"…Với những đơn vị như 61398, chính quyền Trung Quốc đang bắt đầu một cuộc đua nguy hiểm vì trận chiến trên lãnh vực tin học tiến bộ không ngừng và gia tăng với tốc độ chóng mặt. Cuộc chiến tranh không tuyên chiến trên mạng này tuy chưa gây ra án mạng nhưng có thể gây thiệt hại rất nhiều về tiền bạc…”
Ngày 18/2/2013, công ty Mandiant của Mỹ công bố một băng truyền hình (video) và một báo cáo dày 76 trang PDF, với tựa đề APT1: Exposing One of China’s Cyber Espionage Units (APT1: Trưng bày một trong những đơn vị gián điệp trên mạng của Trung Quốc), cho biết chính Quân đội Nhân dân Trung Quốc đứng đằng sau những cuộc tấn công trên mạng vào các cơ quan công quyền và công ty tư nhân của Hoa Kỳ.
Cũng nên biết Mandiant là một công ty chuyên ngành về an ninh mạng nổi tiếng tại Hoa Kỳ. APT1 là chữ viết tắt của Advanced Persistent Threat 1 (Đe dọa dai dẳng nâng cao số 1) do Mandiant đặt ra để điềm chỉ đơn vị phụ trách công việc tấn công mạng vào các cơ quan và công ty của Hoa Kỳ.
Ngay sau báo cáo này được công bố, qua nhật báo China Daily, Bộ quốc phòng Trung Quốc phản đối những cáo buộc của công ty Mandiant. Hồng Lỗi (Hong Lei), người phát ngôn Bộ ngoại giao Trung Quốc, cũng lên tiếng bác bỏ những thông tin sai lạc của công ty Mandiant và cho biết chính Trung Quốc cũng là nạn nhân của những cuộc tin tặc phần lớn đến từ Hoa Kỳ.
Tin ai ?
Trung Quốc : tác giả những vụ tấn công trên mạng
Trước đó một tuần, tờ Washington Post, số ra ngày 10-2-2013, cho biết Hội Đồng Tình Báo Quốc Gia (NIC-National Intelligence Council) Hoa Kỳ đã công bố một báo cáo mật của ủy ban Giám Định Tình Báo Quốc Gia (NIE-National Intelligence Estimate) chỉ rõ chính quyền Trung Quốc đứng đằng sau một chiến dịch tấn công qui mô trên mạng vào hệ thống tin học của các định chế kinh tế và thương mại lớn nhất của Hoa Kỳ nhằm đánh cắp thông tin liên quan đến những lãnh vực chiến lược quan trọng như năng lượng, tài chánh, không gian, xe hơi và kỹ thuật tin học. Báo cáo của công ty Mandiant vừa kể trên củng cố thêm nhận định này.
Cũng nên biết, báo cáo của ủy ban Giám Định Tình Báo Quốc Gia là kết quả của một công trình hợp tác giữa 16 cơ quan tình báo của chính quyền Hoa Kỳ. Báo cáo của NIE cho biết ngoài Trung Quốc, còn có ba quốc gia khác tham gia vào những cuộc tấn công tin học này là Nga, Do Thái và Pháp, nhưng với một cường độ thấp hơn rất nhiều. Thiệt hại gây ra bởi những cuộc tấn công đánh cắp này lên đến hàng chục tỷ USD (từ 25 đến 100 tỷ USD), tương đương với từ 0,1 đến 0,5% tổng sản lượng gộp (GDP) của Hoa Kỳ. Trước đe dọa này, chính quyền Obama chắc chắn phải có thái độ cứng rắn hơn vì những biện pháp trừng phạt hiện nay quá nhẹ nhàng như phản đối chính thức, trục xuất ngoại giao, không cấp giấy phép nhập cảnh hay tố cáo trước Cơ Quan Thương Mại Thế Giới (WTO).
Sơ đồ tổ chức của đội ngũ hacker Trung Quốc
Thật ra các chính quyền dân chủ phương Tây đều biết người Trung Quốc sử dụng công nghiệp gián điệp tin học để đọc lén hay đánh cắp thư và tư liệu của các công ty nghiên cứu, sản xuất và thương mại lớn của họ từ lâu, nhưng không có bằng chứng cụ thể. Đây là lần đầu tiên, bản báo cáo của công ty Mandiant chỉ rõ ai đứng sau lưng những cuộc tấn công gián điệp tin học vào những quyền lợi nền tảng của các xã hội phương Tây.
Trả lời phỏng vấn báo New York Times, số ra ngày 19-2-2013, Kevin Mandia, chủ tịch công ty Mandiant, cho biết ông có đầy đủ dữ kiện để xác định những người trong đơn vị APT1 nói tiếng Hoa có chức quyền cho Bộ quốc phòng mà chính quyền Trung Quốc rất khó chối cãi. Đây là kết quả hợp tác làm việc với 141 công ty nạn nhân của các vụ tin tặc từ năm 2006 đến nay (115 công ty tại Hoa Kỳ, 2 tại Canada, 5 tại Anh, 2 tại Thụy Sĩ, 1 tại Pháp, 1 tại Bỉ, 1 tại Luxembourg, 1 tại Na Uy, 3 tại Do Thái, 1 tại Liên bang các vương quốc ả rập, 3 tại Ấn Độ, 1 tại Nhật Bản, 2 tại Đài Loan, 2 tại Singapore và 1 tại Nam Phi).
Với sự cho phép của các công ty nạn nhân, nhân viên của công ty Mandiant đã theo dõi những cuộc xâm nhập của tin tặc vào hệ thống thông tin nội bộ và từ đó gài bẫy để truy tìm nơi xuất phát. Sau sáu năm điều tra, công ty Mandiant đã thu thập hơn 3.000 dấu tích (tên miền, địa chỉ IP, chữ ký MD5…) cho thấy những tin tặc này làm việc trong Đơn vị 61398, một đơn vị bí mật chuyên ngành về tấn công tin học trên mạng, trực thuộc Phòng Nhì Bộ tổng tham mưu Đệ tam của Bộ quốc phòng Trung Quốc, mà các chuyên viên Mandiant đặt tên là APT1 (Advanced Persistent Threat 1).
Để có những dẫn chứng cụ thể, công ty Mandiant đã cử người đến trụ sở nơi xuất phát những cuộc tấn công trên mạng tại Trung Quốc quan sát, chụp ảnh và theo dõi ngày giờ ra vào của nhân viên làm việc tại nơi này. Trụ sở của đơn vị tin tặc bị phát hiện nằm trong một cao ốc màu trắng 12 tầng, số 208 đường Đại Đồng (Datong), khu Gaoqiaozhen, Phố Đông, vừa được xây dựng xong năm 2007 với một diện tích văn phòng rộng 130.000 m2. Nội dung bản báo cáo đưa ra những không ảnh và hình ảnh liên quan đến nơi làm việc, kể rõ mục tiêu đánh cắp, kỹ thuật chiếm đoạt, cách thức làm việc và khả năng chuyên môn của những tin tặc. Không những thế, bản báo cáo còn trưng ra những khung hình (screen) lấy từ những điện thư của ít nhất ba tin tặc. Một cách tóm tắt, chính quyền Trung Quốc đứng sau lưng Đơn vị 61398 để thu thập tin tức : 97% những hệ thống tin học sử dụng để theo dõi được viết bằng chữ Hán và 98% địa chỉ IP (Internet Protocol) xâm nhập xuất phát từ Trung Quốc như Comment Crew, nhóm Thượng Hải…
Theo báo cáo của Mandiant, Đơn vị 61398 tuyển chọn những chuyên viên thông thạo Anh ngữ trong các lãnh vực an ninh tin học và thông tin mạng. Những chuyên viên tin tặc này làm việc trong hệ thống bốn máy chủ (server) tại Thượng Hải, trong số đó hai máy đặt tại quận Phố Đông (Pudong) nơi công ty China Telecom vừa trang bị xong hệ thống cáp điện quang (optical fiber) cho bộ quốc phòng và những đơn vị trực thuộc.
Phần lớn nạn nhân của Đơn vị 61398 này là những công ty có trụ sở đặt tại những quốc gia nói tiếng Anh liên quan đến những lãnh vực chiến lược của Trung Quốc. Thiệt hại của 141 công ty nạn nhân rất đáng kể, hàng trăm dữ liệu thông tin TB (terabytes) đã bị đánh cắp. Trung bình mỗi công ty nạn nhân bị theo dõi trong suốt 365 ngày (một năm) và bị cướp khoảng 6,5 TB dữ liệu ; công ty bị theo dõi lâu nhất là 1.764 ngày (5 năm). Kỹ thuật chiếm đoạt thông tin của đơn vị gián điệp tin học này là sau khi cài trùng độc (virus) gài mồi (spearphishing) vào những điện thư giả mạo trong hệ thống điện thư mạng Getmail và Magipet của các công ty nạn nhân, tin tặc có thể đọc và chép nội dung những trao đổi về quyền sở hữu trí tuệ, lịch trình giao dịch thương mại, những thỏa thuận chiến lược… của ban giám đốc trong suốt nhiều tháng và nhiều năm, để sau đó cung cấp cho các công ty có liên hệ buôn bán với các công ty nạn nhân thuộc bốn lãnh vực chiến lược ưu tiên (năng lượng, môi trường, khoa học và kỹ thuật) của kế hoạch 5 năm thứ 12 của Trung Quốc.
Với những chứng cớ quá hiển nhiên vừa kể trên, chính quyền Trung Quốc rất khó chối cãi những âm mưu bất chính của mình. Vấn đề là hiện nay chưa có một định chế hay một khế ước quốc tế chế tài những vi phạm quyền thông tin trên mạng.
Làm sao ngăn chặn ?
Báo cáo của Mandiant cho thấy trong lãnh vực tình báo tin học, cho dù được sự hỗ trợ tích cực trực tiếp của chính quyền, những đơn vị tin tặc chuyên nghiệp của Trung Quốc vẫn bị sa bẫy như những tay mơ (hoppy). Bị theo dõi trong suốt 6 năm, những tin tặc trong đơn vị 61398 không hề hay biết mình bị theo dõi, không những thế còn bị cướp điện thư và khung hình máy vi tính bị chụp. Điều này cho thấy kỹ thuật tin tặc của Trung Quốc không mạnh như nhiều người tưởng, chỉ một công ty bảo vệ tin học tư nhân của Hoa Kỳ thôi cũng đủ để làm lộ tẩy ý đồ bất chính của chính quyền Trung Quốc.
Từ lâu Hoa Kỳ biết rất rõ những cuộc tấn công trên mạng vào những định chế công quyền và tư quyền tại Mỹ xuất phát từ Trung Quốc, nhưng vì những lý do ngoại giao và thương mại, các chính quyền Hoa Kỳ đã làm ngơ và chỉ âm thầm tung ra những biện pháp ngăn chặn (contaiment). Chỉ gần đây sau khi những vụ tấn công quá lộng hành và quá lộ liễu của Trung Quốc vào Hoa Kỳ, chính quyền của tổng thống Obama mới tung ra một thông báo, như báo cáo của ủy ban Giám Định Tình Báo Quốc Gia (NIE) trong tháng 2-2013 vừa qua. Trước đó, trong tháng 10-2012, một ủy ban thuộc Hạ viện Mỹ nêu đích danh hoạt động của hai công ty truyền thông lớn nhất của Trung Quốc là Huawei và ZTE đe dọa đến an ninh quốc gia và yêu cầu các công ty Hoa Kỳ chấm dứt mọi quan hệ với hai công ty này. ZTE bị truy tố bán những kỹ thuật thông tin của Hoa Kỳ cho Iran, trong khi Huawei bị tố cáo vi phạm luật pháp của Hoa Kỳ.
Cuối năm 2012 vừa qua, Bộ quốc phòng Hoa Kỳ cũng cho biết sẽ nhân lên gấp năm số nhân viên làm việc trong ngành bảo vệ an ninh tin học của Hoa Kỳ, từ 900 lên 4.900 người trong những năm tới, đặc biệt trong việc bảo vệ sự lưu chuyển thông tin chiến lược về quốc phòng và cung cấp năng lượng. Hiện nay Tòa Bạch Ốc đang soạn thảo một chỉ thị cho phép tổng thống Obama quyền trả đũa những cuộc tấn công tình báo trên mạng, như đã từng cho phép tổng thống quyền sử dụng máy bay không người lái (drone) tấn công vào sào huyệt và hạ sát những lãnh tụ quân khủng bố.
Thật ra, từ dưới thời tổng thống George Bush, Bộ quốc phòng Hoa Kỳ đã chuẩn bị một cuộc chiến tranh tin học với chương trình Stuxnet với sự cộng tác của Do Thái. Trong những năm 2009-2010, chương trình Stuxnet này đã làm hư hõng 40.000 hệ thống tin học sử dụng kỹ thuật Scada của Siemens trên thế giới, trong đó có 30.000 máy tính của trung tâm nguyên tử Bouchehr nhằm làm chậm lại chương trình khai triển vũ khí nguyên tử của Iran. Gần đây một độc trùng thứ hai mang tên Flame, mạnh hơn Stuxnet gấp nhiều lần đang phá hoại những thông tin liên quan đến quá trình nâng cấp uranium của Iran. Tổng thống Obama đã từng xác quyết dưới nhiệm kỳ của ông, Iran không có khả năng chế tạo bom nguyên tử.
Cũng nên nhắc lại, kỹ thuật tấn công trên mạng đã tiến rất nhanh trong những năm gần đây : từ kỹ thuật khóa cổng vào (denial access) làm tê liệt hệ thống internet trong nhiều giờ hay nhiều ngày như tại Estonia và Georgia, đến kỹ thuật dội bom trên mạng (cyberbomb) của Trung Quốc làm chậm lại hệ thống điện lực của Hoa Kỳ, hay xâm nhập vào hệ thống điện thư gmail của những nhà đối lập Trung Quốc và Đạt Lai Lạt Ma… Hoa Kỳ đang phát triển nhiều loại độc trùng khác để theo dõi hay làm tê liệt hệ thống tin học của đối phương.
Trước đây, năm 2009, công ty Google của Hoa Kỳ đã từng tố cáo tin tặc Trung Quốc xâm nhập vào hệ thống thông tin của họ để chiếm đoạt thông tin trao đổi nội bộ và nhằm theo dõi những người bất đồng chính kiến chống đối. Trong những năm 2011 và 2012, hệ thống tin học của các chính quyền Hoa Kỳ, Canada, Pháp… và các công ty dầu lửa lớn thường xuyên bị tin tặc Trung Quốc tấn công. Những công ty sản xuất vũ khí tiên tiến nhất của Hoa Kỳ như General Dynamics, Northop Grumman, Raytheon, United Technologies, Martin Lockheed, Boeing... cũng bị tin tặc Trung Quốc tấn công. Gần đây các cơ quan báo chí lớn như New York Times, Washington Post, Wall Street Journal… cho biết tin tặc Trung Quốc cố gắng xâm nhập vào hệ thống tin học nội bộ để khống chế và làm chậm lại những nguồn thông tin. Và mới đây các công ty tin học lớn như Microsoft, Apple, Oracle, Facebook, Twitter của Hoa Kỳ cũng bị tin tặc Trung Quốc tấn công. Đó là chưa kể tin tặc Trung Quốc đã xâm nhập, khống chế và cướp đoạt luôn những trang mạng của những cơ quan hay tổ chức tư nhân chống lại quyền lợi của Trung Quốc tại khắp trên thế giới, trong đó trang mạng cũ của Tập Hợp Dân Chủ Đa Nguyên (thongluan.org) là một thí dụ. Sự lộng hành của tin tặc Trung Quốc đã vượt quá mức chịu đựng !
Trong cuộc chạy đua tấn công và xâm nhập trên mạng, coi chừng gậy ông đập lưng ông vì không ai biết cái gì sẽ xảy ra nếu không nắm vững kỹ thuật tin học. Giống như một nhà khoa học chế tạo ra một robot sinh hoạt y như người thật, nếu không biết khống chế robot có thể vượt khỏi sự kiểm soát của người sáng chế và trở thành nguy hiểm cho xã hội. Hay trường hợp các loại máy bay tàng hình, nếu không có một chương trình theo dõi đường bay ngoài hệ thống radar, chúng có thể tấn công trở lại nếu người lái máy bay trở mặt.
Với những đơn vị như 61398, chính quyền Trung Quốc đang bắt đầu một cuộc đua nguy hiểm vì trận chiến trên lãnh vực tin học tiến bộ không ngừng và gia tăng với tốc độ chóng mặt. Cuộc chiến tranh không tuyên chiến trên mạng này tuy chưa gây ra án mạng nhưng có thể gây thiệt hại rất nhiều về tiền bạc, và tới một mức độ nào đó nếu không bị kiểm soát nó sẽ gây chết chóc hàng loạt nếu những vi trùng độc khống chế, làm bế tắc các hệ thống điều tiết năng lượng, điện lực, giao thông và quyền tuyên chiến.
Nguyễn Văn Huy
(tháng 2/2013)
Nguồn: http://www.ethongluan.org/index.php?option=com_content&view=article&id=2348:chi-n-tranh-tren-m-ng-cu-c-chi-n-khong-tuyen-chi-n&catid=44&Itemid=301
Không có nhận xét nào:
Đăng nhận xét