Hacker Trung Quốc: Câu chuyện về những con rồng trực tuyến

Chủ nhật, 27/09/2020 15:10

Từ việc Alan Turing và các cộng sự của ông đã giúp quân đồng minh chiến thắng trong chiến tranh thế giới thứ Hai cho đến các cuộc chiến tranh mạng nhằm giành quyền tối cao trong thế giới hiện đại cho thấy, việc theo đuổi sự thống trị thế giới đã bị thúc đẩy theo nhiều hướng khác nhau. Trong đó, có cách thức sử dụng tấn công mạng.

20201408-at-ta11.jpg

Trung Quốc là một trong những quốc gia đi đầu trong việc chuyển đổi kinh tế và kỹ thuật số. Quốc gia này đã gặt hái được những lợi ích từ việc duy trì một chế độ để xây dựng cơ sở hạ tầng công nghệ do nhà nước tài trợ, có thể đánh bại cuộc chiến tranh lạnh về công nghệ do Nga đứng đầu. 

 
Đã từ lâu, Hoa Kỳ và Trung Quốc coi nhau là đối thủ trên không gian mạng với nhiều cuộc tấn công mạng vào nhau nổi tiếng trên thế giới. Nhiều quốc gia trên thế giới cũng ngày càng bày tỏ lo ngại với việc Trung Quốc cài đặt phần mềm gián điệp vào các thiết bị để xuất khẩu sang các nước. 
 
Ủy ban Truyền thông Liên bang Hoa Kỳ (Federal Communications Commission - FCC) tuyên bố, Huawei và ZTE là mối đe dọa an ninh quốc gia. Ngay sau tuyên bố này, Hoa Kỳ đã thực hiện các biện pháp nhằm ngăn chặn các công ty nước này sử dụng tiền trợ cấp để mua các thiết bị của Trung Quốc.

Những thông tin chỉ người trong cuộc mới biết
 
Sharpwinner - một cựu hacker đã từng làm việc với nhóm hacker Trung Quốc nổi tiếng RedHacker’s Alliance, trong cuốn tự truyện của mình đã tiết lộ một số chi tiết thú vị trong hệ thống hacker Trung Quốc.
 
Theo đó, việc Hollywood miêu tả các hacker Trung Quốc ngồi làm việc trong những căn phòng chật chội và tiến hành các cuộc tấn công vào các mục tiêu, chủ yếu là các công ty lớn là không chính xác. Thực tế hoàn toàn trái ngược với những gì chúng ta thấy trên phim ảnh. Sharpwinner cho biết trong cuốn sách của mình, “Hãy tưởng tượng đến những căn hộ cao tầng, những cây xì gà đắt tiền đang hút dở cùng với những công cụ mạng tinh vi ở nhiều thành khố khác nhau trên khắp đất nước Đông Á - Đó mới chính là sự thật”.

Chiến tranh mạng do nhà nước tài trợ và phối hợp
 
Trong thoáng chốc, hãy tưởng tượng một thế giới nơi mà toàn bộ tài nguyên kỹ thuật của đất nước đó có thể tùy ý được sử dụng để phá hủy các mục tiêu đã được lên kế hoạch từ trước. Nghe có vẻ giống như một bộ phim viễn tưởng của đạo diễn Michael Bay, nhưng đó lại là một thực tế nổi tiếng ở Trung Quốc. 
 
Chính phủ Trung Quốc được cho là đã tổ chức một số cấp chuyên gia về mạng theo cách sau: 
 
Thứ nhất, Các lực lượng được ủy quyền của Giải phóng quân Nhân dân Trung Quốc (People's Liberation Army). Đây là lực lượng chuyên trách về chiến tranh mạng chịu sự quản lý trực tiếp của Bộ An ninh Quốc gia.
 
Thứ hai, Lực lượng tác chiến mạng quân sự chuyên trách, thực hiện tấn công và phòng thủ mạng.
 
Thứ ba, Đội quân xanh trực tuyến. Đây là một sự mở rộng về quân sự cho không gian mạng vào năm 2011 của Bộ Quốc phòng Trung Quốc để bảo vệ không gian mạng nước này khỏi các cáo buộc là gián điệp mạng bởi các nước phương Tây.
 
Theo một cơ quan ngôn luận của Hoa Kỳ về các vấn đề chính trị toàn cầu đã tuyên bố, có hơn 50.000 hacker được nhà nước hậu thuẫn trong nhóm gián điệp mạng Trung Quốc. 
 
Móng vuốt Rồng ở phía Tây
 
Chiến dịch Aurora năm 2007 đã buộc các nước phương Tây phải chống chọi quyết liệt và lưu tâm đến khả năng chiến tranh mạng của Trung Quốc bởi những mối đe dọa mà nó đặt ra. Chiến dịch Aurora là chuỗi các cuộc tấn công mạng của nhóm hacker nổi tiếng đứng sau bởi tập đoàn Elderwood có trụ sở chính đặt tại Bắc Kinh (Trung Quốc). 
 
Hãng Google đã nhận thức được cuộc tấn công vào dịch vụ Gmail của họ trong bài đăng chính thức về vụ việc trên blog. Theo Google, mục tiêu chính của vụ tấn công là giành quyền truy cập vào tài khoản email của các nhà hoạt động nhân quyền Trung Quốc. Mặc dù, cuộc tấn công không thành công, nhưng những công ty trong các lĩnh vực như: y tế, hóa chất, tài chính… cũng bị ảnh hưởng. Danh sách các công ty bị tấn công có thể kể đến: Northrop Grumman, Symantec, Yahoo, Dow Chemical, Adobe Systems và 28 công ty khác.
 
Trong đại dịch COVID-19, Úc đã gặp phải làn sóng tấn công mạng được cho là gây ra bởi hacker Trung Quốc. Các cuộc tấn công mạng có mục tiêu nhắm vào các lĩnh vực then chốt của quốc gia này như dầu mỏ, giáo dục, y tế và các tổ chức chính trị của các ngành công nghiệp trọng yếu khác. Nguyên nhân bởi các chuyên gia đã liên kết các vụ việc với lập trường của Úc trong cuộc điều tra nguồn gốc của virus Corona. Điều này khiến Bắc Kinh phản ứng gay gắt.
 
Căng thẳng gia tăng ở Đông Nam Á chứng kiến tranh chấp biên giới giữa Ấn Độ và Trung Quốc tại thung lũng Galwan. Trước những xung đột ngày càng gay gắt, Ấn Độ đã ghi nhận sự gia tăng 200% trong các cuộc tấn công mạng có nguồn gốc từ Trung Quốc. Trong khi không có nhóm hacker nào nhận trách nhiệm về các cuộc tấn công mạng, thì đã có một chủ nghĩa sám hối đối với các cuộc tấn công mạng bị Nhà nước trừng phạt. Để trả thù, Ấn Độ đã cấm 59 ứng dụng của trung Quốc bao gồm cả TikTok, SHAREit.... Hơn nữa, các PSU trong mạng viễn thông nhà nước Ấn Độ đã dần giảm sự phụ thuộc vào phần cứng kỹ thuật số từ Trung Quốc. Về mặt kinh tế, Ấn Độ đã trở nên sẵn sàng hơn để sử dụng thị trường rộng lớn của mình như một đòn bẩy gây áp lực với Trung Quốc. Các quy định gần đây nhắm vào Trung Quốc về nguồn gốc sản phẩm, phê duyệt đầu tư, cấm ứng dụng và tăng thuế chính là đứng trên sức mạnh về quy mô thị trường của Ấn Độ. 
 
Những nhóm hacker nổi danh của Trung Quốc
 
Honker Union hay còn gọi là khách đỏ là một nhóm hacker có lịch sử hoạt động lâu đời của Trung Quốc. Được thành lập sau sự kiện Hoa Kỳ ném bom Đại sứ quán Trung Quốc tại Nam Tư, nhóm được biết đến với việc tấn công vào các trang web, cơ sở dữ liệu của chính phủ Hoa Kỳ. Honker Union còn gây chiến với Nhật Bản sau khi Nhật Bản thông báo kế hoạch mua đảo Senkaku (đảo Điếu Ngư trong tiếng Trung). Trong hai tuần tiếp theo, họ đã tấn công một loạt các ngân hàng, trường đại học, trường học và các tổ chức do nhà nước bảo trợ của Nhật Bản.
 
APT40 là một nhóm hacker có hoạt động mạnh mẽ trong suốt thập kỷ qua, với mục tiêu chủ yếu nhắm vào các quốc gia liên quan tới sáng kiến Vành đai và Con đường của Trung Quốc. Một chuyên gia từ Công ty an ninh không gian mạng của Hoa Kỳ FireEye đã tiết lộ rằng, APT40 hoạt động ẩn sau danh nghĩa của 13 công ty vỏ bọc và tập đoàn, có địa chỉ tại Hải Nam, Trung Quốc. Trong một bài đăng của Mr. Gu trên trang IntrusionTruth - một nhân vật quan trọng trong nhóm APT40 và dường như là người ở phía sau tuyển dụng cho nhóm, cho biết: “Quá trình tuyển dụng các tài năng trẻ cho nhóm bao gồm một cuộc Hội thảo trực tuyến và khuyến khích sinh viên của bất kỳ chuyên ngành nào quan tâm đến an ninh mạng tham dự một phiên họp do Hải Nam Xiandun (công ty mặt trận bị cáo buộc) tổ chức”.
 
Một nhóm hacker khác là Gothic Pandas còn được gọi là APT3, Buckeye, UPS và TG-0110. Gothic Pandas đã thể hiện sự quan tâm đặc biệt trong việc đánh cắp bí mật thương mại quốc tế và thông tin chuỗi cung ứng từ các quốc gia như Ấn Độ, Brazil, Nhật Bản, Canada và Hoa Kỳ.
Lê Thị Bích Hằng, Đinh Văn Hùng, Học viện Kỹ thuật mật mãTừ khóa:TRUNG QUỐCHACKERRỒNGTRỰC TUYẾN
banner
icon

Cổng dịch vụ công
Quốc Gia

Những thông tin thủ tục hành chính
khai báo online tại đây

Xem chi tiết icon
icon

Chính sách
pháp luật Việt Nam

Cập nhật thông tin, chính sách
pháp luật Việt Nam

Xem chi tiết icon

Cổng thông tin điện tử của các đơn vị thuộc Bộ

Doanh nghiệp

Top