Tin tặc và chiến tranh mạng - Bài 5: Hacker tham chiến

23/09/2010 23:32 GMT+7

Từ khoe tài đến vụ lợi cho bản thân, các tin tặc hoàn toàn có thể tiến thêm một bước và trở thành những chiến binh trong chiến tranh mạng.

Cuối tháng 4.2007, ai đó đã phát động một cuộc tổng tấn công vào hệ thống mạng tại Estonia, trong đó có các website của Thủ tướng, Quốc hội, nhiều đảng phái chính trị và các hệ thống ngân hàng, theo tờ Der Spiegel. Chỉ trong vòng vài phút, không ai có thể truy cập vào tài khoản cá nhân tại các ngân hàng Hansabank và SEB, 2 tổ chức tài chính lớn nhất Estonia. Quốc hội nước này phải đóng dịch vụ thư điện tử trong vòng nửa ngày, nhiều nhà cung cấp internet đã tạm cắt kết nối... Vụ này diễn ra trong khi Estonia đang có một số mâu thuẫn ngoại giao với Nga, làm dấy lên nhiều nghi ngờ. Tuy nhiên, Moscow đã phủ nhận mọi cáo buộc dính líu tới vụ này.

Tháng 3.2009, có người dùng mạng gián điệp điện tử (Ghostnet) xâm nhập và chiếm quyền điều khiển 1.295 máy tính khắp thế giới. Một phần ba trong số đó đặt tại các bộ ngoại giao, đại sứ quán, tổ chức quốc tế cũng như các hãng thông tấn lớn. Từ những sự kiện này, cộng đồng quốc tế thật sự nhìn nhận nguy cơ internet trở thành “chiến trường ảo”, phản ảnh lại cục diện của các mối quan hệ quốc tế.

Chiến trường ảo, quân đội thật

Nhìn nhận mối họa ngày càng hiển hiện của chiến tranh mạng, nhiều nước đã đầu tư đào tạo, tuyển dụng để thành lập các đơn vị quân đội chuyên về bảo mật. Sau vụ tấn công đình đám ở Estonia, NATO đã thành lập Trung tâm Hợp tác quốc phòng mạng (CCDCOE) vào tháng 5.2008 nhằm tăng cường hợp tác, trao đổi thông tin giữa các thành viên trong liên minh, phát triển công tác bảo mật, phân tích nguy cơ chiến tranh mạng. Mỹ cũng đang đầu tư mạnh vào đơn vị Cyber Command chuyên ứng phó với những tấn công từ internet. Binh lính thuộc đơn vị này trải qua các đợt huấn luyện đặc biệt với mục tiêu tìm kiếm và xác định trong thời gian nhanh nhất nguy cơ tấn công vào hệ thống bảo mật. New Zealand, Anh, Canada cũng gửi người đến tham gia “tập trận” cùng với Cyber Command. Theo L’Express, tại Iran, nhiều trường đại học có khoa đào tạo kỹ thuật bảo mật và bẻ khóa. CHDCND Triều Tiên cũng có trường Mirim ở vùng Hyungsan huấn luyện hàng trăm binh lính chuyên về bảo mật mỗi năm.

Còn lính đánh thuê “online”? L’Express dẫn lời Giám đốc Zaki Quereshy của trường Chống tin tặc e2Labs (Ấn Độ) nói: “Hiện có hẳn một thị trường hacker được tuyển chọn theo từng chiến dịch. Với những nhiệm vụ đặc biệt, họ có thể được trả công đến hàng triệu USD”. Trong khi đó, Der Spiegel cho biết tại Đức, đơn vị về chiến tranh tương lai do tướng Friedrich Wilhelm Kriesel đứng đầu. Cả 76 thành viên của đơn vị đều được đào tạo về khoa học máy tính tại Học viện Quốc phòng. Các binh sĩ này sử dụng cùng một phương pháp của các tin tặc: tìm kiếm lỗ hổng; cài virus bằng nhiều hình thức khác nhau để kiểm soát hệ thống bảo mật; cài chương trình gián điệp giúp nhận diện mọi ký tự được gõ trên bàn phím để truy ra các loại mật mã...

Ai cũng có thể thành “chiến binh mạng”

Sở dĩ nhiều quốc gia đang phải tập trung phát triển các đơn vị quân đội bảo mật vì tổ chức các cuộc tấn công trên mạng đơn giản và ít tốn kém hơn nhiều so với ngoài đời thực. Tổng thư ký Hội Viễn thông quốc tế Hamadoun Touré nhận định trên L’Express: “Ai trong số hơn 6 tỉ người trên hành tinh này cũng đều có thể trở thành một “chiến binh mạng” tiềm ẩn, có khả năng gây thiệt hại nặng nề. Trước đây, virus IloveYou từng hoành hành khủng khiếp trên internet là sản phẩm của một tin tặc duy nhất, với công cụ là chiếc máy tính chưa tới 1.000 USD”.

Với những kỹ thuật cơ bản và 500 euro dằn túi, một tên tội phạm đã có thể vô hiệu hóa website của một chính phủ trong vòng vài giờ. Hắn ta chỉ cần mua một danh sách những địa chỉ e-mail, thông tin cá nhân được các hacker khác thu thập sẵn trên mạng và lần theo đó để cài virus hoặc chương trình gián điệp. Sau đó là kiểm soát các hệ thống máy tính từ xa rồi dùng máy tính đã kiểm soát được để thực hiện những “phi vụ” lớn hơn với rủi ro thấp nhờ tấn công một cách gián tiếp. Không chỉ vậy, luật pháp nhiều nước lại vô tình “che chở” cho các tin tặc. Tại Hà Lan, luật đảm bảo quyền tự do cá nhân cấm cảnh sát không được truy rõ nhân thân người sử dụng internet.

Một vụ tấn công trong chiến tranh mạng có thể diễn ra rất đơn giản đối với tin tặc thuộc loại cao thủ, nhưng hậu quả có thể không thua gì vũ khí thật. Tướng William T.Lord, đứng đầu bộ phận thu thập thông tin của không quân Mỹ cảnh báo: “Tội phạm và khủng bố không cần quân đội, không cần tàu chiến hay máy bay chiến đấu thế hệ mới để tấn công nước Mỹ”. Đối với ông, một chiếc máy tính có thể là nguồn gốc của một vụ 11.9 hay Trân Châu cảng thứ hai.

Có 3 mục tiêu phổ biến trong chiến tranh mạng: 1. Cản trở thông tin hoặc tấn công khiến một hệ thống không thể hoạt động từng phần hoặc toàn phần; 2. Tìm kiếm thông tin: tin tặc sẽ len lỏi vào hệ thống mạng để đánh cắp thông tin, dữ liệu mật; 3. Gây chiến bằng thông tin: xâm nhập vào hệ thống máy tính để sửa đổi, phát tán thông tin theo nhu cầu về chính trị, ngoại giao.

Những cuộc tấn công có thể chỉ ở mức độ “ảo”, nghĩa là làm tê liệt, ngừng trệ các website của chính phủ như tại Estonia năm 2007 và không gây thiệt hại nhân mạng. Nhưng một khi các tin tặc kiểm soát được hệ thống bảo mật của các cơ quan năng lượng, quốc phòng thì hậu quả sẽ vô cùng nghiêm trọng.

(Theo Báo cáo năm 2007-2008 của Thượng viện Pháp)

Nguyễn Ngọc Lan Chi

Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.