404 Not Found
Writer
Rạng sáng 28/2, song song với các đợt không kích của Mỹ và Israel nhằm vào nhiều mục tiêu trên lãnh thổ Iran, một làn sóng tấn công mạng quy mô lớn cũng được ghi nhận. Giới quan sát cho rằng đây là chiến dịch phối hợp giữa thực địa và không gian số.
Chỉ vài giờ sau, hàng loạt website và ứng dụng lớn tại Iran ghi nhận tình trạng bị chiếm quyền điều khiển hoặc gián đoạn truy cập. Một số trang tin bị thay đổi giao diện để phát đi thông điệp kêu gọi lực lượng vũ trang “hạ vũ khí” và “về với nhân dân”. Ứng dụng lịch tôn giáo BadeSaba, nền tảng có hơn 5 triệu lượt tải, cũng bị xuyên thủng hệ thống và gửi thông báo bất thường tới người dùng.
Việc lựa chọn mục tiêu không phải ngẫu nhiên. Theo nhà nghiên cứu an ninh mạng Hamid Kashfi, tệp người dùng của BadeSaba chủ yếu là nhóm sùng đạo và có xu hướng ủng hộ chính phủ. Đánh vào nền tảng này đồng nghĩa với việc đưa thông điệp trực tiếp vào một cộng đồng vốn được xem là nền tảng xã hội của Tehran. Đây không đơn thuần là tấn công hạ tầng, mà là tấn công vào niềm tin.
Dữ liệu lưu lượng Internet cho thấy bức tranh còn rộng hơn. Doug Madory, Giám đốc phân tích Internet tại Kentik, ghi nhận kết nối tại Iran giảm mạnh vào 07:06 GMT và tiếp tục lao dốc gần 5 giờ sau đó. Nhiều khu vực rơi vào tình trạng gần như mất kết nối cục bộ. Trong bối cảnh không kích đang diễn ra, sự sụt giảm này đặt ra câu hỏi liệu đây là hệ quả kỹ thuật, biện pháp phòng thủ chủ động hay một phần của chiến dịch gây tê liệt phối hợp.
Một số nguồn tin khu vực cho rằng các hoạt động mạng còn nhắm vào dịch vụ công và mục tiêu quân sự nhằm hạn chế khả năng điều phối phản ứng của Tehran. Dù chưa có xác nhận độc lập, kịch bản “đánh mù – đánh điếc” hệ thống điều hành trong giai đoạn đầu xung đột là chiến thuật không mới trong chiến tranh hiện đại.
Điều khiến giới phân tích chú ý hơn cả là khả năng đáp trả. Rafe Pilling từ Sophos cảnh báo các nhóm hacktivist và lực lượng ủy nhiệm thân Iran có thể sớm gia tăng tấn công vào mục tiêu liên quan đến Mỹ và Israel. Hình thức có thể không quá ồn ào nhưng đủ gây nhiễu: tái tung dữ liệu rò rỉ cũ để tạo hiệu ứng tâm lý, khai thác hệ thống công nghiệp bảo mật yếu, hoặc triển khai các chiến dịch phá hoại có chủ đích.
Cynthia Kaiser, cựu quan chức an ninh mạng cấp cao của FBI, cho biết đã ghi nhận những lời kêu gọi hành động từ các nhóm thân Iran, vốn từng có tiền lệ thực hiện ransomware và DDoS. Trong khi đó, Adam Meyers của CrowdStrike nhận định những gì đang diễn ra có thể chỉ là bước khởi động. Công ty Anomali cũng phát hiện hoạt động triển khai mã độc wiper nhắm vào mục tiêu Israel ngay trước thời điểm không kích.
Iran từ lâu được xếp vào nhóm quốc gia có năng lực tác chiến mạng đáng kể. Tuy nhiên, các đợt đáp trả trước đây thường ở mức thăm dò, tránh leo thang toàn diện. Sau những sự cố nhắm vào cơ sở hạt nhân hồi tháng 6, phản ứng kỹ thuật số của Tehran khá hạn chế và không tạo ra tác động rõ rệt.
Lần này, bức tranh có thể khác. Khi chiến trường truyền thống và không gian mạng hòa vào một nhịp tác chiến, mỗi cú đánh kỹ thuật số không chỉ nhằm gây gián đoạn, mà còn để định hình tâm lý xã hội và thế trận chính trị. Nếu những gì diễn ra rạng sáng 28/2 chỉ là màn dạo đầu, mặt trận mạng trong xung đột này có thể còn nhiều đợt sóng lớn phía trước.
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview