Vụ rò rỉ thông tin nội bộ của Công ty Công nghệ Thông tin i-Soon Trung Quốc tiếp tục thu hút sự chú ý. Một báo cáo của AFP ngày 23/2 trích dẫn phân tích của FBI Mỹ, chỉ ra rằng vụ rò rỉ này cung cấp một thông tin cho thấy quy mô hack máy tính của Trung Quốc lớn nhất thế giới.
Một lượng lớn thông tin nội bộ được cho là của i-Soon, một công ty công nghệ thông tin Trung Quốc, hôm 16/2 bất ngờ xuất hiện trên GitHub, nền tảng dịch vụ lưu trữ mã nguồn phần mềm trực tuyến. Sự việc này tiếp tục thu hút sự chú ý rộng rãi. Vụ rò rỉ được coi là phơi bày quy mô hoạt động tấn công mạng của Trung Quốc trên toàn thế giới. Sau lập trường thận trọng ban đầu, nhiều chuyên gia công nghệ thông tin dường như bắt đầu nắm bắt được giá trị của thông tin này. Theo báo cáo của Hãng tin AFP từ Bắc Kinh vào ngày 23/2, thông tin rò rỉ được công bố trên nền tảng GitHub đã biến mất cùng ngày. Cục Điều tra Liên bang Mỹ (FBI) cho rằng dữ liệu này cung cấp một lượng thông tin khổng lồ về các hoạt động gián điệp mạng của Trung Quốc, cho thấy quy mô là lớn nhất thế giới.
Thông tin bị rò rỉ bao gồm các khiếu nại của nhân viên về tiền lương, tin đồn giữa các nhân viên và thông tin về việc xâm nhập vào hệ thống thông tin của các cơ quan chính phủ nước ngoài. Có thể thấy, Công ty i-Soon đã xâm chiếm máy chủ email và trang web của các cơ quan chính phủ ở Kyrgyzstan, Thái Lan, Campuchia, Mông Cổ, Việt Nam và các quốc gia xung quanh Trung Quốc. Các nhân viên của công ty đã xác định Ấn Độ là mục tiêu xâm nhập chính và họ cũng đã chấm dứt thành công quyền truy cập vào một số trang web của trường đại học ở Hồng Kông và Đài Loan.
Thông tin bị rò rỉ cũng cho thấy, công ty này không còn có thể mở dữ liệu chính phủ thu được trước đó từ Myanmar và Hàn Quốc.
Danh sách mục tiêu của công ty còn dài. Chính phủ Anh cũng nằm trong số các mục tiêu. Thông tin được truyền thông Pháp tiết lộ cho thấy Viện Nghiên cứu Chính trị Paris (Sciences Po), một cơ sở giáo dục đại học ở Pháp chuyên đào tạo giới tinh hoa chính trị, cũng nằm trong số nạn nhân.
Các mục tiêu trong nước của Trung Quốc bao gồm Tân Cương và Tây Tạng.
Đánh giá từ những tiết lộ này, khách hàng của các hoạt động xâm nhập mạng này bao gồm cả sở cảnh sát địa phương và sở an ninh quốc gia ở Trung Quốc. Từ những dữ liệu bị rò rỉ này, cũng có thể thấy được hành vi mua bán thông tin có được thông qua việc xâm nhập máy tính.
AFP báo cáo rằng dựa trên các cuộc trò chuyện giữa các nhân viên nội bộ của công ty, hoạt động kinh doanh chính của công ty là thiết kế Trojan và cấy phần mềm độc hại để xâm nhập hệ thống mục tiêu và lấy thông tin.
Ảnh chụp màn hình của trang cho thấy một khách hàng đã yêu cầu dịch vụ để truy cập các hệ thống như văn phòng Hiệp hội các quốc gia Đông Nam Á (ASEAN), Bộ Ngoại giao và Văn phòng Thủ tướng của một quốc gia nào đó.
Công ty cũng cung cấp cho khách hàng khả năng truy cập vào tài khoản Twitter trên mạng xã hội, lấy số điện thoại hoặc đánh cắp hồ sơ các cuộc trò chuyện riêng tư. Công ty này thậm chí còn tuyên bố có cách vượt qua các biện pháp bảo mật xác thực hai bước trên một số trang web.
Ông Dakota Cary, chuyên gia an ninh mạng Trung Quốc tại công ty SentinelOne của Mỹ, cũng viết rằng vụ rò rỉ tiết lộ “hệ sinh thái gián điệp mạng của Trung Quốc đã trưởng thành”.
Ông viết trong một bài đăng trên blog: “Nó thể hiện rõ ràng các yêu cầu nhắm mục tiêu của Chính phủ [Trung Quốc] đã thúc đẩy sự cạnh tranh giữa các nhà thầu độc lập trong thị trường hacker cho thuê như thế nào”.
Cho đến nay, Công ty i-Soon vẫn chưa đưa ra bình luận nào về vụ rò rỉ thông tin này. Người phát ngôn của Bộ Ngoại giao Trung Quốc tuyên bố trong cuộc họp báo thường kỳ vào ngày 22/2 rằng ông không biết về tình hình được đề cập và nhắc lại quan điểm của Trung Quốc rằng “về nguyên tắc, Trung Quốc kiên quyết phản đối và trấn áp mọi hình thức tấn công mạng theo quy định của pháp luật.”
Trang web của i-Soon không thể truy cập kể từ ngày 22/2. Theo thông tin trang web trước đó, công ty có trụ sở chính tại Thượng Hải và có văn phòng tại các nơi khác như Bắc Kinh, Thành Đô, v.v.
Trí Đạt, theo RFI