Chiến tranh mạng - nguy cơ về một cuộc Thế chiến 3.0

    PV,  

    Các cường quốc như Mỹ, Nga, Trung Quốc… đang chuẩn bị cho cái gọi là thế chiến không gian mạng, cuộc chiến được ví như chiến tranh thế giới thứ 3 diễn ra trên mặt trận Internet.

    Đầu tư cho lĩnh vực này đã tăng rất mạnh trong những năm qua. Nếu như năm 2013, Mỹ đổ 3,9 tỉ USD vào chiến tranh mạng thì năm 2014 tăng lên 4,7 tỉ USD và năm 2015 là 5,1 tỉ USD. Trong khi đó, dù không công bố ngân sách nhưng theo dự đoán Nga cũng chi ra hàng tỉ USD. Còn Trung Quốc, tất nhiên là theo truyền thống không công bố thông tin.

    Lực lượng tác chiến không gian mạng

    Nhiều quốc gia đã và đang thiết lập các đơn vị và lực lượng riêng biệt để chuẩn bị đối phó với tấn công mạng ở quy mô quốc gia. Trong số đó có:

    Mỹ

    Mỹ có Bộ chỉ huy mạng (Cybercom) trực thuộc Cơ quan An ninh Quốc gia (NSA) nhưng hiện chính quyền Obama đang cân nhắc tách Cybercom thành đơn vị độc lập với quyền hạn lớn hơn. Động thái này không nằm ngoài mục đích tăng cường khả năng đương đầu của Mỹ với chiến tranh mạng trong tương lai.

     Trung tâm chỉ huy Cybercom.

    Trung tâm chỉ huy Cybercom.

    Và như vậy, NSA sẽ chủ yếu là cơ quan thu thập thông tin tình báo chiến lược còn Cybercom là bộ chỉ huy chiến tranh mạng. Ở mức sâu hơn, Cybercom sẽ phát triển theo hướng một Bộ chỉ huy tác chiến thống nhất (UCC), nơi chỉ huy và kiểm soát các lực lượng quân sự chỉ dựa trên địa lý và chức năng cụ thể.

    Ngoài Cybercom, Mỹ còn nhiều lực lượng khác phụ trách an ninh mạng, trong đó có Bộ Tư lệnh Không gian mạng Quân đội Mỹ, Cục An ninh mạng thuộc Nhà Trắng, Lữ đoàn Tình báo Quân sự 780, và Lực lượng dự bị chiến tranh mạng (Bộ An ninh Nội địa).

    Ngoài ra, Mỹ còn có "Sở chỉ huy chiến tranh mạng", "Nhóm kiểm soát dữ liệu đặc biệt", "Đơn vị công nghệ can thiệp dữ liệu", "Văn phòng các chiến dịch đặc biệt", "Nha tình báo tín hiệu"…

    Nga

    Do có sự chuẩn bị kỹ lưỡng, nước này đang sở hữu đội quân tác chiến mạng vô cùng hùng hậu. Ngoài đông đảo đội ngũ tin tặc do chính phủ hậu thuẫn, Nga đã thành lập những đội quân chiến binh mạng rất thiện chiến.

    Điển hình trong số này là Đội quân mạng Chiều thứ 5 (Russia 5th-Dimension Cyber Army), thành lập năm 2007 với ngân sách hoạt động hàng năm ước tính lên đến 40 tỷ USD. Tiếp đến là Trung tâm An ninh Thông tin, hay còn gọi là Đơn vị Quân sự 64829, có nhiệm vụ giám sát và bảo vệ mạng lưới Internet của Nga.

     Tình báo Nga bị nghi là thủ phạm đột nhập e-mail của ứng cử viên Hillary Clinton.

    Tình báo Nga bị nghi là thủ phạm đột nhập e-mail của ứng cử viên Hillary Clinton.

    Tiếp đến là Trung tâm giám sát truyền thông điện tử và Trung tâm quản trị An ninh Thông tin chịu trách nhiệm đánh chặn, giải mã và xử lý các thông tin liên lạc điện tử. Ngoài ra, năm 2013, Tổng thống Putin còn ký Sắc lệnh số 31 về việc thiết lập hệ thống phát hiện, cảnh báo và khắc phục hậu quả của các cuộc tấn công mạng nhằm vào cơ sở hạ tầng thông tin nước Nga.

    Trung Quốc

    Ngay từ năm 2010, sách trắng của Trung Quốc đã đề cập tới chiến tranh mạng và đánh giá cao vai trò của hình thức chiến tranh này.

    Cũng như Nga, Trung Quốc sử dụng lực lượng đông đảo các tin tặc do chính phủ hậu thuẫn, chưa kể đến hàng loạt các đơn vị chuyên biệt khác.

     Trung Quốc có lực lượng an ninh - chiến tranh mạng hùng hậu.

    Trung Quốc có lực lượng an ninh - chiến tranh mạng hùng hậu.

    Điển hình là "Cục Đảm bảo Thông tin" thuộc Bộ Tổng Tham mưu PLA, đóng vai trò như một cơ quan chỉ huy tập trung cho chiến tranh thông tin và có trách nhiệm điều phối các hoạt động mạng cho Quân giải phóng Nhân dân Trung Quốc (PLA).

    Tiếp theo là các đơn vị chuyên trách như Căn cứ An ninh Thông tin, Đội quân xanh PLA, Lực lượng đặc biệt Cyber Blue Team, Tổng cục 3; Đơn vị Tình báo mạng Axiom, Đội quân mạng "Hội Honker Trung Quốc", và Ban Chỉ đạo Trung ương về Thông tin và An ninh Internet.

    Đơn vị 61398 và Đơn vị 61486, vốn nổi tiếng với các vụ tấn công và đột nhập vào hệ thống mạng an ninh của Mỹ trực thuộc Tổng cục 3 - bộ phận chuyên phụ trách các vấn đề về gián điệp không gian mạng và tình báo các tín hiệu.

    Chiến tranh mạng diễn ra thế nào?

    Cho tới nay, người ta vẫn chưa biết chiến tranh mạng là như thế nào vì đơn giản chúng chưa từng xảy ra. Kể cả những cường quốc như Mỹ và Nga có mô phỏng thế nào đi chăng nữa thì đó cũng chỉ là lý thuyết. Giữa lý thuyết và thực tiễn không phải lúc nào cũng khớp với nhau.

     Chưa ai nắm rõ World War 3.0 - thế chiến mạng sẽ diễn ra thế nào.

    Chưa ai nắm rõ World War 3.0 - thế chiến mạng sẽ diễn ra thế nào.

    Nếu như các nguyên tắc tiến hành chiến tranh sử dụng vũ khí công nghệ cao, kể cả vũ khí hạt nhân, người ta có thể hiểu và tính toán được tương đối thì với chiến tranh mạng, mọi thứ vẫn còn mù tịt. Trong khi đó, những hậu quả chiến sự trên không gian mạng đang hiện hữu rất rõ.

    Trong báo cáo phân tích mang tên Ghost Fleet (Binh chủng Ma), hai tác giả Singer và August Cole đã mô tả viễn cảnh xung đột chiến tranh giữa Mỹ, Nga và Trung Quốc, trong đó chiến tranh mạng và chiến tranh điện tử đóng vai trò chính.

    Ghost Fleet đang là sách gối đầu giường của nhiều quan chức quân đội lớn hiện nay. Trong đó, tác giả nhấn mạnh tới việc nếu thua trên không gian mạng, đối phương sẽ dễ dàng thất bại trên các mặt trận đường bộ, đường biển và đường không.

     Sâu Stuxnet làm chậm nhiều năm chương trình phát triển hạt nhân của Iran.

    Sâu Stuxnet làm chậm nhiều năm chương trình phát triển hạt nhân của Iran.

    Chỉ có 4 khả năng mà một quốc gia có thể thực hiện trên không gian mạng, đó là: thu thập, đánh cắp, cô lập và thay đổi thông tin. Thực tế, việc này đang diễn ra nhưng chưa lớn ở quy mô có thể coi là chiến tranh mạng.

    Các cuộc xung đột không gian mạng trong tương lai sẽ là dạng thức kết hợp như vậy. Chẳng hạn, Trung Quốc đã tìm cách thu thập và đánh cắp thông tin về các dự án quân sự tuyệt mật của Mỹ, trong đó có chiến đấu cơ F-35, để có thể phát triển phiên bản cạnh tranh tương tự.

    Trong khi đó, khái niệm cô lập giống như việc ngăn chặn thông tin – hay nói cụ thể hơn chính là tấn công từ chối dịch vụ đánh sập website hoặc phá hủy các dịch vụ trên web.

    Còn thay đổi thông tin giống như việc phát động tấn công mạng gây ra thiệt hại nghiêm trọng trên thực tế. Ví dụ sống động nhất chính là sâu Stuxnet, được Mỹ và Israel sử dụng để tấn công hệ thống hạt nhân của Iran. Stuxnet đã xóa sổ một lượng lớn máy ly tâm của Iran và theo như lời Hillary Clinton, nó đã làm chậm chương trình phát triển hạt nhân của Iran tới vài năm.

     Các cường quốc đang đầu tư lớn cho chiến tranh mạng.

    Các cường quốc đang đầu tư lớn cho chiến tranh mạng.

    Cho tới nay, hành động chiến tranh mạng thực sự duy nhất được xác nhận là việc tung “virus quân sự” Stuxnet có khả năng phá hủy hạ tầng vào mạng của Iran. Điều thú vị là bản thân việc phát triển và sử dụng virus này được bà Hillary Clinton, khi đó là ngoại trưởng Mỹ, tiết lộ vào năm 2011.

    Thế rồi 5 năm sau, chính Hillary Clinton lại trở thành nạn nhân trong vụ tấn công đột nhập vào hệ thống máy tính Đảng Dân chủ. Thủ phạm không ai khác là tin tặc Nga, được phỏng đoán là nhóm Fancy Bears thuộc Tổng cục Tình báo - Bộ Tổng tham mưu quân đội Nga (GRU), và nhóm Cozy Bears thuộc Cơ quan An ninh liên bang Nga (FSB).

    Nguy hiểm thật từ không gian ảo

    Stuxnet có lẽ chỉ là quá khứ bởi chiến tranh mạng tương lai sẽ sử dụng những dạng thức "vũ khí" khác, và phần mềm độc hại (malware) chính là một trong số đó để phá hoại và ngăn chặn tất cả hệ thống mạng của đối phương.

    Viễn cảnh này đang trở thành thực tế với Ukraine. Nhiều website chính phủ, các dịch vụ ngân hàng, tài chính từ nhà nước tới quân đội đang bị cô lập. Thông tin không thể chuyển đi, chỉ huy không thể ra lệnh cho các đơn vị đang hoạt động bên ngoài. Đơn giản là họ đã bị chặn đứng thông tin, hay nói cách khác họ đã bị bao vây.

     Bên trong trung tâm điều phối các hoạt động tấn công mạng của Mỹ.

    Bên trong trung tâm điều phối các hoạt động tấn công mạng của Mỹ.

    Một câu chuyện khác rất đáng chú ý đó là vụ Israel đánh bom các cơ sở hạt nhân của Iran. Israel gọi chiến dịch ném bom bí mật này là "Operation Orchard" diễn ra năm 2007. Khi đó Israel đã hack vào hệ thống radar của Iran, chèn vào đó các thông tin sai lệnh khiến radar trông có vẻ hoạt động bình thường nhưng thực tế nó đã bị đối phương kiểm soát.

    Trước đây, nếu muốn ném bom các mục tiêu khó ở sâu trong lãnh thổ đối phương, sẽ cần tới các tiêm kích đặc biệt để "dọn đường" cho máy bay ném bom. Nhưng Israel lại không làm như vậy. Thay vào đó, nước này sử dụng một dạng "cổng hậu" (backdoor) có tên "kill switch" để tấn công hệ thống radar đối phương, cho phép máy bay tiến vào lãnh thổ Iran như chỗ không người.

    Theo Zing

    Tin cùng chuyên mục
    Xem theo ngày

    NỔI BẬT TRANG CHỦ