Thứ Sáu, 22 tháng 2, 2013

Mỹ thổi phồng các cuộc tấn công của tin tặc Trung Quốc


Thời gian qua, các tờ báo hàng đầu Mỹ như Thời báo NewYork và The Wall Street Journal liên tục đưa tin về các cuộc tấn công cũng như những mối đe dọa mạng ngày càng gia tăng từ tin tặc Trung Quốc nhằm vào Mỹ. Mặc dù trước đây, các quan chức Trung Quốc đã bày tỏ thái độ quyết liệt và tuyên bố sẵn sàng hỗ trợ Mỹ trong các cuộc điều tra, tuy nhiên Mỹ vẫn không đưa ra được bất kỳ chứng cứ xác thực nào. Điều này đã khơi lên sự hoài nghi về chiến thuật “thổi phồng” các mối đe dọa nhằm thu lợi của Mỹ đối với Trung Quốc.
Các tờ báo hàng đầu Mỹ như Thời báo NewYork và The Wall Street Journal liên tục đưa tin về các cuộc tấn công cũng như những mối đe dọa mạng ngày càng gia tăng từ tin tặc Trung Quốc nhằm vào Mỹ
Các tờ báo hàng đầu Mỹ như Thời báo NewYork và The Wall Street Journal liên tục đưa tin về các cuộc tấn công cũng như những mối đe dọa mạng ngày càng gia tăng từ tin tặc Trung Quốc nhằm vào Mỹ
Theo đó, chiến thuật “thổi phồng “ này mang lại cho Mỹ 3 lợi ích sau:
(1) Trong bối cảnh nền kinh tế Trung Quốc ngày càng hùng mạnh, vươn lên đứng thứ hai trên thế giới và trở thành mối đe dọa lớn đối với Mỹ, để tránh “đêm dài lắm mộng”, Mỹ đã thổi phồng những mối đe dọa đến từ Trung Quốc nhằm gây nhiễu, tạo sự cảnh giác và lo ngại của các nước khi hợp tác với Trung Quốc, ngay cả khi Mỹ không thể đưa ra bất kỳ chứng cứ xác thực nào.
(2) Việc thổi phồng các mối đe dọa còn trở thành lý do chính đáng cho các yêu cầu tăng cường ngân sách quân sự của Mỹ trong bối cảnh nguồn ngân sách liên tục bị cắt giảm, đồng thời thu hút các nguồn đầu tư cho công tác nghiên cứu và phát triển CNTT từ các tổ chức và quốc gia khác. Như vậy, Mỹ có thể ngồi không hưởng lợi.
(3) Trong bối cảnh các công ty CNTT Trung Quốc liên tục phát triển và gây áp lực kinh doanh đối với các doanh nghiệp Mỹ, việc thổi phồng các mối đe dọa sẽ khiến các doanh nghiệp Trung Quốc gặp khó khăn khi kinh doanh tại các nước khác và khiến Chính phủ Trung Quốc bị mất uy tín. Hiển nhiên, Mỹ sẽ hưởng lợi và nắm ưu thế trong lĩnh vực CNTT.
Trước tình hình này, Chính phủ Trung Quốc cần chủ động điều tra các cuộc tấn công để chứng minh vai trò trung lập trong các cuộc tấn công nhằm vào Chính phủ Mỹ, cũng như đưa ra các biện pháp nhằm cảnh báo các nước phải giữ thái độ bình tĩnh và thật tỉnh táo khi phán xét về các cuộc tấn công.
trandaiquang.net lược dịch (Nguồn: EastDay)

Truyền thông Trung Quốc phản bác báo cáo của Mỹ về tin tặc


Truyền thông do nhà nước Trung Quốc kiểm soát đặt nghi vấn về bản phúc trình do hãng bảo mật Mỹ công bố, tố cáo quân đội Trung Quốc là đã thực hiện các cuộc tấn công mạng trên toàn cầu. Phúc trình bất thường do hãng bảo mật  Mandiant công bố ngày 19/02/2013 trực tiếp nhằm vào Chính phủ Trung Quốc. Mandiant nói rằng họ đã truy ra nguồn gốc của các cuộc tấn công nhằm vào các doanh nghiệp Mỹ trong nhiều năm qua của nhóm tin tặc APT1 có liên quan tới một đơn vị của Quân đội Giải phóng Nhân dân Trung Quốc.
Để chứng minh lời cáo buộc đó, Mandiant cho biết tổ chức này đã truy ra các địa chỉ IP, các mã số xác định máy tính của nhiều tin tặc thuộc nhóm APT1, tới quận Pudong ở Thượng Hải, địa điểm được tin là trụ sở của Đơn vị 61398 thuộc quân đội Trung Quốc.
Ảnh minh họa
Ảnh minh họa
Phản ứng tức thời và giận dữ của Trung Quốc về báo cáo chủ yếu nhằm vào tính tin cậy của việc sử dụng địa chỉ IP để phát hiện địa điểm chính xác của các tin tặc.
Một bài xã luận của Tân Hoa Xã, hãng tin của nhà nước Trung Quốc, nói bản phúc trình của Mandiant là “không chuyên nghiệp” và “đầy những sai lầm”. Bài xã luận lập luận rằng rất khó có thể xác định xuất xứ của các cuộc tấn công, bởi tin tặc thường che giấu nguồn gốc bằng cách đi qua các máy tính trung gian ở nước ngoài. Ông Jeffrey Carr, Giám đốc Điều hành của nhóm an ninh mạng Taia Global, là một trong những chuyên gia hỗ trợ lập luận đó của Trung Quốc. Ông nói Mandiant không cung cấp chứng cứ chứng minh là chính quyền Trung Quốc phải chịu trách nhiệm về nhóm tin tặc APT1.
Ông Jeffrey Carr nói Mandiant không cung cấp chứng cứ chứng minh là chính quyền Trung Quốc phải chịu trách nhiệm về nhóm tin tặc APT1
Ông Jeffrey Carr nói Mandiant không cung cấp chứng cứ chứng minh là chính quyền Trung Quốc phải chịu trách nhiệm về nhóm tin tặc APT1
Trong một bài blog, ông Carr nói có nhiều lối diễn giải khác nhau đối với các cuộc tấn công mạng, dù ông chắc chắn là Bắc Kinh có thực hiện “các hoạt động gián điệp mạng trên quy mô lớn”. Chuyên gia này lập luận rằng các chính quyền khác hoặc các nhóm tội phạm có tổ chức đều có động cơ và khả năng để thực hiện các cuộc tấn công như đã được nêu ra trong phúc trình của tổ chức an ninh Mandiant, và cho rằng ít có khả năng các tin tặc do chính quyền Trung Quốc bảo trợ, để lộ những thông tin này.
trandaiquang.net lược dịch (Nguồn: VoA – CNBC)

Hồ sơ nhóm tin tặc APT1 – Kỳ 1: Nghệ sĩ “Ugly Gorilla” (Wang Dong)


Tin tức về “Ugly Gorilla” (UG) xuất hiện từ năm 2004. Một giáo sư tên Zhang Zhaozhong (张召), hiện là một thiếu tướng hải quân về hưu, đã từng tham gia vào quá trình hỗ trợ hình thành chiến lược chiến tranh thông tin tương lai của Trung Quốc.
Ông cũng là một người ủng hộ mạnh mẽ cho quá trình “thông tin hóa” tại các đơn vị quân đội và đã xuất bản một số tác phẩm về chiến lược hoạt động quân sự bao gồm “Network Warfare” (网络战争) và “Winning the Information War” (打赢信息化战争). Trong vai trò là Giám đốc bộ phận Thiết bị và Công nghệ Quân sự tại trường Đại học Quốc phòng (国防大学), Giáo sư Zhang được mời tham dự vào sự kiện “Tầm nhìn 2004: Tình hình Chiến lược Quốc tế” vào tháng 01/2004.
Kỳ 1: Nghệ sĩ “Ugly Gorilla” (Wang Dong)
Trong suốt chương trình hỏi đáp trực tuyến được tổ chức bởi trang tin China Military Online (中国军网) thuộc Nhật báo Quân đội Trung Quốc, một thành viên có biệt danh “Greenfield” (绿野) đã đặt ra một câu hỏi đặc biệt:
“Giáo sư Zhang, tôi đã đọc cuối sách ‘Network Warfare’ của ông và đặc biệt ấn tượng trước những quan điểm và lập luận trong cuốn sách này. Cuốn sách cho biết, quân đội Mỹ đã thành lập một lực lượng mạng đặc trách được biết đến như là một ‘đạo quân mạng’. Trung Quốc có một lực lượng tương tự không? Trung Quốc có quân đội mạng không?” – UglyGorilla 16/01/2004
Ảnh minh họa
Ảnh minh họa
Giống như mọi thành viên của diễn đàn China Military Online, “Greenfield” cũng được yêu cầu đăng ký bằng một địa chỉ email và khai báo một số thông tin cá nhân. Thật may mắn, khả năng lưu giữ dữ liệu muôn thuở của Internet đã lưu giữ hồ sơ thông tin chi tiết về người này cho chúng tôi.
Như vậy, thông tin về nhân vật mà chúng tôi gọi là “UglyGorilla” (UG) lần đầu tiên đã được ghi nhận. Cùng với địa chỉ email của mình, UG đã khai báo “tên thật” là “JackWang”.
Trong một năm, chúng tôi thấy bằng chứng đầu tiên về UG sau các hoạt động của anh ta. Ngày 25/10/2004, UG đã đăng ký tên miền khét tiếng hiện nay là “hugesoft.org”. “hugesoft.org” cùng nhiều tên miền khác của APT1 thuộc quyền sở hữu của UG và vẫn còn hoạt động tại thời điểm báo cáo này được thực hiện. Thông tin đăng ký đã được cập nhật gần đây nhất vào ngày 10/09/2012 và gia hạn tên miền “hugesoft.org” đến năm 2013. Chúng tôi cũng nhận thấy, báo cáo này khiến UG từ bỏ sử dụng “hugesoft.org” cũng như các tên miền liên quan khác nhằm tránh bị theo dõi.
Hồ sơ của “Ugly Gorilla”
Hồ sơ của “Ugly Gorilla”
Năm 2007, UG là tác giả của mẫu mã độc đầu tiên trong họ mã độc MANITSME và giống như một nghệ sĩ thực thụ, anh để lại chữ ký nhận dạng trong đoạn mã: “v1.0 No Doubt to Hack You, Writed by UglyGorilla, 06/29/2007”. UG có xu hướng ký xác nhận trên các chuỗi mà anh ta chọn cho tên máy và thậm chí cả trong các giao thức liên lạc được sử dụng cho các cửa hậu. Ví dụ, những tên máy trong những địa chỉ tên miền khác của APT1 như “arrowservice.net” và mới hơn là “msnhome.org” tiếp tục để lại dấu vết của UG (lưu ý chuỗi “ug” trong các tên miền): ug-opm.hugesoft.org; ug-rj.arrowservice.net; ug-hst.msnhome.org.
Mặc dù những dấu vết lộ liễu như vậy đã giảm bớt khi UG có kinh nghiệm hơn, các chữ ký giao thức trong các công cụ của anh như MANITSME và WEBC2-UGX tiếp tục được sử dụng bởi các tin tặc APT1 trụ sở ngoài Thượng Hải.
Giáo sư  Zhang Zhaozhong
Giáo sư Zhang Zhaozhong
Việc UG duy trì sử dụng biệt danh “UglyGorilla” trên các tài khoản trực tuyến đã để lại sợi dây tuy mong manh nhưng mạnh mẽ về sự liên quan thông qua nhiều cộng đồng trực tuyến. Hầu hết những nội dung đăng tải về các công cụ tấn công, các chủ đề an ninh thông tin và sự liên hệ với khu vực Thượng Hải là cách thức hợp lý nhằm loại trừ các khẳng định sai. Ví dụ, vào tháng 02/2011, Anonymous đã công khai các tài khoản được đăng ký tại “rootkit.com” bao gồm người dùng “uglygorilla” với địa chỉ email đăng ký là uglygorilla@163.com. Đây cũng là email được sử dụng để đăng ký trên diễn đàn PLA năm 2004 và tên miền hugesoft.org. Đi kèm thông tin tài khoản bị rò rỉ tại rootkit.com là địa chỉ IP 58.246.255.28 được sử dụng để trực tiếp đăng ký tài khoản của UG thuộc dải địa chỉ của APT1 là 58.246.0.0/15.
Một số ít trong những tài khoản này, UG đã khai báo một tên khác “JackWang” như là tên thật của mình. Vào 02/02/2006, một người dùng tên “uglygorilla” đã đăng tải một tập tin có tên “mailbomb_1.08.zip” (một công cụ phát tán thư rác) lên trang web dành cho lập trình viên Trung Quốc – PUDN (www.pudn.com). Chi tiết tài khoản của anh ta bao gồm tên thật “Wang Dong” (汪东).
Hai điều quan trọng cần chú ý trong điểm này đó là: thứ nhất, tên Trung Quốc được bắt đầu với tên họ, vì vậy “Wang” là tên họ trong chữ 汪东. Thứ hai, có một thực tế phổ biến đối với người Trung Quốc là thường chọn một tên riêng bằng tiếng Anh. Như vậy, “JackWang” không hoàn toàn được dùng như một bí danh.
trandaiquang.net lược dịch (Nguồn: Mandiant)

Hồ sơ nhóm tin tặc APT1


Mới đây, bản báo cáo của hãng bảo mật Mandiant đã tiết lộ thông tin về nhóm tin tặc biệt danh APT1, được cho là phục vụ cho Đơn vị 61398 thuộc quân đội Trung Quốc (PLA), đã thực hiện nhiều hoạt động tấn công mạng nhằm vào doanh nghiệp của Mỹ.
Qua đó, báo cáo cũng đi sâu phân tích và tiết lộ danh tính của một vài nhân vật chủ chốt của nhóm tin tặc này. Đoạn nội dung sau được trích từ nội dung bản báo cáo:
Bản báo cáo của hãng bảo mật Mandiant
Bản báo cáo của hãng bảo mật Mandiant
APT1 không phải là bóng ma trên không gian số. Trong nỗ lực điều tra về các nhiệm vụ riêng biệt của PLA được thực hiện bởi APT1, chúng tôi quyết định tiết lộ danh tính của một số nhân vật thuộc nhóm APT1. Những đối tượng này đã phạm phải một số sai lầm khi che giấu thông tin, qua đó để lộ hành tung khiến chúng tôi có thể điều tra và lần theo các hoạt động của họ. Một trong số họ là tác giả viết ra những vũ khí mạng, sở hữu những tên miền và tài khoản email của APT1. Những đối tượng này có đóng góp lớn cho nỗ lực chiến tranh mạng của Trung Quốc, đã để lộ vị trí của họ xung quanh khu vực quận Pudong của Thượng Hải, và thậm chí sử dụng số điện thoại tại Thượng Hải khi đăng ký mở tài khoản email tưng được sử dụng cho chiến dịch tấn công xiên cá (spear-phishing).
Cách thức xác định một thành viên của APT1 dựa vào quá trình thu thập hàng loạt những mẩu thông tin nhỏ để vẽ lên một bức tranh hoàn chỉnh. Những thông tin này không chỉ tiết lộ về hoạt động của cả nhóm, mà còn giúp chúng ta hình dung cụ thể hơn về những nhóm nhỏ hoặc từng cá nhân trong nhóm. Ta gọi đó là những “nhân vật”. Khi các nhân vật trong APT1 sử dụng các tài nguyên kỹ thuật số như tên miền, địa chỉ IP là họ đã để lại dấu vết trên không gian mạng.
Các nạn nhân của nhóm tin tặc APT1
Các nạn nhân của nhóm tin tặc APT1
Một yếu tố khác có ích trong quá trình điều tra là hệ thống Vạn lý Tường lửa (The Great Firewall) của Trung Quốc. Cũng như nhiều tin tặc Trung Quốc, những tin tặc trong nhóm APT1 không muốn bị ràng buộc bởi cơ chế kiểm duyệt của Đảng Cộng sản Trung Quốc thông qua hệ thống này để truy cập vào các trang web như google.com, facebook.com, twitter.com. Ngoài ra, bản chất công việc của các tin tặc yêu cầu họ phải kiểm soát những hạ tầng mạng nằm ngoài phạm vi của Vạn lý Tường lửa. Điều này dẫn đến trường hợp dễ xảy ra nhất là họ sẽ đăng nhập vào tài khoản Facebook và Twitter trực tiếp thông qua hệ thống mà họ dùng để tấn công (vốn nằm ngoài cơ chế kiểm duyệt). Và như vậy, đây chính là cách hiệu quả nhất để xác định danh tính thật của họ.
Chúng tôi sẽ lần lượt đăng tải hồ sơ của một số thành viên chủ chốt trong nhóm APT1.
trandaiquang.net lược dịch (Nguồn: Mandiant)

Video thú vị mô tả Quân đội Trung Quốc tấn công mạng nhằm vào Mỹ


Vào tuần này, hãng bảo mật mạng Mandiant của Hoa Kỳ nói họ tìm thấy dấu vết rất nhiều các vụ tấn công mạng được thực hiện từ một tòa nhà thuộc Đơn vị quân đội 61398 ở Thượng Hải.
Sau đây Ban biên tập xin giới thiệu Video khá thú vị mô tả Quân đội Trung Quốc tấn công mạng nhằm vào Mỹ:
Ảnh chụp từ clip
Ảnh chụp từ clip
Ảnh chụp từ clip
Ảnh chụp từ clip
Trung Quốc bác bỏ báo cáo của hãng an ninh mạng tại Hoa Kỳ liên kết các vụ tấn công vào mục tiêu tại Mỹ được thực hiện tại Thượng Hải.
Ảnh chụp từ clip
Ảnh chụp từ clip
(Youtube)

Các chuyên gia an ninh mạng nhận định về báo cáo của hãng bảo mật Mandiant


Báo cáo công bố phát hiện chiến dịch gián điệp mạng thực hiện bởi nhóm tin tặc được cho là Đơn vị 61398 thuộc quân đội Trung Quốc nhằm vào hàng trăm doanh nghiệp, tổ chức lớn trên toàn thế giới, được phát hành mới đây bởi hãng bảo mật Mỹ Mandiant được xem là một phát hiện “vĩ đại” và được đánh giá cao từ cộng đồng bảo mật.
Theo Mandiant, Đơn vị 61398 hay còn gọi là nhóm tin tặc APT1 hoạt động từ năm 2006 và là một trong những nhóm tin tặc sở hữu số lượng thông tin đánh cắp “khổng lồ”, ước tính lên đến hàng trăm Terabytes, đủ xây dựng hàng ngàn bản kế hoạch và đây chỉ là một trong số 20 nhóm tin tặc tổ chức tấn công nhằm vào các tổ chức và doanh nghiệp phương Tây.
Ảnh minh họa
Ảnh minh họa
Được biết, cùng với các thông tin tiết lộ về tên miền, địa chỉ IP, mã độc liên quan đến APT1, báo cáo của Mandiant cũng mô tả chi tiết về ba cá nhân có quan hệ mật thiết với Đơn vị 61398, bao gồm: UglyGorilla – nhân vật từng cho rằng Trung Quốc cần có một đội quân mạng tương tự như của Mỹ và bị phát hiện sử dụng địa chỉ IP có liên kết với Đơn vị 61398; nhân vật thứ hai có biệt danh DOTA – tạo ra các tài khoản email để phát tán mã độc từ các địa chỉ IP cũng có liên kết với mạng lưới của Đơn vị 61398 và SuperHard – nhân vật có đóng góp đáng kể trong việc tạo ra họ mã độc AURIGA và BANGAT.
Các chuyên gia an ninh mạng nhận định, những phát hiện trong báo cáo sẽ tiếp tục làm gia tăng căng thẳng về nguy cơ xảy ra chiến tranh mạng giữa các quốc gia như Mỹ, Israel, Iran, Trung Quốc và Anh trong những năm gần đây, kể từ khi Lầu Năm Góc và cơ quan tình báo Anh – MI6 phát hiện ra chiến dịch “Titan Rain” xâm nhập vào mạng lưới của hàng loạt cơ quan quốc phòng, ngoại giao và nghi ngờ có nguồn gốc từ Trung Quốc.
Chuyên gia an ninh mạng Joe Stewart thuộc hãng bảo mật SecureWorks
Chuyên gia an ninh mạng Joe Stewart thuộc hãng bảo mật SecureWorks
Rik Ferguson – Phó Chủ tịch về nghiên cứu bảo mật thuộc hãng Trend Micro cũng bày tỏ ý kiến tán dương những phát hiện trong báo cáo, kêu gọi các công ty trong lĩnh vực thông tin cần giả định là nạn nhân trong chiến dịch này và nhanh chóng tiến hành kiểm tra, thiết lập hệ thống bảo vệ nguồn dữ liệu nhạy cảm trước các cuộc tấn công mạng. Ferguson cũng cho rằng có khả năng chính phủ các nước phương Tây cũng đang tiến hành các cuộc tấn công mạng chống lại Trung Quốc, tuy nhiên ông lo ngại về năng lực an ninh mạng của hầu hết các quốc gia Phương Tây trước một thế lực mạnh mẽ như Trung Quốc.
Cùng đưa ra nhận định xoay quanh báo cáo, chuyên gia an ninh mạng Joe Stewart thuộc hãng bảo mật SecureWorks cho rằng, dựa trên những nghiên cứu của ông và những dữ liệu trong báo cáo của Mandiant có thể khẳng định, Đơn vị 61398 cũng chính là thủ phạm đứng đằng sau chiến dịch tấn công lừa đảo nhằm vào Hãng tư vấn bảo mật các hệ thống điều khiển công nghiệp – Digital Bond diễn ra trong năm 2012, đồng thời là nhóm tin tặc triển khai chiến dịch tấn công gián điệp mạng Shady Rat nhằm vào 70 cơ quan chính phủ, doanh nghiệp và tổ chức phi lợi nhuận tại 14 quốc gia, được phát hiện vào năm 2011.
Rik Ferguson – Phó Chủ tịch về nghiên cứu bảo mật thuộc hãng Trend Micro
Rik Ferguson – Phó Chủ tịch về nghiên cứu bảo mật thuộc hãng Trend Micro
Joe Stewart phát hiện các chiến dịch này có liên quan mật thiết với nhau khi tin tặc sử dụng chung các họ mã độc. Bên cạnh đó, hầu hết các chuyên gia an ninh mạng đều đồng tình, Trung Quốc thực sự là thủ phạm đáng ngờ nhất về các hoạt động gián điệp mạng và trong trường hợp này Trung Quốc rõ ràng là thủ phạm tình nghi số một dựa trên quy mô và kiểu tấn công của chiến dịch.
trandaiquang.net lược dịch (Nguồn: Guardian – DarkReading)

Anonymous có công trong việc xác định quan hệ giữa tin tặc và quân đội Trung Quốc


Hãng bảo mật Mỹ Mandiant mới đây cho biết, một số phát hiện được tiết lộ trong báo cáo phát hành ngày 19/02/2013 về mối quan hệ giữa tin tặc và quân đội Trung Quốc (PLA) chủ yếu dựa trên nguồn dữ liệu được công bố lần đầu bởi nhóm tin tặc Anonymous.
Theo đó, vào tháng 02/2011, Anonymous giành được quyền truy cập vào trang web rootkit.com – diễn đàn trực tuyến nơi các nhà nghiên cứu và tin tặc chia sẻ thông tin về các kỹ thuật tấn công, sau đó công khai dữ liệu cá nhân của hơn 40.000 thành viên diễn đàn bao gồm IP và địa chỉ email.
Anonymous có công trong việc xác định quan hệ giữa tin tặc và quân đội Trung Quốc
Anonymous có công trong việc xác định quan hệ giữa tin tặc và quân đội Trung Quốc
Nguồn dữ liệu này đặc biệt có giá trị, giúp Mandiant tìm ra sự liên kết của hai tin tặc với quân đội Trung Quốc trong chiến dịch gián điệp mạng nhằm vào hàng trăm doanh nghiệp, tổ chức trên toàn thế giới; đó là: tin tặc “UglyGorilla” và “Superhard”.
Thông tin từ địa chỉ IP cho thấy UglyGorilla thực hiện truy cập Internet từ tòa nhà được xác định là trụ sở của Đơn vị 61398 thuộc PLA, ngoài ra địa chỉ email của UglyGorilla cũng được sử dụng để đăng ký vào một diễn đàn trực tuyến điều hành bởi quân đội Trung Quốc và Superhard được xác định nằm trong nhóm những người chuyên viết mã độc cho quân đội Trung Quốc.
Đây không phải là lần đầu tiên các thông tin về tài khoản trong diễn đàn rootkit.com giúp các nhà nghiên cứu xác định danh tính của các tin tặc Trung Quốc; trước đó chuyên gia bảo mật Joe Stewart thuộc hãng công nghệ Dell SecureWorks cũng phát hiện mối liên hệ giữa một tin tặc với quân đội Trung Quốc dựa vào một địa chỉ IP bị tiết lộ từ trang web này.
trandaiquang.net lược dịch (Nguồn: HuffingtonPost)