xem thêm
An Giang
Bình Dương
Bình Phước
Bình Thuận
Bình Định
Bạc Liêu
icon 24h qua
Đăng nhập
icon Đăng ký gói bạn đọc VIP

Siêu vũ khí Stuxnet

Đỗ Quyên

Sâu máy tính Stuxnet, siêu vũ khí chiến tranh mạng đầu tiên, bị phát hiện hồi tháng 6-2010 sau khi tàn phá khoảng 1/5 máy ly tâm hạt nhân Iran, tạo ra một bước ngoặt trong chiến tranh trên thế giới ảo

Đây là lần đầu tiên một loại mã độc có khả năng đe dọa thế giới vật chất, đánh dấu sự thay đổi chiến lược quân sự toàn cầu trong thế kỷ XXI - theo chuyên gia an ninh mạng Ralph Langer.

Tên lửa mạng

Vị chuyên gia hàng đầu người Đức gọi Stuxnet là tên lửa mạng cấp quân sự được sử dụng để tiến hành một “cuộc tấn công mạng toàn diện chống lại chương trình hạt nhân của Iran”. Khoảng 60.000 máy tính trên thế giới bị nhiễm Stuxnet, trong đó có đến 60% là ở Iran.

Virus hắc ám này lợi dụng lỗ hổng an ninh trong Windows mà giới chuyên môn gọi là “zero-day”, tức là những “lỗ hổng chưa có bản vá”. Mục tiêu tấn công mà nó chọn lựa rất cụ thể: Hệ thống Scada dùng để kiểm soát các máy ly tâm phục vụ cho việc làm giàu uranium của Iran. Đây là hệ thống tự động hóa việc kiểm soát cơ sở hạ tầng công nghiệp của Tập đoàn Siemens (Đức ).

Một khi bị nhiễm mã độc, máy tính điều khiển máy ly tâm chạy nhanh hơn và chậm hơn bình thường, trong khi kết quả vẫn hiển thị không có gì bất thường, do đó có thể âm thầm làm hỏng uranium đang được tinh chế hoặc phá hỏng các thiết bị. Ước tính 5.000 máy ly tâm của Iran tại nhà máy hạt nhân ở Natanz đã “hóa điên” trong cuộc tấn công mạng khiến Tehran cực kỳ bất ngờ và kéo lùi các dự án hạt nhân tham vọng của họ xuống khoảng 2 năm.

Văn phòng tổng thống Iran công bố ảnh Tổng thống Mahmoud Ahmadinejad (nhiệm kỳ 2005-2013) thăm cơ sở hạt nhân ở Natanz năm 2008
Văn phòng tổng thống Iran công bố ảnh Tổng thống Mahmoud Ahmadinejad (nhiệm kỳ 2005-2013) thăm cơ sở hạt nhân ở Natanz năm 2008

Hai năm sau phát hiện chấn động về loại virus được “khen ngợi” là tinh vi chưa từng thấy nhưng không có ai đứng ra nhận là tác giả, báo New York Times (NYT) đăng tải bài viết của nhà báo David Sanger khẳng định chính quyền Mỹ là “cha đẻ” của vũ khí hủy diệt hàng loạt trên không gian ảo này. NYT cho biết sáng kiến Stuxnet được khởi động từ thời chính quyền Tổng thống George W.Bush năm 2006 với tên mã là “Thế vận hội Olympic” (Olympic Games), được gấp rút phát triển và hoàn thiện trong thời của chính quyền Tổng thống Barack Obama. Theo giới chức Mỹ, Cơ quan An ninh quốc gia (NSA) phát triển Stuxnet và Đơn vị Tình báo điện tử tối mật 8200 của Israel là lực lượng trực tiếp lây nhiễm virus siêu nguy hiểm này vào các cơ sở hạt nhân của Iran.

Sanger khẳng định ông có được những tiết lộ đắt giá này sau các cuộc tiếp xúc nhiều quan chức Mỹ trước đây và đương nhiệm liên quan đến chương trình tuyệt mật nêu trên. Lẽ ra, Mỹ và Israel chỉ muốn Stuxnet âm thầm phá hoại các máy ly tâm tại Natanz nhưng một lỗi nhỏ lập trình khiến nó bị phát tán tới máy tính của một kỹ sư trong nhà máy. Khi kỹ sư này kết nối với internet, Stuxnet đã bị lúng túng vì môi trường thay đổi, nó bắt đầu tự sao chép ra khắp thế giới nên đã không thể tiếp tục ẩn mình.

Tờ The Daily Beast cho rằng bí mật Stuxnet bất ngờ được vén màn trên NYT có thể coi là sự thừa nhận chính thức của Washington về việc sở hữu không gian mạng. Trong khi đó, theo Thượng nghị sĩ John McCain, Nhà Trắng đã cố ý hé lộ bí mật này với báo chí nhằm làm nổi bật hình ảnh ông Obama như một nhà lãnh đạo mạnh mẽ, cứng rắn để chuẩn bị kỳ bầu cử tổng thống vào tháng 11-2012.

Tehran trả đũa

Theo tiết lộ mới nhất đăng tải cuối tháng 2-2016 trên NYT, dù gây chấn động nhưng Stuxnet mới chỉ là một phần nhỏ trong kế hoạch chiến tranh mạng của Mỹ chống lại Iran mang tên Nitro Zeus. Cụ thể, các nguồn tin quân sự và tình báo Mỹ khẳng định Washington có ý định mở chiến dịch mạng nhằm phá hủy hệ thống phòng không, viễn thông và điện lực của Iran trong trường hợp các nỗ lực ngoại giao nhằm thuyết phục Tehran kiềm chế chương trình hạt nhân thất bại.

Để trả đũa cho vụ tấn công mà Iran chưa một lần công khai thiệt hại này, Tehran cũng ngấm ngầm đầu tư hơn 20 triệu USD cho một đội quân hacker chuyên nghiệp mở làn sóng tấn công mạng nhằm vào hàng chục ngân hàng lớn của Mỹ, thậm chí còn chiếm quyền kiểm soát điều hành một đập nước nhỏ ở vùng ngoại ô Rye của New York. Tháng 3-2016, Bộ Tư pháp Mỹ lần đầu tiết lộ bản cáo trạng dài 18 trang buộc tội 7 chuyên gia máy tính thuộc Lực lượng Vệ binh Cách mạng Hồi giáo (IRGC) đứng sau một loạt vụ tấn công mạng nhằm vào Mỹ.

Đội quân hacker này được cho là tác giả vụ tấn công hãng dầu mỏ Saudi Aramco (Ả Rập Saudi, đồng minh của Mỹ) vào năm 2012 - được liệt vào danh sách những vụ tấn công mạng chấn động nhất thế giới. Bằng cách “nhử” mục tiêu qua các email chứa mã độc, tin tặc Iran đã làm tê liệt khoảng 35.000 máy tính của công ty cung cấp 10% dầu thô cho cả thế giới này.

Khó có thể tin nổi chỉ vì một kỹ thuật viên máy tính của Saudi Aramco vô tình mở phải email nêu trên mà công ty thuộc hàng giá trị nhất thế giới đã phải quay lại với công nghệ truyền thống của thập niên 1970 - máy đánh chữ và fax. Giới quan sát cho rằng nếu không phải là một đại gia dầu khí thì Saudi Aramco khó mà gượng dậy nổi sau đòn tấn công ghê gớm này dù chỉ diễn ra trên thế giới ảo.

“Bó tay” với Triều Tiên

Hãng Reuters dẫn nguồn tin tình báo Mỹ tiết lộ NSA cũng từng dùng Stuxnet để tấn công hệ thống máy tính điều hành chương trình hạt nhân của Triều Tiên hồi năm 2010. Chiến dịch này được tiến hành song song với chương trình bị lật tẩy ở Iran song loại mã độc thông minh và nguy hiểm chưa từng thấy lúc bấy giờ có vẻ phải “bó tay” trước hệ thống máy tính của Triều Tiên, vốn bị phương Tây xem là quốc gia cô lập nhất thế giới.

Theo các chuyên gia hạt nhân, hoạt động của những cơ sở hạt nhân ở Triều Tiên và Iran có nhiều điểm tương đồng. Cả hai đều dùng hệ thống máy ly tâm P-2 có được từ chuyên gia khoa học hạt nhân Pakistan A.Q. Khan - cha đẻ bom hạt nhân của Islamabad. Cũng như Iran, Triều Tiên có thể điều khiển các máy ly tâm bằng phần mềm điều hành do hãng Siemens phát triển vốn được Stuxnet ưa chuộng.

Một nguồn tin tình báo Mỹ cho biết những người phát triển Stuxnet khi đó đã cố gắng triển khai một phiên bản virus tương tự với tính năng tự kích hoạt khi gặp thiết lập ngôn ngữ Triều Tiên trên máy bị nhiễm. Tuy nhiên, các điệp viên Mỹ không thể tiếp cận được các cỗ máy chủ chốt dùng để vận hành chương trình vũ khí hạt nhân của Bình Nhưỡng.

Kỳ tới: Khó lường tin tặc Nga

Lên đầu Top

Bạn cần đăng nhập để thực hiện chức năng này!

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.

Thanh toán mua bài thành công

Chọn 1 trong 2 hình thức sau để tặng bạn bè của bạn

  • Tặng bằng link
  • Tặng bạn đọc thành viên
Gia hạn tài khoản bạn đọc VIP

Chọn phương thức thanh toán

Tài khoản bạn đọc VIP sẽ được gia hạn từ  tới

    Chọn phương thức thanh toán

    Chọn một trong số các hình thức sau

    Tôi đồng ý với điều khoản sử dụng và chính sách thanh toán của nld.com.vn

    Thông báo