Hàng ngàn máy ly tâm làm giàu uranium của Iran đột nhiên “chết đứng”. Một cuộc chiến không bom đạn và thương vong đã bắt đầu và dường như đã đẩy lùi chương trình hạt nhân của Iran đến 2 năm.
Đây là một cuộc chiến không có tiếng động, không có xác chết mà các chuyên gia về máy tính đã báo động từ lâu nhưng mới được đề cập một cách nghiêm túc hồi tháng 6-2010.
Vũ khí tối mật trong cuộc chiến này là một con sâu máy tính cực kỳ bí ẩn không rõ của ai, có sức tàn phá vật chất khủng khiếp. Nó không chỉ hủy diệt những vật thể mà nó len lỏi vào mà còn có thể hủy diệt cả những ý tưởng.
Siêu vũ khí có nguồn gốc mơ hồ
Tên “cúng cơm” của nó là sâu Stuxnet, một “siêu vũ khí” chiến tranh mạng - theo nhận định của các chuyên gia an ninh máy tính - thực sự gây lo ngại cho mọi quốc gia.
Nó được tạo ra để hủy diệt một mục tiêu cụ thể như nhà máy điện, nhà máy lọc dầu hoặc nhà máy hạt nhân sau khi bí mật xâm nhập hệ thống điều khiển quy trình công nghiệp, viết lại chương trình điều khiển này theo hướng tự hủy hoại.
Stuxnet là một con sâu máy tính sống trong môi trường hệ điều hành Windows, khai thác triệt để những lỗ hổng của hệ điều hành này để phá hoại một mục tiêu vật chất cụ thể. Hoạt động đã lâu nhưng sâu Stuxnet chỉ mới bị VirusBlokAda, một công ty an ninh máy tính có trụ sở ở Belarus, phát hiện hồi tháng 6-2010.
Không giống như các loại sâu khác, Stuxnet không giúp người tạo ra nó kiếm tiền hay ăn cắp dữ liệu. Stuxnet là con sâu máy tính đầu tiên có khả năng di chuyển từ lĩnh vực số sang thế giới vật chất để hủy diệt một mục tiêu vật chất.
Xét về độ phức tạp, sâu Stuxnet có nhiều điểm khó hiểu. Nó cho thấy người tạo ra nó có hiểu biết sâu sắc về các quy trình công nghiệp, về những lỗ hổng của Windows và có chủ ý tấn công vào cơ sở hạ tầng công nghiệp. Việc nó được viết bằng nhiều ngôn ngữ lập trình khác nhau (bao gồm cả C và C++) cũng là một chuyện không bình thường.
Về mức độ nguy hiểm, Stuxnet làm các chuyên gia về sâu máy tính ngỡ ngàng. Nó quá phức tạp, chứa quá nhiều mã, kích thước quá lớn để có thể hiểu hết “ruột gan” của nó trong thời gian ngắn.
Theo Công ty Microsoft, hiện có khoảng 45.000 máy tính trên thế giới của 9 nước bị nhiễm sâu Stuxnet nhưng số hệ thống kiểm soát công nghiệp bị nhiễm không nhiều, chủ yếu ở Iran.
Vũ khí tối mật trong cuộc chiến này là một con sâu máy tính cực kỳ bí ẩn không rõ của ai, có sức tàn phá vật chất khủng khiếp. Nó không chỉ hủy diệt những vật thể mà nó len lỏi vào mà còn có thể hủy diệt cả những ý tưởng.
Siêu vũ khí có nguồn gốc mơ hồ
Tên “cúng cơm” của nó là sâu Stuxnet, một “siêu vũ khí” chiến tranh mạng - theo nhận định của các chuyên gia an ninh máy tính - thực sự gây lo ngại cho mọi quốc gia.
Nó được tạo ra để hủy diệt một mục tiêu cụ thể như nhà máy điện, nhà máy lọc dầu hoặc nhà máy hạt nhân sau khi bí mật xâm nhập hệ thống điều khiển quy trình công nghiệp, viết lại chương trình điều khiển này theo hướng tự hủy hoại.
Stuxnet là một con sâu máy tính sống trong môi trường hệ điều hành Windows, khai thác triệt để những lỗ hổng của hệ điều hành này để phá hoại một mục tiêu vật chất cụ thể. Hoạt động đã lâu nhưng sâu Stuxnet chỉ mới bị VirusBlokAda, một công ty an ninh máy tính có trụ sở ở Belarus, phát hiện hồi tháng 6-2010.
Không giống như các loại sâu khác, Stuxnet không giúp người tạo ra nó kiếm tiền hay ăn cắp dữ liệu. Stuxnet là con sâu máy tính đầu tiên có khả năng di chuyển từ lĩnh vực số sang thế giới vật chất để hủy diệt một mục tiêu vật chất.
Xét về độ phức tạp, sâu Stuxnet có nhiều điểm khó hiểu. Nó cho thấy người tạo ra nó có hiểu biết sâu sắc về các quy trình công nghiệp, về những lỗ hổng của Windows và có chủ ý tấn công vào cơ sở hạ tầng công nghiệp. Việc nó được viết bằng nhiều ngôn ngữ lập trình khác nhau (bao gồm cả C và C++) cũng là một chuyện không bình thường.
Về mức độ nguy hiểm, Stuxnet làm các chuyên gia về sâu máy tính ngỡ ngàng. Nó quá phức tạp, chứa quá nhiều mã, kích thước quá lớn để có thể hiểu hết “ruột gan” của nó trong thời gian ngắn.
Theo Công ty Microsoft, hiện có khoảng 45.000 máy tính trên thế giới của 9 nước bị nhiễm sâu Stuxnet nhưng số hệ thống kiểm soát công nghiệp bị nhiễm không nhiều, chủ yếu ở Iran.
Nhà máy hạt nhân Bushehr của Iran là mục tiêu tấn công của Stuxnet. (Ảnh: Matsav)
Ai tạo ra Stuxnet?
Đó là câu hỏi không dễ trả lời. Cho đến nay, chưa có ai nhận là cha đẻ của Stuxnet. Mọi giải đáp đều chỉ mới là suy luận và giả thuyết.
Theo nhiều báo, đài lớn của Anh, Mỹ như The Guardian, BBC và The New York Times, với mức độ tạo mã cực kỳ phức tạp, không một cá nhân nào có thể tạo ra nó.
Đó là một công trình tập thể bao gồm 5 đến 10 người, phải mất ít nhất 6 tháng, thậm chí cả năm và hao tốn cả chục triệu USD mới có thể tạo ra sâu Stuxnet. Trong điều kiện đó, chỉ có thể là một quốc gia mới có đủ khả năng thuê mướn một nhóm như vậy để làm chuyện mờ ám.
Vì có đến 60% máy tính và thiết bị công nghiệp bị nhiễm sâu là của Iran, Tổng thống Iran Mahmoud Ahmadinejad đã xác nhận rằng một số hệ thống kiểm soát công nghiệp đã bị nhiễm Stuxnet nhưng không nhiều như báo chí phương Tây mô tả - quốc gia đầu tiên bị nghi ngờ không ai khác hơn là Israel.
Theo nhật báo The New York Times, một cựu nhân viên tình báo Mỹ cho rằng tác giả tạo ra con Stuxnet có thể là Đơn vị 8200, một cơ quan bí mật chuyên thu thập và giải mã thông tin tình báo của quân đội Israel.
Yossi Melman, nhà báo chuyên về thông tin tình báo của nhật báo Israel Haaretz, đang viết một cuốn sách về tình báo Israel, cũng tin rằng Israel đứng đằng sau vụ tấn công các nhà máy hạt nhân Iran bằng sâu Stuxnet.
Melman đặc biệt lưu ý rằng Meir Dagan, Giám đốc Cơ quan Tình báo quốc gia Mossad, đáng lý ra đã mãn nhiệm hồi năm 2009 nhưng vẫn được giữ lại cho đến nay để thực hiện nhiều dự án quan trọng, trong đó có thể bao gồm dự án Stuxnet.
Ngoài ra, một năm trước khi Stuxnet bị phát hiện, Scott Borg, một chuyên gia của US-CUU (cơ quan Nghiên cứu hậu quả chiến tranh mạng của Mỹ), tin rằng do Mỹ không đồng ý cho Israel mở một cuộc tấn công quân sự vào những cơ sở hạt nhân của Iran vì sợ gây ra một cuộc khủng hoảng chính trị và quân sự rộng lớn ở khu vực Trung Đông, Israel đã chọn chiến tranh mạng để hủy hoại các máy ly tâm làm giàu uranium của Iran.
Borg nhấn mạnh: “Từ mùa thu năm 2002, tôi đã tiên đoán rằng một vũ khí chiến tranh mạng đang được triển khai. Israel chắc chắn có khả năng tạo ra sâu Stuxnet dùng để tấn công địch mà không sợ rủi ro vì gần như không thể biết đích xác ai gây ra cuộc chiến đó. Một vũ khí như Stuxnet rõ ràng là một sự lựa chọn tối ưu”.
Cũng có những tin đồn NATO, Mỹ và một số nước phương Tây khác dính líu vào cuộc chiến này. Tuần rồi, tuần báo Pháp Le Canard Enchainé, dẫn nguồn tin tình báo Pháp, cho biết các cơ quan tình báo Mỹ, Anh và Israel đã hợp đồng tác chiến phá hoại chương trình hạt nhân của Iran sau khi Israel đồng ý từ bỏ kế hoạch tấn công quân sự những cơ sở hạt nhân của Iran.
Tuy nhiên, tin đồn vẫn là tin đồn, chưa có bằng chứng nào cho thấy các nước phương Tây liên can đến cuộc chiến này.
Đó là câu hỏi không dễ trả lời. Cho đến nay, chưa có ai nhận là cha đẻ của Stuxnet. Mọi giải đáp đều chỉ mới là suy luận và giả thuyết.
Theo nhiều báo, đài lớn của Anh, Mỹ như The Guardian, BBC và The New York Times, với mức độ tạo mã cực kỳ phức tạp, không một cá nhân nào có thể tạo ra nó.
Đó là một công trình tập thể bao gồm 5 đến 10 người, phải mất ít nhất 6 tháng, thậm chí cả năm và hao tốn cả chục triệu USD mới có thể tạo ra sâu Stuxnet. Trong điều kiện đó, chỉ có thể là một quốc gia mới có đủ khả năng thuê mướn một nhóm như vậy để làm chuyện mờ ám.
Vì có đến 60% máy tính và thiết bị công nghiệp bị nhiễm sâu là của Iran, Tổng thống Iran Mahmoud Ahmadinejad đã xác nhận rằng một số hệ thống kiểm soát công nghiệp đã bị nhiễm Stuxnet nhưng không nhiều như báo chí phương Tây mô tả - quốc gia đầu tiên bị nghi ngờ không ai khác hơn là Israel.
Theo nhật báo The New York Times, một cựu nhân viên tình báo Mỹ cho rằng tác giả tạo ra con Stuxnet có thể là Đơn vị 8200, một cơ quan bí mật chuyên thu thập và giải mã thông tin tình báo của quân đội Israel.
Yossi Melman, nhà báo chuyên về thông tin tình báo của nhật báo Israel Haaretz, đang viết một cuốn sách về tình báo Israel, cũng tin rằng Israel đứng đằng sau vụ tấn công các nhà máy hạt nhân Iran bằng sâu Stuxnet.
Melman đặc biệt lưu ý rằng Meir Dagan, Giám đốc Cơ quan Tình báo quốc gia Mossad, đáng lý ra đã mãn nhiệm hồi năm 2009 nhưng vẫn được giữ lại cho đến nay để thực hiện nhiều dự án quan trọng, trong đó có thể bao gồm dự án Stuxnet.
Ngoài ra, một năm trước khi Stuxnet bị phát hiện, Scott Borg, một chuyên gia của US-CUU (cơ quan Nghiên cứu hậu quả chiến tranh mạng của Mỹ), tin rằng do Mỹ không đồng ý cho Israel mở một cuộc tấn công quân sự vào những cơ sở hạt nhân của Iran vì sợ gây ra một cuộc khủng hoảng chính trị và quân sự rộng lớn ở khu vực Trung Đông, Israel đã chọn chiến tranh mạng để hủy hoại các máy ly tâm làm giàu uranium của Iran.
Borg nhấn mạnh: “Từ mùa thu năm 2002, tôi đã tiên đoán rằng một vũ khí chiến tranh mạng đang được triển khai. Israel chắc chắn có khả năng tạo ra sâu Stuxnet dùng để tấn công địch mà không sợ rủi ro vì gần như không thể biết đích xác ai gây ra cuộc chiến đó. Một vũ khí như Stuxnet rõ ràng là một sự lựa chọn tối ưu”.
Cũng có những tin đồn NATO, Mỹ và một số nước phương Tây khác dính líu vào cuộc chiến này. Tuần rồi, tuần báo Pháp Le Canard Enchainé, dẫn nguồn tin tình báo Pháp, cho biết các cơ quan tình báo Mỹ, Anh và Israel đã hợp đồng tác chiến phá hoại chương trình hạt nhân của Iran sau khi Israel đồng ý từ bỏ kế hoạch tấn công quân sự những cơ sở hạt nhân của Iran.
Tuy nhiên, tin đồn vẫn là tin đồn, chưa có bằng chứng nào cho thấy các nước phương Tây liên can đến cuộc chiến này.
0 nhận xét:
Đăng nhận xét