221
2101
Virus - Hacker
virus-hacker
/cntt/virus-hacker/
504780
Chống tội phạm mạng: Hợp tác quốc tế theo thời gian thực!
1
Article
2081
CNTT - Viễn thông
cntt
/cntt/
Chống tội phạm mạng: Hợp tác quốc tế theo thời gian thực!
,

(VietNamNet) - Hợp tác quốc tế trong hoạt động đấu tranh với tội phạm mạng đã trở thành vấn đề được đề cập thường xuyên, do tính chất hoạt động không biên giới của loại hình tội phạm này. Mặc dù vậy, khái niệm hợp tác điều tra trực tiếp giữa các quốc gia theo thời gian thực hãy còn khá mới mẻ.... 

Nội dung chính của hội nghị APEC lần 2: Tăng cường hợp tác quốc tế chống tội phạm mạng 

Tại Hội nghị APEC lần 2 về xây dựng luật tội phạm mạng và năng lực thực thi pháp luật, do Bộ Bưu chính-Viễn thông Việt Nam phối hợp với Bộ Tư Pháp Mỹ tổ chức từ 25 đến 27/8 tại Hà Nội, vấn đề tăng cường hợp tác quốc tế trong phòng chống tội phạm mạng đã được đặt lên hàng đầu. Tuy vậy, quá trình hợp tác như thế nào, ở mức trao đổi thông tin hay phối hợp truy tìm tội phạm xuyên quốc gia thì vẫn còn tuỳ thuộc vào quan hệ đối ngoại và mức phát triển công nghệ của mỗi nước.

VietNamNet xin giới thiệu một ví dụ về khả năng cộng tác quốc tế trong việc đấu tranh chống tội phạm mạng được giới thiệu tại hội nghị trên, do ông Joel Michael Schowarz, Bộ phận Sở hữu Trí tuệ và Tội phạm Máy tính, Ban Tội phạm, Bộ Tư Pháp Mỹ trình bày. Dưới đây là kịch bản hợp tác điều tra tội phạm mạng quốc tế theo thời gian thực, với phản ứng nhanh tới mức đồng thời giữa các quốc gia trong việc truy tìm và bắt giữ tội phạm:

Tình huống bắt đầu...

• Bạn là một công tố viên của Bộ Tư pháp Mỹ. Bạn đã làm việc từ sáng tới chiều... đưa văn bản tới các nhà điều tra, công tố viên liên bang. Một ngày bận rộn, nhưng hiệu quả.

• Bây giờ là 16g30 (tính theo giờ Washington D.C - GMT-5). Bạn đóng cửa văn phòng, thu dọn cặp tài liệu, chuẩn bị ra về...

• Bỗng nhiên, chuông điện thoại phòng làm việc bạn reo lên, từ nhân viên lễ tân bên ngoài. Một đại diện thuộc Văn phòng Ngoại vụ của Bộ Tư pháp, cùng một đại diện từ Đại sứ quán của quốc gia A đặt tại Washington DC, xin gặp bạn qua điện thoại. Bạn yêu cầu lễ tân nối máy cho họ. Bạn lôi một tập giấy trắng ra, và đợi cuộc gọi. Chuông điện thoại của bạn lại reo...

• Đại diện Jennifer, từ Văn phòng Ngoại vụ, giới thiệu viên chức an ninh từ Đại sứ quán quốc gia A. Viên chức an ninh nước A giải thích rằng cơ quan chấp pháp của họ đang tìm kiếm sự giúp đỡ về trường hợp...

Một vụ bắt cóc

16:34 chiều (GMT-5)

• Một phụ nữ có tuổi đã bị bắt cóc tại quốc gia A gần hai tuần trước. Không có nhân chứng nào nhìn thấy tại thời điểm bà bị bắt cóc. Chồng nạn nhân nhận được hai tấm card từ một người không hề liên quan tới vụ bắt cóc.

• Trên tấm card đầu tiên - tên của một account hòm thư hotmail, kidnapped@hotmail.com, cùng với một mật khẩu truy cập và các hướng dẫn.

• Trên tấm card thứ hai - một địa chỉ hotmail khác, we-have-your-wife@hotmail.com, nhưng không có password ghi kèm.

Yêu cầu tiền chuộc là 250.000 USD

16:36 chiều  (GMT-5)

• Cơ quan chấp pháp quốc gia A đã điều tra trong hai tuần qua. Không có dấu vết truy tìm nào.

• Cần sự hỗ trợ của Hotmail - có hệ thống máy chủ đặt tại Mỹ. Quốc gia A đã liên hệ với trụ sở Hotmail tại nước mình, nhưng:

  • Hotmail: Có thoả thuận với chủ account hòm thư về bảo mật thông tin?
     
  • Hotmail: Cần có lệnh phán quyết của Toà án Mỹ, để có thể cung cấp các thông tin cá nhân của chủ account Hotmail.

• Quốc gia A hiện đang tìm kiếm sự trợ giúp từ phía Mỹ.

Thủ tục pháp lý

16:38 chiều (GMT-5)

Quyết định đầu tiên của bạn - Mối nguy hiểm trực tiếp tới tính mạng và an toàn?

• Một phụ nữ lớn tuổi, nhưng đã mất tích hai tuần.

• Toà án vẫn mở - nhưng sẽ đóng cửa sau vài giờ nữa.

Bạn bắt đầu soạn bản thảo xin lệnh Toà...

18:04 chiều (GMT-5) 

Một cuộc đua nước rút tới Toà án bằng taxi. Bạn trình bản thảo lên thẩm phán và đợi trong văn phòng.

18:18 chiều (GMT-5) • Thẩm phán ký duyệt

18:19 chiều (GMT-5) • Thư ký văn phòng Toà án hoàn tất thủ tục.

18:36 chiều (GMT-5) • Bắt taxi quay trở lại văn phòng của bạn. Bạn gọi Hotmail và fax bản lệnh của Toà tới đó...

Trao đổi thông tin

18:57 chiều (GMT-5) • Chờ cuộc gọi từ Hotmail trả lời.

19:12 chiều (GMT-5) • Hotmail trả lời bạn:

- Tên, địa chỉ, và các thông tin phụ khác của chủ account Hotmail: Toàn thông tin giả mạo!

- Dữ liệu về tài chính: Hoàn toàn không có (dịch vụ Hotmail là miễn phí).

- Lấy được các địa chỉ IP truy cập vào hòm thư Hotmail.

19:14 chiều (GMT-5) • Bạn cung cấp thông tin tới cơ quan chức trách của quốc gia A. 

Internet Cafe, nơi thích hợp nhất để che giấu danh tính!

19:58 chiều (GMT-5) 

Quốc gia A hoàn tất việc liên hệ với các nhà cung cấp dịch vụ Internet (ISP). Tất cả các địa chỉ IP có được đều dẫn tới các quán cà phê Internet.

20:00 tối (GMT-5)

Bạn nhận được một cuộc gọi từ quốc gia A:

• Đường dẫn của các địa chỉ: Không có tung tích!

• Điện thoại: Ngắt (tên đăng ký: giả)!

• Tên: Không có!

Gia đình nạn nhân nhận được một e-mail khác, gửi kèm ảnh chụp nạn nhân đang đi xuống một dốc đồi rất nhanh (dáng vẻ ốm yếu và thiếu thuốc điều trị hàng ngày).

Hy vọng duy nhất còn lại là bắt giữ khi thủ phạm online (để vào hòm thư và đưa ra các mệnh lệnh đòi tiền chuộc mới) - tại quán cà phê Internet.

Triển khai kế hoạch bắt giữ

20:18 tối (GMT-5) • Bạn trao đổi với Văn phòng FBI tại Washington D.C và giải thích yêu cầu cần một nhân viên đặc vụ FBI về an ninh mạng và phân công nhận nhiệm vụ ngay lập tức, cùng những công việc gì mà nhân viên đặc vụ này dự kiến sẽ thực hiện.

20:20 tối (GMT-5) • Bạn liên hệ Hotmail (thiết lập kế hoạch vây bắt, phát hiện thời điểm hòm thư we-have-your-wife@hotmail.com được mở và kết nối tới điện thoại di động hoặc máy nhắn tin).

20:24 tối (GMT-5) • Bạn liên hệ tới Văn phòng FBI - nhân viên đã được phân công nhiệm vụ.

20:28 tối (GMT-5) • Hotmail kích hoạt P/T - tự động copy thông tin hòm thư we-have-your-wife vào điện thoại di động (ĐTDĐ) của nhân viên đặc vụ khi hòm thư được mở.

Sa lưới

7:50 sáng hôm sau (GMT-5)

• Máy ĐTDĐ của đặc vụ FBI báo tín hiệu - account hotmail we-have-your-wife đã được truy cập.

• Nhân viên đặc vụ đăng nhập vào hệ thống, chạy chương trình kiểm tra hiển thị địa chỉ IP của kẻ bắt cóc đang truy cập hòm thư.

7:51:35 sáng (GMT-5) • Nhân viên đặc vụ gọi bạn thông báo kết quả, và bạn thảo luận với cơ quan chức trách của quốc gia A.

7:52:42 sáng (GMT-5) • Cơ quan chức trách quốc gia A xác định được địa chỉ quán cà phê Internet trên bản đồ bằng cách sử dụng địa chỉ IP (động) mà nhân viên đặc vụ FBI cung cấp để lần tìm qua ISP (diễn ra theo thời gian thực).

7:53:00 sáng (GMT-5) • Các xe cảnh sát gần quán cà phê Internet mục tiêu nhất đã được điều động tới.

7:54:22 sáng (GMT-5) - Quán cà phê Internet bị bao vây, tên bắt cóc đã bị tóm cổ.

7:58 sáng (GMT-5) • Sử dụng thông tin khai thác được từ kẻ tình nghi bị bắt giữ, cảnh sát quốc gia A đã bất ngờ tấn công vào một ngôi nhà gần đó và giải thoát thành công người phụ nữ.

8:00 sáng (GMT-5) • Toàn bộ những kẻ bắt cóc còn lại bị bắt giữ tại nhà. Nạn nhân phụ nữ lớn tuổi được đưa tới bệnh viện... 

Điều kiện tất yếu để thành công

Sau nhiều năm tại quốc gia A, đây là nạn nhân bị bắt cóc đầu tiên được giải cứu sống sót. Tuy nhiên, điều này chỉ có thể hoàn thành được nhờ:

• Khả năng tiến hành điều tra và truy bắt tội phạm của các quan chức lực lượng an ninh và hành pháp theo thời gian thực.

• Khả năng của các quan chức an ninh và hành pháp giữa hai nước có thể cộng tác trao đổi thông tin trong vài giờ, chứ không phải vài ngày hoặc vài tháng. Thông thường, khoảng thời gian vài ngày hoặc vài tháng là tốc độ cộng tác an ninh quốc tế theo cơ chế truyền thống hiện nay.

• Khả năng của người kiểm soát thông tin (trong trường hợp này là ISP với khả năng truy tìm địa chỉ quán cafe Internet từ địa chỉ IP động) có thể cung cấp thông tin và cộng tác với cơ quan chức năng theo phương thức phù hợp.

Tốc độ phối hợp

Phối hợp tấn công tội phạm xuyên quốc gia đòi hỏi tốc độ nhanh chóng và đồng thời

Nhìn vào các con số chỉ thời gian, bạn mới có thể hình dung chính xác hơn về quá trình phối hợp đấu tranh với tội phạm mạng theo thời gian thực giữa các quốc gia. Từ thời điểm kẻ bắt cóc mở hòm thư we-have-your-wife, 4 phút 22 giây sau, hắn đã bị cảnh sát tóm cổ, 6 phút sau nữa, con tin được giải cứu và toàn bộ những kẻ bắt cóc đã bị bắt giữ.

Trên đây có thể chỉ là một kịch bản, nhưng về mặt lý thuyết là hoàn toàn khả thi. Sự kết hợp đồng bộ giữa các cơ quan hành pháp và an ninh ở đây là yếu tố tiên quyết, nhưng thành phần quyết định vẫn là khả năng giao tiếp trực tiếp giữa nhân viên an ninh của hai quốc gia.

Bạn có hy vọng một ngày nào đó, Việt Nam sẽ có hệ thống an ninh đấu tranh với tội phạm mạng tương tự như của quốc gia A?

Trong tương lai, điều đó là có thể. Nhưng xin nhắc để bạn biết rằng hiện tại, theo một cán bộ trong lực lượng cảnh sát mạng Việt Nam, thời gian phản hồi thông tin của FBI Mỹ sau khi phía Việt Nam gửi yêu cầu hỗ trợ thông tin là... ba tháng! Đó là trường hợp khi cơ quan an ninh Việt Nam yêu cầu FBI hỗ trợ thông tin về một số trường hợp tội phạm quốc tế sử dụng thẻ tín dụng giả.

Tội phạm mạng Việt Nam chưa xuất hiện nhiều là do ít đối tượng phạm tội trong nước sử dụng công nghệ cao? Hay do hệ thống cơ sở hạ tầng mạng Việt Nam chưa đủ phát triển để có thể trở thành mục tiêu tấn công?

Với tính đặc thù không biên giới, nguy cơ tội phạm mạng không chỉ nằm ở những đối tượng trong nước mà có thể từ khắp mọi nơi trên thế giới. Do đó, phối hợp quốc tế giữa các cơ quan an ninh mạng sẽ là điều kiện sống còn để có thể xây dựng một xã hội số lành mạnh và an toàn

  • Bình Minh
,
Ý kiến của bạn
Ý kiến bạn đọc
,
,
,
,