Wanted Posters Put Faces on China’s Hacker Army
By Joshua Philipp, Epoch Times | May 19, 2014
Last Updated: May 19, 2014 9:36 pm
The five Chinese
hackers that a U.S. grand jury has charged, are displayed on posters in
Washington, on May 19, 2014. (AP Photo/Charles Dharapak)
The building
housing “Unit 61398” of the People’s Liberation Army, where the security
company Mandiant, discovered that it is the location
of China’s hacker military division, in Shanghai, China, on Fe. 13, 2013. (AP
Photo)
“Chinese hackers” was once a vague reference, conjuring images
ranging from cheap Internet cafes to a cyberarmy identified only by a
string of numbers. After today, however, the hackers in China’s military
have faces, and those faces are now pinned on “wanted” posters released
by the U.S. Department of Justice (DOJ).
These faces are of Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu,
and Gu Chunhui. All of them are officers of Unit 61398 in the Third
Department of the Chinese People’s Liberation Army. That’s the same unit
of China’s military identified in a February 2013 report by security
company Mandiant, which was the first major report to trace cyberattacks
to the Chinese military.
All five Chinese military officers are now being charged with 31
crimes, which together could put them each in prison for life. Listed
among their crimes are economic espionage, aggravated identity theft,
and theft of trade secrets.
The DOJ complaint includes details of their alleged crimes, and the
U.S. companies that fell victim to them. From the complaint, it appears
that U.S. companies became targets after getting into a trade dispute
with a Chinese company, calling out Chinese trade practices, and just
generally competing with a large company in China.
Among the victims are U.S. Steel, SolarWorld, ATI, Alcoa, USW, and Westinghouse.
The charges were announced during a DOJ press conference Monday. The
story of China’s military hackers, however, goes back much further.
According to DOJ, the story of Unit 61398 is one that began in 2006. It
was a time when cybersecurity was still relatively unknown, and the
realities of cyberespionage were as distant from the public as something
from a sci-fi novel.
Hacking in Shifts
Yet for the Chinese military it wasn’t just a reality. It was a job.
It was something they did in regular shifts and with days off on the
weekends. Being run through China’s military, it was also organized like
any military operation, with different units playing different roles.
For the victims of Unit 61398 outside China, the organization,
sophistication, and work schedule of the attacks were among the first
tips that these weren’t just regular cases of cybercrime. Attacks were
often traced back to China and the Chinese military was often a prime
suspect, yet the opaque nature of cyberattacks made it easy for the
Chinese regime to deny the accusations.
The turning point was in 2010 when Google announced its withdrawal
from China, and announced that it had been the victim of a “highly
sophisticated” attack from Chinese hackers that targeted the Gmail
accounts of human rights activists.
It was quickly revealed that Google was just one
victim of a much larger attack by Chinese hackers. That attack was later
dubbed “Operation Aurora,” and was found to have targeted at least 34
companies in the technology, financial, and defense sectors.
The revelation of Operation Aurora started something. It began a
seemingly endless flow of uncovering cyberattacks pinned on China.
Operation Aurora was also one of the major cases that led to the
Mandiant report in 2013, which identified Chinese army Unit 61398 as the
source of the attacks.
The significance of tracing the attacks to the Chinese military
cannot be understated, and the importance of DOJ charging the officers
of the Chinese military behind the attacks is more significant still.
Mandiant said it best, when it announced its discovery of Unit 61398:
“Without establishing a solid connection to China, there will always be
room for observers to dismiss APT [advanced persistent threat] actions
as uncoordinated, solely criminal in nature, or peripheral to larger
national security and global economic concerns.”
Lệnh Truy Nã Phơi Mặt Các Tin Tặc của Quân Đội Trung Quốc
Bởi: Joshua Philipp, Epoch Times
23 Tháng Năm, 2014
Mục: Thế Giới
Bảng
truy nã xuất hiện ngày 19 tháng 5 tại Bộ Tư pháp Hoa Kỳ, điểm mặt 5 tin
tặc sỹ quan quân đội Trung Quốc với tội danh gián điệp kinh tế và ăn
cắp bí mật thương mại
Bảng truy nã xuất hiện ngày 19 tháng 5 tại Bộ Tư pháp Hoa Kỳ, điểm mặt 5
tin tặc sỹ quan quân đội Trung Quốc với tội danh gián điệp kinh tế và
ăn cắp bí mật thương mại
Tòa
nhà có tên “Đơn vị 61398” của Quân đội Giải phóng Nhân dân Trung Hoa.
Công ty an ninh Mandiant phát hiện ra tòa nhà này là địa điểm của bộ
phận hacker thuộc quân đội của Trung Quốc, tại Thượng Hải, Trung Quốc,
ngày 13/2/2013.
“Hacker Trung Quốc” từng khó xác định, có thể xuất phát từ các quán cà
phê Internet bình dân hoặc cả đội quân mạng ảo, chỉ được định dạng qua
các dãy số trên Internet. Nhưng sau ngày 19 tháng 5, hacker của quân đội
Trung Quốc đã được xác định rõ mặt. Các khuôn mặt đó giờ bị in trên
lệnh truy nã của Bộ Tư pháp Mỹ (DOJ).
Các khuôn mặt này là: Vương Đống, Tôn Khải Lương, Văn Tân Vũ, Hoàng
Chấn Vũ và Cố Xuân Huy. Tất cả đều là sĩ quan của Đơn vị 61398 thuộc
Phòng số 3 của Quân đội Giải phóng Nhân dân Trung Hoa. Đây cũng là đơn
vị bị công ty an ninh mạng Mandiant phát hiện ra từ tháng 2/2013, trong
báo cáo chính thức đầu tiên theo dõi các cuộc tấn công mạng của quân đội
Trung Quốc.
Cả năm sĩ quan quân đội Trung Quốc đều bị kết án với 31 tội danh, mà
tổng hợp tội danh có thể khiến họ ngồi tù chung thân. Một số tội danh
chính là: gián điệp kinh tế, ăn cắp bí mật thương mại.
Đơn kiện của DOJ có chi tiết các tội danh, và danh sách các công ty
Mỹ là nạn nhân của họ. Đơn kiện này cho thấy các công ty Mỹ trở thành
mục tiêu sau khi dính vào tranh chấp thương mại với một công ty Trung
Quốc, tuân thủ theo các thông lệ thương mại ở đây và cạnh tranh với 1
công ty lớn ở Trung Quốc. Trong số các nạn nhân có: US Steel,
SolarWorld, ATI, Alcoa, USW và Westinghouse.
DOJ thông báo lời buộc tội trong một cuộc họp báo vào thứ 2 vừa qua.
Nhưng câu chuyện về hacker quân đội Trung Quốc đã có từ lâu. Theo DOJ,
câu chuyện về Đơn vị 61398 bắt đầu từ năm 2006. Đó là thời điểm khi an
ninh mạng vẫn còn ít được biết đến, và dư luận còn chưa biết gì đến gián
điệp mạng, chỉ như truyện khoa học viễn tưởng.
Tấn công mạng theo ca kíp
Nhưng với quân đội Trung Quốc, đó không chỉ có thực, mà còn là một
công việc. Họ làm việc này theo ca kíp và có ngày nghỉ cuối tuần. Do
quân đội Trung Quốc điều hành, công việc này được tổ chức như bất cứ đơn
vị quân sự nào khác, có các đơn vị khác nhau với chức năng khác nhau.
Với các nạn nhân của Đơn vị 61398 ở bên ngoài Trung Quốc, thì tính tổ
chức, sự phức tạp và lịch trình tấn công cho thấy đây không phải là các
tội phạm mạng thông thường. Các vụ tấn công thường được truy về địa bàn
Trung Quốc, và quân đội Trung Quốc thường là nghi phạm chính, nhưng bản
chất ảo của tấn công mạng khiến chính quyền Trung Quốc dễ dàng phủ nhận
các cáo buộc.
Bước ngoặt vào năm 2010 khi Google thông báo rút khỏi Trung Quốc, và
thông báo họ là nạn nhân của một đợt tấn công “vô cùng tinh vi” từ các
tin tặc Trung Quốc, nhắm đến các tài khoản Gmail của các nhà hoạt động
nhân quyền.
Mọi người nhanh chóng phát hiện ra Google chỉ là một nạn nhân của tấn
công hacker quy mô lớn hơn ở Trung Quốc. Vụ tấn công sau đó được gọi
tên là “Operation Aurora” (Hành quân lúc Rạng đông), và đã từng nhắm đến
ít nhất 34 công ty trong lĩnh vực công nghệ, tài chính và quốc phòng.
Việc phát hiện Operation Aurora giúp tìm ra một số điều: có một nguồn
dường như vô tận các đợt tấn công mạng từ Trung Quốc chưa được phát
hiện. Operation Aurora cũng là một trong số các vụ chính trong báo cáo
của Mandiant năm 2013, trong đó xác định quân đội Trung Quốc, đơn vị
61398 là nguồn gốc của vụ tấn công.
Việc bám theo các vụ tấn công của quân đội Trung Quốc có ý nghĩa rất
lớn, và DOJ buộc tội các sĩ quan quân đội Trung Quốc đứng đằng sau các
vụ tấn công còn có tầm quan trọng lớn hơn.
Mandiant nói rõ điều này khi họ thông báo phát hiện của họ về Đơn vị
61398: “Nếu không xác định được Trung Quốc chắc chắn liên quan, thì các
nhà quan sát luôn có thể bỏ qua các hành động APT (một hạng mục tội phạm
mạng nhắm đến doanh nghiệp và chính trị), và coi các vụ này là tội phạm
riêng lẻ, bộc phát hoặc không đáng kể đối với các vấn đề an ninh quốc
gia và kinh tế toàn cầu lớn hơn”
-----
Dịch Việt ngữ bởi: Việt Nguyên
Để đọc bản gốc trên Epoch Times, vui lòng click vào đây.
No comments:
Post a Comment