Không gian là ảo, cuộc chiến là thực

Mục lục:

Không gian là ảo, cuộc chiến là thực
Không gian là ảo, cuộc chiến là thực

Video: Không gian là ảo, cuộc chiến là thực

Video: Không gian là ảo, cuộc chiến là thực
Video: Tên lửa đạn đạo liên lục địa TOPOL-M 2024, Tháng mười một
Anonim
Không gian là ảo, cuộc chiến là thực
Không gian là ảo, cuộc chiến là thực

Pháo đài kỹ thuật số của Lầu Năm Góc chuẩn bị cho việc phòng thủ hiệu quả

Theo dự kiến, vào tháng 12 năm nay, một chiến lược mới của Hoa Kỳ - điều khiển học, cho đến nay vẫn được đặt tên dự kiến là "Chiến lược mạng 3.0", sẽ được công bố rộng rãi. Tuy nhiên, một trong những "tay chơi" chính trên lĩnh vực chiến tranh mạng, Bộ tư lệnh không gian mạng của Bộ Quốc phòng Mỹ, không thể đạt trạng thái "sẵn sàng hoạt động hoàn toàn" vào ngày 1 tháng 10, như yêu cầu trong mệnh lệnh năm ngoái của Bộ trưởng. của Quốc phòng Robert Gates.

Người phát ngôn Lầu Năm Góc Brian Whitman từ chối dự đoán thời gian ra lệnh của sếp và nói rằng "ngày chính xác không phải là một thành phần quá quan trọng" trong các hành động mà Washington đang thực hiện hiện nay để đảm bảo mức độ an ninh mạng của Mỹ.

Trong khi đó, theo ước tính được đưa ra trên tạp chí Foreign Affairs số tháng 9-10 của Thứ trưởng Bộ Quốc phòng William Lynn, gần đây pháo đài kỹ thuật số của Lầu Năm Góc, với khoảng 15.000 mạng máy tính và hơn 7 triệu máy tính, đã thường xuyên được thử nghiệm »More hơn 100 dịch vụ đặc biệt và tổ chức tình báo từ các quốc gia khác nhau trên thế giới. Theo cộng đồng tình báo Mỹ, "các chính phủ nước ngoài đang phát triển các phương tiện tấn công cho chiến tranh mạng", và Chuẩn tướng Stephen Smith, nhấn mạnh tầm quan trọng của an ninh CNTT đối với Lực lượng vũ trang Hoa Kỳ, thậm chí còn mang tính phân loại hơn: "Chúng tôi không tập trung vào mạng, nhưng phụ thuộc mạng!"

Và trong bối cảnh hỗn loạn đó, chỉ có Lực lượng Không quân Mạng của Không quân Hoa Kỳ - Tập đoàn quân Không quân 24 - trở thành "hoàn toàn sẵn sàng chiến đấu" cho một loại hình chiến tranh mới, được chính thức tuyên bố vào ngày 1 tháng 10 bởi người đứng đầu. của Bộ Tư lệnh Vũ trụ Không quân, Tướng Robert Koehler.

ĐƠN GIẢN, RẺ, HIỆU QUẢ

Richard Clarke, một cố vấn an ninh mạng gần đây của cựu Tổng thống Hoa Kỳ George W. Bush, nói: “Chào mừng bạn đến với chiến tranh trong thế kỷ 21. "Hãy tưởng tượng máy phát điện nhấp nháy, tàu hỏa trật bánh, máy bay rơi, đường ống dẫn khí đốt phát nổ, hệ thống vũ khí đột ngột ngừng hoạt động và quân đội không biết đi đâu."

Đây không phải là đoạn kể lại một tập phim trong một bộ phim bom tấn khác của Hollywood - đây là đoạn mô tả ngắn của một chuyên gia cao cấp của Mỹ về những hậu quả mà một cuộc chiến tranh định dạng mới - chiến tranh mạng - có thể dẫn đến. Tuy nhiên, Hollywood đã kịp thời nhận thấy xu hướng tội phạm CNTT chuyển sang một cấp độ hoàn toàn mới - từ những hacker đơn độc và "nhóm lợi ích của hacker" thành những đội chiến binh mạng chuyên nghiệp với mục tiêu toàn cầu hơn là chỉ làm phiền Big Brother hoặc ăn cắp vài triệu. Xô.

Chính chiến tranh mạng, mặc dù có tính chất hạn chế, đã hình thành nền tảng của kịch bản cho bộ phim mới nhất về Die Hard nổi tiếng. Tất nhiên vẫn còn lâu mới đạt được điều này, nhưng như đã nêu trong tuyên bố của Kaspersky Lab, trường hợp gần đây với virus "công nghiệp" được xác định là "StuxNet". Theo ước tính của nhiều chuyên gia nước ngoài, có cả năng lượng hạt nhân Iran. nhà máy ở Bushehr, hoặc, theo lời các chuyên gia được tờ báo "Haaretz" của Israel trích dẫn, nhà máy làm giàu uranium-235 ở Natanz. Sự phức tạp của virus và tính chọn lọc cực cao của nó cho thấy rằng chương trình độc hại này không phải do một hacker tự học mà được tạo ra bởi một nhóm các chuyên gia có trình độ cao, những người có ngân sách khổng lồ và khả năng tích hợp tài nguyên. Sau khi phân tích mã của loại sâu này, các chuyên gia của Kaspersky Lab kết luận rằng nhiệm vụ chính của StaxNet là "không phải do thám các hệ thống bị nhiễm, mà là các hoạt động lật đổ."

Eugene Kaspersky nói: “StuxNet không ăn cắp tiền, gửi thư rác hoặc đánh cắp thông tin bí mật. - Phần mềm độc hại này được tạo ra để kiểm soát các quy trình sản xuất, theo nghĩa đen là kiểm soát các cơ sở sản xuất khổng lồ. Trong quá khứ gần đây, chúng tôi đã chiến đấu chống lại tội phạm mạng và côn đồ trên Internet, giờ tôi e rằng đã đến lúc phải đối mặt với khủng bố mạng, vũ khí mạng và chiến tranh mạng."

Nhưng mục tiêu chính của tin tặc và tội phạm mạng ngày nay vẫn là Hoa Kỳ, quốc gia có giá trị nhất, chắc chắn là những bí mật mang tính chất quân sự, công nghiệp và tài chính. Theo các nhà phân tích Hoa Kỳ, số lượng các cuộc tấn công mạng vào hệ thống CNTT của các tổ chức chính phủ Hoa Kỳ đã tăng gấp ba lần từ năm 2005 đến năm 2010. Và đương kim chỉ huy không gian mạng của Lầu Năm Góc kiêm giám đốc NSA, Tướng Alexander, thậm chí còn nói tại các phiên điều trần của Ủy ban về Lực lượng vũ trang của Hạ viện Hoa Kỳ rằng vũ khí mạng có tác dụng tương đương với việc sử dụng vũ khí hủy diệt hàng loạt.

Và đối với các trận chiến trong một cuộc chiến tranh mới, các phương pháp tác chiến cũ không phù hợp. Cho đến nay, thậm chí vẫn chưa có định nghĩa rõ ràng về thuật ngữ "chiến tranh mạng" và cách hiểu về thời điểm tội phạm mạng hoặc cuộc tấn công của hacker trở thành "hành động chiến tranh mạng chống lại một quốc gia có chủ quyền." Hơn nữa, một trong những vấn đề chính trong việc đảm bảo an ninh mạng là độ phức tạp cực cao của việc xác định nguồn gốc chính xác của một cuộc tấn công mạng cụ thể. Nếu không biết kẻ thù "bằng mắt thường" và vị trí của nó, không thể đưa ra quyết định cuối cùng về việc trả đũa. Một ví dụ nổi bật về điều này là tình huống xảy ra vụ tấn công giật gân vào tháng 7 năm ngoái vào máy chủ của 12 cơ quan và ban ngành của chính phủ Mỹ: ban đầu Washington đổ lỗi cho CHDCND Triều Tiên về việc này, nhưng các sĩ quan tình báo Hàn Quốc đã theo dõi chỉ đạo của " các cuộc tấn công kỹ thuật số "đã sớm xác định rằng các địa chỉ mà từ đó các máy tính của giới lãnh đạo được thực hiện" bị bắt ", được đặt tại 16 quốc gia, bao gồm cả Hoa Kỳ và Hàn Quốc. Nhưng CHDCND Triều Tiên hóa ra hoàn toàn không liên quan gì đến điều đó.

Mặt khác, việc sở hữu vũ khí mạng và quân đội không gian mạng dễ dàng và rẻ hơn so với việc tạo và mua vũ khí hiện đại, quân trang và thiết bị đặc biệt (AME), đồng thời chuẩn bị số lượng sư đoàn cần thiết. Đặc biệt nếu bạn không thành lập các bộ phận không gian mạng của riêng mình mà sử dụng dịch vụ của các tin tặc đơn độc hoặc tội phạm mạng. Ví dụ, Stephen Hawkins, Phó Chủ tịch Phát triển Hệ thống Thông tin và Tình báo tại Raytheon, ước tính rằng chỉ với vài triệu đô la, một chính phủ hoặc tổ chức có thể thuê những người có các kỹ năng mạng cần thiết để đào tạo đội quân mạng và vũ khí mạng phù hợp. Và một trong những cựu nhân viên của NSA, Charles Miller, thậm chí còn tính toán rằng chỉ cần 98 triệu USD để tổ chức một cấu trúc mạng có khả năng tấn công thành công nước Mỹ và làm tê liệt hoàn toàn các hoạt động của Mỹ.

CẠNH TRANH DOANH NGHIỆP

Đặc biệt, một trong những "hậu quả" của việc chính phủ và quân đội Hoa Kỳ chú ý đến các vấn đề an ninh mạng là các công ty Hoa Kỳ, vốn trước đây chuyên về các hợp đồng máy bay, vũ khí tên lửa, tàu chiến, xe tăng và vệ tinh quân sự, đã tích cực thực hiện. thời gian sau cho một lĩnh vực kinh doanh hoàn toàn mới đối với họ - an ninh mạng.

Stephen Hawkins, Phó Chủ tịch Bộ phận Phát triển Hệ thống Thông tin và Tình báo của Raytheon cho biết: “Đối với chúng tôi, đây là một trong những lĩnh vực hứa hẹn chính. “Chúng tôi dự báo sự tăng trưởng của thị trường theo hai bậc lớn, chi phí của nó sẽ lên tới hàng tỷ đô la”. Có điều gì đó để đấu tranh - ngân sách mạng đã đạt 8 tỷ đô la trong năm nay và đến năm 2014 sẽ tăng lên 12 tỷ đô la. 3-4%, sau đó về an ninh mạng sẽ không dưới 8% hàng năm. Tất nhiên, vai trò chủ đạo trong một loại hình chiến tranh mới được giao cho quân đội, họ cũng sẽ nhận được phần lớn ngân sách mạng: Lầu Năm Góc sẽ nhận được hơn 50% trong số 8 tỷ USD vào năm 2010.

Theo John Sly of Input, một công ty tham gia phân tích và nghiên cứu tiếp thị các thị trường công nghệ cao cho chính phủ Hoa Kỳ, các dịch vụ ưu tiên trong lĩnh vực an ninh mạng, sẽ được các cơ quan thực thi pháp luật Hoa Kỳ yêu cầu trong ngắn hạn và trung hạn., sẽ là xác định và ngăn chặn các hành vi xâm nhập trái phép vào hệ thống thông tin (mạng), đảm bảo an toàn thông tin chung của các đơn vị và cơ cấu khác nhau của các bộ phận này, thực hiện đào tạo cơ bản cho nhân sự của các cơ quan thực thi pháp luật trong lĩnh vực an ninh máy tính (thông tin), bảo trì định kỳ các hệ thống đảm bảo sự khác biệt của quyền truy cập thông tin, v.v. Đương nhiên, bạn sẽ không chỉ cần dịch vụ, mà còn cần phần mềm hoặc phần cứng. Hơn nữa, số lượng yêu cầu của khách hàng, các chuyên gia tin rằng, sẽ bắt đầu tăng lên trong lĩnh vực này, như họ nói, theo cấp số nhân.

Tất nhiên, các công ty nổi tiếng trên thị trường AME quốc tế như Lockheed Martin, Raytheon hay Northrop Grumman có ý định ngay từ những phút đầu tiên của cuộc chiến tranh mạng sẽ chiếm vị trí dẫn đầu trong số những người sẽ thực hiện hỗ trợ các bên tham chiến - một hoặc, không bị loại trừ, cả hai cùng một lúc - với các phương tiện chiến đấu mạng thích hợp. Do đó, các nhà phát triển phòng thủ mạng phải liên tục đi trước một bước so với những người tạo ra các phương pháp tấn công.

Ví dụ, Lockheed Martin đang dựa vào một công nghệ đặc biệt, một loại "vũ khí thần kỳ thông tin", với sự trợ giúp của họ, họ thực sự có thể tạo ra các phương tiện cho phép quân đội và lực lượng thực thi pháp luật sử dụng vũ khí mạng có thể chống lại mối đe dọa mạng vẫn chưa xuất hiện và các nhà phân tích chưa biết.

Một lĩnh vực ưu tiên khác là tạo ra phần mềm và phần cứng như vậy, những thứ bị tấn công do kẻ thù tấn công mạng, sẽ có thể tự phục hồi về trạng thái hoạt động ban đầu.

Các chuyên gia từ một công ty khác, Raytheon, gần đây cũng đã tăng cường nỗ lực để giành lại vị trí thích hợp của họ trong thị trường an ninh mạng đầy hứa hẹn. Một trong những lĩnh vực công việc của cô là tạo ra các công cụ có thể xác định hiệu quả các lỗ hổng trong hệ thống bảo mật CNTT của cái gọi là zero-day (phát hiện không ngày). "Raytheon" nhấn mạnh rằng ngày nay cuộc chiến chống tội phạm mạng chủ yếu tiến hành theo một kịch bản: các chương trình chống vi-rút có cơ sở dữ liệu khổng lồ với nhiều chương trình độc hại đã biết và kiểm tra tất cả thông tin xâm nhập vào hệ thống (mạng) để tìm sự hiện diện của những "kẻ thù" nổi tiếng nhất này., Sau đó họ bắt đầu chiến đấu với chúng. Ngoài ra, các "mẩu" thông tin đáng ngờ có thể là các chương trình độc hại được xác định. Và giờ đây, một trong những bộ phận của công ty đã tham gia vào phần mềm có thể xác định hiệu quả hơn các loại vi-rút vẫn chưa được xác định và chưa được đặt trong danh mục, đồng thời không chỉ xác định mà còn ngay lập tức thực hiện các hành động chống lại ở chế độ tự động. Nhân tiện, Raytheon tin rằng thành công có thể đạt được ở đây do việc đưa các yếu tố của trí tuệ nhân tạo vào các hệ thống an ninh mạng rộng rãi hơn.

Tuy nhiên, bất kỳ hệ thống an ninh mạng nào cũng yêu cầu thử nghiệm để xác nhận chức năng của nó. Việc kiểm tra chúng trên hệ thống làm việc của khách hàng là không thực tế và không an toàn cao, vì vậy các tập đoàn Lockheed Martin và Northrop Grumman đã đưa vào vận hành các đa giác mạng đặc biệt.

Hình ảnh
Hình ảnh

KẺ THÙ CHÍNH

Washington coi ai là đối thủ mạng tiềm năng chính của mình? Khá dễ đoán - Trung Quốc chắc chắn là quốc gia đứng đầu trong số mười quốc gia hàng đầu mà các cuộc tấn công lãnh thổ vào mạng máy tính của Mỹ thường xuyên được thực hiện. Đồng thời, như một trong những chuyên gia hàng đầu về an ninh mạng của Mỹ Kevin Coleman lưu ý, Bắc Kinh đang hành động "âm thầm và bí mật" ở đây, dần dần và có hệ thống "bơm ra" thông tin quân sự, chính trị và kinh tế ở các mức độ quan trọng khác nhau. Theo các nhà bảo vệ mạng của Mỹ, phong cách hành động này của Trung Quốc khiến nước này trở thành đối thủ mạng nguy hiểm hơn nhiều so với Nga, quốc gia mà phương Tây coi là "chắc chắn có tội" trong các cuộc tấn công mạng lớn vào Estonia (2007) và Gruzia (2008).

Là một ví dụ về mức độ nguy hiểm cao của các binh sĩ mạng Trung Quốc, họ thường trích dẫn một loạt các cuộc tấn công liên tiếp của hacker được thực hiện vào năm 2003 và nhận được tên gọi "Cơn mưa Titan", trong đó các nguồn lực của Tập đoàn Lockheed Martin, Phòng thí nghiệm Quốc gia Sandia (một trong những trung tâm nghiên cứu hạt nhân lớn nhất ở Hoa Kỳ), Redstone Arsenal (Trung tâm Tên lửa và Không gian của Quân đội Hoa Kỳ), cũng như các mạng máy tính của NASA.

Theo Lary Worzel, một trong những cựu sĩ quan đồn trú pháo đài kỹ thuật số của Quân đội Hoa Kỳ, cuộc tấn công được thực hiện bởi các tin tặc Trung Quốc trong lực lượng dân sự, mà "chiến tích" của họ sau đó trở thành một số lượng đáng kể hướng dẫn, mô tả kỹ thuật, tài liệu thiết kế và thiết kế., cũng như các thông tin khác cấu thành bí mật quân sự và thương mại của Mỹ. Thiệt hại ước tính tối thiểu khoảng vài trăm triệu đô la.

Đúng như vậy, theo báo cáo phân tích của Kaspersky Lab được công bố vào cuối tháng 5 năm nay, danh sách các quốc gia có số lượng hacker tấn công lớn nhất trên lãnh thổ được thực hiện, theo kết quả của nửa đầu năm nay, trông như thế nào. này: Mỹ (27,57%), Nga (22,59%), Trung Quốc (12,84%) và Hà Lan (8,28%).

Tuy nhiên, những tiếng kêu gào về "mối đe dọa mạng của Trung Quốc" đang ngày càng lớn hơn ở Hoa Kỳ. Và vào tháng 11 năm ngoái, đại diện của cộng đồng chuyên gia Hoa Kỳ đã gửi một báo cáo lên Quốc hội, trong đó họ trích dẫn nhiều dữ liệu rằng virus, "dấu trang" và các chương trình độc hại khác nhau có "nguồn gốc Trung Quốc" đã được tìm thấy với số lượng đáng kể trong các mạng máy tính của người Mỹ. các công ty dầu khí, viễn thông và các công ty tài chính. Theo các tác giả của báo cáo, quy mô của cuộc chiến tranh mạng của CHND Trung Hoa đã phát triển từ các cuộc tấn công cô lập sang các "hoạt động tiền tuyến" quy mô lớn liên tục và được lên kế hoạch tốt và liên kết với nhau.

Mối đe dọa mạng Trung Quốc đã khiến Washington kích động đến mức họ đã quyết định chuẩn bị một báo cáo đặc biệt về chủ đề này - vào tháng 11 năm ngoái, Ủy ban Nghiên cứu các vấn đề kinh tế và an ninh trong quan hệ Mỹ-Trung đã trình bày kết quả nghiên cứu của mình trước Quốc hội.. Trong số những điều khác, nó đã được chỉ ra ở đó - ngày nay ở Trung Quốc có một hệ thống chiến tranh mạng ba cấp:

- cấp độ đầu tiên thực sự là những người lính không gian mạng có trình độ cao của PLA, những người sẽ bắt đầu các cuộc tấn công mạng của người ngoài hành tinh và bảo vệ mạng đối với mạng máy tính của họ với sự khởi đầu của các hành động thù địch (tuyên chiến);

- cấp độ thứ hai - các nhóm chuyên gia chiến tranh mạng dân sự hoặc bán quân sự làm việc trong các tập đoàn nhà nước và tư nhân của Trung Quốc và các tổ chức khác nhau hoặc các tổ chức khác có tính chất tương tự cũng hoạt động cho quân đội và khi chiến tranh bùng nổ sẽ được điều động vào lực lượng không gian mạng của PLA, nhưng ngày nay, trong thời bình tiến hành các cuộc tấn công "tình báo" liên tục vào máy tính của chính phủ và các cơ cấu kinh doanh hàng đầu của các quốc gia - những đối thủ tiềm tàng (đối thủ) của Celestial Empire;

- và cuối cùng là cấp độ thứ ba đông đảo nhất - đội quân "tin tặc yêu nước" liên tục thực hành "kỹ năng" của họ trên mạng máy tính của các quốc gia khác, chủ yếu là Hoa Kỳ.

Tuy nhiên, các tác giả của báo cáo cảm thấy khó trả lời câu hỏi: phải chăng chính phủ Trung Quốc đang điều hành đội quân “hồng tặc” này?

Trong khi Quốc hội Mỹ đang nghiên cứu báo cáo về khả năng không gian mạng của PLA, quân đội Trung Quốc về cơ bản được hướng dẫn theo cùng một chiến lược mà các đối thủ ở nước ngoài của họ tuân thủ. Như đã đưa tin vào tháng 7 năm 2010 bởi các phương tiện truyền thông Trung Quốc, Bộ tư lệnh PLA đã quyết định thành lập một cục an ninh thông tin trong Bộ Quốc phòng CHND Trung Hoa, một loại tương tự như bộ chỉ huy mạng của Mỹ. Đối với nhiệm vụ chính, theo đại diện chính thức của Bộ Quốc phòng Trung Quốc, được giao cho cấu trúc mới là đảm bảo an ninh mạng cho các mạng máy tính quân sự ở tất cả các cấp.

Một thông báo chính thức thưa thớt về thực tế này đã được đưa ra vào ngày 19 tháng 7. Và trước đó, thật thú vị, lệnh PLA đã cấm các nhân viên phục vụ tạo trang cá nhân của họ trên Web hoặc giữ các mục blog - lệnh cấm thậm chí còn mở rộng đối với những nhân viên phục vụ đã nghỉ việc.

VỀ KHỦNG HOẢNG TIẾP CẬN

Một nguồn nguy cơ khác là khủng bố mạng, vốn vẫn là "chuyện kinh dị" của Hollywood, nhưng theo các chuyên gia, nó có khả năng trở thành hiện thực trong tương lai rất gần và gây ra những "bất ngờ" rất khó chịu cho cả chính phủ và xã hội. nói chung. Những kẻ khủng bố ngày nay sử dụng vũ khí mạng chủ yếu để thu thập thông tin chúng cần, ăn cắp tiền và tuyển quân tiếp viện. Trong khi họ đang cố gắng thực hiện những hành động đẫm máu nổi tiếng nhằm gây chấn động dư luận nước này hay nước kia.

Tuy nhiên, theo các chuyên gia, nếu những kẻ cực đoan dùng đến khủng bố mạng, điều này trong một số trường hợp có thể dẫn đến thảm họa quy mô lớn. Theo các chuyên gia an ninh CNTT, ví dụ, sự gián đoạn của hệ thống kiểm soát hàng không hoặc giao thông tàu hỏa, sẽ dẫn đến hậu quả thảm khốc không kém gì các vụ nổ bom trên máy bay hoặc tàu hỏa. Do đó, mặc dù các cơ quan mật vụ đang tích cực chuẩn bị để chống lại các cuộc tấn công của những kẻ khủng bố mạng, nhưng mối đe dọa thực sự hơn, ít nhất là theo kinh nghiệm của Hoa Kỳ, cho đến nay là phổ biến - quốc gia hoặc quốc tế - tội phạm mạng: ở các nước phát triển và không phải như vậy. quốc gia, hầu hết các vụ cướp ngân hàng, công ty và thậm chí cá nhân xảy ra không còn nhờ sự hỗ trợ của súng lục, xà beng, gậy, dao hoặc đốt ngón tay bằng đồng, mà là do sử dụng máy tính và các thiết bị điện tử hiện đại khác.

Kết luận, cần lưu ý những điều sau đây. Nhận thấy Bộ Nội vụ Hoa Kỳ và các bộ phận bảo mật CNTT của các tổ chức chính phủ và bản thân khu vực doanh nghiệp sẽ không đối phó được với mối đe dọa mạng quy mô lớn từ bên ngoài, lãnh đạo Lầu Năm Góc đã thay đổi quan điểm về vấn đề này. Năm ngoái, ngay trước khi công bố chính thức về việc thành lập bộ chỉ huy mạng, Thứ trưởng Bộ Quốc phòng William Lynn đã công khai tuyên bố "không sẵn sàng" của bộ mình trong việc bảo vệ các mạng máy tính phi quân sự. Tuy nhiên, trong khuôn khổ Chiến lược không gian mạng 3.0 mới, đại diện Bộ Quốc phòng lưu ý, các phương hướng cung cấp khả năng phòng thủ mạng theo từng giai đoạn không chỉ được phản ánh đối với tất cả các cơ sở của Lầu Năm Góc mà còn đối với các tổ chức liên bang và các công ty lớn. Đúng, cho đến nay chỉ những người thực hiện mệnh lệnh của lực lượng vũ trang Hoa Kỳ.

Đề xuất: