Giám đốc tài chính Huawei sẽ xin hoãn dẫn độ, dẫn ra phát biểu của Trump (VOA, 10/05/2019)
Giám đốc tài chính Huawei dự định sẽ tìm cách xin hoãn các thủ tục dẫn độ một phần vì các phát biểu của Tổng thống Donald Trump về vụ việc, điều mà các luật sư của bà lập luận là khiến Mỹ không đủ tư cách theo đuổi vấn đề này ở Canada.
Giám đốc tài chính của Huawei, Mạnh Vãn Chu (giữa), rời nhà riêng cùng với vệ sĩ riêng ở Vancouver, British Columbia, Canada, ngày 8 tháng 5, 2019.
Bà Mạnh Vãn Chu, 47 tuổi, con gái của tỉ phú sáng lập Huawei Technologies, Nhậm Chính Phi, bị bắt tại sân bay Vancouver vào tháng 12 theo lệnh của Mỹ và đang chống lại việc dẫn độ theo các cáo buộc nói bà âm mưu lừa đảo các ngân hàng toàn cầu về mối quan hệ của Huawei với một công ty hoạt động ở Iran.
Sau vụ bắt giữ, ông Trump nói với Reuters rằng ông sẽ can thiệp vào vụ án ở Mỹ chống lại bà Mạnh nếu chuyện đó giúp đạt được một thỏa thuận thương mại với Trung Quốc.
Các luật sư bào chữa của bà Mạnh cho biết trong một tài liệu trình lên Tòa án Tối cao tỉnh British Columbia hôm thứ Tư rằng họ định nộp đơn xin hoãn các thủ tục dẫn độ dựa trên các hành vi ngược đãi vượt ra ngoài các phát biểu của ông Trump.
Các luật sư cũng khẳng định bà Mạnh đã bị câu lưu, lục soát và thẩm vấn bất hợp pháp tại sân bay, với việc bắt giữ bà được trì hoãn dưới vỏ bọc của một cuộc kiểm tra di trú thông thường.
Ngoài ra, các luật sư của bà Mạnh lập luận rằng không có bằng chứng nào cho thấy bà nói sai với một ngân hàng về mối quan hệ của Huawei với một công ty hoạt động ở Iran tên là Skycom, do đó khiến ngân hàng có nguy cơ vi phạm luật chế tài của Mỹ, hoặc ngân hàng đã dựa vào những phát biểu của bà gây phương hại cho chính họ.
Các luật sư khẳng định ngân hàng có biết về mối quan hệ giữa Huawei và Skycom.
Người phát ngôn của HSBC, được xác định là ngân hàng đó, từ chối bình luận, theo Reuters.
Huawei trước đây đã nói rằng Skycom là một đối tác kinh doanh địa phương ở Iran. Mỹ khẳng định đây là một công ty con không chính thức được sử dụng để che giấu hoạt động kinh doanh của Huawei ở Iran.
Luật sư bào chữa cho bà Mạnh Scott Fenton nói với tòa án rằng trong thời gian bà bị câu lưu ba giờ tại sân bay vào tháng 12, các quyền của bà Mạnh "bị đình chỉ hoàn toàn".
Phát biểu ở Bắc Kinh hôm thứ Năm, phát ngôn viên Bộ Ngoại giao Trung Quốc Cảnh Sảng một lần nữa yêu cầu phóng thích bà Mạnh và để bà trở về Trung Quốc.
"Mỹ và Canada đã lạm dụng hiệp ước dẫn độ song phương của họ và thực hiện các biện pháp cưỡng chế vô lí đối với một công dân Trung Quốc, đó là một sự vi phạm nghiêm trọng các quyền và lợi ích hợp pháp của công dân Trung Quốc này", ông nói.
"Đây là một sự cố chính trị nghiêm trọng".
Các luật sư cũng cho rằng bà Mạnh không thể bị dẫn độ vì hành vi được xem xét không phải là tội hình sự ở Canada.
Các cáo buộc gian lận ngân hàng và viễn thông đáp ứng tiêu chí đó bởi vì bà Mạnh bị cáo buộc nói sai với HSBC để thực hiện các giao dịch vi phạm luật chế tài của Mỹ, các luật sư nói. Họ cũng lưu ý rằng, theo luật chế tài của Canada năm 2019, sẽ không có rủi ro bị phạt hoặc bị tịch thu tài sản đối với bất kì ngân hàng nào ở Canada.
*********************
Công dân Trung Quốc bị buộc tội tấn công tin tặc doanh nghiệp Mỹ (VOA, 10/05/2019)
Một đại bồi thẩm đoàn liên bang buộc tội một công dân Trung Quốc tham gia một chiến dịch tin tặc làm ảnh hưởng đến nhiều doanh nghiệp Mỹ vào năm 2015 trong đó có hãng bảo hiểm Anthem, khi các tin tặc xâm nhập hệ thống máy tính chứa dữ liệu của 80 triệu người.
Một cao ốc văn phòng của công ty bảo hiểm sức khỏe Anthem tại Los Angeles, bang California.
Bị cáo Fujie Wang, 32 tuổi, và đồng phạm đã xâm nhập vào hệ thống máy tính hãng bảo hiểm Anthem cùng 3 doanh nghiệp Mỹ khác, theo cáo trạng tại tòa án liên bang ở Indianapolis, nơi công ty Anthem đặt trụ sở.
Các tin tặc dùng những kỹ thuật tinh vi xâm nhập vào hệ thống máy tính các công ty và cài đặt mã độc rồi nhận dạng những thông tin họ cần kể cả thông tin của các cá nhân và thông tin doanh nghiệp.
Các thông tin bị truy cập bao gồm tên tuổi, ngày tháng năm sinh, số an sinh xã hội, địa chỉ nhà, địa chỉ email, thông tin việc làm, thu nhập…
Wang và đồng phạm bị truy tố tội âm mưu gian lận liên quan đến máy tính và ăn cắp thông tin cá nhân, âm mưu gian lận điện tử và cố ý gây tổn hại cho máy tính đã được bảo vệ, theo Bộ Tư pháp Mỹ.
Tại Việt Nam, tin tặc và các cuộc tấn công mạng là trợ thủ đắc lực của nhà nước trong việc kiểm soát thông tin và giới hạn quyền tự do trên mạng của người dân, doanh nghiệp và kể cả các chính phủ nước ngoài.
Ảnh : veloxity.com
Đó là lời cảnh báo được ba tổ chức quốc tế với nhiều kinh nghiệm làm việc chuyên sâu trong lĩnh vực an ninh mạng (cybersecurity), là Veloxity, Electronic Frontier Foundation, và FireEye, đưa ra liên tục trong ba năm vừa qua.
Đánh giá gần đây nhất về việc chính phủ Việt Nam sử dụng tin tặc (hacker) cho mục đích phản gián, là do tổ chức chuyên nghiên cứu và đưa ra các giải pháp về an ninh mạng Veloxity – có trụ sở ở bang Washington D.C., Hoa Kỳ – đưa ra vào ngày 6/11/2017.
Theo đó, chính phủ Việt Nam đã phát động và tiến hành một chiến dịch dài hơi, quy mô và bài bản về tấn công mạng (cyber attack), cũng như phản gián mạng (cyber espinonage). Đáng lưu ý là nhà nước Việt Nam đã tổ chức và điều hành một nhóm gián điệp mạng có chuyên môn cao. Nhóm này dùng nhiều biện pháp tấn công khác nhau trên mạng Internet để trực tiếp phá hoại các hoạt động của các tổ chức, cá nhân, doanh nghiệp, và cả các chính phủ nước ngoài.
Nhóm gián điệp mạng OceanLotus (Sen biển) của chính phủ Việt Nam
Tài liệu từ các tổ chức nói trên cho biết, có thể ít nhất là từ năm 2014, chính phủ Việt Nam đã bắt đầu sử dụng một đội ngũ gián điệp trên mạng Internet (cyber espinonage group).
Hiện nay, nhóm này thường được biết đến với tên gọi Sen biển (OceanLotus hoặc SeaLotus), hay APT-C-00 và APT32 trong các báo cáo của các tổ chức chuyên nghiên cứu về các cuộc tấn công mạng trên toàn thế giới. Có ít nhất một báo cáo cho thấy OceanLotus từng liên quan đến nhóm tin tặc Sinh Tử Lệnh.
Sở dĩ các chuyên gia cho rằng OceanLotus được chính phủ Việt Nam trực tiếp điều hành, là vì nhóm này chỉ tấn công vào những công ty hoặc tổ chức có liên hệ mật thiết đến các chính sách đối nội và đối ngoại của Việt Nam.
Nạn nhân của OceanLotus trong các cuộc tấn công mạng là các tập đoàn doanh nghiệp ở phạm vi khu vực hoặc đa quốc gia có những hoạt động liên quan đến Việt Nam. Ngoài ra còn có các nhóm, hội đoàn làm việc về quyền con người, những tổ chức chính trị (cả trong lẫn ngoài nước) cũng được liệt vào danh sách đối tượng bị tấn công, bao gồm cả các tổ chức và phóng viên quốc tế.
Nhóm tin tặc OceanLotus còn được xem là đã bắt đầu nhiệm vụ tấn công vào các nhà hoạt động xã hội và những người bất đồng chính kiến ở Việt Nam từ năm 2009 dưới một tên gọi khác. Điều này cho thấy, việc sử dụng tin tặc để ngăn cản các tiếng nói đối lập là một kế hoạch dài hơi của chính phủ.
OceanLotus dùng những biện pháp kỹ thuật gì để hoạt động ?
Theo đánh giá của giới chuyên gia, OceanLotus sử dụng các biện pháp kỹ thuật cũng như các chiến lược tấn công rất đa dạng và tiến bộ.
Mục đích cao nhất của nhóm tin tặc này là bằng mọi cách phải chiếm và giữ được quyền kiểm soát các máy tính cá nhân của các đối tượng, để từ đó có thể tiến hành điều khiển từ xa. Nhóm sẽ thu thập thông tin cá nhân, tài khoản email, tài khoản mạng xã hội, hồ sơ lưu trữ trên máy tính, kể cả các đoạn chat. Sau đó thâm nhập và nắm giữ toàn bộ thông tin của đối tượng.
Có một số dấu hiệu cho thấy, OceanLotus cài đặt mã độc trên các trang blog và trang mạng của các nhà hoạt động – sau khi đã chiếm được quyền kiểm soát và điều khiển – để tấn công những nhà hoạt động khác.
Trong một vài cuộc tấn công vào những trang mạng và trang blog, OceanLotus còn sử dụng "danh sách trắng" (whitelist) chỉ dành riêng cho một nhóm đối tượng đặc biệt. OceanLotus có khả năng chọn lọc nhóm đối tượng này, vì đã nắm giữ đầy đủ thông tin để nhận diện và hướng các cuộc tấn công trực tiếp vào họ.
Phương pháp đó được xem là đã mô phỏng từ Cơ quan An ninh Quốc gia Hoa Kỳ (National Security Ageny – NSA). Chính vì vậy mà giới chuyên môn cho rằng, chỉ một nhóm gián điệp mạng trực thuộc quyền điều hành của nhà nước mới có thể hoạt động một cách tinh vi như vậy.
Ngoài việc tấn công vào các trang mạng và trang blog, OceanLotus còn sử dụng một thủ pháp khác, đó là gửi ra các "văn bản mồi" (lure documents). Các văn bản này có thể là các tệp hồ sơ đính kèm như Microsoft Word định dạng doc, phần mềm có đuôi exe, hoặc các đường link có chèn mã độc.
Không chỉ riêng các nhà hoạt động và bất đồng chính kiến của Việt Nam nhận được các email gửi kèm các văn bản mồi, mà ngay cả các nhà báo nước ngoài làm việc tại Việt Nam cũng nằm trong nhóm đối tượng bị nhắm đến. Các văn bản này có nội dung khá tương tự nhau, ví dụ như thư mời tham gia các khóa học, thư ngỏ, lời kêu gọi tham gia các chiến dịch, hay các bản báo cáo về sai phạm nhân quyền của chính phủ, v.v.
Năm 2013, những người làm việc cho Thông tấn xã AP (Associated Press) trụ sở Việt Nam đã nhận được một email – tự nhận là từ tổ chức nhân quyền quốc tế Human Rights Watch – với đường link mồi "Human Rights Watch Paper Vietnam". Địa chỉ email là giả và đường link có chèn mã độc.
OceanLotus cũng được xem là có khả năng tấn công cả hệ điều hành Windows lẫn OSX/macOS của Apple. Ngoài ra, OceanLotus còn sử dụng các ứng dụng yêu cầu đối tượng truy cập và đăng nhập vào các tài khoản Google, để từ đó có thể chiếm được quyền kiểm soát các hộp thư email.
Những biện pháp tự bảo vệ bản thân dành cho người dân
Từ cuối năm 2014, các nhà hoạt động Việt Nam đã cảnh báo Facebook về nguy cơ của việc họ bị tấn công trên mạng từ các dư luận viên của chính phủ. Những "binh đoàn chiến sĩ mạng" đã báo cáo (report) hàng chục tài khoản Facebook của những nhà hoạt động, các blogger, cũng như các trang fanpage có nhiều người theo dõi, ví dụ như Nhật Ký Yêu Nước.
Cho đến thời điểm hiện tại, những vụ việc bị "report" và bị mất tài khoản Facebook vẫn thường xuyên xảy ra cho những Facebooker có lượng theo dõi cao. Như đã nói ở trên, việc chiếm quyền kiểm soát các tài khoản mạng xã hội là một phần trong chiến lược của nhóm gián điệp mạng OceanLotus, nhằm nắm giữ toàn bộ thông tin của đối tượng nằm trong danh sách "phải tấn công".
Vậy thì biện pháp nào có thể giúp đề phòng các cuộc tấn công này ?
Trước hết, các chuyên gia khuyến cáo mọi người phải tuyệt đối cẩn thận với các đường links và các tệp hồ sơ gửi kèm email, ngay cả khi chúng được gửi từ người quen. Thay vì tải xuống máy các tài liệu đính kèm, thì hãy sử dụng Google Docs để mở chúng. Nếu cảm thấy có bất kỳ nghi ngờ gì về email mà mình nhận được, tốt nhất là nên liên hệ với người gửi và không mở các tài liệu đính kèm.
Sử dụng bảo mật hai bước xác nhận (2-step verification) cho tất cả các tài khoản và hãy cảnh giác với tất cả các trang mạng hoặc ứng dụng nào đòi hỏi đăng nhập thông qua tài khoản Google của mình.
Ngoài ra, hãy báo cho Google biết về những đường link nghi ngờ có chứa mã độc :
https://safebrowsing.google.com/safebrowsing/report_badware/
Nếu bị mất tài khoản Facebook, hoặc bị báo cáo và bị cấm hay hạn chế đăng nhập trong một thời gian nhất định, người dùng có thể liên lạc tổ chức Access Now tại địa chỉ email : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. để tìm hiểu phương thức lấy lại tài khoản của mình. Access Now là một tổ chức quốc tế chuyên làm việc về quyền tự do Internet và an toàn trên mạng cho người dùng Internet.
Veloxity, Electronic Frontier Foundation, và FireEye là những tổ chức được giới chuyên môn đánh giá cao, cũng như được các tờ báo lớn trên quốc tế như Bloomberg, Telegraph, New York Times và Forbes thường xuyên trích dẫn khi đưa tin về các vấn đề liên quan đến tin tặc, gián điệp mạng, tấn công mạng, và an toàn mạng.
Quỳnh Vi
Nguồn : Tạp chí Luật Khoa, 05/12/2017
(via Tiếng Dân)
Tài liệu tham khảo :
- OceanLotus Blossoms : Mass Digital Surveillance and Attacks Targeting ASEAN, Asian Nations, the Media, Human Rights Groups, and Civil Society (Nov 2017)
- Cyber Espionage is Alive and Well : APT32 and the Threat to Global Corporations (May 2017)
- Operation Lotus Blossom : A New Nation-State Cyberthreat ? (June 2015)
- Facebook’s Report Abuse button has become a tool of global oppression (September 2014)
- Vietnamese Malware Gets Very Personal (January 2014)
Tin tặc Việt Nam tấn công máy tính các nước ASEAN (RFA, 07/11/2017)
Một nhóm tin tặc, trước đây từng bị cho là có liên quan đến Chính phủ Việt Nam, xâm nhập vào các máy tính của những quốc gia láng giềng, trong đó có tổ chức Hiệp hội Đông Nam Á-ASEAN.
Tập đoàn an ninh mạng Volexity cho Reuters biết thông tin vừa nêu vào ngày 7 tháng 11.
Ông Steven Adair, người sáng lập và là Giám đốc Điều hành của Volexity nói rằng nhóm tin tặc này từng hoạt động và xâm nhập vào website của ASEAN trong một số cuộc họp thượng đỉnh. Ông Steven Adair nhấn mạnh là không có cơ sở để xác định ai đứng phía sau nhóm tin tặc, nhưng nhóm này có thể so sánh với các nhóm đe dọa nguy hiểm kéo dài khác, mà thuật ngữ dùng cho các nhóm đó gọi là APT.
Báo cáo của Volexity cho thấy nhóm tin tặc đã tấn công vào website của các Bộ hoặc các cơ quan chính phủ của Lào, Campuchia và Philippines và đã truyền mã độc vào máy tính của các nạn nhân mà nhóm này nhắm tới.
Giám đốc Điều hành của Volexity còn nói thêm rằng không rõ nhóm tin tặc đã lấy được chính xác bao nhiêu thông tin, tuy nhiên ông Steven Adair khẳng định dữ liệu mà nhóm tin tặc thu thập được là rất nhiều.
Giới chức Việt Nam chưa lên tiếng trước báo cáo của Volexity. Tuy nhiên, Hà Nội trước đây đã bác bỏ những cáo buộc về các cuộc tấn công trên mạng đối với các tổ chức, cá nhân và cho biết sẽ truy tố tất cả các vụ tấn công mạng xảy ra ở Việt Nam.
Hồi tháng Năm vừa qua, Công ty an ninh mạng FireEye cũng có một báo cáo về nhóm tin tặc APT32, được biết với tên gọi OceanLotus, từng hoạt động nhắm vào các tập đoàn đa quốc gia và các nhà bất đồng chính kiến tại Việt Nam.
FireEye cho biết nhóm APT32 vào thời điểm đó chỉ nhắm vào mục tiêu là Việt Nam.
***************************
Hacker Việt Nam tấn công mạng ASEAN, và các nước trong khu vực (VOA, 07/11/2017)
Một nhóm hacker có liên hệ với chính phủ Việt Nam hoặc từng phục vụ các lợi ích của Hà nội đã đột nhập máy tính của các nước láng giềng và của ASEAN, theo công ty an ninh mạng Volexity.
Một nhóm hacker có liên hệ với chính phủ Việt Nam hoặc từng phục vụ các lợi ích của Hà nội đã đột nhập máy tính của các nước láng giềng.
Hãng tin Reuters trích lời ông Steven Adair, người sáng lập và Giám đốc Điều hành công ty an ninh mạng Volexity, cho biết nhóm hacker này vẫn hoạt động và đã xâm nhập trang web của ASEAN, khi hiệp hội tổ chức một số cuộc họp cấp cao.
Trong tuần này ASEAN tổ chức hội nghị thượng đỉnh tại thủ đô Manila của Philippines, quy tụ các nhà lãnh đạo khu vực.
Tháng 5 vừa qua, công ty an ninh mạng FireEye báo cáo nhóm tin tặc còn được gọi là APT32 hay OceanLotus, đang tích cực nhắm vào các tập đoàn đa quốc và các nhà bất đồng chính kiến ở Việt Nam. Khi ấy, công ty FireEye nói các hoạt động của nhóm tin tặc có liên hệ tới "các lợi ích của đất nước Việt Nam".
Ông Adair nói với hãng tin Reuters rằng ông không có cơ sở để xác định ai đứng đằng sau nhóm tin tặc, nhưng cho biết nhóm này có khả năng ngang hàng với các nhóm hacker tiên tiến bị coi là mối đe dọa kéo dài (APT), một thuật ngữ được sử dụng để chỉ các nhóm hacker có sự hỗ trợ của nhà nước.
Ông Adair nói : "Chúng tôi chỉ có thể nói đây là một nhóm tấn công được đầu tư bằng những nguồn lực rất tốt, có khả năng thực hiện một số chiến dịch tấn công đồng loạt".
Các giới chức Việt Nam chưa đưa ra bình luận tức thời nào về việc này. Hà Nội trước đây bác bỏ những cáo buộc về các cuộc tấn công trên mạng đối với các tổ chức, cá nhân, và cho biết sẽ truy tố mọi trường hợp vi phạm.
Ông Adair nói không rõ nhóm này đã đánh cắp bao nhiêu thông tin :
"Chúng tôi không có bất cứ thông tin nào về quy mô dữ liệu bị trộm cắp, nhưng chúng tôi có thể cho quý vị biết quy mô và phạm vi của các trang web mà chúng đã xâm nhập là rất lớn".
Công ty an ninh mạng Volexity cho biết trong một phúc trình rằng nhóm hacker đã xâm nhập trang web của các bộ, cơ quan chính phủ Lào, Campuchia và Philippines và tải mã độc vào máy tính của các nạn nhân.
Mã độc sau đó sẽ chuyển nạn nhân tới một trang Google yêu cầu cho phép truy cập tài khoản Google của họ. Nếu nạn nhân đồng ý, hacker sẽ truy cập được toàn bộ danh sách địa chỉ liên lạc và email có trong máy tính.
Tại Campuchia, các mục tiêu bị tấn công gồm Bộ ngoại giao, Bộ môi trường, Bộ dịch vụ dân sự và xã hội, cũng như cảnh sát quốc gia. Ở Philippines, nhóm tin tặc xâm nhập vào trang web của lực lượng vũ trang và cả Văn phòng Tổng thống.
Tương tự, ba trang web của Hiệp hội ASEAN, và các trang web của hàng chục nhóm phi chính phủ, các cá nhân và báo chí Việt Nam, cũng là mục tiêu bị tấn công. Nhóm tin tặc còn cài mã độc vào các trang web của một số công ty dầu mỏ Trung Quốc.
Ông Kirt Chanthearith, người phát ngôn cảnh sát quốc gia Campuchia, cho biết trang web của cảnh sát đã bị tấn công khoảng sáu tháng trước nhưng ông không biết thủ phạm là ai.
Các giới chức ở Thái Lan cho biết họ không hề hay biết bất kỳ vụ tấn công nào vào các trang web của chính phủ hoặc cảnh sát.
Tại Manila, ông Allan Cabanlong, giám đốc điều hành của Trung tâm Phối hợp điều tra Tội phạm Mạng, nói không có thiệt hại nào cho các trang web của chính phủ ở Philippines, nhưng nhà chức trách đang áp dụng các biện pháp phòng ngừa.