Chủ Nhật, 25 tháng 10, 2009

Trung Quốc mở rộng gián điệp không gian mạng tại Mỹ, Báo cáo nói

China Expands Cyberspying in U.S., Report Says

Nhóm tư vấn của Quốc hội tại Washington trích dẫn chiến dịch hiển nhiên của Bắc Kinh để đánh cắp các thông tin từ các hãng của Mỹ

Congressional Advisory Panel in Washington Cites Apparent Campaign by Beijing to Steal Information From American Firms

OCTOBER 23, 2009

By SIOBHAN GORMAN

Theo: http://online.wsj.com/article/SB125616872684400273.html

Bài được đưa lên Internet ngày: 23/10/2009

Lời người dịch: Trích từ bài viết: “Các cuộc tấn công như thế này đã trích trong báo cáo cách mà chúng thường xuyên như thế nào được sử dụng bởi gián điệp không gian mạng của Trung Quốc, ai đánh cắp trong tổng số 40 tỷ USD tới 50 tỷ USD trong sở hữu trí tuệ từ các tổ chức của Mỹ mỗi năm, theo cơ quan tình báo Mỹ đánh giá được cung cấp bởi một người quen với họ. “Gián điệp thời hiện đại không liên quan tới áo choàng và vẻ mặt hằm hằm bao giờ nữa , Tom Kellermann, một phó chủ tịch một hãng an ninh không gian mạng, Core Security Technologies”, đã nói. “Tất cả đều là điện tử”. Phần lớn bản báo cáo mô tả những tham vọng đang gia tăng của quân đội Trung Quốc trong không gian mạng và những nỗ lực của nó để triển khai khả năng phá hủy các mạng của địch thủ bằng vật chất và các cuộc tấn công không gian mạng trong trường hợp có khủng hoảng”. Bài viết còn đưa ra lịch sử các cuộc tấn công không gian mạng giữa 2 cường quốc này, cùng toàn văn bản báo cáo có liên quan của hãng phòng vệ khổng lồ Northrop Grumman Corp. Bản báo cáo trên cũng có nhắc tới vụ gián điệp không gian mạng GhostNet (Mạng Ma) và các máy tính của Việt Nam cũng từng bị tấn công với số lượng đứng hàng thứ 2 thế giới với 130 chiếc. Hy vọng các cơ quan của Việt Nam có thể rút được ra những bài học từ những vụ việc như thế này.

Washington - Chính phủ Trung Quốc đang gia tăng các hoạt động gián điệp không gian mạng chống lại nước Mỹ, một nhóm tư vấn của quốc hội đã phát hiện, trích một ví dụ về một chiến dịch được phối hợp kỹ lưỡng chống lại một công ty Mỹ mà nó dường như đã được tài trợ bởi Bắc Kinh.

Công ty không được nêu tên chỉ là một trong một vài vụ thâm nhập thành công của một chiến dịch gián điệp không gian mạng, theo báo cáo của Ủy ban Giám sát về Kinh tế và An ninh Mỹ - Trung sẽ được đưa ra hôm thứ năm. Những hoạt động gián điệp của Trung Quốc đang “làm mệt mỏi cho khả năng đáp trả của Mỹ”, báo cáo này kết luận.

Ủy ban của 2 đảng, được thành lập bởi Quốc hội vào năm 2000 để điều tra những ảnh hưởng về an ninh của thương mại đang gia tăng với Trung Quốc, được làm chủ yếu từ các cựu quan chức của chính phủ Mỹ trên trường quốc tế.

Ủy ban này đã liên hệ với các nhà phân tích tại hãng phòng vệ khổng lồ Northrop Grumman Corp. để viết báo cáo này. Các nhà phân tích không nêu tên công ty được mô tả trong trường hợp điển hình này, mô tả nó chỉ như “một hãng có liên quan trong sự phát triển công nghệ cao”.

Báo cáo này đã không cung cấp một sự định giá thiệt hại và đã không nói cụ thể ai đứng đằng sau cuộc tấn công này chống lại công ty Mỹ. Nhưng nó đã nói việc phân tích nội bộ của công ty đã chỉ ra cuộc tấn công đã được phát động trong hoặc tới từ khắp Trung Quốc.

Báo cáo này đã kết luận cuộc tấn công hình như đã được hỗ trợ, nếu không nói là được phối hợp, bởi chính phủ Trung Quốc, vì “chất lượng” của hoạt động này và bản chất tự nhiên về kỹ thuật của các thông tin bị đánh cắp, mà nó không dễ dàng bán được bởi các công ty đối thủ hoặc các nhóm tội phạm. Hoạt động này cũng tập trung vào những dữ liệu đặc biệt và đã xử lý một “khối lượng lớn cực kỳ” các thông tin bị đánh cắp, báo cáo nói.

WASHINGTON -- The Chinese government is ratcheting up its cyberspying operations against the U.S., a congressional advisory panel found, citing an example of a carefully orchestrated campaign against one U.S. company that appears to have been sponsored by Beijing.

The unnamed company was just one of several successfully penetrated by a campaign of cyberespionage, according to the U.S.-China Economic and Security Review Commission report to be released Thursday. Chinese espionage operations are "straining the U.S. capacity to respond," the report concludes.

The bipartisan commission, formed by Congress in 2000 to investigate the security implications of growing trade with China, is made up largely of former U.S. government officials in the national security field.

The commission contracted analysts at defense giant Northrop Grumman Corp. to write the report. The analysts wouldn't name the company described in the case study, describing it only as "a firm involved in high-technology development."

The report didn't provide a damage assessment and didn't say specifically who was behind the attack against the U.S. company. But it said the company's internal analysis indicated the attack originated in or came through China.

The report concluded the attack was likely supported, if not orchestrated, by the Chinese government, because of the "professional quality" of the operation and the technical nature of the stolen information, which is not easily sold by rival companies or criminal groups. The operation also targeted specific data and processed "extremely large volumes" of stolen information, the report said.

“Trường hợp điển hình này được kiểm tra và chỉ dẫn một cách tuyệt đối rõ ràng với một mục đích đặc biệt để có được công nghệ bảo vệ trong một nhóm các công ty có liên quan”, Larry Worrtzel, phó chủ tịch của ủy ban và là cựu tùy viên quân sự Mỹ tại Trung Quốc. “Không nghi ngờ là điều đó được kiểm soát bởi nhà nước”.

Các cuộc tấn công như thế này đã trích trong báo cáo cách mà chúng thường xuyên như thế nào được sử dụng bởi gián điệp không gian mạng của Trung Quốc, ai đánh cắp trong tổng số 40 tỷ USD tới 50 tỷ USD trong sở hữu trí tuệ từ các tổ chức của Mỹ mỗi năm, theo cơ quan tình báo Mỹ đánh giá được cung cấp bởi một người quen với họ.

“Gián điệp thời hiện đại không liên quan tới áo choàng và vẻ mặt hằm hằm bao giờ nữa , Tom Kellermann, một phó chủ tịch một hãng an ninh không gian mạng, Core Security Technologies”, đã nói. “Tất cả đều là điện tử”.

Trung Quốc nằm trong số hơn 100 quốc gia có khả năng tiến hành các hoạt động gián điệp không gian mạng.

Phần lớn bản báo cáo mô tả những tham vọng đang gia tăng của quân đội Trung Quốc trong không gian mạng và những nỗ lực của nó để triển khai khả năng phá hủy các mạng của địch thủ bằng vật chất và các cuộc tấn công không gian mạng trong trường hợp có khủng hoảng.

Wang Baodong, một phát ngôn viên cho Đại sứ quán Trung Quốc tại Washington, đã chỉ trích ủy ban này như “một sản phẩm của tư duy Chiến tranh Lạnh” mà nó đã “đưa tới chỗ để bẻ Trung Quốc thành nhiều mảnh”. Ông đã bổ sung: “Những lời buộc tội về việc tiến hành của Trung Quốc, hoặc 'hình như tiến hành' như báo cáo của ủy ban này chỉ ra, các cuộc tấn công không gian mạng hoặc gián điệp chống lại Mỹ là không có căn cứ và không có lý do xác đáng”.

Trong một sơ đồ gián điệp không gian mạng có tổ chức cao mà nó đã rút ra những thông tin về nghiên cứu phát triển có giá trị từ một công ty Mỹ, báo cáo này nói, các tin tặc “đã hành động đúng lúc sử dụng một kênh truyền thông giữa một máy chủ với một địa chỉ [Internet] nằm tại Cộng hòa Nhân dân Trung hoa và một máy chủ trong mạng nội bộ của hãng này”.

"The case study is absolutely clearly controlled and directed with a specific purpose to get at defense technology in a related group of companies," said Larry Wortzel, vice chairman of the commission and a former U.S. Army attaché in China. "There's no doubt that that's state-controlled."

Attacks like that cited in the report hew closely to a blueprint frequently used by Chinese cyberspies, who in total steal $40 billion to $50 billion in intellectual property from U.S. organizations each year, according to U.S. intelligence agency estimates provided by a person familiar with them.

"Modern-day espionage doesn't involve cloak and dagger anymore," said Tom Kellermann, a vice president at Core Security Technologies, a cybersecurity company. "It's all electronic."

China is among more than 100 countries that have the capability to conduct cyberspying operations.

The bulk of the report describes the growing ambitions of the Chinese military in cyberspace and its efforts to develop the capability to destroy adversary networks with physical and cyberattacks in the event of a crisis.

Wang Baodong, a spokesman for the Chinese Embassy in Washington, criticized the commission as "a product of Cold War mentality" that was "put in place to pick China to pieces." He added: "Accusations of China conducting, or 'likely conducting' as the commission's report indicates, cyberspace attacks or espionage against the U.S. are unfounded and unwarranted."

In the highly organized cyberspy scheme that drained valuable research and development information from a U.S. company, the report said, the hackers "operated at times using a communication channel between a host with an [Internet] address located in the People's Republic of China and a server on the company's internal network."

Trong những tháng dẫn tới hoạt động của năm 2007, gián điệp không gian mạng đã trinh thám tăng cường, xác định các tài khoản máy tính của các nhân viên nào mà họ đã muốn tấn công và những tệp nào mà họ đã muốn đánh cắp. Họ đã lấy được những ủy nhiệm đối với hàng tá các tài khoản của các nhân viên, mà họ đã truy cập gần 150 lần.

Gián điệp không gian mạng sau đó đã thâm nhập được vào các mạng của công ty này sử dụng dạng y hệt những quản trị viên bàn trợ giúp của chương trình này sử dụng để truy cập các máy tính từ xa.

Các tin tặc đã sao chép và truyền đi các tệp tới 7 máy chủ nằm tong hệ thống thư điện tử của công ty, mà chúng đã có khả năng xử lý những khối lượng lớn các dữ liệu một cách nhanh chóng. Một khi họ đã chuyển được các dữ liệu này tới các máy chủ thư điện tử, những kẻ thâm nhập trái phép đã đổi tên các tệp bị đánh cắp để trộn với những tệp khác trong hệ thống và nén và mã hóa các tệp đó để xuất đi.

Trước khi xuất các dữ liệu này, đội thu thập đã sử dụng các tài khoản của các nhân viên để vượt qua 4 máy tính để bàn để hướng tới giai đoạn cuối cùng của hoạt động này.

Họ đã lựa chọn ít nhất 8 máy tính ở nước Mỹ, một số tại các trường đại học, như những hộp chứa trước khi gửi ra nước ngoài. Khối lượng đi lại cao của Internet trong các mạng đại học cung cấp sự bao phủ tuyệt vời.

Bọn gián điệp đã kích hoạt hoạt động trên tất cả 7 máy chủ hầu như cùng một lúc, mà chúng đã gợi ý về một kế hoạch để xuất các dữ liệu này nhanh nhất có thể được. Đội an ninh của công ty này cuối cùng đã dò ra được dòng chảy ra của các dữ liệu, nhưng “không phải là trước khi những số lượng đáng kể các dữ liệu rời khỏi mạng này”, theo báo cáo.

Báo cáo nhấn mạnh tới vài phòng của quân đội Trung Quốc, Quân đội Nhân dân Trung Hoa (PLA), có trách nhiệm về những thành phần của việc gián điệp không gian mạng. Cùng với những đơn vị gián điệp điện tử và những nỗ lực của các cuộc tấn công, cũng như sự nghiên cứu phát triển ở nước ngoài.

PLA cũng đã và đang tạo ra một số lượng các đơn vị quân đội về chiến tranh không gian mạng, mà chúng lôi kéo các nhân viên dân sự vào các khu vực công nghệ và truyền thông, cũng như các viện hàn lâm, báo cáo cho hay.

In the months leading up to the 2007 operation, cyberspies did extensive reconnaissance, identifying which employee computer accounts they wanted to hijack and which files they wanted to steal. They obtained credentials for dozens of employee accounts, which they accessed nearly 150 times.

The cyberspies then reached into the company's networks using the same type of program help-desk administrators use to remotely access computers.

The hackers copied and transferred files to seven servers hosting the company's email system, which were capable of processing large amounts of data quickly. Once they moved the data to the email servers, the intruders renamed the stolen files to blend in with the other files on the system and compressed and encrypted the files for export.

Before exporting the data, the collection team used employee accounts to take over four desktop computers to direct the final stage of the operation.

They selected at least eight U.S. computers outside the company, including two at unidentified universities, as a drop point for the stolen data before sending it overseas. The high Internet traffic volume on university networks provides excellent cover.

The spies activated the operation on all seven servers almost simultaneously, which suggested a plan to export the data as quickly as possible. The company's computer-security team eventually detected the outflow of data, but "not before significant amounts of the company's data left the network," according to the report.

The report highlights several departments of China's military, the People's Liberation Army, responsible for components of cyberspying. Together these divisions oversee electronic spying and attack efforts, as well as research and development.

The PLA has also been creating a number of cyberwarfare militia units, which draw on civilians in the telecommunications and technology sectors, as well as academia, the report found.

Chiến địa mới

Một báo cáo từ một nhóm tư vấn của quốc hội theo dõi các cuộc tấn công không gian mạng và các sự kiện có liên quan tới Trung Quốc mà có thể đã hướng vào họ.

Ảnh: Đại sứ quán Trung Quốc tại Belgrade đã bị hư hại trong vụ ném bom của Mỹ vào năm 1999, Reuters

Tháng 5/1999: Cuộc ném bom ngẫu nhiên của Mỹ vào Đại sứ quán Trung Quốc tại Belgrade, Serbia, dẫn tới một loạt các việc làm mất thể diện của các website của chính phủ Mỹ bởi những tin tặc Trung Quốc.

Ảnh: Một máy bay chiến đấu của Trung Quốc và một máy bay của Hải quân Mỹ (còn ở trên) đâm nhau năm 2001

Tháng 4/2001: Việc đâm vào nhau của một máy bay trinh sát của Hải quân Mỹ và một phi cơ chiến đấu F8 làm bùng phát các cuộc tấn công từ chối dịch vụ và làm mất thể diện các website từ cả 2 phía chống lại các site của chính phủ và tư nhân.

Tháng 11/2004: Các tin tặc Trung Quốc được cho là tấn công một loạt các hệ thống quân sự không phổ biến của Mỹ bao gồm cả Cơ quan các Hệ thống thông tin Phòng vệ, và hệ thống Vũ trụ và Phòng vệ Chiến lược của Quân đội.

Tháng 11/2006: Các tin tặc Trung Quốc tấn công hạ tầng máy tính Học viện Chiến tranh Hải quân Mỹ, có lẽ hướng mục tiêu vào các thông tin trò chơi chiến tranh trên các mạng. Các hệ thống Web vả thư điện tử của học viện này đã bị sập ít nhất 2 tuần trong khi cuộc điều tra được tiến hành.

Ảnh: Oak Ridge Lab, bị tấn công năm 2007

Tháng 10/2007: Trung Quốc bị tình nghi như là nguồn của một thư điện tử độc hại hướng vào 1,100 nhân viên tại Oak Ridge National Lab. 11 thành viên là nhân viên có thể đã mở các tệp đính kèm, cho phép các tin tặc có được sự truy cập tới một cơ sở dữ liệu tại phòng thí nghiệm các vũ khí hạt nhân.

Tháng 3/2009: Một nghiên cứu của Canada mô tả một mạng gián điệp không gian mạng mà nó đã hướng vào hơn 1,300 máy tính bao gồm cả các Đại sứ quán của Đức, Ý, Pakistan và Bồ Đào Nha. Những kẻ vận hành có trách nhiệm về mạng này tất cả đều từ Trung Quốc. [Mạng Ma – Ghostnet? Vụ gián điệp không gian mạng mà Việt Nam là quốc gia đứng số 2 về số lượng máy tính bị lây nhiễm, đứng sau Đài Loan và trên cả Mỹ, Ấn Độ].

Hơn nữa

* Xem toàn bộ báo cáo về gián điệp không gian mạng của Trung Quốc bởi hãng Northrop Grumman.

The New Battleground

A report from a congressional advisory panel tracks China-related cyberattacks and events that may have spurred them.

China's embassy in Belgrade was damaged in a 1999 bombing by the U.S.

May 1999: The accidental U.S. bombing of the Chinese Embassy in Belgrade, Serbia, leads to a series of defacements of U.S. government Web sites by Chinese hackers.

A Chinese fighter and a U.S. Navy plane (remains above) collided in 2001

April 2001: The collision of a U.S. Navy reconnaissance plane and a Chinese F-8 fighter sparks denialof- service attacks and Web defacements from both sides against government and private sites.

November 2004: Chinese hackers reportedly attack multiple unclassified U.S. military systems including the Defense Information Systems Agency, and the Army Space and Strategic Defense installation.

November 2006: Chinese hackers attack the U.S. Naval War College computer infrastructure, possibly targeting war-game information on the networks. The college's Web and email systems are down for at least two weeks while the investigation takes place.

Oak Ridge Lab, targeted in 2007

October 2007: China is suspected as the source of a malicious email targeting 1,100 employees at the Oak Ridge National Lab. Eleven staff members possibly opened the attachment, allowing the attackers to gain access to a database at the nuclear-weapons laboratory.

March 2009: A Canadian study describes a cyberespionage network that targeted more than 1,300 hosts including those at the German, Indian, Pakistani and Portuguese embassies. The operators responsible for the network were all from China.

More

* See the full report on Chinese cyberspies by Northrop Grumman.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.