Para a China, a pirataria pode ser tudo sobre Sun Tzu e III Guerra Mundial

As pessoasda Republica da China. Os Estados Unidos da América.

cobertura em curso

Há muitos outros actores na ciberguerra mundial, a partir de Estados-nação para as organizações criminosas a grupos hacktivistas. Hoje, no entanto, vamos apenas focar China vs. os EUA É uma guerra tanto não declarada e não pode ser vencida, mas muito, muito real.

Este fim de semana, nós vimos mais um relatório sobre: ​​a China invadir sistemas americanos. Desta vez, os atacantes chineses aparentemente conseguiu romper nossos projetos de sistemas de armas.

Como relata o nosso próprio Charlie Osborne, “Mais de dois projetos de sistemas dúzia de armas foram comprometidos … Estes sistemas são ‘crítico’ para as defesas de mísseis norte-americanos, e também se relacionam com sistemas militares presentes em aeronaves e navios EUA.”

Eu já falei longamente sobre a China. Veja uma lista de artigos recentes sobre o comportamento problemático da China no final deste artigo. Voltar em 2010, perguntei: Será China se preparando para começar a Terceira Guerra Mundial?

Como eu tive mais tempo para estudar o comportamento do PRC, eu passei a acreditar que a China não está necessariamente se preparando para começar a Terceira Guerra Mundial, mas eles estão a planear para como eles podem ganhar, deve nossas duas nações nos encontramos em uma guerra de tiros.

Sun Tzu era um estrategista militar chinês pensado para ter vivido por volta de 500 anos antes da era moderna, e amplamente creditado com a autoria de um dos textos fundamentais sobre a guerra, A Arte da Guerra.

Há muitas traduções de sabedoria de Sun Tzu, mas para a exploração de hoje, eu vou usar a versão MIT Internet Classics Archive. Vejamos algumas das palavras do general, e depois pensar em como eles podem aplicar à nossa situação atual.

hackers chineses expor US designs de armas; EU utilitários com menos diário, ciberataques constantes; governo dos EUA se torna ‘maior comprador “de malware; Obama pode” fim preventivo ciberataque “se EUA enfrenta ameaça

Sun Tzu disse: “Embora o inimigo seja mais forte em números, podemos impedi-lo de lutar. Esquema de modo a descobrir seus planos e a probabilidade de seu sucesso.” Este é de preferência aplicável a ciberguerra. China tem realizado uma campanha implacável em curso para penetrar nossos sistemas, tanto militar e industrial. Se isso não é “Esquema de modo a descobrir seus planos,” Eu não sei o que é.

Sun Tzu disse: “despertá-lo, e aprender o princípio da sua actividade ou inactividade. Forçam a revelar-se, de modo a descobrir seus pontos vulneráveis.” tentativas de penetração constantes da China, certamente, mostrar um padrão de comportamento, particularmente em ajudá-los a não identificar apenas nossas fraquezas de segurança cibernética, mas uma vez lá dentro, os pontos fracos dos sistemas nossa segurança cibernética é encarregado de defender.

Sun Tzu disse: “Compare cuidadosamente o exército inimigo com a sua própria, de modo que você pode saber onde a força é superabundante e onde é deficiente.” Esta é uma outra variação da discussão anterior. Sun Tzu recomenda vivamente a compreensão dos pontos fortes e fracos do inimigo, e as tentativas de espionagem da China no domínio cibernético são, sem dúvida, dar-lhes uma visão melhor em nossos pontos fortes e fracos do que qualquer um dos nossos generais gostaria.

Sun Tzu disse: “O que permite que o sábio soberano eo interesse geral para atacar e conquistar, e alcançar coisas fora do alcance do homem comum, é presciência Agora, este pré-conhecimento não pode ser suscitado a partir de espíritos;. Não pode ser obtida por indução a partir da experiência, nem por qualquer cálculo dedutivo. o conhecimento das disposições do inimigo só pode ser obtida a partir de outros homens. Daí o uso de espiões.

É sobre o tempo maldito: Governo dos EUA exige revisão de segurança para as compras chinesas de tecnologia; lealdades questionáveis: as implicações de segurança cibernética de compra de software do sistema de empresas estrangeiras; Grande Debate – Huawei: Se você colocá-lo em seu centro de dados, que poderia ser tempo para? jogar um pouco de sal na China; Estado da União: ameaças cibernéticas; 14 desafios de segurança cibernética globais para 2013; Caro China: Cortar as travessuras de espionagem sorrateiras; Pesquisador revela a facilidade de acesso router Huawei; Reino Unido para investigar Huawei, relação BT; Será que a empresa de segurança chinesa ? prender muitos segredos de segurança americanas antes da porta de celeiro fechados; na China, muitos líderes militares mais jovens ver a América como o último inimigo; é a China se preparando para começar a Terceira Guerra Mundial; Bem-vindo à nova Guerra Fria: China vs. Estados Membros; Cara Sra Clinton: se você acredita ou não, a China é uma ameaça para os Estados Unidos, US finalmente reconhece ameaças cibernéticas da China e da Rússia; Vídeo:? Se os americanos se preocupar com um cyber-ameaça chinesa; Pace University forense especialista em China e a cibercriminalidade (vídeo exclusivo); desafios políticos Tecnologia enfrentados pelo Governo Federal dos Estados Unidos (seminário de vídeo); Desconstruindo uma entrada dura World Chinese of Warcraft esquema de phishing; por que os Estados Unidos poderiam pagar China antes de pagar nossos próprios soldados, ver também: Há capítulos que cobrem China em meu livro, How To Save Jobs (livre PDF download), e para o equilíbrio, a partir do site Ásia; Cara América: bastante com o já China-bashing

Segurança; Casa Branca nomeia primeiro CIO Federal de Segurança; Segurança; Pentágono criticado por resposta cyber-emergência por watchdog governo; segurança; Chrome para iniciar conexões HTTP rotulagem como não segura; segurança; O Projeto Hyperledger está crescendo a todo o vapor

Sun Tzu realmente define cinco tipos diferentes de espiões humanos, mas não há nenhuma dúvida em minha mente que se Sun Tzu viveu em nossos tempos, que ele defender plenamente ciberespionagem. Afinal, um cyberpenetration não necessita de um ser humano para entrar em um local remoto, um hack pode ficar lá por anos sem a necessidade de comer ou dormir, e ninguém morre (ou pode ser torturado para dizer contos) se descoberto.

Em seguida, Sun Tzu e nossa dependência da tecnologia bélica avançada …

América tem confiado por muito tempo em sua tecnologia avançada para vencer guerras. Em ambas as guerras do Iraque, a América “, de propriedade da noite”, por ser capaz de operar, voar, e atacar com absoluta clareza na escuridão. Nossa vantagem competitiva tem sido a nossa tecnologia, e nós já cozido fly-by-wire, navegação baseado em computador, e digitais de segmentação, para a maioria dos nossos sistemas de combate.

Eu não vou entrar em cada uma de nossas plataformas de batalha aqui, mas o ponto chave é que, independentemente de qual combinação de estratégias de batalha que estamos usando, todos eles agora dependem fortemente de redes digitais.

Nesse contexto, tenha em mente o que Sun Tzu disse há 2500 anos: “Toda guerra é baseada na decepção … Assim, quando capazes de atacar, devemos parecer incapazes; ao utilizar as nossas forças, devemos parecer inativos; quando estamos próximo, devemos fazer o inimigo acreditar que estamos longe; quando longe, devemos fazê-lo acreditar que estamos perto.

Imagine uma situação em que a China é, na verdade, em uma guerra de tiros com os Estados Unidos. Se eles foram capazes de interromper (ou enganar) nossos sistemas, que seria capaz de negar quase completamente as nossas vantagens.

Aqueles de vocês que são fãs de ficção científica vai se lembrar do motivo da Galactica ainda era capaz de lutar, quando os outros navios da frota Battlestar Colonial foram inutilizados. Porque os mais velhos Galactica tinha sido transformado em uma peça de museu, não tinha sido equipado com a nova tecnologia de rede que ligava os outros 119 Battlestars na frota. Quando o Cylons baseado no AI atacados, eles se infiltraram os sistemas de rede mais recentes, e desativado de forma eficaz as defesas da maioria da frota antes do primeiro tiro foi disparado.

Agora, pense que, no contexto de esta máxima Sun Tzu, “O líder hábil subjuga as tropas do inimigo sem lutar, ele captura suas cidades sem cerco a eles, ele derruba o seu reino sem longas operações no campo.” Sun Tzu repete e repete a idéia de que quando você começa a filmar, você desistiu sua vantagem. todo seu tratado estratégico está lutando contra a guerra antes de lutar na guerra.

Soa familiar? Com certeza parece que a China está envolvido nesta estratégia ciberguerra usando a cartilha Sun Tzu.

Não há dúvida de que a maioria da liderança de envelhecimento da China preferem não se envolver em uma guerra de tiros. O país tem vindo a investir bastante na construção de infra-estrutura e elevar seus cidadãos da pobreza abjeta – a maioria financiada através de nossas compras de seus produtos e serviços.

A guerra de tiros seria tanto cortou as maiores médias de renda e danificar a infra-estrutura que você trabalhou tão duro para construir.

Mesmo assim, há um fascínio quase mórbido entre os cidadãos chineses e líderes mais jovens com a possibilidade de guerra com a América. Política Externa decorreu recentemente um artigo fascinante (pode estar atrás de um paywall) sobre a obsessão chinesa com romances de fantasia militares.

De acordo com a Política Externa, muitos artigos mostrar uma animosidade para o Japão com parcelas II com temas Guerra Mundial. No entanto, há também um número crescente de ebook thrillers militares mostrando batalhas futuras entre os Estados Unidos e China.

Curiosamente, o governo chinês censura qualquer ficção onde há guerra com outra nação não fictício, então a maioria desses thrillers de batalha são publicados fora dos canais normais e distribuído online.

Para ser justo, a existência de thrillers militares opondo os EUA contra a China não pode ser tomada como evidência de desejos globais do país. Afinal de contas, eu tenho sido um grande fã do thriller de Tom Clancy por décadas, e só porque ele muitas vezes sem caroço América contra outras nações não significa que eu sou um defensor de conflito armado com essas nações. Eles eram apenas grandes leituras.

Dito isto, em 2010, eu corri uma história intitulada, Na China, muitos líderes militares mais jovens ver os Estados Unidos como o inimigo final. Nesse, eu discuti como a nova geração de líderes está desconfortável com os Estados Unidos e tanto a sua dependência em relação a nossa compra e nossa confiança em sua vontade de emprestar, juntamente com alguns choques culturais vastas.

O ponto aqui não é que a China tem qualquer desejo expresso para a guerra com os Estados Unidos. No entanto, é importante notar que existe a consciência de que um evento como esse é possível, ainda que não necessariamente provável.

Tendo em conta que um evento como esse – não importa o quão improvável – pode acontecer, cyberprobes da China contra os Estados Unidos começam a fazer sentido a partir de um grande quadro, a perspectiva de décadas. E isso nos leva a constantes tentativas da China para ganhar acesso a nossas redes e sistemas.

Aplicando as lições de Sun Tzu

a dependência da Sun Tzu e América em tecnologia avançada

Em seguida, Sun Tzu e ciberataques constantes da China …

Vamos estabelecer, pelo menos, por causa desta discussão, que a China está realizando exercícios cibernéticos contra os Estados Unidos como uma maneira de se preparar para uma possível, se a guerra mutuamente indesejável entre as nossas duas nações.

Sun Tzu disse: “Um general sábio faz questão de forrageamento sobre o inimigo. Uma carrada de provisões do inimigo é equivalente a vinte da própria, e também um único picul de sua forragem é equivalente a vinte da própria loja.”

Como isso se aplica aos dias de hoje China? Bem, este aforismo nos traz um círculo completo de volta para o início do artigo, onde eu discutido cobertura de Charlie; penetração da China em dezenas de nossos sistemas de armas. Por que a China investir no desenvolvimento básico de seus próprios sistemas de armas quando eles podem apenas forragem através da nossa pesquisa? Desta forma, a China ganha o benefício de nossos impostos e nossas mentes inovadoras (nossas provisões do século 21), sem ter que usar o seu próprio “pasto” (que significa comida nos dias de Sun Tzu, e Renminbi – moeda – hoje).

A coisa é, ciberguerra não é uma coisa de uma só vez. Quando eu comecei a explorar ciberguerra, eu pensei que a melhor analogia era uma guerra de tiros. No entanto, como eu estudei isso ao longo dos anos, eu percebi que pode de forma mais precisa ser pensado como outra modalidade de uma guerra fria – um curso push-me-pull-lo de espionagem, truques sujos, e back- ataques de canal. Sun Tzu descreveu assim: “Em toda luta, o método direto pode ser usado para unir batalha, mas métodos indiretos serão necessários, a fim de garantir a vitória.”

Agora, pense sobre o quão difícil é para se defender contra um ataque cibernético, especialmente algo como um; distribuído de negação de serviço; (DDoS). Ao defender contra um DDoS (aqui está um relatório de incidente de um lidei com volta em 2009), você tem que se defender contra milhares ou milhões de atacantes, vindo de todas as direções.

Por outro lado, todo o atacante tem a fazer é encontrar um ponto fraco. Um.

Mais uma vez, Sun Tzu descrito essa estratégia de volta no dia Clístenes ‘: “O local onde pretendemos lutar não deve ser conhecido, pois, em seguida, o inimigo terá que preparar contra um possível ataque em vários pontos diferentes; e suas forças sendo assim distribuídos em muitas direções, os números que teremos de enfrentar em qualquer ponto será proporcionalmente poucos.

Sun Tzu continua, “a fraqueza numérica vem de ter que preparar contra possíveis ataques; força numérica, a partir convincente nosso adversário para fazer esses preparativos contra nós.

Mais uma vez, parece familiar?

Então, onde é que tudo isto nos deixa? Minha análise (e as de muitos dos meus colegas na comunidade de segurança nacional) acreditam que a China seja uma ameaça, mas mais porque eles nos vêem como ameaça do que porque eles querem uma guerra de tiros. Mesmo assim, a batalha já está em andamento.

Praticamente nenhum gerente de TI ou CTO não teve de lidar com algum tipo de ataque cibernético, e enquanto os criminosos compõem a grande maioria dos atividade de ataque Internet, incursões constantes da China em nossas redes e sistemas é algo que simplesmente não pode tolerar. Esses ataques precisam ser atendido como um prenúncio de uma possível fraqueza na nossa estratégia de tecnologia de primeira.

Como os membros fictícios do universo Battlestar Galactica, se confiar totalmente na nossa tecnologia avançada, em rede para as nossas defesas, podemos encontrar-nos completamente à mercê dos Cylons – Os chineses muito não-ficção – se alguma vez entrem uma guerra de tiros.

Isso deve mantê-lo à noite. Com certeza para mim.

cobertura de China do Governo website

Casa Branca nomeia primeiro Chief Information Security Officer Federal

O fascínio chinês com guerra com a América

Pentágono criticado por resposta cyber-emergência por watchdog governo

Chrome para iniciar conexões HTTP rotulagem como não segura

O Projeto Hyperledger está crescendo a todo o vapor

Sun Tzu e ciberataques constantes da China

Onde é que isto nos deixa?