Tin tặc và chiến tranh mạng - Bài 6: Không còn là giả tưởng

24/09/2010 23:00 GMT+7

Từ chỗ chỉ là giả thiết, chiến tranh mạng đang trở thành một vấn đề quân sự nổi bật trong thế kỷ 21.

Chiến tranh mạng không đơn thuần là việc một vài website bị tấn công hay chuyện các tài khoản Gmail của Google bị làm tê liệt như hồi đầu năm nay. Hiện phần lớn việc điều hành những hệ thống kỹ thuật, hạ tầng từ dân sự đến quân sự đều thông qua máy tính và hậu quả sẽ rất nghiêm trọng nếu các “chiến binh mạng” kiểm soát được các hệ thống này.

Stuxnet - siêu vũ khí ảo

Vài ngày gần đây, dư luận và các chuyên gia đang rất quan tâm đến phần mềm mã độc (malware) có tên gọi Stuxnet. Theo Le Monde de Informatique, “con sâu” đã lây lan tại Iran, Indonesia, Ấn Độ này được chế tạo với mục đích duy nhất: phá hủy lò phản ứng hạt nhân Bushehr của Tehran. Đây là kết luận của các chuyên gia về bảo mật sau nhiều tháng theo dõi và nghiên cứu về Stuxnet. Được phát hiện từ tháng 7.2010 trong máy tính của một người Iran, Stuxnet ngay lập tức thu hút sự chú ý của các chuyên gia vì khả năng tấn công khủng khiếp.

Ban đầu, người ta cho rằng việc tạo ra Stuxnet nhằm để đánh cắp các bí mật công nghiệp. Nhưng chuyên gia về bảo mật công nghiệp Ralph Langner nhận thấy nhiều điểm khác lạ. “Sâu” Stuxnet tìm cách tấn công vào những mục tiêu rất cụ thể của hệ thống SCADA, đặc biệt là SCADA của Tập đoàn Siemens. SCADA (viết tắt của Supervisory Control And Data Acquisition) là một hệ thống điều khiển giám sát và thu thập dữ liệu nhằm hỗ trợ con người trong quá trình giám sát và điều khiển từ xa một nhà máy hay dây chuyền nào đó.

Song song đó, nhiều nguồn tin cho biết các nhà máy làm giàu uranium của Iran gặp nhiều trục trặc chỉ vài tuần sau khi Stuxnet bị phát hiện. Ngoài ra, hình ảnh tư liệu cho thấy những trung tâm này đều được trang bị hệ thống SCADA của Siemens. Hậu quả là malware này có thể làm nghẽn các máy ly tâm của cơ sở hạt nhân và tiếp tục tấn công vào những mục tiêu khác. Stuxnet được chế tạo rất đặc biệt, nhắm vào những lỗ hổng phức tạp và nắm rõ nguyên tắc hoạt động của các hệ thống công nghiệp. Đây không thể là sản phẩm của một tin tặc tầm thường. Tehran hiện vẫn chưa đưa ra bình luận gì dù 60% máy tính nhiễm Stuxnet thuộc nước Cộng hòa Hồi giáo.

Stuxnet có thể được xem là chương trình công nghệ thông tin đầu tiên được sử dụng như một vũ khí gây ra nhiều thiệt hại nghiêm trọng. Nhưng trước khi Stuxnet “ra mặt”, nhiều nước đã chạy đua tăng cường bảo vệ các hệ thống tin học của mình. Mỹ đang nỗ lực khẳng định vị thế quân sự của mình trong không gian mạng. Theo The New York Times, hầu hết những tập đoàn an ninh mạng nổi tiếng như Northrop Grumman, General Dynamics, Raytheon đều từng ký hợp đồng với các cơ quan quân sự và gián điệp của Mỹ. Các tập đoàn này ngày càng ăn nên làm ra, sẵn sàng chi tiền mua lại những công ty nhỏ và đầu tư vào công tác đào tạo ở các trường đại học cũng như săn đón những “chiến binh mạng”. The New York Times dẫn lời Giám sát hệ thống tình báo của hãng Northrop Grumman Daniel D.Allen ước tính, Mỹ chi khoảng 10 tỉ USD/năm cho an ninh mạng.

Tháng 7.2009, Pháp thành lập Cơ quan An ninh hệ thống tin học quốc gia (ANSSI). Tổng thống Nicolas Sarkozy cho biết mục tiêu 15 năm tới của Pháp là trang bị khả năng phòng vệ và tấn công trong lĩnh vực an ninh mạng. Trong khi đó, theo Washington Post, các cơ quan của chính phủ và quân đội Trung Quốc được trang bị một hệ điều hành khác hẳn loại thông thường, giúp vô hiệu hóa các cuộc tấn công của tin tặc.

Muôn vẻ chiến tranh mạng

Những mục tiêu tấn công có thể gây thiệt hại lớn trong chiến tranh mạng rất đa dạng: cơ sở hạ tầng, cơ quan năng lượng, căn cứ quân sự... Khi kiểm soát được hệ thống, tin tặc có thể gây cúp điện diện rộng, làm tắc nghẽn hoạt động tại các hải cảng, sân bay hoặc thậm chí gây ra những vụ nổ.

Các cuộc tấn công, trả đũa qua lại trên mạng cũng ngày càng nhuốm màu sắc chính trị, cực đoan, theo L’Express. Tháng 12.2001, văn phòng kế toán của một cơ quan quan trọng trong Chính phủ Ấn Độ bị tấn công bởi một nhóm tự nhận là Anti-India Crew. Tất cả các màn hình bị kiểm soát đều hiện lên thông điệp: “Chúng tôi sẽ nhắm vào Mỹ, Ấn Độ và Israel cho đến khi có hòa bình thật sự”. New Delhi cho rằng đây là hành động của Pakistan. Ngay lập tức, hacker Ấn Độ ồ ạt trả đũa “bọn Pakistan bất tài về tin học”. Tháng 3.2005, website của Bộ Ngoại giao Hàn Quốc bị tin tặc Nhật Bản tấn công trong lúc hai nước đang tranh chấp chủ quyền một số hòn đảo. Cách đó 4 năm, nhóm tin tặc ủng hộ Trung Quốc đánh sập nhiều website Nhật sau khi các quan chức nước này đến viếng ngôi đền gây tranh cãi Yasukuni.

Ngoài tấn công, internet còn là “thiên đường” của các công tác tình báo, gián điệp. Theo L’Express, một số công ty hiện đang cung cấp các phần mềm “điệp viên”. Sau khi được cài, các chương trình này có thể thu giữ tất cả những gì bàn phím và chuột đã thao tác để từ đó tin tặc truy ra được mật mã, văn bản... L’Express dẫn lời lãnh đạo một công ty phần mềm gián điệp tại London cho biết công ty ông đã thu được khoảng 500.000 euro sau khi bán sản phẩm cho chính quyền một quốc gia Đông Nam Á.

Từ những thiệt hại do tin tặc gây ra đến chiến tranh mạng là một khoảng cách mong manh. Bất cứ một tin tặc từng bẻ khóa để kiếm tiền từ một ngân hàng đều có thể trở thành một mối nguy cho an ninh của các quốc gia. Thế nên hơn lúc nào hết, cộng đồng quốc tế cần phối hợp hành động để tránh khả năng chiến tranh mạng xảy ra.

Nguyễn Ngọc Lan Chi

Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.