Tác chiến trên không gian điều khiển trong chiến tranh ở TK 21

Thứ Ba, 06 Tháng Hai 201810:00 SA(Xem: 6920)
Tác chiến trên không gian điều khiển trong chiến tranh ở TK 21

Nguyễn Thanh Tuân

cyber_warfare

               “Cyberspace Operations – Tác chiến trên mạng (Không gian điều khiển học)” hiện đang là một phần quan trọng trong xung đột toàn cầu[1]. Bộ Quốc phòng Mỹ đã định nghĩa “Tác chiến trên mạng”[2] là: “Sự sử dụng các nguồn lực mạng khi mục đích chủ yếu là đạt được các mục tiêu về quân sự hoặc các hiệu quả trong, hoặc thông qua, không gian mạng”. Tác chiến trên mạng là một trào lưu mới trong quân đội các nước, mở đầu từ các cuộc chiến tranh công nghệ cao do quân đội Mỹ và các đồng minh tiến hành ở Iraq và Secbia. Gần đây hơn, các cuộc tấn công kết hợp giữa vũ khí vật chất (Tấn công tiếp xúc- Kinetic attacks) và vũ khí phi vật chất (tấn công không tiếp xúc – Non-kinetic attacks) để gây ra thiệt hại to lớn không chỉ về mặt quân sự cho đối phương đã được người Nga tiến hành vào mùa xuân năm 2007 ở Estonia và ở Gruzia trong mùa hè năm 2008.

                Ngày nay, Tác chiến trên mạng không còn chỉ đơn thuần là sử dụng thiết bị điện tử để gây nhiễu làm lạc hướng ra đa phòng không của đối phương hay dùng kỹ thuật điện tử để làm nhiễu hệ thống điều khiển máy bay ném bom hay tên lửa có điều khiển (như trong tác chiến không kích và phòng không giữa Mỹ và Việt Nam những năm 1960-1970), mà đã mở rộng ra thành 3 phương thức thực hiện là: (1) thu thập thông tin tình báo; (2) làm rối loạn hệ thống thông tin liên lạc, mạng điều khiển của một quốc gia, hoặc liên quốc gia trong một khu vực; và (3) tấn công qua không gian điều khiển để phá hủy hoàn toàn hệ thống thông tin liên lạc, hay mạng lưới thông tin (có dây và không dây) của một quốc gia, bao gồm cả từ các mạng quốc phòng hay mạng lưới điều khiển các nhà máy điện nguyên tử để gây sự cố, mạng điều khiển việc xả lũ ở các con đập quan trọng để gây ngập lụt trên diện rộng cho đối phương… Tấn công (tác chiến) trên mạng được coi là một loại hình “Tấn công (tác chiến) Không tiếp xúc”.

               Có thể nói là hầu hết các quốc gia trên thế giới này đã hoàn toàn ý thức được sự lợi hại của Tác chiến trên mạng. Vì vậy, từng quốc gia, với quận đội của mình, đã và đang nỗ lực chạy đua để chiếm ưu thế so với nước khác, hay chí ít cũng là để không bị tụt lại quá xa so với các quốc gia khác, trong lĩnh vực Tác chiến trên mạng. Tùy thuộc vào năng lực về công nghệ, thiết bị, chất lượng nguồn nhân lực, vị thế quốc gia và tính chất các mối quan hệ quốc tế của mình và, nhất là, mức giới hạn ngân sách tương ứng, mỗi quốc gia có lựa chọn chiến lược riêng để xây dựng cơ cấu tổ chức, trang bị và phương thức Tác chiến trên mạng riêng cho mình. Sau đây chúng ta sẽ xem xét một số nét cơ bản trong việc lập (tổ chức) và thực hiện chiến lược Tác chiến trên mạng của Mỹ, Nga và Trung quốc, ba quốc gia hàng đầu thế giới trong lĩnh vực này hiện nay.

             Lưu ý: Do bị giới hạn về thời gian và đặc biệt là về kiến thức chuyên ngành Tin học/mạng của người viết, cộng với việc xài “chùa” thông tin trên internet (Tin tức hầu hết đã “cũ”, chưa được cập tới 2018), bài viết này chắc chắn còn nhiều khiếm khuyết. Vì vậy, bài viết chỉ nhằm mục đích gợi mở, chia sẻ sự quan tâm của tác giả về một lĩnh vực còn khá lạ lẫm với rất nhiều người, để làm cơ sở cho các nhà chuyên môn tiếp tục phát triển, tìm hiểu chi tiết thêm.

TÁC CHIẾN TRÊN KHÔNG GIAN ĐIỀU KHIỂN CỦA QUÂN ĐỘI MỸ

Thông tin chung về Tác chiến mạng của Mỹ ở trên mạng rất nhiều, đòi hỏi phải mất rất nhiều thời gian và công sức để tìm kiếm, phân tích, sàng lọc. Trong khi đó, thông tin chi tiết về các lực lượng Tác chiến mạng của Mỹ, đặc biệt là thông tin về Tổ chức và Phương thức tác chiến, không nhiều và cũng không hề dễ tìm, có lẽ vì chúng được xếp vào loại “Classified – Mật”). Vì vậy, trong khuôn khổ (bị giới hạn thời gian và nguồn tin) của bài viết này, các thông tin về Tổ chức/Phương thức hoạt động của Lực lượng Tác chiến mạng của Mỹ chỉ có thể là thông tin gián tiếp, từ nhiều nguồn khác nhau trên mạng Internet.

  1. Cơ cấu tổ chức: Quân đội Mỹ là quân đội đầu tiên trên thế giới thành lập Bộ tư lệnh Tác chiến mạng (US Cyber Command – Viết tắt là “Cybercom”) vào tháng 6/2009 do một tướng bốn sao chỉ huy và trực thuộc Bộ tư lệnh Chiến lược của Mỹ (US Strategic Comand)[3]. Bộ tư lệnh mạng của Mỹ tiếp thu các trách nhiệm của hai tổ chức riêng biêt là: (1) Lực lượng Phối hợp Tác chiến Mạng Toàn cầu – Joint Task Force-Global Network Operations (JTF-GNO) and (2) Bộ tư lệnh Tác chiến mạng Hợp thành – Joint Func-tional Component Command-Network Warfare (JFCC-NW). Như vậy, nhiệm vụ chủ yếu của Cybercom là Điều phối các hoạt động tác chiến hàng ngày – và công tác bảo vệ hệ thống mạng của Lầu Năm góc, bao gồm 15.000 hệ thống máy tính riêng biệt và khoảng hơn bảy triệu máy tính đơn lẻ và thiết bị công nghệ thông tin khác. Mỹ được cho là có tới ba lý do để thành lập Bộ tư lệnh Mạng:
  • Trước hết, sự kết hợp giữa JTF-GNO and JFCC-NW giúp loại trừ các khiếm khuyết và lỗ hổng trong hệ thống vận hành và bảo vệ mạng của Bộ quốc phòng (DoD);
  • Tiếp theo, những thành tựu mới được công nhận sẽ tạo ra sự gia tăng năng lực hỗ trợ các hoạt động tác chiến mạng trên phạm vi toàn cầu; và
  • Cuối cùng, những khiếm khuyết và lỗ hổng trong những nỗ lực bảo đảm an ninh của Bộ Quốc phòng sẽ được nhận đạng và cảnh báo trong các trường hợp có sự xâm nhập cụ thể vào hệ thống mạng của Bộ Quốc phòng.

Ngoài các đơn vị Tác chiến mạng nói trên, mỗi cơ quan (CIA, FBI, NSA, DIA…), mỗi quân chủng (Hải, Lục. Không quân) cũng có các đơn vị Tác chiến mạng tương ứng.

  1. Phương thức tác chiến:

Theo một tài liệu xuất bản năm 2013 của Trường cao đẳng Hải quân Mỹ, có tên là: “Organizing for CyberSpace Operation: Selected Issues”, tại các trang 347 -348[4] có ghi một số mục đích mà lực lượng Tác chiến mạng của Không quân nhằm tới, đó là: “…Năng lực tác chiến mạng được yêu cầu không có tác dụng hoặc ý định gây ra những tổn hại (chết hay bị thương) về nhân mạng. Ngoài sự hủy hoại hệ thống máy tính của đối phương, các loại khác của năng lực (tác chiến mạng) phải xem xét là: Làm gián đoạn (disrupt), Từ chối dịch vụ (deny), Làm giảm khả năng (degrade), Phủ nhận (negate), hoặc Làm hư hỏng (impair) hệ thống máy tính, cơ sở dự liệu, các hoạt động và năng lực (mạng) … của đối phương.

TÁC CHIẾN TRÊN KHÔNG GIAN ĐIỀU KHIỂN VÀ GIÁN ĐIỆP CÔNG NGHỆ THÔNG TIN TRONG QUÂN ĐỘI TRUNG QUỐC

  1. Cơ cấu tổ chức: Tiếp theo sau Mỹ, Trung quốc đã thành lập Cơ quan An ninh Thông tin – Information Security Base của mình vào tháng 7/2010, và họ tuyên bố rằng cơ quan này của Trung quốc chỉ để cho mục đích phòng thủ, chứ không không nhằm tấn công chống lại ai cả.

Các tổ chức Tác chiến trên mạng máy tính của quân đội TQ (PLA) được chia thành ba loại chủ yếu: (1) Các tổ chức chỉ huy (Command Organizations); (2) Các nhà trường học viện quân sự chuyên giảng dạy lý luận, kiến thức chuyên môn; và (3) các tổ chức chuyên Nghiên cứu và Phát triển (Xem Mục: PLA CNO Organizations – “PLA Computer Network Operation: Scenarios, Doctrine, Organizations and Capabilities”, trang 272“ [5].

Một vấn đề lớn trong năng lực Tác chiến trên mạng máy tính CNO của PLA là vấn đề không dễ tách biệt khỏi sự gia tăng nhanh chóng của các tổ chức phi chính thức có thành phần phức tạp theo chủ nghĩa dân tộc, tạo thành cái gọi là phong tào “Hacker yêu nước – Patriotic Hacking ”, đang tồn tại song song với các đơn vị tác chiến mạng của PLA. Nhiều chuyên gia phương Tây cho rằng TQ hiện đang gặp nhiều khó khăn trong việc quản lý các hacker cực đoan này, chẳng hạn như các tổ chức Xfocus hay NXfocus. Về lâu dài, chính các “Hacker ái quốc” này có thể sẽ gây nhiều phiền phức cho TQ trong cả đối nội và đối ngoại qua các vụ xâm nhập, phá phách các mạng máy tính bất kể là của ““địch” hay của “ta”.

Riêng về Tình báo mạng, trực thuộc Bộ Tư lệnh PLA (PLA – Genral Staff Department- GSD) hiện có hai Cục 3 và 4 (PLA GSD Third Department và PLA GSD Fourth Department) là hai đơn vị lớn nhất trong hệ thống tổ chức đang ngày càng phình to ra của PLA. Hiện tại, Cục Ba có quyền hạn tương tương với các quân khu, các quân binh chủng quan trọng như Không quân, Hải quân, Lực lượng pháo binh thứ Hai. Cũng giống như tổ chức Ủy Ban An ninh Quốc gia (NSA) của Mỹ, Cục ba hiện đang đa dạng hóa công tác Tình báo tín hiệu (Signal Intelligence – SIGINT) truyền thống của mình (xem Viện Dự án 2049 – “The Chinese People’s Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure[6]).  Cục Ba hiện cũng đang được đánh giá là một trong các tổ chức đang quản lý việc thu thập thông tin tình báo, và cũng có một hạ tầng an ninh thông tin, lớn nhất của thế giới.

Xem vị trí của Cục Ba và Cục Bốn trong sơ đồ tổ chức PLA tại trang 31 (Tài liệu mang tên “Capability of of the People’s Republic of China to Conduct Cyber Warefare and Computer Network Exploitation” do Tập đoàn Northrof Grumman biên soạn tháng 9/2009 để cung cấp cho Ủy ban Thẩm định các vấn đề Kinh tế và An ninh Mỹ – Trung của Chính phủ Mỹ) [7].

  1. Phương thức tác chiến:

Theo nhận định của các chuyên gia quân sự Mỹ, chi phí xâm nhập thấp và khả năng xâm nhập ẩn danh vào các mạng là hai đặc điểm được ưa thích của các hackers chuyên xâm nhập các hệ thống mạng.

Học thuyết chiến tranh mạng của Trung quốc chú trọng vào Tác chiến trên mạng máy tính (Computewr Network Operation – CNO). Theo các học giả quân sự TQ: “Tấn công vào Mạng Máy tính là phương cách hữu hiệu nhất để một quân đội yếu có thể chống lại một quân đội hùng mạnh ” (Xem “PLA Computer Network Operation: Scenarios, Doctrine, Organizations and Capabilities”).  Học thuyết Tấn công mạng máy tính của TQ không chú trọng việc phá hủy hệ thống máy tính của đối phương, mà lại chỉ ưu tiên tập trung Làm đứt đoạn, hoặc Làm tê liệt hệ thống máy tính của đối phương.

Trên bình diện thực hành, chiến lược CNO của TQ có năm (05) nét đặc trưng (xem “PLA Computer Network Operation: Scenarios, Doctrine, Organizations and Capabilities”; và Muc “Military Information Operations – trang 10 – Báo cáo hàng năm – 2013 – cho Quốc hội Mỹ – Sự phát triển trong lĩnh vực quân sự và An ninh của Trung quốc [8]), là : Một, các chiến lược gia TQ nhấn mạnh việc Phòng thủ, đả phá sự tôn sùng phương sách Tấn công của các chiến lược gia Mỹ. Hai, CAN (Computer Netwrok Attack) được xem như một thứ Vũ khí chiến tranh không qui ước, chỉ có thể sử dụng trong giai đoạn mở đầu của mỗi cuộc chiến tranh, chứ không phải để dùng trong tất cả các giai đoạn khác của nó. Ba, CNA được xem như một công cụ cho phép TQ tiến hành chiến dịch tác chiến thông tin nhằm ngăn ngừa sự bùng phát của chiến tranh quy ước. Bốn, các kẻ thù của TQ, đặc biệt là Mỹ, được xem là những kẻ phụ thuộc quá nhiều vào công nghệ thông tin (nên rất dễ bị tổn thương), trong khi TQ thì không như vậy. Năm, sự ra tay trước – Preemption (tấn công trước tiên bằng CNO trong giai đoạn đầu) để làm tê liệt hoặc phá hủy hệ thống máy tính của đối phương sẽ làm cho họ bị rối loạn đến mức không thể tiếp tục chiến tranh.

Có hai mục tiêu mà TQ cho là quan trọng cho CNO của họ. Mục tiêu thứ Nhất là Thông tin về Hệ thống quân sự, mục tiêu thứ Hai là các Thông tin quân sự được lưu trữ trong các hệ thống đó. Bên cạnh đó, TQ cũng nhận định rằng quân đội Mỹ hiện có hai điểm yếu chết người là (1) quá lệ thuộc vào thông tin mạng; và (2) có một hệ thống hậu cần – cung cấp “Logictic and Supply Chain rất hiệu quả, nhưng cũng rất cồng kềnh. nếu bị tấn công, làm rối loạn một trong hai, hay lý tưởng nhất là cả hai, thì Mỹ… chỉ có chết !

Trong những năm gần đây, do sự gia tăng đầu tư của TQ cho quân sự, mua sắm vũ khí, thúc đẩy sự tiến bộ của quân đội, PLA đang trên đường hiện đại hóa, chạy đua vũ trang của TQ cũng đang và sẽ tiếp tục bị lệ thuộc rất nhiều vào các hệ thống máy tính, vào không gian điều khiển học. Nhiều dịch vụ mạng, phần mềm mà TQ đang sử dụng vẫn là của các nhà cung cấp nước ngoài, trong đó có Mỹ… bên cạnh đó, công tác hậu cần của PLA cũng còn nhiều lỗ hổng hơn cả Mỹ. Tất cả những điểm yếu của quân đội nước ngoài mà TQ chỉ ra, thì đều có ở quân đội TQ, chỉ có điều các vấn đề của PLA trầm trọng hơn. TQ hiện đang có tham vọng tranh chấp chủ quyền ở cả hai vùng biển án ngữ lối ra của mình. Trong vòng 10-15 năm tới, khi có chiến sự xảy ra, việc triển khai thiết bị, vũ khí của PLA chắc chắn sẽ gặp nhiều trở ngại, ảnh hưởng đến cục diện chiến trường, mà trong đó, phần bất lợi chắc chắn sẽ thuộc về TQ.

Mục “CNO Targeting Case Study” (trang 38-39) trong một tài liệu có tên là “Năng lực của TQ về Tác chiến trên Mạng máy tính và Gián điệp mạng – Chinese Capabilities For CNO and Cyber Spionage” (của Tập đoàn Northrof Grumman biên soạn và cung cấp cho Ủy ban Thẩm định các vấn đề Kinh tế và An ninh Mỹ – Trung của Chính phủ Mỹ) [9], nghiên cứu một trường hợp giả định rất thú vị. Qua đó xem xét tình huống mà TQ chẳng cần tốn một viên đạn, nhưng vẫn có thể làm cho các phi đoàn máy bay chiến đấu tầm xa của Mỹ giữa đường phải tháo lui do… không được tiếp dầu trên không ! Tình huống giả định phân tích trường hợp độc quyền của hãng vận tải Mỹ TRANSCOM trong việc Tiếp dầu trên không cho các máy bay quân sự tầm xa của Mỹ trong hành quân tác chiến. Trường hợp này giả định là có một nhóm hacker giỏi của TQ tìm cách thâm nhập được vào hệ thống thông tin (Database) của TRANSCOM, cung cấp thông tin giả, rằng các máy bay cần được tiếp dầu…đã nhận được dầu rồi, hoặc thông báo sai tọa độ và thời điểm tiếp dầu để hai bên…lạc nhau.

Theo một nguồn tin vào ngày 01/05/2013, các quan chức tình báo Mỹ tiết lộ rằng tình báo Mỹ vừa qua đã lần theo dấu vết xâm nhập của hacker Trung quốc vào một hệ thống cơ sở dữ liệu nhạt cảm về hạ tầng cơ sở của Mỹ. Cơ quan tình báo Mỹ cũng chỉ ra rằng họ đã phát hiện các mối quan tâm của Trung quốc đối với hệ thống các nhà máy điện, đặc biệt là hệ thống nhà máy thủy điện kèm theo các con đập tương ứng. Tấn công các đập thủy điện cũng là những lựa chọn được ưa thích của các bên đối địch trong chiến tranh. Tuy nhiên, việc tấn công như vậy có thể cấu thành tội diệt chủng (giết người hàng loạt). Nếu Trung quốc bất lực trong việc quản lý các tổ chức “Hacker yêu nước” của mình, để bọn họ tò mò “lỡ tay” xâm hại cả hệ thống, hoặc một số đập thủy điện hay nhà máy thủy điện của Mỹ, thì sẽ đẩy TQ vào những tình thế hết sức khó chịu về ngoại giao, hay thậm chí phải hứng chịu những đòn trả đũa tương xứng từ phía Mỹ (xem bài báo “The Cyber Dam Break” ngày 01/05/2013 trên trang web “The Wahsington Free Beacon” [10].

Không chỉ chú trọng vào việc làm gián đoạn hoặc làm tê liệt hệ thống máy tính của đối phương, PLA còn hết sức quan tâm tiến hành công việc  trinh sát, gián điệp trên mạng. Cơ sở cho công việc này là TQ hiện nay đã nổi lên như một thế lực toàn cầu về công nghệ thông tin – liên lạc – technology of information and communication -ICT (xem trang 2, Viện Dự án 2049 – “The Chinese People’s Liberation Army Signals Intelligence and Cyber Reconnaissance Infrastructure).

TÁC CHIẾN TRÊN KHÔNG GIAN ĐIỀU KHIỂN CỦA NGA

Năng lực tác chiến mạng của Nga hiện đang được xếp hạng Tư toàn cầu. Từ đầu những năm 2000 Nga đã có Học thuyết về Chiến tranh mạng.  Tháng 8/2013, Nga đã cho thành lập Binh chủng Tác chiến mạng. Trước đó đã thành lập Cơ quan An ninh Mạng (xem “Russian Military Creating Cyber Warfare Branch [11] ”).

  1. Cơ cấu tổ chức: Lực lượng tác chiến mạng của Nga cũng bao gồm các Hacker biên chế và phi biên chế, gồm khoảng hơn 7.300 người (Theo số liệu năm 2008 – xem Russia Cyber Force [12]). Các lực lượng tác chiến mạng của Nga có quan hệ chặt chẽ với Russian Busienss Network (RBN), một tổ chức được cho là đã sỡ hữu và điều hành mạng BotNet lớn thứ hai của thế giới. Các tin tức tình báo cho thấy là có nhiều nhóm có tổ chức của những kẻ đột nhập mạng (hacker) có liên hệ mật thiết với Cơ quan Anh ninh Liên bang (FSB) của Nga. Tuy nhiên, dấu vết chứng tỏ sự can dự từ các đơn vị Tác chiến mạng của Nga đến các mục tiêu tấn công luôn luôn bị che dấu hoặc xóa sạch. Hàng năm Nga đào tạo không dưới 200.000 nhà khoa học và chuyên viên công nghệ, tương đương với Ấn độ, một nước có dân số gấp 5 lần dân số Nga. Một nghiên cứu của NH Thế giới cho thấy có đến 1 triệu người có liên hệ đến công việc nghiên cứu, phát triển phần mềm của Nga.
  2. Phương thức tác chiến: Chúng ta sẽ xem xét phương thức tác chiến mạng của Nga qua hai trường hợp điển hình mà Nga là tác giả dưới đây (được đăng trong tài liệu nghiên cứu của NATO, cuốn sách có tên là: “International Cyber Incidents – Legal ConsiderationsCác Sự cố quốc tế về mạng – Xem xét từ Khía cạnh pháp lý”.
  3. Trường hợp Estonia (Xem từ trang 18 của cuốn sách “Các tai nạn quốc tế về mạng – Khía cạnh pháp lý”) [13]:

Mùa xuân năm 2007 Chính phủ Estonia quyết định di chuyển đài tưởng niệm người lính Xô viết ở thủ đô Tallinn đến một vị trí khác kém quan trọng hơn trong thành phố. Họ ngay lập tức đã nhận được sự phản dối dữ dội từ phía Nga, cả từ truyền thông của chính giới lẫn từ dư luận phi chính thức. Trong nội địa Estonia, những cuộc biểu tình phản đối của giới thanh niên gốc Nga cũng đã nổ ra, phát triển thành bạo động đường phố. Ngay sau đó Estonia đã phải hứng chịu những đòn Tấn công phi tiếp xúc qua mạng không gian điều khiển rất dữ đội được cho là xuất phát từ phía nước Nga. Các cuộc tấn công mạng đó đã dập tắt mọi khả năng của Chinh phủ trong việc duy trì thông tin liên lạc, và đã làm “đông cứng” toàn bộ ngành tài chính – ngân hàng trong vòng một tháng trời.

Với dân số 1,3 triệu người, mật độ dân cư lại rất thấp, nên Estonia đã buộc phải phát triển và bị lệ thuộc vào các mạng di động (phủ sóng trên 98% diện tích lãnh thổ) và vào mạng máy tính (Chính phủ điện tử với dịch vụ công phủ sóng toàn quốc). Estonia vì vậy vào thời đó đã bị lệ thuộc rất nặng nề vào không gian mạng trong thông tin liên lạc và trong hệ thống kinh tế.

Phương tiện và hình thức tấn công chủ yếu là: “Từ chối dịch vụ – Denial of  Services (DoS); Distributed Denial of Services (DdoS); Xóa dữ liệu trên các trang web– Defacement of Websites; tấn công các DNS server; tấn công các mạng chính phủ và tư nhân, cùng với những khối lượng lớn các lời chỉ trích và thư rác. Ngoài ra, chiến tranh tâm lý thể hiện qua các lời tuyên truyền đại chúng trên các diễn đàn mạng mạng công cộng, những hiệu lệnh, lời chỉ dẫn chống lại Estonmia cũng đã được tiến hành đồng bộ với cường độ và khối lượng lớn (xem trang 20).

Các cuộc tấn công mạng đã được tiến hành theo hai giai đoạn:

Giai đoạn I (“Đáp trả theo cảm tính”) kéo dài từ đêm 27/04 đến hết ngày 29/04: Vào đêm thứ Sáu, 27/04/2007, kết hợp với bạo động đường phố của nhiều ngàn thanh niên Nga kiều, một làn sóng các cuộc tấn công trên mạng, đã được tiến hành nhằm vào các trang web của các cơ quan chính phủ và của giới truyền thông. Bên cạnh đó, những diễn đàn sôi sục trên mạng Internet tiếng Nga, còn được gọi là “Bạo loạn mạng – Cyber riots”, cũng đã được tiến hành để chống lại Estonia. Trên các mạng máy tính, ban đầu đã có những sự xâm nhập, những file kêu gọi tấn công mạng và sự hướng dẫn tấn công các mục tiêu cụ thể đã được gửi đi, về sau đã thành làm sóng tấn công vô hiệu hóa hệ thống Ngân hàng qua mạng (Internet banking) cũng như hầu hết các mạng thương mại, dịch vụ và hành chính khác của Estonia. Bao trùm lên tất cả, quan hệ chính thức giữa Nga-Estonia trong giai đoạn này đã cực kỳ căng thẳng.

Giai đoạn II (“Cuộc tấn công chủ yếu”) diễn ra từ 30/04 – 18/05/2007: trong giai đoạn này, rất nhiều cuộc tấn công mạng tinh vi và được điều phối tốt đã được  thực hiện qua bốn (04) làn sóng chính (Làn sóng thứ Nhât – 4/05/2007; Làn sóng thứ hai: 9/05 – 11/05; Làn sóng thứ Ba: 15/05; Làn sóng thứ Tư: 18/05/2007).

Những hiệu quả của chiến dịch tấn công mạng chống Estonia (trang 24): Chiến dịch tấn công mạng chống lại Estonia mùa xuân năm 2007 đã có những hiệu quả nhất định ở trong cả hai khía cạnh là Tác động trực tiếp vào nền kinh tế, và Tác động rộng rãi vào tất cả các mặt xã hội. Đó là vì đã có rất nhiều ngành kinh tế, công nghiệp phải dựa vào hệ thống Internet và hệ thống máy tính, đặc biệt là các hệ thống của chính phủ, của các ngân hàng hay của hệ thống thông tin, truyền thông. Cuộc tấn công vào không gian điều khiển đã gây ra những hậu quả vô cùng tai hại cho Estonia.

Trong cuộc tấn công mạng nói trên vào hệ thống mạng của Estonia, dù cho nước Nga chối bay chối biến, và cũng có rất ít các bằng chứng rằng quân đội Nga đã ra tay chống lại (quyết định đời bức tượng) người láng giềng của mình, xuất xứ của các cuộc tấn công kể trên hầu hết, dù đã không phải toàn bộ, là từ bên ngoài lãnh thổ Estonia. Theo nhận định của NATO, trường hợp đó vẫn được xem là một sự vi phạm của Nga đối với quy tắc Không can thiệp (vào công việc nội bộ của nước khác) trong quan hệ quốc tế.

Xét ở khía cạnh pháp lý (Luật Công pháp quốc tế), vì hiện vẫn chưa có một điều ước quốc tế nào xem xét liệu việc tấn công mạng (bao gồm cả gián điệp mạng) từ một quốc gia, nhằm vào một quốc gia độc lập và có chủ quyền khác, có phải là một cuộc tấn công xâm phạm chủ quyền, tài sản (nhiều khi cả nhân mạng), lãnh thổ và an ninh quốc gia của quốc gia bị tấn công hay không. Đó là lý do để cho tới nay, Mỹ và Trung quốc vẫn chỉ dừng lại ở những lời chỉ trích, hục hặc về ngoại giao, qua đó nước này tố cáo nước kia “gián điệp mạng” chống lại  nhau… Trong khi đó, hầu hết các quốc gia đều đã nhận thức được và công khai, hay âm thầm chuẩn bị năng lực “Tác chiến trên mạng” của chính mình. Trên bình diện Luật Hình sự quốc tế, cũng rất khó để truy cứu trách nhiệm hình sự những người chiến sỹ IT, khi họ được chính phủ và quân đội nước mình bảo trợ, để tiến hành các cuộc tấn công trên mạng nhằm vào nước khác.

  1. Trường hợp Gruzia (trang 66-95, Sách International Cyber Incidents – Legal Considerations của NATO) [14] :

-Thời gian diễn ra “sự cố”: 3 tuần, bắt đầu từ thứ Sáu, 08/08/2008 –  28/08/2008.

-Bối cảnh khi diễn ra “sự cố”: Gruzia bị phụ thuộc rất nhiều vào các nhà cung cấp Internet của Nga. Khi diễn ra sự cố thì đang có xung đột vũ trang Nga-Gruzia.

-Phương pháp tấn công:

  • Từ chối dịch vụ DoS and DDoS;
  • Phát tán các phần mềm độc hại (MS batchscript), attack instructions; SQL vulnerability;
  • Xóa dự liệu website – Defacement;
  • Phát tán thư rác và tấn công các mục tiêu định trước.

-Các mục tiêu tấn công:

  • Các web site của chính phủ (Tổng thống, Quốc hội, các Bộ, chính quyền địa phương Abkhazia);
  • Các mạng thông tin truyền thông, các diễn đàn online;
  • Các tổ chức tài chính.

-Xuất xứ các cuộc tấn công:

  • Các tổ chức hacker của Nga được cho là đã đứng sau các cuộc tấn công mạng.
  • Không tìm thấy đường dẫn có tính chứng cứ nào đến nước hệ thống tổ chức hành chính, nhà nước Nga để chứng tỏ Nga đã tổ chức và hướng dẫn các cuộc tấn công. Chính phủ Nga phủ nhận mọi cáo buộc đồi với sự can dự của Nga vào các cuộc tấn công mạng nói trên;
  • Không tìm thấy chứng cứ cho thấy ai đã đứng đằng sau các cuộc tấn công DDoS hay xóa thông tin trên các website.

-Hiệu quả:

  • Hạn chế các lựa chọn của Gruzia trogn việc công bố thông tin về cuộc xung đột quân sự đang diễn ra giữa Gruzia – Nga ra thế giới và dư luận Gruzia trogn những ngày đầu tiên của cuộc xung đột;
  • Làm ảnh hưởng nặng nề đến việc vận hành các mạng máy tính;
  • Làm gián đoạn hệ thống thông tin liên lạc.
  • Tác dụng ngược lên mạng ISP.

Chi tiết hơn về cuộc tấn công mạng mùa hè 2008 của Nga vào Gruzia xin xem trong tài liệu của NATO có tên “Cyber Attack Against Georgia – Legal Lessons Identified[15].

————-

[1] http://www.eweek.com/security/cyber-operations-now-a-permanent-part-of-global-conflicts-fireeye.html/

[2] http://www.carlisle.army.mil/DIME/documents/War%20is%20War%20Issue%20Paper%20Final2.pdf

[3]http://www.usnwc.edu/getattachment/1837823b-0cb1-4517-9f28-3e4fbe2a343a/Organizing-for-Cyberspace-Operations–Selected-Iss.aspx

[4]http://www.usnwc.edu/getattachment/1837823b-0cb1-4517-9f28-3e4fbe2a343a/Organizing-for-Cyberspace-Operations–Selected-Iss.aspx

[5] https://www.google.com.vn/#q=PLA+Computer+Network+Operations:+Scenarios%2C+Doctrine

[6]https://www.google.com.vn/#q=The+Chinese+People%E2%80%99s+Liberation+Army+Signals+Intelligence+and+Cyber+Reconnaissance+Infrastructure+

[7] http://www2.gwu.edu/~nsarchiv/NSAEBB/NSAEBB424/docs/Cyber-030.pdf

[8] http://www.defense.gov/pubs/2013_china_report_final.pdf

[9] http://publicintelligence.net/chinese-capabilities-for-computer-network-operations-and-cyber-espionage/

[10] http://freebeacon.com/the-cyber-dam-breaks/

[11] http://www.atlanticcouncil.org/blogs/natosource/russian-military-creating-cyber-warfare-branch

[12]http://defensetech.org/2008/05/27/russias-cyber-forces/

[13]http://www.ccdcoe.org/publications/books/legalconsiderations.pdf

[14]http://www.ccdcoe.org/publications/books/legalconsiderations.pdf

[15] http://www.carlisle.army.mil/DIME/documents/Georgia%201%200.pdf

Gửi ý kiến của bạn
Tên của bạn
Email của bạn