They know what subscribers are infected, but they don’t dare inform the customer (much less cut
off access) out of fear that customers would switch providers and try to sue them for violating
their privacy. That equation needs to be stood on its head. ISPs should be required to inform
customers of the network when data shows that their computers have been made part of a
botnet. ISPs should be required to shut off access if customers do not respond after being
notified. They should also be required to provide free antivirus software to their subscribers, as
many now do because it helps them manage their bandwidth better; and subscribers should be
required to use it (or whatever antivirus software they choose). We don’t let car manufacturers
sell cars without seat belts, and in most states we don’t let people drive cars unless they are
wearing them. The same logic should apply on the Internet, because poor computer security by
an individual creates a national security problem for us all.
In addition to the Tier 1 carriers screening Internet traffic at packet level for known malware,
blocking those packets that match previously identified attacks, related steps could be added to
strengthen the system. First, with relatively little investment of money and time, software could be
developed to identify “morphed malware.” The software would look for slight variations in
known attack signatures, changes that attackers might use in attempts to slip by the deep packet
inspection of previously identified hacks. Second, in addition to having the Tier 1 ISPs looking
for malware, government and large, regulated commercial institutions such as banks would also
contract with hosting and data centers to do deep-packet inspection. At a handful of large
hosting data centers scattered around the country, the fibers of Tier 1 ISPs come together to do
switching among the networks. At these locations, some large institutions also have their own
servers locked behind fencing in row upon row of blinking equipment or stashed in highly secured
rooms. The operators of these centers can screen for known malware as a second level of
defense. Moreover, the data center operators or IT security firms can also look at data after it
has passed by. The data centers can provide managed security services, looking for anomalous
activity that might be caused by previously unidentified malware. Unlike the attempts to block
known malware as it comes in, the managed security services would look for patterns of
suspicious behavior and anomalous activity of data packets over time. By doing that, they may be
able to spot more complicated two-step attacks and new Zero Day malware. That new malware
would then be added to the list of things to be blocked. Searches could be performed for
locations in the data banks where the new malware had gone, perhaps allowing the system to
stop large-scale exfiltration of data.
By paying the ISPs and managed security service providers to do this sort of data screening,
the government would remain sufficiently removed from the process to protect privacy and to
encourage competition. The government’s role, in addition to paying for the defenses, would be
to provide its own information about malware (locked up in a black box if necessary), incentivize
firms to discover attacks, and create a mechanism to allow the public to confirm that privacy
information and civil liberties are well protected. Unlike a single line of defense owned and
operated by the government (such as the “Einstein” system being created by the Department of
Homeland Security to protect civilian federal agencies), this would be a multilayer,
multiple-provider system that would encourage innovation and competition among private sector
IT companies. If the government was aware that a cyber war was about to break out, or if one
already had, a series of federal network operation centers could interact with these private IT
defenders and with the network operation centers (NOCs) of key privately owned institutions to
coordinate a defense. For that to happen, the government would have to create in advance a
dedicated communications network among the NOCs, one that was highly secure, entirely
separated, and in other ways different from the Internet. (The fact that such a new network
would be needed should tell you something about the Internet.)
The second prong of a Defensive Triad is a secure power grid. The simplest way to think
about this idea is to ask, as some have, why the hell is the power grid connected to cyberspace
at all, anyway? Without electricity, most other things we rely on do not work, or at least not for
Page 81
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
Embed pdf into powerpoint - C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF in C#.net, ASP.NET MVC, WinForms, WPF
Online C# Tutorial for Creating PDF from Microsoft PowerPoint Presentation
convert pdf pages into powerpoint slides; adding pdf to powerpoint
Embed pdf into powerpoint - VB.NET Create PDF from PowerPoint Library to convert pptx, ppt to PDF in vb.net, ASP.NET MVC, WinForms, WPF
VB.NET Tutorial for Export PDF file from Microsoft Office PowerPoint
export pdf to powerpoint; convert pdf to powerpoint with
long. The easiest thing a nation-state cyber attacker could do today to have a major impact on
the U.S. would be to shut down sections of the Eastern or Western Interconnects, the two big
grids that cover the U.S. and Canada. (Texas has its own, third, grid). Backup power systems
are limited in duration and notorious for not coming on when needed (as happened at my house
last night when a lightning storm hit the rural power net, creating a localized blackout. My
automatic starting generator sat there like an oversized door stop). Could those three North
American power-sharing systems, composed of hundreds of generation and transmission
companies, be secured?
Yes, but not without additional federal regulation. That regulation would be focused on
disconnecting the control network for the power generation and distribution companies from the
Internet and then making access to those networks require authentication. It would really not be
all that expensive, but try telling that to the power companies. When asked what assets of theirs
were critical and should be covered by cyber security regulations, the industry replied that 95
percent of their assets should be left unregulated with regard to cyber security. One cyber
security expert who works with the major cyber security auditing firms said he asked each audit
firm that had worked with power companies if they had been able in their audits to get to the
power grid controls from the Internet. All six firms said they had. How long did it take them?
None had taken longer than an hour. That hour was spent hacking into the company’s public
website, then from there into the company’s intranet, then through “the bridge” they all have to
their control systems. Some audits cut the time by hacking into the Internet-based phones (voice
over Internet protocol, or VOIP, phones) that were sitting in the control rooms. These phones
are by definition connected to the Internet; that’s how they connect to the telephone network. If
they are in the control room, they are also probably connected to the network that runs the
power system. Good thinking, huh? Oh, it gets better. In some places the commands to electrical
grid components are sent in the clear (that is, unencrypted) via radio, including microwave. Just
sit nearby, transmit on the same frequency with more energy in your signal than the power
company is using, and you are giving the commands (if you know what the command software
looks like).
The Federal Energy Regulatory Commission (FERC) promises that in 2010 it really will start
penalizing power companies that do not have secure cyber systems. What they have not said is
how the Commission will know who is in violation, since the FERC doesn’t have the staff to
regularly inspect. The U.S. Department of Energy, however, has hired two cyber security experts
to determine if the $3.4 billion in Smart Grid grants are going to new programs that are
adequately secured. Smart Grid is the Obama Administration’s idea to make the power grid even
more integrated and digitized. Power companies can ask for some of that money by submitting
proposals to the Energy Department. When they do, the two experts will read the proposals to
see if there is a section somewhere that says “cyber security.” The Energy Department refuses to
say who the two experts are or what they will be looking for in the “cyber security” section of the
grant proposal. There are no publicly available standards. One idea for a standard might be that
the taxpayers don’t give any of the $3.4 billion in Smart Grid money to companies that haven’t
secured their current systems. Don’t expect the Energy Department to use that standard anytime
soon, because that would mean taking advantage of this unique federal giveaway program to
incentivize people to make things more secure. That smacks of regulation, which, of course, is
just like socialism, which is un-American. So, we will soon have a more digital Smart Grid, which
will also be a Less Secure Grid. How could we make the U.S. national electrical system a Smart 
and Secure Grid?
The first step in that direction would be issuing and enforcing serious regulations to require
electric companies to make it next to impossible to obtain unauthorized access to the control
network for the power grid. That would mean no pathway at all from the Internet to the control
system. In addition, the same kind of deep-packet inspection boxes I proposed placing on the
Internet backbone could be placed on the points where the control systems link to the power
Page 82
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
C# PDF Convert to HTML SDK: Convert PDF to html files in C#.net
Embed PDF hyperlinks to HTML links. also makes PDF document visible and searchable on the Internet by converting PDF document file into HTML webpage.
how to convert pdf to powerpoint in; how to convert pdf to ppt for
C# TIFF: How to Embed, Remove, Add and Update TIFF Color Profile
On the whole, our SDK supports the following manipulations. Empower C# programmers to embed, remove, add and update ICCProfile. Support
convert pdf document to powerpoint; converter pdf to powerpoint
companies’ intranets. Then, just to make things even harder for an attacking cyber warrior, we
could require that the actual control signals sent to generators, transformers, and other key
components be both encrypted and authenticated. Encrypting the signals would mean that even if
you could hack your way in and try to give an instruction to a generator, you would not have the
secret code to do so. Authenticating the commands would mean that through a proof of identity
procedure, or electronic “handshake,” the generator or transformer would know for sure that the
command signal it was getting was coming from the right place. Because some parts of the grid
might still be taken over by a nation-state hacker, certain key sections should have a backup
communication system for sending command and control signals so that they could restore
service.
Many people dismiss the significance of an attack on the power grid. As one senior U.S.
government official said to me, “Power blackouts take place all the time. After a few hours, the
lights come back.” Maybe not. The power comes back after a few hours when what has caused
it to fail is a lightning storm. If the failure is the result of intentional activity, it will likely be a much
longer blackout. In what is known as the “Repeated Smackdown Scenario,” cyber attacks take
down the power grid, and keep it down for months.
If the attacks destroy generators, as in the Aurora tests, replacing them can take up to six
months, because each must be custom built. Having an attack take place in many locations
simultaneously, and then happen again when the grid comes back up, could cripple the economy
by halting the distribution of food and other consumer goods, shutting down factories, and forcing
the closure of financial markets.
Do we really need improved regulation? Should we force power companies to spend more to
secure their networks? Is the need real? Let’s ask the head of U.S. Cyber Command, General
Keith Alexander, the man whose cyber warriors would attack other nations’ electric grids.
Knowing what he knows he can do to others, does the General think we need to do more to
protect our own power grid? That’s essentially what he was asked in a congressional hearing in
2009. He replied, “So the power companies are going to have to go out and change the
configuration of their networks…. [T]o upgrade their networks to make sure they are secure is a
jump in cost for them…. And now you’re going to have to work through their regulatory
committees to get the rate increases so that they can actually secure their networks…. [H]ow
does government, because we’re interested in perhaps having reliable power, how do we ensure
that that happens as a critical infrastructure?” It was a little rambling, but General Alexander
seemed to be saying that power companies need to reconfigure so we can have secure, reliable
electricity, that this may mean they have to spend more, and that the regulatory organizations will
have to help make that happen. He’s right.
The third prong of the Defensive Triad is Defense itself, as in the Department of Defense.
There is little chance that a nation-state would stage a major cyber attack against the U.S.
without trying to cripple DoD in the process. Why? While a nation-state actor might try to cripple
our country and our will by destroying private-sector systems like the power grid, pipelines,
transportation, or banking, it is hard to imagine such actions coming as a bolt from the blue.
Cyber attacks would only likely come in a period of heightened tensions between the U.S. and
the attacker nation. In such an atmosphere, the attacker would probably already fear the
possibility of conventional, or kinetic, action by the U.S. military. Moreover, if an opponent were
going to hit us with a large cyber attack, they would have to assume that we might respond
kinetically. A cyber attack on the U.S. military would likely concentrate on DoD’s networks.
For simplicity, let’s say that there are basically three DoD networks. The first, NIPRNET, is
the unclassified intranet. Systems on that network use the dot-mil addresses. The NIPRNET
connects to the public Internet at sixteen nodes. While it is unclassified data that moves on
NIPRNET, unclassified does not mean unimportant. Most logistical information, like supplying
Army units with food, is on the NIPRNET. Most U.S. military units cannot sustain themselves for
long without support from private-sector companies, and most of that communication goes
Page 83
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
VB.NET PDF Convert to HTML SDK: Convert PDF to html files in vb.
Turn PDF images to HTML images in VB.NET. Embed PDF hyperlinks to HTML links in VB.NET. Available zoom setting (fit page, fit width).
online pdf converter to powerpoint; converting pdf to ppt
VB.NET PDF Convert to Images SDK: Convert PDF to png, gif images
Embed PDF to image converter in viewer. Quick evaluation source codes for VB.NET class. Sometimes, to convert PDF document into BMP, GIF, JPEG and PNG
adding pdf to powerpoint slide; add pdf to powerpoint
through the NIPRNET.
The second DoD network is called SIPRNET and is used to pass secret-level classified
information. Many military orders are transmitted over the SIPRNET. There is supposed to be
an “air gap” between the unclassified and secret-level networks. Users of the classified network
download things from the Internet and upload them to the SIPRNET, thus sometimes passing
malware along unknowingly. Pentagon information security specialists call this problem the
“sneakernet threat.”
In November 2008, a Russian-origin piece of spyware began looking around cyberspace for
dot-mil addresses, the unclassified NIPRNET. Once the spyware hacked its way into NIPRNET
computers, it began looking for thumb drives and downloaded itself onto them. Then the
“sneakernet effect” kicked in. Some of those thumb drives were then inserted by their users into
classified computers on the SIPRNET. So much for the air gap. Because the secret network is
not supposed to be connected to the Internet, it is not supposed to get viruses or worms.
Therefore, most of the computers on the network had no antivirus protection, no desktop
firewalls or similar security software. In short, computers on DoD’s most important network had
less protection than you probably have on your home computer.
Within hours, the spyware had infected thousands of secret-level U.S. military computers in
Afghanistan, Iraq, Qatar, and elsewhere in the Central Command. Within a few more hours, the
highest-ranking U.S. military officer, Admiral Mike Mullen, the Chairman of the Joint Chiefs of
Staff, was realizing how vulnerable his military really was. According to a high-ranking Pentagon
source, Mullen screamed, “You mean to tell me that I can’t rely on our operational network?” at
the network specialists briefing him. The network experts on the Joint Staff acknowledged the
Admiral’s conclusion. They did not seem surprised; hadn’t he known that already? Horrified at a
huge weakness that Majors and Captains seemed to take for granted, but which had been kept
from him, Mullen looked around for a senior officer. “Where’s the J-3?” he demanded, looking
for the Director of Operations. “Does he know this?”
Shortly thereafter, Mullen and his boss, Secretary of Defense Robert Gates, were explaining
their discovery to President Bush. The SIPRNET was probably compromised. The netcentric
advantage the U.S. military thought it enjoyed might just prove to be its Achilles’ heel. Perhaps
Mullen should not have been surprised. There are over 100,000 SIPRNET terminals around the
world. If you can get time alone with one terminal for a few minutes, you can upload malware or
run a covert connection to the Internet. One friend of mine described a SIPRNET terminal in the
Balkans that a Russian “peacekeeper” could easily get to without being observed. Just as in
World War II, when the Allies needed only one German Enigma code machine in order to break
the Nazis’ encryption, so, too, if one SIPRNET terminal is compromised, can malware be
inserted that could affect the entire network. Several experts who worked on SIPRNET
security-related issues confirmed to me the scary conclusion. As one said, “You got to assume
that it’s not going to work when we need it.” He explained that if, in a crisis, that command and
control network were brought down by an enemy, or, worse, if the enemy issued bogus
commands, “the U.S. military would be severely disadvantaged.” That’s putting it mildly.
The third major DoD network is the Top Secret/Sensitive Compartmented Information
(TS/SCI) network called JWICS. This more limited network is designed to pass along
intelligence information to the military. Its terminals are in special highly secured rooms known as
Secret Compartmentalized Information Facilities, or SCIFs. People also refer to those rooms as
“the vault.” Access to these terminals is more restricted because of their location, but the
information flowing on the network still has to go across fiber-optic cables and through routers
and servers, just as with any other network. Routers can be attacked to cut communications. The
hardware used in computers, servers, routers, and switches can all be compromised at the point
of manufacture or later on. Therefore, we cannot assume that even this network is reliable.
Under the CNCI plan, DoD is embarked on an extensive program to upgrade security on all
three kinds of networks. Some of what is being done is classified, much of it is expensive, and
Page 84
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
C# Raster - Image Save Options in C#.NET
NET Read: PDF Image Extract; VB.NET Write: Insert text into PDF; VB.NET How-to, VB.NET PDF, VB.NET Word, VB a zone bit of whether it's need to embed Color profile
convert pdf to editable ppt online; converting pdf to powerpoint
C# TIFF: How to Insert & Burn Picture/Image into TIFF Document
Entire C# Code to Embed and Burn Image to TIFF GetPage(0); // load an PNG logo into REImage REImage powerful & profession imaging controls, PDF document, tiff
convert pdf file to powerpoint online; how to convert pdf to ppt online
some of it will take a long time. A real possibility is the use of high-bandwidth lasers to carry
communications to and from satellites. Assuming the satellites were secure from hacking, such a
system would reduce the vulnerabilities associated with fiber-optic cable and routers strung out
around the world. There are, however, a few important design concepts using currently available
technology that should be included in the DoD upgrade program quickly, and they are not budget
busters:
in addition to protecting the network itself, guard the end points; install
desktop firewalls and antivirus and intrusion-prevention software on all
computers on all DoD networks, whether or not they are connected to
the Internet;
require all users on all DoD networks to prove who they are when they
sign on through at least two factors of authentication;
segment the networks into subnets with limited “need to know” access
rules for connecting out of the subnets;
go beyond the current limited practice of bulk encrypting, which
scrambles all traffic as it moves on trunk fiber cables, and encrypt all
files on all computers, including data at rest in data-storage servers;
monitor all networks for new unauthorized connections to the network,
automatically shutting off unknown devices.
Even if its networks are secure, DoD runs the risk that the software and/or hardware it
has running its weapons systems may be compromised. We know the plans for the new
F-35 fighter were stolen by hack into a defense contractor. What if the hacker also
added to the plans, perhaps a hidden program that causes the aircraft to malfunction in
the air when it receives a certain command that could be radioed in from an enemy
fighter? Logic bombs like that can be hidden in the millions of lines of code on the F-35,
or in the many pieces of firmware and computer hardware that run the aircraft. As one
pilot told me, “Aircraft these days, whether it’s the F-22 Raptor or the Boeing 787…all
they are is a bunch of software that happens to be flying through the air. Mess with the
software and it stops flying through the air.” I thought of the Air France Airbus that
crashed in the South Atlantic because its computer made a wrong decision.
The computer chips U.S. weapons use, as well as some of the computers or their
components, are made in other countries. DoD’s most ubiquitous operating system is
Microsoft Windows, which is developed around the world on development networks
that have proven vulnerable in the past. This supply-chain concern is not easily or quickly
solved. It is one of the areas that the 2008 Bush plan focused on. New chip factories, or
fabs, are being built in the U.S. Some private-sector companies are developing software
to check other software for bugs. In addition to adding quickly to the security of its
networks, one of the most important things the Pentagon could do would be to develop a
rigorous standards, inspection, and research program to ensure that the software and
hardware being used in key weapons systems, in command control, and in logistics are
not laced with trapdoors or logic bombs.
So that’s the Defensive Triad strategy. If the Obama Administration and the Congress
were to agree to harden the Internet backbone, separate and secure the controls for the
power grid, and vigorously pursue security upgrades for Defense IT systems, we could
cast doubt in the minds of potential nation-state attackers about how well they would do
in launching a large-scale attack against us. And even if they did attack, the Defensive
Triad could mitigate the effects. It is admittedly difficult to measure the financial cost of
these programs at this point in their development, but in terms of implementation
difficulty, they could all be phased in over five years. If implemented with the thought in
mind that we want to be able to derive some benefit from the improvements even before
they are fully deployed, there could be a steady increase over those five years in the
Page 85
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
VB.NET TIFF: Rotate TIFF Page by Using RaterEdge .NET TIFF
formats are: JPEG, PNG, GIF, BMP, PDF, Word (Docx Visual Basic .NET class, and then embed "RasterEdge.Imaging splitting huge target TIFF file into multiple and
convert pdf to ppt online without email; pdf to ppt converter
VB.NET Image: How to Draw and Cutomize Text Annotation on Image
NET text annotation add-on tutorial can be divided into a few on document files in VB.NET, including PDF, TIFF & license and at last you can embed the required
how to convert pdf slides to powerpoint; and paste pdf to powerpoint
degree of difficulty for a nation-state thinking about cyber war against us. Unless and until
this plan or some similar defensive strategy that includes the private-sector networks is
implemented, being in a cyber war would probably not be good news for the United
States.
If we do the Defensive Triad, we will have the credibility to say some things that will
add further to our ability to deter cyber attack. Sometimes just saying things, things that
do not always cost money, can buy you added security, if you have credibility. The
capstone of the triad is our “declaratory posture” toward those nation-states that would
think about attacking us through cyberspace. A declaratory posture is a formally
articulated statement of the policy and intention of the government. We do not have an
authoritatively articulated policy today about how we would regard a cyber attack and
what we would do in response. Some in the councils of a potential attacker could argue
that the U.S. response to a cyber attack might be fairly minimal, or confused.
We do not want to be in a situation similar to what John Kennedy found himself in 
after he discovered that there were nuclear-armed missiles in Cuba. He declared that
any such missile fired by anyone (Russian or Cuban) from Cuba toward “any nation in
this hemisphere would be regarded as an attack, by the Soviet Union, upon the United
States, requiring a full retaliatory response.” Those words were chilling when I first heard
them as a twelve-year-old; they remain so today. If the U.S. had said that before the
missiles went to Cuba, the Kremlin might not have sent them.
A public declaration about what we would do in case of a cyber attack should,
however, not limit future decisions. There needs to be a certain “constructive ambiguity”
in what is said. In the event of a major cyber attack, there will likely be an unhelpful
ambiguity about who attacked us, and our declaratory policy needs to take that into
account as well. Imagine, then, Barack Obama addressing the graduating class of one of
the four U.S. military academies, something he will do four times in his first term in office.
He looks out on the sea of uniformed new officers and their parents, describes the
phenomenon of cyber war, and then says: “So let me make this clear to any nation that
may contemplate using cyber weapons against us. The United States will regard a cyber
attack that disrupts or damages our military, our government, or our critical infrastructure
as we would a kinetic attack that had the same target and the same effect. We would
consider it a hostile act in our territory. In response to such aggression in our cyberspace,
I, as Commander in Chief, will draw upon the full panoply of power available to the
United States of America and will not be limited as to the size or nature of our response
by those characteristics of the attack upon us.”
“Panoply of power” is a presidential phrase. It says he may respond with diplomatic,
economic, cybernetic, or kinetic means, as he chooses and as appropriate, taking into
account the target and the effect. International lawyers will quibble about the “not be
limited” line, noting that defensive responses are supposed by international law
conventions to be commensurate with the attack. Suggesting the response might be
incommensurate, however, adds to deterrence. In nuclear strategy this idea was called
“escalation dominance”—responding to a lower-level attack by moving rapidly up the
escalation ladder and then saying that the hostilities must end. It sends the message that
you are not willing to engage in some prolonged, slow-bleeding conflict. It is an option
that the President must have, whether or not he uses it.
What if, as is likely, the attribution problem occurs and the attacker hides behind the
skirts of “citizen hacktivists” or claims the attack merely transited their country, but did
not originate there? Anticipating this claim in advance, Obama pauses in his address and
then adds, “Nor will we be fooled by claims that a cyber attack was the work of citizen
hacktivists or that attribution is uncertain. We have the capability to determine attribution
to the degree necessary. Moreover, we reserve the right to consider a refusal to stop, in
Page 86
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
VB.NET Image: VB.NET Code to Add Rubber Stamp Annotation to Image
Suitable for VB.NET PDF, Word & TIFF document managing & editing project. VB Can be implemented into both Windows and web VB.NET applications; Support single or
pdf to powerpoint slide; embed pdf into powerpoint
VB.NET Image: Creating Hotspot Annotation for Visual Basic .NET
the configuration environment to integrate RasterEdge Visual Basic .NET into your imaging to provide powerful & profession imaging controls, PDF document, tiff
how to change pdf to powerpoint slides; conversion of pdf to ppt online
a timely manner, an attack emanating from a country as the equivalent of the government
of that country engaging in the attack. We will also judge a lack of serious cooperation in
investigations of attacks as the equivalent of participation in the attack.”
The Obama Doctrine would be one of cyber equivalency, in which cyber attacks are
to be judged by their effects, not their means. They would be judged as if they were
kinetic attacks, and may be responded to by kinetic attacks, or other means. The
corollary is that nations have a national cyberspace accountability and an obligation
to assist, meaning that they would have a responsibility to prevent hostile action coming
from servers in their country and must promptly hunt down, shut off, and bring to justice
those who use their cyberspace to disrupt or damage systems elsewhere. America would
also have these obligations and would have to shut off botnets attacking nations like
Georgia from places like Brooklyn. If the Tier 1 ISPs were scanning their networks, the 
obligation to assist would be fairly easy to carry out.
Were Obama or a future President to articulate such a doctrine, the United States
would have made clear that it regarded cyber attacks that disrupt or damage things not
as a lesser, more permissible form of national action just because they may not result in
colorful explosions or in piles of body bags. If the President also adopted something like
the Defensive Triad, the U.S. would finally have a credible cyber war defensive strategy.
So, once we have reasonable defenses in place, would we then be able to go on the
offensive, using our new cyber warriors to achieve military dominance of cyberspace for
the United States of America?
Page 87
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
C
HAPTER
S
IX
HOW OFFENSIVE?
I
n the seminal 1983 movie about computers and war, War Games, starring a young Matthew
Broderick, the tinny computer voice asked haltingly, “Do you want to play a game of thermonuclear
war?” Why don’t we play a game of cyber war in order to elucidate some of the policy choices that
shape a strategy. DoD runs such exercises, called Cyber Storm, annually. The CIA’s annual cyber war
exercise, Silent Horizon, has been happening since 2007. For the purposes of this analysis, I’ll make the
same request of you that I made of students at Harvard’s Kennedy School and national security
bureaucrats sitting around the White House Situation Room conference table: “Don’t fight the scenario.”
By that I mean, do not spend a lot of time rejecting the premise that circumstances could happen
someday that would result in the U.S. being on the edge of conflict with Russia or China.
When U.S. cyber warriors talk about the “big one,” they usually have in mind a conflict in cyberspace
with Russia or China, the two nations with the most sophisticated offensive capability other than the U.S.
No one wants hostilities with those countries to happen. Thinking about it, for the purposes of
understanding what cyber war would look like, does not make it more likely. In fact, by understanding
the risks of our current cyber war posture, we might reduce the chances of a real cyber war. And if,
despite our intentions, a cyber war does happen, it would be best to have thought in advance about how
it could unravel.
Certainly, I did not want to see the attack of 9/11 happen, but I had chaired countless “tabletop
exercises,” or war game scenarios, to get myself and the bureaucracy ready in case something like it did
happen. When it came, we had already thought through how to respond on the day of an attack and the
few days thereafter. We spent enormous effort to try to prevent attacks, but we also devoted some time
to thinking about what we would do if one succeeded. Had we not done so, that awful day would have
been even worse. So, in that spirit of learning by visualizing, let’s think about a period of rising tensions
between the U.S. and China.
Let’s call it Exercise South China Sea and set it a few years in the future. Not much has changed,
except China has increased its dependence on the Net somewhat. For its part, the U.S. has not done
much to improve its cyber defenses. We will have three teams, U.S. Cyber Command, the Chinese
People’s Liberation Army (PLA) Cyber Division, and the Controllers, who play the part of everyone
else. The Controllers also decide what happens as a result of the other two teams’ moves. Let’s say for
the sake of the exercise that China has been aggressively pressing Vietnam and other ASEAN
(Association of Southeast Asian Nations) countries to cede their rights to a vast and rich undersea area
of gas and oil fields. (China has, in fact, claimed waters that run hundreds of miles to its south, along the
coasts of Vietnam and the Philippines.) We will stipulate that there have been small clashes between their
navies. In an irony of history, we will say that the government of Vietnam has asked the U.S. for military
support, as have other nations in the region with claims on the contested waters. In response, the
President has authorized a joint U.S.-ASEAN naval exercise and has dispatched two U.S. carrier battle
groups, about twenty ships, including about 150 aircraft and several submarines. China and the U.S. have
exchanged diplomatic notes and public pronouncements, with both countries essentially saying that the
other one should stay out of the issue. American cable news networks have at this point started showing
dramatic slides with the words “South China Sea Crisis.”
As our hypothetical exercise opens at Fort Meade, the team playing Cyber Command has been
ordered by the Pentagon to prepare a series of steps it could take as the political situation escalates. The
order from the Secretary of Defense is to develop options to:
First, dissuade the Chinese government from acting militarily over the contested waters. Second, failing
that, to reduce to the maximum extent possible the ability of the Chinese military to pose a risk to U.S.
and allied forces in the area. Third, in the event of increased tensions or the outbreak of hostilities, to
be able to disrupt the Chinese military more broadly to reduce its ability to project force. Fourth, to
occupy the Chinese leadership with disruption of their domestic infrastructure to the extent that it may
Page 88
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
cause popular and Party questioning of the Chinese government’s aggressive behavior abroad. Fifth,
throughout this period Cyber Command is to work with appropriate U.S. government agencies to
prevent Chinese-government or Chinese-inspired cyber attacks on the U.S. military or significant U.S.
infrastructure.
In this situation, the team playing Cyber Command in the tabletop exercise faces a dilemma. They do
not want to expose all of the cyber attack techniques, or “exploits,” that they have developed. Once an
exploit is used, cyber defenders will devote the time and energy necessary to figure out how to block it in
the future. While the defenders will not fix all of the systems that could be exploited, they will patch
enough of the important systems that the attack technique will have lost much of its potency. Thus, Cyber
Command will want to withhold its most clever attacks. If they wait, however, the Chinese may have
done things that make it far more difficult for the U.S. to execute cyber attacks.
As tensions begin to mount, China will reduce the flow of packets into China and will scan and filter
for possible U.S. attacks the ones it permits in. Then it may drop connectivity to the outside world
altogether. If the U.S. has not already launched its cyber attack, it will be much harder to get around the
Great Firewall of China. Cyber Command will have to have created, in advance, tunnels into Chinese
cyberspace, perhaps by hiding satellite telephones in China to download attacks and insert them into the
Internet behind the Wall. Or perhaps Cyber Command will, working with CIA, have placed agents inside
China with the attack tools already on their laptops.
If the U.S. waits to use its best weapons, China may make it difficult to launch an attack from U.S.
cyberspace by confusing or crashing our cyberspace and Internet backbone. Scrambling data on the
highest-echelon servers of the Domain Name System, which provides the Internet addresses of websites,
or doing so on the routing tables (the Border Gateway Protocol lists) of the Tier 1 backbone providers
will disrupt U.S. cyberspace for days. The effect would be to send traffic more or less randomly to the
wrong place on the Internet. As noted in chapter 3, very little prevents this from happening now since
these software programs that make the Internet run do not require that there be any checking to see if the
commands issued are authentic.
If the Chinese could get agents into the big windowless buildings where all the Tier 1 ISPs link to each
other, the so-called peering points, or into any place on the Tier 1 ISP networks, they could possibly
issue commands directly to the routers that do the switching and directing of traffic on the Internet and in
the rest of cyberspace. Even though DoD and U.S. intelligence agencies have their own channels in
cyberspace separate from the public Internet, their traffic is likely to be carried on the same fiber-optic
cable pipes as the public Internet. The public Internet may just be a different “color” on the same fiber or
maybe a different fiber in the same pipe. Chances are that there are many places where the DoD and
intelligence-agency traffic is running through the same routers as the public Internet. As discussed earlier,
China is very familiar with the routers. Most of them are made by the U.S. firm Cisco, but made in China.
All of that Chinese potential to disrupt the Internet and stop the U.S. from being able to send cyber
attacks out means that the Cyber Command team has an incentive in the early stages of a crisis to store
their attacks on networks outside of the U.S. Of course, doing so broadens the global involvement in the
pending cyber war.
To begin operations, the team playing Cyber Command decides to signal their involvement with the
hope of deterring China from engaging in further military operations. The act that Cyber Command
conducts must be deniable publicly, but Chinese authorities must know it was no accident. The signal
must demonstrate an ability to do things that are technically hard and which are significant enough for the
Chinese leadership to notice, but without being so damaging as to provoke a full-scale cyber war.
Having hacked their way into the closed Chinese military intranet, they send around to senior officers a
doctored picture of China’s one aircraft carrier, but in this Photoshopped version the ship is in flames and
sinking. The not-so-subtle message is that the pride of China’s navy, its one carrier, could easily be sunk
by the 7th Fleet, causing great loss of face to the Chinese military; maybe it’s better not to get into what
could prove to be such an embarrassing fight.
U.S. intelligence then learns that the Chinese are loading up their South Sea Fleet for an amphibious
landing on disputed islands in the South China Sea. Cyber Command is asked by the Pentagon to buy
Page 89
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
some time, to slow down the Chinese landings by disrupting the troops and supplies getting ready to load
up on the ships still in port. The Chinese South Sea Fleet is headquartered in Zhanjiang, on the Leizhou
Peninsula, and its air force supporting operations in the South China Sea is on Hainan, in the Tonkin Gulf.
The Fleet Headquarters and the Naval Air Base do not have their own electric grid; they are connected
to the public power system. They do not have their own large generators, just smaller emergency backup
units.
Using its subordinate unit, the 10th Fleet, Cyber Command utilizes a preexisting trapdoor in the
Chinese power grid and accesses the local electric grid’s controls. Once in the control system, they issue
signals that cause surges, tripping breakers that shut down transmission and stop generators. The
Americans do not cause the generators or transformers to damage themselves.
The team playing China in our hypothetical exercise realizes that the blackout was caused by an
intrusion and orders a trace on the attack. It is traced back to an ISP in Estonia, where the trail goes
cold. No one in Beijing would think a hacker in Estonia is the real attacker. Thus the signal is sent, but in
a deniable way. The signal does get the Chinese team’s attention. They are informed that the blackout on
the Leizhou Peninsula tripped a cascade that knocked out all of Guangdong (formerly Canton) Province,
leaving slightly more than a hundred million Chinese in the dark for almost twenty-four hours. Hong Kong
was also affected. The Politburo considers the blackout an escalatory step and asks the team playing the
cyber warfare division of the PLA for options to respond.
The PLA team recommends China respond in a somewhat commensurate manner, going after cities
with Navy bases, but they want to do more as well, to send the U.S. the message that they can hurt us
more than we can hurt them. The Politburo approves all six steps proposed by their cyber warriors:
1. ordering the South Sea Fleet reinforced and moving more aircraft to Hainan
and the southern coast airfields;
2. directing the Chinese submarine squadron at Yulin, on Hainan Island, to go to
sea;
3. activating logic bombs already planted in the power grids in Honolulu, San
Diego, and Bremerton, in the state of Washington, three cities where much of
the U.S. Pacific Fleet is located (and although the Chinese do not know it, the
blackouts will extend into Tijuana, Mexico, and up to Vancouver, British
Columbia);
4. disrupting the unclassified DoD network by launching a new,
never-before-seen worm (a Zero Day exploit) that infects one machine after
another and causes their hard drives to be erased (the attack is launched from
inside the DoD intranet);
5. attacking the Estonian ISP from which the attack on the Chinese power grid
appears to have originated; and
6. causing a power blackout in Yokosuka and the surrounding area in Japan
where the U.S. 7th Fleet is headquartered.
At the beginning of the next move in the exercise, with tensions escalating, Cyber Command is
informed that China is about to stop Internet traffic from the outside world. The Fort Meade
team, therefore, proposes to the Pentagon that it be authorized to launch two more waves of
cyber attack and be prepared to launch a third. The two attacks would be on the Chinese air
defense network and on the national military command control system. These attacks would use
highly secret exploits and activate logic bombs already planted in these networks. In the wings
would be a broad attack on the Chinese rail network, air traffic control, the banking system, and
the hardware of the power grid (generators and transformers).
Somewhat to their surprise, the Cyber Command team receives instructions from the Control
Team playing the White House and Pentagon to avoid attacks on the military command and
control system and on defensive weapons like air defense. The Cyber Command planners are
also told to avoid both the air traffic control system and the banking sector.
As the Cyber Command team is reformulating its next move, databases at the Security
Page 90
ABC Amber ePub Converter Trial version, http://www.processtext.com/abcepub.html
Documents you may be interested
Documents you may be interested