Khi căng thẳng với Bắc Triều Tiên leo thang thành một cuộc chiến lạnh hoàn toàn, một cuộc chiến tranh mạng lạnh đang diễn ra song song: Dưới sự đối đầu hạt nhân rất công khai, cả Hoa Kỳ và Bắc Triều Tiên đều tăng cường mức độ tấn công số của họ một cách riêng tư, nhóm hacker của chế độ Kim đang hoành hành qua các mạng trên toàn thế giới và Hoa Kỳ đang đáp trả bằng những cuộc tấn công của riêng mình vào các hệ thống sử dụng bởi những hacker đó.
Nhưng mặc dù chính phủ Hoa Kỳ có quyền lực áp đảo trong lĩnh vực kỹ thuật số, các chuyên gia an ninh và cựu quan chức tình báo tin rằng chiến trường đang ủng hộ Bắc Triều Tiên. Những hacker của Hoa Kỳ có thể tấn công vào cạnh của cơ sở hạ tầng của Bắc Triều Tiên. Nhưng họ nói rằng việc tiếp cận tới lõi của nó—và bất cứ nơi nào gần gũi với việc làm trục trặc hoặc thậm chí làm trì hoãn khả năng hạt nhân của nó—sẽ rất khó khăn, nếu không nói là không thể.
Tuần trước, The Washington Post đưa tin rằng US Cyber Command đã tấn công vào máy tính được sử dụng bởi Cơ quan Tình báo Tác chiến của Bắc Triều Tiên (hoặc RGB) và làm cho chúng nằm ngoại tuyến ít nhất là tạm thời, một yếu tố trong một chỉ thị mới, không giữ lại bất kỳ công cụ nào để kiềm chế sự xâm lược của nhà nước lạ mạnh này. Và thực tế, các nhà phân tích an ninh nói rằng những ít hoạt động của Vương quốc E rằng kết nối với internet có khả năng bị tấn công bởi các hoạt động hack của Hoa Kỳ như những kẻ đối thủ khác, nếu không phải là nguy cơ cao hơn.
Nhưng ngay cả cuộc tấn công RGB thành công đó dường như đã là một cuộc tấn công từ chối dịch vụ—trong đó lưu lượng rác áp đảo một hệ thống—thay vì một việc xâm nhập sâu vào máy tính của Bắc Triều Tiên. Và hầu hết cơ sở hạ tầng tổng thể của Bắc Triều Tiên vẫn giữ kết nối, giảm đáng kể mọi kẹp cứng cho hacker—và khiến cho khả năng đe dọa đến các hệ thống vũ khí hạt nhân được khóa và cách ly toàn bộ trở nên đáng kinh sợ hơn.
Các hoạt động mạng của Hoa Kỳ chống lại Bắc Triều Tiên phân thành hai phần: Những hoạt động được thiết kế để làm trì trệ khả năng tấn công và tình báo của Bắc Triều Tiên và những hoạt động được thiết kế để làm trục trặc cơ sở hạ tầng vật lý như chương trình tên lửa của họ, theo nhà nghiên cứu Hội đồng Đại Tây Dương Jason Healey. Hoa Kỳ có thể quản lý loại đầu tiên đủ tốt, mặc dù có hậu quả hầu hết là hạn chế và tạm thời. Nhưng loại thứ hai—như Healey mô tả là chiến lược "trái với cảnh nổ"—có thể rất khó khăn đối với một đối thủ như chế độ Kim đóng cửa kết nối.
"Bạn có thể tưởng tượng chúng ta muốn làm giảm khả năng chiến đấu của họ, xâm phạm và làm rối loạn tên lửa của họ, 'Stuxnet' họ một cách rất cụ thể," Healey nói, đề cập đến phần mềm độc hại Stuxnet mà Cơ quan An ninh Quốc gia Hoa Kỳ và tình báo Israel đã sử dụng để phá hủy cơ sở làm giàu uranium Iran vào năm 2009. "Tôi nghĩ điều đó sẽ rất, rất khó khăn."
Thực tế, Hoa Kỳ đã thử nghiệm kiểu hủy hoại giống như Stuxnet tại Bắc Triều Tiên vào năm 2010, nhiều năm trước khi chế độ Kim có khả năng kết hợp để tạo ra vũ khí hạt nhân và phóng nó qua Thái Bình Dương, theo một bài báo của Reuters năm 2015. Thử nghiệm thất bại. Hacker của Hoa Kỳ đơn giản không thể tiếp cận được những máy tính cốt lõi được cô lập sâu sắc kiểm soát chương trình vũ khí hạt nhân của Bắc Triều Tiên.
Gần đây hơn nhiều, The New York Times đã đưa tin rằng Hoa Kỳ đã thử nghiệm các cuộc tấn công vào chuỗi cung ứng có thể làm hỏng các phóng tên lửa của Bắc Triều Tiên, có lẽ bằng cách làm nhiễm bẩn phần mềm hoặc các thành phần phần cứng. Trong những năm gần đây, những cuộc phóng tên lửa đó đã có tỷ lệ thất bại lên đến 88%, có thể là dấu hiệu cho thấy những chương trình đó đã hoạt động ít nhất là một phần. Nhưng trong vài tháng qua, Bắc Triều Tiên đã có những thành công lặp đi lặp lại trong việc phóng tên lửa đạn đạo liên lục có thể đến Hoa Kỳ. Nếu hủy hoại chuỗi cung ứng đã hoạt động tại một thời điểm nào đó, những cuộc thử nghiệm đó gợi ý rằng có thể đã được vượt qua.
Trong nhiều năm, các quan chức và nhà phân tích Hoa Kỳ đã cảnh báo rằng sự tách biệt lạc hậu của Bắc Triều Tiên khỏi internet sẽ được biến đổi thành một lợi thế trong thời đại của hacking được tài trợ bởi nhà nước. Trong cuốn sách năm 2010 của mình Cyberwar, cựu chuyên viên chống khủng bố của Hoa Kỳ, Richard Clarke, xếp hạng các quốc gia theo sự sẵn sàng của họ trong xung đột mạng. Ông đặt Bắc Triều Tiên đầu tiên và Hoa Kỳ cuối cùng, dựa trên sự phụ thuộc đối lập của họ vào internet.
Ngay cả ngày nay, kết nối của đất nước vẫn còn rất hạn chế. Mặc dù có kết nối internet mới qua Nga, Bắc Triều Tiên chỉ có khoảng 1.500 địa chỉ IP sẵn có, theo Priscilla Moriuchi, một nghiên cứu viên tại công ty tình báo an ninh Recorded Future và một cựu nhà phân tích NSA tập trung vào Đông Á. Trong số đó, gần một nửa được sử dụng bởi các trang web quảng bá và thông tin đã biết, Moriuchi nói.
Các hoạt động hacking tấn công của Bắc Triều Tiên, trong khi đó, thường được lưu trữ ở nước ngoài, phổ biến nhất là tại Trung Quốc. Tất cả điều đó để lại rất ít kẹp cứng cho hacker của NSA hoặc US Cyber Command—nhiều ít mục tiêu có thể dẫn đến thánh nộ bên trong nhất của hệ thống vũ khí của đất nước. "Ước đoán thông tin tốt nhất của tôi, dựa trên phạm vi IP hạn chế đó, là hầu hết các mạng chính phủ và quân sự không kết nối trực tiếp với internet và sẽ rất khó để tiếp cận chúng—mặc dù không khả thi," Moriuchi nói.
Nếu hacker Hoa Kỳ có thể tìm thấy một điểm nhập đầu tiên, họ có thể tìm thấy một mục tiêu hấp dẫn trong intranet của Bắc Triều Tiên, mạng lưới vườn tường rộng lớn của chính nước này được biết đến với tên gọi Kwangmyong. Hầu hết mạng nội bộ đó chạy trên phiên bản tự chế của Bắc Triều Tiên của hệ điều hành Linux, được biết đến với tên là Red Star OS. Và hệ điều hành đó có lẽ rất dễ bị tấn công đối với bất kỳ hacker tài năng nào có thể tiếp cận được nó, theo Matthew Hickey, một nhà nghiên cứu an ninh và người sáng lập công ty an ninh Hacker House đặt tại London.
Hickey đã phân tích hai phiên bản cũ của hệ điều hành Red Star cho cả máy tính để bàn và máy chủ. Anh ta nói rằng anh ta đã tìm thấy nhiều lỗ hổng: Chúng bao gồm một lỗ hổng "chèn lệnh" có thể cho phép bất kỳ ai bị lừa bằng cách chỉ cần nhấp vào một liên kết để máy tính của họ bị kiểm soát đầy đủ bởi một hacker từ xa, và một lỗ hổng cũ hơn của Samba có thể cho phép một hacker lây nhiễm malware từ máy chủ này sang máy chủ khác. "Tôi không phải là NSA," anh ta nói. "Nếu tôi có thể hack được, chắc chắn NSA cũng có thể." Anh ta cũng chỉ đến một tài liệu rò rỉ từ công ty thuê tin tặc Hacking Team của Ý mà tiết lộ hơn một chục lỗ hổng của Red Star đang được bán.
Tuy nhiên, chính phủ Bắc Triều Tiên cẩn trọng để không cung cấp bất kỳ kết nối dễ dàng nào đến mạng nội bộ đó từ thế giới bên ngoài, theo Will Scott, một nhà nghiên cứu an ninh tại Đại học Michigan đã dành nhiều tháng giảng dạy tại một trong các trường đại học của Bắc Triều Tiên. Anh ta nói rằng anh ta đã quan sát Red Star chạy trên cơ sở hạ tầng từ máy tính tại Trung tâm Triển lãm Khoa học và Công nghệ của đất nước đến thư viện tại Đại học Kim Il Sung ở Pyongyang. Nhưng anh ta phát hiện rằng các tổ chức ở Bắc Triều Tiên luôn cẩn thận kết nối máy tính với cả mạng nội bộ của đất nước hoặc internet—không bao giờ cả hai. Scott tin rằng những mục tiêu nhạy cảm nhất, như hệ thống tên lửa, có lẽ không được kết nối với cả internet hoặc mạng nội bộ, và chạy phần mềm tùy chỉnh được xây dựng bởi các nhà cung cấp nước ngoài.
Loại chân không nghiêm túc đó, Scott nói, có nghĩa là bất kỳ cuộc tấn công thành công nào—đặc biệt là bất kỳ cuộc tấn công nào có thể cung cấp phản hồi về việc nó đã thành công hay chưa—sẽ đòi hỏi một đặc vụ con người làm việc để hủy hoại hệ thống mục tiêu theo cách thủ công. "Các mạng chính nó đã được chia rẽ và cô lập đủ nhiều, nó liên quan nhiều đến việc có được ai đó làm việc cho bạn," Scott nói. "Điều đó sẽ phụ thuộc vào mối quan hệ đó, không phải là một cuộc hack hoàn toàn bên ngoài."
Việc đặt một đặc vụ con người vào trái tim của các cơ sở quân sự nhạy cảm nhất của Bắc Triều Tiên sẽ khó khăn như âm thanh của nó, theo Healey của Columbia, người cũng đã làm việc như Giám đốc Bảo vệ Cơ sở Hạ tầng Mạng lưới dưới chính quyền Bush. Và ông gợi ý rằng ngay cả khi hoạt động phá hoại moonshot đó thành công, nó cũng có thể không có tác động như mong đợi. Nếu Bắc Triều Tiên tin rằng khả năng tên lửa hạt nhân của mình đang bị đe dọa, ông cảnh báo rằng đất nước có thể phản ứng bằng một đòn tấn công tiên độ. "Những điều này dễ dẫn đến sự tính toán sai lầm," Healey nói.
Tất cả điều đó có nghĩa là không ai nên mong đợi ngay cả kỹ năng mạnh mẽ của NSA hoặc US Cyber Command có thể giảm áp lực xung quanh vũ khí hạt nhân của Bắc Triều Tiên. Ngoại giao với một trong những chính phủ tồi tệ nhất thế giới có thể không hấp dẫn. Nhưng đối mặt với một quốc gia bị tách biệt, cô lập, bị kỳ quặc bị đẩy vào góc, đó có thể là một lựa chọn tốt hơn nhiều so với một cuộc tấn công hacker kiểu Hail Mary.
0 Thích