<p>Ngày nay khi công nghệ thông tin phát triển hơn bao giờ hết, an ninh mạng đã trở thành một lĩnh vực vô cùng quan trọng. Nếu không có những biện pháp hữu hiệu để bảo vệ mạng máy tính của mình, bất kỳ cá nhân, tổ chức hay quốc gia nào cũng có thể bị tấn công mạng. Một khi đã xâm nhập được mạng máy tính, những tên tội phạm và khủng bố có thể chiếm đoạt dữ liệu của bạn, khiến hệ thống vận hành của tổ chức rối loạn, hay thậm chí làm tê liệt cơ sở hạ tầng của một đất nước.</p>
<p>Đây là một loại vũ khí hoàn hảo vì nó gần như vô hình và thủ phạm có thể dễ dàng phủ nhận trách nhiệm. Theo phóng viên chuyên về an ninh quốc gia của tờ New York Times, David E. Sanger, một số quốc gia đã tiến hành những chiến dịch tấn công mạng chống lại các nước khác với nhiều mục đích bao gồm: khiến xã hội của quốc gia địch thủ rối loạn, triệt hạ các cơ sở hạ tầng thiết yếu, đánh cắp sở hữu trí tuệ, phá hoại kho vũ khí của địch thủ, hoặc can thiệp vào tiến trình bầu cử. Sau khi phỏng vấn những tướng lĩnh, chính trị gia và lãnh đạo có liên qua trực tiếp đến các chiến dịch tấn công mạng, David Sanger đã tường thuật lại sống động và chi tiết cách các quốc gia triển khai loại vũ khí đáng sợ này.</p>
<p>Cuốn sách của ông về đề tài này, Vũ khí hoàn hảo: Chiến tranh, sự phá hoại và nỗi sợ trong kỷ nguyên mạng, được tạp chí Proceedings đánh giá là “hấp dẫn như một tiểu thuyết trinh thám, ngoại trừ việc mọi tình tiết trong sách đều là thật”. Thông qua tác phẩm, độc giả sẽ có cái nhìn sâu sắc về vũ khí mạng cũng như cách nhân tố này thay đổi luật chơi trong kỷ nguyên công nghệ số ngày nay.</p>
<p>Mục lục:</p>
<p>Mở đầu: Tình yêu từ nước Nga </p>
<p>Chương 1: Tội tổ tông</p>
<p>Chương 2: Hộp thư Pandora</p>
<p>Chương 3: Cú hạ thủ trị giá một trăm đô-la</p>
<p>Chương 4: Kẻ xen giữa</p>
<p>Chương 5: Luật lệ Trung Quốc </p>
<p>Chương 6: Nhà họ Kim phản công </p>
<p>Chương 7: Đĩa petri của Putin</p>
<p>Chương 8: Sự dò dẫm</p>
<p>Chương 9: Cảnh báo từ Cotswolds</p>
<p>Chương 10: Sự thức tỉnh chậm chạp</p>
<p>Chương 11: Ba cuộc khủng hoảng ở thung lũng</p>
<p>Chương 12: Dập trước khi phóng</p>
<p>Lời bạt</p>
<p>Thông tin tác giả:</p>
<p>David E. Sanger là phóng viên an ninh quốc gia của tờ New York Times. Ông từng góp mặt trong hai nhóm phóng viên đoạt giải Pulitzer. Hiện ông đang giảng dạy về chính sách an ninh quốc gia tại trường học về chính phủ John F. Kennedy thuộc Đại học Harvard.</p>
<p>Trích đoạn sách:</p>
<p>“Điều nực cười là Hoa Kỳ vẫn là cường quốc về mạng tài giỏi nhất nhưng cũng kín đáo nhất, như người Iran đã phát hiện ra lúc máy ly tâm của họ mất kiểm soát, và người Bắc Triều Tiên cũng nghi ngờ về điều này khi tên lửa của họ rơi khỏi bầu trời. Nhưng khoảng cách này đang dần bị thu hẹp. Vũ khí mạng có thể được phát triển với chi phí thấp và dễ dàng che giấu đến mức chúng có một sức hút khó cưỡng lại. Và những quan chức Hoa Kỳ đã phát hiện ra rằng trong một thế giới mà gần như mọi vật dụng đều kết nối với nhau – điện thoại, ô tô, mạng lưới điện, vệ tinh không gian – thì mọi vật đều có thể bị quấy phá, thậm chí hủy diệt. Trong 70 năm ròng, Lầu Năm Góc cho rằng chỉ những quốc gia sở hữu vũ khí hạt nhân mới có thể đe dọa sự tồn tại của Hoa Kỳ. Hiện nay, giả định này đang vấp phải nhiều nghi vấn.</p>
<p>Trong hầu như mọi tình huống tuyệt mật của Lầu Năm Góc giả định về những cuộc đối đầu tương lai với Nga và Trung Quốc, thậm chí với Iran và Bắc Triều Tiên, đòn đánh phủ đầu của đối thủ chống lại Hoa Kỳ sẽ bao gồm hàng loạt cuộc tấn công mạng nhắm vào thường dân. Hành động này sẽ đốt cháy mạng lưới điện, chặn đứng những đoàn tàu, làm điện thoại di động lặng im, và khống chế mạng Internet. Trong tình huống xấu nhất, thức ăn và nước sạch sẽ bắt đầu cạn kiệt; bệnh viện sẽ không nhận bệnh nhân. Khi bị tách rời khỏi những thiết bị điện tử cùng kết nối của chúng, người Mỹ sẽ hoảng loạn, hoặc quay ra chống lại nhau.</p>
<p>Lầu Năm Góc đang lập kế hoạch cho tình huống này vì biết rõ rằng rất nhiều kế hoạch chiến tranh của chính mình sẽ mở màn với những cuộc tấn công mạng gây tê liệt tương tự nhắm vào đối thủ của nước Mỹ, bao gồm những chiến lược mới với mục tiêu giành thắng lợi ngay cả trước khi nổ súng. Những hình ảnh thoáng qua của tình huống xấu nhất này đã bị rò rỉ trong những năm vừa qua, một phần nhờ Edward J. Snowden, một phần vì hội nhóm bí ẩn có tên Shadow Brokers – bị nghi có liên hệ mật thiết với giới tình báo Nga – đã thu thập nhiều terabyte dữ liệu chứa đựng nhiều “công cụ” được Cục An ninh Quốc gia (NSA)1 sử dụng để xuyên thủng những mạng máy tính nước ngoài. Các thế lực thù địch sẽ không mất nhiều thời gian để tấn công Hoa Kỳ và các đồng minh của mình bằng những vũ khí mạng bị đánh cắp này. Các vụ tấn công mạng với những cái tên kỳ dị như WannaCry , đột ngột xuất hiện trên những dòng tít lớn của các báo mỗi tuần.</p>
<p>Nhưng bí mật bao quanh những chương trình này che mờ hầu hết các tranh luận công khai về sự khôn ngoan trong việc sử dụng chúng, hay những nguy cơ hiện hữu nếu chúng mất kiểm soát. Sự im lặng của chính phủ Hoa Kỳ về kho vũ khí mới của mình và tác động của chúng cho thấy sự tương phản rõ rệt với những thập niên đầu tiên trong thời đại hạt nhân. Việc hủy diệt Hiroshima và Nagasaki khiến năng lực hủy diệt của Hoa Kỳ – và sau một thời gian ngắn là của Nga và Trung Quốc – trở nên rõ ràng và không thể bàn cãi. Ngay cả khi chính phủ nước này vẫn giữ bí mật về những chi tiết liên quan – cách thức tạo ra vũ khí hạt nhân, nơi chúng được lưu trữ, và ai có quyền ra lệnh sử dụng chúng – thì Hoa Kỳ cũng đã tham gia vào cuộc tranh luận chính trị kéo dài hàng thập niên về thời điểm đe dọa sử dụng bom hạt nhân và liệu có nên ngăn cấm sử dụng chúng hay không. Những luận điểm cuối cùng lại rất khác so với ban đầu: trong thập niên 1950, Hoa Kỳ thản nhiên nói về việc sử dụng vũ khí hạt nhân để kết thúc chiến tranh Triều Tiên; còn vào những năm 1980, có một sự nhất trí ở quy mô quốc gia cho rằng Hoa Kỳ chỉ viện đến vũ khí hạt nhân khi sự tồn tại của chính họ bị đe dọa.</p>
<p>Đến nay, vẫn chưa có những tranh luận tương đương về việc sử dụng vũ khí mạng, ngay cả khi sức mạnh hủy diệt của nó ngày càng trở nên rõ ràng sau mỗi năm. Những vũ khí này vẫn vô hình, những cuộc tấn công vẫn có thể bị phủ nhận trách nhiệm, và kết quả của chúng vẫn chưa rõ ràng. Vốn thích giữ bí mật, những sĩ quan tình báo và quân đội từ chối thảo luận về quy mô năng lực mạng của Hoa Kỳ vì lợi thế vốn đã khá nhỏ của nước này so với các đối thủ sẽ bị thu hẹp.</p>
<p>Kết quả, Hoa Kỳ hầu như bí mật sử dụng thứ vũ khí mới mạnh đến mức đáng kinh ngạc này trên cơ sở quyết định từng trường hợp một, trước khi hoàn toàn hiểu rõ những hậu quả của nó. Lực lượng vũ trang Hoa Kỳ gọi những hành động này là “thăm dò khám phá mạng ảo” khi chính họ tiến hành, nhưng lại coi đó là “tấn công mạng” khi công dân Hoa Kỳ là mục tiêu. Thuật ngữ này bao quát mọi thứ từ việc làm tê liệt các mạng lưới năng lượng đến thao túng bầu cử, hoặc một bức thư cảnh báo rằng những tên tội phạm vừa lấy cắp thông tin thẻ tín dụng, số bảo hiểm xã hội, hay bệnh sử của bạn, thậm chí lần thứ hai hay thứ ba.</p>
<p>[…]</p>
<p>““Thế Vận Hội” là một cách để người Israel tập trung vào việc phá hỏng chương trình hạt nhân của Iran mà không cần khai hỏa một cuộc chiến tranh cục bộ. Nhưng đưa được đoạn mã vào nhà máy là việc không hề dễ dàng. Hệ thống máy tính ở Natanz “cách khí” với bên ngoài, tức là không kết nối với Internet. CIA và Israel cố gắng thả đoạn mã vào những ổ USB và áp dụng những kỹ thuật khác với sự giúp sức vô tình hay hữu ý của những kỹ sư Iran. Kế hoạch này hoạt động khá ổn trong vài năm và tạo ra được một số trục trặc. Những người Iran không hiểu tại sao một số máy ly tâm lại tự tăng hoặc giảm tốc bất thường và cuối cùng tự hủy diệt. Họ hoảng hốt và dừng hoạt động những máy ly tâm còn lại trước khi chúng chịu chung số phận. Họ bắt đầu sa thải các kỹ sư.</p>
<p>Tại Fort Meade và Nhà Trắng, trò gian trá này xem chừng đạt được thành công vượt ngoài mong đợi. Nhưng sau đó tất cả đi sai đường.</p>
<p>Không có phóng viên hay tổ chức tin tức nào vạch mặt “Thế Vận Hội”. Tuy nhiên, chính phủ Hoa Kỳ và Israel lại tự làm điều đó vì một sơ suất. Các bên bắt đầu đổ lỗi cho nhau, Israel khẳng định Hoa Kỳ quá chậm chạp, còn Hoa Kỳ cho rằng Israel đã nóng vội và cẩu thả. Nhưng có một sự thật không thể bác bỏ là con sâu Stuxnet đã thoát ra thế giới hoang dã vào mùa hè năm 2010 và nhanh chóng tự sao chép chính mình vào những hệ thống máy tính trên toàn thế giới.</p>
<p>Nó xuất hiện trên mạng máy tính từ Iran đến Ấn Độ, và thậm chí quay đầu về Hoa Kỳ. Các nước đột nhiên có được bản sao của nó bao gồm Iran, Nga, Trung Quốc, Bắc Triều Tiên, cùng các hacker trên toàn thế giới. Đó là lúc nó được đặt tên là “Stuxnet,” sự kết hợp những từ khóa rút ra từ bên trong đoạn mã.</p>
<p>Khi nhìn lại, chúng ta thấy rằng chiến dịch “Thế Vận Hội” là loạt đạn mở màn của xung đột mạng hiện đại. Nhưng vào thời điểm đó, không ai biết điều này. Tất cả những gì có thể khẳng định chắc chắn là một loại sâu máy tính kỳ lạ trôi nổi khắp thế giới bắt nguồn từ Iran, và vào mùa hè năm 2010, nó đã chọn chương trình hạt nhân của Iran làm mục tiêu.”</p>
<p>[…]</p>
<p>“Nếu chiến tranh trong quá khứ chỉ là về súng đạn và dầu mỏ, thì chiến tranh trong thế kỷ 21 là về thông tin.”</p>
<p>Không rõ Kim Jong-il có thật sự tin tưởng vào lời lẽ về chiến tranh thông tin – hoặc ông có thật sự có ý tưởng gì về việc biến khẩu hiệu thành chiến lược hay không. Nhưng sau tất cả, ông lại dựa vào kho vũ khí hạt nhân để bảo vệ đất nước. Nhưng ông bị thuyết phục rằng xác định những sinh viên đầy hứa hẹn ở độ tuổi non trẻ để đào tạo đặc biệt về nghệ thuật xâm nhập mạng máy là một việc làm đáng giá. Bước đi đầu tiên là những chương trình khoa học máy tính đỉnh cao của Trung Quốc.</p>
<p>Sau đó, bộ phận phản gián của FBI quan sát thấy người Triều Tiên làm việc ở Liên Hợp Quốc lặng lẽ đăng ký vào các khóa học lập trình đại học ở New York. James Lewis nhớ lại rằng khi số lượng những người Triều Tiên đăng ký tăng cao, “FBI gọi tôi và nói: ‘Chúng ta nên làm gì đây?’”</p>
<p>“Tôi nói với họ: ‘Đừng làm gì cả. Cứ theo dõi và xem thử họ làm gì.’”</p>
<p>[…]</p>
<p>“NẾU CÓ MỘT BÀI HỌC nảy sinh từ những năm cố gắng tìm kiếm, theo dõi và ngăn chặn những kẻ khủng bố thì đó là việc chính những nước đã tìm được cách phá hủy máy ly tâm từ xa hay làm gián đoạn mạng lưới điện và hệ thống tên lửa lại đang bị cản trở bởi việc làm thế nào để đối phó với những thứ được gọi là “mạng xã hội được vũ khí hóa.” Ngay chính thuật ngữ này cũng đã gây tranh cãi. Liệu một thông điệp tuyển quân chứa lệnh nhập ngũ có phải là vũ khí hóa mạng xã hội, hay đó chỉ là thứ thường được gọi là tuyên truyền nhưng lại được lưu hành nhanh chóng và rộng rãi hơn vào lúc này? Thế còn một đoạn video chặt đầu để gieo rắc sợ hãi, hay những thông điệp tinh vi hơn nhiều của Putin tốt bụng được sử dụng để làm rộng thêm những chia cắt về tôn giáo và xã hội?</p>
<p>Nếu tính đến hàng tỉ đô-la chính phủ đã chi tiêu để xây dựng lực lượng tấn công mạng và những nguồn lực mà các công ty công nghệ đã cống hiến để bảo vệ nền tảng của họ khỏi trở thành nơi trú ẩn kỹ thuật số của những kẻ thánh chiến, thì tưởng như có thể dễ dàng dự đoán những chiến thắng nhanh chóng, đáp ứng yêu cầu trong những trận đánh trên mạng chống lại các băng nhóm khủng bố được trợ cấp nghèo nàn. Nhưng điều ngược lại hóa ra mới đúng. “Đó là trận chiến khó khăn nhất mà chúng ta đối mặt,” một sĩ quan cao cấp nói với tôi. Kết quả của việc làm nổ tung một ngôi nhà trú ẩn ở Pakistan hay một căn cứ tên lửa ở Syria là đống gạch vụn. Nhưng nhắm bắn tiêu diệt các máy chủ gửi đi những đoạn video chặt đầu hay tin nhắn tuyển mộ, thì vài ngày sau chúng sẽ tái xuất ở một nơi khác.</p>
<p>“Thật hão huyền khi xâm nhập một hệ thống và nghĩ rằng bạn sẽ làm những thứ này biến mất mãi mãi,” là nhận xét của Joshua Geltzer, giám đốc kỳ cựu của bộ phận chống khủng bố tại Cục An ninh Quốc gia dưới thời Obama. Vào thời điểm Obama rời nhiệm sở, câu hỏi về việc liệu Bộ Chỉ huy Không gian mạng đã theo đuổi ISIS đủ hăng hái hay chưa đã gây ra nhiều bức xúc đến mức có một phong trào trong nội bộ chính quyền Obama đòi sa thải Đô đốc Rogers.</p>
<p>Nhưng trong lúc Washington đang khó khăn trong việc hiểu rõ làm thế nào để tiếp tục duy trì cuộc công kích vào các hội nhóm đang sử dụng mạng xã hội để tổ chức các cuộc tấn công, thì Thung lũng Silicon vẫn chưa thể hoặc chưa sẵn lòng đối mặt với mức độ nghiêm trọng của vấn đề này. Bao nhiêu năm nay, những tay công nghệ thông minh nhất thế giới tự thuyết phục bản thân rằng một khi họ đã kết nối thế giới với nhau, thì một nền dân chủ toàn cầu đích thực hơn sẽ xuất hiện. Họ mừng rỡ khi Twitter và WhatsApp đã giúp Mùa Xuân Ả-rập ra đời, và họ bị thuyết phục rằng họ đã chế tạo được thứ vũ khí đánh bại những kẻ độc tài và sản sinh ra những nền dân chủ mới minh bạch hơn.”</p>