Thứ 7, ngày 20 tháng 7 năm 2019

Mỹ truy tố 5 quan chức quân đội Trung Quốc

20/05/2014 21:05 GMT+7

TTO - Ngày 19-5, Mỹ chính thức truy tố năm quan chức quân đội Trung Quốc 31 tội, bao gồm xâm nhập các công ty Mỹ đánh cắp bí mật thương mại quan trọng.

Q39R3gEm.jpgPhóng to
Lệnh truy nã các quan chức thuộc quân đội Trung Quốc được FBI công bố ngày 19-5 - Ảnh: AP

Bản cáo trạng công bố ngày 19-5 nêu rõ những người này đã nhắm đến các mục tiêu là các nhà sản xuất tên tuổi của Mỹ thuộc các lĩnh vực công nghệ hạt nhân và năng lượng mặt trời, đánh cắp thông tin kinh doanh bí mật, các dữ liệu giao dịch quan trọng và những thông tin trao đổi nội bộ nhằm gia tăng sức cạnh tranh.

Danh sách năm quan chức quân đội Trung Quốc bị truy tố có tên thật: Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu, và Gu Chunhui. Theo bản cáo trạng, những người này thuộc đơn vị mạng "Unit 61398" với các bí danh trực tuyến "UglyGorilla", "WinXYHappy", "hay_lhx", "KandyGoo" và "Jack Sun", đã thâm nhập hơn 1.700 máy chủ (server), hệ thống năng lượng hạt nhân và thâm nhập cả những tài khoản email của các thành viên thuộc liên đoàn lao động, cuỗm hơn 3.000 email với hơn 800 tập tin đính kèm của công ty sản xuất kim loại.

Các mục tiêu gồm 5 công ty và một liên đoàn lao động Mỹ: Công ty năng lượng hạt nhân Westinghouse Electric Co. (Westinghouse), các công ty con của SolarWorld AG (SolarWorld), United States Steel Corp. (U.S. Steel), Allegheny Technologies Inc. (ATI), nhà sản xuất nhôm Alcoa Inc và Liên đoàn Công nhân quốc tế thép, giấy, lâm nghiệp, cao su, sản xuất, năng lượng, công nghiệp và dịch vụ (USW).

"Đã đến lúc gióng lên hồi chuông cảnh báo cấp quốc gia về những cuộc xâm nhập trên không gian mạng" - cảnh báo từ Bộ Tư pháp Mỹ.

Bồi thẩm đoàn cáo buộc 5 quan chức trên vi phạm tổng cộng 31 tội. Trong đó, cả năm đều vướng vào những tội danh như thâm nhập trái phép máy tính, đánh cắp thông tin kinh doanh, bí mật thương mại với mục đích trục lợi, truyền tải mã độc gây tổn hại máy tính, gián điệp kinh tế... Mỗi tội danh này đều phải nhận từ 5 đến 10 năm tù theo luật pháp Hoa Kỳ.

AP dẫn lời Bộ trưởng Tư pháp Hoa Kỳ Eric Holder tuyên bố trong cuộc họp báo ngày 19-5: "Thành công của một công ty trên thị trường quốc tế không nên dựa vào khả năng hậu thuẫn của chính phủ để do thám và đánh cắp bí mật kinh doanh. Chính phủ Mỹ sẽ không bỏ qua các hành động của bất kỳ quốc gia nào đang tìm cách phá hoại trái phép các công ty Mỹ, và làm suy yếu sự toàn vẹn cạnh tranh công bằng trong hoạt động của thị trường tự do".

Theo chuyên gia pháp lý Nick Akerman, "Đây là lần đầu tiên quy chế liên bang về tội phạm máy tính và luật liên bang về hành động tội phạm gián điệp kinh tế, bí mật thương mại được sử dụng chống lại các đại diện của một chính phủ nước ngoài".

xZNcolF2.jpgPhóng to
Năm 2013, Mỹ cáo buộc quân đội Trung Quốc liên quan đến các hoạt động gián điệp mạng, tấn công mạng nhắm vào các cơ quan tổ chức chính phủ và công ty Mỹ - Ảnh minh họa: Bloomberg

Họ đã bị hack như thế nào?

"Spearphishing" là chiêu thức hack tài khoản email các đối tượng mục tiêu. Khác với lừa đảo (phishing) đại trà qua email, "spearphishing" chỉ nhắm đến các đối tượng xác định, với nội dung tập trung đánh lừa nạn nhân. Trong email sẽ kèm các liên kết (link) dẫn tới mã độc, và khi lây nhiễm vào máy tính nạn nhân, chúng mở cửa sau (backdoor) cho các hoạt động khác được chỉ thị từ xa.

  • Alcoa: năm 2008, 19 nhân sự cấp cao của công ty nhận được email lừa đảo "spearphishing", giả mạo được gửi từ địa chỉ của một thành viên hội đồng quản trị. Hơn 2.900 email trao đổi đã bị đọc lén, bao gồm cả những trao đổi nội bộ về quá trình thâu tóm một công ty Trung Quốc.
  • U.S. Steel: cùng cách thức, email lừa đảo nhắm đến các nhân viên Công ty thép U.S. Steel liên quan đến những hợp đồng giao dịch với các công ty thép Trung Quốc. Hơn 1.700 máy chủ trở thành mục tiêu, bao gồm quyền điều khiển máy chủ, hệ thống mạng công ty cho đến nhà xưởng, thậm chí cả thiết bị di động.
  • ATI: năm 2012, tiếp tục trò "spearphishing" đã giúp cho tin tặc truy cập thông tin mạng của ATI, vốn có 9.500 nhân viên toàn thời gian trong hàng không vũ trụ, quốc phòng và giải pháp vật liệu đặc biệt.
  • Westinghouse: trong khi Westinghouse xây dựng bốn nhà máy điện tại Trung Quốc năm 2010, tin tặc đã đánh cắp thiết kế đường ống, kỹ thuật bí mật và độc quyền tuyến đường ống. Bản cáo trạng cho biết từ năm 2010- 2012, các bị cáo đã đánh cắp ít nhất 1,4GB dữ liệu, gần 700.000 trang nội dung email và tập tin đính kèm.
  • SolarWorld: năm 2012 bị cáo Wen Xinyu và những người khác bị cáo buộc đã đánh cắp hàng ngàn tập tin về dòng tiền mặt của SolarWorld, những con số đo lường sản xuất, thông tin các dòng sản xuất, giá cả, thông tin liên quan đến tranh chấp thương mại...
  • USW: cũng trong năm 2012, bị cáo Wen bị cáo buộc đã đánh cắp email và những thông tin tài liệu quan trọng từ những nhân viên cấp cao USW vào thời điểm USW tham gia tranh chấp thương mại công khai với các doanh nghiệp nhà nước Trung Quốc trong ít nhất hai lĩnh vực.

Trung Quốc: bác bỏ và ngừng hoạt động đơn vị

Ngày 20-5, Bloomberg đưa tin Bộ Ngoại giao Trung Quốc ra tuyên bố "bản cáo trạng là một vi phạm nghiêm trọng các quy tắc cơ bản của quan hệ quốc tế, làm tổn hại sự hợp tác và tin tưởng lẫn nhau giữa Trung Quốc và Mỹ".

"Trung Quốc sẽ có biện pháp đối phó nếu Mỹ đi theo cách riêng của mình", Tân Hoa Xã (Xinhua) đăng tải sau khi Mỹ công bố bản cáo trạng vài giờ. Bên cạnh đó, phía Trung Quốc cáo buộc Mỹ là đối tượng tấn công không gian mạng Trung Quốc nhiều nhất, và Trung Quốc là một quốc gia "phòng thủ an ninh mạng vững chắc".

Song song đó, ngày 19-5, Trung Quốc tuyên bố ngừng hợp tác với Mỹ trong một nhóm hoạt động an ninh mạng, và cảnh báo trả đũa mạnh hơn nữa "như tình hình leo thang" hiện nay. Nhóm này được triển khai vào tháng 4-2013 sau khi những cáo buộc quân đội Trung Quốc làm gián điệp mạng được công bố.

* Xem thêm: Hacker Trung Quốc đánh cắp sơ đồ cơ quan tình báo Úc | Úc cáo buộc Trung Quốc tấn công mạng | Tin tặc Trung Quốc tấn công 40 quốc gia

Theo AP, BLOOMBERG, BUSINESS INSIDER

THANH TRỰC
Bình luận (0)
    Xem thêm bình luận
    Bình luận Xem thêm
    Bình luận (0)
    Xem thêm bình luận