-
09/04/2020
-
93
-
611 bài viết
Inside Cyber Warfare - Chương XI: Vai trò của Không gian mạng trong Học thuyết Quân sự (Phần 3)
Sau học thuyết quân sự của Liên Bang Nga, chúng ta sẽ cùng nhau tìm hiểu về Học thuyết quân sự Trung Quốc trên lĩnh vực An ninh mạng. Là nước phương Đông duy nhất được nhắc tới trong chương XI, vậy học thuyết quân sự của Trung Quốc có những nét nổi bật nào? Cùng WhiteHat đi tìm hiểu qua bài viết dưới đây nhé.
Học thuyết Quân sự Trung Quốc
Người Trung Quốc có câu, kẻ bại trận trong Chiến tranh thông tin không chỉ lạc hậu về công nghệ mà còn thiếu tư duy lãnh đạo và khả năng vận dụng chiến lược.
Cộng đồng phân tích của Mỹ cần dành thời gian để “mổ xẻ” các chiến lược và chiến thuật Chiến tranh thông tin từ mọi góc nhìn, chứ không chỉ là cách tiếp cận từ kinh nghiệm của Mỹ.
—Lt. Đại tá Timothy Thomas, "Như hổ mọc thêm cánh"
Cộng đồng phân tích của Mỹ cần dành thời gian để “mổ xẻ” các chiến lược và chiến thuật Chiến tranh thông tin từ mọi góc nhìn, chứ không chỉ là cách tiếp cận từ kinh nghiệm của Mỹ.
—Lt. Đại tá Timothy Thomas, "Như hổ mọc thêm cánh"
Công nghệ thông tin là một lĩnh vực mà, không giống như năng lực công nghiệp hoặc khí tài quân sự, không một quốc gia nào có thể tuyên bố vị thế thống trị. Do đó, công nghệ thông tin và hệ quả quân sự của nó, chiến tranh thông tin, có sức hấp dẫn lớn với Cộng hòa Nhân dân Trung Hoa, quốc gia có nguồn lực to lớn về quy mô dân số, sinh viên toán học và khoa học chất lượng cao.
Các sĩ quan Quân Giải phóng Nhân dân (PLA) bắt đầu viết về chiến tranh thông tin vào cùng thời điểm trình duyệt Internet trở nên cực kỳ phổ biến: năm 1993. Yếu tố châm ngòi là việc Mỹ phô trương công nghệ trong Chiến tranh vùng Vịnh lần thứ nhất, được Tướng Liu Huaqing, cựu Phó Chủ tịch Quân ủy Trung ương để ý và viết bài. Chiến thắng của Mỹ có ý nghĩa đặc biệt với người Trung Quốc vì Iraq đang sử dụng vũ khí được mua từ Nga và Trung Quốc. Thất bại ê chề của quân đội Iraq cũng là một lời chỉ trích về sự kém hiệu quả của khí tài Trung Quốc trước một lực lượng rõ ràng là vượt trội hơn.
Hồi chuông cảnh tỉnh thứ hai cho người Trung Quốc là hành động của NATO ở Kosovo năm 1999, dẫn đến vụ đánh bom đại sứ quán Trung Quốc. Mặc dù đã có lời xin lỗi, hành động này khiến tin tặc Trung Quốc tấn công các mạng chính thức của chính phủ Mỹ, bao gồm các trang web của Bộ Năng lượng và Bộ Nội vụ.
Vào tháng 4/2001, khi một máy bay giám sát EP-3 Signals của Mỹ va chạm với một máy bay quân sự của Trung Quốc, gây ra cái chết của phi công Trung Quốc, các tin tặc dân sự đã nổi giận phát động cuộc tấn công mạng nhằm vào các mạng lưới của Mỹ. Những sự kiện này đã gây chú ý cho các sĩ quan Trung Quốc, khiến họ phải quan sát cách thức các chiến binh máy tính có thể tận dụng sự phụ thuộc công nghệ vào một lực lượng vượt trội nhằm nỗ lực đạt được lợi thế bất đối xứng.
Một nghiên cứu gần đây sử dụng học thuyết chung của Mỹ để làm nổi bật sự khác biệt giữa Chiến tranh Thông tin của Trung Quốc và Mỹ. Kate Farris lập luận rằng “Mỹ có khuynh hướng tập trung vào khía cạnh CNA (tấn công mạng máy tính) của Chiến tranh Thông tin, trong khi Trung Quốc có quan điểm rõ ràng hơn, nhấn mạnh vào các nội dung chủ chốt như PSYOP (Psychological Operations - hoạt động tâm lý - một yếu tố chính trong Chiến tranh tâm lý), Phủ nhận và Lừa gạt (Denial & Deception)”. Dù hiểu biết của tôi về văn học Trung Quốc cho thấy đánh giá này có vẻ thuyết phục, thì tình trạng hiện tại của Chiến tranh thông tin Trung Quốc chỉ đơn giản là quá non nớt và không đủ hiểu biết để đưa ra bất kỳ kết luận chắc chắn nào.
Vấn đề cố hữu của một lực lượng quân sự vượt trội về công nghệ đó là sự lệ thuộc của họ vào công nghệ. Mạng càng phức tạp thì càng dễ bị tổn thương. Thiếu tướng Wang Pufeng đã viết vào năm 1995: “Có một câu hỏi là làm thế nào để lấy yếu thắng mạnh và làm thế nào để tiến hành cuộc chiến chống lại kẻ địch yếu bằng cách sử dụng ưu thế thông tin nhằm đạt được chiến thắng lớn hơn nhưng với chi phí thấp hơn cả”.
Vào năm 1995, Pufeng, thường được gọi là “cha đẻ của chiến tranh thông tin”, đã viết cuốn sách có tầm ảnh hưởng Thách thức của Chiến tranh thông tin (The Challenge of Information Warfare), trong đó ông coi chiến tranh thông tin là yếu tố quan trọng đối với các kế hoạch hiện đại hóa trong tương lai của Trung Quốc:
Phần phân tích cuối cùng đề cập đến việc chiến tranh thông tin là do con người thực hiện. Một mặt là để thu hút nhân tài trong lĩnh vực khoa học và công nghệ không tin. Sự phát triển và độ chính xác của chiến tranh thông tin có thể được dự đoán đạt đến một trình độ cao hơn trong phòng thí nghiệm. Nhân tài trong lĩnh vực này chính là những người đi đầu trong nghiên cứu khoa học và công nghệ.
Ngày nay, sinh viên Trung Quốc thường xuyên đứng đầu các cuộc thi toán học và khoa học quốc tế, vượt xa bạn học ở Mỹ. Trong một cuộc đánh giá về toán, khoa học và kỹ năng đọc năm 2003 với sự tham gia của 250.000 học sinh đến từ 41 quốc gia, Trung Quốc (Hồng Kông) đã xếp thứ nhất về khoa học và thứ ba về toán. Nhiều sinh viên trong số đó sẽ tiếp tục nhận được bằng cấp cao từ các trường đại học Mỹ như Stanford và MIT và một số có thể phục vụ với tư cách là sĩ quan trong Quân đội Giải phóng Nhân dân. Năm 2006, hai trường đại học Trung Quốc đã đóng góp nhiều Tiến sĩ cho các chương trình sau đại học của các trường đại học Mỹ hơn bất kỳ quốc gia nào khác, kể cả Mỹ (http://www.nsf.gov/statistics/infbrief/nsf08301/).
Chính phủ Trung Quốc coi chiến tranh thông tin là một cuộc Chiến tranh nhân dân thực sự, nghĩa là họ có thể tuyển dụng chuyên gia kỹ thuật từ quần chúng. Timothy Thomas đã viết về điều này trong bài luận “Như hổ mọc thêm cánh”:
Wang Xiaodong, trong khi phân tích tài liệu Chiến tranh Thông tin của Tập đoàn RAND (tổ chức hỗ trợ nghiên cứu và phân tích của quân đội Mỹ), nhận thấy nghiên cứu này vô tình đã phác thảo ra Chiến tranh Nhân dân trong thời đại thông tin.
Ngay cả đối với quân đội do chính phủ huy động, số lượng và vai trò của các chiến binh truyền thống sẽ ít hơn hẳn so với các chuyên gia kỹ thuật trên tất cả các mặt trận... vì hàng nghìn máy tính cá nhân có thể được kết nối với nhau để thực hiện một hoạt động chung, thực hiện nhiều nhiệm vụ tại chỗ của một máy tính quân sự quy mô lớn, chiến thắng của Chiến tranh Thông tin rất có thể sẽ được quyết định bởi bên nào có thể huy động nhiều chuyên gia máy tính nhất. Đó sẽ là một cuộc Chiến tranh Nhân dân thực sự.
Cùng với khái niệm tổ chức lực lượng dân quân mạng dân sự này, có báo cáo về các cuộc tập trận Chiến tranh Thông tin thực tế đang được tiến hành ở các tỉnh của Trung Quốc, chẳng hạn như Hồ Bắc năm 2000. Theo Xu Jiwu và Xiao Xinmin trong bài báo “Mạng lưới dân sự trong chiến tranh” (Beijing Jiefangjun Bao), một cuộc tập trận Chiến tranh Thông tin được tổ chức tại thành phố Ngạc Châu (tỉnh Hồ Bắc) đã chứng minh sự huy động nhanh chóng của các mạng dân sự, chẳng hạn như đài truyền hình cáp, mạng ngân hàng, viễn thông và các hệ thống liên kết khác, để phục vụ như các đơn vị Chiến tranh Thông tin tấn công khi có chiến tranh.
Đây là một ví dụ khác cho thấy các nhà lãnh đạo chính trị của Trung Quốc nhận thức rõ thiếu sót của họ trong chiến tranh truyền thống và đang cố gắng tối đa hóa tài sản, cả dân sự và quân sự, tạo thêm đòn bẩy về mặt chiến lược. Theo quan điểm của họ, các bộ lọc quan trọng để đưa ra quyết định là ưu thế quân sự của Mỹ, công nghệ quân sự già cỗi của Trung Quốc và làm thế nào để chuẩn bị tốt nhất cho cuộc xung đột quân sự tiếp theo.
Trung Quốc coi các cuộc xung đột trong tương lai tương tự cách nhìn của Mỹ - là các cuộc giao tranh hạn chế hơn là chiến tranh tổng lực. Để đạt được mục tiêu đó, theo Peng và Yao, “điều cần được nhấn mạnh nhất là việc sử dụng kết hợp nhiều loại biện pháp quân sự, chính trị, kinh tế và ngoại giao” (Peng Guangqian và Yao Youzhi, chủ biên, Khoa học về Chiến lược (The Science of Strategy), Bắc Kinh: Nhà xuất bản Khoa học Quân sự, 2001).
Mục tiêu không phải là để đè bẹp đối thủ mà khiến phí tổn cho chiến tranh vượt quá sức chịu đựng. Chuyên gia James Mulvenon của RAND đã trích dẫn từ “Tác chiến thông tin” của Lu Daohai (Lu Daohai, Tác chiến thông tin: Khám phá việc giành quyền kiểm soát thông tin (Information Operations: Exploring the Seizure of lnformation Control), Bắc Kinh: Nhà xuất bản Junshi Yiwen, 1999) để làm rõ điểm này:
Chiến tranh máy tính nhắm mục tiêu vào máy tính - cốt lõi của các hệ thống vũ khí và hệ thống chỉ huy, điều khiển, thông tin liên lạc, máy tính và tình báo (C4I) - để làm tê liệt kẻ thù... [và để]... làm rung chuyển quyết tâm chiến tranh, tiêu diệt tiềm năng chiến tranh và giành thế thượng phong trong chiến tranh.
Các công cụ cụ thể của Chiến tranh Thông tin thiên về tấn công và phòng thủ bao gồm:
- Phá hủy cơ sở vật chất
- Thống trị phổ điện từ
- Chiến tranh mạng máy tính
- Thao túng tâm lý
Điều thú vị là những khả năng này gần như phản ánh học thuyết của Mỹ về Chiến tranh Thông tin, chẳng hạn như “Sáu yếu tố của Chiến tranh Thông tin” và “Tầm nhìn chung năm 2010” của Không quân Mỹ. Theo tác giả James Mulvenon của trang RAND.org, Quân đội Giải phóng Nhân dân cũng đã lấy và dịch các bản sao của “Học thuyết chung về chiến tranh chỉ huy và kiểm soát” (Học thuyết chung số JP3-13.1).
Do đó, các chiến lược gia của quân đội Trung Quốc sử dụng thuật ngữ tương tự như của Các Lực lượng vũ trang Mỹ: CNO (tác chiến mạng máy tính), CNA (tấn công mạng máy tính), CND (phòng thủ mạng máy tính) và CNE (khai thác mạng máy tính).
Mức độ ưu tiên của các thành phần này bắt đầu với CNE vì Cộng hòa Nhân dân Trung Hoa tin rằng nó hiện là mục tiêu của các cuộc tấn công mạng máy tính của Mỹ.
CNA được cho là hiệu quả nhất khi bắt đầu xung đột và có thể được sử dụng để đạt hiệu quả tối đa như một đòn tấn công phủ đầu. Lý tưởng nhất, nếu CNA đủ sức phá hoại, nó có thể chấm dứt xung đột trước khi tiến tới một cuộc chiến toàn diện.
Các mục tiêu cần quan tâm của một cuộc tấn công mạng bao gồm: “Các điểm trung tâm kết nối và liên kết trọng yếu khác trong hệ thống mà “kích thích” quân địch chẳng khác gì bộ máy gây chiến như cảng biển, sân bay, phương tiện vận chuyển, các thiết lập trên chiến trường và thông tin liên lạc, các hệ thống thông tin và ra lệnh, kiểm soát theo Lu Linzhi trong bài báo “Preemptive Strikes Crucial in Limited High-Tech Wars” (Tạm dịch: Các cuộc tấn công ưu tiên có vai trò tiên quyết trong cuộc chiến công nghệ cao bị giới hạn), (Jiefangjun bao, ngày 14/2/1996).
Tính dễ bị tổn thương của Mỹ đối với chiến lược này gần đây đã được nhấn mạnh với việc phát hành báo cáo của Tổng Thanh tra FAA về tình trạng an ninh mạng của Cơ quan Kiểm soát Không lưu (ATC). Một trong những phát hiện cho thấy chỉ có 11 trong số hàng trăm hệ thống ATC được bảo vệ bởi các hệ thống phát hiện xâm nhập bắt buộc. Báo cáo tiếp tục nêu rõ một số cuộc tấn công mạng có thể đã thành công khi chiếm quyền kiểm soát các hệ thống ATC:
Trong Năm Tài chính 2008, hơn 800 cảnh báo sự cố mạng đã được đưa ra cho Tổ chức Không lưu (ATO), tổ chức chịu trách nhiệm vận hành ATC. Đến cuối năm tài chính 2008, hơn 150 sự cố (17%) vẫn chưa được khắc phục, bao gồm cả những sự cố nghiêm trọng mà tin tặc có thể đã chiếm quyền kiểm soát các máy tính ATO.
Do đó, các chiến lược gia của quân đội Trung Quốc sử dụng thuật ngữ tương tự như của Các Lực lượng vũ trang Mỹ: CNO (tác chiến mạng máy tính), CNA (tấn công mạng máy tính), CND (phòng thủ mạng máy tính) và CNE (khai thác mạng máy tính).
Mức độ ưu tiên của các thành phần này bắt đầu với CNE vì Cộng hòa Nhân dân Trung Hoa tin rằng nó hiện là mục tiêu của các cuộc tấn công mạng máy tính của Mỹ.
CNA được cho là hiệu quả nhất khi bắt đầu xung đột và có thể được sử dụng để đạt hiệu quả tối đa như một đòn tấn công phủ đầu. Lý tưởng nhất, nếu CNA đủ sức phá hoại, nó có thể chấm dứt xung đột trước khi tiến tới một cuộc chiến toàn diện.
Các mục tiêu cần quan tâm của một cuộc tấn công mạng bao gồm: “Các điểm trung tâm kết nối và liên kết trọng yếu khác trong hệ thống mà “kích thích” quân địch chẳng khác gì bộ máy gây chiến như cảng biển, sân bay, phương tiện vận chuyển, các thiết lập trên chiến trường và thông tin liên lạc, các hệ thống thông tin và ra lệnh, kiểm soát theo Lu Linzhi trong bài báo “Preemptive Strikes Crucial in Limited High-Tech Wars” (Tạm dịch: Các cuộc tấn công ưu tiên có vai trò tiên quyết trong cuộc chiến công nghệ cao bị giới hạn), (Jiefangjun bao, ngày 14/2/1996).
Tính dễ bị tổn thương của Mỹ đối với chiến lược này gần đây đã được nhấn mạnh với việc phát hành báo cáo của Tổng Thanh tra FAA về tình trạng an ninh mạng của Cơ quan Kiểm soát Không lưu (ATC). Một trong những phát hiện cho thấy chỉ có 11 trong số hàng trăm hệ thống ATC được bảo vệ bởi các hệ thống phát hiện xâm nhập bắt buộc. Báo cáo tiếp tục nêu rõ một số cuộc tấn công mạng có thể đã thành công khi chiếm quyền kiểm soát các hệ thống ATC:
Trong Năm Tài chính 2008, hơn 800 cảnh báo sự cố mạng đã được đưa ra cho Tổ chức Không lưu (ATO), tổ chức chịu trách nhiệm vận hành ATC. Đến cuối năm tài chính 2008, hơn 150 sự cố (17%) vẫn chưa được khắc phục, bao gồm cả những sự cố nghiêm trọng mà tin tặc có thể đã chiếm quyền kiểm soát các máy tính ATO.
Các chiến lược chống tiếp cận
Chống tiếp cận là một chiến lược mà Quân giải phóng nhân dân Trung Quốc đã áp dụng để làm chậm bước tiến hoặc cản trở nhịp độ hành quân của lực lượng đối lập xâm nhập vùng chiến sự trong thời gian diễn ra chiến tranh. Tập đoàn RAND đã phát hành một nghiên cứu xuất sắc về chiến lược này, do James Mulvenon và David Finkelstein là tác giả và nó làm sáng tỏ thêm về cách Cộng hòa Nhân dân Trung Hoa lập kế hoạch chống lại các cuộc chiến trong tương lai.
Họ thừa nhận trước mắt rằng “chống tiếp cận” theo đúng nghĩa không phải là một chiến lược quân sự chính thức của Trung Quốc. Đúng hơn, đó là một đường lối trong kết luận học thuyết của Trung Quốc đề cập đến vấn đề đánh bại kẻ địch vượt trội hơn. Trong trường hợp của Mỹ, điều đó có nghĩa là thừa nhận sự phụ thuộc của Mỹ vào các mạng lưới thông tin là một lỗ hổng nghiêm trọng mà nếu bị khai thác, có thể khiến các kế hoạch của Mỹ rơi vào hỗn loạn và trì hoãn hoặc cản trở bất kỳ cuộc tấn công nào sắp xảy ra.
Các kỹ thuật chống tiếp cận có phạm vi rộng, lên đến và bao gồm cả việc kích hoạt thiết bị xung điện từ (EMP). Các mục tiêu có thể bao gồm các hệ thống máy tính được đặt tại Mỹ hoặc ở nước ngoài, các máy chủ lệnh và điều khiển, tình báo và giám sát trên mạng, các công cụ do thám và thông tin liên lạc.
Các kỹ thuật chống tiếp cận có phạm vi rộng, lên đến và bao gồm cả việc kích hoạt thiết bị xung điện từ (EMP). Các mục tiêu có thể bao gồm các hệ thống máy tính được đặt tại Mỹ hoặc ở nước ngoài, các máy chủ lệnh và điều khiển, tình báo và giám sát trên mạng, các công cụ do thám và thông tin liên lạc.
36 kế
Không thể chắc chắn ai là người đã viết ra 36 câu châm ngôn võ thuật này, tuy nhiên một số sử gia Trung Quốc xác định niên đại của chúng từ thời Nam Tề (479-502), tức là khoảng 1.000 năm sau khi Tôn Tử viết Nghệ thuật chiến tranh (Hoặc Quy luật chiến tranh - The Art of War).
36 kế có hàm ý thâm sâu hơn Nghệ thuật chiến tranh, chỉ tập trung vào các hành vi lừa đảo, ranh ma và gây mất kiểm soát - phần nhiều thuộc phạm vi hoạt động của gián điệp hơn là binh sỹ. Vì vậy, tài liệu cổ xưa này đã trở thành nguồn cảm hứng cho hacker của Trung Quốc ngày nay, những kẻ dựa vào việc tạo ra các mánh khóe để lừa người dùng Internet ngây thơ rời khỏi vùng an toàn của tường lửa đến những địa chỉ nguy hiểm. Cũng cần lưu ý, không giống Nga, Trung Quốc chưa bao giờ tham gia vào các hành động quân sự mà chiến tranh mạng là một phần trong đó và được xem là lựa chọn thay thế cho các hành vi gián điệp mạng:
Kế số 3: Mượn dao giết người
Mưu kế này khuyên “Tấn công bằng sức mạnh của người khác (trong tình huống dùng sức mạnh nội tại không mang đến lợi thế)”.
Điều này có thể dễ dàng áp dụng cho việc sử dụng botnet là công cụ để phát động các cuộc tấn công DDOS.
Kế số 8: Đi con đường không ai nghĩ đến
Mưu kế này khuyên: “Dụ địch bằng cách trực diện sẽ tốn thời gian, nên khiến chúng bất ngờ bằng đường tắt để đánh úp. Khi đó, kẻ địch sẽ tập trung vào mồi nhử mà bỏ qua kế hoạch đánh úp”.
Sử dụng backdoor hoặc Trojan trong tấn công mạng.
Kế số 10: “Tiếu lý tàng đao” (Cười nụ giấu dao, lập mưu kín kẽ không để kẻ địch biết)
Mưu kế này khuyên “Hãy nhử và lấy lòng kẻ địch, đến khi chiếm được lòng tin thì tấn công”.
Điều này có thể mô tả các âm mưu lừa đảo hoặc các cuộc tấn công phi kỹ thuật khác.
Kế số 15: “Điệu hổ ly sơn” (Dụ địch ra khỏi nơi ẩn nấp để dễ bề tấn công)
Mưu kế này khuyên “Hãy dùng mồi để dụ kẻ thù”.
Điều này đề cập việc dụ đối thủ ra khỏi vị trí sở trường, chẳng hạn như được bảo vệ bởi tường lửa và chương trình diệt virus, đến nơi hiểm yếu hoặc dễ bị tấn công. Cách thực hiện chiêu thức này là áp dụng các kỹ thuật xã hội khiến mục tiêu tin email giả mạo là thật và mở tệp đính kèm chứa mã độc hoặc bấm vào một liên kết độc hại.
Kế số 17: “Phao chuyên dẫn ngọc” (Ném hòn ngói để thu về hòn ngọc)
Mưu kế này khuyên “Khiến một người tin là có lợi khi làm một điều gì đó nhưng thực tế lại thu về giá trị cao hơn từ chính người này”.
Điều này có thể tương đương với một kỹ thuật xã hội được sử dụng để khiến mục tiêu nhấp vào một liên kết hoặc truy cập vào một trang web nơi thông tin sẽ được thu thập một cách bí mật mà mục tiêu không hề hay biết.
Kế số 30: “Phản khách vi chủ” (Đổi vị khách thành vị chủ)
Mưu kế này khuyên “Hãy gửi gái đẹp cho kẻ địch nhằm gây chia rẽ nội bộ”
Theo cách hiểu của máy tính hiện nay, điều này có thể đề cập một honey pot (hũ mật ong), thu hút khách truy cập vào một trang web bị kiểm soát để thu thập thông tin về họ.
36 kế, giống như Nghệ thuật chiến tranh, vẫn đóng vai trò lớn trong việc định hình chiến lược quân sự của Bắc Kinh. Các nhà hoạch định chính sách phương Tây nên làm quen với cả các tài liệu lịch sử trên nếu muốn hiểu được chiến lược đặt nền móng cho toàn cảnh nguy cơ từ Trung Quốc.
(Còn tiếp)
Nguồn: Inside Cyber Warfare
Tác giả: Jeffrey Carr
Nguồn: Inside Cyber Warfare
Tác giả: Jeffrey Carr
Chỉnh sửa lần cuối: