Vietnamdefence.com

 

Vũ khí cho cuộc chiến 'không đổ máu' (full)

VietnamDefence - Những tưởng tượng của các tác giả kịch bản Hollywood đang trở thành hiện thực: các mẫu vũ khí mạng đầu tiên đã tồn tại và được sử dụng thử nghiệm thành công trên thực tế.

Ảnh: JOCHEN TACK/IMAGEBROKER/AGE/EAST NEWS

Làm ngừng cuộc sống ở một đại đô thị rất đơn giản: chỉ cần các sự cố tại một trạm biến áp chính. Mất điện không chỉ dìm cả đại đô thị vào bóng tối - nó biến đại đô thị đó thành một nơi ít thích hợp cho sự sống.

Trong các cửa hàng và tủ lạnh gia đình, thực phẩm bị hỏng, song không nên chờ đợi lượng thực phẩm ở số lượng cần thiết được chở đến: hệ thống giao thông vận tải đã bị tê liệt. Dự trữ nhiên liệu nhanh chóng cạn kiệt vì các nhà máy lọc dầu ngừng hoạt động. Các bác sĩ trong các bệnh viện bị mất điện chỉ có thể hỗ trợ sơ cứu bệnh nhân. Các đội cứu hỏa không đến kịp hiện trường do mất liên lạc. Cảnh sát nhanh chóng mất kiểm soát tình hình, còn con người mất đi diện mạo con người vì không sẵn sàng để sống sót trong điều kiện thời trung cổ bất ngờ bắt đầu…

Dân chúng Moskva năm 2005, cư dân New York năm 2003, người dân ở miền bắc Ấn Độ năm 2012 đã cảm thấy trên bản thân mình cảnh tối đen đột ngột đó. Nhưng trong tất cả các trường hợp này, sự mất điện là tương đối ngắn, chỉ tính bằng giờ.
Nhưng nếu tất cả những điều đó sẽ xảy ra không phải tình cờ mà do một hành động phá hoại có tính toán thì sao? Đột nhiên, cuộc tấn công sẽ được thực hiện vào mấy mục tiêu cùng lúc mà người ta sẽ không thể nhanh chóng khắc phục hậu quả thì sao?

Sự tận thế sẽ bắt đầu còn mau hơn nếu như đi cùng với những sự cố trong các mạng điện sẽ còn hàng loạt những thảm họa có tổ chức, như sự cố đường ống cấp nước hay đường ống khí đốt, nổ tại nhà máy lớn, mất kênh liên lạc của chính phủ… Và tất cả những điều này có thể làm được mà không cần tung vào một quốc gia các toán biệt kích được huấn luyện đặc biệt. Kẻ xâm lược chỉ cần có trong tay vài chục lập trình viên đẳng cấp cao.

Vũ khí mạng - những chương trình độc hại có khả năng không chỉ đánh cắp hay phá hủy dữ liệu trong không gian mạng, mà còn phá hủy các mục tiêu trong thế giới thực - không còn là sự tưởng tượng.

Con sâu gây nổ Stuxnet

Không may có được vinh dự trở thành đối tượng đầu tiên gánh chịu tác động của vũ khí mạng là trung tâm hạt nhân ở Natanz của Iran.

Tháng 11/2010, gần 1.000 máy ly tâm mà bên trong đang làm giàu quặng Uranium đã bị hỏng do tác động của chương trình máy tính Stuxnet.

Nhà máy làm giàu Uranium này hiển nhiên là một mục tiêu bí mật. Nhưng những kẻ tổ chức chiến dịch phá hoại đã nắm được một số thông tin về quy trình sản xuất ở đây. Năm 2007-2008, các thanh sát viên của Tổ chức Năng lượng nguyên tử quốc tế IAEA đã đến thăm nhà máy, hồi đó chính quyền Iran chưa đóng cửa nhà máy đối với họ.

Các chuyên gia cũng đã biết được không ít từ truyền hình và các hình ảnh chính thức của Iran chụp chuyến thăm nhà máy của Tổng thống Iran, ông Mahmoud Ahmadinejad vào năm 2008. Cơ quan an ninh Iran hồi đó đã làm việc cẩu thả một cách đáng ngạc nhiên: trên ảnh có thể thấy các màn hình máy tính chạy hệ điều hành Windows.

Cuối cùng, người ta cũng biết, những máy ly tâm cụ thể nào đã được sử dụng ở Natanz: Iran đã mua các thiết bị này ở Pakistan để né tránh lệnh cấm vận các thiết bị nguy hiểm tiềm tàng đối với Iran. Việc điều khiển bằng máy tính đối với các động cơ của những máy ly tâm này được thực hiện nhờ các thiết bị điều khiển của công ty Siemens. Chỉ còn phải tìm ra cách để lây nhiễm chương trình độc hại vào mạng máy tính của nhà máy, bởi vì do lý do an ninh, mạng này không được kết nối với Internet. Nhưng các tác giả của Stuxnet đã tìm ra giải pháp tài tình.

Người ta luôn thiết kế các phần mềm riêng cho các thiết bị điều khiển Siemens theo yêu cầu riêng của nhà máy cụ thể - đó chính là hệ thống điều khiển. Mà một khi các chương trình được viết theo đơn đặt hàng, thì những người viết phần mềm sau đó phải làm công tác hỗ trợ bảo trì nó, tức là thường xuyên cung cấp cho nhà máy các file cập nhật.

Cách duy nhất có thể để đưa thông tin vào một mạng máy tính đóng của một nhà máy bí mật là các vật mang từ bên ngoài. Các hacker đã cài Stuxnet vào 6 công ty phát triển phần mềm Iran mà theo họ có thể có liên hệ với nhà máy ở Natanz. Lây nhiễm mã độc cho các máy tính của các công ty này chẳng có gì khó: chúng được kết nối Internet, đội ngũ nhân viên của các công ty này có sử dụng thư điện tử. Sự tính toán là sớm hay muộn virus trên đĩa USB bị lây nhiễm sẽ đến được mục tiêu đã hoàn toàn đúng.

Các máy tính bị nhiễm Stuxnet đang điều khiển sản xuất ở Natanz một lúc nào đó đã phát lệnh cho các máy ly tâm quay ở tốc độ giới hạn, sau đó bất thần dừng quay và lại bắt chúng quay trở lại. Điều đó đã tiếp diễn cho đến khi một phần các máy ly tâm bị hỏng. Chỉ lúc đó, các nhân viên của nhà máy mới mới phát hiện ra điều không ổn và ngắt điện.

Trong các bộ phim bom tấn của Hollywood không miêu tả thật chính xác quá trình chuẩn bị và tiến hành một cuộc tấn công mạng, nhưng hậu quả của nó thì họ thể hiện rất ấn tượng. Bằng cách tấn công các mạng máy tính của các đại đô thị, quả thực là người ta có thể cắt điện và liên lạc đô thị, làm dừng xe cộ, gây hoảng loạn rộng khắp (Minh họa: Eldar Zakirov)

Ngoài các chức năng độc đáo của mình, Stuxnet còn đáng chú ý ở chỗ đây hiện là chương trình độc hại duy nhất trong lịch sử mà những người tạo ra nó đã sử dụng cùng lúc 3 lỗ hổng (lỗi) chưa được biết đến trong hệ điều hành. “Những phương pháp này do những tay cực kỳ chuyên nghiệp tạo ra, nhưng đây không phải là tội phạm mạng thông thường”, ông Aleksandr Gostev, Giám đốc Trung tâm Nghiên cứu và phân tích đe dọa toàn cầu ở hãng bảo mật thông tin Kaspersky Lab.

Điều thú vị là các hãng chống virus đã biết đến sự tồn tại của Stuxnet từ mấy tháng trước vụ phá hoại vì do lỗi của những người thiết kế virus, khu vực phát tán chương trình độc hại này không chỉ hạn chế ở Iran, nó đã bắt đầu lan truyền qua Internet. Nhưng không ai kịp điều tra cơ chế hoạt động của nó và phát triển các phương pháp đối phó.

“Obama đã quyết định tiến hành các cuộc tấn công [vào các cơ sở hạt nhân của Iran] mà việc chuẩn bị đã bắt đầu từ thời chính quyền Bush dưới mật danh Olympic Games, kể cả sau khi một bộ phận của chương trình đã tình cờ bị công chúng biết đến vào mùa hè năm 2010”, nhà báo Mỹ David Sanger viết. Một số bài báo của ông đăng trên tờ New York Times, còn sau đó là việc xuất bản cuốn sách “Đối đầu và che giấu: Những cuộc chiến bí mật của Obama và việc sử dụng đầy kinh ngạc sức mạnh Mỹ” (Confront and Conceal: Obama’s Secret Wars and Surprising Use of American Power) đã xác nhận điều mà các chuyên gia an ninh máy tính đã đoán ra từ trước đó: vụ phá hoại ở Natanz là kết quả của chiến dịch chung của các cơ quan tình báo Mỹ và Israel.

Các nguồn tin của Sanger trong các cơ quan chính phủ Mỹ khẳng định rằng, tác động của virus đã được thử nghiệm ở Israel, tại trung tâm hạt nhân Dimona ở sa mạc Negev. “Đằng sau hàng rào kẽm gai của Dimona, Israel có các máy ly tâm hầu như không khác những máy được lắp đặt ở Natanz... các chuyên gia nói. Họ nói rằng, chính ở Dimona đã kiểm tra hiệu quả của sâu máy tính Stuxnet”.

Tổn hại do virus gây ra rất dễ thấy, giống như một quả bom nổ tung trong phân xưởng. Nhưng dẫu sao, vụ phá hoại mà Mỹ và Israel đã chuẩn bị trong từ 3-5 năm đã không chặn được chương trình hạt nhân Iran. Có chăng nó chỉ làm chậm bước đôi chút: sâu máy tính đã chỉ kịp phá hủy một phần các máy ly tâm. Giờ thì bản thân Stuxnet đã không còn nguy hiểm nữa.

Nhìn chung, một nhược điểm lớn của vũ khí mạng là tính sử dụng một lần của nó: nó chỉ hiệu quả đúng đến khi các nhà phát triển hệ điều hành, các phần mềm chống virus hay các chương trình riêng lẻ vá được các lỗ hổng mà virus sử dụng.

Nhưng những người thiết kế Stuxnet vẫn tiếp tục công việc của mình: theo các chuyên gia, chính họ đã nhúng tay vào chế tạo phần mềm gián điệp Flame bị phát hiện năm 2012. Nó cũng sử dụng các phương pháp xâm nhập các hệ thống máy tính đóng kín giống như Stuxnet. Tuy nhiên, Flame được ngụy trang tốt hơn nhiều: sau khi được khởi động từ đĩa USB bị lây nhiễm, virus không được cài đặt vào hệ thống, mà chỉ thu thập từ máy tính thông tin mà nó quan tâm. Khi đĩa USB được cắm trở lại máy tính bị lây nhiễm, dữ liệu bị đánh cắp được gửi cho những người phát triển phần mềm gián điệp.

Tuy nhiên, dù rất hoàn thiện, Flame khó có thể coi là vũ khí mạng. Ít ra là những biến thể đã biết của nó không có khả năng phá hoại. Từ sau Stuxnet, người ta chưa phát hiện ra những vụ mới sử dụng vũ khí mạng có tác dụng phá hủy các đối tượng vật chất.

Tuy vậy, các virus có thể không phải là phương thức duy nhất để tiến hành các cuộc chiến tranh mạng.

Vụ phá hoại chưa hề xảy ra
Thomas Reed, cựu cố vấn của Tổng thống Mỹ Ronald Reagan trong cuốn sách xuất bản năm 2004 “Bên trên vực thẳm. Lịch sử chiến tranh lạnh theo lời kể của một người trong cuộc” (At the Abyss: An Insider's History of the Cold War), đã khẳng định rằng, cuộc tấn công mạng thành công đầu tiên trong lịch sử là “vụ nổ đường ống dẫn khí đốt ở Siberia vào năm 1982”. Do sự phản bội của sĩ quan KGB Vladimir Vetrov, người Mỹ đã tuồn cho tình báo Liên Xô những dữ liệu “đã bị sửa chữa” về các phát triển công nghệ hiện đại dùng cho đường ống dẫn khí đốt. Và công nghệ hàm chứa “quả bom logic” (hay phần mềm) đã được ứng dụng tại tuyến đường ống khí đốt Urengoi - Surgut - Chelyabinsk. Nhưng chắc chắn, câu chuyện này là giả mạo. Thông tin về các sự cố lớn trên các tuyến đường ống dẫn khí đốt Liên Xô trong năm 1982 đơn giản là không có. Kể cả giả thiết là thông tin về các thảm họa ở Liên Xô thường là được giữ kín, nhưng còn có những sự không ăn khớp khác. Ví dụ, Vetrov chỉ bắt đầu hợp tác với tình báo Pháp vào năm 1981. Điều đó có nghĩa là đơn thuần người ta sẽ không đủ thời gian để chuẩn bị vụ phá hoại. Hơn nữa, hệ thống điều khiển các tuyến đường ống khí đốt ở Liê Xô hồi đó còn chưa được máy tính hóa.

“Bom logic” đáng sợ và khó phát hiện

Ngày 6/9/2007, không quân Israel đã thực hiện một cuộc tấn công vào lãnh thổ Syria, một mục tiêu nào đó ở đông bắc nước này đã bị tiêu diệt hoàn toàn. Theo tuyên bố sau đó của các quan chức Israel, đó là một lò phản ứng hạt nhân. (Chính quyền Mỹ cũng xác nhận thông tin này, nó cũng được nêu cả trong báo cáo mật của IAEA mà mãi đến năm 2011, người ta mới biết đến). Nhưng gác lại một bên câu hỏi về sự tồn tại của chương trình hạt nhân Syria, thú vị hơn là những tình tiết của bản thân cuộc tập kích đường không có mật danh “Chiến dịch Orchid” của Israel. Một phi đội máy bay ném bom Israel đã bay qua gần như toàn bộ lãnh thổ một quốc gia láng giềng, san bằng một mục tiêu và an lành quay về căn cứ. Đó là khi mà Syria có một hệ thống phòng không khá hùng mạnh. Nhưng lúc đó, các hệ thống radar phát hiện đã không phát huy tác dụng.

Theo ông Aleksandr Gostev, hóa ra là trước khi chiến dịch bắt đầu, các radar Syria đã bị loại khỏi vòng chiến bằng một tín hiệu vô tuyến mạnh từ bên ngoài. Không ai biết chính xác đó là cái gì: có thể đó chỉ là một tín hiệu ở tần số nhất định, mà cũng có thể là là một lệnh đặc biệt, một trình tự dữ liệu nào đó. Các chuyên gia cho rằng, trong máy móc điện tử của các trạm radar Syria đã bị cài một loại “bom logic” nào đó mà bằng cách nào đó đã được kích hoạt và ngắt hoạt động hệ thống. Chỉ có điều không có các bằng chứng khẳng định giả thiết này.

Chủ đề “những quả bom logic” có thể cài có chủ ý vào phần mềm hay thậm chí vào các khối thiết bị điện tử đơn lẻ hiện đang rất mốt. Nó thường xuyên được các chuyên gia an ninh mạng và các chính trị gia bàn tán ầm ĩ. Và mặc dù chưa từng có ai phát hiện được ở đâu một “con rệp” như vậy, các chính trị gia và giới quân sự căn cứ vào khả năng sử dụng “những quả bom logic” để do thám hoặc phá hoại mà coi đây là một mối đe dọa hiện thực. Chẳng hạn, chính quyền Mỹ hiện đang tiến hành một cuộc chiến thực sự chống một trong những hãng hàng đầu thế giới về sản xuất thiết bị viễn thông là công ty Huawei của Trung Quốc, là công ty mà bằng các phương pháp kinh tế thuần túy đã chèn ép mạnh mẽ hãng Cisco của Mỹ ngay trên lãnh thổ Mỹ. Không chỉ đa số các nhà cung cấp dịch vụ Internet Mỹ đang sử dụng thiết bị của Huawei, công ty này còn bảo đảm hoạt động cho các mạng máy tính ở cả các cơ sở thuộc cái gọi là hạ tầng thiết yếu của Mỹ như ngành năng lượng và giao thông vận tải.

Năm 2009, Tổng thống Mỹ Barack Obama đã tuyên bố hạ tầng kỹ thuật số là “tài sản chiến lược quốc gia” của Mỹ. Thế là nay sản phẩm của Huawei bị Mỹ coi là một mối đe dọa đối với an ninh quốc gia của họ. Chính phủ Mỹ bắt buộc tất cả các cơ quan chính phủ và các công ty hợp tác với các cơ quan này từ bỏ hoàn toàn việc sử dụng thiết bị Trung Quốc. Tất nhiên là cuộc chiến với Huawei cũng có thể thuần túy mang tính kinh tế. Tuy nhiên, đối với công chúng, các hành động của chính phủ Mỹ vốn rõ ràng đi ngược với tinh thần thị trường tự do đang được lý giải chính là bằng yếu tố mối đe dọa mạng.

Vụ mất điện diện rộng ở Ấn Độ vào năm 2012 đã bao trùm hầu như toàn bộ miền bắc, miền đông và miền tây Ấn Độ, gồm 22 bang. Tại Delhi, hàng chục ngàn người bị mắc kẹt trong tàu điện ngầm và thang máy. Giao thông đường sắt tắc nghẽn, hoạt động của đa số các tổ chức bị tê liệt. Trừ các tiệm cắt tóc (BIKAS DAS/AP/EAST NEWS, EPA/Itar-Tass)


Thomas Rid: “Sẽ không có chiến tranh mạng”
Giảng viên Trường King’s College London, ông Thomas Rid được coi là một trong những chuyên gia hàng đầu về an ninh mạng và công nghệ quân sự hiện đại. Tác giả các cuốn sách “Chiến tranh 2.0. Tác chiến phi thông thường trong kỷ nguyên thông tin) (War 2.0. Irregular Warfare in the Information Age) và “Sẽ không có chiến tranh mạng (Cyber War Will Not Take Place), chuyên gia về các vấn đề quân sự và an ninh mạng của các hãng BBC, CNN và SkyNews, ông là một trong số ít người có thái độ hoài nghi về tương lai của vũ khí mạng. “Trong không gian mạng, tương quan truyền thống của các nỗ lực cần để tấn công và phòng thủ bị đảo ngược hoàn toàn: tấn công tỏ ra đơn giản và rẻ tiền, còn bảo vệ lại khó khăn hơn và tốn kém hơn. Có lẽ người ta cần trông đợi sự gia tăng số lượng các vụ phá hoại máy tính. Nhưng tất cả có thể hoàn toàn ngược lại. Những đối thủ có khả năng tiến hành một chiến dịch trình độ như Stuxnet chắc chắn sẽ ít hơn người ta thường nghĩ. Phá hoại trên không gian mạng có thể là một việc làm phức tạp hơn là một chiến dịch quân sự, kể cả khi nguồn lực tài chính cần cho một cuộc tấn công mạng là không đáng kể so với giá của vũ khí trang bị hiện đại. Trước tiên, cần phát hiện những lỗ hồng có thể khai thác; cần tìm hiểu cấu trúc của các hệ thống công nghiệp phức tạp, còn cơ chế tấn công phải được xây dựng thật chính xác cho một mục tiêu cụ thể đến mức sử dụng nó ở nơi nào khác hầu như là không thể. Lợi ích lớn nhất mà vũ khí mạng có thể mang lại chỉ có khi sử dụng nó kết hợp với các chiến dịch quân sự thông thường hoặc bí mật giồng như Israel đã làm khi “làm mù” các hệ thống phòng không Syria vào năm 2007”.


Một thế giới mới tuyệt diệu

“Khái niệm chiến tranh đương đại – đó không phải là tiêu diệt sinh lực và phương tiện kỹ thuật của đối phương mà làm tê liệt hạ tầng. Nếu như cắt điện trên cả một đất nước, hiệu ứng sẽ lớn hơn nhiều là chiếm quyền điều khiển một xe tăng hay máy bay. Điều khiển hàng ngàn xe tăng “bị lây nhiễm” - điều đó có nghĩa là cần duy trì hàng ngàn nhân viên điều khiển, điều này không thực tế, ông Aleksandr Gostev khẳng định. - Các nhiệm vụ chiếm quyền điều khiển vũ khí đối phương nhờ sự hỗ trợ của virus không được đặt ra”.  Richard Clarke, một trong những chuyên gia an ninh mạng hàng đầu, cựu cố vấn đặc biệt của Tổng thống Bush, đã trình bày quan niệm của mình về mối đe dọa đương đại trong cuốn sách có tiêu đề ngắn gọn “Chiến tranh mạng” (Cyberwar). Theo ông, hạ tầng của một đất nước có thể bị hủy diệt trong vòng 15 phút. Khoảng thời gian đó là đủ để phá hủy các hệ thống liên lạc quân sự, hủy hoại các dữ liệu tài chính, gây ra các vụ nổ tại các xí nghiệp lọc dầu và các tuyến đường ống, làm dừng phương tiện giao thông, cắt điện. Và cuộc sống sẽ ngừng lại.

Chính phủ của tất cả các quốc gia phát triển đang đầu tư ngày một nhiều tiền để bảo vệ các hệ thống máy tính của mình chống các cuộc tấn công tiềm tàng và hiển nhiên là cho việc phát triển vũ khí mạng tiến công của mình. Ví dụ, cơ quan nghiên cứu hàng đầu của Lầu Năm góc là DARPA đã nhận được khoản đầu tư 500 triệu USD cho 5 năm chính là cho các mục tiêu này. Tại chính Lầu Năm góc đã thành lập một đơn vị chuyên ngành đặc biệt là U.S. CYBERCOM với nhiệm vụ là tiến hành những chiến dịch bảo vệ các mạng quân sự của Mỹ và tấn công các hệ thống máy tính của nước khác.

Nhưng liệu có thể tự vệ trước mối đe dọa này không? Bất kỳ chuyên gia an toàn máy tính nào cũng sẽ trả lời là không thể có sự bảo vệ chắc chắn 100%. Trong thập niên 1990, trong giới lập trình viên phổ biến một câu chuyện tiếu lâm: nếu như các công nhân xây dựng xây nên các tòa nhà cũng như các lập trình viên viết các chương trình thì con chim gõ kiến đầu tiên bay lên cũng sẽ hủy diệt nền văn minh. Những lỗ hổng và lỗi trong phần mềm sẽ là luôn tồn tại, không thể có các hệ điều hành không có lỗ hổng. Kể cả quan niệm rằng, không có các virus dành cho sản phẩm của công ty Apple chẳng qua cũng là điều tưởng tượng. Nhưng nếu như chúng ta không muốn từ bỏ các thiết bị kỹ thuật hiện đại, chúng ta sẽ phải chấp nhận với ý nghĩ rằng, chúng ta đang sống dưới mối đe dọa thường xuyên của con chim gõ kiến bay đến.

Nguồn: Vyacheslav Stepentsev / VS, №6 (2873), tháng 6.2013.

Print Print E-mail Print