Thông Luận

Cơ quan ngôn luận của Tập Hợp Dân Chủ Đa Nguyên

Gần 26 triệu vụ tấn công đánh cắp mật khẩu (brute force) nhắm vào người dùng và doanh nghiệp tại Việt Nam vào năm ngoái, cao nhất ở Đông Nam Á.

matkhau1

Một thành viên một nhóm tin tặc đang sử dụng một website theo dõi các hoạt động tấn công mạng toàn cầu năm 2020 - AFP

Số liệu được Công ty an ninh mạng Kaspersky cho biết trong một báo cáo gần đây và được trang mạng Microsoft Start đăng lại từ eVnExpress vào ngày 20/5.

Theo Kaspersky, hơn 61 triệu cuộc tấn công brute force được phát hiện và ngăn chặn ở khu vực Đông Nam Á trong năm 2023. Trong đó có hơn 25,9 triệu cuộc tấn công được phát hiện tại Việt Nam, tiếp theo đó là Indonesia (11,71 triệu cuộc tấn công), Thái Lan (10,21 triệu) và Singapore (6,06 triệu).

Adrian Hia, giám đốc điều hành khu vực Châu Á - Thái Bình Dương của Kaspersky, cho biết các cuộc tấn công đánh cắp mật khẩu là mối đe dọa mà các doanh nghiệp không thể xem nhẹ. Ông Adrian cho biết, bất cứ khi nào nhân viên làm việc với mạng wifi không bảo mật hoặc sử dụng các công cụ truy cập từ xa, họ đều có nguy cơ bị hack.

Sự tiến bộ của AI theo ông Adrian cũng khiến việc đánh cắp dữ liệu diễn ra nhanh hơn và ồ ạt hơn.

Để giảm thiểu rủi ro, giám đốc điều hành của Kaspersky khuyên người dùng nên sử dụng mật khẩu có chứa các ký tự đặc biệt, kích hoạt xác thực hai yếu tố và tắt giao thức máy tính từ xa khi không sử dụng. Đồng thời, giới hạn truy cập cập RDP qua VPN doanh nghiệp ; kích hoạt Network Level Authentication (NLA) và sử dụng các giải pháp bảo mật uy tín.

Brute Force là hình thức đoán mật khẩu hoặc khóa mã hóa bằng cách thử hàng loạt tổ hợp ký tự cho đến khi tìm ra kết quả chính xác. Nếu thành công, kẻ xấu có thể lấy cắp được thông tin đăng nhập của người dùng, từ đó truy cập vào hệ thống.

Theo chuyên gia Kaspersky, tội phạm mạng thường lợi dụng giao thức Remote Desktop Protocol (RDP) của Microsoft để thực hiện cuộc tấn công mật khẩu. RDP cung cấp giao diện đồ họa để người dùng kết nối với máy tính khác thông qua mạng lưới. Nó được sử dụng rộng rãi bởi cả quản trị viên hệ thống và người dùng thông thường để điều khiển máy chủ và các PC khác từ xa.

Nguồn : RFA, 23/05/2024

Additional Info

  • Author RFA tiếng Việt
Published in Việt Nam

Cảnh báo chiến dịch tấn công mạng vào cơ quan Chính phủ Việt Nam

RFA, 08/04/2021

Trung tâm Giám sát An toàn không gian mạng Việt Nam (NCSC) hôm 8/4/2021 cảnh báo về chiến dịch xâm nhập vào máy tính của các cơ quan chính phủ ở Việt Nam. Báo Nhà nước Việt Nam đưa tin cùng ngày. 

tintac1

Ảnh minh họa. AFP

Theo NCSC, chiến dịch tấn công kéo dài nhiều tháng do nhóm APT Cycldek thực hiện không chỉ ở Việt Nam mà còn ở các nước Trung Á và Thái Lan. NCSC đã phối hợp cùng với các doanh nghiệp cung cấp dịch vụ Internet (ISP) để ngăn chặn, xử lý ngay trong tháng 3/2021. 

NCSC khuyến nghị các cơ quan chính phủ cần chủ động rà soát ngay trong nội tại hệ thống thông tin của mình để phát hiện ngăn chặn và xử lý tận gốc. NCSC, Cục An toàn thông tin, Bộ Thông tin và Truyền thông là những cơ quan được giao nhiệm vụ bảo đảm an toàn thông tin cho Đại hội 13 của Đảng cộng sảnVN. 

NCSC cho hay, với kế hoạch chủ động bảo vệ nhiều lớp, hàng ngàn cuộc tấn công mạng và lợi dụng mạng internet để phát tán thông tin xấu độc đã được xử lý, ngăn chặn trong thời gian diễn ra Đại hội 13 của Đảng cộng sản Việt Nam. Trong đó, 100% các hệ thống, thiết bị được lắp đặt phục vụ Đại hội đều được qua vòng kiểm tra, rà soát đánh giá an toàn thông tin. 

Cũng theo NCSC, chỉ trong một tuần diễn ra Đại hội, hàng trăm ngàn sự kiện, cảnh báo an toàn thông tin đã được ghi nhận và ngăn chặn, xử lý hơn hàng nghìn cuộc tấn công mạng, nguy cơ mất an toàn thông tin, trong đó phải kể đến các tấn công có chủ đích APT và những trường hợp lợi dụng mạng internet để phát tán thông tin nhạy cảm, xấu độc...

Hôm 6/4, Trang tin The Hacker News dẫn thông tin phân tích của hãng Kaspersky, cho biết một nhóm tin tặc Trung Quốc được cho là có liên quan đến một chiến dịch gián điệp mạng nhắm vào các tổ chức của quân đội và Chính phủ Việt Nam.

Theo các nhà phân tích của Kaspersky, các hoạt động của nhóm tin tặc nhắm vào Việt Nam được theo dõi trong khoảng thời gian từ tháng 6/2020 đến tháng 1/2021. Nhóm này sử dụng một cách gọi là DLL side-loading, một kỹ thuật tấn công trong đó một file DLL giả mạo có thể được nạp vào bộ nhớ của ứng dụng dẫn đến thực thi mã ngoài ý muốn và tránh được các bảo vệ chống virus thông thường được cài đặt trên máy tính.

Theo The Hacker News, 80% các tổ chức bị tấn công bởi nhóm tin tặc là các cơ quan, tổ chức thuộc Chính phủ hoặc quân đội ở Việt Nam hoặc có liên quan đến các lĩnh vực y tế, ngoại giao, giáo dục và chính trị. Ngoài ra, những nạn nhân khác được phát hiện là các tổ chức ở Trung Á và Thái Lan.

*********************

Tòa tiếp tục trả hồ sơ vụ ‘biến’ người Trung Quốc thành công dân Việt Nam

RFA, 08/04/2021

Vụ xử ‘biến’ người Trung Quốc thành công dân Việt Nam tiếp tục bị Tòa án Nhân dân tỉnh Khánh Hòa tạm dừng, trả hồ sơ hôm 8/4.

tintac2

Các bị cáo trong phiên xử ‘biến’ người Trung Quốc thành công dân Việt Nam, tại Tòa án Nhân dân tỉnh Khánh Hòa hôm 8/4 - Courtesy Pháp Luật Online

Truyền thông nhà nước Việt Nam loan tin vừa nói cùng ngày và cho biết lý do trả hồ sơ là vì xuất hiện một số lời khai không trùng khớp với hồ sơ của cơ quan tố tụng. Hội đồng xét xử đề nghị cơ quan tố tụng làm rõ vấn đề này.

Theo cáo trạng được công bố khi bắt đầu phiên xử sơ thẩm hôm 6/4, trong năm bị cáo bị truy tố có ba cựu công an ở Nha Trang là Trần Quang Huy, Đỗ Đăng Khoa và Lê Thanh Hải ; Võ Ngọc Hòa là công dân tỉnh Khánh Hòa và Song Jiahao (ngụ tỉnh Hà Bắc, Trung Quốc).

Từ tháng 1/2018 đến tháng 6/2019, nhóm người này đã làm giả con dấu, tài liệu của cơ quan chức năng Việt Nam để đăng ký thường trú, cấp hộ khẩu cho chín người tại thành phố Nha Trang. Trong số đó có hai người Trung Quốc được làm giả giấy tờ để thành người Việt Nam là Song Jiahao thành Nguyễn Khang Tinh và Ou Yang Chunbo có giấy tờ giả là Trần Dương Huy.

Song Jiahao đã dùng giấy tờ giả với tên Việt Nam mở 3 tài khoản ngân hàng và đăng ký mua bất động sản tại Nha Trang. Vụ việc bị Công an tỉnh Khánh Hòa phát hiện vào tháng 8/2020. Còn vụ Trần Dương Huy (tức Ou Yang Chunbo) chỉ bị phát hiện khi người này không đến nhận hộ chiếu theo giấy hẹn tại Công an tỉnh Khánh Hoà.

Tại phiên xử hôm 8/4, Song Jia Hao khai không nhờ Khoa, Huy và Hòa làm giấy tờ giả... mà đưa tiền cho một người tên A Hào để mua hộ khẩu, chứng minh thư Việt Nam. Vì vậy, tòa cho rằng cần xác minh lại vai trò của A Hào trong vụ án này và làm rõ những ai đã nhận tiền của Song Jia Hao...

Trước đó, tại phiên xử vào tháng 1 năm 2021, Viện Kiểm sát tỉnh Khánh Hòa đã đề nghị tuyên phạt Trần Quang Huy bốn đến năm năm tù ; Đỗ Đăng Khoa từ ba đến bốn năm tù, Lê Thanh Hải từ một đến 1,5 năm tù, Võ Ngọc Hòa bốn đến năm năm tù và Song Jiahao từ hai đến ba năm tù. Tuy nhiên khi đó, tòa đã quyết định trả hồ sơ để điều tra bổ sung.

*********************

Tòa Khánh Hòa xử nhóm "biến" người Trung Quốc thành người Việt Nam sau nhiều lần hoãn

RFA, 07/04/2021

Vụ án "biến người Trung Quốc thành người Việt Nam" xảy ra tại thành phố Nha Trang có liên quan đến ba cựu công an đã được đưa ra xét xử sau nhiều lần tạm hoãn.

tintac3

Nhóm bị cáo tại tòa sáng 6/4 - Courtesy of Báo Côngan

Phiên tòa sơ thẩm diễn ra ngày 6/4 và được truyền thông Nhà nước Việt Nam loan vào ngày 7 tháng 4.

Năm người bị Viện Kiểm sát tỉnh Khánh Hòa truy tố về cùng tội làm giả con dấu, tài liệu của cơ quan tổ chức gồm : Trần Quang Huy, Đỗ Đăng Khoa, cả hai đều là cựu công an phường Vĩnh Hòa, thành phố Nha Trang ; Lê Thanh Hải, cựu công an xã Vĩnh Phương, Võ Ngọc Hòa ngụ tỉnh Khánh Hòa và Song Jiahao ngụ tỉnh Hà Bắc, Trung Quốc.

Theo cáo trạng, từ tháng 1/2018 đến tháng 6/2019, nhóm người trên đã làm giả con dấu, tài liệu của cơ quan nhà nước Việt Nam để đăng ký thường trú, cấp hộ khẩu cho chín người tại Thành phố Nha Trang. Trong số này có bảy người được Công an tỉnh Khánh Hòa cấp chứng minh nhân dân.

Điểm đáng lưu ý là trong số đó có hai người Trung Quốc được làm giả giấy tờ để thành người Việt Nam. Cụ thể, vào tháng 1/2019, nhóm trên đã giúp một người Trung Quốc tên Song Jiahao thành người Việt Nam có tên Nguyễn Khang Tinh và Ou Yang Chunbo có tên trên giấy tờ giả là Trần Dương Huy.

Sau khi có Chứng minh nhân dân và hộ khẩu với tên Việt Nam, Jiahao đã mở 3 tài khoản tài các ngân hàng và đăng ký mua bất động sản tại Nha Trang. Sự việc giả mạo của Jiahao đã được công an tỉnh Khánh Hòa phát hiện vào tháng 8/2020. Còn vụ Trần Dương Huy chỉ bị phát hiện khi người này không đến nhận hộ chiếu theo giấy hẹn tại Công an tỉnh Khánh Hoà.

Tại phiên tòa hồi giữa tháng 1/2021, đại diện Viện Kiểm sát Nhân dân tỉnh Khánh Hòa đề nghị Hội đồng xét xử (HĐXX) phạt Trần Quang Huy bốn đến năm năm tù ; Đỗ Đăng Khoa từ ba đến bốn năm tù, Lê Thanh Hải 1-1,5 năm tù, Võ Ngọc Hòa bốn đến năm năm tù, Song Jiahao từ hai đến ba năm tù. Tuy nhiên, sau đó HĐXX quyết định trả hồ sơ để điều tra bổ sung.

Tuy nhiên, trong phiên tòa diễn ra ngày 6/4/2021, Cơ quan điều tra lại cho rằng một số cán bộ chiến sĩ đã chủ quan, chưa thực hiện đầy đủ quy trình tiếp nhận, thẩm tra hồ sơ. Tuy vậy, do sai sót chưa đến mức xử lý hình sự nên đề nghị Công an Thành phố. Nha Trang kiểm điểm, làm rõ.

Sau hai ngày xét xử, Tòa Khánh Hòa một lần nữa trả hồ sơ, yêu cầu điều tra bổ sung sáu nhóm vấn đề trong vụ án ba cựu công an tiếp tay "biến" người Trung Quốc thành người Việt.

Additional Info

  • Author RFA tiếng Việt
Published in Việt Nam

Mỹ : Trump bị phản đối khi đề nghị dời ngày bầu cử tổng thống (RFI, 31/07/2020)

Ngày 30/07/2020, tổng thống Donald Trump đề nghị dời ngày bỏ phiếu bầu tổng thống Mỹ, dự kiến diễn ra vào ngày 03/11/2020. Tuy nhiên, đề xuất này của chủ nhân Nhà Trắng gặp phải nhiều phản ứng mạnh, kể cả trong nội bộ đảng Cộng hòa.

my1

Ý tưởng của Donald Trump về việc hoãn bầu cử tổng thống Mỹ vấp phải nhiều ý kiến phản đối.  AFP

Từ New York, thông tín viên Loudna Anaki tường trình :

"Ngay cả trong nội bộ những người thân cận nhất của ông Donald Trump, ý tưởng về khả năng lùi ngày bầu cử tổng thống cũng gây ra những phản ứng rất dứt khoát.

Mitch McConnell, người đứng đầu phe đa số Cộng hòa ở Thượng Viện, đã khẳng định cuộc bầu cử sẽ vẫn diễn ra như dự kiến và trong quá khứ, ngay cả khi xảy ra khủng hoảng, ngày bầu cử tổng thống chưa bao giờ bị hoãn.

Thượng nghị sĩ Lindsey Graham, người kiên quyết bảo vệ ông Donald Trump, cũng bác ý tưởng hoãn ngày bầu cử. Nhiều lãnh đạo Cộng hòa khác cũng có chung quan điểm dù họ tránh công khai chỉ trích gợi ý của tổng thống.

Về phía đảng Dân chủ, các dân biểu cũng bác những ẩn ý của chủ nhân Nhà Trắng liên quan đến nguy cơ gian lận hàng loạt do bỏ phiếu qua đường bưu điện, đang được triển khai rộng vì đại dịch.

Về nguyên tắc, tổng thống Donald Trump không có quyền thay đổi ngày bầu cử, chỉ có Nghị Viện mới có thể đưa ra một quyết định như vậy. Nhưng gợi ý của tổng thống sắp mãn nhiệm một lần nữa cho thấy ông ý thức được việc đang mất tín nhiệm trong cuộc tranh cử. Hoặc cũng có thể ông lại đánh lạc hướng dư luận như vẫn thường làm.

Hôm qua, các con số và dữ liệu cho thấy nền kinh tế Mỹ không hề vững mạnh như tổng thống vẫn nhắc đi nhắc lại".

Minh Anh

********************

Covid-19 : Mỹ đẩy mạnh cuộc săn lùng gián điệp Trung Quốc (RFI, 31/07/2020)

Gián điệp Trung Quốc là chủ đề được báo chí Pháp nhắc đến nhiều trong những ngày qua, trong bối cảnh căng thẳng ngoại giao Mỹ - Trung đặc biệt gia tăng trong tuần trước.

my2

Các nhà nghiên cứu của Mỹ về virus corona đã được chính quyền cảnh báo về nguy cơ tin tặc, gián điệp Trung Quốc.  © Reuters - Pool

Các cường quốc gài gián điệp dọ thám lẫn nhau không phải là điều mới mẻ. Việc Mỹ và Trung Quốc cáo buộc lẫn nhau làm gián điệp cũng chẳng có gì đáng ngạc nhiên. Nhưng điều đáng nói là trong vòng một tuần, Washington liên lục đưa ra ánh sáng các vụ tin tặc, gián điệp Trung Quốc dọ thám và đỉnh điểm là quyết định yêu cầu tòa lãnh sự Trung Quốc tại Houston, Texas, đóng cửa, kéo theo đòn trả đũa của Bắc Kinh là đóng cửa lãnh sự quán Mỹ tại Thành Đô.

Quyết định của Washington ngày 21/07/2020 về việc cho đóng cửa lãnh sự quán Trung Quốc tại Houston như "tiếng sấm nổ bên tai". Trên đài France Info ngày 25/07, bà Valérie Niquet, phụ trách cơ quan nghiên cứu châu Á, thuộc Quỹ nghiên cứu chiến lược Pháp, nhấn mạnh : "Đây là lần đầu tiên kể từ năm 1979 và kể từ khi Trung Quốc và Mỹ tái lập quan hệ, một tòa lãnh sự của Trung Quốc bị Mỹ yêu cầu đóng cửa".

Phát ngôn viên bộ Ngoại Giao Mỹ, Morgan Ortagu, giải thích quyết định của Washington là nhằm "bảo vệ quyền sở hữu trí tuệ và các thông tin cá nhân của người Mỹ",khẳng định "Hoa Kỳ sẽ không dung thứ cho việc Trung Quốc có những hành động vi phạm chủ quyền của Mỹ và đe dọa nhân dân Mỹ".

Hàng loạt vụ bắt tin tặc, gián điệp Trung Quốc

Theo giới quan sát, cuộc chiến của Washingtion chống gián điệp Trung Quốc đặc biệt gia tăng giữa lúc khủng hoảng Covid-19. Chỉ trong vòng một tuần, bắt đầu từ ngày 21/07, hàng loạt vụ việc liên quan đến gián điệp Trung Quốc bị Washington "lôi ra trước ánh sáng".

Ngày 21/07, trong một thông cáo, bộ Tư Pháp Mỹ thông báo đã phát lệnh truy nã hai tin tặc Trung Quốc Lý Tiểu Ngọc (Xiaoyu Li) và Đổng Gia Chí (Jiazhi Dong). Hai người này hiện đang ở Trung Quốc và bị Mỹ cáo buộc đã tiến hành các cuộc tấn công tin tặc nhắm vào hàng trăm tổ chức phi chính phủ, công ty công nghệ cao, định chế và cơ quan hành chính của Mỹ và 10 quốc gia khác, trong đó có Đức, Anh, Bỉ, Úc, Nhật, Hàn Quốc … trong suốt hơn 10 năm. Phó giám đốc FBI, David L. Bowdich, khẳng định hai tin tặc này hoạt động dưới sự chỉ đạo của cơ quan tình báo Trung Quốc.

Ngày 23/07, bộ Tư Pháp Mỹ lại thông báo đã bắt giữ một người phụ nữ Trung Quốc tên là Juan Tang, 37 tuổi, chuyên gia về bệnh ung thư, đến học tập, nghiên cứu tại đại học California từ tháng 01/2020. Trước đây, bà Tang làm việc trong một quân y viện của Trung Quốc. Sau khi bị FBI phát giác dùng hộ chiếu giả, che giấu mối liên hệ với quân đội Trung Quốc khi xin visa nhập cảnh vào Mỹ nhằm mục đích dọ thám, Juan Tang đã đến ẩn náu ở lãnh sự Trung Quốc tại San Francisco, nhưng cuối cùng, bà Tang cũng bị Washington bắt.

Các chưởng lý liên bang tố cáo bà Tang là sĩ quan và là nhà nghiên cứu của bệnh viện của lực lượng không quân Trung Quốc. Nếu bị tòa kết tội, Juan Tang sẽ phải chịu án tù giam lên tới 10 năm và nộp phạt 250.000 đô la. Trước khi bà Tang bị bắt, có ba nhà khoa học khác của Trung Quốc cũng bắt vì cáo buộc tương tự ở California và Indiana. Theo trang tin Fr 24 News, bộ Tư Pháp Mỹ nhận định các vụ đó mới chỉ là một phần nhỏ trong một mạng lưới lớn tại ít nhất 25 thành phố của Mỹ.

Đến ngày 24/07, bộ Tư Pháp Mỹ lại thông báo một công dân Singapore thú nhận trước một tòa án liên bang là đã làm gián điệp cho Trung Quốc thông qua việc dùng danh tính giả, tự nhận là người tuyển dụng nhân viên phục vụ chính phủ và quân đội Mỹ để thu thập và cung cấp cho Bắc Kinh những thông tin nhạy cảm của Whasington.

Nghiên cứu Covid-19 : mục tiêu mới của tin tặc, gián điệp Trung Quốc

Trở lại vụ hai tin tặc Trung Quốc Lý Tiểu Ngọc và Đổng Gia Chí, theo bộ Tư Pháp Mỹ, ngoài các bí mật liên quan đến các vệ tinh của quân đội, pin mặt trời và hóa chất …, kể từ khi dịch Covid-19 bùng phát, hai tin tặc Trung Quốc Lý Tiểu Ngọc và Đổng Gia Chí đặc biệt nhắm vào các doanh nghiệp nghiên cứu vac-xin ngừa virus corona. Theo chưởng lý liên bang phụ trách hồ sơ, mới đây, hai người này đã tấn công vào một số doanh nghiệp ở California, chuyên về nghiên cứu vac-xin, điều trị và xét nghiệm tầm soát virus corona, cũng như hai doanh nghiệp công nghệ sinh học ở Maryland và Massachusetts.

Ngoài ra, phải kể đến tổ hợp y khoa lớn ở thành phố Houston, Texas, trong đó có đại học y Baylor và bệnh viện Houston Methodist. Đài France 24 cho biết các cơ quan tình báo Mỹ cũng khẳng định đại học Oxford của Anh và ngành công nghệ dược phẩm của Pháp, trong đó có cả hãng dược nổi tiếng Sanofi, cũng bị gián điệp Trung Quốc "nhòm ngó".

Chính quyền Mỹ không nói rõ hai tin tặc Trung Quốc đã lấy được thông tin bí mật của các doanh nghiệp hay chưa, nhưng theo AFP ngày 22/07, ông John Demers, đặc trách các vấn đề an ninh quốc gia của bộ Tư Pháp, lo ngại là các vụ tấn công tin tặc hoặc các âm mưu tấn công mạng khiến công tác nghiên cứu, vốn đang rất cấp bách để có thể khống chế dịch bệnh, bị chậm lại.

Đài France Info ngày 25/07 trích dẫn ông Julian Barne, chuyên gia của New York Times, tác giả các bài điều tra về gián điệp Trung Quốc, theo đó kể từ khi virus corona xuất hiện, các hoạt động gián điệp đã tăng mạnh và "vào thời chiến tranh lạnh, người ta đánh cắp các bí mật quân sự và các bí mật về công cuộc chinh phục không gian … còn hiện giờ, mục tiêu lớn bị nhắm đến là các nghiên cứu về vac-xin. Các doanh nghiệp về công nghệ sinh học và dược phẩm bị nhắm đến, nhưng các trường đại học cũng vậy, vì đó là nơi tiến hành nhiều nghiên cứu, và máy tính của các trường đại học thì dễ bị xâm nhập hơn. Khác với doanh nghiệp, trường đại học không có nhiều tiền để đầu tư vào an ninh mạng".

Ngay từ hôm 13/05, cảnh sát liên bang và cơ quan an ninh mạng của Mỹ đã cảnh báo các nhà khoa học Mỹ đang nghiên cứu về virus corona về nguy cơ bị tin tặc Trung Quốc tấn công. Theo các nhà bình luận, rất hiếm khi cảnh sát liên bang và cơ quan an ninh mạng của Mỹ làm như vậy. Đến ngày 07/07, giám đốc FBI Christopher Wray tố cáo Trung Quốc đang tìm cách gây hại cho công tác nghiên cứu của Mỹ về Covid-19.

Theo các chuyên gia, những vụ phát giác liên tục trong tuần trước chỉ là "phần nổi của tảng băng chìm". "Cuộc chiến gián điệp" của Mỹ chống Trung Quốc sẽ còn quyết liệt, nhất là trong bối cảnh cả thế giới đang ngóng chờ vac-xin, niềm hy vọng để vượt qua đại dịch. Không phải vô cớ mà cả chính quyền và các dân biểu Mỹ đều khẳng định Trung Quốc là mối đe dọa lớn nhất của Mỹ thời Covid-19 !

Thùy Dương

**********************

Tin tặc : Liên Hiệp Châu Âu trừng phạt Nga, Trung Quốc và Bắc Triều Tiên (31/07/2020)

Liên Hiệp Châu Âu ngày 30/07/2020 lần đầu tiên ra thông báo trừng phạt 6 cá nhân và 3 thực thể chịu trách nhiệm hay có can dự vào nhiều cuộc tấn công tin tặc được tiến hành từ Nga và Trung Quốc.

my3

Nga, Trung Quốc và Bắc Triều Tiên bị Liên Hiệp Châu Âu nhắm đến với các cáo buộc tấn công tin tặc.  © - Reuters

Trong một thông cáo, lãnh đạo ngành ngoại giao Liên Hiệp Châu Âu, ông Josep Borrell, nêu rõ : "Hội đồng quyết định áp đặt các biện pháp hạn chế đối với 6 cá nhân và 3 thực thể có liên quan hay có tham gia vào nhiều vụ tấn công tin tặc khác nhau. Đó là những mưu toan tấn công tin học nhắm vào Tổ chức Cấm Vũ khí Hóa học (OIAC). Những đợt tấn công này được biết đến dưới các tên gọi ʺWannacryʺ, ʺNotPetyaʺ và ʺOperation Cloud Hopperʺ.

Một cách cụ thể, Liên Hiệp Châu Âu nhắm vào trụ sở GRU, cơ quan quân báo Nga, 1 tổ chức của Trung Quốc và 1 tổ chức của Bắc Triều Tiên có liên hệ với 1 nhóm tin tặc. 6 cá nhân bị trừng phạt bao gồm 4 người Nga, và 2 công dân Trung Quốc.

Những thực thể và cá nhân trên bị cấm nhập cảnh vào lãnh thổ Liên Hiệp Châu Âu và tài sản sẽ bị phong tỏa. Ngoài ra, Liên Hiệp Châu Âu còn cấm các cá nhân và các thực thể của Liên Hiệp Châu Âu lập quỹ tài chính cho những người và cơ quan nằm trong danh sách trừng phạt.

AFP dẫn lời giải thích của ông Josep Borrell cho rằng "những biện pháp này là theo mong muốn của Liên Hiệp Châu Âu và các nước thành viên nhằm bảo vệ sự toàn vẹn, an ninh và sự thịnh vượng của xã hội tự do và dân chủ của chúng ta, cũng như là trật tự được lập trên nền tảng các quy định và sự vận hành tốt của các tổ chức quốc tế".

Hãng tin Pháp nhắc lại là 4 công dân Nga trong danh sách trừng phạt bị cáo buộc có mưu đồ tấn công hệ thống tin học của OIAC tại La Haye hồi tháng 4/2018. Những người này đã được xác định và bị trục xuất. Cơ quan quân báo Nga GRU bị cáo buộc điều phối chiến dịch này.

Còn 2 công dân Trung Quốc có can dự trong chiến dịch "Cloud Hopper" đã nhắm vào các hệ thống tin học các tập đoàn đa quốc gia tại 5 châu vào năm 2010, kể cả các doanh nghiệp được thành lập tại Liên Hiệp Châu Âu. Đợt tấn công này đã gây ra nhiều thiệt hại kinh tế to lớn. Hãng Huaying Haitai bị tố cáo đã hỗ trợ tài chính cho các tin tặc.

Còn chiến dịch "Wanna Cry" và "NotPetya", xảy ra năm 2017, là những đợt đánh cắp dữ liệu để đòi tiền chuộc. Công ty Bắc Triều Tiên Chosun Expo bị lên án đã hỗ trợ tài chính, kỹ thuật hay thiết bị cho đợt tấn công này và bị tố cáo có liên hệ với nhóm Lazarus Group, một nhóm "tin tặc" Bắc Triều Tiên.

Minh Anh

Additional Info

  • Author RFI tổng hợp
Published in Quốc tế

Mỹ lật tẩy chiến dịch tin tặc và chiêu ăn cắp sở hữu trí tuệ dưới vỏ bọc yêu nước của Trung Quốc

Căng thẳng giữa Washington và Bắc Kinh xung quanh đại dịch virus corona tiếp tục leo thang khi mới đây Mỹ chính thức phát cảnh báo Trung Quốc tấn công mạng, âm mưu ăn cắp nghiên cứu vắc xin Covid-19 đồng thời Hoa Kỳ cũng liên tiếp bắt giữ các nhà khoa học gốc Hoa vì che giấu mối quan hệ với Chính phủ Trung Quốc trong lúc tham gia các dự án nhạy cảm ở Mỹ.

ancap1

Thông báo dịch vụ công của FBI và DHS ngày 13/5 về tin tặc Trung Quốc

Nhà chức trách Mỹ ngày 13/5 (giờ địa phương) cảnh báo các tin tặc liên quan tới Trung Quốc đã tấn công vào hệ thống của các tổ chức Mỹ đang nghiên cứu về ứng phó dịch Covid-19.

Bộ An ninh nội địa Mỹ (DHS) và Cục điều tra liên bang (FBI) ngày 13/5 đã ban hành một "Thông báo dịch vụ công", cảnh báo rằng Trung Quốc nhiều khả năng đang phát động các cuộc tấn công mạng nhằm đánh cắp dữ liệu về virus corona mới (SARS-Cov-2) có liên quan đến phát triển vắc xin và điều trị Covid-19 của các tổ chức nghiên cứu và công ty dược phẩm.

Thông báo gọi đây là "mối đe dọa đáng kể". Theo đó, "các tổ chức nghiên cứu về Covid-19 nhiều khả năng đang trở thành mục tiêu tấn công mạng từ Cộng hòa nhân dân Trung Hoa".

DHS và FBI cảnh báo các cơ quan, tổ chức về y tế, dược phẩm và nghiên cứu liên quan đến ứng phó Covid-19 "cần nhận thức rằng họ là mục tiêu chính của hoạt động [tấn công mạng] và thực thi các biện pháp cần thiết để bảo vệ hệ thống của mình".

Trong một thời gian dài, FBI và DHS đã tập trung theo dõi các vụ tấn công của tin tặc và những hoạt động của "các thế lực phi truyền thống", mà theo chính quyền Tổng thống Trump là nhóm các nhà nghiên cứu và giới sinh viên đang âm mưu đánh cắp dữ liệu trong nội bộ các phòng thí nghiệm đại học và tư nhân.

Giới chức chính quyền Washington trước đây và hiện tại cho hay quyết định đưa ra cáo buộc cụ thể nhằm vào các nhóm tin tặc mà Mỹ cho rằng được chính quyền Bắc Kinh bảo trợ là một phần của chiến lược lớn hơn có sự tham gia của Bộ chỉ huy Tác chiến không gian mạng và Cơ quan An ninh Quốc gia Mỹ.

Cách đây gần 2 năm, Tổng thống Donald Trump đã trao quyền để các cơ quan trên xâm nhập sâu hơn vào các hệ thống mạng máy tính của Trung Quốc và các thế lực khác.

Cáo buộc của FBI và DHS cũng là động thái mới nhất trong một loạt các nỗ lực của chính quyền Tổng thống Trump nhằm quy kết trách nhiệm cho Trung Quốc là nguồn bùng phát dịch Covid-19 và khai thác dịch bệnh vì lợi ích riêng sau đó.

Trước đó, ngày 10/5, Đài Fox News dẫn lời thượng nghị sĩ Tom Cotton lên tiếng cảnh báo Trung Quốc có thể vận dụng các thủ thuật và chiến lược tình báo để đánh cắp kỹ thuật điều trị hoặc điều chế vắc xin chống Covid-19 của Mỹ.

"Trung Quốc đang vận dụng các chiêu trò từng áp dụng trong lĩnh vực nông nghiệp, sản xuất chất bán dẫn hoặc công nghệ chip máy tính của Mỹ nhằm thực thi âm mưu tranh đoạt các kiến thức vượt trội của chúng ta, bao gồm thông tin về Covid-19", theo thượng nghị sĩ Cotton.

Quan chức an ninh quốc gia Mỹ có thông tin trực tiếp về các vụ tấn công mạng tiết lộ với CNN rằng các bệnh viện, phòng thí nghiệm, nhà cung cấp y tế và doanh nghiệp dược phẩm đều bị nhắm tới. Bộ Y tế và dịch vụ nhân sinh Mỹ (HHS) thậm chí bị tấn công mạng ở tần suất hàng ngày.

Người phát ngôn Bộ ngoại giao Trung Quốc Triệu Lập Kiên phủ nhận cáo buộc nước này đứng sau các cuộc tấn công mạng. Ông Triệu khẳng định Trung Quốc "đang dẫn đầu thế giới trong nghiên cứu biện pháp điều trị và vắc xin phòng Covid-19". Tờ Thời báo Hoàn Cầu hôm 11/5 cũng tuyên bố Trung Quốc "không cần đi ăn cắp" khi đang dẫn đầu trong cuộc đua phát triển vắc xin.

ancap2

Thượng nghị sĩ Tom Cotton

Sau thông báo của DHS và FBI, ngày 15/5, Ngoại trưởng Mỹ Mike Pompeo đã lên án các nỗ lực của tin tặc có liên quan chính phủ Trung Quốc nhằm chiếm đoạt tài sản trí tuệ và dữ liệu y tế công cộng của Mỹ về nghiên cứu vắc xin phòng chống Covid-19.

Ngoại trưởng Mike Pompeo nhấn mạnh : "Mỹ kêu gọi Trung Quốc chấm dứt hoạt động gây hại này".

Phát biểu trên Fox News hồi tháng trước, Ngoại trưởng Mỹ đã cảnh báo : "Mối đe dọa lớn nhất không phải là khả năng làm việc với Trung Quốc về an ninh mạng, mà là bảo đảm chúng ta có đủ nguồn lực sẵn sàng để bảo vệ chính mình trước các cuộc tấn công mạng từ người Trung Quốc".

Trong quá khứ, giới chức tình báo cũng từng cáo buộc Trung Quốc sử dụng một lực lượng tin tặc chuyên ăn cắp công nghệ của các công ty Mỹ.

Bill Evanina, Giám đốc Trung tâm Phản gián và An ninh quốc gia Hoa Kỳ, cho biết hoạt động trộm cắp tài sản trí tuệ do Trung Quốc thực hiện nhằm vào nước Mỹ có giá trị tới khoảng 400 tỷ đô la mỗi năm.

Vào ngày 5/5, Vương quốc Anh và Hoa Kỳ đã đưa ra cảnh báo chung rất chi tiết về các quốc gia khác đang hoạt động đánh cắp nghiên cứu khoa học.

Họ không chính thức nêu tên các quốc gia bị cáo buộc nhưng các nguồn tin cho biết Trung Quốc, Nga và Iran nằm trong số đó.

Giờ đây, Hoa Kỳ đã quyết định nêu đích danh Trung Quốc trong tuyên bố mới của mình.

Cho đến nay, Anh vẫn chưa phụ họa với Mỹ trong cáo buộc này và cảnh báo mới cũng không chứa bất kỳ chi tiết mới nào về những gì đã thực sự diễn ra.

Có thể hiểu bước đi này của Mỹ vừa nhằm đưa ra thông điệp với công chúng trong nước, vừa gia tăng áp lực lên Trung Quốc như một phần của những căng thẳng đang gia tăng giữa Washington và Bắc Kinh.

Không dừng lại ở đó, liên tiếp trong vài ngày, nhà chức trách Mỹ đã bắt giữ các nhà khoa học người Mỹ gốc Hoa tại nước này.

Hôm 11/5 truyền thông đưa tin Giáo sư Simon Saw-Teong Ang của Đại học Arkansas đã bị bắt vì che giấu mối quan hệ với Chính phủ Trung Quốc và các trường đại học Trung Quốc trong lúc tham gia các dự án do NASA tài trợ.

Ông Simon Saw-Teong Ang (63 tuổi), đến từ Malaysia, là giáo sư ngành kỹ thuật điện tại Đại học Arkansas-Fayetteville từ năm 1988, đã bị khởi tố tội lừa đảo.

Cụ thể, giới chức Mỹ cáo buộc ông Ang lừa đảo Cơ quan Hàng không Vũ trụ Mỹ (NASA) và Đại học Arkansas-Fayetteville bằng cách "không tiết lộ việc ông giữ nhiều chức vụ ở một trường đại học và các công ty tại Trung Quốc", từ đó vi phạm các chính sách về xung đột lợi ích của Mỹ.

"Ông Ang đã khai báo sai sự thật và không thông báo các công việc bên ngoài với Đại học Arkansas-Fayetteville, vốn cho phép ông làm việc tại trường này, đồng thời nhận ngân sách nghiên cứu của chính phủ Mỹ", theo bản khai được trình lên tòa án Arkansas.

Giới chức Mỹ cho biết ông Ang đã nhận được tiền tài trợ và hợp đồng từ các cơ quan liên bang Mỹ, trong đó có hợp đồng trị giá hơn 500.000 USD từ NASA.

Cũng theo giới chức Mỹ, nếu vị giáo sư này khai báo ông có mối liên hệ với Trung Quốc, ông sẽ không được nhận các khoản tiền từ chính phủ Mỹ.

Đại diện Đại học Arkansas-Fayetteville cho biết ông Ang vừa bị đình chỉ công tác và trường đang hợp tác với chính quyền sở tại.

Thời báo Arkansas (bang Arkansas, Mỹ) hôm thứ Ba đưa tin, chứng cứ mạnh mẽ nhất đối với cáo buộc nhắm vào ông này là một bức thư điện tử mà ông gửi cho nhân viên nghiên cứu Trung Quốc, bức thư điện tử này được một nhân viên của thư viện vô tình phát hiện. Truyền thông quốc tế trích dẫn nội dung thư, trong đó nói : "Bạn có thể lên mạng tiếng Trung tìm xem nước Mỹ đối đãi thế nào với học giả ‘kế hoạch ngàn nhân tài’. Nơi này rất ít người biết rằng tôi là một trong số đó, nhưng nếu thông tin này tiết lộ ra, thì công việc của tôi sẽ có phiền phức vô cùng".

Đài CNN dẫn lời giới chức liên bang Mỹ cho hay nếu bị kết tội, Giáo sư Ang có thể lãnh mức án tối đa 20 năm tù.

Trong ngày 11/5, Li Xiaojiang, nhà thần kinh học người Mỹ gốc Hoa, đã nhận tội che giấu các khoản tiền nhận được từ Chính phủ Trung Quốc và chấp nhận bản án 1 năm quản chế.

Li và vợ đã là công dân Mỹ vào thời điểm bị phát giác. Cả hai đang điều hành một phòng thí nghiệm thuộc Đại học Y khoa Emory (Mỹ). Phòng thí nghiệm này đã bị đóng cửa sau khi Li và vợ bị sa thải. Cả hai lập tức chuyển đến Đại học Tế Nam ở Quảng Châu nhưng Li bị giữ lại Mỹ kể từ tháng 11/2019 đến nay.

Các bản cáo trạng cho biết ông Li tin rằng mọi việc sẽ không bị phát hiện và ông có thể sống hai vai : Giáo sư Li của Đại học Emory và nhà nghiên cứu Li của Viện Di truyền học và sinh học phát triển thuộc Viện hàn lâm Khoa học Trung Quốc.

Theo báo South China Morning Post của Hong Kong, Giáo sư Li là tài năng hải ngoại được "chiêu hồi" theo đề án "Ngàn nhân tài" của Chính phủ Trung Quốc. Theo đó, các nhà khoa học và chuyên gia gốc Hoa khi trở về Trung Quốc làm việc sẽ nhận được tiền tài trợ cùng mức lương hậu hĩnh.

Trong khi Bắc Kinh xem đây là chuyện đương nhiên như "lá rụng về cội", Washington xem đó là chiêu ăn cắp sở hữu trí tuệ dưới vỏ bọc yêu nước.

Theo Bộ Tư pháp Mỹ, chương trình Ngàn nhân tài là một chương trình của Chính phủ Trung Quốc nhằm tuyển dụng các cá nhân có quyền tiếp cận các công nghệ và tài sản sở hữu trí tuệ nước ngoài.

Một học giả khác của chương trình "Ngàn nhân tài" cũng bị Mỹ bắt giữ cách đây vài hôm là Tiến sĩ Vương Thanh (Qing Wang).

Theo thông báo đăng trên trang web của Bộ Tư pháp Mỹ ngày 14/5 (giờ Mỹ), tiến sĩ Vương Thanh - từng là nhân viên của Tổ chức Bệnh viện Cleveland (CCF) tại thành phố Cleveland (bang Ohio) và là giảng viên di truyền học phân tử của Đại học Case Western - cũng bị khởi tố tội lừa đảo vì vi phạm các chính sách về xung đột lợi ích của Mỹ.

Trong thời gian làm việc tại tổ chức CCF, ông Vương Thanh đã được Viện Y tế Quốc gia Mỹ (NIH) tài trợ hơn 3,6 triệu USD cho những công trình nghiên cứu khoa học do ông và các cộng sự thực hiện, theo Bộ Tư pháp Mỹ.

Tuy nhiên vào thời điểm hợp tác với NIH, ông Vương cũng giữ chức Hiệu trưởng Cao đẳng Công nghệ và Khoa học Đời sống thuộc Đại học Khoa học và Công nghệ Hoa Trung (Trung Quốc), đồng thời nhận được kinh phí từ Quỹ Khoa học Tự nhiên Quốc gia Trung Quốc cho một số công trình nghiên cứu khoa học vốn cũng được phía Mỹ tài trợ, theo Bộ Tư pháp Mỹ.

Ông Vương sinh ra tại tỉnh Cam Túc, Trung Quốc, nhận học vị Tiến sĩ tại Đại học Cornell, năm 2001 làm chủ nhiệm Trung tâm Di truyền Tim mạch của Phòng khám Cleveland.

Theo Wikipedia, Phòng khám Cleveland nằm ở bang Ohio, Mỹ, là một trong những cơ quan điều trị y tế nổi tiếng thế giới, bao gồm 3 mảng điều trị y tế, nghiên cứu và giáo dục. Đây là một cơ quan phi lợi nhuận cung cấp điều trị y tế chuyên nghiệp và phương án điều trị y tế mới nhất.

Dường như, Mỹ đã quyết tâm làm cho ra trắng đen bộ mặt không tử tế của Trung Quốc, một đất nước đang tham vọng vươn mình lên siêu cường thế giới cùng với chế độ cộng sản ưu việt nhưng lại đi lên bằng những thành quả khoa học ăn cắp từ các nền dân chủ.

Hải Yến

Nguồn : Thoibao.de, 18/05/2020

Additional Info

  • Author Hải Yến
Published in Diễn đàn

FireEye : 'Tin tặc Việt Nam tấn công chính phủ Trung Quốc để lấy thông tin có lợi cho Việt Nam'

Công ty an ninh mạng FireEye khẳng định tin tặc từ Việt Nam đã tấn công các cơ quan phụ trách chống dịch Covid-19 của chính phủ Trung Quốc và Vũ Hán "để lấy thông tin có lợi cho chính phủ Việt Nam".

hacker01

FireEye khẳng định tin tặc từ Việt Nam đã tấn công các cơ quan phụ trách chống dịch Covid-19 của chính phủ Trung Quốc và Vũ Hán "để lấy thông tin có lợi cho chính phủ Việt Nam".

Trao đổi với BBC News tiếng Việt hôm 25/4, ông Ben Read, quản lý cấp cao bộ phận phân tích nguy cơ gián điệp Mandiant của FireEye, cho biết nhóm của ông đã theo dõi hoạt động của APT32 từ khoảng 5 năm qua.

Ben Read là một trong những người báo cáo về hoạt động mới nhất của nhóm tin tặc APT32, chứng minh nhóm này đã nhắm vào chính phủ Trung Quốc để lấy thông tin liên quan đến Covid-19.

Công ty FireEye, chuyên về an ninh mạng, hoạt động tại Mỹ, trước đó cho biết nhóm tin tặc APT32 ủng hộ chính phủ Việt Nam đã tìm cách đột nhập email cá nhân và công việc của nhân sự thuộc Bộ Quản lý Tình trạng Khẩn cấp của Trung Quốc và chính quyền TP Vũ Hán để lấy tin về chiến dịch phòng chống virus corona.

"Chúng tôi có một loạt bằng chứng, bao gồm cả bằng chứng về mục tiêu tấn công lẫn một số dấu hiệu mã ngôn ngữ cho thấy nhóm này làm việc có mục đích là ủng hộ chính phủ Việt Nam", ông Ben Read nói trong cuộc phỏng vấn bằng video.

"Tôi không có dữ liệu cụ thể về việc cơ quan bộ nào phụ trách việc lấy cắp thông tin. Nhưng theo sự đánh giá của chúng tôi, các thông tin mà nhóm này thu thập có thể được chính phủ Việt Nam sử dụng".

hacker02

Ben Read, quản lý cấp cao bộ phận phân tích nguy cơ gián điệp Mandiant của FireEye

Chỉ lấy thông tin "phục vụ chính phủ"

Theo chuyên gia Ben Read, mục tiêu mà APT32 nhằm vào là các cơ quan phụ trách chống dịch Covid-19 của chính quyền trung ương Trung Quốc và thành phố Vũ Hán.

Về cách thức tấn công, ông cho biết :

"Có một e-mail lừa đảo đã được gửi đến chinasafety.gov.cn, tức là Bộ Quản lý Tình trạng Khẩn cấp của Trung Quốc, trong đó có chứa đoạn mã theo dõi (tracking pixel). Khi một ai đó mở email, lập tức nó sẽ tìm nạp hình ảnh từ xa. Đây là thủ thuật mà người làm marketing cũng thường sử dụng. Những kẻ tấn công sẽ biết được lúc nào người ta mở email".

"Chúng tôi tìm được địa chỉ URL nơi chứa các hình ảnh đó. Đó là một số mã theo dõi nhằm vào cơ quan bộ nói trên và chính quyền Vũ Hán. Hạ tầng kỹ thuật chứa các mã theo dõi đó, chúng tôi nghĩ là do APT32 vận hành", ông giải thích.

FireEye không khẳng định chắc chắn là nhóm tin tặc APT32 được chính phủ Việt Nam chống lưng, nhưng có "một số dấu hiệu" có thể liên hệ hoạt động của nhóm với chính phủ Việt Nam.

Reuters: Tin tặc Việt Nam tấn công Trung Quốc để lấy tin về virus corona?

Đội tin tặc APT32 tung hoành ở VN?

"Chúng tôi không có bằng chứng về việc đó", ông nói. "Nhưng có vài điều cần lưu ý ở đây. Loại thông tin mà nhóm theo đuổi không phải là thông tin dễ kiếm tiền. Nó không có giá trị thương mại. Đó không phải là số thẻ tín dụng. Khi họ đột nhập, họ đã không tìm tài khoản ngân hàng".

Chuyên gia Ben Read cho biết APT32 chỉ nhằm vào các các thông tin khác mà các tổ chức này có và "mục tiêu mà họ tấn công phù hợp với những điều mà chính phủ Việt Nam quan tâm".

"Tôi không thể nói với bạn rằng họ đang ở một địa chỉ đường phố cụ thể nào ở Việt Nam. Chúng tôi không có mức độ chi tiết đó. Nhưng đó là lý do tại sao đánh giá của chúng tôi là họ đang làm việc để hỗ trợ chính phủ Việt Nam. Điều này trông nhất quán với hoạt động của họ", ông khẳng định.

Tại sao cần đánh cắp thông tin ?

Báo cáo về việc nhóm tin tặc APT32 tấn công các cơ quan phụ trách chống dịch Covid-19 tại Trung Quốc được FireEye công bố lần đầu hôm 22/4 trong bối cảnh chiến dịch chống Covid-19 của Việt Nam được đánh giá là thành công.

Điều này làm dấy lên đồn đoán cho rằng nhờ các thông tin tình báo có được từ rất sớm, chính phủ Việt Nam đã đánh giá đúng quy mô dịch bệnh nên chủ động triển khai phương án phòng chống ngay từ đầu.

Liên quan đến đề tài này, trong bài báo viết cho Đài Á châu Tự do, giáo sư Carl Thayer (Đại học New South Wales, Úc) phân tích:

"Không có lý do rõ ràng nào lý giải việc tại sao chính phủ Hà Nội không thể phát hiện ra căn bệnh lây lan này vào tháng 11-12/2019 thông qua các nguồn tin tình báo do con người thu thập và tình báo tín hiệu qua theo dõi mạng internet tiếng Trung. Nếu phát hiện, phản ứng đầu tiên của Việt Nam sẽ là thử và xác định COVID-19 gây chết người như thế nào. Đồng thời tìm hiểu càng nhiều càng tốt về căn bệnh mới cũng như khả năng ảnh hưởng của nó đối với Việt Nam. Các nhà ngoại giao Việt Nam tại Trung Quốc nên được giao nhiệm vụ lấy thông tin này từ các những viên chức tương nhiệm Trung Quốc".

Từ đó, ông Thayer nhận định :

"Do Trung Quốc thiếu minh bạch về sự lây lan của virus corona đến tháng 1/2020, nhiều khả năng các quan chức Bắc Kinh đã không đáp ứng yêu cầu cung cấp thông tin từ phía các đồng sự Hà Nội. Sự thiếu minh bạch của Trung Quốc sẽ khiến các nhà lãnh đạo Việt Nam đưa ra chỉ thị, hoặc giao nhiệm vụ cho các cơ quan tình báo và quan chức khác nhau của Hà Nội ở Trung Quốc ưu tiên thu thập tất cả thông tin nguồn về virus corona. Điều này sẽ bao gồm các nguồn mở như internet, Weibo - một dạng Facebook của Trung Quốc, các trang blog và các ấn phẩm điện tử".

Cuối bài viết, ông Thayer cho rằng "cũng có lý khi APT32 là một đơn vị của Bộ Thông tin và truyền thông, hay một bộ khác, hoặc một đơn vị độc lập báo cáo thẳng cho các nhà lãnh đạo cao nhất của đảng và nhà nước Việt Nam".

Về điều này, chuyên gia Ben Read nhận định với BBC News tiếng Việt :

"Thật khó để nói. Theo tôi, việc thu thập thông tin từ ngày 6/1 cho thấy sự quan tâm sớm đến chủ đề này. Đó là những gì diễn ra vào thời điểm đó. Vì vậy, điều đó chắc chắn cho thấy rằng họ [Việt Nam] quan tâm đến vấn đề này từ sớm. Tôi không biết về quá trình ra quyết định của chính phủ Việt Nam như thế nào để có thể nhận xét một cách đầy đủ".

Ben Read cũng nói rằng những bằng chứng tìm thấy không cho biết liệu nhóm tin tặc đã lấy được thông tin giá trị nào hay chưa.

"Chúng tôi còn phát hiện các mã độc liên quan tới các domain được sử dụng mà chúng tôi gọi là METAJACK vốn được APT32 sử dụng vài năm qua. Đây là các bằng chứng nhất quán. Nhưng chúng tôi không biết được điều gì diễn ra sau đó, họ đã thành công hay chưa, liệu họ đã lấy cắp được dữ liệu quý giá hay chưa", ông chia sẻ.

Việt Nam phủ nhận

Sau khi FireEye công bố phát hiện của mình trên website của ông ty, ngày 23/4, Phó Phát ngôn Bộ Ngoại giao Ngô Toàn Thắng đưa ra phản ứng chính thức của phía Việt Nam:

"Đây là những thông tin không có cơ sở. Việt Nam nghiêm cấm các hành vi tấn công mạng nhằm vào các tổ chức, cá nhân dưới bất cứ hình thức nào. Các hành vi tấn công, đe dọa an ninh mạng cần phải bị lên án và trừng trị nghiêm khắc theo quy định của pháp luật.

Năm 2018, Quốc hội Việt Nam đã thông qua Luật An ninh mạng và hiện đang hoàn thiện các văn bản pháp quy để thực thi luật, ngăn chặn các hành vi tấn công mạng.

Việt Nam sẵn sàng hợp tác với cộng đồng quốc tế trong đấu tranh phòng và chống các hành vi tấn công mạng dưới mọi hình thức".

Về phản ứng này của phía Việt Nam, ông Ben Read nói với BBC News tiếng Việt :

"Chúng tôi không muốn tranh cãi với chính phủ. Chúng tôi chỉ công bố phân tích của mình và sẽ bảo vệ các phát hiện đó. Việc tranh cãi với chính phủ là điều chúng tôi không muốn".

APT32 đứng sau nhiều vụ tấn công

Trả lời trên Bloomberg, ông Nick Carr, Giám đốc của FireEye, cho biết đã theo dõi APT32 - còn được gọi là Ocean Lotus và Ocean Buffalo - từ nhiều năm. Năm 2017, nhóm của ông đã điều tra một loạt các vụ tấn công mạng ở Mỹ, Đức và nhiều quốc gia ở Châu Á và thấy rằng APT32 đã dành ít nhất ba năm để tấn công các chính phủ nước ngoài, nhà báo, nhà bất đồng chính kiến và các tập đoàn nước ngoài có lợi ích trong các lĩnh vực sản xuất, hàng tiêu dùng và khách sạn ở Việt Nam.

Trao đổi với BBC News tiếng Việt về thông tin APT32 từng tấn công các hãng xe hơi lớn trên thế giới, ông Ben Read nói : "Đúng, chúng tôi đã phát hiện một số hoạt động có điểm nhất quán cho thấy APT32 đã làm việc đó".

"Có vẻ như họ nhằm vào ngành công nghiệp ô tô. Tôi không thể nói hết từng vụ việc mà báo chí đề cập, nhưng chúng tôi luôn thấy một nhóm các hoạt động như vậy", ông cho biết thêm.

"Có sự tương đồng giữa hoạt động này và các hoạt động khác của APT32 trong quá khứ. Mã độc liên kết với các tên miền này, gọi là METAJACK, chúng tôi đã thấy được sử dụng trong các hoạt động khác của nhóm và chúng tôi cũng từng thấy họ sử dụng mã theo dõi. Nhưng như tôi đã nói, cách này cũng thường được dân marketing thực hiện".

Về năng lực và quy mô của APT32, chuyên gia Ben Read cho biết :

"Qua vài năm theo dõi, chúng tôi thấy họ luôn luôn hoạt động tích cực. Họ cũng phát triển các mã độc mới, tức là họ có một vài dạng nghiên cứu và phát triển. Tuy nhiên, họ không có quy mô lớn như các nhóm của Nga và Trung Quốc".

Bùi Thư

Nguồn : BBC, 05/05/2020

Additional Info

  • Author Bùi Thư
Published in Diễn đàn

Việt Nam năm 2019 vẫn thuộc nhóm các nước chuyên chế (RFA, 22/01/2020)

Việt Nam trong năm 2019 có cải thiện chút ít về vị trí trong bảng đánh giá chỉ số dân chủ các nước do The Economist Intelligent Unit thực hiện, nhưng vẫn thuộc nhóm các quốc gia chuyên chế.

vn1

Hình minh họa. Bản đồ Chỉ số Dân chủ 2019 của The Economist - Courtesy of The Economist

Phúc trình được công bố vào ngày 22 tháng 1 của The Economist Intelligent Unit đưa ra kết quả vừa nêu. Cụ thể, Việt Nam đứng vị trí 136 trên 167 quốc gia được xếp hạng trong bản phúc trình mang tên Chỉ số Dân chủ năm 2019. So với năm 2018, Việt Nam tăng 3 bậc; tuy vẫn ở mức 3.08 điểm.

Đối với mục đánh giá về tiến trình bầu cử và thể chế đa nguyên, Việt Nam bị điểm 0. Đây là một trong 5 hạng mục được đưa ra để tính chỉ số dân chủ.

Trong khu vực Châu Á, Việt Nam có chỉ số dân chủ cao hơn Trung Quốc, Bắc Hàn, Lào và Afghanistan.

Theo đánh giá của The Economist Intelligent Unit, chưa đầy 6% dân số thế giới được sống trong một nền dân chủ đầy đủ; tỷ lệ này giảm so với tỷ lệ gần 9% vào năm 2015. Có hơn 48% dân số thế giới được sống trong một nền dân chủ thuộc dạng nào đó. Hơn một phần ba dân số thế giới phải sống dưới chế độ toàn trị mà Trung Quốc chiếm một phần lớn. Hoa Kỳ bị hạ từ mức một nền dân chủ đầy đủ xuống còn là một nền dân chủ bị khiếm khuyết hồi năm 2016.

The Economist Intelligent Unit khởi sự thực hiện phúc trình chỉ số dân chủ vào năm 2006. Trong năm 2019, điểm trung bình toàn cầu về dân chủ giảm xuống 5,44 điểm trên thang điểm 10; so với 5,48 của năm ngoái. Đây được đánh giá là kết quả tồi tệ nhất kể từ năm 2006.

*******************

Việt Nam mất 900 triệu USD vì bị Malware tấn công năm 2019 (RFA, 22/01/2020)

Tập đoàn Công nghệ Bkav cho biết Việt Nam đã mất khoảng 900 triệu USD trong năm 2019 vì thiệt hại do các phần mềm độc hại lây lan nhắm vào hệ thống thông tin của Nhà nước.

vn2

Hình minh họa. Hình chụp hôm 3/11/2016 : màn hình với danh sách virus máy tính - AFP

Mạng báo Daily Swig loan tin hôm 22/1 trích số liệu nghiên cứu về an ninh mạng của Bkav cho thấy so với khoản 640 triệu USD vào năm 2018 mà Việt Nam bị thiệt hại do mã độc tấn công thì thiệt hại năm 2019 cao hơn nhiều.

Tuy nhiên, số lượng máy tính bị nhiễm mã độc vào năm 2019 chỉ tăng 3,5% (85,2 triệu máy) cho thấy thiệt hại của mỗi sự cố tăng cao hơn nhiều.

Bkav cho biết 58% máy tính tại Việt Nam đều mang theo một số phần mềm độc hại, chủ yếu được đính kèm trong những phần mềm không rõ nguồn gốc mà người dùng tải về từ Internet.

Trong năm 2019, tỷ lệ lây lan virus máy tính qua thiết bị USB giảm 22% so với năm 2018 nhưng vẫn chiếm tỷ lệ lớn là 55%. Tỷ lệ virus lây lan qua email tăng 4%.

Báo cáo của Bkav cho biết phương thức tấn công thông tin APT vẫn tiếp tục gây sự cố ở Việt Nam trong năm 2019 với khoảng 420 ngàn máy tính bị nhiễm virus W32.Fileness, mà theo chuyên gia Bkav là không có dấu hiệu nhận biết sự hiện diện.

Virus W32.Fileness được nói lây lan qua USB hoặc thông qua các lỗ hổng của hệ điều hành và phá hoại bằng cách chạy những tập lệnh đặc biệt.

Hồi đầu năm 2019, Luật An ninh mạng do Chính phủ Việt Nam ban hành chính thức có hiệu lực. Luật này được nói sẽ bảo vệ dữ liệu người dùng thông qua việc nội địa hóa dữ liệu, nhưng các ý kiến cho rằng luật này là một công cụ để chính phủ loại bỏ những thông tin muốn kiểm soát.

*****************

ADB hỗ trợ Việt Nam xây nhà máy điện mặt trời giúp giảm gần 30.000 tấn khí CO2 phát thải (RFA, 22/01/2020)

Ngân hàng Phát triển Châu Á (ADB) vào ngày 22/1 đã ký kết cho một doanh nghiệp Việt Nam vay gần 38 triệu đô la Mỹ để xây dựng và vận hành nhà máy điện mặt trời công suất 50MW tại Tây Ninh.

vn3

Các bên ký kết ngày 22/1/2020. Nguồn: ADB

Truyền thông trong nước loan tin cùng ngày, cho biết thêm đây là dự án điện mặt trời có quy mô lớn đầu tiên cả nước và nếu đưa vào hoạt động sẽ giúp giảm gần 30.000 tấn carbon dioxide phát thải hàng năm.

Dự án điện mặt trời được ADB hỗ trợ thông qua cơ chế tài trợ dự án sáng tạo, bảo đảm khả năng thu hút vốn của dự án.

Khoản vay từ ADB đánh dấu giao dịch đầu tiên trong phạm vi chương trình tài trợ "không song song", đồng thời giúp cải thiện khả năng thu hút vốn và tính khả thi tài chính cho dự án, cho phép các bên cho vay khác cung cấp nguồn vốn dài hạn.

Phát biểu tại buổi lễ ký kết, ông Jackie B. Surtani – Trưởng ban Tài trợ cơ sở hạ tầng thuộc Vụ Hoạt động Khu vực tư nhân của ADB cho biết rất hào hứng với giao dịch này vì ngoài việc cung cấp nguồn vốn để phát triển năng lượng mặt trời, dự án này sẽ giúp giảm những rủi ro được nhìn nhận đối với lĩnh vực năng lượng tái tạo tại Việt Nam. Đồng thời có tác động to lớn tới tính bền vững và an ninh trong lĩnh vực năng lượng của Việt Nam những năm tới.

Dự án nhà máy điện mặt trời cùng các công trình phụ trợ được xây dựng tại tỉnh Tây Ninh, cách thành phố Hồ Chí Minh khoảng 50km về phía Tây Bắc. Nhà máy này sẽ đáp ứng nhu cầu điện của thành phố Hồ Chí Minh và các tỉnh lân cận.

Additional Info

  • Author RFA tiếng Việt
Published in Việt Nam

Tin tặc Việt Nam đột nhập vào mạng công ty nước ngoài và giới bất đồng chính kiến (BBC, 24/12/2019)

Tờ Bloomberg dẫn lời một chuyên gia an ninh mạng nói rằng, một nhóm tin tặc đóng tại Việt Nam đang học theo các hacker Trung Quốc, sử dụng các cuộc tấn công mạng nhắm vào các công ty nước ngoài với hình thức ngày càng tinh vi hơn.

tintac1

Tin tặc đang trở thành mối lo chung về an ninh mạng trên thế giới (ảnh minh họa)

Tờ Bloomberg dẫn nguồn từ công ty an ninh mạng CrowdStrike Inc. cho hay, từ 2 năm nay, nhóm tin tặc được biết đến với tên gọi là APT32, được cho là có liên hệ với chính phủ Việt Nam, đã đẩy mạnh các hoạt động tấn công mạng, đặc biệt là ở Đông Nam Á.

Mục tiêu của nhóm là các các công ty nước ngoài để giúp các công ty Việt Nam có thể bắt kịp đối thủ cạnh tranh.

Một chuyên gia ẩn danh được Bloomberg dẫn lời, ngành công nghiệp ô tô là mục tiêu chính của APT32.

Chẳng hạn, APT32 đã tạo ra các tên miền giả cho Toyota Motor Corp và Hyundai nhằm xâm nhập vào mạng của nhà sản xuất ô tô.

Hồi tháng Ba, Toyota đã phát hiện ra rằng, trang mạng của công ty này là mục tiêu tấn công tại Việt Nam và Thái Lan và qua một công ty con - Toyota Tokyo Sales Holdings Inc - tại Nhật Bản, theo phát ngôn viên Brian Lyons.

Một quan chức của Toyota, yêu cầu giấu tên, xác nhận rằng APT32 phải chịu trách nhiệm về vụ tấn công.

Còn theo nguồn tin từ ZDNet, trước đây, nhóm tin tặc này cũng được cho là liên quan đến cuộc tấn công vào mạng của hãng Toyota tại Úc.

Sau đó vài tuần, Toyota Nhật Bản và Việt Nam lại tiết lộ thông tin về những vi phạm tương tự.

Tin tặc Việt Nam cũng đã nhắm mục tiêu các doanh nghiệp Mỹ có liên quan đến nền kinh tế Việt Nam, gồm cả ngành công nghiệp sản xuất hàng tiêu dùng trong nhiều năm, theo các chuyên gia.

APT32 hoạt động như thế nào ?

Một bài viết trên tờ infosecurity cho biết, APT32, còn được gọi là Lotus Ocean, đã hoạt động trong vài năm qua.

Đầu năm nay, nhóm này đã tìm cách xâm nhập vào mạng của BMW, cài đặt mã độc được gọi là Cobalt Strike để do thám từ xa về máy móc.

Tuy nhiên, đội an ninh mạng của BMW đã nắm được chuyện này, theo dõi cẩn thận hoạt động của nhóm, và cuộc tấn công vào đầu tháng 12, theo kết quả điều tra của báo Đức Bayerischer Rundfunk.

Trong một tuyên bố, BMW khẳng định rằng, công ty này đã "tiến hành các quy trình và cấu trúc nhằm giảm thiểu rủi ro do sự truy cập trái phép từ bên ngoài vào hệ thống của chúng tôi và cho phép chúng tôi nhanh chóng phát hiện, tái cấu trúc và phục hồi trong trường hợp xảy ra sự cố.

Theo thông tin của FireEye, APT32 nhắm đến các doanh nghiệp nước ngoài đang sản xuất, kinh doanh hay đang chuẩn bị đầu tư vào Việt Nam.

Bloomberg dẫn lời John Hultquist, Giám đốc phân tích gián điệp mạng của FireEye, chiến thuật của APT32 là đăng ký các tên miền giống với tên miền của các công ty xe hơi như vẫn thường xảy ra trong các cuộc tấn công lừa đảo khác. Sau đó, tin tặc sẽ đánh cắp các thông tin để truy cập vào mạng nội bộ của các công ty trên.

Còn Eset, một công ty an ninh mạng có trụ sở tại Slovakia, thì gần đây APT32 còn sử dụng Facebook để nhắm mục tiêu là những người bất đồng chính kiến tại Việt Nam.

Theo đó, APT32 sẽ gửi tin nhắn đến Facebook cá nhân hoặc các trang Facebook, có chứa tệp trông như album ảnh.

Khi nạn nhân click vào đó, một trong số các bức ảnh có chứa mã độc sẽ xâm nhập vào máy tính.

Học theo tin tặc Trung Quốc

Theo Bloomberg, các chuyên gia cho biết, tin tặc Việt Nam đã mô phỏng một số phương pháp tấn công mạng của tin tặc Trung Quốc, dù với quy mô nhỏ hơn.

Bloomberg cũng đưa ra một nhận xét đáng lưu ý rằng, trong khi hoạt động của các tin tặc ở Việt Nam dường như đang tăng lên, thì FireEye lại cho rằng các hành vi đánh cắp IP của tin tặc Trung Quốc lại có phần giảm.

Điều này làm cho tin tặc Việt Nam giống như đang trong giai đoạn sớm của hoạt động tin tặc, như những gì từng xảy ra ở Trung Quốc nhiều năm trước.

Tuy nhiên, trong một bài báo đăng tài hôm 23/12, ZDNet cũng cho hay rằng, các nhà nghiên cứu bảo mật cho biết họ tìm thấy bằng chứng cho thấy, trong một đợt tấn công gần đây, một nhóm tin tặc có liên hệ với chính phủ Trung Quốc đã vượt qua được hình thức bảo mật bằng xác thực hai yếu tố (2FA).

Công ty an ninh mạng Hà Lan Fox-IT cho biết, cuộc tấn công trên được cho là do nhóm tin tặc APT20 thực hiện ,với mục tiêu chính là các tổ chức chính phủ và nhà cung cấp dịch vụ hàng không, y tế, tài chính, bảo hiểm, năng lượng…

Phản ứng của Việt Nam

Bộ Ngoại giao Việt Nam và Đại sứ quán Việt Nam tại Washington đã không trả lời yêu cầu bình luận của Bloomberg.

Tuy nhiên, trước đây, Bloomberg từng dẫn bà Lê Thị Thu Hằng, phát ngôn viên Bộ Ngoại giao Việt Nam, cho rằng việc nói tin tặc người Việt có liên hệ nhà nước Việt Nam đang nhắm mục tiêu vào các công ty sản xuất ô tô nước ngoài là "không có cơ sở".

Bloomberg Law dẫn lời bà Hằng nói trong một tuyên bố qua email "Việt Nam nghiêm cấm các cuộc tấn công mạng nhằm vào các tổ chức và cá nhân dưới mọi hình thức".

Nguồn : BBC tiếng Việt, 24/12/2019

********************

Hacker ‘liên hệ với nhà nước Việt Nam’ lại tấn công Toyota và các công ty khác (VOA, 24/12/2019)

Bloomberg hôm 23/12 dẫn li mt chuyên gia an ninh mng cho biết nhóm hacker được cho là có s hu thun ca nhà nước Vit Nam đang hc theo cách ca hacker Trung Quc, s dng các cuc tn công mng ngày càng tinh vi đ theo dõi các đi th cnh tranh nhằm giúp cho Việt Nam bt kp các đi th trên toàn cu.

tintac2

Các chuyên gia an ninh mạng quc tế cho rng nhóm tin tc "có liên h vi nhà nước Vit Nam" đang hc theo chiêu thc ca hacker Trung Quc nhưng vi quy mô nh hơn.

Theo đó, nhóm hacker APT32, còn được biết đến dưới tên Ocean Lotus, đã đy mnh hot đng gián đip trên không gian mng trong khong 2 năm va qua, Bloomberg dn ngun tin t công ty an minh mng CrowdStrike cho biết.

Hoạt đng gián đip chính ca APT32 là đánh cp tài sn trí tu, lĩnh vc ti phm vn là lãnh đa "khét tiếng" ca hacker Trung Quc.

Bản tin ca Bloomberg cho hay mc tiêu chính ca APT hin nay là ngành công nghip ô tô, trong đó các hãng xe Toyota, Hyundai và nhiều hãng khác.

Chiêu thức tn công ca APT32 là to ra tên min gi ca hãng xe Toyota và Hyundai ri t đó tìm cách xâm nhp vào h thng mng ca các đi công ty trên nhm đánh cp bí mt thương mi ca h.

Vào trung tuần tháng này, truyn thông Đc cũng dn mt báo cáo cho hay nhóm tin tc APT32 đã tn công vào h thng mng ca hãng xe ni tiếng BMW đ đánh cp bí mt thương mi, nhưng đã b nhóm bo mt ca công ty chn đng.

Các chuyên gia an ninh mạng quc tế cho rng nhóm tin tc "có liên h vi nhà nước Vit Nam" đang hc theo chiêu thc ca hacker Trung Quc, nhưng vi quy mô nh hơn, nhm giúp cho Vit Nam thc hin các mc tiêu phát trin kinh tế.

Bộ Ngoi giao Vit Nam và Đi s quán Vit Nam ti Washington chưa tr li yêu cu bình lun ca Bloomberg v thông tin này.

Tuy nhiên hồi tháng 3, người phát ngôn ca B Ngoi giao Vit Nam, bà Lê Th Thu Hng, khi được hi v thông tin nhóm tin tc có liên h vi nhà nước Vit Nam tn công vào các công ty sản xut ô tô, đã tr li rng cáo buc trên là "vô căn c".

Ngoài lĩnh vực sn xut ô tô, tin cho hay nhóm ti phm mng ca Vit Nam cũng nhm đến các doanh nghip M có liên quan thương mi vi Vit Nam, bao gm c ngành công nghip sn xut tiêu dùng.

Hoạt đng gián đip kinh tế ca Vit Nam được cho là bt đu t năm 2012 và đã tăng vt k t năm 2018 khi chính quyn Trump tìm cách kim chế tình trng đánh cp tài sn trí tu ca Trung Quc, Bloomberg dn ngun tin t CrowdStrike cho biết thêm.

*********************

Ba đường dây cáp quang biển Việt Nam đồng loạt trục trặc (Người Việt, 25/12/2019)

Ngoài đường dây cáp AAG gặp trục trặc, hai tuyến cáp quang IA và AAE-1 cũng bị hư cùng lúc gây ảnh hưởng đến đường truyền Internet Việt Nam ra quốc tế và ngược lại đúng thời điểm nhu cầu sử dụng của người dân tăng cao.

tintac3

Cả ba tuyến cáp quang biển nối Việt Nam đi quốc tế đang hư hỏng cùng lúc. (Hình : VietNamNet)

Tuyến cáp quang biển quốc tế Asia America Gateway – AAG bị hư vào sáng ngày 23/12/2019, trên phân đoạn S1I từ Việt Nam đi Hồng Kông.

Nói với báo VietNamNet, đại diện nhà cung cấp dịch vụ VNPT, cho biết đang tìm cách điều hòa với các đường truyền quốc tế khác để bảo đảm việc sử dụng Internet của người vẫn diễn ra bình thường. Đồng thời, tìm hiểu nguyên nhân vì sao chỉ trong vòng một tháng qua mà AAG đã gặp trục trặc tới hai lần và lên kế hoạch sửa chữa.

Cũng trong sáng cùng ngày, theo báo VNExpress, hai tuyến cáp khác là Liên Á – IA (Intra Asia) và AAE-1 (Asia Africa Europe-1) cũng được thông báo đang gặp trục trặc. Hai tuyến cáp quang biển này được nhiều nhà cung cấp dịch vụ Internet tại Việt Nam sử dụng. Các ISP đang tiến hành tăng cường tốc độ, đồng thời phối hợp với đối tác để tải sang các hướng còn lại, nhằm hạn chế lỗi kết nối đi quốc tế cho người dùng.

Về thời gian sửa chữa, tuyến IA dự trù hoàn tất trên nhánh S2 vào ngày 29/01/2020, trong khi nhánh S1 đến tận ngày 3/2/2020. Tuy nhiên thời gian có thể thay đổi vì "phụ thuộc vào điều kiện thời tiết biển". Trong khi đó, thời gian khôi phục hai tuyến AAG và AAE-1 chưa được công bố.

Trước đó, hồi giữa tháng 11 vừa qua, tuyến AAG đã bị hư do "lỗi dò nguồn" nhưng hơn một tháng sau, đơn vị điều hành mới có lịch và dự trù sửa xong vào đầu Tháng Giêng, 2020. Tuy nhiên với những trục trặc vừa mới phát sinh, có thể đường truyền này sẽ còn bị ảnh hưởng trong thời gian tới.

Cũng theo tin VnExpress, ba hệ thống cáp quang biển này từng bị hư nhiều lần trong năm 2019. Cụ thể, hồi đầu Tháng Giêng, hệ thống IA bị lỗi nguồn ở Singapore. ngày 13/2, thì tuyến cáp AAE-1 bị đứt và đến ngày 6/3 mới sửa xong.

Đặc biệt hồi cuối tháng 2/2019, tuyến APG trục trặc trên các nhánh S1.9, S1.8 và S3, sau đó được khôi phục hoàn chỉnh vào ngày 17/4. Thế nhưng đến cuối tháng 5, tuyến cáp biển này tiếp tục hư và đến đầu tháng 6 mới sửa xong.

Tương tự, hồi Tháng Tám năm nay, tuyến AAG gặp trục trặc tại phân đoạn S1H ở vị trí cách trạm cập bờ Vũng Tàu khoảng 125 cây số. Khi trục trặc này chưa được sửa, thì đầu Tháng Chín tuyến AAG lại bị hư tại phân đoạn S1G và đến giữa Tháng Mười Một, lại phát sinh thêm lỗi mới. (Tr.N)

*******************

Ba tuyến cáp quang biển quốc tế của Việt Nam đều gặp sự cố (RFA, 23/12/2019)

Cả 3 tuyến cáp quang biển Việt Nam đồng loạt gặp sự cố làm ảnh hưởng đến đường truyền internet Việt Nam ra quốc tế và gây tác động lớn tới trải nghiệm sử dụng dịch vụ của người dùng internet.

tintac4

Các tuyến cáp quang biển nối Việt Nam với quốc tế. Courtesy : viettelhochiminh.vn

Truyền thông Việt Nam loan tin ngày 23/12 như vừa nêu. Cụ thể, tuyến cáp quang biển quốc tế Asia America Gateway – AAG tại phân đoạn S1I vị trí xảy ra sự cố nối từ Việt Nam đi Hồng Kông. Tuyến cáp quang AAG gặp sự cố khiến mọi đường truyền kết nối Việt Nam với quốc tế bị ảnh hưởng nghiêm trọng. Được biết đây là lần thứ hai trong tháng tuyến AAG gặp trục trặc.

Cũng trong ngày 23/12 hai tuyến cáp quang khác là Intra Asia – IA và Asia Africa Europe-1 – AAE-1 cũng thông báo gặp trục trặc. Hai tuyến cáp quang này được rất nhiều nhà cung cấp dịch vụ internet tại Việt Nam sử dụng.

Đại diện nhà mạng VNPT cho biết đang tìm cách tiến hành cân tải với các đường truyền quốc tế khác để đảm bảo việc sử dụng internet của người dùng và cũng đang tiến hành phối hợp với các bên để tìm hiểu nguyên nhân gây ra sự cố đồng loạt như vừa nêu.

Đồng thời cũng lên kế hoạch khắc phục sự cố trên các tuyến nhưng thời gian có thể thay đổi tùy thuộc vào tình hình thời tiết biển. Được biết, ba hệ thống cáp quang biển AAG, IA, AAE-1 này từng gặp sự cố nhiều lần trong năm 2019.

Additional Info

  • Author Tổng hợp
Published in Việt Nam

Theo The ASEAN Post, nhiều công ty an ninh mạng quốc tế đã cáo buộc các tin tặc được bảo trợ bởi chế độ cộng sản Việt Nam về các cuộc tấn công vào tất cả mọi thứ từ tập đoàn Toyota đến Ban Thư ký khối ASEAN.

JAPAN-IT-HACKING

Nhóm hackers Việt Nam tranh tài với hackers từ 18 quốc gia khác trong cuộc thi về an ninh mạng ở Tokyo (Ảnh : AFP)

Theo đó, Trung Quốc, Nga, Iran và Bắc Triều Tiên từ lâu được coi là những quốc gia đứng đầu trong việc bảo trợ hackers thì Việt Nam ngày càng nổi tiếng vì các hoạt động tương tự.

Nhà cung cấp dịch vụ đám mây Akamai cho biết, Việt Nam là quốc gia đứng thứ tư năm 2018 về ăn cắp thông tin trên mạng thông qua các cuộc tấn công tinh vi, nơi tin tặc sử dụng phần mềm chuyên dụng để khởi động nhiều cuộc tấn công tự động nhằm đăng nhập vào trang web hoặc ứng dụng bằng tên người dùng và mật khẩu bị đánh cắp.

cyber2

Nguồn : Akamai

Chịu trách nhiệm về một số vụ tấn công mạng nguy hiểm nhất ở Châu Á, nhóm APT32 được cho là đang làm việc cho chính phủ Việt Nam.

Năm 2017, công ty an ninh mạng Volexity đã nói rằng APT32 đã hack trang web của tổ chức ASEAN trong hội nghị thượng đỉnh hàng năm. Nhóm này cũng bị cáo buộc phải chịu trách nhiệm về việc xâm phạm các trang web của nhiều bộ hoặc cơ quan chính phủ ở Campuchia, Lào và Philippines.

Trong một báo cáo hồi tháng 6 có tiêu đề "Toàn cảnh về gia tăng tội phạm mạng Việt Nam", công ty tình báo IntSights đã nói rằng APT32 nhắm vào các chính phủ, doanh nghiệp và nhà bất đồng chính kiến nước ngoài để thu lợi tài chính và thu thập tin tức tình báo.

APT32 đã bị quy trách nhiệm trong các cuộc tấn công vào các cơ quan truyền thông Việt Nam và Campuchia vào năm ngoái và cũng được cho là đã tấn công nhiều nhà sản xuất ô tô trước khi VinFast, công ty ô tô nội địa đầu tiên của Việt Nam, dự kiến ra mắt.

Công ty an ninh mạng FireEye cũng lưu ý rằng APT32 đang nhắm mục tiêu vào các công ty đa quốc gia và giới bất đồng chính kiến ở Việt Nam, và các hoạt động của nó phục vụ cho chế độ cộng sản ở Việt Nam.

Vào tháng 3, FireEye tiết lộ rằng APT32 đã gửi những mồi nhử độc hại tới 10 công ty sản xuất ô tô, lưu ý rằng khả năng hack của APT32 có thể giúp nuôi dưỡng ngành công nghiệp ô tô của mình bằng cách thu thập dữ liệu về đối thủ.

Cùng tháng đó, Toyota đã thông báo rằng hệ thống máy tính của 5 công ty con bán hàng và 3 đại lý độc lập ở Tokyo đã bị đột nhập, tiết lộ thông tin cá nhân của 3,1 triệu khách hàng. Các công ty con của Toyota tại Việt Nam và Australia cũng trở thành nạn nhân của những cuộc tấn công tương tự.

Điều này không có gì mới và từ năm 2010, blog bảo mật của Google đã thông báo rằng một phần mềm độc hại nhắm vào người dùng máy tính Việt Nam đã sử dụng các máy bị nhiễm để theo dõi chủ sở hữu cũng như tham gia vào các cuộc tấn công từ chối truy cập vào các blog có chứa thông điệp bất đồng chính trị.

Cụ thể, các cuộc tấn công này đã cố gắng dập tắt sự phản đối về dự án khai thác bauxite tại Việt Nam, một dự án lớn và nhạy cảm về an ninh quốc gia của nước này.

"Trong khi Việt Nam có thể không có đủ nguồn lực để chống lại các siêu cường thế giới - như Trung Quốc hay Hoa Kỳ- trong chiến tranh truyền thống hoặc xung đột kinh tế, chiến tranh mạng đang mang lại cuộc chơi bình đẳng hơn", theo ông Charity Wright, nhà phân tích tình báo tại IntSights.

"Việt Nam có tiềm năng phát triển thành một tiền đồn không gian mạng, khi chế độ thực hiện chính sách kiểm duyệt công chúng và sử dụng quy định khắt khe về Internet để kiểm soát tầng lớp trung lưu trẻ trung", cô nói thêm.

Bất đồng quan điểm

Theo Google, ước tính có 74% dân số Việt Nam truy cập Internet hàng ngày. Được thúc đẩy bởi một nền kinh tế đang phát triển nhanh và dân số trẻ, số người dùng Internet ở Việt Nam đã tăng gấp ba lần lên 49 triệu, hơn một nửa dân số, chỉ trong thập kỷ qua.

Kể từ buổi bình minh của Internet tại Việt Nam năm 1997, ban lãnh đạo của Đảng Cộng sản Việt Nam đã lo ngại về tác động của nó đối với khả năng kiểm soát thông tin và đàn áp giới bất đồng chính kiến.

Luật An ninh mạng, có hiệu lực từ đầu năm 2019, yêu cầu các công ty truyền thông xã hội duy trì các văn phòng địa phương tại Việt Nam và lưu trữ dữ liệu người dùng địa phương trong nước. Nếu được yêu cầu, họ cũng sẽ phải bàn giao dữ liệu cho chính phủ và xóa nội dung mà chính quyền cộng sản cho là độc hại.

Điều này đang buộc thế hệ trẻ tham gia vào các cộng đồng ngầm, và đã có sự gia tăng lưu lượng truy cập và hoạt động Internet bằng tiếng Việt vượt quá 10.000 người, theo quan sát của IntSights.

Để chặn quyền truy cập vào nội dung mà Hà Nội cho là độc hại, chính phủ Việt Nam đã tạo ra một đơn vị gọi là Lực lượng 47 bao gồm khoảng 10.000 thành viên để thực thi luật an ninh mạng.

Trong công trình nghiên cứu công bố tuần trước với tiêu đề "Nền kinh tế chính trị của truyền thông xã hội ở Việt Nam",Tiến sĩ Lê Hồng Hiệp từ Viện Nghiên cứu Đông Nam Á (ISEAS-Yusof Ishak Institute) đã lưu ý rằng Lực lượng 47 là một công cụ chính để đảng Cộng sản Việt Nam và chính phủ của nó duy trì môi trường Internet "lành mạnh" và bảo vệ chế độ chống lại các thông tin "độc hại".

"Cụ thể, các thành viên của lực lượng có tổ chức lỏng lẻo này đã giúp truyền bá thông tin ‘tích cực’ và chống lại các quan điểm ‘tiêu cực’ và ‘tin tức giả mạo,’ đặc biệt là những quan điểm ‘thù địch’ với chế độ Việt Nam", ông nói.

Theo ông Lê Hồng Hiệp, lực lượng 47 có nhiều hoạt động, từ thu thập thông tin trên phương tiện truyền thông xã hội, đến tham gia các cuộc tranh luận trực tuyến chống lại những quan điểm bị cho là ‘tiêu cực" đến việc báo cáo về các trang web hoặc tài khoản trong mạng truyền thông xã hội chuyên lan truyền "tin tức giả" hoặc "thông tin bất lợi" cho chế độ.

Như IntSights's Wright đã lưu ý, đây là thời điểm tối ưu để theo dõi sát sao về Việt Nam, nền kinh tế và hoạt động mạng của họ - cả những nhóm tin tặc bảo trợ bởi nhà nước và một số tập đoàn kinh tế.

Jason Thomas

Nguyên tác : Cyber warfare in Vietnam, The ASEAN Post, 04/10/2019

Vũ Quốc Ngữ dịch

Nguồn : VNTB, 06/10/2019

******************

Tấn công tin học : Các nhóm hacker Nhà nước, mối họa lớn nhất

Minh Anh, RFI, 07/10/2019

Hai tập đoàn chế tạo vũ khí quốc phòng Thales (Pháp) và Verint (Israel) ngày 07/10/2019 công bố niên bạ các nhóm tin tặc thế giới nguy hiểm nhất. Chiếm ngôi 10 nhóm tin tặc hoành hành dữ dội nhất là Nga và Trung Quốc. Việt Nam cũng lọt trong top 10.

cyber1

Các nhóm hacker Nhà nước, mối họa lớn nhất - Ảnh minh họa. Reuters

Tập tài liệu năm nay đặc biệt ghi rõ các nhóm tin tặc Nhà nước là mối đe dọa đáng lo nhất. Tổng cộng có 66 nhóm tin tặc được thống kê trong vòng 10 năm gần đây. Mục tiêu tấn công của những nhóm này là chính phủ và các ngành quốc phòng (chiếm một nửa số các vụ tin tặc), tài chính (hơn 1/3), năng lượng (khoảng 10%).

Trong số 66 nhóm tin tặc có trình độ cao có tên trong niên bạ Who’s who về tội phạm mạng, thì có đến 49% bắt nguồn từ Nhà nước hay được Nhà nước hỗ trợ. Hoạt động của những nhóm tin tặc này chủ yếu nhằm mục đích dọ thám tin học, gây bất ổn chính trị hay phá hoại.

Những nhóm còn lại, chiếm khoảng 26% đều là những "nhà hoạt động hacker", đấu tranh vì tư tưởng cộng đồng, tôn giáo, chính trị. 20% còn lại là tin tặc tội phạm, có động cơ hoạt động vì lợi nhuận, và hoạt động khủng bố chiếm 5%.

Theo niên bạ do Thales và Verint công bố, chiếm ngôi đầu bảng các tin tặc nguy hiểm nhất là Nga, có đến 4 nhóm trong số 10 nhóm hàng đầu, tiếp đến là Trung Quốc (3/10). Ông Ivan Fonterensky, có tham gia vào báo cáo này nhắc lại một sự cố ngoài khơi Indonesia cho biết là nhiều nhóm tin tặc Nga và Trung Quốc không ngần ngại cố tình để lộ nhằm chứng tỏ "trình độ công nghệ và sự hiện diện" của họ.

Đáng chú ý là trường hợp của Mỹ. Các nhà điều tra nhận thấy tin tặc Mỹ tỏ ra cực kỳ kín đáo và họ có rất ít thông tin về những nhóm này.

Niên bạ 2019 lưu ý thêm trong số 10 nhóm tin tặc nguy hiểm hàng đầu còn có một nhóm Việt Nam, một nhóm Iran… và một nhóm người Pháp, được đặt tên là Animal Farm hay ATK08.

AFP nêu rõ, báo cáo do Thales công bố được một nhóm chuyên gia kỹ thuật về các đe dọa trong lĩnh vực tin học thực hiện. Nhiệm vụ của cơ quan này là nhằm cung cấp các công cụ bảo vệ tin học do Thales rao bán.

Minh Anh

Published in Diễn đàn

Gián điệp mạng Trung Quốc mở rộng tấn công Việt Nam (RFI, 31/08/2017)

Các gián điệp mạng làm việc cho chính phủ Trung Quốc đã mở rộng tấn công vào các trang web của chính quyền và doanh nghiệp Việt Nam, trong bối cảnh căng thẳng trên Biển Đông gia tăng. Reuters hôm nay 31/08/2017 dẫn nguồn tin từ công ty an ninh mạng FireEye loan báo như trên.

giandiep1

(Ảnh minh họa). Gián điệp mạng làm việc cho chính phủ Trung Quốc mở rộng tấn công website của chính quyền và doanh nghiệp Việt Nam. Reuters/Kacper Pempel

FireEye nói với hãng tin Anh là các cuộc tấn công đã diễn ra trong những tuần lễ gần đây, và công ty này đã truy ra được thủ phạm là các gián điệp mạng Trung Quốc, nhờ nhận diện cơ sở hạ tầng tương tự đã từng được sử dụng.

Ông Ben Read, lãnh đạo nhóm chống gián điệp của FireEye cho biết : "Nếu trước đây tin tặc Trung Quốc nhắm vào các mục tiêu chính phủ, thì nay họ đánh vào lãnh vực thương mại đầy tiềm năng của Việt Nam, và cố gắng thu thập được một lượng thông tin quy mô".

Theo FireEye, cách thức tấn công là gởi cho những người đang tìm kiếm các thông tin về tài chính những tài liệu bằng tiếng Việt. Khi người sử dụng mở ra, mã độc sẽ xâm nhập máy tính và gởi toàn bộ thông tin cho gián điệp mạng. Một số lớn công ty tại Việt Nam là mục tiêu của tin tặc Trung Quốc, trong đó có các định chế tài chính.

Công ty an ninh mạng FireEye xác định thủ phạm là một nhóm được gọi là Conimes, vì trong quá khứ chúng từng sử dụng tên miền conimes.com. Phương pháp tấn công tương đối đơn giản, nạn nhân thường là những người sử dụng Microsoft Word phiên bản trước 2012. Nhóm gián điệp mạng này tập trung vào Đông Nam Á, nhưng mục tiêu chính là Việt Nam, và càng tăng cường hoạt động khi tình hình Biển Đông trở nên căng thẳng.

Là tiếng nói gay gắt nhất chống lại sự bành trướng của Trung Quốc trên Biển Đông, Hà Nội hồi tháng 07/2017 đã phải cho ngưng hoạt động thăm dò dầu khí tại lô 136-3 nằm trong vùng đặc quyền kinh tế trên biển của Việt Nam, do bị Bắc Kinh đe dọa. Trung Quốc cũng bực tức trước các nỗ lực của Việt Nam nhằm tìm kiếm sự ủng hộ của các quốc gia Đông Nam Á trong hồ sơ này, đồng thời tăng cường quan hệ về quân sự với Hoa Kỳ, Nhật Bản, Ấn Độ.

Thụy My

*******************

Gián điệp mạng Trung Quốc mở rộng tấn công Việt Nam (RFA, 31/08/2017)

Những thành phần được cho là gián điệp mạng làm việc cho hoặc nhân danh chính quyền Trung Quốc mở rộng tấn công các mục tiêu Việt Nam trong thời gian có gia tăng căng thẳng tại Biển Đông.

giandiep2

Ảnh minh họa. AFP photo

Đó là thông tin được công ty an toàn mạng FireEye, có trụ sở tại California, Hoa Kỳ nói với hãng tin Reuters và được hãng này loan đi ngày 31 tháng 8.

Theo công ty này thì các nhóm tin tặc tấn công Việt Nam làm việc cho chính phủ Trung Quốc, sử dụng những phương tiện tin học giống như các nhóm tin tặc Trung Quốc trước đây đã bị các hãng bảo mật nhận diện.

Thời gian mà Việt Nam bị tấn công trùng với những tuần lễ có căng thẳng trên biển Đông, và theo ông Ben Read, người đứng đầu bộ phận do thám của FireEye thì tin tặc Trung Quốc tấn công vào các lĩnh vực có tiềm năng thương mại tại Việt Nam, nhằm thu thập tối đa thông tin.

Bên cạnh đó FireEye cũng nói rằng Việt Nam cũng từng tổ chức những cuộc tấn công mạng vào những nước khác, điều này bị Việt Nam bác bỏ.

Cả hai Bộ Ngoại giao của Bắc Kinh và Hà Nội đều lên án những hoạt động tin tặc.

*******************

Vấn đề lòng tin giữa Việt Nam và Trung Quốc cản trở hợp tác hai nước (RFA, 25/08/2017)

Học giả và các nhà ngoại giao hai nước Việt Nam Trung Quốc hôm 25 tháng 8 đưa ra các ý kiến xây dựng lòng tin giữa hai nước nhằm thúc đẩy sáng kiến Vành đai và Con đường, coi đây là một cơ hội mới cho hợp tác Việt Trung.

vntq1

Chủ tịch nước Trần Đại Quang bắt tay với Chủ tịch Trung Quốc Tập Cận Bình tại diễn đàn Vành đai và Con đường ở Trung Quốc hôm 15/5/2017 - AFP

Tại hội thảo với chủ đề ‘Sáng kiến Vành đai và Con đường : Cơ hội mới cho hợp tác Việt Trung’ vừa được tổ chức ở Hà Nội, chuyên gia về quan hệ quốc tế và ngoại giao hai nước cho rằng việc trao đổi ý kiến, làm rõ các vấn đề liên quan đến Sáng Kiến Vành đai và Con đường có ý nghĩa quan trọng đối với hai nước.

Đại diện Việt Nam, Tiến sĩ Lê Hải Bình, Phó Giám đốc Học viện Ngoại giao cho rằng những thông tin này giúp cho công chúng, giới học giả và doanh nghiệp Việt Nam hiểu rõ hơn về mục tiêu, cơ hội và các vấn đề trong phát triển.

Đại biện lâm thời Đại sứ quan Trung Quốc, bà Doãn Hải Hồng cho biết mục tiêu của sáng kiến là nhằm thúc đẩy cơ sở hạ tầng, thương mại ngày càng thông thoáng và giao lưu nhân dân ngày càng sôi động. Theo bà Việt Nam là đối tác toàn diện của Trung Quốc và do đó sáng kiến này sẽ tạo cơ hội hợp tác mới cho cả hai nước.

Học giả Việt Nam cũng đặt ra những vấn đề lớn mà hai nước cần phải làm để thúc đẩy sự hợp tác trong sáng kiến Vành đai và Con đường. Theo Phó giáo sư Tiến sĩ Phùng Thị Huệ thuộc Viện nghiên cứu Trung Quốc, vấn đề lớn nhất trong quan hệ giữa hai nước là lòng tin. Theo bà việc nâng cao lòng tin, ‘thông hiểu’ lẫn nhau là điều tối quan trọng trong hợp tác Vành đai và Con đường. Ngoài ra học giả Việt Nam cũng nói đến vấn đề căng thẳng trong tranh chấp ở biển Đông mà theo bà là làm tổn thương lớn nhất đến lòng tin chính trị của người dân hai nước.

Ngoài ra, học giả Trung Quốc, ông Lăng Đức Quyền, thuộc Trung tâm Nghiên cứu các vấn đề thế giới của Tân Hoa Xã thì cho rằng báo chí hai nước còn nhiều tạp âm. Vì vậy ông đề nghị hai bên phải quản lý tố dư luận của mình.

Sáng kiến Vành đai Con đường được Chủ tịch Tập Cận Bình của Trung Quốc đưa ra vào tháng 10 năm 2013 với phạm vi bao phủ gồm 60 nước trong đó có Việt Nam. Học giả quốc tế cho rằng với sáng kiến này, Trung Quốc mong muốn mở rộng tầm ảnh hưởng ra khắp thế giới.

****************

Hơn 4.600 trang web Việt Nam bị tin tặc tấn công (RFA, 25/08/2017)

Cả nước có hơn 4.600 trang thông tin có tên miền quốc gia bị tin tặc tấn công, chiếm quyền điều khiển, chỉnh sửa nội dung… trong 6 tháng đầu năm 2017.

vntq2

Hình minh họa - AFP

Thông tin do Cục An Ninh Mạng , Bộ Công An đưa ra tại hội thảo An ninh mạng 2017 tổ chức hôm 25 tháng 8, thành phố Hạ Long, tỉnh Quảng Ninh.

Cục An Ninh Mạng cho biết các cuộc tấn công mạng diễn ra với cường độ cao, tăng gần 50% so với cùng kỳ năm 2016. Trong đó, các hệ thống an ninh quan trọng bị tấn công rất mạnh.

Tại buổi hội thảo, Trung tướng Hoàng Phước Thuận, Cục trưởng Cục An Ninh Mạng cho biết sự việc gần đây nhất là vụ tấn công vào Ngành hàng không Việt Nam ngày 27 tháng 7 năm 2016, làm ngưng trệ gần 100 chuyến bay ở sân bay Nội Bài và Tân Sơn Nhất.

Cũng theo trung tướng Thuận, Việt Nam hiện đang đối mặt với nhiều thách thức trong vấn đề an ninh mạng.

Published in Việt Nam

hacker1

Giám đốc Cơ quan Tình báo Quốc gia, James Clapper (giữa) điều trần trước Ủy ban Quân vụ Thượng viện, ngày 05/01/2017. REUTERS/Kevin Lamarque

Hôm qua, 05/01/2017, lãnh đạo các cơ quan An ninh và Tình báo Mỹ điều trần trước Ủy ban Quân vụ Thượng viện về việc tin tặc Nga xâm nhập mạng lưới thông tin của Hoa Kỳ, đặc biệt là của đảng Dân chủ, để tung tin thất thiệt và phá rối cuộc bầu cử Tổng thống Mỹ năm 2016, với mục đích giúp ông Donald Trump thắng cử trước đối thủ Hillary Clinton.

Trước đó, tổng thống mãn nhiệm Obama cũng đã được giới an ninh-tình báo thuyết trình đầy đủ cuộc điều tra. Hôm nay, 06/01/2017, lãnh đạo CIA và an ninh Quốc gia có buổi họp với Donald Trump. Theo nhà báo Phạm Trần từ Washington, trái với quan điểm của ông Donald Trump, hầu hết các nghị sĩ thuộc hai đảng Cộng Hòa và Dân chủ, cũng như đại bộ phận người dân Mỹ đều tin rằng Nga có can dự vào cuộc bầu cử tổng thống Mỹ năm 2016.

Nhà báo Phạm Trần, Washington : 06/01/2017 Nghe

Phạm Trần, RFI tiếng Việt 

Published in Quốc tế
Trang 1 đến 2