
Khi nói đến chính sách an ninh mạng, đầu và cơ thể của chính quyền Trump ít khi có vẻ nhất trí. Chẳng hạn, trong hai tháng gần đây. Vào cuối tháng 10, tổng thống đã đưa ra một tuyên bố ngớ ngẩn tại một cuộc họp chiến dịch rằng “không ai bị hack.” Cùng tuần đó, Cơ quan An ninh và Cơ sở hạ tầng An ninh Mạng (CISA), Bộ Tư pháp và Bộ Tài chính đã thực hiện những bước quan trọng riêng biệt để chống lại hack của Nga—mở khóa một cáo trạng chống lại sáu hacker thuộc cơ quan tình báo quân đội GRU của Nga, áp đặt các biện pháp trừng phạt mới đối với viện nghiên cứu ở Moscow có trách nhiệm cho một phần mềm độc hại đặc biệt nguy hiểm, và cảnh báo về một chiến dịch hack đang diễn ra được tin là do FSB thực hiện.
Một vài tuần sau đó, Donald Trump thất bại trong cuộc bầu cử và đổ lỗi lên những lý thuyết âm mưu sai lệch về hack và gian lận bầu cử. Khi CISA phát đi một tuyên bố ca ngợi cuộc bầu cử là “an toàn nhất trong lịch sử Hoa Kỳ,” trái với những tuyên bố của tổng thống, Trump ngay lập tức sa thải giám đốc CISA Chris Krebs. Năm nay được kết thúc bằng những phát hiện về một chiến dịch hack thảm hại đã chiếm đầu đĩa cập nhật phần mềm của công ty quản lý IT SolarWinds để xâm nhập vào nhiều cơ quan liên bang và công ty công nghệ. Hiện tại, mặc dù chủ tịch quốc hội William Barr và Bộ trưởng Ngoại giao Mike Pompeo đã chỉ trỏ vào Nga là thủ phạm, Trump đã phản ứng bằng cách giảm nhẹ khủng hoảng, đề xuất xâm nhập có thể đã được thực hiện bởi Trung Quốc thay vì vậy.
Trên hầu hết các vấn đề an ninh mạng quan trọng trong năm qua, Tổng thống Trump dường như đã mất tích hoặc đang chiến đấu với các cơ quan liên bang của mình. Nhưng những người quan sát an ninh mạng ở cả hai phe chính trị đều nói rằng kết quả của sự không đồng nhất đó đã là một túi hỗn hợp đáng ngạc nhiên: Vụ án SolarWinds đang diễn ra cho thấy cách những thất bại lãnh đạo không liên quan và tự phục vụ của Trump đã làm cho chính phủ liên bang khó khăn để tổ chức một phản ứng nhất quán đối với một trong những thất bại an ninh mạng nghiêm trọng nhất của Mỹ trong nhiều năm. Nhưng trong những trường hợp khác, sự không chú ý của Trump đối với vấn đề an ninh mạng đã khiến ông ủy quyền và sau đó phần lớn bỏ qua những người lãnh đạo ở các cơ quan như CISA, NSA và Cyber Command, để họ thực hiện các chiến thuật mới mạnh mẽ, thường là hiệu quả, nhưng không được điều đ coordination.
Trong ngữ cảnh đó, chiến lược không đầu của chính quyền Trump đôi khi đã có vẻ là một thành công không cố ý, theo lời của Jacquelyn Schneider, một cựu thành viên nghiên cứu về an ninh mạng tại Viện Hoover và là cố vấn chính sách cao cấp cho Ban Nhiệm vụ của Bộ Quốc phòng về Ủy ban Cyber Solarium. Các cơ quan đã thử nghiệm một loạt các hành động chưa từng có để kiềm chế hack nước ngoài, từ việc buộc tội và trừng phạt đến việc cố gắng tiết lộ và phá hoại công cụ hack của đối thủ. Những nỗ lực của họ đã đoạt được sự chấp thuận từ cộng đồng an ninh cả hai phe. "Chúng ta đã có tiến triển vì chính quyền quá không hiệu quả nên nó hơi quên mất về tất cả những khả năng mà họ đã trao cho các cơ quan này và để cơ quan tự mình tìm ra," Schneider nói. "Chúng ta có nhiều thử nghiệm từ dưới lên, và các cơ quan đã có thể làm và thử những điều mà, có lẽ với nhiều gánh nặng và theo dõi cẩn thận, họ không làm."
Chỉ sau SolarWinds, những rạn nứt thực sự trong chiến lược phi tập trung—hoặc thiếu chiến lược—bắt đầu xuất hiện, theo quan điểm của Schneider. "Họ đang cố gắng hết sức mình về mặt hoạt động và đang có một số thành công về mặt hoạt động," Schneider nói về các trưởng cơ quan như CISA, NSA và Cyber Command. "Nhưng họ đang bỏ lỡ cái nhìn chiến lược lớn hơn, đặc biệt là khi nói đến Nga."
Cánh Tay Mạnh, Đầu Óc Yếu
Những biện pháp mạnh mẽ của chính phủ liên bang trong năm nay để chống lại hack nước ngoài đã bao gồm một tuyên bố vào tháng 2 từ Bộ Ngoại giao đặt tên và lên án đơn vị quân đội Nga đứng sau một cuộc tấn công mạng chống lại quốc gia Georgia—một động thái hiếm khi xem xét rằng Georgia không phải là một thành viên của NATO. Suốt cả năm, NSA, Cyber Command và CISA đều công bố thông tin về công cụ hack của hacker nước ngoài kèm theo cảnh báo về cách chúng đang được sử dụng—và, trong trường hợp của Cyber Command, đi kèm với những hình vẽ châm biếm—làm cho chúng trở nên ít hiệu quả và tinh tế hơn. Và vào tháng 10, Cyber Command đã thực hiện bước đi chưa từng có là hack vào và phá hoại botnet TrickBot, một bộ sưu tập hơn một triệu máy tính do tội phạm mạng kiểm soát đã được sử dụng trong các cuộc tấn công ransomware, cắt đứt kết nối của người điều hành với hầu hết máy tính bị chúng nô lệ. Chiến dịch hack này không chỉ là lần đầu tiên khả năng của Cyber Command đã được sử dụng chống lại hacker; đó cũng là trường hợp đầu tiên được biết đến về cơ quan này sử dụng khả năng tấn công của mình chống lại cơ sở hạ tầng hack của bất kỳ đối thủ nào.
Hầu hết những hành động đó là kết quả của sự lãnh đạo mạnh mẽ ở cấp cơ quan của chính phủ liên bang, theo lời của J. Michael Daniel, chủ tịch của Liên minh Đe dọa An ninh Mạng, người đã phục vụ làm phối hợp an ninh mạng trong chính quyền Obama. Ông đặt tên các nhân vật như Giám đốc NSA và Trưởng Cyber Command Tổng Paul Nakasone, Giám đốc sở An ninh mạng NSA Anne Neuberger và Chris Krebs của CISA là một số nhân vật đã thúc đẩy những phản ứng mạnh mẽ về an ninh mạng mặc dù sự không chú ý tương đối của tổng thống. "Tại cấp độ lãnh đạo cao nhất, chính quyền này thực sự không đánh giá cao những hoạt động loại này, và sự thực tế là các cơ quan vẫn tiếp tục cố gắng làm chúng là một bằng chứng thực sự cho sự động viên cá nhân để tuân theo nhiệm vụ của họ," Daniel nói.
Nhưng những hành động ở cấp cơ quan đó đã va chạm với chính trị của Nhà Trắng Trump, rõ nhất là khi Krebs bị sa thải vào tháng 11. Daniel lập luận rằng sự không nhất quán đó, cũng như sự không chú ý tổng thống, dẫn đến một phản ứng không tổ chức khi chính quyền đối mặt với sự bất ngờ của vụ hack SolarWinds. Ngay trước những bình luận trên Twitter của Trump làm suy giảm tính nghiêm trọng của chiến dịch hack và việc liên kết với Nga, Daniel chỉ ra, CISA và NSA đã phát hành các báo cáo riêng biệt về các xâm nhập mà có lẽ nên được kết hợp, nếu mỗi cơ quan đã biết về công việc của cơ quan khác. "Trong những khoảnh khắc khủng hoảng, bạn có thể thấy lãnh đạo trung ương thực sự đang thiếu hụt," Daniel nói.
Nói chung, Daniel lập luận, sự thiếu điều động qua các cơ quan có nghĩa là bị mất cơ hội để tăng cường hành động thông qua ngoại giao, tuyên bố của Nhà Trắng hoặc áp lực kinh tế. Anh chỉ ra, ngược lại, những ví dụ về phản ứng với hacker Trung Quốc trong chính quyền Obama, khi Nhà Trắng, Bộ Ngoại giao, Bộ Tài chính và Bộ Tư pháp đều phối hợp chặt chẽ thông điệp của họ rằng việc trộm cắp trí tuệ tư nhân của Trung Quốc cần phải dừng lại. "Dù ở cấp độ bí mật, ở cấp độ tổng thống, đại sứ, hoặc ở nơi khác, một phần của điểm nói chung là đẩy mạnh vấn đề trộm cắp trí tuệ. Thông điệp đã được tổ chức và mạch lạc, và nó được hỗ trợ bằng những điều chúng ta đang làm ở các lĩnh vực khác," Daniel nói. Kết quả là, Daniel nói, là một thỏa thuận lịch sử giữa Obama và Tổng thống Trung Quốc Tập Cận Bình rằng cả hai đều không tham gia vào việc hack được tài sản kinh doanh của đối phương vì lợi nhuận thương mại, một thỏa thuận dẫn đến việc giảm ngay lập tức các xâm nhập của Trung Quốc vào các mục tiêu ở Mỹ.
Loại phối hợp đó đã thiếu sót từ chính quyền Trump rõ nhất từ năm 2018, khi cố vấn an ninh quốc gia lúc đó của Trump, John Bolton, bất ngờ loại bỏ cả Rob Joyce, cố vấn an ninh mạng của Trump, và Tom Bossert, cố vấn an ninh quốc gia hàng đầu của Trump. Joyce, người trước đây đã dẫn đầu đội ngũ Hoạt động Tiếp cận Tùy chỉnh của NSA, trở lại một vị trí tại NSA, nhưng cả hai đều không bao giờ được thay thế ở vai trò của họ trong Nhà Trắng.
Chơi Jazz
Bossert nói rằng anh đã thất vọng về phản ứng hỗn loạn của chính quyền Trump đối với việc xâm nhập SolarWinds, đặc biệt là đối với câu hỏi về việc đặt ra quốc gia nào thực hiện thao tác này, anh lập luận rằng điều này nên là trách nhiệm của chính phủ liên bang. "Quan trọng là chính phủ cung cấp một số lãnh đạo ở đây," Bossert nói. "Chính phủ ít nhất cũng có trách nhiệm không hiểu lầm hoặc làm mờ sự đặt tên quốc gia." Thay vào đó, tweet của Trump đặt nghi ngờ về Trung Quốc chỉ làm nước nước trở nên đục.
Ngoại trừ sự rối ren gần đây nhất này, tuy nhiên, Bossert lập luận rằng chính sách an ninh mạng mạnh mẽ của chính quyền Trump đã hiệu quả và chúng không chỉ là một tai nạn hoặc kết quả của một lãnh đạo trống trải. Anh nói rằng cùng với Joyce và những người khác trong chính quyền Trump, anh đã cố gắng thấm nhuần vào các quan chức sự ưa thích hành động hơn là thảo luận. Anh mô tả một cuộc trò chuyện với Joyce từ khi mới bắt đầu, trong đó Joyce nói với Bossert rằng họ cần "chơi nhạc jazz," như anh nói.
"Thay vì ngồi xuống và soạn một dàn nhạc toàn bộ trên tờ nhạc, bạn muốn thực sự tạo ra âm nhạc bằng cách chơi nó," nói Bossert, người hiện đang làm Tổng giám đốc của công ty an ninh mạng Trinity Cyber. Thay vì tạo ra chính sách bằng cách tranh luận về các quy tắc và quy định trên giấy, bạn tạo ra nó bằng cách hành động. "Tôi nói, đúng vậy, chúng tôi sẽ có xu hướng hành động và đưa ra quyết định và chính sách khi chúng tôi tiến đi." Xu hướng đó, Bossert nói, đã dẫn đến những động thái như lên án Bắc Triều Tiên vì việc sử dụng loại ký sinh WannaCry phá hủy vào tháng 5 năm 2017, ví dụ, và lên án sau đó và trừng phạt Nga vì triển khai loại ký sinh NotPetya phá hủy hơn vào tháng sau.
Ngay cả khi không có sự phối hợp của Tổng thống, Bossert lập luận, sự ưa thích hành động để kiềm chế xâm nhập từ nước ngoài đã tiếp tục sau khi ông rời khỏi Nhà Trắng. "Đó không chỉ là một sản phẩm phát triển ngẫu nhiên, tình cờ của chính quyền Trump," Bossert nói. "Bạn có thể đưa ra lập luận đó trong một số trường hợp, nhưng đó cũng là thiết kế ý thức mà tôi mang đến công việc của mình trong một năm và nửa. Và tôi có thể nói rằng sau khi tôi rời đi, không ai thực sự thay đổi bất cứ điều gì mà tôi đã khởi xướng."
Tuy nhiên, thậm chí nếu các cơ quan liên bang có những thành công an ninh mạng khó tin trong năm hỗn loạn cuối cùng của chính quyền Trump, những người phê phán cho biết họ vẫn muốn thấy sự lãnh đạo an ninh mạng đáng kể hơn từ Nhà Trắng của Biden. Jacquelyn Schneider của Học viện Hoover đề xuất một phương pháp rơi vào một nơi nào đó giữa sự phối hợp và thảo luận cẩn thận của chính quyền Obama—đôi khi tiến sát việc thảo luận quá mức—về các vấn đề chính sách an ninh mạng và phương pháp không đầu của chính quyền Trump, tiến sát việc tự do sau khi Joyce và Bossert rời bỏ. Schneider nói rằng nhu cầu về sự phối hợp tập trung không chỉ xuất hiện trong thảm họa SolarWinds, mà còn trong các chiến dịch hack tấn công của Cyber Command, chẳng hạn, đã cần có giám sát để tránh mục tiêu mơ hồ, và sự phối hợp tập trung hơn có thể làm cho những hành động giống như những gì CISA hoặc Cyber Command đã thực hiện trở nên hiệu quả hơn.
Tuy nhiên, Schneider nói cô không muốn xóa hoàn toàn kết quả của tất cả các thử nghiệm chính sách an ninh mạng được thực hiện dưới thời Trump—hoặc không theo ý ông.
"Chúng ta sẽ quay trở lại Obama 2.0 sao? Thực sự, tôi nghĩ chúng ta không nên," Schneider nói. "Tôi nghĩ có những điều mà chính quyền Trump đã làm đúng mà không có ý định. Và chúng ta nên xây dựng trên điều đó."
Nhiều hơn từ Bản đánh giá năm của Mytour
📩 Muốn nhận thông tin mới nhất về công nghệ, khoa học và nhiều hơn nữa? Đăng ký nhận bản tin của chúng tôi!
Văn hóa đại dịch tốt nhất đã đưa chúng ta qua năm 2020
26 cuốn sách hấp dẫn nhất mà chúng tôi đọc trong năm nay
Tương lai của truyền thông xã hội đang nói chuyện
Những đoạn TikTok xuất sắc nhất của năm 2020
Những cuốn sách giả tưởng hay nhất trong một năm khó khăn
Đọc tất cả các câu chuyện Bản đánh giá năm của chúng tôi ở đây
