7.12.11

Không gian chiến tranh thứ 4

Trong suốt chiều dài lịch sử hàng ngàn năm, con người đã tổ chức chiến tranh trên đất liền, trên biển (cả trên và dưới mặt biển), và trên không (bên trong và ngoài bầu khí quyển). Đó là 3 vùng không gian truyền thống của chiến tranh. Nhưng trong những năm cuối thế kỷ 20 và đầu thế kỷ 21, với sự phát triển của Internet, một không gian chiến tranh mới được mở ra, đó là không gian điều khiển, hay không gian mạng. Đây là một cuộc cách mạng rất lớn nhưng âm thầm trong cách thức con người tiến hành chiến tranh. Cho đến nay vẫn chưa có cuộc chiến nào thực sự nổ ra trên không gian mới này, hay ít nhất là công chúng chưa biến đến. Nhưng một loạt những sự kiện gần đây cho thấy viễn cảnh về 'chiến tranh mạng' không còn xa vời nữa, thậm chí chúng còn có thể dẫn đến chiến tranh thật. 

Quả bom số Stuxnet 

Stuxnet được xem là loại chương trình phá hoại cấp độ quân sự đầu tiên, hay ít nhất là loại đầu tiên được công chúng biết đến rộng rãi. Được gọi như trên là do Stuxnet có 3 đặc điểm: có thể trực tiếp gây ra thiệt hại vật chất, có một mục tiêu và mục đích phá hoại cụ thể, và được phát triển bởi 1 chính phủ. 

Các chương trình phá hoại thông thường (virus, sâu máy tính, trojan…) thường nhắm đến máy tính cá nhân hoặc hệ thống máy tính của doanh nghiệp, với mục tiêu đánh cắp thông tin, hoặc phá hoại và làm gián đoạn các hoạt động của cá nhân hay doanh nghiệp, ví dụ xoá các file quan trọng hoặc làm sập website. Chúng có thể gây thiệt hại lớn về tài chính, nhưng không trực  tiếp gây thiệt hại cho máy móc hay con người. 

Stuxnet là loại chương trình được thiết kế để xâm nhập và phá hoại hệ thống máy tính điều khiển công nghiệp. Hệ thống này được dùng để giám sát và điều khiển các thiết bị hay quy trình tại các cơ sở công nghiệp trọng yếu như trạm điện, nhà máy xử lý nước, xí nghiệp sản xuất, thậm chí các nhà máy điện hạt nhân. Nếu chiếm quyền kiểm soát các hệ thống này, người tạo ra chương trình này có thể chiếm quyền điều khiển các công tắc, bơm, van…trong 1 nhà máy, và gây ra những thiệt hại khôn lường về vật chất hay tính mạng con người, ví dụ tắt hệ thống làm nguội của 1 lò phản ứng hạt nhân, mở van để hoá chất độc hại thoát ra ngoài môi trường…

Trên thực tế, bất cứ một thiết bị công nghiệp nào dựa vào cơ chế quay, như máy phát, van, turbin, đều có thể bị ra lệnh tự phá huỷ, đó là theo kết quả một cuộc thử nghiệm hồi năm 2006 của Phòng thí nghiệm quốc gia Idaho, Mỹ. Điều này một phần là do trong thời gian gần đây, phần mềm của các hệ thống công nghiệp chạy trên nền tảng Windows hay Linux trở nên phổ biến hơn, thay vì các nền tảng chuyên biệt được viết riêng như trước kia. Điều này khiến hệ thống dễ bị xâm nhập và phá hoại hơn. 

Stuxnet đặc biệt nhắm vào hệ thống sử dụng phần mềm Simatic WinCC hoặc PCS 7 của tập đoàn Siemens, Đức. Đây là cũng hệ thống được sử dụng trong nhà máy làm giàu nguyên liệu hạt nhân của Iran. Cụ thể hơn, nó tập trung chủ yếu vào việc kiểm soát bộ biến tần. Đây là 1 loại thiết bị chuyên điều khiển tốc độ quay của động cơ điện bằng cách kiểm soát tần số dòng điện cung cấp cho động cơ đó. Stuxnet sẽ chặn các lệnh hợp lệ từ phần mềm điều khiển của Siemens đến thiết bị này và thay bằng các lệnh riêng của mình để thay đổi tốc độ quay của động cơ một cách đột ngột. 

Stuxnet thậm chí chỉ tấn công các bộ biến tần do một số công ty cụ thể chế tạo, bao gồm công ty Fararo Paya của Iran và Vacon của Phần Lan. Và nó cũng hoạt động đối với các thiết bị cao tần, từ 807 Hz đến 1210 Hz. Những loại động cơ có tốc độ cao như vậy thường chỉ được sử dụng trong 1 số ít các mục đích đặc biệt. Theo luật pháp Mỹ, những công ty Mỹ nếu muốn xuất khẩu những thiết bị từ 600 Hz trở lên phải được sự cho phép đặc biệt của Uỷ ban giám sát hạt nhân Mỹ, vì chúng có thể được dùng cho mục đích làm giàu nguyên liệu hạt nhân. 

Về mặt kỹ thuật, Stuxnet có thể lợi dụng 4 lỗi chưa được biết đến của Windows, một điều chưa từng thấy trước đây. Thông thường, một chương trình gây hại nếu lợi dụng được 1 lỗi tương tự cũng đủ được coi là 1 vấn đề nghiêm trọng. Trước Stuxnet, chưa từng có chương trình gây hạ nào lợi dụng được nhiều hơn 2 lỗi chưa được biết đến của Windows. Ngoài ra, Stuxnet có thể xâm nhập vào các bộ điều khiển logic (PLC), và tự dấu mình bên trong, đến mức ngay cả khi người dùng xem được mã nguồn của bộ PLC, họ cũng không thể phát hiện ra. 

Stuxnet được phát hiện bởi một một công ty an ninh mạng vô danh ở Belarus và lây nhiễm nhiều hệ thống máy tính ở Iran, TQ, Indonesia, Ấn Độ…Tuy nhiên nơi bị nhiễm đầu tiên, và cũng là mục tiêu của Stuxnet là Iran, trước khi nó bị lây nhiễm ra toàn thế giới. Mục tiêu của Stuxnet là làm hỏng các máy siêu ly tâm trong nhà máy làm giàu nguyên liệu hạt nhân bằng cách thay đổi tốc độ quay liên tục nhằm làm hỏng các ổ bi. Stuxnet thậm chí có thực hiện việc phá hoại này một cách âm thầm bằng cách gửi các tín hiệu giả ra thiết bị theo dõi bên ngoài, nên đối với kỹ thuật viên mọi thông số đều có vẻ bình thường. Và ngay cả khi bị phát hiện, việc xoá hoàn toàn Stuxnet khỏi hệ thống có thể mất nhiều tuần. Hình ảnh từ các camera của cơ quan năng lượng nguyên tử quốc tế đặt tại nhà máy hạt nhân của Iran cho thấy nhiều máy siêu ly tâm đã bị hư hỏng tới mức phải được tháo bỏ và thay bằng máy mới trong khoảng cuối năm 2009 đến đầu 2010. 

Cho đến nay chưa ai chính thức nhận trách nhiệm về Stuxnet. Nhưng những thông tin có được cho đến nay cho thấy đó là một sản phẩm của chính phủ. Như đã phân tích ở phần trên, Stuxnet ở một trình độ hơn hẳn mọi chương trình phá hoại từng được biết đến. Nó có khả năng phá hoại ghê gớm, và rất khó bị phát hiện hay tiêu diệt. Mặc dù vậy, Stuxnet chỉ có kích thước tương đương 600 Kilobyte. Để tạo được một chương trình tinh vi như vậy, cần sự hợp lực của nhiều tài năng xuất sắc. Hơn nữa, để đạt được khả năng như vậy, Stuxnet chắc chắn phải được đem thử nghiệm nhiều lần trong môi trường thực tế với một hệ thống công nghiệp tương tự như hệ thống mục tiêu. Một cơ sở thử nghiệm như vậy có thể tiêu tốn hàng triệu dollar. 

Thông thường, các cá nhân hay tổ chức tội phạm có mục đích chủ yếu là tiền bạc, hoặc danh tiếng. Rõ ràng đây không phải là mục tiêu của Stuxnet. Hơn nữa, Stuxnet được thiết kế với mục tiêu phá hoại rất cụ thể nhắm vào chương trình hạt nhân của Iran, cho thấy đây là một chiến dịch có chủ đích của những chính phủ có quan hệ thù địch với Iran. Nhiều khả năng Stuxnet là 1 chiến dịch chung của 2 nước, trong đó Stuxnet được thử nghiệm tại Israel, trong 1 co sở bí mật mô phỏng theo nhà máy làm giàu hạt nhân của Iran. Lãnh đạo Israel nhiều lần tuyên bố công khai rằng nếu cộng động quốc tế không thể ngăn chương trình hạt nhân của Iran, họ sẽ có 'hành động' thích hợp. Từ trước đến giờ mọi người vẫn nghĩ rằng 'hành động' đó là một cuộc không kích tương tự như chiến dịch Opera. Trong chiến dịch này, các chiến đấu cơ F-15A và F-16 của không quân Israel đã ném bom phá huỷ 1 lò phản ứng hạt nhân của Iraq vào ngày 7/6/1981. Tuy nhiên giờ đây Israel có một loại 'bom' vô hình khác có thể gây thiệt hại không kém một cách âm thầm.

Mặc dù có dân số rất khiêm tốn, Israel vẫn luôn được biết đến như một trong những trung tâm công nghệ hàng đầu của thế giới, trong đó bao gồm khả năng tác chiến trong không gian điều khiển. Israel là một trong số rất ít nước công khai việc mình có đơn vị đảm nhận vai trò tấn công trong chiến tranh mạng, trong khi đa số các nước khác tuyên bố rằng các đơn vị chiến tranh mạng của mình chỉ được dùng trong vai trò 'phòng thủ'. Năm ngoái, Israel cho biết Đơn vị 8200 nổi tiếng của mình sẽ đảm nhận thêm nhiệm vụ đột nhập vào hệ thống mạng của kẻ thù. Nhiệm vụ chính của 8200 trước nay là mã hoá và phá mã. Không rõ 8200 có tham gia vào dự án Stuxnet hay không, nhưng 7 năm trước, cũng chính đơn vị này đã phá được các bức điện mật liên quan đến chương trình hạt nhân của Iran. 

Hệ thống mạng bên trong nhà máy hạt nhân của Iran gần như chắc chắn không kết nối với Internet. Vậy Stuxnet có thể lây nhiễm thông qua con đường nào? Có một số khả năng như sau:

Stuxnet có thể được cài đặt sẵn trong các ổ cứng trước khi chúng được lắp đặt vào các máy tính bên trong nhà máy. Hoặc nó có thể được cài sẵn trong bộ nhớ của các thiết bị văn phòng, vd như máy in, và khi các thiết bị này được nối vào máy tính, Stuxnet sẽ bắt đầu lây nhiễm. Đây cũng là cách mà Mỹ đã sử dụng nhằm góp phần vô hiệu hoá hệ thống phòng không của Iraq trong chiến tranh Vùng Vinh. Cách thứ 3 là lây nhiễm gián tiếp, bằng cách cài Stuxnet vào máy tính tại nhà của 1 nhân viên làm việc trong nhà máy, thông qua email hoặc trang web chứa mã độc, và nếu nhân viên này dùng chung ổ lưu trữ USB cho cả máy ở nhà và tại nhà máy, Stuxnet sẽ đi từ máy cá nhân sang ổ USB và từ đó lây nhiễm vào mạng máy tính tại nhà máy. Cách thứ 4 là dùng 1 ổ USB có sẵn Stuxnet bên trong, và cố ý đặt tại một nơi nào đó để một nhân viên thiếu cảnh giác tìm thấy và cắm vào máy tính của mình. Cách thứ 5 là cài 1 tay trong của tình báo Israel hoặc Mỹ bên trong nhà máy, và đưa Stuxnet vào cũng bằng USB. Và cách cuối cùng là dùng 1 nguồn phát để 'bắn' thẳng chương trình Stuxnet vào trong 1 đầu thu sóng vô tuyến, nếu có, của hệ thống mạng tại nhà máy. Đây là cách Israel đã sử dụng để làm tê liệt hệ thống phòng không của Syria để chiến đấu cơ đột nhập và phá huỷ cơ sở hạt nhân của Syria.

Yếu tố con người

Trong số đó, cách thứ 3 và 4 được xem là gần với thực tế nhất. Đặc điểm chung của chúng là dựa nhiều vào sự điểm yếu con người hơn là kỹ thuật. Điều này nghe có vẻ đơn giản, nhưng lại rất phổ biến trong chiến tranh mạng. Công chúng thường nghĩ rằng những chiến dịch như vậy sẽ cần những hacker xuất chúng, cùng với những công nghệ tân tiến nhất mới có thể đột nhập vào hệ thống của đối phương. Nhưng trên thực tế thì sự bất cẩn của con người mới chính là thứ 'vũ khí' nguy hiểm nhất trong chiến tranh mạng. Mọi biện pháp an ninh mạng sẽ trở nên vô nghĩa nếu chỉ tập trung vào khía cạnh kỹ thuật mà quên mất yếu tố con người.

Đầu năm nay, Bộ An ninh nội địa Mỹ (DHS) thực hiện một cuộc kiểm tra bí mật, theo đó các đĩa CD và USB được đặt trên mặt đất tại các bãi đậu xe của các toà nhà chính phủ. Có đến 60% trong số này được các nhân viên trong các toà nhà đó nhặt lên và cắm vào máy tính để xem bên trong có gì. Nếu các thiết bị lưu trữ này có chứa các chương trình gây hại, cả hệ thống máy tính có thể bị lây nhiễm. Cuộc kiểm tra cho thấy mức độ tò mò và thờ ơ của đa số người dùng máy tính lớn như thế nào. 

Sự thông dụng và tiện lợi của USB biến nó thành 1 cơn ác mộng thực sự cho việc bảo vệ không gian mạng. Nó có thể dễ dàng được dùng để lây nhiễm các chương trình gây hại như trong trường hợp của Stuxnet hay cuộc kiểm tra bí mật của DHS. Ngoài ra, do quá nhỏ gọn, nó cũng rất dễ bị mất. Nếu có ai đó lưu thông tin nhạy cảm vào USB và làm đánh rơi nó, đó sẽ là một thảm hoạ. Bộ Quồc phòng Mỹ từng cấm hẳn việc sử dụng USB do nguy cơ đối với an ninh mạng. Tuy vậy sau đó lệnh cấm này cũng được giảm nhẹ, theo đó các loại USB đặc biệt dành riêng cho quân đội Mỹ vẫn sẽ được phép sử dụng. 

Một phương thức đơn giản nhưng nguy hiểm khác cũng dựa trên sự lơ là của con người là qua email. Năm ngoái,  tất cả quân nhân đóng tại một căn cứ không quân Mỹ ở đảo Guam nhận được một email với nội dung mời tham gia các vai quần chúng trong bộ phim bom tấn Transformers 3 sắp được quay tại Guam. Những ai muốn tham gia chỉ cần click vào một đường link và điền thông tin cá nhân vào 1 bản đăng ký online. Tất nhiên email đó là giả, và Transformers 3 không hề được quay tại Guam, những email này do chính quân đội Mỹ gửi đi để kiểm tra mức độ cảnh giác của các quân nhân trước những nguy cơ an ninh mạng. Kết quả cụ thể của đợt kiểm tra này được giữ bí mật, tuy nhiên số người mở email và click vào đường link bên trong lớn hơn con số dự đoán, và tất nhiên điều này không thể làm quân đội Mỹ cảm thấy yên tâm.

Việc sử dụng những email giả mạo để lừa người nhận bấm vào một đường link hay tải về 1 file đính kèm tuy là 1 phương thức đơn giản nhưng lại khá hiệu quả. Số người bị đánh lừa có thể chỉ chiếm 1 tỷ lệ rất ít, nhưng trong 1 mạng máy tính chỉ cần 1 máy bị nhiễm chương trình gây hại cũng có thể ảnh hưởng cả hệ thống. Một ví dụ khác là việc Mỹ từng công bố một loạt email của các hacker TQ gửi đến nhiêu quan chức cao cấp của Bộ Ngoại Giao và Nhà Trắng. Những email này được cá nhân hoá một cách rất chuyên nghiệp nhằm làm cho người nhận tin rằng mình đang nhận được chuyển tiếp (forward) 1 bản nháp Tuyên bố chung giữa Mỹ và TQ, và sẽ download file dạng .doc này. Trên thực tế bên trong file văn bản đó là 1 chương trình gián điệp dùng để đánh cắp mật khẩu truy cập email. 

Bộ quốc phòng Mỹ chính là nơi đã tạo ra mạng Internet, và hiện nay nó cũng là tổ chức có nhiều người dùng (user) mạng máy tính nhất. Tổng cộng Bộ quốc phòng Mỹ có hơn 2,000 mạng máy tính lớn nhỏ khác nhau. Rất nhiều biện pháp an ninh nghiêm ngặt được đặt ra để bảo đảm an toàn cho các mạng lưới này. Ví dụ bạn không thể sử dụng tài khoản email cá nhân mà chỉ dùng email riêng của Bộ quốc phòng. Mọi chương trình chia sẻ file ngang hàng (vd Torrent) đều bị cấm. Việc cài đặt bất kì phần mềm hay phần cứng nào đều phải được sự cho phép. 

Lây nhiễm từ gốc

Một trong những nguy cơ lớn nhất trong chiến trang không gian điều khiển là các phần cứng đã được cài đặt sẵn các chương trình phá hoại. Khi lắp đặt hệ thống, ít ai có thể nghĩ rằng những thiết bị mới cứng, còn nguyên thùng lại có thể chứa những quả bom nổ chậm bên trong. Lúc này, 'giặc' đã ở sẵn trong nhà và mọi biện pháp phòng ngừa sau này đề có rất ít hiệu quả. Hồi năm 2007, báo chí Đài Loan từng loan tin về việc một lô ổ cứng sẳn xuất tại Thái Lan bị nhiễm sẵn phần mềm gián điệp trước khi chúng được nhập vào Đài Loan. Những máy tính sử dụng những ổ cứng này khi kết nối vào Internet sẽ tự động gửi dữ liệu về một máy chủ đặt tại Bắc Kinh. 

Tuy vậy ví dụ trên cũng chưa thể so sánh được với những gì đang diễn ra trong thực tế giữa Mỹ và TQ. Trong năm 2010, Cục Nhập cư và Hải quan Mỹ đã thực hiện 20,000 vụ bắt giữ các lô hàng thiết bị điện tử giả. Các thiết bị giả kém chất lượng đã len lỏi vào cả các hệ thống vũ khí của Mỹ, dẫn đến suy giảm độ tin cậy của các vũ khí đó từ 5% - 15%, theo như ước tính của Bộ Quốc Phòng Mỹ. Và không ai biết liệu tất cả các thiết bị giả đó chỉ đơn giản là kém chất lượng, hay có cài thêm các chương trình phá hoạ tương tự như Stuxnet. Nếu TQ thành công trong việc đưa các thiết bị của mình vào những hệ thống quan trọng trong vũ khí của Mỹ, TQ có thể vô hiệu hoá chúng trong trường hợp có chiến tranh giữa 2 nước.  

Trên thực tế, Mỹ hiểu rõ hơn ai hết tác hại của kiểu phá hoại này, vì họ từng thực hiện điều tương tự với LX trong Chiến tranh lạnh. Cuối những năm 70, đầu những năm 80 của thế kỷ 20, tình báo Liên Xô đẩy mạnh các nỗ lực tình báo công nghiệp nhằm đánh cắp các công nghệ của phương Tây. Khi phát hiện ra điều nay, CIA quyết định dùng cách gậy ông đập lưng ông, và cài các chương trình phá hoại vào các thiết bị được đưa sang Liên Xô, và gây ra nhiều thiệt hại vật chất lớn. Nổi bật nhất là vụ nổ tại 1 đoạn trong đường ống khí đốt Liên Siberi vào tháng 6/1982. Vụ nổ có sức công phá tương đương 3,000 tấn thuốc nổ TNT, là vụ nổ nhân tạo phi hạt nhân lớn nhất từng được ghi nhận.

Những cuộc chiến thầm lặng 

Những trường hợp phá hoại như Stuxnet, tuy vậy, khá hiếm hoi. Hình thức chiến tranh mạng chủ yếu giữa các quốc gia là nhằm đánh cắp thông tin của nhau. Trường hợp đột nhập đánh cắp thông tin mật của chính phủ đầu tiên được ghi nhận là vào những năm 80 của thế kỷ trước, Lầu Năm Góc phát hiện 1 nhóm hacker Tây Đức được KGB thuê để đột nhập vào mạng máy tính của quân đội Mỹ. Hiện nay, trong số những nước có tiềm lực chiến tranh mạng, TQ được xem là nước tích cực nhất trong việc tấn công các nước khác. Đầu tháng 8 vừa qua, công ty bảo mật McAfee công bố phát hiện về một vụ đánh cắp dữ liệu quy mô lớn, mà nạn nhân bao gồm nhiều quốc gia và tổ chức lớn, bao gồm cả Liên Hiệp Quốc. Mỹ là mục tiêu chính, với 49 trong số 72 mạng máy tính bị đột nhập thuộc về nước này. Trong số đó bao gồm mạng của phòng thí nghiệm hạt nhân Bộ Năng Lượng Mỹ, cùng nhiều công ty công nghiệp quốc phòng, xây dựng, thép, năng lượng, công nghệ, tài chính và truyền thông. Chiến dịch đột nhập này đã diễn ra từ năm 2006 hay thậm chí sớm hơn, và không ai biết chính xác những thông tin nào đã bị đánh cắp, nhưng một điều chắc chắn rằng đó là 1 lượng thông tin khổng lồ, lên đến hàng triệu gigabyte. McAfee cũng cho biết nguồn gốc của những cuộc tấn công là từ Trung Quốc, mặc dù hãng này cũng thận trọng khi cho rằng điều này không có nghĩa là chính phủ TQ đứng sau vụ này. Tuy nhiên, với mức độ tinh vi và quy mô rộng lớn của cuộc tấn công này, gần như chắc chắn đây là 1 hành động của chính phủ.   

Vụ rò rỉ thông tin đình đám nữa là việc hàng ngàn gigabyte thông tin liên quan đến chương trình chiến đấu cơ tàng hình F-35 bị đánh cắp, những thông tin này chủ yếu liên quan đến thiết kế thân máy bay và hệ thống điện tử, đây đều là những phần tối quan trọng của F-35. Theo những gì đã được công bố thì đây là một chiến dịch có chủ đích và cực kỳ tinh vi, phức tạp. Từ 2007, kẻ tấn công đã tìm cách đột nhập vào hệ thống máy tính của các nhà thầu chính trong dự án này. Thậm chí thủ phạm còn mã hoá các thông tin bị đánh cắp nên không ai có thể xác định chính xác những thông tin nào đã bị mất. Nhiều dấu vết cho thấy cuộc tấn công bắt nguồn từ Trung Quốc. Nhưng về mặt kỹ thuật, điều này chưa đủ là bằng chứng để kết luận chắc chắn TQ đã thực hiện cuộc tấn công. Cộng với yếu tố chính trị, Mỹ không đưa ra bất kì lời cáo buộc nào. Đây không phải là trường hợp ngoại lệ, vì những lí do tương tự như trên nên rất ít khi có một quốc gia nào đó bị buộc tội liên quan đến những cuộc tấn công trên không gian mạng.   

Khi nói về những tập đoàn quốc phòng lớn, thực hiện những dự án quân sự bí mật của chính phủ, người ta thường nghĩ đây cũng là những công ty có hệ thống an ninh mạng tân tiến nhất. Nhưng trên thực tế thì trong khu vực tư nhân, các tập đoàn tài chính, ngân hàng mới đứng thứ nhất trong việc đầu tư vào an ninh mạng, vì những thiệt hại gây ra trong lĩnh vực này có tính tức thời và rất cụ thể về mặt tài chính. Trong khi đó, giả sử 1 công ty quốc phòng bị 1 nước khác đột nhập vào hệ thống máy tính và đánh cắp thông tin về 1 loại vũ khí mới, thì có thể phải mất nhiều năm nữa người ta mới có thể cảm nhận được những thiệt hại, bởi vì quá trình phát triển 1 loại vũ khí có thể mất từ 10 - 20 năm. Do đó bản thân các công ty quốc phòng không cảm thấy một áp lực tức thời trong việc đầu tư hệ thống an ninh mạng của mình.

Các chuyên gia tin rằng đây cũng chỉ mới là phần nổi của tảng băng liên quan đến việc TQ tìm cách đánh cắp thông tin của Mỹ thông qua chiến tranh mạng. Sự hung hãn của TQ trong không gian điều khiển là động lực chính để quân đội Mỹ tìm cách gây sức ép lên chính phủ và quốc hội để yêu cầu có được quyền hạn và sự chủ động lớn hơn. Chiến lược an ninh của Mỹ trên không gian mạng trước kia nặng về phòng thủ. Lầu Năm Góc muốn được quyền đáp trả khi bị tấn công, và muốn chiến tranh mạng cũng được công nhận tương đương với các hình thức chiến tranh quy ước khác.  

Mỹ không phải là mục tiêu duy nhất của TQ. Các nước phương Tây khác cũng thường xuyên là nạn nhân của các chiến dịch đánh cắp thông tin của TQ. Ví dụ như 4 năm trước, các mạng máy tính của chính phủ Đức bị đột nhập, bao gồm cả văn phòng thủ tướng Angela Merkel. Hơn 160 Gigabyte thông tin mật bị chuyển về các máy tính ở TQ. Tất nhiên TQ không phải là nước duy nhất xem Mỹ là mục tiêu chính. Cách đây 3 năm, một chương trình gián điệp của Nga đã tìm đường xâm nhập vào mạng bảo mật SIPRNET của Lầu Năm Góc. Nguyên nhân bắt nguồn từ việc 1 binh sĩ Mỹ đóng tại Trung Đông đã cắm 1 ổ lưu trữ USB bị nhiễm chương trình đó vào laptop đang kết nối với SIPRNET. Và trong suốt 3 năm, Lầu Năm Góc vẫn chưa thể quét sạch được chương trình này hoàn toàn khỏi mạng máy tính của mình.

Một quốc gia nữa nổi bật trên 'chiến trường ảo' toàn cầu hiện nay là Bắc Triều Tiên. Nguồn cung cấp chính cho đội quân mạng của nước này là Đại học Mirim, hay còn được biết đến như Doanh trại 144. Trong những năm 1980, Mirim là nơi chuyên đào tạo các chuyên viên tác chiến điện tử. Đến những năm 90, nó bổ sung thêm chức năng đào tạo hacker chuyên nghiệp. Mỗi năm trường nhận 120 học sinh và sinh viên xuất sắc nhất từ các trường trung học và đại học khác. Chương trình đào tạo kéo dài đến 5 năm. Trường còn có chương trình thạc sĩ. Đặc biệt cơ sở này nhận được sự nâng đỡ rất lớn của lãnh đạo Kim Young IL, vì ông này rất yêu thích máy tính và các thiết bị điện tử. Trong lĩnh vực này, Hàn Quốc có vẻ chậm chân hơn đối thủ của mình, khi đến giữa năm nay, quân đội HQ mới khởi động việc thành lập 1 khoa đào tạo chuyên ngành chiến tranh mạng. Mỗi năm sẽ có 30 suất học bổng toàn phần trong 4 năm, bù lại những sinh viên tốt nghiệp sẽ phục vụ 7 năm trong quân đội. 

Ban đầu những cuộc tấn công trên không gian mạng của Bắc Triều Tiên nhắm vào Hàn Quốc chỉ ở quy mô rất nhỏ, và không mấy nguy hiểm. Ví dụ như cuộc tấn công vào ngày 4 tháng 7, 1999 nhằm vào các websites của chính quyền Mỹ và HQ. Đó chỉ đơn thuần là 1 cuộc tấn công từ chối dịch vụ (DDOS)  nhằm làm ngưng trệ các websites. Nhưng theo thời gian mức độ nghiêm trọng ngày càng lớn, bao gồm cả việc đánh cắp thông tin. Bắc Triều Tiên từng lấy được thành công bản kế hoạch hành động của quân đội Mỹ và Hàn Quốc trong trường hợp miền Bắc sụp đổ. Theo ước tính của tình báo Hàn Quốc, trung bình mỗi ngày có đến 15,000 cuộc tấn công lớn nhỏ khác nhau từ Bắc Triều Tiên. Mỹ cũng là 1 mục tiêu chính, theo Lầu Năm Góc thì các máy tính từ Bắc Triều Tiên nằm trong số những khách viếng thăm thường xuyên nhất của các trang web quân sự Mỹ. 

Đa số các thông tin về các hoạt động chiến tranh mạng đều cho thấy Mỹ là nạn nhân. Điều này là 1 nghịch lý nếu xét đến việc Mỹ vẫn là cường quốc số 1 về công nghệ thông tin hiện nay. Một trong những lí do có thể là việc các nước khác không có 1 cơ chế thông tin cởi mở như tại Mỹ, do đó đa số những vụ tấn công đều không bị công khai. Trên thực tế, ngay cả TQ cũng thường xuyên là mục tiêu. Theo như chính phủ TQ thì nước này mỗi năm chịu gần 250,000 cuộc tấn công trong không gian mạng xuất phát từ nước ngoài. Trong đó 14.7% từ Mỹ và 8% từ Ấn Độ.

Thách thức pháp lý 

Hiện nay chiến tranh trên không gian điều khiển vẫn còn ở vùng tranh tối tranh sáng cả về mặt kỹ thuật và pháp lý. Ngay cả khi có thể lần ra dấu vết của những cuộc tấn công về 1 quốc gia cụ thể nào đó, cũng chưa chắc có thể chứng minh về sự liên đới của quốc gia đó, đôi lúc những hacker có thể giả nguồn gốc của các cuộc tấn công, ví dụ như bằng cách sử dụng các botnet. Hoặc chính phủ các nước có thể  tuyên bố rằng đó chỉ là hành động tự phát của 1 nhóm cá nhân. Và thật sự thì không dễ để có thể chứng minh được rằng liệu 1 nhóm nào đó có được sự ủng hộ ngầm từ chính quyền hay không. Ví dụ như vụ tin  tặc tấn công các mạng máy tính của Estonia, sau khi nước này di dời tượng đài Hồng quân Liên Xô, và Grudia, trong cuộc chiến Nga-Grudia. Cả Estonia và Grudia đều cáo buộc Nga đứng sau vụ này. Estonia thậm chí còn yêu cầu NATO can thiệp. Tuy vậy Nga chối bỏ mọi cáo buộc và cho biết đó chỉ là hành động tự phát của các nhóm hacker theo chủ nghĩa dân tộc. 

Trên thực tế, việc các chính phủ tận dụng lòng yêu nước, tự hào dân tộc để ngầm khuyến khích các nhóm hacker tấn công những mục tiêu nước ngoài là khá phổ biến. Có thể xem đây gần như là những 'du kích mạng', và con số này có thể rất lớn. Ví dụ như Thổ Nhĩ Kỳ có 45,000, A rập Saudi có hơn 100,000, Iraq hơn 40,000, Nga hơn 100,000 và TQ hơn 400,000. Trong vụ Estonia bị tin tặc tấn công, nguồn của những đợt tấn công từ chối dịch vụ (DDOS) đầu tiên có thể dễ dàng được truy ngược trở về các máy tính của chính phủ Nga. Sau khi tin này bị công bố ra ngoài, cuộc tấn công dừng lại trong vài ngày. Sau đó nó tiếp tục, nhưng lần này là bắt nguồn từ các máy tính của cá nhân. 

Tuy vậy, khi mà mức độ nguy hiểm của những cuộc tấn công 'ảo' ngày càng tăng, và gây ra các thiệt hại không còn 'ảo' nữa, thì nguy cơ về việc chúng sẽ dẫn đến những cuộc tấn công trả đũa quân sự cũng rõ ràng hơn. Theo như chiến lược an ninh mạng mới nhất của Mỹ, một cuộc tấn công trong không gian ảo có thể được xem như một hành động gây chiến, và như vậy có thể được đáp trả bằng các hành động quân sự. Một viễn cảnh trong đó Mỹ phóng tên lửa hành trình phá huỷ một toà nhà nơi có các hacker đang đột nhập phá hoại mạng máy tính của quân đội Mỹ là có thể xảy ra, ít nhất là trên lý thuyết. Được gọi là học thuyết 'Tương đương', theo đó nếu thiệt hại gây ra bởi một cuộc tấn công ảo tương đương với thiệt hại gây ra bởi một loại vũ khí thông thường, Mỹ sẽ trả đũa bằng hành động quân sự tương ứng. Hiện tại, học thuyết này chủ yếu đóng vai trò răn đe chứ ít có khả năng được dùng trong thực tế. Mỹ cũng đang tích cực thảo luận với các đồng minh để đạt tới sự đồng thuận về cách thức phản ứng trong những trường hợp như vậy. 

No comments: