Cuộc chiến “không khói súng”
"Chiến tranh mạng sắp xảy ra" là tiêu đề báo cáo của hai chuyên gia phân tích John Arquilla và David Ronfeldt từ năm 1993 với dự đoán rằng Internet sẽ hình thành nên những cuộc chiến trên mạng. Ý tưởng này khi đó nghe như trong tiểu thuyết viễn tưởng và phải hơn một thập kỷ sau mới thực sự diễn ra. Nhưng một khi đã xảy ra, không một quốc gia nào có thể khoanh tay đứng ngoài.
Trong bối cảnh hiện nay, chính phủ các nước không dễ phát động chiến tranh kiểu truyền thống bởi sẽ vấp phải nhiều rào cản, gây thiệt hại về người và của, dẫn đến việc họ phải chuyển hướng sang cuộc chiến "không khói súng" với chi phí thấp, hiệu quả cao và dễ dàng che giấu nguồn gốc.
Thông tin mật luôn là thứ mà các tổ chức tình báo nhắm tới. Với sự thịnh hành của thiết bị điện tử và mạng kết nối, không có lý do gì để họ bỏ qua công cụ này để thám thính hoạt động đối phương, thậm chí của cả đối tác. Những hacker tài năng sẽ không khó thâm nhập được vào hạ tầng thông tin quốc gia, các hệ thống quân sự, hệ thống điện, giao thông, cấp nước... chỉ bằng việc phát tán virus.
Chính vì thế, thuật ngữ Digital Pearl Harbor (trận Trân Châu Cảng trên mạng) đã xuất hiện, ám chỉ về những cuộc tấn công âm thầm và tinh vi bất ngờ xảy ra nhờ sự hỗ trợ của mã độc mà đối phương không hề hay biết. Tiết lộ chấn động của cựu nhân viên tình báo Mỹ Edward Snowden về chương trình gián điệp của Mỹ, Anh, Pháp... cũng cho thấy các nước lớn từ lâu đã có sẵn phương án đối phó với chiến tranh ảo - chiến tranh thông tin.
Những trận chiến lớn
Một trong những cuộc tấn công chính trị đầu tiên và có quy mô lớn trên mạng là vào năm 2007 khi hacker Nga phát động tấn công từ chối dịch vụ vào một loạt website của cơ quan chính phủ, nhà cung cấp dịch vụ Internet tại Estonia.
Thậm chí, một số trang bị thay đổi giao diện bằng những nội dung tuyên truyền có lợi cho Nga. Tiếp đó, trong các tuần đầu của cuộc chiến Nam Ossetia năm 2008, các trang web của chính phủ Georgia luôn trong tình trạng quá tải, trong đó có cả website ngân hàng quốc gia và của tổng thống Georgia Mikhail Saakashvili. Chính phủ Nga phủ nhận mọi cáo buộc cho rằng họ đứng đằng sau vụ tấn công.
Tháng 9/2010, Iran cho biết một số máy tính trong chương trình hạt nhân của họ bị lây nhiễm bởi một virus bí ẩn mang tên Stuxnet. Stuxnet được đánh giá là "độc hại một cách bất thường" và là phần mềm đầu tiên được lập trình với mục đích kiểm soát các hệ thống liên quan đến các công trình trọng điểm của ngành công nghiệp.
Năm 2012, nhà báo David Sanger của The New York Times tiết lộ thông tin gây sốc: Stuxnet là do chính quyền Barack Obama hậu thuẫn (dù trước đó cả Mỹ và Israel đều phủ nhận liên quan đến sâu này). Cụ thể, từ thời George Bush, Mỹ đã coi mã độc là một trong những giải pháp thay thế tấn công quân sự đối với Iran. Obama tiếp quản và duy trì dự án này dưới tên mã Olympic Games.
Với sự trợ giúp của Israel, Mỹ xây dựng chương trình thâm nhập vào nhà máy hạt nhân Natanz của Iran với nhiệm vụ ghi lại thiết kế của hệ thống chịu trách nhiệm kiểm soát máy ly tâm tinh chế uranium nằm sâu dưới lòng đất.
Sau khi có sơ đồ chi tiết, họ tung ra virus siêu hạng để điều khiển hệ thống bị lây nhiễm từ xa. Virus đó đã không bị lộ cho đến khi một lỗi lập trình xảy ra khiến nó lọt ra ngoài cơ sở Natanz vào năm 2010, lây lan trên diện rộng trên Internet và trở nên nổi tiếng với tên gọi Stuxnet.
Trước tình hình trên, Obama và Giám đốc Cục tình báo trung ương khi đó là Leon Panetta đã có cuộc họp căng thẳng nhằm cân nhắc việc có nên đóng cửa chương trình. Cuối cùng, họ quyết định tiếp tục vì không ai có thể chứng minh sự liên quan của Mỹ. Ước tính Stuxnet và một phiên bản virus khác là Duqu đã loại bỏ khoảng 1.000 trong số 5.000 máy ly tâm ở Natanz bằng cách kích hoạt và quay chúng ở tốc độ cực cao dẫn đến hỏng hóc.
Tới giữa năm 2012, đến lượt Flame - được mệnh danh là sâu máy tính tinh xảo nhất mọi thời đại - lộ diện. Flame bị phát hiện đang bí mật lùng sục trên các máy tính bị lây nhiễm ở Trung Đông và virus này cũng được cho là do một chính phủ nào đó hậu thuẫn. Bộ an ninh nội địa Mỹ tuyên bố không có bằng chứng Flame dính dáng đến Stuxnet hay Duqu.
"Stuxnet, Duqu và Flame cho thấy ta đang trong kỷ nguyên mới. Tôi hoàn toàn không ngạc nhiên khi nghe về Flame", Scott Borg, Giám đốc viện nghiên cứu phi lợi nhuận U.S. Cyber Consequences Unit, phát biểu năm 2012. "Chiến tranh ảo không loại trừ bất cứ quốc gia nào". Ông từ chối dự đoán ai đứng sau Flame nhưng giới hạn danh sách trong số các nước: Trung Quốc, Nga, Mỹ, Anh, Đức, Israel và Đài Loan.
Gây ồn ào và khiến nhiều người biết đến hơn về các kế hoạch chiến tranh mạng chính là nhờ vụ "Snowden 2013".
Từ tháng 6/2013, cựu nhân viên của Cơ quan Tình báo Mỹ (CIA) là Edward Snowden công khai cho giới truyền thông về các chương trình gián điệp của chính phủ Mỹ và châu Âu, như nghe lén điện thoại và theo dõi hoạt động của người dùng Internet.
Snowden cho biết những tiết lộ này là một nỗ lực nhằm "thông báo cho người dân biết về những gì đã được thực hiện trên chính cái tên của họ và những gì đã được thực hiện để chống lại họ". Những tiết lộ của Snowden được đánh giá là một trong những lỗ hổng nghiêm trọng nhất trong lịch sử của cơ quan tình báo Mỹ NSA.
Từ năm 2012, nhóm hacker khét tiếng Anonymous đã tuyên chiến với Israel vì oanh tạc dải Gaza khiến số nạn nhân Palestine thiệt mạng lên tới hơn 100 người. Chính phủ Israel cho biết họ phải hứng chịu dồn dập 44 triệu cuộc tấn công ảo.
"Chiến tranh đang diễn ra trên 3 mặt trận", Carmela Avner, Giám đốc thông tin Israel, nhận định. "Thứ nhất là trong cuộc sống thực, thứ hai là trên mạng xã hội và thứ ba là các cuộc tấn công công nghệ".
Gần đây nhất, ngày 16/11/2015, Anonymous tiếp tục tuyên bố thực hiện cuộc chiến tranh mạng quy mô lớn nhằm chống lại phiến quân Hồi giáo IS vì đã gây ra vụ khủng bố vào Paris. Trong ba ngày, họ đánh sập hàng nghìn tài khoản Twitter và các website tuyên truyền liên quan tới IS.
Trong khi đó, chính phủ Anh tỏ ra lo ngại rằng IS đã thực hiện nhiều vụ tấn công ngoài đời thực và trong tương lai, không loại trừ khả năng chúng có thể "giết người" bằng cách phá hủy các cơ sở hạ tầng quan trọng của quốc gia như hệ thống điện, bệnh viện, hệ thống không lưu...
Sự chuẩn bị của các nước
Không phải trận chiến trên mạng nào cũng được công khai, một phần vì sẽ gây hoang mang cho người dân, một phần vì chúng diễn ra âm thầm, nếu bị phát hiện thì cũng rất khó để truy nguồn gốc và quy kết thủ phạm.
Chẳng hạn, Trung Quốc liên tục bị cáo buộc có liên quan đến hàng loạt vụ tấn công trên mạng vào các tổ chức và doanh nghiệp của Mỹ, Ấn Độ, Nga, Canada, Pháp... Tuy nhiên, chính phủ nước này luôn một mực phủ nhận, thậm chí khẳng định họ mới chính là nạn nhân.
Do đó, các nước được khuyến cáo nên chuẩn bị (hoặc từ lâu họ đã âm thầm chuẩn bị) cho một cuộc chạy đua vũ trang trên mạng nhằm tránh trở thành nạn nhân của các trận chiến Trân Châu Cảng thời đại kỹ thuật số.
Tháng 4/2015, quân đội Anh triển khai "Đội chiến binh Facebook" dưới tên gọi Lữ đoàn 77, quy tụ 1.500 người am hiểu về báo chí, tin tức trực tuyến, mạng xã hội như Facebook, Twitter... và chịu trách nhiệm tham gia những cuộc chiến không khói súng trên mạng.
Một số nước như Mỹ và Israel cũng đã thành lập các bộ phận chuyên về chiến tranh mạng, như Bộ Quốc phòng Israel tiên phong trong việc đào tạo những đội quân tinh nhuệ về truyền thông xã hội. Các binh sĩ Israel hoạt động tích cực trên 30 nền tảng trong đó đó Twitter, Facebook, YouTube, Instagram và sử dụng tới 6 ngôn ngữ khác nhau từ năm 2008.
Việt Nam cũng không nằm ngoài "cuộc chiến ảo". Giữa năm 2015, công ty bảo mật FireEye (Mỹ) gây xôn xao khi tuyên bố phát hiện ra một nhóm tin tặc, được gọi là APT30, sử dụng phần mềm chứa mã độc để tiếp cận hàng loạt máy tính "chứa các thông tin tình báo quan trọng về chính trị, kinh tế, quân sự" ở các nước châu Á, trong đó đáng chú ý là Việt Nam, Thái Lan, Hàn Quốc, Ấn Độ và Malaysia suốt từ năm 2005 đến nay.
Dù chưa có bằng chứng rõ ràng cho thấy mối liên hệ giữa APT30 và chính phủ Trung Quốc, FireEye nhận định có khả năng Bắc Kinh đứng đằng sau bởi nhóm tin tặc này nhắm đến những mục tiêu cụ thể, phần mềm sử dụng bàn phím tiếng Trung...
Dù nhận thức rõ nguy cơ, chỉ số An toàn thông tin của Việt Nam năm 2015 vẫn chỉ đạt 46,5%, dưới mức trung bình (50%) và còn kém các nước khác như Hàn Quốc (trên 60%). Không ít cơ quan, tổ chức, doanh nghiệp còn buông lỏng, hầu như không áp dụng biện pháp tối thiểu để bảo đảm ATTT và chưa có quy trình thao tác chuẩn để ứng phó khi sự cố xảy ra. Trong khi đó, Việt Nam luôn nằm trong danh sách các nước có tỷ lệ lây nhiễm phần mềm độc hại, mã độc ở mức cao.