Điểm mặt tin tặc Trung Quốc

07/06/2015 08:34 GMT+7

Trung Quốc được cho là đã xây dựng một lực lượng chiến tranh mạng hùng hậu để phục vụ cho các mục tiêu địa chính trị.

Trung Quốc được cho là đã xây dựng một lực lượng chiến tranh mạng hùng hậu để phục vụ cho các mục tiêu địa chính trị.
 
Tin tặc Trung Quốc tấn công và thay đổi giao diện website của báo Philippine Star ở Philippines vào năm 2012, khi căng thẳng giữa hai nước gia tăng do tranh chấp bãi cạn Scarborough - Ảnh: InterAksyon.comTin tặc Trung Quốc tấn công và thay đổi giao diện website của báo Philippine Star ở Philippines vào năm 2012, khi căng thẳng giữa hai nước gia tăng do tranh chấp bãi cạn Scarborough - Ảnh: InterAksyon.com
Nhiều năm qua, Trung Quốc liên tục phủ nhận việc bảo trợ bất kỳ hình thức tấn công mạng nào, bất chấp các cáo buộc về hoạt động tin tặc trên diện rộng ở khắp nơi trên thế giới. Dẫu vậy, nước này đã lần đầu tiên thừa nhận việc sở hữu các đơn vị trực thuộc Quân giải phóng nhân dân Trung Quốc (PLA), chuyên trách phát động chiến tranh mạng.
Đội quân chiến tranh mạng
Theo tờ The Daily Beast, tiết lộ trên được đưa ra trong ấn bản Khoa học chiến lược quân sự của Viện Khoa học quân sự, cơ quan nghiên cứu cao cấp nhất của PLA. Vì thế, nó được xem là lời thừa nhận từ cấp có thẩm quyền. Ấn bản lưu hành nội bộ này chỉ được xuất bản 1 lần trong mỗi thập niên và vừa được cập nhật từ tháng 12.2013, song chỉ mới đến được tay các nhà phân tích nước ngoài từ khoảng tháng 3.2015. “Đây là lần đầu tiên chúng ta thấy được lời thừa nhận dứt khoát về sự hiện hữu của các lực lượng chiến tranh mạng bí mật từ phía Trung Quốc”, chuyên gia Joe McReynolds, thuộc Trung tâm nghiên cứu và phân tích tình báo (Mỹ), nói với tờ The Daily Beast. Bắc Kinh cũng thừa nhận sự hiện hữu của lực lượng chiến tranh mạng trong Sách trắng quốc phòng vừa được công bố tháng 5 nhưng khẳng định lực lượng này chủ yếu chỉ có mục đích phòng thủ.
Theo ông McReynolds, Trung Quốc chia các lực lượng chiến tranh mạng thành 3 dạng. Đầu tiên là “lực lượng chiến tranh mạng quân sự chuyên biệt”, bao gồm các đơn vị chịu trách nhiệm “thực hiện các cuộc tấn công và phòng thủ mạng”. Thứ hai là các đơn vị đặc biệt thuộc các tổ chức dân sự nhưng tiến hành hoạt động tấn công mạng dưới sự phê duyệt của quân đội. Các tổ chức dân sự này bao gồm cả Bộ An ninh quốc gia và Bộ Công an. Cuối cùng là các tổ chức tư nhân “có thể được tổ chức và điều động cho các chiến dịch chiến tranh mạng”. Ông McReynolds cũng lưu ý đến sự hiện diện của các tin tặc bình thường, vốn hỗ trợ hoạt động gián điệp công nghiệp thông qua việc “đánh thuê”. Việc sử dụng tin tặc từ các đại học nhà nước và công ty công nghệ tư nhân cũng cho phép Bắc Kinh phủi trách nhiệm một khi tin tặc bị phát hiện. Năng lực của các tin tặc được tuyển mộ ở quốc gia đông dân nhất thế giới có thể được tóm gọn qua tuyên bố của một viên tướng Trung Quốc về hưu vào năm 2011: “Cũng giống môn bóng bàn, chúng tôi có nhiều người chơi hơn, nên chúng tôi rất giỏi”.
Đơn vị 61398
Đơn vị 61398 là cái tên nổi tiếng nhất trong số các nhóm tin tặc được cho là do nhà nước bảo trợ. Năm 2013, Hãng bảo mật Mandiant công bố một báo cáo 60 trang mô tả chi tiết về nhóm tin tặc khét tiếng, vốn liên tục tấn công mạng các công ty, tổ chức và cơ quan chính phủ Mỹ, từ một tòa nhà 12 tầng ở ngoại ô Thượng Hải. Mandiant xác định Đơn vị 61398 chính là Phòng 2 thuộc Cục Trinh sát kỹ thuật (Cục 3) của Bộ Tổng tham mưu PLA. Vào tháng 5.2014, Bộ Tư pháp Mỹ đã tiến hành truy tố 5 sĩ quan của Đơn vị 61398 vì các hoạt động tấn công mạng. Nhóm này còn được định danh là APT 1 dựa theo cơ chế tấn công kiểu Mối đe dọa thường trực cao cấp (Advanced Persistent Threat - APT) và nó chỉ là một trong nhiều nhóm APT có xuất xứ từ Trung Quốc.
Theo tờ The New York Times, ngoài 61398 còn có khoảng một tá đơn vị quân sự thực hiện tấn công mạng từ các địa điểm trên khắp Trung Quốc. Dù mục tiêu ban đầu thường là các cơ quan chính phủ và bộ ngoại giao các nước, nhưng họ cũng mở rộng tấn công vào lĩnh vực tư nhân. Các đơn vị này chủ yếu trực thuộc Cục 3 của Bộ Tổng tham mưu, cơ quan có chức năng như Cục An ninh quốc gia Mỹ (NSA). Theo một báo cáo của Viện Dự án 2049, tổ chức nghiên cứu phi chính phủ ở Mỹ chuyên về các vấn đề an ninh ở châu Á, Cục 3 bao gồm 12 phòng mà Đơn vị 61398 chỉ là một phòng phụ trách khu vực Bắc Mỹ. Các đơn vị này dường như được phân chia theo khu vực địa chính trị, chẳng hạn Phòng 4 (Đơn vị 61419) phụ trách Đông Bắc Á với các mục tiêu ở Nhật và Hàn Quốc, Phòng 5 (Đơn vị 61565) chuyên trách nước Nga, Phòng 6 (Đơn vị 61726) theo dõi các mục tiêu Đài Loan và Nam Á, Phòng 8 (Đơn vị 61046) phụ trách châu Âu…
Trong thời đại thông tin là sức mạnh, Cục 3 được xem là một trong những cơ quan hùng mạnh nhất ở Trung Quốc ngày nay. Báo cáo của Viện Dự án 2049 dẫn thông tin chưa được xác nhận cho hay Cục 3 có thể có đến 130.000 nhân viên làm việc ở 12 phòng và 3 viện nghiên cứu. Một cơ quan khác trực thuộc Bộ Tổng tham mưu cũng chịu trách nhiệm thực hiện các hoạt động do thám mạng là Cục 4 (Cục Đối kháng điện tử), với ít nhất 4 phòng, 1 lữ đoàn và 2 trung đoàn. Ngoài ra, giới chức Mỹ còn phát hiện hàng ngàn vụ tấn công nhắm vào các mạng lưới quân sự của Mỹ và một số nước châu Á, gồm Hàn Quốc và Nhật, có xuất xứ từ Phòng Trinh sát kỹ thuật 1 và 2 của hải quân Trung Quốc.
Mục tiêu Đông Nam Á
Là một trong những khu vực địa chính trị sôi động trên thế giới, Đông Nam Á không tránh khỏi là mục tiêu của các cuộc tấn công mạng với mục đích thu thập thông tin tình báo mà phần lớn được cho là xuất xứ từ Trung Quốc. Vào cuối tháng 5, Hãng bảo mật FireEye (Mỹ), công ty mua lại Hãng Mandiant, công bố báo cáo về hoạt động của nhóm tin tặc APT 30 đặt tại Trung Quốc, tấn công các nước Đông Nam Á, trong đó có VN, suốt 10 năm. Nạn nhân của APT 30 bao gồm cả các tổ chức truyền thông theo dõi các sự kiện trong khu vực và các vấn đề liên quan đến Trung Quốc. Nhóm này sử dụng bàn phím tiếng Hoa và không tập trung vào việc đánh cắp các tài sản trí tuệ có giá trị hoặc công nghệ tiên tiến của các doanh nghiệp mà chú trọng vào những thông tin chính trị, kinh tế, quân sự, các vùng đất tranh chấp...
Vào tháng trước, Hãng bảo mật Kaspersky Lab cũng cảnh báo về một nhóm tin tặc được đặt tên Naikon liên tục tấn công các cơ quan chính phủ, tổ chức quân sự và dân sự ở nhiều nước xung quanh Biển Đông, gồm cả VN, suốt 5 năm qua. Kaspersky khẳng định mục tiêu của các cuộc tấn công là thu thập thông tin “tình báo địa chính trị” từ các quốc gia xung quanh Biển Đông. Giới chuyên gia Kaspersky còn lưu ý làn sóng tấn công từ Naikon bắt đầu dâng cao vào khoảng quý 2 của năm 2014, khi giàn khoan Hải Dương-981 (Haiyang Shiyou-981) của Trung Quốc cắm phi pháp trong vùng biển VN (từ đầu tháng 5 đến giữa tháng 7), theo tờ The Manila Times. Một lần nữa, nhóm này cũng được xác định sử dụng tiếng Hoa.
Mỹ mất cắp dữ liệu công chức trong 3 thập niên
Hãng Reuters hôm qua dẫn lời giới chức Mỹ tiết lộ dữ liệu máy tính của chính phủ bị đánh cắp trong vụ tấn công nghi xuất phát từ Trung Quốc được lưu trữ từ tận năm 1985. Vụ xâm nhập hệ thống của Văn phòng quản lý nhân sự được chính phủ Mỹ tiết lộ vào ngày 5.6 và ảnh hưởng đến ít nhất 4 triệu công chức đang làm việc hoặc về hưu. Một quan chức quốc phòng nhận xét mục tiêu rõ ràng của vụ tấn công là thu thập thông tin cho mục đích tình báo. Việc thu thập các dữ liệu như ngày sinh, số an sinh xã hội và thông tin ngân hàng có thể cho phép các tin tặc suy ra được mật khẩu trên các hệ thống khác; từ đó đánh cắp những dữ liệu quan trọng hơn nữa, kể cả thông tin về các hệ thống vũ khí.
Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.