Nguồn: Bruce Schneier và Davi Ottenheimer, “DOGE Is Hacking America,” Foreign Policy, 11/02/2025.
Biên dịch: Nguyễn Thị Kim Phụng
Chính phủ Mỹ đã trải qua một vụ vi phạm an ninh có thể được cho là nghiêm trọng nhất trong lịch sử.
Chỉ trong vòng vài tuần, chính phủ Mỹ đã trải qua những gì có thể là vụ vi phạm an ninh nghiêm trọng nhất trong lịch sử của mình – không phải thông qua một cuộc tấn công mạng tinh vi, hay một chiến dịch gián điệp nước ngoài, mà thông qua các mệnh lệnh chính thức từ một tỷ phú có vai trò không được xác định rõ ràng trong chính phủ. Và những tác động đối với an ninh quốc gia là cực kỳ sâu rộng.
Đầu tiên, có báo cáo rằng những người liên quan đến Bộ Hiệu quả Chính phủ (DOGE) mới thành lập đã truy cập vào hệ thống máy tính của Bộ Tài chính Mỹ, cho phép họ thu thập dữ liệu và kiểm soát khoản thanh toán liên bang hàng năm trị giá khoảng 5,45 nghìn tỷ đô la của bộ này.
Sau đó, chúng ta lại được biết rằng các nhân viên DOGE chưa được kiểm tra lý lịch đã truy cập vào dữ liệu mật của Cơ quan Phát triển Quốc tế Mỹ (USAID), nhiều khả năng là để sao chép dữ liệu đó vào hệ thống của riêng họ. Tiếp theo, Văn phòng Quản lý Nhân sự (OPM) – nơi lưu giữ dữ liệu cá nhân chi tiết của hàng triệu nhân viên liên bang, bao gồm cả những người đã được kiểm tra an ninh – đã bị xâm phạm. Và tương tự là các hồ sơ Medicaid và Medicare.
Cùng lúc đó, một danh sách tên của các nhân viên CIA được chỉnh sửa một phần đã được gửi qua một tài khoản email không được bảo mật. Nhân sự của DOGE cũng được báo cáo là đang đưa dữ liệu của Bộ Giáo dục vào phần mềm trí tuệ nhân tạo và đã bắt đầu làm điều tương tự với Bộ Năng lượng.
Mọi chuyện đang diễn biến rất nhanh. Vào ngày 08/02, một thẩm phán liên bang đã chặn DOGE truy cập sâu hơn vào hệ thống của Bộ Tài chính. Nhưng vì các nhân viên DOGE đã sao chép dữ liệu và có thể đã cài đặt và sửa đổi phần mềm nên không rõ phán quyết trên có khắc phục được gì hay không.
Dù có thế nào thì các hệ thống quan trọng khác của chính phủ cũng có khả năng bị xâm phạm, trừ phi các nhân viên liên bang kiên định với các giao thức bảo vệ an ninh quốc gia.
Các hệ thống mà DOGE đang truy cập không phải là những phần bí mật trong cơ sở hạ tầng của quốc gia chúng ta, nhưng là xương sống của chính phủ.
Ví dụ, hệ thống của Bộ Tài chính chứa các quy trình kỹ thuật về cách chính phủ liên bang chuyển tiền, trong khi mạng lưới của OPM chứa thông tin về những cá nhân và tổ chức đã được chính phủ tuyển dụng và ký hợp đồng.
Điều khiến cho tình huống này trở nên chưa từng có tiền lệ không chỉ là phạm vi mà còn là phương pháp tấn công. Các đối thủ nước ngoài thường mất nhiều năm để cố gắng xâm nhập vào các hệ thống chính phủ như thế này, sử dụng các phương pháp bí mật để tránh bị phát hiện và cẩn thận che giấu mọi dấu hiệu hoặc dấu vết. Chẳng hạn, vụ chính phủ Trung Quốc xâm nhập OPM năm 2015 là một thất bại an ninh lớn cho người Mỹ và đã minh họa cách dữ liệu nhân sự có thể được sử dụng để xác định các sĩ quan tình báo và xâm phạm an ninh quốc gia.
Tuy nhiên, trong trường hợp của DOGE, các nhân viên vận hành đến từ bên ngoài, với kinh nghiệm hạn chế và ít bị giám sát đang thực hiện công việc của họ một cách công khai và dưới sự giám sát chặt chẽ của công chúng: giành được quyền truy cập ở cấp quản trị cao nhất và thực hiện những thay đổi đối với các mạng lưới nhạy cảm nhất của Mỹ, theo đó có thể gây ra lỗ hổng bảo mật mới trong quá trình này.
Nhưng khía cạnh đáng báo động nhất không chỉ là việc cấp quyền truy cập. Đó là việc tháo dỡ một cách có hệ thống các biện pháp bảo mật vốn có thể phát hiện và ngăn chặn việc sử dụng thông tin sai mục đích – bao gồm các giao thức tiêu chuẩn để ứng phó sự cố, kiểm toán, và cơ chế theo dõi thay đổi – bằng cách loại bỏ các viên chức chuyên trách các biện pháp bảo mật đó, và thay thế họ bằng những nhân viên vận hành thiếu kinh nghiệm.
Hệ thống máy tính của Bộ Tài chính có tác động lớn đến an ninh quốc gia đến mức chúng đã được thiết kế theo cùng nguyên tắc hướng dẫn các giao thức phóng vũ khí hạt nhân: Không một cá nhân nào được phép có quyền lực vô hạn. Cũng giống như việc phóng tên lửa hạt nhân đòi hỏi hai sĩ quan riêng biệt cùng lúc xoay chìa khóa, việc thực hiện thay đổi đối với các hệ thống tài chính quan trọng theo truyền thống đòi hỏi nhiều nhân vật có thẩm quyền phải làm việc cùng nhau.
Cách tiếp cận này – được gọi là “phân tách nhiệm vụ” – không đơn thuần chỉ là thủ tục hành chính, mà còn là nguyên tắc bảo mật cơ bản lâu đời như chính ngành ngân hàng. Khi ngân hàng địa phương của bạn xử lý một khoản tiền lớn, cần có hai nhân viên khác nhau để xác minh giao dịch. Khi một công ty phát hành báo cáo tài chính lớn, các nhóm riêng biệt phải xem xét và phê duyệt báo cáo đó. Đây không chỉ là thủ tục – mà là biện pháp bảo vệ thiết yếu chống lại tham nhũng và sai sót.
Giờ đây, những biện pháp này đã bị bỏ qua hoặc phớt lờ. Như thể ai đó tìm ra cách cướp Kho Vàng Fort Knox chỉ bằng cách tuyên bố rằng chính sách chính thức mới là sa thải tất cả lính canh và cho phép người ta vào thăm kho vàng mà không cần người hộ tống.
Những tác động đối với an ninh quốc gia thật sự đáng kinh hoàng. Thượng nghị sĩ Ron Wyden nói văn phòng của ông đã được cho biết rằng những kẻ tấn công đã giành được các đặc quyền cho phép chúng sửa đổi các chương trình cốt lõi trong máy tính của Bộ Tài chính để xác minh các khoản thanh toán liên bang, truy cập các khóa được mã hóa để bảo mật các giao dịch tài chính, và thay đổi nhật ký kiểm toán ghi lại các thay đổi của hệ thống. Tại OPM, các báo cáo chỉ ra rằng những cá nhân có liên quan đến DOGE đã kết nối một máy chủ chưa được cấp phép vào mạng. Họ cũng được cho là đang đào tạo phần mềm AI với tất cả những dữ liệu nhạy cảm này.
Điều này quan trọng hơn nhiều so với việc truy cập trái phép ban đầu. Các máy chủ mới này có khả năng và cấu hình chưa xác định, và không có bằng chứng nào cho thấy mã mới này đã trải qua bất kỳ giao thức kiểm tra bảo mật nghiêm ngặt nào. Các AI đang được đào tạo chắc chắn không đủ an toàn cho loại dữ liệu này. Tất cả đều là mục tiêu lý tưởng cho bất kỳ kẻ thù nào, trong nước hay nước ngoài, những kẻ đang tìm cách truy cập vào dữ liệu liên bang của Mỹ.
Có một lý do tại sao mọi sửa đổi – phần cứng hoặc phần mềm – đối với các hệ thống này đều phải trải qua một quá trình lập kế hoạch phức tạp và bao gồm các cơ chế kiểm soát truy cập tinh vi. Khủng hoảng an ninh quốc gia có thể xảy ra bởi vì các hệ thống này hiện dễ bị tấn công nguy hiểm hơn nhiều, trong khi các quản trị viên hệ thống hợp pháp được đào tạo để bảo vệ chúng đã bị ngăn không cho làm việc.
Bằng cách sửa đổi các hệ thống cốt lõi, những kẻ tấn công không chỉ xâm phạm các hoạt động hiện tại, mà còn để lại các lỗ hổng có thể bị khai thác trong các cuộc tấn công trong tương lai – mang đến cho các đối thủ như Nga và Trung Quốc một cơ hội chưa từng có. Các quốc gia này từ lâu đã nhắm mục tiêu vào các hệ thống này. Và họ không chỉ muốn thu thập thông tin tình báo – mà còn muốn hiểu cách phá vỡ các hệ thống này trong một cuộc khủng hoảng.
Giờ đây, các chi tiết kỹ thuật về cách thức vận hành của các hệ thống này, các giao thức bảo mật và lỗ hổng của chúng đều có khả năng bị tiết lộ cho các bên không xác định mà không có bất kỳ biện pháp bảo vệ thông thường nào. Thay vì phải phá vỡ các bức tường kỹ thuật số được gia cố nghiêm ngặt, các bên này có thể chỉ cần đi qua các cánh cửa đã được mở toang – và sau đó xóa mọi dấu vết hành động của họ.
Những tác động về an ninh bao gồm ba lĩnh vực quan trọng.
Đầu tiên, thao túng hệ thống: Các nhân viên vận hành bên ngoài hiện có thể sửa đổi các hoạt động đồng thời có thể thay đổi các dấu vết kiểm toán theo dõi các thay đổi của họ. Thứ hai, phơi bày dữ liệu: Ngoài việc truy cập thông tin cá nhân và hồ sơ giao dịch, các nhân viên vận hành này có thể sao chép toàn bộ kiến trúc hệ thống và cấu hình bảo mật – trong một trường hợp là bản thiết kế kỹ thuật của cơ sở hạ tầng thanh toán liên bang. Thứ ba, và quan trọng nhất, là vấn đề kiểm soát hệ thống: Các nhân viên vận hành này có thể thay đổi các hệ thống cốt lõi và cơ chế xác thực trong khi vô hiệu hóa chính các công cụ được thiết kế để phát hiện những thay đổi như vậy. Điều này không chỉ là sửa đổi các hoạt động, mà là sửa đổi cơ sở hạ tầng mà các hoạt động đó sử dụng.
Để giải quyết các lỗ hổng này, cần thực hiện ba bước ngay lập tức. Đầu tiên, phải thu hồi quyền truy cập trái phép và khôi phục các giao thức xác thực phù hợp. Tiếp theo, phải khôi phục lại việc giám sát toàn diện hệ thống và quản lý thay đổi – và vì việc dọn dẹp hệ thống bị xâm phạm rất khó khăn nên có thể sẽ phải thiết lập lại toàn bộ hệ thống. Cuối cùng, phải tiến hành kiểm toán toàn diện đối với tất cả các thay đổi hệ thống đã được thực hiện trong giai đoạn này.
Đây không chỉ là vấn đề chính trị mà còn là vấn đề an ninh quốc gia. Các tổ chức tình báo quốc gia nước ngoài sẽ nhanh chóng lợi dụng tình hình hỗn loạn và bất ổn mới để đánh cắp dữ liệu của Mỹ và cài đặt cửa sau cho phép họ truy cập trong tương lai.
Thời gian được truy cập không hạn chế càng kéo dài thì việc khôi phục hệ thống càng trở nên khó khăn và làm tăng nguy cơ gây ra thiệt hại không thể phục hồi đối với các hệ thống quan trọng này. Dù có thể mất thời gian để đánh giá toàn bộ tác động, nhưng các bước này đại diện cho các hành động tối thiểu cần thiết để bắt đầu khôi phục tính toàn vẹn của hệ thống và các giao thức bảo mật.
Nhưng là giả sử rằng vẫn còn ai đó trong chính phủ còn quan tâm.
Bruce Schneier là một chuyên gia công nghệ bảo mật và giảng viên tại Trường Harvard Kennedy. Cuốn sách mới nhất của ông là “A Hacker’s Mind: How the Powerful Bend Society’s Rules, and How to Bend them Back.”
Davi Ottenheimer là phó chủ tịch phụ trách đạo đức số và lòng tin số tại Inrupt, một công ty cơ sở hạ tầng dữ liệu.