Khi thuật ngữ ‘chiến tranh mạng’ phổ biến hơn, người ta dần biết đến những ‘chiến binh số’ đứng đằng sau các vụ tin tặc tấn công hệ thống máy tính, đánh cắp dữ liệu.
Ṭa nhà 12 tầng ở ngoại ô Thượng Hải được cho là căn cứ của Đơn vị 61398, thực hiện các chiến dịch t́nh báo mạng.
Hôm 18/2, công ty an ninh mạng Mandiant của Mỹ đã công bố báo cáo cho rằng một nhóm tin tặc có quan hệ với Quân giải phóng nhân dân Trung Quốc (PLA) là thủ phạm tấn công, đánh cắp các dữ liệu trong hệ thống máy tính của 141 công ty và 20 tổ chức trên toàn thế giới trong ṿng hơn 6 năm qua.
Bộ Ngoại giao và Quốc pḥng Trung Quốc đă lên tiếng phủ nhận thông tin này.
Tuy nhiên, câu hỏi mà nhiều người vẫn phải đặt ra là đội quân này có thật sự tồn tại trên thực tế và có thật là nằm dưới sự chỉ đạo của PLA? Dưới đây là những thông tin có tính chất tham khảo từ nghi hoặc mà Mỹ công bố.
Đội quân bóng tối
Đơn vị 61398 hầu như không tồn tại trong bất kỳ giấy tờ chính thức nào của quân đội Trung Quốc nhưng Mỹ cho rằng lực lượng này nằm trong Văn pḥng của Bộ Tổng tham mưu PLA.
Các nhà phân tích t́nh báo đă nghiên cứu về nhóm này nói rằng đây là nhân tố trung tâm của t́nh báo mạng Trung Quốc. Năm 2011, một tổ chức phi chính phủ tại Virginia, Mỹ, mô tả đơn vị này là ‘thực thể hàng đầu nhắm vào Mỹ và Canada, hầu như tập trung vào t́nh báo chính trị, kinh tế và quân sự’.
Trong khi chính quyền Obama không bao giờ công khai thảo luận về các hoạt động của đơn vị này của Trung Quốc, một bức điện tín dài được viết một ngày trước khi Tổng thống Obama đắc cử vào tháng 11/2008 nói về việc Mỹ lo ngại về các vụ tấn công của nhóm này vào các trang mạng chính phủ.
Khi đó, các cơ quan t́nh báo Mỹ gọi đơn vị này bằng một mật mă là “Byzantine Candor”.
Theo bức điện này th́ Bộ Quốc pḥng và Bộ Ngoại giao Mỹ đều là các mục tiêu đặc biệt. Bức điện cũng mô tả nhóm này thâm nhập vào các bức thư đă gửi đi, và gọi đó là các cuộc tấn công kiểu ‘spear phishing’ – tức là thâm nhập bằng cách sử dụng thư điện tử giả từ một nguồn đáng tin cậy.
Đối tượng đặt các phần mềm độc vào máy tính mục tiêu một khi người nhận nhấp chuôt vào các email. Như vậy, tin tặc đă đột nhập được vào hệ thống.
Các quan chức Mỹ nói rằng các lo ngại về ngoại giao cũng như mong muốn lần theo hoạt động của đơn vị này đă buộc chính quyền phải giữ kín sự việc. Nhưng báo cáo của Mandiant lại đưa vấn đề này bung ra trước dư luận thế giới.
Suốt hơn 6 năm, Mandiant đă lần theo hoạt động của ‘nhóm Thượng Hải’, hay c̣n gọi là ‘Đội B́nh luận’. Dựa trên những ‘mẩu vụn’ rất nhỏ mà nhóm này bỏ sót, Mandiant đă theo dấu 141 vụ tấn công mà nhóm này thực hiện, họ gọi đó là APT1 – Mối đe dọa tối tân dai dẳng số 1.
“Nhưng đó chỉ là một số những vụ chúng tôi có thể nhận dạng dễ dàng” – ông Mandia, Giám đốc của Mandiant nói. Các chuyên gia an ninh mạng khác ước tính rằng nhóm này chịu trách nhiệm cho hàng ngàn vụ tấn công khác.
Đưa ra ánh sáng
Khi Mandiant lên sơ đồ các địa chỉ IP và các bằng chứng số khác, tất cả đều dẫn tới khu vực quận Pudong ngoại ô Thượng Hải, ngay quanh trụ sở Đơn vị 61398.
Báo cáo của nhóm này cùng với 3.000 địa chỉ và các chỉ dẫn khác có thể được dùng để nhận ra các nguồn tấn công đi đến kết luận rằng “toàn bộ bằng chứng” đều cho thấy ‘APT1 chính là Đơn vị 61398’.
Mandiant phát hiện ra rằng có hai loạt địa chỉ IP được sử dụng trong các vụ tấn công đều được đăng kư trong cùng một khu vực là ṭa nhà của Đơn vị 61398.
“Đó chính là nơi tiến hành hơn 90% vụ tấn công mà chúng tôi theo dơi” – Mandia nói. Mandiant nói rằng APT1 gồm hàng trăm, thậm chí là hàng ngh́n người có kỹ năng ưu việt về máy tính và mạng, nói tiếng Anh thành thạo.
Báo cáo của Mỹ cũng đưa ra một khả năng khác (nhưng mang tính châm chọc) - đó là ‘các tổ chức bí mật, đầy nguồn lực toàn những người nói tiếng Trung Quốc đại lục cùng với mối quan hệ trực tiếp tới hệ thống hạ tầng viễn thông đặt tại Thượng Hải có liên quan tới một chiến dịch t́nh báo quy mô doanh nghiệp suốt nhiều năm lại đặt ngay trước cổng của Đơn vị 61398”.
Những chi tiết thú vị nhất trong báo cáo của Mandiant chính là việc họ theo dơi các hành động trên bàn phím của các hacker mà hăng tin rằng họ làm việc cho PLA. Mandiant đă theo dơi hoạt động của họ từ bên trong hệ thống máy tính của các công ty của Mỹ mà các hacker này thâm nhập. Các công ty này sau đó trao cho Mandiant quyền tiếp cận toàn diện để đánh bật các hacker này.
Các vụ tấn công
Mandiant tin rằng Đơn vị 61398 đă tiến hành các vụ tấn công lẻ tẻ vào các mạng lưới máy tính của doanh nghiệp và chính phủ Mỹ. Lần đầu tiên được phát hiện là vào năm 2006. Các vụ đột nhập này thường kéo dài.
Trung b́nh, nhóm này có thể ở lại trong hệ thống, đánh cắp dữ liệu và các mật khẩu trong suốt 1 năm; một trường hợp khác họ ‘trú ngụ’ cho tới 4 năm và 10 tháng.
Báo cáo của Mandiant hầu như không nêu tên nạn nhân v́ họ muốn được bảo mật. Nhưng theo một người biết về các kết quả điều tra của Mandiant, vụ tấn công năm 2009 vào hăng Coca-Cola trùng với thời điểm hăng nước ngọt khổng lồ này thất bại khi mua Tập đoàn nước giải khát Huiyan của Trung Quốc.
Khi mà các giám đốc của Coca-Cola đang thương lượng về một thương vụ đáng ra sẽ là vụ thua mua công ty Trung Quốc lớn nhất của nước ngoài, ‘Đội B́nh luận’ đă lục lọi khắp các máy tính của hăng nước ngọt trong một nỗ lực dường như là để t́m hiểu thêm về chiến lược đàm phán của Coca-Cola.
Sau đó, các hăng khác của Mỹ cũng bị tấn công theo kiểu tương tự, có thể kể đến như RSA hay nhà thầu quốc pḥng lớn nhất của Mỹ là Lockheed Martin.
Mandiant không phải là công ty tư nhân đầu tiên theo dơi ‘Đội B́nh luận’. Năm 2011, một nhà nghiên cứu của hăng Dell SecureWorks là Joe Stewart đă phân tích phần mềm độc hại được sử dụng trong vụ tấn công RSA. Ông đă phát hiện ra rằng các hacker đă sử dụng một công cụ tin tặc để che dấu vị trí thật sự của ḿnh.
Khi bóc tách được công cụ này, Stewart phát hiện ra rằng phần lớn dữ liệu bị mất cắp đều được chuyển tới các địa chỉ IP mà hăng Mandiant sau đó xác định ở Thượng Hải.
Dell SecureWorks nói rằng họ tin là ‘Đội B́nh luận’ bao gồm cả nhóm tấn công đứng đằng sau vụ Chiến dịch Hắc ám RAT – chiến dịch t́nh báo máy tính rộng lớn kéo dài 5 năm bị phát hiện năm 2011 mà trong đó, hơn 70 tổ chức, cơ quan chính phủ quốc tế là mục tiêu.
Các đích đến của chiến dịch mà Dell SecureWorks liệt kê ra là Liên Hợp Quốc, các cơ quan chính quyền Mỹ, Canada, Hàn Quốc, Đài Loan và cả Việt Nam.
Lê Thu (theo NYT)