Trang chủ > An ninh mạng > Chiến tranh mạng (P2): Mỹ ăn quả đắng với “nước lạ”

Chiến tranh mạng (P2): Mỹ ăn quả đắng với “nước lạ”

Bị đánh cắp 24.000 tài liệu mật, nhưng do không có bằng chứng, siêu cường số một cũng chỉ biết “cực lực lên án”.

>> Chiến tranh mạng (P1): Sự thực và huyền thoại

Bốn nguy cơ

Ngoài hỗ trợ chiến tranh thông thường, còn 4 mối lo nữa, đó là: chiến tranh mạng chiến lược (trực tiếp tân công và hạ tầng dân dụng của kẻ địch); gián điệp mạng; làm tê liệt mạng lưới, ví dụ như vụ tấn công từ chối dịch vụ từng làm tê liệt nhà nước, hệ thống ngân hàng và các website truyền thông của Estonia năm 2007; và khủng bố mạng.

Chiến tranh mạng

Chiến tranh mạng

Khó biết đối phó với những nguy cơ trên thế nào là đủ. Ông Jarno Limnell từ công ty an ninh mạng Stonesoft liệt kê ra “bộ ba” sau: khả năng chịu đựng tấn công; khả năng phát hiện kẻ tấn công; và phương tiện đánh trả đủ mạnh để ngăn chặn ý định tấn công.

Hầu hết mọi người sẽ đồng ý với việc tăng khả năng chịu đựng, đặc biệt là với cơ sở hạ tầng thiết yếu như mạng lưới điện, hệ thống thoát nước và giao thông. Nhưng các mục tiêu kể trên không dễ tấn công như người ta tưởng. Các cuộc tấn công mạng kiểu này nhắm tới hệ thống kiểm soát trong công nghiệp.

Stuxnet là một ví dụ: nó phá hỏng 1/10 số máy ly tâm của Iran và làm chậm quá trình làm giàu uranium đi vài tháng, nhưng các lỗ hổng nhanh chóng được giải quyết. Tác động giới hạn của nó khiến Iran phòng bị càng cẩn mật hơn. Nếu đó là tất cả những gì siêu quốc thông tin hàng đầu có thể làm để tấn công một nước thuộc thế giới thứ ba cỡ như Iran, thì có lẽ một cuộc tấn công mạng vào cơ sở hạ tầng tại phương Tây đang ở thì tương lai, và … tương đối xa.

Hơn nữa, dù ai định tấn công vào cơ sở hạ tầng qua internet cũng khó biết thiệt hại sẽ đến đâu và có làm chết được ai không. Họ không thể biết liệu mình có đang đi quá giới hạn và kích động một cuộc trả đũa bằng “hàng nóng” hay không. Dù vũ khí internet có hiệu quả hay không thì kho vũ khí thông thường của Mỹ cũng là quá đủ để khiến bất kỳ đối thủ nào phải rùng mình.

Vì lý do đó, tăng khả năng xác định kẻ tấn công hiện là mục tiêu lớn nhất. Cựu quan chức tình báo Anh và giờ đang công tác tai Viện Nghiên cứu chiến lược, ông Nigel Inkster, nhấn mạnh đến rủi ro đối với bên phát động tấn công nếu có lỡ bị phát hiện. Hồi tháng 10, Bộ trưởng Quốc phòng Mỹ Leon Panetta nói “những kẻ định tấn công nên nhận thức được rằng Hoa Kỳ có khả năng tìm ra chúng và bắt chúng phải chịu trách nhiệm với tất cả những hành vi làm phương hại đến lợi ích của nước Mỹ.”

Ông Bộ trưởng có vẻ hơi “quá nhời”. Vì chiến tranh mạng có thể khởi động ở bất kỳ đâu, nên việc vạch mặt chỉ trên vẫn rất khó và phụ thuộc nhiều vào bối cảnh, động cơ và việc đánh giá cả năng lực lẫn công nghệ. Đó là lý do vì sao các nước bị tấn công mạng thường thích trả đũa luôn bằng hình thức này, dù sao thì bên kia cũng chẳng biết. Nhưng nếu nước nghèo tấn công nước giàu thì có lẽ hạ tầng mạng nước nghèo cũng chẳng có bao nhiêu để nước giàu phản công.

Mọi thứ còn phức tạp hơn nếu đó là ăn cắp dữ liệu (“data exfiltration”). Ví dụ như Nga và Trung Quốc rất “hứng thú” với tài sản trí tuệ các công ty phương Tây. Ngược lại, có tấn công Nga hay Trung thì cũng chẳng biết nên lấy đi cái gì. Năm 2009, hacker từ “một cơ quan tình báo nước lạ” trúng quả đậm khi lấy được 24.000 tài liệu mật của nhà thấu quốc phòng Mỹ Lockheed Martin. Kết quả là họ có thể nghe lén được các cuộc họp trực tuyến và các phiên thảo luận về kỹ thuật, thu thập thông tin về cảm biến, hệ thống thông tin và công nghệ “tàng hình” của máy bay F-35.

Các nhà điều tra đã phát hiện thấy dấu hiệu thâm nhập từ các địa chỉ IP tại Trung Quốc và dấu vết giống với các cuộc tấn công trước kia. Chưa đến hai năm sau cuộc tấn công từ “nước lạ”, Trung Quốc cho ra đời chiếc máy bay tàng hình đầu tiên của nước mình.

Stuxnet phá hỏng 1/10 số máy ly tâm của Iran

Stuxnet phá hỏng 1/10 số máy ly tâm của Iran

Trộm lại của bọn trộm

Ông Libicki nêu câu hỏi: “Trung Quốc ăn trộm dữ liệu thì ta nên làm gì?” Thực tế gián điệp là từ cả hai phía và thường thì không bị coi là hành vi khiêu chiến. Nếu đáp trả bằng bạo lực thì ắt sẽ ảnh hưởng tới mặt trận ngoại giao. Tuy có thể xác định được mặt hàng xuất khẩu nào của Trung Quốc cạnh tranh được là nhờ dữ liệu ăn cắp, nhưng nếu chặn bắt sẽ làm nổ ra chiến tranh thương mại phương hại tới đôi bên.

Khắc phục tấn công tê liệt mạng khá tốn kém nhưng có thể hạn chế nếu có phòng bị cẩn thận. Khủng bố mạng đến nay mới chỉ xuất hiện trong trí tưởng tượng của các nhà làm phim, nhưng cũng đáng lo ngại nếu biến thành sự thực. Ông Limnell cho rằng dù Al-Qaeda có vẻ không đủ khả năng, nhưng muốn mua không khó. Ông Libicki lại tỏ thái độ ngờ vực, vì muốn tạo ra một virus cỡ như Stuxnet cần một đội gồm nhiều cá nhân tài năng. Điều này vượt quá khả năng của các nhóm khủng bố. Hơn nữa, đội càng nhiều người, càng dễ bị xâm nhập.

Nỗ lực xây dựng một học thuyết chiến tranh mạng rõ ràng và có lẽ là ít bí mật hơn của chính quyền Obama là đúng đắn chừng nào nó không thổi phồng một thứ mà cho đến nay vẫn chưa làm chết ai. Ý tưởng tấn công hơn phòng thủ cũng thật đáng ngờ. Nếu tập trung vá lỗ hổng an ninh trong các phần mềm của phương Tây, có lẽ số cơ hội tấn công sẽ ít hơn.

Và việc “vạch mặt chỉ tên” phải được giải quyết dứt điểm, có thể mới ngăn được việc các nước tấn công lẫn nhau. Nhưng với bản chất vô danh và bất định của chiến tranh mạng, việc có cái gì rõ ràng và chắc chắn ắt sẽ cực kỳ khó khăn. Vì thế, chính sách vừa khó xây dựng, lại vừa khó thuyết phục được mọi người.

Theo Trần Đại Quang

Advertisements
  1. Không có bình luận
  1. No trackbacks yet.

Trả lời

Mời bạn điền thông tin vào ô dưới đây hoặc kích vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Log Out / Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Log Out / Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Log Out / Thay đổi )

Google+ photo

Bạn đang bình luận bằng tài khoản Google+ Log Out / Thay đổi )

Connecting to %s

%d bloggers like this: