Vén màn chiến dịch virus Stuxnet tấn công chương trình hạt nhân Iran
Bức màn bí ẩn về vụ tấn công nhắm vào chương trình hạt nhân Iran trong nhiều năm qua vừa được vén lên. Theo đó, người ta biết được làm thế nào mà virus độc hại Stuxnet của Mỹ và Israel xâm nhập được vào hệ thống máy tính tại nhà máy làm giàu uranium vốn bảo mật rất cao của Iran.
Những "sứ giả" đằng sau
Stuxnet là loại virus đầu tiên được thiết kế để phá hoại chương trình hạt nhân của Iran, đã khởi đầu một cách hiệu quả kỷ nguyên chiến tranh kỹ thuật số. Nó được tung ra vào khoảng năm 2007, sau khi Iran bắt đầu lắp đặt máy ly tâm đầu tiên tại một nhà máy làm giàu uranium gây tranh cãi gần ngôi làng Natanz.
"Sứ giả" đằng sau cuộc xâm nhập đó, sự tồn tại và vai trò của người này chưa từng được báo cáo trước đây. Đó là một điệp viên nằm vùng được tình báo Hà Lan tuyển dụng theo yêu cầu của CIA và Cơ quan Tình báo Iran (Mossad), theo Yahoo! News.
Kỹ sư người Iran được Cơ quan Tình báo Hà Lan (AIVD) tuyển dụng này đã cung cấp những dữ liệu quan trọng giúp các nhà phát triển phần mềm Mỹ sáng tạo ra mật mã tấn công vào các hệ thống máy tính ở nhà máy hạt nhân Natantz của Iran.
Bốn nguồn tin tình báo cho hay, kẻ nội gián Iran đã cung cấp rất nhiều quyền truy cập vào bên trong hệ thống máy tính vốn không được kết nối Internet của Iran, cho đến khi virus Stuxnet được tải lên các hệ thống bằng USB.
Phía Hà Lan nhận được đề nghị giúp CIA và Mossad tiếp cận nhà máy hạt nhân vào năm 2004. Nhưng phải đến 3 năm sau, kẻ nội gián - kỹ sư cơ khí làm việc tại nhà máy Natanz - mới đem được loại vũ khí kỹ thuật số này xâm nhập vào các hệ thống mục tiêu. Điệp viên hai mang này đóng vai trò quan trọng nhất trong việc virus độc hại tấn công được Natanz, một nguồn tin cho Yahoo! News hay.
Tuy nhiên, cả CIA và Mossad đều không trả lời các câu hỏi từ Yahoo! News về thông tin này. AIVD thì từ chối bình luận về sự tham gia của mình. Song theo các nguồn tin, Mỹ và Israel đã có sự trợ giúp từ ba quốc gia khác, do đó kế hoạch bí mật này được đặt tên là "Thế vận hội Olympic Olympic". Hai trong số 3 quốc gia đó là Hà Lan và Đức. Nước thứ ba được cho là Pháp, dù tình báo Mỹ cũng đóng một vai trò nhất định.
Nhiều nguồn tin cho rằng, Đức cung cấp thông số kỹ thuật và kiến thức về hệ thống kiểm soát công nghiệp do Công ty Siemens của Đức chế tạo, được sử dụng trong nhà máy hạt nhân Natanz của Iran để quản lý các lò ly tâm. Báo cáo cho hay, Pháp cũng cung cấp các thông tin tình báo tương tự.
Kẻ nội gián giữ vị trí đặc biệt
Kẻ nội gián cho tình báo Hà Lan giữ một vị trí đặc biệt nên có thể thu thập và chuyển giao những thông tin tình báo then chốt về các hoạt động của Iran trong quá trình vận hành trang thiết bị mua từ châu Âu cho chương trình hạt nhân của nước này cũng như các dữ liệu về chính những máy ly tâm đang được sử dụng.
Theo truyền thông phương Tây, các máy ly tâm tại nhà máy Natantz ra đời dựa vào những thiết kế do nhà khoa học Pakistan Abdul Qadeer Khan đánh cắp từ một công ty Hà Lan vào những năm 1970, sau đó sử dụng cho chương trình hạt nhân của Pakistan. Abdul Qadeer Khan còn tiếp thị chúng cho các quốc gia khác, bao gồm cả Iran và Lybia.
Năm 2000, Iran khởi công xây dựng nhà máy hạt nhân Natanz với dự định phát triển 50.000 máy ly tâm nhằm làm giàu uranium. Cơ quan tình báo Israel và phương Tây đã bí mật theo dõi tiến trình tại Natanz trong hai năm.
Cho đến tháng 8-2002, khi một nhóm bất đồng chính kiến Iran sử dụng các thông tin tình báo, công khai về chương trình hạt nhân này tại một cuộc họp báo ở Washington D.C. Theo đó, các thanh sát viên của Cơ quan Năng lượng nguyên tử quốc tế (IAEA) đã yêu cầu được vào Natanz và đã đưa ra cảnh báo khi phát hiện ra chương trình hạt nhân Iran tiến xa hơn cả mức người ta tin tưởng.
Iran buộc phải đồng ý tạm dừng mọi hoạt động tại Natanz khi IAEA tìm cách thu thập thêm thông tin về chương trình hạt nhân của nước này. Hoạt động tại Natanz tiếp tục bị đình chỉ suốt cả năm 2004 và gần hết năm 2005.
Nhưng đó chỉ là vấn đề thời gian trước khi hoạt động tại Natanz được nối lại và cả CIA, Mossad đều muốn vào bên trong nhà máy hạt nhân này khi các thanh sát viên IAEA làm việc. Sau đó, CIA và Mossad đã đề nghị cơ quan tình báo Hà Lan cài điệp viên với hy vọng sẽ đạt được kết quả như mong muốn.
Đến cuối năm 2005, Iran tuyên bố đình chỉ một số cam kết theo thỏa thuận hạt nhân. Vào tháng 2-2006, Iran bắt đầu làm giàu lô uranium đầu tiên tại Natanz.
Tuy nhiên, vì một số vấn đề nên Iran bị chậm lại và đến tháng 2-2007, nước này chính thức khởi động chương trình làm giàu uranium bằng cách lắp đặt các máy ly tâm đầu tiên trong các hành lang chính ở Natanz. Đến lúc đó, việc phát triển mã độc tấn công Natanz đã được tiến hành từ lâu.
Một cuộc phá hoại thử nghiệm đã được tiến hành với máy ly tâm vào năm 2006. Hoạt động đã được báo cáo tới Tổng thống Mỹ lúc bấy giờ là George Bush và chứng minh được là sẽ thành công. Đến tháng 5-2007, Iran đã lắp đặt 1.700 máy ly tâm tại Natanz. Kế hoạch sẽ tăng gấp đôi số máy ly tâm vào mùa hè 2007. Nhưng trước khi mùa hè đến, gián điệp hai mang đã nằm vùng bên trong Natanz.
Với việc thành lập một công ty giả đầu tiên không thành công, công ty thứ hai lập ra nhận được sự hỗ trợ từ Israel. Lần này, nội gián - một kỹ sư - đã vào vai một thợ máy để vào bên trong Natanz. Công việc của điệp viên này không liên quan đến việc lắp đặt máy ly tâm, song nó đã đưa anh ta đến nơi cần thiết để thu thập các thông tin về cấu hình của hệ thống ở đó. Anh ta trở lại Natanz nhiều lần trong vài tháng.
Sau đó, điệp viên này nhận được lệnh phải thu thập thông tin cần thiết để cài virus độc hại. Các nguồn tin không tiết lộ chi tiết về những thông tin thu thập được, nhưng virus Stuxnet sẽ tiến hành một cuộc tấn công chính xác nếu nó tìm thấy một cấu hình cụ thể của thiết bị mạng và các điều kiện phù hợp. Sử dụng các thông tin nội gián cung cấp, những kẻ tấn công có thể cập nhật mã.
Stuxnet - vũ khí mạng uy lực đầu tiên
Thực tế, có bằng chứng về việc cập nhật các mã đã diễn ra trong giai đoạn này. Theo Công ty bảo mật Symantec, những kẻ tấn công đã cập nhật mã vào tháng 5-2006 và một lần nữa vào tháng 2-2007 khi Iran bắt đầu lắp đặt máy ly tâm tại Natanz.
Thay đổi cuối cùng diễn ra vào ngày 24-9-2007, các tính năng chính cần thiết đã được sửa đổi để thực hiện cuộc tấn công. Mã biên dịch đã hoàn thành vào ngày này, là bước cuối cùng trước khi kích hoạt chạy chương trình phá hoại.
Mã độc được thiết kế để đóng các van thoát trên một số máy ly tâm ngẫu nhiên để khí lọt vào song không thể thoát ra. Điều này nhằm tăng áp lực bên trong máy ly tâm, gây thiệt hại về thời gian và lãng phí khí.
Các hệ thống điều khiển của Siemens tại Natanz chặn được khí, tức là chúng đã được kết nối internet. Do đó, những kẻ tấn công phải tìm cách xâm nhập khoảng trống đó để lây nhiễm. Các kỹ sư tại Natanz đã lập trình, điều khiển hệ thống bằng cách nạp dữ liệu qua ổ USB. Vì vậy, kẻ nội gián đã cài Stuxnet vào hệ thống điều khiển bằng USB hoặc một người nào sau đó đã vô tình sử dụng USB này khi lập trình điều khiển hệ thống theo đúng ý đồ của điệp viên hai mang.
Sau khi hoàn thành nhiệm vụ, điệp viên này không trở lại Natanz lần nào, song phần mềm độc hại đã phá hoại suốt năm 2008. Đến năm 2009, những kẻ tấn công quyết định thay đổi chiến thuật, tung ra phiên bản mã độc mới vào tháng 6 năm đó và một lần nữa vào tầm giữa tháng 3 và tháng 4-2010.
Phiên bản năm 2010 này thay vì đóng van trên máy ly tâm thì lại thay đổi tốc độ quay vượt quá mức thiết kế, rồi lại làm chậm chúng. Mục đích để làm hỏng máy ly tâm và giảm hiệu quả của quá trình làm giàu. Tuy nhiên, với phiên bản mã cập nhật này, những kẻ tấn công mất quyền truy cập vào bên trong Natanz.
Stuxnet được xem là vũ khí mạng uy lực đầu tiên, kích hoạt cuộc chạy đua vũ trang liên quan đến các vũ khí tấn công tin tặc ở nhiều nước trên thế giới. Mã độc này không chỉ gây lây nhiễm trong phạm vi Iran mà sau đó còn lây lan sang hàng nghìn máy tính khác trên phạm vi toàn cầu. Đến tháng 6-2010, cả thế giới đã phải chú ý đến virus Stuxnet.
Hiện chưa rõ vì sao thông tin về điệp viên hai mang người Iran bị công bố một cách bất ngờ. Và kế hoạch bí mật có tên là "Thế vận hội Olympic Olympic" được thiết kế cũng không phải để phá hủy hoàn toàn chương trình hạt nhân Iran mà là để có thêm thời gian gia hạn các lệnh trừng phạt và hoạt động ngoại giao có hiệu lực.
Chiến lược đó đã thành công, buộc chính quyền Tehran ngồi vào bàn đàm phán và cuối cùng dẫn đến một thỏa thuận với nước này vào năm 2015.