Khái niệm chiến tranh không gian mạng được mô tả theo cả nghĩa rộng và nghĩa hẹp [2]. Theo nghĩa rộng, chiến tranh không gian mạng là việc sử dụng thông tin trên mạng để đạt được mục đích quốc gia. Nó bao gồm mọi hoạt động chiến tranh và phi chiến tranh sử dụng công nghệ thông tin, diễn ra không chỉ trên lĩnh vực quân sự mà còn cả trên các lĩnh vực kinh tế - chính trị, văn hóa - xã hội, ngoại giao… Với cách hiểu này, chiến tranh không gian mạng có phạm vi rất rộng, bao hàm một phần chiến tranh thông tin.
Còn theo nghĩa hẹp, chiến tranh không gian mạng chỉ bao gồm sự đối kháng giữa các hệ thống thông tin quân sự; sử dụng các phương tiện điện tử, mạng máy tính và cả tác động tâm lý để tấn công vào toàn bộ hệ thống thông tin, vũ khí thông tin hóa (bao gồm cả con người), phá hoại luồng thông tin chiến trường nhằm làm ảnh hưởng, suy giảm và phá hủy khả năng chỉ huy, kiểm soát của chủ thể khỏi những ảnh hưởng hoạt động tương tự của đối phương.
Các quốc gia thường nhìn nhận về khái niệm này theo nghĩa rộng. Theo tài liệu khái niệm về hoạt động của các lực lượng vũ trang Liên bang Nga trên không gian mạng ban hành tháng 03/2012 xác định: “Chiến tranh không gian mạng là sự đối đầu giữa hai hay nhiều quốc gia trong không gian mạng với mục đích gây tổn hại các hệ thống, quy trình và nguồn tài nguyên thông tin cũng như các kết cấu quan trọng khác, phá hoại hệ thống chính trị, kinh tế, xã hội, tác động đến tâm lý của người dân, nhằm gây ra bất ổn trong xã hội và nhà nước, thậm chí buộc nhà nước phải đưa ra những quyết định có lợi cho phe đối lập”.
Còn Liên minh Châu Âu (EU) cho rằng: “Chiến tranh mạng là những “Chiến dịch quân sự ảo” có thể gây ra hậu quả nặng nề cả về mặt dân sự lẫn quân sự và sẽ là một phần của những cuộc chiến trong tương lai” (Theo nghiên cứu về chiến tranh mạng của Viện Quan hệ quốc tế Pháp (Institut Francais des Relations Internationales – IFRI).
Như vậy, có thể hiểu chiến tranh không gian mạng là hoạt động tấn công mạng do một quốc gia hay vùng lãnh thổ tiến hành nhằm vào một quốc gia khác, gây tổn hại các hệ thống, quy trình và nguồn tài nguyên thông tin cũng như các kết cấu hạ tầng quan trọng khác, phá hoại hệ thống chính trị, kinh tế - xã hội, tác động đến tâm lý của người dân nhằm tạo lợi thế về quân sự, chính trị, kinh tế, xâm phạm độc lập, chủ quyền thống nhất, toàn vẹn lãnh thổ của một quốc gia.
Thuật ngữ vũ khí không gian mạng ngày càng được sử dụng rộng rãi bởi các chính trị gia và các nhà quân sự khi đề cập đến hành vi tấn công mạng của quốc gia này nhằm vào cơ sở hạ tầng của quốc gia khác. Tùy theo bối cảnh, mục đích sử dụng và kẻ tấn công, bất kỳ công cụ tấn công nào cũng có thể được xác định là vũ khí không gian mạng. Theo đó, các công cụ như Duqu, Stuxnet và các mã độc tương tự dễ dàng được xác định là vũ khí không gian mạng.
Thuật ngữ vũ khí không gian mạng hiện nay đang được hiểu là một loạt các công cụ phần cứng và phần mềm, nhằm khai thác các lỗ hổng trong hệ thống xử lý và truyền tải thông tin hoặc hệ thống kỹ thuật và phần mềm.
Theo [5], vũ khí không gian mạng được chia làm 4 loại: Thứ nhất - Hệ thống chọn lọc (Selective system), Thứ hai - Các hệ thống tương thích với sự điều khiển từ bên ngoài (Adaptive systems with external control), Thứ ba - Các hệ thống tương thích tự hành (Autonomous adaptive system) và Thứ tư - Hệ thống tự học tự hành (Autonomous learning system).
Một trong những ví dụ điển hình cho vũ khí không gian mạng loại thứ nhất là sâu Stuxnet [4]. Loại sâu máy tính này nhắm đến các hệ thống máy tính công nghiệp và gây ra thiệt hại đáng kể cho chương trình hạt nhân của Iran. Hai nước được cho là có liên quan đến việc xây dựng và phát tán loại mã độc này là Mỹ và Israel.
Một sự thật rằng, Stuxnet không gây hại đối với những máy tính sử dụng hệ điều hành Windows bị lây nhiễm, bởi đây không phải mục đích chính của sâu máy tính này. Điều mà Stuxnet tìm kiếm là bộ điều khiển lập trình (Programmable Logic Controller - PLC) được tạo ra bởi hãng sản xuất thiết bị Siemens (Đức). Đây là những hệ thống điều khiển công nghiệp thực thi tất cả các quy trình tự động trên các tầng nhà máy, trong các nhà máy hóa học, nhà máy lọc dầu, tại các đường ống, các nhà máy điện hạt nhân. Những PLC này thường được điều khiển bởi máy tính. Thời điểm đó, Stuxnet tìm kiếm phần mềm điều khiển SIMATIC WinCC/Step7 của Siemens trên những máy tính bị nhiễm.
Các chuyên gia gọi Stuxnet là tên lửa mạng cấp quân sự, bởi nó được sử dụng để tiến hành cuộc tấn công mạng chống lại chương trình hạt nhân của Iran.
Thứ vũ khí này có thể âm thầm làm hỏng uranium đang được tinh chế hoặc phá hỏng các thiết bị. Bởi một khi đã bị lây nhiễm, máy tính điều khiển máy ly tâm chạy nhanh hơn hoặc chậm hơn bình thường. Tuy nhiên, kết quả vẫn hiển thị không có gì bất thường. Ước tính 5.000 máy ly tâm của Iran tại nhà máy hạt nhân ở Natanz đã “hóa điên” trong cuộc tấn công mạng cực kỳ bất ngờ này. Điều này làm tham vọng về các dự án hạt nhân của Iran bị chậm lại khoảng 2 năm.
Qua phân tích có thể rút ra một số đặc điểm nhận dạng vũ khí không gian mạng thứ nhất là được sử dụng để vô hiệu hóa cơ sở hạ tầng quan trọng của đối phương, nhằm gia tăng hiệu quả của đòn tấn công đầu tiên Việc sử dụng vũ khí không gian mạng thứ nhất tương tự như cấu trúc của cuộc tấn công hạt nhân đầu tiên và như một vũ khí tấn công chiến lược. Tuy nhiên, loại vũ khí này không có tiềm năng răn đe; có tác động gần như tức thời, thiếu cảnh báo trong quá trình sử dụng và nhu cầu đảm bảo bí mật của sự phát triển (thực tế là có sẵn) đưa những vũ khí đó vượt ra ngoài phạm vi của các thỏa thuận hiện có.
Một vũ khí không gian mạng được xếp loại thứ nhất dường như không có tác động đến các phương pháp chiến tranh. Đối với các đơn vị quân đội, việc sử dụng các vũ khí không gian mạng như vậy là không thực tế. Bởi nó đòi hỏi nhân sự có trình độ cao, có sự chọn lọc, không thể sử dụng ở cấp chiến thuật và cực kỳ tốn kém trong công tác chỉ huy, phát triển. Nó sẽ được đưa vào kho vũ khí của các lực lượng đặc biệt và thường sẽ là các mẫu được thiết kế riêng cho các nhiệm vụ cụ thể.
Về mặt tác động: vũ khí không gian mạng thứ nhất ảnh hưởng đến hệ thống thông tin, không có sự can thiệp vật lý; hệ thống được xác định nghiêm ngặt; hệ thống có khả năng khai thác các lỗ hổng bảo mật; xảy ra trong các hệ thống hạn chế, hệ thống đóng.
Về mặt kết quả của tác động: loại vũ khí này có kết quả dự đoán và lặp lại. Bởi mục tiêu của nó nhắm vào các hệ thống, tổ hợp hoạt động theo các quy luật và thuật toán cố định được cài đặt trước (tổ hợp điều khiển làm giàu uranium, hệ thống điều khiển SCDA… với các phần mềm nhúng điều khiển).
Đây là một tổ hợp hệ thống thông tin bao gồm 4 môđun chức năng chính là: môđun thâm nhập (Penetration); môđun thu thập thông tin (Collection); môđun truyền thông và điều khiển (Communication and Control) và môđun cập nhật và hiện đại hóa (Upgrade and modernization).
Trình tự các bước tác động của vũ khí không gian mạng lên hệ thống mục tiêu được mô tả như sau:
Bước 1. Sử dụng môđun thâm nhập, đưa phần độc hại của vũ khí không gian mạng vào hệ thống.
Bước 2. Sử dụng môđun truyền thông và điều khiển, thâm nhập sâu hệ thống để người điều khiển khai thác thêm các thông tin bổ sung.
Bước 3. Sử dụng thông tin nhận được, các nhà khai thác lựa chọn cách tốt nhất để gây ảnh hưởng đến mục tiêu cụ thể này.
Bước 4. Sử dụng môđun cập nhật và hiện đại hóa, phần mềm độc hại tự sửa đổi để cập nhật các tính năng mới.
Trong trình tự này, các bước 3 và 4 có thể được lặp lại một số lần tùy ý. Do đó, trong hệ thống mục tiêu, vũ khí không gian mạng có thể trải qua quá trình tự cập nhật và hiện đại hóa tuần tự, vượt qua các phương pháp bảo vệ mới một cách hiệu quả. Môđun này chủ yếu nhằm mục đích hoàn thành các nhiệm vụ gián điệp trong một khoảng thời gian dài. Tuy nhiên, các nguyên tắc được sử dụng trong quá trình xây dựng của nó cũng phù hợp để tạo ra một bookmark lâu đời trong hệ thống thông tin mục tiêu. Gián điệp của vũ khí không gian mạng có thể mạo danh, thu thập thông tin và gửi đi thường xuyên hoặc định kỳ theo sự điều khiển của chuyên gia khai thác.
Một trong ví dụ điển hình của loại vũ khí này là sâu Flame (Worms Flame). Flame là một vũ khí không gian mạng tấn công tinh vi, nó để lại một cửa sau (backdoor) hoặc Trojan trên máy tính của nạn nhân và có thể lây nhiễm chính nó trên hệ thống mạng nội bộ, tương tự như cách thức hoạt động của các loại sâu máy tính khác.
Flame có thể theo dõi thông tin kết nối Internet, chụp ảnh màn hình, ghi lại âm thanh các cuộc đàm thoại, bí mật ghi lại thông tin gõ trên bàn phím và thu thập thông tin về các thiết bị sử dụng Bluetooth ở gần thiết bị lây nhiễm Flame và biến máy tính của nạn nhân thành một thiết bị phát hiện Bluetooth. Chưa dừng lại ở đó, tin tặc còn có thể cập nhật các môđun để bổ sung thêm nhiều chức năng cho Flame kể cả khi Flame đã lây nhiễm trên khác nhau của xâu máy tính này đã bị phát hiện và các nhà nghiên cứu đang tìm hiểu xem chức năng thực sự của các môđun này là gì.
Tên của loại phần mềm độc hại này được đặt dựa theo tên của một môđun chính, thực hiện nhiệm vụ tấn công và phát tán trên nhiều máy tính. Hiện các nhà nghiên cứu bảo mật đã phát hiện ra nhiều biến thể của Flame.
Tuy nhiên, vũ khí không gian mạng thứ hai có một nhược điểm đáng kể: cần thiết phải có một kênh liên lạc tích cực. Điều này dễ dẫn tới sự lưu vết của mã độc, làm giảm đáng kể giá trị của hệ thống khi thực hiện các cuộc tấn công vào các mục tiêu bị cô lập khỏi các kênh liên lạc công khai (ví dụ không có truy cập Internet, điển hình các mạng này là các hệ thống của quân đội). Do đó, triển vọng sử dụng các hệ thống thích ứng với sự kiểm soát bên ngoài như một vũ khí không gian mạng bị hạn chế. Ngoài ra, việc sử dụng quy mô lớn của nó rất phức tạp do cần phải có các nhà khai thác đủ điều kiện về mặt chuyên môn.
Nhưng người ta không thể không lưu ý đến những ưu điểm và lợi thế quan trọng của loại hệ thống vũ khí không gian mạng thứ hai: chi phí tương đối thấp để phát triển và sở hữu. Không giống như các hệ thống tự trị (vũ khí không gian mạng thứ ba), một hệ thống được kiểm soát bên ngoài chỉ cần đầu tư phát triển vào một môđun thâm nhập hiệu quả và một phần trong môđun cập nhật, hiện đại hóa. Các môđun độc hại bổ sung có thể được phát triển và thực hiện khi cần thiết. Có thể hệ thống mục tiêu sẽ bị giới hạn trong các giải pháp tương đối đơn giản, sẽ được tiết lộ ở giai đoạn phân tích. Hầu hết, các công việc tấn công và kiểm soát thực tế được chuyển đến chuyên gia khai thác, điều này giúp loại bỏ sự cần thiết phải tạo mã chương trình phức tạp. Đáng lưu ý, loại vũ khí không gian mạng thứ hai thường được Trung Quốc phát triển và sử dụng, trong khi Hoa Kỳ và các nước phương Tây khác phụ thuộc nhiều hơn vào các hệ thống tự trị phức tạp và đắt tiền.
Vũ khí không gian mạng loại ba đã bắt đầu đáp ứng các yêu cầu đối với vũ khí cổ điển của chiến tranh ở mức độ cao. Đó là không áp đặt các yêu cầu cao đối với trình độ của người điều khiển, tương đối dễ sử dụng đối với nhân lực chưa qua đào tạo, quy trình ứng dụng có thể tự động. Ưu điểm của thế hệ thứ ba này là hoạt động một cách tự động và không cần sự điều khiển của người khai thác.
Trên thực tế, vũ khí không gian mạng loại thứ ba là một hệ thống chuyên gia dựa trên nền tảng kiến thức về đối tượng ảnh hưởng được tích lũy bởi các dịch vụ tình báo bằng phương pháp cổ điển. Đây là điểm tương đồng với vũ khí loại thứ nhất. Kế thừa sơ đồ xây dựng môđun của vũ khí loại thứ hai, loại thứ ba cho phép kết hợp nhiều phương pháp khác nhau để tác động đến hệ thống mục tiêu và có khả năng thay đổi bản thân tùy thuộc vào các yếu tố bên ngoài.
Vũ khí không gian mạng loại thứ ba đã trở thành vũ khí chính thức trong chiến trường, nhưng có chi phí rất lớn. Sự phổ biến và cải tiến của nó cho đến nay vẫn chỉ áp dụng trong một số lĩnh vực hẹp của chiến tranh công nghệ cao và vẫn còn rất hạn chế. Tuy nhiên, với sự ra đời của những phát triển mới và sự tích lũy dữ liệu có hệ thống về các lỗ hổng của hệ thống thông tin được sử dụng cho mục đích quân sự, việc dự đoán sự xuất hiện của các loại vũ khí không gian mạng loại thứ ba trong trung hạn là điều tất yếu. Năm 2018, cuộc tấn công chiếm quyền điều khiển các UAV của quân đội Iran đối với quân đội Mỹ tại Siria và Iraq là một minh chứng rõ nhất cho thế hệ vũ khí không gian mạng thứ ba. Iran đã tìm cách đột nhập vào hệ thống điều khiển máy bay không người lái MQ-9 Reaper của Mỹ và chiếm quyền điều khiển.
Loại vũ khí không gian mạng thứ tư cho đến nay có thể hiểu như là thế hệ vũ khí đang trong các dự án nghiên cứu phát triển. Nó có thể được mô tả như một hệ thống trí tuệ nhân tạo có khả năng tự điều chỉnh để tự động xâm nhập vào hệ thống mục tiêu, phân tích và lựa chọn một cách tự động các phương pháp tiếp cận tối ưu, có thể được tạo ra trong thời gian thực. Trong thực tế, một hệ thống trừu tượng như vậy là sự phát triển của các loại thứ hai và thứ ba được mô tả ở trên, nhưng không cần một người điều khiển hoặc một hệ thống chuyên gia, vì nó có thể tự phát triển các giải pháp.
Với tiến bộ khá khiêm tốn trong việc phát triển hệ thống trí tuệ nhân tạo và rủi ro phát triển cao, có thể giả định rằng trong trung hạn sẽ không có vũ khí không gian mạng loại thứ tư nào hoạt động. Đối với các nhà phát triển, vũ khí không gian mạng sẽ hứa hẹn nhiều hơn trong một thời gian dài để cải thiện các hệ thống loại thứ ba. Một yếu tố hạn chế sự phát triển của các hệ thống loại thứ tư là phạm vi sử dụng và hành vi không thể đoán trước của một hệ thống tự học tự chủ. Trong tương lai gần, không có vấn đề nào không thể giải quyết bằng các loại vũ khí không gian mạng khác.
Vũ khí không gian mạng vẫn là khái niệm còn mới. Những năm gần đây, các khái niệm an ninh mạng, tấn công mạng máy tính, các loại mã độc đã trở thành mối quan tâm chung. Ở góc độ cao hơn ở cấp quốc gia, đặc biệt trong lĩnh vực quân sự, khái niệm vũ khí không gian mạng còn được quan tâm hơn nữa.
TÀI LIỆU THAM KHẢO 1. Phát biểu của tổng thống Vladimir Putin tại Hội nghị của Hội đồng An ninh Liên bang Nga năm 2013 tác thành việc thành lập lực lượng tác chiến mạng. 2. Bộ Quốc phòng Mỹ (2015), “Chiến lược Không gian mạng”. 3. “Chiến lược An ninh không gian mạng quốc gia”. Văn phòng Thông tin mạng Quốc gia Trung Quốc công bố tháng 12/2016. 4. Понятие «обратной связи» введено А.П.Анохиным в 1935 г. для описания физиологических процессов в монографии «Проблемы центра и периферии в физиологии нервной деятельности». 5. В.В. Каберник “Проблемы классификации кибероружия” Вестник МГИМО Университета. — 2013. — № 2 (29). — С. 72-78.
|
Lê Xuân Đức, Phòng Thí nghiệm Trọng điểm, Bộ Tư lệnh 86
13:00 | 17/02/2021
14:00 | 26/10/2021
08:45 | 28/12/2015
14:00 | 23/10/2020
09:00 | 18/10/2019
17:00 | 08/12/2021
16:00 | 04/08/2024
Lường trước được các vấn đề phát sinh liên quan đến trí tuệ nhân tạo (AI), Mỹ và Liên minh châu Âu (EU) đã chủ động nghiên cứu, xây dựng các luật, đạo luật, nghị quyết nhằm quản lý lĩnh vực và sử dụng AI một cách an toàn, bảo mật và đáng tin cậy.
16:00 | 26/07/2024
Quan chức an ninh hàng đầu của Đức tuyên bố Đức sẽ cấm sử dụng các linh kiện quan trọng từ các công ty Trung Quốc là ZTE và Huawei từ năm 2026.
13:00 | 06/06/2024
Các nhà lập pháp tại Hạ viện Mỹ đưa ra dự luật mới nhằm giúp chính quyền của Tổng thống Biden dễ dàng áp đặt các biện pháp kiểm soát xuất khẩu đối với các mô hình trí tuệ nhân tạo (AI) sử dụng mã nguồn mở. Nếu dự luật này được ký thành luật sẽ cho phép Bộ Thương mại có thể cấm người Mỹ làm việc với các yếu tố nước ngoài khi phát triển các hệ thống AI gây rủi ro cho an ninh quốc gia.
10:00 | 27/05/2024
Tấn công chuỗi cung ứng là một cuộc tấn công mạng nhắm vào doanh nghiệp thông qua nhà cung cấp. Các cuộc tấn công vào chuỗi cung ứng là hình thức được các tác nhân đe dọa ưa thích, vì khi phần mềm được sử dụng phổ biến bị xâm phạm, những kẻ tấn công có thể có quyền truy cập vào tất cả các doanh nghiệp sử dụng phần mềm đó.