Fax: +493046795841 Email: thongtinberlin@gmail.com Tel. +4917678132650 www.thongtinberlin.de - www.thongtinberlin.net - www.dvtnradio.com - www.dvtnradio.de
|
Gián điệp mạng của Trung Quốc
Doanh nhân ở những khách sạn trung tâm lớn phát hiện thấy máy tính của họ bị thâm nhập.
Tháng 6 năm vừa rồi, vào khoảng thời gian kỷ niệm vụ thảm sát Thiên An Môn năm 1989, vài thành viên trong ban điều tra nội bộ của một công ty Mỹ nhóm họp tại một chuỗi khách sạn quốc tế sang trọng ở Bắc Kinh để dự một hội nghị nọ.
Công ty không muốn được nêu tên, thậm chí không muốn đề cập cụ thể hơn đến lĩnh vực kinh doanh của họ. Khi các nhân viên về nhà, họ phát hiện ra máy tính của ḿnh đă bị xâm nhập từ hệ thống Internet của khách sạn. Một số máy bị xâm nhập nặng đến nỗi ổ cứng hỏng hẳn.
“Họ đă bị hack lan từ máy này sang máy khác”, một người cho biết. “Việc xảy ra ở khách sạn, thông qua hệ thống kết nối Internet. Bất kỳ ai ở bên kia cũng có khả năng đi xuyên vào ổ cứng của họ bên này”.
Một người khác mà gần đây có cư trú tại một khách sạn quốc tế lớn ở Thượng Hải để quan hệ khách hàng – và cũng không muốn công khai nghề nghiệp của ḿnh – cũng đă gặp chuyện tương tự.
“Cứ mỗi lần tôi mở Internet Explorer” – ông nói – “là cả màn h́nh sẽ mờ đi một lúc rồi mới b́nh thường trở lại. Ḥm thư của tôi không mở được, ḥm thư công ty tôi cũng không mở được. Thế rồi sau hai ngày, tôi được cảnh báo rằng ổ cứng mới tinh của ḿnh đang bị đe dọa và tôi nên back up (dự pḥng) dữ liệu ngay lập tức”.
Ông cho biết, Internet Explorer và các ḥm thư hoạt động b́nh thường ngay khi ông rời khỏi Trung Quốc. Ông nói thêm là tại Trung Quốc, ông chỉ được phép sử dụng máy tính xách tay khi ở trong khách sạn.
Các trường hợp tin tặc nổi tiếng – trong đó có vụ tấn công khiến Google phải bỏ Trung Quốc – đă được công luận chú ư rộng răi. Bất chấp việc Bắc Kinh phủ nhận, các điện tín ngoại giao mà Wikileaks tung ra vào tháng 11 trích lời một quan chức Đại sứ quán Mỹ ở Bắc Kinh, nói là các cơ sở đă báo cho Mỹ rằng chính quyền Trung Quốc đứng sau một vụ hacker tấn công vào Google và các chính phủ phương Tây. Có quá nhiều vụ đến mức khó có thể kể hết ra. Và tất nhiên phải thừa nhận rằng không phải chỉ có ḿnh Trung Quốc trong nghề hack máy tính và làm gián điệp công nghiệp, nếu ta xét đến thành công rơ ràng của Stuxnet, một con sâu máy tính mà người ta cho là được tạo ra v́ lợi ích của Mỹ và Israel, nhằm phá hoại chương tŕnh phát triển hạt nhân của Iran.
Tuy nhiên, mức độ chú ư giành cho hai công ty nêu trên, trong đó một công ty tương đối nhỏ, đă không được nhận thức đúng mức, và nếu sự chú ư đó lan rộng th́ sẽ cần đến cả một đoàn quân gián điệp và các nhân viên khác, một đoàn quân to lớn hơn cả lực lượng an ninh Stasi thời Đông Đức ngày xưa. Người ta không biết chính phủ Trung Quốc đă xâm nhập sâu tới mức nào vào các hoạt động nhỏ như thế, đặc biệt là lại thông qua hệ thống Internet của những khách sạn phương Tây nổi tiếng. Nhưng dường như nếu bạn là một doanh nhân phương Tây làm kinh doanh ở Trung Quốc, bạn có thể rất được chú ư, nhất là nếu bạn mở Internet trong một khách sạn lớn.
Nếu một báo cáo mới đây của OECD có ǵ đáng để tâm th́ đó không phải là những kinh nghiệm xa vời, và rất có thể xuất phát từ chính phủ (Trung Quốc), mặc dù không nhất thiết như vậy. Báo cáo dài 121 trang, do OECD công bố tuần vừa qua, có tiêu đề là: Những cú sốc toàn cầu trong tương lai: Giảm rủi ro an ninh mạng hệ thống.
Tác giả của báo cáo là hai nhà tư vấn, Peter Sommer thuộc Nhóm Đổi mới và Hệ thống Thông tin thuộc Trường Kinh tế London, và Ian Brown, Học viện Internet Oxford, Đại học Oxford. Bản báo cáo tập trung chủ yếu vào mối nguy cơ tiềm tàng rằng các hacker của chính quyền có thể gây ra một cuộc chiến tranh trên mạng. Nó kết luận dứt khoát rằng, ngay cả với thành công rơ ràng của cái gọi là “con sâu Stuxnet” trong vụ xâm nhập chương tŕnh hạt nhân của Iran, th́ cũng có ít nguy cơ về những vụ việc tương tự.
Theo báo cáo, tận từ năm 2005, FBI đă tổ chức một cuộc điều tra của với mật danh Mưa Titan nhằm vào các hacker (h́nh như) đóng tại Quảng Đông. Cuộc điều tra t́m ra những số liệu bị ăn cắp từ Tàu Quỹ đạo Trinh sát Sao Hỏa của NASA và phần mềm lập kế hoạch bay của lực lượng Không quân Mỹ.
Mặc dù vụ ăn cắp có vẻ như nhằm vào các hệ thống của chính phủ, nhưng “bên cạnh các hệ thống không mật của chính quyền Mỹ, hacker truy cập cả vào hệ thống ở Ngân hàng Thế giới và các nhà thầu thiết bị quốc pḥng như Lockheed Martin. Các cơ quan công vụ, quốc pḥng và t́nh báo ở Anh, Canada, Australia và New Zealand đă cảnh báo giới doanh nhân về việc phải nâng cấp quy tŕnh bảo mật, đề pḥng những vụ xâm nhập như thế”.
Theo báo cáo, không rơ có sự tham gia của chính quyền vào các đợt tấn công hay không. Nhưng, cũng theo báo cáo, Ủy ban Đánh giá Kinh tế và An ninh Mỹ-Trung đă kết luận rằng “nguồn tài nguyên cần thiết để duy tŕ được việc khai thác mạng lưới máy tính nhằm vào Mỹ và nhiều nước trên thế giới, cùng với sự tập trung cao độ vào các dữ liệu kỹ thuật quốc pḥng, thông tin hoạt động quân sự của Mỹ, và thông tin chính sách liên quan tới Trung Quốc, là vượt quá năng lực của gần như tất cả những đơn vị tội phạm trên mạng có tổ chức, và khó mà đạt điều kiện tốt nhất nếu không có một h́nh thức tài trợ nào đó của Nhà nước”.
Theo một báo cáo của Canada vào tháng 4 năm ngoái, có một chiến dịch hack quy mô lớn, được xem là bắt nguồn từ các máy chủ ở Chengdu, sử dụng dịch vụ web-hosting miễn phí và các mạng xă hội như Baidu và Google. Ban đầu nó chỉ là một nỗ lực nhằm xâm nhập vào cộng đồng người Tây Tạng lưu vong nhưng sau đó nó đă mở rộng sang phá hoại cả những máy tính của Ấn Độ tại các cơ quan ngoại giao trên toàn cầu.
Báo cáo cho rằng, những viện tư tưởng như Viện Nghiên cứu Quốc pḥng và Phân tích, và các ấn phẩm về quốc pḥng, cũng là mục tiêu của tin tặc. Các doanh nghiệp như Công ty TNHH DLF, Tata và YKK India cũng vậy.
Năm ngoái, STRATFOR, công ty đánh giá rủi ro quốc gia có trụ sở tại Mỹ, báo cáo rằng, các trường hợp bị hack mà FBI phát hiện được ở Mỹ cho thấy gián điệp có thể không nhận được chỉ đạo từ Bắc Kinh và hoạt động của bọn họ không được điều phối tốt.
“Hầu hết các vụ việc liên quan đến tội vi phạm những hạn chế xuất khẩu, hoặc ăn trộm bí mật thương mại, hơn là trọng tội ăn cắp bí mật nhà nước, vốn là tội h́nh sự, có thể bị tử h́nh”, STRATFOR nói. Các vụ hack cũng liên quan đến tiếp nhận chuyển giao công nghệ, các âm mưu mua và xuất khẩu trái phép thiết bị mă hóa, linh kiện điện thoại di động, bộ chuyển đổi tín hiệu tương tự đầu trên sang tín hiệu số (high-end analog-to-digital converters), vi chip điện tử được thiết kế cho các ứng dụng trong ngành hàng không vũ trụ, và bán dẫn bức xạ cứng.
Những vụ khác liên quan tới việc ăn cắp các bí mật thương mại như quy tŕnh OLED (đi-ốt phát quang hữu cơ) của hăng Dupont, công nghệ xe hybrid (xe lai) của General Motors, công thức diệt côn trùng của Dow Chemical, công thức pha chế sơn của Valspar và các mẫu thiết kế xe của Ford.
Theo STRATFOR, “ngày càng có nhiều công ty tư nhân Trung Quốc tham gia vào hoạt động gián điệp. Ví dụ đáng chú ư là Du Shanshan và Qin Yu chuyển giao công nghệ từ GM sang Chery Automobile, một nhà sản xuất tư nhân chứ không phải quốc doanh. Trong 5 vụ án bí mật thương mại của năm 2010, hầu hết các đối tượng t́nh nghi bị bắt là do kỹ thuật tồi. Họ lưu trữ dữ liệu trên ổ cứng, gửi email trên máy tính cơ quan và có liên hệ rơ ràng với các công ty ở Trung Quốc. Đây không phải kỹ thuật mà chúng ta có thể thấy ở những sĩ quan t́nh báo được đào tạo. Hầu hết các vụ việc này có lẽ chỉ liên quan tới những nhân viên làm việc tạm thời, một số trong đó chắc chắn đă được tuyển dụng ngay trong thời gian làm việc ở Mỹ và được mời mọc về làm ở Trung Quốc khi họ đă truy cập được vào các công nghệ quan trọng”.
Bản báo cáo của OECD liệt kê một dăy dài các kỹ thuật và lư thuyết về an ninh hệ thống thông tin, nhằm ngăn chặn hoặc ít nhất cũng xử lư được các vụ hack như thế, bao gồm cả việc xây dựng một kế hoạch an ninh tổng hợp để giảm thiểu rủi ro. Tuy nhiên, hai ví dụ nói trên cho thấy rằng có vẻ như khả năng của các hacker, dù là hacker của chính quyền hay không, có thể phá vỡ các biện pháp an ninh thông thường một cách tương đối dễ dàng.
Người dịch: Đan Thanh
Bản tiếng Việt © Ba Sàm 2011