Wanted Posters Put Faces on China’s Hacker Army
   
 
   
By Joshua Philipp,  Epoch Times | May 19, 2014
Last Updated: May 19, 2014 9:36 pm
 
The five Chinese
hackers that a U.S. grand jury has charged, are displayed on posters in
Washington, on May 19, 2014. (AP Photo/Charles Dharapak)
The building
housing “Unit 61398” of the People’s Liberation Army, where the security
company Mandiant, discovered that it is the location
of China’s hacker military division, in Shanghai, China, on Fe. 13, 2013. (AP
Photo)
 
 
“Chinese hackers” was once a vague reference, conjuring images 
ranging from cheap Internet cafes to a cyberarmy identified only by a 
string of numbers. After today, however, the hackers in China’s military
 have faces, and those faces are now pinned on “wanted” posters released
 by the U.S. Department of Justice (DOJ).
These faces are of Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu, 
and Gu Chunhui. All of them are officers of Unit 61398 in the Third 
Department of the Chinese People’s Liberation Army. That’s the same unit
 of China’s military identified in a February 2013 report by security 
company Mandiant, which was the first major report to trace cyberattacks
 to the Chinese military.
All five Chinese military officers are now being charged with 31 
crimes, which together could put them each in prison for life. Listed 
among their crimes are economic espionage, aggravated identity theft, 
and theft of trade secrets.
The DOJ complaint includes details of their alleged crimes, and the 
U.S. companies that fell victim to them. From the complaint, it appears 
that U.S. companies became targets after getting into a trade dispute 
with a Chinese company, calling out Chinese trade practices, and just 
generally competing with a large company in China.
Among the victims are U.S. Steel, SolarWorld, ATI, Alcoa, USW, and Westinghouse.
The charges were announced during a DOJ press conference Monday. The 
story of China’s military hackers, however, goes back much further. 
According to DOJ, the story of Unit 61398 is one that began in 2006. It 
was a time when cybersecurity was still relatively unknown, and the 
realities of cyberespionage were as distant from the public as something
 from a sci-fi novel.
Hacking in Shifts
Yet for the Chinese military it wasn’t just a reality. It was a job. 
It was something they did in regular shifts and with days off on the 
weekends. Being run through China’s military, it was also organized like
 any military operation, with different units playing different roles.
For the victims of Unit 61398 outside China, the organization, 
sophistication, and work schedule of the attacks were among the first 
tips that these weren’t just regular cases of cybercrime. Attacks were 
often traced back to China and the Chinese military was often a prime 
suspect, yet the opaque nature of cyberattacks made it easy for the 
Chinese regime to deny the accusations.
The turning point was in 2010 when Google announced its withdrawal 
from China, and announced that it had been the victim of a “highly 
sophisticated” attack from Chinese hackers that targeted the Gmail 
accounts of human rights activists.
It was quickly revealed that Google was just one 
victim of a much larger attack by Chinese hackers. That attack was later
 dubbed “Operation Aurora,” and was found to have targeted at least 34 
companies in the technology, financial, and defense sectors.
The revelation of Operation Aurora started something. It began a 
seemingly endless flow of uncovering cyberattacks pinned on China. 
Operation Aurora was also one of the major cases that led to the 
Mandiant report in 2013, which identified Chinese army Unit 61398 as the
 source of the attacks.
The significance of tracing the attacks to the Chinese military 
cannot be understated, and the importance of DOJ charging the officers 
of the Chinese military behind the attacks is more significant still.
Mandiant said it best, when it announced its discovery of Unit 61398:
 “Without establishing a solid connection to China, there will always be
 room for observers to dismiss APT [advanced persistent threat] actions 
as uncoordinated, solely criminal in nature, or peripheral to larger 
national security and global economic concerns.”

Lệnh Truy Nã Phơi Mặt Các Tin Tặc của Quân Đội Trung Quốc
Bởi: Joshua Philipp, Epoch Times
 
  
 23 Tháng Năm, 2014 
 Mục: Thế Giới 
Bảng
 truy nã xuất hiện ngày 19 tháng 5 tại Bộ Tư pháp Hoa Kỳ, điểm mặt 5 tin
 tặc sỹ quan quân đội Trung Quốc với tội danh  gián điệp kinh tế và ăn 
cắp bí mật thương mại
 
 Bảng truy nã xuất hiện ngày 19 tháng 5 tại Bộ Tư pháp Hoa Kỳ, điểm mặt 5
 tin tặc sỹ quan quân đội Trung Quốc với tội danh  gián điệp kinh tế và 
ăn cắp bí mật thương mại
Bảng truy nã xuất hiện ngày 19 tháng 5 tại Bộ Tư pháp Hoa Kỳ, điểm mặt 5
 tin tặc sỹ quan quân đội Trung Quốc với tội danh  gián điệp kinh tế và 
ăn cắp bí mật thương mại
 Tòa
 nhà có tên “Đơn vị 61398” của Quân đội Giải phóng Nhân dân Trung Hoa. 
Công ty an ninh Mandiant phát hiện ra tòa nhà này là địa điểm của bộ 
phận hacker thuộc quân đội của Trung Quốc, tại Thượng Hải, Trung Quốc, 
ngày 13/2/2013.
Tòa
 nhà có tên “Đơn vị 61398” của Quân đội Giải phóng Nhân dân Trung Hoa. 
Công ty an ninh Mandiant phát hiện ra tòa nhà này là địa điểm của bộ 
phận hacker thuộc quân đội của Trung Quốc, tại Thượng Hải, Trung Quốc, 
ngày 13/2/2013.  
 
 
 
 
 
“Hacker Trung Quốc” từng khó xác định, có thể xuất phát từ các quán cà 
phê Internet bình dân hoặc cả đội quân mạng ảo, chỉ được định dạng qua 
các dãy số trên Internet. Nhưng sau ngày 19 tháng 5, hacker của quân đội
 Trung Quốc đã được xác định rõ mặt. Các khuôn mặt đó giờ bị in trên 
lệnh truy nã của Bộ Tư pháp Mỹ (DOJ).
Các khuôn mặt này là: Vương Đống, Tôn Khải Lương, Văn Tân Vũ, Hoàng 
Chấn Vũ và Cố Xuân Huy. Tất cả đều là sĩ quan của Đơn vị 61398 thuộc 
Phòng số 3 của Quân đội Giải phóng Nhân dân Trung Hoa. Đây cũng là đơn 
vị bị công ty an ninh mạng Mandiant phát hiện ra từ tháng 2/2013, trong 
báo cáo chính thức đầu tiên theo dõi các cuộc tấn công mạng của quân đội
 Trung Quốc.
Cả năm sĩ quan quân đội Trung Quốc đều bị kết án với 31 tội danh, mà 
tổng hợp tội danh có thể khiến họ ngồi tù chung thân. Một số tội danh 
chính là: gián điệp kinh tế, ăn cắp bí mật thương mại.
Đơn kiện của DOJ có chi tiết các tội danh, và danh sách các công ty 
Mỹ là nạn nhân của họ. Đơn kiện này cho thấy các công ty Mỹ trở thành 
mục tiêu sau khi dính vào tranh chấp thương mại với một công ty Trung 
Quốc, tuân thủ theo các thông lệ thương mại ở đây và cạnh tranh với 1 
công ty lớn ở Trung Quốc. Trong số các nạn nhân có: US Steel, 
SolarWorld, ATI, Alcoa, USW và Westinghouse.
DOJ thông báo lời buộc tội trong một cuộc họp báo vào thứ 2 vừa qua. 
Nhưng câu chuyện về hacker quân đội Trung Quốc đã có từ lâu. Theo DOJ, 
câu chuyện về Đơn vị 61398 bắt đầu từ năm 2006. Đó là thời điểm khi an 
ninh mạng vẫn còn ít được biết đến, và dư luận còn chưa biết gì đến gián
 điệp mạng, chỉ như truyện khoa học viễn tưởng.
Tấn công mạng theo ca kíp
Nhưng với quân đội Trung Quốc, đó không chỉ có thực, mà còn là một 
công việc. Họ làm việc này theo ca kíp và có ngày nghỉ cuối tuần. Do 
quân đội Trung Quốc điều hành, công việc này được tổ chức như bất cứ đơn
 vị quân sự nào khác, có các đơn vị khác nhau với chức năng khác nhau.
Với các nạn nhân của Đơn vị 61398 ở bên ngoài Trung Quốc, thì tính tổ
 chức, sự phức tạp và lịch trình tấn công cho thấy đây không phải là các
 tội phạm mạng thông thường. Các vụ tấn công thường được truy về địa bàn
 Trung Quốc, và quân đội Trung Quốc thường là nghi phạm chính, nhưng bản
 chất ảo của tấn công mạng khiến chính quyền Trung Quốc dễ dàng phủ nhận
 các cáo buộc.
Bước ngoặt vào năm 2010 khi Google thông báo rút khỏi Trung Quốc, và 
thông báo họ là nạn nhân của một đợt tấn công “vô cùng tinh vi” từ các 
tin tặc Trung Quốc, nhắm đến các tài khoản Gmail của các nhà hoạt động 
nhân quyền.
Mọi người nhanh chóng phát hiện ra Google chỉ là một nạn nhân của tấn
 công hacker quy mô lớn hơn ở Trung Quốc. Vụ tấn công sau đó được gọi 
tên là “Operation Aurora” (Hành quân lúc Rạng đông), và đã từng nhắm đến
 ít nhất 34 công ty trong lĩnh vực công nghệ, tài chính và quốc phòng. 
Việc phát hiện Operation Aurora giúp tìm ra một số điều: có một nguồn 
dường như vô tận các đợt tấn công mạng từ Trung Quốc chưa được phát 
hiện. Operation Aurora cũng là một trong số các vụ chính trong báo cáo 
của Mandiant năm 2013, trong đó xác định quân đội Trung Quốc, đơn vị 
61398 là nguồn gốc của vụ tấn công.
Việc bám theo các vụ tấn công của quân đội Trung Quốc có ý nghĩa rất 
lớn, và DOJ buộc tội các sĩ quan quân đội Trung Quốc đứng đằng sau các 
vụ tấn công còn có tầm quan trọng lớn hơn.
Mandiant nói rõ điều này khi họ thông báo phát hiện của họ về Đơn vị 
61398: “Nếu không xác định được Trung Quốc chắc chắn liên quan, thì các 
nhà quan sát luôn có thể bỏ qua các hành động APT (một hạng mục tội phạm
 mạng nhắm đến doanh nghiệp và chính trị), và coi các vụ này là tội phạm
 riêng lẻ, bộc phát hoặc không đáng kể đối với các vấn đề an ninh quốc 
gia và kinh tế toàn cầu lớn hơn”
-----
Dịch Việt ngữ bởi: Việt Nguyên
Để đọc bản gốc trên Epoch Times, vui lòng click vào đây. 
 
 
No comments:
Post a Comment