Lý Thái Hùng
Cập nhật: 7/10/2011
Những Vụ Tấn Công Của Tin Tặc Trung Quốc
Tác giả đã nghiên cứu và liệt kê ra một số vụ tấn công của tin tặc Trung Quốc trong vài năm qua, cho thấy là mức độ hoạt động tin tặc đỏ gia tăng khủng khiếp.
Tấn Công Google.
Để thấy rõ đầu óc hắc ám của tin tặc Trung Quốc, cần phải quan sát kỹ hơn về kế hoạch xấu xa nổi tiếng “Operation Aurora”. Đây là cuộc tấn công có hệ thống vào một trong những công ty kỹ thuật tân tiến nhất thế giới – Google – cùng với 200 công ty Hoa Kỳ khác từ Adobe, Dow Chemical, và DuPont đến Morgan Stanley và Northrop Grumman. Đó cũng là một tấn công tin tặc được điều khiển bởi cái mà công ty an ninh iDefense, gọi là “một thực thể nước ngoài duy nhất bao gồm một hoặc nhiều nhân viên chính phủ Trung Quốc hay những người ủy nhiệm họ.”
Trong kế hoạch "Operation Aurora", “Hắc Khách” của Trung Quốc – một tên gọi dịch từ nghĩa Hacker sang tiếng Trung Quốc, Heike - thiết kế một cuộc tấn công quy mô trên mạng. Họ làm như vậy bằng cách trước hết làm quen với những nhân viên của những công ty nhắm đến thông qua những trang mạng xã hội khá thịnh hành như Facebook, Twitter và LinkedIn. Sau khi khởi động những chat qua lại, tin tặc liền dụ những người bạn mới này đến viếng một trang mạng chia xẻ hình ảnh, vốn là bình phong có cài mã độc Trung Quốc. Khi những nhân viên của công ty “cắn mồi”, máy điện toán của họ bị nhiễm mã độc có nhiệm vụ thu thập và chuyển tên sử dụng (usernames) và mật khẩu (password) của người nhân viên về cho tin tặc. Những tin tặc Bắc Kinh sau đó xử dụng thông tin đánh cắp để truy cập các số lượng lớn dữ kiện giá trị của công ty - kể cả mã nguồn quý báu của Google.
Tất nhiên, không chỉ riêng mã nguồn (source code) của Google bị tin tặc theo sát. Đúng với bản chất Orwellian của nhà nước Trung Quốc, họ cũng tìm cách truy cập những trương mục điện thư Gmail của nhiều nhà hoạt động nhân quyền Tung Quốc.
Đúng như dự đoán, chính quyền Trung Quốc đã phủ nhận. Tuy nhiên, phân tích những địa chỉ giao thức mạng (IP Address) của các thủ phạm đã cho thấy họ đến từ một trường đại học có liên quan chặt chẽ với quân đội Trung Quốc. Như một cáo trạng tố cáo bàn tay của đảng Cộng sản Trung Quốc, Wikileaks tiết lộ rằng các cuộc tấn công đặc biệt nhắm vào Google “được điều phối bởi một thành viên cao cấp của Bộ chính trị, người đã đánh tên của chính mình vào công cụ tìm kiếm (search engine) và tìm thấy những bài báo chỉ trích cá nhân ông ta.
Cướp Mạng Toàn Cầu.
Theo tin tức của National Defense Magazine thì: “Trong 18 phút vào tháng 4 năm 2010, công ty viễn thông quốc doanh Trung Quốc đã cướp đi 15% lưu thông Internet trên thế giới, bao gồm những dữ kiện từ quân đội, những tổ chức dân sự Hoa Kỳ và những tổ chức đồng minh Hoa Kỳ. Vụ chuyển hướng rộng lớn những dữ kiện này hầu như nhận được sự chú ý của rất ít các phương tiện truyền thông chính dòng, bởi vì phương cách tiến hành vụ đánh cướp ra sao và những phức tạp của sự vụ này rất khó nắm bắt cho những người không liên hệ với cộng đồng an ninh mạng.”
Tác giả cho rằng, tin tặc Trung Quốc dùng chiến thuật “cướp đường” (Route Hijacking) với mục tiêu chứng tỏ cho thế giới biết họ có khả năng giành quyền kiểm soát bất cứ lúc nào một phần đáng kể mạng Internet toàn cầu. Lối cướp đường này cũng cho thấy sự đồng lõa của các công ty quốc doanh Trung Quốc, nằm trong sự điều phối của chính quyền Bắc Kinh.
Đánh Cắp Tên Miền.
Tin tặc Trung Quốc cũng đã nhúng tay vào rất nhiều vụ đánh cắp tên miền (DNS). DNS là chữ viết tắt của Domain Name Services và chính những trị số DNS này lập nên “điện thoại niên giám” (phonebook) của mạng Internet. Việc thao túng tên miền xảy ra khi những dữ kiện DNS không đầy đủ được dùng để ngăn chận những người dùng Internet trên thế giới không được vào các trang mạng mà đảng Cộng sản coi là kẻ thù.
Để xem làm thế nào mà việc thao túng tên Miền của Trung Quốc có tiềm năng đưa nỗ lực kiểm duyệt của họ qua khỏi biên giới, hãy giả thử bạn là môt người xử dụng Facebook trong một quốc gia Hoa Kỳ hay Chí Lợi. Tại một nơi nào đó, bạn cố truy cập Facebook, nhưng không thể vào được. Có thể bạn nghĩ rằng giao thông trên mạng quá bận và bạn sẽ thử lại sau. Nhưng đây là những gì thực sự xảy ra: Truy cập của bạn có thể đã được chuyển đến một máy chủ ở Trung Quốc; dịch vụ này tuyên bố đã thực hiện một bản sao của trung tâm dịch vụ DNS “gốc’ ở Thụy Điển. Đương nhiên, vấn đề là: máy chủ Trung Quốc chỉ sao chép những phần Internet mà Đồng Chí Vĩ Đại ở Bắc Kinh muốn người ta thấy mà thôi – và những phần đó không có Facbook.
Việc thao túng DNS có nghĩa là sự kiện duyệt Internet của Trung Quốc bây giờ vượt quá biên giới của họ và tình thế sẽ chỉ xấu đi hơn khi mà Trung Quốc cố thu tóm nhiều quyền hạn trên mạng Internet.
Đây không phải là vấn đề nhỏ. Vì tính chất toàn cầu của Internet, mỗi một ngày, chắc chắn là những yêu cầu bình thường của bạn về các địa chỉ Internet có thể bị chuyển hướng sang Trung Quốc. Thực vậy, mỗi năm, hơn một nửa những hệ thống Internet toàn cầu truy cập vào một trung tâm dịch vụ DNS của Trung Quốc. Và một ngày nào đó, khi bạn truy cập vào một trang nhà nào đó, nhiều xác suất cho thấy là bạn sẽ nhận sự trả lời rằng ‘không tìm thấy”. Lý do dễ hiểu là vì kiểm duyệt của Trung Quốc đã gia tăng chứ không phải vì có nhiều người truy cập vào mạng Internet.
Tấn Công Đức Đạt Lai Lạt Ma.
Ngoài việc đánh cắp những hệ thống vũ khí từ Ngũ Giác Đài và những bí mật quân sự và công nghệ từ những công ty như DuPont, Northrop Grumman và Google, tin tặc đỏ Trung Quốc cũng có thể được huy động để giúp triệt hạ bất kỳ nhà đối kháng nào ở trong hay ngoài biên giới Trung Quốc. Chỉ cần xem những gì đã xảy ra đối với các máy điện toán của Đức Đạt Lai Lạt Ma lưu vong và những người ủng hộ Ngài trong những cuộc biểu tình ở Tây Tạng. Trong những cuộc tấn công này, cái gọi là những E Mail lừa đảo (phising emails) được gửi tới chính phủ Tây Tạng lưu vong ở Dharanmsala tại Ấn Độ, cũng như đến những văn phòng ở London và Nữu Ước. Những lời nhắn nhìn có vẻ xác thực nhằm khuyến khích người nhận mở tài liệu bị nhiễm loại virus Trojan mang tên Ghost Rat.
Khi mở ra, Ghost Rat chiếm toàn quyền kiểm soát window của máy chủ, tự sao chép sang các máy điện toán khác, và bắt đầu quét (scan) hệ thống để tìm những hồ sơ và chuyển nó về cho những máy chủ (servers) đặt tại tỉnh Tứ Xuyên, Trung Quốc. Trong một vài trường hợp, mã độc bắt đầu theo dõi phím đánh của người sử dụng và thậm chí có thể chiếm máy thu hình (webcam) và máy thu âm (microphone) để thu và chuyển những mẫu đối thoại trong phòng của hệ thống bị nhiễm.
Những loại mã độc Ghost Rat này cũng đã tấn công vào những máy bị nhiễm trong các Bộ và tòa đại sứ ngoại quốc của Nam Hàn, Ấn Độ, Đức và 100 quốc gia khác; các chuyên gia phân tích những vụ tấn công và những việc làm bí mật đen tối của tin tặc Trung Quốc trên các diễn đàn đã có thể truy ra nguồn gốc đến từ Thành Đô và thậm chí còn đến từ những cá nhân đặc biệt tại Đại học khoa học điện tử và công nghệ. Đương nhiên, chính quyền Trung Quốc không lấy một hành động nào để ngăn chận tin tặc, cũng như không hề xác định nơi chốn của thủ phạm. Và Bắc Kinh cũng không hề đưa ra một đáp ứng nào ngoại trừ sự phủ nhận thường lệ.
Con Chip Mãn Châu Chờ Lệnh Tấn Công.
Ngoài sự lộng hành của tin tặc đỏ, tác giả còn đề cập đến một thủ đoạn khác của Bắc Kinh. Đó là kỹ sư Trung Quốc đã thiết kế một con chip “cửa sau” (Backdoor) điều khiển từ xa, trong hệ thống điều hành của một máy điện toán, hay một cách khác, thiết lập “mạch sát thủ” ( a kill switch) gắn trong con chíp đặc chế và phức tạp của máy điện toán, và khó phát hiện. Trung Quốc sau đó xuất khẩu một cách bí mật những con chíp Mãn Châu và con chíp “cửa sau” đến Hoa Kỳ, ở đó chúng trở thành một phần của hệ thống lớn hơn vốn thực hiện những chức năng bình thường của chúng.
Trong khi đó, cũng giống như trong bộ phim Ứng viên Mãn Châu (The Candidate Manchurian), các thiết bị Mãn Châu nằm chờ một số loại tín hiệu cho phép của Bắc Kinh hoặc đóng hoặc chiếm quyền kiểm soát của dụng cụ - có lẽ là một hệ thống thiết yếu như trụ điện, hệ thống xe điện ngầm, hay một thiết bị định vị toàn cầu.
Đừng nghĩ đây là khoa học giả tưởng, cài những con chíp Mãn Châu như vậy rất dễ - đặc biệt là từ một nước đã trở thành công xưởng của Thế giới. Cài những con bọ (bugs) trong máy điện toán dễ làm bởi vì những nhu liệu hiện đại có thể có hàng triệu dòng mã ngữ. Cài những chỉ thị Mãn Châu trong các vi mạch (microchip) cho máy điện toán, điện thoại và iPod – và những hệ thống an ninh – cũng dễ vì những con chịp như thế có thể chứa hàng trăm triệu cổng điện tử để giấu một kỹ thuật số bất ngờ.
Sự kiện những tin tặc Trung Quốc có khả năng cài đặt những con chíp Mãn Châu đặc biệt gây lo ngại vì hầu hết những máy điện toán hiện nay từ Hewlett – Packard, Dell và Apple đều được chế tạo tại Trung Quốc – thực vậy, đa số chúng được lắp ráp tại cùng một xưởng lớn ở Thẩm Quyến. Hơn nữa, Trung Quốc gần như chắc chắn là nơi tải hệ điều hành trong Window hay Mac – cùng nhiều thảo trình khác mà chúng ta có thể dùng. Theo tác giả thì khi có quá nhiều công ty Hoa Kỳ di chuyển những thiết bị và nhu liệu điện toán – và thậm chí cả những nghiên cứu và phát triển vào ngay trung tâm Trung Quốc – thì chắc chắn Hoa Kỳ sẽ không chỉ nhập khẩu hàng hóa mà còn nhập hàng loạt những con chíp Mãn Châu độc hại. Tác giả nhận mạnh nhiều lần rằng, đây không phải điều giả tưởng.
Chính Hoa Kỳ cũng đã đi tiên trong loại chiến tranh gắn những chíp, bọ trong thời Chiến Tranh Lạnh với Liên Xô. Ngày nay, Trung Quốc cũng chỉ áp dụng lối đánh cố điển này để tấn công ngược lại Hoa Kỳ và các quốc gia khác mà thôi.
(Còn tiếp)
Lý Thái Hùng
Ngày 6/10/2011
Ngày 6/10/2011
.
.
.
No comments:
Post a Comment