Được đăng ngày Thứ hai, 25 Tháng 2 2013 00:49
Ngày 18/2/2013, công ty Mandiant của Mỹ
công bố một băng truyền hình (video) và một báo cáo dày 76 trang PDF, với tựa
đề APT1: Exposing One of China’s Cyber Espionage Units (APT1: Trưng bày
một trong những đơn vị gián điệp trên mạng của Trung Quốc), cho biết
chính Quân đội Nhân dân Trung Quốc đứng đằng sau những cuộc tấn công trên mạng
vào các cơ quan công quyền và công ty tư nhân của Hoa Kỳ.
Cũng nên biết Mandiant là một công ty
chuyên ngành về an ninh mạng nổi tiếng tại Hoa Kỳ. APT1 là chữ viết tắt của
Advanced Persistent Threat 1 (Đe dọa dai dẳng nâng cao số 1) do Mandiant đặt ra
để điềm chỉ đơn vị phụ trách công việc tấn công mạng vào các cơ quan và công ty
của Hoa Kỳ.
Ngay sau báo cáo này được công bố, qua nhật
báo China Daily, Bộ quốc phòng Trung Quốc phản đối những cáo buộc của
công ty Mandiant. Hồng Lỗi (Hong Lei), người phát ngôn Bộ ngoại giao Trung
Quốc, cũng lên tiếng bác bỏ những thông tin sai lạc của công ty Mandiant và cho
biết chính Trung Quốc cũng là nạn nhân của những cuộc tin tặc phần lớn đến từ
Hoa Kỳ.
Tin ai ?
Trung Quốc : tác giả những vụ tấn công trên mạng
Trước đó một tuần, tờ Washington Post,
số ra ngày 10-2-2013, cho biết Hội Đồng Tình Báo Quốc Gia (NIC-National
Intelligence Council) Hoa Kỳ đã công bố một báo cáo mật của ủy ban Giám Định
Tình Báo Quốc Gia (NIE-National Intelligence Estimate) chỉ rõ chính quyền Trung
Quốc đứng đằng sau một chiến dịch tấn công qui mô trên mạng vào hệ thống tin
học của các định chế kinh tế và thương mại lớn nhất của Hoa Kỳ nhằm đánh cắp
thông tin liên quan đến những lãnh vực chiến lược quan trọng như năng lượng,
tài chánh, không gian, xe hơi và kỹ thuật tin học. Báo cáo của công ty Mandiant
vừa kể trên củng cố thêm nhận định này.
Cũng nên biết, báo cáo của ủy ban Giám Định
Tình Báo Quốc Gia là kết quả của một công trình hợp tác giữa 16 cơ quan tình
báo của chính quyền Hoa Kỳ. Báo cáo của NIE cho biết ngoài Trung Quốc, còn có
ba quốc gia khác tham gia vào những cuộc tấn công tin học này là Nga, Do Thái
và Pháp, nhưng với một cường độ thấp hơn rất nhiều. Thiệt hại gây ra bởi những
cuộc tấn công đánh cắp này lên đến hàng chục tỷ USD (từ 25 đến 100 tỷ USD),
tương đương với từ 0,1 đến 0,5% tổng sản lượng gộp (GDP) của Hoa Kỳ. Trước đe
dọa này, chính quyền Obama chắc chắn phải có thái độ cứng rắn hơn vì những biện
pháp trừng phạt hiện nay quá nhẹ nhàng như phản đối chính thức, trục xuất ngoại
giao, không cấp giấy phép nhập cảnh hay tố cáo trước Cơ Quan Thương Mại Thế
Giới (WTO).
Sơ đồ tổ chức của đội ngũ hacker Trung Quốc
Thật ra các chính quyền dân chủ phương Tây
đều biết người Trung Quốc sử dụng công nghiệp gián điệp tin học để đọc lén hay
đánh cắp thư và tư liệu của các công ty nghiên cứu, sản xuất và thương mại lớn
của họ từ lâu, nhưng không có bằng chứng cụ thể. Đây là lần đầu tiên, bản báo
cáo của công ty Mandiant chỉ rõ ai đứng sau lưng những cuộc tấn công gián điệp
tin học vào những quyền lợi nền tảng của các xã hội phương Tây.
Trả lời phỏng vấn báo New York Times,
số ra ngày 19-2-2013, Kevin Mandia, chủ tịch công ty Mandiant, cho biết ông có
đầy đủ dữ kiện để xác định những người trong đơn vị APT1 nói tiếng Hoa có chức
quyền cho Bộ quốc phòng mà chính quyền Trung Quốc rất khó chối cãi. Đây là kết
quả hợp tác làm việc với 141 công ty nạn nhân của các vụ tin tặc từ năm 2006
đến nay (115 công ty tại Hoa Kỳ, 2 tại Canada, 5 tại Anh, 2 tại Thụy Sĩ, 1 tại
Pháp, 1 tại Bỉ, 1 tại Luxembourg, 1 tại Na Uy, 3 tại Do Thái, 1 tại Liên bang
các vương quốc ả rập, 3 tại Ấn Độ, 1 tại Nhật Bản, 2 tại Đài Loan, 2 tại
Singapore và 1 tại Nam Phi).
Với sự cho phép của các công ty nạn nhân,
nhân viên của công ty Mandiant đã theo dõi những cuộc xâm nhập của tin tặc vào
hệ thống thông tin nội bộ và từ đó gài bẫy để truy tìm nơi xuất phát. Sau sáu
năm điều tra, công ty Mandiant đã thu thập hơn 3.000 dấu tích (tên miền, địa
chỉ IP, chữ ký MD5…) cho thấy những tin tặc này làm việc trong Đơn vị 61398,
một đơn vị bí mật chuyên ngành về tấn công tin học trên mạng, trực thuộc Phòng
Nhì Bộ tổng tham mưu Đệ tam của Bộ quốc phòng Trung Quốc, mà các chuyên viên
Mandiant đặt tên là APT1 (Advanced Persistent Threat 1).
Để có những dẫn chứng cụ thể, công ty
Mandiant đã cử người đến trụ sở nơi xuất phát những cuộc tấn công trên mạng tại
Trung Quốc quan sát, chụp ảnh và theo dõi ngày giờ ra vào của nhân viên làm
việc tại nơi này. Trụ sở của đơn vị tin tặc bị phát hiện nằm trong một cao ốc
màu trắng 12 tầng, số 208 đường Đại Đồng (Datong), khu Gaoqiaozhen, Phố Đông,
vừa được xây dựng xong năm 2007 với một diện tích văn phòng rộng 130.000 m2.
Nội dung bản báo cáo đưa ra những không ảnh và hình ảnh liên quan đến nơi làm
việc, kể rõ mục tiêu đánh cắp, kỹ thuật chiếm đoạt, cách thức làm việc và khả
năng chuyên môn của những tin tặc. Không những thế, bản báo cáo còn trưng ra
những khung hình (screen) lấy từ những điện thư của ít nhất ba tin tặc. Một
cách tóm tắt, chính quyền Trung Quốc đứng sau lưng Đơn vị 61398 để thu thập tin
tức : 97% những hệ thống tin học sử dụng để theo dõi được viết bằng chữ Hán và
98% địa chỉ IP (Internet Protocol) xâm nhập xuất phát từ Trung Quốc như Comment
Crew, nhóm Thượng Hải…
Theo báo cáo của Mandiant, Đơn vị 61398
tuyển chọn những chuyên viên thông thạo Anh ngữ trong các lãnh vực an ninh tin
học và thông tin mạng. Những chuyên viên tin tặc này làm việc trong hệ thống
bốn máy chủ (server) tại Thượng Hải, trong số đó hai máy đặt tại quận Phố Đông
(Pudong) nơi công ty China Telecom vừa trang bị xong hệ thống cáp điện quang
(optical fiber) cho bộ quốc phòng và những đơn vị trực thuộc.
Phần lớn nạn nhân của Đơn vị 61398 này là
những công ty có trụ sở đặt tại những quốc gia nói tiếng Anh liên quan đến những
lãnh vực chiến lược của Trung Quốc. Thiệt hại của 141 công ty nạn nhân rất đáng
kể, hàng trăm dữ liệu thông tin TB (terabytes) đã bị đánh cắp. Trung bình mỗi
công ty nạn nhân bị theo dõi trong suốt 365 ngày (một năm) và bị cướp khoảng
6,5 TB dữ liệu ; công ty bị theo dõi lâu nhất là 1.764 ngày (5 năm). Kỹ thuật
chiếm đoạt thông tin của đơn vị gián điệp tin học này là sau khi cài trùng độc
(virus) gài mồi (spearphishing) vào những điện thư giả mạo trong hệ thống điện
thư mạng Getmail và Magipet của các công ty nạn nhân, tin tặc có thể đọc và
chép nội dung những trao đổi về quyền sở hữu trí tuệ, lịch trình giao dịch
thương mại, những thỏa thuận chiến lược… của ban giám đốc trong suốt nhiều
tháng và nhiều năm, để sau đó cung cấp cho các công ty có liên hệ buôn bán với
các công ty nạn nhân thuộc bốn lãnh vực chiến lược ưu tiên (năng lượng, môi
trường, khoa học và kỹ thuật) của kế hoạch 5 năm thứ 12 của Trung Quốc.
Với những chứng cớ quá hiển nhiên vừa kể
trên, chính quyền Trung Quốc rất khó chối cãi những âm mưu bất chính của mình.
Vấn đề là hiện nay chưa có một định chế hay một khế ước quốc tế chế tài những
vi phạm quyền thông tin trên mạng.
Làm sao ngăn chặn ?
Báo cáo của Mandiant cho thấy trong lãnh
vực tình báo tin học, cho dù được sự hỗ trợ tích cực trực tiếp của chính quyền,
những đơn vị tin tặc chuyên nghiệp của Trung Quốc vẫn bị sa bẫy như những tay
mơ (hoppy). Bị theo dõi trong suốt 6 năm, những tin tặc trong đơn vị 61398
không hề hay biết mình bị theo dõi, không những thế còn bị cướp điện thư và khung
hình máy vi tính bị chụp. Điều này cho thấy kỹ thuật tin tặc của Trung Quốc
không mạnh như nhiều người tưởng, chỉ một công ty bảo vệ tin học tư nhân của
Hoa Kỳ thôi cũng đủ để làm lộ tẩy ý đồ bất chính của chính quyền Trung Quốc.
Từ lâu Hoa Kỳ biết rất rõ những cuộc tấn
công trên mạng vào những định chế công quyền và tư quyền tại Mỹ xuất phát từ
Trung Quốc, nhưng vì những lý do ngoại giao và thương mại, các chính quyền Hoa
Kỳ đã làm ngơ và chỉ âm thầm tung ra những biện pháp ngăn chặn (contaiment). Chỉ
gần đây sau khi những vụ tấn công quá lộng hành và quá lộ liễu của Trung Quốc
vào Hoa Kỳ, chính quyền của tổng thống Obama mới tung ra một thông báo, như báo
cáo của ủy ban Giám Định Tình Báo Quốc Gia (NIE) trong tháng 2-2013 vừa qua.
Trước đó, trong tháng 10-2012, một ủy ban thuộc Hạ viện Mỹ nêu đích danh hoạt
động của hai công ty truyền thông lớn nhất của Trung Quốc là Huawei và ZTE đe
dọa đến an ninh quốc gia và yêu cầu các công ty Hoa Kỳ chấm dứt mọi quan hệ với
hai công ty này. ZTE bị truy tố bán những kỹ thuật thông tin của Hoa Kỳ cho
Iran, trong khi Huawei bị tố cáo vi phạm luật pháp của Hoa Kỳ.
Cuối năm 2012 vừa qua, Bộ quốc phòng Hoa Kỳ
cũng cho biết sẽ nhân lên gấp năm số nhân viên làm việc trong ngành bảo vệ an
ninh tin học của Hoa Kỳ, từ 900 lên 4.900 người trong những năm tới, đặc biệt
trong việc bảo vệ sự lưu chuyển thông tin chiến lược về quốc phòng và cung cấp
năng lượng. Hiện nay Tòa Bạch Ốc đang soạn thảo một chỉ thị cho phép tổng thống
Obama quyền trả đũa những cuộc tấn công tình báo trên mạng, như đã từng cho
phép tổng thống quyền sử dụng máy bay không người lái (drone) tấn công vào sào
huyệt và hạ sát những lãnh tụ quân khủng bố.
Thật ra, từ dưới thời tổng thống George
Bush, Bộ quốc phòng Hoa Kỳ đã chuẩn bị một cuộc chiến tranh tin học với chương
trình Stuxnet với sự cộng tác của Do Thái. Trong những năm 2009-2010, chương
trình Stuxnet này đã làm hư hõng 40.000 hệ thống tin học sử dụng kỹ thuật Scada
của Siemens trên thế giới, trong đó có 30.000 máy tính của trung tâm nguyên tử
Bouchehr nhằm làm chậm lại chương trình khai triển vũ khí nguyên tử của Iran.
Gần đây một độc trùng thứ hai mang tên Flame, mạnh hơn Stuxnet gấp nhiều lần
đang phá hoại những thông tin liên quan đến quá trình nâng cấp uranium của
Iran. Tổng thống Obama đã từng xác quyết dưới nhiệm kỳ của ông, Iran không có
khả năng chế tạo bom nguyên tử.
Cũng nên nhắc lại, kỹ thuật tấn công trên
mạng đã tiến rất nhanh trong những năm gần đây : từ kỹ thuật khóa cổng vào
(denial access) làm tê liệt hệ thống internet trong nhiều giờ hay nhiều ngày
như tại Estonia và Georgia, đến kỹ thuật dội bom trên mạng (cyberbomb) của
Trung Quốc làm chậm lại hệ thống điện lực của Hoa Kỳ, hay xâm nhập vào hệ thống
điện thư gmail của những nhà đối lập Trung Quốc và Đạt Lai Lạt Ma… Hoa Kỳ đang
phát triển nhiều loại độc trùng khác để theo dõi hay làm tê liệt hệ thống tin
học của đối phương.
Trước đây, năm 2009, công ty Google của Hoa
Kỳ đã từng tố cáo tin tặc Trung Quốc xâm nhập vào hệ thống thông tin của họ để
chiếm đoạt thông tin trao đổi nội bộ và nhằm theo dõi những người bất đồng
chính kiến chống đối. Trong những năm 2011 và 2012, hệ thống tin học của các
chính quyền Hoa Kỳ, Canada, Pháp… và các công ty dầu lửa lớn thường xuyên bị
tin tặc Trung Quốc tấn công. Những công ty sản xuất vũ khí tiên tiến nhất của
Hoa Kỳ như General Dynamics, Northop Grumman, Raytheon, United Technologies,
Martin Lockheed, Boeing... cũng bị tin tặc Trung Quốc tấn công. Gần đây các cơ
quan báo chí lớn như New York Times, Washington Post, Wall Street Journal…
cho biết tin tặc Trung Quốc cố gắng xâm nhập vào hệ thống tin học nội bộ để
khống chế và làm chậm lại những nguồn thông tin. Và mới đây các công ty tin học
lớn như Microsoft, Apple, Oracle, Facebook, Twitter của Hoa Kỳ cũng bị tin tặc
Trung Quốc tấn công. Đó là chưa kể tin tặc Trung Quốc đã xâm nhập, khống chế và
cướp đoạt luôn những trang mạng của những cơ quan hay tổ chức tư nhân chống lại
quyền lợi của Trung Quốc tại khắp trên thế giới, trong đó trang mạng cũ của Tập
Hợp Dân Chủ Đa Nguyên (thongluan.org) là một thí dụ. Sự lộng hành của tin tặc
Trung Quốc đã vượt quá mức chịu đựng !
Trong cuộc chạy đua tấn công và xâm nhập
trên mạng, coi chừng gậy ông đập lưng ông vì không ai biết cái gì sẽ xảy ra nếu
không nắm vững kỹ thuật tin học. Giống như một nhà khoa học chế tạo ra một
robot sinh hoạt y như người thật, nếu không biết khống chế robot có thể vượt
khỏi sự kiểm soát của người sáng chế và trở thành nguy hiểm cho xã hội. Hay
trường hợp các loại máy bay tàng hình, nếu không có một chương trình theo dõi
đường bay ngoài hệ thống radar, chúng có thể tấn công trở lại nếu người lái máy
bay trở mặt.
Với những đơn vị như 61398, chính quyền
Trung Quốc đang bắt đầu một cuộc đua nguy hiểm vì trận chiến trên lãnh vực tin
học tiến bộ không ngừng và gia tăng với tốc độ chóng mặt. Cuộc chiến tranh
không tuyên chiến trên mạng này tuy chưa gây ra án mạng nhưng có thể gây thiệt
hại rất nhiều về tiền bạc, và tới một mức độ nào đó nếu không bị kiểm soát nó
sẽ gây chết chóc hàng loạt nếu những vi trùng độc khống chế, làm bế tắc các hệ
thống điều tiết năng lượng, điện lực, giao thông và quyền tuyên chiến.
Nguyễn Văn Huy
(tháng 2/2013)
(tháng 2/2013)
No comments:
Post a Comment