Tình báo kinh tế lộng hành ở châu Á

Năm 1996, Quốc hội Mỹ thông qua đạo luật tình báo kinh tế, xem việc đánh cắp bí mật mậu dịch là tội phạm cấp bang với mức tù lên đến 15 năm và phạt 500.000 USD. Tuy thế, đạo luật trên không thể kìm được sức bật xu hướng tình báo kinh tế ở phạm vi rộng.

Quyết liệt!

Hội An ninh công nghiệp Mỹ (ASIS) cho biết những “điểm nối yếu nhất” trong an ninh bảo mật thường nằm tại các văn phòng đại diện ở nước ngoài, nơi nhân viên hiếm khi chứng tỏ lòng trung thành. Theo ASIS, Đông Nam Á là địa điểm lý tưởng cho hoạt động tình báo kinh tế, đặc biệt tại Trung Quốc, Thái Lan, Ấn Độ, Hong Kong…

Sự cạnh tranh quyết tử để giành thị phần của các công ty châu Á là một trong những nguyên nhân chính khiến hoạt động tình báo kinh tế trở nên bùng nổ. Mục tiêu trọng yếu của tình báo kinh tế là các chương trình R&D (nghiên cứu và phát triển) trong lĩnh vực viễn thông, kỹ thuật sinh học, năng lượng, kỹ thuật chuyển giao công nghệ và phần cứng-phần mềm vi tính. Hai nước hiện nay thường xuyên tổ chức “tấn công” thị trường Đông Nam Á cũng như Mỹ bằng hoạt động tình báo kinh tế và được đánh giá “nguy hiểm nhất” là Trung Quốc và Nga.

Trong cuộc thăm dò 1.300 công ty Mỹ do ASIS thực hiện, người ta thấy mạng lưới tình báo kinh tế Trung Quốc đã và đang tiếp tục hoạt động mạnh ở Mỹ. Những mối nghi ngờ việc tình báo kinh tế Trung Quốc chiếm hữu được một số báo cáo mật về kinh tế Mỹ từng và tiếp tục gây huyên náo Quốc hội Hoa Kỳ. Cách đây không lâu, Lan Lee 42 tuổi (quốc tịch Mỹ) tại Palo Alto và Yuefei Ge 34 tuổi (quốc tịch Trung Quốc) tại San Jose đã bị bắt vì tội đánh cắp bí mật công nghệ sản xuất chip tại Công ty Net Logic Microsystems. Vụ việc một lần nữa cho thấy hiểm họa rình rập gián điệp kinh tế Trung Quốc nhằm vào Mỹ chưa bao giờ lắng chìm.

Một số nhân vật Trung Quốc đang bị FBI truy nã tội đánh cắp thông tin. Ảnh: INTERNET

Yếu tố Trung Quốc

Việc Trung Quốc đánh cắp kỹ thuật Mỹ không phải mới. Tháng 5-2006, Ko-Suen Moo bị kết tội mua tên lửa và thiết bị quân sự. Tháng 7-2006, ba cựu nhân viên Metaldyne Corp cũng bị buộc tội chôm chỉa bí mật công ty (có 45 nhà máy tại 14 nước, chuyên sản xuất phụ tùng xe hơi). Đương sự gồm Anne Lockwood (nguyên phó chủ tịch kinh doanh Metaldyne Corp) cùng chồng Michael Haehnel (kỹ sư) và Fuping Liu (chuyên gia luyện kim).

Hồ sơ FBI từng lưu tên Fei Ye (quốc tịch Mỹ) và Ming Zhong (quốc tịch Trung Quốc) tại California với tội danh chôm bí mật của bốn công ty (Sun Microsystems, NEC Electronics, Trident Microsystems và Transmeta). Theo Wall Street Journal, hai đương sự (bị bắt tại sân bay Mỹ khi chuẩn bị chuyển tài liệu mật) đều có chân trong chương trình phát triển kỹ thuật cao của Hàng Châu.

Trong một vụ tương tự, Yan Ming Shan thuộc công ty dầu nhà nước PetroChina, từng học phần mềm tại 3DGeo Development Inc (California) cũng bị bắt quả tang khi đang truy cập mã nguồn một phần mềm tuyệt mật chuyên dùng định vị giếng dầu.

Dược phẩm và hóa sinh là vài trong số mặt hàng nóng đối với tình báo công nghiệp. Tháng 6-1997, Hsu Kai-lo, Chester H. Ho (đều mang quốc tịch Mỹ) và Jessica Chou (quốc tịch Đài Loan) bị cáo buộc đánh cắp quy trình sản xuất Taxol (thuốc đặc trị ung thư buồng trứng). Công thức bào chế Taxol đúng là đáng để được… ăn cắp. Thành phần chính Taxol là hóa chất được tìm thấy trong một loại cây họ thủy tùng gần như tuyệt chủng và người ta cần một cây rưỡi loại thực vật này để sản xuất 7 g Taxol (dược phẩm át chủ bài của Bristol-Myers Squibb với thị phần thế giới trị giá 200 triệu USD).

Bristol-Myers Squibb đã đầu tư 15 triệu USD để phát triển quy trình công nghiệp trên. Thời điểm xảy ra vụ việc, Hsu Kai-lo là giám đốc kỹ thuật công ty sản xuất giấy Yuen Foong tại Đài Loan; Jessica Chou là giám đốc phụ trách phát triển và Chester H. Ho là giáo sư kỹ thuật hóa sinh ĐH quốc gia Chaio Tung và Viện Kỹ thuật hóa sinh Đài Loan. Jessica Chou móc nối với một nhà nghiên cứu tại Bristol-Myers Squibb và không biết đó là đặc vụ FBI…

Tương tự, tháng 4-1999, Pin Yen Yang và con gái Hwei Chen Yang cũng bị bắt tại Cleveland vì tội đánh cắp bí mật công thức sản xuất tại Avery Dennison (một trong những công ty về keo dán hàng đầu Mỹ). Lúc đó, Pin Yen Yang là chủ tịch Công ty Four Pillars tại Đài Loan, cũng chuyên sản xuất sản phẩm keo dán bán tại nhiều nước châu Á với doanh số hằng năm hơn 150 triệu USD.

Cùng bố, Hwei Chen Yang (tiến sĩ hóa phân tích, tốt nghiệp ĐH New Mexico) móc nối với TS Ten Hong Lee làm việc tại Avery Dennison và lập kế hoạch chôm chỉa tài liệu mật. Mỗi thương vụ Lee được trả 150.000-160.000 USD và tiền được trao cho gia đình Lee tại Đài Loan. Âm mưu chôm chỉa thành công đến mức nó tiến hành trót lọt trong tám năm trước khi bị bể…

Theo TechWeb Technology News, ngoài kỹ thuật hóa sinh, tài liệu về hệ thống mạng cũng là mục tiêu được ưu tiên dòm ngó. Với hơn 40% tiến sĩ nước ngoài được sử dụng trong ngành này tại Mỹ (thống kê 2015), thật khó có thể tránh khả năng công ty bị chơi xỏ. Cuối tháng 6, Cơ quan tình báo và an ninh Canada (CSIS) cũng gửi đến Quốc hội họ báo cáo về nguy cơ gián điệp kinh tế từ các đối tượng nhập cư (Canada hiện là một trong những nước phát triển tiếp tục tìm nguồn nhân lực nhập cư).

Chơi dao đứt tay

Sở dĩ đội ngũ tin tặc Trung Quốc thiện chiến như vậy là một phần nhờ… Mỹ, như tựa một bài báo trên Bloomberg (“Chinese Hacking Is Made in the USA”). Nhờ việc hàng loạt tập đoàn khổng lồ Mỹ, từ IBM, Cisco, Microsoft, Intel đến Google… mở trung tâm R&D trên đất mình nên Trung Quốc học được rất nhiều về những ngõ ngách phức tạp trong hạ tầng mạng. Trong khi đó, nhiều tập đoàn Mỹ lại tỏ ra thiếu cảnh giác đối với những vấn đề nhạy cảm an ninh.

IBM chẳng hạn, tập đoàn này đã thành lập Trung tâm Cải tiến hỏa xa toàn cầu tại Trung Quốc với những kiến thức mà tin tặc có thể lợi dụng để phá hủy hệ thống điều khiển và kiểm soát mạng hỏa xa của toàn nước Mỹ! IBM còn bán nhiều phần cứng lẫn phần mềm cho Huawei, tập đoàn viễn thông Trung Quốc mà Ủy ban Tình báo Thượng viện Hoa Kỳ đã xếp vào danh sách đen.

Nhiều công ty Mỹ còn giúp Trung Quốc đào tạo nhân lực tin học. Cisco chẳng hạn, tập đoàn này không chỉ xây đến 300 học viện mạng với chương trình đào tạo 100.000 kỹ sư tin học bản địa mà còn có kế hoạch hợp tác với Bộ Giáo dục Trung Quốc xây 35 trường cao đẳng phần mềm kiểu mẫu! Phần mình, IBM đã hợp tác với hơn 60 đại học Trung Quốc trong khi Intel đang làm việc với nhiều trường Trung Quốc để phát triển “chương trình nghiên cứu và đào tạo nhân tài”…

Trong số nhiều ví dụ cần nêu, không thể không kể trường hợp QinetiQ North America, chi nhánh tại Mỹ của hãng công nghệ tình báo - quốc phòng lừng danh QinetiQ ở Anh, nơi chuyên sản xuất những thiết bị hệt như những loại thường thấy trong các phim điệp viên 007! Theo Wired News, năm 2007-2010, QinetiQ North America đã bị nhóm tin tặc mà giới an ninh mạng thế giới gọi là “Comment Crew” tấn công liên tục. “Comment Crew” chẳng phải nhóm nào xa lạ mà chính là đơn vị 61398 nấp trong tòa nhà 12 tầng ở trấn Cao Kiều mà hãng an ninh mạng Mandiant từng phanh phui vào tháng 2-2013.

Cho đến năm 2009, “Comment Crew” đã trộm được 13.000 password và tiếp cận được loạt máy chủ chứa nhiều thông tin tuyệt mật của QinetiQ North America. Trong 251 ngày trong năm 2009, bọn hắc khách “Comment Crew” đã “cày quét” vào ít nhất 151 máy, “khuân” đi ít nhất 20 gigabyte dữ liệu, tương đương khoảng 1,3 triệu trang tài liệu hoặc 3,3 triệu trang Excel.

QinetiQ là một trong những nhà thầu quan trọng của Lầu Năm Góc lẫn CIA, chuyên lĩnh vực vệ tinh tình báo, robot quân sự, UAV do thám... Theo Bloomberg, cựu giám đốc CIA George Tenet từng ngồi ghế chủ tịch tập đoàn này từ năm 2006 đến 2008. Tháng 5-2012, QinetiQ từng giành được hợp đồng 4,7 triệu USD cung cấp thiết bị-dịch vụ bảo vệ hệ thống hạ tầng giao thông thiết yếu của Mỹ…

Mọi thứ đều có thể là thiết bị theo dõi

Không chỉ spyware trong xu hướng gián điệp trực tuyến, các thiết bị kỹ thuật cao khác cũng có chỗ dùng. Nếu cuộc đàm phán giữa bạn và một đối tác khác không có chiều hướng tiến bộ, bạn cứ ra khỏi phòng họp và “vô tình” để quên cây bút bi PK-300 trên bàn. Ít ai biết rằng cây bút bi là thiết bị truyền sóng âm cực nhạy. Khi đã ra bên ngoài, bạn lấy ra thiết bị bắt sóng KZ-100 để thu lại tất cả những gì đối tác đang bàn thảo bên trong... Một cách khác: Bạn có thể “tặng” cho đối tác máy tính CAL-205. Dĩ nhiên đó là máy tính thật. Có điều nó có thể truyền tín hiệu âm trong phạm vi 200 m và người ta có thể mua dễ dàng tại bất kỳ cửa hàng “thiết bị an ninh” nào tại các nước phát triển.

Đừng bỏ lỡ

Video đang xem nhiều

Đọc thêm