Thy Trang

Trong thời gian gần đây, tin tức liên quan đến những cuộc tấn công của hackers Nga nhắm vào cuộc bầu cử Tổng thống Hoa Kỳ 2016 đã ngày càng trở nên nghiêm trọng. Vào ngày 09/12/2016, đứng đầu ngành Hành pháp của Hoa Kỳ, Tổng thống Obama đã ra lệnh duyệt xét lại toàn bộ việc hacking của Nga nhằm gây ảnh hưởng đến việc bầu cử tổng thống Hoa Kỳ, tính lui lại từ năm 20081.

Hai ngày sau, 11/12/2016, bên ngành Lập pháp của Hoa Kỳ, có bốn Thượng Nghị Sĩ thâm niên của cả hai đảng Dân Chủ và Cộng Hòa cũng kêu gọi mở cuộc điều tra về việc hacking của Nga nhằm khuynh đảo tình hình chính trị của Hoa Kỳ trong mùa bầu cử 20162.

Đó là những gì xảy ra ở mặt chính trị và công quyền của Hoa Kỳ.  Nhưng phía tư nhân thương mại, thì hiểm họa hackers cũng ngày càng gia tăng. Như trong tháng 12, 2016, Yahoo!, cũng là một trong những công ty tiên phong trong lãnh vực Internet, vừa cho biết hackers đã đánh cắp hồ sơ của một tỉ (1,000,000,000) người dùng3.

Hiện tại, thì mọi nghi ngờ đều chĩa mũi dùi về hackers Nga. Một phần cũng vì vào tháng 9, năm 2015, Tổng thống Obama cùng Chủ tịch Tập Cận Bình của Trung Hoa cũng đã đạt đến sự đồng ý chấm dứt các cuộc tấn công mạng4.  Nhưng nói cho đúng ra, trong lãnh vực gián điệp và tình báo, không có quốc gia nào, dù bạn hay thù, lại không muốn “tìm hiểu” các bí mật của quốc gia khác.

Vậy thì các hackers này là những ai, xuất phát từ đâu và được quốc gia nào yểm trợ? Vì không có chuyện là dân tay mơ mà có thể phá thủng hàng rào phòng thủ của hệ thống an ninh mạng của cơ quan, tổ chức chính trị hoặc công quyền của Hoa Kỳ và của các công ty lớn như Yahoo!.

Các siêu cường hackers 

Theo Keith Breene, tác giả của “Who are the cyberwar superpowers?”5 đăng trên World Economic Forum, những quốc gia được xem là có khả năng đứng đầu trong chiến tranh mạng là: Hoa Kỳ, Trung Hoa, Nga, Do Thái và Anh.

Cyber Airmen from the 24th Air Force at Joint Base San Antonio-Lackland, Texas – Source: https://www.af.mil/News/Article-Display/Article/494266/cyber-airmen-create-virtual-help-desk/

Hoa Kỳ, vào năm 2010, cũng đã tập trung khả năng chiến tranh mạng của các quân binh chủng từ Bộ binh, Không quân, Hải quân và Thủy quân lục chiến và đặt dưới sự chỉ huy của Trung Tâm Điều Khiển Chiến Tranh Mạng (U.S. Cyber Command), mới được thành lập năm 2009, và được chỉ huy bởi tướng bốn sao, Đô Đốc Michael Rogers. Với ngân sách hàng tỉ Mỹ kim và vào năm 2014 thành phần nhân sự mới ở con số 1,800, đến 2016 sẽ gia tăng thành 6,0006.

Tương tự, Trung Hoa đã loan báo họ đang thực hiện việc kết hợp lại các lực lượng của họ để hữu hiệu hơn trong việc xây dựng khả năng chiến tranh mạng.

Còn Nga, thì đáng được kể là quốc gia nặng ký trong lãnh vực chiến tranh mạng. Từ 2008, Nga bị xem là đã sử dụng vũ khí mạng (cyber weapons) trong một cuộc tấn công bất ngờ vào Georgia. Khoảng đầu năm 2014, Ukrain bị tấn công bởi program có tên Cyber Snake và program này được xem là xuất xứ từ Nga.

Do Thái, mới xuất hiện trong lãnh vực này, cũng được kể là một cường quốc mạng (cyber-powerhouse). Một khi đã có khả năng chiếm giữ khoảng 10% các thương vụ toàn cầu cung cấp các kỹ thuật về máy điện toán và an ninh mạng (network security), thì rõ ràng là Do Thái đáng được xếp hạng cao trong số các cường quốc chiến tranh mạng.

Bên Âu Châu, Luân Đôn được xem là thủ phủ của “chuyên khoa” (specialism) chiến tranh mạng với chính quyền Anh đầu tư dữ dội vào lãnh vực này trong những năm gần đây.

Ngoài ra còn phải kể đến Iran và Bắc Hàn.  Iran đang nhanh chóng xây dựng khả năng chiến tranh mạng và được xem là kẻ đứng sau những cuộc tấn công đáng kể trong vùng Trung Đông.  Vào năm 2012, hackers người Iran đã tấn công Saudi Aramco, công ty dầu hỏa quốc gia của Saudi Arabia, phá hủy gần như toàn bộ hạ tầng cơ sở IT của công ty và suýt đánh ngã gục luôn công ty này7. Còn Bắc Hàn, vẫn được xem là đứng đàng sau nhiều cuộc tấn công vào Hoa Kỳ, kể cả cuộc tấn công vào hãng phim Sony Pictures, vào tháng 11, năm 20148.

Các trường phái hackers

Các lực lượng chính yếu thường trực tấn công Hoa Kỳ:

  1. Hackers của Trung Hoa và Bắc Hàn được xem thuộc trường phái Đông Á.
  2. Hackers của Nga và Bulgaria (hai nhóm mạnh) được xem thuộc trường phái Đông Âu.

Trong phúc trình mang tên “Peter the Great Versus Sun Tzu” (Peter Đại Đế đối đầu với Tôn Tử)9, Tom Kellermann, Vice President của ngành an ninh mạng tại hãng Trend Micro, và trước đó cũng còn là ủy viên trong Ủy ban An ninh Mạng (Commission on Cyber Security) cho Tổng thống Obama, có ghi:  “Sau khi tiến hành nghiên cứu sâu rộng về bản chất của hai lực lượng bí mật Đông Á và Đông Âu, Trend Micro kết luận rằng hackers từ khối Sô Viết cũ là một mối đe dọa bí mật và tinh vi hơn các đối tác nổi tiếng hơn nằm bên phía Đông Á.”

Cũng theo Kellermann, quan niệm rất chiến lược của Peter Đại Đế của Nga (9/6/1672 – 8/2/1725) về tổ chức trong quân đội đã có ảnh hưởng lớn trong thế giới không gian mạng của Nga.

Theo quan niệm này, Peter Đại Đế đã cho phép bất cứ ai trong quân ngũ, dù là thường dân hay quý tộc, nếu giỏi, đều có thể nắm giữ chức vụ cao. Quyết định này đã bảo đảm là người có khả năng sẽ dẫn đầu nước Nga vào chiến trường và đó là yếu tố chính trong việc hiện đại hóa quân đội Nga lúc bấy giờ.

Một trong những thành đạt quân sự lớn lao của Peter Đại Đế là khả năng thay đổi vị trí địa lý của chiến trường. Đánh nhau và chiếm được lãnh thổ của Thụy Điển, Peter Đại Đế biến chỗ đó thành của ông ta, không những bằng những phương cách quân sự táo bạo mà còn bằng cách thuộc địa hóa, để bảo đảm là vùng đất đó không bao giờ có thể trở về tay Thụy Điển lại.

Theo Kellermann, trong không gian mạng, các doanh nghiệp Mỹ đang bị Nga chiếm làm thuộc địa.

Khả Năng Kỹ Thuật

Theo phúc trình “Peter the Great Versus Sun Tzu:” Hackers Đông Âu tạo ra malware đặc chế (customized malware), thường là với tất cả các codes bên trong được viết thẳng (hard-coded) mà không sử dụng bất cứ dụng cụ nhu liệu nào (tools) của các nhóm/hãng bên ngoài. Các nhà nghiên cứu của hãng Trend Micro nhận thấy rằng những kỹ thuật chống phương pháp tìm lỗi (anti-debugging techniques) – để tránh bị phát giác – rất hay và những mệnh lệnh chỉ huy và kiểm soát rất phức tạp là dấu ấn của trường phái Đông Âu.

Ngược lại, theo một nhà nghiên cứu của Trend Micro, hackers Đông Á thường dùng những malware thật sự căn bản, trong đó có chứa rất ít kỹ thuật chống phương pháp tìm lỗi, và những “cửa hậu” (backdoors) cũng đơn giản hơn. Một nhà nghiên cứu thứ nhì tổng kết lại, “Chắc chắn có rất nhiều thành phần hacker ưu tú của Đông Á rất có khả năng… Nhưng hackers Đông Á có vẻ ít tinh vi hơn.”

Theo Kellermann, bởi vì Đông Á cũng chỉ mới bước vào thị trường kỹ thuật cao trên toàn cầu, cho nên cũng bị thiếu từng lớp nhân sự có khả năng ngay trong nước so với bên Đông Âu.  Có quyết tâm muốn giành một phần trong cái bánh của giới hacking tội phạm, nhưng hackers thuộc trường phái Đông Á phải van xin, mượn hoặc ăn cắp một số dụng cụ phương tiện để làm chuyện đó.

Còn về kỹ năng viết malware ở loại có đẳng cấp của phía Đông Âu thì đã bắt nguồn từ truyền thống lịch sử của nền giáo dục đặt nặng trên phẩm chất cao của các ngành khoa học và toán. Một phần khác nữa là ở mặt hardware, khả năng tính toán của máy tính bị giới hạn vì những máy điện toán của khối Sô Viết kém tinh vi, cho nên để bù trừ lại yếu kém trên, thì ở mặt software, các khoa học gia điện toán của họ đã phải viết computer codes thật chặt chẽ, ngắn gọn và thật tối hảo để codes chạy nhanh hơn.

Cung Cách Làm Việc

Một lý do khác nữa làm cho hackers của Đông Âu là một mối đe dọa phức tạp hơn hackers của Đông Á nằm ở phương cách hoạt động:   Hackers của Đông Âu hoạt động cũng giống như các đơn vị biệt kích đánh thuê độc lập mà việc tồn tại và phát triển mạnh của họ chỉ có thể dựa trên những thành tựu của bản thân.

Hoạt động trong những nhóm nhỏ, các hackers Đông Âu rất chính xác. Họ chú tâm vào các cuộc tấn công và bỏ rất nhiều công lao nhằm bảo mật tính danh của họ để không bị phát giác vì danh tiếng của họ chính là chìa khóa của thành công.

“Giới xã hội đen (underground) của hackers Đông Âu là một cộng đồng chặt chẽ của những tay biệt kích đánh thuê thường xuyên mua và bán dữ liệu (data) với nhau,” Kellemann nói. “Nếu mức độ tin cậy bị đặt nghi vấn, thời khả năng kiếm ra lợi nhuận hoặc ngay cả sự tồn tại của bản thân sẽ bị phương hại, và có khi đi đến mức bị tiêu diệt.”

Trong khi phía bên kia bán cầu, thì hackers của trường phái Đông Á (Tàu & Bắc Hàn) được xem là lính “bộ binh trên mạng” (“cyber foot-soldiers”). Những bộ binh trên mạng này chẳng cần quan tâm mấy đến việc bị khám phá hay nhận diện.  

Có phong cách như vậy vì, theo Kellermann, hackers của Đông Á hoạt động trong một ban, ngành và được tài trợ hoặc trả lương bởi một cơ quan nào đó, và thường được giao cho nhiệm vụ đi ăn cắp các bí mật giao thương hoặc các dữ liệu “nhậy cảm” của các công ty và cơ quan của chính phủ nước ngoài.

Lực lượng “bộ binh trên mạng” (cyber foot-soldiers) Trung Hoa của Trung Hoa đang theo dõi Distributed Denial of Service Attack (DDoS)

Với một tinh thần làm việc theo kiểu “công nhân, viên chức” ăn lương của nhà nước, nếu việc hacking đột kích bị lộ, thì anh hacker “đặc công” thuộc trường phái Đông Á (Tàu, Bắc Hàn) cũng vẫn cứ tiếp tục “phục vụ” tại cùng “cơ quan.”  

Việc được tài trợ trả lương đều đặn như thế, sẽ đem lại một sự ổn định tài chánh cho hackers tại Đông Á.  Nhưng cũng chính vì vậy mà khả năng “trận mạc” của hackers tại Đông Á không bén nhậy, tinh tường. Họ không mấy cẩn mật, vững chãi trong thế thủ, mà cũng không chớp giật  và “sát thủ” trong thế công bằng hackers bên Đông Âu.

Có lẽ nền văn hóa “kung fu” của người Tàu – múa ra ba bốn thế hoa quyền, mới xuất ra được một đòn – đã ảnh hưởng rất nhiều đến cách viết thảo trình điện toán của họ: Viết ra càng nhiều computer codes, sao cho càng rườm rà, càng bí hiểm thì lại càng giống cao thủ, kung fu master!  Và dĩ nhiên, viết computer programs mà codes càng dài, thì tốc độ chạy càng bị chậm lại. Và hậu quả là: “đánh nhanh, rút lẹ” là chuyện khó thực hiện được và do đó lại càng dễ bị phát giác.

Cũng như với một nền văn hóa “mì ăn liền” của Tàu, thì việc copy và “sao y bản chánh” codes của người khác càng nhanh lại càng tốt, và càng chứng tỏ được là “học rộng biết nhiều.” Cho nên cần gì mà phải mất công và đau đầu viết lại các codes hoàn toàn mới cho những program đặc biệt có tính bí mật để tránh bị phát giác như việc mà hackers Nga, Bulgaria thường làm. Có mọi thứ bày sẵn ra đó chỉ có việc copy và ngồi ngay vào máy làm ngay một màn “mì ăn liền,” thì… “ngu sao” mà các “đại Hán” lại đem computer codes ra làm lại, viết lại!

Tóm tắt, khi nói tới ‘mặt hàng’ hacking, theo Kellermann:

  1. Có thể nói Đông Âu là cho thị trường “hàng hiệu” (high-end market)
  2. Trong khi Đông Á là cho thị trường đại chúng

Kellermann nói. “Một cách tổng quát, về phương diện kỹ năng, hackers ở Đông Á không có được một mức độ trưởng thành như đối tác của họ bên Đông Âu.”

Nước Nga

Bên trên là sơ lược về kỹ năng, hoạt động cá nhân, sự kết hợp nhóm và các trường phái của các hackers.  Nhưng khi đi vào địa bàn quy mô hơn ở bình diện quốc gia, thì Trung Trung Hoa và Nga là hai quốc gia có đội ngũ hackers hùng mạnh nhất trong các quốc gia thù địch với Hoa Kỳ.

Tuy vậy, từ nhiều năm nay các cơ quan tình báo của Hoa Kỳ đã biết binh đội hackers của Nga có khả năng gây nhiều nguy hại hơn Trung Hoa trong không gian mạng và Moscow đã có khả năng áp dụng những phương pháp tấn công mạng rất tinh vi và lẩn tránh tài tình. Chính quyền Nga là một kẻ địch đã và sẽ gây nhiều tổn thất cho Hoa Kỳ và đồng minh trong cuộc chiến tranh mạng này.

Trong cuộc phỏng vấn với đài VOA10, vào tháng 11/2014, ông Jeffrey Carr, CEO của công ty an ninh về web Taia Global và là tác giả của quyển Inside Cyber Warfare, đã cho biết: “Mối đe dọa từ Trung Hoa đã được thổi phồng, và từ Nga thì lại bị đánh giá thấp.  Chắc chắn Nga đã đi trước bất cứ quốc gia nào khác trong việc kết hợp những cuộc tấn công mạng, hoặc các cuộc hành quân trên mạng (cyber-operations) cùng với những cuộc hành quân vật lý (physical operations).  Cuộc chiến tranh Nga-Georgia năm 2008 là một thí dụ tuyệt hảo về một cuộc hành quân kết hợp giữa di động và trên mạng (combined kinetic and cyber operation). Chưa có ai làm điều đó – Trung Hoa cũng chưa bao giờ làm được điều nào giống như vậy.”

Trong buổi trình bày về “Lượng định mối đe dọa trên toàn thế giới của giới tình báo Hoa Kỳ.” (Worldwide Threat Assessment of the U.S. Intelligence Community) 11 trước Ủy ban Quân vụ Thượng viện Hoa Kỳ, cựu Trung Tướng James Clapper, Giám đốc cơ quan Tình báo Quốc gia (Director of National Intelligence), đã nói: “Trong khi tôi không thể đi sâu vào chi tiết, thì sự đe dọa trên không gian mạng của Nga nghiêm trọng hơn là những gì mà chúng ta trước đây đã lượng định.” Phần phúc trình này đã liệt kê ra những vụ tấn công mạng tinh vi phức tạp như là mối đe dọa chính yếu cho nền an ninh quốc gia mà Hoa Kỳ đang phải đối đầu. “Những đe dọa đối với Hoa Kỳ trong lãnh vực an ninh và kinh tế quốc gia đang càng ngày càng gia tăng theo nhịp độ, tỉ lệ, mức độ tinh vi và hậu quả nghiêm trọng,” theo bảng lượng định.

Bản phúc trình cũng cho biết là trung tâm điều khiển chiến tranh mạng của Nga, tương tự như U.S. Cyber Command của Hoa Kỳ, chịu trách nhiệm việc tấn công vào các hệ thống chỉ huy và điều khiển của kẻ thù, và đồng thời tiến hành những hoạt động tuyên truyền trên mạng.  Hơn thế nữa, “những tác nhân không danh tính của Nga” (unspecified Russian cyber actors) đã phát triển được khả năng nhắm vào các mục tiêu như các hệ thống điều khiển công nghiệp và có thể tấn công các trung tâm điện lực, kiểm soát không lưu và những hệ thống đường ống phân phối xăng dầu.

Trong một bài viết đăng trên jewishpolicycenter.org12 vào năm 2013, cựu Đại sứ Hoa Kỳ David J. Smith, cầm đầu phái đoàn Hoa Kỳ trong hội đàm U.S.– Soviet Defense and Space Talks vào năm 1989, là Giám đốc Cyber Center tại Potomac Institute for Policy Studies ở Washington và Giám đốc Trung tâm Georgian Security Analysis Center tại Tbilisi, Georgia, ghi nhận rằng chính quyền Nga đã kết hợp những hoạt động trên mạng vào học thuyết quân sự của họ, đã sử dụng những công cụ về mạng (cyber tools) như những vũ khí để đối phó với kẻ địch bên ngoài cũng như bên trong nội địa, và Nga đang tiến hành những hoạt động gián điệp chiến lược nhắm vào Hoa Kỳ.

Theo ông Smith, Nga đã có một quan niệm rộng lớn về mặt chiến tranh thông tin (information warfare), theo đó gồm luôn cả tình báo, phản tình báo, lừa đảo, tin tức sai lạc (disinformation), chiến tranh điện tử, làm tổn hại khả năng thông tin liên lạc, làm suy thoái khả năng yểm trợ hải hành, tạo áp lực tâm lý, làm suy thoái hệ thống tin học và tuyên truyền.

Máy điện toán chỉ là một trong nhiều dụng cụ để dùng trong chiến tranh thông tin, được tiến hành 24 giờ một ngày và 7 ngày một tuần, cả trong thời bình và thời chiến.  Theo cách nhìn này, thì những cuộc tấn công mạng loại DDoS (distributed denial of service: những tấn công này sẽ hoàn toàn làm tê liệt các hệ thống mạng cung cấp dịch vụ như các website của CNN, Yahoo! hoặc các web servers, online banking, stock trading…), hoặc hoạt động gián điệp mạng và chương trình truyền hình Russia Today đều là những công cụ của chiến tranh thông tin.

Hơn thế nữa, người Nga xem chiến tranh di dộng (kinetic war) còn bao gồm luôn chiến tranh thông tin. Và cũng theo cách nhìn này, thì chiến tranh thông tin của người khác nhắm vào Nga sẽ bị Nga xem là chiến tranh.  Học thuyết quân sự hiện tại của Nga kêu gọi “thực hiện trước các biện pháp của chiến tranh thông tin để đạt được mục tiêu chính trị mà không cần đến việc sử dụng lực lượng quân sự.”

Lực lượng trừ bị

Một đặc điểm riêng biệt khác nữa của Nga là họ đã tận dụng các nhóm trẻ dưới sự kiểm soát của Kremlin, như nhóm Nashi, và những tổ chức tội phạm mạng (cyber-criminal syndicates) như Russian Business Network(RBN).

Khi thuê mướn các nhóm trẻ và tội phạm này làm hợp đồng cho họ để tiến hành các cuộc tấn công mạng này, chính quyền Nga đã đạt được ba lợi điểm:

  1. Có một lực lượng trừ bị mà nhà nước không phải trả lương khi không có việc làm cho họ.
  2. Kỹ năng và chuyên môn của các thành phần này lên tới mức độ mà không có chương trình huấn luyện nào của chính quyền có thể ao ước đạt tới được.
  3. Sử dụng đám trẻ và tội phạm còn che được dấu vết của chính quyền Nga. Vì sau khi truy lùng kẻ tấn công, thì cuối cùng cũng dẫn tới máy computers không phải của chính quyền. Điều này làm cho các giới chức phương Tây dễ bị bối rối vì họ không thể hình dung được một chính quyền lại có thể làm việc tay trong tay với đám giang hồ, tội phạm.

Nga là một quốc gia có một nền kinh tế đặt nặng trên việc khai thác tài nguyên thiên nhiên, trong khi vẫn được tận hưởng những lợi ích của một hệ thống giáo dục khá tốt của thời Sô Viết để lại.  Của cải kếch xù thì tập trung trong tay của một thiểu số ít oi. Trong khi nhiều người Nga được đào tạo kỹ càng các bộ môn toán, khoa học, và điện toán thì vẫn muốn có việc làm.  Và đối với các thành phần trẻ có khả năng giỏi về điện toán, thì rõ ràng là một thành công trong giới hacker sẽ đem lại một danh tiếng và kết quả đáng kể về thu nhập và chắc chắn đó sẽ là một hấp lực khó chống lại.

Chiến Tranh Thông Tin

Qua những sự việc trên, cũng chẳng nên ngạc nhiên khi thấy những hoạt động ngoại giao của Nga về mặt không gian mạng đã phản ảnh chính sách của chính quyền của họ về chiến tranh thông tin và an ninh thông tin. Trong khi nhất mực từ khước việc ký vào bản Công ước Âu Châu về Tội phạm mạng (the European Convention on Cybercrime), Nga đã cùng Trung Hoa và vài quốc gia khác làm việc trên những đề nghị nhắm vào việc “cải thiện” an ninh thông tin – theo đó, ngăn chặn các thông tin tự do không cho tiến vào các quốc gia độc tài qua Internet.

Nước Nga vẫn đặt nỗ lực chính nhắm vào phần vụ gián điệp mạng chiến lược nhằm vào Hoa Kỳ.  Nỗ lực gián điệp chiến lược này không chỉ là do cơ quan tình báo của chính quyền Nga lo chuyện đánh cắp khoản tin tức này hay thông tin nọ hay gián điệp kinh tế.  Mà đây còn là một nỗ lực được phối hợp nhịp nhàng nhằm đánh cắp tài sản trí tuệ của Hoa Kỳ để đạt đến mức độ tiến bộ kỹ thuật mà Nga không thể đạt đến bằng sức của họ.

Kinh tế của Nga lệ thuộc nặng nề vào tài nguyên thiên nhiên, do đó có nhu cầu cần phải đa dạng hóa. Và người Nga vẫn tin rằng hệ thống kinh tế toàn cầu làm lợi nhiều cho Hoa Kỳ và các quốc gia phương Tây trước sự thiệt thòi của Nga. Cho nên các cơ quan tình báo, gián điệp của họ đã ra sức thu thập các thông tin kinh tế và kỹ thuật để yểm trợ cho Nga trong việc phát triển kinh tế và an ninh.

Tạm Kết

Như Jeffrey Carr giải thích trên Digital Dao blog, “Không giống như Trung Hoa, những cuộc hành quân (operations) trên mạng của người Nga rất hiếm khi bị khám phá, và như vậy mới đúng thực là một cuộc hành quân thành công (successful op).”  Chỉ riêng điều này thôi cũng đã làm Nga trở thành mối đe dọa số một cho nền an ninh mạng của Hoa Kỳ.

Qua những tuyên bố của Tổng thống Obama và của các Thượng Nghị Sĩ Hoa Kỳ, hẳn sẽ có những cuộc điều tra về việc hackers của Nga đã xâm nhập và ảnh hưởng đến kết quả bầu cử chính trị của Hoa Kỳ.  Kết quả của những cuộc điều tra này chưa hẳn đã đạt đến mức độ làm chính quyền Hoa Kỳ, cả Hành pháp và Lập pháp, phải đi đến kết luận đó là “an act of war” và phải phản công bằng một cuộc chiến tranh mạng với Nga.

Tuy vậy, Nga và các hoạt động hacking của họ nhắm vào Hoa Kỳ không còn được xem chỉ đơn thuần là những hoạt động quấy rối hoăc gián điệp thông thường mà là những hoạt động có tính cách đe dọa cho nền an ninh quốc gia Hoa Kỳ.  Nếu các sự việc tương tự như vậy cứ tiếp tục leo thang, thì cuộc chạy đua vũ trang mạng và các cuộc thư hùng sinh tử trong bóng tối trên không gian mạng giữa hai siêu cường Nga và Hoa Kỳ chắc chắn sẽ là điều không thể tránh khỏi.

Thy Trang – Ngày 18/12/2016

Chú thích

  1. http://www.cnn.com/2016/12/09/politics/obama-orders-review-into-russian-hacking-of-2016-election/
  2. http://www.cnn.com/2016/12/11/politics/russia-us-elections-2016/index.html
  3. https://www.yahoo.com/tech/yahoo-suffers-staggering-billion-user-170427558.html
  4. http://www.usnews.com/news/articles/2015/09/25/president-obama-chinese-president-xi-jingping-announce-agreement-to-stop-hacking
  5. https://www.weforum.org/agenda/2016/05/who-are-the-cyberwar-superpowers/
  6. https://gopnhatcatda.com/quan-su/quan-doi-my-va-chien-tranh-mang
  7. http://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html
  8. https://en.wikipedia.org/wiki/Sony_Pictures_hack
  9. http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/spotlight-articles/op_kellermann_peter-the-great-vs-sun-tzu.pdf?ClickID=clpqfsalevpkqa7x7qsaq4vsfwsefqvflzxs
  10. http://www.voanews.com/a/russia-plays-big-role-in-cyber-spying-hacking/2522915.html
  11. https://cdn.arstechnica.net/wp-content/uploads/2015/02/Clapper_02-26-15.pdf
  12. https://www.jewishpolicycenter.org/2013/12/31/russian-cyber-capabilities/