Inside Cyber Warfare - Chương II: Sự nổi dậy của tin tặc phi chính phủ (Phần cuối)

WhiteHat News #ID:2018

WhiteHat Support
20/03/2017
129
444 bài viết
Inside Cyber Warfare - Chương II: Sự nổi dậy của tin tặc phi chính phủ (Phần cuối)
Chương 2: Sự nổi dậy của tin tặc phi chính phủ

Phần 3: Ở phần này, chúng ta sẽ cùng điểm qua một số nhóm tin tặc có tiếng, cách thức họ sử dụng để thực hiện các cuộc tấn công cũng như phản ứng của một số quốc gia đối với các nhóm tin tặc phi chính phủ này.

Hồ sơ tin tặc

Thông tin sau đây sẽ tóm tắt ngắn gọn về các tin tặc có liên quan. Họ đã được xác nhận từ báo cáo của giới truyền thông hoặc trên nội dung của các website tin tặc được xem là các hacker hoạt động tích cực nhất hoặc có profile “khủng” trong chiến dịch chống lại Israel.

Team Evil

Team Evil nổi tiếng qua hàng ngàn vụ tấn công deface website vào năm 2006 nhằm chống lại các hoạt động quân sự của Israel tại dải Gaza và Li Băng. Nhóm này đã tấn công deface trên 8.000 website từ giữa tháng 6 đến tháng 11 năm 2006. Ngoài các trang của Israel và phương Tây, họ còn tấn công cả các website có mối liên hệ với chính phủ các nước Trung Quốc, Ả Rập Saudi và Indonesia. Hơn hết, Team Evil đã tấn công deface 171 website lớn, theo ghi nhận trên diễn đàn zone-h (http://www.zone-h.org/), website phục vụ việc lưu trữ các vụ khai thác của tin tặc. Nhóm này thường để lại các thông điệp chống lại Israel hoặc bài Do Thái trong các cuộc tấn công deface, bất kể nguồn gốc các website đến từ quốc gia nào.

Trang Ynetnews của Israel cho biết Team Evil chịu trách nhiệm phần lớn thiệt hại gây ra cho các website của Israel trong nửa đầu năm 2006, bao gồm các trang ngân hàng, bệnh viện, các công ty trọng yếu, các tổ chức phi chính phủ và các đảng phái chính trị. Khi Ynetnews liên hệ với nhóm này, thành viên của nhóm cho biết họ là nhóm tin tặc người Ma-rốc, chuyên tấn công các website có chủ đích trong cuộc chiến với Israel”.

Nhóm này vừa trở lại để tham gia vào chiến dịch nhằm vào các website của Israel, nhưng không hoạt động theo cách thức như năm 2006. Thành tích gần đây nhất của nhóm là định tuyến lại lưu lượng trên các site Ynetnews, ngân hàng Discount và các trang web khác của Israel đến một trang có thông điệp chống Israel.

Công ty An ninh thông tin của Israel là Beyond Security đã công bố một nghiên cứu mở rộng về các cuộc tấn công trong năm 2006 của Team Evil. Báo cáo này cho thấyTeam Evil có đẳng cấp kỹ thuật cao hơn chúng ta thường gặp ở các nhóm tin tặc tương tự. Dựa trên kỹ năng và mối liên hệ được chỉ ra từ trước thì vẫn chưa rõ tại sao Team Evil không tham gia vào chiến dịch với quy mô lớn hơn. Có khả năng nhóm này đang lập kế hoạch nào đó trong tương lai.

Cold Zero (còn gọi là Cold Z3ro hay Roma Burner)

Cold Zero được biết đến lần đầu qua cuộc tấn công website của Đảng Likud vào tháng 08 năm 2008. Theo chuyên gia điều tra số Gary Warner, kể từ đó, nhóm này bị cáo buộc chịu trách nhiệm cho 5.000 cuộc tấn công deface các website. Hồ sơ trên trang Arabic Mirror của chuyên gia này có danh sách 2.485 cuộc tấn công deface, trong số đó có 779 vụ tấn công liên quan đến xung đột tại Gaza.

Cold Zero là một thành viên thuộc nhóm Team Hell (sẽ được đề cập ở bên dưới). Trong khi hầu hết các thành viên của Team Hell là người Ả Rập, chỉ có Cold Zero là người Palestine và thông thạo tiếng Do Thái. Tin tặc này điều hành website: http://www.hackteach.net/

Cold Zero đã tiến hành các cuộc giao tranh với những tin tặc chống lại Israel. Tên này đã tấn công cả hai website al3sifa.com và soqor.net, để lại thông điệp chỉ trích các quản trị viên của các site này. Website cá nhân của y cũng đã bị nhóm DNS tấn công. Vụ việc này sẽ được thảo luận ở bên dưới.

Theo một nguồn tin bằng tiếng Pháp công bố vào ngày 09 tháng 01 năm 2009, Cold Zero đã bị các nhà chức trách Israel tống giam. Nguồn tin xác định y là một người Ả Rập gốc Israel, 17 tuổi, và cho biết tin tặc này đã xuất hiện trước Toà án Liên Bang Haifa vào ngày 06 tháng 01, nơi Bộ Tư pháp Israel cáo buộc tên này đã tấn công các trang thương mại và chính trị, đề cập đến vụ tấn công website của Đảng Likud, cũng như vụ tấn công vào trang web của đội bóng rổ Tel Aviv Maccabis. Theo cùng nguồn tin, tên này cùng làm việc với các đồng phạm tại Thổ Nhĩ Kỳ, Li Băng, Ả Rập Saudi và một số nơi khác. Cold Zero bị các nhà chức trách đặt bẫy bằng “mắt ong” (hệ thống đánh lừa hacker tấn công và thu thập thông tin) và tóm gọn. Họ cũng phát hiện danh tính của tên này từ cơ sở dữ liệu bị đánh cắp bởi các tin tặc Thổ Nhĩ Kỳ.

cyber_security_P3.jpg

Ảnh minh họa: nguồn Internet
Thông tin từ tờ tin tức này vẫn chưa được chứng thực bởi các nguồn khác. Vụ tấn công gần nhất của Cold Zero được thống kê trên website Arabic Mirror ghi nhận vào ngày 02 tháng 1 năm 2009, sau một khoảng thời thời gian hoạt động mạnh, cho thấy có sự gián đoạn đột ngột trong chiến dịch tấn công của tên này. Trang Zone-H ghi nhận hàng trăm các website bị Cold Zero tấn công vào cuối tháng 12, sau đó yên ắng trong một tháng. Vào ngày 29 tháng 01 năm 2009, Cold Zero quay trở lại với cuộc tấn công deface vào website của chính đối thủ cạnh tranh, nhóm DNS. Cold Zero thừa nhận không có cuộc tấn công deface nào vào các website Israel hay website nào khác từ cuối tháng 12 trên zone-h, tăng thêm độ tin cậy về thông báo tên này đã bị bắt giữ.

Team Hell (Còn gọi là Team H3ll hay Team Heil)

Từ những bức họa graffiti trên những website bị Cold Zero tấn công chứng minh tên này là một thành viên của nhóm Team Hell. Nhóm này tự nhận là một tổ chức hacker đặt tại Ả Rập Saudi, gồm có các thành viên với biệt danh Kaspersky, Jeddawi, Dr. Killer, BlackShell, RedHat, Ambt và Cold Zero.

Các vụ tấn công có khuynh hướng chính trị của Team hell không chỉ nhằm vào các website của Israel. Vào tháng 4 năm 2007, Team Hell đã tấn công Al-Nusra, website theo chủ nghĩa thánh chiến, chủ yếu là người Palestine. Chúng để lại thông điệp cho thấy có mối liên hệ với Al-Nusra kèm tư tưởng lệch lạc về tôn giáo. Trên website bị tấn công deface, Cold Zero và Team Hell đã bày tỏ sự ủng hộ Đảng theo chủ nghĩa dân tộc già nua Fatah. Việc này có thể giải thích vì sao Team Hell có thể tấn công Al-Nusra, một website theo chủ nghĩa thánh chiến salafist, thậm chí còn chống lại Israel. Nhóm này đã tấn công deface website của Quốc hội Syri.

Agd_Scorp/Peace Crew (Còn gọi là Agd_Scorp/ Terrorist Crew)

Agd Scorp/Peace Crew là nhóm tin tặc Thổ Nhĩ Kỳ đã tấn công deface các website của quân đội NATO và Mỹ nhằm phản đối lại Chiến Dịch Cast Lead. Trên ba subdomain thuộc website khu vực quân sự của quân đội Mỹ tại Washington và trên trang quốc hội NATO (http://www.nato-pa.int), nhóm đã đăng tải một thông điệp: “Dừng tấn công bọn tao ngay, Israel và Mỹ! Bọn mày đã nguyền rủa các dân tộc! Một ngày nào đó Hồi giáo sẽ xoá sổ thế giới của chúng mày”. Nhóm này cũng thực hiện một cuộc tấn công SQL injection để thay đổi giao diện website của Tổng hành dinh các lực lượng Vùng Thủ đô Quốc gia (chịu trách nhiệm về an ninh nội địa cho vùng thủ đô của Hoa Kỳ).

Trước đó, nhóm này từng tấn công các website của các tổ chức nổi tiếng như Liên hiệp quốc, Đại học Harvard, Microsoft, Royal Dutch Shell và Hiệp hội bóng rổ nhà nghề Mỹ (NBA). Họ cũng tấn công các website của quân đội Mỹ vào đầu năm 2008.

Jurm Team

Jurm Team là nhóm người Ma-rốc từng hợp tác với cả Agd_Scorp và Team Evil. Gần đây họ đã tấn công deface cổng thông tin của Israel nhằm vào các công ty và sản phẩm trọng yếu, bao gồm Kia, Sprite, Fanta và Daihatsu. Thành viên của họ tự phong mình là Jurm, Sql_Master, CyberTerrorist, Dr. Noursoft, Dr. Win, J3ibi9a, Scriptpx //Fatna và Bant Hmida.

C-H Team (hay H-C Team)

C-H Team gồm 2 hacker hoặc 2 nhóm hacker: Cmos_Clr và hard_hackerz. CH Team nhắm mục tiêu vào các website của Hà Lan và Israel, để lại thông điệp đe doạ bằng tiếng Do Thái. Cả hai thành viên trong nhóm đều là người Algeria. Ngoài tấn công deface, Cmos_Clr còn tuyên bố sử dụng một biến thể của Trojan horce là Bifrost để phá hoại máy tính của Israel, xâm nhập vào 18 máy tính cá nhân.

Hackers Pal

Hackers Pal là quản trị viên của website Hackers Hawks và tuyên bố đã tấn công công deface 285 website của Israel. Tên này ủng hộ Đảng Fatah già nua.

Gaza Hacker Team

Gaza Hacker Team vận hành một website cùng tên, chịu trách nhiệm cho các cuộc tấn công deface website Đảng Kadima ngày 13 tháng 02 năm 2009. Nhóm này gồm có 6 thành viên Lito, Le0n, Claw, Virus, Zero code và Zero Killer.

DNS Team

DNS Team là một nhóm hacker hoạt động tại Ả Rập tập trung chủ yếu vào tấn công phi chính trị. Tuy nhiên, thỉnh thoảng nhóm vẫn có những cuộc tấn công nhằm mục đích chính trị - nhắm mục tiêu vào Đan Mạch và Hà Lan trong suốt mùa thu năm 2008 nhằm trả đũa cuộc bút chiến bức biếm họa đáng tiên tri của họ và tham gia và các cuộc tấn công chống lại Israel gần đây. DNS team duy trì một diễn đàn hacking và bảo mật tại địa chỉ http://www.v4-team.com/cc/.

TeAm RaBaT-SaLe! (Còn gọi là Team Rabat-Sale hay Team Rabat-Sala)

Nhóm Rabat-Sale (đặt theo tên hai thành phố của Ma Rốc Rabat và Sale) là nhóm tin tặc có một không hai bởi nhóm đã tham gia vào chiến dịch này và thu hút giới truyền thông mà không thực sự nhắm mục tiêu vào các website của Israel. Thay vào đó, nhóm này nhắm mục tiêu các các website khác (gần như là các cuộc tấn công theo chủ nghĩa cơ hội; nhóm dường như chuyên tấn công các website chạy hệ điều hành Linux) và sau đó để lại các thông điệp gây sửng sốt và hình ảnh thánh chiến. Có thể hiểu rằng nếu cả phương Tây chống lại cư dân tại dải Gaza thì bất kỳ website tiếng Anh nào cũng là chất xúc tác cho những thông điệp của họ. Họ đã ghi nhận 380 cuộc tấn công deface trên trang Arabic Mirror và 196 trên zone-h. Các thành viên của nhóm được đặt với các bí danh Mr. Tariklam, Mr. Sabirano, XDiablo, Mr. Konan, and Virus T.

Bức graffiti của nhóm Rabat-Sale kèm thông điệp, “Dành cho lớp thiếu niên của Gaza... Cuộc tấn công này là để bảo vệ đạo Hồi bị Đan Mạch, Mỹ và Israel quấy nhiễu”. Cuộc tấn công deface bao gồm hình ảnh của một thanh kiếm đâm xuyên qua ngôi sao David (tấm khiên David - biểu tượng của đạo Do Thái), bao quanh đó là các đầu lâu kèm lá cờ của Mỹ, Anh và Đan Mạch phủ lên chúng.

Trong cuộc tấn công deface khác của nhóm Rabat-Sale, bài quốc ca hồi giáo thường được sử dụng là bản nhạc nền cho các video. Trên đó hiển thị bức ảnh của Osama Bin Laden, cũng như logo của nhóm Rabat-Sale có hình ảnh của một tay súng Kalashnikov và một thanh kiếm đeo chéo chĩa về quả địa cầu, kèm theo một lá cờ Salafish đang tung bay từ thùng vũ khí. Hình ảnh có thể ngụ ý một mối đe doạ nhắm vào chiếc xe tải đầu kéo. Bức ảnh một người đàn ông đeo mặt nạ với chiếc máy tính xách tay và một khẩu súng ngắn ở hông cho thấy sự bạo hành về thể chất bên cạnh trò trêu tức trên mạng.

DZ Team

DZ Team gồm các hacker người Algeria và Ai Cập, sử dụng các mật danh AOxideA, Maxi32, Skins, The Legend, Cyb3r-Devil và The Moorish. Nhóm lần đầu được lên mặt báo vào tháng 4 năm 2008 khi tấn công website ngân hàng của Israel dịp cuối tuần của Lễ Vượt Qua (Ngày lễ quan trọng nhất của người Do Thái tưởng niệm cha ông họ được giải phóng khỏi ách nô lệ Ai Cập xưa kia). DZ Team đã thay đổi nội dung của một số website của Israel trong suốt Chiến Dịch Cast Lead, bao gồm các cổng thông tin tiếng Israel của các hãng Volkswagen, Burger King và Pepsi, website của nhà thầu quốc phòng của Israel – các hệ thống BRV, website của Đảng Kadima và bệnh viện Hillel Yaffe. Video về các cuộc tấn công deface thành công của nhóm đã được đăng tải lên Youtube.

Trong một cuộc phỏng vấn sau vụ tấn công vào ngân hàng của Israel, thành viên của nhóm đã được báo chí tiếp cận, tuyên bố họ có động lực về tôn giáo: “Chúng tôi làm mọi thứ nhân danh thánh Allah”. Dù một thành viên của nhóm DZ thừa nhận ủng hộ những vụ đánh bom tự sát trong bài phỏng vấn, một số khác lại nhấn mạnh các thành viên của nhóm không phải là những kẻ khủng bố. Theo một bài phỏng vấn, một thành viên của nhóm chuyên tạo ra các Trojan horse và một thành viên khác, người Ai Cập nói tiếng Do Thái chuyên xác định các vụ vi phạm an ninh.

Nhóm bảo mật Ashianeh

Hãng tin Iranian Fars báo cáo rằng nhóm Ashianeh Security đã tấn công 400 website của Israel, bao gồm các website của Viện các Chiến dịch Đặc biệt và Tình báo (Mossad) và của Bộ trưởng Bộ quốc phòng của Israel Ehud Barak. Nhóm này dường như không tham gia vào các diễn đàn tin tặc trực tuyến và có thể có sự hỗ trợ của nhà nước.

Nimr al-Iraq (“Con hổ I-rắc) và XX_Hacker_XX

Nimr al-Iraq đưa ra những chỉ dẫn và đường link để tải các công cụ trên các diễn đàn hacker, đặc biệt là diễn đàn soqor.net. Tên này được cho là cập nhật công cụ phát tán từ chối dịch vụ al-Durrah sử dụng trong Chiến Dịch Cast Lead (xem tại mục tiếp theo “Các phương pháp tấn công”). Tên này cũng cung cấp các đường dẫn để tải một chương trình công cụ truy cập từ xa (RAT) gọi là hackattack, cho phép hacker chiếm quyền điều khiển máy tính từ xa. Theo hồ sơ trên soqor.net, Nimr al-Iraq 22 tuổi, người I-rắc có tên là Mohammed Sattar al-Shamari và được liệt kê trong danh sách các cựu điều hành của trang này.

XX_Hacker_XX là điều hành viên trên soqor.net và cũng giống như Nimr al-Iraq, tên này cung cấp các chỉ dẫn và link để tải các công cụ, như các chương trình RAT. Tên này là điều hành viên của mục “chương trình tấn công” trên website soqor.net. Hồ sơ của tên này cho biết hắn 18 tuổi, đến từ Kuwait.

Cách thức tấn công

Phân tích các cuộc thảo luận trên diễn đàn hacker của Arab và các diễn đàn ủng hộ Thánh Chiến cho thấy các tin tặc chống Israel có thể thực hiện các cuộc tấn công mạng nghiêm trọng nhằm vào các mục tiêu Israel. Tuy nhiên, họ không có khả năng để thực hiện các cuộc tấn công như vậy, hành động của họ bị giới hạn ở các cuộc tấn công từ chối dịch vụ với quy mô nhỏ và trung bình và các cuộc tấn công thay đổi giao diện website hàng loạt. Họ cũng nỗ lực để gây thiệt hại cho các máy tính cá nhân thông qua các Trojan, đặc biệt là Bifroze Trojan, một biến thể do các thành viên của các diễn đàn hacker 3asfh phát triển. Bên cạnh đó, họ nói về mong muốn sử dụng virus để tấn công các máy tính của Israel, dù các loại virus trong cuộc thảo luận là những biến thể khá cũ và nhiều máy tính có thể đã được cập nhật các biện pháp phòng vệ để ngăn chặn chúng.

Khả năng tấn công từ chối dịch vụ phân tán (DDoS)

Các tin tặc người hồi giáo sử dụng cả công cụ DDoS tự phát triển, vay mượn và có sẵn khi tải từ trên các diễn đàn hacker. Một công cụ, được đặt theo tên của Mohammed al-Durra, một cậu bé người Palestine được cho là đã bị các binh sỹ người Israel bắn chết vào năm 2000, được phát triển lần đầu vào năm 2006. Phiên bản cập nhật do Nimr al Iraq cung cấp để sử dụng cho các cuộc giao tranh hiện tại.

Với chương trình al-Durra, người dùng tự nguyện tải về chương trình, kiểm tra xem website mục tiêu nào có trên các diễn đàn hacker của Ả Rập. Sau đó họ tích hợp vào mục tiêu và chương trình sẽ liên tục gửi yêu cầu đến mục tiêu đó. Khi có đủ số lượng người dùng chương trình al-Durra để tấn công website, họ có thể làm ngập và đánh sập site này. Một công cụ tấn công DDoS khác được các hacker phát triển bên ngoài cộng đồng này, như hack tek cũng được sử dụng.

Các công cụ như vậy không đòi hỏi phải có kỹ thuật tinh vi hay cần phải đào tạo. Do đó chúng hữu ích trong các cuộc tranh chấp về chính trị như cuộc khủng hoảng tại dải Gaza, khi có một lượng rất lớn cộng đồng trên toàn cầu sẵn sàng hỗ trợ các cuộc tấn công mạng nhằm vào Israel nhưng không cần được đào tạo một cách bài bản cho cuộc tấn công tinh vi hơn.

Tấn công thay đổi giao diện website

Các tin tặc tải các trình quét lỗ hổng từ các diễn đàn hacker và tìm các website dính các lỗ hổng có thể khai thác. Trên một diễn đàn tin tặc Ả Rập, họ đã thảo luận sử dụng một số phương pháp khác, bao gồm lây nhiễm SQL, tấn công cros-site scripting (XSS – kiểu tấn công cho phép hacker chèn vào một đoạn script độc hại) và các lỗ hổng phần mềm của máy chủ web khác.

Trong phần lớn các trường hợp, họ tái sử dụng lại các mã khai thác được phát hành trước đây để tấn công các lỗ hổng quen thuộc đã được trình quét lỗ hổng xác định. Việc này có đôi chút khó khăn hơn các cuộc tấn công từ chối dịch vụ, nhưng cũng không được xem là tinh vi trong các hoạt động tấn công có phạm vi rộng lớn hơn. Các lỗ hổng bị các hacker này khai thác được xác định đã có các bản vá và bản cập nhật được phát hành để xử lý. Chỉ những website mà quản trị viện lơi là trong việc cập nhật phần mềm và tải các bản vá mới dính lỗ hổng. Không có bằng chứng nhóm này tìm được các lỗ hổng “zero day”, có nghĩa là tại thời điểm này vẫn chưa được phát hiện ra.

Virus và Trojan

Các diễn đàn hacker tiết lộ mong muốn sử dụng virus chống lại các mục tiêu của Israel, nhưng đến nay không có bằng chứng họ thực hiện thành công. Một vài tin tặc đã khoe khoang việc sử dụng thành công Trojan và RAT để chiếm quyền truy cập rộng rãi đến các máy tính cá nhân của Israel. Việc này cho chúng khả năng chiếm được mật khẩu và các dữ liệu quan trọng khác, tạo điều kiện cho các vụ phạm tội và rắc rối về tài chính. Tuy nhiên, vẫn chưa có nhiều bằng chứng cho thấy chúng thành công với những công cụ này.

Đòn trả đũa của Israel

Israel và những người ủng hộ cũng tham gia vào cuộc xung đột mạng này dù bằng cách này hay cách khác. Chính phủ Israel đứng sau nỗ lực tuyển chọn những người ủng hộ không nói tiếng Do Thái, phần lớn là những người nhập cư mới, để đăng tới tấp các bài blog có quan điểm ủng hộ Israel. Lực lượng quốc phòng của Israel đã tấn công một đài truyền hình của người Hamas. Những người ủng hộ Israel cũng đã tấn công các nhóm Facebook ủng hộ người Palestine, dùng trang đăng nhập giả mạo và các email lừa đảo để thu thập các chi tiết đăng nhập của các thành viên trong nhóm.

Theo các quản trị viên của nhóm tin tặc dải Gaza, các hoạt động ủng hộ Israel cũng đang gây áp lực cho các công ty lưu trữ để tắt dịch vụ đến các website của tin tặc. Sau khi nhóm tin tặc Gaza tấn công deface website của Đảng Kadima, họ đã báo cáo rằng công ty lưu trữ được đặt tại Mỹ từ chối dịch vụ của họ sau khi phải chịu những áp lực từ “người Do Thái”.

Có lẽ thủ đoạn sáng tạo nhất những người ủng hộ Israel thực hiện là phát triển một botnet tự nguyện. Được phát triển bởi nhóm hoạt động tấn công của Israel là Help Israel Win, một công cụ phát tán từ chối dịch vụ gọi là Patriot được thiết kế để tấn công các website chống đối Israel.

Một khi được cài đặt và thực thi, Patriot mở ra một kết nối đến máy chủ được lưu trữ bởi Defenderhosting.com. Công cụ này chạy ngầm trong máy tính và không có giao diện người dùng có thể cấu hình cho phép người dùng kiểm soát các trang để tấn công. Hơn thế, máy chủ tại Defenderhosting.com dường như còn cập nhật các địa chỉ IP đến máy mục tiêu cho các máy trạm.

Help Israel Win tự mô tả chính mình là “một nhóm các sinh viên thấy mệt mỏi với việc ngồi một chỗ mà không làm gì khi dân chúng của thành phố Sderot và các thành phố xung quanh dải Gaza đang phải trải qua”. Mục tiêu họ tuyên bố là nhằm tạo ra “một dự án hợp nhất quyền hạn máy tính của nhiều người trên khắp thế giới. Mục tiêu của chúng tôi là sử dụng sức mạnh phá vỡ tầm ảnh hưởng của kẻ thù nhằm phá huỷ nhà nước Israel”. Website Help Israel Win được đăng ký tại Ron Shalit, thuộc thành phố Haifa, Israel.

Kiểm soát tiếng nói của phe đối lập bằng cách kiểm soát nội dung trên Không gian mạng: Nigeria

Chiến tranh mạng không phải lúc nào cũng là cuộc chiến giữa các quốc gia hay giữa các tổ chức phi quốc gia; đôi khi đó là cuộc chiến giữa một chính phủ và các kẻ thù chính trị của họ. Điều này chính xác trong trường hợp của Nigeria, khi Bộ trưởng Bộ Thông Tin Dora Akunyili, với sự ủng hộ của Tổng thống Nigeria Umaru Yar’adua, khởi động một chiến dịch trị giá 5 triệu USD nhằm hỗ trợ và tạo ra các website thân thiện với chính phủ. Mục tiêu, theo như tờ tin tức Saharareporter đăng tải vào ngày 16 tháng 06 năm 2009 là “để tạo ra mọi thứ đảm bảo rằng các website giống như của các bạn (saharareporters.com) và trang khác không bị gián đoạn từ việc chiếm quyền root tại Nigeria”.

Bên cạnh đó, kế hoạch kêu gọi việc trả tiền cho các quản trị viên diễn đàn nhằm tạo ra các chủ đề thảo luận về các vấn đề do ông Akunyili tạo ra sẽ phục vụ để việc quản trị thuận lợi nhất.

Phần thứ ba của kế hoạch là tăng cường bắt giữ và giam giữ những blogger tại các sân bay hay các điểm nhập cảnh vào Nigeria. Các hành động dân sự phản đối những tấm áp phích tiêu cực có thể gồm cả việc chính phủ đâm đơn kiện vì tội phỉ báng chống lại họ.

Các tin tặc phi chính phủ là tài sản cần được bảo vệ?

Có vẻ là như vậy. Các trường hợp truy tố tin tặc của Nga và Trung Quốc liên quan đến các cuộc tấn công website nước ngoài quá ít để có những thống kê cụ thể. Một bài viết do cây bút Zhou Zhou và Yuan Ye của Tân Hoa Xã đã giật tít: “Các chuyên gia: Bảo mật web là một thách thức cấp bách tại Trung Quốc” trên tờ China View (vào ngày 08 tháng 08 năm 2009) liên quan đến các thách thức bảo mật phổ biến phải đối mặt với dân số trực tuyến trên mạng của Trung Quốc, gần 340 triệu dân. Hành động bất hợp pháp duy nhất bị truy tố bởi Cộng hoà nhân dân Trung Hoa là các cuộc tấn công trực tuyến gây ra những thiệt hại tài chính đối với Trung Quốc, ví dụ, hai người đàn ông đến từ huyện Diêm Biên, tỉnh Cát Lâm gần đây đã bị bắt giữ và bị truy tố vì phá hoại hệ thống ngân hàng trực tuyến và đánh cắp 2,36 triệu Nhân dân tệ (tương đương 345.269 USD). Tất cả các loại hình tấn công khác, theo Li Xiaodong, phó giám đốc của Trung Thông tin Mạng (CNNIC), đều rơi vào “vùng xám”.

Tương tự, tại Liên Bang Nga, cảnh sát chỉ quan tâm đến việc tống giam những hacker là tội phạm tài chính chống lại các công ty của Nga. Các cuộc tấn công đội lốt chủ nghĩa dân tộc không những không bị các nhà chức trách Nga truy tố mà còn được khuyến khích thông qua các proxy của họ, Hiệp hội Thanh niên Nga và Quỹ chính sách hiệu quả.

Nguồn: Inside Cyber Warfare
Tác giả: Jeffrey Carr


  • Bài viết đã đăng:


    Inside Cyber Warfare - Chương I: Đặt vấn đề (Phần 1)
    Inside Cyber Warfare - Chương I: Đặt vấn đề (Phần 2)
    Inside Cyber Warfare - Chương II: Sự nổi dậy của tin tặc phi chính phủ (Phần 1)
    Inside Cyber Warfare - Chương II: Sự nổi dậy của tin tặc phi chính phủ (Phần 2)
     
    Chỉnh sửa lần cuối:
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    Bên trên