Đội quân hacker của lực lượng Ukraine
Ngày 15/4, BBC đăng một phóng sự về “đội quân hacker” của Ukraine, những người đang tiến hành cuộc chiến trên không gian mạng.
Ngày 15/4, BBC đăng một phóng sự về “đội quân hacker” của Ukraine, những người đang tiến hành cuộc chiến trên không gian mạng. Trong đó, mỗi nhóm chiến binh có thể đang “vô hiệu hóa hàng trăm website của Nga” và “làm gián đoạn dịch vụ của hàng chục ngân hàng”, hay gây rối loạn các hoạt động thương mại dân sự, cũng như chèn các thông điệp quảng bá cho Ukraine trên trang chủ (homepage) của nhiều website.
Một tài khoản trên Twitter —dường như cũng là một hacker Ukraine theo những gì tài khoản này viết— cho biết các hacker của Ukraine tiến hành “cuộc chiến không gian mạng lớn nhất chưa từng có trong lịch sử”, và nói nhóm KillNet của Nga mà BBC đề cập tới kỳ thực không đáng là gì cả (“KillNet is a joke”)
#Anonymous #NAFO Fellas @ITArmyUKR @TeamOneFist1 #RoughSec unite to make #Russian life hell during the largest cyber war in history for #Ukraine during #OpRussia #KillNet is a joke and was exposed early by #ATW @BBCNews https://t.co/MIoeVwm0zQ
— Anonymous Operations (@AnonOpsUnited) April 15, 2023
Người Việt thường gọi “hacker” là “tin tặc” (kẻ trộm tin), nhưng dường như có những hacker lấy nghề này làm vinh. Cũng có những thuyết như “hacker mũ trắng” cao thượng, để phân biệt với những ‘tên trộm thực sự’ mũ đen v.v. Nhưng dù là mũ gì, thì những hoạt động của họ thông thường đều ẩn nấp và tránh xa những nơi có nhiều ánh sáng của luật pháp.
Ukraine có “quyền đạo đức để làm mọi thứ có thể để bảo vệ cuộc sống của công dân chúng tôi.” — Mykhailo Fedorov, người đứng đầu về CNTT trong Chính phủ Ukraine.
Dưới đây là chuyển ngữ nguyên văn bài viết của Joe Tidy, phóng viên mạng của BBC , người đã tới Ukraine để nói chuyện với những chiến binh đặc thù này, những chiến sỹ đang chiến đấu trên chiến trường ít được công chúng biết đến, mà ở nơi ấy ranh giới thật mờ nhạt giữa những người làm việc cho quân đội và những tin tặc thực thụ không nằm trong biên chế:
Khi đến thăm Oleksandr trong căn hộ một phòng ngủ của anh ở miền trung Ukraine, tôi chứng kiến lối sống giản dị như người Spartan cổ xưa, một phong cách phổ biến của nhiều hacker.
Không có đồ nội thất hay tiện nghi gia đình —thậm chí không có TV— chỉ có một chiếc máy tính cấu hình khủng ở một góc phòng ngủ của anh cùng một dàn âm thanh chất lượng cao ở góc còn lại.
Công ước Geneva có các quy tắc nhằm hạn chế sự tàn bạo của các cuộc chiến tranh vật lý, cấm các cuộc tấn công như vậy vào thường dân. Nhưng không có Công ước Geneva về chiến tranh mạng.
Từ đây, Oleksandr góp phần vô hiệu hóa hàng trăm website của Nga, làm gián đoạn dịch vụ của hàng chục ngân hàng của Nga, cũng như chèn các thông điệp quảng bá cho Ukraine trên trang nhà của nhiều website trên mạng Internet.
Anh là một trong những thành viên nổi bật nhất trong một nhóm tin tặc tình nguyện liên lạc với nhau qua Telegram gần 200.000 người, mang tên Quân đội CNTT Ukraine.
Anh đã cống hiến hết mình trong một năm qua để gây ra càng nhiều hỗn loạn ở Nga càng tốt.
Ngay cả trong khi nói chuyện với chúng tôi, anh vẫn đang vận hành các phần mềm rắc rối để cố gắng tấn công một mục tiêu mới nhất của mình: Đánh sập một website của ngân hàng Nga.
Khá thú vị khi anh Oleksandr thừa nhận rằng ý tưởng dẫn anh tới công việc yêu thích này, bắt đầu từ gợi ý của một người Nga. Người Nga đã kể rằng họ có một tổ chức mang tên Chestny Znak, và miêu tả đó là hệ thống xác thực sản phẩm duy nhất của Nga.
“Khi chiến tranh diễn ra ở nước của bạn, thì không có phân biệt cách tử tế hay xấu xa trong chiến đấu,” — Ted, một điều phối viên của nhóm tin tặc Quân đội CNTT Ukraine
Theo ông ta, tất cả hàng hóa được sản xuất tại Nga —kể cả thực phẩm tươi sống— phải được quét mã số duy nhất và mã vạch do công ty cung cấp từ thời điểm tạo ra chúng tại nhà máy cho đến thời điểm được bán.
FAA: Hơn vạn chuyến bay bị chậm, hơn ngàn chuyến bay bị hủy, chỉ vì một file bị hỏng — Một sự cố hỏng 1 file dẫn đến hệ thống FAA ngừng, khiến ảnh hưởng đồng loạt các sân bay của Hoa Kỳ
Oleksandr mỉm cười hào hứng kể về cách anh cùng với nhóm của mình tìm ra đánh sập máy chủ của hệ thống này bằng thủ thuật DDoS. (Distributed Denial-of-Service — đồng loạt gửi các yêu cầu truy cập giả từ các nơi khác nhau tới máy chủ, khiến máy chủ quá tải và không thể nào phục vụ các truy cầu thật).
“Tôi nghĩ thiệt hại kinh tế là cao đấy. Thật mở rộng tầm mắt,”
anh tự bình luận.
Anh Oleksandr nói với tôi rằng anh ta không sợ sự trả thù của Nga, và từ chối che giấu danh tính của mình.
Trên thực tế, rất khó để đánh giá mức độ gián đoạn do vụ hack này gây ra, nhưng trong 4 ngày vào tháng 4 năm ngoái, Chestny Znak đã đăng các bản cập nhật thường xuyên về cuộc tấn công DDoS trên kênh Telegram chính thức của mình. Các thương nhân đã được cung cấp lời khuyên và một đường dây trợ giúp để gọi hỗ trợ.
Cuối cùng, Bộ Công nghiệp và Thương mại Nga buộc phải nới lỏng một số quy định về ghi nhãn thực phẩm để cho phép kinh doanh hàng dễ hỏng.
Gần đây hơn, vào dịp kỷ niệm một năm chiến tranh, Oleksandr đã tham gia một nhóm tin tặc, được gọi là One Fist, để chiếm quyền điều khiển các đài phát thanh của Nga và phát đi âm thanh của còi báo động không kích giả cùng một thông báo cảnh báo yêu cầu người dân tìm nơi trú ẩn.
“Chúng tôi cảm thấy mình giống như quân nhân,” anh Oleksandr nói. “Khi tổ quốc tôi kêu gọi tôi cầm súng, tôi đã sẵn sàng, nhưng bây giờ tấn công Nga, tôi cảm thấy mình có ích.”
Nhiều chuyên gia đã đoán được về sự tồn tại những người như Oleksandr —những người theo chủ nghĩa tin tặc— cho rằng họ đang tham gia vào cuộc xung đột ở Ukraine theo phương diện chiến tranh không gian mạng. Nhưng mà quy mô của hoạt động này đã khiến họ bị sốc, với các đội quân tin tặc xuất hiện ở cả hai phía.
Về bề mặt chính thức bên ngoài, Ukraine chỉ là đang tự bảo vệ mình khỏi các cuộc tấn công mạng, được hỗ trợ bởi các đội quân không gian mạng phương Tây và các công ty an ninh mạng tư nhân — hiện được tài trợ bởi hàng triệu đô la quyên góp.
Nhưng trên thực tế, các liên kết không chính thức đã xuất hiện giữa các nhóm tự phát đang thực hiện tấn công, và thực hiện các cuộc tấn công thuộc phạm trù tội phạm, mà trong đó có sự tham gia của các quan chức quân đội.
Ở cả hai phía, ranh giới giữa các cuộc tấn công mạng có chủ đích, được nhà nước hậu thuẫn với các hoạt động tin tặc của những nhóm tự phát đã bị xóa nhòa. Hậu quả có thể sâu rộng.
Trong chuyến thăm tới trụ sở phòng thủ không mạng của Chính phủ Ukraine ở thủ đô Kyiv, các quan chức tuyên bố với chúng tôi rằng họ có bằng chứng cho một thấy băng nhóm tin tặc của Nga —KillNet— một nhóm Telegram gần 100.000 người, đang làm việc trực tiếp với bộ phận mạng của quân đội Nga.
“Những nhóm này, như Killnet hoặc Cyber Army of Russia, bắt đầu thực hiện các cuộc tấn công DDoS, nhưng sau đó đã tuyển dụng nhiều người tài năng và có kỹ năng hơn,”
Ông cáo buộc các nhóm này có các chuyên gia tư vấn từ quân đội Nga và hiện có khả năng thực hiện các cuộc tấn công mạng tinh vi.
Ông tuyên bố, các chỉ huy Nga đang hợp nhất tất cả các nhóm và hoạt động tin tặc thành một nguồn gây hấn duy nhất trong không gian mạng chống lại Ukraine và các đồng minh của nước này.
Mối liên kết này, nếu có thể chứng minh là có thật, thì sẽ là bằng chứng bất lợi cho Nga.
Trong chiến tranh, Nga đã hướng mục tiêu tấn công mạng nhắm vào các cơ sở của Ukraine mà có liên đới với chiến tranh.
Nhưng Killnet đã kêu gọi và thực hiện các cuộc tấn công gây rối —mặc dù chỉ là tạm thời— vào các website của bệnh viện ở cả Ukraine và các nước đồng minh.
Công ước Geneva có các quy tắc nhằm hạn chế sự tàn bạo của các cuộc chiến tranh vật lý, cấm các cuộc tấn công như vậy vào thường dân. Nhưng không có Công ước Geneva về chiến tranh mạng. Ủy ban Chữ thập đỏ quốc tế lập luận rằng nên áp dụng các quy tắc hiện có cho cả lĩnh vực không gian mạng. Như vậy, nhắm mục tiêu vào các bệnh viện hoặc mục tiêu tương tự thì sẽ cấu thành hành vi phạm tội.
Thực tế là các cuộc tấn công của tin tặc đang được thực hiện ở các quốc gia NATO cũng có thể gây ra phản ứng tập thể nếu chúng gây ra tác hại nghiêm trọng.
Chính phủ Nga đã không trả lời yêu cầu bình luận từ BBC , vì vậy thay vào đó, chúng tôi đã phỏng vấn lãnh đạo của Killnet, người có biệt danh là Killmilk.
Killmilk đã từ chối tham gia một cuộc phỏng vấn trực tiếp, nhưng sau nhiều tuần nhắn tin trên Telegram, anh ấy đã gửi video trả lời các câu hỏi của chúng tôi, trước khi cắt đứt liên lạc.
Trong các bản ghi âm của mình, Killmilk khoe rằng các tin tặc dành 12 giờ mỗi ngày cho Killnet.
“Tôi thấy trên thế giới không có tin tặc nào sánh nổi tin tặc Nga. Những tin tặc Ukraine vô dụng và ngu ngốc không thể thành công trong việc đối đầu với chúng tôi,”
anh tuyên bố.
Killmilk khẳng định nhóm của anh ta hoàn toàn độc lập với các dịch vụ đặc biệt của Nga, khẳng định rằng anh ta có công việc thường xuyên là bốc vác trong nhà máy và là “một người giản dị.”
Trước chiến tranh và trước khi làm KillNet, Killmilk nói rằng anh ta bắt đầu một hoạt động tội phạm là thực hiện DDoS theo đơn hàng thuê. Nhưng, kể từ khi chiến tranh, anh quyết tâm cống hiến nỗ lực của mình để phá vỡ Ukraine và các đồng minh của nước này.
“Dù tôi ở đâu, máy tính xách tay và mọi thứ tôi cần luôn ở bên tôi. Bằng cách này, tôi di động, hiệu quả và dành gần như toàn bộ thời gian cho phong trào của chúng tôi,”
anh kể.
Trong khi một số nhóm hacker, như nhóm được biết với cái tên Anonymous khét tiếng, đã giảm bớt các hoạt động chống lại Nga và tiếp tục hoạt động bình thường trong 3 tháng qua, Killnet đã tăng cường hoạt động và cũng đang tập trung vào phương Tây – được thúc đẩy bởi các video khoa trương từ Killmilk, cho thấy anh ta tiểu tiện trên cờ đại diện cho NATO và Hoa Kỳ.
Một nhóm hacker của Ukraine công bố các email và liên lạc của truyền hình Fox News và khuyến khích mọi người có hành động vì Fox News ủng hộ cánh hữu, ủng hộ MAGA:
#Anonymous #OpGOP
This is only part 2 of 4 of Fox “News” aka #Russian propaganda, #MAGA troll feeders, admitted lairs and grifters. Email them, call them, use your voice and be heard
Emails, socials, phones and their various domains.
Take action #FckFascism https://t.co/C9I9mL38iF
— Anonymous Operations (@AnonOpsUnited) April 15, 2023
Vào cuối tuần lễ Phục sinh, kênh Telegram của Killnet đã được sử dụng để tạo một nhóm có tên là KillNATO Psychos. Trong vòng vài giờ, nó có hàng trăm thành viên mạnh mẽ và tiến hành thực hiện một làn sóng tấn công làm gián đoạn tạm thời các trang web thành viên của NATO. Nhóm này cũng công bố một danh sách các địa chỉ email của nhân viên NATO và khuyến khích mọi người quấy rối họ.
Cáo buộc rằng quân đội mạng Nga đang làm việc với những kẻ tấn công mạng tội phạm sẽ không gây sốc cho nhiều người trong thế giới an ninh mạng, vì truyền thông Âu Mỹ đã cáo buộc Nga trong nhiều năm rằng họ dung túng một số nhóm tội phạm mạng mà đang kiếm tiền nhiều nhất.
Tuy nhiên, chuyến thăm của chúng tôi tới Ukraine đã xác nhận rằng ranh giới ở đó cũng đang mờ đi.
Một năm trước, khi thủ đô Kyiv chuẩn bị cho cuộc tấn công, tin tặc Ukraine Roman đã giúp thực hiện các vụ tấn công tội phạm và xây dựng phần mềm cho nỗ lực chiến tranh — như một phần của nhóm tình nguyện do anh đồng sáng lập có tên là ‘ IT Stand for Ukraine’.
Nhưng bây giờ, anh ta đã chính thức được tuyển dụng bởi quân đội mạng của đất nước mình.
Chúng tôi gặp nhau trong một công viên gần trụ sở huấn luyện của anh ấy ở thành phố Zhytomyr, cách Kyiv 2 giờ về phía tây.
Là một chiến binh tự do trở thành chiến binh chính quy trong không gian mạng, Roman có một quan điểm độc đáo.
Anh ấy đã chọn không đi vào chi tiết về vai trò hiện tại của mình, nhưng nói rằng một phần công việc của anh ấy là tìm cách rà soát hàng đống số liệu và thông tin bị rò rỉ từ cuộc chiến mạng.
Ngay cả trước khi được tuyển dụng, Roman đã xác nhận nhóm hack của anh ấy đã làm việc trực tiếp với chính quyền Ukraine.
“Chúng tôi bắt đầu liên lạc với các lực lượng nhà nước cũng làm như chúng tôi và chúng tôi bắt đầu đồng bộ hóa các hoạt động của mình. Về cơ bản, họ bắt đầu cung cấp cho chúng tôi một số mục tiêu và nói phải làm gì, khi nào nên làm,”
anh nói.
Roman cho biết một trong những cuộc tấn công gây ảnh hưởng lớn nhất là khi nhóm của anh vô hiệu hóa các máy bán vé cho mạng lưới đường sắt phía nam nước Nga.
Khi bị chất vấn về sự gián đoạn mà ảnh hưởng đến cuộc sống hàng ngày của dân thường Nga, thì anh Roman nhún vai.
Đó là kiểu tấn công mà quân đội không gian mạng của Ukraine không bao giờ có thể làm một cách công khai.
Kể từ khi bắt đầu cuộc xâm lược toàn diện, Ukraine đã cố gắng tạo hình tượng bản thân là phe phòng thủ chứ không phải kẻ tấn công.
Các chỉ huy mạng Ukraine có thể sử dụng lực lượng các nhóm tình nguyện để mở rộng chiến tuyến của cuộc xung đột sang nhà nước Nga?
Mykhailo Fedorov, Phó thủ tướng kiêm Bộ trưởng Chuyển đổi Kỹ thuật số của Ukraine, chịu trách nhiệm về bộ phận đã gây tranh cãi khi thành lập nhóm Telegram cho Đội quân CNTT mà Oleksandr tham gia.
Kể từ đó, chính phủ tuyên bố không liên quan gì vào mạng lưới của các tin tặc.
Ông Fedorov phủ nhận các cáo buộc rằng ông đang khuyến khích các cuộc tấn công nhằm vào các mục tiêu dân sự của Nga.
Tuy nhiên, ông nói mình tin tưởng rằng Ukraine có
“quyền đạo đức để làm mọi thứ có thể để bảo vệ cuộc sống của công dân chúng tôi.”
“Tôi nghĩ rằng trong một năm của cuộc chiến tranh, các tin tặc Ukraine đã cho thấy rằng bất chấp một cuộc xâm lược như vậy, họ hoạt động đủ đạo đức — và không gây thiệt hại quá lớn cho bất kỳ đối tượng nào ngoài những đối tượng của Liên bang Nga có liên quan đến chiến tranh,”
ông nói.
Nhưng những kẻ tấn công Ukraine không chỉ nhắm vào cỗ máy chiến tranh của Nga.
Mặc dù quân đội Ukraine không chấp nhận việc nhắm mục tiêu vào các tổ chức như chăm sóc sức khỏe, nhưng thực tế các cuộc tấn công đang được tổ chức để gây ra nhiều gián đoạn nhất có thể cho người dân Nga.
Một trong những điều phối viên của Quân đội CNTT Ukraine, Ted, tự hào cho chúng tôi xem bộ sưu tập các bình luận tức giận mà anh lấy từ những khách hàng Nga người bình thường, những người đã bị gián đoạn trong các hoạt động của họ.
Website của anh ấy bao gồm một bảng xếp hạng hacker. Và tôi hỏi liệu nhóm của anh ấy có thể “trò chơi hóa” việc tin tặc tội phạm hay không, và liệu điều này có tạo ra nguy cơ leo thang hay không.
“Nói theo quan điểm của luật pháp phương Tây, tôi nghĩ là ‘Có’. Có nguy cơ game hóa hoạt động tin tặc bất hợp pháp. Nhưng điều chúng ta cần nhận ra là khi chiến tranh diễn ra ở nước của bạn, thì không có phân biệt cách tử tế hay xấu xa trong chiến đấu,”
anh trả lời.
Một số dự đoán mức độ nghiêm trọng của các cuộc tấn công từ Nga sẽ tăng lên khi nước này phải vật lộn trên chiến trường vật lý.
Các quan chức Ukraine tuyên bố các cuộc tấn công tồi tệ nhất không đến từ những nhóm tin tặc của họ, mà từ quân đội Nga, lực lượng đang phối hợp các cuộc tấn công mạng với các cuộc tấn công vật lý vào các mục tiêu như lưới năng lượng.
Trở lại Trụ sở chính của phòng thủ mạng của Ukraine, ông Zhora nói rằng cho đến nay, Nga đã thất bại trong việc thực hiện kiểu tấn công mạng mà các chuyên gia lo sợ —nhưng đó không phải là do họ thiếu nỗ lực— nhưng mà, các cuộc tấn công của họ sẽ gây rối nhiều hơn nếu lực lượng tin tặc của Ukraine yếu đi.
Một số nguồn tin cũng nói với tôi rằng Ukraine đã bị tin tặc Nga ảnh hưởng nặng nề hơn những gì các chỉ huy của họ thừa nhận.
Như với tất cả các khía cạnh khác của chiến tranh, sương mù chiến tranh, nơi mà ta không thấy, là rất khó xâm nhập, và điều đó đặc biệt đúng trong không gian mạng.
Theo Joe Tidy, BBC
Phân tích vụ tin đồn công an Thượng Hải làm rò rỉ dữ liệu của 1 tỷ người Cục Công an Thượng Hải bị nghi ngờ làm rò rỉ thông tin cá nhân quy mô lớn liên quan đến 1 tỷ người.