(Tiếp)
Hiệu quả không chắc chắn của đội quân tin học
Theo Phó giám đốc SSSCIP Victor Zhora, “các cuộc tấn công tin học, nhất là trong tháng đầu, không nguy hiểm và tinh vi như những gì chúng tôi dự đoán”. Ông cho rằng “khi bỏ mặt nạ xuống, khi có thể thoải mái ném bom các khu dân cư, bệnh viện, trường học, thì người ta không còn cần tới đội quân tin học nữa”. Vì hiệu quả của đội quân này không bảo đảm, nên Moskva tập trung vào mục tiêu đánh nhanh thắng nhanh. Mặt khác, theo nhận định của một quan chức an ninh mạng cao cấp của Ukraine, việc chuẩn bị cho các cuộc tấn công tin học tinh vi đòi hỏi nhiều thời gian, không phù hợp với tiến độ dồn dập của giai đoạn đầu chiến tranh.
Kiev bị tấn công
Căn cứ vào mã nguồn của các phần mềm độc hại phát hiện ra trong cơ sở hạ tầng mạng của Ukraine, mã nguồn của NotPetya, hay của cả các virus tấn công chiến dịch tranh cử tổng thống Mỹ năm 2016 khiến cho hàng loạt dữ liệu nhạy cảm bị tiết lộ, có thể thấy năng lực của Nga trong lĩnh vực tấn công tin học dường như đã bị đánh giá quá cao. Theo Thomas Rid, “Trump đã giành chiến thắng tối thiểu, không có bằng chứng chắc chắn nào cho thấy có tác động đáng kể từ sự can thiệp của Nga lên kết quả bầu cử. Nhưng sau năm 2016, nhiều thực thể chưa bao giờ liên quan trực tiếp, thậm chí có quan điểm thiên lệch, đã thổi phồng mối đe dọa của Nga, nhất là trên lĩnh vực tình báo mạng”.
“Hãy luôn ghi nhớ vụ Solar Winds”
Julien Nocetti, nhà nghiên cứu tại Học viện quân sự Saint-Cyr của Pháp, nhận định rằng cuộc chiến Ukraine đã làm phai nhạt ánh hào quang về một nước Nga siêu cường và có sức mạnh trên mọi lĩnh vực. Tuy nhiên, sự thận trọng luôn là điều cần thiết. Tổng giám đốc Cơ quan an ninh mạng của Pháp (ANSSI) đã đưa ra lời cảnh báo tại Diễn đàn an ninh mạng quốc tế ở Lille tháng 6 vừa qua: “Ví dụ đáng nhớ nhất là vụ SolarWinds”. SolarWinds là hãng phần mềm có trụ sở tại Texas, nạn nhân của vụ tấn công “dây chuyền hậu cần” gây hậu quả nghiêm trọng, được phát hiện vào tháng 12/2020. Tin tặc xâm nhập vào cơ sở hạ tầng của hãng, cài phần mềm gián điệp vào một công cụ quản lý hệ thống mạng tên gọi Orion được hàng nghìn cơ quan chính phủ và doanh nghiệp Mỹ sử dụng. Nhờ đó, tin tặc thoải mái “dạo chơi” qua các bộ thuộc Chính phủ Mỹ, gồm cả các Bộ Tư pháp, Nội vụ, Tài chính… Washington cho rằng chiến dịch này có bàn tay của Cơ quan tình báo đối ngoại Nga (SVR).
Thời điểm ngay trước và sau cuộc chiến, hàng loạt sự cố tin học đã được ghi nhận, trong đó có hai sự kiện đáng chú ý. Thứ nhất, vào thời điểm Nga phát động cuộc chiến, các cuộc tấn công tin học đã vô hiệu hóa hàng chục nghìn modem kết nối hệ thống mạng châu Âu qua vệ tinh Ka-Sat. Đây là những modem mà quân đội và an ninh Ukraine sử dụng. Giữa tháng 3, Phó giám đốc Victor Zhora của SSSCIP cho biết công tác liên lạc đã bị gián đoạn rất nghiêm trọng sau vụ tấn công tin học này. Tình trạng hỗn loạn xảy ra trong những giờ đầu tiên và yêu cầu cấp bách của nhiệm vụ bảo vệ đất nước không phải là điều kiện thuận lợi để tiến hành điều tra sâu hơn ngoài những ghi nhận ban đầu. Báo cáo của công ty Viasat, chủ sở hữu vệ tinh, cũng không trả lời được tất cả các câu hỏi. Nhưng ít nhất những phát hiện đó cũng làm sáng tỏ một điều: Cuộc tấn công đã được chuẩn bị rất kỹ. Ngày 10/5, Ủy ban châu Âu lên án Nga thực hiện vụ tấn công - đây là lần đầu tiên EU đưa ra tuyên bố như vậy. Anh và Mỹ cũng có bước đi tương tự.
Công ty Viasat
Sự cố thứ hai xảy ra vào đầu tháng 4, khi Ukraine phát hiện một phần mềm độc hại trong hệ thống mạng của lưới điện. Theo ông Jean-Ian Boutin, chuyên gia an ninh mạng của hãng phần mềm chống virus ESET (Slovakia), phần mềm này được thiết kế để tương tác với các hệ thống mạng công nghiệp khác. Nó có thể phát đi các lệnh để điều khiển đóng, mở các trạm trung chuyển điện, gây mất điện hoặc phá hoại thiết bị. ESET là hãng đầu tiên tìm ra virus trong hệ thống. Virus này có tính năng tương tự virus Stuxnet phát hiện năm 2010, được cho là sản phẩm của Cơ quan an ninh quốc gia Mỹ (NSA) và tình báo Israel để phá hoại các máy ly tâm làm giàu urani của Israel. Trước đó vào năm 2016, virus tương tự có tên Industroyer đã gây mất điện tại Kiev trong vòng một giờ. ESET đã đặt tên cho virus mới là Industroyer2. Đến nay, vẫn không ai biết nó đã được đưa vào hệ thống như thế nào, cũng như mức độ lây lan ra sao.
Ka-Sat và Industroyer2 là hai chiến dịch phức tạp, được chuẩn bị kỹ. Victor Zhora cũng nhắc tới vụ việc vào cuối tháng 3/2022, khi nhà cung cấp dịch vụ điện thoại UkrTelecom trở thành nạn nhân của một cuộc xâm nhập mạng với ý đồ làm tê liệt hệ thống. Trong nhiều giờ, UkrTelecom đã buộc phải ngừng đến 90% dịch vụ. Mặt khác, thời điểm trước và sau khi nổ ra xung đột, hàng loạt mã độc xóa tệp tương đối tinh vi đã được phát tán rộng rãi trên cả nước, như phần mềm mã độc HermeticWiper, phát hiện ngày 23/2.
Juan Andrés Guerrero-Saade, chuyên gia của hãng an ninh mạng Mỹ-Israel SentinelOne, cho rằng cần phải chú ý đến bức tranh rộng lớn hơn. Cụ thể là các cuộc tấn công mạng của Nga đóng vai trò hỗ trợ cho chiến tranh, và chiến binh mạng “sử dụng lỗ hổng mà họ nắm được để gây thiệt hại nhiều nhất có thể, không dừng lại ở một cuộc tấn công đơn lẻ. Tổng hợp lại, các cuộc tấn công sẽ gây rối loạn thông tin và làm suy yếu các hệ thống hạ tầng then chốt trên tất cả các lĩnh vực”.
Theo hãng Microsoft, các nhóm tin tặc đã xâm nhập được vào hệ thống mạng của Ukraine từ đầu năm 2021. Hãng cho biết từ khi nổ ra xung đột, nhiều chiến dịch đã được phát động vào đúng thời điểm Nga tổ chức tấn công trên thực địa. Ngày 1/3, khi Nga bắn tên lửa vào tháp truyền hình Kiev, các phương tiện truyền thông có trụ sở ở thành phố đã bị tấn công bằng mã độc xóa tệp. Tháng 5, khi một số nhà ga tàu hỏa ở thành phố Lviv bị Nga nhằm vào, thì virus Sandworm đột nhiên hoạt động trong hệ thống mạng của công ty khai thác đường sắt. Microsoft nhận định Nga rõ ràng đã phối hợp các cuộc tấn công trên bộ, trên không và trong không gian mạng. Tuy vậy, một bộ phận giới quan sát không đánh giá cao hiệu quả của các kế hoạch đồng bộ. Trung tâm giám sát an ninh mạng của Chính phủ Canada nhận định: “Các chiến dịch tấn công mạng do Nga tiến hành tại Ukraine có quy mô và mức độ tinh vi cao hơn nhiều so với thông tin được các cơ quan chính phủ công bố”. Thế nhưng ảnh hưởng của các chiến dịch này lại khá hạn chế và chủ yếu được nhận thấy ở những mục tiêu dân sự. Nhà nghiên cứu Anthony Namor của Học viện Saint-Cyr Pháp cho biết tính đến thời điểm gần đây thì chưa một vụ tấn công nào nhằm vào hệ thống thông tin quân sự được tiến hành thành công.
Ga tàu thành phố Lviv bị tấn công
Thực tế là từ đầu cuộc chiến, các vụ tấn công tin học mà cơ quan chính phủ và doanh nghiệp tư nhân phát hiện và quy kết cho nhân tố liên quan đến tình báo Nga - dù là GRU, FSB hay SVR - diễn ra ít hơn so với các hoạt động kiểu hacker, tức là tấn công cản trở cung cấp dịch vụ hay tiết lộ bí mật. Các tổ chức hacker cũng chia thành hai phe rõ rệt, một bên là Killnet thân Nga và bên kia là nhóm Anonymous hay “IT Army of Ukraine”, tự xưng là “lữ đoàn tình nguyện” phục vụ lợi ích của Chính phủ Ukraine. Tháng 3, Anonymous tuyên bố đã đánh cắp 360.000 tệp dữ liệu của cơ quan an ninh thông tin Nga Roskomnadzor. Hai tháng sau, nhóm này đã tiết lộ hàng loạt thư điện tử nội bộ của tập đoàn luyện kim Matprom. Đầu tháng 5, “IT Army of Ukraine” đã xâm nhập RuTube, trang mạng của Nga giống với Youtube. Các hành động này cũng không liên quan đến cuộc chiến đang tiếp diễn.
Nhà nghiên cứu Julien Nocetti nhận định: “Xét trên bình diện quân sự, tấn công tin học không tạo ra được kết quả có tính chất quyết định. Nó có thể gây ra một số tác động chiến thuật vào từng thời điểm, chẳng hạn kích động lật đổ chính quyền, nhưng chưa một trường hợp nào tạo ra hiệu quả chiến lược bằng cách phá hoại ồ ạt”. Đến nay, các hoạt động tác chiến mạng của Nga cơ bản đã bị vô hiệu hóa vì Ukraine đã chuẩn bị tương đối kỹ. Giám đốc cơ quan an ninh mạng Pháp Guillaume Poupard đánh giá: “Ukraine đã rút ra bài học từ virus NotPetya năm 2017. Người ta vẫn cho rằng đây là một nước khá yếu về tin học, thế nhưng họ đã tiến bộ rất nhanh, nhờ sự giúp đỡ của Mỹ”.
Theo tiết lộ của tờ Financial Times (Anh), vài tháng trước khi Nga tấn công, vào tháng 10 và tháng 11/2021, một nhóm chuyên gia Mỹ đã đến Kiev để giúp Ukraine củng cố và tăng cường khả năng phục hồi của hệ thống kỹ thuật số. Nhóm này gồm các quân nhân của Bộ tư lệnh tác chiến mạng Mỹ và các chuyên gia dân sự. Theo Victor Zhora, các cơ quan phụ trách phòng thủ không gian mạng của Ukraine thường xuyên trao đổi thông tin về các mối đe dọa tin học từ phía tác nhân nhà nước. Nhiều doanh nghiệp phương Tây, chủ yếu là Mỹ, đã tham gia tích cực vào hệ sinh thái tin học Ukraine hoặc trở thành đối tác của chính phủ: Ngoài Microsoft còn có Talos, bộ phận phân tích nguy cơ của tập đoàn Cisco, hay Mandiant, hãng chuyên khắc phục sự cố máy tính. Ukraine cũng hội nhập khá sâu vào hệ sinh thái tin học của phương Tây: Đầu tháng 3/2022, Kiev tham gia Trung tâm hợp tác phòng thủ mạng của NATO đặt tại Tallinn (Estonia) với tư cách là thành viên hợp tác; cuối tháng 7/2022, SSSCIP ký thỏa thuận hợp tác với Cơ quan an ninh mạng và an ninh hạ tầng mạng của Mỹ.
Phương tiện chiến tranh của Nga bị phá hủy tại Ukraine
Phải chăng vì vấp phải sự kháng cự quyết liệt mà họ không ngờ tới, hay do thiếu thời gian, nguồn lực trong một cuộc chiến kéo dài, nên các hacker Nga hiện nay chọn cách áp dụng lại những chiêu trò đã cũ? Báo cáo gần đây của cơ quan an ninh mạng Ukraine nhận định: “Tất cả các biện pháp tấn công tin học mà Nga sử dụng đều không mới, không có gì phức tạp hay khó nhận biết”. Theo ông Victor Zhora, Nga hiện nay huy động mọi phương tiện hiện có để tiến hành một vài cuộc tấn công hỗn loạn rải rác, thỉnh thoảng tấn công có phối hợp, đôi khi áp dụng kỹ thuật mới, hoặc tấn công từ chối dịch vụ trên mạng Telegram… nhưng rất ít khi thay đổi công cụ cơ bản. Gần đây Google phát hiện một phần mềm mới kèm mã độc mang tên CyberAzov, đội lốt một phần mềm ủng hộ Ukraine, được cho là của một nhóm hacker đã biết và có quan hệ gần gũi với FSB, nhưng phần mềm này chỉ lừa được rất ít người cài đặt.
Những yếu tố không chắc chắn trong chiến tranh đang dần trở nên rõ ràng, mặc dù nhiều yếu tố vẫn còn khó xác định. Đầu tháng 6/2022, Tư lệnh Bộ chỉ huy tác chiến mạng của Mỹ, tướng Paul Nakasone, đã gây bất ngờ khi tiết lộ trên kênh truyền hình SkyNews của Anh rằng lực lượng của ông đã tiến hành những chiến dịch không chỉ phòng thủ mà còn mang tính công kích để đáp trả chiến dịch quân sự của Nga tại Ukraine. Vài ngày sau, Kremlin đe dọa sẽ “phản ứng cứng rắn và kiên quyết”. Liệu có phải Mỹ đã điều chỉnh chính sách không can thiệp trực tiếp, ít nhất là trong không gian mạng hay không? Không hẳn, vì theo lý giải của blogger quân sự ZeroDay, khái niệm “chiến dịch tấn công” trong học thuyết quân sự phương Tây không chỉ có hoạt động phá hoại, mà bao hàm cả gián điệp.
Tuần dương hạm Moskva bị đánh chìm
Các phương tiện thông tin đại chúng Mỹ đã đưa tin rất nhiều về việc Mỹ cung cấp cho Ukraine thông tin tình báo về vị trí và sự di chuyển của các lực lượng Nga, kể cả thông tin dẫn đến việc Ukraine đánh chìm tàu tuần dương Moskva giữa tháng 4/2022. Trong cuộc xung đột hiện nay, các hoạt động gián điệp mạng của đồng minh đã giúp được gì cho Kiev? Đây là câu hỏi lớn mà chắc chắn còn rất lâu mới có thể được giải đáp.
TTXVN (Paris 15/9)