Chiến Tranh Không Khói Súng

0 482

Ngày 19-2-2018, Tổng thư ký LHQ Antonio Guterres đã kêu gọi việc thành lập những quy định toàn cầu để giảm thiểu ảnh hưởng đối với người dân trong những vụ “choảng nhau” trên không gian mạng (cyberwarfare). Mới đây, theo hãng an ninh mạng FireEye (Mỹ), nhóm hacker Reaper của Bắc Triều Tiên đã phát triển rất nhanh trong khả năng tấn công trên mạng và trở thành “mối đe dọa thường trực” đối với an ninh toàn cầu…

Vũ khí bàn phím

Năm 2006, một viên chức cấp cao Syria đến London. Ngày nọ, khi đương sự ra khỏi khách sạn, điệp viên Mossad lẻn vào phòng và cài “virus thành Troy” vào máy tính đối tượng để giám sát mọi liên lạc. Khi lục lạo các tập tin trong máy, Mossad phát hiện một bức ảnh độc: một người châu Á vận bộ đồ thể thao xanh dương đứng cạnh một gã Arab giữa sa mạc. Điều khiến “hết hồn” là đây: gã châu Á là Chon Chibu, một trong những chỉ huy của chương trình hạt nhân Bình Nhưỡng; người kia là Ibrahim Othman, giám đốc Ủy ban năng lượng hạt nhân Syria.

Bức ảnh, cùng tài liệu trong máy tính, cho thấy Bình Nhưỡng đang giúp Syria xây một nhà máy xử lý plutonium tại Al Kibar (điều tra của Cơ quan nguyên tử năng quốc tế sau đó xác nhận). Thế là Israel thực hiện Chiến dịch Phong lan. Sau nửa đêm ngày 6-9-2007, 7 chiến đấu cơ F-15I của Israel bay hàng trăm dặm vào Syria. Mục tiêu bị dội bom tan nát. Hệ thống phòng không Syria im thin thít, không bắn trả, dù một phát. Syria thất bại không phải bởi hệ thống radar tê liệt mà bởi Israel đã thâm nhập hệ thống máy tính quân đội Syria và tải dữ liệu điều khiển vào, tạo ra ảnh giả trên màn hình, khiến lính radar Syria tưởng chẳng có chuyện gì xảy ra, thậm chí ngay khi máy bay địch quân bay sâu vào không phận.

Thuật lại chuyện trên, Popular Science cho biết thêm, hơn 100 quân đội thế giới đã thành lập bộ phận chuyên biệt về chiến tranh mạng (cyberwarfare). Khu phức hợp Fort Meade tại bang Maryland (tổng hành dinh của Cơ quan an ninh quốc gia Hoa Kỳ-NSA; và Bộ tư lệnh chiến tranh mạng-Cyber Command) có nhân sự đông hơn cả Ngũ Giác Đài. Năm 2012, Cơ quan các dự án nghiên cứu cấp tiến quốc phòng Hoa Kỳ (DARPA) đã đầu tư 110 triệu USD cho “Kế hoạch X” (Plan X), một chương trình chiến tranh không gian số nằm trong khuôn khổ ngân sách chiến tranh số hóa 1,54 tỷ USD từ 2013-2017.

Năm 2012, trong bản đệ trình ngân sách quốc phòng Hoa Kỳ, từ “cyber” xuất hiện 12 lần; năm nay, nó xuất hiện 147 lần. “Lính bàn phím” ngày nay được đánh giá nguy hiểm không thua lính trận. Màn hình có sức công phá ghê hơn đại bác. Không như thời Thế chiến thứ hai, ngày nay người ta không chỉ đọc được mật mã vô tuyến mà còn điều khiển được cả thiết bị vô tuyến mà đối phương không hề biết. “Lính bàn phím” có thể phá hỏng hệ thống liên lạc chỉ huy, ngăn chặn lệnh tác chiến giữa bộ tư lệnh với sĩ quan hoặc giữa các đơn vị, làm nhiễu thông tin, tạo lệnh chỉ huy giả…

Tất cả bộ phận cyber quân đội thế giới đều thuộc nằm lòng chức năng “5D”: “destroy, deny, degrade, disrupt, deceive” (phá hủy, từ chối, làm suy giảm, gián đoạn, đánh lừa). Hơn 100 hệ thống phòng thủ Mỹ, từ hàng không mẫu hạm đến tên lửa, đều dựa vào sự điều phối GPS (định vị toàn cầu). Nếu lọt vào được hệ thống này, đối phương có thể gây ra tổn thất cực kỳ nghiêm trọng. Năm 2010, một lỗi phần mềm đã phá gục 10.000 thiết bị nhận tín hiệu GPS quân sự Mỹ trong hơn hai tuần. Điều đó có nghĩa mọi thứ, từ xe tải quân sự đến chiến đấu cơ không người lái X-47 đều không thể xác định được vị trí chúng. Cyberwarfare có thể tạo ra lỗi phần mềm tương tự một cách chủ ý. Quân đội Ukraine tại Crimea từng bất ngờ bị cắt liên lạc với bộ chỉ huy khi quân Nga đưa quân vào. Bị cô lập, thiếu vũ khí và không biết nên làm gì, họ, cuối cùng, hạ súng đầu hàng!

Tinh vi hơn, người ta có thể thay đổi lệnh chỉ huy, tạo báo cáo dỏm, khiến ảnh hưởng việc ra quyết định của bộ tư lệnh. Năm 2013, Lầu năm góc thực hiện một kịch bản trong đó người ta thâm nhập hệ thống máy tính đối phương. Thay vì phóng tên lửa tiêu diệt đội tàu chiến đối phương, họ cài loại virus tương tự Stuxnet (từng phá nát hệ thống máy tính hạt nhân Iran) để làm hỏng hệ thống điện khiến đội tàu trôi lờ đờ như những bóng ma bất lực. Năm 2012, một UAV do thám (máy bay không người lái) bay lòng vòng trên sân vận động ở Austin (Texas) dưới sự điều khiển đường bay bằng GPS. Đột nhiên, nó bị mất kiểm soát và thay đổi đường bay định trước. Tại sao? Bộ an ninh nội địa Hoa Kỳ đã tuyển một nhóm kỹ sư thuộc Phòng thí nghiệm hành trình vô tuyến (Đại học Texas) và yêu cầu họ thâm nhập hệ thống máy tính điều khiển UAV để điều chỉnh đường bay theo ý muốn. Họ đã thành công. Điều đó có nghĩa hơn 8.000 UAV mà quân đội Mỹ đang sử dụng có thể bị tiếm quyền điều khiển theo cách tương tự, nếu tin tặc đối phương thâm nhập được hệ thống GPS.

Trong một thử nghiệm khác do Lầu năm góc thực hiện năm 2012, “kẻ thù” đã đột nhập thành công vào hệ thống máy tính của nhà thầu cung cấp quân nhu và thay đổi được mã vạch trên các kiện hàng. Nếu đây là cuộc tấn công thật, quân đội Mỹ ở chiến trường có thể nhận những thùng đựng giấy vệ sinh hơn là đạn dược!

Tướng Paul Nakasone, chỉ huy trưởng bộ phận chiến tranh kỹ thuật số của Lục quân Hoa Kỳ, được Tòa bạch ốc bổ nhiệm chức giám đốc Cơ quan an ninh quốc gia Hoa Kỳ

Một vụ nổ bí hiểm

Mãi đến thượng tuần tháng 12-2014, nguyên nhân gây ra vụ nổ đường ống dẫn dầu tại Thổ Nhĩ Kỳ năm 2008 mới được tìm ra, như được thuật trên Bloomberg. Được trang bị cảm biến và camera giám sát hệ thống ống dẫn dài 1.768 km từ biển Caspian đến Địa Trung Hải, nhưng vụ nổ kinh hoàng, làm sáng rực bầu trời đêm thị trấn Refahiye nổi tiếng với các nông trại ong mật, vẫn xảy ra. Không có bất kỳ dấu hiệu bất thường cảnh báo nào. Từ năm 2008 đến nay, nhiều cơ quan tình báo phương Tây đã phối hợp điều tra và kết quả của nó đã khiến người ta phải “viết lại lịch sử chiến tranh mạng” – nhận xét của Derek Reveron, giáo sư an ninh quốc gia thuộc Đại học U.S. Naval War.

Được gọi là “tuyến ống dẫn BTC” (Baku–Tbilisi–Ceyhan), hệ thống đường ống chạy từ mỏ dầu Azeri-Chirag-Guneshli tại biển Caspian đến Địa Trung Hải, nối Baku (thủ đô Azerbaijan) và Ceyhan – hải cảng nằm ở bờ Đông Nam Địa Trung Hải thuộc Thổ Nhĩ Kỳ, qua ngả Tbilisi (thủ đô Georgia). Việc lắp tuyến ống dẫn BTC khởi công tháng 9-2002 và hoàn thành năm 2005 với chi phí 3,9 tỷ USD, hùn từ 11 cổ đông gồm BP (Anh), Chevron (Mỹ), Statoil (Na Uy), Türkiye Petrolleri Anonim Ortaklığı (Thổ Nhĩ Kỳ), Eni (Ý), Total (Pháp), Inpex (Nhật)…

Dù 60 tiếng ghi hình của thiết bị video an ninh đã bị tin tặc xóa sạch nhưng một camera hồng ngoại không kết nối với hệ thống đã chụp được ảnh hai kẻ lạ mặt ôm máy tính xách tay đi lang thang gần đường ống vào vài ngày trước vụ nổ. Tuyến BTC là một trong những hệ thống ống dẫn được thiết kế an toàn nhất thế giới. Ống dẫn với đường kính 106,68 cm chôn chặt trong lòng đất và được kết nối với các trạm van nhằm có thể cô lập từng đoạn phòng trường hợp rỉ dầu. Mỗi dặm đường ống đều được giám sát bởi cảm biến. Áp suất, dòng chảy và những chỉ số quan trọng đều truyền liên tục về phòng điều khiển qua hệ thống giám sát không dây.

Vụ nổ, xảy ra lúc 11:pm, khiến toàn khu vực rung chuyển, làm sáng rực bầu trời đêm với ngọn lửa hơn 45 m. Phòng điều khiển không biết gì về vụ nổ cho đến 40 phút sau, khi được một nhân viên an ninh báo về. Điều tra cho thấy, tin tặc đã đột nhập vào phần mềm liên lạc, luồn sâu vào hệ thống nội bộ và phát hiện một máy tính chạy Windows chịu trách nhiệm quản lý hệ thống báo động. Chúng cài một virus vào đó. Yếu tố quan trọng nhất của vụ tấn công là tiếp cận được phòng điều khiển để làm tăng áp suất mà hệ thống báo động không nhận ra.

Nói cách khác, “bí quyết” của kỹ thuật phá đường ống và tạo vụ nổ là làm sao tăng đột biến áp suất. Chắc chắn đây là nguyên nhân, vì người ta không phát hiện dấu vết bom hoặc thuốc nổ tại hiện trường. Vụ nổ khiến hơn 30.000 thùng dầu bị tràn ra khu vực. Đảng công nhân Kurdistan (PKK), tổ chức ly khai Thổ Nhĩ Kỳ, đã lên tiếng nhận trách nhiệm. Tuy nhiên, tình báo phương Tây tin rằng chính Nga mới thật sự là thủ phạm. Emily Stromquist, nhà phân tích năng lượng thuộc Eurasia Group (Washington DC), nói: “Xét về lợi ích chiến lược của Nga, sẽ luôn có câu hỏi rằng, liệu nước này có đứng đằng sau hay không”. Ba ngày sau vụ nổ, Nga đổ quân vào Georgia.

Sự cố BTC khiến giới an ninh Mỹ bày tỏ lo ngại. Với hơn 292.900 km ống dẫn dầu, hóa chất và chất lỏng độc hại, cùng 523.036 km ống dẫn khí thiên nhiên chạy lắt léo lòng vòng giữa các bang, và 3.540.556 km ống phân phối khí đốt đến các hộ dân và doanh nghiệp, nước Mỹ chẳng khác nào đang nằm trên quả bom nổ chậm. Một cú tấn công ghê rợn như trường hợp BTC là ý nghĩ có thể khiến tất cả rợn tóc gáy. Một lo lắng rất lớn là hầu hết hệ thống đường ống dầu-khí Mỹ đều được vận hành bởi các công ty tư nhân.

Không phải vấn đề của tương lai

Trong khi đó, kỹ năng đánh phá của tin tặc ngày càng được nâng cấp, đặc biệt Trung Quốc. Cần nhắc lại, tháng 2-2013, báo cáo 60 trang của hãng an ninh mạng Mandiant (Mỹ) đã phanh phui Đơn vị 61398 trực thuộc quân đội Trung Quốc. Đơn vị 61398 làm việc trong một tòa nhà 12 tầng (xây năm 2007) tại đường Đại Đồng thuộc trấn Cao Kiều ở Phố Đông tân khu (Thượng Hải). Thành phần 61398 được tuyển mộ từ các trường đại học trong đó có Viện kỹ thuật Cáp Nhĩ Tân và Đại học khoa học công nghệ Chiết Giang… Sau báo cáo của Mandiant, tháng 4-2013, tổ chức nghiên cứu mạng Akamai cũng công bố báo cáo “Tình trạng internet” với kết luận, chỉ riêng quí tư 2012, 41% các vụ tấn công mạng trên thế giới đều xuất phát từ Trung Quốc – hơn gấp đôi 10 nước đứng đầu khác cộng lại!

Tháng 10-2009, tập đoàn Northrop Grumman từng thực hiện một báo cáo tỷ mỉ về cái gọi là “Võng điện nhất thể chiến” – “Integrated Network Electronic Warfare”), tức hình thái cuộc chiến trên mạng trong đó Trung Quốc hoạch định và tiến hành các chiến dịch thu thập tài liệu cũng như phá rối hệ thống quốc phòng Mỹ. Báo cáo cho biết giới “điệp viên mạng” Trung Quốc đã chôm chỉa các tài liệu kỹ thuật trị giá 40-50 tỷ USD/năm từ các tổ chức Mỹ. Trong một vụ năm 2007, “điệp viên mạng” Trung Quốc đã tiến hành chiến dịch do thám, rình mò và nhận biết được trương mục máy tính của nhân viên tại các công ty mục tiêu tại Mỹ. Một số trương mục máy tính thậm chí được “thăm” thường xuyên đến gần 150 lần! Từ đó, họ có thể đánh cắp mật mã công ty để mò vào hệ thống máy chủ chứa các tài liệu có mức độ nhạy cảm cao. Các nhóm “đặc nhiệm mạng” Trung Quốc còn “đục tường” thâm nhập vào mạng NIPRNet của Lầu năm góc (nơi chứa các thông tin nhạy cảm nhưng không thuộc loại tài liệu mật). Theo tướng William Lord, “Trung Quốc đã truy xuất từ 10-20 terabyte dữ liệu từ NIPRNet…

Chiến tranh mạng không phải là chuyện tương lai. Nó đã hình thành. Kết quả một cuộc chiến, ngay thời điểm này, có khi được quyết định từ con chuột và bàn phím. Chạy đua vũ trang ngày nay còn phải hiểu là xây dựng được đội ngũ cyberwarfare chuyên nghiệp chứ không phải chúi mũi vào việc sắm máy bay hay tàu ngầm.

@Trí Việt News

 

Leave A Reply

Your email address will not be published.