Dự án sâu máy tính của Israel - Mỹ chống phá chương trình hạt nhân Iran

Khu phức hợp Dimona trong sa mạc Negev ở miền Nam Israel được coi là trung tâm phát triển chương trình vũ trang hạt nhân bí mật của Israel. Nhưng trong vài năm qua, Dimona trở thành mảnh đất thử nghiệm then chốt trong nỗ lực phối hợp giữa Israel và Mỹ phát triển dự án sâu máy tính phá hoại chương trình hạt nhân của Iran.


Bài trước BND tuyển mộ và bao che cho những tên tội phạm phát xít

Các chuyên gia cho biết Dimona thử nghiệm tính hiệu quả của sâu máy tính Stuxnet có khả năng làm tê liệt khoảng 1/5 tổng số những máy ly tâm của Iran và mặc dù không hủy diệt được nhưng cũng gây chậm trễ khả năng chế tạo quả bom hạt nhân của đối phương.

Mặc dù các quan chức Mỹ và Israel từ chối công khai về những gì đang diễn ra bên trong khu vực Dimona, nhưng có những bằng chứng mạnh nhất cho thấy virus máy tính được thiết kế trong dự án bí mật của hai quốc gia này nhằm ngầm phá hoại chương trình hạt nhân của Iran.

Trong những ngày gần đây, cựu lãnh đạo Mossad Meir Dagan cho biết, họ tin rằng những nỗ lực hạt nhân của Tehran sẽ bị trì hoãn vài năm. Meir Dagan còn tuyên bố trước Nghị viện Israel rằng, hiện Iran đã gặp rất nhiều khó khăn về công nghệcó thể đến năm 2015 mới chế tạo nổi một quả bom, điều đó cho thấy sự hiệu quả của virus Stuxnet do Israel và Mỹ liên kết thiết kế.

Vào đầu năm 2008, Công ty Siemens của Đức hợp tác với một phòng thí nghiệm quốc gia của Mỹ ở bang Idaho (INL) để xác định những chỗ yếu của các bộ phận điều khiển bằng máy tính mà công ty này bán ra trên khắp thế giới. Siemens nói chương trình hợp tác kiểm tra này là một phần trong những nỗ lực thường xuyên nhằm bảo đảm sản phẩm của công ty chống chọi được những cuộc tấn công bằng virus máy tính. Đây là cơ hội cho INL nhận ra những lỗ hổng an ninh trong các hệ thống mà Siemens cung cấp cho Iran. Đó là nguyên nhân dẫn đến việc Stuxnet được Mỹ và Israel triển khai vào năm sau đó.

Theo báo cáo của các nhà thanh tra hạt nhân quốc tế, cuộc tấn công của Stuxnet không thành công toàn diện bởi vì hệ thống hoạt động trong cơ sở hạt nhân của Iran chỉ bị tê liệt một phần. Tuy nhiên, người ta vẫn chưa rõ Stuxnet có dừng lại hay không và một số chuyên gia nói virus này có chứa những "hạt giống" để tạo ra nhiều phiên bản khác nữa cho những cuộc tấn công tiếp theo.

Ralph Langer - chuyên gia an ninh máy tính độc lập ở Hamburg (Đức) và là một trong những người đầu tiên giải mã Stuxnet - cùng với các chuyên gia khác bày tỏ mối lo ngại cuộc tấn công của Stuxnet sẽ hợp pháp hóa một dạng chiến tranh mới mà ngay chính nước Mỹ cũng dễ bị tổn thương. Trong khi đó, các quan chức của Mỹ và Israel đều không chính thức tuyên bố tên của chương trình máy tính hiểm độc này và càng không nói đến bất cứ vai trò nào của họ trong thiết kế Stuxnet.

Gary Samore - nhà chiến lược hàng đầu của Tổng thống Obama chống lại vũ khí hủy diệt hàng loạt - tỏ ra né tránh nói đến Stuxnet trong một cuộc họp báo mới đây về Iran, song lại mỉm cười nói: "Tôi rất vui mừng khi nghe nói virus đã gây rối loạn những cỗ máy ly tâm của Iran. Mỹ và các nước đồng minh sẽ làm hết sức mình để khiến cho thực tế đó trở nên phức tạp hơn".

Một chuyên gia hạt nhân nhắc lại: trong tháng 1/2009, tờ New York Times đưa tin Tổng thống Bush đã phê chuẩn một chương trình bí mật nhằm phá hoại ngầm các hệ thống điện tử và máy tính xung quanh Natanz - trung tâm làm giàu hạt nhân chính của Iran. Từ lâu, ai cũng biết Israel luôn cố tìm cách làm tê liệt khả năng hạt nhân của Iran mà không phải chuốc lấy điều nhục nhã, hay như chiến dịch quân sự mà Israel đã tiến hành chống lại các cơ sở hạt nhân ở Iraq năm 1981 và Syria năm 2007.

Những tài liệu của Bộ Ngoại giao Mỹ được WikiLeaks công bố mô tả những nỗ lực khẩn cấp trong tháng 4/2009, nhằm ngăn chặn chuyến tàu hàng chở những thiết bị kiểm soát của Siemens sử dụng trong cơ sở hạt nhân có chứa trong 111 thùng ở cảng Dubai - tại Các tiểu Vương quốc Arập thống nhất (UAE). Số thiết bị này đang trên đường đến Iran. Các tiết lộ sau đó của Wikileaks cho thấy UAE đã phong tỏa sự vận chuyển những thiết bị kiểm soát vi tính của Siemens băng qua Mũi Hormuz đến Bandar Abbas, một cảng chính của Iran.

Và chỉ một tháng sau đó, tháng 6/2009, Stuxnet bắt đầu xuất hiện trên khắp thế giới. Con sâu đầu tiên tấn công cơ sở hạt nhân của Iran, rồi sau đó nó lan đến cả Ấn Độ, Indonesia và các quốc gia khác. Nhưng không giống như những chương trình độc hại khác, Stuxnet dường như không làm chậm đi những kết nối máy tính hay tàn phá toàn diện.

Không ai cảm thấy kinh ngạc hơn Ralph Langner, người điều hành một công ty an ninh máy tính nhỏ ở ngoại ô Hamburg. Langner cùng với 4 chuyên gia của mình hăm hở giải mã Stuxnet và nhanh chóng khám phá virus chỉ tấn công các thiết bị ly tâm trong cơ sở hạt nhân. Nói khác đi là nhằm vào những lỗ hổng trong các hệ thống kiểm soát vi tính do Công ty Siemens cung cấp cho Iran.

Langner cho biết, Stuxnet được thiết kế đặc biệt chỉ để tấn công những mục tiêu đã chọn trước. Ví dụ, một bộ phận nhỏ của mã được thiết kế để gửi lệnh đến 984 cỗ máy liên kết với nhau. Điều đáng ngạc nhiên là, khi đoàn thanh tra quốc tế đến Natanz vào cuối năm 2009, họ phát hiện thấy người Iran đã cho ngưng hoạt động chính xác 984 cỗ máy vốn đã vận hành từ mùa hè năm trước!

Hơn thế nữa, Langner còn phát hiện những gì mà ông gọi là "đầu đạn kép". Đây là một phần của chương trình Stuxnet sẽ tạm ngủ yên trong một thời gian dài rồi sau đó gây tăng tốc đột ngột cho những cỗ máy ly tâm để những rotor bên trong loạng choạng và tự phá hủy lẫn nhau. Một bộ phận khác nữa của chương trình sâu máy tính, gọi là "người trung gian", sẽ gửi đi những tín hiệu cảm ứng giả khiến cho hệ thống tin rằng, mọi thứ đều hoạt động suôn sẻ. Cơ chế đó nhằm ngăn ngừa hệ thống an toàn được kích hoạt và cơ sở ngưng hoạt động trước khi nó tự tiêu diệt hoàn toàn.

Có lẽ phần bí mật nhất trong câu chuyện về Stuxnet liên quan đến Hà Lan. Trở lại thập niên 70 thế kỷ trước, Hà Lan thiết kế một cỗ máy để làm giàu uranium. Sau đó A.Q.Khan - nhà luyện kim người Pakistan làm việc cho người Hà Lan - đánh cắp thiết kế và bay đến Pakistan năm 1976. Từ đó cỗ máy ly tâm thế hệ đầu tiên của Pakistan ra đời, gọi là máy P-1, giúp nước này có được quả bom hạt nhân.

Khi Tiến sĩ Khan lập ra thị trường chợ đen hạt nhân, ông đã bán lậu P-1 cho Iran, Libya. Bằng cách nào và khi nào Israel có trong tay loại máy ly tâm thế hệ đầu này vẫn còn nằm trong bí ẩn. Nhưng các chuyên gia hạt nhân giấu tên của Mỹ đều tin chắc rằng, người Israel đã sử dụng loại máy P-1 này để thử nghiệm tính hiệu quả của Stuxnet.

Một bằng chứng khác liên quan đến Mỹ. Sau khi Libya chấm dứt chương trình hạt nhân vào cuối năm 2003, những thiết bị được gửi đến Viện Thí nghiệm quốc gia Oak Ridge ở Tennessee (Mỹ), một nhánh khác của Bộ Năng lượng Mỹ. Vào đầu năm 2004, một loạt các chuyên gia hạt nhân tư nhânliên bang được CIA quy tụ về Mỹ để xây dựng một nhà máy bí mật mà trong đó các nhà khoa học sẽ nghiên cứu những khuyết điểm của P-1.

Mới đây, các chuyên gia hạt nhân cho rằng, nhà máy bí mật này cũng đóng một vai trò trong việc thử nghiệm Stuxnet, và họ đồng thanh nói Israel đã hợp tác với Mỹ với mục tiêu tấn công là Iran. Nhưng Washington đã nhanh nhảu "phủ nhận hết sức khéo léo" điều này!

Thục Miên (tổng hợp)


Bài tiếp Vũ khí hạt nhân Pakistan thách thức chính sách của Mỹ