1. Trang chủ
  2. » Thể loại khác

SÂU MÁY TÍNH STUXNET VÀ TƯƠNG LAI CHIẾN TRANH MẠNG

17 6 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 17
Dung lượng 225,4 KB

Nội dung

Biên dịch & Hiệu đính: Lê Hồng Hiệp #131 12/03/2014 SÂU MÁY TÍNH STUXNET VÀ TƯƠNG LAI CHIẾN TRANH MẠNG Nguồn: James P Farwell & Rafal Rohozinski (2011) “Stuxnet and the Future of Cyber War”, Survival: Global Politics and Strategy, Vol 53, No 1, pp 23-40 Biên dịch Hiệu đính: Lê Hồng Hiệp Phát vào tháng 6/2010 sâu máy tính có tên gọi “Stuxnet” công sở hạt nhân Iran Natanz cho thấy chiến tranh mạng tương lai lúc Stuxnet dường nhiễm vào 60.000 máy tính, q nửa số Iran; nước khác bị ảnh hưởng bao gồm Ấn Độ, Indonesia, Trung Quốc, Azerbaijan, Hàn Quốc, Malaysia, Mỹ, Anh, Australia, Phần Lan Đức Virus tiếp tục lan rộng nhiễm vào hệ thống máy tính thơng qua internet, sức phá hủy bị hạn chế có mặt biện pháp khắc phục hiệu chế tự hủy sâu xác định vào ngày 24/6/2012.1 Symantec việc phát diễn vào tháng 7/2010, tin tức báo chí lại cho vào tháng Báo cáo Computer World cho nhà nghiên cứu hãng bảo mật Belarus VirusBlokAda tìm thấy vào tháng máy tính Iran Xem Robert McMillan, ‘Siemens: Stuxnet Worm Computerworld, 14 September 2010, Hit Industrial Systems’, http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_syst ems; Mark Clayton, ‘Stuxnet Malware is “Weapon” Out to Destroy … Iran’s Bushehr Nuclear Plant?’, Christian Science Monitor, 21 September 2010; Mark Clayton, ‘How Stuxnet Cyber Weapon Targeted Iran Nuclear Plant’, Christian Science Monitor, 16 November 2010; John Makoff, ‘A Silent Attack, but not a Subtle One’, New York Times, 26 September 2010 Symantec thiết kế ngược Stuxnet đưa báo cáo kỹ thuật chi tiết hoạt động Stuxnet: Nicolas Falliere, Liam O Murchu and Eric Chien, ‘W32.Stuxnet Dossier’, Symantec Security Response, Version 1.3, November 2010 Trong thuật ngữ mạng, sâu (worm) chương trình mã độc hại chèn vào hệ thống máy tính mà không cho phép người dùng hay người dùng khơng hay biết Chúng lây lan ©Dự án Nghiencuuquocte.net Biên dịch & Hiệu đính: Lê Hồng Hiệp Chuyên gia người Đức Ralph Lagner miêu tả Stuxnet tên lửa mạng cấp độ quân sử dụng để tiến hành “cuộc công mạng tồn diện chống lại chương trình hạt nhân Iran”.2 Liam O Murchu, Giám đốc phận Phản ứng An ninh Symantec, công ty thiết kế ngược (reverse-engineer – tức thiết kế dựa vào sản phẩm có sẵn – ND) sâu máy tính đưa báo cáo chi tiết cách vận hành nó, tuyên bố “Chúng ta chắn chưa nhìn thấy thứ trước đây.”3 Tạp chí Computer World gọi “một mẫu phần mềm tinh vi bất thường tạo ra”.4 Những tuyên bố thật thuyết phục Stuxnet có đặc tính kỹ thuật mạnh Tuy nhiên quan trọng bối cảnh trị chiến lược mà mối đe dọa an ninh mạng xuất hiện, tác động mà sâu tạo liên quan tới bối cảnh Có lẽ đáng ngạc nhiên hội tụ tội phạm mạng hành động nhà nước Các nhà nước tận dụng công nghệ vốn thúc đẩy tội phạm mạng, có lẽ th ngồi (outsource) bên thứ ba quy trách nhiệm thực cộng mạng, bao gồm tổ chức tội phạm Sâu máy tính vai trị vũ khí Stuxnet chương trình máy tính tinh vi thiết kế để xâm nhập giành quyền kiểm soát hệ thống từ xa theo cách thức bán tự chủ Nó đại diện cho hệ phần mềm độc hại dạng sử dụng lần (“fire-andforget” malwares) Các đối tượng mà Stuxnet nhắm tới cách ly (airgapped), nghĩa chúng không kết nối với mạng internet công cộng xâm nhập đòi hỏi phải sử dụng thiết bị trung gian ví dụ USB để giành quyền tiếp cận thiết lập kiểm soát Khai thác bốn “lỗ hổng bảo mật ngày số không” (zero-day vulnerabilities – tức lỗ hổng chưa biết tới, khơng có thời gian để phát triển phân phối miếng vá), Stuxnet sử dụng password mặc định Siemens để truy cập vào hệ điều hành Windows vốn cách tự động từ máy sang máy khác tự nhân lên hàng trăm nghìn lần Xem ‘Worms’, OnlineCyberSafety, http://www.bsacybersafety.com/threat/worms.cfm Clayton, ‘Stuxnet Malware is “Weapon”’ Langner viết nhiều Stuxnet blog địa http://www.langner.com/en/ Đặc biệt xem thêm Ralph Langner, ‘The Big Picture’, 19 November2010, http://www.langner.com/en/2010/11/19/thebig-picture/ McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’ Như ©Dự án Nghiencuuquocte.net Biên dịch & Hiệu đính: Lê Hồng Hiệp sử dụng để vận hành chương trình WinCC PCS 7.5 Đây chương trình Điều kiển logic lập trình (PLC) vốn sử dụng để quản lý nhà máy Sự tài tình sâu nằm chỗ cơng lập trình lại máy tính mục tiêu.6 Đầu tiên Stuxnet truy tìm thiết bị kiểm sốt biến tần (frequencyconverter drives) chế tạo hãng Fararo Paya Iran Vacon Phần Lan Các thiết bị điều khiển câu lệnh máy tính PLC vốn kiểm sốt tốc độ motor cách điều tiết lượng điện cấp cho motor Những thiết bị đặt tốc độ cao vốn cần để giúp cho máy ly tâm tách tổng hợp đồng vị uranium-235 phục vụ cho lò phản ứng nước nhẹ, làm giàu cao hơn, sử dụng làm nguyên liệu phân hạch vũ khí ngun tử.7 Stuxnet sau thay đổi tần số dòng điện vận hành máy ly tâm, khiến chúng thay đổi tốc độ lúc nhanh lúc chậm theo quãng thời gian khác với thiết kế máy Nhà nghiên cứu Symantec Eric Chien miêu tả q trình sau: “Stuxnet thay đổi tần số dịng điện phát thay đổi tốc độ động quãng ngắn kéo dài hàng tháng trời Can thiệp vào tốc độ động phá hoại hoạt động bình thường quy trình quản lý cơng nghiệp.”8 Tinh vi hơn, sâu chứa rootkit (phần mềm ẩn) giúp che dấu câu lệnh download từ hệ thống Siemens Một số báo nhầm lẫn cho lò phản ứng nước nhẹ Iran đặt Bushehr mục tiêu Iran khẳng định Stuxnet xâm nhập vào máy tính cá nhân phủ nhận việc sâu tạo thiệt hại nghiêm trọng.9 Nhưng Bushehr khó mục tiêu plutonium sản xuất lị phản ứng nước nhẹ không phù hợp với mục đích chế tạo vũ khí Mục tiêu chương trình làm giàu uranium Iran Mặc dù phần lớn 4-5.000 máy ly tâm hoạt động sở làm giàu nhiên liệu quy mô công nghiệp hay thử nghiệm Natanz sản xuất loại uranium độ giàu thấp, máy ly tâm sử dụng để chế loại uranium độ giàu Xem G Garza, ‘Stuxnet Malware Used Zero-day Exploits’, 7-windows.com, 14 September 2010, http://www.7-windows.com/stuxnetmalware-used-4-zero-day-exploits/ McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’ Clayton, ‘Stuxnet Malware is “Weapon”’; William J Broad and David E Sanger, ‘Worm was Perfect for Sabotaging Centrifuges’, New York Times, 18 November 2010 Eric Chien, ‘Stuxnet: A Breakthrough’, Symantec.com, 12 November 2010, http://www.symantec.com/connect/ blogs/stuxnet-breakthrough David E Sanger, John Markoff and William Young, ‘Iran Fights Malware Attacking Computers’, New York Times, 25 September 2010; William Yong, ‘Iran Denies Malware Connection to Nuclear Delay’, New York Times, October 2010; William Yong, ‘Iran Says it Arrested Computer Worm Suspects’, New York Times, October 2010 ©Dự án Nghiencuuquocte.net Biên dịch & Hiệu đính: Lê Hồng Hiệp cao sử dụng làm vũ khí Hoặc kịch nữa, người ta sợ Iran vận hành sở thiết bị ly tâm bí mật để chế tạo uranium độ giàu cao Điều cốt yếu Stuxnet cơng máy ly tâm biết tới lẫn chưa biết tới Các dạng thức chiến tranh mạng lên Để hiểu tầm quan trọng chiến lược Stuxnet cần phải làm rõ ngộ nhận Hãy quên thêu dệt báo chí Stuxnet phức tạp tiên tiến nhiều so với miêu tả báo giới Một số đặc tính kỹ thuật nó, bao gồm việc sử dụng mạng lưới kiểm soát điều khiển dựa DNS, khiến cho dễ bị phát so với malware mà giới tội phạm sử dụng Các khả thủ thuật Stuxnet, bao gồm việc khai thác lỗ hổng bảo mật ngày số khơng, khiến giống với biện pháp kết hợp thủ thuật, đoạn mã thực tiễn tốt đúc rút từ giới tội phạm mạng toàn cầu sản phẩm chương trình nghiên cứu tiên tiến, tự chủ chun biệt hay phịng lab bí mật Stuxnet khơng có đặc biệt mẻ, sáng tạo Khả xâm nhập hệ thống bị cách ly trở thành tin cũ Các hacker sử dụng kỹ thuật để ăn trộm tài liệu mật từ US CENTCOM (Bộ Chỉ huy Trung tâm Hoa Kỳ) Tầm quan trọng chiến lược thực Stuxnet nằm tầm nhìn mà mang lại tiến hóa chiến tranh máy tính vốn diễn cách xa Washington Động lực cách mạng giới tội phạm mạng công nghiệp Hầu tất cố mạng lớn báo cáo từ năm 2005 trở lại liên quan tới thủ thuật, kỹ xảo mã gắn liền với giới tội phạm mạng Các nhà trích cáo buộc Trung Quốc thuê bên thứ ba vốn hoạt động ngồi vịng pháp luật tiến hành công ăn cắp quyền qua mạng chống lại Hoa Kỳ, Trung Quốc dựa vào hoạt động băng nhóm vậy.10 Các mạng máy tính ma (botnet) quản lý nhóm tội phạm Nga tiến hành công từ chối dịch vụ (DDOS) làm gián đoạn mạng quốc gia Estonia vào tháng 5/2007 Các botnet phần kinh tế ngầm bao gồm tài nguyên phần mềm phục vụ tội phạm vốn mua bán, trao đổi thường sử dụng cho chiến công ty nhằm buộc đối thủ cạnh tranh kinh tế trị bị loại khỏi giới mạng 10 Xem US–China Economic and Security Review Commission, 2009 Report to Congress, November 2009, http://www.uscc.gov/annual_report/2009/annual_report_full_09.pdf; Alexander Klimburg, ‘Mobilising Cyber Power’, Survival, vol 53, no 1, February– March 2011, pp 41–60 ©Dự án Nghiencuuquocte.net Biên dịch & Hiệu đính: Lê Hồng Hiệp Các botnet đóng vai trị then chốt chiến năm 2008 Nga Gruzia, hỗ trợ Matxcơva vai trò biện pháp nâng cao sức mạnh chiến lược tiến hành chiến dịch quân thông qua công từ chối dịch vụ Các botnet cấp độ thương mại có nguồn gốc từ Nga làm tắc nghẽn website phủ Gruzia giới truyền thơng độc lập, đồng thời làm phủ nước khơng thể liên lạc với người dân Các công từ chối dịch vụ giúp tạo khoảng chân không thông tin làm tê liệt máy hành Gruzia Trong trường hợp, Nga phủ nhận dính líu Tuy nhiên cơng botnet hỗ trợ sách nhà nước Nga Một điều tài tình chiến lược khơng mối liên hệ phủ Nga với công mạng, giúp bảo vệ nhà nước Nga khỏi cáo buộc trị pháp luật.11 Trường hợp Gruzia Estonia đại diện cho mơ hình lên Các điều tra quan Giám sát Chiến tranh Thông tin công Ghostnet Shadows xuất phát từ Trung Quốc cho thấy phần mềm tội phạm tiếng xâm nhập ăn cắp tài liệu mật từ cộng đồng người Tây Tạng lưu vong Ấn Độ nào, cách chúng xâm nhập vào mục tiêu cao Bộ Quốc Phòng, Bộ Ngoại giao sở nghiên cứu quốc phịng nước sao.12 Vụ xâm nhập quy mơ lớn gần vào hệ thống thông tin mật CENTCOM dẫn tới thất thoát hàng ngàn tài liệu mật xảy USB bị nhiễm loại virus tiếng vơ tình sử dụng laptop có nối với mạng máy tính bảo mật Sự phổ biến tội phạm khơng gian mạng mang lại khói mù để che giấu hoạt động gián điệp mạng Đối với Stuxnet, phần lớn chứng thu – đoạn mã, quan hệ cá nhân, mối tương quan không gian mạng – cho thấy có mối liên hệ đoạn mã sử dụng Stuxnet với cộng đồng lập trình nước ngồi mở rộng Nga, nơi lập trình viên tài làm việc thị trường chợ xám (grey market) buôn bán đoạn mã Trong cộng đồng này, khơng có phân biệt rạch rịi lập trình viên làm việc hơm với thiết bị SCADA Siemens (tức thiết bị điều khiển quản lý cơng trình cơng nghiệp, ví dụ hệ thống điện lưới – ND) cho khách hàng công nghiệp Saratov ngày hôm sau làm lập trình online phần mềm trị chơi cho cơng ty game nước thuộc sở hữu Israel đặt Ireland Anh Các mối liên hệ mù mờ, dấu vết kỹ 11 Ronald Deibert, Rafal Rohozinski and Masashi Crete-Nishihata, ‘Cyclones in Cyberspace: Information Shaping and Denial in the 2008 South Ossetia War’, thảo chuẩn bị xuất vào năm 2011 12 Xem http://www.infowar-monitor.net/ ©Dự án Nghiencuuquocte.net Biên dịch & Hiệu đính: Lê Hồng Hiệp thuật số không gian mạng không cho phép người ta ẩn danh hoàn toàn đoạn mã hay địa điểm Thơng thường mảnh ghép ghép lại thành tranh toàn cảnh, việc tìm kiếm câu trả lời rõ ràng thường phức tạp khó khăn Stuxnet sử dụng đoạn mã kỹ xảo có sẵn Điều phục vụ hai mục đích Thứ nhất, điều giúp tiết kiệm chi phí cách tận dụng mã chứng minh hiệu Như tổ chức Giám sát Chiến tranh Thông tin cho thấy báo cáo Ghostnet Shadows, mục tiêu lúc bị xâm phạm vài kẻ công độc lập khác đơn giản việc thiết kế triển khai cơng nghệ khơng tốn kém, đồng thời có hiệu thực tế Thứ hai, việc sử dụng cấu phần (đã có sẵn) Stuxnet cho phép che dấu nguồn gốc Thách thức chủ chốt việc xác định kẻ công mạng nằm hệ sinh thái tối màu không gian mạng Việc xác định thủ phạm khó chứng minh Liệu bên chịu trách nhiệm có phải hacker người Nga sinh sống New Zealand, người đóng góp phần đoạn mã sử dụng rootkit? Hay thiết bị trung gian chuyển đoạn mã cho người làm việc quan tình báo quân nhà nước? Sự mù mờ có chủ đích khiên hiệu chống lại quy kết trách nhiệm Cách tiếp cận có giá Bất chấp tương đối phức tạp, Stuxnet nhanh chóng bị vơ hiệu hóa cách hiệu Chỉ vài tháng đặc tính kỹ thuật cấu phần phơi bày Iran nhanh chóng tận dụng sức mạnh trí tuệ cộng đồng an ninh mạng tồn cầu, mà nhờ số đông để tìm giải pháp cho sâu này, qua gây nghi ngờ cho nhận thức lâu tung hơ tính hiệu cơng mạng Việc Stuxnet nhanh chóng bị vơ hiệu hóa nêu lên câu hỏi cách tiếp cận cách tiếp cận trực tiếp kín đáo lại chọn để nhằm vào chương trình hạt nhân Tehran Câu trả lời phụ thuộc vào mục tiêu trị chiến lược mà kẻ công đằng sau Stuxnet muốn nhắm tới Có nhiều đồn đốn cho Israel Hoa Kỳ phát động khơng kích nhằm trì hỗn chương trình hạt nhân Iran suốt năm 2011, Tổng thống Obama khó mà đồng ý cho phép tiến hành khơng kích vậy.13 Các phí tổn lợi ích hành động 13 Ví dụ xem Jeffrey Goldberg, ‘The Point of No Return’, Atlantic, September 2010 Goldberg vấn số người báo cáo điều mà ông cảm nhận đồng thuận Israel hành động ©Dự án Nghiencuuquocte.net Biên dịch & Hiệu đính: Lê Hồng Hiệp tranh luận rộng rãi.14 Các tuyên bố gần lãnh đạo Ả-rập thể quan ngại mối đe dọa hạt nhân Iran mang lại cho lý hành động Israel khả tín tính đáng lớn Tiết lộ WikiLeaks điện tín ngoại giao mật Mỹ vào tháng 12/2010 củng cố tự tin Tel Aviv Các điện tín khẳng định lãnh đạo nước láng giềng Ả-rập Israel đồng ý với cảnh báo lâu Thủ tướng Benjamin Netanyahu khả hạt nhân ngày lớn mạnh Iran.15 Vua Ả-rập Xê-út Abdullah bin Abdulaziz nói với Mỹ Mỹ cần “chặt cho rắn đầu” Tổng thống Ai Cập Hosni Mubarak gọi người Iran “những kẻ nói dối trơ trẽn” Bộ trưởng Quốc phòng Các tiểu vương quốc Ả-rập Thống so sánh Tổng thống Iran Mahmoud Admadinejad với Adolf Hitler Vua Hamad Bin Isa Al Khalifa Bahrain phát biểu chương trình hạt nhân Iran “phải chặn đứng”.16 Vua Abdullah II Jordan phát biểu trước công chúng vào đầu năm 2004, cảnh báo xuất “vòng cung người Shia” Iran hậu thuẫn vốn gây bất ổn cho Trung Đơng.17 Ơng khơng kêu gọi cơng Iran tình cảm muốn chặn bước Iran rõ ràng Liệu khơng kích chống lại chương trình hạt nhân Iran có thành cơng hay khơng? Các khơng kích Israel nhằm vào lị phản ứng Osirak Iraq năm 1981 sở Syria vào năm 2007 thành công, chúng nhắm vào vị trí đơn lẻ nằm mặt đất phòng thủ nghèo nàn gần với 14 Gần nhất, xem Dana Allin and Steven Simon, The Sixth Crisis: Iran, Israel, America and the Rumors of War (New York: Oxford University Press, 2010); Steven Simon and Ray Takeyh, ‘If Iran Came Close to Getting a Nuclear Weapon, Would Obama Use Force?’, Washington Post, August 2010; Kori Schake, ‘Foreign Policy: Iran Sanctions Are Not Tough Enough’, Foreign Policy, 10 June 2010; Trita Parsi, ‘Want to Defuse the Iran Crisis?’, Foreign Policy, 12 November 2010; Goldberg, ‘The Point of No Return’; Dan Murphy, ‘Could an Israeli Air Strike Stop Iran’s Nuclear Program?’, Christian Science Monitor, 13 October 2009; Scott Peterson, ‘Iran War Games Begin with “Ultra Fast” Speed Boats’, Christian Science Monitor, 22 April 2010; Robert D Kaplan, ‘Living with a Nuclear Iran’, Atlantic, September 2010; and Sam Gardiner, The Israeli Threat: An Analysis of the Consequences of an Israeli Air Strike on Iranian Nuclear Facilities (Stockholm: Swedish Defence Research Agency, March 2010) 15 Về tuyên bố Netanyahu, xem Dan Murphy, ‘Repercussions of an Israeli Attack on Iran’, Christian Science Monitor, 12 August 2010 16 Ian Black and Simon Tisdall, ‘Saudi Arabia Urges US Attack on Iran to Stop Nuclear Programme’, Guardian, 29 November 2010; ‘WikiLeaks and Israel – Quiet Relief, Louder Vindication, for Now’, Los Angeles Times, 29 November 2010; Andrea Stone, ‘WikiLeaks: Arabs Agree that Iran is a Threat’, AoLNews.com, 29 November 2010, http://www.aolnews.com/2010/11/29/wikileaks-arabs-agreewith-israelthat-iran-is-a-threat/ 17 Abbas Kadhim, ‘Shi’a Perceptions of the Iraq Study Group Report’, Strategic Insights, vol 6, no 2, March, 2007; Ian Black, ‘Fear of a Shia Full Moon’, Guardian, 26 January 2007 Xem thêm Bob Woodward, The War Within (New York: Simon and Schuster, 2008), pp 258–9, sách cho thấy lo ngại chống lại Iran điều mẻ Tác giả báo cáo trưởng Hội đồng Hợp tác vùng Vịnh thể lo lắng với Ngoại trưởng Hoa Kỳ Condoleezza Rice mối đe dọa mà họ cảm nhận người Hồi giáo dòng Shi’ite đặt với người Hồi giáo dịng Sunni khu vực ©Dự án Nghiencuuquocte.net Biên dịch & Hiệu đính: Lê Hồng Hiệp Israel Các mục tiêu Iran nằm cách xa nhiều Các tiết lộ Wikileaks cho thấy Ả-rập Xê-út cho phép bay qua lãnh thổ Hoa Kỳ rõ ràng cho phép Israel bay qua Iraq.18 Các bom phá boong-ke Israel xuyên phá cơng trình ngầm Natanz Mặc dù hạn chế tiếp liệu ngăn cản Israel cơng tồn sở hạt nhân Iran vụ khơng kích đơn lẻ, máy bay nước cơng địa điểm vốn thiết yếu cho việc sản xuất nguyên liệu phân hạch Bất chấp lời khoe mẽ, hệ thống phịng khơng Iran tỏ đáng ngờ Thành công giúp Israel đạt mục tiêu an ninh trọng yếu giúp ngăn ngừa chạy đua vũ trang hạt nhân khu vực Nhưng khơng kích đặt rủi ro Một khơng kích không thành công, không rõ Ả-rập Xê-út hay Hoa Kỳ cho phép chuyến bay cảnh Israel gánh chịu tổn thất đáng kể Iran buộc Hoa Kỳ chịu trách nhiệm, cơng sở binh lính Mỹ Iraq, Afghanistan nơi khác Nước gián đoạn nguồn cung dầu mỏ chảy từ vùng Vịnh giá dầu leo thang Các khơng kích giúp đồn kết Iran bị chia rẽ giúp Admadinejad đồng minh củng cố quyền lực Vậy liệu cơng mạng có mang lại biện pháp đánh đổi rủi ro - lợi ích tốt nhằm đạt mục tiêu ngăn chặn làm chậm lại chương trình hạt nhân Iran hay khơng? Stuxnet hoạt động thành công tới mức nào? Thoạt tiên, Bộ trưởng Truyền thông Iran Reza Taghipour phủ nhận Ông ta tuyên bố “tác động thiệt hại virus gián điệp hệ thống máy tính phủ khơng nghiêm trọng”, “hầu hết khu vực bị tác động xác định xử lý”.19 Sau đó, Ahmadinejad thừa nhận Stuxnet làm trì hỗn chương trình tác động vào “số lượng hạn chế máy ly tâm”.20 Siemens thừa nhận Stuxnet công vào 14 nhà máy công 18 Goldberg, ‘The Point of No Return’ Scott Lucas, ‘Is the Stuxnet Worm a State-directed Cyber-attack on Iran?’, EAWorldView, 26 September 2010, http://www.enduringamerica.com/home/2010/9/26/is-the-stuxnet-worma-statedirected-cyber-attack-on-iran html, trích dẫn lời hãng tin bán thức Mehr News Agency; ‘Iran Identifies Sources of Stuxnet Virus in its Computers’, Radio Samaneh/Payvand.com, 21 October 2010, http://www.payvand.com/news/10/oct/1169.html 20 Gautham Nagesh, ‘Iran Says Stuxnet Damaged its Nuclear Program’, The Hill, 29 November 2010, http://thehill.com/blogs/hillicon-valley/technology/130965-iran-says-stuxnetdamaged-its-nuclearprogram 19 ©Dự án Nghiencuuquocte.net Biên dịch & Hiệu đính: Lê Hồng Hiệp nghiệp, ngồi Iran Tehran khăng khăng khơng có hoạt động nhà máy Iran bị tác động nghiêm trọng.21 Tuy nhiên, sát viên Cơ quan Năng lượng Nguyên tử Quốc tế (IAEA) báo cáo Iran dừng đưa uranium vào máy ly tâm Natanz tuần vào cuối tháng 11, dấu cho thấy hư hỏng lớn.22 Mức giảm 23% số máy ly tâm hoạt động từ năm 2009 tới năm 2010 bị Stuxnet công.23 Phạm vi đầy đủ phá hoại cần thời gian để làm rõ người Iran rõ ràng chủ quan bị bất ngờ mức độ mà hệ thống phòng thủ họ bị xâm nhập, hệ thống cách ly bảo vệ cẩn mật Và thiệt hại không lớn khắc phục nhanh chóng Stuxnet đường phía trước Một cơng tương lai sửa dụng sâu máy tính malware phức tạp gây nên thiệt hại nghiêm trọng kéo dài Các quy chuẩn lên Iran gọi Stuxnet thất bại Khơng có chứng người thực xâm nhập gây gián đoạn, chấp nhận thông tin Iran thiệt hại khó lịng nói Stuxnet đại diện cho sử dụng vũ lực, công vũ trang hay xâm lược theo định nghĩa Hiến chương Liên Hiệp Quốc.24 Một nghị Đại Hội đồng năm 1974 định nghĩa “xâm lược” bao gồm hành động “oanh tạc lực lượng vũ trang Nhà nước chống lại lãnh thổ nhà nước khác việc sử dụng vũ khí Nhà nước chống lại lãnh thổ Nhà nước khác”.25 Nhưng nghị đời trước chiến tranh mạng xuất Liệu sở công nghiệp có coi “lãnh thổ” hay khơng chưa rõ, lập luận cách hợp lý hành động xâm lược bao gồm việc sử dụng vũ khí mạng vốn gây nên thiệt hại tài sản làm người bị thương 21 McMillan, ‘Siemens: Stuxnet Worm Hit Industrial Systems’ William J Broad, ‘Reports Suggests Problems with Iran’s Nuclear Effort’, New York Times, 23 November 2010 23 John Markoff and David E Sanger, ‘In a Computer Worm, a Possible Biblical Clue’, New York Times, 29 September 2010 24 Khái niệm “sử dụng vũ lực” theo Điều 2(4) “tấn công vũ trang” theo điều 51 Hiến chương Liên Hiệp Quốc có mối liên hệ với với khái niệm “xâm lược” 25 UN General Assembly Resolution 3314 (XXIX), Article 3(b), http://daccess-ddsny.un.org/doc/RESOLUTION/GEN/NR0/739/16/IMG/NR073916.pdf 22 ©Dự án Nghiencuuquocte.net Biên dịch & Hiệu đính: Lê Hồng Hiệp Khơng qn Hoa Kỳ định nghĩa vũ khí “các thiết bị thiết kế để giết, làm bị thương, gây tàn tật cho người gây thiệt hại phá hủy tài sản.”26 Nhưng công mạng coi việc sử dụng vũ lực công vũ trang? Phần lớn thừa nhận điều phụ thuộc vào hoàn cảnh hậu xảy Các công mạng gây nên thiệt hại vật chất làm người bị thương giống thiệt hại hay thương vong chiến tranh thơng thường coi tương đương với việc sử dụng vũ lực công vũ trang.27 Ngắt nguồn điện khỏi sở kiểm sốt khơng lưu khiến máy bay bị rơi coi hành động sử dụng vũ lực cho dù công dạng từ chối dịch vụ hệ thống máy tính, làm gián đoạn chức chúng, việc tiêm nhiễm virus, sâu máy tính malware nhằm đạt kết tương tự Các công mạng gây nên thiệt hại vật chất khắc phục mà không tạo hậu lâu dài khơng làm người bị thương không coi việc sử dụng vũ lực cơng vũ trang Ví dụ, cách nhìn nhận hàng nghìn sựu cố thăm dị tìm thơng tin mạng (probes) hay xâm nhập mạng (penetrations) chống lại Bộ Quốc phòng Hoa Kỳ.28 Nhưng việc hạ bệ hạ tầng trọng yếu hệ thống tài quốc gia, hay gây nên gián đoạn nghiêm trọng thương mại, kinh tế, việc làm sống có coi tương đương với sử dụng vũ lực hay không? Nếu xét khía cạnh trị thực tiễn cơng dân phủ nước phương Tây phản ứng thể chế tài họ bị đánh sập mạng? Việc đánh sập quan thông qua công mạng khác với hành động tương tự thơng qua công tên lửa? Câu trả lời nhiều câu hỏi vậy lại bị chi phối cân nhắc trị, ngoại giao chiến lược tranh luận sáo rỗng quy tắc luật pháp quốc tế Hoa Kỳ coi không gian mạng không gian tác chiến vốn thiên cơng Chính sách Hoa Kỳ rõ ràng tìm cách chiếm ưu khơng gian Hoa 26 US Department of the Air Force, ‘Compliance with the Law of Armed Conflict’, Policy Directive 514, 1993, para 6.5 27 William A Owens, Kenneth W Dam and Herbert S Lin (eds), Technology, Policy, Law and Ethics Regarding U.S Acquisition and Use of Cyberattack Capabilities (Washington DC: National Academies Press, 2009), p 251 Appendix D, p 356 28 Một báo cáo đệ trình lên Quốc Hội Hoa Kỳ năm 2009 cho vào năm 2008, 54.640 công mạng tiến hành chống lại Bộ Quốc phòng Hoa Kỳ, tăng vọt so với số 43.880 vụ năm 2007 Tướng John Davis, phó tư lệnh phụ trách tác chiến mạng Bộ Chỉ huy Mạng Hoa Kỳ tuyên bố sáu tháng đầu năm 2009, quân đội chi 100 triệu đô la để sửa chữa thiệt hại mạng gây nên công mạng Mặc dù mối quan ngại ngày tăng khơng có bên bị buộc tội tiến hành công vũ trang chống lại Hoa Kỳ Xem US– China Economic and Security Review Commission, 2009 Report to Congress,p 168 ©Dự án Nghiencuuquocte.net 10 Biên dịch & Hiệu đính: Lê Hồng Hiệp Kỳ khơng đưa sách tun bố vũ khí mạng,29 Trung tướng Keith Alexander, tư lệnh Bộ tư lệnh Mạng bổ nhiệm, lại làm rõ Hoa Kỳ có quyền đáp trả lại qua không gian mạng công mạng nhắm vào hệ thống Bộ Quốc phòng.30 Cách tiếp cận quyền Obama mang tính đa phương, báo cáo rà sốt sách tun bố “chỉ cách làm việc với đối tác quốc tế Hoa Kỳ giải tốt thách thức [an ninh mạng]”.31 Nước Anh kêu gọi việc điều phối quốc tế chiến lược an ninh mạng đảm bảo ưu khơng gian ảo.32 Stuxnet đại diện cho biến đổi mới: việc sử dụng lần vũ khí mạng bao bọc mù mờ cách sử dụng tài nguyên có sẵn bác bỏ vốn lấy từ cộng đồng tội phạm mạng toàn cầu nhằm giúp tránh bị quy kết trách nhiệm Nhưng quy kết trách nhiệm vấn đề cách giải thích Việc áp dụng thực tế tiêu chuẩn bất lợi chứng có nghĩa quốc gia lảng tránh trách nhiệm cố xảy phần khơng gian mạng mà quốc gia có thẩm quyền quản lý chủ quyền hay quyền tài phán Luật Xung đột Vũ trang truyền thống đòi hỏi phải xác định kẻ công Trong chiến tranh mạng khó làm điều Ngay công xuất phát từ bên ngồi, ngồi quốc gia bị nhắm tới, câu hỏi lớn trách nhiệm nạn nhân việc xác định địa điểm vật lý máy tính hay mạng máy tính Như Herbert Lin, khoa học trưởng Ban Viễn thông Khoa học Máy tính Hội đồng Nghiên cứu Quốc gia Hoa Kỳ ra: Anh có địa IP, địa điểm vật lý mà anh cơng trả thù Giả dụ có máy tính điều khiển mạng lưới phịng khơng đối phương anh khơng thể xác định vị trí địa lý Nếu anh truy lùng thơng qua cơng mạng, điều xảy máy tính nằm quốc gia trung lập? Hay nằm 29 Xem Peter Pace, ‘National Military Strategy for Cyber Space Operations’, unclassified memo, December 2006, http://www.dod.gov/pubs/foi/ojcs/07-F-2105doc1.pdf; Cyberspace Operations, Air Force Doctrine Document 3-12, 15 July 2010, http://www.epublishing.af.mil/shared/media/epubs/afdd3-12.pdf 30 ‘Advance Questions for Lieutenant General Keith Alexander, USA Nominee for Commander, United States Cyber Command’, http://armedservices.senate.gov/statemnt/2010/04April/Alexander 04-1510.pdf, pp 19, 24 31 White House, ‘Cyberspace Policy Review’, May 2009, http://www.whitehouse.gov/assets/ documents/Cyberspace_Policy_Review_final.pdf, p 20 32 ‘Cyber Security Strategy of the United Kingdom – Safety, Security and Resilience in Cyber Space’, UK Cabinet Office, June 2009 ©Dự án Nghiencuuquocte.net 11 Biên dịch & Hiệu đính: Lê Hồng Hiệp lãnh thổ anh? Chiến tranh mạng làm phức tạp hóa vấn đề thách thức khái niệm truyền thống trung lập chủ quyền.33 Hơn nữa, việc mạng botnet sử dụng để công Estonia Gruzia bao gồm máy tính đặt Châu Âu Hoa Kỳ không quan trọng thực tế lệnh điều khiển, hướng dẫn cho mạng kiểm soát điều khiển lại xuất phát từ địa IP nằm Liên bang Nga Thay đổi tiêu chuẩn quy kết trách nhiệm thay đổi giới hạn đặt khơng gian mạng ngồi vịng pháp luật xung đột vũ trang luật pháp quốc tế, đồng thời đưa vào vị trí điều chỉnh Hiến chương Liên Hiệp Quốc Việc khiến cho không gian mạng quán với Chiến lược An ninh Quốc gia Hoa Kỳ vốn từ sau cố 11/9 buộc trách nhiệm quốc gia chứa chấp kẻ phát động cơng, đồng thời cho phép Hoa Kỳ có quyền thực công phủ đầu để ngăn chặn, răn đe phá hủy cơng Một thay đổi làm bật vấn đề liệu phản ứng thơng qua khơng gian mạng có mang lại lựa chọn áp dụng hay cuối đáp ứng tiêu chí cần thiết mức độ tương xứng theo luật pháp quốc tế hay không Như Lin ra, vấn đề áp dụng vào không gian mạng chưa kiểm chứng: “Đây lãnh địa đòi hỏi tư quốc gia phát triển sách cho tương lai để chống lại bảo vệ trước công mạng.”34 Các quốc gia phản ứng nào, mức độ ủng hộ mà họ tạo việc tự vệ chống lại công bao nhiêu, tất phụ thuộc vào sức mạnh tầm quan trọng tương đối họ Ví dụ, vào năm 2007, thách thức đã diện trước Estonia, nước cáo buộc Nga tiến hành công từ chối dịch vụ gây tê liệt.35 Là thành viên NATO, Estonia tìm cách kêu gọi việc phòng thủ tập thể theo Điều V Hiến chương Đại Tây Dương Tuy nhiên, NATO từ chối cáo buộc Nga thực công vũ trang Vị Bộ trưởng Quốc phòng thất vọng Estonia Jaak Aaviksoo so sánh công từ chối dịch vụ với hoạt động khủng bố Tallinn tuyên bố công từ chối dịch vụ chống lại mạng quốc gia phối hợp máy tính đặt khơng gian mạng Nga nhận đồng ý công khai giới chức nước Trong hồn cảnh khác, điều thỏa mãn tiêu chí mà dựa vào NATO xác định 33 Phỏng vấn với Dr Herbert Lin Như 35 Xem Ian Traymor, ‘Russia Accused of Unleashing Cyberwar to Disable Estonia’, Guardian, 17 May 2007; ‘NATO Says Urgent Need to Tackle Cyber Attack’, Reuters, 21 June 2007; Evgeny Morozov, ‘The Fog of Cyberwar’, Newsweek, 18 April 2009 34 ©Dự án Nghiencuuquocte.net 12 Biên dịch & Hiệu đính: Lê Hồng Hiệp cơng vũ trang xảy đáng kể khơng có thiệt hại vĩnh viễn tài sản hay thương vong người xảy Aaviksoo thừa nhận EU NATO không định nghĩa “điều coi công mạng đâu quyền nước thành viên đâu nghĩa vụ EU NATO công tiến hành”.36 Ơng nói thêm rẳng “NATO khơng định nghĩa công mạng hành vi quân rõ ràng Điều có nghĩa quy định Điều V …sẽ không tự động áp dụng.”37 Việc vận dụng công mạng quốc gia hạn chế Nhưng rõ ràng trường hợp Stuxnet, nêu lên vấn đề liệu hành động có biện minh theo Hiến chương Liên Hiệp Quốc hay khơng? Liệu cơng có phải hành động tự vệ chống lại mối đe dọa hữu rõ ràng, người ủng hộ việc chấm dứt chương trình hạt nhân Iran lập luận, công vũ trang không biện minh việc can thiệp không phép vào công việc nội quốc gia khác, vốn bị cấm theo Điều 2(4) Hiến chương? Mức độ tương xứng đặt giới hạn khác Quyền phát động chiến tranh – jus ad bellum – đòi hỏi phản ứng tương xứng nhằm tránh thiệt hại khơng chủ đích Như phản ứng tương xứng đốn định mang tính chủ quan cố hữu Điều quan trọng quốc gia muốn hành động coi hợp pháp Nhưng khơng quan trọng quốc gia khơng quan tâm điều đó, bị công, muốn gửi thông điệp răn đe tương lai mạnh mẽ kẻ công Vấn đề việc phụ thuộc vào Liên Hiệp Quốc chỗ quy trình đưa lên Liên Hiệp Quốc chậm chạp, bị chi phối tính trị vơ ích đối mặt với công thời gian thực Nhưng điều mang lại kênh để thảo luận, tố cáo, chí hành động, điều vốn hữu ích mặt ngoại giao vấn đề lâu dài Iran thấy Hội đồng Bảo an có giá trị việc ứng phó với Stuxnet Xác suất việc Iran giành nghị ủng hộ lập trường khơng Câu hỏi thú vị lợi ích mà quốc gia phải chịu thiệt hại khơng chủ đích có gì? Có lẽ lợi ích sử dụng áp lực nước dùng công mạng nhằm hạn chế chiến dịch tương lai, qua giúp tránh thiệt hại Cuộc tranh luận việc sâu Stuxnet – phiên tương lai nguy hiểm – có coi việc sử dụng vũ lực hay công vũ trang 36 37 Traymor, ‘Russia Accused of Unleashing Cyberwar’ Như ©Dự án Nghiencuuquocte.net 13 Biên dịch & Hiệu đính: Lê Hồng Hiệp không dẫn tới đâu? Israel Mỹ lập luận hành động nhằm trì hỗn phá hủy sở hạt nhân Iran hành động tự vệ chống lại mối đe dọa hữu, khơng bị cấm đốn giúp ngăn ngừa chạy đua vũ trang mang tính hủy diệt, hành động cho phép theo Điều 51 Hiến chương.38 Iran lập luận diễn dịch vượt phạm vi thông thường khái niệm tự vệ Stuxnet can thiệp bị cấm đốn vào cơng việc nội nước Dù khẳng định quyền phát triển lượng hạt nhân cách hịa bình, Iran bác bỏ ý định việc chế tạo vũ khí hạt nhân, máy ly tâm Natanz khó giải thích trừ việc chúng phần nỗ lực nhằm đạt ngưỡng lực vũ khí hạt nhân.39 Iran lập luận mục tiêu nước hồn tồn mang tính phịng thủ khơng tạo mối đe dọa quốc gia không xâm lược Kết luận Vẫn chưa rõ thiệt hại vật chất phải mức coi tương đương với việc sử dụng vũ lực Về vấn đề quy mơ, Lin đặt câu hỏi: “Liệu có (hay nên có) dạng công mạng mà dù quy mô hạn chế coi việc sử dụng vũ lực, cho phép đối tượng bị cơng có hành động để tự vệ mà xa việc đơn bảo vệ mục tiêu trước mắt hay khơng?”.40 Cũng có câu hỏi phụ liệu cơng có ý định khơng thành công việc tạo thiệt hại lớn có xếp vào loại hay khơng Hàm ý kịch minh họa cho phức tạp mà công mạng đặt cho tương lai Tấn cơng mạng khó chấm dứt hacker chứng minh internet kênh lý tưởng để chèn malware (vào hệ thống mục tiêu) Đó lý nhiều người ủng hộ việc tách hạ tầng trọng yếu khỏi internet đặt giao thức an ninh nghiêm ngặt để ngăn ngừa xâm nhập Stuxnet thêm vào vấn đề cụ thể: rõ ràng số máy tính bị nhiễm virus thơng qua USB Thực điều địi hỏi hiểu biết lĩnh vực chun mơn Báo chí cho có 38 Ví dụ, xem W Michael Reisman, ‘Criteria for the Lawful Use of Force in International Law’, Yale Journal of International Law, vol 10, 1985, pp 279, 281; W Michael Reisman, ‘The Use of Force in Contemporary International Law’, American Society of International Law Proceedings, vol 78–79, 1984–85, pp 79–84; W Michael Reisman, ‘War Powers: The Operational Code of Competence’, American Journal of International Law, vol 83, 1989, p 777; Michael N Schmitt, ‘Computer Network Attack and the Use of Force in International Law: Thoughts on a Normative Framework’, Columbia Journal of Transnational Law, vol 37, 1999, p 885 39 ‘Iran’s Rights to Nuclear Nonnegotiable: Ahmadinejad’, Reuters, 10 November 2010; ‘Ahmadinejad: Iran is Now a “Nuclear State”’, Associated Press, 11 February 2010 40 Phỏng vấn với Dr Herbert Lin ©Dự án Nghiencuuquocte.net 14 Biên dịch & Hiệu đính: Lê Hồng Hiệp người làm tay sở hạt nhân Iran, kết luận vội vàng Stuxnet nhiễm vào nhiều máy tính nhiều nước khác nhau, chưa hoàn toàn rõ ràng sâu phát tán Các cơng mạng có rủi ro tạo thiệt hại khơng chủ đích Là nhà máy chứa máy ly tâm sử dụng để chế tạo uranium cấp độ vũ khí, Natanz đáp ứng tiêu chuẩn mục tiêu quân nghĩa Các tài sản quốc gia khác mà Stuxnet không định cơng khơng Rõ ràng Stuxnet phá hủy tài sản số quốc gia bên Iran, nước chiếm 60% trường hợp nhiễm Stuxnet Một số thiệt hại nước Ấn Độ, vốn có vệ tinh bị ảnh hưởng, nghiêm trọng Điều tạo nên rủi ro nghiêm trọng tiềm tàng đáp trả trị bên tiến hành công nhận diện Một vụ công mạng tiến hành tốt mang lại hội để xác định mục tiêu cách tinh vi Nhưng thiệt hại từ vụ cơng mạng khắc phục cách nhanh chóng cân nhắc chiến lược cẩn thận cần đưa để so sánh chi phí lợi ích cơng mạng so với công quân truyền thống Chắc chắn lợi ích quan trọng cơng mạng hội cao việc đạt mục tiêu làm chậm lại chương trình hạt nhân Iran mà không gây nên thương vong cho người dân thường vơ tội mà khơng kích nhiều khả gây Khó khăn việc xác định thủ phạm công mạng gây nên nhiều rắc rối cho việc phản ứng lại Các quốc gia Iran Israel hành động để bảo vệ lợi ích họ, họ muốn cộng đồng quốc tế thừa nhận tính hợp pháp hành động mà họ thực Luật Xung đột Vũ trang Điều 51 thực tế yêu cầu hành động tự vệ phải dựa việc chứng minh danh tính kẻ công Không rõ mức độ chắn việc nhận diện đến mức độ đưa phản ứng Tiến hành hành động phản ứng chống lại bên vô tội tương đương với hành động xâm lược, tự vệ Tuy nhiên, trường hợp blogger người Israel ca ngợi tham gia nước Điều giúp làm rõ thủ phạm, giảm gánh nặng cho Iran Iran chọn cách trả đũa Mặc dù khơng có chứng rõ ràng cho thấy Stuxnet khiến Ahmadinejad bị cơng luận trích phủ bảo vệ hạ tầng trọng yếu cách hiệu quả, không gian mạng cơng cụ để làm uy tín, gây bất ổn làm suy yếu quyền chế độ đối địch Không gian mạng mang lại khả lớn nhằm công kẻ thù với rủi ro thấp so với sử dụng cơng cụ qn truyền thống Ví dụ, Bắc Triều Tiên ©Dự án Nghiencuuquocte.net 15 Biên dịch & Hiệu đính: Lê Hồng Hiệp gây nên mối đe dọa khác ngồi chương trình hạt nhân nước này, ví dụ việc làm tiền giả quy mơ lớn Tấn công mạng mang lại lựa chọn tỏ hiệu việc đáp lại hành động tội phạm Hơn nữa, khơng gian mạng lại tốn so với hành động quân truyền thống Chưa rõ Stuxnet chi phí để lập trình, gần chắn rẻ so với chi phí máy bay ném bom Các bên thứ ba cộng tác với nhà nước khơng thể bị kiểm sốt cách chặt chẽ Các nhóm tội phạm giống lính đánh th Họ bán dịch vụ hai lần Th ngồi giới tội phạm ngầm việc làm rủi ro Tuy nhiên, mặt trái, tiến hóa chiến lược mạng gây bất lợi cho Hoa Kỳ so với quốc gia khác thuê bên thứ ba tiến hành công mạng dựa vào họ để đối phó với mối đe dọa mạng Luật chống Lạm dụng Lừa đảo Máy tính41 đặt hạn chế nghiêm ngặt khả Hoa Kỳ việc thuê hoạt động mạng, thuê công dân Hoa Kỳ Cuối cùng, rủi ro chiến lược trọng yếu công mạng nằm chỗ khả diễn leo thang hành động đáp trả Các quốc gia Iran Bắc Triều Tiên cho có khả tiếp cận lực mạng tinh vi Các công mạng hiệu quốc gia lên hạ tầng trọng yếu tạo vấn đề lớn Vấn đề quy trách nhiệm kẻ công mà Iran gặp phải trường hợp Stuxnet làm hạn chế khả quốc gia khác việc đáp trả, đặc biệt xét đến số lượng cực lớn công mạng mà nước phương Tây gánh chịu Chúng ta tỏ dễ bị tổn thương so với nước Thực tế, báo cáo gửi lên Quốc hội vào tháng 12 cảnh báo Stuxnet điều chỉnh kết hợp vào loại vũ khí gây nên thiệt hại rộng khắp cho hạ tầng trọng yếu Hoa Kỳ.42 Các chiến lược sử dụng vũ khí mạng Stuxnet cần phải cân nhắc thực tế đối thủ cố gắng sử dụng chúng để chống lại chúng ta.43 41 18 USC 1030, amended in 1988, 1994, 1996, 2001 (by the USA Patriot Act), 2002 and 2008 (by the Identify Theft Enforcement and Restitution Act), Luật quy định mức phạt nghiêm khắc lên bên người Hoa Kỳ gây nên 5.000 la Mỹ thiệt hại máy tính bên khác 42 Paul K Kerr, John Rollins and Catherine A Theohary, The Stuxnet Computer Worm: Harbinger of an Emerging Warfare Capability, CRS Report for Congress R41524 (Washington DC: Congressional Research Service, December 2010) 43 Mark Clayton, ‘Stuxnet “Virus” Could Be Altered to Attack U.S Facilities, Report Warns’, Chrisian Science Monitor, 15 December 2010 ©Dự án Nghiencuuquocte.net 16 Biên dịch & Hiệu đính: Lê Hồng Hiệp GIỚI THIỆU DỰ ÁN NGHIENCUUQUOCTE.NET Mục đích Nghiencuuquocte.net dự án phi trị, phi lợi nhuận nhằm mục đích phát triển nguồn học liệu chuyên ngành nghiên cứu quốc tế tiếng Việt thúc đẩy việc học tập, nghiên cứu vấn đề quốc tế Việt Nam Lý đời Trong số người học tập nghiên cứu vấn đề quốc tế Việt Nam ngày gia tăng việc tiếp cận tài liệu mang tính học thuật giới lĩnh vực hạn chế hai lý do: Thứ nhất, tài liệu thường phải trả phí tiếp cận được, trường đại học viện nghiên cứu Việt Nam khơng có chi phí trang trải Thứ hai, tài liệu chủ yếu xuất tiếng Anh, khiến nhiều sinh viên, nhà nghiên cứu, đặc biệt quảng đại độc giả quan tâm đến vấn đề quốc tế nói chung, gặp khó khăn việc tiếp thu, lĩnh hội Nghiencuuquocte.net đời với hi vọng góp phần khắc phục vấn đề Hoạt động Hoạt động Nghiencuuquocte.net biên dịch sang tiếng Việt xuất website nguồn tài liệu mang tính học thuận tiếng Anh lĩnh vực quan hệ quốc tế, bao gồm trị quốc tế, kinh tế quốc tế, luật pháp quốc tế Các tài liệu chủ yếu báo tập san quốc tế, chương sách, tài liệu tương ứng, xuất nhà xuất bản, trường đại học viện nghiên cứu có uy tín giới Dự án ưu tiên biên dịch xuất bản: • • • • Các Các Các Các bài bài viết viết viết viết mang tính tảng lĩnh vực nghiên cứu quốc tế; có nhiều ảnh ảnh hưởng lĩnh vực này; liên quan trực tiếp có ảnh hưởng, hàm ý gián tiếp đến Việt Nam; đông đảo độc giả quan tâm Trang chủ dự án: http://nghiencuuquocte.net/ Thông tin thêm Dự án: http://nghiencuuquocte.net/about/ Danh mục xuất bản: http://nghiencuuquocte.net/muc-luc/ Theo dõi Dự án Facebook: https://www.facebook.com/DAnghiencuuquocte Ý kiến đóng góp liên hệ xin gửi về: Lê Hồng Hiệp, nghiencuuquocte@gmail.com ©Dự án Nghiencuuquocte.net 17

Ngày đăng: 25/03/2022, 23:11

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w