Các thể loại tin tặc
Hầu hết chỉ có động cơ "mũ trắng" là thi thố tài năng và chứng tỏ bản thân với cái máu mê tò mò tọc mạch. Một số ít trùm "mũ đen" ra tay với ý đồ phá hoại và thu lợi phi pháp. Tất cả đó là cá nhân hay những nhóm dân sự.
|
Khi công nghệ bị các nhà chính trị khai thác phục vụ cho các chiến lược, mưu đồ của mình, tin tặc lẽ tất nhiên trở thành một công cụ khi ẩn lúc hiện. Ngày nay, hầu như các nước đều bị lôi cuốn vào những cuộc chiến tranh mạng (cyberwarfare). Thậm chí có những nhà nghiên cứu dự báo rằng cuộc chiến tranh thế giới thứ ba sẽ diễn ra trên mạng. Có lẽ thực sự thì nó đã diễn ra từ lâu rồi, nhưng là chưa tuyên chiến mà thôi. Cũng còn may là hiện chỉ có một số ít nước dùng vũ khí mạng để chống phá nước khác - chủ yếu là giữa những nước có lịch sử thù địch, còn đa phần các nước phải căng mình ra, vũ trang tận các cổng kết nối, để tự bảo vệ mình.
Trang TechTarget định nghĩa "cyberwarfare" là một cuộc xung đột dựa trên internet với những động cơ chính trị tấn công vào thông tin và các hệ thống thông tin. Các cuộc tấn công "chiến tranh mạng" có thể làm ngưng hoạt động các mạng và các website chính thức, gây hỗn loạn hay phá sập các dịch vụ thiết yếu của cuộc sống, đánh cắp hay sửa đổi các dữ liệu mật, cùng vô số khả năng khác.
Theo Jeffrey Carr tác giả của cuốn Inside Cyber Warfare (Bên trong cuộc chiến tranh mạng), bất cứ nước nào cũng có thể phát động một cuộc chiến tranh mạng chống bất cứ nước nào khác, không quan tâm tới nguồn lực ra sao, bởi vì thực tế là hầu hết lực lượng quân sự sử dụng mạng và kết nối internet một cách thiếu an toàn. Thậm chí Carr mô tả là khả năng tấn công vào những lực lượng quân sự đối phương này giống như là cầm một khẩu súng ngắn.
Những tin tặc ăn lương nhà nước
Cho tới ngày nay, hầu như nước nào cũng đều phải thành lập những đơn vị tác chiến mạng, chỉ khác nhau về quy mô và mục đích. Tất nhiên phải gọi các tin tặc này là những tin tặc quốc doanh (nếu làm cho các cơ quan phi quân sự) và những tin tặc chiến binh (nếu thuộc các ngành an ninh, quân sự).
Những đạo binh tin tặc khét tiếng nhất, ở đây chỉ gói gọn định nghĩa là thường bị lôi tên trên báo chí nhất, phải nói là của Mỹ, Nga, Trung Quốc, Israel… Ăn theo vụ hệ thống mạng của hai sân bay Tân Sơn Nhất và Nội Bài cùng bị tấn công đồng loạt chiều 29.7.2016, chúng ta thử lật lại hồ sơ một số vụ gây ồn ào được cho là do những tin tặc chiến binh Trung Quốc thực hiện.
Vào năm 2009, cả thế giới lên cơn sốt với vụ phát hiện một hệ thống điệp viên mạng gọi là "GhostNet" đã truy cập các thông tin mật của các tổ chức chính phủ và tư nhân ở hơn 100 nước trên khắp thế giới. Các nhà chuyên môn cho biết GhostNet xuất phát từ Trung Quốc, và dĩ nhiên là Bắc Kinh đã cực lực bác bỏ cáo buộc này.
|
Tờ báo Hồng Kông South China Morning Post (hồi tháng 4.2016 đã chính thức bị tập đoàn kinh doanh điện tử Trung Quốc Alibaba mua lại) hôm 20.7.2015 có một bài cho biết các diễn đàn công nghệ Trung Quốc chào mời các khóa dạy tin tặc với giá 100 USD một khóa. Tờ báo này lúc chưa nằm trong tay doanh nhân Đại lục viết rằng giữa lúc các cuộc tấn công mạng đang gia tăng với các mục tiêu chính trị và thương mại do các nhóm có liên hệ tới Trung Quốc thực hiện, các rào cản để bước vào ngành công nghiệp thị trường đen có tiềm năng hốt bạc này gần như đã bị xóa bỏ khi các tin tặc chia sẻ các kỹ năng và bí quyết trên mạng. Diễn đàn HDHacker với hơn 465.000 thành viên đã mở những khóa dạy tin tặc với giá chỉ 650 nhân dân tệ (khoảng 105 USD).
Nội dung được quảng cáo là "hàng chục phương pháp an ninh và kiểm soát từ xa" và "xâm nhập website và phân tích mã nguồn". Đứng lớp là những "tin tặc mũ đen" có 6 năm kinh nghiệm. Nếu chịu chi 990 tệ, học viên sẽ được làm việc với các chuyên gia nước ngoài. Bèo nhèo hơn thì có webitse Black Hat Hacker Training Base mở các lớp dạy tin tặc với giá chỉ 100 tệ. Một số trường đại học và ngay cả Bộ Giáo dục Trung Quốc vẫn thường mở những cuộc thi hackathon dành cho tin tặc "mũ trắng". Một khi các kỹ năng xâm nhập mạng được phổ cập rộng rãi, ai cũng có thể là tin tặc thì chuyện thay màu mũ là chuyện hên xui. Adam Meyer, Giám đốc tình báo của hãng an ninh mạng CrowdStrike, nói với hãng tin Anh Reuters rằng: "Nghiên cứu an ninh mạng có thể là mục đích kép".
Hồi tháng 4.2015, hãng an ninh mạng FireEye (Mỹ) báo cáo rằng các nhóm tin tặc Trung Quốc đã trinh sát các chính phủ và doanh nghiệp ở Đông Nam Á và Ấn Độ trong suốt thập niên qua. Tháng 6.2015, Chính phủ Mỹ cáo buộc các nhóm tin tặc ở Trung Quốc đã tấn công vào Cục Quản lý Nhân sự (OPM) đánh cắp ít nhất là 21,5 triệu hồ sơ nhân sự, trong đó có những thông tin bí mật cao.
Đơn vị 61398
Trong số các lực lượng tác chiến mạng của nhà nước và quân đội Trung Quốc, đơn vị 61398 (Unit 61398) thuộc Quân đội Giải phóng Nhân dân Trung Quốc (PLA) được coi là có số má nhất và được chính quyền và báo chí quốc tế hài tên nhiều nhất. Từ điển bách khoa Wikipedia đã mở một mục từ riêng cho đơn vị 61398 này, và liệt kê "chiến tích" của nó là các chiến dịch gián điệp mạng thế giới GhostNet, Aurora, Shady RAT.
|
Trong một vụ án nổi cộm của đơn vị 61398, ngày 19.5.2014, Bộ Tư pháp Mỹ loan báo một đại bồi thẩm đoàn Liên bang đã kết tội 5 sĩ quan của đơn vị 61398 với các tội danh đánh cắp thông tin doanh nghiệp bí mật và tài sản trí tuệ của các hãng thương mại Mỹ và cài đặt mã độc vào các máy tính của họ. 5 bị cáo mặc quân phục Trung Quốc Huang Zhenyu, Wen Xinyu, Sun Kailiang, Gu Chunhui và Wang Dong này đã bị FBI Mỹ phát lệnh truy nã. Các cơ quan điều tra Mỹ đã lần theo các chứng cứ dẫn tới căn cứ của vụ tin tặc này nằm trong một tòa nhà 12 tầng trên đường Datong ở Pudong (Thượng Hải, Trung Quốc). Đây là các thành viên thuộc nhóm APT1.
Theo nguồn tin nước ngoài, hiện có hơn 20 biệt đội APT có xuất xứ ở Trung Quốc. Chúng nằm dưới quyền của Cục 3 và Cục 4 chuyên về chiến tranh mạng của PLA.
Hãng an ninh Dell SecureWorks (Mỹ) nói họ tin đơn vị 61398 đã thực hiện chiến dịch gián điệp máy tính mở rộng Operation Shady RAT bị phát hiện năm 2011. Trong suốt 5 năm, các tin tặc khoác áo lính Trung Quốc này đã xâm nhập hơn 70 cơ quan, bao gồm các tổ chức Liên Hiệp Quốc, các cơ quan chính quyền ở Mỹ, Canada, Hàn Quốc, Đài Loan...
Hãng an ninh máy tính Mỹ FireEye hồi năm 2012 cho biết là chỉ trong 3 năm trước đó các chuyên viên của họ đã lần theo dấu hàng trăm mục tiêu của đơn vị 61398 và ước tính đơn vị này đã tấn công hơn 1.000 tổ chức.
Điều càng nguy hiểm hơn là đơn vị 61398 đã mở rộng mạng lưới cộng tác viên là những người mê hoạt động tin tặc. Theo báo South China Morning Post (20.7.2015), năm 2013, người ta phát hiện có những thành viên của Đại học Jiaotong (Thượng Hải) có liên hệ với đơn vị 61398. Chưa có chứng cứ về việc trường đại học này có tham gia các hoạt động tin tặc của 61398 không, nhưng có những thành viên của Khoa Kỹ sư An ninh Thông tin (SISE) thuộc trường này đã làm việc với các tin tặc của quân đội Trung Quốc trong nhiều tài liệu nghiên cứu về an ninh mạng.
Trong thời đại công nghệ này, mọi người đều phải chấp nhận chung sống với các nguy cơ an ninh điện tử. Cho dù không hề kết nối với mạng hay internet, chỉ cần có một thiết bị điện tử, thậm chí là 1 món đồ chơi trẻ em, người ta cũng có thể trở thành nạn nhân của tội phạm điện tử. Huống chi ai cũng có từ 1 chiếc điện thoại đi động trở lên. Vì thế, một mặt đu lên theo tiến bộ công nghệ, xu thế không thể tránh được nếu không muốn lạc hậu, tụt hậu và bị cô lập, mọi người - đặc biệt là các cơ quan, tổ chức - phải luôn có ý thức tự bảo vệ mình, cũng giống như ý thức biết giữ cho cơ thể khỏi mắc bệnh vậy.
Bình luận (0)