VNCH - Ngọc Trương (Danlambao) - Hệ thống internet của Bắc Hàn bị mất điện và ngừng hoạt động tháng 12 năm 2014. Sau 10 tiếng đồng hồ bất động, hệ thống bé tí của Bác Hàn khỏi sự hoạt động lại ngày 23 tháng 12, 2014. Bắc Hàn lên án phá hoại của Hoa Kỳ, theo lịnh của Tổng thống Obama. Hoa Kỳ không phủ nhận hay xác nhận. Các nhà nghiên cứu an ninh mạng lưới cho rằng - rất có thể Hoa Kỳ trả đũa Bắc Hàn sau vụ xâm nhập kho dữ kiện của hãng Sony.
Bắc Hàn có một hệ thống internet rất nhỏ khoảng 1000 địa chỉ IP, chỉ thành phần ưu tú của chế độ mới được dùng internet.
Tuy vậy, Bắc Hàn từ lâu đã thành lập lực lượng phá hoại và trộm cắp qua internet rất hùng hậu.
Học sinh đậu thi tuyển giỏi toán toàn quốc, được chọn vào đại học và huấn luyện đặc biệt về kỹ thuật điện toán, thảo chương (programming) cũng như kỹ thuật tìm yếu điểm các trang web trên thế giới, hoặc của các quốc gia Bắc Hàn xem là kẻ thù, nhằm tấn công, xâm nhập, thu thập thông tin quân sự, an ninh, kinh tế, tài chánh.
Các sinh viên được quân sự hoá, học và làm việc theo quy chế quân nhân, được chăm sóc đầy đủ về ăn uống, sinh sống, cũng như sử dụng máy điện toán tân tiến nhất.
2016, nhóm hacker (kẻ đột nhập bằng máy điện toán) Bắc Hàn định trộm 1 tỷ đô la từ New York Federal Reserve (Ngân hàng Dự trữ liên bang trụ sở New York), nhiều quốc gia trên thế giới ký thác vàng, quý kim, tiền mặt qua các trương mục tại chi nhánh nầy. Các khuôn in giấy bạc của VNCH cũng được cất giữ ở đây.
Số tiền 1 tỷ đô la do Ngân hàng trung ương Bangladesh ký gởi, nhân viên ngân hàng nghi ngờ khi lịnh xuất quỷ bị viết sai là "fandation", đúng phải là "foundation". Họ ngưng lịnh xuất quỷ, nhưng cũng bị mất 81 triệu đô la vào tay Kim jong Un và đồng bọn (Xem ra Bắc Hàn cần học thêm ESL!).
Năm 2017, hai lần bọn tin tặc Bắc Hàn tấn công khắp thế giới:
- Tháng 5:
WannaCry nhu phẩm tống tiền lan tràn khắp 150 quốc gia. Gây nhiễm hại 300000 máy điện toán dùng hệ thống điều hành Windows của Microsoft, 16 bịnh viện ở Anh quốc ngưng hoạt động vì nhiễm WannaCry. Các bệnh viện phải hủy bỏ buổi hẹn với bệnh nhân, thậm chí hẹn đến để giải phẫu. Công ty lớn như Renault của Pháp, Bộ Nội vụ của Nga, Telefonica công ty viễn thông Tây Ban Nha - không thoát khỏi Wannacry, chỉ click sai vào đường link hoặc e-mail, đủ lây nhiễm sang các máy điện toán khác dùng chung một mạng lưới.
Sau đó, chương trình tống tiền sẽ đòi trả tiền chuộc bằng bitcoin (tiền ảo qua mạng lưới quốc tế) trước khi cho các hồ sơ hoạt động trở lại.
Bản đồ các quốc gia bị Wannacry xâm nhập.
Marcus Hutchins, 22 tuổi người Anh, chuyên viên nghiên cứu an ninh mạng lưới, tình cờ phát giác điểm hở của Wanncry, qua một công tắc diệt/ngưng (kill switch) của nhu phẩm nói trên và chận đứng tác hại của nhu phẩm tống tiền. Sau khi hoành hành hơn nữa ngày, Wannacry bị giết chết, nhưng thiệt hại trên thế giới đã quá nặng, nhiều hồ sơ điện toán không hoạt động trở lại, hoặc hư hỏng, dữ kiện mất tính chính xác.
Anh và Hoa Kỳ đều nói rằng Wannacry là sản phẩm của Bắc Hàn tống tiền thế giới.
Robert Hannigan cựu Trưởng Trung tâm viễn thông tình báo Anh cho hay Bắc Hàn kiếm 1 tỷ đô là hàng năm nhờ phá hoại, trộm cắp, tống tiền qua internet, và dần dần đe dọa mọi hoạt động qua mạng lưới toàn cầu.
Sau đó Microsoft tức tốc tìm cách lấp chỗ hở của hệ thống điều hành Windows, ra thông báo cho khách hàng xử dụng nên cẩn thận trước khi bấm chuột vào trang web, email hoặc đường link lạ. Đồng thời kèm theo chương trình phụ lấp vá lỗ hỏng (patch file).
- Tháng 12:
Nam Hàn cũng không an toàn hơn, Bắc Hàn cướp đi 6.99 triệu tiền Bitcoin qua thị trường giao hoán tiền tệ.
Công ty Youbit, chuyên buôn bán trao đổi bitcoin, bị trộm mất 17% số tiền vốn trao đổi.
Trước đó trong tháng 4, Youbit mất 4000 bitcoin. Youbit đành nộp đơn khai phá sản (bankrupcy). Cơ quan An ninh và Internet của Nam Hàn điều tra, cho thấy cả hai lần đều do cùng một loại nhu phẩm tác hại xâm nhập, có nhiều dấu hiệu cho thấy nhu phẩm do Bắc Hàn sáng chế và điều hành.
Trị giá một bitcoin là $16421.01 US (tính đến 6 tháng 1, 2018), tính sơ lần đầu bị mất 4000 bitcoin tức là 65 triệu 684 ngàn US (chỉ tính số chẵn, không quan tâm số lẽ).
Gia chủ Youbit mất hơn 65 triệu US lần đầu, rồi lần thứ hai, đối với công ty loại nhỏ, thiệt hại quả là nặng nề, khai phá sản cũng dễ hiểu.
Trung cộng, Nga, Mỹ, Anh, Úc, Do Thái, mỗi quốc gia đều có lực lượng an ninh và phòng thủ trên lưới internet. Có khi đơn vị trực thuộc cơ quan tình báo, có khi trực thuộc quân đội, cũng có trường hợp là đơn vị hỗn hợp dân sự và quân sự trực thuộc nguyên thủ quốc gia.
Do Thái, tay an ninh và xung kích internet lẫy lừng, từng viết nhu phẩm tạo virus (trùng độc), tấn công các nhà máy nguyên tử của Iran, gây chậm trễ và cản trở sản xuất nguyên liệu bom nguyên tử.
Các đại học của Do Thái khá nổi tiếng trên thế giới về thông tin điện toán, có nhiều thành công trong lãnh vực này. Nói cho ngay, dân Do Thái nói tiếng Anh thông thạo, một số lớn nói rất lưu loát vì họ là di dân gốc Do Thái từ Mỹ trở về. Một số khác là dân du học, hoặc giảng dạy tại các đại học Mỹ về phục vụ tổ quốc.
Anh khổng lồ Mỹ không chịu thua ai, lập ra US Cyber Command (Bộ chỉ huy mạng lưới), trước đây thuộc cơ quan An ninh quốc gia /Bộ Quốc Phòng (NSA - National Security Agency), sau đó US Cyber Command được nâng lên thành cơ quan biệt lập, hiện do một Đô đốc (4 sao) chỉ huy, trực thuộc Bộ quốc Phòng.
Công việc bao gồm nhiều lãnh vực quân sự và quân báo, viết các nhu phẩm thám thính, thăm dò, truy lùng tin tức và phản pháo khi cần.
Vụ cúp điện 10 tiếng đồng hồ ở Bắc Hàn, thế giới nghi ngờ do US Cyber Command ra tay theo lịnh Tổng thống Obama.
Họ có gì trong tay, biết gì về tình hình đối phương - không ai biết rõ. Nhưng chắc chắn một điều các quân nhân, chuyên viên được chọn là nhân viên điện toán xuất sắc, năng động, thông minh, được huấn luyện thêm về kỹ thuật điện toán, phòng thủ, cũng như tấn công khi chiến tranh mạng lưới xảy ra.
US Cyber command đặt nặng vai trò tấn công nhiều hơn, coi đó là cách chủ động phòng thủ.
Trung tâm Hành quân mạng lưới ảo ở Fort Gordon, tiểu bang Georgia.
CS Hà Nội cũng đua đòi, học theo quan thầy Bắc kinh tổ chức các nhóm tin tặc dưới sự điều khiển của Bộ công an, có nhóm thuộc Bộ quốc phòng.
Tổ chức Electronic Frontier Foundation (EFF), cơ quan phi chính phủ và không vụ lợi, nghiên cứu về an ninh điện toán và an toàn lưới internet, thông báo có “chiến dịch tấn công vào EFF” và hãng thông tấn Associated Press.
Ngày 20 tháng 12 năm 2013, hai nhân viên của EFF nhận được email từ "Andrew Oxfam", mời họ tham gia "Hội thảo Á Châu " (Asia Conference), mời vào cặp link chứa thông tin về hội nghị và lời mời .
Các link đáng ngờ vì không không nằm trên địa chỉ của Oxfarm, nhưng thay vào đó hướng người được mời đến trang lưu trữ Google Drive. Ngoài ra, email này có hai phụ bản đính kèm mời tham dự hội nghị, thuộc dạng hồ sơ (.hta), loại gây nhiễm qua trùng độc và lan truyền khắp mạng lưới khi người nhận mở hồ sơ ra.
Ảnh chụp lại email có trùng độc (virus) gởi tới EFF (courtesy of EFF).
Âm mưu thâm độc của những kẻ chủ mưu đáng chú ý hơn nữa, chúng dùng tựa bài hấp dẫn lôi cuốn các nhà báo mở email - có chuyện giật gân về tranh đấu / đàn áp nhân quyền. Chúng dụ dỗ bao cả tiền vé máy bay, khách sạn khi tham dự hội thảo, nghe hấp dẫn và dễ mắc bẩy.
Loại trùng độc (virus) này rất ít xuất hiện. Trong số 47 nhu phẩm chống trùng độc (anti virus), duy một sản phẩm phát giác và tiêu diệt được virus này. Chính nó được gởi kèm trong email mạo danh hội Human Rights Watch tới hãng thông tấn AP.
Ảnh chụp lại email mạo danh Human Rights Watch (courtesy of EFF).
EFF phát giác trùng độc, nội dung nhu phẩm tác hại có tiếng Việt trong hai phụ bản đính kèm, mang tên:
bai viet.hta, Unhotien.doc, Thu moi.hta, Doc loi.doc
Địa chỉ IP, khi ấy dẫn đến: 62.75.204.91, lưu trữ các tên miền sau:
tripadvisor.dyndns.info, neuro.dyndns-at-home.com, foursquare.dyndns.tv,wowwiki.dynalias.net, yelp.webhop.org
Được sử dụng như máy chính điều khiển và ra lệnh cho các nhu phẩm tác hại khác của Việt Nam hoạt động.
Khảo sát nhu phẩm tác hại cho thấy mối tương quan với chiến dịch nhắm đến các nhà hoạt động người Việt trước đây.
Tháng 2 năm 2013, một blogger và giáo sư toán học Việt Nam đã nhận được email sau, cùng một loại virus gởi tới EFF và AP.
Một blogger dân chủ nổi tiếng của Việt Nam ở California bị tấn công và khiến trang blog bị thiệt hại, hồ sơ cá nhân của bà bị xâm nhập.
Nhóm tấn công hoạt động từ cuối năm 2009, rất tích cực nhắm vào các nhà bất đồng chính kiến Việt Nam, những người viết về Việt Nam và cộng đồng người Việt.
Sản phẩm của một nhóm thường được gọi là "Sinh Tử Lệnh" tương truyền là tác phẩm của Trung cộng, xem ra có vẻ của Việt Nam nhiều hơn, vì mục tiêu toàn là đối thủ người Việt.
Ban biên tập DLB cho chúng tôi biết Sinh tử lệnh từng gây thiệt hại cho DLB trước đây.
Đó có thể nằm trong chiến dịch của cs Việt Nam muốn triệt hạ mọi chống đối, phản kháng của dân Việt trong và ngoài nước.
Chuyên viên phân tích chính sách toàn cầu của EFF - Eva Galperin và Morgan Marquis-Boire nhà nghiên cứu an ninh của Citizen lab trường Univeristy of Toronto (Canada), viết về cuộc tấn công: “Có vẻ như chỉ một bài đăng trên blog đủ để làm bạn trở thành mục tiêu cho gián điệp Việt Nam.”
Dấu hiệu Sinh tư lệnh hiện lên khi máy điện toán bị nhiễm độc.
Nhu phẩm tác hại (malware) công cụ hầu hết các quốc gia đều có trong hộp đồ nghề, Việt Nam cũng cá mè một lứa.
Vài năm gần đây, chính quyền cs Việt Nam gieo rắc nhu phẩm tác hại và RAT (remote access Trojan - xâm nhập máy điện toán từ xa và kiểm soát mọi hoạt động của máy, hoặc toàn hệ thống mạng lưới điện toán) để theo dõi các nhà báo, các nhà hoạt động, bất đồng chính kiến và các blogger, nhằm truy tầm những người này.
Từ tháng 3 năm 2010 bắt đầu chiến dịch theo dõi Internet của Việt Nam, khi kỹ sư của Google phát giác nhu phẩm tác hại xâm nhập rộng rãi nhắm vào máy điện toán của người Việt. Các máy bị nhiễm độc được dùng để theo dõi sở hữu chủ, hoặc mượn tay họ tấn công kiểu DDoS chống lại các trang web bất đồng chính kiến.
* Tấn công DDoS (Distributed Denial of Service) tấn công máy chủ bằng cách tràn ngập thông tin, hoặc dùng hết năng lực máy chính, khiến toàn hệ thống điện toán bị chậm lại, hoặc ngưng hẳn không làm việc.
Thí dụ đơn giản sau đây giúp khái niệm này dễ hiểu hơn:
- Ông ABC, dùng laptop xem email - trong email có trùng độc (virus), khi ông mở email ra, cũng là lúc trùng độc vào hệ thống Windows (thí dụ thôi), trốn trong đó. Ông ABC không hề hay biết việc này.
- Sau đó, theo thông lệ, ông vào trang DLB xem bài vở, chửi bới Việt cộng cho bõ ghét. Trong khi laptop của ông nối vào trang nhà DLB, trùng độc phát tác và dùng laptop của ông ABC gởi đi nhiều thông tin lộn xộn, không có giá trị, chưa kể phá hỏng máy chủ của DLB.
- Trong một thời gian ngắn, máy chủ DLB không chạy được nữa. Hậu quả, mọi người mất liên lạc trang nhà DLB.
- Chưa kể, trùng độc lấy thông tin cá nhân của ông ABC, địa chỉ email bạn bè, người thân va tự gởi email đi với trùng độc bên trong.
Khi những người này mở email, họ vô tình làm trùng độc lan sang các máy chủ khác. Có thề là máy của ngân hàng, hãng máy bay, sở làm, hay các trang báo chống cộng khác.
FireEye công ty an ninh về mạng lưới, trụ sở tại California- cho biết cs Việt Nam đã thành lập tổ chức gián điệp internet đáng kể trong vùng Á châu, nhằm vào các quốc gia yếu kém phòng thủ điện toán. Mục tiêu của chúng là người Việt hải ngoại ở Úc và nhân viên chính phủ Philippines.
Điều nầy chứng tỏ Việt cộng đã có các nhóm tin tặc, hacker (kẻ xâm nhập) từ lâu để theo dõi, truy lùng hoạt động dân chúng chống đối cs, đòi tự do, hoặc tranh đấu nhân quyền, đã phá chế độ cs.
Chúng không lộ mặt trong nước, ngoài nước ẩn núp dưới danh nghĩa dư luận viên với những tên hiệu kỳ quái nhằm đối phó, lái dư luận đi hướng khác chống quan điểm các trang chống cộng.
Gần cuối năm 2017, cái gọi là "lực lượng 47", do Nguyễn trọng Nghĩa thông báo - đám quân 10000 tên đầu xỏ các cơ quan quân đội cs được thành lập.
Ban tham mưu của " đám 47" nắm vài trò nghiên cứu, cố vấn và đề nghị đường lối tranh đấu qua internet, chủ đích là bảo vệ chế độ cs Hà Nội, bảo vệ các binh đoàn của quân đội cs.
Không phải tất cả 10000 tên đều là đầu xỏ, chúng cần thành phần kỹ thuật, chuyên viên điện toán trẻ, nhạy bén, khôn ngoan, biến kiến thức kỹ thuật thành võ khí hầu gây rối, cũng như thu thập thông tin, lợi tức bất lương qua internet.
Bên cạnh đó, bọn công an và an ninh mạng lưới đã hoạt động lâu năm dưới danh nghĩa "dư luận viên" (một chiều chỉ có lợi cho cs).
Mục tiêu hành động của chúng:
1- Nội bộ:
Cộng sản với cộng sản, ngăn chặn nội bộ quân đội, nhân viên chính quyền bi lung lạc, mê hoặc qua tin tức, thông tin tự do tràn ngập ở hải ngoại bằng tiếng Việt, hay các ngôn ngữ khác. Chúng e ngại quân đội được "mở mắt" biết thêm những sự thật lịch sự thế giới và Việt Nam từ quá khứ đến hiện nay.
2- Đối với dân chúng, các nhà hoạt động và tranh đấu, cũng như các lãnh đạo tôn giáo chống cs, bọn 47 sẽ theo dõi bằng cách xâm nhập điện thoại di động, laptop của những người này. Chúng nghe ngóng, theo dõi hoạt động, tìm manh mối liên lạc cá nhân qua email, tin nhắn, hình ảnh, memo, thậm chí những trang web nào nạn nhân dùng tới.
Khi cần, cs sẽ ra tay bắt bớ, truy nã và lần ra những đầu mối liên lạc, cộng tác giữa các cá nhân hay tổ chức tranh đấu, phản kháng.
Chúng cũng sẵn sàng ra tay ngăn chận, đọc lén, sửa đổi, phá hoại email của các nhà tranh đấu khi họ liên lạc với hải ngoại, hoặc email gởi đến các toà đại sứ, các tổ chức ủng hộ tự do, nhân quyền quốc tế ...
3- Hải ngoại:
Bọn gọi là dư luận viên, sẽ được huấn luyện thêm về kỹ thuật tranh luận, dối trá khéo léo hơn, nghiên cứu thêm về lịch sử hầu xuyên tạc nghe cho hợp lý. Độc giả sẽ phân vân, trước những trò bịp bợm, tung hỏa mù...
Cũng nên nói đến việc chúng đội lốt chống cộng, thiên dân chủ, ủng hộ nhân quyền, tự do, nhưng thực ra chỉ thi hành mệnh lịnh lung lạc hàng ngũ chống cộng, đánh lạc hướng tranh đấu, gây mâu thuẫn giữa cá nhân với cá nhân, nhóm nầy chống nhóm nọ... làm nản lòng những người có tâm huyết.
4- Kiếm tiền qua trộm cắp nhờ internet cũng nằm trong chiến lược bọn 47.
Chính quyền cs đang lao đao vì nợ công quá cao, tiền thu do xuất cảng hàng hoá không như mong muốn. Lợi tức du lịch cũng không như dự tính, trong khi đó chúng vẫn phải chỉ cho thực phẩm, nuôi guồng máy cai trị bạo tàn với nhiều ngàn công an, nhiều ngàn quân đội, an ninh và các trang bị kỹ thuật máy móc.
Chưa nói đến mua sắm võ khí liên tục, vừa được chia chát tiền bỏ túi vừa ra vẻ ta đây hùng mạnh.
Bắc Hàn kiếm bạc tỷ đô là hàng năm qua nhu phẩm tống tiền, trộm tiền các điểm giao hoán hối đoái, cs Việt Nam thèm rỏ dãi mối lợi không vốn, bản chất cs là cướp đoạt, nên phải coi đây là sự sống còn của chúng.
Thủ tưởng tượng, xâm nhập vào tài khoản của Taiwan, hay một công ty nào của Nhật và trộm đi vài chục ngàn bitcoin (nói trên 4000 bitcoin trị giá hơn 65 triệu US), thật là béo bở. Thậm chí tấn công vào các xứ lân cận như: Philippines, Mã lai, Thái lan hay anh nhà nghèo Cambodia, thu về được bao nhiêu hay bấy nhiều.
Với tiền bitcoin, các quan to cs, tướng lãnh, bọn trung ương đảng, phe nhóm trục lợi Hà Nội dễ dàng giao dịch, chuyển tiền, chi, thu, thanh toán, tích trữ không qua một ngân hàng nào, lại dễ đổi ra tiền mặt của quốc gia sở tại.
Hoàn toàn bí mật, đúng như mục đích của bitcoin khi được tạo ra.
Nhật chấp nhận dùng bitcoin, có cả máy rút tiền bitcoin.
Monica Green / Coinwire cho hay hôm 5 tháng 1, 2018:
Hơn 7000 máy điện toán tối tân để đào bitcoin nhập cảng vào Việt Nam trong năm 2017. Riêng từ tháng 11 đến cuối năm 2017 có hơn 5000 máy điện toán Trung cộng nhập qua ngả HCM city.
Việt Nam vẫn cấm xử dụng, tiêu xài, thanh toán bằng bitcoin (ở Nhật nhiều công ty tra lương nhân viên bằng bitcoin).
Thử hỏi, bitcoin bị cấm, nhập máy đào bitcoin để làm gì? Phải chẳng để làm giàu cho ngụy quyền Hà Nội, bọn tướng lãnh thối nát, bọn cầm đầu công an, sau rốt mới nói đến chuyện trả lương quân đội, công an hạng bét, kể cả bọn dư luận viên, để chúng tiếp tục hoan hô, sẵn sàng bắn giết dân chúng khi có lịnh.
Cũng đừng quên thời hạn nô lệ hoá Trung cộng gần kề, bọn 47 có đủ thực lực truy lùng các nhà đối lập, hoặc xuyên tạc thông tin trên internet. Chúng cũng có đủ cách ngăn chận vào trang web có hại cho cs.
Ngụy quyền Hà Nội tội gì không vơ vét bitcoin trước khi bỏ chạy.
Để đối phó, xin nêu lên ít điều cần làm, ngăn ngừa trùng độc, hoặc nhu phẩm nguy hại tấn công:
1- Dùng bản gốc của Hệ thống điều hành (thí dụ như Windows), với bản gốc, cập nhật từ Microsoft miễn phí. Dùng bản sao chép lậu, không nhận được hồ sơ cập nhật.
2- Mua, hoặc tải hợp pháp chương trình chống trùng độc (anti virus). Cũng phải cập nhật.
3- Chạy chương trình tìm trùng độc toàn máy (scanning).
4- Không mở email lạ, do người không quen biết gởi đến. Nếu nghi ngờ, dửng mở, delete bỏ ngay.
5- Không bấm vào đường link lạ khi đến trang web không quen thuộc.
Tuy không thật hoàn hảo, nhưng ít ra cũng ngăn ngừa phần nào máy điện toán của bạn bị tấn công, lại có thể lây nhiễm cho các máy khác trong gia đình, hay cả một trang web thân thuộc.
Chúc các bạn thành công.
2018.1.6
Phụ lục:
Khi tìm tài liệu viết bài, chúng tôi tính cờ biết Nguyễn Trọng Nghĩa (thượng tướng - Phó chủ nhiệm Tổng cục Chính trị quân đội, cầm đầu bọn 47), con gái là Nguyễn Lê Huỳnh Trúc, từng du học tại đại học North Texas, hiện đang dạy đại học tại Việt Nam.
Chia xẻ với bạn đọc để thấy rõ cs tên nào cũng như nhau, cho con cái qua Mỹ, Úc, Anh, Canada du học, dọn đường bỏ chạy về sau.
Thượng tướng, lương bao nhiêu có đủ tiền cho con du học Mỹ đến Master? Tối thiểu là 6 năm. Nếu có học bổng, cũng không đủ. Bạn nào có con cháu học đại học đều biết cả.
Nghĩa nhất định phải ra tay tham nhũng, nhận hối lộ mới lo nổi cho con gái du học.
Du học Mỹ, kẻ thù của cs, trong khi bọn dlv dốt nát vẫn lếu láo chống Mỹ, Nguyễn Trọng Nghĩa bây giờ cầm đầu lực lượng internet lại khoái Mỹ!
Làm sao dlv nói láo đây?
Link Wikipedia:
Link nơi đang dạy học:
Tham khảo: