi hỏi lực lượng có khả năng và tin cậy được với xác định rõ ràng để sử dụng nó nếu cần thiết và là một phương tiện cho giao tiếp của mục đích này với kẻ địch tiềm tàng. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. 1 January. để lại ít thương vong hơn nhiều. là cuộc tấn công mạng và điện tử và các kỹ thuật đầu tiên cho việc tấn công vào hệ thống nhận thức và lòng tin của mọi người là cuộc tấn công tâm lý và thông tin dối trá. Sự phát triển khả năng tấn công mạng máy tính tin cậy được của Trung Quốc là một thành phần của một nỗ lực lớn hơn để mở rộng và tăng cường các kho chuẩn bị các lựa chọn ngăn chặn chiến lược mà 33 The Science of Military Strategy. Với ngoại lệ về vấn đề độc lập của Tây Tạng. Khoa học Chiến lược Quân sự cũng nhấn mạnh rằng các biện pháp ngăn chặn có thể bao gồm việc chiến đấu với cuộc chiến tranh nhỏ để tránh một xung đột lớn hơn nhiều. Khoa học Chiến lược Quân sự nhấn mạnh điều này như một sự đóng góp chính mà IW có thể tiến hành trong sự hỗ trợ chiến dịch một cách tổng thể. 2000. The Third World War--Total Information Warfare. Bộ Khoa học & Công nghệ Trang 16/75 . p 213-215.

4. CPP20081028682007. US Department of Defense. 3 October 2006. Trung Quốc đã thử thành công một vũ khí ASAT trực thăng mà đã sử dụng một xe tiêu diệt bằng động lực để phá hủy một vệ tinh thời tiết đã cũ của Trung Quốc 38 và vào năm 2006. US Department of Defense. Bộ Khoa học & Công nghệ Trang 17/75 . p. 14. Những đánh giá này. 41 Science of Military Strategy. available at: http://www. 38 Annual Report to Congress: Military Power of the People’s Republic of China 2009. Summer 2007. • Thiếu tướng Li Deyi. 34. JL-2. p. Vào năm 2007. Trung Quốc đã phát triển một chiến xa di động ICBM chính xác hơn là DF-31A mà nó có thể bắn vượt đại châu tới Mỹ và một phương án phóng từ tàu ngầm. sắp xếp các yếu điểm toàn diện của kẻ địch trên cơ sở lựa chọn một danh sách các mục tiêu hoạt động. Các nhà nghiên cứu Trung Quốc đang làm việc trên một loạt các vũ khí tần số vô tuyến với tiềm năng nhằm vào các vệ tinh và các thành phần khác của kiến trúc C4ISR của Mỹ.S. vô hiệu hóa một cách có hiệu quả cuộc tấn công của Trung Quốc. 3. chọn các mục tiêu và hệ lụy cho cuộc tấn công. “NRO Confirms Chinese Laser Test Illuminated U. • • • 1. Kế hoạch chiến tranh thông tin của PLA Khả năng IW tấn công có hiệu quả đòi hỏi khả năng truy cập một cách chính xác có thể ảnh hưởng tới kẻ địch từ một cuột tập kích CNA vào một nút hoặc cơ sở nào đó. Spacecraft. và một loạt sự phụ thuộc gắn kèm với các nút cụ thể trên mạng. quan hệ của C2. Những người lên kế hoạch nhiệm vụ cũng phải hiểu những phụ thuộc mạng tiềm ẩn và rõ ràng có liên quan tới một nút cụ thể nào đó để tránh thiệt hại phụ không mong muốn hoặc sự dư thừa có tính phòng thủ mà có thể tồn tại để cho phép đơn vị hoặc tổ chức đích định tuyến lại giao thông và “đánh qua” được cuộc tấn công. p.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính bao gồm cả các tên lửa mới có khả năng hạt nhân.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . 39 Warren Ferster and Colin Clark. mà nó cuối cùng sẽ được triển khai trên tầu ngầm hạt nhân thế hệ mới Jin của Trung Quốc37.space. Li Deyi. đã lưu ý vào năm 2007 rằng sự ngăn chặn thông tin đang gia tăng tới một mức độ chiến lược và sẽ đạt được một mức độ quan trọng đứng thứ 2 chỉ sau sự ngăn chặn hạt nhân36. các vũ khí chống vệ tinh và các vũ khí laser. quân đội Mỹ đã tố cáo Trung Quốc sử dụng vũ khí đốt bằng laser mà đã làm mù tạm thời vệ tinh trinh thám39.html 40 Annual Report to Congress: Military Power of the People’s Republic of China 2006. phụ thuộc vào tình báo được chi tiết hóa về mạng của kẻ địch. US Department of Defense. 37 Annual Report to Congress: Military Power of the People’s Republic of China 2006. p. p. 464 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. theo phân tích của Bộ Quốc phòng Mỹ40.com/spacenews/archive06/chinalaser_1002.101-105. tới lượt nó. • 36 OSC. “A Study of the Basic Characteristics of the Modes of Thinking in Informatized Warfare.” China Military Science ... theo mức độ những ảnh hưởng của chúng lên toàn bộ hệ thống và thủ tục của hoạt động”41. phó chủ tịch Cục Nghiên cứu Lý thuyết và Chiến lược của Viện Hàn lâm Khoa học Quân sự. • Khoa học Chiến lược Quân sự chỉ đạo cho những người lên kế hoạch để “nắm bắt được trọng tâm của hoạt động.” Space News Business Report.

Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính • Việc lên kế hoạch CNA cũng đòi hỏi một sự hiểu biết có sắc thái về văn hóa hoặc những nhạy cảm quân sự xung quanh cách mà một cuộc tấn công được đưa ra sẽ được chấp nhận thế nào bởi một kẻ địch. 42 OSC.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Không hiểu được “các đường ranh giới đỏ” tiềm tàng của một kẻ địch có thể dẫn tới sự leo thang không ngờ tới của xung đột.“Relations Between Strategy. có thể làm thay đổi tiến trình của xung đột42. CPP20081229563002. • Những người lên kế hoạch IW của PLA và các lãnh đạo đã lưu ý rằng CNO đang làm mờ đi sự chia tách mà những người lên kế hoạch quân sự đã duy trì giữa tôn ti trật tự của “chiến lược”. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. ép PLA phải chỉnh sửa các mục đích chiến dịch của mình hoặc chiến đấu với một chiến dịch mới hoàn toàn mà vì nó có thể không được chuẩn bị. China Military Science. 29 December 2008. Viễn cảnh thay đổi này trong các công tụ IW và đặc biệt là CNO có thể ảnh hưởng tới quan điểm của lãnh đạo cao cấp về xác định đích ngắm. Bộ Khoa học & Công nghệ Trang 18/75 . Campaigns And Battles. “chiến dịch” và “trận chiến” (hoặc “các chiến thuật” theo sử dụng của phương Tây) sao cho các vũ khí của CNO hoặc EW được sử dụng bởi những đơn vị có kích cỡ chiến thuật có thể tấn công các mục tiêu chiến lược nằm sâu trong lãnh thổ của kẻ địch vượt ra ngoài dải các vũ khí thông thường nhất. đặc biệt nếu sử dụng những công cụ này được thừa nhận là có tính có thể từ chối được một cách hợp lý đối với Bắc Kinh hoặc làm phức tạp hóa khả năng của kẻ địch để phản công.

PLA hiếm khi tranh luận CNO như một khả năng được sử dụng một mình. Whiting. p. Whiting. a more extensive discussion of the relationship of these topics to contemporary computer network operations is essential. Logic này dường như thường phản trực giác đối với người quan sát ngẫu nhiên của phương Tây nhưng phản ánh một sự đánh giá có sắc thái về việc thay đổi những điều kiện chiến lược và cách tốt nhất để sóng hàng với chúng vì một kết quả có lợi. 2 (Fall 2001). particularly one that moves the discussion beyond comparisons of China’s military classics and toward a broader context for understanding the complexity of modern Chinese perceptions of IW and the value of CNO. 464. 26. China Crosses the Yalu: The Decision to Enter the Korean War. dù. nhưng chiến lược này cũng là kết quả của phân tích bao quát hiện thời của PLA về những điểm yếu có thể và các điểm trọng yếu của các kẻ địch. “Regime Insecurity and International Cooperation: Explaining China’s Compromises in Territorial Disputes. Vol. Các học giả về chủ đề này gợi ý rằng các lãnh đạo chính trị Trung Quốc thường xác định rằng xung đột trong ngắn hạn có thể có chi phí ít hơn so với sau này khi các điều kiện chiến lược thậm chí đã ít có lợi hơn đối với Trung Quốc. • 43 Science of Military Strategy.” The China Quarterly. pp. Chiến lược hiện hành để chiến đấu với một chiến dịch trong một môi trường công nghệ cao. Cultural Realism: Strategic Culture and Grand Strategy in Chinese History. While it is beyond the scope of the present study. 103–131 | Alastair Iain Johnston. 46–83 | Thomas J. mưu mẹo hoặc vũ khí mà cho phép kẻ yếu vượt qua được kẻ mạnh44. Các lãnh đạo của PLA và Trung Quốc thường nắm được ý tưởng này khi thảo luận tới việc sử dụng các chiến lược. Taylor Fravel. Stanford University Press. 1998. pp. 1-30 | Alastair Iain Johnston. Princeton University Press.” International Security. and China’s propensity to use force. “China’s Militarized Interstate Dispute Behavior 1949-1992: A First Cut at the Data. 2 (Fall 2005).” International Security. được phản ảnh trong chỉ dẫn của học thuyết để “tấn công các nút của kẻ địch để phá hủy mạng của nó”43. CNO là một trong vài thành phần có khả năng sẵn sàng chiến đấu ngày một gia tăng đối với các chỉ huy của PLA trong một cuộc xung đột.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 2. 1960 | Allen S.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . deterrence. ra lệnh cho các chỉ huy tấn công vào các mạng hậu cần và C2 của kẻ địch trước tiên và khai thác kết quả “không đổ máu” với các cuộc tấn công bằng các hỏa lực dựa trên các nền tảng và nhân sự theo truyền thống. Trong khi các lãnh đạo quân sự của Trung Quốc hầu hết chắc chắn bị ảnh hưởng bởi văn hóa và truyền thống dùng mưu trong chiến lược của họ. Bộ Khoa học & Công nghệ Trang 19/75 . No. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. No. and Taiwan. stratagem.153 (March 1998). No. 1998 | M. • Việc từ chối sự truy cập của kẻ địch tới các hệ thống thông tin sống còn cho các hoạt động chiến đấu bị ảnh hưởng bởi các nguyên tắc trong suy nghĩ chiến lược truyền thống của Trung Quốc. Các hoạt động mạng máy tính của Trung Quốc khi có xung đột Giống như sử dụng tên lửa hoặc không lực. Chiến lược này gợi ý rằng PLA có thể tấn công với các vũ khí CNO và EW trong các pha mở màn của một xung đột để vô hiệu hóa các hệ thống thông tin của kẻ địch hơn là dự định một cuộc tấn công lực đối lực một cách trực tiếp theo truyền thống nơi mà PLA không có ưu thế chống lại các quốc gia tiên tiến hơn về mặt công nghệ như Mỹ. cách ly khỏi những nguyên tắc chiến đấu khác. “China’s Use of Force 1960-1996. Vol. Hiểu được cách mà nó có thể được sử dụng để hỗ trợ một chiến dịch lớn hơn đòi hỏi các nhà phân tích và các nhà ra chính sách của phương Tây xem xét toàn bộ các mục đích chiến dịch của Trung Quốc để hiểu CNO trong ngữ cảnh phù hợp của nó. pp. For a small representative sample of some of the excellent research done on China’s calculus for the use of force see: Allen S. 30. 44 There is a growing record of contemporary scholarship on strategic culture. nhiều trong lịch sử quân sự đương thời của Trung Quốc lại phản ánh một thiện ý sử dụng vũ lực trong các tình huống khi mà Trung Quốc rõ ràng là thực thể yếu hơn.

Các cuộc tấn công như vậy có ý đồ để vô hiệu hóa các hệ thống thông tin và hỗ trợ của Mỹ một cách đáng kể để PLA đạt được các mục đích chiến dịch của mình trước khi Mỹ và Liên quân có thể đáp trả với sức mạnh đủ để thắng hoặc vô hiệu hóa được hoạt động của PLA. các mạng hậu cầu dựa vào NIPRNET có lẽ sẽ là một mục tiêu ưu tiên cao cho CNA và CNE của Trung Quốc. Học thuyết về chiến dịch kêu gọi việc sử dụng CNO như một người tiên phong để đạt được ưu thế về thông tin. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. cung cấp “các cửa mở” hoặc các cơ hội cho các lực lượng không. và Afghanistan xác định thời gian hậu cần và triển khai lực lượng như những điểm yếu. Bộ Khoa học & Công nghệ Trang 20/75 . CNO trong bất kỳ cuộc khủng hoảng quân sự nào giữa Trung Quốc và Mỹ sẽ hình như được sử dụng để nâng các cuộc tấn công dai dẳng lên chống lại các nút của mạng NIPRNET của Bộ Quốc phòng Mỹ mà nó hỗ trợ các chức năng hậu cầu. “Windows and War: Trend Analysis and Beijing’s Use of Force.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . hải và lục quân hành động. sự đứt quãng của nó sẽ dẫn tới cung ứng chậm hoặc thiếu. Stanford University Press. tại Balkans. ví dụ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính • Sự sử dụng CNO của PLA phản ánh một ý định sử dụng nó (với các vũ khí EW) như một yếu tố của một khả năng chiến dịch được tích hợp – và liên hoàn ngày một gia tăng. Trong một kịch bản đối với Đài Loan.” in New Directions in the Study of China’s Foreign Policy. chỉ huy và kiểm soát. Các hệ thống thông tin tại các điểm nút hub hậu cần chính yếu hoặc tại khu vực hoạt động AOR (Area of Operations) của Chỉ huy Thái bình dương của Mỹ USPACOM (US Pacific Command) hoặc các vị trí dựa vào CONUS hỗ trợ các hoạt động của USPACOM hình như để chinh phục các hoạt động CNA và CNE của Trung Quốc trong một cuộc xung đột. • Những đánh giá của PLA về các chiến dịch của Mỹ tại Iraq (cả Bão táp Sa mạc và Chiến dịch Tự do cho Iraq). • Việc làm trễ hoặc làm mất giá trị các hoạt động chiến đấu của Mỹ trong kịch bản Đài Loan đủ để cho phép PLA đạt được sự đóng quân tạm thời lên Đài Loan hoặc ép đầu hàng đối với lãnh đạo chính trị trên hòn đảo này có thể thể hiện cho Mỹ với một sự đã rồi khi tới được vùng hoạt động chiến sự. Các mạng và các cơ sở dữ liệu hậu cần Trong một cuộc xung đột. Những đánh giá này một cách tổng hợp dường như không gợi ý rằng việc đánh bại các hệ thống hậu cần sẽ dẫn tới sự thất bại về quân sự của Mỹ một cách đương nhiên de facto (những người chuyên nghiệp của PLA có lẽ giả thiết rằng Mỹ sẽ triển khai việc khắc phục sự cố và các giải pháp hiện Christensen. Trung Quốc đã xác định “cái đuôi” hậu cần dài của quân đội Mỹ và đã mở rộng thời gian cho việc xây dựng lực lượng khi những chỗ bị tổn thương về chiến lược và các trọng tâm sẽ được khai thác. Các vũ khí CNO và IW khác mà làm trễ sự đáp trả về quân sự của Mỹ chỉ gia tăng khả năng thành công của PLA mà không đòi hỏi chiến đấu trực tiếp với các lực lượng có ưu thế hơn của Mỹ. 2006.1. eds. • 2. Đa số các hệ thống thông tin hậu cầu quân sự của Mỹ được truyền hoặc truy cập thông qua NIPRNET để tạo điều kiện giao tiếp hoặc điều phối giữa hàng trăm nút dân sự và quân sự trong chuỗi cung cấp toàn cầu của quân đội. những người lên kế hoạch của PLA hình như xem xét việc mở ra những ngày khi mà cửa sổ sống còn của cơ hội để đạt được các mục đích quân sự trên đất liền. Alastair Iain Johnston and Robert Ross.

Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính đại đối với những trở ngại này).Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Sự truy cập có bảo vệ tới các mạng là cấp bách để duy trì tính sẵn sàng của liên quân và cho phép phản ứng nhanh chóng và chính xác để đáp ứng dược các yêu cầu của liên quân JFC”45. các lệnh giao nhiệm vụ của không quân cho các hoạt động tiếp nhiên liệu. Nhiều cơ sở dữ liệu hậu cần trên NIPRNET có các giao diện web cho phép dễ dàng truy cập. các đánh giá về tính sẵn sàng của các đơn vị. JP-40 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.I-5 available at: http://www. Những ngắt quãng của các hệ thống thông tin tại các nút chủ chốt. p. Việc duy trì các mức độ lưu kho hợp lý và trách nhiệm giữa các nút cung cấp chiến lược và chiến thuật để đáp ứng được các yêu cầu của các lính chiến”46. tỷ lệ cung cấp lại và lịch di chuyển trang thiết bị. và tình trạng hậu cầu của các cơ sở tại chiến trường Tây Thái Bình Dương. mà đúng là những sự ngắt quãng này sẽ “mua thời gian” đối với PLA như được lưu ý ở trên.pdf 46 US Joint Publication 4-0: Joint Logistics. • Các dữ liệu hậu cần mà những người lên kế hoạch của PLA quan tâm tới hình như là những lĩnh vực như là lịch trình triển khai các đơn vị đặc chủng. sự thực thi. trong khi không phải là thảm họa. Kế hoạch. nhưng có thể chỉ cần những người vận hành của PLA làm tổn thương một mật khẩu yếu thông qua việc ghi bàn phím hoặc khai thác những chỗ bị tổn thương bằng tấn công SQL trên Website • 45 US Joint Publication 4-0: Joint Logistics. thời gian thực. Bộ Khoa học & Công nghệ Trang 21/75 . TPFDD là “dấu chân” hậu cần đối với sự tiếp nối của việc di chuyển cung cấp và dựa vào một sự diễn đạt các ưu tiên về nhân sự và trang thiết bị của những người chỉ huy để di chuyển một doanh trại chiến đấu. hoặc các ga tiếp tế mà đang hỗ trợ di chuyển quân đối với các tiếp tế và nhân sự sống còn. Việc duy trì kiểm soát sự di chuyển có hiệu quả trong một cuộc động viên chủ chốt vốn dĩ là phức tạp. • • Trung Quốc có thể có ý định nhằm vào những mạng có tiềm năng bị tổn thương với các cổng dân sự chiến lược. đặc biệt là “hạ nguồn” tại các máy đầu cuối hoặc các sân bay. Sự quen thuộc tiềm tàng của Trung Quốc với sơ đồ mạng có liên quan tới Chỉ huy Vận tải của Mỹ USTRANSCOM (US Transportation Command) hoặc các đơn vị hậu cần có liên quan trên NIPRNET có thể giúp cho các nhiệm vụ CNE có ý định truy cập và lọc ra các dữ liệu có liên quan tới lực lượng này được chia theo pha thời gian và các dữ liệu triển khai (TPFDD) của một sự tình cờ cụ thể hoặc kế hoạch hoạt động. tương tự như sự chậm trễ giao thông theo các tầng mà nó có thể gây ra từ một sự cố nhỏ vào giờ cao điểm vậy. Xuất bản phẩm chung của Mỹ 4-0: Hậu cần chung lưu ý rằng “Sự phân tán toàn cầu của liên quân và sự nhanh chóng nổi lên của các mối đe dọa đã làm cho thông tin thời gian thực và gần như thời gian thực là sống còn để hỗ trợ cho các hoạt động quân sự. • Xuất bản phẩm chung của Mỹ 4-0: Hậu cần chung cũng chỉ ra rằng “quản lý tài nguyên lợi dụng thông tin có uy tín (chính xác. các kế hoạch của hải quân. các máy đầu cuối xuất xưởng. và thấy được một cách rộng rãi) và các xu thế thực thi để thông báo các quyết định về những thuộc tính của kiểm kê trang thiết bị xuyên khắp chuỗi cung cấp.dtic. thì có thể tạo ra những sự chậm trễ đáng kể khi mà giao thông trên đường tới vị trí đích bị ảnh hưởng sẽ ép làm chậm lại hoặc dừng. và sự kiểm soát hậu cần chung phụ thuộc vào sự truy cập liên tục để ra các quyết định có hiệu quả. 18 July 2008. p. tính sẵn sàng và lịch nhổ trại.mil/doctrine/jel/new_pubs/jp4_0. US Department of Defense.

thì họ sẽ có khả năng vận hành tự do hơn nhiều trên mạng. • Sự truy cập dài lâu tới NIPRNET thông qua các kỹ thuật CNE – và tới các thông tin hậu cần hỗ trợ cho TPFDD đối với một loạt các kế hoạch chiến tranh một các đặc biệt – cũng cho phép PLA tập hợp được một bức tranh tình báo hiện hành một cách chi tiết về các gói triển khai lực lượng của Mỹ đối với những sự bất ngờ cụ thể. Báo cáo về các cuộc tấn công lên các mạng của Mỹ đã quy cho Trung Quốc gợi ý rằng những người vận hành này chiếm khả năng đích để xác định những người sử dụng cụ thể trong một đơn vị hoặc tổ chức dựa vào chức năng công việc hoặc sự truy cập được đoán chừng tới các thông tin . và ngăn • • 47 The attack techniques may shift as changes to US INFOCON levels limits accessibility of some applications or external connections and prioritization on network traffic affects the types of inbound traffic permitted through firewalls. Nhiều chỗ bị tổn thương được nêu ở trên có thể được giảm thiểu nhiều nếu mạng sử dụng một máy chủ ủy quyền proxy.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . các khối truy cập có ủy quyền mà không có sự xác thực hợp lệ đối với người sử dụng. Bộ Khoa học & Công nghệ Trang 22/75 . triển khai các khối tường lửa đối với sự truy cập không có ủy quyền. Như một sự lựa chọn.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính đó để giành lấy sự truy cập giống như của người sử dụng. tạo ra được sự truy cập sâu thường xuyên tới máy chủ bị tổn thương và làm cho việc dò tìm ra cực kỳ là khó khăn. • Nếu những người vận hành của PLA nhằm vào một đơn vị hoặc phân khúc mạng mà không xác thực giao thức HTTP (giao thức Internet thông thường) thông qua một máy chủ ủy quyền proxy nằm trong mạng. Một cuộc tấn công lên các hệ thống thông tin hậu cần có thể bắt đầu bằng việc khai thác trước đó những máy chủ bị tổn thương trên mạng được tổ chức như một dạng dự trữ chiến tranh trong trường hợp có khủng hoảng47. Chiến lược cơ bản về CNE/CNA của PLA chống lại các cơ sở dữ liệu hậu cần trên NIPRNET hình như là một sự kết hợp của các cuộc tấn công lên các phân khúc mạng được chọn để hạn chế cả tiến trình và có thể làm hỏng nội dung của các dữ liệu không được mã hóa. • Những người vận hành CNO của Trung Quốc hình như có được sự tinh vi về kỹ thuật để làm giả và tải rootkit lên và che giấu các phần mềm truy cập từ xa. Sự truy cập mà khai thác những ủy quyền hợp pháp của người sử dụng có thể cho phép kẻ tấn công rà soát lại các thư mục tệp và nhằm vào một cách tiềm tàng các tệp cụ thể cho việc trích ra hoặc sửa đổi. Một kẻ tấn công trong môi trường này có thể kết nối ra ngoài tới một nút C2 từ xa và tải về các công cụ bổ sung hoặc trích lọc ra (hoặc đưa thêm vào) các dữ liệu mà không có yêu cầu đối với những ủy quyền của người sử dụng đích thực. Việc sử dụng các máy tính này trong thời bình có thể cho phép những kẻ tấn công chuẩn bị một sự dự trữ các máy tính bị tổn thương mà có thể được sử dụng khi có một khủng hoảng. Một cuộc tấn công “thượng nguồn” lên các mạng của các nhà thầu dân sự cung cấp hỗ trợ hậu cần tới các đơn vị hoạt động cũng có tiềm năng làm ảnh hưởng lớn và là tiềm năng dễ dàng hơn chống lại các công ty nhỏ hơn mà thường thiếu các tài nguyên hoặc sự tinh thông đối với an ninh và giám sát mạng phức tạp. phụ thuộc vào các yêu cầu nhiệm vụ và các mức độ INFOCON của Mỹ. những người vận hành có thể sử dụng sự truy cập này cho việc giám sát một cách bị động giao thông mạng cho các mục đích thu thập tình báo. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.

Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

ngừa những ủy quyền của người sử dụng khỏi bị lộ cho các tin tặc. Những người vận hành CNO của Trung Quốc cũng có thể định tấn công vào những nhận thức Mỹ về tính hợp lệ của dữ liệu trong các mạng này bằng việc tải lên những hồ sơ giả hoặc làm hỏng các hồ sơ đang tồn tại, có thể để dò tìm ra một cách có chủ ý từ trước . Sự phát hiện này có thể sinh ra một sự xem xét lại tốn người và tài nguyên đối với các hồ sơ hoặc các tệp khác trong cơ sở dữ liệu của đơn vị chống lại một bản sao sao lưu tốt đã được biết trước khi đơn vị này phục hồi lại được các hoạt động bình thường, tạo ra một cách tiềm tàng sự chậm trễ phải trả giá trong hoạt động. Nếu dạng tấn công này được dàn dựng chống lại một số nút cung cấp lớn hoặc sống còn, thì ảnh hưởng có thể sẽ là đáng kể. • Việc tải các tệp lên hoặc việc truy cập các hồ sơ đang tồn tại trong các cơ sở dữ liệu hậu cần dựa trên NIPRNET có thể đòi hỏi những người vận hành của PLA gây tổn thương một máy tính trong mạng cục bộ LAN được nhằm tới và có khả năng vận hành với những ủy quyền của người sử dụng cục bộ, một khả năng được quan sát trong những lần thâm nhập trái phép trước đó của các mạng của Mỹ mà được cho là từ Trung Quốc. Sự phát hiện ra dạng tấn công này có thể có một ảnh hưởng lớn hơn trong các lực lượng Mỹ từ một quan điểm về các hoạt động tâm lý hoặc quản lý nhận thức hơn là việc nhằm vào một cách được định xứ hơn để định tuyến lại đồ tiếp tế. Chỉ một số hạn chế những tổn thương thực sự có thể được yêu cầu phải có một ảnh hưởng không cân xứng trong nhịp độ hoạt động của Mỹ nếu những lo ngại về an ninh thông tin đòi hỏi kiểm tra tính đúng đắn mất thời gian đối với các cơ sở dữ liệu hậu cần hoặc khác từ những người quản trị các hệ thống và từ các nhân viên hậu cần ỏ khắp các cơ sở quân sự hoặc trong CONUS.

2.2. Các dữ liệu chỉ huy và kiểm soát
Nhiều giao thông của các hoạt động giữa các thực thể chỉ huy và các đơn vị trực thuộc như vị trí, tình trạng, các báo cáo tình huống, và các lệnh triển khai của đơn bị được truyền qua các hệ thống không phổ biến cả trong thời bình và thời chiến. Việc tiến hành CNO để thâm nhập và làm tổn thương các lớp mã hóa và bảo vệ được xây dựng trong kiến trúc của các hệ thống này là một quá trình tốn thời gian và tài nguyên đối với các đơn vị IW của Trung Quốc hoặc các nhà nghiên cứu dân sự mà có thể hỗ trợ chúng. Đường hướng học thuyết của Trung Quốc hướng vào việc tấn công tiến trình thông tin của một kẻ địch gợi ý rằng nếu một mạng không phổ biến bị tấn công, thì nó có thể sẽ có ý định gây cản trở cho tiến trình giao thông được mã hóa nếu nó di chuyển xuyên qua một mạng xương sống không phổ biến hơn là có ý định giải mã các dữ liệu hoặc thâm nhập vào mạng thực sự . • Thậm chí nếu một mạng nhạy cảm được mã hóa không bị tổn thương, thì phân tích giao thông được nhắm tới của các giao tiếp truyền thông được mã hóa thông qua sự khai thác mạng máy tính cũng có thể sinh ra những thông tin hữu dụng. Nếu những người vận hành CNO của PLA được giao nhiệm vụ nhằm vào các mạng hoặc các cơ sở dữ liệu của các đơn vị quân đội Mỹ nào đó, thì sự trinh sát mạng cơ sở được tiến hành trong thời bình có thể hỗ trợ các hoạt động tấn công trong thời chiến.

Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ

Trang 23/75

Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

Một khi những đơn vị hoặc cơ sở dữ liệu này được xác định, thì một kẻ tấn công có thể sử dụng các kỹ thuật hoặc công cụ thông thường để gây ảnh hưởng tới một cuộc tấn công từ chối dịch vụ chống lại bất kỳ máy chủ hay bộ định tuyến nào. Sự phức tạp của dạng tấn công này nằm bên trong những khả năng kỹ thuật được đánh giá đối với nhiều cá nhân trong cộng đồng tin tặc Trung Quốc và có thể của cả các đơn vị của PLA với những người vận hành CNO được huấn luyện. Một số hoạt động CNE có thể được thiết kế cho những mục đích trinh sát thuần túy để vẽ lại các sơ đồ mạng và hiểu được các mối quan hệ chỉ huy và kiểm soát của những lĩnh vực cụ thể của các mạng thương mại và của quân đội Mỹ hơn là trích ra những dữ liệu hoặc đặt vào các phần mềm độc hại “ngủ” trong các máy tính đích. Các chỉ huy và những người vận hành CNO của PLA hình như nhận thức được rằng một khả năng thỏa hiệp trong thời bình là không đảm bảo cho sự truy cập trong thời chiến. Các mức INFOCON của Mỹ sẽ gia tăng trong một cuộc khủng hoảng, việc khóa truy cập tới một số hoặc tất cả các máy được dàn phối trước của kẻ địch. Những vụ thám thính và những tổn thương đang diễn ra được thiết kế để gợi ra những thay đổi trong các giai đoạn mà mối đe dọa được gia tăng. Vì thế, những người vận hành Trung Quốc, cũng có thể đưa vào những nỗ lực được thiết kế để tạo ra “sự ồn ào” có chủ tâm trên mạng mà nó gợi ra một phản ứng, cho phép những kẻ tấn công thu thập tình báo về cách mà tình hình phòng thủ của Mỹ sẽ thay đổi theo những hoàn cảnh lựa chọn. Đây là một không gian mạng song song với các hoạt động chiến tranh điện tử thời kỳ Chiến tranh Lạnh của Mỹ mà đã được thiết kế để xúi giục một phản ứng từ các mạng phòng không của Liên Xô để thu thập tình báo về những phản ứng của họ đối với dạng các mối đe dọa khác nhau.

Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ

Trang 24/75

Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

3. Các thực thể chính trong hoạt động mạng máy tính Trung Quốc
3.1. Cục 4 của Bộ Tổng tham mưu
Nhiệm vụ EW tấn công truyền thống của Cục 4 GSD, lãnh đạo Dai Qingmin của cục này trong nửa đầu thập kỷ này, và các nguồn tin mở nói rằng các tham chiếu tới vai trò của Cục này trong việc triển khai INEW, tất cả gợi ý rằng nó có trách nhiệm đầu tiên cho IW tấn công trong PLA . • Nhiệm vụ về chiến tranh điện tử EW (Electronic War) tấn công theo lối truyền thống của Cục 4 Bộ Tổng Tham mưu GSD (General Staff Department), giám sát cả các đơn vị vận hành ECM và các viện R&D tiến hành nghiên cứu về một loạt các công nghệ tấn công IW. Sự giám sát của Cục 4 về IW là từ năm 1999 và có lẽ còn sớm hơn. Gần đây các học giả lưu ý rằng công việc còn mới phôi thai của Dai Qingmin, Về Chiến trang Thông tin, đã được Cục 4 xem xét từ trước sự ra đời năm 1999 chỉ ra rằng nó đã có sự giám sát về mặt tổ chức đối với vấn đề này thậm chí từ thời gian đó48. Quyết định của GSD vào năm 2000 để khuyến khích Dai Qingminh lãnh đạo Cục 4 – xem xét việc bảo vệ của ông đối với chiến lược INEW – hình như đã tiếp tục củng cố quyền hành của tổ chức này đối với IW – và đặc biệt là nhiệm vụ CNA – trong nhóm này. Sự thăng tiến của Dai vào vị trí này gợi ý rằng GSD có lẽ đã phê chuẩn tầm nhìn của ông trong việc áp dụng INEW như một chiến lược IW của PLA.

3.2. Cục 3 của GSD
Sự tập trung vào tình báo bằng các dấu hiệu đã có từ lâu tại Cục 3 của GSD, sự thiếu hụt theo lịch sử vai trò tấn công, và nhân sự đông các kỹ thuật viên và phiên dịch viên được đào tạo huấn luyện của nó làm cho nó phù hợp tốt được cho việc giám sát các nhiệm vụ CND và CNE trong PLA . Cục 3 duy trì một hệ thống mở rộng các trạm thu thập dấu hiệu khắp Trung Quốc với các trạm thu thập và xử lý nằm chung với từng chỉ huy sở cấp Quân khu của PLA 49. Nó được trao nhiệm vụ thu thập, khai thác và phân tích các dấu hiệu của nước ngoài cũng như an ninh giao tiếp truyền thông đối với các mạng dữ liệu và thoại của PLA. Trách nhiệm đối với cái sau có thể bao trùm luôn việc phòng vệ mạng, dù có ít thông tin có sẵn để khẳng định được vai trò này 50. Một số nhà phân tích phương Tây về Cục 3 cho rằng Cục 3 duy trì một lực lượng hơn 130.000 người, dù con số này không được khẳng định một cách độc lập. Bất kể con số này là thế nào, thì tính có thể truy cập được tới một lực lượng đông đảo như vậy các nhân viên kỹ thuật và các phiên dịch viên có kỹ năng thì các nhà phân tích cũng đưa ra được một mức
48 Mulvenon, PLA Computer Network Operations, p. 272. | See also OSC, FTS20000105000705, “Fu Quanyou Commends New Army Book on IW,” Jiefangjun Bao , 7 December 1999. 49 Desmond Ball, “Signals Intelligence In China” Jane's Intelligence Review, 1 August, 1995. 50 OSC, CPP20060110510011, “HK Journal Details History, Structure, Functions of PRC Intelligence Agencies,” Hong Kong Chien Shao, No 179, 1 January 2006. | Mark A. Stokes, China's Strategic Modernization: Implications for the United States , U.S. Army Strategic Studies Institute, September 1999, p. 34.

Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ

Trang 25/75

Các phòng trinh sát kỹ thuật PLA duy trì ít nhất 6 phòng trinh sát kỹ thuật đặt tại các quân khu Lanzhou. Roles.. 2002. in The People's Liberation Army as Organization Reference Volume v1. Yang. Bộ Khoa học & Công nghệ Trang 26/75 . Mulvenon and Andrew N.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .0 . eds.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính độ sâu sắc đáng kể cho nhiệm vụ thu thập và khai thác tình báo dựa trên máy tính. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.3.” by David Finkelstein. Bộ Tổng tham mưu của PLA51. Chengdu. & Missions. 3. dù có ít chi tiết về vai trò hoặc sự trực 51 Organizational chart from “The General Staff Department Of The Chinese People's Liberation Army: Organization. James C. D. Jinan. Hình. RAND Corp. Guangzhou và Bắc Kinh mà chúng có trách nhiệm thu thập SIGINT chống lại các mục tiêu chiến lược và chiến thuật và có những nhiệm vụ CNO tương ứng.

Strategic Studies Institute. p. 20 August 2007 | OSC.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .cn/whitepaper/defense2004/defense2004. 2005 | Virtual Information Center. “Roundup of C4I Activities in PRC: 5 Nov 2002-12 Mar 2003.com. the militia system augments active duty PLA units in virtually every area of military operations. “China: PLA Activities Report 1-15 Oct 08.html | China's National Defense in 2006¸ Information Office of the State Council of the People's Republic of China. Information Office of China's State Council. 1. theo một nguồn tin có liên quan tới Đảng ở địa phương. http://english.doc.” 22 January 2007. “Chengdu MR Unit 78006 Praised for Breakthroughs in 'Cutting-Edge' IT Research.” Shenyang Qianjin Bao 18 October 2008. CPP20081113563001.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính thuộc chính xác của các đơn vị này 52. December 2004.4. • 3.” 5 November 2002” | Ellis L. People’s Republic of China Primer. những giải thưởng về nghiên cứu của Viện hàn lâm. Bộ Khoa học & Công nghệ Trang 27/75 . theo báo cáo từ một bài báo có liên quan54. TRB này có lẽ đã bắt đầu đưa IW vào nhiệm vụ của mình55. available at: http://english. TRB đầu tiên tại Chengdu đã nhận được một loạt các ngợi khen về quân sự vì “những thành tích đáng kể trong việc xây dựng việc thông tin hóa”. A Study Of The Chinese People's Liberation Army Military Region Headquarters Department Technical Reconnaissance Bureau.. Andrew Scobell. December 2006.chinamil. 55 OSC. p. CPP20071011318004. 366-372 | Ellis L.cn/site2/newschannels/2006-12/29/content_691844. Melvin. Ibid. Trong năm 2002. is an active reserve system comprised of males 18-35 who are not currently serving in the PLA. và một dự án phòng vệ mạng máy tính mà đã được phê chuẩn để sử dụng bởi một đánh giá kỹ thuật mức GSD. See: China's National Defense in 2004.htm Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. 54 OSC. 04 August 2006.net/Portals/45/VIC_Products/2006/08/060804-P-China. Beijing. Melvin.” 13 November 2008 57 The PLA’s 8 million strong militia system. Sự trực thuộc của các TRB này có vẻ như là nằm dưới Cục 3 gợi ý rằng các trách nhiệm CNO của họ hình như được tập trung vào phòng vệ hoặc khai thác các mạng nước ngoài. Trong khi TRB dường như tập trung chủ yếu vào các nhiệm vụ GIGINT truyền thống.apaninfo. • • Lực lượng TRB cũng đã thực thi sự chứng thực đảm bảo thông tin cho các đơn vị khác của PLA. CPP20030411000212. theo báo cáo của PLA56. Roy Kamphausen. 53 OSC. 56 OSC. Gợi ý khi này là đầu năm 1997.com. thì những tham chiếu gián tiếp về lực lượng từ những đơn vị này mà nghiên cứu tiến hành về an ninh thông tin hoặc các chủ để liên quan có thể lại gợi ý một khả năng có vai trò về CNO hoặc EW mà nó tăng cường cho nhiệm vụ thu thập SIGINT của họ53. và đại diện cho một mối quan hệ làm 52 Dennis Blasko. under the control of the State Council and the Central Military Commission (CMC). TRB thứ 3. đã nhận được giải thưởng liên tục lần thứ 5 vì nổi tiếng “nghiên cứu trong các lý thuyết chiến tranh thông tin”. Các đơn vị quân đội về chiến tranh thông tin của PLA Khoảng từ năm 2002.” in Right Sizing the People’s Liberation Army: Exploring the Contours of China’s Military. và sự phát triển của các biện pháp kỹ thuật mới về vận hành. được mô tả như một “đơn vị phản ứng nhanh về kỹ thuật”. “Shenyang MR Unit 65016 Members: Information Warfare is not Informationized War. “PLA Ground Force Modernization and Mission Diversification: Underway in all Military Regions. CPP20081211478016. June 19. “PLA Unit 65016 Network Security Team Conducts 'Blanket' Security Check. eds. PLA đã bắt đầu tạo ra những đơn vị quân đội IW 57 được cấu tạo từ những người của khu vực IT thương mại và các viện nghiên cứu. available at: http://www1. September 2007.peopledaily. CPP20070122478002.” Chengdu Zhanqi Bao.

“PLA C4ISR Activities Roundup. và chiến tranh tâm lý. 15 September 2003 |OSC. Ibid. chiến tranh điện tử. các khả năng thiết kế phần mềm tinh vi phức tạp. Quân khu Lanzhou. CPP20080615711001.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính việc giữa các hoạt động CNO của PLA và những người chuyên nghiệp về an ninh thông tin dân sự58. và có thể còn là tốt hơn trong việc tìm kiếm những người vận hành “tin cậy được về mặt chính trị”59.cn/item/zgmb/200308/txt/16.” Guofang.chinamil. PLA đã thành lập các đơn vị quân đội này một cách trực tiếp bên trong các công ty thương mại trên khắp Trung Quốc để tận dụng sự truy cập tới nhân sự với sự giáo dục cao cấp.htm 61 OSC.” 15 January 2005. | OSC. CPP20050301000186. CPP20031002000138. CPP20031002000138. 1 April-30 May 2006. một đơn vị tại tỉnh Anhui đã tuyển nhân lực quân sự từ những công ty tư nhân lớn để huấn luyện kỹ thuật đặc chủng. theo PLA Daily61. “Focus On The Characteristics Of Information Warfare To Strengthen The City Militia Construction” China Militia Magazine.com. CPP20080601711001. Quân khu Tianjin đã cơ cấu lại các đơn vị trực thuộc vào năm 2004 để gia tăng các khả năng đối với các hoạt động theo những điều kiện được thông tin hóa. • Một xã đội của tỉnh Henan vào năm 2007 đã tổ chức các đơn vị quân sự cho chiến tranh mạng và truyền thông. 60 Lu Qiang. bao gồm việc tạo ra một đơn vị hoạt động thông tin chuyên trách. 59 OSC. “Roundup of C4I Activities in PRC. “Telecom Experts in Guangzhou Doubling As Militia Information Warfare Elements. “Table of Contents Report: China Militia (Zhongguo Minbing)”.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . 62 OSC. Bộ Khoa học & Công nghệ Trang 28/75 . Báo cáo của truyền thông PLA chỉ ra rằng các đơn vị quân sự IW được giao nhiệm vụ các hoạt động 58 OSC. hạ tầng hiện đại mức thương mại. • Một chính ủy Quân khu của quân cảnh nhân dân PAP (People's Armed Police) ở Guangzhou đã bảo vệ vào năm 2003 sự liên quan trực tiếp của các đơn vị quân sự của thành phố trong chiến tranh thông tin. available at: http://www. 13 November 2004-15 January 2005. 10 March 2008. Hình 2: Văn phòng của Đơn vị Tác chiến Thông tin Quận Yongnin. August 2003. “Table of Contents Report: China Militia” 10 April 2008. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Ông cũng đã đề xuất rằng những nỗ lực cải cách quân đội nên tập trung vào việc tiến hành chiến tranh thông tin như một trong những nhiệm vụ hàng đầu của quân đội tại Guangzhou60. theo các nguồn tin của PLA62. bắt đầu trong năm 2008. Academy of Military Science. Hình 3: Cuộc họp để thành lập Thành đội IW thị xã Yongning.

” 19 March. Đơn vị ở Yongning được cấu tạo từ một chi đội của trung tâm chiến tranh thông tin (xinxi fendui zuozhan zhongxin). để xác định những người có những nền tảng đặc thù. như những người nắm giữ các học vị cao cấp.cn/info_www/news/detailnewsb. và một công ty EW với các trung đội trinh sát và gây nhiễu điện tử. theo Website của đơn vị này64. 67 OSC. 66 OSC. AMS đã xuất bản một báo cáo về một sáng kiến có thể là chứng minh khái niệm tại Quân khu Guangzhou để thiết lập các đơn vị quân sự IW có sử dụng các công ty truyền thông địa phương như một cơ sở để từ đó lôi cuốn nhân lực. chi đội thu thập thông tin (minbing xinxi souji fendui). và các chuyên gia mạng máy tính. available at: http://old. theo các sĩ quan có trách nhiệm trong việc thành lập ra đơn vị này. CPP20031002000138.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính với các trách nhiệm EW và CNO cả tấn công lẫn phòng thủ. 2008. The exact date of creation for this unit is not specified in this article. 16 March. nên đã ép họ phải dự thảo một “Kế • • 63 “Minbing Wangluo Zhan Fendui Zhize (Duties of the Network Warfare Militia Unit).asp?infoNo=26366. gợi ý rằng PLA đã đề cập tới nguồn đang ngày một gia tăng của họ về tri thức IT thương mại của khu vực dân sự để hỗ trợ cho những yêu cầu của chiến tranh thông tin quân sự . những người mà đã từng nghiên cứu ở nước ngoài. nơi mà khu vực IT được tập trung. cấp dưới trực thuộc. hay bản chất tự nhiên các nhiệm vụ cụ thể của họ63. gợi ý rằng đơn vị này có trách nhiệm về toàn bộ đầy đủ các nhiệm vụ CNO65. available at: http://old. đơn vị chiến tranh mạng của quân đội (minbing wangluo zhan fendui). published in late 2003. hỗ trợ tài chính.chinayn. Bộ Khoa học & Công nghệ Trang 29/75 . dù các nguồn tin có sẵn không giải thích các đường dây của cơ quan chức năng. • Đầu năm 2003. Tiểu đoàn này bao gồm cả một đơn vị chỉ huy.gov. 16 64 “Yongning is the First to Set Up Information Warfare Militia Units. CPP20031002000138. chiến tranh tâm lý. 2008. và lừa dối. however. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. những người có uy tín với những thành tích nghiên cứu khoa học chủ chốt. • Các sĩ quan đã tiến hành một cuộc điều tra nhân lực chi tiết về Quận Dongshan của tỉnh Guangdong.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Ibid. quân khu Lanzhou) đã thành lập một nhóm quân sự IW vào tháng 03/2008 và đã được trao nhiệm vụ tiến hành nghiên cứu và huấn luyện chiến tranh mạng.gov. • Một tiểu đoàn quân đội tại thị xã Yongning (tỉnh Ningxia. Ibid. gợi ý rằng đơn vị này được giao nhiệm vụ với các hoạt động mạng tinh vi phức tạp hơn mà chúng đòi hỏi cả những tri thức kỹ thuật cao cấp hơn và tri thức về ngôn ngữ và văn hóa nước ngoài cao cấp hơn67. Quân khu Guangzhou đã tạo ra 4 “Tiểu đoàn Công nghệ Thông tin Quân sự” tại các hãng địa phương được tạo nên từ các đơn vị CNO và EW cả tấn công lẫn phòng thủ66. Vì không có bất kỳ tài liệu huấn luyện nào ở mức độ các đơn vị này tồn tại trước đó. và truy cập hạ tầng. một công ty vận hành mạng máy tính với các trung đội cả tấn công và phòng thủ.asp 65 Minbing Wangluo Zhan Fendui Zhize (Duties of the Network Warfare Militia Unit).chinayn. the authors make reference to a series of these units’ technical accomplishments that suggest the battalions were operational at the time of writing. và một đơn vị bảo vệ mạng quân sự (minbing wangluo fanghu fendui). và để “tấn công các mạng thời chiến của kẻ địch”.cn/info_www/news/detailnewsb.

CPP20031002000138. “PLA C4ISR Activities Roundup. 1 April-30 May 2006. 1 April-30 May 2006. AMS đã xuất bản một bài báo thứ 2 về khái niệm mà đã phê chuẩn một cách rõ ràng dứt khoát sự thành lập của quân đội IW và đã ra lệnh cho PLA thành lập những đơn vị này như một ưu tiên 69. Các chỉ huy Quân khu được thúc giục đảm bảo rằng “hành vi cá nhân được giám sát và các kết quả công việc không được nảy sinh”. Trong vòng 3 năm từ khi thành lập đơn vị ở Guangzhou này.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . một trong ít nhận thức chắc chắn như vậy của PLA. một tham chiếu hình như tới một đơn vị trực thuộc của Cục 4 của GSD. • 68 OSC.” Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Có lẽ như là một kết quả của sự nhạy cảm này. nhân giống các virus. các tác giả của AMS khuyến cáo những đề phòng về an ninh nghiêm ngặt không bình thường đối với các đơn vị quân sự – đặc biệt trong việc xem xét và giám sát nhân sự – có lẽ như một phản ứng đối với công việc nhạy cảm cao của họ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính hoạch Huấn luyện về các Yếu tố Công nghệ Thông tin Quân sự”. và “xâm lược mạng” như những vấn đề nghiêm trọng mà thậm chí có thể được xem như những hành động chiến tranh. gợi ý là ý tưởng này bây giờ đã hoàn toàn được phê chuẩn và đã có một mệnh lệnh của lãnh đạo cấp cao. và chiến tranh tâm lý70. có lẽ là một bằng chứng về khái niệm rằng AMS đã xem xét. • Một bài báo của AMS vào năm 2006 lưu ý rằng nhiều quốc gia xem sự trinh sát mạng. chiến tranh mạng. có lẽ để đảm bảo rằng những cá nhân với các kỹ năng kỹ thuật có giá trị cao sẽ không bị hạn chế một cách không cần thiết. Sự thiếu các tài liệu huấn luyện này gợi ý rằng điều này có thể là một trong những đơn vị sớm nhất như vậy. Các chỉ huy Quân khu cũng đã ra lệnh nới lỏng độ tuổi tiêu chuẩn của quân đội và những yêu cầu vật lý về sức khỏe. 69 OSC. Bộ Khoa học & Công nghệ Trang 30/75 . một tham chiếu có thể tới việc canh gác chống lại sự rò rỉ thông tin không phổ biến hoặc các công cụ phần mềm được phát triển bởi các thành viên của đơn vị. với đầu vào từ các đơn vị chỉ huy quân khu Guangzhou và một “trung đoàn phòng chống điện tử”. • Các tài liệu có căn cứ của PLA về những đơn vị này hiển thị một sự nhạy cảm rõ ràng đối với ảnh hưởng tiềm tàng về ngoại giao được tạo ra từ sự để lộ ra mục tiêu của những đơn vị này đối với các mạng nước ngoài hoặc sự nở rộ một cách tiềm tàng các công cụ của họ bên ngoài sự kiểm soát của các đơn vị này. và phá vỡ các nút mạng của kẻ địch” chỉ ra rằng đơn vị đặc biệt này đã có trách nhiệm cho R&D tấn công được bổ sung thêm vào các nhiệm vụ hoạt động CNE68. • Các tác giả của AMS đã ra các mệnh lệnh ở mức độ quân khu để thiết lập những đơn vị này với nhân sự từ các công ty và các trường đại học IT địa phương và huấn luyện họ trong các môi trường chiến tranh mạng được mô phỏng để phát triển các kỹ năng của họ theo tất cả các khía cạnh của IW và để tạo ra một sự pha trộn các đơn vị chuyên dụng có kỹ năng trong chiến tranh điện tử. 70 OSC. Ibid. Các trách nhiệm về nghiên cứu đối với tiểu đoàn này bao gồm các phương pháp hoạt động đối với “việc phát động các cuộc tấn công của tin tặc. gây tắc nghẽn điện tử. Mô hình được trình bày đã tuân theo một cách chặt chẽ những gì mà Quân khu Guangzhou đã tạo ra 3 năm trước. gây tắc nghẽn các kênh thông tin. “PLA C4ISR Activities Roundup.

Cộng đồng các tin tặc Trung Quốc đã giành được sự nổi danh sớm vì sự tự nguyện của các thành viên tham gia vào trong các cuộc tấn công từ chối dịch vụ được thúc đẩy bởi các động cơ chính trị trong phạm vi rộng lớn. được dẫn dắt bởi nhóm Javaphile. các tin tặc Trung Quốc đã nổi dậy tấn công phạm vi rộng lần đầu tiên vào Nhà Trắng. thì PLA rõ ràng đang nhìn vào cơ sở chín muồi ngày một gia tăng của nó đối với sự tinh thông về IT dân sự để làm đầy cho đội ngũ IW của mình.5. và thường phổ biến các công cụ tấn công thông qua các Website của họ để đảm bảo sự tham gia của đông đảo mọi người. Được khuyến khích bằng sự hăng hái của những người theo chủ nghĩa dân tộc. 3. Đài Loan. Các tin tặc Trung Quốc đã làm mất mặt các trang Web và đã tiến hành các cuộc tấn công từ chối dịch vụ với các đối tác của họ tại Mỹ. đại diện cho một cộng đồng chín muồi những người làm việc thực tế mà đã phát triển một nền tảng tri thức giàu có tương tự như các đối thủ của họ tại các quốc gia khác trên thế giới. được thúc đẩy bởi chính trị chống lại các mạng và website nước ngoài. được biết tới như là hoạt động tin tặc xã hội chính trị (hacktivism). Cộng đồng các tin tặc Trung Quốc Các tin tặc Trung Quốc. các nhà nghiên cứu về an ninh hợp pháp.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính • Nguồn tin mở nói về những đơn vị này là hạn chế đối với những mô tả sự hình thành của chúng và tổ chức nói chung của chúng. các nhà lãnh đạo các nhóm tin tặc đã thống nhất các thành viên của họ lại. xác định các mục tiêu. Tiếp sau việc ném bom không chủ ý vào sứ quán Trung Quốc tại Serbia vào tháng 05/1999. trong việc phá hoại các dữ liệu. người sử dụng “tên màn Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. và cả những kẻ mới đến và các chuyên gia cùng như nhau trong tìm kiếm huấn luyện. tích cực trong hàng ngàn các nhóm dựa vào Web và cá nhân. Indonesia và Hàn Quốc và đã vận hành với sự miễn nhiễm từ luật pháp Trung Quốc cho tới khi những chỉ trích được lên tiếng mạnh mẽ đã đưa ra rằng Bắc Kinh đã tham gia trong các cuộc tấn công. • • Vào tháng 05/1998. Bất chấp những đặc thù của nhiệm vụ này. và trong những vụ làm mất thể diện các trang Web các mạng nước ngoài. Một sự rà soát lại các cộng đồng Web này phát hiện ra nhiều lớp các nhóm người có quan tâm: các lập trình viên phát triển các công cụ phần mềm độc hại. Nhật. thường là kết quả từ một sự sỉ nhục được thừa nhận đối với Trung Quốc của một quốc gia nước ngoài. Trong khi những tin tặc truyền thống đưa ra những tập hợp kỹ năng độc nhất vô nhị trong một số trường hợp và có thể có một vai trò thích đáng đối với PLA hoặc sự thu thập tình báo nhà nước. Những đơn vị này có thể được tập trung vào việc hỗ trợ thuần túy những yêu cầu hoạt động quân sự như việc tập hợp tin tình báo về các mạng quân sự nước ngoài để hỗ trợ đề phòng bất trắc lên kế hoạch cho các nhiệm vụ CNA. Các công cụ hoặc kỹ thuật mà những nhóm này đưa ra thường được các tin tặc mũ đen sử dụng trong thực tế. Nghiên cứu đã không hé mở được những tài liệu phác họa các chi tiết về các hoạt động trong thời bình của họ. theo một trong những thành viên sáng lập của nó. Bộ Khoa học & Công nghệ Trang 31/75 . những kẻ nổi loạn chống Trung Quốc tại Indonesia đã làm bùng lên một loạt các cuộc tấn công của các tin tặc Trung Quốc vào nhiều Website của người Indonesia. PLA rõ ràng đang chuyển sang lực lượng IT dân sự khi mà cơ sở tài nguyên này tiếp tục gia tăng. Trong khoảng những năm 1999-2004. cộng đồng tin tặc Trung Quốc được xác định bằng việc sử dụng thường xuyên các cuộc tấn công ở phạm vi rộng.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .

và ngăn chặn một cách có hiệu quả một sự bùng lên tổng thể các cuộc chiến tranh phạm vi rộng tương tự của các tin tặc. • • • Vị thế của chính phủ trong các hoạt động này đã tạo ra một động lực đối với sự tự kiểm duyệt 76.” by Vivien Pik-kwan Chan. 74 OSC. p.” p. 10 May 2001. 73 OSC. CPP20010508000067. February 1. 279. Issue 2. tờ báo chính thức của Đảng Cộng sản. South China Morning Post. Văn phòng Điều hành Tổng thống và nhiều Website của chính phủ Đài Loan. gợi ý rằng các hoạt động của tin tặc tại bất kỳ quốc gia nào cũng đều là phi pháp và không nên được tha thứ 74. Khi sự tha thứ của chính phủ đối với các cuộc tấn công phạm vi rộng chống lại các mạng nước ngoài bị cảnh báo. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Tuy nhiên. “PLA Computer Network Operations. tụ tập xung quanh các chủ đề “an toàn” về mặt chính trị như sự độc lập 71 Scott Henderson.000 Website của Mỹ – với số lượng tương đương với số các tin tặc Mỹ được cho là đã tấn công vào Trung Quốc – sau vụ va chạm giữa một máy bay trinh sát EP-3 của Mỹ và một phi cơ chiến đấu của Trung Quốc73. Vào tháng 05/2001. tán dương những nỗ lực của một loạt các nhóm Trung Quốc có liên quan. Vào năm 2001. cảm tình này đã thay đổi và các nguồn tin chính thức của Đảng đã xuất bản các bài báo không tiếp tục khuyến khích các hành động đông người trên trực tuyến. Liên minh Honker của Trung Quốc đã kêu rằng nó đã tấn công vào hơn 1. Ibid. Nhiều nhóm khác đã giải tán hoặc được tổ chức lại. 8 May 2001. Phản ứng của chính phủ Trung Quốc đối với sự tham gia của các nhóm tin tặc Trung Quốc trong một loạt các “cuộc chiến tranh của các tin tặc” từ 1999 đến 2002 ban đầu từng là khuyến khích.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính hình” là CoolSwallow71. tờ Nhân dân Nhật báo (People's Daily). khoảng giữa năm 2002 và sau đó. Một số các nhóm này hoặc các cá nhân đã phát triển các mối quan hệ với các công ty gần gũi với các tổ chức về an ninh của Trung Quốc hoặc với bản thân chính phủ luôn. The Dark Visitor. 76 Mulvenon. Các nhóm này đã hiểu các bài viết này như là sự phản đối của nhà nước đối với các cuộc tấn công có kế hoạch trong tương lai và dần dần rút lui. 12. sự ngầm hiểu của Bắc Kinh về sự rút lui và hỗ trợ chắc chắn có hiệu quả từ các chiến dịch của các nhóm tin tặc75. 2000. 72 Damon Bristow. • Các bình luận trong năm 1999 của Tổng thống khi đó của Đài Loan là Lý Đăng Huy đã làm bùng lên những cuộc tấn công của hàng loạt các tin tặc Trung Quốc được nhà nước Trung Quốc xúc tác vào Quốc hội. “Chinese Hackers Call for Ceasefire in Sino-US Hacker War.” AFP. đã xuất bản một bài báo trực tuyến mà đã chỉ trích các cuộc tấn công của Trung Quốc như “chủ nghĩa khủng bố Web”. Một số nhóm. CPP20010508000067. sau một cuộc tấn công từ chối dịch vụ phạm vi rộng chống lại Nhà Trắng. “Cyber-warfare rages across Taiwan Strait. January 2007. “SCMP Report on PRC Officials Condemning Hacker Attacks. Vol.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . nhiều trong số các tổ chức tin tặc nổi tiếng nhất Trung Quốc tích cực trong những trao đổi Mỹ – Trung Quốc vào đầu thập kỷ dường như đã tiến hóa thành các công ty nghiên cứu về an ninh thông tin một cách chính thức và đưa ra các dịch vụ an ninh thông tin chuyên nghiệp. Bộ Khoa học & Công nghệ Trang 32/75 . và nói rằng các cuộc tấn công của Liên minh Honker của Trung Quốc vào các Website của Mỹ là “những hành động vi phạm pháp luật không thể chấp nhận được”. CPP20010510000031. 75 OSC. 36.” Jane's Intelligence Review. theo các báo cáo trao đổi của phương Tây72.

Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. • Trước đó luật chống tin tặc của Trung Quốc chỉ cấm những thâm nhập vào các hệ thống máy tính của chính phủ Trung Quốc. Bộ Khoa học & Công nghệ Trang 33/75 . Các nhà chức trách về an ninh cũng đã sử dụng luật này đối với những vụ bắt bớ và kết tội những tin tặc có máu mặt.6. các tin tặc Trung Quốc đã có liên quan tới nhóm hack4. • 3. tuy nhiên. available at: http://news.computerworld. về mặt kỹ thuật để cho các tin tặc Trung Quốc phạm vi cực kỳ rộng rãi đối với các hoạt động tội phạm không gian mạng. cả nghiệp dư lẫn chuyên nghiệp. Mr. Sự chỉnh sửa lại này cũng đã bổ sung thêm một phần luật hóa tội phạm cho sự tạo và phổ biến các phần mềm độc hại78. 2008.com/china_toughens_cybercrime_rules .thedarkvisitor. 2009.com/english/200812/22/content_10544179.com trên Web đã tiến hành việc làm mất mặt Website với động lực chính trị đối với các sứ quán của Pháp tại Mỹ. vẫn có mưu toan cho các cuộc tấn công được thúc đẩy bằng các động cơ chính trị tiềm tàng vào các Website nước ngoài. 78 “China Toughens Cybercrime Rules.xinhuanet. available at: www. at http://asert. • Tháng 02/2009 sự mở rộng của Quốc hội Nhân dân Trung quốc đối với luật chống tin tặc của Trung Quốc. Trung Quốc và Canada sau cuộc viếng thăm tháng 12/2008 của Tổng thống Pháp Sarkozy với Dalai Lama.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . “Law Revision Tars "Patriotic" Hackers With Same Brush as Thieves And Troublemakers. Hoạt động của các tin tặc hỗ trợ cho nhà nước Ít bài viết trong nội bộ về chiến lược INEW của Trung Quốc hoặc các bài viết khác về lý thuyết hoặc chiến lược IW gợi ý rằng PLA hoặc các phòng an ninh nhà nước muốn sử dụng các cuộc tấn công của các tin tặc như một thành phần của một chiến dịch CNO và có ít sự tương thích giữa các 77 See Scott Henderson’s Dark Visitor blog at http://www.” Xinhua . có thể sẽ khuất phục được các cộng đồng tin tặc trực tuyến của Trung Quốc soi xét kỹ hơn và có lẽ sẽ không khuyến khích một số sự trao đổi công khai các công cụ và tư vấn tin tặc trong những diễn đàn trực tuyến mở. . publicizing the plans while attempting to update CNN system administrators.arbornetworks.com/2008/04/cnn-attacks-inside-two-dedicated-ddostools/ . đi cùng với một loạt vụ bắt bớ những nhân vật có máu mặt và những án tù khắc nghiệt đối với các tội phạm tin tặc. May 19. Henderson first detected the discussion threads on the attack planning and notified CNN. | OSC CPP20090404718012. • Vào tháng 12/2008. Kế hoạch tấn công này đã bị lộ bởi một chuyên gia về chiến tranh thông tin có trụ sở ở Mỹ trên bog của ông và số lượng truy cập chống lại CNN đã tạo ra từ nỗ lực này được đăng ký công khai giữa các nhà phân tích an ninh Internet như một cuộc tấn công từ chối dịch vụ77.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính của phong trào chống Tây Tạng. bằng phần mềm độc hại được xây dựng có mục đích mà những người sử dụng Internet bình thường có thể sử dụng một cách thô thiển nhưng tiềm ẩn một cuộc tấn công có hiệu quả. December 22. Both he and Mr.” Computerworld . 4 April 2009. Anh. Nazario maintained an ongoing watch on the developments via their respective blog sites.” South China Morning Post Online. | “Chinese Lawmakers Consider Tough Penalties on Hackers. Các tin tặc Trung Quốc đã không thành công trong việc tấn công từ chối dịch vụ phạm vi rộng (DdoS) chống lại Website của CNN vào tháng 04/2008. được thiết lập tốt.htm . and security researcher Jose Nazario’s blog at Arbor Networks.com/2008/04/new-kinda-lazychinese-hackerattack-on-cnn-scheduled-for-tomorrow/ .

Tổ chức đông người trên trực tuyến vốn dĩ là công cộng và trong khi nhiều nhóm tin tặc có thể triển khai được việc xem • • 79 OSC. Những dấu hiệu và cảnh báo: Gây ngạc nhiên và đánh lừa là trọng tâm đối với chiến lược INEW và các cuộc tấn công của tin tặc Trung Quốc thường thiếu cả 2. Sự lựa chọn mục tiêu của các tin tặc. thì ngược lại. “Chinese Hackers Call for Ceasefire in Sino-US Hacker War. Các cuộc tấn công của các tin tặc vào kẻ địch của Trung Quốc cũng có thể gây rủi ro đánh sập các đường giao tiếp đang sử dụng cho việc thu thập tình báo hoặc các kênh áp đảo một cách tình cờ mà PLA đang sử dụng như các vòng lặp phản hồi để giám sát tính hiệu quả các cuộc tấn công mạng của họ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính nguyên tắc của chiến lược INEW khi chúng được biết từ các nguồn tin mở và các đặc tính chung thông thường về hầu hết các cuộc tấn công của hầu hết các tin tặc. Mục tiêu là để thiết lập sự kiểm soát về khả năng của kẻ địch để truy cập hoặc phổ biến thông tin. 10 May 2001. thường dựa vào chủ nghĩa tượng trưng về chính trị hoặc của những người dân tộc chủ nghĩa và không song hành được với các mục đích chiến dịch thực sự hoặc nhận thức được của PLA và thực sự có thể ngăn trở các hoạt động hoặc việc thu thập tình báo của PLA. Các cuộc tấn công mà các tin tặc tự tạo ra cũng có tiềm năng can thiệp vào các nhiệm vụ CNO nhạy cảm bằng việc phá vỡ một cách tình cờ các cuộc tấn công mạng máy tính của bản thân PLA. • Chỉ huy và Kiểm soát: Sự thiếu hụt cấu trúc kiểm soát và chỉ huy được triển khai từ PLA tới cộng đồng các tin tặc nói chung làm cho việc hướng dẫn và định hướng các cuộc tấn công cực kỳ khó khăn. Mục tiêu chính xác: Các nguyên tắc cơ bản mà dường như để chỉ dẫn cho chiến lược INEW là dựa vào mục tiêu chính xác và sự phối hợp có bài bản để tấn công một cách thận trọng các nút được chọn trong các hệ thống thông tin của một kẻ địch được chứng minh sẽ có ảnh hưởng hoạt động tối đa.” Agence France Presse. Sự phá hủy các dữ liệu tương tự đối với các máy chủ quân sự của Mỹ trong khi diễn ra một xung đột có thể hạn chế các nguồn tình báo có giá trị đối với PLA hoặc những dữ liệu phá hủy đã bị sửa đổi bởi PLA như một phần của một hoạt động quản lý có ngụy trang hoặc được nhận biết rộng lớn hơn. thì một vài yếu tố tranh luận đã chống lại các kế hoạch chính thức của PLA đưa các hoạt động của tin tặc vào như một phần của một chiến dịch CNO trong thời chiến. Bộ Khoa học & Công nghệ Trang 34/75 . CPP20010510000031. Trong khi không có các cuộc thảo luận đơn giản nào của PLA về chủ đề này – hoặc không có các nguồn trong đó điều này được thảo luận – không chứng minh được cho một sự không thiện chí tham gia của các nhóm tin tặc vào các cuộc tấn công dạng này. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Phạm vi rộng lớn của các cuộc tấn công từ chối dịch vụ hoặc những việc làm mất mặt các trang Web có uy tín cao cũng có thể làm hỏng kênh phản hồi hoặc thậm chí công khai các nỗ lực ngoại giao để giải quyết một khủng hoảng hoặc phủ nhận các kết quả của các hoạt động tâm lý được làm giả một cách cẩn thận công phu. Một khi đã được phát động. các cuộc tấn công của các tin tặc có tiềm năng phát triển xung lượng của riêng họ và bắt đầu hoạt động vượt ra ngoài khả năng của PLA hoặc của một chính phủ dân sự để kiểm soát một cách dễ dàng những người tham gia hoặc hướng mục tiêu của họ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Các tin tặc Trung Quốc được cho là đã phá hủy khối lượng lớn các dữ liệu trong các máy chủ Web của Mỹ mà họ đã tấn công trong khi diễn ra cuộc khủng hoảng EP-3 của Mỹ vào tháng 04/2001 79.

phổ biến các công cụ. dù vẫn sát cánh với các mục tiêu về an ninh thông tin và an ninh của nhà nước. Tuy nhiên.7. p. Những người tổ chức cuộc tấn công DDoS vào CNN đã lên lịch cho cuộc tấn công của họ và đã thay đổi các Website một phần vì sự công bố được tạo ra bởi các nhà nghiên cứu ở Mỹ đã lưu ý trước ai đã giám sát những chuẩn bị cho cuộc tấn công trên các Website của các tin tặc Trung Quốc và đã cảnh báo cho CNN. thì vẫn còn có nhu cầu để công khai hóa lý do. một hãng an ninh thông tin thương mại nổi tiếng. nhóm này đã hoạt động trở lại 6 tháng sau với cái tên Black Eagle Honker Base khi các thành viên của nó đưa ra một tuyên bố nói rằng nhóm đã thề tập trung những nỗ lực của nó vào việc huấn luyện mọi người cho nhà nước và làm việc để cải thiện nền công nghiệp an ninh mạng của nhà nước. gợi ý một mối quan hệ hợp tác có khả năng với các nhà chức trách nhà nước như là một • • 80 Scott Henderson.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính xét danh sách các thành viên hoặc dự định để đóng lại các luồng thảo luận của họ. Xfocus. tất cả những thứ này thường làm gia tăng điều có thể đúng rằng các kế hoạch sẽ được dò tìm ra và được tính đếm một cách thành công. • NSFocus. công bố các mục tiêu và nếu cần thiết.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . hàng năm tài trợ cho Xcon. Các nhóm lớn như Xfocus và Black Eagle Base đã tự biến dạng họ thành các hoạt động thương mại. The Dark Visitor. thì có lẽ có một thiện chí để thành lập các mối quan hệ trực tiếp với các cá nhân hoặc các nhóm nhỏ những người có kỹ năng cao trong cộng đồng các tin tặc . Bộ Khoa học & Công nghệ Trang 35/75 . một nhóm tin tặc nổi tiếng trước đó hoạt động tích cực từ 1997 qua 2000. đã tiến hóa thành Liên minh Quân đội Xanh.29 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. một công ty an ninh thông tin thương mại mà đã phát triển từ một nhóm tin tặc. Nhiều nhóm nổi tiếng nhất từ trước trong cả thập kỷ và những người đứng đầu của họ hoặc đã giải tán hoặc đã tự họ chuyển thành các hãng an ninh hợp pháp. Chính phủ Trung Quốc cũng có thể có khả năng tham gia vào các hãng thương mại được cấu thành từ các tin tặc có kinh nghiệm và hoạt động như các nhóm an ninh thông tin hợp pháp trên danh nghĩa. một trong những “hội nghị các tin tặc” lớn nhất tại Trung Quốc trong quan hệ đối tác với NSFocus và Venus Technology. Sự tham gia này trải rộng từ sự tuyển chọn công việc đơn giản của các bộ an ninh trong chính phủ trên các Website của các tin tặc cho tới sự hỗ trợ có thể từ các lập trình viên viết mã nguồn mũ đen cho những thâm nhập trái phép có tổ chức vào các mạng thương mại và chính phủ của Mỹ. Sự hợp tác của các tin tặc với nhà nước Trong khi chính phủ Trung Quốc dường như bất đắc dĩ sử dụng hoạt động tin tặc như một công cụ CNO. Các nhà chức trách của Phòng An ninh Nhà nước tỉnh Henan đánh sập Website của các tin tặc mũ đen Patriot Eagle Base và đã bắt các thành viên của nó vào tháng 02/2006. Website của NSFocus vẫn còn giữ logo của Liên minh Quân đội Xanh và danh sách các thành viên sáng lập của nó đặc trưng cho một số tin tặc nổi tiếng nhất tại Trung Quốc80. 3. Các nhà nghiên cứu về an ninh thông tin mũ trắng dựa vào các công ty thương mại (những người đang theo đuổi công khai nghiên cứu hợp pháp trong lĩnh vực này) đang phát triển các cơ sở khách hàng chính phủ một cách mạnh mẽ đối với sự hỗ trợ về phần cứng và có thể cả phần mềm .

Các cá nhân. Dựa vào sự cài đặt thành công trên hệ thống của nạn nhân sau khi người sử dụng mở tệp đính kèm.26. • Lãnh đạo của Black Eagle cũng bày tỏ sự đánh giá cao đối với Phòng An ninh Nhà nước ((guojia anquan ju) và Ủy ban Khoa học và Công nghệ Quốc phòng (COSTIND.” 10 August 2006. 84 See details on this vulnerability at: http://www. Thực thể sau. thường không được tham chiếu tới trong mối quan hệ với các nhóm tin tặc hoặc các hoạt động của chúng83. Lập trình viên đã tạo ra tài liệu PDF được sử dụng như tệp gắn kèm để mang theo phần mềm độc hại với một công cụ mà chỉ sẵn sàng bằng tiếng Trung Quốc được gọi là FreePic2Pdf. • Phân tích khoa học cũng gợi ý nhóm này được cấu thành từ nhiều thành viên với các mức độ kỹ năng khác nhau.org/vuls/id/905281. FEA20060811026153. Nghiên cứu nguồn tin mở theo tên màn hình của lập trình viên đã tạo ra phần mềm độc hại được sử dụng trong cuộc tấn công đầu năm 2009 đã phát hiện rằng cá nhân đó hình như là một người nói tiếng Trung Quốc gốc mà đã đưa ra chương trình ghi lại việc gõ bàn phím với các yếu tố rootkit cho một thảo luận rộng rãi trên Website của nhóm tin tặc nổi tiếng Trung Quốc là EvilOctal. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Tài liệu này đã được sửa đổi để cài lén một khai thác ngày số 0 mà đã nhằm vào chỗ bị tổn thương còn chưa được biết trước đó trong Adobe Acrobat84. “Patriot Hacker Website 'Restored' After ‘Guidance.html and http://www.adobe.cert. theo phân tích khoa học của họ. Các kỹ thuật và công cụ được sử dụng bởi nhóm này hoặc các cá nhân là tương tự như những gì đã được quan sát trong những mưu toan thâm nhập trước đó chống lại cũng chính công ty đó vào năm trước. đã tham gia trong việc khai thác các mạng máy tính chống lại các mạng của Mỹ đã có được các phần mềm độc hại được phát triển bởi các lập trình viên mũ đen hoặc thế giới ngầm. và bây giờ được đổi tên thành SASTIND 82) đối với chỉ dẫn giáo dục mà họ đã cung cấp cho các thành viên khi còn bị giam cầm. “PRC Patriot Hacker Website Restored After Guidance. Khả năng có được các mã nguồn tùy biến này chỉ ra rằng những người vận hành này có các mối quan hệ để lựa chọn các thành viên của thế giới ngầm của các tin tặc. Trong một sự việc được thao diễn.com/support/security/advisories/apsa09-01. the Commission on Science and Technology for National Defense (COSTIND) was reorganized and subordinated to the Ministry of Information Industry and Technology (MIIT) and is now called State Administration on Science and Technology for National Defense (SASTIND). các lập trình viên mũ đen được liên kết với các diễn đàn của các tin tặc Trung Quốc đã cung cấp các phần mềm độc hại cho những kẻ thâm nhập trái phép nhằm vào một hãng thương mại của Mỹ vào đầu năm 2009.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính điều kiện để thả họ81. hoạt động với các lịch trình định sẵn và các thủ tục hoạt động theo tiêu chuẩn và có thiện chí tiến hành các bước chi tiết để ngụy trang các hoạt động của họ trên máy tính đích. Bộ Khoa học & Công nghệ Trang 36/75 . bản chất là chuyển đi một tín hiệu để cho phép những kẻ tấn công biết rằng • • • 81 OSC. phiên bản 1. hoặc có thể các nhóm.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . CPP20060810443001.kb. đã có trách nhiệm với việc giám sát chính sách công nghiệp quốc phòng. phần mềm độc hại ngựa Trojan đã bắt đầu cố gắng theo chu kỳ để kết nối với máy tính khác ở nước ngoài. 83 OSC.” 10 August 2006 82 In March 2008.

chu kỳ 24 giờ đồng hồ đưa ra các mệnh lệnh trinh sát tương đương với những gì được quan sát trong các cuộc tấn công trước đó. Những người vận hành đã cài đặt một rootkit. Những kẻ tấn công đã thiết lập cấu hình cho rootkit để chạy vào lần khởi động lại hệ thống lần sau. Phần mềm độc hại này đã khai thác một chỗ bị tổn thương ngày số 0 trong ứng dụng Microsoft WordPad85. cho phép những kẻ tấn công giành được sự truy cập toàn phần đối với các máy tính đích. ngụy trang một cách thành công các tệp. Khi người nhận thư điện tử spam định mở tệp . thì tệp này cài đặt cả phần mềm • • 85 See Microsoft Security Advisory 960906. • • Những người vận hành đã làm việc theo 3 ca. theo phân tích của các nhà nghiên cứu. tuy nhiên. gợi ý rằng những kẻ tấn công đã định che đậy một cách lâu dài việc sử dụng máy tính của nạn nhân.wri) có chứa một mẩu nhỏ phần mềm độc hại mà nó đã hành động như một Trojan.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . lỗi của người vận hành đã tạo ra một vấn đề trong việc chạy rootkit và đã khóa những kẻ tấn công khỏi máy tính đích. thì đội tấn công sẽ trích ra một số lượng nhỏ dữ liệu để xác định cấu hình của phần mềm an ninh được cài đặt và khả năng của chúng để truy cập các dữ liệu đích trên mạng của công ty. • Các công ty Mỹ đã bắt đầu nhận được những làn sóng nhỏ các thư điện tử giống như spam với một tệp gắn kèm của Microsoft WordPad (. • • Người tạo ra khai thác ngày số 0 khác đã sử dụng để nhằm vào các công ty Mỹ vào mùa thu năm 2008 đã phát triển mã nguồn tại Trung Quốc và trên một máy tính với bộ ký tự tiếng Trung Quốc như là ngôn ngữ mặc định đã chỉ ra rằng cá nhân này cũng hình như là một người nói thành thạo hoặc là người gốc nói tiếng Trung Quốc . mà nó trao cho kẻ tấn công sự truy cập được trao quyền tới một máy tính của nạn nhân trong khi duy trì việc không bị phát hiện ra. Tệp gắn kèm được gửi vào các cuộc tấn công thư điện tử có 2 thành phần: một tài liệu mang ngôn ngữ tiếng Anh mà sẽ là một mẫu template hợp đồng thông thường cho một hãng bảo vệ để sử dụng với một nhà thầu phụ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính một máy tính đã bị tấn công thành công. Ít chi tiết bổ sung về nhận dạng lập trình viên này từ phân tích của các nhà nghiên cứu nhưng nó củng cố cho sự xác nhận rằng một mối quan hệ đang tồn tại giữa các lập trình viên mũ đen Trung Quốc và các cá nhân có trách nhiệm cho những thâm nhập trái phép trong các mạng của Mỹ. một dấu xác nhận của sự khai thác mạng máy tính được cho là được làm tại Trung Quốc. Bộ Khoa học & Công nghệ Trang 37/75 . các chương trình. Những kẻ thâm nhập trái phép chỉ hoàn tất kết nối này khi chúng đã sẵn sàng để bắt đầu pha hoạt động tiếp sau thông qua các giao tiếp truyền thông được mã hóa với máy tính của nạn nhân. kết thúc sự hoạt động. Khi những khác biệt đáng kể đã được nhận biết giữa máy tính này và các hệ thống đã bị tổn thương trước đó trên cùng một mạng. gợi ý rằng kẻ tấn công đã giành được nó một cách trực tiếp từ lập trình viên hoặc ai đó với sự truy cập trực tiếp tới cá nhân người này. Mã nguồn của rootkit vẫn còn chưa có công khai. và mã nguồn khai thác tiếng Trung Quốc được chèn vào bên trong tài liệu làm vật mang đó.pdf đính kèm. các kết nối mạng và các thiết lập đăng ký của những người vận hành. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.

Chính phủ tuyển người từ các nhóm tin tặc Những nỗ lực của chính phủ để tuyển từ trong cộng đồng các tin tặc Trung Quốc và bằng chứng về việc tư vấn các quan hệ giữa các tin tặc nổi tiếng và các dịch vụ an ninh chỉ ra một số thiện chí của chính phủ để lôi kéo từ nguồn có sự tinh thông này.8.net. một đặc tính thông thường khác của các hoạt động khai thác mạng máy tính được cho là từ Trung Quốc. • • • 3. được biên dịch vào tháng 01/2008 và đã phục hồi lại công việc của họ với một vài ngày chậm trễ. Khoảng thời gian ngắn này giữa ngày tạo ra và lần sử dụng đầu tiên ngụ ý rằng kẻ thâm nhập trái phép (hoặc những kẻ thâm nhập trái phép) đã có những phương tiện để có được phần mềm độc hại ngày số 0 được tùy biến một cách nhanh chóng. thì nó ngụ ý về sự tồn tại của sự hỗ trợ hạ tầng cho các cá nhân nhằm vào các mạng thương mại và chính phủ Mỹ.fri. Phiên bản ban đầu của phần mềm độc hại đã được biên dịch vào cuối tháng 10/2008 và được những kẻ thâm nhập trái phép sử dụng trong vài tuần. 2 trong số những diễn đàn lớn nhất được thiết lập của các tin tặc tại Trung Quốc chính là Xfocus. một cá nhân sử dụng tên màn hình là “City_93” đã tung lên các tuyên bố về tuyển dụng chỗ làm việc còn trống đối với Viện Nghiên cứu Số 1 của Bộ An ninh Nhà nước (địa chỉ web của bài viết là www. Phần mềm độc hại.com.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Khi họ gặp phải những vấn đề vận hành với mã nguồn. Tuy nhiên. Nếu điều sau mà là đúng. đã nhằm vào việc cung cấp cho kẻ thâm nhập trái phép khả năng truy cập và kiểm soát từ xa các máy tính đích. Khả năng của họ để có được một phiên bản thay thế một cách nhanh chóng có thể là kết quả của việc có được sự truy cập tới lập trình viên hoặc ai đó quản lý một kho các công việc của lập trình viên. Việc lập trình các lỗi trong phần mềm độc hại được sử dụng trong lúc diễn ra chiến dịch vào mùa thu năm 2008 và khả năng của những kẻ thâm nhập trái phép nhanh chóng có được một phiên bản mới như một chương trình thay thế. • Khoảng giữa tháng 07/2007 và tháng 11/2008. những kẻ thâm nhập trái phép đã nhanh chóng có được một phiên bản cũ hơn của phần mềm độc hại. điều này là phỏng đoán và đòi hỏi nghiên cứu xa hơn để làm rõ bằng chứng. được gửi theo một làn sóng các cuộc tấn công lan truyền phishing chống lại một loạt các công ty Mỹ. Bộ Khoa học & Công nghệ Trang 38/75 . • Dịch vụ mới được cài đặt này kết nối tới một máy chủ bên ngoài mạng của công ty bị tấn công và cho phép kẻ thâm nhập trái phép chiếm quyền kiểm soát máy tính của nạn nhân từ xa với các khả năng truy cập và hoạt dộng y hệt như khi họ đang ngồi với bàn phím của người sử dụng. Điều này không ngụ ý rằng các nhà chức trách đã thiết lập được nhiều mối quan hệ hoặc những dự định để tuyển mộ toàn bộ các nhóm cho các cuộc tấn công rộng lớn vào các hệ thống của Mỹ.com và Xfocus. gợi ra một cách mạnh mẽ đây từng là lần đầu tiên phiên bản mới hơn đã được sử dụng bởi những kẻ tấn công này.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính độc hại và một dịch vụ cửa hậu trên máy tính đích mà đã được thiết kế để chạy lần sau khi mà người sử dụng đăng nhập vào.cn) trong bảng tranh luận của EvilOctal.

Javaphile có một lịch sử hình thành như một nhóm tin tặc. The Dark Visitor. Tin này đã được thực hiện bởi một người sử dụng với tên màn hình là “City_93”. báo cáo của các phương tiện truyền thông. April 2007. theo một phân tích của các xuất bản phẩm của viện hàn lâm.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính • Cuối cùng thì “City_93” đã tung lên 10 lưu ý trên Evil Octal trong khoảng các năm 2007-2008 và đã tham gia vào các luồng thảo luận dài trên cả 2 site về những thủ tục nộp đơn đề nghị và bản chất công việc với những người sử dụng có quan tâm. 36 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Hình 4: Thông tin tuyển việc làm trên Website của các tin tặc EvilOctal của một đại diện Viện Nghiên cứu Số 1 của Bộ An ninh Nhà nước – MPS (Ministry of Public Security) tìm kiếm các ứng viên với các hiểu biết nền tảng lập trình và an ninh thông tin. 86 Scott Henderson. người tự nhận như là một nhân viên của MPS và đã sử dụng một thư điện tử của MPS để liên hệ tiếp. Việc phát hiện nhân viên của nhóm tin tặc có ảnh hưởng tại Trung Quốc là Javaphile có một mối quan hệ tư vấn chính thức với Phòng An ninh Nhà nước Thượng Hải và các quyền ủy nhiệm của nhà nghiên cứu tại Viện Kỹ nghệ An ninh Thông tin của một trong những trường đại học hàng đầu của Trung Quốc. Công việc được tung lên là dành cho các lập trình viên mức khởi đầu với kinh nghiệm trong phát triển và triển khai các dự án hệ thống an ninh mạng86. dẫn dắt các cuộc tấn công vào mạng của Nhà Trắng và các mạng khác trong thời kỳ các cuộc chiến của các tin tặc những năm 2001-2002 và vẫn còn được xem như một nhóm tích cực và có ảnh tầm ảnh hướng lớn.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . p. Bộ Khoa học & Công nghệ Trang 39/75 . và nghiên cứu được thực hiện bởi một nhà phân tích IW độc lập .

cn/BKPG/xsyd/xywh/2007-11-05/1194245625d7507. CoolSwallow và Ericool. 88 Scott Henderson.edu. see Scott Henderson’s analysis and research posted on his blog. and Peng Yinan. available at: http://www. Nghiên cứu độc lập của một chuyên gia IW Mỹ. Bộ Khoa học & Công nghệ Trang 40/75 .thedarkvisitor. “Tin tặc trong một hạt đỗ” tại Đại học Jiaotong Thượng Hải.sjtu. The Dark Visitor. Những tài khoản và quảng cáo công khai này cũng đã mô tả Peng như một “tin tặc có kinh nghiệm” (xem Hình 5)88. Peng Yinan. đã tạo ra Javaphile khi còn là một sinh viên tại Viện Kỹ nghệ An ninh Thông tin của Đại học Jiaotong Thượng Hải vào năm 2000 dựa theo các bài viết mà anh ta đã thực hiện trong năm 2003 trên diễn đàn trực tuyến của sinh viên Jiaotong Thượng Hải và kể từ đó đã bị xóa bỏ 87. Nhóm này ban đầu đã hoạt động chỉ như một nhóm người sử dụng ngôn ngữ Java cho tới khi xảy ra sự kiện EP-3 đã xúc tác các thành viên biến Javaphile thành một nhóm tin tặc. • • Hình 5: Quảng cáo cho thành viên của Javaphile và nhà tư vấn của Phòng An ninh Nhà nước. mà anh ta đã sử dụng thường xuyên hoặc trên Website Javaphile của anh ta hoặc để xuất bản các tiểu luận về Đạo Phật (Buddhism) trên một Website riêng rẽ khác chuyên về chủ đề này nơi mà anh ta từng là một thành viên. sử dụng tên màn hình Coolswallow. từng được gọi là “Tin tặc trong một hạt đỗ”.html Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Các thành viên này đã tập trung vào việc phát triển các công cụ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . đã kết nối Peng tới 2 tên màn hình. bài giảng của Peng Yinan vào năm 2007. Henderson sau này đã xác định được các ủy quyền tư vấn từ Phòng An ninh Nhà nước Thượng Hải của Peng từ một câu chuyện trên tờ báo của sinh viên Đại học Jiaotong Thượng Hải về bài giảng rằng Peng. Tên của anh ta được khoanh vòng tròn và các ủy quyền của Bộ An ninh Nhà nước và tin tặc của anh ta được 87 For the full analysis of the linkage between Coolswallow. chia sẻ các kỹ thuật và triển khai các cuộc tấn công vào các Website của Mỹ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính • Đồng sáng lập của Javaphile. theo các bài viết mà nhóm này đã thực hiện trên một diễn đàn trực tuyến của sinh viên. The Shanghai newspaper article is available at: http://jd. đã giảng cho các sinh viên ở đó. một cựu sinh viên của Viện Kỹ nghệ An ninh Thông tin.com/2007/12/javaphile-buddhismandthe-public-security-bureau/ . The Dark Visitor blog. Scott Henderson. Ericool.

Tan gần đây đã bị bắt và bị buộc tội tin tặc khi anh ta đã tấn công các website của các nhóm tin tặc đối thủ. chuẩn bị cho cuộc thi tấn công và phòng thủ mạng của chỉ huy quân sự Chengdu vào cuối năm đó. Thật thú vị. Citation drawn from the Wanfang database.html 90 The articles entitled “An Analysis of Blind SQL Injection Techniques” and “Feed Injection and Defenses in Web 2. Bộ Khoa học & Công nghệ Trang 41/75 . được cho là đã thắng cuộc thi tại Sichuan. PLA vào năm 2005 được cho là đã tổ chức một loạt các cuộc thi cho các tin tặc cấp tỉnh và vùng để xác định các nhân sự có tài mà có thể hỗ trợ cho các yêu cầu CNO của quân đội.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .time. Các tài liệu nói rằng các đại diện từ Cục Truyền thông của Chỉ huy Quân sự Sichuan đã liên hệ với Tan vào năm 2005 một cách trực tiếp và đã nói cho anh ta để tham gia vào cuộc tấn công mạng và sự kiện huấn luyện phòng vệ được tổ chức bởi chỉ huy quân sự tỉnh này.000 Internet Soldiers. dịch vụ tình báo nước ngoài đầu tiên của Trung Quốc 91. theo một nguồn tin không được chứng thực của Đài Loan có tham chiếu tới một bài viết từ một tờ báo sinh viên đại học Sichuan. 2000. available at http://english. cựu lãnh đạo của nhóm tin tặc NCPH nổi tiếng. Peng sau này đã xuất bản 2 bài báo vào năm 2008 về các kỹ thuật khai thác mạng máy tính dưới tên riêng của anh ta và được liệt kê như một nhà nghiên cứu có liên hệ với Viện Kỹ nghệ An ninh Thông tin của Đại học Jiaotong Thượng Hải90. Nếu đúng.com. Viện này hiện do Peng Dequan đứng đầu.00.com/time/magazine/article/0. Withered Rose (tên hiệu là Tan Duilin).0” published in the journal Information Security and Communication Security identified Peng and his co-authors (also former Javaphile members) as researchers at Shanghai Jiaotong University’s Information Security Engineering Institute.” 28 August 2006. một cựu Giám đốc Ủy ban Khoa học và Công nghệ của Bộ An ninh Nhà nước (MSS).com. 92 OSC. 2007. December 6. một câu chuyện mà đã được lặp đi lặp lại thường xuyên trên các phương tiện thông tin đại chúng Phương Tây nhưng khó để kiểm chứng.wanfangdata. available at: http://www.” PLA Daily Online.” 10 November 2007| Simon Elegant.cn/english/200008/14/eng200008_48117. available at: http://d.edu. “Enemies at the Firewall. • • • • • 89 Xem : http://jd.sjtu. theo một cuộc phỏng vấn được thực hiện với anh ta của tờ báo sinh viên Đại học Khoa học và Công nghệ Sichuan92. August 14. CPP20060908425001001.html Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. • Tiếp theo sự hé lộ này trên blog của Henderson.” Time Magazine.cn/Periodical_xxaqytxbm200805032.peoplesdaily. thì câu chuyện này ngụ ý rằng PLA đã tham gia trong việc “hướng đạo tài năng” trong cộng đồng các tin tặc và tổ chức các sự kiện chính thức như cuộc thi này để có những nỗ lực trợ giúp.cn/BKPG/xsyd/xywh/2007-11-05/1194245625d7507. các site xã hội của Coolswallow và Buddhist (người theo đạo phật) đã bị phế bỏ và đã ít được nghe thấy trong các diễn đàn trực tuyến của các tin tặc từ Coolswallow hoặc Ericool đã hơn một năm qua.1692063. “Tzu-Yu Shih-Pao: China Employs 30.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính gạch chân ở trên89. Tin tặc Trung Quốc.9171.aspx 91 “Computer Security Urged to Be Tightened. CPP20071115310002. “Wuhan University State Key Laboratory of Software Engineering. English edition.html | OSC.

như Huawei (Hoa Vĩ). 95 OSC.cn/aboutitem/189 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. nổi tiếng tại phương Tây và chiếm được thị phần đáng kể tại cả Trung Quốc và ở nước ngoài. nhưng một số lượng lớn các hãng nhỏ hơn khác. Xia Hui. cơ sở phóng vũ trụ lâu đời nhất Trung Quốc nằm trên đất Mông Cổ96. và Cơ sở Phóng Vệ tinh Jiuquan. Khả năng để tuyển các nhân viên này vào các đơn vị quân đội chỉ là một lợi ích mà chính phủ đang nhận được từ sự phát triển của khu vực IT tại Trung Quốc.4.” by Gong Yun. huấn luyện và công nghệ có liên quan cho PLA mà nó có. Tập đoàn Công nghiệp Đóng tàu Trung Quốc. “Network ‘Spiderman’ – Remembering Wang Jianguo.” by Gong Yun. cũng là một nhà cung cấp nổi tiếng về tri thức và sự tinh thông các hoạt động mạng máy tính và an ninh thông tin cho PLA và hàng tá các thực thể khác trong chính phủ Trung Quốc. Class 6 NCO from Certain Main Communications Station. cũng đưa ra việc huấn luyện có chứng chỉ và huấn luyện kỹ thuật có liên quan cho nhân sự của PLA được chỉ định cho các vị trí có liên quan tới truyền thông và IW. p. RAND Corp. 96 List is available on Venus Tech’s website located at: http://www. đã nhận được vốn trực tiếp cho R&D về những khả năng của các hệ thống C4ISR. Tập đoàn Công nghiệp Hàng không Trung Quốc số 1 (AVIC 1). p. 94 OSC. Hỗ trợ thương mại cho R&D về CNO của chính phủ Đầu tư dài hạn của Trung Quốc vào các khu vực công nghệ cao đang tạo ra những phân chia đối với PLA khi họ có sự truy cập tới số lượng ngày một gia tăng các hãng nội địa có khả năng thiết kế. March 5. 2009. Tổng cục Hậu cần và Cục Chính trị) và liên hợp quốc phòng Nhóm Công nghiệp Bắc Trung Quốc (NORINCO. p. cùng với những hãng khác như Zhongxing. và Datang. Xia Hui.. Class 6 NCO from Certain Main Communications Station. Tất cả các hãng này đã khởi đầu như các viện nghiên cứu của nhà nước và tiếp tục nhận được nguồn vốn và sự hỗ trợ ưu tiên từ PLA93. cũng cung cấp ngày một gia tăng các nền tảng và công nghệ phức tạp cho các tổ chức an ninh của PLA và chính phủ. xây dựng. Nhóm Khoa học và Công nghệ Vũ trụ Trung Quốc (CASIC).venustech. một trong số những nhà sản xuất truyền thông lớn khác của Trung Quốc. Bộ Khoa học & Công nghệ Trang 42/75 .Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . CPP20090430682010. “Network ‘Spiderman’ – Remembering Wang Jianguo. • • • Danh sách khách hàng của Venus được xuất bản trên Website của họ bao gồm tất cả các chi nhánh dịch vụ của PLA. Zheng Xisheng. 2005.4. bằng chứng ghi nhận về việc sử dụng các tin tặc Trung Quốc của các nhóm 93 Evan Medeiros. Roger Cliff. Venus Technologies Inc. James Mulvenon. Guangzhou Zhanshi Bao. March 5. Guangzhou Zhanshi Bao. Zheng Xisheng. • Hoa Vĩ là một nhà cung cấp được thiết lập tốt về thiết bị truyền thông đặc chủng. A New Direction for China’s Defense Industry.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 3. và Hoa Vĩ. 2009.9.com. theo các báo chí quân sự của Đảng Cộng sản cấp tỉnh94. 213. mà nó có mối quan hệ gần gũi với các nhóm Xfocus và NSFocus. CPP20090430682010. như Venus Technologies. Một số hãng. Cục Quân trang. Ngày nay. Keith Crane. Các công ty IT dân sự đã cung cấp nhân sự cho các đơn vị quân sự về IW mà được giao nhiệm vụ với cả các nhiệm vụ CNA và CND trong thời chiến và các nhiệm vụ CNE mở rộng trong thời bình95. tất cả các cục của Bộ Tham mưu PLA (Bộ Tổng tham mưu. một nhà xuất khẩu nổi tiếng của quân đội). Tập đoàn ZTE. và cung cấp dịch vụ cho các hệ thống IT cao cấp để hỗ trợ cho các yêu cầu CNO và C4ISR của PLA.

số lượng các cá nhân có liên quan trong các hoạt động CNO có khả năng được nhà nước đỡ đầu. Bộ Khoa học & Công nghệ Trang 43/75 . Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính an ninh nhà nước khác của PLA để tiến hành các hoạt động khai thác mạng chống lại các mạng của Mỹ vẫn còn là những câu chuyện tiếu lâm cao độ. Làm thế nào các tổ chức này đang sử dụng tài năng mà họ tuyển mộ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Tuy nhiên. hoàn toàn là giả. Các báo cáo của các phương tiện truyền thông phương Tây nói rằng chính phủ Trung Quốc đã tuyển mộ một “quân đội Internet” từ trong hàng triệu các tin tặc Trung Quốc. báo cáo có sẵn rất hạn chế từ các nguồn tin mở lại gợi ý rằng một số tiền lệ tồn tại đối với các tổ chức an ninh nhà nước để tìm kiếm tri thức về các hoạt động mạng máy tính từ các cá nhân với các tập hợp kỹ năng của các tin tặc tinh vi phức tạp. và cách mà những cá nhân này được tích hợp – nếu là tất cả – vào trong những hoạt động tình báo không gian mạng đang diễn ra thì tất cả vẫn còn nằm trong sự nghiên cứu soi xét tiếp tục một cách cẩn trọng.

Về lâu dài. PLA và các tổ chức an ninh nhà nước đã bắt đầu sử dụng khả năng này để nâng cao nỗ lực khai thác mạng máy tính phạm vi rộng cho các mục đích thu thập tình báo chống lại Mỹ và nhiều quốc gia trên thế giới. dù không có con số nào được sẵn sàng một cách công khai. geographically dispersed enterprise. Bộ Khoa học & Công nghệ Trang 44/75 . March 29-30. theo những tuyên bố của các quan chức Mỹ. và lấy các thông tin có giá trị được lưu trữ trên khắp các mạng98. và một cơ quan truyền thông trong những sự kiện này. 7. Northrop Grumman's appreciation of the nature of cyber threats directed at the United States is grounded in deep. từ lâu được qui cho Trung Quốc. từng không với tới được hoặc đòi hỏi nhiều năm chuẩn bị nhân lực hoặc công nghệ để có được. p. và ăn cắp được với sự dễ dãi tương đối bằng việc sử dụng các công cụ hoạt động mạng.S. kiểm kê được. bao gồm việc xác định những điểm yếu trong các mạng.pdf Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. trọng tâm và độ phức tạp của toàn bộ chiến dịch nhằm chống lại Mỹ 97 The content of the following section is based upon analysis of media but also upon the deep experience and insights that Northrop Grumman Corporation has gained as a major provider of information security services and its own experience defending a large.China Economic And Security Review Commission.gov/hearings/2007hearings/transcripts/mar_29_30/mar_29_30_07_trans. real world experience. Ông lưu ý xa hơn rằng tình báo đã thu thập được từ những chiến dịch trinh sát máy tính này có thể được sử dụng cho vô số mục đích. theo những đánh giá của Không quân Mỹ và con số này có lẽ đã gia tăng trong 2 năm qua. Tướng James Cartwright. và các quan chức Mỹ đang ngày càng nhận thức được một cách công khai rằng các hoạt động thu thập tình báo và khai thác mạng của Trung Quốc là một trong những thách thức phản gián tốn kém nhất của quốc gia.uscc. Sự phát triển của Trung Quốc đối với khả năng của các hoạt động mạng máy tính mở rộng vượt ra khỏi những sự chuẩn bị đối với các hoạt động thời chiến. 98 “China’s Military Modernization And Its Impact On The United States And The Asia-Pacific. Gián điệp không gian mạng97 Các dịch vụ tình báo nước ngoài đã phát hiện rằng thông tin không phổ biến của khu vực tư nhân và của chính phủ Mỹ. thì bây giờ có thể truy cập được. chiến dịch bền bỉ để thu thập các thông tin nhạy cảm nhưng không phổ biến từ chính phủ Mỹ và các mạng công nghiệp quốc phòng của Mỹ có sử dụng các kỹ thuật khai thác mạng máy tính. phát hiện các mẫu giao tiếp của các cơ quan chính phủ Mỹ và các công ty tư nhân.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . đã trích ra thành công ít nhất 10-20 terabytes dữ liệu từ các mạng của chính phủ Mỹ từ năm 2007. Nhiều quốc gia đang trong quá trình phát triển các khả năng để hoặc đáp trả một cách tự vệ đối với mối đe dọa này hoặc xây dựng tay chơi ban đầu đứng đằng sau nhiều hoạt động được lưu ý trong báo cáo của giới truyền thông.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 4.” Hearing before The U. hiểu cách mà các nhà lãnh đạo tại Mỹ suy nghĩ. and the incidents and insights presented here are derived from open source research and the company's familiarity in the aggregate dealing with a variety of advanced cyber security issues. Available at http://www. những cáo buộc của các chính phủ nước ngoài bị nhắm tới. 2007. Hoàn vốn đầu tư bây giờ cho việc nhằm vào các thông tin nhạy cảm của Mỹ theo cách này (giành được tin tình báo) có thể là cao một cách phi thường trong khi những rào cản để vào (các kỹ năng và công nghệ được yêu cầu để triển khai một hoạt động) là khá thấp. khi còn phục vụ như Chỉ huy chiến đấu của Chỉ huy Chiến lược Mỹ. The incidents and adversary patterns of operation presented here should not be construed to refer to any specific company or government agency unless explicitly stated otherwise. Một sự xem xét lại phạm vi. đã chứng thực trước một ủy ban của Quốc hội rằng Trung Quốc đang tích cực tham gia vào trinh sát không gian mạng bằng việc thâm nhập các mạng máy tính của các cơ quan chính phủ Mỹ cũng như các công ty tư nhân.

com/njmagazine/cs_20080531_6948.S. bất chấp tư cách của những người vận hành thực sự ngồi ở bàn phím là ai. làm cho hoạt động “được nhà nước đỡ đầu” trở thành mặc định.” The National Journal. Những người vận hành dường như có sự truy cập tới các tài nguyên tài chính. và số lượng lớn các chủ đề của các dữ liệu được trích xuất gợi ý rằng những kẻ tấn công đang hỗ trợ các khách hàng đã tham gia vào nghiên cứu kỹ nghệ có liên quan tới quốc phòng. được áp dụng cho các hệ thống Quản lý Thông tin 99 Jeff Bliss. Counterintelligence.Trung Quốc. và trên những máy tính cá nhân như các qui định chống virus hoặc các chữ ký IDS/IPS của máy chủ host. hoặc các tài liệu phân tích chính sách của chính phủ thường không dễ dàng biến thành tiền đối với bọn tội phạm không gian mạng trừ phi chúng có một khách hàng là nhà nước quốc gia. Việc bổ sung các chữ ký một cách tiên phong vào các hệ thống này mà không có sự biết trước về một chỗ bị tổn thương hoặc có thể một cuộc tấn công mẫu được quan sát hoặc được tạo ra từ các phòng thí nghiệm.’’ Bloomberg. Phạm vi các hoạt động tác chiến này. tri thức sâu về các mạng có chủ đích. 2008. hoặc những trình bày được mã hóa của những kết quả được sử dụng trước đối với một cuộc tấn công chống lại chỗ bị tổn thương mới đó. “China’s Cyber-Militia.nationaljournal. • Nhiều tổ chức bất đắc dĩ phải vá các hệ thống và phần mềm chống lại các chỗ bị tổn thương mà đối với chúng đã không có sự khai thác nào được tung ra một cách công khai. nhân lực và phân tích mà chúng vượt quá những gì các hoạt động tội phạm không gian mạng có tổ chức hoặc các nhóm tin tặc hoạt động một cách độc lập có lẽ có thể truy cập được một cách thường xuyên qua nhiều năm liền. và những người lên kế hoạch quân sự thu thập tình báo về các hệ thống và các hoạt động thông tin quân sự của Mỹ. Saturday. Các quan chức chính phủ Mỹ đánh giá rằng hoạt động này. Các hoạt động này thành công một phần vì giới công nghiệp và các mẫu an ninh thông tin của chính phủ Mỹ hiện hành phần lớn dựa vào những kiểm soát có tác động trở lại như các mô hình các nhà cung cấp chống virus truyền thống dựa vào các chữ ký. các thông tin liên quan tới quân sự. April 2. Hơn nữa. là khó và thường không được khuyến khích. Những tổ chức lớn hơn với những thực tế an ninh chín chắn hơn hoặc nhiều tài nguyên hơn thường sử dụng các chữ ký. | Shane Harris. Những chữ ký này được áp dụng cho các thiết bị kiểm soát mạng như các Hệ thống Ngăn chặn và Dò tìm Thâm nhập Trái phép IDS/IPS (Intrusion Detection and Prevention Systems) và các tường lửa. available online at: http://www. May 31.php Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. hoặc các mô hình hành xử phức tạp. 2007. ‘‘China’s Spying Overwhelms U. các chuyên gia về chính sách có quan tâm trong các mối quan hệ Mỹ . ngày một gia tăng. về lâu dài có tiềm năng làm xói mòn vị thế của Mỹ như một người lãnh đạo thế giới trong đổi mới sáng tạo và cạnh tranh khoa học & công nghệ S&T (Science & Technology) và việc thu thập các dữ liệu kỹ nghệ quốc phòng của Mỹ có thể đã phục vụ cho kẻ nhận thông tin nhiều năm R&D và số lượng tiền đầu tư đáng kể99. Khi một nhà cung cấp sản phẩm hoặc cộng đồng nghiên cứu phát hiện những chỗ bị tổn thương mới. Bộ Khoa học & Công nghệ Trang 45/75 . các chủng loại dữ liệu bị ăn cắp vốn dĩ không có giá trị về tiền như các số thẻ tín dụng hoặc thông tin tài khoản ngân hàng mà chúng thường xuyên là trọng tâm của các tổ chức tội phạm không gian mạng. Các thông tin kỹ nghệ cao về quốc phòng.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . một nhóm các quốc gia khác trên thế giới gợi ý một cách mạnh mẽ rằng những hoạt động này được đỡ đầu hoặc hỗ trợ của nhà nước .Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính và. các biện pháp host (máy chủ lưu trữ quản lý) hoặc bảo vệ mạng thông thường mà thường không phù hợp để chống lại những kẻ tấn công tiên tiến. thì các nhà cung cấp phần mềm an ninh nhanh chóng phân tích nó và sản xuất ra “các chữ ký”. tổng hợp lại.

cũng vậy. Những người vận hành này. cho phép họ thiết lập một kết nối tới một máy tính bị tổn thương trên mạng khi được yêu cầu hành động đối với các hoạt động như trinh thám sơ đồ mạng. dù điều này không được kiểm chứng một cách độc lập. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. tuy nhiên.được tập trung mạnh vào việc nghiên cứu những chỗ bị tổn thương mới ngày số 0. chi phí và an ninh và sự khôn ngoan nói chung chỉ ra sự lưỡng lự chắc chắn nào đó để tiến hành những thay đổi về vận hành chức năng. • Các hệ thống NBA chỉ ra hứa hẹn lớn hơn khi chuyển sang tìm kiếm hành vi không bình thường. • Toàn bộ nỗ lực này dường như cấu thành từ nhiều nhóm và cá nhân có kỹ năng hoạt động chống lại những mục tiêu khác nhau. thường có tổng chi phí quản lý lớn hơn nhiều và một tỷ lệ cảnh báo sai cao trong phương thức này. có sự truy cập tới các lập trình viên phần mềm có khả năng phát triển những khai thác các lỗi ngày số 0 và sử dụng các công cụ mà thường được tạo ra trên các máy tính với các thiết lập tiếng Trung Quốc hoặc các bộ công cụ của các lập trình viên nói tiếng Trung Quốc.eweek. Cộng đồng hàn lâm của Trung Quốc và các nhóm tin tặc . thường với vài chục ngàn USD cho một chỗ bị tổn thương100.securityfocus. thường là các hệ thống manh tính sống còn. hoặc tiến hành phân tích mạng chuyên nghiệp và mạng xã hội để hỗ trợ cho những chiến dịch lan truyền phishing trong tương lai.com/c/a/Security/HackersSelling-Vista-ZeroDay-Exploit/ for additional background. • Những người vận hành khai thác mô hình phòng vệ có phản ứng trở lại này và họ có những tài nguyên cần thiết để phát triển và khai thác trước những chỗ bị tổn thương còn chưa được biết mà thường bị bỏ qua bởi các phần mềm bảo vệ đầu cuối và các hệ thống IDS/IPS dựa vào chữ ký .Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính và Sự cố An ninh SEIM (Security Event and Information Management) hoặc Phân tích Hành vi Mạng NBA (Network Behavioral Analysis) nhưng những kỹ thuật này thường được cung cấp bởi những hệ thống dựa vào các thành phần có chữ ký.như nhiều nhóm tin tặc trên thế giới . Bộ Khoa học & Công nghệ Trang 46/75 .com/columnists/470 and http://www.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . • Những kẻ địch có liên quan tới vấn đề này sẽ thành công vì họ có khả năng duy trì một sự hiện diện trong một mạng có chủ đích trong những khoảng thời gian dài. chịu một số yếu điểm. Sự quản lý hệ thống và mạng theo truyền thống là một hành động bù trừ về hiệu năng. chúng. trông dường như là như hợp pháp gửi tới những người sử dụng được nhắm tới thường tham chiếu tới • 100 See for example: http://www. biết rằng nhịp độ và mật độ hoạt động có chủ đích cao được ghi nhận cho tới nay (xem Dòng thời gian của các vụ Thâm nhập Trái phép Được cho là của Trung Quốc ở bên dưới). xác định nơi đâu có những thông tin có giá trị cao. Thông tin sau được khai thác thường xuyên nhất để làm giả các thư điện tử đặc biệt. Các khai thác ngày số 0 được mua bán trên nhiều thị trường tư nhân và nhà nước mà không có sự tham gia của các nhà cung cấp các phần mềm của các nạn nhân. • Có câu chuyện mang tính giai thoại từ các nguồn của giới công nghiệp an ninh thông tin rằng các nhà nghiên cứu của Trung Quốc cũng có thiện chí mua các công cụ tấn công ngày số 0 từ các nguồn của bên thứ 3. khả năng một số có quan hệ với chính phủ hoặc các tổ chức quân đội của Trung Quốc và những kẻ khác có lẽ là những tin tặc hành nghề tự do.

các nhà phân tích tình báo. April 10. “The New E-spionage Threat. Keith Epstein and Chi-Chu Tschang. Những thư điện tử này thường chứa hoặc các phần mềm độc hại được nhúng bên trong một tệp đính kèm hoặc những đường liên kết tới các Website độc hại101. 2008.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính một dự án hoặc cuộc gặp hiện hành mà với chúng thì người nhận có liên quan. và các lập trình viên phần mềm độc hại. 101Brian Grow.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .businessweek.com/magazine/content/08_16/b4080032218430. Bộ Khoa học & Công nghệ Trang 47/75 . những người vận hành tình báo dân sự. Hình 6: Một ví dụ về một thư điện tử tấn công mà đã được gửi cùng một lúc tới nhiều hãng thương mại của Mỹ. hoặc bảng tính được mở bằng chương trình có thể bị tổn thương trên máy tính của nạn nhân (vật trung gian cho lối vào) vì những người vận hành thường có khả năng biết các mối quan hệ tin cậy (như các mạng chuyên ngành của họ) của một nhân viên (hoặc nhóm các nhân viên) bằng việc phân tích ai là người mà họ thường gửi thư điện tử tới. • Phạm vi và độ phức tạp của đích ngắm có liên quan tới nỗ lực này gợi ý rằng có lẽ điều này được hỗ trợ từ bộ máy công quyền quản lý việc thu thập chín chắn. 2008. Keith Epstein and Chi-Chu Tschang. Những cá nhân này hình như là một sự pha trộn của các nhân viên quân sự không mặc quân phục.” BusinessWeek. “The New E-spionage Threat. có khả năng đối chiếu so sánh và phổ biến các ưu tiên thu thập cho các đội đa dạng của những người vận hành. Những kẻ thâm nhập trái phép sau đó làm giả các thư điện tử như thật từ những thành viên hoặc nhóm bên trong mạng cá nhân mà mục tiêu có thể sẽ mở102. available online at: http://www. available online at: http://www.” BusinessWeek . Trong khi tệp này.April 10.htm Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.businessweek. Thông tin nhận dạng và hội nghị đã được sửa đổi từ gốc.htm 102 Brian Grow. tài liệu. thường là một hình ảnh. và cả những tin tặc tự do kỹ thuật cao. Những dạng tấn công này thường bắt đầu với một thông điệp thư điện tử với một tệp đính kèm có chứa cả mã nguồn khai thác và những mẩu phần mềm nhỏ khác mà chúng sẽ trao cho kẻ tấn công sự kiểm soát máy tính của các nạn nhân.com/magazine/content/08_16/b4080032218430.

hoặc động lực của các mối quan hệ của những người thực sự đứng đằng sau những vụ thâm nhập trái phép này. nhưng site tải về được kết nối tới lại không hợp pháp. khi được tải về và được giải nén. có dự trữ trong mạng đích (về cơ bản “bỏ cái khóa đi” và đảm bảo không chỉ cái cửa đó được duy trì là mở.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính Hội nghị được tham chiếu trong ví dụ thư điện tử trong Hình 6 từng là hợp pháp. nâng cao được toàn bộ an ninh của hoạt động. Một vai trò nữa là một lối vào hoặc “đội đột phá khẩu” chỉ có trách nhiệm với việc giành được lối vào và duy trì một sự hiện diện mềm dẻo. Mẫu đăng ký và các tệp chương trình. mà còn có nhiều cửa sẵn sàng nếu một cửa đang được sử dụng “bị đóng lại”). Những lý do cho việc sử dụng các cá nhân hoặc các nhóm khác nhau có thể vì những kỹ năng đặc biệt được yêu cầu cho từng pha của một sự thâm nhập trái phép hoặc vì những lý do “chia lô”: đội hoặc người vận hành đầu tiên không cần biết các chi tiết của những gì đang được ngắm tới của đội hoặc cá nhân thứ 2. người thường mở những thư điện tử này và vì thế bày ra một vật trung gian cho lối vào tin cậy được đối với những kẻ thâm nhập trái phép. sự nhận dạng. những giải thích này đa phần là phỏng đoán khi độ trung thực của các dữ liệu trong những vụ này hầu như không bao giờ cung cấp được sự nhìn thấu vào bên trong những giao tiếp truyền thông nội bộ. Tuy nhiên.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . khi ai đó có thể có quan tâm trong chủ đề của thư điện tử này và tải về mẫu bằng việc nghiên cứu sự hiện diện trực tuyến của anh hoặc chị ta: các danh sách những người tham dự hội nghị. thì có khả năng một đội hoặc cá nhân thứ 2 tiến hành trinh sát dữ liệu và cuối cùng định vị được và lấy ra được các dữ liệu đích. • Phân tích các dữ liệu nghiên cứu có liên quan tới những vụ thâm nhập được cho là từ những nhà vận hành một cách tinh vi phức tạp được nhà nước bảo trợ gợi ý rằng trong một số hoạt động thì nhiều cá nhân có thể tham gia. và những xuất bản phẩm công khai về công việc. có trách nhiệm về những nhiệm vụ đặc chủng như là việc giành được và thiết lập được sự truy cập mạng. Sự thâm nhập ban đầu này với các đính kèm thư điện tử và độc hại thường chỉ là pha đầu tiên của một chiến dịch cao cấp khi những người sử dụng là đích ngắm là đầu tiên và những dữ liệu trên các máy tính của họ thường thực sự không phải là mục tiêu để thu thập. Việc ngắm đích vào những người chủ của dữ liệu của mục đích thu thập thực sự của kẻ tấn công gia tăng rủi ro dò tìm ra và sự triển khai có khả năng của những kiểm soát ngặt nghèo hơn xung quanh các dữ liệu mà chúng đang tìm kiếm để lấy ra. • Dạng cấu trúc hướng nhiệm vụ này đòi hỏi những tập hợp nhiều kỹ năng. đã trao cho kẻ tấn công sự kiểm soát hoàn toàn từ xa máy tính của người sử dụng bị nhằm tới. nghiên cứu các phần của một mạng đích để xác định thông tin có giá trị. làm cho những ý định sau khó khăn hơn. cũng ngụ ý một số biện pháp về Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Bộ Khoa học & Công nghệ Trang 48/75 . những đăng ký tới các nhóm tin. Mô hình này. • Những người vận hành thường sử dụng lại các hồ sơ của nhân viên được tạo ra từ sự trinh sát này trong nhiều ý định có chủ đích hoặc vì người sử dụng này không mở tệp gắn kèm lần đầu hoặc chỉ đơn giản vì họ là một “mục tiêu dễ dàng”. các site mạng xã hội như Facebook và Linkedin. Những người vận hành có nhiệm vụ nhằm đích trước đó đã xác định nhân viên này của công ty và tất cả những người nhận khác. vì thế lý tưởng mà nói. và việc tổ chức để trích lấy dữ liệu ra. có lẽ đòi hỏi vài cá nhân để hoàn tất một hoạt động. Một khi đội đột phá khẩu đã thiết lập thành công sự truy cập vào mạng. nếu chính xác.

tổ chức. giữ cho các công cụ có khả năng hơn của họ được để dành cho tới khi được yêu cầu một cách thực sự.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính tuyển mộ. Nếu mô hình này quả thực là chính xác và nó đang được nhân bản khắp hàng tá các vụ thâm nhập trái phép qua thời gian. sự chuẩn bị này có liên quan tới sự đặt chỗ trước các kệnh giao tiếp truyền thông dự trữ. Bộ Khoa học & Công nghệ Trang 49/75 . Những người vận hành đã sửa đổi phần mềm VPN để cho phép truy cập ngược lại vào mạng thông qua các hệ thống từ xa của người sử dụng. Những người vận hành cũng đã tấn công các phần mềm mạng riêng ảo VPN (Virtual Private Network) của những người sử dụng di động. và quản lý một đội như thế này và đảm bảo sự hoàn tất phù hợp một nhiệm vụ được giao. • Một khi đội hoặc cá nhân đột phá khẩu đã chắc chân trong một máy tính của nạn nhân đầu tiên. các nút C2 trên nhiều máy chủ ở bên ngoài. thì chúng cũng vẫn tiếp tục thu thập thông tin về cấu hình. các thiết lập. và nhiều điểm lỗ hổng trong một mạng đích (thường là các máy tính khác trong mạng đích mà đã bị tổn thương và được nắm giữ một cách nghiêm ngặt cho tới khi cần). gợi ý rằng họ chuẩn bị cho những trường hợp bất ngờ này từ trước.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . thu thập các thông tin về tên người sử dụng (usernames). nhưng không giới hạn. xóa nhanh chóng các bộ công cụ dò tìm sự hiện diện của kẻ phòng thủ và gặt hái các tệp thiết lập cấu hình để hỗ trợ tiếp tục phân tích mục tiếp. • • Những kẻ tấn công cũng đã thể hiện được nhận thức về các biện pháp an ninh thông tin của tổ chức bị nhắm tới. Những đáp trả này bao gồm. đôi khi bằng việc đánh hơi và ăn cắp các mật khẩu từ các hệ thống xác thực. Tất cả các bước này giúp đảm bảo sự truy cập dài hạn tới mạng của tổ chức đích và giúp cung cấp sự tự do di chuyển đối với những kẻ tấn công một khi chúng nằm bên trong mạng. phản ánh sự trinh sát chi tiết cao độ mà họ . theo phân tích của các nhà nghiên cứu về hoạt động của những kẻ tấn công. Những cá nhân có trách nhiệm về việc duy trì sự truy cập đã thể hiện độ mềm dẻo trong việc phản ứng với những thay đổi không mong đợi trong phòng thủ mạng của tổ chức đích. Nói chung. như các rootkit mã hóa mà chúng ẩn sự hiện diện của những kẻ tấn công khỏi các nhà quản trị hệ thống hợp pháp. và thông tin các hệ thống có liên quan của máy tính này để củng cố sự hiện diện của họ. cơ chế nhóm và các danh sách thư mực của các thư mục được chia sẻ trong mạng.tiến hành . • Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. nhảy tới các máy chủ C2 khác. việc chuyển tới các kệnh giao tiếp dễ ăn trộm hơn. mà các phần mềm này cho phép các nhân viên của một công ty truy cập vào mạng công ty của họ khi họ ở ngoài văn phòng. và xuất hiện khả năng để sửa đổi các hoạt động của họ để tránh bị phát hiện. thì cấu trúc nhìn thấu đó phải là rộng lớn hơn một cách tương ứng và cũng sẽ phức tạp hơn. thu thập thư điện tử của người sử dụng để hỗ trợ cho các cuộc tấn công đánh lừa trong tương lai. tương tự như việc tiến hành một phân tích “qui trình hành động của kẻ địch”. Những kẻ tấn công trong các hoạt động này hình như sử dụng các công cụ hoặc kỹ thuật mà chúng chỉ là phức tạp nếu cần đối với môi trường mà trong đó họ đang hoạt động.hoặc những người khác nhân danh họ . • Những kẻ tấn công đã thể hiện một số khả năng để đáp trả những chỉnh sửa trong các thiết lập cấu hình về an ninh để đảm bảo thời gian tối đa “trên trạm” để hoàn thành nhiệm vụ thu thập của họ. Những kẻ tấn công có cơ hội đã cài đặt những phần mềm mạng bổ sung để ngụy trang các giao tiếp truyền thông kiểm soát từ xa của họ.

lén lút và toàn diện của sự chuẩn bị và sự chú ý tới chi tiết. phân khúc và nhân bản nó trước khi phân phối nó thông qua các kênh được mã hóa nằm ngoài tổ chức đích tới nhiều máy chủ bên ngoài mà chúng hoạt động như “những điểm đón nhận”.gov Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Hoạt động bị cấm này cả từ các kỹ thuật truyền thống và dựa vào máy tính có lẽ đang đóng góp cho sự hiện đại hóa quân đội Trung Quốc và sự có được các khả năng kỹ thuật mới. theo các quan chức chống tình báo của Mỹ 103. và trong khi những sự tiên tiến này là nhờ vào một loạt những yếu tố nội địa. Những điểm đón nhận này cũng có thể đóng một vai trò gây rối. Gián điệp của Trung Quốc tại Mỹ. available at: http://www.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính • Phần mềm độc hại mà những người vận hành này sử dụng thường cố gắng giao tiếp với (hoặc “đánh tín hiệu” cho) một máy chủ chỉ huy và kiểm soát được thiết lập từ trước nằm tại một loạt quốc gia. thì sự gián điệp công nghiệp của Trung Quốc đang cung cấp một nguồn công nghệ mới mà không cần phải đầu tư thời gian và tiền bạc để thực hiện việc nghiên cứu. đang làm mệt mỏi cho khả năng đáp trả của Mỹ. • Sử dụng tình báo mạng có thể được tập hợp trong những nỗ lực trinh sát sớm hơn. p. • Công nghiệp quốc phòng của Trung Quốc đang sản xuất những thế hệ nền tảng vũ khí mới với tốc độ và chất lượng đáng kinh ngạc. đã thể hiện kỹ năng lớn hơn và tri thức chi tiết cao hơn đối với các mạng đích . thiết lập một kết nối và sau đó chiếm quyền kiểm soát đối với hệ thống của nạn nhân. Khai thác mạng máy tính để hỗ trợ cho những yêu cầu thu thập này có thể đã mở rộng được dải và chi tiết của các thông tin có sẵn cho việc thu thập theo cách mà nó trước đó được yêu cầu gần như là sự truy cập theo kiểu HUMINT-enabled để giành được các dữ liệu (nghĩa là một đại lý nằm bên trong hoặc rất gần với một công dân Mỹ và máy tính xách tay hoặc các thiết bị điện tử khác của họ). mã hóa. 103 2007 Report to Congress of the US China Economic and Security Review Commission. Những nỗ lực của họ để định vị và di chuyển các dữ liệu ra khỏi mạng thường liên quan tới các kỹ thuật mà chúng khuyến khích sự dư thừa. Những cá nhân hoặc những đội bổ sung có thể được giao nhiệm vụ thu thập các thông tin thực sự được nhắm tới. Việc đánh tín hiệu này có thể tiếp tục trong những khoảng thời gian được mở rộng trước khi những người vận hành sẵn sàng tham gia. 7.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .uscc. Bộ Khoa học & Công nghệ Trang 50/75 . các đội thu thập này trong một số trường hợp đã sao chép các dữ liệu từ các máy chủ và máy trạm tới một máy chủ thứ 2 mà nó hoạt động như một “điểm trung chuyển” nơi mà chúng nén.. đảm bảo rằng những nhà điều tra không có khả năng xác định đích cuối cùng của các dữ liệu. mà bây giờ tạo nên mối đe dọa duy nhất lớn nhất đối với công nghệ của Mỹ. November 2007.

những kẻ tấn công đã không mở và rà soát lại các nội dung tệp . Trong vụ việc được mô tả bên dưới. Các phân tích nhanh chóng đã bắt đầu đặt các khối đúng chỗ trên mạng của họ để làm dừng sự mất mát dữ liệu nhưng không phải là trước khi số lượng lớn các dữ liệu đã bị mất cho những kẻ thâm nhập trái phép. chúng chọn các tệp cụ thể. thì họ đã có tổ chức và kỷ luật có chất lượng và một tập hợp đặc biệt các mục tiêu thu thập. Các hãng của khu vực tư nhân . Phân tích an ninh thông tin tại một hãng thương mại lớn của Mỹ vài năm trước đã dò tìm ra một số lượng lớn các dữ liệu đang bị gửi đi từ mạng của họ sang nhiều máy tính tại Mỹ và ở nước ngoài. một phương tiện chia sẻ những yêu cầu thu thập dữ liệu cụ thể đối với một loạt các công ty đích và khả năng để đối chiếu so sánh và xử lý số lượng cực kỳ lớn các dữ liệu một khi đã bị trích lấy đi.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . được chứng minh nhiều bằng những gì mà họ đã không lấy đi . Trường hợp điển hình này phản ánh những chi tiết của không chỉ một vụ việc duy nhất. Trong khi việc tìm nguồn gốc của những người vận hành cá nhân có thể thiết lập được. bao gồm cả việc có thể trích lấy đi các danh sách thư mục chứa các tệp đó. một đặc tính thường chỉ thấy trong những hoạt động chuyên nghiệp cao độ. hoặc có nguồn gốc từ Trung Quốc và nhiều trong số các kỹ thuật là thích hợp với hồ sơ hoạt động được cho là cho cả những cuộc tấn công khác được tin tưởng có xuất xứ từ Trung Quốc. với nhiều khía cạnh trọng tâm khớp với hồ sơ thường có liên quan tới những cuộc tấn công được bảo trợ khác của nhà nước. thì sự phối hợp được yêu cầu để tổ chức hoạt động này gợi ý rằng thậm chí nếu đây là những người vận hành tự do không trực tiếp liên quan tới một tổ chức quân sự hoặc nhà nước. mà. hoạt động mà gợi ý những kẻ tấn công này đã rất có kỷ luật và hoạt động từ một danh sách cụ thể các yêu cầu thu thập. trong vụ việc cụ thể này thì ít nhất. thường bỏ qua những thông tin có liên quan ở những vị trí các thư mục liền kề.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 5.thậm chí bên trong một ngành công nghiệp cụ thể . chúng đã không đơn giản “lấy những gì chúng có thể lấy” và để lại.dù chúng đã có các quyền mà các tệp yêu cầu . Hồ sơ hoạt động của một vụ thâm nhập trái phép tiên tiến trong không gian mạng Trường hợp điển hình sau đây hoàn toàn dựa vào một điều tra nghiên cứu và những thảo luận sau sự kiện với các chuyên gia ann ninh thông tin từ một hãng duy nhất bị ảnh hưởng sau một sự thâm nhập trái phép và trích lấy dữ liệu của những kẻ thâm nhập trái phép chỉ ra rằng những kẻ tấn công đã đi qua. Phạm vi của hoạt động này. Hơn nữa. Những dạng kỹ thuật hoạt động này là không đặc trưng đối với các tin tặc nghiệp dư hoạt động trong các vùng địa lý phân tán một cách rộng lớn.thường xuyên sử dụng một loạt các công cụ và chiến lược thông tin dựa vào kiến trúc và các tiếp cận mạng độc nhất vô nhị của họ đối với việc quản lý rủi ro.bất chấp việc có sự truy cập dễ dàng tới các Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.nhưng thay vì dịch chuyển ngay lập tức tới các tệp hoặc thư mục mà chúng muốn và đã bắt đầu các bước cần thiết để trích lấy các tệp đó. mà cũng đã nhằm vào các công ty lớn khác của Mỹ trong khoảng thời gian vài tuần gợi ý một cấu trúc chỉ huy và kiểm soát có kỷ luật. gợi ý rằng chúng đã xem xét lại các nội dung thư mục một cách phi trực tuyến và rằng chúng đã giành được sự truy cập tới mạng của hãng này để tiến hành sự trinh sát một cách chi tiết. những kẻ tấn công đã chọn các dữ liệu để trích lấy đi với sự thận trọng cao độ. Bộ Khoa học & Công nghệ Trang 51/75 . Mặc dù chúng đã có cơ hội.

Trong khi việc qui trách nhiệm luôn là thành phần khó khăn nhất của những cuộc điều tra an ninh thông tin. gợi ý rằng những người vận hành này hình như đã bỏ ra nhiều tháng kiên nhẫn lắp ráp một bức tranh chi tiết của mạng này. Các đội đã duy trì một cơ sở các máy chủ host làm công cụ trên mạng của công ty mà họ chiếm • 104 An individual’s “keyboard behavior” in the context of computer network intrusions refers to the specific habits that a hacker might develop over the course of performing certain functions many times. một kỹ thuật được thấy là phù hợp trong những vụ thâm nhập tương tự tại những hãng thương mại khác. có trách nhiệm cho việc thu thập và trích lấy đi các dữ liệu đích. thể hiện sự ưu tiên đối với các công cụ đặc thù. sở hữu sự hiện diện bàn phím thống nhất 104. các tài khoản của người sử dụng. Phân tích hoạt động này gợi ý rằng những kẻ địch trước đó đã xác định được các thư mục. • • Kẻ địch đã sử dụng ít nhất 2 nhóm trong hoạt động này. The sophistication. thì những chuẩn bị và trinh sát cần thiết để hỗ trợ nó hình như đã diễn ra trong nhiều tháng . các cái tên đầy đủ của nhân viên.có xu hướng hoạt động theo một cách phù hợp.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . frequency.như những gì họ đã lấy đi. • Mỗi đội đã sử dụng các bộ công cụ riêng biệt và đã sử dụng chúng theo những cách thức độc nhất vô nhị gợi ý rằng không chỉ các mục tiêu hoạt động khác nhau mà còn cả các cá nhân ngồi ở bàn phím cũng khác nhau. các tên tệp của các dữ liệu mà họ đã có nhiệm vụ ăn cắp. các máy chủ. các chính sách mật khẩu và các cơ chế thành viên các nhóm trên mạng một cách cụ thể. Trường hợp này là phù hợp với những vụ việc khác được cho là những thâm nhập của Trung Quốc vào các mạng của Mỹ dù không có dữ liệu nào được cho là của hãng đã sẵn sàng từ trường hợp này. các chia sẻ tệp. thì những tin tặc . và thường có xu hướng nhằm vào cùng các dạng dữ liệu trong khắp các mục tiêu của họ. những kẻ thâm nhập trái phép đã bố trí một hoạt động trích lấy đi các dữ liệu và trong khi hoạt động có liên quan tới sự kiện này xảy ra trong một khoảng thời gian khá ngắn. Bộ Khoa học & Công nghệ Trang 52/75 .Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính dữ liệu . Dạng và tính đặc biệt của các dữ liệu bị ăn cắp trong trường hợp này cũng gợi ý rằng những người sử dụng đầu cuối đã được xác đinh rồi và rằng họ hình như đã có những tài nguyên khoa học và công nghệ sâu sắc trong cách sắp xếp của họ để sử dụng các thông tin ăn cắp được.các cá nhân và các nhóm . Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. gợi ý rằng họ đã biết được các nội dung hoặc ít nhất. Họ đã không mở bất kỳ tệp nào để xem lại các nội dung trước khi trích lấy đi. • Các công cụ quản trị và giao tiếp truyền thông từ xa và những kỹ thuật hoạt động đúng đắn đã được sử dụng trong những vụ việc trước đó với các công ty này hay khác. hầu như trong pha trinh sát chi tiết của họ. combination of commands. Những đội hoặc cá nhân mà đã triển khai hoạt động này đã thể hiện kỷ luật và sự hiểu biết sâu sắc kiến trúc mạng mà họ đã nhắm tới. một đội đột phá khẩu (được tham chiếu tới từ các nhà phân tích an ninh thông tin này như là “Đội 1”) và một đôi thu thập (được biết tới như là “Đội 2”). and elapsed time between keyboard entries can all help in the creation of a “forensic profile” an individual attacker. Qua một khoảng thời gian nhiều ngày trong khi diễn ra vụ việc. họ đã vận hành vào những lúc đó bằng việc sử dụng một kênh giao tiếp giữa một máy chủ với một địa chỉ IP đặt tại Cộng hòa Nhân dân Trung hoa và một máy chủ trong mạng nội bộ của công ty đó.

hoạt động trích lấy dữ liệu chỉ ra rằng kiến trúc chỉ huy và kiểm soát của họ đã dựa vào các tài khoản hợp lệ của người sử dụng bị ăn cắp trước đó để xác thực đối với các máy chủ nội bộ của công ty . và trong quá trình.1. Một khi được xác thực.vào một mạng thương mại của Mỹ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Kẻ địch đã xác định được các máy chủ. Nhân viên an ninh thông tin của công ty đã dò tìm ra và đã tính đếm tới những chỗ bị tổn thương này trong các tháng trước khi xảy ra sự trích lấy đi lần cuối cùng các dữ liệu.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính giữ để dự trữ cho việc sử dụng theo yêu cầu ở những vị trí bên ngoài để hỗ trợ cho những giao tiếp truyền thông vụng trộm của họ trong một giai đoạn thời gian được mở rộng. các chia sẻ tệp. 5. Trước khi trích lấy đi các dữ liệu này. các nhà phân tích an ninh thông tin của công ty đã dò tìm ra hoạt động được cho là các dạng của những kẻ tấn công tinh vi phức tạp này. Hạ tầng chỉ huy và kiểm soát của kẻ thâm nhập trái phép Phân tích hoạt động của những kẻ thâm nhập trái phép đối với. các nhân viên cá nhân từng người một. Hình 7: Sơ đồ hoạt động trích lấy đi các dữ liệu được cho là của sự thâm nhập trái phép tinh vi phức tạp . các nhóm người sử dụng. Pha trinh sát dường như đã có phương pháp đủ và âm thầm để cho phép biên soạn một bản đồ chính xác của mạng qua thời gian. Bộ Khoa học & Công nghệ Trang 53/75 . và các ủy quyền cần thiết để hỗ trợ cho một hoạt động trích lấy đi các dữ liệu phức tạp tinh vi sau này. tuy nhiên.có thể được bảo trợ từ nhà nước . nhưng thường được đặc trưng bởi số lượng thấp các giao thông đi qua các máy chủ bị tổn thương và dường như ban đầu đã tập trung vào việc duy trì sự truy cập và sự hiện diện. dường như những kẻ tấn công đơn giản đã tạo ra được những vật trung gian cho lối vào mới hoặc đã quay trở ngược lại về những biện pháp truy cập đã được thiết lập sẵn trước đó vào mạng của công ty này. họ đã thiết lập các giao tiếp truyền thông với một loạt các máy tính đã bị tổn thương từ trước Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.

such as Internet/WWW/FTP access. các chia sẻ mạng. đã giành được từ sự trinh sát chi tiết trước khi diễn ra hoạt động này. dường như được thiết kế để chiến thắng bất kỳ các kỹ thuật xác thực nhiều yếu tố nào mà có thể hiện diện để bảo vệ chống lại các công cụ bẻ khóa mật khẩu bị ép một cách thô bạo. Bộ Khoa học & Công nghệ Trang 54/75 . • • • 5. rather than first “crack” the password. Sự trinh sát của họ đối với mạng đã cho phép họ chọn các máy chủ mà chúng đã đưa ra được hiệu năng và thông lượng mạng cao nhất. they can use the hash directly. để giành được sự truy cập tới các tài nguyên được bảo vệ như các máy tính. dường như được thiết kế để chiến thắng bất kỳ kỹ thuật xác thực 2 yếu tố nào (T-FA) mà có thể hiện diện để bảo vệ chống lại các công cụ bẻ khóa mật khẩu bị ép một cách thô bạo. Sự nhận diện và lựa chọn các máy chủ này.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . việc truyền xảy ra giữa các hệ thống đón sẵn và các máy chủ tệp của công ty trong sơ đồ). một lần nữa. Những kẻ tấn công đã bắt đầu những chuẩn bị cho việc di chuyển các dữ liệu từ các máy chủ tệp tới các điểm đón sẵn bằng việc thiết lập những con đường rõ ràng ràng mạch về chỉ huy và kiểm soát và việc xác định các máy chủ phù hợp để sử dụng cho các pha đón sẵn và trích lấy dữ liệu của hoạt động này. kẻ địch đã truyền các dữ liệu được chọn để trích lấy đi từ các máy chủ tệp của công ty (nơi mà nó thường được đặt) tới các máy chủ thư điện tử Microsoft Exchange mà chúng đã hành động như những điểm trung gian đón sẵn (Xem Hình 7. Những người vận hành sau đó đã đi đường ngầm theo Giao thức Máy để bàn Từ xa RDP (Remote Desktop Protocol) bên trong các kênh giao tiếp truyền thông đang tồn tại của họ để thiết lập mối liên hệ với các máy chủ đích cho những mục đích trải rộng từ việc duy trì sự truy cập cơ bản cho tới cuối cùng sẽ kiểm soát sự trích lấy đi các dữ liệu. mà đã bị lấy đi từ các kiểm soát miền có sử dụng các công cụ thu thập mật khẩu.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính đó nằm bên trong mạng của công ty. Chuyển các dữ liệu đích ngay lập tức tới “các máy chủ đón sẵn” Trong khoảng vài ngày đầu của vụ việc này. các thư mục và các tệp.2. Việc sử dụng các hàm băm của mật khẩu. If an attacker is in possession of the authentication hashes. nhấn mạnh sự hiểu biết chính xác của kẻ địch về kiến trúc mạng. Sự dụng các hàm băm NTLM. • Phân tích việc ghi nhật ký ủy quyền và các dữ liệu nghiên cứu đã phát hiện được rằng những người vận hành đã sử dụng hàng tá các tài khoản của các nhân viên trên hầu như 150 trường hợp để truy cập mạng trong những ngày sắp có sự trích lấy dữ liệu. Phân tích các dữ liệu có sẵn chỉ ra rằng các kẻ địch. then re-hash it for the authentication service. mà đã bị lấy đi một cách trực tiếp từ các kiểm soát miền (Domain Controllers) bị tổn thương. họ đã sử dụng những tài khoản có các quyền truy cập cao của người quản trị và vượt qua được hàm băm NTLM của mật khẩu một cách trực tiếp tới cơ chế xác thực của ủy quyền proxy105. Kẻ địch cũng đã lặp đi lặp lại việc đánh số thành viên nhóm của các tài khoản trong miền chủ (Primary Domain) của tổ chức. mà đã giúp họ trong việc xác định các tài khoản của nhân viên nào sẽ sử dụng khi cố gắng truy cập các tệp bị hạn chế đối với những người sử dụng cụ thể nào đó. sử dụng các công cụ truyền tệp tiêu chuẩn của 105 Many proxy servers can be configured to require an NTLM challenge/response authentication before access is granted to the protected resource. Có lúc. nếu không được bảo vệ. Các tên và mật khẩu của các tài khoản bị ăn cắp bổ sung đã được sử dụng khi cần thiết. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.

Trích lấy dữ liệu từ mạng nội bộ Việc phản ánh những chuẩn bị theo các phương pháp của họ. đã chuyển các dữ liệu đích từ các máy chủ chia sẻ tới các máy chủ đón sẵn. các kẻ địch cũng đã thiết lập các giao tiếp truyền thông giữa các máy chủ thư điện tử cho hoạt động trích lấy dữ liệu và một Webiste bên ngoài mà hình như dưới sự kiểm soát của họ. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Pha cuối cùng của hoạt động trích lấy dữ liệu đã bắt dầu vào buổi chiều (giờ địa phương đối với hãng này). những người vận hành này đã sử dụng 7 máy chủ sắp xếp theo kiểu cái trước cái sau để chuyển các dữ liệu ra khỏi mạng của công ty. những người vận hành đã đổi tên tất cả các tệp đích bằng các nhãn khó nhận biết để giả dạng như với một ứng dụng Windows hợp pháp hình như đã lựa chọn để hiển thị một cách vô hại trên các máy chủ đón sẵn. sau khi tất cả các dữ liệu được nhắm tới đã được đón sẵn trên các máy chủ host ngay lập tức. thì những kẻ tấn công đã mã hóa và nén các tệp thành các khối được đánh số của các lưu trữ RAR . Trước khi bắt đầu việc trích lấy. Những kẻ tấn công đã sử dụng điều này như là kênh C2 ban đầu của họ để kiểm soát ít nhất 7 máy chủ thư điện tử nội bộ trong khi họ đã chuẩn bị cho hoạt động của chúng (xem các điểm đón nhận trong Hình 7). Các nhà phân tích an ninh thông tin trong công ty đã lưu ý rằng các công cụ và kỹ thuật được sử dụng cho quá trình này đã gần như khớp với những gì được sử dụng trong hoạt động được dò tìm ra trước đó trên mạng của tổ chức. • Những người vận hành hình như đã có liên hệ với đội thu thập (Đội 2). • • Sau khi chuyển các dữ liệu tới các máy chủ đón sẵn. Quá trình này hình như là để xác định và khẳng định các tài nguyên mà có thể được sử dụng trong tất cả các pha của hoạt động tiếp sau. Sự di chuyển các dữ liệu ra khỏi mạng nội bộ là pha có thể bị tổn thương nhất trong toàn bộ hoạt động vì các công cụ phòng vệ mà công ty đã có tại chỗ trong phạm vi mạng của mình và từng là điểm duy nhất mà họ đã dò tìm được ra trong quá trình hiện diện nhiều ngày của chúng trong mạng khi chuẩn bị cho hành động này. Đồng thời với hoạt động này. đã thiết lập nhiều kết nối thông qua các phiên RDP được mã hóa tới một loạt các máy chủ thư điện tử nội bộ trước khi tới các dữ liệu đón sẵn tên các máy này.theo sự chuẩn bị cho việc trích lấy dữ liệu106.tất cả chính xác y như nhau về kích cỡ . có sử dụng một máy chủ nội bộ như một nút C2. gợi ý rằng tốc độ từng là một ưu tiên trong pha này của hoạt động . • 5. khẳng định hoặc đây từng là chính thực thể đó hoặc những người vận hành có trách nhiệm về những thâm nhập trái phép khác nhau có một biện pháp chia sẻ dữ liệu đối với các mục tiêu và các hoạt động của họ.3.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính Windows. the RAR archives were all exactly 650MB in size. indicating a possible future storage or transfer medium. Các dữ liệu nghiên cứu đã phát hiện một sự gia tăng những giao tiếp truyền thông trong những khoảng thời gian ngắn giữa các máy chủ nội bộ được sử dụng như các nút C2 và các máy chủ thư điện tử trong những ngày trước khi xảy ra hoạt động đón sẵn. những người vận hành đã chuẩn bị đặc biệt cẩn thận: thiết lập một 106 Of note. • Một khi việc truyền tới các máy chủ đón sẵn đã hoàn tất. Bộ Khoa học & Công nghệ Trang 55/75 .Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . the maximum capacity of a standard CD ROM.

Các đội này đã tham gia vào hoạt động được chuẩn bị để thực sự trích lấy bằng việc hướng từng chiếc trong số các máy chủ mà có thể được sử dụng để chuyển dữ liệu ra khỏi công ty truy cập vào một tệp video lớn (hơn 20MB) từ một máy chủ nội bộ không bị nhắm tới hoặc có liên quan trong toàn bộ hoạt động này. những người vận hành đã đánh số tất cả các máy chủ thư điện tử trong các khu vực đích. Điều này là đáng kể vì yêu cầu của họ đã sử dụng qui ước đặt tên nội bộ theo tiêu chuẩn của công ty cho những máy chủ này theo vùng địa lý nơi mà các máy chủ đã được đặt. • Những người vận hành của Đội 1 có trách nhiệm cho việc thâm nhập vào sự phòng vệ an ninh thông tin 107 Organizations with networks dispersed over large geographic regions often use a naming convention for their servers that identifies the physical location of the server. Nút C2 đặc biệt này đã kết nối tới nhiều máy chủ nội bộ. một trong số đó từng nằm tại Hong Kong108. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Điều này đã cắt đứt việc tải về gợi ý họ đã không có ý định xem các nội dung của bản thân tệp đó. • Một trong những máy chủ host C2 nội bộ đã thiết lập một kết nối tới một người sử dụng DSL của một nhà cung cấp dịch vụ Internet có trụ sở ở Mỹ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . The probable accident does potentially identify one of the adversary’s external resources.g. nhưng hình như kiểm thử băng thông rộng sẵn sàng cho việc truyền khối lượng lớn các dữ liệu. • Sau khi bắt đầu việc trích lấy từ một máy chủ thư điện tử duy nhất. hoạt động với một tài khoản hợp lệ của người sử dụng. a print server located in Montana in the XY Division may be internally named “MTXYP012. và kiểm tra băng thông rộng sẵn sàng của họ trước khi bắt đầu trích lấy thực sự. e. có lẽ diễn tập lại các thủ tục của họ. biết rằng chỉ giành được thông qua sự trinh sát mạng một cách chi tiết cao độ107. nút này đã kết nối thông qua RDP vào ít nhất 8 máy chủ host bên ngoài. kết nối đã được chấm dứt bởi những kẻ tấn công sau khi nhận được chỉ một phần ngắn của video. Phân tích nghiên cứu của tiến trình giao thông trong vụ việc này chỉ ra rằng những kẻ tấn công đã chuyển một khối lượng lớn các dữ liệu từ các máy chủ đón sẵn tới những máy được sử dụng như một điểm chuyển tiếp cho sự trích lấy ra khỏi các mạng của công ty (kết nối giữa các “máy chủ host trích lấy” và “các điểm đón nhận” ở Hình 7). kiểm thử các kết nối của họ. bao gồm cả một máy chủ đón sẵn.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính kênh C2 bao quát toàn bộ. possibly used to receive data from the US servers once the operation was complete. followed by internal company organizational details or a code to represent the server’s role. Trong thời gian đó. 75% trong số đó họ đã sử dụng trong hoạt động này hoặc như các điểm đón sẵn hoặc như các điểm trích lấy dữ liệu. • Những kẻ tấn công. và một địa chỉ IP bên ngoài nằm tại Mỹ. 108 The Hong Kong connection was unsuccessful and probably accidental given the careful steps taken to use US-based servers to receive the data once it started flowing. Lệnh đã trả về một danh sách vài tá máy chủ. đã kiểm soát một trong những máy tính để bàn của công ty mà họ đã sử dụng như một nút C2 để hướng nhiều máy chủ tham gia vào trong toàn bộ hoạt động trích lấy (các nhà phân tích của công ty đã xác định tổng số 4 máy tính để bàn được sử dụng như là các nút C2). Trong từng trường hợp. Bộ Khoa học & Công nghệ Trang 56/75 . 2 máy chủ host ngay lập tức được biết khác. the attackers knew the exact convention that their target used and searched for all of the servers in the geographic area where their targeted data was located. Kết nối có ủy quyền proxy này vẫn được duy trì ở trạng thái mở cho toàn bộ pha trích lấy dữ liệu.” In this case.

gợi ý rằng họ đã bị ngắt giữa chừng trước khi hoàn tất việc trích lấy đầy đủ như theo kế hoạch. Hình như được thỏa mãn rằng kết nối này đã hoạt động phù hợp. • Nhân viên an ninh thông tin đã dò tìm ra và đã khóa việc trích lấy giữa chừng nhưng không phải là trước khi những khối lượng đáng kể dữ liệu của công ty đã đi khỏi mạng. Phân tích hoạt động của các kênh chỉ huy của những người vận hành chỉ ra rằng họ đã gặp phải những vấn đề nghiêm trọng với 2 máy chủ host bên ngoài định thu nhận dữ liệu trích lấy từ mạng của công ty này. họ đã kết nối lại và định chuyển một tệp thứ 3. và sử dụng đúng những ủy nhiệm định chuyển tệp RAR đầu tiên được mã hóa có chứa các dữ liệu sở hữu độc quyền của công ty. tất cả đều chạy cùng phần mềm máy chủ này. Trong mỗi trường hợp. Dường như là trong khi những việc truyền các tập nhỏ là thành công qua kênh này. và sau đó đăng xuất. • Những người vận hành đã kết nối lại trong nửa giờ đồng hồ tới chính máy chủ nội bộ đó.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính có thể đã diễn tập lại phần của họ đối với hoạt động này bằng việc sử dụng các tệp vô thưởng vô phạt trước khi bắt đầu thực sự trích lấy dữ liệu. họ đã định chuyển tệp khác. Họ sau đó đã kết nối tới trường đại học Mỹ thứ 2 và đã thành công trong việc chuyển bằng tay các tệp RAR lớn có sử dụng phần mềm máy chủ FTP không bị sửa đổi. cũng khoảng vào giờ như vậy buổi chiều mà họ đã bắt đầu từng ngày trước đó. những người vận hành đã đăng xuất khỏi máy chủ nội bộ này. hình như vì tốc độ truyền dữ liệu chậm và không đáng tin cậy. 2 phút sau. Ngắn gọn. Họ đã kiểm tra rằng kênh giao tiếp của họ đã làm việc phù hợp bằng việc tải lên một tệp kích thước 0 byte đi sau một tệp kích thước lớn hơn nhiều. những người vận hành đã thiết lập một loạt vụ truyền được tự động hóa. các kết nối FTP đã kết thúc sớm vì những lý do không rõ. Họ cũng định tùy biến phần mềm FTP dành cho máy chủ và máy trạm. Các hệ thống ngăn ngừa thâm nhập trái phép trên mạng của công ty sau đó đã chuyển sang cảnh báo và khóa hoạt động tiếp tục và trong vòng 5 tiếng sau đó các hệ thống này đã tiếp tục dò tìm ra được những ý định của những người vận hành đang quay lại. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Những người vận hành đã bỏ qua một trong những máy chủ này và phần mềm FTP tùy biến. rồi sau đó đã cố gắng gửi 3 tệp lưu trữ dạng RAR thông qua các phiên truyền tệp FTP độc lập. Trong ngày cuối cùng của hoạt động này. Vài phút sau đó. nhưng đã thất bại vì những lý do không rõ ràng. Bộ Khoa học & Công nghệ Trang 57/75 .Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Các nhà phân tích an ninh thông tin với hãng này không có biện pháp nào để xác định được tổng số kích thước dự định của hoạt động trích lấy dữ liệu này. thì những lần truyền các tệp lớn đã không thành. dư thừa tới 5 máy chủ host ở xa. và đã tiếp tục với phần mềm máy chủ FTP tiêu chuẩn chạy trên 5 máy chủ host nữa từ xa tin cậy được cho phần còn lại của việc trích lấy dữ liệu. trong một nỗ lực để tối đa hóa tốc độ thành công của nỗ lực chính trích lấy dữ liệu. những người vận hành đã thiết lập một kết nối FTP từ một trong những máy chủ trích lấy nội bộ tới một máy chủ host bên ngoài.

Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Các sự kiện không gian mạng đáng kể có liên quan tới Trung Quốc theo dòng thời gian từ 1999 tới nay Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Bộ Khoa học & Công nghệ Trang 58/75 .Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 6.

May 2001 Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Các cuộc tấn công được lên kế hoạch của họ đã kết thúc sau khi Đảng Cộng sản đưa ra một sự kết án mạnh mẽ bằng lời về việc tấn công yêu nước chống lại các mạng • 2000 • • 2001 109 Ellen Messmer. Bộ Khoa học & Công nghệ Trang 59/75 .” MacWeek. 111 “Chinese Plan To Hack Into Taiwan Websites. Government Says. Niên đại các sự kiện khai thác mạng máy tính được cho là của Trung Quốc nhằm vào các mạng của Mỹ và nước ngoài 1999 • Tháng 5/1999: Mỹ tình cờ ném bom vào sứ quán Trung Quốc ở Secbia tháng 5/1999 gây là sự phản ứng phẫn nộ từ cộng đồng các tin tặc Trung Quốc và dẫn tới một loạt sự việc làm mất thể diện các website của chính phủ Mỹ từ các tin tặc Trung Quốc109. các trường đại học và các công ty của Đài Loan. 2000. Tháng 8/1999: “Chiến tranh của các tin tặc Đài Loan . “China.Trung Quốc” bùng nổ sau khi tổng thống Đài Loan Lý Quang Huy (Lee Teng-hui) đã khuyến cáo quan hệ của Đài Loan với Cộng hòa Nhân dân Trung hoa là trên cơ sở “nhà nước với nhà nước”.com. Các tin tặc Đài Loan đã tấn công lại.” CNN.Mỹ lần thứ nhất.” CNN . Tháng 10/2000: Các tin tặc Trung Quốc đã gây sợ hãi bằng các cuộc tấn công từ chối dịch vụ và làm mất mặt các webiste chống lại chính phủ Đài Loan và các website tư nhân để chống lại lễ kỷ niệm ngày Quốc khánh của Đài Loan112. Tháng 5/2000: Các tin tặc Trung Quốc làm mất mặt các website chính phủ Đài Loan với các tuyên bố chính trị chống Đài Loan để phản đối lời thề của ông Trần Thủy Biển 111 (thủ tướng Đài Loan lúc bấy giờ). các tin tặc dân sự Trung Quốc bắt đầu lên kế hoạch cho một cuộc tấn công qui mô lớn vào các website của Mỹ.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 7. 2002 Tháng 5/2002: Đánh dấu 1 năm kỷ niệm cuộc Chiến tranh của các tin tặc Trung . Tháng 4/2001: Vụ va chạm của một máy bay do thám EP-3 của Hải quân Mỹ và một phi cơ chiến đấu F-8 của hải quân Trung Quốc và việc giữ các thành viên đội bay của chiếc EP-3 sau đó trong 11 ngày trên đảo Hainan đã làm bùng nổ cuộc “Chiến tranh của các tin tặc Trung – Mỹ” lần đầu tiên. Rose.” The Straits Times. Taiwan in Web Hacking ‘War’. May 1999.com. 112 Ibid 113 Tang. làm mất mặt các webiste của chính phủ Trung Quốc với những lời lẽ thân Đài Loan110. “China Warns of Massive Hack Attacks. Các tin tặc Trung Quốc đã làm mất mặt một số site của chính phủ. October. với các cuộc tấn công từ chối dịch vụ và làm mất mặt các website được tung ra từ các 2 bên chống lại các site chính phủ và tư nhân113. “Kosovo Cyber-War Intensifies: Chinese Hackers Targeting US Sites. 110 Fred Jame. August 1999.

Tháng 5/2005: Một loạt các cuộc tấn công được cho là đã được khởi tạo từ Trung Quốc và Hàn Quốc đánh vào hàng loạt các website của các trường đại học và giới công nghiệp của Nhật Bản.” MSNBC News . Cơ quan các Hệ thống Thông tin Quốc phòng tại Arlington.com .Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Những dòng chữ của chủ đề này bao gồm • 2005 • • • 114 Pamela Hess.” The Washington Post . “Chinese Hackers US Military Defenses. Trung tâm các Hệ thống Hải Quân tại San Diego. 115 Wendell Minnick. May 2005. gây lây nhiễm cho những người nhận và có khả năng cài đặt một cửa hậu thông qua đó những kẻ thâm nhập trái phép có thể không bị dò tìm ra. Các cuộc tấn công này đã làm dấy lên sự căng thẳng giữa các quốc gia xung quanh việc sai sót những sự thực lịch sử chủ chốt được cho là của Bộ Giáo dục Nhật Bản có liên quan tới những hành động của Nhật Bản trong Chiến tranh thế giới thứ II và sự đối đầu của Trung Quốc đối với mưu toan của Nhật Bản trở thành một thành viên thường trực của Hội đồng Bảo an Liên Hiệp Quốc118. được cho là những thâm nhập trái phép vào các hệ thống của Bộ Quốc phòng [Mỹ] trong năm 2003119. 117 Tom Espiner. bang California và căn cứ Vũ trụ và Phòng vệ Chiến lược Quân đội Mỹ tại Huntsville.. “Hackers Attack Via Chinese Web Sites. bang Arizona. Đây là một phần của một loạt các cuộc tấn công chống lại chính phủ Đài Loan và giới công nghiệp tư nhân mà nó còn tiếp tục qua năm 2004 chống lại các website nổi tiếng khác như của Bộ Tài chính và Đảng Kuomintang của Đài Loan115. 119 Bradley Graham. Tháng 8/2005: Các phương tiện truyền thông đầu tiên đưa ra câu chuyện về một chiến dịch khai thác mạng máy tính của Trung Quốc mang mã hiệu “Mưa titan”. Ủy ban An ninh Quốc gia Đài Loan đã bị tấn công thông qua các thư điện tử được bố trí sẵn chứa các tệp gắn kèm độc hại. và Cơ quan Cảnh sát Quốc gia. “China Prevented Repeat Cyber Attack on US.“Taiwan Faces Increasing Cyber Assaults. Japan.” Silicon. 2003 Tháng 8/2003: Các tin tặc hoạt động từ các site tại các tỉnh Hubei và Fujian của Trung Quốc lục địa thâm nhập 30 cơ quan chính phủ Đài Loan và ít nhất 2 trong số nhiều công ty của Đài Loan. “Cyber Warfare: China vs. November 2005. 118 Anthony Faiola. 29 October 2002. Tháng 9/2005: Theo các phương tiện truyền thông của Đài Loan. Các cuộc tấn công này tập trung vào Bộ Quốc phòng. Tháng 11/2004: Truyền thông Mỹ nói rằng các tin tặc Trung Quốc đã tấn công nhiều hệ thống quân sự không phổ biến của Mỹ tại Bộ Chỉ huy Kỹ thuật các Hệ thống Thông tin Quân đội Mỹ tại Căn cứ Quân sự Huachuca. 2004 • Tháng 6-7/2004: Các cuộc tấn công chống lại Đài Loan đã tiếp tục trong năm 2004 hướng vào các website của Bộ Tài chính.” Army Times Publishing . bang Alabama117. 116 Ibid. August 2005. Đảng Tiến bộ Dân chủ (DPP) và Cơ quan Thông tin Bộ Quốc phòng Đài Loan116. Ủy ban Bầu cử. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. bang Virginia. Bộ Khoa học & Công nghệ Trang 60/75 . June 2006..Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính nước ngoài114.” UPI . Đảng Kuomintang.

” Buzzle Staff and Agencies. June 2006 122 “Large-Scale Hacking Discovered at State Department.” Army Times Publishing . August 2006. Các cuộc tấn công này có thể đã từng được tung ra với việc sử dụng các thư điện tử đã được bày bố trước mang tính xã hội và mưu toan lan truyền những thông tin không đúng về MND trong một chiến dịch hình như để bôi nhọ. 121 Wendell Minnnick. 2006 • Tháng 6/2006: Các phương tiện truyền thông Đài Loan nói rằng các tin tặc Trung Quốc đã tấn công Bộ Quốc phòng (MND) Đài Loan và Học viện Mỹ tại Đài Loan. và cài đặt các cửa hậu lên hàng loạt các máy tính. “US Congressmen Accuse China of Hacking Their Computers. Tháng 6/2007: Các phương tiện truyền thống nói khoảng 1.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . cho phép chúng quay lại các hệ thống đó theo ý muốn. Các hệ thống Web và thư điện tử của Trường này đã bị sập trong ít nhất là 2 tuần trong khi cuộc điều tra được tiến hành125. July 2006 123 Dawn Onley. Những kẻ tấn công cũng ăn cắp các ủy quyền đăng nhập của các tài khoản từ hệ thống thư điện tử dựa trên công nghệ web của Chunghwa Telecom.” Government Computer News .500 máy tính đã phải làm việc phi trực tuyến (offline) sau một cuộc thâm nhập vào hệ thống thư điện tử của Văn phòng Bộ trưởng Bộ Quốc phòng (OSD). có trách nhiệm về sự phối hợp chính sách về Trung Quốc. ăn cắp các thông tin nhạy cảm và những ủy quyền đăng nhập của người sử dụng.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính “mua sắm của quân đội” và “sự tự do”120. Tháng 7/2006: Các phương tiện truyền thông Mỹ nói rằng những kẻ đột nhập trái phép dã thâm nhập vào các mạng của Bộ Ngoại giao Mỹ. September 2005. • • • • 2007 • 120 “NSC Computers Targeted in Hacker Email Attack.” Liberty Times. Dawn and Patience Wait. 125 Ibid Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Tháng 11/2006: Các tin tặc Trung Quốc tấn công hạ tầng máy tính của Trường Quân bị Hải quân Mỹ. “Taiwan Faces Increasing Cyber Assaults. Bộ Khoa học & Công nghệ Trang 61/75 . thì các vấn đề đã đặc biệt sâu sắc tại Văn phòng các Công việc về Đông Á và Thái Bình Dương. Bắc Triều Tiên và Nhật Bản122. nhà cung cấp truyền thông của MND121. Các quản trị hệ thống của Bộ Ngoại giao bị buộc phải hạn chế truy cập Internet cho tới khi cuộc điều tra kết thúc. 124 Steven Schwankert. June 2008. Tháng 8/2006: Một thành viên Quốc hội là một nhà phê bình bằng mồm về nhân quyền của Trung Quốc được cho là nói các tin tặc Trung Quốc đã thâm nhập vào các máy tính của văn phòng của ông và những nhân viên của ông124. “Red Storm Rising: DoD’s Efforts to Stave Off Nation-State Cyber Attacks Begin with China. Trong khi sự liên quan của Trung Quốc là còn chưa rõ ràng.” IDGNS. Tháng 8/2006: Các quan chức Lầu 5 góc tuyên bố các đơn vị dân sự thù địch không gian mạng hoạt động bên trong Trung Quốc đã tung ra các cuộc tấn công chống lại NIPRNET và đã tải về tới 20 terabytes dữ liệu123. có khả năng hướng vào các thông tin trò chơi chiến tranh trên các mạng.

dù hoạt động thường xuyên và đang diễn ra này của các tin tặc không gian mạng của Trung Quốc được nhận biết như một vấn đề thường xuyên liên tục127. September 2007. 131 Ross Peake. có mối liên hệ với Quân đội Giải phóng Nhân Dân (PLA). cho phép những kẻ tấn công truy cập được tới. 127 Richard Norton-Taylor. James Rossiter. 11 nhân viên có thể đã mở các tệp đính kèm độc hại.” The Times . nhưng đã dừng việc lên án Trung Quốc131. xuất bản một cảnh báo mật tới 300 lãnh đạo. 128 Liam Tung. December 2007. Tháng 10/2007: Các phương tiện truyền thông của Mỹ nói rằng Trung Quốc bị nghi ngờ như một nguồn của ít nhất 7 phiên bản thư điện tử đã được bày bố trước mang tính xã hội hướng vào 1. 129 “China Suspected in Hacking Attempt on Oak Ridge National Lab. “Australia Confirms Cyber Attacks. Tháng 12/2007: Cơ quan dịch vụ tình báo nội địa Anh. September 2007. các hãng luật và lãnh đạo an ninh cảnh báo về các cuộc tấn công và gián điệp điện tử không gian mạng được tài trợ bởi các tổ chức của nhà nước Trung Quốc. Bộ Khoa học & Công nghệ Trang 62/75 . Các cơ quan của chính phủ Đức bị tấn công bao gồm Văn phòng Thủ tướng Liên bang. and Richard Beeston. Được đưa vào là cả một cảnh báo rằng PLA đang hướng các doanh nghiệp làm việc tại Trung Quốc và sử dụng Internet để ăn cắp các thông tin kinh doanh mật130. nhiều trong số đó là từ các thành phố Lanzhou. “Outrage in Berlin Over Chinese Cyber Attacks.” The Guardian.” CNET News . Chính phủ Trung Quốc đã từ chối bất kỳ sự liên quan nào. MI5. “China Accused of Cyber Attacks on New Zealand. Các quan chức liên bang ước tính rằng 60% các cuộc tấn công không gian mạng đánh vào nước Đức có nguồn gốc từ Trung Quốc. Tháng 9/2007: Cơ quan về dịch vụ an ninh bí mật của New Zealand cho là có thể chính phủ Trung Quốc liên quan trong các cuộc tấn công gần đây. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. và ăn cắp được một cách tiềm tàng. March 2008.” The Weekly Standard. bao gồm cả Bộ Ngoại giao. bao gồm một cơ sở dữ liệu tại phòng thí nghiệm vũ khí hạt nhân chứa các hồ sơ cá nhân ngược về năm 1990129. Tháng 4/2008: Các quan chức Ấn Độ nói Trung Quốc đứng đằng sau “hầu hết các cuộc tấn • • • • 2008 • • 126 Ulf Gartzke. Điều này tiếp sau việc báo cáo tương tự về các cuộc tấn công chống lại các liên minh của Mỹ128. Jonathan Richard.” Canberra Times . Tháng 9/2007: Các phương tiện truyền thông của Anh nói về các cuộc tấn công của các tin tặc Trung Quốc chống lại các văn phòng của chính phủ của Vương Quốc Anh. August 2007. “Titan Rain: How Chinese Hackers Targeted Whitehall. bang Tennessee. December 2007. Bộ Kinh tế và Công nghệ và Bộ Giáo dục và Nghiên cứu Liên bang. Quảng Đông và Bắc Kinh126. nhân viên kế toán.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính • Tháng 8-9/2007: Các phương tiện truyền thông của Đức nói rằng các cơ quan hành chính của Berlin tin là các tin tặc Trung Quốc.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . theo các quan chức.” Homeland Security Newswire. Các cuộc tấn công này đã không dẫn tới những ảnh hưởng chống đối chủ chốt nào. 130 Rhys Blakely.100 nhân viên tại Phòng thí nghiệm Quốc gia Oak Ridge tại Oak Ridge. Tháng 3/2008: Các cơ quan an ninh Úc nhận thức rằng họ đã từng là nạn nhân cảu các cuộc tấn công không gian mạng đang diễn ra. đã cài đặt các ứng dụng cửa hậu vào hàng loạt các hệ thống có sử dụng các tài liệu Microsoft Word và PowerPoint. “MI5 Alert on China’s Cyberspace Spy Threat. các dữ liệu nhạy cảm.

Các cuộc tấn công bao gồm cả các thư điện tử được bày bố trước mang tính xã hội đã được tung ra trong các quan chức hàng đầu. Trung Quốc và Canada sau khi Tổng thống Pháp Sarkozy thăm Dalai Lama tháng 12/2008137.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính công hàng ngày vào các mạng của chính phủ và khu vực tư nhân của Ấn Độ”132. Chính phủ Trung Quốc từ chối tất cả các cáo buộc về sự bảo trợ về trách nhiệm hoặc của nhà nước138. “US Congressmen Accuse China of Hacking Their Computers. Pakistan và Bồ Đào Nha trên khắp thế giới và Chính phủ Tây Tạng lưu vong ở Ấn Độ.” The Register . 2009. Trong số các dữ liệu bị ăn cắp có các chi tiết hoạt động của Phi thuyền Vũ trụ bao gồm cả các dữ liệu về sự thực thi và động cơ136.com đã thúc đẩy về mặt chính trị những vụ gây mất mặt trên Web đối với các Đại sứ quán Pháp tại Mỹ. June 2008. November 2008.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .com/2009/03/29/technology/29spy. Tháng 11/2008: Các nguồn truyền thông nói rằng các tin tặc Trung Quốc thâm nhập vào hệ thống thông tin của Nhà Trắng nhiều lần. Tháng 11/2008: Tạp chí Business Week xuất bản một báo cáo về những đột nhập không gian mạng đáng kể xảy ra ngược về vài năm trước tại một số site mang tính sống còn nhất của Cơ quan Hàng không Vũ trụ Mỹ (NASA). 134 Steven Schwankert. 138 John Markoff. Bộ Khoa học & Công nghệ Trang 63/75 . Anh.nytimes. “French Embassy Web Site in China Hacked. December 2008.” BusinessWeek. Tháng 3/2009: Một đội nghiên cứu của Canada xuất bản một nghiên cứu về mạng gián điệp không gian mạng GhostNet mà nó đã đánh vào hơn 1300 máy tính trên khắp thế giới bao gồm cả các Đại sứ quán của Đức. “India and Belgium Decry Chinese Cyber Attacks. Ấn Độ. March 28. 135 Ibid.html . May 2008.” New York Times. thâm nhập vào các quãng thời gian ngắn trước khi các hệ thống được vá135. 136 Keith Epstein and Ben Elgin. 137 Asian News International. Những người vận hành có trách nhiệm về mạng này tất cả đều đã vận hành từ đảo Hainam tại Trung Quốc. 133 Ibid. “Vast Spy System Loots Computers in 103 Countries. Tháng 12/2008: Các tin tặc Trung Quốc có quan hệ với hack4. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Tháng 3/2009: Tờ Philippine Daily Inquirer xuất bản một báo cáo trích dẫn nghiên cứu về GhostNet khẳng định rằng mạng máy tính của Bộ Ngoại giao Philippine (DFA) đã bị tấn công • • • 2009 • • 132 Dan Goodin.” IDGNS. http://www. bao gồm cả Trung tâm Vũ trụ Kennedy và Trung tâm Bay Vũ trụ Goddard. Các hoạt động để ngăn chặn các cuộc tấn công từ Trung Quốc được đặt tên theo mã là “Avocado”.” HT Media Limited. “Network Security Breaches Plague NASA. • • Tháng 5/2008: Chính phủ Bỉ nói các hệ thống của chính phủ đã bị tấn công nhiều lần bởi các tin tặc hoặt động từ Trung Quốc133. Tháng 5/2008: Các nhà chức trách Mỹ điều tra những cáo buộc rằng các quan chức Trung Quốc đã sao chép lén lút những nội dung của một máy tính xách tay của chính phủ Mỹ trong thời gian viếng thăm Trung Quốc của Bộ trưởng Thương mại Carlos Gutierrez134. Cơ quan Giám sát Chiến tranh Thông tin (IWM) của Canada lưu ý sự tổn thương của hàng loạt các hệ thống xử lý thông tin chính phủ và và khối tư nhân tại 103 quốc gia.

“RP Gov’t Websites Vulnerable to Hacking. “Cyber Spies: ‘GhostNet’ and the New World of Espionage. • • 139 Aning.” Speigel Online .” Philippine Daily Inquirer . March 2009 140 John Goetz.” AsiaPulse News . Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Những kẻ tấn công đã sử dụng các thư điện tử đã được bày bố trước mang tính xã hội để hướng vào các nhân viên của bộ. • Tháng 4/2009: Các phương tiện truyền thông nói chính phủ Đức ghi lại hàng ngày các cuộc tấn công chống lại các mạng của mình. Thư điện tử. April 2009 141 The Australian Online. Báo cáo lưu ý là Bộ Ngoại giao Đức bị tấn công nặng và bị thâm nhập thông qua thư điện tử đã được bày bố trước mang tính xã hội140.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính bởi gián điệp không gian mạng tại Trung Quốc139. Tháng 4/2009: Các phương tiện truyền thông Úc nói rằng gián điệp không gian mạng của Trung Quốc đang hướng vào Thủ tướng Úc thông qua thư điện tử và điện thoại di động. được ẩn dấu để nhìn giống như được gửi từ một hoặc nhiều quan chức được tin cậy hơn. Riza T. Jerome and Olchondra.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . “Chinese Diplomat Dismisses Australian ‘Cyber Espionage’ Claims. nhiều vụ trong số đó từ những người vận hành ở Trung Quốc.” April 2009 142 “China-Based Hackers Access S.. April 2009. chạy các phần mềm độc hại khi được mở và cho phép những kẻ tấn công truy cập vào các hệ thống142. Tháng 4/2009: Các nguồn truyền thông nói rằng các tin tặc tại Trung Quốc đã thâm nhập Intranet của Bộ Tài chính Hàn Quốc. Bộ Khoa học & Công nghệ Trang 64/75 . Korean Finance Ministry’s Intranet. Chính phủ Trung Quốc bác bỏ tất cả những cáo buộc141. gây lo lắng về việc đánh cắp tiềm tàng các dữ liệu nhạy cảm của chính phủ. and Marcel Rosenbach.

2. CEME – Complex Electro-Magnetic Environment – Môi trường Điện . EW – Electronic Warfare (EW) – Chiến tranh Điện tử 14. CNO – Computer Network Operations – Các hoạt động mạng máy tính 11. 4. Trinh sát 17. ECM – Electronic Countermeasures – Phòng chống Điện tử 13. NUDT – University of Defense Technology – Đại học Quốc gia Công nghệ Quốc phòng 20. Surveillance and Reconnaissance – Tình báo. Intelligence. SIGINT – Signals Intelligence – Tình báo theo dấu hiệu 25. Bộ Khoa học & Công nghệ Trang 65/75 . 3. PLAAF – PLA Air Force – Không quân của PLA 23. Truyền thông. CND – Computer Network Defense – Phòng vệ Mạng Máy tính 9. Communications. NIPRNET – Non-classified Internet Protocol Router Network – Mạng Định tuyến Giao thức Internet Không phổ biến. Control. INEW – Integrated Network Electronic Warefare – Chiến tranh Điện tử Mạng Tích hợp 16. Computers. 19. USPACOM – US Pacific Command – Chỉ huy Thái bình dương của Mỹ 27. IW – Information Warefare – Chiến tranh Thông tin 18. AMS – Academy of Military Sciences – Viện Hàn lâm các Dịch vụ Quân sự ASAT – Anti-Satellite – Chống Vệ tinh C2 – Command and Control – Chỉ huy và Kiểm soát C4ISR Network – Command. GSD – General Staff Department – Bộ Tổng Tham mưu 15. Trinh sát) 5. Theo dõi. Theo dõi. CNA – Computer Network Attack – Tấn công Mạng Máy tính 8. ISR – Intelligence. CONUS – Continental US – Nội địa của Mỹ 12.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . OMTE – Outline for Military Training and Evaluation – Phác thảo cho việc Huấn luyện và Đánh giá Quân đội 21. Surveillance and Reconnaissance – Mạng Chỉ huy. Các chữ viết tắt thường được sử dụng 1. PRC – People’s Republic of China – Cộng hòa Nhân dân Trung hoa 24.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 8. PLA – People's Liberation Army – Quân Giải phóng Nhân dân Trung Quốc 22.Từ Phức tạp 6. Máy tính. Kiểm soát. TRB – Technical Reconnaissance Bureaus – Phòng Trinh sát Kỹ thuật 26. Tình báo. CMC – Central Military Commission – Hội đồng Quân sự Trung ương 7. USTRANSCOM – US Transportation Command – Chỉ huy Vận tải của Mỹ Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. CNE – Computer Network Exploitation – Khai thác Mạng Máy tính 10.

giao tiếp truyền thông thương mại và hàn lâm mà chúng định tuyến các dữ liệu cho những người sử dụng Internet công cộng. Computer network exploitation (CNE): Khai thác mạng máy tính: Cho phép các hoạt động và các khả năng thu thập tình báo được tiến hành thông qua sử dụng các mạng máy tính để thu thập các dữ liệu từ mục tiêu đích hoặc các hệ thống hoặc các mạng thông tin được tự động hóa của kẻ địch (xem: http://www.pdf). trong ngữ cảnh của các hoạt động mạng máy tính. Mạng Internet xương sống là sự kết nối của các mạng tốc độ cao. làm mất hiệu lực. Computer network operations (CNO): Các hoạt động mạng máy tính: Được cấu thành từ cuộc tấn công mạng máy tính. Bảng chú giải các khái niệm kỹ thuật Backbone: Mạng xương sống: Mạng hoặc một loạt các mạng truyền hàng đầu.pdf).Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . được thiết kế để chuyển tải các dữ liệu giữa các mạng cục bộ khác nhau. trước hết là các mạng của chính phủ. như một máy tính bị tổn thương chẳng hạn.dtic.mil/doctrine/jel/new_pubs/jp3_13. hoặc phá hủy thông tin nằm trong các máy tính và các mạng máy tính. Các chương trình ngựa Trojan và rootkits thường có chứa các thành phần cửa hậu. dò tìm và đáp trả lại hoạt động không được phép bên trong các hệ thống thông tin và các mạng máy tính (xem : http://www. Coder: Lập trình viên: Một lập trình viên máy tính hoặc một người mà viết mã nguồn ngôn ngữ lập trình của máy tính. phân tích.mil/doctrine/jel/new_pubs/jp3_13. C2 (Command and Control): Chỉ huy và kiểm soát: Khái niệm này. phòng vệ mạng máy tính và các hoạt động có liên quan tới việc cho phép khai thác mạng máy tính (xem http://www. Bộ Khoa học & Công nghệ Trang 66/75 . từ chối.dtic.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 9. (Xem http://www. hoặc “băng thông rộng” hơn so với các mạng được kết nối với nó. Backdoor: Cửa hậu: Một phương pháp chiếm lại kiểm soát từ xa đối với một máy tính của nạn nhân bằng việc thiết lập lại cấu hình các phần mềm hợp pháp được cài đặt hoặc cài đặt một chương trình đặc biệt được thiết kế để cho phép truy cập theo những điều kiện mà các tin tặc xác định. Các hệ thống trung gian tấn công này thường trước đó đã Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. hoặc bản thân các máy tính và các mạng máy tính. Một mạng xương sống thường có khả năng chuyển tải các dữ liệu lớn hơn. Computer Network Attack (CNA): Tấn công mạng máy tính: Những hành động được thực hiện thông qua việc sử dụng các mạng máy tính để làm ngưng trệ.pdf). thường mô tả một phương pháp giao tiếp truyền thông hoặc một thành phần từ đó để duy trì sự kiểm soát từ xa đối với một tài sản đang hoạt động.dtic.pdf).dtic. Distributed denial of service (DDoS): Từ chối dịch vụ phân tán: Một lớp các cuộc tấn công mà gây ra sự kiệt sức của các nguồn điện toán hoặc giao tiếp truyền thông bằng việc đưa nhiều máy tính trung gian để cùng một lúc tấn công một nạn nhân. Black hat: Mũ đen: Một tin tặc máy tính mà anh ta định gây ra thiệt hại hoặc tiến hành những hành động không được phép hoặc bất hợp pháp chống lại một nạn nhân.mil/doctrine/jel/new_pubs/jp3_13. Computer network defense (CND): Phòng thủ mạng máy tính: Những hành động được thực hiện thông qua sử dụng các mạng máy tính để bảo vệ.mil/doctrine/jel/new_pubs/jp3_13. giám sát.

Hacktivist: Tin tặc hoạt động chính trị xã hội: Một tin tặc mà thực hành hoạt động tin tặc chính trị xã hội.html). Hacker: Tin tặc: Một cá nhân. Hacktivism: Hoạt động tin tặc chính trị xã hội: Việc tin tặc các máy tính với ý định để truyền một thông điệp chính trị hoặc xã hội. Các hoạt động tin tặc chính trị xã hội bao gồm ăn cắp dữ liệu. Mục tiêu của họ là thích nổi danh.uscert. 3 phân nhánh chính trong chiến tranh điện tử gồm: tấn công điện tử.gov/control_systems/csthreats. Worm and virus writers: Những người viết sâu và virus: Những kẻ tấn công mà họ viết mã nguồn nhân giống được sử dụng trong các sâu và virus nhưng thường không khai thác mã nguồn được sử dụng để thâm nhập và các hệ thống bị lây nhiễm. Mục tiêu của họ cũng là lợi nhuận (xem: http://www. Các mục tiêu phụ của họ là để giành được sự truy cập và làm mất mặt các trang web. File Transfer Protocol (FTP): Giao thức truyền tệp: Một giao thức tiêu chuẩn của Internet được triển khai trong các phần mềm máy chủ FTP và máy trạm. hoặc để ủng hộ vị thế của một nhóm chính trị hoặc tư tưởng. Electronic Warfare (EW): Chiến tranh điện tử: Bất kỳ hành động quân sự nào liên quan tới sử dụng năng lượng điện từ và định hướng để kiểm soát phổ điện từ hoặc để tấn công kẻ địch. (xem: http://www.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . Nó được sử dụng để “truyền các dữ liệu một cách tin cậy và có hiệu quả”. Các mục tiêu phụ của họ là để gây ra sự phá hoại các mạng và các hệ thống máy tính đi kèm. Professional hacker-black hat: Tin tặc mũ đen chuyên nghiệp: Những cá nhân mà họ được trả tiền để viết những khai thác hoặc thâm nhập một cách thực sự các mạng: nhóm này cũng rơi vào trong cùng 2 chủng loại ở trên. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.org/rfc/rfc959. Security researchers and white hat operators: Các nhà nghiên cứu an ninh và những người vận hành mũ trắng: Nhóm này có 2 nhánh: những người săn lùng lỗi và những người lập trình khai thác.rfceditor.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính bị tổn thương và theo sự kiểm soát của kẻ tấn công. • • • Hypertext Transfer Protocol (HTTP): Giao thức truyền siêu văn bản: Tiêu chuẩn định dạng và trao đổi thông điệp được các trình duyệt web và các máy chủ web sử dụng. và phụ thuộc vào các công cụ và nghiên cứu từ những người khác. bảo vệ điện tử và hỗ trợ tấn công điện tử. định tuyến lại và những hoạt động khác. Bộ Khoa học & Công nghệ Trang 67/75 . Các mục tiêu phụ của họ là để cải tiến an ninh và đạt được sự thừa nhận với một khai thác.txt). Thường khái niệm này được áp dụng cho những người mà họ tấn công những người khác sử dụng máy tính. người mà sử dụng công nghệ máy tính theo các cách thức không theo ý định ban đầu của nhà cung cấp. Đối với những mục đích của thảo luận này. các tin tặc được chia ra như sau: • Script kiddies: Bọn trẻ viết script: Những kẻ tấn công không có kỹ năng mà họ không có khả năng phát hiện những chỗ bị tổn thương mới hoặc viết các mã nguồn khai thác. Mục tiêu của họ là thành tích. Mục tiêu của họ là lợi nhuận. bao gồm hầu hết các trình duyệt web. từ chối dịch vụ. làm mất mặt các website.

hoặc các số thẻ tín dụng. sử dụng phần cứng. chương trình và sự truy cập dữ liệu. được triển khai vì có mối đe dọa hoặc cuộc tấn công nghiêm trọng.INFOCON 5 tới INFOCON 1 với 5 mức sẵn sàng thông thường và INFOCON 1 với 1 mức sẵn sàng cực đại.aspx).85). thời gian trong ngày. Non-classified Internet Protocol Router Network (NIPRNET) : Mạng định tuyến giao thức Internet không phổ biến: Mạng không phổ biến của Bộ Quốc phòng Mỹ mà nó cung cấp sự truy cập Internet cũng như sự kết nối nội bộ cho những người sử dụng và các cơ sở của Bộ Quốc phòng.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính Information Operations Condition (INFOCON): Điều kiện hoạt động thông tin: Những phân loại của INFOCON phản ánh hệ thống cảnh báo theo các điều kiện phòng thủ (DEFCON) và là một hệ thống thống nhất của 5 điều kiện sẵn sàng tiên tiến . Những qui định có thể bao gồm dung lượng dữ liệu. thông tin tài chính như các tài khoản ngân hàng. các đối tác giao tiếp.mil/packs/DocHandler. với một đường liên kết tới một website và những chỉ dẫn để nháy vào đường liên kết đó và thực hiện những hành động một khi có mặt trên website đó. nội dung. Các cuộc tấn công bằng phishing thường liên quan tới một thư điện tử nói là tới từ một thực thể đáng tin cậy như một ngân hàng hoặc một nhà cung cấp thương mại điện tử. PDF .Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . (xem: http://msdn. và các yếu tố khác. Nó được sử dụng để bảo tồn các tài nguyên lưu trữ và mạng và đơn giản hóa sự di chuyển các tập Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.ashx?DocId=3712).microsoft. … Network Behavioral Analysis (NBA): Phân tích hành vi mạng: Một hệ thống dò tìm thâm nhập trái phép mà nó dựng mô hình giao thông mạng và cảnh báo về những vi phạm đối với hoạt động được chấp nhận được biết.osd.jpeocbd.com/enus/library/aa378749(VS. Phishing: Thực hành lôi cuốn một nạn nhân tới thăm một website hoặc nguồn tài nguyên trực tuyến khác với ý định ăn cắp các ủy nhiệm. các công cụ CNA mà làm việc trong một tình trạng bình thường của sự sẵn sàng có thể được trả về không hiệu quả nếu các dịch vụ hoặc các ứng dụng chúng khai thác bị tắt. các qui trình dựa vào thông tin.File format and filename extension for Adobe Portable Document Format documents: Định dạng tệp và mở rộng tên tệp đối với các tài liệu theo định dạng tài liệu khả chuyển được của Adobe. Khi các mức INFOCON gia tăng. các hệ thống thông tin. các yếu tố chức năng hoặc các dịch vụ của mạng được cho ưu tiên thấp hơn hoặc với rủi ro cao của cuộc tấn công thì có thể tạm thời được tạm dừng. và các mạng dựa vào các máy tính của kẻ địch trong khi tiến hành phòng vệ thông tin. Intrusion Prevention System (IPS): Hệ thống ngăn ngừa thâm nhập trái phép: Một hệ thống hoặc phần mềm mà áp dụng logic dạng IDS và chấp nhận hoặc từ chối giao thông mạng. Intrusion Detection System (IDS): Hệ thống dò tìm thâm nhập trái phép: Một hệ thống giám sát máy tính hoặc mạng mà đáp ứng được những việc giám sát chống lại những mẫu hoạt động đã được biết hoặc bị nghi ngờ là không được phép. Information Warefare (IW): Chiến tranh thông tin: Các hành động được thực hiện để đạt được ưu thế về thông tin bằng việc gây ảnh hưởng tới thông tin. Bộ Khoa học & Công nghệ Trang 68/75 . RAR hoặc Roshal Archive: Một định dạng tệp nén tương tự trong sử dụng định dạng phổ biến hơn là ZIP. tốc độ giao thông. các qui trình dựa vào thông tin. NTLM: Một giao thức xác thực của Microsoft: Giao thức này sử dụng những biểu diễn hàm băm mật mã mật khẩu của tài khoản. Vì thế. các hệ thống thông tin và các mạng dựa vào máy tính của riêng mình (xem: http://www.

giám sát các hành động của người sử dụng. Two-factor Authentication (T-FA): Xác thực bằng 2 yếu tố: Các phương pháp xác thực hiện hành có liên quan tới 3 “yếu tố” cơ bản: Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. (Xem: http://www.rarlab. các phần mềm chống virus.microsoft. thì những lưu trữ của RAR sẽ được tạo ra với WinRar và RAR (http://www. Những kẻ tấn công thường sẽ sử dụng ngầm một giao thức mạng mà có thể không được phép để vượt qua được các ranh giới mạng bên trong mạng khác mà được cho phép. Sau đó. Tunneling: Một kỹ thuật gói một dòng dữ liệu truyền thông bên trong một dòng khác. .com/enus/library/aa383015(VS.com). Spearphishing: Một cuộc tấn công phishing có mục đích chống lại một nhóm các nạn nhân được lựa chọn. .bldrdoc. Ngay khi các lưu trữ ZIP được tạo ra với các phần mềm như WinZip (http://www. một trường học.com) và Zip (http://www.. Những con ngựa Trojan dựa vào những người sử dụng để cài đặt chúng. một giới công nghiệp duy nhất. SEIM có thể cung cấp các qui định phức tạp nhiều yếu tố để cảnh báo về những mẫu hành xử không dễ dàng xác định được bởi chỉ một thành phần duy nhất trong các hệ thống thành phần.info-zip.org). Remote Desktop Protocol (RDP): Giao thức máy để bàn từ xa: Giao thức truyền thông được sử dụng để cung cấp việc xem và kiểm soát từ xa của các máy tính chạy hệ điều hành và các ứng dụng của Microsoft Windows. các hệ thống xác thực. chiến thắng được mọi sự phòng thủ. (Xem: http://www. Rootkit: Một mẩu phần mềm mà nó có thể được cài đặt và ẩn náu trong máy tính của nạn nhân mà người sử dụng không biết.html). hoặc thực hiện các chức năng khác trên máy tính đích mà không bị dò tìm ra. hoặc chúng có thể được cài đặt bởi những kẻ thâm nhập trái phép mà họ đã giành được sự truy cập không được phép bằng các biện pháp khác.winzip.html). Lựa chọn mã hóa là tùy ý và sẵn sàng bằng việc sử dụng thuật toán tiêu chuẩn mã hóa tiên tiến của NIST. thường là thuộc về một công ty.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .gov/projects/devglossary/_tunneling. một kẻ thâm nhập trái phép có ý định phá vỡ một hệ thống bằng việc sử dụng một ngựa Trojan dựa vào những người sử dụng khác chạy ngựa Trojan thành công (xem: www. IDS/IPS. Trojan horse: Ngựa Trojan: Một chương trình hình như dùng được có ẩn chứa các chức năng mà chúng có thể khai thác các quyền ưu tiên của người sử dụng (chạy chương trình chẳng hạn). với việc gây ra một mối đe dọa về an ninh.uscert.org/advisories/CA-1999-02. Rootkits không nhất thiết phải là độc hại.. (Xem thêm: http://msdn. “Spearphishing” được sử dụng một cách rộng rãi để tham chiếu tới bất kỳ cuộc tấn công nào bằng thư điện tử.cert. Một ngựa Trojan làm được những thứ mà người sử dụng chương trình đó không có ý định. không hạn chế đối với phishing.85).html).. Bộ Khoa học & Công nghệ Trang 69/75 .its.aspx). Nó có thể được đưa vào trong một gói phần mềm lớn hoặc được cài đặt bởi một kẻ tấn công mà anh ta đã có khả năng lợi dụng chỗ bị tổn thương trong máy của nạn nhân. Những kẻ tấn công có thể có khả năng truy cập thông tin. Security Event and Information Management (SEIM) : Quản lý sự kiện và thông tin an ninh: Thu thập và quản lý một cách tập trung các hồ sơ sự kiện về an ninh từ nhiều hệ thống khác nhau như các tường lửa..gov/cas/tips/ST06-001. sửa đổi các chương trình. để mở rộng những ưu điểm của cái sau đối với cái trước. nhưng chúng có thể ẩn chứa các hoạt động độc hại.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính hợp lớn của các tệp.

như là vân tay). thẻ tín dụng). USTRANSCOM .Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính • • • Thứ gì đó người sử dụng biết (như mật khẩu. USTRANSCOM được cấu thành từ 3 chỉ huy thành phần . và Chỉ huy Phân phối và Triển khai Lục quân của Quân đội (Army's Military Surface Deployment and Distribution Command). số định danh PIN). Với thứ này trong tay. kẻ tấn công có thể diễn lại các dữ liệu đối với hệ thống xác thực. không cần thẻ hoặc token vật lý (xem: http://www. Những cuộc tấn công này là khó để phòng vệ chống lại khi chúng thường không được tiết lộ bởi nhà cung cấp cho tới khi một sửa lỗi là sẵn sàng. Zero day exploit: Khai thác lỗi ngày số 0: Một cuộc tấn công chống lại một chỗ bị tổn thương của phần mềm mà những người duy trì phần mềm còn chưa giải quyết được. bỏ lại cho những nạn nhân không hay biết gì về sự phát lộ.ffiec.pdf). Thứ gì đó người sử dụng có (như thẻ ATM. trong trường hợp này. T-FA đòi hỏi rằng một người sử dụng đưa ra 2 trong số 3 yếu tố có thể cho một cơ chế xác thực. USPACOM (United States Pacific Command) : Chỉ huy Thái Bình dương của Mỹ: là 1 trong 6 Chỉ duy chiến đấu thống nhất của các lực lượng quân đội Mỹ với một khu vực trách nhiệm bao quát tất cả các lãnh thổ từ bờ biển phía Tây của nước Mỹ cho tới biên giới phía tây của Ấn Độ. Chỉ huy này hiện có khoảng 325. đối với máy chủ ủy quyền proxy.000 nhân viên dịch vụ.(United States Transportation Command) : Chỉ huy Vận tải của Mỹ: cung cấp vận tải theo phương thức nội bộ khắp các phổ hoạt động của quân đội.gov/pdf/authentication_guidance. và từ Nam cực tới Bắc cực. Bộ Khoa học & Công nghệ Trang 70/75 . Một lỗi nổi tiếng trong một số hệ thống T-FA là lưu trữ của máy chủ đối với một trình bày hàm băm của các ủy quyền có chứa trên thẻ tín dụng hoặc vật token. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ .Chỉ huy Không vận của các lực lượng không quân (Air Force's Air Mobility Command). và Thứ gì đó người sử dụng là (như đặc tính sinh trắc học. Chỉ huy Vận tải Hải quân của Hàng hải (Navy's Military Sealift Command).

Riza T. RAND Corp. Translated by OSC.bloomberg. 2006. “MI5 Alert on China’s Cyberspace Spy Threat.. http://business. http://www..uk/tol/business/industry_sectors/technology/article2980250. November 20. “Windows and War: Trend Analysis and Beijing’s Use of Force.” Time Magazine. Aning. Ericka. Christensen. Ball. The Chinese Army Today. Korean Finance Ministry’s Intranet. Elegant. 2006. CPP20020624000214.net/infotech/infotech/view/20090331-197122/RP-govtwebsitesvulnerable-to-hacking# 3.htm 17. October 2007 10.S.” Center for Naval Analysis. ‘‘China’s Spying Overwhelms U. April 20. Rossiter.highbeam. 2009. Counterintelligence. 2008. 2007. 13. 11. April 2.com/Naval-War-College-networkshuts-downafter-Chinese-attack/article/34305/ 15.html 16. Robert H.A1. “PLA Views on Space: The Prerequisite for Information Dominance. Chickowski. 2003. “On Changes in Relationship Strategy Has With Campaigns and Battles in Modern Warfare". Dai Qingmin. Business Week. December 6. Philippine Daily Inquirer. eds.scmagazineus.timesonline. No 2. http://www. December 1.9171. Bristow. 2009. Anderson.. Vol..” Jane's Intelligence Review.S. Thomas J. December 9.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . March 31. China Military Science. “Enemies at the Firewall. 1999. 12. Simon. 2000. Bộ Khoa học & Công nghệ Trang 71/75 .html 4. Alastair Iain Johnston and Robert Ross. Stanford University Press. http://www. Rhys. Desmond. Phillip M. 7.businessweek. February 1. Richard. Routledge. 2007. Keith and Elgin. February 1. “French Embassy Website in China Hacked.com/news490316. Damon. Network Security Breaches Plague NASA.” ZeeNews. http://www. http://technology. 2006. Blakely. Epstein.com/apps/news?pid=20601087&sid=ab2PiDl1qW9Q&refer=home 8.” China Military Science. Jerome and Olchondra. http://www. December 29. 1995. 2002.com/time/magazine/article/0. Cui Yafeng. Ben. 6. Translated by OSC. “Naval War College Network Shuts Down After Chinese Attack. James and Beeston. Bliss. Cheng. Richard. CME D0016978. http://www. CPP20081229563002. pp 9-17. Jonathan. "On Seizing Information Supremacy. "Exploration of Construction of Security Defense Architecture for Military Information Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Vol 12. Translated by OSC. August 1. Feldman. Defense Information Infrastructure. “Cyber-warfare rages across Taiwan Strait.1692063. 2008. 9. 2. 16.. Jeff.ece 14.com/magazine/content/08_48/b4110072404167. CPP20021062400024. Issue 2. RP Gov’t Websites Vulnerable to Hacking. Asian News International. et al. Dean.zeenews.” The Times.inquirer. AsiaPulse News.00. 2007. Dennis J.co.com/doc/1G1-197405142.time. December 12. —"On Integrating Network Warfare and Electronic Warfare. Securing the U.. Blasko. pp 112-117.” April 8. “Signals Intelligence in China” Jane's Intelligence Review.” SC Magazine.html 5. 2008. “China-Based Hackers Access S.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 10. Fan Li ." China Military Science.’’ Bloomberg. Thư mục tham khảo 1.” in New Directions in the Study of China’s Foreign Policy.

html 23. 34. “Information Attack and Information Defense in Joint Campaigns..153 (March 1998). Harris.” BusinessWeek.” April 3. http://www. http://www.” Der Speigel Online. 18.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính System. John and Rosenbach. Jane's Sentinel Security Assessment.asp. 2008. December 10. 2008. Gurmukh. “Outrage in Berlin Over Chinese Cyber Attacks. Epstein. “NRO Confirms Chinese Laser Test Illuminated U. “Cyber Warfare: China vs. October 3. CPP20090528670007. 24. December 29. http://www. 2007. CPP20080314623007.php 26. “People’s Liberation Army Leverage of Foreign Military Technology.com. February 1. 2005. Alastair Iain. eds. No.php?id=5198 29. “China Prevented Repeat Cyber Attack on US. 35. Henderson. http://www. “China and Northeast Asia. Ferster.msn.spiegel. 2007. Grow.” The National Journal. 2006.space.strategycenter. Faiola. http://www.html 31. Andrew. Translated by OSC.com/id/7796346/ 19.” The China Quarterly. http://english. 2006. 2003. October 29. 2009. China's National Defense in 2004.chinamil. 1998. Shane.” The Weekly Standard.” IANS. Spacecraft. 27.thaindian.weeklystandard.html 20. Gong Gucheng.com/weblogs/TWSFP/2007/08/outrage_in_berlin_over_chinese. Warren and Clark.htm 32. http://www. Beijing. Anthony. March 2009. —China's National Defense in 2008. Richard Jr. Hess. 2009.cn/site2/news-channels/2006-12/29/content_691844. Pamela. http://www. Space News Business Report.com/magazine/content/08_16/b4080032218430. —China's National Defense in 2006.. Johnston. “Chinese Hack Into Indian Embassies. Roy and Scobell.upi. http://www.html 30.00. Colin. Bộ Khoa học & Công nghệ Trang 72/75 . http://homelandsecuritynewswire.htm 33.com/newsportal/scitech/chinese-hack-into-indianembassies-steal-dalai-lamasdocuments_100172617." Military Art Journal. August 31. Scott. October 1. Gartzke. http://www.htm 25. Singh. 21. Goetz.cn/china/2009-01/20/content_74133294. Information Office of the State Council of the People's Republic of China. January 2007. 27 December 2004." Computer Security.businessweek. Brian.com.msnbc. http://english.peopledaily.618478. Right Sizing The People’s Liberation Army: Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. 2002. Homeland Security Newswire. January 20. “The New E-spionage Threat. International Assessment and Strategy Center. “Cyber Spies: ‘GhostNet’ and the New World of Espionage. Ulf.” MSNBC News. Fisher.nationaljournal.asp 22.com/spacenews/archive06/chinalaser_1002.com/single. Marcel. China Suspected in Hacking Attempt on Oak Ridge National Lab. Steal Dalai Lama’s Documents.” March 22.97/pub_detail. http://www. Keith.” by.chinadaily.net/research/pubID.com/Business_News/Security-Industry/2002/10/29/Chinaprevented-repeatcyber-attack-on-US/UPI-88751035913207/ 28. Translated by OSC. 2009. Chi-Chu Tschang. Japan.S. 2009 pp 90. April 10. April 10.” UPI.com/njmagazine/cs_20080531_6948. May 31.com.cn/whitepaper/defense2004/defense2004. May 11.de/international/world/0. Kamphausen.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . “China’s Cyber-Militia. 2006.. The Dark Visitor.1518. “China’s Militarized Interstate Dispute Behavior 1949-1992: A First Cut at the Data.

http://www. June 12. 47. and the People's Liberation Army. 2003.co. 41. “Zhuoyan Xinxihua Zhanzheng Tedian Jiaqiang Chengshi Minbing Jianshe. Roger.cn/info_www/news/detailnewsb.com/2007/0914/p01s01woap.” The Christian Science Monitor.html 51. “A Study of the Basic Characteristics of the Modes of Thinking in Informatized Warfare. McMillan. http://www. CPP20081112563002. Bộ Khoa học & Công nghệ Trang 73/75 . 42. 2008. April 21. Translated by OSC. Cliff.telegraph. March 29. Hackers Stole Data on Pentagon’s Newest Fighter Jet. Crane. Keith. CPP20060110510011. Lague. Melvin. CNN. http://www. http://www.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính Exploring The Contours Of China’s Military. Mulvenon. Translated by OSC.html 49.chinayn. Liao Wenzhong.csmonitor.com.hacked/index.” Army Times Publishing. No 179. China's Major Intelligence Departments Fully Exposed. 2005. “China Emerges as Leader in Cyberwarfare. IDG News Service. Chien Shao. August 2003. Public Security. Mount. 2008.html 39. James. US Defense Department Under Cyber Attack. Robert and Arnoldy. 36. K'an Chung-kuo. China Militia Magazine. Malcolm. June 19. 2005. 37. A Study of The Chinese People's Liberation Army Military Region Headquarters Department Technical Reconnaissance Bureau.html 50.1. Li Deyi. Ellis L. A New Direction for China’s Defense Industry.” Ch'uan-Ch'iu Fang-Wei Tsa-Chih .uk/news/worldnews/asia/china/5071124/Chinas-globalcyberespionage-network-GhostNet-penetrates-103-countries. RAND Corp. Marquand. “Chinese See Military Dependence on Computers as Weakness. 2006.blogspot.com/2007/08/29/world/asia/29ihtcyber.” China Military Science. Ben.uk. http://minnickarticles. “PLA Computer Network Operations: Scenarios.cnn. CPP20071023318001. 2009. March 16.html 44. 46. Translated by OSC. Evan.nytimes." November 12. April 20.co..” (Focus On The Characteristics Of Information Warfare To Strengthen The City Militia Construction).gov.asp?infoNo=26366 48. Minnick.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . "On the Trend of Changes in Operations Theory Under Informatized Conditions. Ke Zhansan. Strategic Studies Institute. September 2007.com/2009/09/taiwanfaces-increasing-cyberassaults. August 20. 40. January 1.htm 43. “Studies in Guiding Ideology of Information Operations in Joint Campaigns. "Intelligence Agencies Exist in Great Numbers. Spies Are Present Everywhere. June 2007. 2006.” Telegraph. Doctrine. “China’s Global Cyber-Espionage Network GhostNet Penetrates 103 Countries.” The New York Times.7299952. http://www.chinamil. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. “Taiwan Faces Increasing Cyber Assaults. Mulvenon. Wendell. pp 101-105. Translated by OSC. 45. Robert. "China Military Net Force: National Security. James. Medeiros. David. 2009. Translated by OSC. Mike. 2007. 38. Organizations. 2007. “Minbing Wangluo Zhan Fendui Zhize” (Duties of the Network Warfare Militia Unit). 2007. Lu Qiang. March 2007.” China Military Science.cn/item/zgmb/200308/txt/16. Li Zhilin. CPP20081028682007. CPP2003728000210. http://old. August 29. September 14. Moore.com/2009/US/04/21/pentagon.

http://www. 2007 Report to Congress. Tang.time.html 66.” Time Magazine. The Financial Times. Hideao and Soma. Tung. August 17.gcn. Canberra Times.com/Articles/2006/08/17/Red-stormrising. eds.mil/doctrine/jel/new_pubs/jp4_0. 60. US Department of Defense.” CNN.com/time/magazine/article/0.hack/ 64. Sevastopulo.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . —Annual Report to Congress: Military Power of the People’s Republic of China 2009. 2008. Norton-Taylor.com/2001/WORLD/asiapcf/east/05/03/china. Roy Kamphausen. 1999. “Chinese Plan to Hack into Taiwan Websites. Rose. US China Economic and Security Review Commission. Annual Report to Congress: Military Power of the People’s Republic of China 2006. China's Strategic Modernization: Implications for the United States. Basic Understanding of Command of Information Operation. Nathan. Tamura. http://www. 2005.html 65.infoworld. 2008. November 6.” October 10. http://archives. http://us. http://www. http://www. 62. 2001. Translated by OSC.aspx 55. Strategic Studies Institute.cnn. November 2007. http://www. Army Strategic Studies Institute.internet 53. “Japan Increasingly ‘Susceptible to Cyber Attacks from Chinese PLA.” in Beyond the Strait: PLA Missions Other Than Taiwan.00. “The Invasion of the Chinese Cyberspies (And the Man Who Tried to Stop Them. 52.ft?news_id=fto110620081938360726&page=2 58.9171.” IDGNS.com. Onley. “China Accused of Cyberattacks on New Zealand.guardian. Military Science Publishing House. Andrew Scobell. Demetri.” The Financial Times.au/news/local/news/general/australiaconfirms-cyberattacks/510016.S.dtic.com/archive/200806?page=46 57.hartford-hwp. Bộ Khoa học & Công nghệ Trang 74/75 . April 2009.aspx 54. 2006. CPP20090127563002. English edition.1098961. 56. U.uscc. 4. Ross. 18 July 2008. September 5. —Joint Publication 4-0: Joint Logistics.. Thornburgh.canberratimes.cnet. http://www. Shi Zhihua. Peng Guangqiang and Yao Youzhi. Dawn and Wait. “Hackers Breach White House System. Peake.com/ftgateway/superpage. March 2009. September. “Australia Confirms Cyber Attacks. The Science of Military Strategy.com/China-accused-of-cyberattacks-on-New-Zealand/2100-7348_36207678. 2008. “US Congressmen Accuse China of Hacking Their Computers. May 2006. “Titan Rain – How Chinese Hackers Targeted Whitehall.ft. September 13.com/archives/55/105. Sevastopulo. Liam.” Tokyo Sankei Shimbun.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính and Capability.co.” Government Computer News. 2008.” CNET News. “China Warns of Massive Hack Attacks. The Straits Times. http://www.” The Guardian. 69. “Red Storm Rising: DoD’s Efforts to Stave Off Nationn-State Cyberattacks Begin with China. Mark A. http://www. Schwankert. November 6. Masaru. Demetri.gov 67. http://news. May 3. August 29. October 2007. June 12.html 61. 2007.” August 3.pdf Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. David Lai. 2007. 68. 2008." China Military Science. Patience. No. Cyberattacks on McCain and Obama Team’s ‘Came from China’. eds. Richard. Stokes. 2005. 63. 2000. 59. Steven.uk/technology/2007/sep/04/news.

74. Zhang Xingye. Allen S. Ye Youcai and Zhou Wenrui. Translated by OSC. 2006. “Yongning is the First to Set Up Information Warfare Militia Units. Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ. Translated by OSC. National Defense University Publishing House. Virtual Information Center. No.asp 75. “People’s Republic of China Primer. Bộ Khoa học & Công nghệ Trang 75/75 . Huang Bin. Wang Houqing. September 15. and Taiwan. US Pacific Command. Zhu Jianjian and Li Lijian. and Zhan Xuexi. 2001. 2.doc 71. http://www1. "Building a High-quality Militia Information Technology Element" National Defense.” August 4. 73. eds.. The Science of Campaigns. May 2001. “Memorandum on National Defense Reform and Innovation (Part 5): Website Established by Ezhou Militia. CPP20031002000138.” International Security. http://old.” March 19.apaninfo. Vol.Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ . 72. May 2000. 26.Trung về khả năng của Cộng hòa Nhân dân Trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính 70.cn/info_www/news/detailnewsb. 2003 pp 45.chinayn. in CPP20010125000044. Fall. Whiting. 2008. “China’s Use of Force 1960-1996. Translated by OSC CPP20090102670001.net/Portals/45/VIC_Products/2006/08/060804-P-China." National Defense.gov.

Sign up to vote on this title
UsefulNot useful