Tin tặc… quốc doanh, tin tặc… chiến binh

Trong giới tin học, người ta thường mô tả tin tặc (hacker) là những tay cuồng lập trình, tinh thông thập bát ban võ nghệ, lắm mưu ma chước quỷ, có khả năng xâm nhập vào các máy tính và mạng máy tính của người khác.

Các thể loại tin tặc
Hầu hết chỉ có động cơ "mũ trắng" là thi thố tài năng và chứng tỏ bản thân với cái máu mê tò mò tọc mạch. Một số ít trùm "mũ đen" ra tay với ý đồ phá hoại và thu lợi phi pháp. Tất cả đó là cá nhân hay những nhóm dân sự.
Rất nhiều nhóm tin tặc hoạt động theo nhiều mục đích khác nhau Ảnh: AFP
Có những nhà kinh doanh coi lợi nhuận là tất cả bất chấp mọi thủ đoạn đã sử dụng tin tặc trong cuộc chiến cạnh tranh trên thương trường. Cũng chiến đấu khói lửa đó, nhưng các tin tặc này không phải là những chiến binh mà đích danh là những phần tử khủng bố, ngồi chung mâm với các tin tặc của các tổ chức cực đoan khủng bố và tội phạm quốc tế.
Khi công nghệ bị các nhà chính trị khai thác phục vụ cho các chiến lược, mưu đồ của mình, tin tặc lẽ tất nhiên trở thành một công cụ khi ẩn lúc hiện. Ngày nay, hầu như các nước đều bị lôi cuốn vào những cuộc chiến tranh mạng (cyberwarfare). Thậm chí có những nhà nghiên cứu dự báo rằng cuộc chiến tranh thế giới thứ ba sẽ diễn ra trên mạng. Có lẽ thực sự thì nó đã diễn ra từ lâu rồi, nhưng là chưa tuyên chiến mà thôi. Cũng còn may là hiện chỉ có một số ít nước dùng vũ khí mạng để chống phá nước khác - chủ yếu là giữa những nước có lịch sử thù địch, còn đa phần các nước phải căng mình ra, vũ trang tận các cổng kết nối, để tự bảo vệ mình.
Trang TechTarget định nghĩa "cyberwarfare" là một cuộc xung đột dựa trên internet với những động cơ chính trị tấn công vào thông tin và các hệ thống thông tin. Các cuộc tấn công "chiến tranh mạng" có thể làm ngưng hoạt động các mạng và các website chính thức, gây hỗn loạn hay phá sập các dịch vụ thiết yếu của cuộc sống, đánh cắp hay sửa đổi các dữ liệu mật, cùng vô số khả năng khác.
Theo Jeffrey Carr tác giả của cuốn Inside Cyber Warfare (Bên trong cuộc chiến tranh mạng), bất cứ nước nào cũng có thể phát động một cuộc chiến tranh mạng chống bất cứ nước nào khác, không quan tâm tới nguồn lực ra sao, bởi vì thực tế là hầu hết lực lượng quân sự sử dụng mạng và kết nối internet một cách thiếu an toàn. Thậm chí Carr mô tả là khả năng tấn công vào những lực lượng quân sự đối phương này giống như là cầm một khẩu súng ngắn.
Những tin tặc ăn lương nhà nước
Cho tới ngày nay, hầu như nước nào cũng đều phải thành lập những đơn vị tác chiến mạng, chỉ khác nhau về quy mô và mục đích. Tất nhiên phải gọi các tin tặc này là những tin tặc quốc doanh (nếu làm cho các cơ quan phi quân sự) và những tin tặc chiến binh (nếu thuộc các ngành an ninh, quân sự).
Những đạo binh tin tặc khét tiếng nhất, ở đây chỉ gói gọn định nghĩa là thường bị lôi tên trên báo chí nhất, phải nói là của Mỹ, Nga, Trung Quốc, Israel… Ăn theo vụ hệ thống mạng của hai sân bay Tân Sơn Nhất và Nội Bài cùng bị tấn công đồng loạt chiều 29.7.2016, chúng ta thử lật lại hồ sơ một số vụ gây ồn ào được cho là do những tin tặc chiến binh Trung Quốc thực hiện.
Vào năm 2009, cả thế giới lên cơn sốt với vụ phát hiện một hệ thống điệp viên mạng gọi là "GhostNet" đã truy cập các thông tin mật của các tổ chức chính phủ và tư nhân ở hơn 100 nước trên khắp thế giới. Các nhà chuyên môn cho biết GhostNet xuất phát từ Trung Quốc, và dĩ nhiên là Bắc Kinh đã cực lực bác bỏ cáo buộc này.
Có cả những tin tặc hoạt động dưới sự bảo trợ của chính phủ Ảnh: AFP
Một vụ án tin tặc Trung Quốc hiện nay vẫn đang nóng ở Mỹ là vụ Su Bin, 50 tuổi, kẻ đã đánh cắp những dữ liệu quân sự Mỹ. Năm 2014, Su, một triệu phú doanh nhân ngành hàng không gốc Trung Quốc sống tại Vancouver (Canada), bị Mỹ cáo buộc tội tin tặc chống lại Mỹ. Hắn đã vung tiền ra cho luật sư đấu tranh pháp lý để khỏi bị dẫn độ sang Mỹ. Nhưng rồi vào tháng 3.2016, Su chịu đầu hàng, chỉ có điều khôn ngoan chấp nhận thỏa thuận với cơ quan điều tra Mỹ để gỡ tội. Hắn khai nhận việc mình từ năm 2008 đã bắt đầu hoạt động xâm nhập các hệ thống máy tính của những nhà thầu quốc phòng Mỹ để đánh cắp thông tin mật, trong đó có thông tin về chiến đấu cơ F-22 và F-35 của hãng Lockheed Martin, cũng như máy bay vận tải C-17 của hãng Boeing. Nhưng Su khai mình chỉ là "cánh tay nối dài" cho hai tin tặc ở Trung Quốc. Theo hồ sơ vụ án đăng trên báo The Globe and Mail của Canada ngày 18.1.2016, hai tin tặc đó làm việc cho quân đội Trung Quốc.
Tờ báo Hồng Kông South China Morning Post (hồi tháng 4.2016 đã chính thức bị tập đoàn kinh doanh điện tử Trung Quốc Alibaba mua lại) hôm 20.7.2015 có một bài cho biết các diễn đàn công nghệ Trung Quốc chào mời các khóa dạy tin tặc với giá 100 USD một khóa. Tờ báo này lúc chưa nằm trong tay doanh nhân Đại lục viết rằng giữa lúc các cuộc tấn công mạng đang gia tăng với các mục tiêu chính trị và thương mại do các nhóm có liên hệ tới Trung Quốc thực hiện, các rào cản để bước vào ngành công nghiệp thị trường đen có tiềm năng hốt bạc này gần như đã bị xóa bỏ khi các tin tặc chia sẻ các kỹ năng và bí quyết trên mạng. Diễn đàn HDHacker với hơn 465.000 thành viên đã mở những khóa dạy tin tặc với giá chỉ 650 nhân dân tệ (khoảng 105 USD).
Nội dung được quảng cáo là "hàng chục phương pháp an ninh và kiểm soát từ xa" và "xâm nhập website và phân tích mã nguồn". Đứng lớp là những "tin tặc mũ đen" có 6 năm kinh nghiệm. Nếu chịu chi 990 tệ, học viên sẽ được làm việc với các chuyên gia nước ngoài. Bèo nhèo hơn thì có webitse Black Hat Hacker Training Base mở các lớp dạy tin tặc với giá chỉ 100 tệ. Một số trường đại học và ngay cả Bộ Giáo dục Trung Quốc vẫn thường mở những cuộc thi hackathon dành cho tin tặc "mũ trắng". Một khi các kỹ năng xâm nhập mạng được phổ cập rộng rãi, ai cũng có thể là tin tặc thì chuyện thay màu mũ là chuyện hên xui. Adam Meyer, Giám đốc tình báo của hãng an ninh mạng CrowdStrike, nói với hãng tin Anh Reuters rằng: "Nghiên cứu an ninh mạng có thể là mục đích kép".
Hồi tháng 4.2015, hãng an ninh mạng FireEye (Mỹ) báo cáo rằng các nhóm tin tặc Trung Quốc đã trinh sát các chính phủ và doanh nghiệp ở Đông Nam Á và Ấn Độ trong suốt thập niên qua. Tháng 6.2015, Chính phủ Mỹ cáo buộc các nhóm tin tặc ở Trung Quốc đã tấn công vào Cục Quản lý Nhân sự (OPM) đánh cắp ít nhất là 21,5 triệu hồ sơ nhân sự, trong đó có những thông tin bí mật cao.
Đơn vị 61398
Trong số các lực lượng tác chiến mạng của nhà nước và quân đội Trung Quốc, đơn vị 61398 (Unit 61398) thuộc Quân đội Giải phóng Nhân dân Trung Quốc (PLA) được coi là có số má nhất và được chính quyền và báo chí quốc tế hài tên nhiều nhất. Từ điển bách khoa Wikipedia đã mở một mục từ riêng cho đơn vị 61398 này, và liệt kê "chiến tích" của nó là các chiến dịch gián điệp mạng thế giới GhostNet, Aurora, Shady RAT.
An ninh mạng đang là vấn đề gây ra nhiều "nhức nhối" trên toàn cầu Ảnh: AFP
Hãng an ninh máy tính Mandiant (Mỹ) chỉ đích danh đơn vị 61398 hoạt động dưới quyền Phòng 2 của Cục 3 thuộc Bộ Tổng tham mưu PLA. Một biệt đội thuộc đơn vị 61398 (hãng Mandiant cho rằng đó có thể chính là 61398) có tên là "Mối đe dọa liên lục hiện đại số 1" (Advanced Persistent Threat 1, APT1), hay có tên mã là "Comment group" và "Byzantine Candor" mà các cơ quan tình báo Mỹ đặt cho từ năm 2002. Cũng theo Mandiant, các tin tặc khoác áo lính thuộc APT1 đã tấn công vô số các công ty và cơ quan chính quyền trên khắp thế giới ít nhất là từ năm 2006.
Trong một vụ án nổi cộm của đơn vị 61398, ngày 19.5.2014, Bộ Tư pháp Mỹ loan báo một đại bồi thẩm đoàn Liên bang đã kết tội 5 sĩ quan của đơn vị 61398 với các tội danh đánh cắp thông tin doanh nghiệp bí mật và tài sản trí tuệ của các hãng thương mại Mỹ và cài đặt mã độc vào các máy tính của họ. 5 bị cáo mặc quân phục Trung Quốc Huang Zhenyu, Wen Xinyu, Sun Kailiang, Gu Chunhui và Wang Dong này đã bị FBI Mỹ phát lệnh truy nã. Các cơ quan điều tra Mỹ đã lần theo các chứng cứ dẫn tới căn cứ của vụ tin tặc này nằm trong một tòa nhà 12 tầng trên đường Datong ở Pudong (Thượng Hải, Trung Quốc). Đây là các thành viên thuộc nhóm APT1.
Theo nguồn tin nước ngoài, hiện có hơn 20 biệt đội APT có xuất xứ ở Trung Quốc. Chúng nằm dưới quyền của Cục 3 và Cục 4 chuyên về chiến tranh mạng của PLA.
Hãng an ninh Dell SecureWorks (Mỹ) nói họ tin đơn vị 61398 đã thực hiện chiến dịch gián điệp máy tính mở rộng Operation Shady RAT bị phát hiện năm 2011. Trong suốt 5 năm, các tin tặc khoác áo lính Trung Quốc này đã xâm nhập hơn 70 cơ quan, bao gồm các tổ chức Liên Hiệp Quốc, các cơ quan chính quyền ở Mỹ, Canada, Hàn Quốc, Đài Loan...
Hãng an ninh máy tính Mỹ FireEye hồi năm 2012 cho biết là chỉ trong 3 năm trước đó các chuyên viên của họ đã lần theo dấu hàng trăm mục tiêu của đơn vị 61398 và ước tính đơn vị này đã tấn công hơn 1.000 tổ chức.
Điều càng nguy hiểm hơn là đơn vị 61398 đã mở rộng mạng lưới cộng tác viên là những người mê hoạt động tin tặc. Theo báo South China Morning Post (20.7.2015), năm 2013, người ta phát hiện có những thành viên của Đại học Jiaotong (Thượng Hải) có liên hệ với đơn vị 61398. Chưa có chứng cứ về việc trường đại học này có tham gia các hoạt động tin tặc của 61398 không, nhưng có những thành viên của Khoa Kỹ sư An ninh Thông tin (SISE) thuộc trường này đã làm việc với các tin tặc của quân đội Trung Quốc trong nhiều tài liệu nghiên cứu về an ninh mạng.
Trong thời đại công nghệ này, mọi người đều phải chấp nhận chung sống với các nguy cơ an ninh điện tử. Cho dù không hề kết nối với mạng hay internet, chỉ cần có một thiết bị điện tử, thậm chí là 1 món đồ chơi trẻ em, người ta cũng có thể trở thành nạn nhân của tội phạm điện tử. Huống chi ai cũng có từ 1 chiếc điện thoại đi động trở lên. Vì thế, một mặt đu lên theo tiến bộ công nghệ, xu thế không thể tránh được nếu không muốn lạc hậu, tụt hậu và bị cô lập, mọi người - đặc biệt là các cơ quan, tổ chức - phải luôn có ý thức tự bảo vệ mình, cũng giống như ý thức biết giữ cho cơ thể khỏi mắc bệnh vậy.
Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.