Thông Luận

Cơ quan ngôn luận của Tập Hợp Dân Chủ Đa Nguyên

Giám đốc tài chính Huawei sẽ xin hoãn dẫn độ, dẫn ra phát biểu của Trump (VOA, 10/05/2019)

Giám đốc tài chính Huawei d đnh s tìm cách xin hoãn các th tc dn đ mt phn vì các phát biu ca Tng thng Donald Trump v v vic, điu mà các lut sư ca bà lp lun là khiến M không đ tư cách theo đui vn đ này Canada.

my1

Giám đốc tài chính ca Huawei, Mnh Vãn Chu (gia), ri nhà riêng cùng vi v sĩ riêng Vancouver, British Columbia, Canada, ngày 8 tháng 5, 2019.

Bà Mạnh Vãn Chu, 47 tui, con gái ca t phú sáng lp Huawei Technologies, Nhm Chính Phi, b bt ti sân bay Vancouver vào tháng 12 theo lnh ca M và đang chng li vic dn đ theo các cáo buộc nói bà âm mưu la đo các ngân hàng toàn cu v mi quan h ca Huawei vi mt công ty hot đng Iran.

Sau vụ bt gi, ông Trump nói vi Reuters rng ông s can thip vào v án M chng li bà Mnh nếu chuyn đó giúp đt được mt tha thuận thương mi vi Trung Quc.

Các luật sư bào cha ca bà Mnh cho biết trong mt tài liu trình lên Tòa án Ti cao tnh British Columbia hôm th Tư rng h đnh np đơn xin hoãn các th tc dn đ da trên các hành vi ngược đãi vượt ra ngoài các phát biểu ca ông Trump.

Các luật sư cũng khng đnh bà Mnh đã b câu lưu, lc soát và thm vn bt hp pháp ti sân bay, vi vic bt gi bà được trì hoãn dưới v bc ca mt cuc kim tra di trú thông thường.

Ngoài ra, các luật sư ca bà Mnh lp lun rng không có bằng chng nào cho thy bà nói sai vi mt ngân hàng v mi quan h ca Huawei vi mt công ty hot đng Iran tên là Skycom, do đó khiến ngân hàng có nguy cơ vi phm lut chế tài ca M, hoc ngân hàng đã da vào nhng phát biu ca bà gây phương hại cho chính h.

Các luật sư khng đnh ngân hàng có biết v mi quan h gia Huawei và Skycom.

Người phát ngôn ca HSBC, được xác đnh là ngân hàng đó, t chi bình lun, theo Reuters.

Huawei trước đây đã nói rng Skycom là mt đi tác kinh doanh đa phương Iran. M khng đnh đây là mt công ty con không chính thc được s dng đ che giu hot đng kinh doanh ca Huawei Iran.

Luật sư bào cha cho bà Mnh Scott Fenton nói vi tòa án rng trong thi gian bà b câu lưu ba gi ti sân bay vào tháng 12, các quyền ca bà Mnh "b đình ch hoàn toàn".

Phát biểu Bc Kinh hôm th Năm, phát ngôn viên B Ngoi giao Trung Quc Cnh Sng mt ln na yêu cu phóng thích bà Mnh và đ bà tr v Trung Quc.

"Mỹ và Canada đã lm dng hip ước dn đ song phương ca họ và thc hin các bin pháp cưỡng chế vô lí đi vi mt công dân Trung Quc, đó là mt s vi phm nghiêm trng các quyn và li ích hp pháp ca công dân Trung Quc này", ông nói.

"Đây là một s c chính tr nghiêm trng".

Các luật sư cũng cho rng bà Mnh không th b dn đ vì hành vi được xem xét không phi là ti hình s Canada.

Các cáo buộc gian ln ngân hàng và vin thông đáp ng tiêu chí đó bi vì bà Mnh b cáo buc nói sai vi HSBC đ thc hin các giao dch vi phm lut chế tài ca M, các lut sư nói. H cũng lưu ý rng, theo lut chế tài ca Canada năm 2019, s không có ri ro b pht hoc b tch thu tài sn đi vi bt kì ngân hàng nào Canada.

*********************

Công dân Trung Quốc bị buộc tội tấn công tin tặc doanh nghiệp Mỹ (VOA, 10/05/2019)

Một đi bi thm đoàn liên bang buc ti mt công dân Trung Quc tham gia mt chiến dch tin tc làmnh hưởng đến nhiu doanh nghip M vào năm 2015 trong đó có hãng bo him Anthem, khi các tin tc xâm nhp h thng máy tính cha d liu ca 80 triu người.

my2

Một cao c văn phòng ca công ty bo him sc khe Anthem ti Los Angeles, bang California.

Bị cáo Fujie Wang, 32 tui, và đng phm đã xâm nhp vào h thng máy tính hãng bo him Anthem cùng 3 doanh nghiệp M khác, theo cáo trng ti tòa án liên bang Indianapolis, nơi công ty Anthem đt tr s.

Các tin tặc dùng nhng k thut tinh vi xâm nhp vào h thng máy tính các công ty và cài đt mã đc ri nhn dng nhng thông tin h cn k c thông tin của các cá nhân và thông tin doanh nghip.

Các thông tin bị truy cp bao gm tên tui, ngày tháng năm sinh, s an sinh xã hi, đa ch nhà, đa ch email, thông tin vic làm, thu nhp…

Wang và đồng phm b truy t ti âm mưu gian ln liên quan đến máy tính và ăn cắp thông tin cá nhân, âm mưu gian ln đin t và c ý gây tn hi cho máy tính đã được bo v, theo B Tư pháp Mỹ.

Published in Quốc tế

Tại Việt Nam, tin tặc và các cuộc tấn công mạng là trợ thủ đắc lực của nhà nước trong việc kiểm soát thông tin và giới hạn quyền tự do trên mạng của người dân, doanh nghiệp và kể cả các chính phủ nước ngoài.

hack1

Ảnh : veloxity.com

Đó là lời cảnh báo được ba tổ chức quốc tế với nhiều kinh nghiệm làm việc chuyên sâu trong lĩnh vực an ninh mạng (cybersecurity), là Veloxity, Electronic Frontier Foundation, và FireEye, đưa ra liên tục trong ba năm vừa qua.

Đánh giá gần đây nhất về việc chính phủ Việt Nam sử dụng tin tặc (hacker) cho mục đích phản gián, là do tổ chức chuyên nghiên cứu và đưa ra các giải pháp về an ninh mạng Veloxity – có trụ sở ở bang Washington D.C., Hoa Kỳ – đưa ra vào ngày 6/11/2017.

Theo đó, chính phủ Việt Nam đã phát động và tiến hành một chiến dịch dài hơi, quy mô và bài bản về tấn công mạng (cyber attack), cũng như phản gián mạng (cyber espinonage). Đáng lưu ý là nhà nước Việt Nam đã tổ chức và điều hành một nhóm gián điệp mạng có chuyên môn cao. Nhóm này dùng nhiều biện pháp tấn công khác nhau trên mạng Internet để trực tiếp phá hoại các hoạt động của các tổ chức, cá nhân, doanh nghiệp, và cả các chính phủ nước ngoài.

Nhóm gián điệp mạng OceanLotus (Sen biển) của chính phủ Việt Nam 

Tài liệu từ các tổ chức nói trên cho biết, có thể ít nhất là từ năm 2014, chính phủ Việt Nam đã bắt đầu sử dụng một đội ngũ gián điệp trên mạng Internet (cyber espinonage group).

Hiện nay, nhóm này thường được biết đến với tên gọi Sen biển (OceanLotus hoặc SeaLotus), hay APT-C-00 và APT32 trong các báo cáo của các tổ chức chuyên nghiên cứu về các cuộc tấn công mạng trên toàn thế giới. Có ít nhất một báo cáo cho thấy OceanLotus từng liên quan đến nhóm tin tặc Sinh Tử Lệnh.

Sở dĩ các chuyên gia cho rằng OceanLotus được chính phủ Việt Nam trực tiếp điều hành, là vì nhóm này chỉ tấn công vào những công ty hoặc tổ chức có liên hệ mật thiết đến các chính sách đối nội và đối ngoại của Việt Nam.

Nạn nhân của OceanLotus trong các cuộc tấn công mạng là các tập đoàn doanh nghiệp ở phạm vi khu vực hoặc đa quốc gia có những hoạt động liên quan đến Việt Nam. Ngoài ra còn có các nhóm, hội đoàn làm việc về quyền con người, những tổ chức chính trị (cả trong lẫn ngoài nước) cũng được liệt vào danh sách đối tượng bị tấn công, bao gồm cả các tổ chức và phóng viên quốc tế.

Nhóm tin tặc OceanLotus còn được xem là đã bắt đầu nhiệm vụ tấn công vào các nhà hoạt động xã hội và những người bất đồng chính kiến ở Việt Nam từ năm 2009 dưới một tên gọi khác. Điều này cho thấy, việc sử dụng tin tặc để ngăn cản các tiếng nói đối lập là một kế hoạch dài hơi của chính phủ.

OceanLotus dùng những biện pháp kỹ thuật gì để hoạt động ?

Theo đánh giá của giới chuyên gia, OceanLotus sử dụng các biện pháp kỹ thuật cũng như các chiến lược tấn công rất đa dạng và tiến bộ.

Mục đích cao nhất của nhóm tin tặc này là bằng mọi cách phải chiếm và giữ được quyền kiểm soát các máy tính cá nhân của các đối tượng, để từ đó có thể tiến hành điều khiển từ xa. Nhóm sẽ thu thập thông tin cá nhân, tài khoản email, tài khoản mạng xã hội, hồ sơ lưu trữ trên máy tính, kể cả các đoạn chat. Sau đó thâm nhập và nắm giữ toàn bộ thông tin của đối tượng.

Có một số dấu hiệu cho thấy, OceanLotus cài đặt mã độc trên các trang blog và trang mạng của các nhà hoạt động – sau khi đã chiếm được quyền kiểm soát và điều khiển – để tấn công những nhà hoạt động khác.

Trong một vài cuộc tấn công vào những trang mạng và trang blog, OceanLotus còn sử dụng "danh sách trắng" (whitelist) chỉ dành riêng cho một nhóm đối tượng đặc biệt. OceanLotus có khả năng chọn lọc nhóm đối tượng này, vì đã nắm giữ đầy đủ thông tin để nhận diện và hướng các cuộc tấn công trực tiếp vào họ.

Phương pháp đó được xem là đã mô phỏng từ Cơ quan An ninh Quốc gia Hoa Kỳ (National Security Ageny – NSA). Chính vì vậy mà giới chuyên môn cho rằng, chỉ một nhóm gián điệp mạng trực thuộc quyền điều hành của nhà nước mới có thể hoạt động một cách tinh vi như vậy.

Ngoài việc tấn công vào các trang mạng và trang blog, OceanLotus còn sử dụng một thủ pháp khác, đó là gửi ra các "văn bản mồi" (lure documents). Các văn bản này có thể là các tệp hồ sơ đính kèm như Microsoft Word định dạng doc, phần mềm có đuôi exe, hoặc các đường link có chèn mã độc.

Không chỉ riêng các nhà hoạt động và bất đồng chính kiến của Việt Nam nhận được các email gửi kèm các văn bản mồi, mà ngay cả các nhà báo nước ngoài làm việc tại Việt Nam cũng nằm trong nhóm đối tượng bị nhắm đến. Các văn bản này có nội dung khá tương tự nhau, ví dụ như thư mời tham gia các khóa học, thư ngỏ, lời kêu gọi tham gia các chiến dịch, hay các bản báo cáo về sai phạm nhân quyền của chính phủ, v.v.

Năm 2013, những người làm việc cho Thông tấn xã AP (Associated Press) trụ sở Việt Nam đã nhận được một email – tự nhận là từ tổ chức nhân quyền quốc tế Human Rights Watch – với đường link mồi "Human Rights Watch Paper Vietnam". Địa chỉ email là giả và đường link có chèn mã độc.

OceanLotus cũng được xem là có khả năng tấn công cả hệ điều hành Windows lẫn OSX/macOS của Apple. Ngoài ra, OceanLotus còn sử dụng các ứng dụng yêu cầu đối tượng truy cập và đăng nhập vào các tài khoản Google, để từ đó có thể chiếm được quyền kiểm soát các hộp thư email.

Những biện pháp tự bảo vệ bản thân dành cho người dân

Từ cuối năm 2014, các nhà hoạt động Việt Nam đã cảnh báo Facebook về nguy cơ của việc họ bị tấn công trên mạng từ các dư luận viên của chính phủ. Những "binh đoàn chiến sĩ mạng" đã báo cáo (report) hàng chục tài khoản Facebook của những nhà hoạt động, các blogger, cũng như các trang fanpage có nhiều người theo dõi, ví dụ như Nhật Ký Yêu Nước.

Cho đến thời điểm hiện tại, những vụ việc bị "report" và bị mất tài khoản Facebook vẫn thường xuyên xảy ra cho những Facebooker có lượng theo dõi cao. Như đã nói ở trên, việc chiếm quyền kiểm soát các tài khoản mạng xã hội là một phần trong chiến lược của nhóm gián điệp mạng OceanLotus, nhằm nắm giữ toàn bộ thông tin của đối tượng nằm trong danh sách "phải tấn công".

Vậy thì biện pháp nào có thể giúp đề phòng các cuộc tấn công này ?

Trước hết, các chuyên gia khuyến cáo mọi người phải tuyệt đối cẩn thận với các đường links và các tệp hồ sơ gửi kèm email, ngay cả khi chúng được gửi từ người quen. Thay vì tải xuống máy các tài liệu đính kèm, thì hãy sử dụng Google Docs để mở chúng. Nếu cảm thấy có bất kỳ nghi ngờ gì về email mà mình nhận được, tốt nhất là nên liên hệ với người gửi và không mở các tài liệu đính kèm.

Sử dụng bảo mật hai bước xác nhận (2-step verification) cho tất cả các tài khoản và hãy cảnh giác với tất cả các trang mạng hoặc ứng dụng nào đòi hỏi đăng nhập thông qua tài khoản Google của mình.

Ngoài ra, hãy báo cho Google biết về những đường link nghi ngờ có chứa mã độc :

https://safebrowsing.google.com/safebrowsing/report_badware/

Nếu bị mất tài khoản Facebook, hoặc bị báo cáo và bị cấm hay hạn chế đăng nhập trong một thời gian nhất định, người dùng có thể liên lạc tổ chức Access Now tại địa chỉ email : Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. để tìm hiểu phương thức lấy lại tài khoản của mình. Access Now là một tổ chức quốc tế chuyên làm việc về quyền tự do Internet và an toàn trên mạng cho người dùng Internet.

Veloxity, Electronic Frontier Foundation, và FireEye là những tổ chức được giới chuyên môn đánh giá cao, cũng như được các tờ báo lớn trên quốc tế như Bloomberg, Telegraph, New York Times và Forbes thường xuyên trích dẫn khi đưa tin về các vấn đề liên quan đến tin tặc, gián điệp mạng, tấn công mạng, và an toàn mạng.

Quỳnh Vi

Nguồn : Tạp chí Luật Khoa, 05/12/2017

(via Tiếng Dân)

Tài liệu tham khảo :

- OceanLotus Blossoms : Mass Digital Surveillance and Attacks Targeting ASEAN, Asian Nations, the Media, Human Rights Groups, and Civil Society (Nov 2017)

- Cyber Espionage is Alive and Well : APT32 and the Threat to Global Corporations (May 2017)

- Operation Lotus Blossom : A New Nation-State Cyberthreat ? (June 2015)

- Facebook’s Report Abuse button has become a tool of global oppression (September 2014)

- Vietnamese Malware Gets Very Personal (January 2014)

Published in Diễn đàn

Tin tặc Việt Nam tấn công máy tính các nước ASEAN (RFA, 07/11/2017)

Một nhóm tin tặc, trước đây từng bị cho là có liên quan đến Chính phủ Việt Nam, xâm nhập vào các máy tính của những quốc gia láng giềng, trong đó có tổ chức Hiệp hội Đông Nam Á-ASEAN.

hack1

Ảnh minh họa -  AFP

Tập đoàn an ninh mạng Volexity cho Reuters biết thông tin vừa nêu vào ngày 7 tháng 11.

Ông Steven Adair, người sáng lập và là Giám đốc Điều hành của Volexity nói rằng nhóm tin tặc này từng hoạt động và xâm nhập vào website của ASEAN trong một số cuộc họp thượng đỉnh. Ông Steven Adair nhấn mạnh là không có cơ sở để xác định ai đứng phía sau nhóm tin tặc, nhưng nhóm này có thể so sánh với các nhóm đe dọa nguy hiểm kéo dài khác, mà thuật ngữ dùng cho các nhóm đó gọi là APT.

Báo cáo của Volexity cho thấy nhóm tin tặc đã tấn công vào website của các Bộ hoặc các cơ quan chính phủ của Lào, Campuchia và Philippines và đã truyền mã độc vào máy tính của các nạn nhân mà nhóm này nhắm tới.

Giám đốc Điều hành của Volexity còn nói thêm rằng không rõ nhóm tin tặc đã lấy được chính xác bao nhiêu thông tin, tuy nhiên ông Steven Adair khẳng định dữ liệu mà nhóm tin tặc thu thập được là rất nhiều.

Giới chức Việt Nam chưa lên tiếng trước báo cáo của Volexity. Tuy nhiên, Hà Nội trước đây đã bác bỏ những cáo buộc về các cuộc tấn công trên mạng đối với các tổ chức, cá nhân và cho biết sẽ truy tố tất cả các vụ tấn công mạng xảy ra ở Việt Nam.

Hồi tháng Năm vừa qua, Công ty an ninh mạng FireEye cũng có một báo cáo về nhóm tin tặc APT32, được biết với tên gọi OceanLotus, từng hoạt động nhắm vào các tập đoàn đa quốc gia và các nhà bất đồng chính kiến tại Việt Nam.

FireEye cho biết nhóm APT32 vào thời điểm đó chỉ nhắm vào mục tiêu là Việt Nam.

***************************

Hacker Việt Nam tấn công mạng ASEAN, và các nước trong khu vực (VOA, 07/11/2017)

Một nhóm hacker có liên h vi chính ph Vit Nam hoc tng phc v các li ích ca Hà ni đã đt nhp máy tính ca các nước láng ging và ca ASEAN, theo công ty an ninh mng Volexity.

hack2

Một nhóm hacker có liên h vi chính ph Vit Nam hoc tng phc v các li ích ca Hà ni đã đt nhp máy tính ca các nước láng ging.

Hãng tin Reuters trích lời ông Steven Adair, người sáng lp và Giám đốc Điều hành công ty an ninh mng Volexity, cho biết nhóm hacker này vn hot đng và đã xâm nhp trang web ca ASEAN, khi hip hi t chc mt s cuc hp cp cao.

Trong tuần này ASEAN t chc hi ngh thượng đnh ti th đô Manila ca Philippines, quy t các nhà lãnh đạo khu vc.

Tháng 5 vừa qua, công ty an ninh mng FireEye báo cáo nhóm tin tc còn được gi là APT32 hay OceanLotus, đang tích cc nhm vào các tp đoàn đa quc và các nhà bt đng chính kiến Vit Nam. Khi y, công ty FireEye nói các hot đng ca nhóm tin tc có liên h ti "các li ích ca đt nước Vit Nam".

Ông Adair nói với hãng tin Reuters rng ông không có cơ s đ xác đnh ai đng đng sau nhóm tin tc, nhưng cho biết nhóm này có kh năng ngang hàng vi các nhóm hacker tiên tiến b coi là mi đe da kéo dài (APT), mt thut ng được s dng đ ch các nhóm hacker có sự h tr ca nhà nước.

Ông Adair nói : "Chúng tôi chỉ có th nói đây là mt nhóm tn công được đu tư bng nhng ngun lc rt tt, có kh năng thc hin mt s chiến dch tn công đng lot".

Các giới chc Vit Nam chưa đưa ra bình lun tc thi nào v vic này. Hà Ni trước đây bác b nhng cáo buc v các cuc tn công trên mng đi vi các t chc, cá nhân, và cho biết s truy t mi trường hp vi phm.

Ông Adair nói không rõ nhóm này đã đánh cắp bao nhiêu thông tin :

"Chúng tôi không có bất cứ thông tin nào v quy mô d liu b trm cp, nhưng chúng tôi có th cho quý v biết quy mô và phm vi ca các trang web mà chúng đã xâm nhp là rt ln".

Công ty an ninh mạng Volexity cho biết trong mt phúc trình rng nhóm hacker đã xâm nhp trang web của các b, cơ quan chính ph Lào, Campuchia và Philippines và ti mã đc vào máy tính ca các nn nhân.

Mã độc sau đó s chuyn nn nhân ti mt trang Google yêu cu cho phép truy cp tài khon Google ca h. Nếu nn nhân đng ý, hacker s truy cp được toàn bộ danh sách đa ch liên lc và email có trong máy tính.

Tại Campuchia, các mc tiêu b tn công gm B ngoi giao, B môi trường, B dch v dân s và xã hi, cũng như cnh sát quc gia. Philippines, nhóm tin tc xâm nhp vào trang web ca lc lượng vũ trang và cả Văn phòng Tng thng.

Tương t, ba trang web ca Hip hi ASEAN, và các trang web ca hàng chc nhóm phi chính ph, các cá nhân và báo chí Vit Nam, cũng là mc tiêu b tn công. Nhóm tin tc còn cài mã đc vào các trang web ca mt s công ty dầu m Trung Quc.

Ông Kirt Chanthearith, người phát ngôn cnh sát quc gia Campuchia, cho biết trang web ca cnh sát đã b tn công khong sáu tháng trước nhưng ông không biết th phm là ai.

Các giới chc Thái Lan cho biết h không h hay biết bất kỳ vụ tn công nào vào các trang web ca chính ph hoc cnh sát.

Tại Manila, ông Allan Cabanlong, giám đc điu hành ca Trung tâm Phi hp điu tra Ti phm Mng, nói không có thit hi nào cho các trang web ca chính ph Philippines, nhưng nhà chc trách đang áp dụng các bin pháp phòng nga.

Published in Châu Á