Những năm qua, Washington luôn coi Trung Quốc là Chúa tể Voldemort trong vấn đề địa chính trị – tức là người không được gọi đích danh vì sợ gây tổn hại đến quan hệ kinh tế và ngoại giao. Nhưng chính sách đó dường như đã kết thúc trong những tuần gần đây.

Dấu hiệu rõ ràng nhất cho thấy những biến chuyển này xuất hiện trong bài diễn văn ngày 11/3 của Tom Donilon, cố vấn an ninh quốc gia cho Tổng thống Obama, người đã lên án "các vụ tấn công mạng trên quy mô chưa từng có bắt nguồn từ Trung Quốc" và tuyên bố "cộng đồng quốc tế không thể dung thứ cho hành vi như vậy từ bất cứ quốc gia nào". Các cuộc tấn công trong không gian mạng của Trung Quốc đặt ra nhiều mối rủi ro "cho thương mại quốc tế, cho uy tín của ngành công nghiệp Trung Quốc và cho quan hệ chung giữa hai nước" và Bắc Kinh phải dừng ngay việc làm này, ông Donilon phát biểu.

Còn theo Timothy Thomas, Cựu trung tá Mỹ chuyên nghiên cứu về chiến lược mạng của Trung Quốc trong hai thập niên qua, thì tỏ ra băn khoăn vì đến lúc này Mỹ mới lên tiếng. Bởi có quá nhiều bằng chứng tích lũy từ những năm trước mà lẽ ra Mỹ đã phải trao đổi thẳng thắn với Bắc Kinh và sự chối bỏ trách nhiệm của họ từ khi đó.

Mục tiêu của các vụ tấn công mạng được cho là bắt nguồn từ Trung Quốc nhằm vào Mỹ bao gồm các tổ chức thông tin (như Wall Street Journal, New York Times, Bloomberg), hãng công nghệ (như Google, Yahoo), công ty đa quốc gia (Coca-Cola, Dow Chemical, nhà thầu trong ngành quốc phòng (như Lockheed Martin, Northrop Grumman), các bộ ngành (như Bộ An ninh Nội địa, Bộ Ngoại giao, Bộ Năng lượng, Bộ Thương mại), quan chức cấp cao (như Hillary Clinton, đô đốc Mike Mullen), các phòng thí nghiệm vũ khí hạt nhân (Los Alamos, Oak Ridge) và nhiều nút mạng khác kết nối về thương mại, cơ sở hạ tầng và chính quyền Mỹ. Định dạng nguồn tin mật, nơi ẩn náu của các nhà bất đồng chính kiến nhân quyền, chiến lược đàm phán của các tập đoàn lớn, hệ thống điện tử mật của máy bay chiến đấu F-35, mọi ngóc ngách của mạng lưới điện quốc gia Mỹ: các tin tặc tấn công tìm kiếm tất cả những thứ ấy, khai thác bí mật và có thể đặt nền tảng cho hành vi phá hoại về sau.

{keywords}
Cố vấn an ninh quốc gia Mỹ - Tom Donilon

Thomas cảnh báo, Mỹ đang gặp khó khăn bảo vệ các hệ thống mạng của mình, một lĩnh vực mạng tương đối mới như không gian mạng lại không có chuẩn mực quốc tế, và suốt nhiều năm bị tấn công nhưng Mỹ chỉ nhận được sự phản ứng yếu ớt. Ông lo ngại: "Tôi nghĩ họ đã sẵn sàng liều lĩnh bởi họ tin chúng ta (Mỹ) không thể làm gì được họ. Bạn phải thay đổi sân chơi cho họ, nếu không, họ sẽ không thay đổi. Họ sẽ tiếp tục xé toạc mọi thông tin mà họ có thể".

Thomas nhận thấy "có điều gì đó đang thay đổi", và diễn văn của Donilon chỉ là một phần trong đó. Thông tin nổi bật hơn của tháng này, ông nói, là thông báo về việc Tư lệnh Không gian mạng của quân đội Mỹ (thành lập năm 2009) sẽ lần đầu tiên pháp triển và đưa vào chiến đấu 13 đội tiến công chiến tranh mạng. Người Trung Quốc "biết chúng ta đã sẵn sàng tấn công. Như vậy, đây là tiền đề mà tôi nghĩ sẽ làm thay đổi quan điểm của họ", ông nói.

Không hy vọng Bắc Kinh sẽ nhẹ nhàng lùi bước. Ngược lại, ông dựa vào các tài liệu về Quân đội Giải phóng nhân dân Trung Quốc để chứng minh, chiến lược mạng của Trung Quốc có nguồn gốc sâu xa và thậm chí có từ thời rất xa xưa.

Tư duy cốt lõi của Trung Quốc về chiến tranh mạng là quan niệm về "thế" được trình bầy trong Binh pháp Tôn tử cách đây chừng 2.500 năm. ""Thế" là tình thế chiến lược thuận lợi trước trận đánh", tướng Trương Hàn, người có bản dịch Binh pháp Tôn Tử sang tiếng Anh được coi là thành công, định nghĩa.

Ông Thomas giải thích về tư duy của Trung Quốc: "Khi tôi tiến hành hoạt động trinh sát trong hệ thống mạng của anh, tôi sẽ tìm kiếm những chỗ yếu của anh. Tôi sẽ tạo một lợi thế chiến lược cho phép tôi "giành chiến thắng ngay trong trận đánh đầu tiên" - một quan niệm kinh điển nữa trong cuốn 36 mưu kế của nhà quân sự Trung Quốc. "Đội quân chiến thắng bao giờ cũng tạo điều kiện để thắng, sau mới giao tranh, đội quân chiến bại thường giao tranh tranh trước, sau mới tìm chiến thắng bằng sự cầu may. Người giỏi dụng binh có thể từ các mặt tu sửa cái lẽ không thể thắng để nắm được quyền quyết định sự thắng bại".

Hay như viên tướng Dai Qingmin hồi năm 2002 từng viết trong cuốn sách Chiến tranh thông tin trực tiếp: "Trinh sát mạng máy tính là điều kiện tiên quyết đảm báo chiến thắng trong chiến tranh. Nó cho phép ta lựa chọn thời cơ, vị trí và biện pháp tấn công". Thomas nói, "10 năm trước họ đã nêu rõ như vậy, nếu muốn thắng, phải biết thăm dò đối phương".

Thậm chí, một cuốn sách năm 1999 của hai đại tá Trung Quốc còn nói quyết liệt hơn (những câu chữ đa ngôn như trong sách Khải huyền): "Nếu bên tấn công âm thầm tập hợp nguồn lực lớn mà không để quốc gia đối phương biết về điều này và tiến hành một cuộc tấn công tấn công kín đáo vào thị trường tài chính của họ", tướng Qiao Liang và Wang Xiangsui viết, "thì sau khi gây ra một cuộc khủng hoảng tài chính, phát tán virus máy tính và phá hoại hệ thống máy tính của đối phương trước, đồng thời tiến hành cuộc tấn công mạng vào kẻ thù để mạng lưới điện dân sự, mạng lưới giao thông, mạng lưới giao dịch tài chính, mạng lưới thông tin liên lạc điện thoại, và mạng lưới truyền thông đại chúng hoàn toàn tê liệt, điều này sẽ kiến cho quốc gia kẻ thù phải rơi vào các cuộc hoảng loạn xã hội, bạo động đường phố và khủng hoảng chính trị".

Tầm nhìn từ năm 1999 này đọc nghe giống như một bản tóm tắt báo cáo do Mandiant, một công ty an ninh tư nhân, công bố hồi tháng trước, về "Đơn vị 61398", một nhóm quân đội Trung Quốc đóng quân tại Thượng Hải từ năm 2006 đã tiến hành các cuộc tấn công mạng để đánh cắp hàng nghìn tỷ mã dữ liệu và thông tin khác từ các cơ cở của Mỹ. Trong số các mục tiêu của Đơn vị 61398 có Telvent Canada, công ty cung cấp phần mềm tiếp cận từ xa cho hơn 60% đường ống dầu khí ở Bắc Mỹ và Mỹ Latinh.

Đơn vị 61398 được cho là đã tham gia vào hành vi lừa đảo mới được biết đến với tên gọi "spear phishing", qua đó những kẻ tấn công sẽ gửi email với đường link và tập tin đính kèm, mà nếu nhấn vào, sẽ tự động sẽ cài đặt phần mềm độc hại vào máy tính bị tấn công. Đơn vị 61398 phát triển các hình thức tấn công tinh vi hơn, bao gồm ngôn ngữ thông thường, sử dụng trong các bức thư điện tử dỏm tự xưng là của các quan chức cao cấp của chính các của doanh nghiệp và chính quyền đó.

Spear phishing cũng dựa trên chiến thuật truyền thống của Trung Quốc: "Trung Quốc cố gắng áp đặt đối phương phải đi theo dòng suy nghĩ mà họ (người Trung Quốc) tạo ra", Thomas viết năm 2007. Với cách tiếp cận thông tin bất đối xứng như vậy, "bất kỳ ai cũng có thể trở thành kẻ tòng phạm mà không chút nghi ngờ".

Trong bối cảnh này, Thomas nhắc đến bức biếm họa năm ngoái đăng trên tạp chí quân đội, trong đó, các tướng Trung Quốc nói với nhau: "Mặc xác binh với pháp, tôi đã nói chúng ta truy cập vào cơ sở hạ tầng của họ cơ mà". Ai đó sẽ cười thầm, nhưng Thomas cảnh báo cần phải nhìn nhận thông điệp đó một cách nghiêm túc. Tin tặc Trung Quốc trên thực tế đang học theo Binh pháp Tôn tử, và nếu quân đội Mỹ không nhận ra điều đó, "họ có thể sẽ phạm sai lầm".

Trâm Anh luợc dịch từ WSJ