Chuyên gia an ninh mạng Trung Quốc tiết lộ cách CIA triển khai cách mạng màu trên khắp thế giới

10:07 | 02/06/2023

Cách mạng màu (Colour revolution) là thuật ngữ chỉ các cuộc bạo lực chính trị có tổ chức, chính biến phi vũ trang ở quốc gia có chủ quyền nhằm lật đổ nhà nước đương nhiệm, gây ra khủng hoảng chính trị, đồng thời lập ra bộ máy cầm quyền mới của lực lượng đối lập được Mỹ và phương Tây hậu thuẫn. Từ lâu, Cục Tình báo Trung ương Mỹ (CIA) đã âm mưu thực hiện "các cuộc cách mạng màu" cũng như các hoạt động gián điệp trên khắp thế giới, mặc dù thông tin chi tiết về các hoạt động này luôn không rõ ràng. Gần đây, một báo cáo mới do Trung tâm ứng phó khẩn cấp Virus máy tính quốc gia của Trung Quốc và công ty an ninh mạng Trung Quốc 360 công bố vào ngày 04/5/2023 đã tiết lộ các phương tiện kỹ thuật chính mà CIA sử dụng để lập kế hoạch và thúc đẩy tình trạng bất ổn trên toàn thế giới.

Theo báo cáo, kể từ đầu thế kỷ 21, sự phát triển nhanh chóng của internet đã tạo ra cơ hội mới cho các hoạt động tấn công, xâm nhập của CIA vào các quốc gia và khu vực khác. Bất kỳ tổ chức hoặc cá nhân nào từ bất kỳ nơi nào trên thế giới sử dụng thiết bị hoặc phần mềm kỹ thuật số của Hoa Kỳ đều có thể bị biến thành "điệp viên bù nhìn" của CIA. Trong nhiều thập kỷ, CIA đã lật đổ hoặc âm mưu lật đổ ít nhất 50 chính phủ hợp pháp ở nước ngoài (CIA chỉ công nhận 7 trường hợp trong số này), gây ra tình trạng hỗn loạn ở các quốc gia liên quan. Cho dù đó là "cách mạng màu" ở Ukraine năm 2014, "cách mạng hoa hướng dương" ở đảo Đài Loan, Trung Quốc, hay "cách mạng nghệ tây" ở Myanmar năm 2007, "cách mạng xanh" ở Iran năm 2009, và những nỗ lực "màu các cuộc cách mạng" đều được chống lưng và hậu thuẫn bởi các cơ quan tình báo Hoa Kỳ.

Vị trí hàng đầu của Hoa Kỳ về công nghệ viễn thông, điều khiển và công nghệ thông tin đã mang lại những khả năng chưa từng có cho cộng đồng tình báo Hoa Kỳ để tác động vào "các cuộc cách mạng màu" ở nước ngoài. Theo tổng hợp của các chuyên gia trong báo cáo đã nêu rõ 5 phương pháp thường được CIA sử dụng, cụ thể:

Một là, cung cấp các dịch vụ truyền thông mạng được mã hóa. Một công ty Mỹ, được cho là có nền tảng quân sự Hoa Kỳ, đã phát triển công nghệ TOR (dự án Torproject) có thể truy cập internet mà không bị theo dõi bởi chính quyền nước sở tại nhằm giúp người biểu tình truy cập vào các website bị cấm hoặc các dịch vụ tin nhắn mã hóa, từ đó giúp những người biểu tình giữ liên lạc và tránh bị theo dõi và bắt giữ. Các máy chủ TOR mã hóa tất cả thông tin đi qua chúng để giúp một số người dùng lướt web, truy cập internet ẩn danh. Sau khi dự án được khởi xướng, nó đã ngay lập tức được cung cấp miễn phí cho các phần tử chống chính phủ ở Iran, Tunisia, Ai Cập và các quốc gia và khu vực khác để đảm bảo rằng những "nhà bất đồng chính kiến trẻ tuổi muốn lật đổ chính phủ của họ" có thể tránh được sự giám sát của chính phủ.

Hai là, cung cấp dịch vụ liên lạc ngoại tuyến. Ví dụ: để đảm bảo rằng các nhân viên chống chính phủ ở Tunisia, Ai Cập và các quốc gia khác vẫn có thể giữ liên lạc với thế giới bên ngoài khi internet bị ngắt kết nối, Google và Twitter đã nhanh chóng đưa ra một dịch vụ đặc biệt có tên "Speak2Tweet", cho phép người dùng quay số và tải lên các ghi chú bằng giọng nói miễn phí.

Báo cáo cho biết những tin nhắn này được tự động chuyển đổi thành tweet, sau đó được tải lên internet và phát hành công khai thông qua Twitter và các nền tảng khác để đảm bảo các diễn biến đều đang diễn ra theo thời gian thực trên các trang cá nhân của người dùng.

Ba là, cung cấp các công cụ chỉ huy từ xa cho các cuộc mít tinh và diễu hành dựa trên internet và liên lạc không dây. Báo cáo lưu ý rằng, Tổ chức phi chính phủ RAND của Hoa Kỳ đã dành thời gian riêng để phát triển một hệ thống cộng đồng công nghệ riêng giúp thay đổi chế độ bằng biện pháp phi truyền thống được gọi là "bầy đàn". Công cụ này được sử dụng để giúp kết nối một số lượng lớn thanh niên qua internet tham gia phong trào biểu tình lưu động "một lần cho một nơi khác", giúp cải thiện đáng kể hiệu quả chỉ huy từ xa của sự kiện.

Bốn là, phần mềm do Mỹ phát triển có tên là "Riot". Phần mềm hỗ trợ mạng băng thông rộng độc lập 100%, cung cấp mạng WiFi có thể thay đổi, không dựa vào bất kỳ phương thức truy cập vật lý truyền thống nào, không cần kết nối điện thoại, cáp hoặc vệ tinh và có thể dễ dàng thoát khỏi mọi hình thức giám sát của chính phủ.

Năm là, hệ thống thông tin "chống kiểm duyệt". Bộ Ngoại giao Hoa Kỳ coi việc nghiên cứu và phát triển hệ thống là một nhiệm vụ quan trọng và đã đầu tư hơn 30 triệu USD vào dự án.

Ngoài ra, Trung tâm ứng phó khẩn cấp Virus máy tính quốc gia và Công ty 360 đã phát hiện ra các chương trình Trojan hoặc phần bổ sung có liên quan đến CIA trong các cuộc tấn công mạng gần đây nhắm vào Trung Quốc.

Bên cạnh 5 phương pháp mà CIA đã sử dụng để kích động tình trạng bất ổn trên toàn cầu, thông qua phân tích kỹ thuật sâu hơn, Trung tâm Ứng phó Khẩn cấp Virus Máy tính Quốc gia và Công ty 360 cũng đã xác định được 9 phương pháp khác được CIA sử dụng làm "vũ khí" cho các cuộc tấn công mạng, bao gồm lây nhiễm các mô-đun tấn công, điều khiển từ xa, thu thập và đánh cắp thông tin cũng như các công cụ mã nguồn mở của bên thứ ba.

Trung tâm phản ứng và công ty 360 cũng đã phát hiện ra một công cụ đánh cắp thông tin được CIA sử dụng, đây cũng là một trong 48 vũ khí mạng tối tân được tiết lộ trong tài liệu mật của Cơ quan An ninh Quốc gia Hoa Kỳ.

Theo báo cáo, việc phát hiện ra những công cụ đánh cắp thông tin này cho thấy CIA và Cơ quan An ninh Quốc gia Hoa Kỳ sẽ cùng tấn công cùng một nạn nhân hoặc chia sẻ vũ khí tấn công mạng với nhau hoặc cung cấp hỗ trợ kỹ thuật hoặc con người có liên quan.

Những phát hiện mới này cũng cung cấp bằng chứng mới quan trọng trong việc truy tìm danh tính của những kẻ tấn công APT-C-39. Vào năm 2020, công ty 360 đã phát hiện ra một nhóm APT chưa từng công bố trên phương tiện truyền thông và đặt tên cho tổ chức này là APT-C-39. Tổ chức này đặc biệt nhắm mục tiêu vào Trung Quốc và các quốc gia liên quan để thực hiện các hoạt động tấn công và đánh cắp thông tin, nạn nhân của nó trải rộng khắp thế giới.

Báo cáo cũng lưu ý rằng sự nguy hiểm của vũ khí tấn công CIA có thể được sử dụng từ các công cụ nguồn mở của bên thứ ba vì cơ quan này thường sử dụng các công cụ này để thực hiện các cuộc tấn công mạng.

Cuộc tấn công ban đầu trong hoạt động tấn công mạng của CIA nói chung sẽ được thực hiện nhằm vào thiết bị mạng hoặc máy chủ của nạn nhân. Sau khi có được phạm vi mục tiêu, nó sẽ khám phá thêm cấu trúc liên kết mạng của tổ chức mục tiêu và di chuyển đến các thiết bị được nối mạng khác trong mạng nội bộ để đánh cắp thông tin và dữ liệu nhạy cảm hơn. Máy tính mục tiêu được điều khiển theo dõi trong thời gian thực trong 24 giờ và tất cả thông tin sẽ được ghi lại. Khi một thiết bị USB được kết nối, các tập tin riêng tư trong thiết bị USB của nạn nhân sẽ bị theo dõi và tự động đánh cắp. Khi điều kiện cho phép, máy ảnh, micrô và thiết bị định vị GPS trên thiết bị đầu cuối của người dùng sẽ được điều khiển và truy cập từ xa, theo báo cáo. Các vũ khí mạng này của CIA sử dụng các thông số kỹ thuật gián điệp được tiêu chuẩn hóa, đồng thời sử dụng nhiều phương thức tấn công khác nhau, lặp lại và khóa liên động, hiện đã bao phủ hầu hết các tài sản Internet và IoT trên toàn thế giới, đồng thời có thể kiểm soát mạng của các quốc gia khác mọi lúc, mọi nơi để đánh cắp dữ liệu quan trọng và nhạy cảm từ các quốc gia khác.

Báo cáo lưu ý rằng quyền bá chủ không gian mạng kiểu Mỹ là hiển nhiên. Người phát ngôn Bộ Ngoại giao Trung Quốc Mao Ning cho biết rằng các hoạt động tình báo và gián điệp của Hoa Kỳ và các cuộc tấn công mạng vào các quốc gia khác xứng đáng nhận được sự cảnh giác cao độ từ cộng đồng quốc tế. Bà Mao còn cho rằng Hoa Kỳ phải nghiêm túc xem xét và đáp ứng những lo ngại của cộng đồng quốc tế, đồng thời ngừng sử dụng vũ khí mạng để thực hiện các hoạt động gián điệp và tấn công mạng trên khắp thế giới.

Báo cáo đề xuất rằng để đối phó hiệu quả với các mối đe dọa mạng và thế giới thực sắp xảy ra, Trung Quốc cần tăng cường năng lực nội địa hóa các trang thiết bị công nghệ, đồng thời nên tổ chức tự kiểm tra chống lại các cuộc tấn công APT càng sớm càng tốt và dần dần thiết lập một hệ thống phòng thủ lâu dài để đạt được sự phòng ngừa và kiểm soát có hệ thống toàn diện chống lại các cuộc tấn công tiên tiến.