Thông Luận

Cơ quan ngôn luận của Tập Hợp Dân Chủ Đa Nguyên

Tin tặc tấn công trên toàn cầu, trên 100 nước bị ảnh hưởng (RFI, 13/05/2017)

Chính phủ Hoa Kỳ và Anh từ hôm qua, 12/05/2017, đã cảnh báo một đợt tấn công tin học đại quy mô tại hàng loạt quốc gia trên thế giới nhằm tống tiền, và khuyến cáo không nên trả tiền theo đòi hỏi của tin tặc. Đến nay đã có trên 100 nước bị ảnh hưởng.

hacker1

Tin tặc tấn công hệ thống y tế Anh ngày 12/05/2017. Trong ảnh, bên ngoài một cơ sở cấp cứu của bệnh viên St Thomas, Luân Đôn, 12/05/2017. REUTERS/Stefan Wermuth

Đến 20 giờ tối qua, công ty an ninh mạng Avast ghi nhận trên 75.000 vụ tấn công tại 99 nước. Sau đó, F-Secure cho biết : "Đây là vụ tấn công lớn nhất thuộc loại này trong lịch sử, với 130.000 hệ thống tại trên 100 nước bị xâm nhập". Nhiều tổ chức ở Tây Ban Nha, Úc, Bỉ, Pháp, Đức, Ý, Mexico, Việt Nam… đã trở thành nạn nhân. Tập đoàn chuyển phát nhanh FedEx của Mỹ, tập đoàn Renault của Pháp hôm nay xác nhận bị tin tặc tấn công, còn bộ Nội Vụ Nga cho biết khoảng 1.000 máy tính bị ảnh hưởng.

Cảnh sát Châu Âu Europol nhận định, vụ tấn công "có mức độ chưa từng thấy, cần có cuộc điều tra quốc tế phức tạp để nhận diện các thủ phạm". Các Bộ trưởng tài chính G7 họp tại Bari, Ý hôm nay cam kết có nỗ lực chung để chống lại mối đe dọa tin tặc. Riêng Viện Công tố Paris từ hôm qua đã mở điều tra.

Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) cho biết tin tặc có thể đã khai thác một kẽ hở trong hệ điều hành Windows, lấy từ các tài liệu bị đánh cắp của NSA, và khuyên nên cập nhật các phần mềm chống virus. Loại virus này lan truyền từ máy này sang máy khác, không cần phải thông qua email. Tin tặc đóng các tập tin trên máy, đòi người sử dụng phải trả tiền dưới dạng tiền ảo bitcoin, nếu không sẽ xóa hết dữ liệu. Nhưng theo một cựu hacker nay làm việc cho Telefonica, đến tối thứ Bảy "chỉ mới có 6.000 đô la tiền chuộc được trả".

Cũng như tại các nước Châu Âu khác, Anh Quốc từ hôm qua 12/05/2017 đã là mục tiêu bị tin tặc tấn công với quy mô lớn, chủ yếu đánh vào các bệnh viện và cơ quan y tế Anh. Virus đã gây ra xáo trộn nghiêm trọng tại 25 cơ sở của NHS, cơ quan y tế Anh quốc. Đây là tổ chức có số nhân viên lớn thứ năm thế giới, với 1,7 triệu người. Từ Luân Đôn, thông tín viên RFI Muriel Delcroix tường trình :

"Tấn công tin học loại này chưa bao giờ xảy ra tại Anh, và chính quyền quyết định kích hoạt kế hoạch đối phó sự cố nghiêm trọng ở tầm quốc gia.

Các bệnh viện, phòng khám và một số nhà thuốc tây trên toàn quốc là mục tiêu bị tấn công. Các máy tính bị nhiễm virus ngay lập tức, dẫn đến một sự hỗn loạn khắp nơi và nhiều công việc bị trễ. Do không thể truy cập hồ sơ bệnh nhân, các bác sĩ đành phải hủy bỏ việc khám bệnh và giải phẫu, trong khi nhiều xe cấp cứu bị hướng về các bệnh viện khác đối với các trường hợp khẩn cấp.

Nguyên nhân của sự hỗn loạn này là một virus ngăn chặn không cho truy cập các tập tin trong máy tính, nếu khổ chủ không trả tiền chuộc. Chính phủ cho biết theo dõi sát sao diễn biến vụ tấn công tin học đại quy mô này, và nhiều cơ quan tin học khác nhau đang cố gắng giải quyết vấn đề.

Nhưng nhiều chuyên gia nhấn mạnh, NHS vốn dễ bị tổn thương do không đầu tư để đảm bảo an ninh cho hệ thống tin học của mình. Đa số bệnh viện sử dụng những máy tính đời cũ, và nếu không nhanh chóng thay đổi thì cơ quan y tế Anh sẽ còn tiếp tục phải chịu đựng các vụ tấn công tai hại".

Thụy My

*********************

Phần mềm mạng tấn công đòi tiền chuộc từ 99 nước (BBC, 13/05/2017)

Một cuộc tấn công mạng quy mô lớn, dường như sử dụng công cụ đánh cắp của Cơ quan An ninh Nội vụ Hoa Kỳ (NSA) đã đột nhập vào các tổ chức trên thế giới.

hacker2

Các nhóm tin tặc đã tấn công 75.000 máy tính trên 99 nước

Máy tính trên hàng ngàn địa điểm đã bị khóa bởi một chương trình yêu cầu chủ sở hữu phải chi trả 300 đô la tiền ảo Bitcoin để khôi phục dữ liệu.

Vào tháng tư, một số tin tặc được biết đến với cái tên The Shadow Brokers tuyên bố họ đã đánh cắp các công cụ của NSA và công bố trên mạng.

Microsoft đã phát hành công cụ vá lỗ hổng bảo mật này vào tháng ba, nhưng nhiều hệ thống vẫn chưa được cập nhật.

Cuộc tấn công lớn đến đâu ?

Các báo cáo cho biết đã có 99 quốc gia bị ảnh hưởng, bao gồm Anh Quốc, Hoa Kỳ, Trung Quốc, Nga, Tây Ban Nha, Ý và Đài Loan.

hacker3

Một phần mềm tấn công tên là WannaCry đã tấn công vào nhiều máy tính

Hãng công nghệ an ninh mạng Avast nói đã phát hiện ra 75.000 vụ tấn công tống tiền mạng được gọi là WannaCry và các biến thể của tên gọi này trên thế giới.

"Vụ việc này rất nghiêm trọng," Jakub Kroustek tại Avast nói.

Nhiều nhà nghiên cứu cho rằng những vụ tấn công này có dấu hiệu liên quan nhưng nó có thể không chủ đích nhắm vào một số đối tượng.

Trong khi đó số tiền ảo trong tài khoản Bitcoin liên quan đến vụ việc này bắt đầu tăng lên.

Dịch vụ Y tế Quốc gia Anh Quốc (NHS) đã bị tấn công và màn hình máy tính bị WannaCry mã hóa được các nhân viên chụp lại.

Các bệnh viện và các ca phẫu thuật phải từ chối bệnh nhân. Một nhân viên của NHS nói với BBC rằng các bệnh nhân "gần như chắc chắn sẽ chịu đựng thiệt hại."

hacker4

Các tin tặc đòi tiền chuộc 300 đô la tiền ảo Bitcoin để khôi phục dữ liệu

Một số báo cáo cho rằng Nga bị nhiều ca tấn công hơn các nước khác. Bộ trưởng bộ nội vụ Nga cho biết đã "định vị được vi rút" và đang theo dõi "một cuộc tấn công trên các máy tính cá nhân sử dụng hệ điều hành Windows".

Ai là người đứng sau vụ tấn công ?

Một số chuyên gia cho rằng cuộc tấn công đã được sử dụng để khai thác lỗ hổng trong hệ thống Microsoft mà đã được Cơ quan An ninh Nội địa (NSA) phát hiện dưới cái tên EternalBlue.

Các công cụ của NSA đã bị đánh cắp bởi nhóm tin tặc The Shadow Brokers. Nhóm này ban đầu dự tính đấu giá công cụ này trên mạng nhưng sau đó lại công cố miễn phí.

Các tin tặc nói rằng họ công bố mật khẩu công cụ như một cách để "phản đối" Tổng thống Hoa Kỳ Donald Trump.

**********************

Mã độc tống tiền Wanna Crypt0r đã lây lan đến Việt Nam (Người Lao Động, 13/05/2017)

Mã độc tống tiền Wanna Crypt0r đang hoành hành trên toàn cầu cũng đã lây lan đến Việt Nam.

hacker5

Cửa sổ hiện ra yêu cầu nạn nhân trả tiền chuộc dữ liệu bằng bitcoin

Như thông tin đã đưa, mã độc tống tiền (ransomware) Wanna Crypt0r chỉ trong vài giờ qua đã lây nhiễm hơn 100 ngàn máy tính tại 74 quốc gia trên thế giới. Ngay trong sáng thứ Bảy ngày 13-5-2017, hệ thống giám sát virus của công ty an ninh mạng Bkav bước đầu ghi nhận đã có những trường hợp lây nhiễm mã độc này tại Việt Nam. Con số này có thể tiếp tục tăng vì hôm nay vẫn đang là ngày nghỉ, nhiều máy tính không bật. Virus có thể bùng phát vào đầu tuần tới, khi mọi người đi làm trở lại, đại diện Bkav cho biết.

Wanna Crypt0r tấn công vào máy nạn nhận qua file đính kèm email hoặc link độc hại, như các dòng ransomware khác. Tuy nhiên, mã độc này được bổ sung khả năng lây nhiễm trên các máy tính ngang hàng (LAN). Cụ thể, Wanna Crypt0r sẽ quét toàn bộ các máy tính trong cùng mạng để tìm kiếm thiết bị chứa lỗ hổng EternalBlue của dịch vụ SMB (trên hệ điều hành Windows). Từ đó, mã độc có thể lây lan vào các máy có lỗ hổng mà không cần người dùng phải thao tác trực tiếp với file đính kèm hay link độc hại. Hiện tại, máy tính ở hàng ngàn địa điểm khác nhau trên thế giới đã bị khóa bởi WannaCryp0t và các nạn nhân được yêu cầu nộp số tiền chuộc là 300 tiền ảo Bitcoin để mở khóa. Nạn nhân chỉ có 3 ngày để nộp tiền chuộc, sau 3 ngày giá tiền sẽ tăng gấp đôi, còn sau 7 ngày nếu vẫn không trả tiền, các dữ liệu đó sẽ vĩnh viễn không thể phục hồi nữa.

Theo các chuyên gia Bkav, đã lâu rồi mới lại xuất hiện loại virus phát tán rộng qua Internet, kết hợp với khai thác lỗ hổng để lây trong mạng LAN. Các virus tương tự trước đây chủ yếu được hacker sử dụng để "ghi điểm" chứ không mang tính chất phá hoại, kiếm tiền trực tiếp. Wanna Crypt0r có thể xếp vào mức nguy hiểm cao nhất vì vừa lây lan nhanh vừa có tính phá hoại nặng nề.

Thống kê từ hệ thống giám sát virus của Bkav trong năm 2016 cho thấy, có tới 16% lượng email lưu chuyển phát tán mã độc tống tiền. 

Ông Vũ Ngọc Sơn, Phó chủ tịch phụ trách mảng Chống mã độc (Anti Malware) của Bkav cho biết : "Kiểu lây nhiễm của mã độc Wanna Cprypt0r tuy không mới, nhưng cho thấy xu hướng tận dụng các lỗ hổng mới để tấn công, kiếm tiền sẽ còn được hacker sử dụng nhiều trong thời gian tới, đặc biệt là các lỗ hổng của hệ điều hành".

Hiện thời Bkav khuyến cáo người dùng Việt Nam nên nhanh chóng cập nhật bản vá càng sớm càng tốt, bằng cách vào Windows Update và chọn Check for updates để kiểm tra các bản vá mới nhất. Cần khẩn trương backup các dữ liệu quan trọng trên máy tính. Nên mở các file văn bản nhận từ Internet trong môi trường cách ly Safe Run và cài phần mềm diệt virus thường trực trên máy tính để được bảo vệ tự động.

Chánh Trung

*********************

Việt Nam và 98 quốc gia đồng loạt bị tấn công mạng đòi tiền chuộc (VietnamNet, 13/05/2017)

Các hãng thông tấn lớn đồng loạt đưa tin, hiện có tới 99 quốc gia trên thế giới, bao gồm cả Việt Nam đang phải đối mặt với một cuộc tấn công mạng đòi tiền chuộc quy mô cực lớn.

hacker6

Thông báo đòi tiền chuộc của hacker sau khi đã mã hóa các dữ liệu quan trọng trên máy tính nạn nhân. Ảnh : CNET.

Theo hãng tin CNN, vụ tấn công mạng quy mô toàn cầu bắt đầu lên đến đỉnh điểm từ đêm qua, 12/5. Công ty an ninh mạng Avast tuyên bố đã phát hiện hơn 75.000 cuộc tấn công của hacker nhắm vào các ngân hàng, bệnh viện và công ty viễn thông ở gần 100 nước trên thế giới, trong đó có Trung Quốc, Nga, Tây ban Nha, Italia và Việt Nam.

Các hacker đã sử dụng phần mềm tấn công đòi tiền chuộc (ransomware), có tên WannaCrypt để khóa tất cả các tệp trên máy tính bị nhiễm và yêu cầu quản trị viên phải trả một khoản tiền ảo bitcoin tương đương 300 - 600 USD để lấy lại quyền kiểm soát. Tuy nhiên, các chuyên gia cảnh báo, ngay cả khi nạn nhân chấp nhận trả tiền chuộc, chưa chắc họ đã có thể lấy lại các dữ liệu của mình. Các hacker có thể dùng ransomware tiếp tục mã hóa dữ liệu để đòi thêm tiền chuộc hoặc xóa dữ liệu nếu không được đáp ứng yêu sách.

hacker7

Phạm vi các vụ tấn công của ransomware có tên WanaCrypt trải rộng khắp toàn cầu.

Ước tính hiện có hơn 70.000 máy tính khắp thế giới đã bị lây nhiễm mã độc WannaCrypt. Theo các chuyên gia, mã độc này lan truyền nhờ khai thác một lỗ hổng trên Windows, từng được hãng Microsoft "vá lỗi" hồi tháng 3 vừa qua. Những máy tính không cập nhật phiên bản vá lỗi đối mặt với nguy cơ bị tấn công cao nhất.

Nhóm hacker có tên Shadow Brokers được cho là thủ phạm phát tán WannaCrypt từ ngày 14/4. Trong đó, Shadow Brokers được tin đã phát triển mã độc tống tiền từ công cụ hack "Eternal Blue" của Cơ quan An ninh Quốc gia Mỹ (NSA). Bản thân nhóm hacker này từng tuyên bố đã đánh cắp thành công một số công cụ thuộc chương trình "Vũ khí không gian mạng" của của NSA hồi năm ngoái.

Nước Anh là một trong những nước chịu ảnh hưởng nặng nề nhất trong vụ tấn công nói trên. Nhiều bệnh viện thuộc Dịch vụ y tế quốc gia (NHS) của nước này đang trong tình trạng báo động khẩn cấp sau khi hệ thống thông tin lưu trữ hình ảnh X-quang, kết quả xét nghiệm bệnh lý hay hệ thống quản lý bệnh nhân đều bị "khóa". Các máy tính bị tấn công sau đó cũng tự ý từ chối nhận và hủy các cuộc hẹn với bệnh nhân.

Nga cũng là một nước bị hacker "dội bom" quy mô lớn. Hãng thông tấn Interfax ước tính có khoảng 1.000 máy tính ở nước này bị nhiễm mã độc, trong đó có các thiết bị thuộc Bộ Nội vụ Nga và công ty viễn thông Megafon - nhà mạng lớn thứ hai của Nga.

Cuối ngày 12/5, Bộ Nội vụ Mỹ cho biết đã nhận được báo cáo về các vụ tấn công. Cơ quan này tuyên bố đang tiến hành chia sẻ thông tin với các đối tác trong và ngoài nước cũng như sẵn sàng trợ giúp về mặt kỹ thuật.

Tuấn Anh

(Theo CNET, Reuters, The Next Web)

*******************

Mã độc tống tiền lan tới Việt Nam (VOA, 14/05/2017)

hacker8

Theo chuyên gia của Bkav, "xu hướng tn dng các l hng mi đ tn công, kiếm tin s còn được hacker s dng nhiu trong thi gian ti".

Một tp đoàn cung cp phn mm chng virus ca Vit Nam hôm 13/5 thông báo đã ghi nhn "các trường hp lây nhim" mã đc đòi tin chuc có tên Wanna Crypt0r hay còn được nhiu người biết ti vi tên gi WannaCry (mun khóc).

Trước đó, các chuyên gia của công ty thiết kế phn mm bo mt Avast ca Cng hòa Séc được các hãng truyn thông quc tế dn li nói rng h đã phát hin hơn 120 nghìn trường hp b lây nhim mã đc hơn 100 nước, trong đó có Vit Nam.

Thông cáo đăng trên trang web của Bkav có đon : "Ngay trong sáng th 7 (13/5), H thng giám sát virus của Bkav bước đu ghi nhn, đã có nhng trường hp lây nhim mã đc này ti Vit Nam. Con s này có th tiếp tc tăng vì hôm nay vn đang là ngày ngh, nhiu máy tính không bt. Virus có th bùng phát vào đu tun ti, khi mi người đi làm tr li".

Theo tập đoàn chuyên v các sn phm bo mt ca Vit Nam, "Wanna Crypt0r tn công vào máy nn nhn qua file đính kèm email hoc link đc hi" cũng như "có th lây lan vào các máy có l hng mà không cn người dùng phi thao tác trc tiếp vi file đính kèm hay link độc hi".

Mã độc đòi tin chuc mã khóa các d liu trên máy tính ca nn nhân ri đòi tin chuc t 300 ti 600 đôla tin đin t bitcoin đ khôi phc li quyn tiếp cn d liu này.

Sau 3 ngày, mức tin chuc s tăng lên gp đôi và hết thi hn 7 ngày nhưng chưa thanh toán thì d liu ca người dùng s b mt.

Mã độc "mun khóc" ghi đy đ thông tin thanh toán, đếm lùi thi gian và được th hin bng nhiu ngôn ng, trong đó có tiếng Vit.

hacker9

Màn hình máy tính bị nhim mã đc trong h thng bnh vin ca Anh.

Hãng Reuters đưa rng các nhà nghiên cu đang chy đua vi thi gian đ mã khóa các máy tính b nhim mã đc và khôi phc các file ca nn nhân trước khi hết hn đòi tin chuc ca mã đc.

Ông Vũ Ngọc Sơn, Phó ch tch ph trách mng Chng mã đc ca Bkav nói trong thông cáo : "Kiu lây nhim ca mã đc Wanna Cprypt0r tuy không mi, nhưng cho thy xu hướng tn dng các l hng mi đ tn công, kiếm tin sẽ còn được hacker s dng nhiu trong thi gian ti, đc bit là các l hng ca h điu hành".

Tập đoàn này khuyến cáo người s dng "cn cp nht bn vá càng sm càng tt", "cn khn trương backup các d liu quan trng trên máy tính" và "nên m các file văn bn nhn t Internet trong môi trường cách ly Safe Run và cài phần mm dit virus thường trc trên máy tính đ được bo v t đng".

Một lot các t chc và tp đoàn trên thế gii đã b tn công, trong đó có B Ni v Nga, các bnh vin Anh, Indonesia, các trường hc Philippines và Trung Quc hay hãng chuyn phát nhanh FedEx của M, theo Reuters.

Tin cho hay, các tay tin tặc, hin chưa rõ là ai và t nước nào, đã "tn dng các thiết b do thám được cho là phát trin bi Cơ quan An ninh Quc gia Hoa Kỳ".

Theo Reuters, 60% các máy bị nhim là Nga, và tiếp theo là Ukraina và Đài Loan.

Viễn Đông

*******************

Lỗ hổng an ninh của NSA gây ra vụ tấn công mạng quy mô toàn cầu (Tin Tức, 13/05/2017)

Các lỗ hổng trong các tài liệu bị rò rỉ được cho là của NSA hồi tháng trước là căn nguyên của vụ tấn công mạng đang lan rộng khắp Châu Âu và nhiều khu vực khác.

hacker10

Theo dõi về vụ tấn công mạng trên quy mô toàn cầu ở Trung tâm kiểm soát an ninh mạng thành phố Tagajo, miền đông bắc Nhật Bản ngày 13/5. Ảnh : Kyodo/TTXVN

Vụ tấn công mạng quy mô toàn cầu xảy ra ngày 12/5 đã làm dấy lên quan ngại về khả năng Cơ quan An ninh quốc gia Mỹ (NSA), cũng như các cơ quan tình báo của các nước khác, lợi dụng các lỗ hổng phần mềm cho mục đích do thám đối phương, thay vì báo cho các công ty công nghệ về những sự cố này.

Các chuyên gia an ninh mạng cho rằng các lỗ hổng trong các tài liệu bị rò rỉ được cho là của NSA hồi tháng trước là căn nguyên của vụ tấn công mạng đang lan rộng khắp Châu Âu và nhiều khu vực khác trên thế giới. Theo các chuyên gia, vụ tấn công mạng nói trên cho thấy cách tiếp cận sai lầm của Mỹ trong việc khai thác các lỗ hổng an ninh mạng cho mục đích tấn công, thay vì phòng vệ. Việc làm này có thể gây mất an ninh mạng do các tin tặc cũng có thể lợi dụng và khai thác các lỗ hổng.

Theo giới chức tình báo cấp cao Mỹ, 90% tổng chi tiêu cho các chương trình an ninh mạng của nước này phục vụ mục đích do thám, bao gồm xâm nhập hệ thống máy tính của đối phương, phát triển các phương tiện nhằm vô hiệu hóa hoặc làm suy yếu cơ sở hạ tầng...

Các công ty an ninh mạng tư nhân cho biết virus gây ra vụ tấn công mạng nói trên là loại mã độc "tống tiền" WannaCry - có khả năng tự phát tán trên quy mô lớn bằng cách lợi dụng một lỗi phần mềm trong hệ điều hành Windows của Microsoft Corp. Một chuyên gia an ninh mạng thông báo dường như đã phát hiện cách thức ngăn chặn sự phát tán của WannaCry, bằng cách đăng ký một tên miền được sử dụng bởi mã độc này. Tuy nhiên, chuyên gia này khuyến cáo vẫn cần nâng cấp hệ thống càng sớm càng tốt để tránh nguy cơ bị tấn công mạng.

Vụ tấn công mạng đang lan rộng với 57.000 -75.000 lượt tấn công ở khoảng 100 nước trên toàn thế giới, trong đó có Mỹ, Anh, Tây Ban Nha, Nga và Bồ Đào Nha... Các vụ tấn công mạng này xuất hiện dưới dạng "tống tiền" - theo đó người sử dụng mạng sẽ không thể truy cập dữ liệu trừ phi họ trả cho tin tặc một khoản tiền ảo Bitcoin.

Theo phóng viên TTXVN tại Moskva, Nga là nước bị lây nhiễm nặng nhất, nguy hiểm hơn khi rất nhiều hệ thống máy tính của các cơ quan nhà nước như Bộ Nội vụ, Bộ Y tế, Ngân hàng Tiết kiệm, công ty máy tính Megafone cũng bị tấn công. Hãng sản xuất và phân phối phần mềm bảo mật hàng đầu thế giới của Nga Laboratory Kaspersky cho biết, virus WannaCry tấn công máy tính thông qua lỗ hổng mạng Microsoft Security Bulletin MS17-010, sau đó thu thập các script cho chương trình bị lây nhiễm để tin tặc có thể phát tán chương trình mã hóa. Sau đó để được giải mã các thông tin đã bị mã hóa, chúng yêu cầu trả tiền ảo bitcoin tương đương 600 USD.

Laboratory Kaspersky đã phát hiện được các phần mềm mã độc như MEM:Trojan.Win64.EquationDrug.gen. Ngoài ra còn phát hiện các chương trình mã hóa được sử dụng trong cuộc tấn công toàn cầu hôm 12/5 như Trojan-Ransom.Win32.Scatter.uf ; Trojan-Ransom.Win32.Fury.fr ; PDM:Trojan.Win32.Generic. Hiện các chuyên gia của hãng đã phân tích các mẫu phần mềm độc hại để tìm kiếm khả năng giải mã các thông tin. Theo họ, để giảm nguy cơ bị lây nhiễm các công ty nên cài đặt bản vá lỗi riêng của Microsoft, bật các giải pháp an ninh tại tất cả các nút mạng, cũng như tiến hành quét các vùng quan trọng trong giải pháp an ninh.

Tin Tức

Published in Quốc tế

Lo ngại về "Cuộc chiến tranh mạng mới trên thế giới", tuần báo Le Point đặt câu hỏi "Điều gì sẽ xảy ra nếu mạng Internet bị ngắt ?". Nhiều nước lo sợ một kịch bản tấn công mạng đồng loạt từ khủng bố hay từ các nước đối thủ lớn mạnh.

internet

Ảnh minh họa.REUTERS/David Becker

 Hồi đầu tháng 11/2016, một vụ tấn công tin tặc lớn chưa từng thấy trong lịch sử đã nhắm vào Liberia. Toàn bộ đất nước Libéria bị mất mạng Internet. Trong suốt 1 tuần, tin tặc đã làm tê liệt hoàn toàn hệ thống thông tin liên lạc của Liberia, khiến cho việc truy cập Internet mất rất nhiều thời gian, thậm chí là không thể được. Thế nhưng, giống nhiều vụ tấn công mạng khác, danh tính của các tin tặc không được xác định một cách chính thức.

Theo nhiều chuyên gia, vụ tấn công này kiểu này có thể chỉ là một vụ "thử mạng", theo kiểu "thử hạt nhân" của một nhóm hacker đơn lẻ, để lấy danh tiếng và thu hút khách hàng, nhưng cũng có thể là "vụ thử mạng" của cả "đội quân mạng" của một nước để kiểm tra khả năng "ngắt rời" một nước khỏi thế giới. Họ thường chọn một mục tiêu kinh tế không quá quan trọng và không có đủ khả năng tấn công trả đũa.

Tại một nước phụ thuộc nhiều vào Internet, chẳng hạn như nước Pháp, thì các vụ tin tặc có thể để lại những hậu quả trầm trọng hơn ở Liberia rất nhiều. Một vụ tấn công mạng vào các nhà máy điện hạt nhân của Pháp có thể khiến sản xuất điện bị ngưng ngay lập tức, kéo theo hàng loạt vụ khủng hoảng vì mất điện, ở bệnh viện chẳng hạn.

Các bệnh viện được trang bị máy phát điện dự phòng tốt nhất cũng chỉ trụ được tối đa vài chục giờ. Hệ thống giao thông sẽ nhanh chóng bị tê liệt và có thế gây ra thảm họa. Hệ thống cấp nước sạch, thường được quản lý qua Internet cũng sẽ bị ảnh hưởng. Điều đáng lo ngại là, nếu khủng hoảng xảy ra, rất khó để thông báo rộng rãi cho người dân để họ cảnh giác, vì không chỉ mạng Internet mà cả mạng lưới điện thoại, truyền hình đều sẽ bị tê liệt.

Các chuyên gia mạng rất lo sợ nếu xảy ra tấn công mạng đồng loạt giữa các nước lớn, như giữa Mỹ, Trung Quốc, Nga, Anh, Pháp, Đức, Ấn Độ hay Israel vì đây là những nước hiện đại bị Internet chi phối. Các chuyên gia gọi đó là "trận chiến mù lòa", vì bên nào được trang bị vũ khí hạng nặng, nhưng không ai biết bên nào bắn bên nào và bằng loại vũ khí gì để mà phòng ngừa và chống trả.

Trung Quốc đã thừa nhận quân đội có nhiều tiểu đoàn "đội quân mạng". Còn quân đội và cơ quan mật vụ FSB của Nga cũng có nhiều "lực lượng số ". Nhưng không ai biết thực sự những "đội quân mới", "vũ khí mới" này được sử dụng như thế nào. Đôi khi để phá hủy một vài chục mục tiêu tin học, rất có thể nó sẽ phải phá hủy toàn bộ hệ thống Internet của một quốc gia.

Bộ trưởng Quốc Phòng Pháp Jean-Yves Le Drian hồi giữa tháng 12/2016 đã cho biết : "Vũ khí mạng là một loại vũ khí hoàn toàn khác biệt". Vì thế, ông Jean-Yves Le Drian đã cho thông qua một "học thuyết mạng" cho quân đội Pháp. Cũng giống như các liên minh trong NATO, nước Pháp đã cảnh báo : "Vũ khí mạng có thể là biện pháp đáp trả, hay một phần của biện pháp đáp trả trước một cuộc tấn công của quân đội nước ngoài, cho dù cuộc tấn công đó có phải là tấn công mạng hay không".

Le Point trích lời ông Phillipe Humeau, một chuyên gia mạng của Pháp cho biết là câu hỏi mà các chuyên gia mạng đặt ra không phải là liệu chiến tranh mạng có xảy ra hay không, mà là khi nào nó xảy ra và việc chuẩn bị đối đầu với nó sẽ khó khăn thế nào. Vì thế, nhiều chính phủ và doanh nghiệp đang quan tâm tới chiến tranh mạng. Nhưng theo bà Axelle Lemaire, đặc trách nhà nước Pháp về công nghệ số, điều đáng tiếc là người ta chỉ nói tới "chiến tranh mạng" (cyberguerre) mà không bao giờ nói tới "hòa bình mạng" (cyberpaix).

Nhưng trong bối cảnh tấn công mạng như thời gian qua, Le Point kết luận bằng một câu chơi chữ mỉa mai : "Đoàn kết vì "hòa bình mạng"(cyberpaix) ư ? Chắc chắn đó chỉ là một "giấc mơ mạng"(cyberrêve) mà thôi"

Bác sĩ, kỹ sư : Đối tượng tuyển mộ mới của Daesch

Liên quan tới Hồi giáo cực đoan, tuần báo L’Express cho biết tổ chức Nhà nước Hồi giáo đang tìm cách tuyển mộ những bộ óc tài giỏi. Năm 2014, trong bài phát biểu đầu tiên, thủ lĩnh tự xưng Abou Bakr al-Baghdadi của Daesch đã mời gọi "những người có trình độ học vấn uyên thâm" và "các chuyên gia" gia nhập tổ chức Nhà nước Hồi giáo. Bác sĩ, kỹ sư và những người có trình độ cao về công nghệ mới là những người Daesch muốn chiêu dụ nhất.

Anh Quốc là nước bị tổ chức Nhà nước Hồi giáo nhắm tới nhiều nhất. Năm 2015, có 17 bác sĩ trẻ người Anh đang làm việc tại Soudan đã chạy trốn sang Syria. Còn theo chuyên gia tâm lý Nafees Hamid, chuyên nghiên cứu về cực đoan, thì Daesch đã chiêu dụ thành công ít nhất là 6 chuyên gia của Châu Âu về an ninh mạng.

Tại Pháp, nhà chức trách cũng đã công bố vài trường hợp, chẳng hạn một cựu sinh viên trường Mỏ ở Albi hay một sinh viên công nghệ thông tin năm thứ 5 ở Hérault đã gia nhập Daesch.

Trong bài viết có tiêu đề "Bác sĩ Amine và ông al-Bistouri", tuần báo L’Express giới thiệu với độc giả trường hợp một bác sĩ chuyên khoa đầu tiên ở Pháp bị nghi ngờ tìm cách sang Syria để phục vụ tổ chức Nhà nước Hồi giáo. 

Amine L., 29 tuổi là bác sĩ nội trú chuyên khoa phẫu thuật chỉnh hình năm cuối ở bệnh viện Timone, thành phố Marseille, miền Nam nước Pháp. Sinh ra trong một gia đình có bố là người gốc Algeria, làm nghề bảo vệ ca đêm, mẹ ở nhà lo nội trợ. Trước khi tới Marseille, Amine sống với gia đình tại một khu phố bình dân ở quận 18, Paris. 
Amine đã từng là học sinh của một trong những trường trung học danh tiếng nhất Paris. Cả 4 anh chị em nhà Amine đều học hành giỏi giang. Cô em gái 26 tuổi của Amine cũng là sinh viên y khoa, em trai kế Amine đang làm luận án tiến sĩ về vật lý. Còn cậu em út thì là sinh viên Đại Học Sư Phạm. Amine theo đạo Hồi nhưng không phải người quá sùng đạo.

Năm 2013, sau sáu năm học Y khoa, Amine đứng thứ 3000 trên tổng số 8000 người đậu bác sĩ nội trú trên toàn nước Pháp. Và Amine đã chọn học chuyên ngành phẫu thuật tại Marseille. Theo lời kể của bạn gái cũ của Amine, cũng là một bác sĩ, thì chính tại Marseille, Amine đã thay đổi sau khi tiếp xúc với những thanh niên Hồi giáo cực đoan và đã nhiễm "những tư tưởng đen tối".

Tuy nhiên, tại bệnh viện Timone, nơi Amine làm việc, không ai thấy Amine có biểu hiện khác lạ. Một đồng nghiệp của Amine cho biết là bác sĩ nội trú Amine được bệnh nhân và các y tá đánh giá rất cao. Trong phẫu thuật, Amine cũng chưa để xảy ra sự cố nào.

Năm 2015, Amine đã lập một tài khoản Twitter mang tên Al Bistouri và ca ngợi, tuyên truyền cho Hồi giáo cực đoan và khủng bố, nên đã lọt vào tầm ngắm của cảnh sát chống khủng bố. Năm 2016, Amine xin nghỉ phép 2 tuần cuối tháng 10 và nói với người thân là sang Algeria thăm họ hàng, nhưng một nguồn tin cho biết Amine đã mua vé máy bay sang Athens, Hy Lạp. Tuy nhiên, Athens cũng chỉ là để che mắt nhà chức trách. Trên thực tế, Amine đã tới Istanbul, Thổ Nhĩ Kỳ.

Khi quay trở về Pháp, Amine đã bị theo dõi qua điện thoại. Nhưng đến giữa tháng 11/2016, Amine lại quay trở lại Thổ Nhĩ Kỳ. Theo yêu cầu của cảnh sát Paris, nhà chức trách Thổ Nhĩ Kỳ đã xét hỏi rồi bắt giam Amine. Cuối tháng 12/2016, Amine bị giải về Paris và bị tạm giam. Một nguồn tin của cảnh sát chống khủng bố cho biết khi ở Thổ Nhĩ Kỳ, Amine đã đợi hiệu lệnh của Daesch để vượt biên giới sang Syria phục vụ tổ chức Nhà nước Hồi giáo nhưng chưa kịp thực hiện thì bị bắt.

Cho tới giờ, Amine vẫn không hề khai bất cứ thông tin nào. Rất có thể, Amine đã giữ im lặng theo đúng chỉ dẫn trong cuốn sách dạy cách sống sót khi bị bắt giam mà Daesch tuyên truyền cho những phần tử Hồi giáo cực đoan.

Pháp : Nâng cấp, cải tạo mạng lưới điện hạt nhân : Giờ G đã điểm

Cũng như nhiều quốc gia Châu Âu, những ngày này, nước Pháp đang phải đối đầu với một trong những đợt lạnh kỷ lục và nhu cầu điện sưởi ấm đang tăng cao. Tuần báo L’Express kêu gọi "Phải cứu điện hạt nhân của Pháp". 
Trong khi hệ thống sưởi ấm phải hoạt động hết công suất do nhiệt độ giảm xuống thấp thì 5 lò phản ứng điện hạt nhân của Pháp phải ngừng hoạt động vì gặp sự cố. Theo L’Express, điều này cho thấy mạng lưới điện hạt nhân của Pháp còn nhiều hạn chế cho dù hiện hạt nhân là ngành công nghiệp lớn thứ ba của Pháp, sau ngành hàng không và xe hơi. Thêm vào đó, điện hạt nhân của Pháp lại đang gặp nhiều khó khăn tài chính.

Pháp là nước Châu Âu mà mạng lưới điện dễ bị ảnh hưởng bởi thời tiết nhất. Trên thực tế, 1/3 số hộ gia đình ở Pháp sử dụng hệ thống sưởi điện. Ông Philippe de Ladoucette, giám đốc ủy ban điều tiết năng lượng của Pháp, cho biết nhiệt độ chỉ cần giảm 1 độ so mới mức thông thường là sẽ phải tiêu tốn thêm số điện tương đương với sản lượng điện của hơn hai lò phản ứng hạt nhân.

L’Express nhận xét rằng may mắn cho nước Pháp là đợt không khí lạnh giá đã không rơi vào tháng 11/2016 vì khi đó 58 lò phản ứng điện hạt nhân của Pháp đang phải đóng cửa để kiểm tra và nâng cấp. 

Nước Pháp là nước sản xuất điện hạt nhân đứng đầu thế giới nếu dựa trên tỉ lệ lò phản ứng tính theo đầu người. Nhưng, có lẽ không ai có thể ngờ là chỉ cần một vài ngày nhiệt độ xuống dưới âm độ là cả hệ thống điện hạt nhân của Pháp có thể gặp trục trặc. Và từ nhiều tuần nay, cơ quan an ninh hạt nhân của Pháp lưu ý là tình trạng rất đáng lo ngại.

Trong khi đó, công ty điện quốc gia của Pháp EDF lại đang gặp nhiều khó khăn về tài chính với khoản nợ lên tới 38 tỉ euro. Thêm vào đó, các quy định mới của Liên Hiệp Châu Âu về cạnh tranh đã khiến EDF, từ tháng 01/2016, mất ¼ số khách hàng là doanh nghiệp.

Nhiều hộ gia đình cũng đã bắt đầu chuyển sang dùng điện của các công ty điện khác của Châu Âu có giá rẻ hơn giá điện của EDF 10-20%. Và trong những năm tới, EDF sẽ phải chi nhiều khoản tiền rất lớn, chẳng hạn như mua lại hay xây dựng thêm các nhà máy điện, củng cố an ninh và tăng cường tuổi thọ của các nhà máy điện hạt nhân, hay phá dỡ một số lò phản ứng và xử lý chôn lấp rác thải hạt nhân.

Điện hạt nhân Pháp sẽ còn gặp nhiều khó khăn khi trong tương lại phải cạnh tranh với điện gió và điện mặt trời. Và theo tuần báo L’Express, có lẽ đã đến lúc đưa điện hạt nhân vào chương trình tranh cử tổng thống Pháp.

Phần mềm robot Alexa : trí tuệ nhân tạo của Amazon

Liên quan tới công nghệ, tuần báo Le Point giới thiệu Alexa, sản phẩm trí tuệ nhân tạo của Amazon, một phần mềm nói được tiếng Anh với giọng nữ.

Phần mềm Alexa được sử dụng cho robot Echo (cao 23cm) và robot Echo.Dot (cao 3cm). Nhờ Alexa, robot Echos và Echos.Dot có thể giao tiếp, trả lời chính xác và chi tiết nhiều loại câu hỏi của người dùng, đọc tin tức, thông tin về thời tiết.

Phóng viên Guillaume Grallet của tuần báo Le Point đã thử dùng Alexa trong vòng 4 ngày và kể cho độc giả nghe tất cả những gì Alexa đã làm ở nhà anh. Nhà báo Guillaume Grallet nhận xét Alexa "gần như cái gì cũng biết". Alexa có thể kêu meo meo như mèo, ca hát, báo thức, trả lời các câu hỏi về tình hình thời sự. Vào ngày tân tổng thống Mỹ Donald Trump nhậm chức, Alexa đã thay tên tổng thống Mỹ Barack Obama bằng tên tân tổng thống Donald Trump.

Theo phóng viên của Le Point, Alexa khiến cuộc sống của người dùng trở nên dễ dàng hơn rất nhiều, anh có cảm giác Alexa là một người bạn, một trợ lý. Alexa có thể bật, tắt các thiết bị trong nhà nếu các thiết bị này được kết nối internet… Thậm chí, Alexa có thể cứu mạng người dùng trong trường hợp khẩn cấp. Chẳng hạn, nếu người dùng thấy khó chịu trong người, chỉ cần nói "Alexa, có thể giúp tôi không ?" là Alexa sẽ gọi cấp cứu tới bệnh viện gần nhất, hay gọi cho những người mà người dùng đã lưu lại số.

Tuy nhiên, phóng viên Guillaume Grallet vẫn chưa quyết định có muốn dùng Alexa lâu dài hay không, vì theo anh, Alexa khiến người dùng trở nên lười biếng hơn, không chỉ trong vận động cơ thể mà cả về trí não.

Người dân Châu Âu liệu có hài lòng về chất lượng không khí ?

Chuyển sang lĩnh vực xã hội, trong bối cảnh Châu Âu đang phải đối mặt với một đợt ô nhiễm không khí mới từ ngày 23/01/2017, tuần báo Le Courier International trích từ tờ The Guardian kết quả nghiên cứu của cơ quan thống kê Châu Âu Eurostat về mức độ hài lòng của người dân Châu Âu đối với chất lượng không khí vào năm 2015. Nếu người dân ở thủ đô các nước Ireland, Thụy Điển và Đức hài lòng nhất về chất lượng không khí thì người dân thủ đô Bucarest của Romania và thủ đô Paris của Pháp lại là những người ít hài lòng nhất.

Virus biết "giao tiếp"

Cũng tuần báo Le Courrier international, nhưng trên lĩnh vực khoa học, trích bài viết trên tạp chí Nature cho biết các nhà nghiên cứu của Viện khoa học Weizmann, Israel đã xác định được hệ thống "giao tiếp" giữa các loại virus. Theo các nhà khoa học này, các virus đến sau bắt tín hiệu hóa học mà các loại virus đến trước để lại, từ đó quyết định giết chết hay chỉ làm vật chủ nhiễm bệnh. Kết quả này dựa trên nghiên cứu các loại vi khuẩn trong đất. Từ đó, các nhà khoa học đặt câu hỏi liệu các loại virus như HIV, herpes… trong các vật chủ phức tạp hơn, chẳng hạn như trong cơ thể con người có biết "giao tiếp" với nhau hay không.

Thùy Dương

Published in Quốc tế