VnReview
Hà Nội

Những điều chưa biết về các "chiến binh mạng" của Triều Tiên

Sau khi xảy ra vụ tấn công mạng vào công ty Sony Pictures, một lần nữa các nghi vấn đều đổ dồn về Triều Tiên - nơi được biết đến như đang nuôi dưỡng cả một đạo quân hùng hậu phục vụ cho trận tuyến chiến tranh mạng.

Triều Tiên cũng vốn được biết đến với sự bảo mật cao, nhưng không vì vậy mà không có những thông tin bị rò rỉ và thất thoát. Bài viết sẽ cung cấp tới bạn đọc một số thông tin thu thập được về đạo quân này thông qua đội ngũ tình báo và những người đào ngũ;khỏi Triều Tiên.

Các đơn vị mạng

Cơ cấu lãnh đạo và quản lý của Triều Tiên được chia ra thành hai gồm Đảng Lao Động Triều Triên (WPK) và Ủy Ban Quốc phòng (NDC).

Hoạt động chiến tranh mạng chính của Triều Tiên được vận hành dưới sự kiểm soát của Tổng Cục Trinh Sát (RGB), đơn vị thuộc Bộ các Lực lượng Vũ trang Nhân dân (một bộ phận của NDC). Tổng cục Trinh Sát đã đi vào vận hành được khá nhiều năm với nhiệm vụ chính là hoạt động tình báo và hoạt động bí mật. Nó cũng là nơi hình thành nên hai bộ phận mạng khác có tên Đơn vị 121Phòng 91 thời điểm vài năm trước.

Phòng 91 được biết đến như là trụ sở hoạt động chính của các cuộc tấn công mạng do Triều Tiên phát động, mặc dù phần lớn hacker hay các cuộc tấn công, xâm nhập vào nhiều mạng lưới đều được thực hiện bởi Đơn vị 121.

Đơn vị này có phạm vi hoạt động khá rộng, ra cả bên ngoài Triều Tiên với một số đơn vị vệ tinh ở nước ngoài. Một số nguồn tin khẳng định rằng, các thành phố đặc biệt là ở gần biên giới Trung Quốc và Triều Tiên đang là nơi cắm chốt của những đơn vị này. Trong đó, địa chỉ được báo cáo là khách sạn Chilbosan Hotel tại TP. Thẩm Dương (một thành phố lớn cách khoảng 241 km về phía biên giới Triều Tiên) có thể là một tiền đồn quan trọng của đơn vị này.

Bên cạnh Phòng 91Đơn vị 121, nguồn tin tiết lộ cũng ghi nhận rằng còn có một bộ phận bí mật khác cũng có nhiệm vụ tương tự là Lab 110 đang hoạt động.

Các đơn vị trên là những đơn vị, bộ phận mạng thuộc Tổng Cục Trinh Sát của Ủy Ban Quốc phòng. Ngoài ra, về phía Đảng Lao Động Triều Tiên cũng có những đơn vị mạng chuyên biệt khác.

Đơn vị 35 là nơi chịu trách nhiệm cho việc đào tạo các điệp viên mạng và xử lý các vụ điều tra và hoạt động an ninh mạng trong nước. Trong khi đó, một đơn vị khác tên là Đơn vị 204 thì lại có nhiệm vụ chính tham gia vào các hoạt động gián điệp mạng và chiến tranh tâm lý. Còn với Phòng 225, nơi đây được cho là địa điểm huấn luyện cho các điệp viên được cử đi làm nhiệm vụ tại Hàn Quốc.

Đào tạo an ninh mạng

Hệ thống trường học ở Triều Tiên nhấn mạnh tầm quan trọng của việc học toán cho học sinh từ khi còn nhỏ. Những tài năng giỏi nhất sẽ được quyền truy cập máy tính để bắt đầu luyện tập các kỹ năng lập trình. Nếu như đủ giỏi, họ sẽ được tiếp tục đi học tại các trường đại học chuyên sâu về máy tính. Một số trường điển hình như Đại học Kim Nhật Thành (trường có danh tiếng nhất tại Triều Tiên), trường Đại học Công nghệ Kim Chaek University hay Đại học Mirim.

Các sinh viên chuyên ngành máy tính khi theo học những trường này sẽ được dạy kiến thức lập trình nói chung và chiến tranh mạng. Sau khi tốt nghiệp, họ có thể được gửi đi du học thêm ở nước ngoài. Đó là thời cơ thuận lợi nhờ có mạng Internet rộng mở cùng mạng lưới bảo mật thông tin, họ có thể bắt đầu tham gia vào các diễn đàn hacker và phát triển các phần mềm độc hại để kiểm tra kỹ năng của mình.

Trong nhiều năm qua, ước tính đã có hàng ngàn sinh viên (dao động từ 2.000 - 6.000) đã và đang trở thành nguồn cung cấp chính cho đạo quân mạng của Triều Tiên.

Mạng lưới quốc tế

Triều Tiên có một kết nối duy nhất với mạng Internet toàn cầu, do vậy nên các cuộc tấn công từ trong nước rất dễ dàng để lại dấu vết. Chính vì vậy, Triều Tiên đã chủ trương việc sử dụng các máy tính từ khắp nơi trên thế giới để phát động các cuộc tấn công. Để làm được vậy, Triều Tiên đã có những bước đi hết sức khôn ngoan khi cài cắm phần mềm độc hại lên các máy tính trên toàn thế giới và một trong số đó có những quốc gia quan trọng như Trung Quốc, Nga và Ấn Độ.

Quá trình hoạt động và một số cuộc tấn công mạng điển hình

Trong quá trình hoạt động của mình, đạo quân mạng hùng hậu của Triều Tiên dù thực sự không được nhắc tới nhiều cũng như bị cáo buộc một cách chắc chắn. Nhưng không thể phủ nhận rằng, đạo quân này ít nhiều có dính líu tới nhiều vụ tấn công mạng nguy hiểm và mang động cơ trả đũa trong thời gian gần đây.

Tháng 7/2009: Những kẻ tấn công đã sử dụng phương thức tấn công từ chối dịch vụ (DDoS) quy mô lớn vào các trang web của chính phủ Mỹ và Hàn Quốc. Sau đó vụ việc được đỗ lổi cho phía Triều Tiên.

Tháng 3/2011: Cuộc tấn công với tên gọi là "10 Days of Rain" đã làm cho nhiều trang web của chính phủ Hàn Quốc và một số trang của quân đội Mỹ đang hoạt động tại Hàn Quốc bị sập. Phương thức tấn công vẫn tiếp tục là DDoS.

Tháng 4/2011: Ngân hàng nông nghiệp Nonghyup của Hàn Quốc đã bị tấn công DDoS mà sau này các chuyên gia an ninh mạng đã lần ra được một số dấu vết có liên quan tới Triều Tiên.

Tháng 8/2011: Tiếp tục trong năm 2011, một sự việc khác xảy ra khi cảnh sát Hàn Quốc cáo buộc một băng nhóm hacker Triều Tiên đã sử dụng phương thức tấn công mạng để lấy đi khoản tiền thưởng trị giá 6 triệu USD trong một trò chơi trực tuyến.

Tháng 11/2011: Một hacker đã cố gắng tấn công hệ thống thư điện tử của Khoa An ninh thông tin thuộc trường ĐH. Hàn Quốc và lấy đi nhiều dữ liệu quan trọng.

Tháng 6/2012: Tờ nhật báo Joong Ang Ilbo của Hàn Quốc đã bị tấn công và phá hủy hết hầu hết mọi cơ sở dữ liệu quan trọng. Trước đó một tuần, Triều Tiên cũng đã đưa ra lời đe dọa công khai với tờ báo trên vì thể diện đất nước.

Tháng 3/2013: Một cuộc tấn công mạng quy mô lớn đã làm tê liệt hoàn toàn các mạng của nhiều đài truyền hình lớn của Hàn Quốc. Đồng thời, mạng lưới ATM của các ngân hàng cũng bị tấn công và xóa sạch toàn bộ dữ liệu ổ cứng máy tính. Tiếp đến, cuộc tấn công cũng nhắm tới các máy chủ DNS của nhiều website chính phủ và làm tê liệt các website này trong vài giờ. Tại thời điểm đó, người ta ghi nhận được rằng kết nối Internet toàn cầu của Triều Tiên cũng bị gián đoạn trong khoảng 36 giờ.

Tháng 3/2013: Để đáp trả lại những vụ tấn công có nghi ngờ liên quan đến Triều Tiên, nhóm hacker Anonymous đã tấn công vào hàng loạt website của Triều Tiên. Nhóm đã thành công trong việc đánh sập một cổng thông tin của Triều Tiên và công bố tên và thông tin của hàng ngàn chủ tài khoản đăng ký.

Tháng 6/2013: Hacker đã gửi tên, số an sinh xã hội và các thông tin cá nhân khác của hàng ngàn binh lính thuộc lực lượng quân đội Mỹ đang đóng tại Hàn Quốc thông qua cổng thông tin trực tuyến.

Tháng 6/2013: Máy chủ DNS của chính phủ Hàn Quốc bị tấn công DDoS. Các chuyên viên an ninh mạng nhận thấy rằng, dấu vết của tấn công này cũng có liên quan mật thiết tới vụ tấn công hồi tháng Ba trước đó.

Tháng 12/2013: Cảnh sát Hàn Quốc cáo buộc rằng, các điệp viên của Triều Tiên là thủ phạm đứng đằng sau một cuộc tấn công lừa đảo vào máy tính của một nhân vật đã từng đào tẩu khỏi nước này.

Tháng 11/2-14: Cơ quan tình báo Hàn Quốc khẳng định, hacker của Triều Tiên đã reo rắc các phần mềm độc hại (malware) vào khoảng hơn 20.000 smartphone của nước này.

Tiến Thanh

Theo PCWorld

Chủ đề khác