Đoán chừng điều trên đã kéo dài hơn một năm, làm cho chương trình hạt nhân của Iran rối loạn lên. Trong cùng thời gian đó, độc trùng này tiếp tục phát triển và thích nghi với toàn bộ hệ thống điện toán của nhà máy. Cùng lúc với một loại độc trùng mới xâm nhập vào hệ thống, hai loại trùng này sẽ gặp nhau, ráp vào nhau và trở nên tinh vi, phức tạp vô cùng tận.
Cũng trong cùng thời gian này, các độc trùng này mật báo về cho hai máy chủ điều hành bởi hai sở tình báo, một cái nằm ở Đan Mạch và cái kia nằm ở Mã Lai Á. Hai máy này nhằm theo dõi sự hoạt động của độc trùng và sẽ được đóng, ngưng hoạt động một khi biết chắc loại độc trùng này đã chui vào được nhà máy Natanz và trở thành “loài nội trùng.” Đã có nhiều cố gắng, nỗ lực đi tìm hai máy chủ này kể từ khi độc trùng Stuxnet bị phát hiện nhưng đã không mang lại kết quả nào.
Sự việc như đã kể trên xảy ra cho đến tháng Sáu năm rồi, khi một công ty của Belarus đang làm việc ở một nhà máy điện của Iran ở Beshehr khám phá loài độc trùng này trong một trong những máy của công ty. Hãng đã nhanh chóng gởi ra một thông báo cảnh cáo trên một hệ thống mạng internet xưa nay được các chuyên gia an ninh về máy điện toán trên toàn thế giới cùng theo dõi và chia sẻ thông tin. Thông thường, những chuyên gia sẽ bắt đầu truy tìm nguồn gốc loại độc trùng này và rồi mổ xẻ, phân tích nhằm tìm ra manh mối về nguồn gốc của trùng cũng như những chi tiết khác.
Sẽ có ngày máy vi tính nhiễm virus có chung số phận như người nhiễm bệnh SARS, bị cách ly cho mút mùa lệ thủy luôn! Nguồn: DCVOnline tổng hợp |
“Tôi phải dùng e-mail để gởi ra những thông cáo nhưng tôi đã không có thể liên lạc được hết với mọi người. Ai đó chế tạo ra con trùng này đã có trọn một ngày để xóa hết dấu vết mà nếu không, có thể đưa chúng tôi tìm đến nguồn của loại trùng này,” Eric Byers, một chuyên gia an ninh về điện toán và cũng là người đã từng nghiên cứu độc trùng Stuxnet nói. “Không có tin tặc nào đã có thể làm điều đó.”
Các chuyên gia, bao gồm những thanh tra từ Sở Năng lượng Hạt nhân Quốc tế (IAEA), nói rằng, trái ngược với những gì Iran nói, loài độc trùng này đã thành công trong mục đích của nó: là tạo nên một sự hỗn loạn giữa các kỹ sư hạt nhân của Iran và làm cho chương trình hạt nhân của Iran mất khả năng hoạt động.
Vì màn bí mật bao quanh chương trình hạt nhân của Iran, không ai có thể biết chắc chắn tác động của độc trùng này đã gây nên sự hư hại đến mức độ nào. Nhưng theo những nguồn bên trong Iran cũng như những nguồn tin khác, chương trình ly tâm đã và đang hoạt động rất thấp so với khả năng bình thường của máy và chương trình làm giàu chất uranium đã bị “dẫm chân tại chỗ” trong thời gian độc trùng xâm nhập vào cơ sở nằm sâu dưới lòng đất. Chỉ có 4.000 trong số 9.000 máy ly tâm của Iran được ghi nhận là đang chạy. Một số chuyên gia nghi ngờ đó là vì nhu cầu cần thiết phải thay những máy đã bị hư hại rất cấp bách.
Và con số hạn chế đang được sử dụng đó lại bị thu nhỏ lại còn khoảng chừng 3.700 máy cùng lúc độc trùng đồng loạt tấn công sự hoạt động của nhà máy. Thanh tra Sở Năng lượng Hạt nhân Quốc tế (IAEA) nói rằng sự phá hoại này giải thích tốt hơn về sự tiến độ chậm chạp của chương trình này, mà trước đây người ta đã quy cho quy trình sản xuất máy kém phẩm chất và những vấn đề quản trị khác. Cùng lúc người Iran đang vật vã khắc phục những trở ngại đang gặp phải, họ cũng đồng lúc tìm kiếm xem có sự phá hoại nào ở đây không. Từ Iran đã có những báo cáo nhưng không kiểm chứng được là giám đốc nhà máy đã bị sa thải chỉ một thời ngắn sau khi độc trùng chui vào được hệ thống nhà máy và bắt đầu gây nên những vấn đề kỹ thuật, và một số khoa học gia - những người đã bị nghi ngờ làm gián điệp trước đây đã bị biến mất hay bị hành quyết. Và nhân viên phản tình báo bắt đầu kiểm soát tất cả thông tin, liên lạc giữa các nhà khoa học gia ở nhà máy, gây nên một không khí sợ hãi và chứng bệnh hoang hoang tưởng cho toàn nhân viên nhà máy.
Làm gì dữ dzị? Đâu phải virus, worm thui mờ! Nguồn: Onthenet |
“Chúng tôi mang loại độc trùng này vào phòng thí nghiệm để nghiên cứu và ngay cả lúc chúng tôi tiến hành cuộc nghiên cứu rất thận trọng, loại trùng này lan khắp nơi với một tốc độ nhanh lạ kỳ,” ông Byres nói.
“Loại trùng này được chế tạo không nhằm để phá hủy các nhà máy (hạt nhân) nhưng làm cho máy mất hiệu quả. Bằng cách thay đổi tốc độ quay, các ổ bi bị mòn nhanh chóng và máy ly tâm phải bị thay thế hay sửa chữa. Sự thay đổi tốc độ cũng tác động đến phẩm chất của chất uranium đang trong quy trình sản xuất trong các máy ly tâm và từ đó gây nên những vấn đề kỹ thuật làm cho nhà máy mất hiệu quả,” ông giải thích.
Nói khác đi loại độc trùng này được chế tạo để cho phép chương trình hạt nhân của Iran tiếp tục hoạt động nhưng không bao giờ thành công, và không bao giờ biết tại sao.
Thêm một tác động nữa mà có thể xem là một thuộc tính của loại độc trùng này, theo ông David Albright của Trung tâm Nghiên cứu Quốc tế và Chiến lược, rằng là “đời sống của các khoa học gia đang làm việc ở nhà máy này đã trở nên một địa ngục trần gian bởi vì nhân viên phản gián được điều vào nhà máy” để điều tra nguồn gốc sự vi phạm an ninh này. Trớ trêu thay, ngay cả sau khi độc trùng bị phát hiện, trùng đã thành công trong việc làm chậm nỗ lực xây vũ khí hạt nhân của Iran. Và ông Langer cho rằng những nỗ lực của người Iran để xoá độc trùng Stuxnet ra khỏi hệ thống điện toán “có lẽ sẽ mất chừng một năm nữa mới xong,” và trong suốt thời gian đó nhà máy có thể sẽ không có khả năng hoạt động một cách bình thường.
© DCVOnline
Nguồn:
(1) Mystery Surrounds Cyber Missile That Crippled Iran's Nuclear Weapons Ambitions. Fox News, by Ed Barnes, 26 November 2010.
(2) Stuxnet virus could target many industries. Ngày 14 tháng Mười Một vừa qua, các chuyên gia tư nhân kết hợp cùng nhân viên chính phủ đã điều trần trước một tiểu ban của Quốc hội Hoa Kỳ về mức độ nghiêm trọng gây nên bởi độc trùng Stuxnet. Dean Turner, giám đốc Hệ thống An ninh Toàn cầu của công ty Symantec nói với tiểu ban Nội An và Ủy ban Chính phủ Vụ rằng “những gì đi kèm với trùng Stuxnet là một sự hăm dọa mà chúng ta chưa bao giờ đối diện trước đây.” Những người này thừa nhận là họ không biết được nguồn gốc của loại độc trùng này. Nhưng dựa vào những gì đã xảy ra, họ kết luận là độc trùng Stuxnet này nhắm vào chương trình hạt nhân của Iran.
Quốc hội Hoa Kỳ bắt đầu lắng nghe các chuyên gia an ninh mạng trong vấn đề này, vì theo các chuyên gia Hoa Kỳ, “tin tức về Stuxnet ngày càng được phổ biến công phai trên mạng, kẻ xấu có thể dùng loại trùng này để xâm nhập và phá hoại bất cứ lãnh vực nào họ muốn, như thay đổi quy trình chế biến hoá chất ở các nhà máy hoá chất, thay đổi công thức chế biến thức ăn, pha chế sữa của trẻ con ở các nhà máy… ” Nhắm vào những nhà máy sử dụng hệ điều hành Windows 7 và hệ thống kiểm soát được chế tạo bởi công ty Siemens AG, theo ông Sean McGurk, giám đốc trung tâm an ninh mạng quốc gia của Bộ Nội An Hoa Kỳ, kẻ xấu có thể phá hoại nhiều lãnh vực quan trọng khác nhau trong xã hội.
Chủ tịch Tiểu ban Nội An của Thượng viện, TNS Joe Lieberman, I-Conn., nói rằng đây là ưu tiên hàng đầu cho quốc hội trong phiên họp tới đây vào tháng Một năm 2011.
(3) Một số chuyên gia khác trên thế giới cho rằng đứng đằng sau độc trùng Stuxnet này “phải là một quốc gia” vì tính quy mô của nó. Một số khác nghi ngờ đây là một sản phẩm của Sở Tình báo 8200 của Do Thái, nhưng đây chỉ là sự phỏng đoán.
(1) Mystery Surrounds Cyber Missile That Crippled Iran's Nuclear Weapons Ambitions. Fox News, by Ed Barnes, 26 November 2010.
(2) Stuxnet virus could target many industries. Ngày 14 tháng Mười Một vừa qua, các chuyên gia tư nhân kết hợp cùng nhân viên chính phủ đã điều trần trước một tiểu ban của Quốc hội Hoa Kỳ về mức độ nghiêm trọng gây nên bởi độc trùng Stuxnet. Dean Turner, giám đốc Hệ thống An ninh Toàn cầu của công ty Symantec nói với tiểu ban Nội An và Ủy ban Chính phủ Vụ rằng “những gì đi kèm với trùng Stuxnet là một sự hăm dọa mà chúng ta chưa bao giờ đối diện trước đây.” Những người này thừa nhận là họ không biết được nguồn gốc của loại độc trùng này. Nhưng dựa vào những gì đã xảy ra, họ kết luận là độc trùng Stuxnet này nhắm vào chương trình hạt nhân của Iran.
Quốc hội Hoa Kỳ bắt đầu lắng nghe các chuyên gia an ninh mạng trong vấn đề này, vì theo các chuyên gia Hoa Kỳ, “tin tức về Stuxnet ngày càng được phổ biến công phai trên mạng, kẻ xấu có thể dùng loại trùng này để xâm nhập và phá hoại bất cứ lãnh vực nào họ muốn, như thay đổi quy trình chế biến hoá chất ở các nhà máy hoá chất, thay đổi công thức chế biến thức ăn, pha chế sữa của trẻ con ở các nhà máy… ” Nhắm vào những nhà máy sử dụng hệ điều hành Windows 7 và hệ thống kiểm soát được chế tạo bởi công ty Siemens AG, theo ông Sean McGurk, giám đốc trung tâm an ninh mạng quốc gia của Bộ Nội An Hoa Kỳ, kẻ xấu có thể phá hoại nhiều lãnh vực quan trọng khác nhau trong xã hội.
Chủ tịch Tiểu ban Nội An của Thượng viện, TNS Joe Lieberman, I-Conn., nói rằng đây là ưu tiên hàng đầu cho quốc hội trong phiên họp tới đây vào tháng Một năm 2011.
(3) Một số chuyên gia khác trên thế giới cho rằng đứng đằng sau độc trùng Stuxnet này “phải là một quốc gia” vì tính quy mô của nó. Một số khác nghi ngờ đây là một sản phẩm của Sở Tình báo 8200 của Do Thái, nhưng đây chỉ là sự phỏng đoán.
- Bí mật về một loài độc trùng làm tê liệt tham vọng vũ khí hạt nhân của Iran (I)
Ed Barnes – Nguyên Hân lược dịch
Nếu ở thế kỷ 20, thì đây hẳn sẽ là một công tác cho điệp viên 007 James Bond.
Nhiệm vụ: Xâm nhập tổng hành dinh rất cao cấp của kẻ thù, được bảo vệ nghiêm ngặt, nơi những khoa học gia trong một mạng lưới qủy đang bí mật chế tạo một loại vũ khí có khả năng tiêu diệt cả thế giới. Ngay lúc đó, cài đặt món vũ khí tuồng như vô hại và “bấm nút biến” – không để cho ai hay cũng như không để lại bất kỳ dấu vết nào.
Nhưng ở thế kỷ thứ 21 này, điệp viên Bond không được triệu đến. Thay vào đó, một con độc trùng điện toán rất tinh vi, bí mật và tinh quái sẽ đảm nhiệm công tác này, đó là một mớ mật mã đan chằng chịt nhau được biết đến với tên Stuxnet, mới năm rồi không những làm cho chương trình hạt nhân của Iran bị tê liệt, nhưng còn đưa đến một lề lối suy nghĩ lại về sự an ninh của máy điện toán cho các chuyên gia trong lãnh vực này trên toàn thế giới.
Các sở tình báo, công ty chuyên lo an ninh cho máy điện toán và ngành kỹ nghệ hạt nhân đã và đang tiếp tục phân tích kể từ khi người ta phát hiện độc trùng này hôm tháng Sáu bởi một công ty có trụ sở ở Belarus và đang có dịch vụ làm ăn ở Iran. Và những gì mà các tổ sư trong giới tình báo, an ninh tìm thấy, nói như ông Sean McGurk, giám đốc truyền thông và an ninh mạng quốc gia của Bộ Nội An Hoa Kỳ, là một điều “thay đổi hẳn trò chơi hiện nay.”
Cách cấu trúc và xây dựng con độc trùng này rất cao cấp, “chẳng khác gì sự xuất hiện của chiến đấu cơ F-35 (NH: Loại chiến đấu cơ tối tân nhất của Hoa Kỳ hiện nay) ở chiến trường thời Đệ nhị Thế chiến,” Ralph Langner, một chuyên gia điện toán và là người đầu tiên đánh động sự cảnh giác về loại trùng Stuxnet này nói. Một số chuyên viên khác thì cho rằng đây là loại virus đầu tiên “được vũ trang hoá”.
Nói một cách đơn giản, Stuxnet là một loại trùng điện toán không thể phát hiện được, cực kỳ cao cấp đến mức không ngờ, mất cả hằng năm trời để tạo nên và loại trùng này được chế tạo nhằm nhảy từ máy vi tính này qua máy vi tính khác cho đến lúc trùng tìm được cái hệ thống kiểm soát đặc thù, đặc hiệu mà trùng được chế tạo để phá hủy: đó là chương trình làm giàu chất phóng xạ ở lò hạt nhân của Iran.
Mục tiêu này xem chừng không thể vượt qua được; vì những lý do an ninh, hệ thống điện toán của Iran nằm ở mấy tầng sâu dưới lòng đất và không nối vào mạng lưới World Wide Web toàn cầu. Và điều đó có nghĩa là con độc trùng Stuxnet này phải hoạt động như một loại hoả tiển đạn đạo bay không ngừng nghỉ trên những máy vi tính không nối với nhau, cứ mỗi một “chặng đời trên đường tạm dung”, trùng phải phát triển và thích nghi với những môi trường an ninh mới cùng những sự thay đổi khác cho đến lúc trùng Stuxnet có thể chui vào được một máy vi tính nào đó có khả năng đưa trùng lọt vào nhà máy hạt nhân của Iran.
Một khi trùng đã tìm được mục tiêu cuối cùng của mình, trùng sẽ thao tác một cách bí mật cho đến một lúc mục tiêu bị phá tan tành, và ngưng những chức năng bình thường.
Và cuối cùng, sau khi nhiệm vụ phá hoại hoàn thành, trùng sẽ tự hủy mà không để lại một dấu vết nào.
Đó là điều đã xảy ra ở những nhà máy hạt nhân của Iran (mà chúng tôi biết được) -- cả hai nhà máy này đều nằm ở Natanz, nơi chứa hằng ngàn máy ly tâm dùng để chế biến chất uranium thành nhiên liệu hạt nhân, và ở nhà máy với phạm vi ít quy mô hơn, là nhà máy chạy bằng năng lượng hạt nhân ở Bushehr, Iran.
Ở nhà máy Natanz, trong suốt một thời gian gần 17 tháng, trùng Stuxnet âm thầm tìm cách vào hệ thống điện toán ở đây và nhắm vào những mục đích rất đặc thù, đặc hiệu – đó là những máy biến đổi tần số của hãng Siemens, là một hãng sản xuất máy móc của Đức nhằm điều chỉnh tốc độ quay của máy ly tâm trong quy trình chế tạo nhiên liệu hạt nhân. Độc trùng này sẽ “cướp lấy” phần kiểm soát độ quay của máy ly tâm, làm cho máy bỗng quay nhanh hơn nhiều với mục đích làm hỏng quy trình sản xuất nhưng không phá máy. Cùng lúc, độc trùng này dấu đi sự thay đổi tốc độ quay trên bảng theo dõi và điều khiển (control panel) máy ly tâm, làm không ai nghi ngờ và phát hiện được chuyện gì đang xảy ra.
Cùng lúc ở nhà máy Bushehr, một số mật mã bí mật thứ hai mà ông Langner gọi là “đầu đạn kỹ thuật số” lại nhắm vào máy tua-bin lớn đồ sộ chạy bằng hơi nước ở một nhà máy phát điện do Nga xây.
Theo các chuyên gia nghiên cứu loại độc trùng này, trùng vận hành như sau:
- Nhà máy năng lượng hạt nhân ở Iran áp dụng một hệ thống an ninh gọi là “khoảng không”, có nghĩa là hệ thống điện toán của nhà máy không nối vào trang mạng toàn cầu (www), điều này làm cho nhà máy an toàn hơn, không sợ bị đột nhập từ bên ngoài. Độc trùng Stuxnet được chế tạo và gởi vào khu vực quanh nhà máy năng lượng hạt nhân Natanz của Iran -- bằng cách nào thì có lẽ sẽ không bao giờ biết được -- để gây nhiễm trùng một số máy vi tính ở đây với giả định là sẽ có người nào đó đang làm việc ở nhà máy sẽ đem việc về làm ở nhà bằng cách chuyển việc xuống ổ chứa dưới dạng USB, flash drive; để từ đó, những ổ cứng bên ngoài này sẽ nhiễm độc trùng Stuxnet đâu đó ở nhà và rồi sẽ được mang vào lại nhà máy hạt nhân.
- Một khi độc trùng này đã vào được trong nhà máy, bước kế tiếp là làm cho hệ thống điện toán ở nhà máy tin cậy mình … là loài vô hại và cuối cùng cho phép độc trùng này lọt hẳn vào trong hệ thống máy của nhà máy. Làm được điều này là nhờ độc trùng có chứa một “giấy chứng nhận số” đánh cắp từ hãng JMicron, là một công ty lớn nằm ở một khu kỹ nghệ tại Đài Loan. (Sau này khi độc trùng này bị khám phá, trùng đã nhanh chóng thay giấy chứng nhận số (digital certificate) ban đầu với một giấy chứng nhận khác, cũng được đánh cắp từ một hãng khác, Realtek, chỉ vài bước không xa từ hãng JMicron trong cùng khu kỹ nghệ ở Đài Loan.)
- Một khi được phép vào hệ thống điện toán, độc trùng này chứa bốn yếu tố gọi là “Zero Day” trong mục tiêu đầu tiên, là hệ điều hành Windows 7 mà qua đó, hệ điều hành này kiểm soát toàn bộ hoạt động của nhà máy. Những yếu tố Zero Day này vốn rất hiếm và rất có giá trị vì hệ thống điện toán qua lỗ hổng này có thể bị phá và chỉ phá được có một lần mà thôi. Hai trong những điểm nhược (lỗ hổng này) được ghi nhận và biết đến, nhưng hai điểm nhược kia, trong bốn điểm nhược của Zero Day này chưa bao giờ được phát hiện. Các chuyên gia cho rằng không có tay tin tặc nào mà chịu bỏ phí điểm nhược Zero Days này để phá cho nát hệ thống điện toán mà y đang đột nhập.
- Sau khi xuyên qua được hệ điều hành Windows 7, độc trùng này nhắm đến mục tiêu của nó là “máy biến đổi tần số”, một bộ phận kiểm soát sự hoạt động của máy ly tâm. Để làm được điều này, độc trùng dùng những đặc điểm kỹ thuật từ những công ty sản xuất bộ phận biến đổi tần số này. Một trong hai công ty này là Vacon, một công ty Phần Lan, và công ty kia là Fararo Paya, một công ty của Iran. Điều làm cho các chuyên gia vô cùng ngạc nhiên ở giai đoạn này là công ty Fararo Paya quá sức bí mật, ngay cả Sở Năng lượng Hạt nhân Quốc tế (IAEA) cũng không biết đến công ty này.
- Độc trùng này cũng biết cái hệ thống điều hành máy ly tâm này là một hệ thống kiểm soát phức tạp, được chế tạo bởi hãng Siemens, một công ty Đức và -- xuất sắc một cách ngoại hạng – độc trùng biết hệ thống điều hành này vận hành như thế nào, cũng như làm thế nào để dấu kín những hoạt động của trùng trong hệ thống kiểm soát tần số này để không bị phát hiện.
- Tự dấu mình không cho hệ thống an ninh của nhà máy cũng như những hệ thống an ninh khác phát hiện, độc trùng này ra lệnh cho những máy ly tâm quay cực kỳ nhanh, rồi bỗng ngừng đột ngột. Điều này làm hư bộ phận biến đổi, máy ly tâm và ổ bi của máy, cũng như làm hỏng chất uranium trong ống. Điều này cũng làm cho kỹ sư hạt nhân Iran lấy làm thắc mắc, gãi đầu gãi tai vì không biết chuyện gì đã xảy ra, bởi kiểm nghiệm bằng máy vi tính không cho thấy có dấu hiệu sai trái nào với hệ điều hành máy.
© DCVOnline
Nếu ở thế kỷ 20, thì đây hẳn sẽ là một công tác cho điệp viên 007 James Bond.
Nhiệm vụ: Xâm nhập tổng hành dinh rất cao cấp của kẻ thù, được bảo vệ nghiêm ngặt, nơi những khoa học gia trong một mạng lưới qủy đang bí mật chế tạo một loại vũ khí có khả năng tiêu diệt cả thế giới. Ngay lúc đó, cài đặt món vũ khí tuồng như vô hại và “bấm nút biến” – không để cho ai hay cũng như không để lại bất kỳ dấu vết nào.
Nhưng ở thế kỷ thứ 21 này, điệp viên Bond không được triệu đến. Thay vào đó, một con độc trùng điện toán rất tinh vi, bí mật và tinh quái sẽ đảm nhiệm công tác này, đó là một mớ mật mã đan chằng chịt nhau được biết đến với tên Stuxnet, mới năm rồi không những làm cho chương trình hạt nhân của Iran bị tê liệt, nhưng còn đưa đến một lề lối suy nghĩ lại về sự an ninh của máy điện toán cho các chuyên gia trong lãnh vực này trên toàn thế giới.
Các sở tình báo, công ty chuyên lo an ninh cho máy điện toán và ngành kỹ nghệ hạt nhân đã và đang tiếp tục phân tích kể từ khi người ta phát hiện độc trùng này hôm tháng Sáu bởi một công ty có trụ sở ở Belarus và đang có dịch vụ làm ăn ở Iran. Và những gì mà các tổ sư trong giới tình báo, an ninh tìm thấy, nói như ông Sean McGurk, giám đốc truyền thông và an ninh mạng quốc gia của Bộ Nội An Hoa Kỳ, là một điều “thay đổi hẳn trò chơi hiện nay.”
Cách cấu trúc và xây dựng con độc trùng này rất cao cấp, “chẳng khác gì sự xuất hiện của chiến đấu cơ F-35 (NH: Loại chiến đấu cơ tối tân nhất của Hoa Kỳ hiện nay) ở chiến trường thời Đệ nhị Thế chiến,” Ralph Langner, một chuyên gia điện toán và là người đầu tiên đánh động sự cảnh giác về loại trùng Stuxnet này nói. Một số chuyên viên khác thì cho rằng đây là loại virus đầu tiên “được vũ trang hoá”.
Thời của đồng hồ Rolex Submariner, Omega Seamaster với súng Beretta 418, Wather PPK... xưa rồi Bond ơi. Thế kỷ 21 là thời của trùng lên ngôi... giết người không gươm đao! Nguồn: DCVOnline tổng hợp |
Mục tiêu này xem chừng không thể vượt qua được; vì những lý do an ninh, hệ thống điện toán của Iran nằm ở mấy tầng sâu dưới lòng đất và không nối vào mạng lưới World Wide Web toàn cầu. Và điều đó có nghĩa là con độc trùng Stuxnet này phải hoạt động như một loại hoả tiển đạn đạo bay không ngừng nghỉ trên những máy vi tính không nối với nhau, cứ mỗi một “chặng đời trên đường tạm dung”, trùng phải phát triển và thích nghi với những môi trường an ninh mới cùng những sự thay đổi khác cho đến lúc trùng Stuxnet có thể chui vào được một máy vi tính nào đó có khả năng đưa trùng lọt vào nhà máy hạt nhân của Iran.
Một khi trùng đã tìm được mục tiêu cuối cùng của mình, trùng sẽ thao tác một cách bí mật cho đến một lúc mục tiêu bị phá tan tành, và ngưng những chức năng bình thường.
Và cuối cùng, sau khi nhiệm vụ phá hoại hoàn thành, trùng sẽ tự hủy mà không để lại một dấu vết nào.
Đó là điều đã xảy ra ở những nhà máy hạt nhân của Iran (mà chúng tôi biết được) -- cả hai nhà máy này đều nằm ở Natanz, nơi chứa hằng ngàn máy ly tâm dùng để chế biến chất uranium thành nhiên liệu hạt nhân, và ở nhà máy với phạm vi ít quy mô hơn, là nhà máy chạy bằng năng lượng hạt nhân ở Bushehr, Iran.
Ở nhà máy Natanz, trong suốt một thời gian gần 17 tháng, trùng Stuxnet âm thầm tìm cách vào hệ thống điện toán ở đây và nhắm vào những mục đích rất đặc thù, đặc hiệu – đó là những máy biến đổi tần số của hãng Siemens, là một hãng sản xuất máy móc của Đức nhằm điều chỉnh tốc độ quay của máy ly tâm trong quy trình chế tạo nhiên liệu hạt nhân. Độc trùng này sẽ “cướp lấy” phần kiểm soát độ quay của máy ly tâm, làm cho máy bỗng quay nhanh hơn nhiều với mục đích làm hỏng quy trình sản xuất nhưng không phá máy. Cùng lúc, độc trùng này dấu đi sự thay đổi tốc độ quay trên bảng theo dõi và điều khiển (control panel) máy ly tâm, làm không ai nghi ngờ và phát hiện được chuyện gì đang xảy ra.
Cùng lúc ở nhà máy Bushehr, một số mật mã bí mật thứ hai mà ông Langner gọi là “đầu đạn kỹ thuật số” lại nhắm vào máy tua-bin lớn đồ sộ chạy bằng hơi nước ở một nhà máy phát điện do Nga xây.
Theo các chuyên gia nghiên cứu loại độc trùng này, trùng vận hành như sau:
Hệ thống an ninh gọi là "air gap", cách ly với thế giới WWW bởi ... condom? Nguồn: Onthenet |
- Một khi độc trùng này đã vào được trong nhà máy, bước kế tiếp là làm cho hệ thống điện toán ở nhà máy tin cậy mình … là loài vô hại và cuối cùng cho phép độc trùng này lọt hẳn vào trong hệ thống máy của nhà máy. Làm được điều này là nhờ độc trùng có chứa một “giấy chứng nhận số” đánh cắp từ hãng JMicron, là một công ty lớn nằm ở một khu kỹ nghệ tại Đài Loan. (Sau này khi độc trùng này bị khám phá, trùng đã nhanh chóng thay giấy chứng nhận số (digital certificate) ban đầu với một giấy chứng nhận khác, cũng được đánh cắp từ một hãng khác, Realtek, chỉ vài bước không xa từ hãng JMicron trong cùng khu kỹ nghệ ở Đài Loan.)
- Một khi được phép vào hệ thống điện toán, độc trùng này chứa bốn yếu tố gọi là “Zero Day” trong mục tiêu đầu tiên, là hệ điều hành Windows 7 mà qua đó, hệ điều hành này kiểm soát toàn bộ hoạt động của nhà máy. Những yếu tố Zero Day này vốn rất hiếm và rất có giá trị vì hệ thống điện toán qua lỗ hổng này có thể bị phá và chỉ phá được có một lần mà thôi. Hai trong những điểm nhược (lỗ hổng này) được ghi nhận và biết đến, nhưng hai điểm nhược kia, trong bốn điểm nhược của Zero Day này chưa bao giờ được phát hiện. Các chuyên gia cho rằng không có tay tin tặc nào mà chịu bỏ phí điểm nhược Zero Days này để phá cho nát hệ thống điện toán mà y đang đột nhập.
- Sau khi xuyên qua được hệ điều hành Windows 7, độc trùng này nhắm đến mục tiêu của nó là “máy biến đổi tần số”, một bộ phận kiểm soát sự hoạt động của máy ly tâm. Để làm được điều này, độc trùng dùng những đặc điểm kỹ thuật từ những công ty sản xuất bộ phận biến đổi tần số này. Một trong hai công ty này là Vacon, một công ty Phần Lan, và công ty kia là Fararo Paya, một công ty của Iran. Điều làm cho các chuyên gia vô cùng ngạc nhiên ở giai đoạn này là công ty Fararo Paya quá sức bí mật, ngay cả Sở Năng lượng Hạt nhân Quốc tế (IAEA) cũng không biết đến công ty này.
- Độc trùng này cũng biết cái hệ thống điều hành máy ly tâm này là một hệ thống kiểm soát phức tạp, được chế tạo bởi hãng Siemens, một công ty Đức và -- xuất sắc một cách ngoại hạng – độc trùng biết hệ thống điều hành này vận hành như thế nào, cũng như làm thế nào để dấu kín những hoạt động của trùng trong hệ thống kiểm soát tần số này để không bị phát hiện.
- Tự dấu mình không cho hệ thống an ninh của nhà máy cũng như những hệ thống an ninh khác phát hiện, độc trùng này ra lệnh cho những máy ly tâm quay cực kỳ nhanh, rồi bỗng ngừng đột ngột. Điều này làm hư bộ phận biến đổi, máy ly tâm và ổ bi của máy, cũng như làm hỏng chất uranium trong ống. Điều này cũng làm cho kỹ sư hạt nhân Iran lấy làm thắc mắc, gãi đầu gãi tai vì không biết chuyện gì đã xảy ra, bởi kiểm nghiệm bằng máy vi tính không cho thấy có dấu hiệu sai trái nào với hệ điều hành máy.
© DCVOnline
(Còn một kỳ)