MENU

BILINGUAL BLOG – BLOG SONG NGỮ ANH VIỆT SHARE KNOWLEGE AND IMPROVE LANGUAGE

--------------------------- TÌM KIẾM TRÊN BLOG NÀY BẰNG GOOGLE SEARCH ----------------------------

TXT-TO-SPEECH – PHẦN MỀM ĐỌC VĂN BẢN

Click phải, chọn open link in New tab, chọn ngôn ngữ trên giao diện mới, dán văn bản vào và Click SAY – văn bản sẽ được đọc với các thứ tiếng theo hai giọng nam và nữ (chọn male/female)

- HOME - VỀ TRANG ĐẦU

CONN'S CURENT THERAPY 2016 - ANH-VIỆT

150 ECG - 150 ĐTĐ - HAMPTON - 4th ED.

VISUAL DIAGNOSIS IN THE NEWBORN

Friday, July 29, 2011

DEATH BY CHINA 10 - Peter Navarro and Greg Autry - CHẾT DƯỚI TAY TRUNG HOA


DEATH BY CHINA

Confronting the Dragon —A Global Call to Action

Peter Navarro and Greg Autry

CHẾT DƯỚI TAY TRUNG HOA

Lời Kêu Gọi Toàn Cầu Chống Quỷ Rồng

Peter Navarro and Greg Autry

Chapter 10 - Death by Red Hacker:

From Chengdu’s “Dark Visitors”

to Manchurian Chips

CHƯƠNG 10 - Cái chết từ Tin tặc Mũ Đỏ: Từ “Hắc Khách”[1] của Thành Đô đến những chip điện tử Mãn Châu

Cyber espionage is the great equalizer. Countries no longer have to spend billions of dollars to build globe-spanning satellites to pursue high-level intelligence gathering when they can do so via the web.

—Shadows in the Cloud

Gián điệp hệ thống mạng là một vấn nạn chung của cả nhân loại. Các nước không còn phải chi nhiều tỷ đô-la để xây dựng những vệ tinh phủ sóng rộng toàn cầu để theo đuổi chương trình thu thập thông tin tình báo hiện đại khi mà họ chỉ cần thực hiện mục đích đó qua mạng Internet.

-Bóng đêm trong đám mây

While China’s human spy network relentlessly “vacuums” whatever secrets it can from whatever American university campuses, businesses, research labs, and government offices its agents can penetrate, China’s growing cadres of computer hackers arguably pose an equal, and perhaps even greater, threat.

Trong khi mạng lưới ăn cắp thông tin cá nhân của Trung quốc đang “bòn rút” một cách không thương tiếc tất cả những gì được cho là bí mật mà chúng có thể lấy từ những giảng đường đại học Mỹ, những công ty, các phòng thí nghiệm, văn phòng chính phủ mà các trinh thám của họ có thể thâm nhập vào, sự phát triển của những kẻ tin tặc một cách đầy tranh cải đã đặt ra một sự đe dọa ngang tài ngang thậm chí còn vượt trội hơn.

To date, China’s “Red Hacker” brigades have infiltrated NASA, the Pentagon, and the World Bank; hit the U.S. Commerce Department’s Bureau of Industry and Security so hard it had to trash hundreds of computers; emptied the hard drives of the Lockheed Martin F-35 Joint Strike Fighter project; and virtually carpetbombed the U.S. Air Force’s air traffic control system. They have also hacked the computers of reform-minded Congressmen as well as the House Foreign Affairs Committee.

Ngày nay, những đội ngũ tin tặc nguy hiểm của Trung Quốc đã thâm nhập vào NASA, Lầu Năm góc và Ngân hàng thế giới; đã tấn công Cơ quan Thương mại Mỹ chuyên trách về Công nghiệp và vì lý do bảo mật quá cao chúng đã phải phá toàn bộ dử liệu của hàng trăm máy tính, xóa sạch ổ cứng của dự án Chiến đấu cơ và dội bom F-35 của hãng Lockheed Martin và dội bom trải thảm ảo vào hệ thống Điểu khiển Không Lưu của Không lực Hoa Kỳ. Chúng cũng đã tấn công vào máy tính của Nghị sĩ có tư tưởng cải cách cũng như của Ủy ban Đối ngoại Hạ viện.

During the 2008 Presidential campaign, Beijing’s Red Hacker brigades even broke into the email servers of both the Obama and McCain campaigns as well as the Bush White House. And in one of the most brazen breeches of diplomatic protocol, the laptops of the United States Commerce Secretary and several of his staff were kidnapped and loaded with spy software during a trade mission to Beijing.

Vào thời điểm vận động tranh cử tổng thống Mỹ năm 2008, đội ngũ Tin Tặc Mũ Đỏ của Trung Quốc thậm chí còn xâm nhập vào máy chủ thư điện tử của chiến dịch vận động tranh cử Obama và McCain cũng như vào cả Tòa Bạch Ốc của Tổng thống Bush. Và cả một trong những tình huống mà nghi thức ngoại giao được cho là rất an toàn[2] các máy tính xách tay của Bộ Trưởng Thương Mại và một số nhân viên đã bị đánh cắp và bị cài những phần mềm gián điệp trong một cuôc họp về Thương mại tại Bắc Kinh.

In addition, while traditional spycraft has often relied on the “honeypot trap”—a Mata Hari mistress to extract secrets during pillow talk or a lady of the night to put potential marks into compromising positions—China’s virtual spymasters are now using a new variety of digital “honeypots” to hijack data from computers. Indeed, beyond the usual prostitutes and bugged hotel rooms in Shanghai, China’s agents are now offering virus-laden memory cards and even whole digital cameras as gifts. According to Britain’s MI5 secret service department, when attached to the victim’s computers, these nefarious digital honeypots install software that allows hackers to take control.

Hơn thế nữa, khi mà đội ngũ tin tặc truyền thống dựa chủ yếu vào “Bẫy Hũ Mật Ngọt” [3], một điệp viên nhị trùng kiểu Mara Hari [4] tìm kiếm những bí mật trong những lúc thủ thỉ trên giường hoặc là một món quà mỹ nhân qua đêm để kiếm được ưu thế trong một vị trí thỏa hiệp nào đó. Những chuyên viên gián điệp mạng ảo của Trung Quốc đang sử dụng một số “Hũ mật” kỹ thuật số để ăn cắp dử liệu từ các máy tính. Thật vậy, hơn cả việc cho gái mại dâm vào phòng ngủ và đánh cắp số liệu ngay từ phòng khách sạn ở Thượng Hải, các gián điệp Trung quốc hiện nay tặng những thẻ nhớ có chứa mã virus ẩn và thậm chí cả việc dùng máy chụp hình kỹ thuật số làm quà. Theo Cục Mật vụ Anh MI5 khi kết nối vào các máy tính của nạn nhân, những Hũ mật kỹ thuật số tàn độc này cho phép những kẻ tấn công mạng chiếm quyền điều khiển.

In fact, being a hacker in China is “sort of like being a rock star,” says China-hacking expert and author of The Dark Visitor, Scott Henderson. It’s even a career that reportedly up to one-third of Chinese school kids aspire to.

Trong thực tế, theo một Chuyên gia chuyên về tin tặc Trung Quốc và cũng là tác giả quyển sách Vị khách của màn đêm, Scott Henderson, việc trở thành Tin tặc ở Trung Quốc được ví như ngôi sao nhạc rock. Nó thậm chí còn là một nghề mà trong báo cáo gần đây cho biết khoảng chừng một phần ba trẻ em Trung Quốc mơ ước.

Like an online mirror of China’s distributed spy network, large cadres of amateurs handle much of the grunt work in what is a massive cyberwarfare effort. Every day, thousands of these so-called “hacktivists” continually probe, vandalize, and rob the institutions of the West—as well as Asian rivals like Japan and India.

Giống như máy nhân bản trực tuyến của mạng gián điệp phân bố của Trung Quốc, một lượng lớn nòng cốt dân nghiệp dư đại đa số các phần việc khó khăn trong một phần của nổ lực chiến tranh mạng đại trà. Hằng ngày, hàng ngàn người được gọi là “hacktivist” [5] liên tục dò tìm, phá hoại văn hóa, và ăn cắp từ các học viện của Phương Tây cũng như là các đối thủ ở Á Châu như Nhật Bản và Ấn Độ.

In considering the extent of the Chinese cyberwarfare threat, it is first useful to identify the major goals of cyberespionage. The simplest is to disrupt the operations of Western systems by vandalizing websites or by overwhelming the servers with a “denial of service” attack.

Khi quan tâm đến sự lớn mạnh của hệ thống chiến tranh mạng của Trung Quốc, trước nhất cần nên nhận dạng mục tiêu chính của các bọn gián điệp mạng. Việc tấn công đơn giản nhất là làm gián đoạn hoạt động của các hệ thống các nước Phương Tây bằng việc phá hoại các website hoặc làm cho quá tải các server với dịch vụ tấn công “từ chối dịch vụ”[6].

A second obvious goal is to steal valuable information: credit card numbers and identities at the individual level; technologies, bid documents, corporate financials, and trade secrets at the industrial level; and weapons systems at the military level.

Một mục tiêu thứ hai rõ ràng là đánh cắp thông tin có giá trị: số thẻ tín dụng và chứng minh thư ở mức độ cá nhân; công nghệ, tài liệu đấu thầu, tài chính của công ty, và buôn bán các bí mật ở mức độ công nghiệp; và các hệ thống vũ khí ở cấp độ quân sự.

Still a third goal of cyberwarfare is to corrupt data in a way that causes significant downstream damage. For instance, by compromising stock or bond market trading systems, China’s Red Hacker brigades might disrupt trading, manipulate transactions, or skew reports and thereby incite a financial panic.

Vẫn còn đó mục tiêu thứ ba trong cuộc chiến trên mạng là việc ăn cắp số liệu bằng phương thức mà gây ra tổn thất nặng nề cho khách hàng sử dụng hệ thống. Chẳng hạn như, bằng việc thỏa hiệp hệ thống mua bán cổ phiếu hoặc trái phiếu, bọn Tin tặc Mũ đỏ Trung quốc có thể làm gián đoạn việc mua bán, thao túng các giao dịch hoặc bóp méo số liệu báo cáo và do đó kích động làm náo loạn thị trường tài chính.

Finally, hackers can impact the real world by taking control of systems that control physical assets. For example, a team of Chinese cyberpatriots might shut down the electricity grid of New England to “punish” America for an action like welcoming the Dalai Lama to the White House or selling arms to Taiwan.

Cuối cùng bọn tin tặc có thể ảnh hưởng thế giới thực bằng việc nắm quyền kiểm soát hệ thống quản lý tài sản. Chẳng hạn như, một nhóm cyberspatriot [7] có thể làm ngưng trệ lưới điện quốc gia của New England nằm trừng phạt Mỹ liên quan đến những động thái chào đón Đức Đạt Lai Lạt ma khi đến thăm Tòa Bạch Ốc hoặc liên quan đến việc buôn bán vũ khí cho Đài Loan.

Beijing’s Dark Visitors Salute the Flag

Question: Under what circumstances will you perform a hack?

Answer: If it is a matter that affects us internationally, then we will gather members to perform the attack.

—Chinese Hackers Talk Hacker information security

Những vị khách Bóng đêm đến từ Bắc Kinh chào quốc kỳ

Câu hỏi: Trong tình huống nào thì chúng ta tiến hành tấn công mạng?

Trả lời: Nếu có một vấn đề mà nó ảnh hưởng đến chúng ta trên bình diện quốc tế thì chúng ta sẽ tập hợp lực lượng để tiến hành tấn công.

Trích Hội thảo của Nhóm Hacker Trung Quốc

Conference What all the major activities of China’s Red Hacker brigades have in common is that they are conducted at arm’s length and under the loose supervision of China’s Communist Party. Of course, the Party maintains its distance precisely so it can always issue a plausible denial for whatever outrage bubbles up to the surface—a bold hack on the Pentagon, the hijacking of a big chunk of the Internet for 18 minutes, an attack on Google’s source code, and so on.

Tất cá các hoạt động chính của các nhóm Tin tặc Mũ Đỏ China có điểm tương đồng là họ tiến hành độc lập và dưới sự giám sát lỏng lẻo của Đảng Cộng Sản China. Dĩ nhiên là Đảng Công sản duy trì một khoảng cách một cách thích hợp vì thế họ luôn luôn đưa ra một sự phủ nhận hợp lý cho những việc gây nên sự phản ứng mạnh mẽ của công chúng- đó là vụ tấn công trơ trẽn, táo bạo vào Lầu Năm Góc, tấn công gây cản trở lớn trên đường truyển Internet trong vòng 18 phút, vụ tấn công vào mã nguồn của Google và còn nhiều vụ khác nữa.

But make no mistake about it. China’s so-called “hacktivist” militia would not exist but for the guiding hand of Beijing. As James Mulvenon at the Center for Intelligence Research and Analysis explains, “These young hackers are tolerated...provided that they do not conduct attacks inside of China. They are sort of useful idiots for the Beijing regime.”

Nhưng không được mắc sai lầm về điều này. Cái được gọi là dân quân của “trường phái tin tặc” không thể tồn tại nếu không có bàn tay của Bắc Kinh. Theo Mulvenon thuộc Trung tâm Nghiên cứu và Phân tích Tình báo có giải thích, “Các nhóm tấn công mạng trẻ tuổi này đều được bao che với điều kiện là họ không được tổ chức các cuộc tấn công vào mạng nội bộ của Trung Quốc. Họ là những thằng ngốc hữu dụng cho chế độ Bắc Kinh.

“Useful idiots” indeed. While Los Angeles has its infamous “Crips” and “Bloods,” China’s hacktivist militia has organized into thousands of small groups with names like “Green Army Corps,” “the Crab Group,” and even all-girl ensembles like “Six Golden Flowers.”

“Những thằng ngốc hữu dụng”, thực sự là vậy. Trong khi tại Los Angeles có các băng nhóm bị tước quyền công dân (bỉ ổi) tên là “Crips” và “Bloods”, thì nhóm theo trường phái tấn công mạng cua Trung Quốc đã tổ chức thành hàng ngàn nhóm nhỏ với tên gọi như là “Green Army Corps”, “the Crab Group”, và thậm chí toàn phụ nữ tập hợp lại như “Six Golden Flowers”.

They work together to improve their skills, share tools and techniques, and inflame each other’s nationalistic passions. Combined, these cybergangs form an amorphous ideological-driven coalition with colorful names like the “Honkers.”

Họ làm việc chung với nhau để cải thiện kỹ năng, chia sẻ công cụ, và kỹ thuật và sỉ nhục tinh thần dân tộc của nhau. Kết hợp lại, những băng găng tơ mạng[8] này hình thành một một liên minh tư tưởng một cách không rõ ràng với một trên gọi khá màu mè là “Honkers”

China even has hundreds of “hacking schools” to teach young computer whizzes the dark arts. Large professional ads for cyberespionage training and tools may be found in public places, and, says Wang Xianbing of hackerbase.com, they “teach students how to hack into unprotected computers and steal personal information.” Meanwhile, China’s central government allows groups like the China Hacker Union to openly operate and even keep business offices while ripping off foreigners—so long as they don’t hack into domestic Chinese sites or software.

Tại Trung Quốc có hàng trăm “trường đào tạo tin tặc” để dạy về ma thuật cho những vị phù thủy trẻ tuổi[9]. Hàng loạt các quảng cáo về đào tạo nghề gián điệp mạng và các công cụ có thể tìm thấy trong những nơi công cộng, và theo như Wang Xianbing của hackerbase.com, họ dạy cho học sinh cách thức tấn công những máy tính không được bảo vệ và ăn cắp thông tin cá nhân. Trong khi đó Chính quyền Trung ương Trung Quốc cho phép các nhóm như là Hiệp hội Tin tắc Trung Quốc hoạt động công khai và thậm chí duy trì văn phòng làm việc trong khi đang trấn lột những người ngoại quốc cho đến khi nào họ không còn tấn công vào các trang hoặc các phần mềm trong nước.

Lest anyone doubt that China’s hacktivists operate under the protection of the central government, consider that China has the most heavily controlled and surveilled Internet in the world. The idea that any rogue hacker could exist for any extended period within China and beyond the reach of Beijing’s army of censors is patently absurd.

Nhằm làm cho mọi người hoài nghi về hoạt động của hacktivist nằm dưới sự bảo trợ của Chính phủ trung ương, Trung quốc xem mình là nước có hệ thống Internet được kiểm soát và giám sát chặt chẻ nhất trên thế giới. Thật rõ ràng là điên rồ nếu có ý kiến cho rằng một kẻ tấn công mạng tinh nghịch nào đó có thể tồn tại trong thời gian nào đó ở Trung quốc mà có thể nằm ngoài tầm kiểm soát của Bắc Kinh.



In fact, whenever a hacker group breaks Beijing’s biggest unwritten rule—never attack the Chinese government—retribution is swift and sure. For example, when several members of a hacker group exploited a hole in China’s Green Dam censorship software—an important tool used by Beijing to spy on Chinese Internet users—the hackers were promptly arrested. So, too, was a hacker from Hubei Province who, according to the China Daily, replaced “a picture of an official on a government website with a girl in a bikini.” This cyberprankster got off light by Chinese standards—only a year and a half in prison.

Trên thực tế, khi có nhóm tấn công mạng vi phạm luật bất thành văn to rất quan trọng của Trung Quốc, đừng bao giờ tấn công hệ thống của Chính phủ, chắc chắn rằng sự trừng phạt đến ngay tức khắc. Chẳng hạn như một vài thành viên trong một nhóm Tin tặc khai thác một lỗ hỏng trong phần mềm của hệ thống kiểm duyệt của Trung Quốc có tên là Green Dam, một công cụ quan trọng được Trung Quốc sử dụng để theo dõi hành động của người sử dụng mạng Internet Trung Quốc, những người tấn công mạng đã bị bắt ngay lập tức. Theo tờ China Daily, một Tin tặc tên là So đã thay thế hình ảnh của một quan chức trên website của chính phủ bằng hình một cô gái mặc bikini. Tên chơi khăm trên mạng này đã được xử nhẹ theo chuẩn mực của Trung Quốc, đó là chỉ một năm rưỡi tù.

Of course, it is precisely these kinds of occasional crackdowns that keep China’s Red Hacker brigades focused on foreign institutions and governments. And these brigades can always be whipped up quickly into a nationalistic frenzy with just a wink and a nod from the Communist Party leadership.

Tất nhiên, chính những loại bắt bớ thường xuyên này đã khiến cho đội ngũ Tin tặc mũ đỏ tập trung vào chính phủ và cơ quan nước ngoài. Và những nhóm này luôn luôn có thể tập trung lại một cách nhanh chóng vào chủ nghĩa dân tộc điên cuồng với chỉ một cái nháy mắt và gật đầu từ lãnh đạo Đảng Cộng sản.

Here’s just one “in your digital face” case in point: When Japanese Prime Minister Junichiro Koizumi visited the Yasukuni military memorial—which Chinese nationalists see as a temple for war criminals—Chinese hackers defaced the website of this Shinto shrine with a message signed, “the girl pissing on the Yasukuni toilet.” The Honkers Union then followed up with a wave of attacks on a dozen Japanese government sites, including the Fire and Disaster Management Agency and the Defense Facilities Administration Agency.

Đây chỉ là một trường hợp bẽ mặt nhỏ: Khi Thủ tướng Nhật Junichiro Koizumi thăm đền tưởng niệm chiến tranh Yasukuni – nơi mà những người theo chủ nghĩa dân tộc Trung Quốc xem là đền của tội ác chiến tranh – những tin tặc Trung Quốc đã thay đổi bộ mặt của website của ngôi đền Shinto với dòng chữ, “cô gái đang đái trên toilet Yasukuni.” Honkers Union sau đó tiếp tục tấn công dồn dập vào hang chục website của chính phủ Nhật, kể cả Sở Cứu hỏa và Thiên tai và Cục Phòng vệ.

Now, can you imagine the response from the Chinese government if Japanese hackers had done something like that to China’s website for the Olympic games or to the computers of China’s Ministry of National Defense? And neither is it just Japan that must endure the periodic wrath of China’s cyber über nationalists. When the annual Melbourne film festival in Australia dared to screen a documentary about a Chinese Uyghur leader, Chinese hackers so damaged the website that online ticket sales became impossible.

Bây giờ, bạn có thể tưởng tượng được sự phản ứng của chính phủ Trung Quốc nếu những Tin tặc Nhật làm những việc tương tự đối với website Trung Quốc về Thế vận hội Olympic hoặc Bộ Quốc phòng Trung Quốc. Và không chỉ Nhật Bản phải chịu sự quấy phá định kì của những người đầu tàu theo chủ nghĩa dân tộc của Trung Quốc. Khi liên hoan phim hàng năm Melbourne ở Úc dám chiếu một đoạn phim tài liệu về lãnh đạo Duy Ngô Nhĩ của Trung Quốc, những kẻ hacker Trung Quốc đã phá hỏng hệ thống bán vé trên mạng.

Beijing’s Big League Hackers Take on Techno King Google

If Google with all its cyberresources and expertise is worried about keeping cyberspies out of its crown jewels—its source code—can other Fortune 500 companies reasonably expect to protect theirs?

—The Christian Science Monitor

Giới tin tặc hàng đầu ở Bắc Kinh tấn công cả Vua công nghệ Google

Nếu như Google, với tất cả nguồn lực và chuyên môn tin học của họ, đang lo lắng bảo vệ tài sản mã nguồn quí giá trước sự xâm nhập của các gián điệp tin học thì các công ty Fortune 500 khác liệu có đủ tự tin để bảo vệ thông tin của mình không?

- The Christian Science Monitor

To see into the devious mind of the Chinese hacker, it’s useful to examine more closely the infamous “Operation Aurora.” This was the systematic attack on one of the most sophisticated tech companies in the world—Google—along with more than 200 other American firms, from Adobe, Dow Chemical, and DuPont to Morgan Stanley and Northrup Grumman. It was also a hack conducted by what the security firm iDefense called “a single foreign entity consisting either of agents of the Chinese state or proxies thereof.”

Để thấy rõ tâm địa xảo quyệt của giới tin tặc Trung Quốc, ta nên tìm hiểu qua cách thức hoạt động của nhóm tin tặc “Operation Aurora”. Chúng từng thực hiện các đợt tấn công có hệ thống vào một trong những công ty tin học có mức độ kỹ thuật phức tạp nhất thế giới – Google, cùng với hơn 200 công ty khác của Mỹ, từ Adobe, Dow Chemical, DuPont cho đến Morgan Stanley, Northrup Grumman. Theo công ty an ninh mạng iDefense, các đợt xâm nhập được thực hiện từ một nhóm hoặc trực thuộc hoặc được sự ủy quyền của nhà nước Trung Quốc.

In Operation Aurora, China’s “dark visitors”—a translation of the Chinese term for hacker, “heike”—set up a sophisticated cyberassault. They did so by first befriending employees of target firms via popular social networking sites like Facebook, Twitter, and LinkedIn. After initiating chat sessions, China’s cyberspies then lured their new social networking friends into visiting a photo-sharing site that was a front for a Chinese malware installer. Once firm employees took this bait, their computers were infected with viral code that captured and forwarded the employees’ usernames and passwords to the hackers. Beijing’s hacktivists then used this stolen information to access large amounts of valuable corporate data—including Google’s prized source code.

Ở Operation Aurora, các tin tặc thiết lập các đợt tấn công tin học hết sức phức tạp. Đầu tiên, chúng tìm cách làm quen và giúp đỡ các nhân viên của công ty mục tiêu thông qua các mạng xã hội như Facebook, Twitter, hay LinkedIn. Sau một số lần chat, các điệp viên tin học Trung Quốc sẽ tìm cách dụ số nhân viên này vào các trang chia xẻ hình ảnh mà thực ra là bình phong của một tệp cài đặt phần mềm gián điệp của Trung Quốc. Khi đã sa bẫy, máy tính của các nhân viên này sẽ bị nhiễm một loại vi rút vốn thực hiện việc lấy và chuyển tiếp tên và mật khẩu sử dụng cho các tin tặc. Sau đó chúng sẽ sử dụng các thông tin này để thâm nhập vào kho dữ liệu to lớn của các công ty – kể cả nguồn mã giá trị của Google.

Of course, it wasn’t just Google’s source code the hackers were after. True to the Orwellian nature of the Chinese state, they also sought to access the Google email accounts of various Chinese human rights activists.

Không chỉ lấy trộm mã nguồn, theo đúng bản chất toàn trị của nhà nước Trung Quốc, bọn tin tặc còn xâm nhập vào tài khoản thư điện tử của các nhà hoạt động nhân quyền.

Predictably, the Chinese government denied culpability. However, an analysis of the Internet Protocol addresses of the perpetrators revealed they were from a college closely associated with the Chinese military. As an even more damning indictment of Communist Party complicity, WikiLeaks cables show that the specific attacks on Google “were orchestrated by a senior member of the Politburo who typed his own name into the global version of the search engine and found articles criticizing him personally.”

Ta có thể dự đoán được là chính phủ Trung Quốc sẽ phủ nhận mọi dính liếu. Tuy nhiên, lần theo địa chỉ IP ta có thể dễ dàng biết được thủ phạm thực hiện là từ một trường đại học có mối quan hệ với quân đội Trung Quốc. Sự việc này còn đáng chê trách hơn vì có sự đồng lõa của Chính phủ Trung Quốc, mạng WikiLeads đã đưa ra các chứng minh cho thấy “các đợt tấn công vào Google được đạo diễn bởi một lãnh đạo cao cấp đã từng gõ tên mình lên Google và tìm thấy các bài chỉ trích chính cá nhân ông ta”.

A Pattern of Violence

Beyond Operation Aurora, there have been numerous other instances of highly damaging Chinese cyberattacks. One groundbreaking case in point is the “Night Dragon” affair. This attack was uncovered by the Internet security firm, McAfee, and it was directed against major Western energy firms.

Khuôn mẫu của sự thô bạo

Ngoài Operation Aurora còn rất nhiều trường hợp khác những kẻ tấn công mạng người Trung Quốc đã gây ra hậu quả nghiêm trọng. Điển hình như trường hợp gây chấn động của Night Dragon. Đợt tấn công đã nhắm vào các công ty năng lượng lớn ở châu Âu nhưng được phát hiện và ngăn chặn nhờ công ty an ninh mạng McAfee.

This attack was groundbreaking because it was not a typical hacker effort designed to steal credit card numbers or randomly damage servers. Rather, it was a carefully planned and executed plot to gain control of the computers and email accounts of top company executives, with the ultimate targets being critical internal documents on operations, finance, and bidding.

Gọi là gây chấn động vì đây không phải như một đợt tấn công thông thường nhằm ăn cắp thẻ tín dụng hoặc phá phách cho vui. Chúng đã hoạch định và tiến hành một cách bài bản nhằm kiểm soát các máy tính và hộp thư điện tử của các lãnh đạo cao cấp mà đích cuối cùng là các tái liệu nội bộ về các hoạt động, thông tin tài chính và đấu thầu.

Why did the Chinese government want this information? Because it is of great value to China’s numerous state-owned enterprises competing globally against foreign rivals in the energy sector.

Tại sao chính phủ Trung Quốc muốn có những thông tin này? Vì chúng rất có giá trị đối với các công ty nhà nước vốn đang cạnh tranh với các đối thủ ngoại quốc trong lĩnh vực năng lượng trên phạm vi toàn cầu.

To understand the strategic objective of Night Dragon is to understand that China is indeed actively conducting economic warfare across the globe. In fact, hardly a month goes by now without another huge Chinese data burglary coming to light in America, Japan, Taiwan, or Europe.

Hiểu được mục tiêu chiến lược của Night Dragon tức là hiểu được việc Trung Quốc thật sự đang tiến hành một cuộc chiến kinh tế toàn cầu. Thật ra, hiện nay không tháng nào là không xảy ra nạn lấy trộm dữ liệu qui mô lớn từ Mỹ, Nhật, Đài Loan hay châu Âu được thực hiện từ Trung Quốc.

We can only imagine how many plots have gone undetected and what the cost has been to Western and other Asian economies. And with each new and bold attack, it is becoming extremely difficult to understand why the governments of the United States, Europe, Japan, India, and other virtually assaulted nations don’t respond firmly to China’s cyberwarfare.

Chúng ta chỉ có thể hình dung được bao nhiêu kế hoạch xâm nhập mạng đã thực hiện nhưng không bị phát hiện và mức độ thiệt hại mà các nền kinh tế phương tây cũng như một số nước châu Á phải gánh chịu. Tuy nhiên, thật khó hiểu tại sao chính phủ các nước nạn nhân như Mỹ, châu Âu, Nhật, Ấn, …, lại không có những phản ứng đủ mạnh đối với cuộc chiến tin học vốn gây ra từ Trung Quốc này.

Hijacking the Global Internet for

Who Knows What

For 18 minutes in April, China’s state-controlled telecommunications company hijacked 15% of the world’s Internet traffic, including data from U.S. military, civilian organizations, and those of other U.S. allies. This massive redirection of data has received scant attention in the mainstream media because the mechanics of how the hijacking was carried out and the implications of the incident are difficult for those outside the cybersecurity community to grasp.

—National Defense magazine

Tạo chuyển luồng chui (không tặc mạng) trên mạng toàn cầu

Trong thời gian 18 phút vào tháng 4, một công ty viễn thông thuộc sở hữu của nhà nước Trung Quốc đã tạo chuyển luồng chui 15% lưu lượng thông tin trên mạng internet trên toàn thế giới, bao gồm các dữ liệu từ quân đội đến các tổ chức dân sự của Mỹ và đồng minh. Việc tái phân luồng với qui mô lớn đã thu hút sự chú ý của giới truyền thông chính thống do cách thức thực hiện phải thực sự là từ những tay chuyên nghiệp về an ninh mạng.

- Tạp chí National Defense

Yet another tool that China’s Red Hacker brigades have in their bag of tricks is so-called “route hijacking.” Using this technique, China has already brazenly demonstrated to the world its ability to seize control of a significant share of the global Internet.

Trong khi đó, một công cụ khác sẵn có trong tay các đội quân tin tặc đỏ của Trung Quốc vốn được gọi là “Không tặc tuyến”. Sử dụng kỹ thuật này, Trung Quốc đã trơ trẽn cho thế giới thấy họ có khả năng chiếm quyền kiểm soát một tỉ lệ lớn các phân luồng trên mạng internet toàn cầu.

Such route hijacking also illustrates the complicity of China’s state-owned enterprises in Beijing’s cyberwarfare campaigns. For example, by configuring their domestic Internet routers to falsely advertise a “shortcut” to potential Internet traffic, the state-owned firm China Telecom tricked a huge volume of data outside of China into being routed through its network. Of course, after this now infamous—but lightly reported—18-minute hijacking, the Chinese government coughed up the usual “Who me?” denial.

Kỹ thuật không tặc tuyến cũng cho thấy sự tiếp tay của các công ty nhà nước trong các chiến dịch chiến tranh mạng của Bắc Kinh. Chẳng hạn, bằng cách cấu hình các bộ điều tuyến internet nội địa nhằm tạo quảng cáo sai cho một thao tác tắt của một kênh internet tiềm năng, công ty quốc doanh China Telecom đã lừa được một lượng dữ liệu khổng lồ bên ngoài Trung Quốc chuyển luồng đi qua mạng của họ. Dĩ nhiên, sau đợt tạo chuyển luồng chui bỉ ổi này, chính phủ Trung Quốc như thường lệ vẫn chối bay chối biến.

A DNS SOS on Chinese Hijacking

If you live outside of China and by chance query a root nameserver hosted in China, your queries will pass through what is known as The Great Firewall, potentially subjecting you to the same censorship imposed on Chinese citizens.

—Earl Zmijewski

Cấp cứu DNS theo kiểu không tặc mạng Trung Quốc

Nếu bạn ở ngoài Trung Quốc và tình cờ truy vấn tên gốc một máy chủ ở Trung Quốc, truy vấn của bạn sẽ buộc phải qua một bức siêu tường lửa, nghĩa là bạn sẽ bị kiểm duyệt như một công dân Trung Quốc vậy.

- Earl Zmijewski

Just what is Mr. Zmijewski talking about? It’s a problem known as DNS manipulation, and what it means is that China can now even censor Internet users outside its Great Firewall.

Với câu nói trên, ông Zmijewski đang nói về vấn đề gì? Đó là vấn đề được gọi là thuật xử lý DNS, và cũng có nghĩa là Trung Quốc đang kiểm duyệt cả người sử dụng internet bên ngoài bức siêu tường lửa của họ.

DNS is short for “Domain Name Services,” and it is these DNS entries that make up the “phonebook” of the Internet. DNS manipulation occurs when incomplete DNS data is used to block Internet users in other parts of the world from getting to websites that the Communist party has “unfriended.”

DNS là chữ viết tắt của “Domain Name Services – Dịch vụ tên miền”, chính các bảng ghi DNS này đóng vai trò như một danh bạ điện thoại trên internet. Thuật xử lý DNS diễn ra khi dữ liệu DNS không đầy đủ được sử dụng để ngăn chặn người dùng internet ở các khu vực khác trên thế giới truy cập đến các trang web mà chính phủ Trung Quốc cho là không thân thiện.

To see how China’s DNS manipulation has the potential to project its domestic censorship efforts beyond its borders, suppose you are a Facebook user in a country like the United States or Chile. At one point, you try to access Facebook, but you can’t get to the site. Maybe you figure there’s just too much Internet traffic and you’ll try later.

Để hiểu được thuật xử lý DNS nhằm kiểm duyệt cả người dùng ngoài biên giới Trung Quốc, giả sử bạn đang là một người dùng Facebook ở một quốc gia chẳng hạn như Mỹ hoặc Chi Lê. Vào một thời điểm nào đó, bạn muốn truy cập vào Facebook nhưng không được nên bạn cho rằng đang bị nghẽn mạng, và tính sẽ thử lại sau.

But here is what might have really happened: Your query may have been routed to a Chinese server that claimed to replicate a “root” DNS server in Sweden. The problem, of course, is that the Chinese

server only replicated the parts of the Internet that Big Brother in Beijing wanted people to see—and that didn’t include Facebook.

Đây có thể là chuyện thật sự đang diễn ra: truy vấn của bạn sẽ bị chuyển đến một máy chủ ở Trung Quốc vốn tự xưng như một bản sao của máy chủ có DNS gốc đặt tại Thụy Điển. Dĩ nhiên vấn đề là cái máy chủ ở Trung Quốc này chỉ là bản sao những gì trên internet mà giới lãnh đạo ở Bắc Kinh muốn cho bên ngoài tiếp cận đến mà thôi – đương nhiên là không có Facebook trong đó.

What such DNS manipulation means is that China’s Internet censorship now extends well beyond its borders; and the situation will only grow worse as China tries to claim more administrative authority on the Internet.

Thuật xử lý DNS nói trên cho thấy Trung Quốc có thể kiểm duyệt internet ra cả bên ngoài biên giới của họ; và tình trạng sẽ chỉ tồi tệ hơn khi Trung Quốc cố đòi thêm quyền quản trị mạng internet toàn cầu.

Nor is this is a small problem. Because of the global nature of the Internet, on any given day, it is entirely possible that your normal requests for Internet addresses may be routed through China. In fact, over half of the Internet networks worldwide query a Chinese DNS server in any given year. The likelihood of your requested site coming back as “not found” because of Chinese censorship is only increasing.

Đây không phải là chuyện nhỏ. Do tính toàn cầu của mạng internet, một ngày nào đó hoàn toàn có khả năng các yêu cầu về địa chỉ internet của bạn sẽ được chuyển sang Trung Quốc. Thật ra, hàng năm có hơn một nửa mạng internet toàn cầu truy vấn đến các máy chủ DNS ở Trung Quốc. Một khả năng có thể xảy ra là việc trang web bạn cần truy cập sẽ được báo là “không tìm thấy” vì sự kiểm duyệt của chính phủ Trung Quốc chỉ có tăng lên chứ không giảm xuống.

This is because rather than opening the Internet more and more as China claims it is doing, its list of censored websites is actually evergrowing.

Đó là do thay vì không ngừng mở cửa Internet như Trung Quốc vẫn luôn tuyên bố, danh sách các trang web bị kiểm duyệt thực tế luôn kéo dài không giới hạn.

As a final observation on the dangers of China’s DNS manipulation, it was actively used in response to anti-government protests following the upheaval in Egypt. In fact, during this period of social unrest, DNS manipulation, along with other techniques, was used to block the business social networking site LinkedIn as well as searches and websites containing the words “Egypt,” “Jasmine,” and the name of the U.S. ambassador to China, “Huntsman.” With tongue firmly in cheek, we strongly suggest China’s cybercops switch soon from a blacklist of websites to a “whitelist,” because the list of sites they allow to be visited might soon be smaller than the ones they block.

Như một ghi nhận cuối về các mối nguy hiểm của thuật xử lý DNS của Trung Quốc, nó đã được chủ động sử dụng liên quan đến các cuộc biểu tình chống chính phủ theo sau các chuyển biến tại Ai Cập. Thật vậy, trong thời gian diễn ra các bất ổn xã hội ở Ai Cập, thuật xử lý DNS cùng các kỹ thuật khác được sử dụng để chặn trang mạng xã hội kinh doanh LinkedIn cũng như các tìm kiếm và các trang web có chứa các từ khóa “Egypt”, “Jasmine”, và tên của Đại sứ Mỹ tại Trung Quốc – “Huntsman”.

Một chút hài hước, chúng ta thiết tha đề nghị giới cảnh sát mạng Trung Quốc hãy đổi tên danh sách đen các trang web bị chặn thành là danh sách trắng vì số lượng bị chặn đến lúc nào đó sẽ nhiều số lượng được truy cập!



Is Hacking the Dalai Lama Bad Karma?

After a 10-month cyberespionage investigation, researchers have found 1,295 computers in 103 countries with software that is capable of stealing information from high-profile targets such as the Dalai Lama and government agencies around the world...The attacks have been traced back to computers in

China.

—HotHardware.com

Nghiệp Chướng Xấu Đang Tấn Công Công nghệ Thông tin Đức Đại Lai Lạt Ma?

Sau 10 tháng điều tra về gián điệp tin học, các nhà nghiên cứu đã tìm thấy 1.295 máy tính ở 103 quốc gia có các phần mềm đánh cắp dữ liệu từ các mục tiêu quan trọng như đức Đại Lai Lạt Ma và các cơ quan chính phủ trên toàn thế giới. Các cuộc tấn công tin học có dấu vết từ các máy tính đặt tại Trung Quốc.

HotHardware.com

Besides stealing weapons systems from the Pentagon and industrial and military secrets from companies like DuPont, Northrop Grumman, and Google, China’s Red Hacker brigades can also be mobilized to help crush any dissent either within or outside of China’s borders. Just consider what happened to the computers of the exiled Dalai Lama and his supporters during protests in Tibet. In these attacks, so-called “phishing” emails were sent to both the Tibetan Government in Exile in Dharamsala, India as well as to offices in London and New York. The authentic-looking messages encouraged the recipients to open documents that were infected with a Trojan virus labeled the “Gh0st Rat.”

Bên cạnh việc đánh cắp các hệ thống vũ khí từ Lầu Năm Góc và các bí mật công nghiệp và quân sự từ các công ty như DuPont, Northrop Grumman, và Google, các lữ đoàn Tin Tặc Mũ Đỏ của Trung Quốc có thể được huy động để nghiền nát các luồng tư tưởng bất đồng chính kiến bên trong hoặc bên ngoài lãnh thổ Trung Quốc. Hãy xem xét lại những gì đã xảy ra đối với các máy tính của lãnh tụ lưu vong Đại Lai Lạt Ma và những người ủng hộ ông ta trong phong trào chống đối ở Tây Tạng (Tân Cương). Các e-mail “lừa đảo ” được gửi tới cả chính phủ lưu vong Tibet ở Dharamsala, Ấn Độ và cả các văn phòng tại London và New York. Các tin nhắn từ địa chỉ tin cậy đã khiến người nhận không ngần ngại mở các tài liệu bị nhiễm virus Trojan có tên là “Gh0st Rat”.

Once opened, Gh0st Rat took full control of the user’s Windows environment, replicated itself to other PCs, and began to scan the systems for documents that it then delivered to servers in Sichuan province, China. In some cases, the malware began to monitor the user’s keystrokes and may have even commandeered webcams and microphones to record and transmit conversations in the rooms of infected systems.

Khi được kích hoạt, “Gh0st Rat” chiếm quyền điều khiển hệ điều hành Windows của người sử dụng, tự nhân bản sang các máy tính khác và bắt đầu tìm kiếm hệ thống tài liệu và sau đó chuyển các tài liệu tới các máy chủ ở tỉnh Sichuan thuộc Trung Quốc. Trong một số trường hợp, các phần mềm gián điệp còn ghi nhận tất cả thông tin gõ lên bàn phím và thậm chí trưng dụng các webcam và microphone để lưu giữ và chuyển nội dung các cuộc nói chuyện trong phòng đặt máy tính nhiễm virus.

These Gh0st Rat hacks also infected computers in the foreign ministries and embassies of South Korea, India, Germany, and 100 other nations; and experts analyzing the attacks and working in the dark underground of Chinese hacking forums were able to trace the source to Chengdu and even to particular individuals at the University of Electronic Science and Technology. Of course, the Chinese government took no action to stop the cyberattacks, much less locate the perpetrators. Nor did Beijing offer any response short of the usual denials.

Virus “Ghost Rat” nói trên còn tấn công các máy tính bị lây nhiễm đặt tại các cơ quan chính phủ và đại sứ quán của Hàn Quốc, Ấn Độ, Đức và khoảng 100 quốc gia khác; các chuyên gia phân tích các cuộc tấn công CNTT và làm việc bí mật phía sau các diễn đàn về tấn công tin học của Trung Quốc có thể lần theo dấu vết tới Chendu và thậm chí đến tận từng cá nhân ở Đại học Khoa học và Công nghệ Thông Tin. Tất nhiên, chính phủ Trung Quốc không hề có bất cứ hành động nào để ngăn chặn các cuộc tấn công tin học, hay ít ra cũng điểm mặt các thủ phạm. Bắc Kinh cũng không có các phản ứng ngoại trừ việc lên tiếng phủ nhận như thường thấy.

Again, we must ask: Why are the governments of countries like the United States, India, and Japan putting up with these blatant acts of cyberwarfare?

Một lần nữa, chúng ta phải đặt câu hỏi: chẳng lẽ các chính phủ của các quốc gia như Mỹ, Ấn Độ, và Nhật Bản lại hỗ trợ cho các hoạt động chiến tranh tin học trắng trợn như vậy?

The Manchurian Candidate Has a Chip in His Shoulder

Computer hackers in China…have penetrated deeply into the information systems of U.S. companies and government agencies, stolen proprietary information from American executives in advance of their business meetings in China, and, in a few cases, gained access to electric power plants in the United States, possibly triggering two recent and widespread blackouts in Florida and the Northeast.

—The National Journal

Ứng Viên Mãn Châu Có Gắn Chíp Trên Vai

Tin tặc ở Trung Quốc … đã thâm nhập sâu vào hệ thống thông tin của các công ty và các cơ quan chính phủ Mỹ, đánh cắp các thông tin quan trọng từ các nhà quản trị Mỹ trước các cuộc họp của họ ở Trung Quốc, và trong một số trường hợp, thâm nhập vào các nhà máy điện ở Mỹ, có thể đã gây nên hai sự cố mất điện trên diện rộng xảy ra gần đây tại Florida và khu vực Đông Bắc.

The National Journal

Just consider this scenario: A Chinese engineer designs a remote control “backdoor” into a computer’s operating system or, alternatively, a “kill switch” into a complex, custom computer chip that is not obviously detectable. China then exports these secretly embedded “Manchurian” chips and backdoors to the United States, where they become part of larger systems that perform their normal functions.

Hãy cân nhắc kịch bản sau: một kỹ sư Trung Quốc thiết kế một “cửa sau” điều khiển từ xa vào hệ thống điều khiển máy tính, hoặc một “công tắc chết người” không thể phát hiện dễ dàng vào chíp máy tính phức tạp được đặt hàng. Sau đó, các chíp “Mãn Châu” và “cửa sau” được gắn với nhau được Trung Quốc bí mật xuất sang Mỹ, nơi mà chúng trở thành một bộ phận trong các hệ thống khổng lồ đang được vận hành bình thường.

Meanwhile, just as in the movie The Manchurian Candidate, these Manchurian devices await some kind of signal that allows Beijing to either shut down or take control of the equipment—perhaps a critical system like an electricity grid, a metropolitan subway system, or a GPS tracking device.

Trong lúc đó, như trong bộ phim Ứng Viên Mãn Châu [10], các thiết bị Mãn Châu đó chờ đợi các tín hiệu có thể cho phép Bắc Kinh đóng mở hoặc điều khiển các hệ thống quan trọng như mạng lưới điện lực, hệ thống đường ngầm đô thị, hoặc hệ thống theo dõi GPS.

Lest you think this is science fiction, planting such Manchurian chips is remarkably easy to do—particularly by a country that has become the world’s factory floor. Planting such bugs in computers is easy because modern software programs can have millions of lines of code. Embedding Manchurian instructions in microchips for our computers and phones and iPods—and security systems!—is equally easy because such chips can contain hundreds of millions of logic gates in which to hide a digital surprise.

Đừng nghĩ rằng trên đây chỉ là khoa học viễn tưởng, bởi vì việc gắn các thiết bị Manchurian rất dễ dàng – đặc biệt là tại một đất nước được coi là công xưởng của cả thế giới. Việc gắn các con bọ điện tử vào máy tính cũng dễ dàng bởi lẽ các chương trình phần mềm hiện đại có tới hàng triệu đoạn mã hóa. Gắn các thiết bị Manchurian vào vi mạch của máy tính, điện thoại và iPods – kể cả các hệ thống an ninh – cũng dễ dàng không kém vậy bởi lẽ các vi mạch có thể bao gồm hàng trăm triệu cổng logic có thể giấu việc đánh cắp thông số.

Now, if you doubt such things can actually sneak by inspection, we’ve got news for you. Software engineers and chip designers hide things in their work all the time just for kicks. A classic example is that of a Merlin the magician insert; it pops up whenever an arcane series of actions are taken in Adobe Photoshop. Even the main character from the book Where’s Waldo? was rendered at a mere 30 microns onto a microprocessor by a prankster engineer.

Bây giờ, nếu bạn nghi ngờ rằng những sự việc trên trên thực tế có thể không bị phát hiện, chúng tôi sẽ cho bạn biết một số thông tin. Các kỹ sư phần mềm và các nhà thiết kế vi mạch giấu những thứ trong công việc của họ trong suốt thời gian làm việc chỉ để bày tỏ sự phản đối. Một thí dụ truyền thống là con chim cắt mà ai đó đã tạo ra và nó xuất hiện mỗi khi một chuỗi các hành động được thực hiện trong phần mềm Adobe Photoshop. Thậm chí, nhân vật chính của quyển sách Where’s Waldo? được một tay kỹ sư tinh nghịch đưa vàovới kích thước chỉ bằng 30 micro mét vào bộ vi xử lý.

The broader point is that finding such Manchurian surprises in a source code or computer chip isn’t generally part of the quality assurance process used to test subcomponents from China. All inspectors try to do—even military inspectors—is ensure that when you take the product out of the box, it behaves within the specifications that it was designed to operate in. As Princeton electrical engineering professor Ruby Lee has explained, “You don’t check for the infinite possible things that are not specified.”

Nhìn rộng hơn, việc phát hiện các đánh cắp Mãn Châu như vậy trong mã nguồn hoặc chíp máy tính nói chung không phải là một phần trong quy trình bảo đảm chất lượng được sử dụng để kiểm tra các phụ kiện từ Trung Quốc. Tất cả những gì các nhân viên kiểm tra chất lượng thực hiện – thậm chí đối với các nhân viên kiểm tra chất lượng hàng hóa quân sự - là bảo đảm các máy móc, thiết bị sẽ vận hành như thiết kế kỹ thuật sau khi lấy ra khỏi khỏi bao bì. Theo lời giải thích của Ruby Lee, giáo sư ngành kỹ thuật điện của Đại học Princeton “không thể biết được những điều vô hạn có thể xảy ra mà không được đề cập tới”.

The fact that Chinese hackers have the capability to implant Manchurian chips is particularly distressing because most computers today from Hewlett-Packard, Dell, and Apple are now made in China—in fact, most of them are assembled at the same mega-factory in Shenzhen. Moreover, China is where your very own Windows or Mac operating system was most likely loaded—along with many other software application programs you may use.

Việc các tin tặc Trung Quốc có đủ khả năng cài các chíp Mãn Châu là thực sự đáng lo ngại, bởi lẽ ngày nay, phần lớn máy tính của các hãng Hewlett-Packard, Dell và Apple được sản xuất tại Trung Quốc – thực tế, hầu hết được lắp ráp tại cùng trong một nhà máy khổng lồ tại Shenzhen. Hơn thế nữa, Trung Quốc là nguồn chính mà mà bạn tải xuống hệ điều hành Windows hoặc Mac, cùng với các chương trình phần mềm ứng dụng khác.

Again, we want to stress that this is not some X-Files fantasy or off-the-wall conspiracy theory. In fact, America itself pioneered precisely this kind of Manchurian chip warfare long ago during the Cold War with the Soviet Union. And here’s a classic case in point.

Một lần nữa, chúng tôi muốn nhấn mạnh rằng đó không phải là khả năng tưởng tượng bí ẩn hoặc lý thuyết gián điệp từ xa nào đó. Trong thực tế, chính nước Mỹ đã đi tiên phong trong việc sử dụng chíp Manchurian nhiều năm về trước trong thời gian Chiến Tranh Lạnh với Liên Xô. Và đây là một ví dụ lịch sử.

According to the CIA’s own website, President Reagan personally informed the CIA of a valuable KGB double agent known as “Farewell” who had revealed how the Soviets were obtaining important Western technology. Instead of simply shutting off the leaks, policy advisor Gus Weiss devised a clever ruse, the result of which was to plant “contrived computer chips” into Soviet military equipment.

Theo website của CIA, Tổng thống Reagan đã thông báo riêng cho CIA về một điệp viên hai mang quan trọng của KGB được biết dưới bí danh “Farewell”, người đã tiết lộ thông tin về cách mà Liên Xô có được các công nghệ quan trọng của phương Tây. Thay vì bịt lại chỗ rò rỉ một cách đơn giản, cố vấn chính sách Gus Weiss đã nghĩ ra một phương thức khôn ngoan, đó là cài chíp máy tính được thiết kế riêng biệt vào thiết bị quân sự của Liên Xô.

That these kinds of contrived Manchurian chips can cause great damage is illustrated by what has been described as the largest nonnuclear explosion in history. It occurred in 1982 when a remote section of the Soviet Union’s vital Trans-Siberian Pipeline exploded into a huge fireball. It was subsequently revealed that the cause of this blast was bogus pipeline control software that CIA counterintelligence had first sabotaged and then intentionally left for the Soviets to “steal” from a Canadian firm. How’s that for clever?

Việc những con chíp máy tính được thiết kế riêng biệt có thể gây thiệt hại nghiêm trọng được minh chứng bởi vụ nổ không có tác nhân hạt nhân lớn nhất trong lịch sử. Sự cố xảy ra vào năm 1982 khi một đoạn ống ở vùng xa xôi của tuyến đường ống quan trọng dẫn dầu xuyên Siberi của Liên Xô bị nổ tung. Nguyên nhân của vụ nổ được xác định, đó là phần mềm kiểm soát đường ống mà tình báo CIA đã phá hỏng và sau đó cố tình để Liên Xô đánh cắp từ một công ty Canada.

Writ large, the CIA-engineered Trans Siberian explosion is the poster child for the dark art of escalating cyberdamage into the real world. With more and more computers configured as the semiautonomous controllers of everything from medical infusion pumps to nuclear power plants, human lives are becoming increasingly dependent on silicon and software.

Rõ ràng, vụ nổ đường ống xuyên Siberi do CIA sắp đặt là hậu quả nhãn tiền của “nghệ thuật đen” về sự phá hoại đối với thế giới thật có liên quan đến công nghệ tin học ngày càng gia tăng. Với số lượng máy tính được cấu hình như thiết bị điều khiển bán tự động ngày càng nhiều, từ thiết bị bơm truyền trong y tế đến các nhà máy điện nguyên tử, cuộc sống của con người ngày càng phụ thuộc vào chíp và phần mềm.

In fact, Beijing’s hacktivists may already have destabilized our national electricity grid not once but several times. According to the National Journal, there is evidence that a Chinese hacker may have helped trigger “the largest blackout in North American history,” one in which an estimated 50 million people were affected.

Thực tế, tin tặc Trung Quốc có thể đã làm mất ổn định hệ thống điện lưới quốc gia của Mỹ, không chỉ một lần mà nhiều lần. Theo tờ National Journal, có bằng chứng cho thấy một tin tặc Trung Quốc đã tạo điều kiện để gây ra “tình trạng mất điện lớn nhất trong lịch sử ở miền Nam nước Mỹ”; trong đó, có sự cố ảnh hưởng đến khoảng 50 triệu người.

More broadly, according to a senior U.S. intelligence official quoted in The Wall Street Journal, “the Chinese have attempted to map our infrastructure, such as the electrical grid,” and these infiltrations have left behind software “that could be used to destroy infrastructure components.” There is no doubt in this official’s mind that “if we go to war with them, they will try to turn them on.”

Nói rộng hơn, trích dẫn lời của một chuyên gia tình báo lâu năm của Mỹ được đăng trên tờ The Wall Street Journal, “người Trung Quốc đang tìm cách thâm nhập vào kết cấu hạ tầng của chúng ta, đặc biệt là lưới điện”, và việc thâm nhập đã để lại các phần mềm “có thể được sử dụng để phá hủy các thành phần hạ tầng”. Ông ta không nghi ngờ khi cho rằng “nếu xảy ra chiến tranh với họ, họ sẽ tìm cách khởi động các phần mềm này lên.”

Our point, then, is a simple one: Manchurian chips are all too real. With so many American companies moving so much of our computer hardware and software production—and even research and development—right into the heart of China, we may very well be setting ourselves up not just for importing Chinese products but a wide array of Manchurian chips.

Quan điểm của chúng tôi, đơn giản là: các con chíp Manchurian là rất thực tiễn. Với hiện tượng khá nhiều công ty Mỹ đang chuyển việc sản xuất phần cứng và phần mềm – kể cả công tác nghiên cứu và phát triển – vào Trung Quốc, chúng ta có thể đã tự tạo ra việc nhập khẩu không chỉ sản phẩm Trung Quốc mà còn hàng loạt chíp Mãn Châu.

In weighing all the ever-mounting evidence on Chinese cyberwarfare and espionage, the ultimate policy question is whether we are going to consider China’s “hacks” as the acts of war they really are— or whether we are simply going to keep sticking our heads in the sand and see no Red Hacker brigade evil. In considering that question, please remember the warning of General James Cartwright, the former

head of U.S. Strategic Command and former vice chairman of the Joint Chiefs of Staff. To Cartwright, the impacts of a wellexecuted and broadly based cyberattack “could, in fact, be in the magnitude of a weapon of mass destruction.”

Để đánh giá các chứng cứ ngày càng gia tăng về tình trạng chiến tranh và gián điệp tin học do Trung Quốc gây ra, câu hỏi cốt yếu được đặt ra là, liệu chúng ta có nên coi các hoạt động tấn công tin học của Trung Quốc là hành động chiến tranh đúng với bản chất của chúng, hay chỉ đơn giản là khăng khăng bảo thủ và không chấp nhận các thảm họa gây ra bởi lữ đoàn Tin Tặc Mũ Đỏ. Để cân nhắc câu trả lời, hãy đừng quên lời cảnh báo của tướng James Cartwright, nguyên là người đứng đầu Bộ tư lệnh Chiến lược Mỹ và nguyên Phó chủ tịch của Bộ Tổng Tham Mưu Liên Quân. Cartwright cho rằng, tầm ảnh hưởng của những cuộc tấn công tin học được tổ chức hoàn hảo với quy mô lớn “trên thực tế có thể đã đạt tới mức độ của vũ khí hủy diệt hàng loạt”.


Chú thích

[1] Dark visitor: hắc khách

[2] Most brazen breeches of diplomatic protocol

[3] Honeypot trap

[4] Mara Hari: vũ công Hà Lan thời đệ nhất thế chiến

[5] Hacktivist: Những kẻ có hành động tấn công mạng

[6] Denied of Service: Tấn công từ chối dịch vụ

[7] Cyberpatriot: người ái quốc mạng

[8] Cybergang: Găng tơ mạng

[9] Metaphor: Whizzes= witches; Từ dark art có trong Harry Potter

[10] The Manchurian Candidate (1959), by Richard Condon, is a political thriller novel about the son of a prominent US political family who is brainwashed into being an unwitting assassin for the Communist Party. - Wikipedia.org




More news that hackers based in China may be trying to penetrate sensitive computer systems in the US. Earlier this month, US officials said that Chinese and Russian cyber spies were trying to infiltrate the U.S. power grid. And now, Chinese computer spies may have also targeted the Pentagon. The Wall Street Journal reported on Tuesday that hackers had taken data related to a $300 billion Joint Strike Fighter project. According to former US officials, the attacks appeared to come from China. Yesterday, New York police commissioner Raymond Kelly said that a network of hackers have been making around 70,000 attempts a day to break into the NYPD's computer network. He said the hackers are mostly based in China. Chinese officials have denied the allegations of cyber spying, calling them "fabricated."

No comments:

Post a Comment

your comment - ý kiến của bạn