Mytour blogimg_logo
27/12/202350

Bí ẩn xung quanh Cảnh Báo Đột Ngột của Trung Quốc về Hacker Mỹ năm 2025

Trong phần lớn của một thập kỷ, các quan chức Mỹ và các công ty an ninh mạng đã công bố danh tính và lên án những hacker họ tin rằng làm việc cho chính phủ Trung Quốc. Những hacker này đã đánh cắp terabytes dữ liệu từ các công ty như dược phẩm và công ty game, xâm phạm máy chủ, bóc lột bảo vệ an ninh và chiếm đoạt công cụ hacker, theo các chuyên gia an ninh. Và khi việc hack của Trung Quốc được cho là trở nên trắng trợn hơn, các hacker Trung Quốc cá nhân phải đối mặt với các buổi tuyên án. Tuy nhiên, có thể có sự thay đổi.

Kể từ đầu năm 2022, Bộ Ngoại giao Trung Quốc và các công ty an ninh mạng của đất nước này ngày càng nhiều lần chỉ trích tình báo mạng Mỹ. Cho đến nay, những cáo buộc này đã là điều hiếm hoi. Nhưng thông tin tiết lộ đi kèm với một điều kiện: Họ dường như dựa vào những chi tiết kỹ thuật cũ, đã được công bố từ trước và không chứa thông tin mới. Bước chuyển động có thể là một thay đổi chiến lược cho Trung Quốc khi quốc gia này đang cố củng cố vị thế của mình như một siêu cường công nghệ.

“Những tài liệu này hữu ích cho chiến dịch tuyên truyền đối kịch của Trung Quốc khi họ đối mặt với cáo buộc và buộc tội của Mỹ về các hoạt động tình báo mạng của Trung Quốc,” nói Che Chang, một chuyên gia phân tích mối đe dọa mạng tại công ty an ninh mạng TeamT5 đặt tại Đài Loan.

Các cáo buộc của Trung Quốc, được chú ý bởi nhà báo an ninh Catalin Cimpanu, đều theo một mô hình rất tương tự. Vào ngày 23 tháng 2, công ty an ninh Trung Quốc Pangu Lab công bố cáo buộc rằng nhóm hacker hàng đầu của Cơ quan An ninh Quốc gia Hoa Kỳ, Equation Group, đã sử dụng một lối vào sau, đặt tên là Bvp47, để theo dõi 45 quốc gia. Global Times, một tờ báo lá cải là một phần của phương tiện truyền thông được kiểm soát bởi nhà nước Trung Quốc, đăng một bài báo độc quyền về nghiên cứu này. Một vài tuần sau, vào ngày 14 tháng 3, tờ báo này có một câu chuyện độc quyền khác về một công cụ NSA khác, NOPEN, dựa trên chi tiết từ Trung tâm Phản ứng Khẩn cấp Virus Máy tính Quốc gia của Trung Quốc. Một tuần sau đó, công ty an ninh mạng Trung Quốc Qihoo 360 cáo buộc rằng hacker Mỹ đã tấn công các công ty và tổ chức Trung Quốc. Vào ngày 19 tháng 4, Global Times đưa tin về những phát hiện mới của Trung tâm Phản ứng Khẩn cấp Virus Máy tính Quốc gia về HIVE, phần mềm độc hại do CIA phát triển.

Những báo cáo đi kèm với một loạt các tuyên bố—thường là đáp lại câu hỏi từ phương tiện truyền thông—của các phát ngôn viên Bộ Ngoại giao Trung Quốc. “Trung Quốc nghiêm túc quan ngại về các hoạt động mạng xã hội bất trách nhiệm của chính phủ Mỹ,” Người phát ngôn Bộ Ngoại giao Wang Wenbin nói vào tháng 4 sau một trong những thông báo. “Chúng tôi kêu gọi bên Mỹ giải thích và ngưng ngay những hoạt động bất trách nhiệm như vậy.” Trong 9 ngày đầu tháng 5, các phát ngôn viên Bộ Ngoại giao đã bình luận về các hoạt động mạng xã hội của Mỹ ít nhất ba lần. “Không ai có thể làm trắng mình bằng cách nói xấu về người khác,” Zhao Lijian nói trong một trường hợp.

Trong khi hoạt động mạng xã hội do các nhà nước thực hiện thường được bao bọc trong các tệp tin cực kỳ bí mật, nhiều công cụ hack được phát triển bởi Mỹ hiện nay không còn là bí mật. Năm 2017, WikiLeaks công bố 9.000 tài liệu trong các vụ rò rỉ Vault7, chi tiết nhiều công cụ của CIA. Một năm trước đó, nhóm hacker bí ẩn Shadow Brokers đánh cắp dữ liệu từ một trong những đội hacker hàng đầu của NSA và từ từ rò rỉ dữ liệu ra thế giới. Các rò rỉ của Shadow Brokers bao gồm hàng chục công cụ tấn công và zero-days mới—bao gồm cả công cụ hacking Eternal Blue, từ đó sau đó đã được sử dụng lặp lại trong một số cuộc tấn công mạng lớn nhất. Nhiều chi tiết trong các rò rỉ của Shadow Brokers khớp với các chi tiết về NSA được Edward Snowden tiết lộ vào năm 2013. (Người phát ngôn của NSA nói rằng họ “không có bình luận” cho câu chuyện này; cơ quan này thường xuyên không bình luận về các hoạt động của mình.)

Ben Read, giám đốc phân tích gián điệp mạng tại công ty an ninh mạng Mandiant của Mỹ, cho biết chiến dịch tuyên truyền của phương tiện truyền thông nhà nước Trung Quốc về việc tấn công Mỹ có vẻ nhất quán, nhưng chủ yếu chỉ chứa thông tin cũ. “Mọi thứ mà tôi đã thấy họ viết đều được liên kết với Mỹ thông qua cả rò rỉ của Snowden và Shadow Brokers,” Read nói.

Báo cáo của Pangu Lab vào tháng 2 về Bvp47—được công bố duy nhất trên trang web của họ—cho biết họ ban đầu phát hiện chi tiết vào năm 2013 nhưng ghép nó lại sau các vụ rò rỉ của Shadow Brokers vào năm 2017. “Báo cáo dựa trên một loại mã độc hại cũ một thập kỷ, và chìa khóa giải mã vẫn giống như ở WikiLeaks,” Che nói. Chi tiết về HIVE và NOPEN cũng đã được công bố từ nhiều năm trước. Cả Pangu Labs và Qihoo 360, nằm trong danh sách trừng phạt của chính phủ Mỹ từ năm 2020, đều không phản hồi lại yêu cầu ý kiến về nghiên cứu hoặc phương pháp nghiên cứu của họ. Một phát ngôn viên của Pangu trước đây cho biết họ gần đây mới công bố các chi tiết cũ, và đã mất nhiều thời gian để phân tích dữ liệu.

Megha Pardhi, một nghiên cứu viên về Trung Quốc tại Tổ chức Takshashila, một viện nghiên cứu Ấn Độ, cho rằng các bài viết và ý kiến theo dõi của quan chức có thể phục vụ nhiều mục đích. Trong nội bộ, Trung Quốc có thể sử dụng nó cho tuyên truyền và để gửi thông điệp đến Mỹ rằng họ có khả năng xác định hoạt động mạng xã hội. Nhưng vượt ra ngoài điều này, có cảnh báo đối với các quốc gia khác, Pardhi nói. “Thông điệp là dù bạn liên minh với Hoa Kỳ, họ vẫn sẽ đến sau bạn.”

“Chúng tôi phản đối và truy cứu theo đúng luật pháp mọi hình thức gián điệp mạng và tấn công,” Liu Pengyu, người phát ngôn của Đại sứ quán Trung Quốc tại Mỹ, nói trong một tuyên bố. Liu không phản hồi trực tiếp các câu hỏi xoay quanh sự gia tăng rõ rệt trong việc trách mắng Mỹ trong năm nay, bằng chứng được sử dụng để làm điều này, hoặc tại sao điều này có thể xảy ra nhiều năm sau khi chi tiết ban đầu xuất hiện. Trung Quốc được coi là một trong những đối tác mạng nhà nước tinh tế và tích cực nhất—tham gia gián điệp, hack để gián điệp, và thu thập dữ liệu. Các quan chức phương Tây coi đất nước này là mối đe dọa mạng lớn nhất, vượt trước Nga, Iran và Bắc Triều Tiên.

“Gần đây, đã có nhiều báo cáo về Mỹ thực hiện mạng cướp và tấn công vào Trung Quốc và toàn thế giới,” Liu nói trong một tuyên bố phản ánh ý kiến của các phát ngôn viên Bộ Ngoại giao Trung Quốc trong năm nay. “Mỹ nên tự xem xét và tham gia cùng người khác để chung sức bảo vệ hòa bình và an ninh trên không gian mạng với thái độ có trách nhiệm.”

Nhiều thông tin tiết lộ trong năm 2022—chỉ có một số cáo buộc Trung Quốc trước đây về Mỹ—đến từ các công ty an ninh mạng tư nhân. Điều này tương tự như cách các công ty an ninh mạng phương Tây báo cáo những phát hiện của họ; tuy nhiên, chúng không luôn được tích hợp vào các điểm nói của chính phủ, và truyền thông được hỗ trợ bởi nhà nước ít nhiều là không tồn tại.

Sự chuyển đổi tiềm năng trong chiến lược có thể đóng vai trò trong các chính sách rộng lớn xoay quanh việc sử dụng và phát triển công nghệ. Trong những năm gần đây, chính sách của Trung Quốc đã tập trung vào việc định vị mình là một lực lượng nổi bật trong các tiêu chuẩn công nghệ từ 5G đến máy tính lượng tử. Một loạt các luật an ninh mạng và quyền riêng tư mới đã mô tả cách các công ty nên xử lý dữ liệu và bảo vệ thông tin quốc gia—bao gồm khả năng gian lận với những lỗ hổng bảo mật trước đây chưa biết đến.

“Một giả thuyết có thể là, chúng ta đang tham gia vào một loại cuộc chiến lược—hoặc nếu bạn muốn diễn đạt nó một cách cụ thể hơn, là một cuộc chiến tiếp thị—với Trung Quốc,” nói Suzanne Spaulding, một cố vấn cấp cao tại Trung tâm Nghiên cứu Chiến lược và Quốc tế và trước đây là một quan chức an ninh mạng cấp cao trong chính quyền Obama. Mối quan hệ Mỹ-Trung Quốc đã căng thẳng trong những năm gần đây, với những căng thẳng gia tăng về vấn đề an ninh quốc gia, bao gồm lo ngại về tập đoàn viễn thông lớn Huawei. “Trung Quốc đang cung cấp, trên toàn thế giới, một mô hình cạnh tranh với dạng dáng dân chủ phong cách phương Tây,” bà Spaulding nói, chú ý rằng Trung Quốc có thể đang phản ứng trước sự đoàn kết của các nước phương Tây trên nhiều vấn đề kể từ khi Nga xâm lược Ukraine.

Tháng 7 năm 2021, Bộ Công nghiệp và Công nghệ Thông tin của Trung Quốc công bố kế hoạch tăng cường ngành công nghiệp an ninh tư nhân vào năm 2023. Các công ty có trụ sở tại Trung Quốc nên chi tiêu nhiều hơn cho các biện pháp phòng vệ chống tấn công mạng, cơ quan chính phủ nói vào thời điểm đó. Nó cũng nói rằng toàn bộ ngành công nghiệp an ninh mạng trong nước nên tăng kích thước trong những năm tới, cũng như củng cố phát triển hệ thống giám sát mạng và kỹ thuật phát hiện mối đe doạ. “Những gì chúng ta đã bắt đầu thấy trong vài năm qua, ngày càng nhiều, là các công ty tại Trung Quốc đang xây dựng khả năng của riêng mình,” nói Adam Meyers, trưởng phòng tình báo tại công ty an ninh mạng Mỹ CrowdStrike. “Đã có một số công ty đã bước vào lĩnh vực thông tin tình báo đe dọa.”

Tuy nhiên, việc công bố chi tiết về những vụ việc lâu nay vẫn đặt nhiều câu hỏi. Read từ Mandiant nói anh ta tự hỏi chính xác là bao nhiêu trường hợp gián điệp mạng mà các công ty và cơ quan Trung Quốc đang phát hiện. Câu trả lời sẽ cung cấp gợi ý quan trọng về khả năng thực sự của họ. Read nói: “Liệu đây có phải là 50 phần trăm những gì họ đang tìm ra không? Liệu đây có phải là 1 phần trăm những gì họ đang tìm ra không? Liệu đây có phải là 90 phần trăm những gì họ đang tìm ra không?”

Bước di chuyển này dường như là chiến lược, theo Che của TeamT5. “Xem xét mối quan hệ chặt chẽ giữa các công ty an ninh mạng của Trung Quốc và chính phủ Trung Quốc, đội ngũ của chúng tôi đoán rằng những báo cáo này có thể là một phần của sự lạc quan chiến lược của Trung Quốc khi họ bị buộc tội về các hệ thống giám sát khổng lồ và các hoạt động gián điệp.”

Trần Minh Hoạt

0 Thích

Đánh giá : 4.9 /108