27/02/2013

Chết dưới tay Trung Quốc, Chương 10

Chết dưới tay tin tặc đỏ:

Từ “Hắc khách” (1) Thành Đô đến những con chip Mãn Châu

Peter Navarro và Greg Autry

Nhóm Lê Minh Thịnh dịch

Điệp vụ internet là yếu tố lớn để san bằng chênh lệch trong ngành săn tin. Các nước không còn phải chi nhiều tỷ đô-la để phát triển những vệ tinh phủ sóng toàn cầu nhằm thu thập tin tức tình báo cao cấp khi mà họ có thể thực hiện điều đó qua mạng Internet.

– Cái bóng trong đám mây (Shadow in the Cloud)

Trong khi mạng lưới điệp viên của Trung Quốc đang không ngừng “bòn rút” tất cả những gì được cho là bí mật lấy từ những trường đại học Hoa Kỳ, những công ty, các phòng thí nghiệm, văn phòng chính phủ mà các trinh sát của họ có thể thâm nhập vào, thì sự phát triển của những nhóm tin tặc cũng tạo ra mối đe dọa tương tự, thậm chí còn vượt trội hơn.

Ngày nay, những binh đoàn "tin tặc đỏ"  nguy hiểm của Trung Quốc đã thâm nhập vào NASA, Lầu Năm Góc và Ngân hàng Thế giới; đã tấn công Phòng Kỹ nghệ và An ninh của Bộ Thương mại Hoa Kỳ dữ dội đến mức Bộ này phải vứt bỏ hàng trăm máy tính; đã lấy hết tài liệu trong kho dữ liệu tin học của Dự án Máy bay ném bom F-35 của hãng Lockheed Martin; và thả bom rải thảm ảo vào Hệ thống Điều khiển Không lưu của Không lực Hoa Kỳ. Chúng cũng đã tấn công vào máy tính của các Dân biểu Hoa Kỳ có tư tưởng cải cách cũng như của Ủy ban Đối ngoại Hạ viện.

Vào thời điểm vận động tranh cử tổng thống Hoa Kỳ năm 2008, những binh đoàn tin tặc đỏ Trung Quốc thậm chí còn xâm nhập vào máy chủ thư điện tử của chiến dịch vận động tranh cử của cả Obama lẫn McCain cũng như vào cả Tòa Bạch Ốc của Tổng thống Bush. Và trong một vụ vi phạm nghi thức ngoại giao táo bạo nhất, các máy tính xách tay của Bộ trưởng Thương mại Hoa Kỳ và nhiều nhân viên  trong đoàn đã bị ‘bắt cóc’ và bị cài những phần mềm gián điệp trong một chuyến công du thương mại đến Bắc Kinh.

Hơn thế nữa, trong khi bộ máy gián điệp truyền thống dựa chủ yếu vào “bẫy tình” – mỹ nhân kế kiểu "tình nhân Mata Hari" (2) để dò hỏi những bí mật trong những lúc thủ thỉ trên giường hoặc là một mỹ nhân qua đêm để gài một đối tượng vào thế có thể bị tai tiếng – thì những điệp viên mạng ảo của Trung Quốc đang sử dụng một số “bẫy tình” kỹ thuật số để ăn cắp dữ liệu từ các máy tính. Thật vậy, ngoài gái mại dâm và các phòng khách sạn gài máy nghe lén thông thường ở Thượng Hải, các gián điệp Trung Quốc ngày nay còn tặng những thẻ nhớ và thậm chí cả máy chụp hình kỹ thuật số có chứa vi rút tin học làm quà. Theo Cơ quan Tình báo Anh MI5, khi nối vào các máy tính của nạn nhân, những bẫy kỹ thuật số tối độc này cài các phần mềm cho phép những kẻ tấn công mạng chiếm quyền điều khiển máy tính.

Thật vậy, theo một chuyên gia tin tặc về Trung Quốc và cũng là tác giả quyển sách Hắc Khách, Scott Henderson, việc trở thành tin tặc ở Trung Quốc được vinh danh gần như "ngôi sao nhạc rock". Thậm chí, đây còn là một nghề – mà trong bản phúc trình gần đây cho biết – khoảng chừng một phần ba trẻ em Trung Quốc mơ ước muốn làm.

Giống như phiên bản trong thế giới thực của mạng lưới tình báo rộng lớn của Trung Quốc, những lực lượng đông đảo điệp viên nghiệp dư thực hiện phần lớn các phần việc vất vả trong nỗ lực chiến tranh mạng tổng lực. Hằng ngày, hàng ngàn người được gọi là “dân quân tin tặc”  (hacktivist) liên tục dò tìm, phá hoại, và ăn cắp từ các cơ quan của Tây phương cũng như là các đối thủ ở châu Á như Nhật Bản và Ấn Độ.

Để thấy rõ quy mô của mối đe dọa của chiến tranh mạng Trung Quốc, trước hết cần nhận dạng mục tiêu chính của các tình báo mạng. Việc tấn công đơn giản nhất là làm gián đoạn hoạt động của các hệ thống các nước Tây phương bằng cách phá hoại các trang mạng hoặc làm cho quá tải các máy chủ với kiểu tấn công “từ chối dịch vụ”.

Mục tiêu thứ hai rõ ràng là đánh cắp tin tức có giá trị: số thẻ tín dụng và lý lịch riêng của từng cá nhân; kỹ thuật, tài liệu đấu thầu, tài chính của công ty, các bí mật kỹ thuật trong kỹ nghệ; và các hệ thống vũ khí quân sự.

Mục tiêu thứ ba trong cuộc chiến trên mạng là việc phá hỏng số liệu bằng phương thức có thể gây ra tổn thất nặng nề cho khách hàng sử dụng hệ thống. Chẳng hạn như, bằng việc làm lũng đoạn hệ thống mua bán cổ phiếu hoặc trái phiếu, tin tặc đỏ Trung Quốc có thể làm gián đoạn việc mua bán, thao túng các giao dịch hoặc bóp méo số liệu báo cáo và do đó gây náo loạn thị trường tài chính.

Cuối cùng tin tặc có thể ảnh hưởng thế giới thực bằng việc nắm quyền kiểm soát hệ thống điều khiển các tài sản hữu hình. Chẳng hạn như, một nhóm người yêu nước Trung Quốc trên mạng có thể làm đình trệ lưới phân phối điện của New England nhằm "trừng phạt" Hoa Kỳ đã làm các hành động như tiếp đón Đức Đạt Lai Lạt Ma đến thăm Nhà Trắng hoặc bán vũ khí cho Đài Loan.

Những hắc khách Bắc Kinh phục vụ dưới cờ

Hỏi: Bạn tiến hành tấn công mạng trong tình huống nào?

Trả lời: Nếu vấn đề ảnh hưởng đến chúng tôi trên bình diện quốc tế thì chúng tôi sẽ tập hợp lực lượng tấn công.

Hội thảo "An ninh Dữ liệu”, Tin tặc Trung Quốc nói về Tin tặc

Tất cả các hoạt động chính của các binh đoàn tin tặc đỏ Trung Quốc có điểm tương đồng là họ hoạt động không trực thuộc [chính quyền] và dưới sự giám sát lỏng lẻo của Đảng Cộng sản Trung Quốc. Dĩ nhiên là Đảng Cộng sản duy trì một khoảng cách thích hợp sao cho họ luôn có thể đưa ra lời phủ nhận hợp lý mỗi khi có vụ đổ bể nào gây công phẫn – như vụ tấn công táo bạo vào Lầu Năm Góc, chiếm hữu đường truyền Internet trong 18 phút, vụ tấn công vào phần mềm gốc của Google , v.v.

Không còn nghi ngờ gì nữa. Cái được gọi là “dân quân tin tặc” không thể tồn tại nếu không có bàn tay của Bắc Kinh. Theo James Mulvenon thuộc Trung tâm Nghiên cứu và Phân tích Tình báo giải thích, “Các tin tặc trẻ tuổi này được nhân nhượng để tiếp tục hoạt động với điều kiện là họ không được tấn công vào mạng nội địa của Trung Quốc. Họ như là những thằng ngốc hữu dụng cho chế độ Bắc Kinh".

"Những thằng ngốc" này quả thực là “hữu dụng”. Trong khi tại Los Angeles có các băng nhóm có những tên không đẹp như “Crips” và “Bloods”, thì dân quân tin tặc của Trung Quốc đã tổ chức thành hàng ngàn nhóm nhỏ với tên gọi như là Green Army Corps (Lục sắc binh đoàn), “the Crab Group” (Hà giải tổ) và thậm chí toàn các cô gái tập hợp lại như “Six Golden Flowers” (Lục đóa kim hoa). Họ làm việc chung với nhau để cải thiện kỹ năng, chia sẻ công cụ, kỹ thuật và kích động tinh thần dân tộc của nhau. Kết hợp lại, những nhóm băng đảng mạng này hình thành một liên minh ý thức hệ vô định hình với một tên gọi khá màu mè là “Honkers” (Hồng khách).

Tại Trung Quốc còn có hàng trăm “trường đào tạo tin tặc” để dạy ma thuật cho những phù thủy trẻ tuổi. Hàng loạt các quảng cáo chuyên nghiệp về đào tạo nghề gián điệp mạng và các công cụ được phổ biến tại những nơi công cộng, và theo Vương Hiến Băng (Wang Xianbing) của hackerbase.com, họ "dạy cho học viên cách thức tấn công những máy tính không được bảo vệ và ăn cắp tin tức cá nhân". Trong khi đó chính quyền trung ương Trung Quốc cho phép các nhóm như Liên đoàn Tin tặc Trung Quốc hoạt động công khai và thậm chí duy trì văn phòng làm việc trong khi trấn lột những người ngoại quốc, miễn là Liên đoàn đó không tấn công vào các trang mạng hoặc các phần mềm trong nước.

Những người còn không tin là hoạt động của dân quân tin tặc được sự bảo trợ của chính quyền trung ương, cần biết rằng Trung Quốc là nước có hệ thống Internet được kiểm soát và giám sát chặt chẽ nhất thế giới. Rõ ràng là điên rồ nếu có ý kiến cho rằng một kẻ tấn công mạng tinh nghịch nào đó có thể tồn tại lâu dài ở Trung Quốc mà có thể ở ngoài tầm kiểm soát của đội quân kiểm duyệt Bắc Kinh.

Thực vậy, nhóm tin tặc nào vi phạm luật bất thành văn quan trọng nhất của Trung Quốc là "đừng bao giờ tấn công hệ thống của chính phủ", thì chắc chắn sẽ bị trừng phạt ngay tức khắc. Chẳng hạn như một vài thành viên trong một nhóm tin tặc khai thác một lỗ hổng trong phần mềm kiểm duyệt của Trung Quốc có tên là Green Dam (Lục bá Hoa quý Hộ hàng), một công cụ quan trọng được Trung Quốc sử dụng để theo dõi hành động của người sử dụng mạng Internet Trung Quốc, những người tấn công mạng đã bị bắt ngay lập tức. Theo tờ China Daily, một tin tặc ở tỉnh Hồ Bắc cũng bị bắt ngay vì đã thay thế hình ảnh của một quan chức trên trang mạng chính phủ bằng hình một cô gái mặc đồ tắm bikini. Kẻ tinh nghịch này đã được xử nhẹ tội theo tiêu chuẩn của Trung Quốc – chỉ có một năm rưỡi tù giam.

Tất nhiên, chính vì thỉnh thoảng có vụ bắt bớ loại này nên những lữ đoàn tin tặc đỏ tập trung vào chính phủ và cơ quan nước ngoài. Và chỉ cần một cái nháy mắt và gật đầu từ lãnh đạo Đảng Cộng sản những nhóm này luôn luôn có thể bị kích động thành một đám dân tộc chủ nghĩa cuồng tín.

Và đây là một trường hợp làm mất thể diện qua trang mạng: Khi Thủ tướng Nhật Junichiro Koizumi thăm đền tưởng niệm chiến tranh Yasukuni – nơi mà những người theo chủ nghĩa dân tộc Trung Quốc xem là ngôi đền của tội ác chiến tranh – những tin tặc Trung Quốc đã thay đổi bộ mặt của trang mạng của ngôi đền thần đạo này với dòng chữ, “cô gái đái trên bàn cầu Yasukuni". Liên minh tin tặc Honkers sau đó tiếp tục tấn công dồn dập vào hàng chục trang mạng của chính phủ Nhật Bản, kể cả Sở Cứu hỏa và Quản lý Thiên tai, và Cơ quan Phòng vệ Cơ sở.

Bây giờ, bạn có thể tưởng tượng được phản ứng của chính phủ Trung Quốc sẽ ra sao nếu những tin tặc Nhật làm những việc tương tự đối với trang mạng Trung Quốc về Thế vận hội Olympics hoặc Bộ Quốc phòng Trung Quốc. Không chỉ Nhật Bản phải chịu sự quấy phá định kỳ của những người cực đoan theo chủ nghĩa dân tộc của Trung Quốc. Khi Đại hội Phim ảnh Thường niên Melbourne ở Úc chiếu một đoạn phim tài liệu về một lãnh tụ dân tộc Duy Ngô Nhĩ (Uyghur) tại Trung Quốc, tin tặc Trung Quốc đã phá hỏng hệ thống bán vé trên mạng.

Liên minh tin tặc hàng đầu của Bắc Kinh tấn công cả vua kỹ thuật Google

Nếu như Google, với tất cả nguồn lực và sở trường tin học của họ, còn lo lắng cho việc bảo vệ tài sản phần mềm gốc quý giá trước sự xâm nhập của các điệp viên tin học thì các công ty Fortune 500 khác liệu có đủ tự tin để bảo vệ tài liệu của mình không?

− The Christian Science Monitor

Để thấy rõ tâm địa xảo quyệt của giới tin tặc Trung Quốc, ta nên tìm hiểu qua “Chiến dịch Aurora” tai tiếng. Đây là một cuộc tấn công có hệ thống vào một trong những công ty tin học có trình độ kỹ thuật tinh vi nhất thế giới – Google, cùng với hơn 200 công ty khác của Hoa Kỳ, từ Adobe, Dow Chemical, DuPont cho đến Morgan Stanley, Northrup Grumman. Theo công ty an ninh mạng iDefense, các đợt xâm nhập được thực hiện từ một nhóm nước ngoài duy nhất bao gồm các điệp viên thuộc hoặc được sự ủy quyền của chính quyền Trung Quốc.

Trong chiến dịch Aurora, các hắc khách thiết lập các đợt tấn công tin học hết sức tinh vi. Đầu tiên, chúng tìm cách làm quen và giúp đỡ các nhân viên của công ty nằm trong mục tiêu phá hoại thông qua các mạng xã hội như Facebook, Twitter, hay LinkedIn. Sau một số lần đối thoại qua lại, các điệp viên tin học Trung Quốc sẽ tìm cách dụ số nhân viên này vào các trang chia sẻ hình ảnh mà thực ra là bình phong để gắn phần mềm phá hoại của Trung Quốc. Khi đã sa bẫy, máy tính của các nhân viên này sẽ bị nhiễm một loại vi rút tin học thực hiện việc lấy và chuyển tiếp tên và mật mã sử dụng cho các tin tặc. Sau đó tin tặc Bắc Kinh sử dụng các thông tin này để thâm nhập vào kho dữ liệu lớn của các công ty – kể cả phần mềm gốc có giá trị của Google.

Tất nhiên, tin tặc không chỉ quan tâm đến việc đánh cắp phần mềm gốc của Google. Theo đúng bản chất toàn trị của nhà nước Trung Quốc như được mô tả trong tác phẩm của George Orwell, tin tặc còn xâm nhập vào tài khoản thư điện tử (email account) Google của các người tranh đấu cho nhân quyền Trung Quốc.

Đúng như dự đoán, chính phủ Trung Quốc đã phủ nhận mọi tội lỗi. Tuy nhiên, lần theo địa chỉ mạng ta có thể dễ dàng nhận dạng thủ phạm là từ một trường đại học có mối quan hệ chặt chẽ với quân đội Trung Quốc. Một bằng chứng không thể chối cãi được về sự đồng lõa của Đảng Cộng sản Trung Quốc, là các bức điện thư mạng WikiLeaks đã đưa ra cho thấy “các đợt tấn công vào Google được đạo diễn bởi một ủy viên Bộ Chính trị cao cấp khi vị này đã đánh tên mình lên Google và tìm thấy các bài chỉ trích chính cá nhân ông ta”.

Một cung cách phá hoại

Ngoài Chiến dịch Aurora còn rất nhiều cuộc tấn công của Trung Quốc đã gây ra hậu quả nghiêm trọng. Điển hình như trường hợp tạo ra một án lệ mới của vụ Con Rồng Đêm (Night Dragon). Đợt tấn công này đã nhắm vào các công ty năng lượng lớn Tây phương và được phát hiện bởi công ty an ninh mạng McAfee.

Gọi là tạo ra một án lệ mới vì đây không phải như một đợt tấn công thông thường nhằm ăn cắp số thẻ tín dụng hoặc phá phách ngẫu nhiên mà là một vụ đã hoạch định và thực hiện một cách bài bản nhằm khống chế các máy tính và hộp thư điện tử của các lãnh đạo doanh nghiệp cao cấp mà mục tiêu tối hậu là nhằm lấy cắp các tài liệu nội bộ quan trọng về các hoạt động, dữ liệu tài chính và đấu thầu.

Tại sao chính phủ Trung Quốc muốn có những dữ liệu này? Vì chúng rất có giá trị đối với các công ty quốc doanh đang cạnh tranh với các đối thủ ngoại quốc trong lãnh vực năng lượng trên phạm vi toàn cầu.

Hiểu được mục tiêu chiến lược của Con Rồng Đêm tức là hiểu được việc Trung Quốc thật sự đang tiến hành một cuộc chiến kinh tế toàn cầu. Thật vậy, hiện nay không tháng nào là không có tin phanh phui vụ Trung Quốc lấy trộm dữ liệu qui mô lớn từ Hoa Kỳ, Nhật Bản, Đài Loan, hay Âu châu.

Chúng ta chỉ có thể hình dung được bao nhiêu kế hoạch xâm nhập mạng đã thực hiện nhưng không bị phát hiện và mức độ thiệt hại mà các nền kinh tế Tây phương cũng như một số nước Á châu phải gánh chịu. Tuy nhiên, thật khó hiểu tại sao chính phủ các nước nạn nhân như Hoa Kỳ, Âu châu, Nhật Bản, Ấn Độ, và các nước khác lại không có những phản ứng mạnh đối với cuộc chiến tin học của Trung Quốc.

Chiếm đoạt mạng Internet toàn cầu để làm gì thì ai cũng biết

Trong thời gian 18 phút vào tháng Tư, một công ty viễn thông quốc doanh Trung Quốc đã chiếm đoạt 15% lưu lượng tin tức trên mạng internet toàn thế giới, bao gồm các dữ liệu từ quân đội đến các tổ chức dân sự của Hoa Kỳ và đồng minh. Việc chuyển hướng phi pháp các dữ kiện với qui mô lớn này đã ít thu hút sự chú ý của giới truyền thông chính thống vì những người không thuộc giới an ninh mạng không hiểu được cách thức thực hiện và mức độ ảnh hưởng của hành động này.

- Tạp chí National Defense

Còn một công cụ khác trong mánh khóe ảo thuật của các binh đoàn tin tặc đỏ của Trung Quốc được gọi là “chiếm tuyến”. Sử dụng kỹ thuật này, Trung Quốc đã ngang nhiên cho thế giới thấy họ có khả năng chiếm quyền kiểm soát một tỷ lệ lớn các phân luồng trên mạng internet toàn cầu.

Kỹ thuật chiếm tuyến cũng cho thấy sự tiếp tay của các công ty quốc doanh trong các chiến dịch chiến tranh mạng của Bắc Kinh. Chẳng hạn, bằng cách cấu hình các bộ điều tuyến internet nội địa nhằm phổ biến lừa gạt là có một thao tác có thể đi tắt của một kênh internet, công ty quốc doanh China Telecom đã lừa được một lượng dữ liệu khổng lồ bên ngoài Trung Quốc chuyển hướng đi qua mạng của họ. Dĩ nhiên, sau đợt tạo chuyển hướng lén lút 18 phút tai tiếng nhưng ít được báo chí để ý này, chính phủ Trung Quốc như thường lệ vẫn chối bay chối biến.

Báo động DNS về Trung Quốc đang chiếm tuyến

Nếu bạn ở ngoài Trung Quốc và tình cờ tìm tên gốc một máy chủ ở Trung Quốc, truy vấn của bạn sẽ buộc phải qua bức Vạn lý Hỏa thành, nghĩa là bạn sẽ bị kiểm duyệt như một công dân Trung Quốc vậy.

− Earl Zmijewski

Qua câu nói trên, ông Zmijewski đang nói gì? Đó là vấn đề được gọi là thao túng DNS, nghĩa là Trung Quốc đang kiểm duyệt cả người sử dụng internet bên ngoài bức Vạn lý Hỏa thành của họ.

DNS là chữ viết tắt của “Domain Name Services” tức Dịch vụ tên miền, chính các bảng ghi DNS này là một danh bạ trên internet. Sự thao túng DNS diễn ra khi dữ liệu DNS không đầy đủ được dùng để ngăn chặn người dùng internet ở các nơi khác trên thế giới truy cập đến các trang mạng mà chính phủ Trung Quốc cho là "không thân thiện".

Cách thao túng DNS nhằm kiểm duyệt cả người dùng ngoài biên giới Trung Quốc được thực hiện như sau. Giả sử bạn đang là một người dùng Facebook ở một quốc gia chẳng hạn như Hoa Kỳ hoặc Chile. Vào một lúc nào đó, bạn muốn truy cập vào Facebook nhưng không được nên bạn cho rằng đang bị nghẽn mạng, và tính sẽ thử lại sau. Nhưng sự thật có thể diễn tiến như sau: truy vấn của bạn có thể đã bị chuyển đến một máy chủ ở Trung Quốc mạo nhận là một bản sao của máy chủ có DNS "gốc" đặt tại Thụy Điển. Dĩ nhiên vấn đề là cái máy chủ ở Trung Quốc này chỉ sao chép lại những gì trên Internet mà giới lãnh đạo ở Bắc Kinh muốn cho bên ngoài tiếp cận đến mà thôi – đương nhiên là không có Facebook trong đó.

Thuật thao túng DNS nói trên cho thấy Trung Quốc có thể kiểm duyệt Internet ra cả bên ngoài biên giới của họ; và tình trạng sẽ còn tệ hại hơn khi Trung Quốc cố đòi thêm quyền quản trị mạng internet toàn cầu.

Đây không phải là chuyện nhỏ. Do tính toàn cầu của mạng Internet, một ngày nào đó các yêu cầu về địa chỉ Internet thông thường của bạn hoàn toàn có khả năng được chuyển hướng qua Trung Quốc. Thật ra, hàng năm có hơn một nửa mạng Internet toàn cầu truy vấn đến các máy chủ DNS ở Trung Quốc. Khả năng có thể xảy ra là việc trang mạng bạn cần truy cập sẽ được báo là “không tìm thấy” vì sự kiểm duyệt của chính phủ Trung Quốc chỉ có tăng lên chứ không giảm xuống. Đó là do thay vì không ngừng mở cửa Internet như Trung Quốc vẫn luôn tuyên bố, danh sách các trang mạng bị kiểm duyệt thực tế luôn dài thêm ra.

Một nhận xét nữa về các mối nguy hiểm của thuật thao túng DNS của Trung Quốc là nó đã được chủ động sử dụng đối với các cuộc biểu tình chống chính phủ sau các cuộc chuyển biến tại Ai Cập. Thật vậy, trong thời gian diễn ra các bất ổn xã hội ở Ai Cập, việc thao túng DNS cùng các kỹ thuật khác được sử dụng để chặn trang mạng doanh nghiệp LinkedIn cũng như các tìm kiếm và các trang mạng có chứa các từ khóa “Egypt”, “Jasmine”, và tên của Đại sứ Hoa Kỳ tại Trung Quốc – “Huntsman”.

Nói châm biếm một chút, chúng tôi thiết tha đề nghị giới công an mạng Trung Quốc hãy đổi tên danh sách đen các trang mạng bị chặn thành là danh sách trắng vì số lượng bị chặn đến lúc nào đó sẽ nhiều hơn số lượng được phép truy cập!

Đánh cắp tin tức về Đức Đạt Lai Lạt Ma có phải là nghiệp chướng không?

Sau 10 tháng điều tra về tình báo tin học, các nhà nghiên cứu đã tìm thấy 1,295 máy tính ở 103 quốc gia có các phần mềm đánh cắp dữ liệu từ các mục tiêu quan trọng như Đức Đạt Lai Lạt Ma và các cơ quan chính phủ trên toàn thế giới. Các cuộc tấn công tin học đã tìm ra là phát xuất từ các máy tính đặt tại Trung Quốc.

– HotHardware.com

Ngoài việc đánh cắp các hệ thống vũ khí từ Ngũ Giác Đài và các bí mật kỹ nghệ và quân sự từ các công ty như DuPont, Northrop Grumman, và Google, các binh đoàn tin tặc đỏ của Trung Quốc có thể được huy động để nghiền nát các phe bất đồng chính kiến bên trong hoặc bên ngoài lãnh thổ Trung Quốc. Chỉ cần xem những gì đã xảy ra đối với các máy tính của lãnh tụ lưu vong Đạt Lai Lạt Ma và những người ủng hộ ông trong phong trào chống đối ở Tây Tạng. Trong cuộc tấn công này, các điện thư “giả mạo” được gửi tới chính phủ lưu vong Tây Tạng ở Dharamsala, Ấn Độ và các văn phòng tại London và New York. Các điện thư từ địa chỉ trông có vẻ đáng tin cậy đã khiến người nhận không ngần ngại mở các tài liệu bị nhiễm vi rút tin học Trojan có tên là Gh0st Rat – chuột ma.

Khi được kích hoạt, Gh0st Rat khống chế hệ điều hành Windows của người sử dụng, tự sao chép lại trong các máy tính khác và bắt đầu lục lọi hệ thống để tìm tài liệu và sau đó chuyển các tài liệu tới các máy chủ ở tỉnh Tứ Xuyên, Trung Quốc. Trong một số trường hợp, các phần mềm tình báo còn ghi nhận tất cả dữ liệu đánh lên bàn phím và thậm chí chiếm hữu các webcam và micro để ghi và chuyển nội dung các cuộc nói chuyện trong phòng đặt máy tính nhiễm vi rút tin học.

Vi rút “Gh0st Rat” nói trên còn tấn công các máy tính bị lây nhiễm đặt tại bộ ngoại giao và đại sứ quán của Đại Hàn, Ấn Độ, Đức và khoảng 100 quốc gia khác; các chuyên gia phân tích các cuộc tấn công mạng và công việc hắc ám phía sau các diễn đàn về tin tặc của Trung Quốc có thể lần theo dấu vết tới Thành Đô và thậm chí đến tận từng cá nhân ở Đại học Khoa học và Kỹ thuật Điện tử. Tất nhiên, chính phủ Trung Quốc không hề có bất cứ hành động nào để ngăn chặn các cuộc tấn công tin học, càng không làm gì để truy tìm các thủ phạm. Bắc Kinh cũng không có phản ứng gì, ngoại trừ việc lên tiếng phủ nhận như thường lệ.

Một lần nữa, chúng ta phải đặt câu hỏi: tại sao các chính phủ của các quốc gia như Hoa Kỳ, Ấn Độ, và Nhật Bản lại nhẫn nại chịu đựng các hoạt động chiến tranh tin học trắng trợn như vậy?

Ứng viên Mãn Châu  có gắn chíp trên vai

Tin tặc ở Trung Quốc… đã thâm nhập sâu vào hệ thống tin tức của các công ty và các cơ quan chính phủ Hoa Kỳ, đánh cắp các tin tức thuộc bí mật nghề nghiệp từ các giám đốc doanh nghiệp Hoa Kỳ trước khi có các cuộc họp của họ ở Trung Quốc, và trong một số trường hợp đã thâm nhập vào các nhà máy điện ở Hoa Kỳ, có thể đã gây nên hai sự kiện cúp điện rộng lớn xảy ra gần đây tại Florida và khu vực Đông Bắc.

- The National Journal

Hãy cân nhắc kịch bản sau: một kỹ sư Trung Quốc thiết kế một “cửa sau” điều khiển từ xa vào hệ điều hành máy tính, hoặc một “công tắc phá hủy” khó bị phát hiện cài vào chíp máy tính phức tạp được đặt hàng tại Trung Quốc. Sau đó, các chíp “Mãn Châu” đã cài vào mạch điện tình báo và phần mềm “cửa sau” được Trung Quốc xuất khẩu sang Hoa Kỳ để dùng làm một bộ phận trong các hệ thống lớn hơn để vận hành bình thường.

Trong lúc đó, như trong bộ phim Ứng viên Mãn Châu (3), các thiết bị đã bị gài các chip “Mãn Châu” chỉ chờ có các tín hiệu của Bắc Kinh là có thể đóng mở hoặc điều khiển các hệ thống quan trọng như lưới điện, hệ thống tầu điện ngầm đô thị, hoặc thiết bị định vị toàn cầu GPS.

Đừng nghĩ rằng đây chỉ là chuyện khoa học giả tưởng, bởi vì việc gắn các mạch điện Mãn Châu rất dễ dàng – đặc biệt là tại một đất nước được coi là công xưởng của cả thế giới. Việc gắn các đoạn phần mềm độc hại vào máy tính cũng dễ dàng bởi lẽ các chương trình phần mềm hiện đại có tới hàng triệu dòng mã số. Gắn các dòng lệnh điều khiển kiểu Mãn Châu vào vi mạch của máy tính, điện thoại và iPod – kể cả các hệ thống an ninh – cũng dễ dàng không kém bởi lẽ các vi mạch có thể bao gồm hàng trăm triệu mạch logic có thể mang lại nhiều sự ngạc nhiên của kỹ thuật số.

Bây giờ, nếu bạn nghi ngờ rằng những việc đó trên thực tế không bị phát hiện, chúng tôi xin cho bạn biết là các kỹ sư phần mềm và các nhà thiết kế vi mạch thường tinh nghịch giấu những thứ ma mãnh trong sản phẩm của họ. Một ví dụ cổ điển là bộ phận gài vào khiến cho hình nhà ảo thuật Merlin (4) xuất hiện mỗi khi một chuỗi các hành động chỉ có rất ít người biết được thực hiện trong phần mềm Adobe Photoshop. Ngay cả nhân vật chính của tập truyện Where’s Waldo? (5), kích thước chỉ bằng 30 micro mét, cũng được một tay kỹ sư tinh nghịch đưa vào bộ vi xử lý.

Thường thì việc phát hiện các bộ phận gài kiểu Mãn Châu như vậy trong phần mềm gốc hoặc chíp máy tính nói chung không phải là một phần trong quy trình kiểm tra chất lượng để kiểm tra các phụ kiện từ Trung Quốc. Các nhân viên kiểm tra chất lượng  – ngay cả các nhân viên kiểm tra chất lượng hàng hóa quân sự – chỉ có nhiệm vụ là bảo đảm các máy móc, thiết bị vận hành theo các chỉ tiêu kỹ thuật sau khi lấy ra khỏi bao bì. Theo lời giải thích của Ruby Lee, Giáo sư ngành Kỹ thuật điện của Đại học Princeton “Không thể kiểm tra hết được những điều có thể xẩy ra nếu chúng không được xác định”.

Việc các tin tặc Trung Quốc có đủ khả năng cài các chíp Mãn Châu thực sự đáng lo ngại, bởi lẽ ngày nay, phần lớn máy tính của các hãng Hewlett-Packard, Dell và Apple được sản xuất tại Trung Quốc. Thực vậy, hầu hết được lắp ráp tại cùng trong một nhà máy khổng lồ tại Thâm Quyến. Hơn thế nữa, hệ điều hành Windows hoặc Mac, cùng với các chương trình phần mềm ứng dụng khác cũng được đặt vào máy ngay tại Trung Quốc.

Một lần nữa, chúng tôi muốn nhấn mạnh rằng đây không phải là truyện khoa học giả tưởng như phim X-Files hoặc lý thuyết âm mưu kỳ quái. Trong thực tế, chính Hoa Kỳ đã đi tiên phong trong việc sử dụng chíp Mãn Châu nhiều năm về trước trong thời gian chiến tranh lạnh với Liên Xô. Và đây là một trường hợp cổ điển.

Theo trang mạng của CIA, Tổng thống Reagan đã đích thân thông báo cho CIA về một điệp viên quan trọng của KGB được biết dưới bí danh “Farewell”, người đã tiết lộ cách mà Liên Xô có được các kỹ thuật quan trọng của Tây phương. Thay vì chỉ bịt lại chỗ rò rỉ, cố vấn chính sách Gus Weiss đã nghĩ ra một mưu rất hay là gắn chíp máy tính giả vào thiết bị quân sự của Liên Xô.

Việc những con chíp máy tính được thiết kế một cách đặc biệt có thể gây thiệt hại nghiêm trọng được chứng minh bởi vụ nổ không liên quan đến hạt nhân lớn nhất trong lịch sử. Sự kiện xảy ra vào năm 1982 khi một đoạn ống ở vùng xa xôi của đường ống dẫn khí quan trọng xuyên Siberi của Liên Xô bị nổ tung như một quả cầu lửa. Sau đó nguyên nhân của vụ nổ được xác định là do phần mềm kiểm soát đường ống mà cơ quan phản gián CIA đã phá hỏng và sau đó cố tình để Liên Xô "đánh cắp" từ một công ty Canada. Mưu cao kế hiểm như vậy có hay không?

Rõ ràng, vụ nổ đường ống xuyên Siberi do CIA sắp đặt là bức hình mô tả một cách sống động “viễn tượng đen tối” về quy mô hậu quả của sự phá hoại phần mềm đối với thế giới thực tại. Với số lượng máy tính được cấu hình thành thiết bị điều khiển bán tự động ngày càng nhiều, từ thiết bị bơm truyền trong y tế đến các nhà máy điện nguyên tử, cuộc sống của con người ngày càng phụ thuộc vào chíp và phần mềm.

Thực vậy, tin tặc Trung Quốc có thể đã làm mất ổn định hệ thống lưới phân phối điện quốc gia của Hoa Kỳ, không chỉ một lần mà nhiều lần. Theo tờ National Journal, có bằng chứng cho thấy một tin tặc Trung Quốc đã tạo điều kiện để gây ra “tình trạng mất điện lớn nhất trong lịch sử ở miền Nam Hoa Kỳ”  ảnh hưởng đến khoảng 50 triệu người.

Nói rộng hơn, theo lời của một chuyên viên tình báo cao cấp của Hoa Kỳ được trích dẫn trên tờ The Wall Street Journal, “người Trung Quốc đã tìm cách thâm nhập vào cấu trúc hạ tầng của chúng ta, như lưới điện”, và việc thâm nhập đã để lại các phần mềm “có thể được sử dụng để phá hủy các thành phần của cơ sở hạ tầng”. Chắc chắn là viên chức này cho rằng “nếu xảy ra chiến tranh với họ, họ sẽ tìm cách kích hoạt các phần mềm này”.

Quan điểm của chúng tôi đơn giản là như sau: các con chíp Mãn Châu chắc chắn là có thực. Với hiện tượng khá nhiều công ty Hoa Kỳ đang chuyển việc sản xuất phần cứng và phần mềm – kể cả việc nghiên cứu và phát triển – vào Trung Quốc, chúng ta có thể đã tự tạo ra việc nhập cảng không chỉ sản phẩm Trung Quốc mà còn hàng loạt chíp Mãn Châu.

Khi đánh giá các chứng cứ ngày càng gia tăng về tình trạng chiến tranh và tình báo mạng do Trung Quốc gây ra, câu hỏi cốt yếu được đặt ra là, liệu chúng ta có nên coi các hoạt động tấn công tin học của Trung Quốc là hành động chiến tranh đúng với bản chất của chúng, hay chỉ nhắm mắt bỏ qua không chịu nhìn thấy cái hiểm họa của những binh đoàn tin tặc đỏ. Để cân nhắc vấn đề đó, đừng quên lời cảnh báo của tướng James Cartwright, nguyên Chỉ huy Bộ tư lệnh Chiến lược Hoa Kỳ và nguyên Phó chủ tịch của Bộ Tổng Tham mưu Liên quân.

Cartwright cho rằng, hậu quả của những cuộc tấn công tin học được tổ chức hoàn hảo với quy mô lớn “trên thực tế có thể gây thiệt hại to lớn như vũ khí hủy diệt hàng loạt”.

P.N. & G.A.

Ghi chú:

(1) ‘hacker’ theo phiên âm là Hēikè trong tiếng Phổ thông

(2) Mata Hari: Một vũ công, kỹ nữ, bị mang tiếng làm gián điệp cho Đức trong thời kỳ Chiến tranh Thế  giới thứ nhất, và sau đó bị chính phủ Pháp hành hình.

(3) Theo tựa phim The Manchurian Candidate (1962). Đây là cuốn tiểu thuyết của Richard Condon (1959) trong đó một tù binh Mỹ trong chiến tranh Triều Tiên bị  Bắc Hàn tẩy não và cho trở về Hoa Kỳ để thực hiện một vụ ám sát có thể làm đảo lộn hệ thống chính trị tại đây.

(4) Nhân vật ảo thuật huyền thoại Merlin trong truyện cổ tích vua Arthur.

(5) Where's Waldo? là một bộ truyện dài bằng tranh cho trẻ em của nhà vẽ tranh minh họa người Anh Martin Handford.

Nhóm dịch giả gửi trực tiếp cho BVN.