Sách ebook được sưu tầm từ Internet, Bản quyền sách thuộc về Tác giả & Nhà xuất bản. Trang Web hiện đặt quảng cáo để có kinh phí duy trì hoạt động, mong Quý Bạn đọc thông cảm ạ.

Chết Bởi Trung Quốc

Chương 10: Cái Chết Từ Tin Tặc Mũ Đỏ

Tác giả: Peter Navarro - Greg Autry

Từ “Hắc Khách”[1] của Thành Đô đến những chip điện tử Mãn Châu

Gián điệp hệ thống mạng là một vấn nạn chung của cả nhân loại. Các nước không còn phải chi nhiều tỷ đô-la để xây dựng những vệ tinh phủ sóng rộng toàn cầu để theo đuổi chương trình thu thập thông tin tình báo hiện đại khi mà họ chỉ cần thực hiện mục đích đó qua mạng Internet. – Bóng đêm trong đám mây

Trong khi mạng lưới ăn cắp thông tin cá nhân của Trung quốc đang “bòn rút” một cách không thương tiếc tất cả những gì được cho là bí mật mà chúng có thể lấy từ những giảng đường đại học Mỹ, những công ty, các phòng thí nghiệm, văn phòng chính phủ mà các trinh thám của họ có thể thâm nhập vào, sự phát triển của những kẻ tin tặc một cách đầy tranh cải đã đặt ra một sự đe dọa ngang tài ngang thậm chí còn vượt trội hơn.

Ngày nay, những đội ngũ tin tặc nguy hiểm của Trung Quốc đã thâm nhập vào NASA, Lầu Năm góc và Ngân hàng thế giới; đã tấn công Cơ quan Thương mại Mỹ chuyên trách về Công nghiệp và vì lý do bảo mật quá cao chúng đã phải phá toàn bộ dử liệu của hàng trăm máy tính, xóa sạch ổ cứng của dự án Chiến đấu cơ và dội bom F-35 của hãng Lockheed Martin và dội bom trải thảm ảo vào hệ thống Điểu khiển Không Lưu của Không lực Hoa Kỳ. Chúng cũng đã tấn công vào máy tính của Nghị sĩ có tư tưởng cải cách cũng như của Ủy ban Đối ngoại Hạ viện.

Vào thời điểm vận động tranh cử tổng thống Mỹ năm 2008, đội ngũ Tin Tặc Mũ Đỏ của Trung Quốc thậm chí còn xâm nhập vào máy chủ thư điện tử của chiến dịch vận động tranh cử Obama và McCain cũng như vào cả Tòa Bạch Ốc của Tổng thống Bush. Và cả một trong những tình huống mà nghi thức ngoại giao được cho là rất an toàn[2] các máy tính xách tay của Bộ Trưởng Thương Mại và một số nhân viên đã bị đánh cắp và bị cài những phần mềm gián điệp trong một cuôc họp về Thương mại tại Bắc Kinh.

Hơn thế nữa, khi mà đội ngũ tin tặc truyền thống dựa chủ yếu vào “Bẫy Hũ Mật Ngọt”[3], một điệp viên nhị trùng kiểu Mara Hari[4] tìm kiếm những bí mật trong những lúc thủ thỉ trên giường hoặc là một món quà mỹ nhân qua đêm để kiếm được ưu thế trong một vị trí thỏa hiệp nào đó. Những chuyên viên gián điệp mạng ảo của Trung Quốc đang sử dụng một số “ Hũ mật” kỹ thuật số để ăn cắp dử liệu từ các máy tính. Thật vậy, hơn cả việc cho gái mại dâm vào phòng ngủ và đánh cắp số liệu ngay từ phòng khách sạn ở Thượng Hải, các gián điệp Trung quốc hiện nay tặng những thẻ nhớ có chứa mã virus ẩn và thậm chí cả việc dùng máy chụp hình kỹ thuật số làm quà. Theo Cục Mật vụ Anh MI5 khi kết nối vào các máy tính của nạn nhân, những Hũ mật kỹ thuật số tàn độc này cho phép những kẻ tấn công mạng chiếm quyền điều khiển.

Trong thực tế, theo một Chuyên gia chuyên về tin tặc Trung Quốc và cũng là tác giả quyển sách Vị khách của màn đêm, Scott Henderson, việc trở thành Tin tặc ở Trung Quốc được ví như ngôi sao nhạc rock. Nó thậm chí còn là một nghề mà trong báo cáo gần đây cho biết khoảng chừng một phần ba trẻ em Trung Quốc mơ ước.

Giống như máy nhân bản trực tuyến của mạng gián điệp phân bố của Trung Quốc, một lượng lớn nòng cốt dân nghiệp dư đại đa số các phần việc khó khăn trong một phần của nổ lực chiến tranh mạng đại trà. Hằng ngày, hàng ngàn người được gọi là “hacktivist”[5] liên tục dò tìm, phá hoại văn hóa, và ăn cắp từ các học viện của Phương Tây cũng như là các đối thủ ở Á Châu như Nhật Bản và Ấn Độ.

Khi quan tâm đến sự lớn mạnh của hệ thống chiến tranh mạng của Trung Quốc, trước nhất cần nên nhận dạng mục tiêu chính của các bọn gián điệp mạng. Việc tấn công đơn giản nhất là làm gián đoạn hoạt động của các hệ thống các nước Phương Tây bằng việc phá hoại các website hoặc làm cho quá tải các server với dịch vụ tấn công “từ chối dịch vụ”[6].

Một mục tiêu thứ hai rõ ràng là đánh cắp thông tin có giá trị: số thẻ tín dụng và chứng minh thư ở mức độ cá nhân; công nghệ, tài liệu đấu thầu, tài chính của công ty, và buôn bán các bí mật ở mức độ công nghiệp; và các hệ thống vũ khí ở cấp độ quân sự.

Vẫn còn đó mục tiêu thứ ba trong cuộc chiến trên mạng là việc ăn cắp số liệu bằng phương thức mà gây ra tổn thất nặng nề cho khách hàng sử dụng hệ thống. Chẳng hạn như, bằng việc thỏa hiệp hệ thống mua bán cổ phiếu hoặc trái phiếu, bọn Tin tặc Mũ đỏ Trung quốc có thể làm gián đoạn việc mua bán, thao túng các giao dịch hoặc bóp méo số liệu báo cáo và do đó kích động làm náo loạn thị trường tài chính.

Cuối cùng bọn tin tặc có thể ảnh hưởng thế giới thực bằng việc nắm quyền kiểm soát hệ thống quản lý tài sản. Chẳng hạn như, một nhóm cyberspatriot[7] có thể làm ngưng trệ lưới điện quốc gia của New England nằm trừng phạt Mỹ liên quan đến những động thái chào đón Đức Đạt Lai Lạt ma khi đến thăm Tòa Bạch Ốc hoặc liên quan đến việc buôn bán vũ khí cho Đài Loan.

Những vị khách Bóng đêm đến từ Bắc Kinh dưới quốc kỳ

Câu hỏi: Trong tình huống nào thì chúng ta tiến hành tấn công mạng?

Trả lời: Nếu có một vấn đề mà nó ảnh hưởng đến chúng ta trên bình diện quốc tế thì chúng ta sẽ tập hợp lực lượng để tiến hành tấn công. – Trích Hội thảo của Nhóm Hacker Trung Quốc

Tất cá các hoạt động chính của các nhóm Tin tặc Mũ Đỏ China có điểm tương đồng là họ tiến hành độc lập và dưới sự giám sát lỏng lẻo của Đảng Cộng Sản China. Dĩ nhiên là Đảng Công sản duy trì một khoảng cách một cách thích hợp vì thế họ luôn luôn đưa ra một sự phủ nhận hợp lý cho những việc gây nên sự phản ứng mạnh mẽ của công chúng- đó là vụ tấn công trơ trẽn, táo bạo vào Lầu Năm Góc, tấn công gây cản trở lớn trên đường truyển Internet trong vòng 18 phút, vụ tấn công vào mã nguồn của Google và còn nhiều vụ khác nữa.

Nhưng không được mắc sai lầm về điều này. Cái được gọi là dân quân của “trường phái tin tặc” không thể tồn tại nếu không có bàn tay của Bắc Kinh. Theo Mulvenon thuộc Trung tâm Nghiên cứu và Phân tích Tình báo có giải thích, “ Các nhóm tấn công mạng trẻ tuổi này đều được bao che với điều kiện là họ không được tổ chức các cuộc tấn công vào mạng nội bộ của Trung Quốc. Họ là những thằng ngốc hữu dụng cho chế độ Bắc Kinh.

“Những thằng ngốc hữu dụng”, thực sự là vậy. Trong khi tại Los Angeles có các băng nhóm bị tước quyền công dân (bỉ ổi) tên là “Crips” và “Bloods”, thì nhóm theo trường phái tấn công mạng cua Trung Quốc đã tổ chức thành hàng ngàn nhóm nhỏ với tên gọi như là “Green Army Corps”, “the Crab Group”, và thậm chí toàn phụ nữ tập hợp lại như “Six Golden Flowers”. Họ làm việc chung với nhau để cải thiện kỹ năng, chia sẻ công cụ, và kỹ thuật và sỉ nhục tinh thần dân tộc của nhau. Kết hợp lại, những băng găng tơ mạng[8] này hình thành một một liên minh tư tưởng một cách không rõ ràng với một trên gọi khá màu mè là “Honkers”

Tại Trung Quốc có hàng trăm “trường đào tạo tin tặc” để dạy về ma thuật cho những vị phù thủy trẻ tuổi[9]. Hàng loạt các quảng cáo về đào tạo nghề gián điệp mạng và các công cụ có thể tìm thấy trong những nơi công cộng, và theo như Wang Xianbing của hackerbase.com, họ dạy cho học sinh cách thức tấn công những máy tính không được bảo vệ và ăn cắp thông tin cá nhân. Trong khi đó Chính quyền Trung ương Trung Quốc cho phép các nhóm như là Hiệp hội Tin tắc Trung Quốc hoạt động công khai và thậm chí duy trì văn phòng làm việc trong khi đang trấn lột những người ngoại quốc cho đến khi nào họ không còn tấn công vào các trang hoặc các phần mềm trong nước.

Nhằm làm cho mọi người hoài nghi về hoạt động của hacktivist nằm dưới sự bảo trợ của Chính phủ trung ương, Trung quốc xem mình là nước có hệ thống Internet được kiểm soát và giám sát chặt chẻ nhất trên thế giới. Thật rõ ràng là điên rồ nếu có ý kiến cho rằng một kẻ tấn công mạng tinh nghịch nào đó có thể tồn tại trong thời gian nào đó ở Trung quốc mà có thể nằm ngoài tầm kiểm soát của Bắc Kinh.

Trên thực tế, khi có nhóm tấn công mạng vi phạm luật bất thành văn to rất quan trọng của Trung Quốc, đừng bao giờ tấn công hệ thống của Chính phủ, chắc chắn rằng sự trừng phạt đến ngay tức khắc. Chẳng hạn như một vài thành viên trong một nhóm Tin tặc khai thác một lỗ hỏng trong phần mềm của hệ thống kiểm duyệt của Trung Quốc có tên là Green Dam, một công cụ quan trọng được Trung Quốc sử dụng để theo dõi hành động của người sử dụng mạng Internet Trung Quốc, những người tấn công mạng đã bị bắt ngay lập tức. Theo tờ China Daily, một Tin tặc tên là So đã thay thế hình ảnh của một quan chức trên website của chính phủ bằng hình một cô gái mặc bikini. Tên chơi khăm trên mạng này đã được xử nhẹ theo chuẩn mực của Trung Quốc, đó là chỉ môt năm rưỡi tù.

Tất nhiên, chính những loại bắt bớ thường xuyên này đã khiến cho đội ngũ Tin tặc mũ đỏ tập trung vào chính phủ và cơ quan nước ngoài. Và những nhóm này luôn luôn có thể tập trung lại một cách nhanh chóng vào chủ nghĩa dân tộc điên cuồng với chỉ một cái nháy mắt và gật đầu từ lãnh đạo Đa?ng Cộng sản.

Đây chỉ là một trường hợp bẽ mặt nhỏ: Khi Thủ tướng Nhật Junichiro Koizumi thăm đền tưởng niệm chiến tranh Yasukuni – nơi mà những người theo chủ nghĩa dân tộc Trung Quốc xem là đền của tội ác chiến tranh – những tin tặc Trung Quốc đã thay đổi bộ mặt của website của ngôi đền Shinto với dòng chữ, “cô gái đang đái trên toilet Yasukuni.” Honkers Union sau đó tiếp tục tấn công dồn dập vào hang chục website của chính phủ Nhật, kể cả Sở Cứu hỏa và Thiên tai và Cục Phòng vệ. Bây giờ, bạn có thể tưởng tượng được sự phản ứng của chính phủ Trung Quốc nếu những Tin tặc Nhật làm những việc tương tự đối với website Trung Quốc về Thế vận hội Olympic hoặc Bộ Quốc phòng Trung Quốc. Và không chỉ Nhật Bản phải chịu sự quấy phá định kì của những người đầu tàu theo chủ nghĩa dân tộc của Trung Quốc. Khi liên hoan phim hàng năm Melbourne ở Úc dám chiếu một đoạn phim tài liệu về lãnh đạo Duy Ngô Nhĩ của Trung Quốc, những kẻ hacker Trung Quốc đã phá hỏng hệ thống bán vé trên mạng.

Giới tin tặc hàng đầu ở Bắc Kinh tấn công cả Vua công nghệ Google

Nếu như Google, với tất cả nguồn lực và chuyên môn tin học của họ, đang lo lắng bảo vệ tài sản mã nguồn quí giá trước sự xâm nhập của các gián điệp tin học thì các công ty Fortune 500 khác liệu có đủ tự tin để bảo vệ thông tin của mình không? – The Christian Science Monitor

Để thấy rõ tâm địa xảo quyệt của giới tin tặc Trung Quốc, ta nên tìm hiểu qua cách thức hoạt động của nhóm tin tặc “Operation Aurora”. Chúng từng thực hiện các đợt tấn công có hệ thống vào một trong những công ty tin học có mức độ kỹ thuật phức tạp nhất thế giới – Google, cùng với hơn 200 công ty khác của Mỹ, từ Adobe, Dow Chemical, DuPont cho đến Morgan Stanley, Northrup Grumman. Theo công ty an ninh mạng iDefense, các đợt xâm nhập được thực hiện từ một nhóm hoặc trực thuộc hoặc được sự ủy quyền của nhà nước Trung Quốc.

Ở Operation Aurora, các tin tặc thiết lập các đợt tấn công tin học hết sức phức tạp. Đầu tiên, chúng tìm cách làm quen và giúp đỡ các nhân viên của công ty mục tiêu thông qua các mạng xã hội như Facebook, Twitter, hay LinkedIn. Sau một số lần chat, các điệp viên tin học Trung Quốc sẽ tìm cách dụ số nhân viên này vào các trang chia xẻ hình ảnh mà thực ra là bình phong của một tệp cài đặt phần mềm gián điệp của Trung Quốc. Khi đã sa bẫy, máy tính của các nhân viên này sẽ bị nhiễm một loại vi rút vốn thực hiện việc lấy và chuyển tiếp tên và mật khẩu sử dụng cho các tin tặc. Sau đó chúng sẽ sử dụng các thông tin này để thâm nhập vào kho dữ liệu to lớn của các công ty – kể cả nguồn mã giá trị của Google.

Không chỉ lấy trộm mã nguồn, theo đúng bản chất toàn trị của nhà nước Trung Quốc, bọn tin tặc còn xâm nhập vào tài khoản thư điện tử của các nhà hoạt động nhân quyền.

Ta có thể dự đoán được là chính phủ Trung Quốc sẽ phủ nhận mọi dính liếu. Tuy nhiên, lần theo địa chỉ IP ta có thể dễ dàng biết được thủ phạm thực hiện là từ một trường đại học có mối quan hệ với quân đội Trung Quốc. Sự việc này còn đáng chê trách hơn vì có sự đồng lõa của Chính phủ Trung Quốc, mạng WikiLeads đã đưa ra các chứng minh cho thấy “các đợt tấn công vào Google được đạo diễn bởi một lãnh đạo cao cấp đã từng gõ tên mình lên Google và tìm thấy các bài chỉ trích chính cá nhân ông ta”.

Khuôn mẫu của sự thô bạo

Ngoài Operation Aurora còn rất nhiều trường hợp khác những kẻ tấn công mạng người Trung Quốc đã gây ra hậu quả nghiêm trọng. Điển hình như trường hợp gây chấn động của Night Dragon. Đợt tấn công đã nhắm vào các công ty năng lượng lớn ở châu Âu nhưng được phát hiện và ngăn chặn nhờ công ty an ninh mạng McAfee.

Gọi là gây chấn động vì đây không phải như một đợt tấn công thông thường nhằm ăn cắp thẻ tín dụng hoặc phá phách cho vui. Chúng đã hoạch định và tiến hành một cách bài bản nhằm kiểm soát các máy tính và hộp thư điện tử của các lãnh đạo cao cấp mà đích cuối cùng là các tái liệu nội bộ về các hoạt động, thông tin tài chính và đấu thầu.

Tại sao chính phủ Trung Quốc muốn có những thông tin này? Vì chúng rất có giá trị đối với các công ty nhà nước vốn đang cạnh tranh với các đối thủ ngoại quốc trong lĩnh vực năng lượng trên phạm vi toàn cầu.

Hiểu được mục tiêu chiến lược của Night Dragon tức là hiểu được việc Trung Quốc thật sự đang tiến hành một cuộc chiến kinh tế toàn cầu. Thật ra, hiện nay không tháng nào là không xảy ra nạn lấy trộm dữ liệu qui mô lớn từ Mỹ, Nhật, Đài Loan hay châu Âu được thực hiện từ Trung Quốc.

Chúng ta chỉ có thể hình dung được bao nhiêu kế hoạch xâm nhập mạng đã thực hiện nhưng không bị phát hiện và mức độ thiệt hại mà các nền kinh tế phương tây cũng như một số nước châu Á phải gánh chịu. Tuy nhiên, thật khó hiểu tại sao chính phủ các nước nạn nhân như Mỹ, châu Âu, Nhật, Ấn, …, lại không có những phản ứng đủ mạnh đối với cuộc chiến tin học vốn gây ra từ Trung Quốc này.

Tạo chuyển luồng chui (không tặc mạng) trên mạng toàn cầu

Trong thời gian 18 phút vào tháng 4, một công ty viễn thông thuộc sở hữu của nhà nước Trung Quốc đã tạo chuyển luồng chui 15% lưu lượng thông tin trên mạng internet trên toàn thế giới, bao gồm các dữ liệu từ quân đội đến các tổ chức dân sự của Mỹ và đồng minh. Việc tái phân luồng với qui mô lớn đã thu hút sự chú ý của giới truyền thông chính thống do cách thức thực hiện phải thực sự là từ những tay chuyên nghiệp về an ninh mạng. – Tạp chí National Defense

Trong khi đó, một công cụ khác sẵn có trong tay các đội quân tin tặc đỏ của Trung Quốc vốn được gọi là “Không tặc tuyến”. Sử dụng kỹ thuật này, Trung Quốc đã trơ trẽn cho thế giới thấy họ có khả năng chiếm quyền kiểm soát một tỉ lệ lớn các phân luồng trên mạng internet toàn cầu.

Kỹ thuật không tặc tuyến cũng cho thấy sự tiếp tay của các công ty nhà nước trong các chiến dịch chiến tranh mạng của Bắc Kinh. Chẳng hạn, bằng cách cấu hình các bộ điều tuyến internet nội địa nhằm tạo quảng cáo sai cho một thao tác tắt của một kênh internet tiềm năng, công ty quốc doanh China Telecom đã lừa được một lượng dữ liệu khổng lồ bên ngoài Trung Quốc chuyển luồng đi qua mạng của họ. Dĩ nhiên, sau đợt tạo chuyển luồng chui bỉ ổi này, chính phủ Trung Quốc như thường lệ vẫn chối bay chối biến.

Cấp cứu DNS theo kiểu không tặc mạng Trung Quốc

Nếu bạn ở ngoài Trung Quốc và tình cờ truy vấn tên gốc một máy chủ ở Trung Quốc, truy vấn của bạn sẽ buộc phải qua một bức siêu tường lửa, nghĩa là bạn sẽ bị kiểm duyệt như một công dân Trung Quốc vậy. – Earl Zmijewski

Với câu nói trên, ông Zmijewski đang nói về vấn đề gì? Đó là vấn đề được gọi là thuật xử lý DNS, và cũng có nghĩa là Trung Quốc đang kiểm duyệt cả người sử dụng internet bên ngoài bức siêu tường lửa của họ.

DNS là chữ viết tắt của “Domain Name Services – Dịch vụ tên miền”, chính các bảng ghi DNS này đóng vai trò như một danh bạ điện thoại trên internet. Thuật xử lý DNS diễn ra khi dữ liệu DNS không đầy đủ được sử dụng để ngăn chặn người dùng internet ở các khu vực khác trên thế giới truy cập đến các trang web mà chính phủ Trung Quốc cho là không thân thiện.

Để hiểu được thuật xử lý DNS nhằm kiểm duyệt cả người dùng ngoài biên giới Trung Quốc, giả sử bạn đang là một người dùng Facebook ở một quốc gia chẳng hạn như Mỹ hoặc Chi Lê. Vào một thời điểm nào đó, bạn muốn truy cập vào Facebook nhưng không được nên bạn cho rằng đang bị nghẽn mạng, và tính sẽ thử lại sau. Đây có thể là chuyện thật sự đang diễn ra: truy vấn của bạn sẽ bị chuyển đến một máy chủ ở Trung Quốc vốn tự xưng như một bản sao của máy chủ có DNS gốc đặt tại Thụy Điển. Dĩ nhiên vấn đề là cái máy chủ ở Trung Quốc này chỉ là bản sao những gì trên internet mà giới lãnh đạo ở Bắc Kinh muốn cho bên ngoài tiếp cận đến mà thôi – đương nhiên là không có Facebook trong đó.

Thuật xử lý DNS nói trên cho thấy Trung Quốc có thể kiểm duyệt internet ra cả bên ngoài biên giới của họ; và tình trạng sẽ chỉ tồi tệ hơn khi Trung Quốc cố đòi thêm quyền quản trị mạng internet toàn cầu.

Đây không phải là chuyện nhỏ. Do tính toàn cầu của mạng internet, một ngày nào đó hoàn toàn có khả năng các yêu cầu về địa chỉ internet của bạn sẽ được chuyển sang Trung Quốc. Thật ra, hàng năm có hơn một nửa mạng internet toàn cầu truy vấn đến các máy chủ DNS ở Trung Quốc. Một khả năng có thể xảy ra là việc trang web bạn cần truy cập sẽ được báo là “không tìm thấy” vì sự kiểm duyệt của chính phủ Trung Quốc chỉ có tăng lên chứ không giảm xuống. Đó là do thay vì không ngừng mở cửa Internet như Trung Quốc vẫn luôn tuyên bố, danh sách các trang web bị kiểm duyệt thực tế luôn kéo dài không giới hạn.

Như một ghi nhận cuối về các mối nguy hiểm của thuật xử lý DNS của Trung Quốc, nó đã được chủ động sử dụng liên quan đến các cuộc biểu tình chống chính phủ theo sau các chuyển biến tại Ai Cập. Thật vậy, trong thời gian diễn ra các bất ổn xã hội ở Ai Cập, thuật xử lý DNS cùng các kỹ thuật khác được sử dụng để chặn trang mạng xã hội kinh doanh LinkedIn cũng như các tìm kiếm và các trang web có chứa các từ khóa “Egypt”, “Jasmine”, và tên của Đại sứ Mỹ tại Trung Quốc – “Huntsman”.

Một chút hài hước, chúng ta thiết tha đề nghị giới cảnh sát mạng Trung Quốc hãy đổi tên danh sách đen các trang web bị chặn thành là danh sách trắng vì số lượng bị chặn đến lúc nào đó sẽ nhiều số lượng được truy cập!

Nghiệp Chướng Xấu Đang Tấn Công Công nghệ Thông tin Đức Đại Lai Lạt Ma?

Sau 10 tháng điều tra về gián điệp tin học, các nhà nghiên cứu đã tìm thấy 1.295 máy tính ở 103 quốc gia có các phần mềm đánh cắp dữ liệu từ các mục tiêu quan trọng như đức Đại Lai Lạt Ma và các cơ quan chính phủ trên toàn thế giới. Các cuộc tấn công tin học có dấu vết từ các máy tính đặt tại Trung Quốc.

HotHardware.com

Bên cạnh việc đánh cắp các hệ thống vũ khí từ Lầu Năm Góc và các bí mật công nghiệp và quân sự từ các công ty như DuPont, Northrop Grumman, và Google, các lữ đoàn Tin Tặc Mũ Đỏ của Trung Quốc có thể được huy động để nghiền nát các luồng tư tưởng bất đồng chính kiến bên trong hoặc bên ngoài lãnh thổ Trung Quốc. Hãy xem xét lại những gì đã xảy ra đối với các máy tính của lãnh tụ lưu vong Đại Lai Lạt Ma và những người ủng hộ ông ta trong phong trào chống đối ở Tây Tạng (Tân Cương). Các e-mail “lừa đảo ” được gửi tới cả chính phủ lưu vong Tibet ở Dharamsala, Ấn Độ và cả các văn phòng tại London và New York. Các tin nhắn từ địa chỉ tin cậy đã khiến người nhận không ngần ngại mở các tài liệu bị nhiễm virus Trojan có tên là “Gh0st Rat”.

Khi được kích hoạt, “Gh0st Rat” chiếm quyền điều khiển hệ điều hành Windows của người sử dụng, tự nhân bản sang các máy tính khác và bắt đầu tìm kiếm hệ thống tài liệu và sau đó chuyển các tài liệu tới các máy chủ ở tỉnh Sichuan thuộc Trung Quốc. Trong một số trường hợp, các phần mềm gián điệp còn ghi nhận tất cả thông tin gõ lên bàn phím và thậm chí trưng dụng các webcam và microphone để lưu giữ và chuyển nội dung các cuộc nói chuyện trong phòng đặt máy tính nhiễm virus.

Virus “Ghost Rat” nói trên còn tấn công các máy tính bị lây nhiễm đặt tại các cơ quan chính phủ và đại sứ quán của Hàn Quốc, Ấn Độ, Đức và khoảng 100 quốc gia khác; các chuyên gia phân tích các cuộc tấn công CNTT và làm việc bí mật phía sau các diễn đàn về tấn công tin học của Trung Quốc có thể lần theo dấu vết tới Chendu và thậm chí đến tận từng cá nhân ở Đại học Khoa học và Công nghệ Thông Tin. Tất nhiên, chính phủ Trung Quốc không hề có bất cứ hành động nào để ngăn chặn các cuộc tấn công tin học, hay ít ra cũng điểm mặt các thủ phạm. Bắc Kinh cũng không có các phản ứng ngoại trừ việc lên tiếng phủ nhận như thường thấy.

Một lần nữa, chúng ta phải đặt câu hỏi: chẳng lẽ các chính phủ của các quốc gia như Mỹ, Ấn Độ, và Nhật Bản lại hỗ trợ cho các hoạt động chiến tranh tin học trắng trợn như vậy?

Ứng Viên Mãn Châu Có Gắn Chíp Trên Vai

Tin tặc ở Trung Quốc … đã thâm nhập sâu vào hệ thống thông tin của các công ty và các cơ quan chính phủ Mỹ, đánh cắp các thông tin quan trọng từ các nhà quản trị Mỹ trước các cuộc họp của họ ở Trung Quốc, và trong một số trường hợp, thâm nhập vào các nhà máy điện ở Mỹ, có thể đã gây nên hai sự cố mất điện trên diện rộng xảy ra gần đây tại Florida và khu vực Đông Bắc. The National Journal

Hãy cân nhắc kịch bản sau: một kỹ sư Trung Quốc thiết kế một “cửa sau” điều khiển từ xa vào hệ thống điều khiển máy tính, hoặc một “công tắc chết người” không thể phát hiện dễ dàng vào chíp máy tính phức tạp được đặt hàng. Sau đó, các chíp “Mãn Châu” và “cửa sau” được gắn với nhau được Trung Quốc bí mật xuất sang Mỹ, nơi mà chúng trở thành một bộ phận trong các hệ thống khổng lồ đang được vận hành bình thường.

Trong lúc đó, như trong bộ phim Ứng Viên Mãn Châu[10], các thiết bị Mãn Châu đó chờ đợi các tín hiệu có thể cho phép Bắc Kinh đóng mở hoặc điều khiển các hệ thống quan trọng như mạng lưới điện lực, hệ thống đường ngầm đô thị, hoặc hệ thống theo dõi GPS.

Đừng nghĩ rằng trên đây chỉ là khoa học viễn tưởng, bởi vì việc gắn các thiết bị Manchurian rất dễ dàng – đặc biệt là tại một đất nước được coi là công xưởng của cả thế giới. Việc gắn các con bọ điện tử vào máy tính cũng dễ dàng bởi lẽ các chương trình phần mềm hiện đại có tới hàng triệu đoạn mã hóa. Gắn các thiết bị Manchurian vào vi mạch của máy tính, điện thoại và iPods – kể cả các hệ thống an ninh – cũng dễ dàng không kém vậy bởi lẽ các vi mạch có thể bao gồm hàng trăm triệu cổng logic có thể giấu việc đánh cắp thông số.

Bây giờ, nếu bạn nghi ngờ rằng những sự việc trên trên thực tế có thể không bị phát hiện, chúng tôi sẽ cho bạn biết một số thông tin. Các kỹ sư phần mềm và các nhà thiết kế vi mạch giấu những thứ trong công việc của họ trong suốt thời gian làm việc chỉ để bày tỏ sự phản đối. Một thí dụ truyền thống là con chim cắt mà ai đó đã tạo ra và nó xuất hiện mỗi khi một chuỗi các hành động được thực hiện trong phần mềm Adobe Photoshop. Thậm chí, nhân vật chính của quyển sách Where’s Waldo? được một tay kỹ sư tinh nghịch đưa vàovới kích thước chỉ bằng 30 micro mét vào bộ vi xử lý.

Nhìn rộng hơn, việc phát hiện các đánh cắp Mãn Châu như vậy trong mã nguồn hoặc chíp máy tính nói chung không phải là một phần trong quy trình bảo đảm chất lượng được sử dụng để kiểm tra các phụ kiện từ Trung Quốc. Tất cả những gì các nhân viên kiểm tra chất lượng thực hiện – thậm chí đối với các nhân viên kiểm tra chất lượng hàng hóa quân sự – là bảo đảm các máy móc, thiết bị sẽ vận hành như thiết kế kỹ thuật sau khi lấy ra khỏi khỏi bao bì. Theo lời giải thích của Ruby Lee, giáo sư ngành kỹ thuật điện của Đại học Princeton “không thể biết được những điều vô hạn có thể xảy ra mà không được đề cập tới”.

Việc các tin tặc Trung Quốc có đủ khả năng cài các chíp Mãn Châu là thực sự đáng lo ngại, bởi lẽ ngày nay, phần lớn máy tính của các hãng Hewlett-Packard, Dell và Apple được sản xuất tại Trung Quốc – thực tế, hầu hết được lắp ráp tại cùng trong một nhà máy khổng lồ tại Shenzhen. Hơn thế nữa, Trung Quốc là nguồn chính mà mà bạn tải xuống hệ điều hành Windows hoặc Mac, cùng với các chương trình phần mềm ứng dụng khác.

Một lần nữa, chúng tôi muốn nhấn mạnh rằng đó không phải là khả năng tưởng tượng bí ẩn hoặc lý thuyết gián điệp từ xa nào đó. Trong thực tế, chính nước Mỹ đã đi tiên phong trong việc sử dụng chíp Manchurian nhiều năm về trước trong thời gian Chiến Tranh Lạnh với Liên Xô. Và đây là một ví dụ lịch sử.

Theo website của CIA, Tổng thống Reagan đã thông báo riêng cho CIA về một điệp viên hai mang quan trọng của KGB được biết dưới bí danh “Farewell”, người đã tiết lộ thông tin về cách mà Liên Xô có được các công nghệ quan trọng của phương Tây. Thay vì bịt lại chỗ rò rỉ một cách đơn giản, cố vấn chính sách Gus Weiss đã nghĩ ra một phương thức khôn ngoan, đó là cài chíp máy tính được thiết kế riêng biệt vào thiết bị quân sự của Liên Xô.

Việc những con chíp máy tính được thiết kế riêng biệt có thể gây thiệt hại nghiêm trọng được minh chứng bởi vụ nổ không có tác nhân hạt nhân lớn nhất trong lịch sử. Sự cố xảy ra vào năm 1982 khi một đoạn ống ở vùng xa xôi của tuyến đường ống quan trọng dẫn dầu xuyên Siberi của Liên Xô bị nổ tung. Nguyên nhân của vụ nổ được xác định, đó là phần mềm kiểm soát đường ống mà tình báo CIA đã phá hỏng và sau đó cố tình để Liên Xô đánh cắp từ một công ty Canada.

Rõ ràng, vụ nổ đường ống xuyên Siberi do CIA sắp đặt là hậu quả nhãn tiền của “nghệ thuật đen” về sự phá hoại đối với thế giới thật có liên quan đến công nghệ tin học ngày càng gia tăng. Với số lượng máy tính được cấu hình như thiết bị điều khiển bán tự động ngày càng nhiều, từ thiết bị bơm truyền trong y tế đến các nhà máy điện nguyên tử, cuộc sống của con người ngày càng phụ thuộc vào chíp và phần mềm.

Thực tế, tin tặc Trung Quốc có thể đã làm mất ổn định hệ thống điện lưới quốc gia của Mỹ, không chỉ một lần mà nhiều lần. Theo tờ National Journal, có bằng chứng cho thấy một tin tặc Trung Quốc đã tạo điều kiện để gây ra “tình trạng mất điện lớn nhất trong lịch sử ở miền Nam nước Mỹ”; trong đó, có sự cố ảnh hưởng đến khoảng 50 triệu người.

Nói rộng hơn, trích dẫn lời của một chuyên gia tình báo lâu năm của Mỹ được đăng trên tờ The Wall Street Journal, “người Trung Quốc đang tìm cách thâm nhập vào kết cấu hạ tầng của chúng ta, đặc biệt là lưới điện”, và việc thâm nhập đã để lại các phần mềm “có thể được sử dụng để phá hủy các thành phần hạ tầng”. Ông ta không nghi ngờ khi cho rằng “nếu xảy ra chiến tranh với họ, họ sẽ tìm cách khởi động các phần mềm này lên.”

Quan điểm của chúng tôi, đơn giản là: các con chíp Manchurian là rất thực tiễn. Với hiện tượng khá nhiều công ty Mỹ đang chuyển việc sản xuất phần cứng và phần mềm – kể cả công tác nghiên cứu và phát triển – vào Trung Quốc, chúng ta có thể đã tự tạo ra việc nhập khẩu không chỉ sản phẩm Trung Quốc mà còn hàng loạt chíp Mãn Châu.

Để đánh giá các chứng cứ ngày càng gia tăng về tình trạng chiến tranh và gián điệp tin học do Trung Quốc gây ra, câu hỏi cốt yếu được đặt ra là, liệu chúng ta có nên coi các hoạt động tấn công tin học của Trung Quốc là hành động chiến tranh đúng với bản chất của chúng, hay chỉ đơn giản là khăng khăng bảo thủ và không chấp nhận các thảm họa gây ra bởi lữ đoàn Tin Tặc Mũ Đỏ. Để cân nhắc câu trả lời, hãy đừng quên lời cảnh báo của tướng James Cartwright, nguyên là người đứng đầu Bộ tư lệnh Chiến lược Mỹ và nguyên Phó chủ tịch của Bộ Tổng Tham Mưu Liên Quân. Cartwright cho rằng, tầm ảnh hưởng của những cuộc tấn công tin học được tổ chức hoàn hảo với quy mô lớn “trên thực tế có thể đã đạt tới mức độ của vũ khí hủy diệt hàng loạt”.

________________________________________

[1] Dark visitor: hắc khách

[2] Most brazen breeches of diplomatic protocol

[3] Honeypot trap

[4] Mara Hari: vũ công Hà Lan thời đệ nhất thế chiến

[5] Hacktivist: Những kẻ có hành động tấn công mạng

[6] Denied of Service: Tấn công từ chối dịch vụ

[7] Cyberpatriot: người ái quốc mạng

[8] Cybergang: Găng tơ mạng

[9] Metaphor: Whizzes= witches; Từ dark art có trong Harry Potter

[10] The Manchurian Candidate (1959), by Richard Condon, is a political thriller novel about the son of a prominent US political family who is brainwashed into being an unwitting assassin for the Communist Party. – Wikipedia.org

Bình luận
× sticky