Per la Cina, l’hacking potrebbe riguardare Sun Tzu e la Terza Guerra Mondiale

  • Oct 18, 2023

Ci sono molti altri attori nella guerra informatica globale, dagli stati nazionali alle organizzazioni criminali fino ai gruppi di hacktivisti. Oggi, tuttavia, ci concentreremo solo sulla Cina vs. gli Stati Uniti. È una guerra non dichiarata e impossibile da vincere, ma molto, molto reale.

La Repubblica popolare cinese. Gli Stati Uniti d'America.

Ci sono molti altri attori nella guerra informatica globale, dagli stati nazionali alle organizzazioni criminali fino ai gruppi di hacktivisti. Oggi, tuttavia, ci concentreremo solo sulla Cina vs. gli Stati Uniti. È una guerra non dichiarata e impossibile da vincere, ma molto, molto reale.

Copertura continua

  • Gli hacker cinesi smascherano i progetti di armi statunitensi
  • I servizi di pubblica utilità statunitensi sono sottoposti ad attacchi informatici quotidiani e costanti
  • Il governo americano diventa il “più grande acquirente” di malware
  • Obama può “ordinare un attacco informatico preventivo” se gli Stati Uniti si trovano ad affrontare una minaccia

Questo fine settimana abbiamo visto un altro rapporto in merito

La Cina hackera i sistemi americani. Questa volta, a quanto pare, gli aggressori cinesi sono riusciti a violare i progetti dei nostri sistemi d’arma.

Come riporta il nostro Charlie Osborne, "Più di due dozzine di progetti di sistemi d'arma sono stati compromessi... Questi sistemi sono “critici” per le difese missilistiche statunitensi e si riferiscono anche ai sistemi militari presenti sugli aerei e sulle navi statunitensi”.

Ho parlato a lungo della Cina. Alla fine di questo articolo trovi un elenco di articoli recenti sul comportamento problematico della Cina. Nel 2010, ho chiesto, La Cina si sta preparando a iniziare la Terza Guerra Mondiale?

Dato che ho avuto più tempo per studiare il comportamento della RPC, sono arrivato a credere che la Cina non si stia necessariamente preparando a inizio Terza Guerra Mondiale, ma stanno pianificando come potrebbero vincita se le nostre due nazioni dovessero trovarsi in una guerra a colpi di arma da fuoco.

Applicare le lezioni di Sun Tzu

Sun Tzu era uno stratega militare cinese che si ritiene sia vissuto circa 500 anni prima dell'era moderna, e ampiamente accreditato come autore di uno dei testi fondamentali sulla guerra, L'arte della guerra.

Esistono molte traduzioni della saggezza di Sun Tzu, ma per l'esplorazione di oggi utilizzerò il Archivio dei classici Internet del MIT versione. Diamo un'occhiata ad alcune delle affermazioni del generale e poi pensiamo a come potrebbero applicarsi alla nostra situazione attuale.

Sun Tzu ha detto: "Anche se il nemico è più numeroso, possiamo impedirgli di combattere. Schema in modo da scoprire i suoi piani e la probabilità del loro successo." Ciò è idealmente applicabile alla guerra cibernetica. La Cina ha condotto una campagna continua e incessante per penetrare nei nostri sistemi, sia militari che industriali. Se questo non è "Piano per scoprire i suoi piani", non so cosa sia.

Sun Tzu ha detto: "Sveglialo e impara il principio della sua attività o inattività. Costringetelo a rivelarsi, in modo da scoprire i suoi punti vulnerabili." I continui tentativi di penetrazione della Cina mostrano certamente un modello di comportamento, in particolare nell’aiutarla non solo a farlo identificare i nostri punti deboli nella sicurezza informatica, ma una volta dentro, i punti deboli dei sistemi a cui è affidata la nostra sicurezza informatica difendere.

Sun Tzu ha detto: "Confronta attentamente l'esercito avversario con il tuo, così potrai sapere dove la forza è sovrabbondante e dove è carente." Questa è un'altra variante della discussione precedente. Sun Tzu raccomanda vivamente di comprendere i punti di forza e di debolezza del nemico e dello spionaggio cinese i tentativi nel regno informatico stanno senza dubbio dando loro una visione migliore dei nostri punti di forza e di debolezza rispetto a quelli qualsiasi Nostro vorrebbero i generali.

Sun Tzu ha detto: "Ciò che consente al saggio sovrano e al buon generale di colpire e conquistare, e di ottenere cose oltre la portata degli uomini comuni, è la prescienza. Ora, questa prescienza non può essere ricavata dagli spiriti; non può essere ottenuto induttivamente dall'esperienza, né mediante alcun calcolo deduttivo. La conoscenza delle disposizioni del nemico può essere ottenuta solo da altri uomini. Da qui l'uso delle spie."

Sun Tzu in realtà definisce cinque diversi tipi di spie umane, ma non ho dubbi che se Sun Tzu vivesse ai nostri tempi, sosterrebbe pienamente il cyberspionaggio. Dopotutto, una penetrazione informatica non richiede che un essere umano entri in una posizione remota, un hacker può rimanere lì per anni senza aver bisogno di cibo o sonno, e nessuno muore (o può essere torturato per raccontare storie) se scoperto.

Poi, Sun Tzu e la nostra dipendenza dalla tecnologia di guerra avanzata...

Sun Tzu e la dipendenza dell'America dalla tecnologia avanzata

L’America fa affidamento da tempo sulla sua tecnologia avanzata per vincere le guerre. In entrambe le guerre in Iraq, l'America "padroneggiava la notte", essendo in grado di operare, volare e attaccare con assoluta chiarezza nell'oscurità totale. Il nostro vantaggio competitivo è la nostra tecnologia, e abbiamo integrato il fly-by-wire, la navigazione computerizzata e il puntamento digitale nella maggior parte dei nostri sistemi di guerra.

Non entrerò qui nel dettaglio di ciascuna delle nostre piattaforme di battaglia, ma il punto chiave è questo a prescindere quale combinazione di strategie spaziali stiamo utilizzando, ora fanno tutte molto affidamento sul digitale reti.

In questo contesto, tieni presente ciò che disse Sun Tzu 2500 anni fa: "Tutta la guerra è basata sull'inganno... Quindi, quando siamo in grado di attaccare, dobbiamo sembrare incapaci; quando usiamo le nostre forze dobbiamo sembrare inattivi; quando siamo vicini dobbiamo far credere al nemico che siamo lontani; quando siamo lontani, dobbiamo fargli credere che siamo vicini."

Immagina una situazione in cui la Cina è effettivamente impegnata in una guerra con gli Stati Uniti. Se fossero in grado di disturbare (o fuorviare) i nostri sistemi, sarebbero in grado di annullare quasi completamente i nostri vantaggi.

Quelli di voi che sono fan della fantascienza ricorderanno il motivo Galattica era ancora in grado di combattere, quando le altre navi della flotta coloniale Battlestar furono rese inutilizzabili. Poiché la vecchia Galactica era stata trasformata in un pezzo da museo, non era stata dotata della nuova tecnologia di rete che collegava le altre 119 Battlestar della flotta. Quando i Cylon basati sull'intelligenza artificiale attaccarono, si infiltrarono nei nuovi sistemi di rete e disabilitarono di fatto le difese della maggior parte della flotta prima che venisse sparato il primo colpo.

Ora, pensateci nel contesto di questa massima di Sun Tzu, "Il condottiero abile sottomette le truppe nemiche senza combattere; cattura le loro città senza assediarle; rovescia il loro regno senza lunghe operazioni sul campo." Sun Tzu ripete continuamente l'idea che una volta che arrivi al tiro, hai rinunciato al tuo vantaggio. Tutto il suo trattato strategico è combattere la guerra prima di combattere la guerra.

Suona familiare? Sembra proprio che la Cina si stia impegnando in questa strategia di guerra informatica utilizzando il playbook di Sun Tzu.

Il fascino cinese per la guerra con l’America

Non c’è dubbio che gran parte dell’invecchiamento della leadership cinese preferirebbe che non ci impegnassimo in una guerra a colpi di arma da fuoco. Il Paese ha investito enormemente nella costruzione di infrastrutture e nel far uscire i suoi cittadini dalla povertà assoluta, la maggior parte finanziata attraverso i nostri acquisti di beni e servizi.

Una guerra violenta taglierebbe i loro maggiori mezzi di reddito e danneggerebbe le infrastrutture per cui hanno lavorato così duramente per costruire.

Anche così, c’è un’attrazione quasi morbosa tra i cittadini cinesi e i leader più giovani per la possibilità di una guerra con l’America. La politica estera ha recentemente pubblicato a articolo affascinante (potrebbe essere dietro pagamento) sull'ossessione cinese per i romanzi fantasy militari.

Secondo Foreign Policy, molti articoli mostrano un’animosità nei confronti del Giappone nei confronti delle trame a tema della Seconda Guerra Mondiale. Tuttavia, c’è anche un numero crescente di thriller militari in ebook che mostrano le future battaglie tra Stati Uniti e Cina.

È interessante notare che il governo cinese censura qualsiasi finzione in cui vi sia una guerra tra altri nazione non fittizia, quindi la maggior parte di questi thriller di battaglia vengono pubblicati al di fuori dei canali normali e distribuito on-line.

Per essere onesti, l’esistenza di thriller militari che contrappongono gli Stati Uniti alla Cina non può essere considerata una prova dei desideri generali del paese. Dopotutto, sono un grande fan del thriller di Tom Clancy da decenni, e proprio perché lo fa spesso Contrapporre l'America ad altre nazioni non significa che io sia un sostenitore del conflitto armato con quelle nazioni. Erano semplicemente fantastiche letture.

Detto questo, nel 2010 ho pubblicato un articolo intitolato: In Cina, molti leader militari più giovani vedono l’America come il nemico supremo. In questo ho discusso di come la generazione più giovane di leader sia a disagio con gli Stati Uniti e con entrambi la loro dipendenza dai nostri acquisti e la nostra dipendenza dalla loro disponibilità a concedere prestiti, insieme a una vasta cultura scontri.

Il punto qui non è che la Cina abbia espresso il desiderio di guerra con gli Stati Uniti. Tuttavia, è importante notare che c’è la consapevolezza che un evento del genere esiste possibile, anche se non necessariamente probabile.

Dato che un evento del genere, per quanto improbabile, Potrebbe Se ciò dovesse accadere, le indagini informatiche della Cina contro gli Stati Uniti inizieranno ad avere senso da un quadro più ampio, da una prospettiva decennale. E questo ci porta ai continui tentativi della Cina di ottenere l’accesso alle nostre reti e ai nostri sistemi.

Poi, Sun Tzu e i continui attacchi informatici della Cina...

Sun Tzu e i continui attacchi informatici della Cina

Stabiliamo, almeno per il bene di questa discussione, che la Cina sta conducendo esercitazioni informatiche contro gli Stati Uniti come un modo per prepararsi a una possibile, anche se reciprocamente indesiderabile, guerra tra i nostri due nazioni.

Sun Tzu ha detto: "Un generale saggio si impegna a cercare cibo nel nemico. Una carretta di provviste del nemico equivale a venti delle proprie, e allo stesso modo un singolo picul delle sue provviste equivale a venti delle proprie scorte."

Come potrebbe applicarsi tutto questo alla Cina di oggi? Bene, questo aforisma ci riporta all'inizio dell'articolo, dove ho discusso della copertura di Charlie La penetrazione della Cina in dozzine dei nostri sistemi d’arma. Perché la Cina dovrebbe investire nello sviluppo di base dei propri sistemi d’arma quando può semplicemente trarre profitto dalla nostra ricerca? In questo modo, la Cina trae vantaggio dai soldi dei nostri contribuenti e dalle nostre menti innovative (le nostre provviste per il 21° secolo) senza dover utilizzare il proprio “provider” (che significava cibo ai tempi di Sun Tzu, e Renminbi-- valuta -- oggi).

Il fatto è che la guerra cibernetica non è una cosa che avviene una volta sola. Quando ho iniziato a esplorare la guerra cibernetica, ho pensato che la migliore analogia fosse una guerra a colpi di arma da fuoco. Tuttavia, studiandolo nel corso degli anni, mi sono reso conto che può essere pensato più accuratamente come un'altra modalità di guerra fredda: un continuo push-me-pull-you di spionaggio, trucchi sporchi e canali secondari attacchi. Sun Tzu lo descrisse in questo modo: "In tutti i combattimenti, il metodo diretto può essere utilizzato per unirsi alla battaglia, ma saranno necessari metodi indiretti per garantire la vittoria."

Ora, pensa a quanto sia difficile difendersi da un attacco informatico, in particolare da qualcosa come un Distributed Denial of Service attacco (DDoS). Quando ci si difende da un DDoS (ecco un rapporto sull'incidente da uno di cui mi sono occupato nel 2009), devi difenderti da migliaia o milioni di aggressori, provenienti da tutte le direzioni.

Al contrario, tutto ciò che l’attaccante deve fare è trovare un punto debole. Uno.

Ancora una volta, Sun Tzu ha descritto questa strategia Clistene' giorno: "Il luogo dove intendiamo combattere non deve essere reso noto; perché allora il nemico dovrà prepararsi contro un possibile attacco in più punti diversi; ed essendo le sue forze così distribuite in molte direzioni, i numeri che dovremo affrontare in ogni dato momento saranno proporzionalmente pochi."

Sun Tzu continua, "La debolezza numerica deriva dal doversi preparare a possibili attacchi; forza numerica, dal costringere il nostro avversario a fare questi preparativi contro di noi."

Ancora una volta, ti suona familiare?

Dove ci porta questo?

Allora dove ci porta tutto questo? La mia analisi (e quella di molti miei colleghi nella comunità della sicurezza nazionale) ritiene che la Cina sia una minaccia, ma più perché ci percepiscono come una minaccia che perché vogliono una guerra violenta. Anche così, la battaglia è già in corso.

Praticamente nessun manager IT o CTO non ha dovuto affrontare una sorta di attacco informatico e, sebbene i criminali costituiscano la vasta maggior parte delle attività di attacco su Internet, le continue incursioni della Cina nelle nostre reti e nei nostri sistemi sono qualcosa che semplicemente non possiamo tollerare. Questi attacchi devono essere considerati come forieri di una possibile debolezza nella nostra strategia basata sulla tecnologia.

Come i membri immaginari dell'universo di Battlestar Galactica, se ci affidiamo totalmente alla nostra tecnologia avanzata e collegata in rete per le nostre difese, potremmo trovarci completamente alla mercé dei Cylon - i cinesi davvero non immaginari - se noi mai Fare entrare in una guerra a colpi di arma da fuoco.

Questo dovrebbe tenerti sveglio la notte. Sicuramente fa per me.

Copertura cinese del governo ZDNet

  • Era proprio ora: il governo americano richiede una revisione della sicurezza per gli acquisti tecnologici cinesi
  • Lealtà discutibili: le implicazioni sulla sicurezza informatica dell’acquisto di software di sistema da società straniere
  • Grande dibattito - Huawei: dovresti inserirlo nel tuo data center?
  • Potrebbe essere il momento di gettare un po’ di SALE sulla Cina
  • Stato dell’Unione: minaccia informatica
  • 14 sfide globali per la sicurezza informatica per il 2013
  • Cara Cina: elimina i subdoli imbrogli di spionaggio
  • Un ricercatore rivela la facilità di accesso al router Huawei
  • Il Regno Unito indaga sulla relazione tra Huawei e BT
  • La società di sicurezza cinese è riuscita a carpire troppi segreti di sicurezza americani prima che la porta della stalla si chiudesse?
  • In Cina, molti leader militari più giovani vedono l’America come il nemico supremo
  • La Cina si sta preparando a iniziare la Terza Guerra Mondiale?
  • Benvenuti nella nuova Guerra Fredda: Cina vs. gli Stati Uniti
  • Cara signora. Clinton: che ci crediate o no, la Cina è una minaccia per l’America
  • Gli Stati Uniti finalmente riconoscono la minaccia informatica cinese e russa
  • Video: gli americani dovrebbero preoccuparsi di una minaccia informatica cinese?
  • Esperto forense della Pace University su Cina e criminalità informatica (video esclusivo)
  • Sfide di politica tecnologica affrontate dal governo federale degli Stati Uniti (videoseminario)
  • Decostruire un pericoloso schema di phishing cinese di World of Warcraft
  • Perché gli Stati Uniti potrebbero pagare la Cina prima che noi paghiamo i nostri soldati
  • Vedi anche: Ci sono capitoli che trattano la Cina nel mio libro, Come salvare posti di lavoro (download gratuito del PDF)
  • E per bilanciare, da ZDNet Asia: Cara America: basta con le critiche alla Cina