Không gian mạng vô lường
Mọi người đều nhớ những cáo buộc của Mỹ chống lại Nga can thiệp vào cuộc bầu cử Mỹ, cũng như việc Trung Quốc ăn cắp tài sản trí tuệ, nhưng đó chỉ là phần nổi của tảng băng chìm. Khả năng phá hoại của virus máy tính rất lớn và đang gia tăng nhanh chóng khi thế giới được “số hóa” và mọi thứ trở nên nghiêm trọng hơn nhiều khi đề cập đến các lỗ hổng cơ sở hạ tầng.
Việc ăn cắp và bán bí mật công nghiệp và thương mại, làm tổn hại bằng chứng, mã hóa dữ liệu, đòi tiền chuộc cho việc giải mã sẽ khác nhiều so với việc làm gián đoạn hoạt động của hệ thống cống rãnh, đèn giao thông và lưới điện của thành phố. Đồng thời, với khả năng cao, một cuộc tấn công vào cơ sở hạ tầng được quân đội các nước coi là một yếu tố của chiến tranh, có thể làm suy yếu đáng kể nền kinh tế của đối phương và gây bất bình trong dân chúng.
Năm 2010, công ty tư nhân Bipartisan Policy Centre đã tiến hành mô phỏng một cuộc tấn công mạng quy mô lớn trên lãnh thổ Mỹ cho thấy, trong một cuộc tấn công mạng được chuẩn bị và phối hợp, tới một nửa hệ thống năng lượng của nước Mỹ có thể bị vô hiệu hóa trong vòng nửa giờ, liên lạc và điện thoại di động sẽ bị ngắt kết nối trong vòng một giờ, các giao dịch tài chính trên sàn giao dịch cũng sẽ ngừng trệ. Tuy vậy, một cuộc tấn công vào cơ sở hạ tầng dân sự không phải là điều tồi tệ nhất, còn có những mối đe dọa nghiêm trọng hơn nhiều.
Vũ khí mạng cực kỳ phức tạp
Đặc điểm chính của vũ khí mạng là tính ẩn danh và bí mật khi sử dụng. Người ta có thể nghi ngờ ai đó, nhưng sẽ cực kỳ khó khăn để chứng minh sự tham gia của đối tượng. Việc tạo ra vũ khí mạng không đòi hỏi sự di chuyển của các vật liệu qua biên giới quốc gia - cuộc tấn công có thể xảy ra bởi bất kỳ ai, bất cứ lúc nào. Phần mềm độc hại có thể được sử dụng bởi các chính phủ, tập đoàn hoặc thậm chí tội phạm có tổ chức và tình hình trở nên tồi tệ hơn do thiếu các quy phạm pháp luật.
Năm cơ sở/tổ chức của Iran từng bị virus Stuxnet tấn công; Nguồn: topwar.ru
Ngoài khả năng ngăn chặn ngành công nghiệp, phần lớn gắn liền với máy móc và phần mềm nước ngoài, đối thủ tiềm năng có thể tải xuống các chương trình sản xuất sản phẩm trực tiếp từ máy của “họ”, trên thực tế, thậm chí ngoài bản vẻ còn nhận được công nghệ chế tạo. Hoặc cơ hội vào một thời điểm nhất định để ra lệnh làm lỗi sản phẩm, chẳng hạn, mỗi sản phẩm thứ mười hoặc một trăm bị lỗi, sẽ dẫn đến tai nạn, tên lửa và máy bay rơi, sa thải, vụ án hình sự, tìm kiếm thủ phạm, sự thất bại của các hợp đồng và đặt hàng quốc phòng của nhà nước.
Không một nhánh nào của lực lượng vũ trang độc lập chế tạo vũ khí, và có thể nói, các mẫu vũ khí mạng mới nhất, chẳng hạn như virus Stuxnet, Duqu, Wiper, Flame, Gauss được so sánh về độ phức tạp với các loại vũ khí chính xác cao hiện đại, với sự phát triển của các lò phản ứng hạt nhân, tên lửa hoặc động cơ tuốc bin phản lực. Virus Stuxnet là ví dụ, đòi hỏi các chuyên gia trong nhiều lĩnh vực - chuyên gia về hệ điều hành, giao thức truyền thông, bảo mật thông tin, chuyên gia phân tích hành vi, chuyên gia truyền động điện, phần mềm điều khiển máy ly tâm chuyên dụng, chuyên gia về độ tin cậy và nhiều chuyên gia khác.
Chỉ trong một tập thể gồm hàng trăm hoặc thậm chí hàng nghìn chuyên gia, họ mới có thể giải quyết vấn đề làm thế nào để tạo ra một loại virus có thể xâm nhập vào một cơ sở gồm hàng chục và hàng trăm bộ phận khác nhau, được bảo vệ đặc biệt không được kết nối với mạng bên ngoài, phát hiện thiết bị cần thiết và vô hiệu hóa chế độ hoạt động của nó một cách dễ dàng. Máy ly tâm làm giàu uranium là thiết bị rất phức tạp, nhưng thực tiễn đã chỉ ra, có thể bị vô hiệu hóa mà không dùng bom chống boongke và tên lửa hành trình.
Một số đặc điểm khác: vũ khí mạng sẽ có thời hạn sử dụng, do sự phát triển nhanh chóng của công nghệ thông tin, sự cải tiến phần mềm và phương tiện bảo vệ nó; sự cần thiết phải đảm bảo kiểm soát khu vực phát triển mẫu vũ khí mạng để đảm bảo an ninh cho các cơ sở của chúng và bảo mật nhà phát triển (sự lây lan chủ yếu của virus Stuxnet trong cơ sở hạ tầng hạt nhân của Iran chỉ ra Israel và Mỹ là các thủ phạm tiềm năng). Khả năng ứng dụng theo nhiệm vụ - do thám, lan truyền/phá hủy thông tin, phá hủy các yếu tố cụ thể của cơ sở hạ tầng; một mẫu vũ khí điều khiển học có thể được tập trung để giải quyết một số vấn đề.
Phù hiệu lực lượng tác chiến mạng Mỹ; Nguồn: topwar.ru
Số lượng mục tiêu được giải quyết bằng vũ khí mạng sẽ không ngừng mở rộng, bao gồm cả các nhiệm vụ truyền thống là khai thác thông tin và các nhiệm vụ đối phó thông tin (tuyên truyền), phá hủy vật chất hoặc làm hư hỏng thiết bị công nghệ. Tỷ lệ thông tin hóa xã hội loài người cao sẽ làm tăng tính khả thi của việc phát triển vũ khí mạng như một phản ứng phi đối xứng trước sự phát triển của các hệ thống vũ khí không gian, siêu thanh và chính xác cao đắt tiền của kẻ thù. Ở một giai đoạn nhất định, tiềm năng tác động vũ khí mạng có thể so sánh với vũ khí chiến lược.
Việc đảm bảo an ninh cho cơ sở hạ tầng CNTT quốc gia là không thể nếu không có kinh nghiệm trong việc tạo ra vũ khí mạng. Chính việc tạo ra các vũ khí mạng tấn công sẽ giúp xác định các điểm có thể dễ bị tấn công trong cơ sở hạ tầng CNTT và hệ thống phòng thủ quốc gia (điều này đặc biệt quan trọng với sự ra đời của các hệ thống điều khiển tác chiến tự động kỹ thuật số). Tính đến thực tế là việc phát triển và sử dụng vũ khí mạng phải diễn ra liên tục, kể cả trong thời bình và cần đảm bảo bí mật ở mức cao nhất.
Đồng thời, sự phát triển của vũ khí mạng không đòi hỏi phải tạo ra các nhà máy khổng lồ, mua thiết bị, chế tạo nhiều loại linh kiện, thu mua các vật liệu hiếm hoặc đắt tiền, giúp đơn giản hóa nhiệm vụ đảm bảo bí mật. Trong một số trường hợp, việc cài đặt phần mềm độc hại nên được thực hiện trước. Ví dụ, mạng của Iran mà các máy ly tâm được kết nối đã bị cô lập với Internet. Tuy nhiên, với việc cung cấp khả năng tải virus thông qua phương tiện trung gian, những kẻ tấn công đảm bảo rằng một nhân viên cẩu thả (hoặc một nhân viên tập sự) đã mang nó vào mạng nội bộ trên ổ đĩa flash; cần có thời gian.
Lực lượng tác chiến mạng
Với tầm quan trọng và tính mở của cơ sở hạ tầng kỹ thuật số, các quốc gia nhận thức được sự cần thiết phải bảo vệ chúng, trong khuôn khổ của Bộ quốc phòng và các cơ quan tình báo, các đơn vị thích hợp được thành lập để chống lại các mối đe dọa mạng, cũng như để thực hiện các cuộc tấn công cơ sở hạ tầng kỹ thuật số của đối phương.
Phù hiệu lực lượng tác chiến mạng Nga; Nguồn: topwar.ru
Không có cuộc chiến nào chỉ có thể là phòng thủ - thất bại trong trường hợp này là không thể tránh khỏi. Đội quân không gian mạng chính xác là “nhà máy” sản xuất hàng loạt phần mềm độc hại cần thiết, đang được thực hiện bởi các đơn vị liên quan của các cơ quan tình báo và các cơ quan thực thi pháp luật. Cựu Tổng thống Mỹ Trump đã chính thức mở rộng quyền hạn của Bộ Chỉ huy Không gian mạng Mỹ (USCYBERCOM, US Cyber Command), cho phép thực hiện một cuộc tấn công phủ đầu vào các đối thủ tiềm năng (và có thể là các đồng minh).
Năm 2014, theo sắc lệnh của Tổng thống Putin, Lực lượng Tác chiến Thông tin được thành lập, và vào tháng 1/2020, đã có thông báo rằng các đơn vị đặc biệt được thành lập trong Lực lượng Vũ trang Nga để tiến hành các hoạt động tin học. Trong quân đội nhiều nước phát triển khác như Nhật Bản, Pháp, Đức… và khối NATO, đều có lực lượng chuyên trách về tác chiến mạng.
Theo một số nguồn tin, ngân sách cho lực lượng tác chiến mạng của quân đội Mỹ vào khoảng 7 tỷ USD, và số lượng nhân sự vượt quá 9.000 người. Quân số trên không gian mạng của Trung Quốc khoảng 20.000 người với kinh phí khoảng 1,5 tỷ USD. Anh và Hàn Quốc đang chi lần lượt 450 triệu USD và 400 triệu USD cho an ninh mạng. Đội quân không gian mạng của Nga được cho là bao gồm khoảng 1.000 người, và chi phí là khoảng 300 triệu USD.
Trong một diễn biến liên quan, Trung tâm xuất sắc về Hợp tác phòng thủ không gian mạng (Cooperative Cyber Defence Centre of Excellence - CCDCOE) - một cơ quan thuộc khối NATO có trụ sở tại thủ đô Tallinn của Estonia - đang tiến hành cuộc tập trận quy mô lớn mang tên Locked Shields 2021 từ ngày 13-16/4 với các tình huống giả định đối phó với hàng loạt mối đe dọa không gian mạng các nước đồng minh NATO và những nước khác. Cuộc diễn tập cũng đồng thời kiểm tra khả năng đảm bảo an ninh của các cơ quan trọng yếu, cũng như cơ sở hạ tầng quan trọng tại các quốc gia này.