--Tin tặc Trung Quốc tấn công Phòng thương mại Hoa kỳ
Hơn năm qua, một đội ngũ tin tặc có quan hệ với quân đội Trung Quốc đã nghe trộm các giao tiếp về vấn đề châu Á, chính quyền của các giới chức Phòng thương mại Mỹ.
Tin tặc có thể đã có khả năng truy cập toàn bộ dữ kiện trong các máy tính của Phòng thương mại, bao gồm cả sách lược về chính sách giao thương Mỹ.
“Trung Quốc hầu như đã tấn công tất cả các công ty lớn của Mỹ, tất cả các cơ quan chính phủ, và các tổ chức phi chính phủ. Động thái tấn công Phòng thương mại của họ là một phần của chiến dịch tấn công mọi thứ của nước Mỹ. Nếu công việc của bạn liên quan đến quan hệ Mỹ-Trung Quốc, tại một tổ chức phi chính phủ, cơ quan chính phủ, chắc chắn rằng tin tặc Trung Quốc đang đọc e-mail của bạn, ngay tại máy tính của bạn,” theo ông Richard Clarke, cựu cố vấn chống khủng bố Hoa Kỳ.
Có lúc, sự xâm nhập đã hoàn chỉnh đến mức ngay cả máy đo nhiệt của Phòng Thương Mại đã bắt liên lạc với một máy tính ở Trung Quốc. Lần khác, các nhân viên đã rất ngạc nhiên khi thấy một trong những máy in của họ in bằng tiếng Trung Quốc.
“Tôi không nghĩ rằng Phòng thương mại có bất cứ gì giá trị để ăn cắp, nhưng nó là một phần của thói quen ăn cắp mọi thứ nếu được của Trung Quốc, và đó là điều đáng lo ngại”, Clarke cho biết.
Theo các nguồn tin riêng của ABC News, ở bất kỳ thời điểm nào cũng có hàng trăm cuộc tấn công mạng nhắm vào các công ty và cơ quan chính phủ Mỹ.
Cuối năm 2009, các nguồn tin cho biết tin tặc Trung Quốc đột nhập vào máy tính của Google và đọc email của các nhà hoạt động nhân quyền, đồng thời 29 công ty khác cũng bị ảnh hưởng, trong đó có Dow Chemical, Yahoo và Morgan Stanley.
Cùng năm đó, một điệp viên Trung Quốc tại Công ty Ford Motor đã tải về hàng ngàn dữ kiện về thiết kế động cơ hybric và chuyển cho chính phủ Trung Quốc. Một cuộc tấn công mạng khác cũng bắt nguồn từ Trung Quốc cho thấy tin tặc đã đánh cắp bí mật thiết kế máy bay phản lực Mỹ.
Các lãnh đạo Quốc hội Mỹ cho biết Trung Quốc đang tiến hành các hoạt động gián điệp kinh tế với một quy mô lớn chưa từng thấy trước đây.
“Nếu tổng kết tất cả các sự việc đã xảy ra, tôi nghĩ rằng đây chính là trường hợp chuyển giao tài sản lớn nhất trong lịch sử thế giới, thông qua các hành vi trộm cắp và vi phạm bản quyền, và chúng ta đang dần thua cuộc,” theo Thượng nghị sĩ Sheldon Whitehouse, bang Rhode Island.
Nhìn chung, Hoa Kỳ bị “xuất huyết” $ 250 tỷ vì gián điệp kinh tế.
“Đây là mối đe dọa về chiến lược lâu dài của đất nước Hoa Kỳ. Đây là vấn đề mà thất bại không phải là một lựa chọn,” theo ông Robert Bryant, Ban phản gián quốc gia.
Người Trung Quốc, tất nhiên, đã phủ nhận tất cả.
Theo ABC News
Mỹ nói Trung Quốc ăn cắp thông tin Bộ Thương Mại (Nguoi-Viet Online) -Trong hơn một năm, tin tặc có liên hệ với giới quân sự Trung Quốc đột nhập hệ thống điện toán để đọc nội dung các cuộc trao đổi của giới chức Bộ Thương Mại Hoa Kỳ trong các vấn đề liên quan đến Châu Á, giới chức Mỹ cho biết.
-Trung Quốc bị buộc tôi gián điệp kinh tế có qui mô
Tin tặc có thể đã có khả năng truy cập toàn bộ dữ kiện trong các máy tính của Phòng thương mại, bao gồm cả sách lược về chính sách giao thương Mỹ.
“Trung Quốc hầu như đã tấn công tất cả các công ty lớn của Mỹ, tất cả các cơ quan chính phủ, và các tổ chức phi chính phủ. Động thái tấn công Phòng thương mại của họ là một phần của chiến dịch tấn công mọi thứ của nước Mỹ. Nếu công việc của bạn liên quan đến quan hệ Mỹ-Trung Quốc, tại một tổ chức phi chính phủ, cơ quan chính phủ, chắc chắn rằng tin tặc Trung Quốc đang đọc e-mail của bạn, ngay tại máy tính của bạn,” theo ông Richard Clarke, cựu cố vấn chống khủng bố Hoa Kỳ.
Có lúc, sự xâm nhập đã hoàn chỉnh đến mức ngay cả máy đo nhiệt của Phòng Thương Mại đã bắt liên lạc với một máy tính ở Trung Quốc. Lần khác, các nhân viên đã rất ngạc nhiên khi thấy một trong những máy in của họ in bằng tiếng Trung Quốc.
“Tôi không nghĩ rằng Phòng thương mại có bất cứ gì giá trị để ăn cắp, nhưng nó là một phần của thói quen ăn cắp mọi thứ nếu được của Trung Quốc, và đó là điều đáng lo ngại”, Clarke cho biết.
Theo các nguồn tin riêng của ABC News, ở bất kỳ thời điểm nào cũng có hàng trăm cuộc tấn công mạng nhắm vào các công ty và cơ quan chính phủ Mỹ.
Cuối năm 2009, các nguồn tin cho biết tin tặc Trung Quốc đột nhập vào máy tính của Google và đọc email của các nhà hoạt động nhân quyền, đồng thời 29 công ty khác cũng bị ảnh hưởng, trong đó có Dow Chemical, Yahoo và Morgan Stanley.
Cùng năm đó, một điệp viên Trung Quốc tại Công ty Ford Motor đã tải về hàng ngàn dữ kiện về thiết kế động cơ hybric và chuyển cho chính phủ Trung Quốc. Một cuộc tấn công mạng khác cũng bắt nguồn từ Trung Quốc cho thấy tin tặc đã đánh cắp bí mật thiết kế máy bay phản lực Mỹ.
Các lãnh đạo Quốc hội Mỹ cho biết Trung Quốc đang tiến hành các hoạt động gián điệp kinh tế với một quy mô lớn chưa từng thấy trước đây.
“Nếu tổng kết tất cả các sự việc đã xảy ra, tôi nghĩ rằng đây chính là trường hợp chuyển giao tài sản lớn nhất trong lịch sử thế giới, thông qua các hành vi trộm cắp và vi phạm bản quyền, và chúng ta đang dần thua cuộc,” theo Thượng nghị sĩ Sheldon Whitehouse, bang Rhode Island.
Nhìn chung, Hoa Kỳ bị “xuất huyết” $ 250 tỷ vì gián điệp kinh tế.
“Đây là mối đe dọa về chiến lược lâu dài của đất nước Hoa Kỳ. Đây là vấn đề mà thất bại không phải là một lựa chọn,” theo ông Robert Bryant, Ban phản gián quốc gia.
Người Trung Quốc, tất nhiên, đã phủ nhận tất cả.
Theo ABC News
Mỹ nói Trung Quốc ăn cắp thông tin Bộ Thương Mại (Nguoi-Viet Online) -Trong hơn một năm, tin tặc có liên hệ với giới quân sự Trung Quốc đột nhập hệ thống điện toán để đọc nội dung các cuộc trao đổi của giới chức Bộ Thương Mại Hoa Kỳ trong các vấn đề liên quan đến Châu Á, giới chức Mỹ cho biết.
-Trung Quốc bị buộc tôi gián điệp kinh tế có qui mô
Nguồn: Bloomberg
Chuyển ngữ: Bần Cố Nông (bạn đọc danlambao) Google và Intel là mục tiêu hợp lý cho các tin tặc Trung Quốc bởi những dữ liệu sở hữu trí tuệ vàng được lưu trữ trong máy tính của họ. Một cuộc tấn công của gián điệp mạng iBahn, một nhà cung cấp dịch vụ Internet cho các khách sạn, cần có sự phân tích. iBahn chuyên dịch vụ cung cấp băng thông rộng (broadband) và giải trí cho khách của Marriott International Inc và các chuỗi khách sạn khác, bao gồm các công ty đa quốc gia tổ chức các cuộc họp tại chỗ.Theo một quan chức tình báo cấp cao Mỹ quen thuộc với vấn đề này cho biết, đột nhập vào mạng iBahn có thể cho phép tin tặc nhìn thấy hàng triệu bí mật e-mail, thậm chí cả những email đã được mã hóa, được gửi bởi những giám đốc điều hành từ Dubai đến New York báo cáo tất cả mọi thứ từ phát triển sản phẩm mới để sáp nhập đàm phán. Nick Percoco người đứng đầu của SpiderLabs của Trustwave Corp (một công ty bảo mật) cho biết, đáng lo ngại hơn hết là tin tặc có thể sử dụng hệ thống iBahn như là một bệ phóng vào mạng doanh nghiệp được kết nối với nó, bằng cách lợi dụng kẽ hở từ các nhân viên lưu chuyển để tạo ra một cửa hậu (backdoor) để chiếm đoạt bí mật công ty.
Tin tặc (Hacker) quan tâm đến tấc cả các công ty lớn nhỏ, các công ty nhỏ như Salt Lake City dựa trên iBahn không không lọt khỏi tầm ngắm của các hacker. Điều này minh chứng cho sự lộng hành của gián điệp Trung Quốc xâm phạm những sở hữu trí tuệ của các công ty ở Mỹ và các nơi khác trên thế giới.
Có ít nhất 760 mạng lưới của các công ty, trường đại học, viện nghiên cứu, các nhà cung cấp dịch vụ Internet và các cơ quan chính phủ đã bị ảnh hưởng và phá hoại trong thập kỷ qua từ một nhóm gián điệp ưu tú mạng (elite) của Trung Quốc. Theo thông tin tình báo thu được của Bloomberg News thì những công ty bị dòm ngó bao gồm cả các công ty như Research in Motion Ltd và Boston Scientific Corp, từ những tập đoàn lớn hàng đầu về sáng tạo (innovation) cho đến những lĩnh vực như hàng không vũ trụ, chất bán dẫn, dược phẩm và công nghệ sinh học.
"Trộm cắp tất cả mọi thứ '
"Họ ăn cắp tất cả mọi thứ gì mà chúng ta không thể cái chốt chặt lại, và càng ngày càng tồi tệ hơn gấp vạn lần" theo Mike Rogers, Chủ tịch của Ủy ban Chọn Thường trực về tình báo, một đảng viên Cộng hòa ở Michigan.
Trung Quốc dùng những hoạt động gián điệp công nghiệp như là một phần không thể thiếu của chính sách kinh tế của họ. Các quan chức tình báo Mỹ đã kết luận trong một báo cáo phát hành hồi tháng trước rằng: "Đánh cắp bí mật công ty là một cách để giúp họ vượt qua Hoa Kỳ và các đối thủ cạnh tranh nước ngoài khác để tiếp tục mục tiêu trở thành nền kinh tế lớn nhất thế giới".
Richard Clarke, cựu cố vấn an ninh mạng của Tổng thống Hoa Kỳ George W. Bush, cho biết tại một hội nghị về an ninh mạng Tháng Mười: "Điều gì đã xảy ra trong suốt năm năm qua, đó là Trung Quốc đã xâm nhập một cách tùy tiện vào các công ty được liệt kê trong Dun & Bradstreet". "Mỗi công ty ở Mỹ, mỗi công ty ở châu Á, mỗi công ty ở Đức. Và bằng cách sử dụng một máy hút bụi để hút hàng tỷ tỷ byte dữ liệu. Tôi không nghĩ rằng bạn có thể đánh giá được sự thiệt hại cao đến cỡ nào cho đất nước này. "
Các chính phủ
Ngược lại thì các gián điệp mạng của Hoa Kỳ chuyên chú tâm đến những quốc gia và các nhóm quân sự và khủng bố nước ngoài, Clarke nói: "Chúng tôi tìm kiếm những gì làm nguy hại đến Đất Nước và để bảo vệ mình chống lại các cuộc tấn công trong tương lai".
Những cáo buộc về sự xâm nhập của gián điệp Trung Quốc gia tăng cường độ vào ngày 3 Tháng 11, bản báo cáo của 14 cơ quan tình báo Hoa Kỳ chỉ đích danh Trung Quốc là mối đe dọa số 1 cho các công ty Hoa Kỳ. Trong khi chính quyền Obama đã có một hành động chưa từng có từ trước tới giờ là nêu đích danh Trung Quốc là kẻ chủ mưu, thì Nhà Trắng, các cơ quan tình báo Mỹ và các thành viên của Quốc hội đang ráo riết ước tính sự thiệt hại và tìm cách ngăn chặn những các cuộc tấn công như vậy.
Hiện tại, chính quyền đang tập trung vào nâng cao nhận thức giữa các giám đốc điều hành công ty và tìm kiếm một cam kết để cải thiện an ninh chống lại các cuộc tấn công như vậy. Rogers có một dự luật đang chờ xử lý trong Quốc Hội có thể cho phép chính phủ chia sẻ các thông tin bí mật có thể giúp các công ty phát hiện sự xâm nhập của hacker, chẳng hạn như chữ ký của các phần mềm độc hại Trung Quốc.
Luôn phủ nhận trách nhiệm
Trung Quốc đã liên tục phủ nhận có bất kỳ trách nhiệm cho các hacker có nguồn gốc từ các máy chủ trên đất của mình. Geng Shuang, một phát ngôn viên Đại sứ quán Trung Quốc ở Washington, đã từ chối bình luận khi được hỏi qua một số điện thư và điện thoại yêu cầu bình luận. Wang Baodong, một phát ngôn viên chính phủ Trung Quốc tại Washington, cũng đã không phản ứng gì với những yêu cầu bình luận.
Ông Rogers, một cựu nhân viên cho Cục Điều tra Liên bang cho biết, dựa vào những gì được biết thì các cuộc tấn công từ Trung Quốc, Nga và các nước khác, ước tính giá trị của đồ án, công thức hóa học và vật liệu bị đánh cắp từ máy tính của công ty Mỹ trong năm qua đạt gần $USD 500 tỷ.
Bị đánh cắp thông tin
Theo Scott Borg, một nhà kinh tế và là giám đốc các đơn vị Cyber Consequence, một viện nghiên cứu phi lợi nhuận, thì các quan chức Hoa Kỳ đang phải vật lộn với các thông tin bị đánh cắp và việc chúng đang được sử dụng như thế nào. Các quan chức tình báo cho biết, họ đang ước tính và tìm ra những phương pháp nhằm hạn chế sự thiệt hại từ những vụ đánh cắp dữ liệu trí tuệ mà khi kết hợp lại đang tạo ra các sản phẩm cạnh tranhkhông cân xứn cho các công ty Hoa Kỳ.
Trong khi con số thiệt hại chính xác về tài chính thì khó nắm biết, mức độ tổng thể của các cuộc tấn công này không phải là nhỏ, Scott Borg cho biết. "Chúng ta đang nói về ăn cắp toàn bộ ngành công nghiệp", ông nói. "Đây có thể là sự "chuyển giao" tài sản lớn nhất trong một thời gian ngắn chưa từng thấy từ trước đến giờ".
Bằng chứng để chống lại Trung Quốc hiện đang được triển khai từ chính quyền Obama, Rogers và những thượng nghị sĩ trong Quốc hội lấy từ thông tin thu thập bởi các cộng đồng tình báo trong nhiều năm. Nhiều chi tiết và thông tin vẫn được niêm phong.
Các tin tặc tấn công iBahn là một trong hầu hết có tay nghề của ít nhất 17 hoạt động gián điệp Trung Quốc dựa trên cộng đồng tình báo Mỹ đã xác định, theo một quan chức an ninh tư nhân đã thông báo về vấn đề này yêu cầu không được xác định do độ nhạy của đối tượng.
Đường dây gián điệp ồ ạt
Các tin tặc là một phần của một đường dây gián điệp lớn được mã hóa là Byzantine Foothold bởi các nhà điều tra Mỹ, theo một người quen thuộc với những nỗ lực để theo dõi nhóm này. Họ chuyên xâm nhập vào các hệ thống bằng cách sử dụng tin thư chứa đầy phần mềm độc hại, thường giao các nhiệm vụ sành lọc dữ liệu cho người khác.
Phân đoạn tác vụ giữa các nhóm khác nhau và cơ sở hạ tầng hỗ trợ tinh vi là một trong những chiến thuật quan chức tình báo đã tiết lộ cho Quốc hội biết là tin tặc được phối hợp trực thuộc một "trung ương". Các nhân viên tính báo Hoa Kỳ ước tính Byzantine Foothold được thực hiện ở bất cứ nơi nào bởi vài tin tặc đến vài chục hoặc hơn 100 tin tặc một lúc.
Theo ông Richard Bejtlich, giám đốc an ninh của Mandiant Corp, chuyên về hoạt động gián điệp mạng cho biết: "Những kẻ đi đầu thường là những kẻ có tay nghề cao nhất. Nếu người đi đầu không thể xâm nhập được, thì những thành phần còn lại sẽ không thể làm được bất kỳ việc gì". "Chúng tôi đã thấy một số vấn đề kỹ năng thực sự với những người tải các dữ liệu ra. Tôi đoán là họ tưởng rằng nếu họ không bị bắt bởi thời điểm đột nhập đó, họ sẽ có cơ hội nhiều như họ cần để lấy các dữ liệu".
Bí mật công ty
Mỹ và các công ty khác đã được giữ bí mật về các chi tiết của bảo mật máy tính của họ. Khi Google công bố trong năm 2010 rằng Trung Quốc dùng các tin tặc đã đột kích mạng lưới của mình, nó là một ví dụ hiếm hoi của một công ty Mỹ công khai tiết lộ một vụ ăn cắp tài sản trí tuệ (intellectual property) của Google trong trường hợp này là mã nguồn (source code).
Tại Mountain View, California trụ sở của Google, họ cho biết vào thời điểm đó ít nhất 34 công ty lớn khác là nạn nhân của cuộc tấn công tương tự. Tuy nhiên, chỉ có hai công ty đã lên tiếng và cung cấp chi tiết cụ thể công khai đó là Intel và Adobe Systems Inc.
Google đánh giá quá thấp phạm vi của gián điệp mạng. Tài liệu tình báo thu được của Bloomberg News cho thấy rằng các tin tặc Trung Quốc đã săn bắt công nghệ và thông tin trên hàng chục khu vực kinh tế khác nhau và trong cả những nền kinh tế tăm tối nhất, bắt đầu từ năm 2001 và tăng nhanh trong vòng ba năm qua. Rất nhiều nạn nhân đã bị tấn công nhiều lần.
Byzantine foothold
Một nạn nhân của Byzantine foothold là hệ thống máy tính Associated, một bộ phận của Tập đoàn Xerox, cung cấp dịch vụ văn phòng như kế toán và nguồn nhân lực cho hàng ngàn công ty đa quốc gia và các cơ quan chính phủ tại hơn 100 quốc gia. Theo trang web của mình, chuyên môn của ACS bao gồm (kỹ thuật) số hóa và lưu trữ các tài liệu, một kho báu thông tin về khách hàng doanh nghiệp của công ty, bao gồm cả nhà sản xuất ô tô và các công ty máy tính.
Các mục tiêu khác của nhóm bao gồm các công ty lớn như Hewlett-Packard Co, Volkswagen AG và Yahoo! Inc công ty nhỏ hơn trong các lĩnh vực chiến lược cũng đã được viếng, chẳng hạn như iBahn và Innovative Solutions & Support Inc. (nhà sản xuất máy tính thông tin chuyến bay); cũng như Viện Công nghệ Massachusetts (MIT), mạng lưới học thuật và nghiên cứu Ý và mạng lưới của Đại học Tiểu bang California.
Một nhóm làm việc bán chính thức của các chuyên gia tư nhân về an ninh mạng và các nhà điều tra chính phủ đã xác định các nạn nhân bằng cách truy tìm thông tin được gửi từ mạng lưới công ty bị tấn công để do thám máy chủ lệnh và kiểm soát hoạt động của nhóm Byzantine foothold. Trong một số trường hợp, các mục tiêu không biết rằng họ đã bị tấn công.
Quân đội giải phóng nhân dân
Một quan chức tình báo cao cấp yêu cầu không nêu tên vì vấn đề bảo mật cho biết, sự truy tìm đôi khi thành công là do tác nghiệp vụng về và những sai lầm của những điệp viên mạng. Trong một ví dụ, một sĩ quan trong Quân đội Giải phóng Nhân Dân Trung Quốc (PLA), đã sử dụng cùng một máy chủ (server) trong nhiệm vụ xâm nhập đánh cắp tài liệu cũng như liên lạc với người tình của mình.
Nhiều cuộc tấn công có liên quan đến các sự kiện dính dáng đến Trung Quốc, một mô hình được ghi nhận trong các điện tín ngoại giao được công bố bởi WikiLeaks. Công ty McAfee Inc, phân tích thông tin từ các máy chủ được sử dụng trong các cuộc tấn công cho biết: "Trong khoảng thời gian 5 năm kể từ 2006, một nhóm tin tặc thứ hai của Trung Quốc đã lục soát các mạng lưới của ít nhất 71 công ty, cơ quan chính phủ, các nhóm chuyên gia cố vấn (thinktank) và các nhóm phi lợi nhuận".
Chiến Dịch Shady Rat
Thông tin chi tiết của những cuộc xâm nhập ban đầu được công bố trong một báo cáo tháng 8 do công ty an ninh mạng được gọi là "Chiến Dịch Shady Rat". Bản báo cáo đã không nêu tên quốc gia nào nơi mà các tin tặc trú ngụ. Tác giả chính của bản báo cáo là Dmitri Alperovitch, người hiện nay là chủ nhân công ty Asymmetric Cyber Operations, nay đã khẳng định nơi xuất phát đó là Trung Quốc.
Alperovitch cho biết, một trong các cuộc tấn công đầu tiên vào một công ty là POSCO, công ty sắt thép khổng lồ của Hàn Quốc. Gián điệp mạng (cyberspies) đã đột nhập vào các mạng lưới máy tính của POSCO trong tháng 7 năm 2006. Sự xâm nhập diễn ra cùng thời điểm POSCO (công ty thép lớn thứ ba trên thế giới) bắt đầu tiếp quản của một nhà máy thép lớn ở miền đông Trung Quốc. Vụ việc được phang phui ra bởi những người ủng hộ giáo phái Pháp Luân Công, đăng trên thời báo Đại Kỷ Nguyên có trụ sở tại Hoa Kỳ, lần đầu tiên ghi nhận một liên kết giữa hai sự kiện.
Động đất và vệ tinh
Hai năm sau, các nhân viên cứu hộ Trung Quốc đã sử dụng thiết bị liên lạc vệ tinh được thực hiện bởi công ty công nghệ Thrane & Thrane AS của Đan Mạch sau một trận động đất lớn ở tỉnh Tứ Xuyên. China Daily, tờ báo bán chính thức, đã ca ngợi hiệu suất của thiết bị Đan Mạch. Alperovitch cho biết công ty Đan Mạch đã bị hack bởi nhóm "Shady Rat" ba tháng sau đó. "Với những người hâm mộ như thế thì ai cần của kẻ thù", ông nói.
John Alexandersen, một phát ngôn viên cho Lundtofte, Đan Mạch dựa trên Thrane & Thrane, cho biết mặc dù ông không thể "ngoại trừ khả năng" mà tin tặc vi phạm các mạng lưới của họ, không có dữ liệu bí mật nào bị đánh cắp. POSCO cho biết tin tặc đã không truy cập vào được các mạng lưới quan trọng hoặc đánh cắp các sở hữu trí tuệ nào của họ.
Việc phê duyệt kế hoạch kinh tế 5 năm gần đây nhất của Trung Quốc cung cấp những dấu hiệu cho thấy sự liên kết giữa chính sách của chính phủ Trung Quốc và gián điệp mạng. Theo hai quan chức tình báo cấp cao Hoa Kỳ thì kế hoạch mà Quốc hội phê duyệt vào tháng 3, xác định bảy ngành công nghiệp ưu tiên phản ánh những mục tiêu nổi bật của gián điệp mạng Trung Quốc.
KPMG International, công ty kiểm toán, cho biết ưu tiên của kế hoạch 5 năm bao gồm năng lượng sạch (clean energy), công nghệ sinh học, chất bán dẫn tiên tiến, công nghệ thông tin; nghành sản xuất cao cấp, chẳng hạn như hàng không vũ trụ và thiết bị viễn thông và công nghệ sinh học, bao gồm thuốc men và các thiết bị y tế.
Danh sách cùng mua sắm
Trong nhiều trường hợp, các tin tặc iBahn làm việc cùng mục tiêu với một danh sách mua sắm, theo tài liệu tình báo. Trong lĩnh vực công nghệ sinh học, nạn nhân của họ bao gồm Boston Scientific, nhà sản xuất thiết bị y tế, cũng như Abbott Laboratories và Wyeth, nhà sản xuất các loại thuốc mà bây giờ là thuộc về Pfizer Inc.
Các tin tặc cũng lục tung mạng lưới của Parkland Center ở Rockville, Maryland, theo tài liệu được cung cấp cho Bloomberg News từ một người tham gia theo dõi gián điệp mạng của trong chính phủ cho biết. Parkland là trung tâm máy tính cho Cục Quản lý Thuốc và Thực phẩm (Food & Drug Administration), nơi có quyền truy cập thông tin thử nghiệm thuốc, công thức hóa học và các dữ liệu khác cho hầu hết các quan trọng thuốc được bán tại Hoa Kỳ.
Sản xuất khu vực
Trong lĩnh vực sản xuất, San Jose, California-Cypress Semiconductor Corp, chuyên làm cho chip cho các thiết bị viễn thông tiên tiến, là một nạn nhân, cũng như Aerospace Corp, chuyên cung cấp nghiên cứu khoa học về các chương trình không gian liên quan đến an ninhquốc gia, và Environmental Systems Research Institute tại California một công ty chuyên phát triển phần mềm bản đồ.
Ở Trung Quốc, các ngành công nghiệp đang phát triển nhanh chóng. Công ty Trung Quốc đã tham gia vào 10 của 13 dịch vụ công nghệ toàn cầu lần đầu lên sàn chứng khoán trong quý 3 năm 2011, theo Công ty Pricewaterhouse Coopers LLP, công ty kiểm toán toàn cầu cho biết. Các công ty Trung Quốc chuyên ngành công nghệ thông tin, chất bán dẫn (semiconductor) và năng lượng sạch, như năng lượng mặt trời, báo cáo của PwC cho biết.
Sự gia tăng đột biến hoạt động gián điệp mạng của Trung Quốc thực tế cho thấy họ (TQ) dùng tin tặc để lấy ăn cắp thông tin và bít mật phát minh là con đường rẻ nhất trong phương án phát triển sản phẩm. Đặc biệt là sự đa dạng của tin tặc Trung Quốc đang càng được nới rộng ra. Các thành phần này bao gồm cả thành viên của lực lượng dân quân (TQ) và tin tặc ăn hoa hồng. Họ nhắm mục tiêu vào điện toán, công nghệ cao và các công ty dược phẩm có sản phẩm mất rất nhiều thời gian và tiền bạc để phát triển, một quan chức tình báo nói.
Byzantine Hades
Cơ quan phản gián Hoa Kỳ đã và đang theo dõi những hoạt đông của gián điệp mạng từ Trung Quốc trong nhiều năm dưới mã danh là Byzantine Hades. Vào ngày 27 tháng 3, 2009, công điện bí mật Bộ Ngoại Giao được công bố bởi WikiLeaks gọi là "một nhóm liên quan đến các vụ xâm nhập mạng máy tính có một mối quan hệ rõ ràng với Trung Quốc."
Theo một người quen thuộc với những nỗ lực theo dõi bí mật cho biết thì Byzantine Foothold, Byzantine Candor and Byzantine Anchor đại diện cho những tập đoàn con, hoặc các nhóm khác nhau, hợp lại là mối đe dọa tổng thể từ gián điệp mạng Trung Quốc.
Nhiều công ty bị tấn công bởi Byzantine Foothold là nhà cung cấp dịch vụ Internet, có thể được sử dụng như là nền tảng để hack các nạn nhân khác và ngụy trang hoạt động gián điệp. Ngày 30 tháng 10 năm 2008, công điện của Bộ Ngoại Giao mô tả tin tặc truy cập từ Trung Quốc dựa trên một số mạng máy tính của một nhà cung cấp dịch vụ Internet thương mại tại Hoa Kỳ để trích lọc "ít nhất 50MB tin nhắn từ email và các tài liệu đính kèm theo, cùng một danh sách đầy đủ tên người dùng và mật khẩu từ một cơ quan chính phủ Hoa Kỳ.
Cục thứ ba của QĐND Trung Quốc
Các công hàm của Bộ Ngoại Giao nói rằng các tin tặc có trụ sở tại Thượng Hải. Theo một báo cáo năm 2009 của Ủy ban kinh tế và An ninh Hoa Kỳ - Trung Quốc thì tin tặc liên kết với Cục thứ ba của PLA, một đơn vị của quân đội Trung Quốc, chịu trách nhiệm trực tiếp cho các hoạt động mạng. Một số quan điểm cho rằng đây không phải là quốc gia-nhà nước điều khiển là sai ", ông Rogers, Chủ tịch Ủy ban tình báo Hạ Viện.
Mười lăm công ty và trường đại học được xác định là đã bị ảnh hưởng bởi các tin tặc iBahn và khi liên lạc bởi Bloomberg News thì từ chối bình luận. Họ cho biết họ không có chứng cứ nào về cuộc tấn công, hoặc đã không đáp trả trực tiếp với yêu cầu bình luận. Erik Fallis, một phát ngôn viên của Mạng lưới trường Đại học Tiểu bang California, sau một cuộc điều tra cho biết rằng: "không có bằng chứng gì cho thấy rằng sự kiện này bị tổn hại tài sản CSU".
Các quan chức trong chính quyền Obama đang tìm cách đúc kết một chính sách mạnh mẽ và phản ứng ngoại giao đang gặp được vài lựa chọn tốt, ông Clarke, cựu quan chức an ninh mạng Nhà Trắng cho biết.
Hội đồng Bảo an Liên Hợp Quốc
Trung Quốc, một thành viên của Hội đồng Bảo an LHQ có quyền phủ quyết các sáng kiến đa phương nhằm vào quốc gia nào muốn dùng HĐBA LHQ (làm phương hại đến chính sách hoặc kinh tế của TQ). Xử phạt đối với hàng hoá Trung Quốc trong các lĩnh vực đã bị các gián điệp Trung Quốc hoàng hành - như năng lượng xanh (green energy), chất bán dẫn, dược phẩm - sẽ là một giải pháp có vấn đề (khó thực thi), và có thể làm dấy lên một cuộc chiến tranh thương mại, thoe ông James Lewis, một chuyên gia an ninh mạng tại Trung tâm Chiến lược và Quốc tế Học ở Washington cho biết.
Các quan chức trong chính phủ Hoa Kỳ đang xem xét liệu các mạng lớn của công ty có nên được bảo vệ như tài sản an ninh quốc gia nhưng đã bị phản ứng từ ngay một số nạn nhân. Họ muốn bảo vệ nền văn hóa tự do (laissez-fair) của Internet, Richard Falkenrath, một đồng nghiệp cấp cao chống khủng bố và nghiên cứu an ninh quốc gia tại Hội đồng Quan hệ đối ngoại cho biết. "Tình hình chúng ta đang gặp bây giờ là hậu quả của ba thập kỷ áp dụng phương pháp không can thiệp của chính phủ trong việc phát triển của Internet", Falkenrath.
Thiếu đòn bẩy
Để bây giờ, các quan chức chính quyền đã đánh giá một cách chính xác rằng họ đã thiếu đòn ẩy để ép buộc Trung Quốc thay đổi hành vi tội phạm của họ, ông nói. "Chiến tranh Lạnh là một sự so sánh khá tốt trong trường hợp này" Falkenrath nói. "Không bao giờ có bất kỳ nỗ lực nghiêm túc nào để thay đổi tính chất nội bộ của nhà nước Xô Viết".
Ở mức tối thiểu, báo cáo cơ quan tình báo trong Tháng 11 đưa ra một tâm điểm trong cuộc xung đột đó, là Bộ trưởng Quốc phòng Estonia, Mart Laar. Estonia bị một cuộc tấn công mạng lớn trong năm 2007, có nguồn gốc từ Nga, đang thúc đẩy cho một liên minh NATO về quốc phòng không gian mạng (cyber defense). Laar nói: "Tôi nhớ Chiến tranh Lạnh đã được thay đổi như thế nào, và lần đầu tiên bạn có thể cảm thấy sự thất bại của Liên Xô từ khi Ronald Reagan gọi họ là đế quốc ác quỷ".
-Điệp viên Trung Quốc sắp bắt kịp TIN TỨC HÀNG NGÀY -
David Wise
Theo: The New York times
Phạm Anh Tuấn TTHN dịch
-Washington – Năm 1995, một người đàn ông trung niên Trung Quốc bước vào một trạm CIA trong khu vực Đông Nam Á và cung cấp một kho tài liệu bí mật của Trung Quốc. Trong số đó là một tập tin có chứa các thiết kế hàng đầu bí mật của đầu đạn hạt nhân W-88 của Mỹ trang bị trên tàu ngầm Trident.
Phạm Anh Tuấn TTHN dịch
-Washington – Năm 1995, một người đàn ông trung niên Trung Quốc bước vào một trạm CIA trong khu vực Đông Nam Á và cung cấp một kho tài liệu bí mật của Trung Quốc. Trong số đó là một tập tin có chứa các thiết kế hàng đầu bí mật của đầu đạn hạt nhân W-88 của Mỹ trang bị trên tàu ngầm Trident.
Ông nói với CIA một câu chuyện rất kỳ lạ nhưng có thể là đúng. Ông nói rằng ông làm việc trong chương trình hạt nhân của Trung Quốc và có quyền truy cập vào các kho lưu trữ tài liệu mật được lưu trữ. Một đêm ông đến đó sau giờ làm việc, móc ra hàng trăm tài liệu và nhét chúng vào một cái túi, rồi tung ra một cửa sổ tầng thứ hai để trốn tránh nhân viên bảo vệ. Thật không may, túi bị vỡ và các giấy tờ bung ra.
Bên ngoài, ông gom các tập tin lại và nhét chúng vào túi đã rách. Mặc dù nhiều tài liệu được quan tâm vì bí mật của chúng, tài liệu về W-88 mà cơ quan phản gián Mỹ rúng động nhất bởi vì nó có chứa các chi tiết mật về thiết kế đầu đạn hạt nhân tiên tiến.
Hoa Kỳ đã sản xuất đầu đạn hạt nhân nhỏ trong nhiều thập kỷ, và người Trung Quốc đã tuyệt vọng thiết kế các đầu đạn hạt nhân thu nhỏ. Quân sự của Trung Quốc vẫn là cố bắt kịp Hoa Kỳ. Thành công của Trung Quốc trong việc đánh cắp được các thiết kế bí mật của W-88 là những ví dụ thức tiễn nhất rằng cơ quan phản gián Mỹ đã hơi chậm để nhận ra rằng Trung Quốc đã đã phát triển một dịch vụ hoạt động gián điệp đẳng cấp thế giới- một trong những đối thủ của CIA
.
.
Trong thời chiến tranh lạnh, hàng chục cơ quan phản gián của FBI và C.I.A. theo đuổi điệp viên Liên Xô và sau đó là Nga Xô. K.G.B. được xem là kẻ thù, Trung Quốc đã không được để ý. Chỉ có vài nhân viên F.B.I. chuyên về các trường hợp gián điệp của Trung Quốc, và công việc của họ không được coi là thăng tiến nghề nghiệp. Thất bại liên tục của Washington trong việc coi trọng gián điệp Trung Quốc đã cho phép Trung Quốc ghi được một số thành công trong những nỗ lực hoạt động gián điệp chống lại Hoa Kỳ.
Cơ quan tình báo nước ngoài của Trung Quốc và cơ quan tình báo quân sự tích cực đưa gián điệp vào công nghiệp quốc phòng, các phòng thí nghiệm vũ khí hạt nhân, Silicon Valley, các cơ quan tình báo và các mục tiêu nhạy cảm khác của Hoa Kỳ.
Vào tháng Giêng, khi Robert M. Gates, bộ trưởng quốc phòng lúc đó, đến thăm Trung Quốc, Bắc Kinh công bố máy bay chiến đấu tàng hình J-20. Việc công bố đã chứng minh rằng Trung Quốc đã đạt được một khả năng tàng hình, cho phép họ che giấu máy bay, tàu và tên lửa từ radar – tương tự như công nghệ tàng hình của Mỹ mà Trung Quốc đã cố để có được bằng cách đánh cắp bí mật trong nhiều năm.
Cuối tháng đó, một kỹ sư làm việc trên máy bay ném bom tàng hình B-2 cho Northrop Grumman đã bị kết án 32 năm tù vì bán các bí mật quốc phòng cho Trung Quốc. Được trả trên $ 100.000, ông đã giúp thiết kế một hệ thống ống xả tàng hình cho tên lửa của Trung Quốc làm cho nó khó bị phát hiện và tiêu diệt.
Và trong tháng Tám, các quan chức tình báo Mỹ khẳng định rằng Pakistan đã cho phép các chuyên gia Trung Quốc kiểm tra phần còn lại của chiếc máy bay trực thăng tàng hình bị rơi trong phi vụ vào tháng 5 để giết Osama bin Laden. Mặc dù Pakistan và Trung Quốc phủ nhận các cáo buộc, Bắc Kinh quan tâm rất lớn trong việc kiểm tra phần đuôi của máy bay trực thăng Black Hawk, một phần của chiếc máy bay không bị phá hủy bởi đội Hải quân Seals, để tìm hiểu thêm chi tiết bí mật của công nghệ tàng hình Mỹ.
Trong khi đó, tại sao thiết kế của đầu đạn hạt nhân W-88 bị rò rỉ vẫn chưa được giải quyết. Lúc đầu, chính phủ Mỹ nghi ngờ rằng Wen Ho Lee, một nhà khoa học hạt nhân Los Alamos, đã rò rỉ bí mật của W-88, nhưng không có bằng chứng rằng ông đã làm như vậy. Ông đã bị biệt giam chín tháng, cuối cùng đã nhận tội xử lý sai thông tin mật và đã được trắng án.
Lầm lạc bởi Bộ Năng lượng, F.B.I. đã săn đuổi lầm người trong ba năm. Cuối cùng, vào năm 1999, Robert Bryant, phó giám đốc của Phòng, đưa Stephen Dillard, một nhân viên phản gián kỳ cựu, đứng đầu cuộc điều tra làm thế nào Trung Quốc đã mua lại thiết kế của W-88.
Cuộc điều tra được dẫn dắt bởi F.B.I. và điều hành bởi một lực lượng đặc nhiệm 300 điều tra viên từ 11 cơ quan liên bang, bao gồm cả Bộ Quốc phòng, CIA, Cơ quan an ninh quốc gia và Cơ quan Tình báo Quốc phòng. Ngày 11 Tháng Chín 2001, một số điều tra đã thiệt mạng khi American Airlines Flight 77 do bọn khủng bố bay vào Lầu Năm Góc.
Tuy nhiên, cuộc điều tra vẫn tiếp tục. Lực lượng đặc nhiệm của ông Dillard, điều hành trong bóng tối, lục lọi các phòng thí nghiệm vũ khí hạt nhân, các cơ quan chính phủ và các nhà thầu quốc phòng ở California và ở một số các tiểu bang khác đã sản xuất các bộ phận đầu đạn. F.B.I. phỏng vấn người đầu thú, hiện đang sống tại Hoa Kỳ, nhưng ông không biết gì về nguồn gốc của tài liệu.
Cuối cùng, sau bốn năm, cuộc điều tra đã kết thúc với các cơ quan tình báo Mỹ không biết làm thế nào Trung Quốc có được thiết kế bí mật của các đầu đạn hạt nhân. Câu trả lời vẫn còn ở Bắc Kinh.
Hơn một thập kỷ sau đó, điệp viên Trung Quốc tiếp tục tiến hành hoạt động gián điệp lên các mục tiêu quân sự. Năm ngoái, một quan chức Lầu Năm Góc đã bị kết án tù, người cuối cùng của 10 người khám phá bởi FBI, tất cả là thành viên của một mạng lưới gián điệp kết nối lỏng lẻo của Trung Quốc trên bờ biển Tây và Đông đã được điều hành bởi Lin Hong, một spymaster ở Bắc Kinh. Các dữ liệu đã bị Trung Quốc đánh cắp bao gồm thông tin trên ổ điện Quiet của Hải quân, được thiết kế để làm cho các tàu ngầm khó bị phát hiện, máy bay ném bom B-1 và dự kiến của Mỹ bán vũ khí cho Đài Loan.
Trung Quốc thậm chí đã thâm nhập vào F.B.I. Năm 2003, Katrina Leung, một người cung cấp thông tin cho F.B.I. qua hai thập kỷ, đã được khám phá là một điệp viên hai mang cho Bắc Kinh. Thật đáng ngạc nhiên, cả hai nhân viên cao cấp F.B.I. ở California (Mỹ) chịu trách nhiệm về phản gián Trung Quốc đã lăng nhăng với bà Leung cùng một lúc, cho phép bà đánh cắp tài liệu mật đã được đem đến nhà bà bởi một trong hai nhân viên.
Thành công của Trung Quốc trong việc đánh cắp bí mật của Mỹ sẽ tiếp tục thách thức những người bắt gián điệp. Và các cơ quan phản gián của Washington, quen với cách làm việc thời chiến tranh lạnh và những trận đánh gần đây chống lại Al Qaeda, phải xem xét lại ưu tiên của họ và chuyển mũi dùi, nhân viên và năng lượng về hướng đông để chống gián điệp của Trung Quốc.
--Gián điệp Trung Quốc: China’s Spies Are Catching Up (NYT 10-12-11) --Hacker Trung Quốc: As few as 12 hacker teams responsible for bulk of China-based data theft (WP 12-12-11)-- U.S. Homes In on China Spying (WSJ 13-12-11) -- Đọc câu này mới đáng sợ: Still, diplomatic considerations may limit the U.S. interest in taking a more confrontational approach because some U.S. officials are wary of angering China, the largest holder of U.S. debt
- HOA KỲ CHÚ Ý ĐẾN GIÁN ĐIỆP MẠNG TRUNG QUỐC Siobhan Gorman/WSJ
Lê Quốc Tuấn. X-CafeVN chuyển ngữ
WASHINGTON- Theo những người được tường trình về cuộc điều tra này cho biết, các cơ quan tình báo đã xác định chính xác được nhiều nhóm người Trung Quốc chịu trách nhiệm về việc do thám mạng ở Mỹ, hầu hết đều được tài trợ bởi quân đội Trung Quốc.
Được trang bị với những thông tin này, Mỹ đã bắt đầu hình thành cơ sở để đối đầu trực tiếp hơn với Trung Quốc về vấn đề dò thám mạng. Theo một nhân vật hiểu biết về cuộc họp cho biết, hai tuần trước, các quan chức Mỹ đã gặp các đối tác Trung Quốc và cảnh cáo Trung Quốc về những hậu quả ngoại giao của các vụ gián điệp về kinh tế.
Những người được thông báo về cuộc điều tra cho biết, chiến dịch do thám mạng ảo của Trung Quốc chủ yếu bắt nguồn từ một hàng chục nhóm có kết nối với Quân đội Giải phóng Nhân dân Trung Quốc và một nửa chục nhóm không thuộc quân đội có kết nối với các tổ chức như trường đại học. Hai nhóm khác cũng đóng một vai trò quan trọng, mặc dù các nhà điều tra không xác định được họ có kết nối với quân đội hay không.
Trong nhiều trường hợp, Cơ quan An ninh Quốc gia đã xác định được danh tính của những cá nhân hoạt động trong các nhóm này, vốn là một phát triển quan trọng có thể cho phép Hoa Kỳ lựa chọn việc đối mặt với chính phủ Trung Quốc trực tiếp hơn về các hoạt động do thám hoặc có thể đáp ứng bằng một cuộc phản công, theo vị quan chức đã thông báo về nỗ lực trên cho biết.
"Đấy thực sự là một số lượng nhỏ các nhóm từng thực hiện hầu hết những công việc bẩn thỉu của Quân Đội TQ" ông James Lewis, một chuyên gia về an ninh mạng tại Trung tâm Nghiên cứu Chiến lược và Quốc tế, người thường xuyên tư vấn cho chính quyền Obama nói. "Cơ quan An Ninh Quốc gia khá tự tin về khả năng của mình để quy gán [hành động gián điệp mạng] vào tập hợp các tay kịch sĩ này"
Trong đầu tháng Mười một, chỉ huy cơ quan phản gián Mỹ đã ban hành một báo cáo bất thường thẳng thừng cáo buộc Trung Quốc là thủ phạm tích cực và dai dẳng nhất của cả thế giới về gian điệp kinh tế. Các nhà lập pháp cũng đã lên tiếng nhiều hơn đến Trung Quốc về chiến dịch gián điệp mạng lan rộng của họ.
Tuy nhiên, những cân nhắc về ngoại giao có thể giới hạn quan tâm của Hoa Kỳ trong việc xử dụng một cách tiếp cận đối đầu hơn bởi vì một số quan chức Mỹ thận trọng với việc chọc giận Trung Quốc, người chủ nợ lớn nhất của Mỹ.
Phát ngôn viên Bộ Ngoại giao Trung Quốc Liu Weimin cho biết rằng luật pháp Trung Quốc "rõ ràng cấm đoán hành vi tin tặc" và rằng chính phủ Trung Quốc " tích cực tham gia vào các hợp tác quốc tế và trừng trị thẳng tay các hành vi như vậy".
"Những cáo buộc rằng Trung Quốc từng dự phần hoặc chính phủ Trung Quốc yểm trợ các loại tấn công như vậy là hoàn toàn vô căn cứ" ông nói.
Các quan chức Trung Quốc thường xuyên tranh cãi về những cáo buộc của Hoa Kỳ về gián điệp mạng, nói rằng họ là nạn nhân cứ không phải thủ phạm của tội phạm mạng và do thám mạng. Một phát ngôn viên của Cơ qian An Ninh Quốc gia đã từ chối bình luận về những điều này.
Việc xác định kẻ thù từng là khó khăn bởi vì rất dễ dàng giả mạo danh tính và địa điểm trong không gian mạng. Trong quá khứ, sự thiếu khả năng liên kết chính xác các hoạt động gián điệp mạng với một diễn viên nào đó đã hạn chế khả năng đáp trả của Mỹ bởi vì khó có thể trả đũa hoặc đối đầu với một kẻ thù không xác định.
Chính phủ Mỹ, dẫn đầu bởi Cơ quan An ninh Quốc gia, đã theo dõi chiến dịch do thám mạng lan rộng của Trung Quốc chống lại Hoa Kỳ trong nhiều thập kỷ qua. Các nỗ lực của chính phủ trước đây từng mang những cái tên cầu kỳ như "Rain Titan" và "Hades Byzantine".
Gần đây hơn, Cơ quan An Ninh Quốc gia và các cơ quan tình báo khác đã thực hiện được tiến bộ đáng kể trong việc quy kết những cuộc tấn công đến một số nguồn gốc - chủ yếu là trong Quân đội Giải phóng Nhân dân Trung Quốc - bằng cách kết hợp kỹ thuật giám định mạng với bộ tập hợp tin tức tình báo liên tục thông qua điện tử và gián điệp nhân sự, ông Lewis nói.
Cuộc điều tra về các hoạt động của Trung Quốc là đợt chiến đấu mới nhất của cuộc phản gián trong không gian mạng.
Người được tham dự tường trình về cuộc điều tra cho biết, hoạt động gián điệp được chia thành các nỗ lực do thám mạng của 20 nhóm với những cách tấn công khác nhau vốn chịu trách nhiệm hầu hết việc đánh cắp bí mật của Mỹ trong không gian mạng. Các viên chức tình báo Mỹ đã đặt các mã danh khác nhau cho mỗi nhóm.
Các viên chức tình báo Mỹ có thể xác định được các nhóm khác nhau dựa trên một loạt các chỉ hướng. Những đặc điểm này bao gồm các loại phần mềm tấn công mạng mà họ sử dụng, các địa chỉ Internet khác nhau được sử dụng khi ăn cắp dữ liệu và các cuộc tấn công được thực hiện để chống lại các mục tiêu khác nhau như thế nào. Theo lời viên chức trên cho biết, ngoài các cơ quan chính phủ Mỹ, mục tiêu chính của các nhóm này bao gồm các nhà thầu về quốc phòng của Mỹ.
Nói chung, những nhóm này sử dụng đến hàng trăm người. Con số này được cho là nhỏ so với các ước tính khoảng 30.000 đến 40.000 người kiểm duyệt viên, được cho là do chính phủ Trung Quốc sử dụng để tuần tra trên Internet.
Chính phủ Trung Quốc được cho là đã đứng đằng sau một số vụ đột nhập không gian mạng lớn gần đây, bao gồm cả các vụ tin tặc nhiều lần vào Google Inc và đơn vị RSC của tập đoàn EMC, nơi chế tạo các thẻ số được sử dụng để truy cập mạng bởi hàng triệu nhân viên của công ty.
Một vụ tấn công mạng vào công ty Lockheed Martin Corp được tiết lộ trong năm nay cũng đã được tin là có nguồn từ Trung Quốc, và Trung Quốc cũng được cho là chịu trách nhiệm cho cuộc xâm nhập một vài năm trước đây vào chương trình vũ khí Joint Strike Fighter của Ngũ Giác Đài, cũng từng do Lockheed quản lý.
Báo cáo về phản gián được phát hành vào tháng trước đã dự đoán rằng những nỗ lực hoạt động gián điệp của Trung Quốc sẽ còn tiếp tục phát triển.
Nguồn: Wall Street Journal-Nguồn:
HOA KỲ CHÚ Ý ĐẾN GIÁN ĐIỆP MẠNG TRUNG QUỐC
-- - China-Based Hacking of 760 Companies Reflects Global Cyber War (BBW). – China’s Spies Are Catching Up (NYT). – - Ex-Chinese spy says security agency targets politicians (CBC.ca).-- Các đảng CS kêu gọi đấu tranh giai cấp — (BBC). . – Lê Diễn Đức: Chủ nghĩa yêu nước không phải là chủ nghĩa phát xít (RFA’s blog).
- Ấn Độ chi 100 tỷ USD cho quân sự trong 5 năm tới (Gafin). – Đối lập Nhật Bản cứng rắn với TQ — (BBC). – Đối lập Nhật Bản kêu gọi lập tiền đồn trên đảo tranh chấp với Trung Quốc — (RFI).
World Briefing | Asia: China: Naval Ships May Resupply in Seychelles THE ASSOCIATED PRESS--China is considering an offer from the Indian Ocean island nation of Seychelles to allow Chinese naval ships to visit for rest and resupply there, China’s Defense Ministry said Tuesday.
-----