TQ vận hành đường dây đánh cắp bí mật QS Mỹ tinh vi nhất ra sao?

Hacker "đội lốt" doanh nhân Trung Quốc Su Bin đang đối mặt với mức án 5 năm tù vì cáo buộc cầm đầu một trong những đường dây tấn công mạng liều lĩnh và tinh vi nhất từng bị phát hiện ở Bắc Mỹ.
Có vợ và 2 con, làm chủ doanh nghiệp tư nhân Lode Technologies (có trụ sở ở Bắc Kinh và một văn phòng tại Vancouver), nhìn bề ngoài, cuộc sống của Su Bin, hay còn gọi là Stephen Su, ở Canada cũng bình lặng như những công dân khác.

Ít ai ngờ rằng, người đàn ông Trung Quốc 50 tuổi này lại bí mật điều hành một tổ chức tấn công mạng quốc tế, chuyên đánh cắp các bí mật vô cùng nhạy cảm từ một số công ty quốc phòng có tiềm lực mạnh nhất thế giới.
TQ vận hành đường dây đánh cắp bí mật QS Mỹ tinh vi nhất ra sao?
"Su Bin đã thừa nhận vai trò quan trọng của mình trong một âm mưu được hình thành từ Trung Quốc, nhằm truy cập trái phép vào dữ liệu quân sự nhạy cảm.

Trong đó, bao gồm dữ liệu liên quan tới loại máy bay quân sự không thể thiếu trong việc đảm bảo an toàn cho các nhân viên quân sự của chúng tôi", trợ lý Bộ trưởng Tư pháp Mỹ John Carlin cho biết.
Su Bin bị bắt ngày 28/6/2014 ở Canada và được dẫn độ sang Mỹ tháng 1/2016.

Bảo mật nghiêm ngặt như Boeing cũng mất 65 GB dữ liệu
Su Bin là nhân tố Bắc Mỹ của một tổ chức gồm 3 người và đảm nhiệm hoạt động kinh doanh. Trong khi đó, hai sĩ quan quân đội Trung Quốc - không được Bộ Tư pháp hay FBI công bố danh tính, phụ trách hầu hết các vấn đề về kỹ thuật.

Đường dây của Su hoạt động như sau:
Một trong 2 sĩ quan quân đội Trung Quốc sẽ gửi các email lừa đảo cho những cá nhân làm việc tại các công ty mục tiêu, thường là mạo danh đồng nghiệp hoặc một nhân vật nào đó làm việc trong ngành quốc phòng.
Một cái click chuột tới website giả mạo sẽ cho phép đường dây này thâm nhập vào hệ thống của công ty quốc phòng mục tiêu, bắt đầu cài đặt phần mềm độc hại, tiếp cận những thư mục chứa bí mật thương mại từ xa và truy cập sâu hơn vào các phần khác trong mạng nội bộ.
Sau khi "yên vị”, họ sẽ sao chép các thư mục và gửi chúng cho Su Bin "duyệt", rồi dịch các thư mục sang tiếng Trung và thực hiện các báo cáo về công nghệ cũng như thông tin đánh cắp được, cuối cùng là bán chúng cho các công ty quốc doanh Trung Quốc để kiếm lời.
Đây đều là những thông tin độc quyền của các công ty quốc phòng và bị nghiêm cấm "tuồn" ra bên ngoài.

Một email được Su gửi đến một trong các quan chức quốc phòng Trung Quốc năm 2009 với tiêu đề "Mục tiêu" có chứa danh sách tên, số điện thoại và chức vụ của nhiều quan chức thuộc công ty quốc phòng ở Mỹ và châu Âu.
Các email khác dường như cũng chứa nhiều tài liệu kỹ thuật về các loại máy bay như C-17, F-22, F-25, hay chi tiết cuộc thử nghiệm máy quân sự của Mỹ.

Trong một bản báo cáo, Su cùng đồng bọn khẳng định "nhiệm vụ" mà ông ta thực hiện suốt một năm đã "đóng góp quan trọng vào sự phát triển của lĩnh vực nghiên cứu khoa học quốc phòng quốc gia".
Lần khác, nhóm này khẳng định thông tin đánh cắp được về tiêm kích F-22 sẽ giúp quốc gia của ông ta "nhanh chóng bắt kịp các cấp độ của Mỹ" và "dễ dàng đứng trên vai những người khổng lồ".
Theo cáo trạng, từ năm 2010, Su Bin đã đánh cắp 630.000 tập tin từ hệ thống của Boeing, với tổng dung lượng lên tới tới 65 GB.
Trong một báo cáo, bộ ba này khẳng định rằng "các chuyên gia ở Trung Quốc đánh giá cao" dữ liệu về C-17 của Boeing mà họ thu được, và rằng "đó là lần đầu tiên họ thấy chúng".
Theo các email của Su Bin, một mục tiêu khác của nhóm hacker này là quân đội Đài Loan, cụ thể là "các cuộc diễn tập quân sự, kế hoạch hoạt động thời chiến, các mục tiêu chiến lược, hoạt động gián điệp vào hơn thế nữa".

“Gậy ông đập lưng ông”
Sự tự kiêu, huênh hoang bộ 3 hacker này lại là nguyên nhân khiến họ bị vạch mặt.
Năm 2011, hai sĩ quan quân đội Trung Quốc trong nhóm đã gửi email trao đổi với nhau về “thành tựu trong quá khứ” và nhiều mánh khoé hoạt động. Bảo báo cáo đầy tự mãn này cuối cùng đã trở thành lời "thú tội" cho toàn bộ hành động của mình.
Bản báo cáo trong email đó đã liệt kê danh sách những phi vụ đã thành công và tự đắc rằng họ đã truy cập được vào Giao thức Truyền tải Tập tin (FTP) của một công ty và đánh cắp được 20 GB dữ liệu.

Nhóm này đã "thu thập được một lượng lớn thông tin và hòm thư của mục tiêu có liên quan" tới một dự án phát triển các máy bay không người lái.
"Chúng ta cũng đánh cắp được mật khẩu để truy cập vào hệ thống quản lý khách hàng của nhà cung cấp", "kiểm soát thông tin khách hàng của công ty đó".
Bản báo cáo nói rõ, 3 người họ đã có khả năng kiểm soát website của công ty sản xuất "tên lửa do Ấn Độ và Nga cùng phát triển".

Các hacker này tự thừa nhận rằng, họ đã thiết lập được các máy chủ ở Mỹ, Hàn Quốc, Singapore và nhiều nơi khác làm trung gian nhằm che giấu địa chỉ IP thực sự của máy tính thực hiện các vụ tấn công.
Đồng thời, các chi nhánh ở Hồng Kông và Macao cũng được thiết lập để "tránh gặp rắc rối về ngoại giao và pháp lý".
"Đầu tiên, các thông tin tình báo se được gửi bởi một nhân viên tình báo hoạt động ngoài lãnh thổ Trung Quốc hoặc thông qua máy chủ ảo ở nước thứ ba, trước khi tới được các khu vực lân cận, hoặc một chi nhánh ở Hồng Kông hoặc Macao.

Thông tin tình báo luôn được thu thập và chuyển về Trung Quốc dưới danh nghĩa cá nhân".
Chưa hết, qua email, sĩ quan quân đội Trung Quốc tiết lộ thêm, nhóm của anh ta đã tiến hành các hoạt động chống theo dõi với mức độ nghiêm ngặt cao, nhằm "đảm bảo an toàn cho hoạt động tiếp cận thông tin tình báo".
Tất nhiên, chi phí cho tất cả những biện pháp nhằm che đậy bản thân và hoạt động phi pháp của mình hoàn toàn không hề rẻ.
Cuối cùng, báo cáo trên đabị phát hiện, toàn bộ hoạt động của đường dây hacker đã bị bại lộ.
Tuy nhiên, bản cáo trạng cho rằng, Su và các đồng bọn đã phóng đại sự thành công của mình, và ngay cả các nhân viên FBI cũng nghi ngờ rằng Su không thể đánh cắp được lượng dữ liệu lớn như những gì ông ta tuyên bố.

Theo Trí thức trẻ

* Cảm xúc Nhận Làm Marketing Online chuyên nghiệp uy tín
* Bán cá Nhật nhập khẩu từ Hokkaido
* Tuyển dụng nhân viên lễ tân, giao nhận đi làm ngay

Bài viết liên quan: