Âm mưu phá hoại nước Mỹ

Người trong cuộc kể lại một âm mưu phá hoại Hoa Kỳ, hay cụ thể là chuyện tình báo Nga can thiệp vào bầu cử Mỹ

am-muu-pha-hoai-hinh-anh

PHẦN I

Vào một buổi chiều tháng 4–2016, Tổng thống Nga Vladimir Putin gặp mặt khoảng 400 phóng viên, blogger và lãnh đạo truyền thông tại thành phố St. Petersburg, Nga. Trong bộ suit màu xanh đậm, Putin trông có vẻ thư giãn, thậm chí thích thú, khi nghe các câu hỏi. Sau một giờ thảo luận, một blogger trẻ tuổi hỏi Putin về các “tài liệu Panama” – hơn 11 triệu tập tin máy tính bị lấy trộm từ Mossack Fonseca, một công ty luật ở Panama.

Vào ngày 3–4–2016, bốn ngày trước diễn đàn St. Petersburg và sau hơn một năm điều tra, một số tờ báo quốc tế đã tung ra một loạt bài liên quan đến đợt rò rỉ này. Những bài báo này phanh phui tham nhũng trên một quy mô khổng lồ: Mossack Fonseca được dùng để giấu hàng tỷ đô-la Mỹ. Một chủ đề chính của các bài báo là tầng tầng lớp lớp những công ty giả (có tổng giá trị 2 tỷ đô-la Mỹ) thuộc sở hữu của những người thân cận Putin. Những công ty này được cho là đang giấu một phần tài sản kếch xù của Tổng thống Nga. Khi Putin nghe được câu hỏi của blogger, khuôn mặt gian hùng của cựu điệp viên KGB sáng lên với nụ cười nhếch mép quen thuộc. Putin gật đầu chậm rãi và tự tin rồi “trả bài” bằng cách kể ra hàng loạt những lần mà Mỹ đã làm Nga ê mặt, trong đó có chiến tranh Kosovo và nội chiến ở Ukraine. Quay trở lại xấp tài liệu Panama, Putin trích dẫn trang web WikiLeaks và cho rằng Mỹ đứng đằng sau vụ này để làm suy yếu nước Nga.

am-muu-pha-hoai-hinh-anh 2

Thật ra WikiLeaks không nói thẳng như vậy mà chỉ đề cập đến việc một thành viên của nhóm trộm tài liệu Panama đã nhận tiền của USAID, một cơ quan liên bang Hoa Kỳ. Nhưng việc Putin chắc chắn về bàn tay của Mỹ có lẽ là suy bụng ta ra bụng người. Trong hơn một năm, Nga đã chuẩn bị một chiến dịch bí mật nhằm tấn công hệ thống chính trị của Mỹ và các nước đồng minh. Chiến dịch này bị đưa ra ngoài ánh sáng vào tháng 6–2016, khi tờ The Washington Post đăng bài về việc tin tặc của chính phủ Nga xâm nhập vào Ủy ban Quốc gia của Đảng Dân chủ (đây là cơ quan đầu não của đảng này, thường gọi là DNC). Các tin tặc, với biệt danh Guccifer 2.0 và DC Leaks, hạ gục mục tiêu đầu tiên vào tháng 7–2016: Chủ tịch DNC, Debbie Wasserman Schultz, phải từ chức khi email cá nhân của bà này bị WikiLeaks công bố vài ngày trước thềm hội nghị quốc gia của Đảng Dân chủ. Giới truyền thông chú ý nhiều đến những đợt tấn công nhằm vào các cá nhân và tổ chức chính trị. Nhưng thật ra, xâm nhập mạng (hack) vào DNC chỉ là khúc dạo đầu cho một nhiệm vụ khó hơn nhiều: hack NSA, cơ quan tình báo kín tiếng nhất nước Mỹ.

Đương nhiên, tình báo Nga không đợi đến mùa hè năm 2015 mới bắt đầu tấn công nước Mỹ. Mùa thu năm 2016 là kỷ niệm 20 năm chiến dịch tình báo mang tầm cỡ quốc gia đầu tiên trên thế giới. Vào năm 1996, Lầu Năm góc bắt đầu phát hiện nhiều đợt xâm nhậm mạng quy mô lớn từ Nga. Mục đích của hành động này là tìm kiếm thông tin. Sau khi tìm được đường vào một máy tính của chính quyền Mỹ, những kẻ xâm nhập nhanh tay sao lại tất cả dữ liệu có thể. Để phục vụ cho việc hack, người Nga chiếm quyền kiểm soát từ xa rồi biến hàng loạt máy tính trên thế giới thành máy chủ proxy (truy cập gián tiếp) bất đắc dĩ. Thời đó, Internet rất chậm, chỉ đủ xem các trang web đơn giản, thế mà Nga đã thu được vài gigabyte dữ liệu từ một máy tính của Hải quân Mỹ chỉ trong một đợt xâm nhập. Thành tựu này được lặp lại hết lần này đến lần khác với sự giúp đỡ của các máy chủ proxy, trong đó có một siêu máy tính của Hải quân Mỹ tại căn cứ Virginia Beach, máy chủ của một tổ chức phi lợi nhuận ở Luân Đôn, phòng máy tại một thư viện ở bang Colorado…

Người Nga ngày càng tinh vi hơn (thậm chí hack cả vệ tinh để xóa dấu vết) và chưa bao giờ ngừng tấn công. Trong hai thập kỷ sau đó, Tổng cục An ninh Liên bang Nga FSB và Cơ quan Tình báo Quân sự Liên Bang Nga GRU nhắm vào các mục tiêu chính trị và quân sự, trong khi Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) và Bộ Tham mưu Liên lạc Anh (GCHQ) hack ngược lại Nga. Những hoạt động tình báo này là hoàn toàn bình thường và có từ lâu đời. Trong thời chiến tranh lạnh, cả Liên Xô và Mỹ đều can thiệp gián tiếp vào bầu cử ở các nước khác. Loạt hack DNC đáng sợ vì nó đại diện cho một thay đổi lớn: Lần đầu tiên trong lịch sử, Nga thu thập và đưa ra một lượng thông tin lớn để can thiệp trực tiếp vào bầu cử Mỹ. Người Nga gọi việc tung thông tin bất lợi là kompromat.

Kompromat được Liên Xô triển khai từ những năm 1950. Đến năm 1999, điện Kremlin nâng cấp cho chiến thuật này bằng công nghệ hiện đại. Khi bầu cử hạ viện sắp diễn ra, nạn tham nhũng ở Nga lên đến đỉnh điểm kể từ thời Liên Xô. Điều này bất lợi cho đảng của Boris Yeltsin, nên chính quyền Nga dùng các trang web nặc danh để bêu xấu ứng cử viên của các đảng phái đối lập. Năm 2009, một nhà ngoại giao cao cấp người Anh làm việc tại Nga đã bị buộc phải từ chức, sau khi trên mạng xuất hiện đoạn băng ghi hình ông này ân ái với hai gái bán dâm. Một trong những mục tiêu người Mỹ đầu tiên của kompromat là Victoria Nuland, trưởng đoàn ngoại giao Mỹ ở châu Âu. Vào tháng 2–2014, khi cuộc khủng hoảng Ukraine đã lên đến đỉnh điểm, một cuộc gọi giữa Nuland và đại sứ Mỹ tại Kiev bị nghe lén và thu âm lại. Trong đó, Nuland bất mãn với phản ứng của châu Âu trước cuộc khủng khoảng nên đã nói “bọn EU chết tiệt”. Ngay sau đó, văn phòng Phó Thủ tướng Nga đăng tải cuộc gọi này lên mạng. Bộ Ngoại giao Mỹ cho rằng đây là hành động hèn hạ nhất từ trước đến nay của Nga.

Sự cố Nuland gây ra một rắc rối ngoại giao nhỏ giữa châu Âu và Mỹ. Nhưng kompromat có một mục tiêu lớn hơn: Bầu cử Mỹ. Theo Reuters, Cục Điều tra Liên bang Hoa Kỳ (FBI) liên lạc với DNC lần đầu tiên vào mùa thu năm 2015, nhắc nhở Đảng Dân chủ kiểm tra hệ thống máy tính. Tuy nhiên, đến tháng 5–2016, DNC mới thuê một công ty an ninh mạng gọi là CrowdStrike. Với kinh nghiệm chống tấn công mạng ở tầm quốc gia, công ty này nhanh chóng phát hiện hai nhóm gián điệp tinh vi đang trộm dữ liệu từ Đảng Dân chủ. CrowdStrike gọi hai nhóm là Cozy Bear và Fancy Bear. Cozy Bear đã bắt đầu tấn công từ mùa hè năm 2015. Fancy Bear xuất hiện trước khi Putin đến diễn đàn St. Petersburg không lâu. Một điều đáng ngạc nhiên là, mặc dù đều xuất phát từ Nga, hai nhóm này không biết đến sự hiện diện của nhau. Trong khi đó, một trang web bí ẩn mang tên DC leaks được đăng ký tên miền vào ngày 19–4–2016. Đầu tháng 6–2016, tài khoản Twitter của trang web này bắt đầu đưa tin về các cuộc trò chuyện của Philip Breedlove (trước đó vài tuần; Breedlove là Tổng Tư lệnh NATO ở châu Âu). DC leaks có thiết kế web tốt, nhưng hầu như không ai để ý dến trang web này cho đến tháng 7.

Ngày 14–6–2016, gần một giờ sau khi tờ The Washington Post đăng tải việc DNC bị xâm nhập mạng, CrowdStrike tường trình chi tiết về cách làm việc của bọn tin tặc và nêu tên các cơ quan tình báo Nga xâm nhập vào DNC. Phương thức hoạt động của Fancy Bear có vẻ giống GRU. Cozy Bear có liên quan đến FSB. Một ngày sau khi bài báo xuất hiện trên tờ The Washington Post, một hacker tên Guccifer 2.0 (Guccifer bản gốc là một hacker người Romania từng đột nhập vào hòm thư điện tử của em gái Tổng thống Mỹ George W. Bush) phản bác phát hiện của CrowdStrike. Hắn kiên quyết cho rằng chỉ có một người duy nhất xâm nhập DNC. Guccifer 2.0 đưa ra bằng chứng là 11 văn kiện DNC, gồm các nghiên cứu về ứng cử viên tổng thống Donald Trump và danh sách những nhà tài trợ chính của Đảng Dân chủ. Trong vài tuần sau đó, Guccifer 2.0 được nhiều nhà báo phỏng vấn và tiết lộ thêm một số tài liệu, sau đó tuyên bố rằng “phần lớn các tập tin và email đã được gởi đến WikiLeaks”.

am-muu-pha-hoai-hinh-anh 3

Cuối cùng, hơn 2.000 tập tin bí mật từ DNC bị phơi bày. Trong suốt chiến dịch này, Guccifer 2.0 luôn khăng khăng rằng mình là tin tặc duy nhất. “Tôi rất tự hào về dự án cá nhân này”, Guccifer 2.0 viết vào cuối tháng 6–2016. Nhưng một số sai lầm vụng về sớm để lộ ra chân tướng của những kẻ xâm nhập. Không ai ngờ mọi chuyện lại xảy ra nhanh như vậy. Ngay khi các tập tin của Guccifer 2.0 xuất hiện trên mạng, một lực lượng điều tra hùng hậu (bao gồm tin tặc, cựu điệp viên, cố vấn an ninh mạng, nhà báo) lập tức bắt tay vào việc. Những người này chưa hề gặp nhau, nhưng đều có chung sự tò mò về lần rò rỉ này. Kết quả là một chiến dịch phản gián lớn chưa từng có, được rất nhiều người thực hiện một cách nhanh chóng và công khai. Vào ngày 15–6–2016, vài giờ sau khi Guccifer 2.0 đưa tài liệu lên mạng lần đầu tiên, Matt Tait (một cựu điệp viên GCHQ) đã tìm thấy một điểm kỳ lạ. Các tập tin đã được chỉnh sửa trên một máy tính dùng tiếng Nga của một người tên “Feliks Dzerzhinsky”. Dzerzhinsky là người sáng lập Cheka, lực lượng cảnh sát mật của Liên Xô. Từng có một tượng Dzerzhinsky bằng đồng nặng 15 tấn trước tổng hành dinh KGB.

Sai lầm thứ hai là máy tính dùng để điều khiển chiến dịch hack. Các nhà nghiên cứu tìm thấy phần mềm độc (malware) xâm nhập vào DNC được điều khiển bởi một máy tính có liên quan đến vụ xâm nhập Quốc hội Đức vào năm 2015. Tình báo Đức lần theo đấu vết và tìm đến GRU, hay Fancy Bear. Ngoài ra còn có một số lỗi khác như các emoji (biểu tượng cảm xúc) kiểu Nga (cười là ba dấu ngoặc đơn – “)))”) và email của các nhà báo thân Guccifer 2.0, do công ty an ninh mạng ThreatConnect tìm ra. Nhưng sai lầm lớn nhất của bọn tin tặc là các địa chỉ email phục vụ cho việc tấn công. Để lừa lấy mật mã, Fancy Bear gởi email đến hàng ngàn mục tiêu trên toàn cầu. Email dụ người nhận kích vào một đường dẫn. Đường dẫn này làm một trong hai việc: Cài đặt phần mềm độc ngay trên máy hoặc mở một trang web giả mạo để nạn nhân gõ mật mã vào. Cứ bảy người nhận được email thì có một người để lộ mật mã. Các đường dẫn độc hại này được ẩn giấu bằng dịch vụ làm ngắn đường dẫn Bitly.

Để quản lý một số lượng đường dẫn lớn, nhóm tin tặc mở một số tài khoản ở Bitly nhưng quên để chế độ bí mật cho hai trong số các tài khoản đó. Vì vậy, công ty an ninh mạng SecureWorks đã tìm thấy thông tin về mục tiêu của Fancy Bear. Trong khoảng thời gian từ tháng 10–2015 đến tháng 5–2016, nhóm tin tặc đã dùng 9.000 đường dẫn để tấn công khoảng 4.000 tài khoản email, bao gồm các mục tiêu ở Ukraine, các nước Baltic, Mỹ, Trung Quốc và Iran. Fancy Bear tìm cách truy cập vào bộ quốc phòng, lãnh sự quán và văn phòng tùy viên quân sự của các nước này. Loại mục tiêu phổ biến nhất, chiếm khoảng 40%, là quân nhân tại ngũ và cựu binh. Trong số các nơi bị xâm nhập có Quốc hội Đức, quân đội Ý, Bộ Ngoại giao Ả rập Saudi, tài khoản email của Philip Breedlove, Colin Powell, John Podesta (chủ tịch chiến dịch tranh cử của Hillary Clinton) và đương nhiên là DNC. Các nhóm tin tặc đã hoàn toàn bất ngờ khi bị phát hiện nhanh chóng đến thế. GRU đã sai lầm khi làm việc quá gấp gáp và không sắp xếp đủ thời gian để xóa dấu vết. Guccifer 2.0 và DC Leaks biệt tích vào cuối tháng 6–2016. Tuy nhiên, trong chiến dịch tranh cử tổng thống Mỹ 2016, chỉ có 32% người Mỹ tin tưởng truyền thông, nên nhóm tin tặc nghiệm ra một điều: bại lộ hay không cũng chảsao, kompromat vẫn làm tốt nhiệm vụ. Người lấy được thông tin cũng không quan trọng, quan trọng là dữ liệu xác thực.

Vào ngày 22–7–2016, ba ngày trước hội nghị quốc gia của Đảng Dân chủ ở Philadelphia, WikiLeaks công bố gần 20.000 thư điện tử bị rò rỉ từ DNC. Các cơ quan thông tấn nhanh chóng tập trung vào những email cho thấy DNC thiên vị Hillary Clinton trong đợt bầu cử sơ bộ của Đảng Dân chủ. Đúng như nhiều thành viên đảng này nghi ngờ, DNC đã dàn xếp cho Hillary Clinton đánh bại Bernie Sanders (đối thủ chính của Clinton) một cách không trung thực. Một ngày trước hội nghị, kompromat có chiến lợi phẩm đầu tiên: Chủ tịch DNC, Debbie Wasserman Schultz, từ chức. Sự kiện này gây chấn động Đảng Dân chủ và mở ra một tương lai u ám. Khi Clinton ngày càng dẫn xa hơn trong các cuộc thăm dò dư luận, nhiều nhà bình luận cho rằng cơ hội duy nhất của Trump là một đợt rò rỉ mới gần ngày bầu cử. Tính chuyên nghiệp của người Nga ngày một cao. Các kẽ hở bảo mật đã được trám, nên không ai lần ngược dấu vết để tìm về tình báo Nga được. Báo giới Mỹ cũng bắt đầu tìm kiếm sự thật mà không quan tâm người cung cấp là ai. Người Nga bắt đầu làm việc với tòa soạn các báo Politico, The Intercept, BuzzFeed và nhận được sự hợp tác nhiệt tình của phóng viên.

Vào ngày 27–8–2016, trang web DC Leaks bị rớt mạng một phần. Twitter đình chỉ tài khoản @DCLeaks. The Daily Caller, một trang tin tức bảo thủ, đăng tin về sự kiện này. Những người ủng hộ ông Trump nổi giận. Lou Dobbs, người dẫn chương trình Fox Business, cho rằng “phát xít cánh tả” đang bóp chết hy vọng cuối cùng của Trump. Một thời gian ngắn sau đó, Twitter mở lại @DCLeaks. Tuy nhiên, công cụ hiệu quả nhất vẫn là WikiLeaks. Tình báo Nga bắt đầu đưa thông tin trộm được cho trang web này từ tháng 6–2015, sau khi xâm nhập vào bộ ngoại giao Ả Rập Saudi. Nhóm tin tặc WikiSaudiLeaks (có lẽ do Fancy Bear đứng sau) đã xác nhận đưa tài liệu cho WikiLeaks. Loạt văn bản này cho thấy các hoàng tử Saudi mua chuộc chính trị gia nước khác và theo dõi những người chống chính phủ. Tài liệu này trở thành một cái tin lớn, chứng tỏ phương thức tình báo cũ (kompromat) vẫn dùng được và thậm chí còn hiệu quả hơn trong thế kỷ 21.

Cuối tháng 9–2016, DC Leaks công bố hàng trăm email của một nhân viên thuộc chiến dịch tranh cử của Hillary Clinton. Tờ The Washington Free Beacon tìm thấy trong đó một đoạn ghi âm Clinton nói chuyện tại khi vận động quyên góp ở bang Virginia. Bà gọi những người ủng hộ Sanders là những “sản phẩm của suy thoái kinh tế” đang “sống trong tầng hầm dưới nhà bố mẹ”. Những lời bình luận này rất khiếm nhã, nhưng khi đặt trong ngữ cảnh cũng không có gì đặc biệt lắm. Clinton nói như vậy để mô tả khó khăn của những người ủng hộ Sanders và giải thích vì sao họ lại yêu mến Thượng nghị sỹ này. Nhưng chỉ trong vài ngày, Donald Trump đã nói trước một đám đông đang gào thét ở Pennsylvania: “Clinton nghĩ những người ủng hộ Bernie sống vô vọng dưới tầng hầm vì họ ngu dốt”.

Giữa tháng 8–2016, khi Guccifer 2.0 và DC Leaks lên trang nhất gần như hàng ngày, một tài khoản mạng xã hội bí ẩn xuất hiện. Với tên gọi Shadow Brokers, nhóm này tải vũ khí số (công cụ phần mềm độc) của NSA lên các trang web chia sẻ dữ liệu và thông báo rằng sẽ bán đấu giá một số công cụ khác của NSA. Các nhà phân tích nhanh chóng xác nhận loạt công cụ mà nhóm tin tặc đã tải lên là hàng thật. Một điểm quan trọng là, tờ The Intercept, một tòa soạn nắm các tài liệu NSA do Edward Snowden cung cấp, tìm thấy một dãy 16 ký tự (“ace02468bdf13579”) trong các công cụ. Dãy ký tự này trước đó đã xuất hiện trong một tài liệu tuyệt mật của NSA, từ đó chứng minh rằng NSA là nguồn gốc thật của bộ vũ khí số này.

am-muu-pha-hoai-hinh-anh 4

Cướp hàng từ tay NSA đương nhiên không phải dễ. NSA có một nhóm tin tặc cao cấp gọi là Tailored Access Operations (TAO). Mạng nội bộ của TAO tách biệt khỏi Internet. Khi cần tấn công mục tiêu, TAO đem bộ công cụ từ mạng nội bộ sang một máy chủ có kết nối Internet. Mỗi cuộc tấn công bằng phần mềm độc được luồn qua nhiều địa chỉ khác nhau để che dấu vết. Để lấy được công cụ mã độc của NSA, Shadow Brokers phải xâm nập vào máy tính mà TAO dùng để tấn công. Nhiều khả năng Shadow Brokers đã may mắn: Một số nhà phân tích cho rằng một nhân viên NSA đã vô tình tải toàn bộ bộ công cụ (thay vì chỉ một phần mềm cần thiết) lên máy tính chuyên dùng để tấn công. Shadow Brokers đã luôn theo dõi máy tính này và tiện tay vớ luôn bộ công cụ. Một giả thuyết khác là có gián điệp trong hàng ngũ NSA. Các nhà điều tra Mỹ từ lâu đã biết Nga dùng các dịch vụ điện toán đám mây để trộm thông tin từ các doanh nghiệp và tổ chức chính trị ở Mỹ. Cozy Bear, nhóm tin tặc của FSB, dùng khoảng 200 tài khoản Microsoft OneDrive để chuyển dữ liệu từ mục tiêu về Nga.

Dùng đám mây có lợi và hại, giống như vận chuyển hàng gian bằng xe bus. Có rất nhiều người bình thường trên xe, giúp tên trộm ẩn náu trong đám đông. Nhưng tài xế xe bus có thể tố giác: thông tin do Microsoft cung cấp giúp tình báo Mỹ xác định chắc chắn rằng những kẻ xâm nhập vào DNC là người Nga. Thậm chí, có lẽ phía Mỹ đã nắm được tên và các thông tin cá nhân khác của từng tin tặc. Nga cũng biết rõ điều này. Vào ngày 30–7–2016, một thông cáo báo chí của FSB cho biết 20 cơ quan nhà nước và quốc phòng của Nga đã bị tấn công bằng các công cụ do thám cực mạnh. Một số nhà phân tích tình báo cho rằng, Shadow Brokers công bố công cụ do thám của NSA là để dọa tình báo Mỹ sau khi nước Nga bị tấn công mạng. Trong khi đó, kompromat vẫn diễn ra suôn sẻ. Tháng 8 và 9–2016 có 12 lần tung dữ liệu, bao gồm các tập tin lấy được từ Ủy ban Bầu cử Quốc hội của Đảng Dân chủ (DCCC). Vào tháng 10–2016, khi bầu cử sắp diễn ra, Guccifer 2.0 tải lên một kho dữ liệu khổng lồ gồm hơn 2.100 tập tin. Ba ngày sau đó, WikiLeaks bắt đầu đăng hàng ngàn email cá nhân của John Podesta (chủ tịch chiến dịch tranh cử của Clinton).

Cùng ngày, chính phủ Mỹ làm một việc chưa từng có: Công bố rằng chắc chắn những thành viên cấp cao trong nội các Nga đã ra lệnh xâm nhập DNC. Các điều tra viên Mỹ chưa nói thẳng ra ai là người hack Podesta, nhưng dữ liệu mà SecureWorks thu được cho thấy rõ ràng là Fancy Bear xâm nhập vào tài khoản của ông này từ tháng 3–2016. Cục Tình báo Trung ương Hoa Kỳ (CIA) đã cho Trump biết về kompromat, nhưng Trump vẫn trích dẫn từ trang web này và còn nói với một đám đông ở bang Pennsylvania rằng “Tôi thích WikiLeaks!”. Vào ngày 12–10–2016, Putin xuất hiện tại một diễn đàn khác ở Moscow. Tổng thống Nga ngồi rất tự nhiên, trước mặt là 500 khách mời, sau lưng là một biểu ngữ lớn có chữ “nước Nga vẫy gọi”. Putin trả lời một câu hỏi về xâm nhập mạng, thể hiện hiểu biết chuyên sâu về chính trị Mỹ: “Tin tặc không quan trọng. Điều quan trọng là Đảng Dân chủ đã thiên vị một ứng cử viên trong kỳ bầu cử sơ bộ. Những người cho rằng đợt xâm nhập mạng này có lợi cho nước Nga đang muốn đánh lạc hướng sự chú ý của người Mỹ”. Khán giả vỗ tay. Putin mỉm cười.

PHẦN II

Sáu giờ sáng ngày 6–5–2016, dmitri alperovitch thức dậy trong một khách sạn ở Los Angeles để đọc một email báo động. Alperovitch (36 tuổi) là người đồng sáng lập công ty an ninh mạng CrowdStrike. Tối qua, công ty được DNC thuê điều tra hệ thống máy tính. CrowdStrike gởi cho DNC một phần mềm gọi là Falcon, dùng để theo dõi toàn bộ hệ thống máy tính của khách hàng trong thời gian thực. Falcon đã báo động chỉ 10 giây sau khi cài đặt. Người Nga đang ở trong hệ thống máy tính. Alperovitch gọi lại cho chuyên gia phân tích đã gởi email: “Có chắc là nước Nga không?”. Không còn nghi ngờ gì khác: Falcon đã phát hiện phần mềm độc đang lấy trộm dữ liệu và tải về một máy chủ ở Nga (máy này đã tấn công Quốc hội Đức vào năm 2015). Dòng mã độc và kỹ thuật cũng giống như những lần tấn công trước đó vào Nhà Trắng và Bộ ngoại giao Hoa Kỳ. Nhà phân tích, một cựu điệp viên, cho Alperovitch biết rằng Falcon đã xác định hai nhóm xâm nhập từ Nga: Cozy Bear của FSB và Fancy Bear của GRU.

Alperovitch gọi cho Shawn Henry (54 tuổi, cựu trợ lý giám đốc điều hành FBI, nay là giám đốc dịch vụ của CrowdStrike). Henry dẫn đầu một đội “pháp y” chuyên lần theo dấu vết bọn tin tặc. Hai tuần sau đó, họ biết được Cozy Bear đã trộm email từ DNC trong hơn một năm. Fancy Bear chỉ mới đột nhập được vài tuần. Mục tiêu của nhóm là ban nghiên cứu của DNC, đặc biệt là các tài liệu liên quan đến Donald Trump và các thành viên Đảng Cộng hòa khác. Trong khi đó, một đội CrowdStrike khác gọi là Overwatch dùng Falcon để theo dõi bọn tin tặc. Cuối cùng, CrowdStrike nhận định rằng cần phải thay đổi toàn bộ phần mềm trên tất cả mọi máy tính ở DNC. Chiều thứ sáu ngày 10–6–2016, toàn bộ nhân viên DNC được yêu cầu để laptop lại trong văn phòng. Họ không được cho biết lý do, vì CrowdStrike phải giữ bí mật cho đến khi hệ thống máy tính không còn mã độc. “Một số người còn tưởng họ sắp bị đuổi việc”, Alperovitch kể lại.

Trong hai ngày sau đó, ba nhân viên CrowdStrike ngồi trong trụ sở DNC để thay phần mềm cho từng máy tính, đồng thời dùng mật mã mới an toàn hơn. Đội Overwatch quan sát Falcon để bảo đảm không có vụ xâm nhập nào khác. Tối chủ nhật xong việc, Alperovitch và nhân viên đi ăn mừng tại một nhà hàng thịt nướng kiểu Brazil. Xâm nhập mạng là loại tội phạm thường làm nạn nhân cảm thấy xấu hổ. Các công ty như Yahoo chỉ công bố bị hack khi luật pháp yêu cầu. Vì vậy, Alperovitch nghĩ rằng DNC muốn kín tiếng. Tuy nhiên, lúc này quan hệ giữa Trump và nước Nga đã trở thành một vấn đề nổi cộm trong cuộc bầu cử. DNC muốn công bố việc bị xâm nhập mạng. Họ yêu cầu Alperovitch và Henry giải trình cho một phóng viên của tờ The Washington Post về vụ xâm nhập.

am-muu-pha-hoai-hinh-anh 5

Không lâu sau khi The Washington Post đăng tải bài báo về mối quan hệ giữa Fancy Bear với GRU và Cozy Bear với FSB, Alperovitch viết một bài blog chi tiết về các vụ xâm nhập vào ngày 14–6–2016. Anh rất vui mừng vì DNC quyết định công khai hành động của Nga: “Lần đầu tiên trong lịch sử, khách hàng cho phép chúng tôi đưa ra một bức tranh toàn cảnh. Đây là một bước ngoặt trong ngành an ninh mạng. Không chỉ làm sáng tỏ được hành vi của một quốc gia, chúng tôi còn có dịp giải thích rõ ràng cái gì bị lấy, lấy khi nào và lấy như thế nào. Những câu chuyện như thế này trước giờ chưa có ai kể”. Trong năm năm kể từ khi Alperovitch đồng sáng lập ra CrowdStrike, công ty đã đóng một vai trò quan trọng trong quá trình phát triển chính sách an ninh mạng tại Mỹ. Frank Cilluffo, cựu trợ lý đặc biệt về an ninh nội địa của Tổng thống Mỹ, so sánh Alperovitch với người hùng thời cách mạng Mỹ Paul Revere: “Dmitri đóng một vai trò quan trọng trong việc tăng cường các chính sách an ninh mạng, không chỉ cho các công ty tư nhân mà cả cho nhà nước”.

Vào tháng 9–2016, trong một văn phòng ở Washington, D.C., Alperovitch giải thích với Esquire: “CrowdStrike sinh ra là để vận dụng một bài học cơ bản nhưng quan trọng trong việc chống tin tặc. Trong công nghệ thông tin, chỉ phòng thủ thôi thì không đủ. Hàng phòng thủ có tốt cách mấy thì tin tặc chỉ việc mở rộng quy mô tấn công là đánh bại được mục tiêu. Thay vào đó, người chống đỡ phải biết rõ kẻ tấn công mình là ai, biết bọn chúng muốn gì và quan trọng nhất là tìm ra được cách phản công”. Trước khi Alperovitch sáng lập ra CrowdStrike, ý tưởng lấy xác định tin tặc làm trọng tâm từng bị cho là nhảm nhí. Vào năm 2011, ở Atlanta (Mỹ), Alperovitch làm trưởng phòng nghiên cứu các mối đe dọa trực tuyến cho công ty phần mềm diệt virus McAfee. Khi đang ở nhà đọc danh sách đăng nhập vào máy chủ, Alperovitch phát hiện ra bằng chứng máy bị chính quyền Trung Quốc xâm nhập. Trung Quốc đã làm như vậy trong năm năm mà không bị phát hiện. Nước này đã xâm nhập ít nhất 71 doanh nghiệp và tổ chức, trong đó có 13 công ty chuyên làm ăn với quân đội Mỹ, ba hãng điện tử và Ủy ban Olympic Quốc tế (IOC).

Việc Trung Quốc trộm thông tin từ các công ty tư nhân đã làm ngành an ninh mạng và các quan chức Mỹ bị sốc. Lúc đó, ai cũng nghĩ rằng các nước chỉ dùng mạng Internet để dò thám nước khác. John Carlin (cựu trợ lý an ninh nội địa cho Bộ trưởng Bộ Tư pháp Hoa Kỳ) cho biết: “Đây không phải là tình báo đấu với nhau”. Khi đang viết báo cáo về vụ xâm nhập, Alperovitch nhận được một cuộc gọi từ Renee James, một giám đốc ở Intel (Intel lúc đó vừa mới mua lại McAfee): “Dmitri, Intel có rất nhiều mối làm ăn ở Trung Quốc. Anh không được nhắc đến Trung Quốc trong bản báo cáo”. Alperovitch làm theo và xóa chữ “Trung Quốc” khỏi bản báo cáo, nhưng cũng vì vậy mà bắt đầu có ý định rời Intel: “Tôi bị bịt miệng vì Intel không còn là một công ty Mỹ thực thụ nữa”. Renee James đã từ chối trả lời phỏng vấn của Esquire.

Theo Alperovitch, lúc đó ngành an ninh mạng rất sợ mất cơ hội quảng bá sản phẩm và kinh doanh ở một thị trường lớn như Trung Quốc. Alperovitch và đồng nghiệp cũ George Kurtz phản ứng lại bằng cách sáng lập ra CrowdStrike. Ý tưởng chủ đạo của CrowdStrike là: “Xâm nhập mạng không phải là mục đích mà chỉ là một công cụ”. Alperovitch giải thích thêm: “Người ta chỉ quan tâm đến xâm nhập mạng mà không biết mặt tin tặc. Không ai biết cách phát hiện và nhận dạng tin tặc. Không ai biết cách làm tin tặc sợ không dám xâm nhập nữa. Chúng tôi muốn cải thiện tình trạng này. Khẩu hiệu của CrowdStrike rất rõ ràng: Phần mềm độc là chuyện nhỏ, kẻ thù mới là vấn đề”. Truyền thông rất quan tâm đến bài blog của Alperovitch. Một trong số các câu hỏi là nguồn gốc tên của các nhóm tin tặc. Alperovitch trả lời rằng CrowdStrike dùng tên động vật để chỉ quốc tịch của tin tặc. Nga là gấu (bear), Trung Quốc là gấu trúc (panda), Iran là mèo con (kitten), Bắc Triều tiên là ngựa có cánh (chollima). Nhà phân tích tìm ra tin tặc mới sẽ gắn thêm một tính từ trước tên con vật. “Cozy Bear” và “Fancy Bear” xuất phát từ chữ “coz” và “sofacy” trong mã độc của từng nhóm. Nhưng sau đó, phóng viên bắt đầu hỏi những câu khó hơn: Thông tin có chính xác không? Có chắn chắc Nga là nước đứng sau vụ xâm nhập không?

Những nghi vấn này xuất phát từ một blogger tự nhận là một người Đông Âu với biệt danh Guccifer 2.0. Người này xưng mình là kẻ đã lấy cắp dữ liệu từ DNC. Guccifer 2.0 viết trên blog: “Khách hàng của CrowdStrike nên cẩn thận về độ tin cậy của công ty chết tiệt này”. Alperovitch rất bất ngờ. Trong sự nghiệp trải dài gần hai thập kỷ, anh chưa bao giờ công bố sai danh tính tin tặc. Alperovitch yêu cầu đội “pháp y” kiểm tra lại. Henry và các đồng nghiệp xem xét lại toàn bộ bằng chứng: Tất cả đều khớp với kết luận ban đầu. Ngoài ra, Alperovitch chưa bao giờ thấy một tin tặc tự xưng là kẻ xâm nhập duy nhất.

Ban đầu ai cũng nghĩ đây là hoạt động tình báo bình thường và phản ứng của Guccifer 2.0 chỉ là vì tình báo Nga tức giận khi bị phát hiện. Nhưng khi tài liệu từ DNC tiếp tục rò rỉ, Alperovitch hiểu rằng tình hình nghiêm trọng hơn: Đây là lần đầu tiên Nga muốn dùng các văn bản này để tạo ảnh hưởng lên cử tri Mỹ. Không ai động đến dữ liệu của Guccifer 2.0, vì ngại khối lượng thông tin quá lớn hoặc vì sợ virus. Tuy nhiên, vào ngày 22–7–2016, ba ngày trước hội nghị quốc gia của Đảng Dân chủ ở thành phố Philadelphia, WikiLeaks tải lên một khối lượng cực lớn email lấy trộm được từ DNC. Khác với Guccifer 2.0, Wikileaks sắp xếp số email cẩn thận và cho phép người đọc dùng chức năng tìm kiếm. Báo giới nhanh chóng tìm thấy bằng chứng thành phần lãnh đạo DNC thiên vị Hillary Clinton trong đợt bầu cử sơ bộ của Đảng Dân chủ. Chủ tịch DNC và ba nhân vật khác phải từ chức.

Vài ngày sau đó, một phóng viên Reuters gọi cho Alperovitch để hỏi xem có phải DCCC cũng bị xâm nhập rồi không, ngay đúng lúc CrowdStrike đang khắc phục hậu quả vụ xâm nhập này. Một lần nữa, Alperovitch tìm thấy bằng chứng chứng minh Nga đứng sau vụ này, mặc dù lần này chỉ có Fancy Bear tham gia. DCCC cho phép Alperovitch thông báo với báo giới về vụ xâm nhập và xác định nước Nga là thủ phạm. Hai tuần sau, tài liệu từ DCCC xuất hiện trên trang web của Guccifer 2.0, lần này là thông tin cá nhân của các ứng cử viên Đảng Dân chủ đang chạy đua vào nghị viện ở bang Florida, Ohio, Illinois, và Pennsylvania. Ngày 12–8–2016, Guccifer 2.0 công bố địa chỉ email và số điện thoại của hơn 200 nghị sỹ thuộc Đảng Dân chủ.

am-muu-pha-hoai-hinh-anh 6

Ngay sau đó, Alperovitch và Henry được mời tham dự một cuộc hội nghị từ xa với Hạ nghị sỹ Nancy Pelosi, Lãnh tụ Thiểu số của Hạ viện Hoa Kỳ, kiêm chủ tịch DCCC. Pelosi đã nhắc các nghị sỹ lấy số điện thoại mới, vì một số người và gia đình của họ đã bị đe dọa bằng tin nhắn nặc danh. Alperovitch đề nghị cài đặt chương trình Falcon lên máy tính của các Hạ nghị sỹ để bảo vệ họ cho đến khi kết thúc kỳ bầu cử. Ông nhớ lại: “Tôi rất tức giận, tôi gọi cho Shawn. Tôi không thể tin được là người Nga lại có thể làm những chuyện như thế này mà Mỹ không có phản ứng gì”. Alperovitch quen một số người bạn làm việc cho chính phủ Mỹ. Theo họ, bêu tên nước Nga quá gần kỳ bầu cử sẽ làm công luận cho rằng chính phủ Mỹ đang bênh vực Hillary Clinton. Cách giải thích này làm Alperovitch rất bất mãn: “Hai năm sau mới nêu tên thì đã quá trễ”. Vào ngày 22–9–2016, Nga đăng passport của Michelle Obama lên mạng. Alperovitch giơ hai tay lên trời và bày tỏ phẫn nộ: “Putin đang ra oai với nước Mỹ”.

Dmitri Alperovitch biết cách mà nước Nga dùng tuyên truyền để phá hoại hệ thống chính trị của nước khác. Dmitri sinh ra vào năm 1980 ở thành phố Moskva, trong một thời đại mà không ai dám bàn đến chính trị, kể cả ở nhà. Cha của Dmitri, Michael Alperovitch, một nhà vật lý nguyên tử, đã dạy Dmitri cách lập trình. Vì không có máy tính nên Dmitri luyện tập bằng cách viết thuật toán lên giấy. Vào năm 1990, Michael được Liên Xô gởi sang Maryland học một khóa huấn luyện về an toàn hạt nhân cho các nhà khoa học. Theo thông lệ của Liên Xô, Dmitri phải ở lại Nga với ông bà để bảo đảm cha mẹ không ở luôn bên Mỹ. Một năm sau, họ về nước. Món quà cho Dmitri là một chiếc máy tính cá nhân IBM. Vào năm 1995, gia đình di cư sang Mỹ. Michael tìm được việc làm ở Tennessee Valley Authority (đơn vị quản lý lưu vực sông Tennessee) và học mật mã học trong thời gian rỗi. Từ thời trung học, Dmitri đã cùng cha mở một công ty chuyên về công nghệ mã hóa. Dmitri rất thích toán học trong mật mã nhưng cũng nhận thấy điểm yếu chí mạng của nó: “Nếu kẻ trộm lấy được chìa khóa mã hóa, mã phức tạp đến mấy cũng vô dụng”.

Dmitri theo học ngành khoa học máy tính ở Georgia Tech và sau đó làm việc ở một công ty chống thư rác. Ở công ty này anh gặp gỡ Phyllis Schneck. Từ tuổi vị thành niên, Schneck đã có thể xâm nhập vào hệ thống máy tính của công ty bố. Hiện nay, cô là giám đốc an ninh mạng của Bộ An ninh Nội địa Hoa Kỳ. Chống thư rác dạy cho Alperovitch một bài học quan trọng khác. Mỗi lần chặn được một máy chủ gởi thư rác, lại có 100 máy khác thay thế. Alperovitch nhận ra rằng, cách phòng thủ tốt nhất là đánh vào tâm lý của những kẻ gởi thư rác. Dùng công nghệ để chặn chúng không khác gì lấy trứng chọi đá. Để hiểu rõ hơn kẻ thù, Alperovitch giả làm một tên tội phạm người Nga trên các diễn đàn chuyên về thư rác. Một ngày nọ, Alperovitch về nhà và thấy có một hộp thư thoại yêu cầu gọi cho FBI ngay lập tức. Anh rất sợ hãi: “Lúc đó tôi chưa có quốc tịch Mỹ”.

Nhưng thật ra FBI chỉ quan tâm đến nghiên cứu của Alperovitch. Nhà chức trách đã bắt đầu hiểu được rằng Internet là vùng đất màu mỡ cho bọn tội phạm. John Carlin gọi đây là “cái giá rất đắt mà nhân loại phải trả để sống trong thời đại kỹ thuật số”. Vào năm 2004, FBI bị xâm nhập. Thủ phạm là Joseph Colon, một cố vấn công nghệ thông tin bất mãn. Colon đã nắm được quyền truy cập vào tất cả mọi dữ liệu của FBI. Tay này cuối cùng cũng bị bắt, nhưng đợt tấn công của hắn chứng tỏ chính quyền Mỹ là món mồi ngon của bọn tội phạm số. Vào năm 2005, Alperovitch bay tới thành phố Pittsburgh để gặp đặc vụ FBI Keith Mularski. Tổ chuyên án chìm do Mularski dẫn đầu đang điều tra một băng nhóm trộm thẻ tín dụng cực lớn. Mularski không biết gì về Internet, nên đã được Alperovitch hướng dẫn cách vào diễn đàn và nói chuyện như một tin tặc. Phải mất hai năm Mularski mới phá được án và bắt giữ 56 tên trộm.

Alperovitch có bước tiến lớn đầu tiên vào an ninh mạng năm 2010, khi đang làm cho McAfee. Người quản lý an ninh mạng của Google cho Alperovitch biết, tài khoản Gmail của một số nhà hoạt động xã hội ở Trung Quốc đã bị xâm nhập. Google nghi ngờ thủ phạm là chính quyền Trung Quốc. Alperovitch phát hiện thấy đây là đợt xâm nhập lớn nhất từ trước đến nay, ảnh hưởng đến khoảng 12 pháp nhân là khách hàng của McAfee. Ba ngày sau, Alperovitch bay đến Washington D.C. để kiểm tra vài đoạn trong một bài diễn thuyết của Ngoại trưởng Mỹ Hillary Clinton. Clinton đã quyết định, lần đầu tiên trong lịch sử Mỹ, tố cáo một quốc gia khác tấn công mạng nước Mỹ: “Internet kết nối chặt chẽ tất cả các nước lại với nhau. Tấn công mạng một nước tức là tấn công cả thế giới”. Clinton nói là vậy, nhưng rắc rối chính trị và tệ quan liêu trong chính phủ luôn làm mọi thứ trì trệ. Vào năm 2014, Sony nhờ CrowdStrike điều ra một vụ xâm nhập mạng. Chỉ mất hai giờ, CrowdStrike đã xác định Triều Tiên là thủ phạm. Ban giám đốc Sony yêu cầu Alperovitch thông báo với công luận ngay lập tức, nhưng FBI phải mất ba tuần mới xác nhận thủ phạm.

Sự chậm trễ này làm Alperovitch tức giận, anh cho rằng chính quyền không đáng tin cậy. Nhưng nhà chức trách lại xem vụ Sony là một thành công vĩ đại, vì “chỉ” mất 26 ngày là tìm ra được thủ phạm. Sau khi xác định được kẻ chủ mưu, quá trình điều tra không tập trung vào sơ hở của Sony nữa mà chuyển qua xem xét cách trả đũa Triều Tiên. Phyllis Schneck, Giám đốc Vụ An ninh Mạng thuộc Bộ An ninh Nội địa Hoa Kỳ, cho biết: “Chúng tôi làm chậm vì phải bảo đảm không có sai sót. Tư nhân thích làm nhanh. Nhà nước thích làm đúng”. Vào tháng 9–2015, chính quyền Mỹ ngày càng suy nghĩ giống Alperovitch về việc xác định thủ phạm. Đây cũng là lúc chuẩn bị cho chuyến thăm của Chủ tịch Trung Quốc Tập Cận Bình.

Một năm trước đó ở Pennsylvania, năm binh sỹ của Quân đội Nhân dân Trung Quốc đã bị kết tội trộm dữ liệu mật của các công ty năng lượng hạt nhân, điện mặt trời và kim loại ở Mỹ. Đương nhiên, Trung Quốc không đồng ý dẫn độ. Kết tội như vậy chỉ là một lời cảnh báo nước đổ lá khoai: Hacker vẫn hack như thường. Alperovitch lên ti-vi kêu gọi một phản ứng mạnh mẽ hơn. Vào tháng 4–2015, sau khi Tổng thống Mỹ Obama ký quyết định dọa trừng phạt kinh tế và chính trị đối với Trung Quốc, Alperovitch nhận được điện thoại chúc mừng từ Nhà Trắng. Sáu tháng sau, ngay trước chuyến thăm của ông Tập, tờ The Washington Post cho đăng bài Mỹ sắp ra tay làm thật để xử lý Trung Quốc. Theo một quan chức cấp cao của Bộ Ngoại giao Hoa Kỳ, ông Tập rất ngại một chuyến thăm có nhiều điều khó xử. Vì vậy, Trung Quốc đã gởi một đoàn thương thuyết sang Mỹ. Các nhà ngoại giao làm việc thâu đêm suốt sáng để đạt được một thỏa thuận. Trong chuyến thăm, Obama và ông Tập thông báo rằng: “Hai nước sẽ không tấn công mạng hoặc hỗ trợ người khác tấn công mạng lẫn nhau”. Kể từ đó, lực lượng ăn trộm của Trung Quốc yếu hơn hẳn.

Tháng 3–2016, Alperovitch tổ chức một cuộc diễn tập chiến tranh mạng dài hai giờ ở Moscone Center, San Francisco. 10 người chia thành bốn đội: Chính quyền Mỹ; các công ty tư nhân; đồng minh của Mỹ; tin tặc. Shawn Henry, John Carlin, Chris Painter (điều phối viên các vấn đề về Internet, thuộc Bộ Ngoại giao Hoa Kỳ), Chris Inglis (cựu phó giám đốc NSA) vào đội chính phủ Mỹ. Các giám đốc của hai công ty JPMorgan Chase và Microsoft đại diện cho thành phần kinh tế tư nhân. Một cựu điệp viên GCHQ (tình báo Anh) thuộc đội đồng minh. Frank Cilluffo vào vai tin tặc. Bộ trưởng Bộ Quốc phòng Mỹ Ash Carter đến trễ một tiếng mà vẫn muốn chơi, nhưng lúc đó trò chơi đã bắt đầu nên không cho người mới vào thêm.

am-muu-pha-hoai-hinh-anh 7

Trong trò chơi, Nhà nước hồi giáo (IS) xâm nhập vào cơ sở dữ liệu của các Bộ/Phòng Giao thông Vận tải ở một số quốc gia châu Âu và bang ở Mỹ. Sau 20 phút suy nghĩ và thảo luận, đội chính phủ Mỹ tổ chức một nhóm phản ứng khủng hoảng, liên lạc với các công ty tư nhân, chia sẻ thông tin với Bộ an ninh nội địa và FBI. Đội công ty tư nhân đang cố liên lạc với nhà chức trách. Đội đồng minh than phiền rằng không nhận được thông tin gì từ Mỹ hết (không hợp tác với các nước khác là một sai sót, theo Alperovitch). Đội tin tặc đột nhiên thông báo: “Khi các đội khác đang thảo luận, chúng tôi sẽ giết một vài người cho vui”. Đây là một khoảng khắc làm nhiều người trong phòng lạnh xương sống, vì nó thật quá. Vào tháng 6–2015, một người Kosovo tên Ardit Ferizi xâm nhập vào một công ty bán lẻ trực tuyến và đưa thông tin cá nhân của hơn 1.000 quan chức nhà nước và sỹ quan Mỹ cho Nhà nước Hồi giáo. IS đăng tải danh sách này lên Twitter. Ardit Ferizi đã bị bắt và đang thụ án 25 năm tù.

Việc chính quyền Mỹ ngại xướng danh thủ phạm các vụ hack DNC và DCCC khiến Alperovitch cảm thấy bài học từ trò chơi chiến tranh trực tuyến (nhanh chóng xác định kẻ thù và đáp trả) đã bị quên lãng. Những người bạn của Alperovitch trong chính phủ liên tục nói rằng áp lực chính trị làm Mỹ không thể đưa ra một cáo buộc chính thức. Một số người trong Bộ Ngoại giao lo ngại Mỹ còn cần Nga giúp đỡ ở Syria. Những người khác cho rằng nêu tên Nga mà không có hành động nào đáp trả thì cũng vô nghĩa. Có người lại cho rằng thông tin mật như vậy không nên để lộ ra ngoài. Alperovitch rất bức bối vì nghĩ rằng nhà chức trách nên loan báo với thế giới thông tin này. Có một chút cá nhân trong quan điểm của Alperovitch: “Những người sinh ra ở Mỹ không biết trân trọng tự do và cơ hội đổi đời. Tôi thì khác, vì bản thân tôi đã lớn lên ở một nơi không có những thứ đó”.

Sự chần chừ do dự của chính quyền Mỹ sớm gặp phải những sự kiện mới. Tuần đầu tiên trong tháng 10–2016, Nga rút khỏi một hiệp định giảm vũ trang sau khi bị Mỹ cáo buộc ném bom không phân biệt mục tiêu ở Syria. Cùng ngày, Mỹ đình chỉ đàm phán ngừng bắn với Nga ở Syria. Vào ngày 7–10–2016, hai ngày trước cuộc tranh luận thứ hai giữa hai ứng cử viên tổng thống Mỹ, Bộ An ninh Nội địa Hoa Kỳ và giám đốc hệ thống tình báo của nước này ra thông cáo xác định Nga là thủ vạm vụ xâm nhập DNC. Một quan chức Mỹ đã báo trước cho Alperovitch khoảng nửa ngày và cảm ơn anh đã hối thúc. Mặc dù vui mừng, Alperovitch vẫn thấy tiếc, vì thông cáo của chính quyền Mỹ không cảnh báo rằng sẽ có thêm nhiều vụ rò rỉ khác: “Tình báo và Bộ An ninh Nội địa cùng phát biểu là tốt, nhưng sẽ hay hơn nếu Tổng thống Mỹ lên tiếng yêu cầu Putin ngừng hack”.

Gần một tuần sau đó, WikiLeaks tải lên một đống email bị hack khác. Nạn nhân lần này là John Podesta, chủ tịch chiến dịch tranh cử của Hillary Clinton. Nhà Trắng thông báo tổng thống đang xem xét một phản ứng “tương xứng” để chống lại Nga. Các quan chức chính quyền Mỹ mời Alperovitch dự một cuộc họp để nghĩ cách ứng phó. Anh là người gốc Nga duy nhất trong phòng họp. “Phải giữ thể diện cho nước Nga”, Alperovitch phát biểu. “Nếu để căng thẳng leo thang, sẽ có nhiều hậu quả khó lường”.

ESQUIRE VIỆT NAM

Đừng bỏ qua:

Bình luận