Báo Washington Post ngày 28/5 dẫn báo cáo của Ủy ban Khoa học quốc phòng Mỹ (DSB) khẳng định tin tặc Trung Quốc đã đánh cắp được thiết kế của phần lớn hệ thống vũ khí hiện đại của quân đội Mỹ, từ lá chắn tên lửa Patriot và Aegis, máy bay chiến đấu F-35, trực thăng Black Hawk... mà DOD đang triển khai ở châu Âu, châu Á và vùng Vịnh. Tuy nhiên, các hãng an ninh mạng cho biết tin tặc Trung Quốc không trực tiếp tấn công vào hệ thống mạng của DOD.
Đánh cắp từng phần
“Tin tặc có thể lấy mọi thông tin từ các nhà thầu quân sự Mỹ” - kênh CBS News dẫn lời chuyên gia Richard Bejtlich thuộc hãng an ninh mạng danh tiếng Mandiant nêu rõ.
Mandiant chính là hãng trước đây tố cáo đơn vị 61398 của quân đội Trung Quốc đóng tại ngoại ô Thượng Hải đã thực hiện nhiều vụ tấn công mạng nhắm vào chính phủ và các doanh nghiệp Mỹ.
Giới chuyên gia cũng thừa nhận các nhà thầu nhỏ là mục tiêu tấn công ưa thích của tin tặc Trung Quốc. Lý do dễ hiểu: các cơ quan Chính phủ Mỹ như DOD, NSA hay Cục Điều tra liên bang (FBI) đã đầu tư nguồn lực lớn để bảo vệ hạ tầng mạng và có những cơ sở đặc biệt để lưu trữ và bảo vệ dữ liệu. Các nhà thầu quân sự Mỹ như Lockheed Martin hay Boeing cũng có thể đã làm như thế.
Thế nhưng các nhà thầu nhỏ hơn thì không đủ nguồn lực để lập hàng rào bảo vệ hệ thống mạng vững vàng.
Cách làm thông thường của tin tặc Trung Quốc là gửi thư điện tử chứa mã độc tới một nhân viên công ty mục tiêu để xâm nhập các hệ thống mạng và ăn trộm dữ liệu.
Ví dụ, mới đây Tổ chức Các nhà sản xuất quốc gia Mỹ (NAM) nhận được một bức thư đề là của một phóng viên Bloomberg muốn lấy thông tin chính thức. Tuy nhiên, trên thực tế bức thư điện tử này do một tay tin tặc có nguồn gốc Trung Quốc gửi đi, trong tập tin thư chứa đầy mã độc.
Bằng cách tấn công kiểu này và với từng nhà thầu, tin tặc Trung Quốc có thể lấy đủ thông tin về các hệ thống vũ khí Mỹ dù không ăn cắp được bản thiết kế hoàn chỉnh. Chuyên gia James Harris, cựu đặc vụ tội phạm mạng của FBI, cho biết DOD hay NSA chỉ bảo vệ bản thiết kế hoàn chỉnh, còn các nhà thầu nắm từng phần của bản thiết kế.
Chuyên gia Christopher Ling, phó chủ tịch Hãng an ninh tình báo Booz Allen Hamilton, cho biết Trung Quốc là nước “tích cực nhất” trong việc đánh cắp thông tin quốc phòng, công nghệ và kinh tế trên không gian ảo. “Đây là một chủ trương mang tầm quốc gia của Trung Quốc” - ông nhấn mạnh. Theo ông, không phải bây giờ mà từ năm 2011 Văn phòng Phản gián quốc gia Mỹ đã lên tiếng báo động về “làn sóng tấn công mạng” xuất phát từ Trung Quốc.
Mô hình “phi tập trung”
Theo dõi và phân tích các vụ tấn công mạng của tin tặc Trung Quốc trong hai năm qua, Mandiant cho rằng tin tặc Trung Quốc đã sử dụng mô hình “phi tập trung” để tấn công hệ thống mạng của Mỹ. Mandiant phát hiện 20 nhóm tin tặc khác nhau, có quy mô từ vài chục đến vài ngàn người.
Các nhóm này nhận chỉ thị tấn công từng mục tiêu cụ thể, nhưng “có những trường hợp sáu hoặc bảy nhóm tin tặc Trung Quốc cùng tấn công một mục tiêu”, như xác nhận của chuyên gia Richard Bejtlich, giám đốc an ninh của Mandiant.
Cũng theo chuyên gia Bejtlich, tin tặc Trung Quốc có thể che giấu tung tích trong nhiều tháng sau mỗi vụ tấn công. Một tin tặc có thể đánh cắp tài khoản và mật khẩu của một nhân viên làm cho nhà thầu quân sự Mỹ, dùng tài khoản và mật khẩu này để xâm nhập hệ thống mạng của công ty.
Hắn sẽ tung hỏa mù che giấu đường đi của mình qua một máy vi tính “thây ma” (đã bị xâm nhập và bị điều khiển) tại nhà của nhân viên này. Khi đó, các bằng chứng trên mạng chỉ cho thấy vụ tấn công xuất phát từ nhà nhân viên đó. Ngoài ra, tin tặc cũng chỉ cần dùng điện thoại thông minh hoặc máy tính xách tay truy cập hệ thống Internet không dây (wifi) từ một quán cà phê Internet để xâm nhập hệ thống mạng của công ty mục tiêu.
Mua mồi để đánh cắp
Bên cạnh cách đánh cắp công nghệ qua mạng interner, Trung Quốc còn bị nước ngoài cáo buộc đánh cắp công nghệ dưới hình thức mua vũ khí, sau đó tháo dỡ để nghiên cứu, sao chép.
Vào năm 1995, khi Trung Quốc trả 2,5 tỷ USD cho quyền sản xuất 200 chiếc Su-27. Theo đó, Nga cung cấp động cơ và hệ thống điện tử. Nhưng sau năm 1995, khi lắp ráp xong máy bay Su-27, Trung Quốc hủy thỏa thuận với Nga. Trung Quốc nói rằng, họ sử dụng những kiến thức có được từ chương trình Su-27 để phát triển phiên bản nội địa của loại chiến đấu cơ này và đặt tên là J-11.
Nga giữ bí mật vụ sao chép này và cảnh cáo Trung Quốc rằng, việc chỉ đơn giản copy công nghệ Nga sẽ tạo ra những chiếc máy bay phế phẩm. Rõ ràng là Trung Quốc đã không đồng ý và tiếp tục sản xuất J-11 bằng công nghệ mà họ tuyên bố là do họ tự nghiên cứu, phát triển.
Thập kỷ qua, chính phủ Nga cố gắng xử lý một vấn đề ngày càng trầm trọng là phía Trung Quốc làm ngơ, thậm chí khuyến khích các nhà sản xuất vũ khí của mình đánh cắp công nghệ quân sự Nga. Họ thường không đánh cắp toàn bộ hệ thống vũ khí (như máy bay, tàu chiến), mà là các thành phần.
Radar và hệ thống điện tử thường bị copy, bằng cách sử dụng mẫu và dữ liệu kỹ thuật do các nhà sản xuất Nga cung cấp (nhằm bán được hàng). Vấn đề thường xảy ra là sau đó không có thương vụ nào được ký kết. Vài năm sau, Trung Quốc ra phiên bản nhái của hệ thống điện tử, tên lửa, radar Nga…
Trong khi đó, Trung Quốc phủ nhận cáo buộc ăn cắp thông tin về vũ khí tối tân của Mỹ. Phát ngôn viên Bộ Quốc phòng Trung Quốc Cảnh Nhan Sinh đã tuyên bố như vậy vào hôm thứ Năm ở Bắc Kinh trong buổi họp báo.
Ông cho biết, trong các báo cáo của phía Mỹ có những đánh giá sai lầm. Thứ nhất, đánh giá thấp khả năng hệ thống an ninh thông tin của Lầu Năm Góc, thứ hai – nghi ngờ tiềm năng trí tuệ chế tạo vũ khí của người Trung Quốc. Ông Cảnh nói, Trung Quốc có đủ năng lực thiết kế các vũ khí cần thiết phục vụ an ninh. Phát ngôn viên đã lưu ý đến tiến bộ đạt được trong xây dựng tàu sân bay, các máy bay chiến đấu mới, máy bay vận tải quân sự lớn và hệ thống định vị vệ tinh toàn cầu.
Trước đó, các phương tiện truyền thông công bố trích đoạn báo cáo của Hội đồng khoa học Bộ Quốc phòng Mỹ, trong đó chỉ ra rằng tin tặc Trung Quốc tiếp cận với thông tin của loạt dự án về hệ thống phòng thủ Mỹ, bao gồm cả phòng thủ tên lửa.