Đằng sau cuộc chiến tranh mạng đang khuấy động Trung Đông

Thứ Tư, 03/06/2020, 12:55
Khoảng một tháng trước đây, các cơ quan tình báo Iran đã phát động một cuộc tấn công mạng nhắm vào các cơ sở xử lý và phân phối nước của Israel.

Trong lúc thế giới đang dồn hết nỗ lực đối phó với đại dịch COVID-19, giới truyền thông và công chúng dường như khá thờ ơ với sự kiện này và vụ việc đã trôi qua trong lặng lẽ. 

Tuy nhiên đối với các chuyên gia công nghệ thông tin và các tổ chức chịu trách nhiệm về an ninh quốc gia và hệ thống hạ tầng cơ sở, vụ tấn công này đã làm dấy lên những mối lo ngại và đã tạo ra những cuộc thảo luận sôi nổi.

Iran tấn công, Israel trả đũa

Theo Washington Post, chính Israel là người đứng đứng sau cuộc tấn công trả đũa vào cảng Shahid Rajaee ở miền Nam Iran. Cuộc tấn công diễn ra vào ngày 9- 5 đã gây ra những thiệt hại nghiêm trọng và làm gián đoạn giao thông hàng hải trong nhiều ngày. 

"Đòn trả đũa này của Israel rõ ràng nhằm để gửi đến Iran một lời cảnh báo mạnh mẽ rằng đừng đụng đến các hệ thống dân sự, hệ thống phân phối điện hay nước của Israel. Nếu bị trả đũa, Iran sẽ bị tổn thương gấp nhiều lần so với Israel", Amos Yadlin, một cựu lãnh đạo tình báo quân đội Israel đã tuyên bố.

Cố gắng hạ thấp mức độ nghiêm trọng của vụ tấn công mạng của Iran, trong bản tuyên bố công khai đưa ra giữa tháng 5, Tổng cục Công nghệ thông tin Quốc gia Israel tuyên bố rằng "Đã xác định rõ được một cuộc tấn công mạng nhắm vào hệ thống phân phối nước " và rằng " hệ thống cấp nước này đã không bị ảnh hưởng và vẫn tiếp tục hoạt động bình thường". 

Libi Oz, người phát ngôn của tổng cục này từ chối tiết lộ các thông tin chi tiết, chẳng hạn ai là người đứng sau những cuộc tấn công này. Tuy nhiên theo các nguồn tin Mỹ mà hãng Fox New có được thì Iran là người phải chịu trách nhiệm về những cuộc tấn công này. 

Nhà máy xử lý nước biển (khử mặn) Sorek ở Rishon Letzion, Israel, một trong những mục tiêu tấn công mạng của Iran tháng trước.

Trong khi tờ Washington Post cho rằng đã có 2 địa điểm bị tấn công thì theo điều tra của hãng tin Haaretz -Israel, có hàng chục mục tiêu bị tấn công nằm rải rác trên toàn quốc, những kẻ tấn công tập trung chủ yếu vào các trung tâm điều phối, các bể chứa, máy bơm, van đường ống và một số hạng mục khác.

Tại Israel, theo quy định hiện hành về an ninh mạng, các hệ thống công nghệ thông tin của các tổ chức liên quan đến an ninh quốc gia (Tổng cục An ninh Nội địa, Cơ quan tình báo Mossad, Lực lượng Quốc phòng, Lò phản ứng hạt nhân Dimona, Viện sinh học Nes Tziona, Các cơ sở công nghiệp quốc phòng...) cũng như những cơ sở hạ tầng dân sự quan trọng không được phép kết nối Internet để tránh hiệu ứng domino làm sập các trang web và các hạ tầng mạng khác một khi xảy ra những cuộc tấn công mạng trong tương lai.

Trong vụ tấn công mạng gần đây được cho là có liên quan đến Iran, thiệt hại là rất nhỏ vì các địa điểm bị tấn công đều không có kết nối mạng với mạng lưới cấp nước quốc gia, mạng lưới được xác định là một "cơ sở hạ tầng quan trọng".

Trong nội bộ các cơ quan an ninh của Israel và các cơ quan dân sự chịu trách nhiệm phòng thủ hay phản công chống lại các cuộc tấn công trên mạng, hiện đang có một cuộc tranh luận xung quanh khả năng tác chiến trên không gian mạng của Iran. 

Nhiều ý kiến cho rằng Iran chưa phải là "tay chơi chính" nếu so với Israel hay với các cường quốc khác như Mỹ, Nga, Trung Quốc và một số nước phương Tây. 

Những người khác thì cho rằng dẫu Iran chưa nằm trong tốp các cường quốc trên không gian mạng, họ cũng đã cải thiện đáng kể các khả năng của mình, bằng chứng là họ đã có thể chủ động mở những cuộc tấn công quy mô vào hệ thống máy tính cũng như cơ sở hạ tầng của tập đoàn dầu mỏ Aramco của Ả rập Saudi vào cuối năm ngoái.

Dẫu chưa thể có kết luận cuối cùng trong cuộc tranh cãi này, một thực tế hiển nhiên là tháng trước Iran đã không ngần ngại khởi động một cuộc tấn công mạng nhằm vào Israel, theo một số nhà bình luận thì đây là cách để Iran quấy rối Israel nhằm giảm cường độ của những cuộc không kích của Israel nhắm vào các lực lượng Iran đang tác chiến tại Syria.

Sự kiện cuộc tấn công mạng vào Israel trong tháng trước được thực hiện thông qua các máy chủ đặt tại Mỹ và châu Âu cho thấy một nỗ lực tinh vi của những kẻ tấn công.

Ở Israel, không có một sự phân chia rõ ràng về những gì cấu thành các "cơ sở hạ tầng quan trọng". Những năm trước đây, Shin Bet (Tổng cục An ninh Nội địa) là cơ quan đảm trách việc bảo vệ không gian mạng cho những cơ sở này. 

Năm 2016, sau một cuộc chiến dai dẳng liên quan đến các thủ tục hành chính quan liêu kết hợp với những cuộc vận động hành lang vòng vèo, cuối cùng Thủ tướng Benjamin Netanyahu cũng đã thông qua một đạo luật để chính thức hóa vị thế của Tổng cục Công nghệ thông tin Quốc gia, xác định rằng Tổng cục này là cơ quan duy nhất có  thẩm quyền và trách nhiệm đối với những cơ sở hạ tầng dân sự thiết yếu.

Sau cuộc tấn công mạng tháng trước của Iran hướng tới một số cơ sở phân phối nước của Israel (nhưng không phải là những cơ sở được xếp loại là những "cơ sở hạ tầng thiết yếu"), nhiều ý kiến cho rằng nên xem xét lại vấn đề và xác định lại vai trò của Tổng cục Công nghệ thông tin Quốc gia. 

Thay vì mở rộng chức năng của nó sang cả lĩnh vực nghiên cứu và phát triển phải chăng Tổng cục này chỉ nên tập trung vào việc xây dựng khả năng phòng thủ và tự vệ trên không gian mạng, những công việc mà các cơ quan khác cũng có thể đảm nhiệm được thì thì Tổng cục này nên bàn giao lại cho họ. 

Cảng Shahid Rajaee của Iran, mục tiêu của cuộc tấn công mạnh trả đũa của Israel (Ảnh chụp từ vệ tinh).

Từ lò phản ứng hạt nhân đến các bệnh viện

Bất kỳ cuộc thảo luận nào về chiến tranh mạng đều yêu cầu am hiểu về hai thuật ngữ then chốt: công nghệ thông tin và công nghệ vận hành. 

Mục đích của một cuộc tấn công mạng là việc xâm nhập vào hệ thống máy tính của đối phương để thực hiện các nhiệm vụ gián điệp như: thu thập thông tin về đối phương, truyền bá thông tin sai lệch, tuyển nhân viên, gửi tin nhắn, nghe ngóng và giải mã các thông điệp...các cuộc tấn công mạng cũng có nhiệm vụ làm hỏng hay phá hủy các phần mềm hay hệ điều hành tại các trung tâm máy tính đối phương. 

Phòng thủ trong chiến tranh mạng thì hướng đến việc phát triển các cơ chế ngăn chặn sự xâm nhập, dò tìm và tiêu diệt các Trojans, virus và các phần mềm độc hại khác.

Về nguyên tắc mọi thiết bị được vận hành bởi hệ thống máy tính đều có thể là đối tượng của những cuộc tấn công mạng, trên thực tế những cuộc tấn cộng mạng gần đây đã nhắm đến các lò phản ứng hạt nhân, nhà máy điện, đập nước, máy bay, hệ thống kiểm soát không lưu, đèn giao thông, thiết bị bệnh viện hoặc hệ thống phân phối nước... 

Lực lượng tác chiến mạng giờ đây được coi là "binh chủng thứ tư" ngang cấp với các lực lượng bộ binh, hải quân và không quân. Thay vì phóng tên lửa hoặc thả bom vào lò phản ứng hạt nhân hoặc nhà máy điện, giờ đây người ta có thể tấn công vào hệ thống máy tính của mục tiêu và gây ra thiệt hại nghiêm trọng. 

Chiến tranh mạng cũng có thể gây ra tổn thất lớn nếu nhắm vào lưới điện, đập thủy điện, hệ thống đèn giao thông, các bệnh viện, nhà máy cấp nước, các cơ sở có chứa chất phóng xạ và các mục tiêu khác. Khả năng gây ra tổn thất lớn đến mức một số người cho rằng nó có thể so sánh với thiệt hại do bom nguyên tử hoặc bom hydro gây ra.

Áp phích phim tài liệu "Ngày Zero" kể về một chiến dịch của các cơ quan tình báo Israel cùng với các cơ quan tình báo Mỹ đã sử dụng virus Stuxnet tấn công trên mạng.

Phim tài liệu "Ngày Zero" của Alex Gibney sản xuất năm 2016 đã kể lại một chiến dịch hợp tác giữa các cơ quan tình báo Israel (gồm có đơn vị đặc nhiệm IDF 8200 và Mossad) cùng với các cơ quan tình báo Mỹ (CIA và Cơ quan An ninh Quốc gia) đã thành công trong việc cài được virus Stuxnet vào chương trình hạt nhân của Iran năm 2011. 

Virus này đã xâm nhập váo các máy tính điều khiển hệ thống điện từ Nhà máy điện Natanz nối với các cỗ máy ly tâm dùng làm giầu  uranium. Chiến dịch đã rất thành công, gần 10.00 cỗ máy ly tâm (tức là khoảng một phần ba số máy ly tâm mà Iran sở hữu tại thời điểm đó) đã bị phá hỏng. 

Cuộc tấn công mạng này được thực hiện một cách khéo léo đến nỗi các chuyên gia công nghệ thông tin của Iran làm việc trong các phòng điều khiển thậm chí không nhận thấyđiều gì bất thường . 

Virus Stuxnet mạnh đến mức nó nhanh chóng thoát khỏi mọi sự khống chế và lây lan nhanh chóng sang các máy tính khác ở Iran, trong đó có cả những máy tính tại các cơ sở hạt nhân khác và từ đó tỏa đi khắp các nơi trên thế giới. Ngay cả các máy tính của Bộ An ninh Nội địa Mỹ cũng đã bị ảnh hưởng.

Sau sự cố này Iran cũng nhanh chóng nhận ra sự yếu kém về công nghệ của mình, họ đã tìm cách học hỏi và đã có những tiến bộ đáng kể trong việc phòng thủ trên không gian mạng và giờ đây họ thậm chí đã rất tự tin để tự mình phát động các cuộc tấn công mạng như thế giới vừa chứng kiến.

Dương Thắng (tổng hợp)
.
.
.