Phát Minh Cuối Cùng - Chương 15
15
Hệ Sinh Thái Mạng
Cuộc chiến tiếp theo sẽ xảy ra trên không gian mạng.1
Keith Alexander
Thượng Tướng, USCYBER.COM Bán → ZeuS 1.2.5.1 ← Sạch
Tôi đang bán bản zeus cá nhân phiên bản 1.2.5.1, giá 250 đô-la. Chỉ chấp nhận Western Union. Liên lạc với tôi để biết thêm chi tiết. Tôi cũng cung cấp dịch vụ hosting⦾ chống lạm dụng, tên miền cho công cụ cấu hình zeus. Cũng giúp cài đặt và thiết lập mạng botnet zeus. Đây không phải là phiên bản đời cuối nhưng hoạt động tốt.
Quảng cáo phần mềm độc hại tìm thấy trên Internet tại
http://www.openscws/malware-samples-information/7862-sale-zeus-1-2-5-1-c... Các hacker ẩn danh được chính phủ tài trợ sẽ là những người đầu tiên sử dụng AI và AI cao cấp để ăn cắp, và sẽ gây ra những thiệt hại về người và của khi họ làm thế. Đó là vì những phần mềm máy tính độc hại đang ngày càng phát triển đến nỗi chúng đã có thể được coi là thông minh, theo nghĩa hẹp. Như Ray Kurzweil đã nói với tôi: “Có những virus máy tính đã biểu thị được AI. Hiện chúng ta vẫn bắt kịp chúng. Nhưng chẳng có gì đảm bảo chúng ta sẽ luôn làm được như thế.” Trong khi đó, sự thành thạo về mã độc đã trở nên thông dụng. Bạn có thể tìm được các dịch vụ hack thuê cũng như các sản phẩm hack. Tối đã tìm được quảng cáo phần mềm độc Zeus ở trên sau chưa đến một phút Google.
Công ty Symantec (với khẩu hiệu: Tự tin trong một Thế giới kết nối) đã khởi đầu như một công ty trí tuệ nhân tạo, nhưng hiện họ là nhân tố lớn nhất trong ngành chống mã độc Internet. Mỗi năm, Symantec phát hiện khoảng 280 triệu mẫu mã độc mới.3 Phần lớn chúng được tạo ra bởi các phần mềm tự viết phần mềm. Hệ thống phòng thủ của Symantec cũng là tự động, phân tích phần mềm khả nghi, tạo ra một “bản vá lỗi” hoặc chặn nó nếu nó đúng là độc hại, và thêm nó vào “danh sách đen” các thủ phạm. Theo Symantec, thuần túy về số lượng mà nói thì số mã độc đã nhiều hơn số phần mềm tốt từ nhiều năm trước, và trong mỗi 10 lần tải về từ web thì có một lần tải chứa chương trình độc hại.4
Có nhiều dạng mã độc tồn tại, nhưng dù là sâu, virus, phần mềm do thám, rootkit hoặc trojan, chúng đều có chung một mục tiêu thiết kế: chúng được xây dựng để lợi dụng các máy tính mà chủ nó không hề hay biết. Chúng sẽ trộm một số thứ được lưu trong máy — thông tin thẻ tín dụng hoặc số an sinh xã hội, hoặc tài sản trí tuệ, hoặc cài đặt một cửa hậu để sau này khai thác. Nếu máy tính bị nhiễm độc nằm trong cùng một mạng, chúng có thể xâm nhập sang các máy tính được kết nối. Và chúng có thể biến máy tính của bạn thành nô lệ như một phần của mạng botnet, viết tắt của robot network.
Một mạng botnet (do một “botnet chỉ huy” kiểm soát) thường bao gồm hàng triệu máy tính. Mỗi máy tính trong số đó đều bị nhiễm mã độc khi người dùng nhận email bẩn, xem một trang web độc hại, kết nối đến một mạng hoặc thiết bị lưu trữ đã bị phương hại từ trước. (Chí ít thì đã có một hacker thiên tài đã rải những ổ USB có chứa mã độc ở bãi để xe của một nhà thầu thuộc Bộ Quốc phòng. Một giờ sau, con trojan của họ đã được cài vào các máy chủ của công ty này.) Các tội phạm sử dụng sức mạnh tổng hợp của mạng botnet như một siêu máy tính ảo để tống tiền và ăn trộm. Các mạng botnet xâm nhập vào máy chủ để ăn cắp thông tin thẻ tín dụng và thực hiện những cuộc tấn công từ chối dịch vụ.
Đội ngũ hacker tự xưng là “Anonymous” (Nặc danh) đã sử dụng các botnet để thực thi thứ công lý riêng của họ. Ngoài việc làm tê liệt các trang web của Bộ Tư pháp Mỹ, FBI và Ngân hàng Mỹ vì những tội lỗi của họ, Anonymous còn tấn công Vatican vì tội đốt sách từ xưa và tội bảo vệ những kẻ ấu dâm gần đây.5
Các mạng botnet bắt những máy tính bị kiểm soát gửi thư rác, nhật ký bàn phím, và ăn cắp các cú kích chuột được trả tiền⦾. Bạn có thể bị nô dịch mà thậm chí không hề hay biết, đặc biệt nếu bạn đang chạy một hệ điều hành chậm chạp và đầy lỗi. Vào năm 2011, số nạn nhân của botnet tăng đến 654%.6 Từ những thủ đoạn làm tiền cỡ hàng triệu đô-la vào năm 2007, việc sử dụng botnet hoặc các mã độc đơn giản để ăn cắp từ máy tính đã phát triển thành một ngành công nghiệp trị giá hàng ngàn tỉ đô-la vào năm 2010. Tội phạm mạng đã trở thành hoạt động còn sinh lời hơn cả buôn bán ma túy.7
Hãy nghĩ về điều đó trong lần hoài nghi sắp tới liệu ai đó có đủ điên rổ và tham lam để tạo ra các AI độc, hoặc thuê AI độc khi có người bán. Tuy nhiên, sự điên cuồng và lòng tham không phải là thứ duy nhất tạo ra sự tăng trưởng đột biến của tội phạm mạng. Tội phạm mạng chính là công nghệ thông tin, chịu ảnh hưởng của LOAR. Và giống như mọi loại công nghệ thông tin, các thế lực trên thị trường và sự sáng tạo sẽ thúc đẩy nó.
Có một phát minh quan trọng đối với tội phạm mạng là điện toán đám mây – công nghệ điện toán được bán dưới dạng một dịch vụ chứ không phải một sản phẩm. Như chúng ta đã thảo luận, các dịch vụ đám mây do Amazon, Rackspace và Google cung cấp, cho phép người dùng thuê các bộ vi xử lý, hệ điều hành và dung lượng theo giờ qua Internet. Người dùng có thể thuê lượng vi xử lý tùy theo nhu cầu dự án của họ một cách hợp lý mà không thu hút sự chú ý. Mạng đám mây cho phép bất cứ ai có thẻ tín dụng đều có quyền truy cập vào một siêu máy tính ảo. Điện toán đám mây là một thành công ngoài dự kiến, vào năm 2015 nó được chờ đợi sẽ đem về 55 tỉ đô-la doanh thu trên toàn thế giới.8 Thế nhưng nó lại tạo ra các công cụ mới cho bọn lừa đảo.
Vào năm 2009, một mạng tội phạm sử dụng Dịch vụ điện toán đám mây đàn hồi (Elastic Cloud Computing Service: EC2) của Amazon như một trung tâm điều khiển cho Zeus, một trong những botnet lớn nhất từ trước tới nay. Zeus đã ăn cắp khoảng 70 triệu đô-la từ những khách hàng của các công ty lớn, bao gồm Amazon, Ngân hàng Mỹ và những người khổng lồ trong ngành chống mã độc như Symantec và McAfee.9
Có ai an toàn trước hacker không? Không ai cả. Và kể cả trong trường hợp hy hữu, bạn không dùng máy tính hoặc điện thoại thông minh, cũng chưa chắc bạn đã an toàn.
Đó là những gì tôi được nghe từ William Lynn, cựu Thứ trưởng Bộ Quốc phòng Mỹ. Là nhân vật số hai tại Lầu Năm góc, Ông đã thiết kế chính sách bảo mật mạng hiện tại của Bộ Quốc phòng. Lynn giữ chức Thứ trưởng cho đến cái tuần mà tôi gặp ông tại nhà ông ở Virginia, không xa Lầu Năm góc là mấy. Ông có kế hoạch trở lại với khu vực kinh tế tư nhân, và trong khi chúng tôi trò chuyện, ông đã nói lời tạm biệt với một vài thứ thuộc về công việc cũ của mình. Đầu tiên, một nhóm người trông giống quân nhân đến mang đi một két sắt khổng lồ mà Bộ đã đặt trong tầng hầm nhà ông để bảo đảm an ninh cho công việc tại nhà. Sau khi hì hục một lúc, họ trở lại để tháo dỡ mạng máy tính được bảo mật kín kẽ trên phòng gác mái. Sau đó Lynn lên kế hoạch chia tay với những nhân viên an ninh đã ở ngôi nhà đối diện bên kia đường trong bốn năm qua. Lynn là một người đàn ông cao, nhã nhặn, khoảng tầm 55 tuổi. Chất giọng hơi dân dã của ông mang âm hưởng của mật ngọt và thép lạnh, những tố chất hữu dụng trong các công việc trước đây của ông như làm nhà vận động hành lang chủ chốt cho công ty sản xuất vũ khí Raytheon, và là tổng quản lý của Lầu Năm góc. Ông nói ông coi những vệ sĩ và lái xe cho mình như người trong nhà, nhưng ông đang mong chờ được quay lại với cuộc sống đời thường.
“Các con tôi nói với bạn bè chúng rằng bố tớ không biết lái xe,” ông kể.
Tôi đã đọc các bài báo và các bài nói của Lynn về vấn đề quốc phòng trên mạng, và biết rằng ông đã hướng Bộ Quốc phòng tới việc chuẩn bị để đối đầu với các cuộc tấn công mạng. Tôi đến gặp ông, bởi tôi quan tâm đến an ninh quốc gia và cuộc chạy đua vũ trang trên mạng. Giả thuyết của tôi không có gì mới: khi AI phát triển, nó sẽ được dùng vào các tội ác mạng. Hoặc nói cách khác, bộ công cụ tội phạm mạng sẽ giống như AI hẹp. Trong một số trường hợp, nó đã như thế rồi. Như vậy là trên con đường tới AGI chúng ta sẽ chứng kiến các tai nạn. Là những loại nào? Khi các công cụ thông minh ở trong tay hacker, trường hợp nào tệ nhất có thể xảy ra?
“Ừm, tôi nghĩ trường hợp tệ nhất là về cơ sở hạ tầng của quốc gia,” Lynn nói. “Trường hợp tệ nhất là khi một số nước hoặc một số nhóm nào đó quyết định tấn công qua con đường mạng vào cơ sở hạ tầng then chốt của đất nước, bao gồm mạng lưới điện, mạng lưới giao thông và khu vực tài chính. Chúng có thể dễ dàng tạo ra các thiệt hại về người và tổn hại nghiêm trọng nền kinh tế. Từ đó chúng có thể đe dọa đến sự vận hành của xã hội.”
Nếu bạn từng sống ở thành thị, bạn không thể không biết ít nhiều về tính dễ thương tổn của cơ sở hạ tầng quốc gia, đặc biệt là mạng lưới điện. Nhưng làm thế nào mà nó lại trở thành vũ đài cho mối đe dọa cực kỳ bất cân xứng này, khi mà hành động của một vài kẻ phá hoại có chiếc máy tính lại có thể giết hại người vô tội và tạo ra các “tổn hại nghiêm trọng” tới nền kinh tế? Lynn trả lời bằng một câu mà tôi từng nghe trước đây từ Joe Mazzafro, một mật vụ mạng của Oracle và là cựu hải quân. Các cuộc tấn công mạng là không thể đỡ được và gây bất ổn, vì “khi phát triển Internet, người ta không hề nghĩ tới chuyện bảo mật.”
Sự thật này có những mối liên hệ phức tạp. Khi Internet được chuyển giao từ chính quyền sang đại chúng vào những năm 1980, không ai lường được rằng ngành công nghiệp trộm cắp sẽ nảy nòi ra từ nó, và người ta sẽ phải tiêu tốn hàng tỉ đô-la để chống lại. Và bởi những giả định ngây thơ đó, Lynn nói “Kẻ tấn công có ưu thế cực lớn. Về mặt cấu trúc mà nói, kẻ tấn công chỉ cần thành công một lần trong cả ngàn lần tấn công. Người phòng thủ phải thành công trong mọi trường hợp. Đây là cuộc chơi không cân sức.”
Vấn đề mấu chốt nằm ở mã chương trình. Lynn chỉ ra rằng trong khi bộ phần mềm chống virus của Symantec có dung lượng vào khoảng từ 500 đến 1.000 megabyte, tương đương với hàng triệu câu lệnh trong mã chương trình, thì một mẩu mã độc trung bình chỉ cần khoảng 150 dòng lệnh. Vậy nên nếu chỉ phòng thủ thì sẽ không bao giờ thắng được.
Thay vào đó, Lynn đề xuất cần bắt đầu cân bằng lại lực lượng hai bên bằng cách tăng giá thành của các cuộc tấn công mạng. Bộ Quốc phòng xác nhận rằng những cuộc xâm nhập và trộm cắp lớn được thực hiện bởi các quốc gia khác, chứ không phải các cá nhân hoặc nhóm nhỏ. Và họ đã tìm được chính xác ai đang làm chuyện đó. Lynn không nêu đích danh, nhưng tôi đã biết các nhóm tội phạm mạng do chính quyền Nga và Trung Quốc chỉ đạo, bao gồm các nhân viên chính phủ và một số lượng vừa đủ băng nhóm bên ngoài để khi cần sẽ tiện từ chối trách nhiệm. Trong cuộc tấn công cực lớn năm 2009 mang tên Aurora, các hacker đã đột nhập vào khoảng 20 công ty Mỹ, bao gồm Google và những gã khổng lồ về phòng thủ như Northup Grumman và Lockheed Martin, chiếm quyền truy cập đến toàn bộ thư viện dữ liệu và sở hữu trí tuệ. Google đã lần ra các dấu vết dẫn tới Quân giải phóng nhân dân Trung Quốc.
Symantec tuyên bố rằng Trung Quốc chịu trách nhiệm 30% trong mọi cuộc tấn công bằng mã độc, mà phần lớn, 21,3%, đến từ Thiệu Hưng (Chiết Giang), thành phố có thể coi là thủ phủ mã độc của thế giới.10 Scott Borg, Giám đốc Đơn vị Các hậu quả mạng Hoa Kỳ, một think tank đặt tại Washington, DC, đã nghiên cứu và cung cấp tư liệu về những cuộc tấn công của Trung Quốc vào các công ty và chính phủ Mỹ suốt thập niên vừa qua. Hãy thử tìm kiếm những chiến dịch tấn công mạng với mấy cái tên mỹ miều như “Titan Rain” hay “Byzantine Hades” mà xem. Borg cho rằng Trung Quốc “đang ngày càng dựa vào các vụ trộm cắp thông tin trên diện rộng. Nó có nghĩa rằng những cuộc tấn công mạng hiện đã là một phần cơ bản trong các chiến thuật phát triển và phòng thủ của Trung Quốc.” Nói cách khác, trộm cắp mạng giúp hỗ trợ cho kinh tế Trung Quốc trong khi cung cấp cho nó những vũ khí chiến lược mới.11 Tại sao phải tiêu 300 tỉ đô-la vào chương trình Joint Strike Fighter cho máy bay phản lực chiến đấu thế hệ mới,⦾ như cách mà Lầu Năm góc đã làm với một hợp đồng đắt nhất mọi thời đại, nếu bạn có thể ăn cắp các đề án?12 Chuyện ăn cắp công nghệ phòng thủ không có gì là mới với các đối thủ của Mỹ. Như chúng ta đã lưu ý ở Chương 14, Liên Xô trước đây không tự phát triển bom nguyên tử, mà đã ăn cắp đề án của Mỹ.
Trên mặt trận tình báo, tại sao phải dùng các điệp viên bằng xương thịt và chấp nhận những rủi ro về mặt ngoại giao, trong khi những mã độc được viết tốt có thể thu về nhiều lợi ích hơn? Từ năm 2007 đến 2009, trung bình khoảng 47.000 cuộc tấn công mạng một năm đã được nhắm vào Bộ Quốc phòng, Bộ Ngoại giao, Bộ An ninh nội địa và Bộ Thương mại Mỹ. Trung Quốc là thủ phạm chính, nhưng tất nhiên không phải chỉ có mỗi nước này.13
“Ngay bây giờ, hơn 100 cơ quan tình báo nước ngoài đang cố hack vào các mạng kỹ thuật số được dùng trong hoạt động của quân đội Mỹ,” Lynn nói. “Nếu các vị là một quốc gia, đừng nghĩ rằng chúng tôi sẽ không tìm ra ai đang đứng sau việc này. Đó sẽ không phải là một tính toán khôn ngoan cho lắm, và con người thì thừa đủ nhận thức cho những chuyện mang tính sống còn thế này.”
Sự đe dọa không che giấu này cho thấy một phương sách khác mà Lynn theo đuổi – coi Internet là một vùng chiến tranh mới, cùng với đất liền, biển và bầu trời. Điều đó có nghĩa là nếu một chiến dịch mạng làm phương hại tới người dân, cơ sở hạ tầng hoặc nền kinh tế Mỹ, Bộ Quốc phòng sẽ đáp lại bằng những chiến thuật và vũ khí thông thường. Trong tạp chí Foreign Affairs (Chính sách đối ngoại), Lynn viết: “Theo luật về xung đột vũ trang, Hoa Kỳ bảo lưu quyền đáp trả những cuộc tấn công mạng nguy hiểm bằng một hành động quân sự thích đáng, hợp lý và tương xứng.”14
Khi nói chuyện với Lynn, tôi bị ấn tượng trước sự tương đồng giữa mã độc với AI. Trong các tội ác mạng, rất dễ nhận thấy máy tính là một chất xúc tác cho các mối đe dọa bất tương xứng. Lynn nói về điều đó bằng một cách lặp âm hoa mỹ: “Bit và byte cũng nguy hiểm hệt như bullet (đạn) và bomb (bom).” Tương tự, điều khó nắm bắt về sự nguy hiểm của AI là chuyện một nhóm nhỏ dùng máy tính có thể tạo ra một thứ có sức mạnh như vũ khí quân sự, và còn hơn thế. Theo bản năng, phần lớn chúng ta không tin rằng một tạo vật của thế giới mạng có thể đi vào thế giới của chúng ta và gây những tổn hại có thực và lâu dài. Chúng ta tự nhủ, mọi chuyện rồi sẽ ổn, còn các chuyên gia tán thành điều đó với một sự im lặng đáng sợ, hoặc thu mình trong những cái gật đầu yếu ớt. Với AGI, byte và bom nguy hiểm như nhau là một thực tế mà chúng ta sẽ phải chấp nhận trong tương lai gần. Với mã độc, chúng ta phải chấp nhận sự tương đồng đó ngay lúc này. Chúng ta phần nào còn phải cám ơn những kẻ phát triển mã độc vì đã cho chúng ta những bài diễn tập chi tiết trước các tai họa mà chúng gây ra cho thế giới. Dù tất nhiên đó không phải là ý đồ của chúng, nhưng chúng đang dạy chúng ta cách chuẩn bị cho AI cao cấp.
Tóm lại, tình hình không gian mạng chẳng hay ho chút nào. Nó tràn ngập những mã độc có khả năng tấn công với tốc độ ánh sáng, dai dẳng như piranha.⦾ Đấy có phải là bản chất của chúng ta, thứ được công nghệ khuếch đại hay không? Qua những lỗ hổng cơ bản, các phiên bản Windows đời cũ bị hàng đống virus tấn công ngay khi chúng đang được cài đặt. Nó giống như cục thịt được thả xuống khu rừng rậm nhiệt đới đầy thú dữ vậy, nhưng nhanh hơn cả chục ngàn lần. Cái nhìn nhanh về không gian mạng hiện thời cung cấp cho ta viễn cảnh về một tương lai có AI.
Xứ thiên đường mạng trong tương lai của Kurzweil là nơi các người-máy sinh sống, những kẻ thông minh tuyệt đỉnh và không thiếu thứ gì. Bạn hy vọng rằng con người kỹ thuật số của bạn sẽ là một cỗ máy của tình yêu và lòng khoan dung, như cách nói của nhà văn Richard Brautigan.⦾ Một dự đoán chính xác hơn: con người kỹ thuật số của bạn sẽ là một miếng mồi ngon.
Nhưng hãy trở lại với mối liên hệ giữa AI và mã độc. Một mã độc thông minh có thể gây ra tai họa khủng khiếp gì?
Mạng lưới điện quốc gia là một cái đích đặc biệt hấp dẫn. Hiện vẫn đang có một cuộc tranh luận về chuyện nó có dễ bị tổn hại hay không, liệu nó có dễ bị hacker lợi dụng, và liệu đối tượng nào sẽ muốn phá hoại nó? Một mặt, mạng điện không phải chỉ có một, mà bao gồm nhiều mạng sản xuất điện khu vực tư nhân, lưu trữ và truyền tải điện. Khoảng 3.000 tổ chức, trong đó có khoảng 500 công ty tư nhân, sở hữu và vận hành sáu triệu dặm đường dây truyền tải và các thiết bị liên quan.15 Không phải mọi trạm điện và đường dây truyền tải đều kết nối với nhau, không phải tất cả chúng đều kết nối với Internet. Điều đó là tốt – phi tập trung hóa sẽ khiến các hệ thống điện mạnh hơn. Mặt khác, nhiều mạng có kết nối đến Internet, do đó có thể điều khiển chúng từ xa. Quá trình nâng cấp lên “mạng thông minh” đang diễn ra, nghĩa là tất cả các mạng địa phương và hệ thống điện tại gia của chúng ta sẽ sớm được kết nối với Internet.
Nói ngắn gọn, mạng thông minh là một hệ thống điện hoàn toàn tự động, được kỳ vọng sẽ làm tăng hiệu suất mạng điện quốc gia. Nó hợp nhất những nguồn năng lượng cũ như các nhà máy nhiệt điện sử dụng than và chất đốt cùng với các trang trại điện gió và điện mặt trời. Các trung tâm điều khiển địa phương sẽ theo dõi và phân phối năng lượng tới nhà bạn. Khoảng 50 triệu hệ thống tại gia trên toàn nước Mỹ đã có tính năng “thông minh.” Vấn đề là mạng thông minh mới này sẽ dễ bị tổn hại hơn trong các thảm họa mất điện so với loại mạng cũ không-ngu-lắm. Đó là ý chính trong một nghiên cứu gần đây của Đại học MÍT, có nhan đề “Tương lai của Mạng điện”:
Các mạng điện tương tác được liên thông chặt chẽ trong tương lai sẽ có những lỗ hổng mà có lẽ không có trong mạng điện ngày nay. Hàng triệu thiết bị điện tử truyền thống, sử dụng từ công nghệ đo tự động cho đến công nghệ đồng bộ pha, sẽ tạo nên những hướng tấn công mới – những con đường mà kẻ tấn công có thể dùng để truy cập các hệ thống máy tính hoặc các thiết bị truyền thông khác – nó sẽ làm tăng nguy cơ gián đoạn truyền thông, dù là hữu ý hay vô tình. Như Liên đoàn An ninh Điện lưới Bắc Mỹ (North American Electric Reliability Corporation: NERC) đã lưu ý, những gián đoạn này có thể gây ra hàng loạt sự cố, bao gồm mất quyền kiểm soát các thiết bị mạng, mất liên lạc giữa các thực thể trong mạng hoặc giữa các trung tâm điều khiển, hoặc mất điện toàn mạng lưới.16
Nét đặc trưng làm lưới điện trở thành ưu tiên hàng đầu trong cơ sở hạ tầng quốc gia, đó là vì không có bộ phận nào trong đó có thể hoạt động mà thiếu nó. Mối quan hệ giữa nó với các cơ sở hạ tầng khác chính là định nghĩa của “gắn kết chặt chẽ,”⦾ một thuật ngữ được Charles Perrow sử dụng để mô tả một hệ thống gồm các bộ phận có ảnh hưởng mạnh và tức thời lên nhau. Ngoại trừ một số tương đối ít các gia đình sử dụng điện gió và điện mặt trời, có gì không lấy năng lượng từ lưới điện? Như tôi đã lưu ý, hệ thống tài chính của chúng ta không chỉ là điện tử, mà còn được điện toán hóa và tự động hóa. Các trạm xăng, nhà máy dầu khí, trang trại điện gió và điện mặt trời sử dụng điện, vậy nên nếu mất điện, hệ thống giao thông vận tải cũng ngừng hoạt động. Mất điện sẽ đe dọa an ninh lương thực, vì xe tải cần nhiên liệu đê chơ lương thực tới siêu thị. Tại các cửa hàng và nhà dân, thức ăn cần bảo quản lạnh sẽ hỏng chỉ sau một vài ngày không có điện.
Việc xử lý và bơm nước tới hầu hết các gia đình và cơ sở sản xuất đều cần điện. Không có nó, hệ thống thoát nước không hoạt động. Trong trường hợp mất điện, liên lạc với các vùng bị ảnh hưởng sẽ bị ngắt, trừ những khoảng thời gian ngắn lúc khẩn cấp thì người ta sẽ sử dụng ắc quy hoặc máy phát điện, những thứ tất nhiên cũng cần nhiên liệu. Chưa nói đến những người bất hạnh lỡ bị kẹt trong thang máy, đối tượng bị đe dọa nhiều nhất sẽ là những bệnh nhân cần chăm sóc và trẻ em. Những phân tích về các thảm họa giả định, thứ sẽ triệt tiêu các mảng lớn trong lưới điện quốc gia, cho thấy những con số đáng lo ngại. Nếu không có điện từ hai tuần trở lên, hầu hết các em bé dưới một tuổi sẽ chết đói do thiếu sữa bột. Nếu không có điện trong một năm, khoảng 90% dân số trong mọi độ tuổi sẽ chết vì nhiều nguyên nhân khác nhau, chủ yếu là đói và bệnh tật.17
Không như những gì bạn nghĩ, quân đội Mỹ không có nguồn điện và nhiên liệu riêng, nên trong trường hợp mất điện diện rộng và kéo dài, họ sẽ không thể cứu viện được. 99% nhu cầu năng lượng của quân đội đến từ các nguồn dân sự. 90% hoạt động truyền thông của họ sử dụng các mạng tư nhân, như mọi người khác. Có lẽ bạn đã thấy binh lính ở sân bay – đó là vì quân đội vẫn dựa vào hạ tầng giao thông chung. Như Lynn đã nói trong bài phát biểu năm 2011, bên cạnh thiệt hại về người, đây là một lý do khác cho việc coi các cuộc tấn công vào cơ sở hạ tầng năng lượng là một hành động chiến tranh nóng; nó đe dọa khả năng bảo vệ quốc gia của quân đội.
Những gián đoạn đáng kể trong bất cứ khu vực nào kể trên đều ảnh hưởng đến hoạt động quốc phòng. Một cuộc tấn công mạng vào nhiều hơn một khu vực có thể mang tính tàn phá cao. Sự toàn vẹn của mạng lưới cung cấp điện cho các cơ sở hạ tầng quan trọng cần phải được xem xét khi chúng ta đánh giá năng lực thực hiện các nhiệm vụ an ninh quốc gia.18
Những người tôi từng nói chuyện chỉ biết có đúng một lần, kể từ khi có Internet, một nhóm hacker đã “hạ gục” một mạng điện. Tại Brazil, từ năm 2005 đến 2007, một loạt các cuộc tấn công mạng đã khiến hơn ba triệu người lâm vào cảnh tối tăm ở hơn một chục thành phố, và làm nhà máy quặng sắt lớn nhất thế giới mất kết nối với lưới điện. Không ai biết kẻ nào đã làm chuyện đó, và ngay khi nó mở màn thì chính quyền đã bất lực trong việc ngăn chặn. Các chuyên gia điện lưới hiểu rằng các mạng điện có tính “gắn kết chặt chẽ” theo nghĩa nghiêm ngặt nhất: sự cố ở một bộ phận nhỏ có thể “gây hiệu ứng dây chuyền” thành một vụ sụp đổ toàn mạng lưới. Vụ mất điện vùng Đông bắc Mỹ năm 2003 chỉ cần vỏn vẹn bảy phút để lan ra khắp Ontario và tám bang khác, khiến 50 triệu người không có ánh sáng điện trong hai ngày. Khu vực này chịu thiệt hại khoảng bốn đến sáu tỉ đô-la.19 Và sự cố đó không phải cố ý – tất cả chỉ là do một cành cây rơi vào dây điện. Cũng chẳng ai ngờ là có sự cố, nên không ai đặt kế hoạch trước cho một sự khắc phục nhanh chóng cả. Nhiều máy phát điện công nghiệp và các máy biến áp của mạng điện quốc gia Mỹ được chế tạo ở nước ngoài. Nếu những bộ phận quan trọng bị hư hỏng do các vụ mất điện gây ra, việc thay thế khẩn cấp có thể sẽ cần hàng tháng trời chứ không phải vài ngày.20 Trong vụ mất điện Đông bắc, không có máy phát điện hoặc biến áp chính nào bị phá hủy.
Vào năm 2007, để khảo sát khả năng phá hủy các phần cứng quan trọng từ trên mạng, Bộ An ninh nội địa đã đưa lên mạng một máy phát điện bằng tua-bin tại Phòng nghiên cứu quốc gia Idaho, một cơ sở nghiên cứu hạt nhân. Sau đó họ hack nó và thay đổi các cấu hình. Các hacker của Bộ muốn xem liệu họ có thể làm hỏng chiếc tua-bin 1 triệu đô-la được dùng nhiều trong lưới điện không. Theo lời một người có mặt tại đó mô tả, họ đã thành công:
Tiếng ồn từ các cánh quạt của máy phát càng ngày càng to, sau đó một tiếng nứt gãy răng rắc từ bên trong khối sắt khổng lồ 27 tấn vang lên trong toàn bộ máy, rung lắc nó như một cục nhựa. Tiếng ồn vẫn tiếp tục to hơn và một tiếng nứt vỡ khác dội lên trong phòng. Khói trắng bắt đầu xì ra, tiếp theo là một đám mây đen cuồn cuộn bốc ra khi các bộ phận bên trong tua-bin vỡ vụn.21
Được các nhà điều tra khảo sát, điểm yếu này chính là căn bệnh đặc thù của lưới điện Bắc Mỹ – thói quen gắn phần cứng điều khiển các máy móc quan trọng vào Internet để có thể vận hành nó từ xa, và “bảo vệ” nó bằng các mật khẩu, tường lửa, mã hóa và biện pháp bảo mật khác, những thứ mà kẻ xấu vẫn thường xuyên bẻ gãy dễ như bỡn. Thiết bị điều khiển máy phát điện bị Bộ An ninh nội địa phá trên đây có mặt khắp nơi trong mạng lưới điện quốc gia. Nó được biết đến như một hệ thống điều khiển giám sát và thu thập dữ liệu, viết tắt là SCADA (Supervisory Control and Data Acquisition System).22
Các hệ thống SCADA không chỉ điều khiển những thiết bị trong lưới điện, mà còn điều khiển đủ loại phần cứng hiện đại, bao gồm đèn giao thông, nhà máy điện hạt nhân, đường ống dầu khí, nhà máy xử lý nước, và dây chuyển sản xuất. SCADA gần như đã trở thành từ cửa miệng, bởi một hiện tượng có tên Stuxnet. Stuxnet, cùng với anh em của nó là Duqu và Flame, đã thuyết phục ngay cả những người hoài nghi thủ cựu nhất rằng mạng lưới điện có thể bị tấn công.
Stuxnet so với mã độc cũng giống như đặt bom hạt nhân bên cạnh viên đạn thông thường vậy. Nó là một loại virus máy tính mà những người làm về công nghệ thông tin nhắc đến với sự kính sợ như là một “đầu đạn tên lửa kỹ thuật số, hoặc “vũ khí quân sự trên mạng đầu tiên.” Nhưng virus máy tính này không chỉ thông minh hơn bất kỳ virus nào khác, mà nó còn có những mục tiêu hoàn toàn khác. Trong khi các chiêu trò mã độc khác đánh cắp thông tin thẻ tín dụng và những bản thiết kế chiến đấu cơ phản lực, thì Stuxnet được tạo ra để phá hủy máy móc. Đặc biệt, nó được xây dựng nhằm tiêu diệt máy móc công nghiệp có kết nối với thiết bị điều khiển logic Siemen S7-300, một bộ phận trong hệ thống SCADA. Nó đột nhập vào các máy tính cá nhân và hệ điều hành Windows đầy lỗ hổng đang chạy bộ điều khiển này. Nó muốn tìm các thiết bị S7-300 đang chạy trong cơ sở làm giàu nhiên liệu hạt nhân bằng máy quay khí ly tâm tại Natanz, Iran, cũng như tại ba nơi khác ở nước này.23
Tại Iran, một hoặc nhiều điệp viên mang những ổ USB có chứa ba phiên bản khác nhau của Stuxnet vào các nhà máy được bảo mật. Stuxnet có thể đến từ Internet (dù chỉ có kích cỡ nửa megabyte, nó vẫn lớn hơn nhiều so với hầu hết các mã độc), tuy vậy trong trường hợp này nó lại dùng phương thức đột nhập khác cho bước một. Ở các nhà máy này, điểm đặc trưng là một máy tính được gắn với một bộ điều khiển, và một “khoảng đệm” sẽ ngăn cách máy tính đó khỏi Internet. Nhưng một ổ usb có thể lây lan mã độc ra nhiều máy tính cá nhân, hoặc cả mạng nội bộ LAN nếu nó được cắm vào một máy tính bất kỳ.
Tại nhà máy ở Natanz, các máy tính để bàn đang chạy một phần mềm cho phép người dùng hình ảnh hóa, theo dõi và điều khiển các hoạt động của nhà máy từ máy tính của họ. Một khi Stuxnet đã xâm nhập vào một máy tính, giai đoạn một của sự xâm chiếm bắt đầu. Nó sử dụng bốn lỗ hổng zero-day trong hệ điều hành Microsoft Windows để chiếm quyển kiểm soát máy tính đó và tìm kiếm các máy tính khác.
Lỗ hổng zero-day là những lỗ hổng có trong hệ điều hành của máy tính mà chưa được ai phát hiện, chúng cho phép truy cập trái phép vào máy tính đó. Các hacker luôn thèm khát các lỗ hổng zero-day – thông tin chi tiết về chúng có thể bán với giá 500.000 đô-la trên thị trường mở. Dùng bốn cái cùng lúc là hơi phí phạm, tuy nhiên cách đó đã làm khả năng thành công của virus tăng lên đáng kể. Đó là bởi giữa thời điểm triển khai Stuxnet và thời điểm cuộc tấn công xảy ra, một điểm khai thác hoặc nhiều hơn có thể bị phát hiện và được vá lại.24
Trong giai đoạn hai của cuộc xâm chiếm, hai chữ ký kỹ thuật số ăn cắp từ những công ty hợp pháp được sử dụng. Các chữ ký đó báo với máy tính rằng Stuxnet đã được Microsoft chấp thuận cho thăm dò và chỉnh sửa triệt để phần mềm hệ thống. Giờ thì Stuxnet giải nén và cài chương trình đi kèm vào hệ điều hành – mã độc nhắm đến các thiết bị S7-300 đang điều khiển những máy ly tâm khí.
Các máy tính vận hành nhà máy này và những người điều khiển chúng không cảm thấy có gì sai khi Stuxnet tái lập trình các bộ điều khiển SCADA để nó tăng và giảm tốc các máy ly tâm khi theo chu kỳ. Stuxnet ẩn các câu lệnh khỏi phần mềm hiển thị, vậy nên cửa sổ hiển thị hoạt động của nhà máy trông có vẻ bình thường. Khi các máy ly tâm bắt đầu nóng ran lên, hết cái này đến cái khác, người Iran nghĩ là do lỗi của máy. Cuộc xâm chiếm này kéo dài 10 tháng. Khi một phiên bản mới của Stuxnet gặp một phiên bản cũ, nó sẽ cập nhật cho phiên bản cũ. Tại Natanz, Stuxnet làm hỏng từ 1.000 đến 2.000 máy ly tâm, và nghe đâu đã làm chậm chương trình phát triển vũ khí hạt nhân của Iran lại hai năm.25
Sự đồng thuận của các chuyên gia và những nhận xét tự bốc thơm của các viên chức tình báo Mỹ và Israel khiến người ta gần như chắc chắn rằng hai nước này đã cùng nhau chế tạo Stuxnet, và rằng chương trình phát triển hạt nhân của Iran là mục tiêu của họ.26
Sau đó, vào mùa xuân năm 2012, một nguồn tin từ Nhà Trắng tuồn cho tờ New York Times biết rằng Stuxnet và các mã độc liên quan có tên Duqu và Flame thực sự là một phần trong một chiến dịch chiến tranh mạng của liên minh Mỹ-Israel được gọi là Olympic Games. Người xây dựng nó là Cơ quan An ninh Quốc gia Mỹ (United States’ National Security Agency: NSA) và một tổ chức bí mật của Israel. Mục tiêu của nó đúng là làm chậm tiến độ phát triển vũ khí hạt nhân của Iran, và tránh hoặc chặn trước một cuộc tấn công kiểu truyền thống từ phía Israel vào tiềm năng hạt nhân của Iran.27
Cho đến khi chính quyền Bush và Obama bị chỉ đích danh là đã chế tạo ra Stuxnet, nó và các phiên bản của nó có vẻ là một thành công rực rỡ của tình báo quân sự Mỹ. Nhưng không phải thế. Chiến dịch Olympic Games là một sai lầm khủng khiếp, tương đương với việc thả những quả bom nguyên tử vào những năm 1940, qua đó tiết lộ hết bản thiết kế của chúng. Các mã độc không biến mất. Hàng ngàn bản copy đã được phát tán khi virus này tình cờ thoát khỏi nhà máy Natanz. Nó lây nhiễm vào các máy tính cá nhân trên khắp thế giới, nhưng không bao giờ tấn công một đơn vị SCADA khác, bởi nó không còn tìm thấy mục tiêu của nó nữa – thiết bị điều khiển logic S7-300 của Siemens. Một lập trình viên thông minh có thể kiếm Stuxnet, tắt phần mã tự hủy của nó đi, và chỉnh sửa nó để dùng vào việc tấn công gần như bất cứ hoạt động công nghiệp nào.
Tôi chắc chắc rằng hoạt động trên đang diễn ra ngay lúc này trong các phòng nghiên cứu của cả đồng minh lẫn kẻ thù của Hoa Kỳ, và các mã độc tầm cỡ Stuxnet sẽ sớm được rao bán trên Internet.
Có một điều đã trở nên rõ ràng, đó là Duqu và Flame là những virus do thám – thay vì hoạt động hủy diệt, mấy con sâu này thu thập thông tin và gửi về trụ sở chính của NSA tại Fort Meade, Maryland. Cả hai có thể đã được tung ra trước Stuxnet, và dùng để giúp chiến dịch Olympic Games biết được sơ đồ của các cơ sở nhạy cảm ở Iran và cả vùng Trung Đông. Duqu có thể ghi lại lịch trình gõ phím của người dùng và cho phép ai đó cách xa cả vài châu lục kiểm soát máy tính mà nó đã xâm nhập. Flame có thể ghi và gửi về nhà các dữ liệu từ camera, microphone và các tài khoản email của máy tính.28 Giống như Stuxnet, Duqu và Flame đều có thể bị tóm giữ trong điều kiện bình thường, và được dùng để chống lại những người tạo ra nó.
Chiếc dịch Olympic Games có cần thiết không? Cùng lắm thì nó tạm đẩy lùi được các tham vọng hạt nhân của Iran. Nhưng quả thực nó là điển hình của sự thiển cận trong các quyết định về công nghệ. Những người lập kế hoạch cho chiến dịch Olympic Games này không chịu nghĩ xa hơn vài năm, hoặc không chịu nghĩ về các “tai nạn thông thường” mà rốt cuộc cuối cùng đã xảy ra trong chiến dịch này — virus đã thoát ra ngoài. Tại sao phải chịu các mối nguy lớn như thế chỉ vì một lợi ích nhỏ?
Trong chương trình 60 Minutes (60 Phút) của đài CBS hồi tháng 3/2012, Sean McGurk, cựu lãnh đạo bộ phận phòng thủ mạng tại Bộ An ninh nội địa, được hỏi rằng liệu ông có muốn xây dựng Stuxnet không. Sau đây là cuộc trao đổi giữa McGurk và phóng viên Steve Kroft:
McGurk: [Những người chế tạo Stuxnet] đã mở một cái hộp. Họ đã trình diễn khả năng của nó. Họ cho thấy tiềm lực và mong muốn làm điều đó. Và đấy không phải là thứ có thể cho lại vào hộp được.
Rroft: Nếu có ai đó từ chính phủ đến gặp ông và hỏi: “Này, chúng tôi đang xem xét cái này. Ông nghĩ sao?” Ông sẽ trả lời họ thế nào?
McGurk Tôi sẽ cảnh báo họ rằng tuyệt đối không nên làm thế, bởi việc dùng các mã độc như vậy sẽ gây ra các hệ quả không lường được.
Kroft: Nghĩa là những người khác có thể dùng nó để chống lại bạn?
McGurk: Đúng vậy.29
Chương trình kết thúc với phần nói chuyện của Ralph Langner, chuyên gia người Đức về các hệ thống điều khiển công nghiệp. Langner “khám phá” ra Stuxnet khi ông tháo dỡ nó ra tại phòng nghiên cứu và kiểm tra gói dữ liệu nén trong nó. Ông nói với chương trình 60 Minutes rằng Stuxnet đã hạ thấp đáng kể giá thành một cuộc tấn công khủng bố vào lưới điện nước Mỹ, thấp hơn khoảng một triệu đô-la. Đối với những nơi khác, Langner cảnh báo về những thiệt hại lớn về người đến từ các hệ thống điều khiển không được bảo vệ tại Mỹ, “các cơ sở quan trọng như điện, nước, và các nhà máy hóa chất xử lý các loại khí độc hại.”
“Thứ đáng lo ngại là những khái niệm mà các hacker đã hiểu ra được từ Stuxnet,” Langner nói. “Trước đây, có khoảng năm người có thể thiết kế được một cuộc tấn công kiểu Stuxnet. Giờ thì có vẻ khoảng 500 người làm được. Hiện những yêu cầu về kỹ năng và trình độ để làm ra loại virus như thế này đã giảm đáng kể, đơn giản vì bạn có thể bắt chước rất nhiều từ Stuxnet.”30
Theo tờ New York Times, Stuxnet thoát ra là bởi sau thành công ban đầu trong việc phá hủy máy ly tâm của Iran, các nhà chế tạo Stuxnet đã trở nên lơ là.
… may mắn không kéo dài lâu. Vào mùa hè năm 2010, ngay sau khi một phiên bản mới của loại sâu máy tính này được gửi tới Natanz, rõ ràng là thứ này, vốn được giả định sẽ không bao giờ rời khỏi các máy móc của Natanz, đã thoát ra như một con thú trong vườn bách thú tìm được chìa khóa mở chuồng… Họ nói, một lỗi trong mã chương trình đã làm nó lây lan sang máy tính của một kỹ sư khi nó kết nối với những máy ly tâm. Khi kỹ sư này rời khỏi Natanz và kết nối máy tính với Internet, con virus do Mỹ và Israel chế tạo không nhận ra rằng môi trường đã thay đổi. Nó bắt đầu tự nhân bản khắp nơi trên thế giới. Đột nhiên, mã của nó bị phơi bày, dù mục đích của nó không rõ ràng, ít ra là đối với những người dùng máy tính thông thường.31
Đây không chỉ là một lỗi lập trình dẫn tới một tai nạn có những ảnh hưởng sâu sắc đến an ninh quốc gia. Đây còn là một vụ thử cho Đứa trẻ Bận rộn, và những người điều hành trong giới chóp bu của chính quyển, với quyền truy cập vào các tài liệu tối mật nhất và trình độ kỹ thuật tốt nhất, đã thất bại thảm hại. Chúng ta không biết được những ảnh hưởng kéo theo của việc đưa một công nghệ mạnh như vậy vào tay kẻ thù. Nó có thể tồi tệ đến mức nào? Mở màn có thể là cuộc tấn công vào các bộ phận của lưới điện nước Mỹ. Cũng có thể là vào các cơ sở hạt nhân, các nhà máy xử lý rác thải hạt nhân, nhà máy hóa chất, đường sắt và hàng không. Nói ngắn gọn là rất tệ. Giờ thì Nhà Trắng sẽ phản ứng và có kế hoạch xử lý hậu quả thế nào mới là điều rất quan trọng. Tôi e rằng tuy Nhà Trắng đang củng cố các hệ thống đã trở nên yếu hơn trước Stuxnet, nhưng không có gì trong đó thực sự hữu ích.
Điều đáng nói là phóng viên tờ Times ngụ ý rằng đây là một virus thông minh. Anh ta nghĩ Stuxnet mắc lỗi về nhận thức: nó “thất bại trong việc nhận ra” rằng nó đã không còn ở Natanz nữa. Trong đoạn sau của bài báo, Phó Tổng thống Joe Biden nói lỗi lập trình thuộc về phía Israel. Tất nhiên là có nhiều vụ đổ lỗi lẫn nhau. Nhưng sự lạm dụng công nghệ trí thông minh một cách khinh suất thì vừa ấn tượng lại vừa dễ đoán. Stuxnet là vụ đầu tiên trong một loạt vụ “tai nạn” mà chúng ta không có cách gì chống lại nếu không chuẩn bị tích cực.
Nếu các kỹ thuật gia và chuyên gia phòng thủ của Nhà Trắng và cơ quan an ninh quốc gia NSA không thể kiểm soát một mã độc có trí thông minh hẹp, thì họ có cơ hội nào để đối phó với AGI hoặc ASI trong tương lai?
Chẳng có cơ hội nào hết.
Những chuyên gia mạng chơi trò chơi chiến tranh có nhân vật chính là các cuộc tấn công mạng, họ tạo ra các kịch bản thảm họa để dạy và tìm kiếm các giải pháp, Chúng có tên kiểu như “Cyberwar” (Chiến tranh mạng) hoặc “Cyber Shockware” (Sóng xung kích mạng) . Tuy nhiên, các trò chơi chiến tranh mạng đó không bao giờ đề xuất rằng chúng ta có thể tự làm tổn thương mình, dù chuyện đó sẽ xảy ra, theo hai cách. Thứ nhất, như chúng ta đã thảo luận, Mỹ đã đồng chế tạo họ hàng nhà Stuxnet, thứ có thể trở thành súng AK-47 của cuộc chiến tranh mạng không hồi kết: rẻ, đáng tin, và được sản xuất hàng loạt. Thứ hai, tôi tin rằng thiệt hại do các vũ khí mạng cấp độ AI gây ra sẽ đến từ nước ngoài, nhưng cũng đến từ trong nước.
Hãy so sánh phí tổn của các cuộc tấn công khủng bố với những vụ bê bối tài chính. Cuộc tấn công của Al-Qaeda ngày 11/9 làm Mỹ bị mất khoảng 3,3 ngàn tỉ đô-la, nếu bạn tính cả các cuộc chiến tại Afghanistan và Iraq. Nếu bạn không tính các cuộc chiến đó, thì cái giá trực tiếp của những thiệt hại về vật chất, ảnh hưởng kinh tế và tăng cường an ninh vào khoảng 767 tỉ đô-la.32 Vụ bê bối cho vay thế chấp bất động sản dưới chuẩn đã tạo nên cuộc suy thoái toàn cầu tồi tệ nhất kể từ cuộc Đại Suy thoái năm 1930, nó gây thiệt hại khoảng 10 ngàn tỉ đô-la trên toàn cầu, và khoảng bốn ngàn tỉ đô-la tại Mỹ.33 Vụ bê bối Enron⦾ làm mất khoảng 71 tỉ đô-la, trong khi vụ lừa đảo của Bernie Madoff⦾ cũng trị giá gần tương đương, 64,8 tỉ đô-la.34 35
Những con số này cho thấy nếu xét theo thiệt hại của sự vụ, thì các vụ lừa đảo tài chính cạnh tranh được với những hành động khủng bố đắt giá nhất trong lịch sử, riêng cuộc khủng hoảng cho vay thế chấp bất động sản dưới chuẩn còn lớn hơn nhiều. Khi các nhà nghiên cứu đặt AI cao cấp vào tay giới thương gia, như họ chắc chắn sẽ làm thế, đột nhiên những người đó sẽ sở hữu thứ công nghệ mạnh nhất từng được tạo ra. Một số sẽ dùng nó để lừa đảo. Tôi nghĩ cuộc tấn công mạng sắp tới sẽ đến từ “hỏa lực quân mình,” nghĩa là nó sẽ khởi phát từ nội bộ nước Mỹ, làm thiệt hại cơ sở hạ tầng và giết hại người Mỹ.
Nghe có vẻ hư cấu chăng?
Enron, công ty đầy bê bối tại bang Texas, do Kenneth Lay (đã quá cố), Jeffrey Skilling và Andrew Fastow (cả hai hiện ngồi tù) điều hành, hoạt động trong ngành thương mại năng lượng. Vào năm 2000 và 2001, các giao dịch viên Enron đã lái giá điện tại California lên qua việc dùng các chiến thuật có tên gọi như “Fat Boy” (Gã béo) và “Death Star” (Ngôi sao Chết). Trong một âm mưu, các giao dịch viên đã nâng giá bằng cách bí mật ra lệnh cho những công ty sản xuất điện phải dừng hoạt động các nhà máy của họ.36 Hoặc một chiêu trò khác có thể gây nguy hiểm đến tính mạng con người.
Enron có quyền hạn đối với các đường truyền tải điện quan trọng nối liền Bắc và Nam California. Năm 2000, bằng cách làm quá tải đường truyền với lượng người dùng cao trong một đợt nóng, họ tạo ra sự quá tải “ma” hay quá tải giả vờ, và hình thành nút cổ chai trong việc truyền tải điện. Giá cả tăng phi mã, điện trở thành thứ rất khan hiếm. Giới chức California cấp điện cho một số vùng trong khi các vùng còn lại tối thui, một biện pháp gọi là “cắt điện luân phiên.” Các vụ mất điện không tạo ra vụ chết người nào được biết đến, nhưng khiến nhiều người sợ hãi, khi mà các gia đình bị kẹt trong thang máy, còn đường phố chỉ được chiếu sáng duy nhất bởi đèn đường. Apple, Cisco và các công ty khác buộc phải đóng cửa, gây thiệt hại nhiều triệu đô-la.37
Nhưng Enron thì kiếm được hàng triệu đô-la. Trong đợt mất điện, một giao dịch viên đã bị ghi âm lại khi đang nói: “Cắt hết chúng đi. Chúng tèo rồi. Chúng nên quay lại với ngựa và xe thồ chết tiệt, những cái đèn chết tiệt, những cái đèn dầu chết tiệt.”38⦾
Giao dịch viên đó hiện là một người môi giới năng lượng tại Atlanta, Georgia. Nhưng vấn đề là, nếu những người điều hành của Enron tiếp cận được với mã độc thông minh, thứ có thể giúp họ tắt hết điện của California, bạn có nghĩ rằng họ sẽ lưỡng lự khi dùng nó? Tôi nghĩ là không, thậm chí nếu việc đó có dẫn đến những hỏng hóc với mạng điện và thiệt hại về người.

