Hiện nay, chiến tranh ảo không phải là một khái niệm trừu tượng, mà là một thực tế cần được xem xét một cách cẩn thận. Theo giáo sư người Do Thái Zakhar Zelman viết trên tờ báo Nga.
Mới đây, Thủ tướng Israel Benjamin Netanyahu đã phải công nhận rằng, quốc gia Do Thái của ông đang hàng ngày phải đối phó với các cuộc tấn công mạng. Và cần thấy rằng, số lượng những cuộc tấn công nhằm phá hủy hạ tầng cơ sở điện toán quy mô lớn đang không ngừng gia tăng.
Ở thời điểm hiện nay, các phần tử khủng bố mạng hoàn toàn có đủ khả năng phá sập hoạt động của các bệnh viện, gây nên tình trạng hỗn loạn trong các mạng lưới tài chính và giáo dục. Vì vậy, trong quân đội (IDF) và các cơ quan an ninh ở Israel, các đơn vị đặc biệt hiện đang hoạt động nhằm mục đích bảo vệ nhà nước chống lại các cuộc tấn công của hacker đủ các thể loại.
Từ các dự án quân sự tới các dự án phản gián
Quá trình nâng cấp công nghệ trong IDF đã được bắt đầu cách đây 10 năm. Tháng 3.2003, Bộ Quốc phòng Israel đã thành lập Cục Công nghệ cao (CET) bao gồm lực lượng thông tin liên lạc quân sự và các đơn vị máy tính cũng như công nghệ quân sự.
Người chỉ huy đầu tiên CET, Thiếu tướng Udi Shani đã đặt ra trước thuộc cấp nhiệm vụ tích hợp công nghệ cao ngay trên chiến trường. Sau một thời gian ngắn, tất cả các loại vũ khí trong quân đội Israel đã được liên kết với các công nghệ mạng. Theo giới thiệu của chủ dự án này, “IDF như một mạng lưới”, yếu tố hợp đồng công nghệ đã trở thành cơ sở cho các hoạt động có hiệu quả trên chiến trường.
“IDF như một mạng lưới” - đó là dự án quân sự toàn cầu thống nhất tất cả các đơn vị lớn nhỏ trong quân đội Israel. Tuy nhiên, hầu hết các đơn vị đó cũng lại có những dự án riêng mang tính cơ sở của mình. Vì thế, tháng 7.2011, tổ hợp công nghiệp quân sự Israel Elbit Maarahot đã nhận được từ Bộ Quốc phòng Israel một hợp đồng trị giá 40 triệu USD để hoàn tất các công việc trong khuôn khổ dự án “TSAYAD” (Lục quân kỹ thuật số).
Dự án đó có tính đến tất cả các yếu tố trong chiến đấu của các bộ phận trong một đơn vị lục quân, chi tiết đến từng cá nhân người lính. Một chi tiết thú vị trong dự án này là việc phát triển máy tính đính vào chính quân phục của các quân nhân. Và mọi người lính đều được mang một quân phục computer như thế như bất cứ một trang thiết bị phụ trợ bất ly thân nào khác trong chiến đấu.
Quá trình đổi mới công nghệ cao cũng không lảng tránh các cơ quan an ninh bí mật của Israel. Mới đây, Tổng cục An ninh Israel (Shin Bet) đã đưa vào hoạt động đơn vị 8.200 có nhiệm vụ bảo vệ các cơ sở chiến lược của nhà nước Do Thái chống lại các cuộc tấn công mạng từ phía các tin tặc. Đơn vị này được rút ra từ chính Văn phòng an ninh thông tin (Raam) cũng nằm trong biên chế của Shin Bet.
Mặc dầu Raam đã rất thành công trong cuộc đối đầu với các tin tặc thù địch nhưng đơn vị này đã không hành động một cách có chọn lọc. Trong lúc thực hiện nhiệm vụ đẩy lùi tất cả các cuộc tấn công mạng, nó đã không tách bạch ra những phần tử nguy hiểm nhất.
Tuy nhiên, các hacker thường hoạt động theo nguyên tắc đơn lẻ, mạnh ai nấy làm. Tất nhiên là không ai bác bỏ rằng ngay cả những “hacker rác”, tức là các tin tặc không chuyên nghiệp với các thư rác của chúng, cũng gây nên những tác hại đáng kể cho nhà nước Do Thái. Tuy nhiên, những tên khủng bố mạng chuyên nghiệp có mức độ nguy hiểm cao hơn nhiều.
Ông Ronen Bergman, phóng viên của tờ báo phổ biến nhất Israel Yediot Aharonot (Tin mới nhất), một thành viên của Raam với bí danh là Zvi, tiết lộ: “Các đòn đánh phủ đầu từ phía kẻ thù có thể bắt đầu từ những trận ném đá rồi tiếp tục trong các đợt tấn công mạng và kết thúc bằng các vụ khủng bố hoặc các vụ phóng tên lửa”.
Cũng cần phải lưu ý rằng, phần lớn các cuộc tấn công của tin tặc nhằm vào Israel đều xuất phát từ các quốc gia Arab và Iran. Tuy nhiên, những “hacker rác” thì không đủ trình độ để vượt qua hàng rào bảo vệ của các cơ sở chiến lược. Và Raam thừa sức để đối phó với loại tin tặc này.
Tuy nhiên, trong thời gian gần đây đã xuất hiện những nỗ lực nhằm tạo ra những chiến binh virus và phần mềm gián điệp “con ngựa thành Troy” rất tinh vi để nhằm lọt vào phá hủy các mục tiêu chiến lược của Israel.
Những dự án có hệ thống như thế hiện đang được Tehran triển khai rất tích cực. Và các điệp viên chuyên nghiệp Iran đang thực hiện những cuộc tấn công theo hướng đó.
Vì vậy đã nảy sinh nhu cầu cấp thiết về việc lập ra thêm một đơn vị song song với Raam nhưng có đủ tiềm lực mạnh mẽ hơn để chủ động chống lại những kẻ đột nhập chuyên nghiệp phá hoại các máy chủ của lực lượng vũ trang Israel. Và chính vì thế nên mới xuất hiện đơn vị 8200.
Ở Jerusalem người ta hiểu rằng, việc tạo ra các vũ khí không gian mạng không phải là đặc quyền duy nhất của các quốc gia đang sở hữu công nghệ cao. Các hacker người Syria từng thực hiện một số đòn phản công trên mạng chí tử đối với hàng ngàn các hệ thống máy tính ở Arab Saudi và Qatar để trả đũa các cuộc tấn công từ tin tặc cực đoan theo giáo phái Sunni.
Trong tháng 9.2012, một nhóm tin tặc, tự xưng danh là “Quân đội điện tử Syria” (SEA), đứng về phía của Tổng thống Bashir Assad, đã tiến hành một số cuộc tấn công mạng nhằm vào kênh truyền hình liên Arab “Al Jazeera” chuyên phò trợ cho các phần tử nổi dậy theo dòng Sunni ở Syria.
Sử dụng dịch vụ điện thoại di động chính thức của “Al-Jazeera”, SEA đã tung ra hàng loạt các bản tin giả làm nhiễu hoạt động của phương tiện truyền thông phổ biến nhất trong thế giới Arab này.
Cuộc tấn công mạng tháng hai
Ngay trong ngày đầu tiên của tháng 2 năm nay, các hacker của SEA đã tiến hành hàng loạt các đợt tấn công nhằm vào 50 trang mạng ở Israel. Những người Syria tuyên bố rằng, đó là “hành động trả thù” cho cuộc tấn công từ trên không dường như do máy bay quân sự Israel tiến hành nhằm vào một viện nghiên cứu quân sự gần Damascus.
Tuy nhiên, trong “hành động trả thù” đó có nhiều điều không rõ ràng. Thứ nhất, nhận trách nhiệm về cuộc tấn công vào viện nghiên cứu quân sự gần Damasscus lại là những phần tử nổi dậy người Syria, hiện đang cầm súng chống lại chế độ Alawite tại Damascus (Tổng thống Assad là người bộ tộc Alawite thiểu số). Thứ hai, SEA đã không tấn công vào các mục tiêu quân sự, mà lại nhằm vào các mục tiêu dân sự.
Vì vậy, bị phá hủy lại là các trang web của các cửa hàng đồ nội thất trực tuyến, nhà nghỉ, hội thảo, trang web cổng thông tin về chế độ ăn uống và dinh dưỡng, trang web cổng thông tin đào tạo quảng cáo trực tuyến cho thuốc thay thế, một trang web hiển thị thời gian ở các quốc gia khác nhau… Rõ ràng là, hiện nay SEA chưa đủ khả năng để gây ra thiệt hại nghiêm trọng đến các trang web của nhà nước hay quân đội Israel. Họ chưa có đủ phương tiện kỹ thuật cũng như các chuyên gia trình độ cao.
Thứ ba là không rõ những cuộc tấn công mạng như thế được thực hiện từ lãnh thổ quốc gia nào. Sẽ là sai lầm nếu cho rằng các tin tặc của SEA đã thực hiện các cuộc tấn công mạng chỉ từ lãnh thổ Syria. Một hacker được biết đến dưới cái tên Omar Habib chẳng hạn, người gốc Arab Saudi, đã thực hiện một cuộc tấn công mạng nhằm vào sàn chứng khoán của hãng hàng không lớn nhất Israel “El Al” lại từ Mexico.
Đối với nhóm tin tặc thân Iran dưới cái tên “Thanh kiếm Tư pháp”, từng đưa lọt loại virus modul máy tính nguy hiểm Shamoun vào hệ thống computer của hãng dầu mỏ lớn nhất Arab Saudi Aramco, thì cho tới nay vẫn chưa rõ là cuộc tấn công đó được tiến hành từ lãnh thổ quốc gia nào. Loại virus trên cũng mới được dùng để tấn công 30 ngàn máy tính tại Qatar.
Một điều rất đáng chú ý là, mới đây Bộ Quốc phòng Mỹ đã thông qua một kế hoạch mà theo đó, trong vài năm tới, biên chế của các đơn vị có nhiệm vụ bảo vệ các hệ thống chiến lược khỏi các cuộc đột nhập trên mạng, sẽ tăng lên gấp năm lần. Người Mỹ, trong lúc nâng cấp các đơn vị có liên quan, không chỉ nhằm mục đích bảo vệ các cơ sở của mình, mà còn để tấn công các lực lượng thù địch.
Các phương tiện truyền thông trên thế giới công bố nhiều bài viết nói về các nỗ lực phát triển công nghệ hạt nhân ở Tehran. Tuy nhiên, hầu như rất ít tin bài về việc chuẩn bị các đợt tấn công mạng bằng virus. Điều này cũng dễ hiểu vì rất dễ che giấu những hoạt động trong lĩnh vực đào tạo tin tặc.
Các chỉ huy hiện tại của Shin Bet đã đặt ra mục tiêu, nâng cao hơn nữa việc xác định giữa các thanh niên khám tuyển nghĩa vụ vào IDF những “geeks” (những kẻ đam mê, theo nghĩa từ tiếng Anh “crackpot”, được dùng để chỉ người nghiện máy tính) và yêu cầu họ vào làm việc trong ngành phản gián, đương nhiên, sau khi đã trải qua những khóa đào tạo chuyên môn phù hợp.
Người ta tin rằng, hiện nay cơ quan tình báo quân sự Israel (AMAN) có nhiều lợi thế hơn cơ quan tình báo MOSSAD trong việc tuyển chọn những tinh hoa trí tuệ về computer vào nhập đội ngũ của mình. MOSSAD như một cơ quan bí mật phải tuyển chọn nhân sự theo những nguyên tắc kín đáo hơn…