Vũ khí ảo – cuộc chạy đua vũ trang mới


 

Lầu Năm góc, Quỹ tiền tệ Thế giới, Google và hàng chục tổ chức khác đã bị tấn công. Chiến tranh đang diễn ra, và ngành công nghiệp vũ khí ảo, vốn âm ỉ từ nhiều năm nay, sắp đến hồi bùng nổ.

Những nạn nhân của chiến tranh ảo

Sáng 24/5, chuông báo động reo vang tại trụ sở Nicira Networks, Silicon Valley. Có kẻ đột nhập phòng làm việc của kĩ sư công nghệ hàng đầu Nicira và lấy đi máy tính cá nhân của anh. Cảnh sát địa phương tỏ ra ngạc nhiên vì vụ đột nhập kì lạ, khi có quá nhiều thứ giá trị hơn chiếc máy tính mà tên trộm có thể mang theo. Thực ra, tên trộm không muốn máy tính, mà muốn những thứ có trong nó – ý tưởng của Nicira.

Đánh cắp tài sản sở hữu trí tuệ không hiếm gặp tại Silicon Valley. Các hacker thường đột nhập mạng lưới máy tính. Vụ tấn công kể trên chỉ là một biến thể của hành vi phạm tội này. Thực tế, Nicira âm thầm nghiên cứu phần mềm phát triển cơ sở hạ tầng cho trung tâm dữ liệu trong 4 năm. Công ty được nhận những khoản trợ cấp khổng lồ từ Bộ quốc phòng để làm mạng lưới cho quân đội.

Các nạn nhân của tấn công ảo thường giữ im lặng rất lâu trước khi vụ việc bị công khai. Tuy nhiên, thời gian gần đây đã có sự thay đổi trong thái độ của các công ty. Năm 2010, Google đã lên tiếng cáo buộc Trung Quốc do thám khách hàng và nhân viên Google. Tại thời điểm đó, ít nhất 20 công ty là nạn nhân của cùng một kiểu tấn công có tên Operation Aurora (theo Hãng bảo mật McAfee), trong đó có cả Adobe Systems, Juniper Networks và Morgan Stanley. Joel F. Brenner, cựu lãnh đạo cơ quan phản gián Mỹ, cho biết Aurora tuyên bố nạn nhân của nó đã lên tới khoảng 2.000, tuy nhiên, vẫn tiếp tục tăng.

Lockheed Martin, Intel, Bộ quốc phòng Ấn Độ, Quỹ tiền tệ quốc tế IMF, Phòng thí nghiệm quốc gia Tây Bắc Thái Bình Dương cũng từng bị tấn công. Đầu tháng 7, Lầu Năm góc lại tuyên bố: 24.000 tài liệu đã bị đánh cắp từ một nhà thầu quốc phòng bởi “những kẻ xâm nhập ngoại quốc”.

Sự cố tấn công ảo nổi tiếng nhất được công khai liên quan tới Stuxnet – một loại sâu máy tính xuất hiện ở một loạt quốc gia, nhắm tới các chương trình điều khiển logic. Stuxnet được tạo ra để làm hại đối tượng duy nhất: các bộ điều khiển xử lý nhiên liệu uranium tại một cơ sở hạt nhân Iran. Mã Stuxnet được cài vào máy tính Windows liên hệ tới các máy li tâm, sau đó ra lệnh cho các máy móc quay nhanh, cuối cùng phá hủy chúng. Trong khi những điều này xảy ra, các kĩ thuật viên vẫn không hề hay biết về Stuxnet. Nó đã vô hiệu hóa hệ thống báo động và cung cấp cho họ các báo cáo giả mạo về việc các máy li tâm vẫn hoạt động tốt. Stuxnet không phá hỏng cơ sở dữ liệu, mà hủy hoạt những thiết bị vật lí. Theo Ed Jaene, từ Công ty an ninh máy tính KEYW, “Stuxnet tương đương với tên lửa đạn đạo khủng khiếp”.

Những mục tiêu hấp dẫn nhất của chiến tranh ảo liên quan tới dân sự – mạng lưới điện, hệ thống phân phối thực phẩm, cơ sở hạ tầng cần thiết cho máy tính.

Botnet và Exploit – vũ khí ảo chiến lược

Vũ khí ảo đã tồn tại nhiều năm, và được phát triển bởi các công ty “bẩn” – được chính phủ hay bộ quốc phòng “chống lưng”. Các công ty này phát triển tới mức tạo nên một ngành công nghiệp mới – công nghiệp sản xuất vũ khí ảo.

Hai trong số các vũ khí quan trọng chính là botnet và exploit. Botnet là tập hợp của hàng trăm máy tính được trưng dụng cho quân đội mà chủ nhân của chúng không hề hay biết. Các tin tặc đã dành hàng năm trời để xây dựng “đội quân” tình nguyện này bằng cách cài mã độc vào máy tính và sẵn sàng “đợi lệnh”. Khi được kích hoạt, botnet có thể đánh sập cả mạng lưới bằng các cuộc trò chuyện kĩ thuật số, khi cần thiết, botnet cũng phá hủy một lượng lớn các máy móc. Trong khi đó, exploit lại là chương trình lợi dụng các lỗ hổng từ các phần mềm được sử dụng rộng rãi như Windows (Microsoft) hoặc trong hàng triệu đoạn mã điều khiển máy chủ. Tin tặc sử dụng exploit để đột nhập và cấy “sâu” vào đó. Những exploit có giá trị nhất là các chương trình người dùng không hề hay biết cho tới khi nó đước sử dụng lần đầu. Chúng có tên “zero-day exploit”. (Ngày phát hiện bị tấn công là Day One (ngày 1)). Một exploit dùng cho mạng lưới Windows có thể được bán với giá lên tới 250.000 USD. Trường hợp Stuxnet ở trên đã sử dụng 4 exploit zero-day cao cấp, do đó, Stuxnet được xem là “ngôi sao sáng” trong giới tin tặc. Hiện tại có khoảng 40 loại tấn công dựa vào botnet và exploit.

Hồi tháng 3, một cuộc tấn công 10 ngày đã diễn ra tại Hàn Quốc, do loại “sâu” Internet giành quyền kiểm soát hàng ngàn máy tính của sinh viên, viên chức và chủ cửa hàng, sau đó “bắn phá” các trang web chính phủ và quân sự với lưu lượng truy cập không ngừng, khiến các website này bị treo hoặc vô hiệu từng phần. Vụ tấn công đã phá hủy hàng nghìn máy tính và phải mất tới hàng trăm giờ làm việc để giảm nhẹ hậu quả. Theo McAfee, mục tiêu của vụ này nhằm vào việc kiểm tra hệ thống phòng vệ kĩ thuật số của Hàn Quốc nhiều hơn. Các chuyên gia của McAfee chỉ ra các sâu này nhận lệnh từ các máy chủ đặt tại 26 quốc gia … và 1/5 máy chủ đặt tại Mỹ. Các nhân viên điều tra vẫn chưa chắc chắn ai là người phát động tấn công.

Endgame Systems – “lát cắt” của ngành công nghiệp vũ khí ảo

Endgame Systems là doanh nghiệp mới có 3 tuổi đời, trụ sở đặt tại khuôn viên Viện công nghệ Georgia, nằm giữa Biltmore Hotel – Mỹ. Đầu tháng 7, sau khi một số thông tin mật bị công bố, website của Endgame biến mất như một động thái nhằm giữ kín hơn nữa hồ sơ công ty.

Endgame chuyên bán các sản phẩm thương mại và là nguồn cung chính các vũ khí ảo cho Lầu Năm Góc. Các sản phẩm đa dạng từ đánh giá lỗ hổng cho tới tùy chỉnh công nghệ tấn công các mục tiêu ở khắp nơi trên thế giới. Năm ngoái, Endgame nhận 30 triệu USD từ các công ty đầu tư mạo hiểm như Bessemer Venture Partners hay Kleiner Perkins Caufield & Byers. Thông cáo của Endgame cho biết sản phẩm của công ty nhằm bảo vệ các tổ chức từ virus và botnet. Tuy nhiên, theo những người thân cận với các nhà đầu tư, ý định của Endgame là trở thành đầu mối cung cấp vũ khí ảo hàng đầu. Theo David Baker, phó chủ tịch công ty an ninh IOActive, Endgame là “người môi giới” zero-days giữa tin tặc và chính phủ.

Công ty bắt đầu hoạt động năm 2008 với nhiều thành viên thuộc nhóm X-Force – nhóm hacker “mũ trắng” làm việc tại Công ty Internet Security Systems (ISS). X-Force chủ yếu đột nhập các mạng lưới an ninh và tìm ra các lỗ hổng trước khi kẻ xấu làm điều tương tự. Nhà sáng lập ISS, Christopher Klaus cho biết: “Trên thế giới chỉ có khoảng 500 người có khả năng làm việc này”. IBM đã mua lại ISS năm 2006 với giá 1,3 tỉ USD.

Christopher J. Rouland, thành viên của X-Force đã rời IBM và thuê một số cộng sự để lập nên Endgame. Rouland từng bị “sờ gáy” bởi các thanh tra từ cục hàng không Mỹ vào năm 1990 sau khi tấn công vào Lầu Năm Góc. Tuy nhiên, thay vì kết tội Rouland, họ lại thả anh ta ra. Rouland từ chối bình luận về sự cố này.

Các quan chức của Endgame có thể cung cấp bản đồ các sân bay, tòa nhà quốc hội, trụ sở công ty, sau đó lập ra một danh sách các máy tính sử dụng trong các cơ sở này, bao gồm cả các phần mềm đang chạy và một bảng hướng dẫn tấn công dùng để chống lại các hệ thống đặc biệt. Vũ khí của Endgame được tùy chỉnh theo khu vực – Trung Đông, Nga, Mỹ Latin, Trung Quốc – với cả hướng dẫn, phần mềm thử nghiệm và “demo”. Họ thậm chí còn có các gói cho các nước dân chủ ở châu Âu và các nước đồng minh của Mỹ. Maui, bao gồm 25 zero-days có giá tới 2,5 triệu USD/năm. Gói phân tích botnet Cayman cho phép truy cập cơ sở dữ liệu các địa chỉ Internet, tên các tổ chức và các loại “sâu” sử dụng cho hàng trăm triệu máy tính nhiễm độc, có giá 1,5 triệu USD. Chính phủ hay các tổ chức khác có thể phát động tấn công bất cứ nơi nào trên thế giới với tổng chi phí 6 triệu USD. Các mức giá này thuộc tài liệu tuyệt mật của Endgame, tuy nhiên, đã bị “lật tẩy” bởi chính các tin tặc khác. Nhóm tin tặc có tên Anonymous đã tìm ra những email lưu trữ gửi từ Endgame khi “ghé thăm” Công ty bảo mật HBGrary Federal hồi tháng 2 vừa rồi.

Các công ty như Endgame không chịu sự kiểm soát của chính sách hạn chế xuất khẩu. Do đó, đẩy những nhà hoạch định chính sách an ninh Mỹ vào tình trạng tiến thoái lưỡng nan. Họ vừa muốn sở hữu các chương trình tấn công ảo, vừa không muốn chúng phát triển vượt tầm kiểm soát ở nước ngoài, như một hệ quả của chính sách hạn chế xuất khẩu không khéo léo.

Chuyên gia an ninh máy tính và cựu giám đốc X-Force, Gunter Ollman tin rằng các vũ khí ảo có thể làm giảm nguy cơ xung đột từ xe tăng và tên lửa. Stuxnet ngăn chặn những xung đột có thể nổ ra từ các nhà máy hạt nhân Iran. “Nó chuyển từ chiến tranh bạo lực sang chiến tranh bao vây”, Ollman cho biết, “Tôi có thể điều khiển nguồn nước hay nguồn điện của anh. Và khi mớ rắc rối được giải quyết, tôi sẽ khôi phục chúng.”

Để giải quyết các cuộc chiến tranh mã hóa, các chính phủ và công ty luôn cố gắng phát triển công nghệ riêng của mình. Như những quả bom hay chiến cơ thông minh, hay bất cứ vũ khí chiến tranh thực nào khác, vũ khí ảo cũng có thị trường riêng. Và vì vậy, các nhà sản xuất vũ khí mạng không được kiểm soát đã phát triển mạnh, và bán sản phẩm cho người trả giá cao nhất. Kinh doanh lĩnh vực này mang lại lợi nhuận khổng lồ. Trong một bài báo trên tờ Atlanta Business Chronicle, Rouland cho biết lợi nhuận của ngành kinh doanh béo bở này tăng gấp đôi theo từng năm.

ICTnews (BusinessWeek)

One thought on “Vũ khí ảo – cuộc chạy đua vũ trang mới

  1. Pingback: eco friendly

Thank for your comments

Please log in using one of these methods to post your comment:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s