UKRAINE: CHIẾN TRANH CŨNG ĐANG DIỄN RA TRÊN KHÔNG GIAN ĐIỀU KHIỂN
Máy tính cũng là
vũ khí lợi hại. Motortion Films/Shutterstock
Không gian điều khiển được quan niệm, theo truyền thống, là có thể được chia thành ba lớp mạng chính: lớp vật lý (dây cáp, máy chủ, máy tính, v.v.); lớp logic (các dữ liệu kỹ thuật số và các phương tiện truyền dẫn có liên quan, bao gồm các ứng dụng, giao thức, giao diện và ứng dụng); và lớp ngữ nghĩa được người dùng tạo thành, từ các hoạt động trao đổi của họ kể cả theo thời gian thực, điều này bao gồm những nội dung được lưu hành trên các mạng xã hội. Tất cả ba lớp nói trên đều có thể là đối tượng bị tấn công.
Kể từ năm 2014, Ukraine đã phải hứng chịu nhiều cuộc tấn công mạng, nhắm đến nhiều lớp khác nhau nói trên. Các cuộc tấn công này đã góp phần nâng cao nhận thức của quốc tế về việc sử dụng ồ ạt không gian điều khiển, vốn có thể được sử dụng trong các cuộc xung đột thời hiện đại. Thật vậy, nếu chúng ta còn nhớ các cuộc tấn công vào năm 2015 và 2016 nhắm vào các nhà máy điện, thì cuộc xung đột cũng đã giúp phát hiện các mưu toan tấn công trong nhiều cuộc thăm dò bầu cử khác nhau, cũng như các hoạt động gây ảnh hưởng, nhất là với việc phát hiện nhà máy troll [một tổ chức được thành lập để đăng tải một lượng lớn các tin nhắn hoặc bài đăng trên internet, thường xuất hiện từ những người không có thực và nhằm mục đích gây rối, ảnh hưởng đến các quan điểm chính trị, v.v. – ND] của Nga ở Olguino.
Ngoài ra, các hoạt động không gian điều khiển có thể dựa vào chiến tranh điện tử để trở thành những vũ khí đặc biệt mang tính hủy diệt tàn khốc. Thật vậy, nếu nhánh điện tử tấn công vào các sóng của tín hiệu điện từ cho phép truyền dữ liệu (tích gộp các mạng WIFI và 5G), thì nhánh không gian điều khiển và công nghệ thông tin sẽ nhắm mục tiêu đến chính các dữ liệu – theo nhiều cách khác nhau, tùy theo lớp được nhắm làm mục tiêu.
Liên quan đến cuộc chiến đang diễn ra, đã có những nghi ngờ đè nặng lên việc Điện Kremlin sử dụng các tin tặc được cho là độc lập, đặc biệt là các nhóm APT 28 và 29. Các cuộc cải tổ của quân đội Nga được tiến hành vào năm 2004 và năm 2008 đã làm dấy lên mối lo ngại về việc sử dụng ồ ạt các cuộc tấn công không gian điều khiển dưới mọi hình thức, nhắm đến các hệ thống cũng như các lớp ngữ nghĩa, nhằm tạo ra sự bất động của Ukraine, mà còn là một sự cưỡng chế không gian điều khiển đối với những Nhà nước ủng hộ Ukraine. Việc thực hiện một hoặc nhiều cuộc tấn công không gian điều khiển cho thấy kẻ tấn công có khả năng gây ra những tổn thất rất nặng nề, có khả năng can ngăn một Nhà nước hoặc thực thể bị tấn công hành động theo như kế hoạch mà kẻ tấn công đã dự kiến ban đầu: đây được gọi là hành động cưỡng chế điều khiển.
Khi Ukraine phải đồng thời đối mặt với các cuộc tấn công nói trên và cuộc xâm lược quân sự trên quy mô lớn, Tổng thống Zelensky đã kêu gọi các tình nguyện viên tăng cường một đội quân không gian điều khiển, theo ước tính, có thể tập hợp đến gần 260.000 người. Nhóm Anonymous đã thông báo sẽ tham gia vào cuộc xung đột, cùng với Ukraine, để ngăn chặn các cuộc tấn công trong lãnh vực không gian điều khiển. Cuộc chiến, vốn đang bùng cháy trên không gian này, từ nay, sẽ vượt ra ngoài lãnh thổ Ukraine và Liên bang Nga, trên diện rộng.
Ba lớp không gian điều khiển bị tấn công?
Nếu các vụ đánh bom có thể làm hư hại các lớp vật lý, thì có một mối quan ngại đang xuất hiện ở những quốc gia lớn của phương Tây: khả năng Nga, trong một phong trào theo chủ nghĩa tối đa, có kế hoạch cắt các đường dây cáp ngầm, chuyển tải gần 99% mạng Internet và cho phép giao dịch khoảng 10 nghìn tỷ US$ trong các hoạt động thường nhật.
Hành động theo kiểu nói trên có thể được coi là một hành động gây chiến và sẽ gây ra những hậu quả nghiêm trọng cho tất cả các bên. Tuy nhiên, số lượng các tàu thuyền mang cờ Nga (dù là tàu quân sự hay được giả định là dân sự) đi theo lộ trình chính xác các đường dây cáp ngầm, làm cho giả thuyết nói trên trở nên hữu hình. Nếu việc cắt cáp ngầm gây ra một sự cố mất điện, thì có một tùy chọn khác là sử dụng tàu ngầm (như Trung Quốc, Nga và Hoa Kỳ đang có) để ghép nối với các cáp ngầm, nhằm đánh chặn hoặc điều chỉnh dữ liệu được chuyển tải qua cáp ngầm. Tùy chọn này sẽ cực kỳ khó thực hiện, đặc biệt từ góc độ kỹ thuật.
Khả năng thay đổi các lớp vật lý là một trong những lý do đã thúc đẩy Elon Musk mở quyền cho Ukraine truy cập vào Starlink, cho họ quyền truy cập vào hệ thống vệ tinh của ông, hệ thống này chắc chắn có khả năng bị tấn công, nhưng theo một cách phức tạp hơn.
Russie-Ukraine : la cyberguerre est-elle déclarée ? https://t.co/fg7ZjPgACf via @FR_Conversation
— Balaudé J.-François (@JFBalaude) February 18, 2022
Ngoài ra, người ta cũng quan sát thấy có nhiều cuộc tấn công nhắm vào các lớp logic và ngữ nghĩa. Các cuộc tấn công này vượt xa ranh giới về địa lý vật lý của cuộc xung đột.
Liên quan đến lớp logic, người ta đã ghi nhận một sự bùng nổ các cuộc tấn công điều khiển mà Ukraine đã phải hứng chịu ngay từ khi bắt đầu cuộc xung đột, thậm chí chỉ vài giờ trước khi cuộc xung đột bắt đầu. Ví dụ, công ty an ninh mạng Wordfence, công ty quản lý quyền bảo mật của 8.320 trang web của WordPress, trong đó có trang web của các trường đại học, của chính phủ và của cơ quan tư pháp ở Ukraine, đã thông báo có khoảng 144.000 cuộc tấn công chỉ trong ngày 25 tháng 2.
Sau mã độc [xóa dữ liệu] HermeticWiper, HermeticWizard và WhisperGate, vào đầu tháng 3 năm 2022, Kaspersky đã mô tả thành phần mã hóa dữ liệu của HermeticRansom như một “màn khói”. Đối với công ty an ninh mạng, đây là một cuộc tấn công có chủ đích, ngăn chặn việc sử dụng dữ liệu và hoạt động như một “màn khói” cho phép thực hiện các cuộc tấn công mới. Ngoài ra, tính đơn giản của mã, các lỗi ngữ pháp và chính tả hiện diện trong các yêu cầu đòi tiền chuộc có vẻ chỉ ra cho thấy một hoạt động tấn công mạng vào phút chót, có thể đã được triển khai để củng cố hiệu ứng của các cuộc tấn công mạng điều khiển khác được tiến hành đồng thời. Cuối cùng, có vẻ như những phần mềm được cho là... tống tiền trên thực tế là phần mềm độc hại xóa dữ liệu nhằm mục đích làm thay đổi sâu sắc các cấu trúc bị tấn công.
Nathaniel Gleicher |
Đối với lớp ngữ nghĩa và thông tin, người ta đã có thể quan sát thấy xuất hiện một làn sóng rộng khắp các thông tin sai. Làn sóng này là đối tượng phản ứng của nhiều nền tảng, những nền tảng đã phơi bày các hoạt động đưa thông tin sai trên quy mô lớn. Nathaniel Gleicher, người phụ trách an ninh mạng tại công ty Meta, cho biết:
“đã ngăn chặn việc chia sẻ tên miền của tin tặc trên nền tảng của công ty và chia sẻ thông tin này với các nền tảng công nghệ khác, các nhà nghiên cứu và các chính phủ. Hệ thống mạng của tin tặc đã sử dụng các tài khoản giả và khai thác những người dùng và thương hiệu hư cấu trên internet – kể cả trên Facebook, Instagram, Twitter, YouTube, Telegram, Odnoklassniki và VK – để có vẻ xác thực hơn, trong một mưu toan rõ rệt là chống lại sự kiểm tra tỉ mỉ của các nền tảng và của các nhà nghiên cứu.”
Song song đó, các hoạt động lừa đảo [phishing] đã được sử dụng, nhắm đến mục tiêu là những người, nhất là những thành viên của các cơ quan chính phủ, mong muốn giúp đỡ người tị nạn Ukraine. Trong trường hợp này, tin tặc sử dụng một địa chỉ email quân sự của Ukraine đã bị xâm nhập để lừa đảo những người, kể cả các nhân viên của Liên minh châu Âu (EU) tham gia công tác quản lý hậu cần để hỗ trợ những người tị nạn rời khỏi Ukraine. Đến nay, các nghiên cứu về cuộc tấn công này có vẻ cho thấy các cuộc trao đổi thư từ với mô thức hoạt động [modus opérandi] của nhóm tin tặc TA445 (hay còn gọi là UNC1151 hoặc Ghostwriter) bị nghi là có liên quan đến chính phủ Belarus.
Vào ngày 28 tháng 2, đến lượt nhóm Threat Analysis Group (TAG) của Google phơi bày một hoạt động gây ảnh hưởng có liên quan đến Belarus, Moldova và Ukraine. Đó là bốn kênh YouTube, hai tài khoản AdSense – được sử dụng để tạo ra doanh thu bằng cách đăng quảng cáo – và một blog, đã bị chặn vì có liên kết với hệ thống mạng thông tin sai. Tương tự, đã có sáu tên miền được thêm vào danh sách, nhằm ngăn chúng xuất hiện trên Google News và Discover.
Phản ứng của người Ukraine và người ủng hộ Ukraine
Mykhailo Fedorov (1991-) |
Trong bối cảnh đó, chính phủ Ukraine đã yêu cầu Oracle và SAP chấm dứt các quan hệ thương mại với những thực thể có liên kết với Nga, vào hôm 2 tháng 3, thông qua sự chấp bút của Phó Thủ tướng kiêm Bộ trưởng Bộ Chuyển đổi Kỹ thuật số, Mykhailo Fedorov.
Cùng ngày, biểu tượng của việc vận động các tin tặc vì Ukraine, nhóm tội phạm mạng Conti, vốn đã tuyên bố đang tấn công chống lại những thực thể thù địch với Nga, là đối tượng của một vụ rò rỉ mới.
Vụ rò rỉ thứ nhất, diễn ra vào ngày 27 tháng 2 và được gắn nhãn “Vinh quang cho Ukraine”, đã làm rò rỉ dữ liệu của Conti cho VX-Underground, một nhóm nghiên cứu chuyên về các phần mềm độc hại. Toàn bộ các dữ liệu bị rò rỉ chứa khoảng 400 tệp tin, với hàng chục nghìn trang nhật ký thảo luận nội bộ của nhóm tin tặc Conti bằng tiếng Nga, kể cả trên trang tin nhắn Jabber kể từ tháng 1 năm 2021.
Vào ngày 2 tháng 3, một vụ rò rỉ thứ hai đã ảnh hưởng đến Conti, lần này là từ một nhà nghiên cứu Ukraine. Đã có 393 tệp tin JSON chứa hơn 60.000 tin nhắn nội bộ và các tin nhắn được trích xuất từ máy chủ trò chuyện qua máy tính XMPP riêng của nhóm tin tặc đòi tiền chuộc Conti và Ryuk đã bị rò rỉ. Các dữ liệu nói trên diễn ra trong thời kỳ từ ngày 21 tháng 1 năm 2021 đến ngày 27 tháng 2 năm 2022, và bao gồm các địa chỉ mà tiền bitcoin được sử dụng, thông tin chi tiết về tổ chức kinh doanh của nhóm, cũng như cách thức họ trốn thoát khỏi các lực lượng chấp pháp và tiến hành các cuộc tấn công mạng của họ.
Hệ lụy đến tiền mã hóa
Cuối cùng, thế giới tiền mã hóa cũng đã bị liên lụy thông qua nhiều hoạt động lừa đảo quyên góp tiền mã hóa, sử dụng các chiến dịch lừa đảo trên diện rộng, qua những email có vẻ xuất phát từ các tên miền npr.org hoặc thậm chí Văn phòng Điều phối Viện trợ Nhân đạo (OCHA) của Liên hợp quốc. Các vụ lừa đảo này thậm chí còn hoạt động tốt hơn sau khi chính phủ Ukraine thực hiện nỗ lực đầu tiên để huy động vốn từ cộng đồng, bằng tiền mã hóa trên quy mô lớn, thu được khoảng 37 triệu US$ bằng tiền Bitcoin (BTC), Ether (ETH), Tether (USDT) và các loại tiền altcoin khác.
Chính trong hoàn cảnh đó, vào ngày 27 tháng 2, Mikhailo Fedorov đã yêu cầu các công ty giao dịch tiền mã hóa ngăn chặn địa chỉ của người dùng Nga, đặc biệt là những người có liên quan đến các nhân vật chính trị. Nhưng các công ty đã lập luận rằng việc ngăn chặn bừa bãi có thể gây bất lợi cho người dân Nga, và chỉ muốn ngăn chặn các địa chỉ của những người thuộc đối tượng bị phương Tây trừng phạt.
Với việc cuộc xung đột ngày càng gia tăng, bất chấp các lệnh trừng phạt và sự phản đối của quốc tế đối với hành động của Nga, có nhiều khả năng không gian điều khiển, một chiến trường vốn đã vượt ra ngoài biên giới của cuộc xung đột động học, sẽ tiếp tục được mở rộng, đặc biệt thông qua các hành động quân sự thuần túy kết hợp với chiến tranh điện tử và tấn công không gian điều khiển.
Tác giả
Christine Dugoin-Clément |
Bà Christine Dugoin-Clément là nhà phân tích địa chính trị, thành viên liên kết của Phòng Thí nghiệm Nghiên cứu IAE Paris – Sorbonne Business School, Đại học Paris 1 Panthéon-Sorbonne, chủ nhiệm bộ môn “chuẩn mực và rủi ro”, IAE Paris – Sorbonne Business School.
Bà Christine Dugoin-Clément là nhà nghiên cứu liên kết tại bộ môn “rủi ro” của Phòng thí nghiệm Nghiên cứu IAE de Paris – Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne và tại Trung tâm Nghiên cứu Coetquidan (CREC), đặc biệt với bộ môn nghiên cứu “không gian điều khiển”. Là cựu kiểm toán viên của Viện Nghiên cứu Cao cấp Quốc phòng (IHEDN), đồng thời là nhà phân tích địa chính trị của tổ chức think tank CAPEurope, các công trình của bà chuyên về Ukraine, quốc phòng, không gian điều khiển và ảnh hưởng. Là Tiến sĩ về khoa học quản lý (IAE de Paris – Université Paris 1 Panthéon-Sorbonne), bà tập trung đặc biệt vào vấn đề ảnh hưởng, chiến tranh thông tin và tình báo kinh tế.
Tuyên bố công khai
Bà Christine Dugoin-Clément không làm việc, không tư vấn, không sở hữu cổ phần hoặc nhận tài trợ từ bất kỳ công ty hoặc tổ chức nào có thể hưởng lợi từ bài viết này, và tuyên bố không có bất cứ mối quan hệ nào khác ngoài công việc mang tính học thuật.
Huỳnh Thiện Quốc Việt dịch
Nguồn: Ukraine: la guerre se joue également dans le cyberespace, The Conversation, ngày 12/03/2022.
----
Bài có liên quan: