Cài gián điệp và ăn cắp thông tin.
Tin tặc Trung Quốc gây quan ngại cho cả thế giới.
Cách hành xử bất chấp ai khác của nhà cầm quyền Trung Quốc, đó là một cách hành xử có hệ thống.
Khác với những nhóm tin tặc ở các nước, những nhóm tin tặc Trung Quốc lại là cánh tay đắc lực phục vụ cho các hoạt động chính trị.
Xin nói ngay rằng công nghệ được phát triển để phục vụ cuộc sống nên việc nó được dùng để phục vụ chính trị cũng chẳng có ǵ phải ngạc nhiên. Kể cả việc tin tặc nước nào phục vụ cho lợi ích của nước họ cũng là chuyện b́nh thường. Ở đây chúng ta chỉ nhận diện tin tặc ở một đất nước lâu nay vẫn gây quan ngại cho cả thế giới đó là Trung Quốc (TQ).
Cài gián điệp và đánh cắp dữ liệu
TQ không chỉ là nước có đông dân nhất hành tinh (hơn 1,35 tỉ dân), có nền kinh tế lớn thứ hai thế giới, sở hữu vũ khí hạt nhân, có ngân sách quốc pḥng lớn thứ hai thế giới, mà cái quan trọng hơn cả chính là cách hành xử bất chấp ai khác của nhà cầm quyền, một cách hành xử có hệ thống. Với năng lực và vị thế của ḿnh, TQ từ lâu đă xây dựng một thế trận chiến tranh mạng (cyberwarfare) có quy mô và sức mạnh đáng sợ.
Theo các nguồn tin nước ngoài, TQ đă tổ chức nguồn lực chiến tranh mạng của ḿnh theo h́nh thức “quốc pḥng toàn dân”. Chủ lực ngoài trận tuyến là lực lượng chiến tranh mạng quân sự hóa, tức các đơn vị quân sự tiến hành hoạt động tấn công và pḥng thủ mạng. Ṇng cốt là các lực lượng do Quân đội Giải phóng Nhân dân (PLA) phụ trách, gồm các chuyên viên mạng làm việc trong Bộ An ninh nhà nước, Bộ Công an. Đại trà là các lực lượng ngoài chính quyền, gồm các cá nhân hay tổ chức dân sự và bán dân sự thực hiện tấn công và pḥng thủ mạng một cách tự phát. Từ điển bách khoa Wikipedia cho biết để bảo vệ các hệ thống mạng của ḿnh, PLA vào tháng 5-2011 đă công bố thành lập biệt đội an ninh mạng.
Với lợi thế là đại công xưởng sản xuất hàng công nghệ lớn nhất thế giới, việc TQ cài đặt những con chip, những đoạn mă có chức năng gián điệp vào các sản phẩm do TQ gia công hay chế tạo rồi tung ra khắp toàn cầu là điều không thể không tin. Hăy thử làm như một nhà viết kịch bản Hollywood tưởng tượng kịch bản là cả hệ thống cấp điện của một thành phố hay một quốc gia bị những tên “biệt kích điện tử” làm cho đổ sập; hay ác liệt hơn là cho hệ thống tên lửa của một nước nào đó tự kích hoạt bắn vào các mục tiêu ở chính nước ḿnh. Mà đó là những điều hoàn toàn có thể xảy ra ngay tức th́ chứ không phải chỉ có trong phim khoa học giả tưởng hay viễn tưởng.
Bên cạnh đó là chiến dịch đánh cắp dữ liệu, thỉnh thoảng báo chí quốc tế lại rộ lên vụ một cá nhân hay một nhóm người TQ làm việc hay định cư ở một nước nào đó, nhiều nhất vẫn là Mỹ, bị phát hiện đánh cắp thông tin bí mật quốc gia hay doanh nghiệp. Điều đáng nói là phần lớn số tội phạm này có gốc gác hay liên hệ với Bắc Kinh.
Trong nhiều năm qua, ngày càng có thêm nhiều nước trên thế giới tố cáo bị TQ tấn công mạng để trinh sát và đánh cắp dữ liệu quan trọng. Tất nhiên, mục tiêu số một của cuộc chiến tranh mạng từ Bắc Kinh chính là Mỹ, với đủ loại tấn công mạng mang tính chính trị, quân sự, kinh tế,…
Các nhóm hacker TQ hoạt động là v́ mục đích chính trị. Ảnh: INTERNET
Những nhóm hacker khét tiếng
Thế giới đă biết về một đơn vị quân đội bí mật có bí số là 61398 (Unit 61398) của PLA chuyên tấn công máy tính. Ngày 19-5-2014, Bộ Tư pháp Mỹ cho biết một đại bồi thẩm đoàn liên bang đă kết tội năm sĩ quan của đơn vị 61398 với các tội danh ăn cắp thông tin doanh nghiệp mật và tài sản trí tuệ của các hăng thương mại Mỹ bằng thủ đoạn cài mă độc vào hệ thống máy tính của họ. Các chuyên gia mạng đă lần t́m dấu vết của hoạt động này tới nơi xuất phát là một ṭa nhà 12 tầng trên đường Datong của TP Thượng Hải (TQ). Nhóm “biệt kích mạng” này có nhiều tên và bí danh khác nhau, trong đó có tên “Mối đe dọa liên lục hiện đại số 1” (Advanced Persistent Threat 1, APT1), được cho là một bộ phận hay chính bản thân đơn vị 61398.
Theo một điều tra của Dell SecureWorks, chính APT1 là nhóm tấn công thực hiện Chiến dịch Chuột ẩn (Operation Shady RAT) bị phát hiện năm 2011. Đây là một chiến dịch do thám máy tính diện rộng kéo dài đă được năm năm với mục tiêu là hơn 70 cơ quan nước ngoài, trong đó có các cơ quan thuộc Liên Hiệp Quốc, các cơ quan chính phủ ở Mỹ, Canada, Hàn Quốc, Đài Loan và Việt Nam.
Báo Anh hồi hạ tuần tháng 3-2016 thuật câu chuyện một tin tặc “thượng thừa” của TQ là Su Bin, kẻ đă t́m cách đánh cắp những dữ liệu quân sự Mỹ, trong đó có thông tin về chiến đấu cơ F-22 và F-35 của hăng Lockheed Martin, cũng như máy bay vận tải C-17 của hăng Boeing. Su Bin là một triệu phú gốc TQ sống tại Vancouver (Canada). Năm 2014, Bin bị Mỹ cáo buộc tội tin tặc nhưng đă chiến đấu pháp lư để chống lại việc bị dẫn độ sang Mỹ, cho tới tháng 3-2016 mới chịu thúc thủ. Hắn đă thỏa thuận với các nhà điều tra Mỹ để nhẹ tội và đă khai nhận việc ḿnh xâm nhập các hệ thống máy tính của những nhà thầu quốc pḥng Mỹ để đánh cắp thông tin mật. Hoạt động gián điệp này bắt đầu từ năm 2008 và kéo dài tới năm 2014 mới bị phát hiện. Su khai ḿnh là trinh sát cho hai tin tặc ở TQ. Bộ Tư pháp Mỹ cho biết hai tin tặc đó làm việc cho quân đội TQ.
Về vụ Su Bin, tờ Global Times, một nhật báo tiếng Anh thuộc Nhân Dân Nhật Báo của Đảng Cộng sản TQ, ngày 26-3-2016 đă lên tiếng ca ngợi hành động của tin tặc này. Họ viết: “Cho dù Su có được tuyển dụng bởi chính quyền TQ hay do lợi ích kinh tế, chúng ta vẫn ca ngợi anh về những ǵ anh đă làm cho đất nước ḿnh”.
Riêng nhóm tin tặc 1937CN, theo trang hack-cn.com, 1937CN là nhóm hacker nổi tiếng tại TQ. Con số 1937 gợi nhớ năm bùng nổ cuộc chiến tranh Hoa-Nhật lần thứ hai (1937-1945). Nhóm được liệt vào danh sách mạnh nhất, với tổng số lần tấn công lên đến hơn 36.000 cuộc tấn công mạng trên khắp thế giới. Nhóm hacker này có hẳn một website riêng với tên miền 1937CN.com. Được biết website này là nơi để các hacker TQ chia sẻ những thông tin về máy tính, thủ thuật mạng, các thông tin về chính trị...
Vietbf @ sưu tầm.