Trong hơn 40 năm, tranh luận về vấn đề này thường đi đến hai thái cực: liệu các hoạt động tấn công mạng có mang tính cách mạng hay chỉ là sự thổi phồng quá mức? Chúng là nhân tố thay đổi cục diện chiến tranh hay chỉ đơn thuần mang lại lợi thế về thông tin?
Các nhà phân tích thường khó tìm được tiếng nói chung vì họ không làm rõ được các khía cạnh của hoạt động mạng hay chiến tranh mà họ đang thảo luận. Thiếu một khung phân tích toàn diện, nhiều đánh giá bỏ qua các câu hỏi quan trọng để phân tích năng lực quân sự, chẳng hạn như liệu hoạt động diễn ra trong trận chiến, trước trận chiến, hay ở hậu phương. Họ cũng không phân biệt được liệu mục tiêu là hệ thống vũ khí, cơ sở hạ tầng quan trọng, hay thứ gì khác, cũng như mục đích của hoạt động là gián điệp hay phá hoại.
Dựa trên một nghiên cứu học thuật dài hơn trong Texas National Security Review, bài báo này giới thiệu một cấu trúc phân tích mới, phân loại các hoạt động mạng dựa trên các tiêu chí nêu trên. Sau khi tóm tắt tranh luận, bài viết sẽ đi sâu vào từng yếu tố trong khung phân tích, với các ví dụ chủ yếu từ cuộc chiến Nga-Ukraine đang diễn ra.
Cách tiếp cận có hệ thống này cho thấy các hoạt động mạng trong chiến tranh đa dạng hơn nhiều so với nhận thức trước đây. Hơn nữa, mặc dù các hoạt động mạng ở Ukraine “không tạo ra hiệu ứng hệ thống và có thể kém hiệu quả hơn so với các phương tiện hỏa lực truyền thống,” khung phân tích này nhấn mạnh rằng chiến tranh thúc đẩy sự đổi mới trong các hoạt động mạng. Khi nghiên cứu này bắt đầu vào năm 2019, trước cuộc tấn công quân sự của Nga, hầu hết các yếu tố trong khung phân tích vẫn còn trống. Khi các cuộc khủng hoảng và xung đột giữa các cường quốc mạng trở nên thường xuyên hơn, các hoạt động tấn công mạng sẽ tiếp tục được sử dụng theo những cách bất ngờ.
Khung phân tích các hoạt động tấn công mạng trong chiến tranh
Ngay từ năm 1979, các chuyên gia mạng đã cảnh báo rằng với việc máy tính cho phép tái định hướng tên lửa đạn đạo, “nếu bị xâm nhập, kẻ thù có thể thay đổi mục tiêu của tên lửa sang các vị trí không có giá trị hoặc thậm chí là mục tiêu thân thiện!”
Tuy nhiên, một quan điểm ngược lại cũng có giá trị, cho rằng các hoạt động tấn công mạng “không phải lúc nào cũng dễ dàng, rẻ hoặc hiệu quả trong việc gây hủy diệt quy mô lớn… chúng khó có thể tạo ra khoảnh khắc thay đổi cục diện chiến tranh mà nhiều người mong đợi.”
Để làm sáng tỏ các tranh luận này, khung phân tích tóm tắt trong Bảng 1 phân loại các hoạt động mạng tấn công trong chiến tranh, mở rộng cách tiếp cận của Daniel Moore khi phân loại hoạt động dựa trên sự hiện diện hoặc sự kiện. Khung phân tích này giới thiệu một số phân biệt quan trọng: vị trí và thời điểm của cuộc tấn công, sự khác biệt giữa khai thác và tấn công, cũng như giữa tấn công vào thông tin hoặc hệ thống và tấn công vào niềm tin mà đối phương đặt vào thông tin hoặc hệ thống đó.
Phân loại các hoạt động tấn công mạng
Điểm phân biệt chính của khung phân tích là thời điểm và địa điểm mà các hoạt động tấn công mạng diễn ra trong bối cảnh chiến tranh: trước khi xung đột bùng nổ, trước một trận chiến hoặc tại hậu phương, hoặc trong một cuộc giao tranh chiến thuật thực sự giữa các bên đối đầu. Trong mỗi trường hợp này bài viết sẽ phân tích mục tiêu và ý định theo từng hoàn cảnh.
Trước khi xung đột bùng nổ
Các hoạt động diễn ra trước khi xung đột không phải là các hoạt động thời chiến theo đúng nghĩa, nhưng chúng tạo điều kiện để đạt được thành công trong các cuộc xung đột vũ trang trong tương lai hoặc trong “không gian cạnh tranh chiến lược” dưới ngưỡng chiến tranh vũ trang. Theo học thuyết quốc phòng, điều này bao gồm các hoạt động diễn ra trong Giai đoạn Zero hoặc Giai đoạn Một: định hình và răn đe. Các quốc gia thường tận dụng các đặc điểm độc đáo của tấn công mạng để thay thế cho các hình thức sức mạnh khác.
Trước cuộc tấn công Ukraine vào năm 2022, Nga đã thực hiện các cuộc tấn công trên ba khía cạnh chính. Microsoft phát hiện các nỗ lực của Nga nhằm “giành quyền truy cập ban đầu vào các mục tiêu” để “xâm nhập vào cơ sở hạ tầng quan trọng nhằm chuẩn bị cho việc phá hoại trong tương lai,” đây là một ví dụ về việc khai thác thông tin.
Nga cũng cung cấp các ví dụ về việc tấn công thông tin, mạng lưới và hệ thống IT cũng như làm suy giảm niềm tin vào các tổ chức hoặc làm xói mòn tinh thần. Tình báo quân sự Nga đã “phát động các cuộc tấn công xóa dữ liệu mang tính phá hủy trên hàng trăm hệ thống thuộc chính phủ Ukraine, lĩnh vực IT, năng lượng và tài chính.” Thêm vào đó, “các trang web của chính phủ Ukraine… bị làm biến dạng… với tuyên bố rằng dữ liệu đã bị xóa khỏi các máy chủ chính phủ và sẽ được công bố.”
Những hoạt động như vậy cũng có thể định hình môi trường chiến lược để giành chiến thắng mà không cần chiến đấu, nhằm “tạo ra tác động tích lũy ở cấp độ chiến lược [để] làm tổn hại hoặc suy giảm… các nguồn lực của sức mạnh quốc gia,” chẳng hạn như sự can thiệp của Nga vào các cuộc bầu cử ở Hoa Kỳ, Ukraine và những nơi khác.
Các cuộc tấn công vào niềm tin đối với thông tin hoặc hệ thống quân sự nhằm làm suy yếu sự tin cậy rằng hệ thống hoạt động như dự định, chẳng hạn như chiến dịch Stuxnet của Mỹ-Israel chống lại chương trình làm giàu hạt nhân của Iran. Mặc dù mục tiêu chính là phá hoại cơ sở hạ tầng, việc tấn công vào niềm tin là một thành phần hỗ trợ quan trọng của chiến dịch.
Nga đã phá hoại lưới điện của Ukraine vào cả năm 2015 và 2016, đây là những ví dụ điển hình về tấn công vào cơ sở hạ tầng vật lý hoặc hệ thống vũ khí.
Trong chiến sự: Trước trận chiến hoặc tại hậu phương
Các hoạt động tấn công mạng diễn ra trong Giai đoạn Hai hoặc Ba – giai đoạn giành thế chủ động hoặc thống trị, theo thuật ngữ quân sự – thường được sử dụng như một yếu tố bổ trợ cho các nguồn lực khác hoặc như một năng lực độc lập.
Một trong những mục tiêu của các hoạt động này là khai thác thông tin, chẳng hạn như đánh cắp kế hoạch tác chiến của đối phương hoặc tìm hiểu vị trí các tài sản chiến thuật của họ. Ví dụ, tình báo Nga đã theo dõi mạng lưới đường sắt của Ukraine, vốn là “yếu tố then chốt trong việc vận chuyển vũ khí hạng nặng nhanh chóng đến các căn cứ gần tiền tuyến.”
Tuy nhiên, so với các hoạt động trước khi xung đột bùng nổ, những hoạt động này có xu hướng mang tính phá hoại và dựa trên sự kiện hơn. “Giống như việc khai hỏa một vũ khí, một hoạt động dựa trên sự kiện bao gồm việc gửi một tải trọng từ kẻ tấn công đến mục tiêu với hy vọng làm suy giảm ngay lập tức tính toàn vẹn hoặc khả năng hoạt động của mục tiêu.” Các hoạt động của Nga tại Ukraine gần đây tuân theo mô hình này, sử dụng các công cụ mang tính phá hoại “thuần túy.” Đây là những công cụ “nhẹ về thiết kế, sẵn sàng sử dụng ngay lập tức, chỉ bao gồm các khả năng cần thiết để phá hoại hoặc từ chối quyền truy cập vào hệ thống mục tiêu,” thay vì thiết lập sự hiện diện lâu dài và âm thầm cần thiết cho hoạt động gián điệp.
Các cuộc tấn công dựa trên sự kiện nhằm vào thông tin có thể tìm cách phá hoại hậu cần hoặc thông tin liên lạc, chẳng hạn như hoạt động tấn công mạng của Nga năm 2023 nhắm vào Ukrtelecom. Trong khi đó, các hoạt động nhằm làm suy giảm niềm tin vào chính phủ hoặc làm xói mòn tinh thần công chúng bao gồm một loạt các chiến dịch thông tin được hỗ trợ bởi không gian mạng. Ví dụ, các nhà vận hành mạng của Nga đã phát tán những thông điệp sai lệch rằng Tổng thống Ukraine Volodymyr Zelensky đã đầu hàng, có khả năng nhằm mục đích “làm suy giảm niềm tin vào các cơ quan truyền thông và tổ chức của Ukraine.”
Các hoạt động này cũng được sử dụng để làm suy yếu niềm tin vào hệ thống vũ khí hoặc cơ sở hạ tầng vật lý. Một hacker có liên kết với Nga tuyên bố đã xâm nhập bất hợp pháp vào Delta, hệ thống quản lý chiến đấu của Ukraine, và công khai ảnh chụp màn hình hiển thị vị trí của cả quân bạn lẫn quân địch.
Thậm chí, chỉ cần nghi ngờ rằng đối phương có thể đọc được hoặc tệ hơn, chỉnh sửa kế hoạch tác chiến và tình báo cũng đủ khiến quân đội phải chuyển sang các phương án thay thế kém hiệu quả hơn. Nếu như Buckshot Yankee – mật danh của Mỹ cho sự xâm nhập của Nga vào mạng lưới quốc phòng được phân loại vào năm 2008 – xảy ra trong chiến sự thực tế, quân đội Mỹ có thể đã buộc phải từ bỏ toàn bộ mạng lưới này cho đến khi vấn đề được giải quyết.
Các cuộc tấn công vào cơ sở hạ tầng vật lý hoặc hệ thống vũ khí đã được sử dụng như một năng lực độc lập để tấn công các mục tiêu cố định sau chiến tuyến hoặc cản trở lực lượng quân đội đang di chuyển đến đó. Cả trước và sau cuộc chiến, các nhà vận hành mạng của Nga đã làm gián đoạn mạng lưới liên lạc vệ tinh thương mại Viasat của Ukraine, “vô hiệu hóa cơ sở hạ tầng chỉ huy và kiểm soát quan trọng để điều hành quân đội và đất nước trong thời chiến.”
Trong chiến sự: Tại chiến trường
Các hoạt động tấn công mạng cũng có thể đóng vai trò quan trọng khi lực lượng hai bên đang trực tiếp giao chiến. Điều này thường diễn ra trong Giai đoạn 3 – giai đoạn thống trị.
Việc sử dụng các năng lực mạng để khai thác thông tin đã cho phép tình báo Nga, vào năm 2016, xác định được vị trí của hầu hết các khẩu đội pháo D-30 của Ukraine sau khi họ cài mã độc vào phần mềm được sử dụng để điều phối hỏa lực. Một đối thủ thậm chí có thể biết chính xác vị trí của từng khẩu súng thông minh, súng trang bị RFID, hoặc từng binh lính mang thiết bị máy tính đeo trên người.
Một ví dụ điển hình về tấn công vào thông tin, mạng lưới và hệ thống IT là Chiến dịch Orchard. Vào năm 2008, lực lượng không quân Israel đã sử dụng một năng lực mạng để khiến màn hình điều khiển của đối phương hiển thị một màn hình đen thay vì cảnh báo về cuộc không kích đang đến. Đối thủ cũng có thể thao túng Lệnh Phân công Nhiệm vụ Hàng không hoặc bức tranh toàn cảnh chiến thuật chung, thay đổi trạng thái từ “đối thủ” thành “bạn bè” hoặc ngược lại.
Chiến dịch quân sự của Nga nhằm vào Ukraine cho thấy các lực lượng quân sự có thể tấn công vào niềm tin ngay trong trận chiến. Nga đã nhắm vào binh lính tiền tuyến của Ukraine bằng những tin nhắn như: “Bạn đã bị bao vây. Hãy đầu hàng. Đây là cơ hội cuối cùng của bạn.”
Mặc dù nghiên cứu trong bài viết này không tìm thấy ví dụ nổi bật nào về việc tấn công niềm tin vào thông tin quân sự hoặc các hệ thống trong trận chiến, nhưng hacker đã xâm nhập vào hệ thống quản lý chiến đấu Delta của Ukraine từng khoe khoang rằng họ có quyền truy cập nhiều hơn thực tế, có khả năng nhằm mục đích làm suy giảm niềm tin vào hệ thống này.
Có rất ít trường hợp tấn công cơ sở hạ tầng hoặc hệ thống vũ khí trong các cuộc giao tranh chiến thuật thực tế, mặc dù quân đội Mỹ từng trải qua một tình huống đáng lo ngại vào năm 1998. Tàu tuần dương mang tên lửa dẫn đường USS Yorktown được trang bị hoàn toàn bằng hệ điều hành Windows NT. Thật không may, một lỗi chia cho 0 trong phần mềm cơ sở dữ liệu đã khiến con tàu “đứng chết tại chỗ” trên mặt nước. Việc một hành động tấn công từ kẻ thù gây ra tác động tương tự là điều hoàn toàn có thể xảy ra.
Kể từ đó, đã có rất ít ví dụ tương tự cho đến cuộc chiến chống lại drone trong cuộc chiến Nga-Ukraine. Một sĩ quan Ukraine tuyên bố rằng “Ukraine thường chèn mã độc vào drone Nga ngay trong khi chúng đang bay,” trong khi cơ quan tình báo quốc phòng Ukraine tuyên bố đã thực hiện “một cuộc tấn công thành công” vào phần mềm điều khiển drone của Nga. Những cuộc tấn công như vậy trong tương lai không chỉ làm vô hiệu hóa một drone, hay một tàu tuần dương mang tên lửa dẫn đường, mà có thể ảnh hưởng đến tất cả các hệ thống vũ khí khác chia sẻ cùng một lỗ hổng – và tất cả cùng lúc.
Moore đưa ra một ví dụ đáng lo ngại về Mạng lưới Tấn công Tomahawk của Mỹ, “hệ thống được cho phép bất kỳ ai có quyền truy cập đăng nhập… [và] kiểm soát tên lửa,” hoặc thậm chí tất cả các tên lửa. Điều này có thể cho phép các nhà điều hành mạng của Trung Quốc “vô hiệu hóa hiệu quả tên lửa Tomahawk đang trên đường tấn công các căn cứ tên lửa [của Trung Quốc]” và, như một tác động bổ sung, làm tan rã niềm tin của những người vận hành vào hệ thống.
Những hoạt động như vậy vẫn còn khá hẹp so với các kế hoạch quân sự thực tế. Hoa Kỳ từng cân nhắc sử dụng năng lực mạng để “làm tê liệt hệ thống phòng không của Libya” và có ý định “vô hiệu hóa hệ thống phòng không của Iran, các hệ thống thông tin liên lạc và các phần quan trọng trong lưới điện của nước này.”
Tư duy mở và sự thận trọng
Các nhà hoạch định chính sách, các nhà thực hành và nhà phân tích cần thận trọng với bất kỳ tuyên bố nào về các hoạt động mạng trong chiến tranh mà không làm rõ “ở đâu, mục tiêu là gì và tại sao.” Những năng lực có vẻ vô dụng trong một loại hình thuộc khung phân tích có thể trở thành yếu tố thay đổi cục diện trong một loại hình khác hoặc trong một cuộc chiến khác. Để tránh các kết luận quá rộng và không chính xác, các nhà phân tích cần tránh sự khái quát hóa và phải làm rõ khía cạnh nào của năng lực mạng trong chiến tranh mà nghiên cứu của họ muốn giải thích.
Sự đổi mới trong các hoạt động tấn công mạng có thể không đến nhiều từ bản thân công nghệ (mặc dù trí tuệ nhân tạo có thể là một ngoại lệ) mà từ sự sáng tạo và táo bạo của các tác nhân đe dọa cũng như sự phụ thuộc ngày càng lớn của xã hội hiện đại vào kỹ thuật số. Cách đây không lâu, số lượng ví dụ về các năng lực mạng trong thời chiến còn rất khan hiếm. Sau cuộc tấn công của Nga vào Ukraine, một tập hợp dữ liệu phong phú nhưng đáng tiếc đã xuất hiện: Chính phủ Ukraine báo cáo rằng họ phải đối phó với trung bình 128 cuộc tấn công mỗi tháng trong nửa đầu năm 2023.
Do đó, các nhà hoạch định chính sách, các nhà thực hành và nhà phân tích cũng cần cảnh giác với những tuyên bố quá rộng về những gì các hoạt động mạng không thể làm được. Họ không thể đơn giản suy diễn từ các cuộc chiến tranh “vùng xám” – trong những thời kỳ hòa bình tương đối khi các quốc gia không tấn công lẫn nhau. Nhân loại vẫn đang ở những thập kỷ đầu của kỷ nguyên số, và vẫn còn rất nhiều thập kỷ, cùng nhiều cuộc chiến khác, đang ở phía trước. Nhiều chiến tranh hơn sẽ đồng nghĩa với nhiều đổi mới hơn, và các năng lực mạng sẽ tiếp tục được sử dụng theo những cách bất ngờ.
Biên dịch: Nguyên Nguyễn
Tác giả Jason Healey là nhà nghiên cứu cấp cao tại Trường Quan hệ quốc tế và Công chúng, Đại học Columbia. Ông từng là một trong những người sáng lập Bộ Chỉ huy mạng đầu tiên vào năm 1998 và làm việc tại Văn phòng Giám đốc Quốc gia về Không gian Mạng của Nhà Trắng vào năm 2022.
Bài viết thể hiện quan điểm riêng của tác giả, không nhất thiết phản ánh quan điểm của Nghiên cứu Chiến lược. Mọi trao đổi học thuật và các vấn đề khác, quý độc giả có thể liên hệ với ban biên tập qua địa chỉ mail: [email protected]