Trung Quốc bị buộc tôi gián điệp kinh tế có qui mô - Dân Làm Báo

Trung Quốc bị buộc tôi gián điệp kinh tế có qui mô



Google và Intel là mục tiêu hợp lý cho các tin tặc Trung Quốc bởi những dữ liệu sở hữu trí tuệ vàng được lưu trữ trong máy tính của họ. Một cuộc tấn công của gián điệp mạng iBahn, một nhà cung cấp dịch vụ Internet cho các khách sạn, cần có sự phân tích. iBahn chuyên dịch vụ cung cấp băng thông rộng (broadband) và giải trí cho khách của Marriott International Inc và các chuỗi khách sạn khác, bao gồm các công ty đa quốc gia tổ chức các cuộc họp tại chỗ.

Theo một quan chức tình báo cấp cao Mỹ quen thuộc với vấn đề này cho biết, đột nhập vào mạng iBahn có thể cho phép tin tặc nhìn thấy hàng triệu bí mật e-mail, thậm chí cả những email đã được mã hóa, được gửi bởi những giám đốc điều hành từ Dubai đến New York báo cáo tất cả mọi thứ từ phát triển sản phẩm mới để sáp nhập đàm phán. Nick Percoco người đứng đầu của SpiderLabs của Trustwave Corp (một công ty bảo mật) cho biết, đáng lo ngại hơn hết là tin tặc có thể sử dụng hệ thống iBahn như là một bệ phóng vào mạng doanh nghiệp được kết nối với nó, bằng cách lợi dụng kẽ hở từ các nhân viên lưu chuyển để tạo ra một cửa hậu (backdoor) để chiếm đoạt bí mật công ty.

Tin tặc (Hacker) quan tâm đến tấc cả các công ty lớn nhỏ, các công ty nhỏ như Salt Lake City dựa trên iBahn không không lọt khỏi tầm ngắm của các hacker. Điều này minh chứng cho sự lộng hành của gián điệp Trung Quốc xâm phạm những sở hữu trí tuệ của các công ty ở Mỹ và các nơi khác trên thế giới.

Có ít nhất 760 mạng lưới của các công ty, trường đại học, viện nghiên cứu, các nhà cung cấp dịch vụ Internet và các cơ quan chính phủ đã bị ảnh hưởng và phá hoại trong thập kỷ qua từ một nhóm gián điệp ưu tú mạng (elite) của Trung Quốc. Theo thông tin tình báo thu được của Bloomberg News thì những công ty bị dòm ngó bao gồm cả các công ty như Research in Motion Ltd và Boston Scientific Corp, từ những tập đoàn lớn hàng đầu về sáng tạo (innovation) cho đến những lĩnh vực như hàng không vũ trụ, chất bán dẫn, dược phẩm và công nghệ sinh học.

"Trộm cắp tất cả mọi thứ '

"Họ ăn cắp tất cả mọi thứ gì mà chúng ta không thể cái chốt chặt lại, và càng ngày càng tồi tệ hơn gấp vạn lần" theo Mike Rogers, Chủ tịch của Ủy ban Chọn Thường trực về tình báo, một đảng viên Cộng hòa ở Michigan.

Trung Quốc dùng những hoạt động gián điệp công nghiệp như là một phần không thể thiếu của chính sách kinh tế của họ. Các quan chức tình báo Mỹ đã kết luận trong một báo cáo phát hành hồi tháng trước rằng: "Đánh cắp bí mật công ty là một cách để giúp họ vượt qua Hoa Kỳ và các đối thủ cạnh tranh nước ngoài khác để tiếp tục mục tiêu trở thành nền kinh tế lớn nhất thế giới".

Richard Clarke, cựu cố vấn an ninh mạng của Tổng thống Hoa Kỳ George W. Bush, cho biết tại một hội nghị về an ninh mạng Tháng Mười: "Điều gì đã xảy ra trong suốt năm năm qua, đó là Trung Quốc đã xâm nhập một cách tùy tiện vào các công ty được liệt kê trong Dun & Bradstreet". "Mỗi công ty ở Mỹ, mỗi công ty ở châu Á, mỗi công ty ở Đức. Và bằng cách sử dụng một máy hút bụi để hút hàng tỷ tỷ byte dữ liệu. Tôi không nghĩ rằng bạn có thể đánh giá được sự thiệt hại cao đến cỡ nào cho đất nước này. "

Các chính phủ

Ngược lại thì các gián điệp mạng của Hoa Kỳ chuyên chú tâm đến những quốc gia và các nhóm quân sự và khủng bố nước ngoài, Clarke nói: "Chúng tôi tìm kiếm những gì làm nguy hại đến Đất Nước và để bảo vệ mình chống lại các cuộc tấn công trong tương lai".

Những cáo buộc về sự xâm nhập của gián điệp Trung Quốc gia tăng cường độ vào ngày 3 Tháng 11, bản báo cáo của 14 cơ quan tình báo Hoa Kỳ chỉ đích danh Trung Quốc là mối đe dọa số 1 cho các công ty Hoa Kỳ. Trong khi chính quyền Obama đã có một hành động chưa từng có từ trước tới giờ là nêu đích danh Trung Quốc là kẻ chủ mưu, thì Nhà Trắng, các cơ quan tình báo Mỹ và các thành viên của Quốc hội đang ráo riết ước tính sự thiệt hại và tìm cách ngăn chặn những các cuộc tấn công như vậy.

Hiện tại, chính quyền đang tập trung vào nâng cao nhận thức giữa các giám đốc điều hành công ty và tìm kiếm một cam kết để cải thiện an ninh chống lại các cuộc tấn công như vậy. Rogers có một dự luật đang chờ xử lý trong Quốc Hội có thể cho phép chính phủ chia sẻ các thông tin bí mật có thể giúp các công ty phát hiện sự xâm nhập của hacker, chẳng hạn như chữ ký của các phần mềm độc hại Trung Quốc.

Luôn phủ nhận trách nhiệm

Trung Quốc đã liên tục phủ nhận có bất kỳ trách nhiệm cho các hacker có nguồn gốc từ các máy chủ trên đất của mình. Geng Shuang, một phát ngôn viên Đại sứ quán Trung Quốc ở Washington, đã từ chối bình luận khi được hỏi qua một số điện thư và điện thoại yêu cầu bình luận. Wang Baodong, một phát ngôn viên chính phủ Trung Quốc tại Washington, cũng đã không phản ứng gì với những yêu cầu bình luận.

Ông Rogers, một cựu nhân viên cho Cục Điều tra Liên bang cho biết, dựa vào những gì được biết thì các cuộc tấn công từ Trung Quốc, Nga và các nước khác, ước tính giá trị của đồ án, công thức hóa học và vật liệu bị đánh cắp từ máy tính của công ty Mỹ trong năm qua đạt gần $USD 500 tỷ.

Bị đánh cắp thông tin

Theo Scott Borg, một nhà kinh tế và là giám đốc các đơn vị Cyber Consequence, một viện nghiên cứu phi lợi nhuận, thì các quan chức Hoa Kỳ đang phải vật lộn với các thông tin bị đánh cắp và việc chúng đang được sử dụng như thế nào. Các quan chức tình báo cho biết, họ đang ước tính và tìm ra những phương pháp nhằm hạn chế sự thiệt hại từ những vụ đánh cắp dữ liệu trí tuệ mà khi kết hợp lại đang tạo ra các sản phẩm cạnh tranhkhông cân xứn cho các công ty Hoa Kỳ. 

Trong khi con số thiệt hại chính xác về tài chính thì khó nắm biết, mức độ tổng thể của các cuộc tấn công này không phải là nhỏ, Scott Borg cho biết. "Chúng ta đang nói về ăn cắp toàn bộ ngành công nghiệp", ông nói. "Đây có thể là sự "chuyển giao" tài sản lớn nhất trong một thời gian ngắn chưa từng thấy từ trước đến giờ".

Bằng chứng để chống lại Trung Quốc hiện đang được triển khai từ chính quyền Obama, Rogers và những thượng nghị sĩ trong Quốc hội lấy từ thông tin thu thập bởi các cộng đồng tình báo trong nhiều năm. Nhiều chi tiết và thông tin vẫn được niêm phong.

Các tin tặc tấn công iBahn là một trong hầu hết có tay nghề của ít nhất 17 hoạt động gián điệp Trung Quốc dựa trên cộng đồng tình báo Mỹ đã xác định, theo một quan chức an ninh tư nhân đã thông báo về vấn đề này yêu cầu không được xác định do độ nhạy của đối tượng.

Đường dây gián điệp ồ ạt

Các tin tặc là một phần của một đường dây gián điệp lớn được mã hóa là Byzantine Foothold bởi các nhà điều tra Mỹ, theo một người quen thuộc với những nỗ lực để theo dõi nhóm này. Họ chuyên xâm nhập vào các hệ thống bằng cách sử dụng tin thư chứa đầy phần mềm độc hại, thường giao các nhiệm vụ sành lọc dữ liệu cho người khác.

Phân đoạn tác vụ giữa các nhóm khác nhau và cơ sở hạ tầng hỗ trợ tinh vi là một trong những chiến thuật quan chức tình báo đã tiết lộ cho Quốc hội biết là tin tặc được phối hợp trực thuộc một "trung ương". Các nhân viên tính báo Hoa Kỳ ước tính Byzantine Foothold được thực hiện ở bất cứ nơi nào bởi vài tin tặc đến vài chục hoặc hơn 100 tin tặc một lúc. 

Theo ông Richard Bejtlich, giám đốc an ninh của Mandiant Corp, chuyên về hoạt động gián điệp mạng cho biết: "Những kẻ đi đầu thường là những kẻ có tay nghề cao nhất. Nếu người đi đầu không thể xâm nhập được, thì những thành phần còn lại sẽ không thể làm được bất kỳ việc gì". "Chúng tôi đã thấy một số vấn đề kỹ năng thực sự với những người tải các dữ liệu ra. Tôi đoán là họ tưởng rằng nếu họ không bị bắt bởi thời điểm đột nhập đó, họ sẽ có cơ hội nhiều như họ cần để lấy các dữ liệu".

Bí mật công ty

Mỹ và các công ty khác đã được giữ bí mật về các chi tiết của bảo mật máy tính của họ. Khi Google công bố trong năm 2010 rằng Trung Quốc dùng các tin tặc đã đột kích mạng lưới của mình, nó là một ví dụ hiếm hoi của một công ty Mỹ công khai tiết lộ một vụ ăn cắp tài sản trí tuệ (intellectual property) của Google trong trường hợp này là mã nguồn (source code).

Tại Mountain View, California trụ sở của Google, họ cho biết vào thời điểm đó ít nhất 34 công ty lớn khác là nạn nhân của cuộc tấn công tương tự. Tuy nhiên, chỉ có hai công ty đã lên tiếng và cung cấp chi tiết cụ thể công khai đó là Intel và Adobe Systems Inc.

Google đánh giá quá thấp phạm vi của gián điệp mạng. Tài liệu tình báo thu được của Bloomberg News cho thấy rằng các tin tặc Trung Quốc đã săn bắt công nghệ và thông tin trên hàng chục khu vực kinh tế khác nhau và trong cả những nền kinh tế tăm tối nhất, bắt đầu từ năm 2001 và tăng nhanh trong vòng ba năm qua. Rất nhiều nạn nhân đã bị tấn công nhiều lần.

Byzantine foothold

Một nạn nhân của Byzantine foothold là hệ thống máy tính Associated, một bộ phận của Tập đoàn Xerox, cung cấp dịch vụ văn phòng như kế toán và nguồn nhân lực cho hàng ngàn công ty đa quốc gia và các cơ quan chính phủ tại hơn 100 quốc gia. Theo trang web của mình, chuyên môn của ACS bao gồm (kỹ thuật) số hóa và lưu trữ các tài liệu, một kho báu thông tin về khách hàng doanh nghiệp của công ty, bao gồm cả nhà sản xuất ô tô và các công ty máy tính.

Các mục tiêu khác của nhóm bao gồm các công ty lớn như Hewlett-Packard Co, Volkswagen AG và Yahoo! Inc công ty nhỏ hơn trong các lĩnh vực chiến lược cũng đã được viếng, chẳng hạn như iBahn và Innovative Solutions & Support Inc. (nhà sản xuất máy tính thông tin chuyến bay); cũng như Viện Công nghệ Massachusetts (MIT), mạng lưới học thuật và nghiên cứu Ý và mạng lưới của Đại học Tiểu bang California.

Một nhóm làm việc bán chính thức của các chuyên gia tư nhân về an ninh mạng và các nhà điều tra chính phủ đã xác định các nạn nhân bằng cách truy tìm thông tin được gửi từ mạng lưới công ty bị tấn công để do thám máy chủ lệnh và kiểm soát hoạt động của nhóm Byzantine foothold. Trong một số trường hợp, các mục tiêu không biết rằng họ đã bị tấn công.

Quân đội giải phóng nhân dân

Một quan chức tình báo cao cấp yêu cầu không nêu tên vì vấn đề bảo mật cho biết, sự truy tìm đôi khi thành công là do tác nghiệp vụng về và những sai lầm của những điệp viên mạng. Trong một ví dụ, một sĩ quan trong Quân đội Giải phóng Nhân Dân Trung Quốc (PLA), đã sử dụng cùng một máy chủ (server) trong nhiệm vụ xâm nhập đánh cắp tài liệu cũng như liên lạc với người tình của mình.

Nhiều cuộc tấn công có liên quan đến các sự kiện dính dáng đến Trung Quốc, một mô hình được ghi nhận trong các điện tín ngoại giao được công bố bởi WikiLeaks. Công ty McAfee Inc, phân tích thông tin từ các máy chủ được sử dụng trong các cuộc tấn công cho biết: "Trong khoảng thời gian 5 năm kể từ 2006, một nhóm tin tặc thứ hai của Trung Quốc đã lục soát các mạng lưới của ít nhất 71 công ty, cơ quan chính phủ, các nhóm chuyên gia cố vấn (thinktank) và các nhóm phi lợi nhuận". 

Chiến Dịch Shady Rat

Thông tin chi tiết của những cuộc xâm nhập ban đầu được công bố trong một báo cáo tháng 8 do công ty an ninh mạng được gọi là "Chiến Dịch Shady Rat". Bản báo cáo đã không nêu tên quốc gia nào nơi mà các tin tặc trú ngụ. Tác giả chính của bản báo cáo là Dmitri Alperovitch, người hiện nay là chủ nhân công ty Asymmetric Cyber Operations, nay đã khẳng định nơi xuất phát đó là Trung Quốc.

Alperovitch cho biết, một trong các cuộc tấn công đầu tiên vào một công ty là POSCO, công ty sắt thép khổng lồ của Hàn Quốc. Gián điệp mạng (cyberspies) đã đột nhập vào các mạng lưới máy tính của POSCO trong tháng 7 năm 2006. Sự xâm nhập diễn ra cùng thời điểm POSCO (công ty thép lớn thứ ba trên thế giới) bắt đầu tiếp quản của một nhà máy thép lớn ở miền đông Trung Quốc. Vụ việc được phang phui ra bởi những người ủng hộ giáo phái Pháp Luân Công, đăng trên thời báo Đại Kỷ Nguyên có trụ sở tại Hoa Kỳ, lần đầu tiên ghi nhận một liên kết giữa hai sự kiện.

Động đất và vệ tinh

Hai năm sau, các nhân viên cứu hộ Trung Quốc đã sử dụng thiết bị liên lạc vệ tinh được thực hiện bởi công ty công nghệ Thrane & Thrane AS của Đan Mạch sau một trận động đất lớn ở tỉnh Tứ Xuyên. China Daily, tờ báo bán chính thức, đã ca ngợi hiệu suất của thiết bị Đan Mạch. Alperovitch cho biết công ty Đan Mạch đã bị hack bởi nhóm "Shady Rat" ba tháng sau đó. "Với những người hâm mộ như thế thì ai cần của kẻ thù", ông nói.

John Alexandersen, một phát ngôn viên cho Lundtofte, Đan Mạch dựa trên Thrane & Thrane, cho biết mặc dù ông không thể "ngoại trừ khả năng" mà tin tặc vi phạm các mạng lưới của họ, không có dữ liệu bí mật nào bị đánh cắp. POSCO cho biết tin tặc đã không truy cập vào được các mạng lưới quan trọng hoặc đánh cắp các sở hữu trí tuệ nào của họ.

Việc phê duyệt kế hoạch kinh tế 5 năm gần đây nhất của Trung Quốc cung cấp những dấu hiệu cho thấy sự liên kết giữa chính sách của chính phủ Trung Quốc và gián điệp mạng. Theo hai quan chức tình báo cấp cao Hoa Kỳ thì kế hoạch mà Quốc hội phê duyệt vào tháng 3, xác định bảy ngành công nghiệp ưu tiên phản ánh những mục tiêu nổi bật của gián điệp mạng Trung Quốc.

KPMG International, công ty kiểm toán, cho biết ưu tiên của kế hoạch 5 năm bao gồm năng lượng sạch (clean energy), công nghệ sinh học, chất bán dẫn tiên tiến, công nghệ thông tin; nghành sản xuất cao cấp, chẳng hạn như hàng không vũ trụ và thiết bị viễn thông và công nghệ sinh học, bao gồm thuốc men và các thiết bị y tế.

Danh sách cùng mua sắm

Trong nhiều trường hợp, các tin tặc iBahn làm việc cùng mục tiêu với một danh sách mua sắm, theo tài liệu tình báo. Trong lĩnh vực công nghệ sinh học, nạn nhân của họ bao gồm Boston Scientific, nhà sản xuất thiết bị y tế, cũng như Abbott Laboratories và Wyeth, nhà sản xuất các loại thuốc mà bây giờ là thuộc về Pfizer Inc.

Các tin tặc cũng lục tung mạng lưới của Parkland Center ở Rockville, Maryland, theo tài liệu được cung cấp cho Bloomberg News từ một người tham gia theo dõi gián điệp mạng của trong chính phủ cho biết. Parkland là trung tâm máy tính cho Cục Quản lý Thuốc và Thực phẩm (Food & Drug Administration), nơi có quyền truy cập thông tin thử nghiệm thuốc, công thức hóa học và các dữ liệu khác cho hầu hết các quan trọng thuốc được bán tại Hoa Kỳ.

Sản xuất khu vực

Trong lĩnh vực sản xuất, San Jose, California-Cypress Semiconductor Corp, chuyên làm cho chip cho các thiết bị viễn thông tiên tiến, là một nạn nhân, cũng như Aerospace Corp, chuyên cung cấp nghiên cứu khoa học về các chương trình không gian liên quan đến an ninhquốc gia, và Environmental Systems Research Institute tại California một công ty chuyên phát triển phần mềm bản đồ.

Ở Trung Quốc, các ngành công nghiệp đang phát triển nhanh chóng. Công ty Trung Quốc đã tham gia vào 10 của 13 dịch vụ công nghệ toàn cầu lần đầu lên sàn chứng khoán trong quý 3 năm 2011, theo Công ty Pricewaterhouse Coopers LLP, công ty kiểm toán toàn cầu cho biết. Các công ty Trung Quốc chuyên ngành công nghệ thông tin, chất bán dẫn (semiconductor) và năng lượng sạch, như năng lượng mặt trời, báo cáo của PwC cho biết.

Sự gia tăng đột biến hoạt động gián điệp mạng của Trung Quốc thực tế cho thấy họ (TQ) dùng tin tặc để lấy ăn cắp thông tin và bít mật phát minh là con đường rẻ nhất trong phương án phát triển sản phẩm. Đặc biệt là sự đa dạng của tin tặc Trung Quốc đang càng được nới rộng ra. Các thành phần này bao gồm cả thành viên của lực lượng dân quân (TQ) và tin tặc ăn hoa hồng. Họ nhắm mục tiêu vào điện toán, công nghệ cao và các công ty dược phẩm có sản phẩm mất rất nhiều thời gian và tiền bạc để phát triển, một quan chức tình báo nói.

Byzantine Hades

Cơ quan phản gián Hoa Kỳ đã và đang theo dõi những hoạt đông của gián điệp mạng từ Trung Quốc trong nhiều năm dưới mã danh là Byzantine Hades. Vào ngày 27 tháng 3, 2009, công điện bí mật Bộ Ngoại Giao được công bố bởi WikiLeaks gọi là "một nhóm liên quan đến các vụ xâm nhập mạng máy tính có một mối quan hệ rõ ràng với Trung Quốc."
Theo một người quen thuộc với những nỗ lực theo dõi bí mật cho biết thì Byzantine Foothold, Byzantine Candor and Byzantine Anchor đại diện cho những tập đoàn con, hoặc các nhóm khác nhau, hợp lại là mối đe dọa tổng thể từ gián điệp mạng Trung Quốc.

Nhiều công ty bị tấn công bởi Byzantine Foothold là nhà cung cấp dịch vụ Internet, có thể được sử dụng như là nền tảng để hack các nạn nhân khác và ngụy trang hoạt động gián điệp. Ngày 30 tháng 10 năm 2008, công điện của Bộ Ngoại Giao mô tả tin tặc truy cập từ Trung Quốc dựa trên một số mạng máy tính của một nhà cung cấp dịch vụ Internet thương mại tại Hoa Kỳ để trích lọc "ít nhất 50MB tin nhắn từ email và các tài liệu đính kèm theo, cùng một danh sách đầy đủ tên người dùng và mật khẩu từ một cơ quan chính phủ Hoa Kỳ.

Cục thứ ba của QĐND Trung Quốc

Các công hàm của Bộ Ngoại Giao nói rằng các tin tặc có trụ sở tại Thượng Hải. Theo một báo cáo năm 2009 của Ủy ban kinh tế và An ninh Hoa Kỳ - Trung Quốc thì tin tặc liên kết với Cục thứ ba của PLA, một đơn vị của quân đội Trung Quốc, chịu trách nhiệm trực tiếp cho các hoạt động mạng. Một số quan điểm cho rằng đây không phải là quốc gia-nhà nước điều khiển là sai ", ông Rogers, Chủ tịch Ủy ban tình báo Hạ Viện.

Mười lăm công ty và trường đại học được xác định là đã bị ảnh hưởng bởi các tin tặc iBahn và khi liên lạc bởi Bloomberg News thì từ chối bình luận. Họ cho biết họ không có chứng cứ nào về cuộc tấn công, hoặc đã không đáp trả trực tiếp với yêu cầu bình luận. Erik Fallis, một phát ngôn viên của Mạng lưới trường Đại học Tiểu bang California, sau một cuộc điều tra cho biết rằng: "không có bằng chứng gì cho thấy rằng sự kiện này bị tổn hại tài sản CSU".

Các quan chức trong chính quyền Obama đang tìm cách đúc kết một chính sách mạnh mẽ và phản ứng ngoại giao đang gặp được vài lựa chọn tốt, ông Clarke, cựu quan chức an ninh mạng Nhà Trắng cho biết.

Hội đồng Bảo an Liên Hợp Quốc

Trung Quốc, một thành viên của Hội đồng Bảo an LHQ có quyền phủ quyết các sáng kiến ​​đa phương nhằm vào quốc gia nào muốn dùng HĐBA LHQ (làm phương hại đến chính sách hoặc kinh tế của TQ). Xử phạt đối với hàng hoá Trung Quốc trong các lĩnh vực đã bị các gián điệp Trung Quốc hoàng hành - như năng lượng xanh (green energy), chất bán dẫn, dược phẩm - sẽ là một giải pháp có vấn đề (khó thực thi), và có thể làm dấy lên một cuộc chiến tranh thương mại, thoe ông James Lewis, một chuyên gia an ninh mạng tại Trung tâm Chiến lược và Quốc tế Học ở Washington cho biết.

Các quan chức trong chính phủ Hoa Kỳ đang xem xét liệu các mạng lớn của công ty có nên được bảo vệ như tài sản an ninh quốc gia nhưng đã bị phản ứng từ ngay một số nạn nhân. Họ muốn bảo vệ nền văn hóa tự do (laissez-fair) của Internet, Richard Falkenrath, một đồng nghiệp cấp cao chống khủng bố và nghiên cứu an ninh quốc gia tại Hội đồng Quan hệ đối ngoại cho biết. "Tình hình chúng ta đang gặp bây giờ là hậu quả của ba thập kỷ áp dụng phương pháp không can thiệp của chính phủ trong việc phát triển của Internet", Falkenrath.

Thiếu đòn bẩy

Để bây giờ, các quan chức chính quyền đã đánh giá một cách chính xác rằng họ đã thiếu đòn ẩy để ép buộc Trung Quốc thay đổi hành vi tội phạm của họ, ông nói. "Chiến tranh Lạnh là một sự so sánh khá tốt trong trường hợp này" Falkenrath nói. "Không bao giờ có bất kỳ nỗ lực nghiêm túc nào để thay đổi tính chất nội bộ của nhà nước Xô Viết".

Ở mức tối thiểu, báo cáo cơ quan tình báo trong Tháng 11 đưa ra một tâm điểm trong cuộc xung đột đó, là Bộ trưởng Quốc phòng Estonia, Mart Laar. Estonia bị một cuộc tấn công mạng lớn trong năm 2007, có nguồn gốc từ Nga, đang thúc đẩy cho một liên minh NATO về quốc phòng không gian mạng (cyber defense). Laar nói: "Tôi nhớ Chiến tranh Lạnh đã được thay đổi như thế nào, và lần đầu tiên bạn có thể cảm thấy sự thất bại của Liên Xô từ khi Ronald Reagan gọi họ là đế quốc ác quỷ".

Nguồn: Bloomberg


Chuyển ngữ: Bần Cố Nông


Bình Luận

Thời Sự

Chuyên đề

 
http://danlambaovn.blogspot.com/search?max-results=50
Copyright © 2014 Dân Làm Báo