921. The Big Hack: Các ‘chip độc’ của Trung Quốc được cấy ghép lên máy chủ của chính phủ Mỹ và các công ty lớn như thế nào? (P.3,4)

Phần 1, 2

NTD Việt NamBUSINESSWEEK

Ánh Dương • 21:58, 09/07/20

Các điệp viên công nghệ cao Trung Quốc đã tấn công chính phủ và gần 30 công ty của Mỹ, bao gồm cả các “ông lớn” như Amazon và Apple, bằng cách xâm nhập thông qua chuỗi cung ứng thiết bị công nghệ Hoa Kỳ, theo các nguồn tin từ chính phủ và các doanh nghiệp của Hoa Kỳ.

Tính bảo mật của chuỗi cung ứng công nghệ toàn cầu đã bị xâm phạm, nhưng hầu hết các công ty và người dùng đều không biết

Ngay trước khi bằng chứng về vụ tấn công xuất hiện trong mạng lưới của các công ty Hoa Kỳ, các nguồn tin tình báo Mỹ đã có báo cáo rằng các điệp viên của Trung Quốc có kế hoạch đưa các vi mạch độc hại vào chuỗi cung ứng công nghệ Hoa Kỳ. Các nguồn tin này đã không được xác định cụ thể, nhưng hàng năm vẫn có hàng triệu các bo mạch chủ được chuyển đến Hoa Kỳ, theo một người thạo tin cung cấp.

Nhưng trong nửa đầu năm 2014, một người khác đã thông báo về các cuộc thảo luận cấp cao cho biết, các quan chức tình báo đã đến Nhà Trắng với một điều cụ thể hơn: quân đội Trung Quốc đã chuẩn bị đưa chip độc hại vào các bo mạch chủ Supermicro để giao cho các công ty của Hoa Kỳ.

Tính cụ thể của thông tin là đáng chú ý, nhưng những thách thức mà nó đặt ra cũng tương đương. Đưa ra một cảnh báo rộng rãi cho các khách hàng của Supermicro, có thể sẽ làm tê liệt sản xuất của họ, một nhà sản xuất phần cứng lớn của Mỹ. Đồng thời, những người hoạt động tình báo vẫn còn chưa rõ ràng là các hoạt động này nhắm đến đâu và mục đích cuối cùng là gì. Thêm vào đó, vẫn chưa có bất kỳ ai chính thức xác nhận rằng họ đã bị tấn công, do vậy FBI bị giới hạn trong cách mà họ có thể phản ứng. Nhà Trắng đã yêu cầu cập nhật định kỳ khi có bất cứ thông tin mới nào, một người quen thuộc với các cuộc thảo luận đã nói.

Theo một người quen thuộc với những cuộc tấn công tương tự, Apple đã phát hiện ra những con chip đáng ngờ bên trong các máy chủ của Supermicro vào khoảng tháng 5 năm 2015. Hai trong số những người có chức vụ cao cấp của Apple cho biết công ty đã báo cáo vụ việc với FBI nhưng vẫn giữ bí mật thông tin chi tiết về những gì họ đã phát hiện được, thậm chí họ giữ bí mật thông tin ngay cả trong nội bộ. Các nhà điều tra của chính phủ vẫn đang tự mình truy tìm manh mối khi Amazon phát hiện ra và cho họ quyền truy cập vào phần cứng đã bị phá hoại, theo một quan chức Hoa Kỳ. Điều này tạo ra một cơ hội vô giá cho các cơ quan tình báo và FBI – sau đó họ đã tiến hành một cuộc điều tra đầy đủ dưới sự lãnh đạo của các nhóm phản gián và an ninh mạng của họ – để xem các con chip trông như thế nào và chúng hoạt động ra sao.

Theo một người nhìn thấy một báo cáo chi tiết do nhà thầu bảo mật của bên thứ ba chuẩn bị cho Amazon, cũng như một người thứ hai khác đã xem ảnh kỹ thuật số và hình ảnh X-quang của các con chip được đưa vào một báo cáo được chuẩn bị bởi nhóm bảo mật của Amazon, thì những con chip trên máy chủ Elemental được thiết kế đặt tại nơi mà sao cho kín đáo nhất có thể. Các con chip đó có màu xám hoặc màu trắng nhờ, trông chúng giống như các bộ ghép tín hiệu điều hòa, một thành phần của bo mạch chủ phổ biến khác, hơn là vi mạch, và do đó chúng khó có thể được phát hiện nếu không có thiết bị chuyên dụng. Tùy thuộc vào mô hình của bảng mạch điện tử, mà các con chip có kích thước hơi khác nhau, cho thấy những kẻ tấn công đã cung cấp các loại chip độc khác nhau cho các nhà máy khác nhau với các lô hàng khác nhau.

Các quan chức quen thuộc với cuộc điều tra nói rằng vai trò ưu tiên của những con chip độc cấy ghép thêm như thế này là để mở những cánh cửa cho những kẻ tấn công khác có thể đi qua. “Các cuộc tấn công trên Phần cứng là nói về quyền truy cập’’, một trong những cựu quan chức cao cấp của chính phủ cho biết. Nói một cách đơn giản, bộ cấy trên phần cứng của Supermicro đã điều khiển các hướng dẫn vận hành cốt lõi để cho máy chủ biết phải làm gì khi dữ liệu di chuyển trên bo mạch chủ, hai người quen thuộc với hoạt động chip nói.

Điều này xảy ra vào một thời điểm quan trọng, khi các bit nhỏ của hệ điều hành đang được lưu trữ trong bộ nhớ tạm thời của vi mạch trên đường đến bộ xử lý trung tâm của máy chủ, CPU. Chip độc hại được đặt trên bảng mạch điện tử theo cách cho phép nó chỉnh sửa một cách hiệu quả cách sắp xếp thông tin đi qua, đưa vào mã của chính nó hoặc thay đổi thứ tự các hướng dẫn mà CPU phải tuân theo. Những thay đổi nhỏ có thể tạo ra hiệu ứng tai hại.

Vì những bộ cấy ghép là nhỏ, số lượng mã chúng chứa được cũng nhỏ. Nhưng chúng có khả năng thực hiện hai điều rất quan trọng là: (1) cho phép thiết bị liên lạc với một trong một số máy tính ẩn danh ở nơi khác trên internet được tải bằng mã phức tạp hơn; và (2) chuẩn bị cho hệ điều hành của thiết bị chấp nhận mã mới này. Các chip bất hợp pháp có thể làm tất cả điều này bởi vì chúng được kết nối với bộ điều khiển quản lý baseboard, một loại superchip mà quản trị viên sử dụng để đăng nhập từ xa vào các máy chủ có vấn đề, cho phép họ truy cập vào mã nhạy cảm nhất ngay cả trên các máy bị hỏng hoặc bị tắt.

Hệ thống này có thể cho phép những kẻ tấn công thay đổi cách thức hoạt động của thiết bị, theo từng dòng lệnh, tuy nhiên chúng muốn, không để ai khôn ngoan hơn. Để hiểu sức mạnh sẽ mang lại cho họ, hãy lấy ví dụ giả thuyết này: Ở đâu đó trong hệ điều hành Linux, chạy trên nhiều máy chủ, là mã cho phép người dùng bằng cách xác minh mật khẩu đã nhập với mã hóa được lưu trữ. Một con chip được cấy ghép có thể thay đổi một phần của mã đó để máy chủ không thể kiểm tra mật khẩu! Thế là một thiết bị bảo mật đã được mở ra cho bất kỳ ai và tất cả mọi người dùng có thể truy cập được. Một con chip cũng có thể đánh cắp các khóa mã hóa đảm bảo liên lạc an toàn, chặn các cập nhật bảo mật làm vô hiệu hóa cuộc tấn công và mở ra những con đường mới đến internet.

Nếu một số bất thường được phát hiện ra, nó có thể sẽ được bỏ qua và được cho là một sự kỳ lạ không giải thích được. “Phần cứng sẽ mở ra bất cứ cánh cửa nào mà nó muốn’’, chuyên gia Joe FitzPatrick, người sáng lập của Hardware Security Resources LLC, một công ty đào tạo các chuyên gia an ninh mạng trong các kỹ thuật hack phần cứng nói.

Các quan chức Hoa Kỳ đã bắt gặp Trung Quốc đang thử nghiệm phần cứng giả mạo trước đó, nhưng họ chưa bao giờ đã từng thấy bất cứ điều gì có quy mô và tham vọng tương tự thế này. Tính bảo mật của chuỗi cung ứng công nghệ toàn cầu đã bị xâm phạm, ngay cả khi người tiêu dùng và hầu hết các công ty chưa biết điều đó. Điều còn lại để các nhà điều tra tìm hiểu là làm thế nào những kẻ tấn công đã thâm nhập triệt để vào quá trình sản xuất Supermicro, và bao nhiêu cánh cửa mà chúng đã mở vào các mục tiêu của nước Mỹ.

Không giống như hack trên phần mềm, thao tác phần cứng tạo ra một dấu vết trong thế giới thực. Các thành phần để lại một biểu hiện của sự vận chuyển và các tờ hóa đơn. Các bảng vi mạch điện tử có đánh số sê-ri để theo dõi các nhà máy cụ thể đã chế tạo nó. Để theo dõi đến nguồn gốc của các con chip bị hỏng, các cơ quan tình báo Hoa Kỳ đã bắt đầu theo dõi ngược lại chuỗi cung ứng ngoằn ngoèo của Supermicro, một người đã thông báo về bằng chứng thu thập được trong cuộc thăm dò đã cho biết.

Gần đây như năm 2016, theo DigiTimes, một trang tin chuyên về nghiên cứu chuỗi cung ứng, Supermicro có ba nhà sản xuất chính xây dựng bo mạch chủ của mình, hai trụ sở đặt tại Đài Loan và một ở Thượng Hải. Khi các nhà cung cấp như vậy bị quá tải với các đơn đặt hàng lớn, đôi khi họ giao việc cho các nhà thầu phụ. Để đi sâu hơn nữa, các cơ quan tình báo của Hoa Kỳ đã sử dụng các công cụ đặc biệt phi thường mà họ có. Họ đã sàng lọc thông qua các cuộc liên lạc, khai thác thông tin ở Đài Loan và Trung Quốc, thậm chí theo dõi các cá nhân quan trọng thông qua điện thoại của họ, theo người được tóm tắt về bằng chứng thu thập được trong cuộc thăm dò. Cuối cùng, người đó nói rằng, họ đã truy tìm các con chip độc hại đến từ bốn nhà máy thầu phụ đã xây dựng bo mạch chủ Supermicro trong ít nhất hai năm.

Khi các đặc vụ theo dõi sự tương tác giữa các quan chức Trung Quốc, các nhà sản xuất bo mạch chủ và người trung gian, họ thoáng thấy quá trình gieo hạt hoạt động như thế nào. Trong một số trường hợp, các nhà quản lý nhà máy đã được tiếp cận bởi những người tuyên bố đại diện cho Supermicro hoặc những người nắm giữ các vị trí gợi ý kết nối với chính phủ. Những người trung gian sẽ yêu cầu thay đổi thiết kế ban đầu của bo mạch chủ, ban đầu đưa ra các khoản hối lộ kết hợp với các yêu cầu bất thường của họ. Nếu điều đó không có tác dụng, họ đã đe dọa các nhà quản lý nhà máy bằng các cuộc kiểm tra liên ngành mà có thể làm cho các nhà máy của họ buộc phải đóng cửa. Sau khi sắp xếp xong, những người trung gian sẽ tổ chức giao chip cho các nhà máy.

Các nhà điều tra kết luận rằng kế hoạch phức tạp này là công việc của một đơn vị Quân đội Giải phóng Nhân dân TQ chuyên tấn công phần cứng, theo hai người đã tóm tắt về các hoạt động của nó. Sự tồn tại của nhóm này chưa bao giờ được tiết lộ trước đây, nhưng một quan chức nói, “Chúng tôi đã theo dõi những kẻ này thực sự lâu hơn chúng tôi dự định’’. Đơn vị này được cho là tập trung vào các mục tiêu ưu tiên cao, bao gồm công nghệ thương mại tiên tiến và máy tính của quân đội đối thủ. Trong các cuộc tấn công trước đây, nó đã nhắm mục tiêu các thiết kế chip máy tính hiệu năng cao và hệ thống máy tính của các nhà cung cấp internet lớn ở Hoa Kỳ.

Chi tiết thông tin được cung cấp từ báo cáo của Businessweek, Bộ Ngoại giao Trung Quốc đã gửi một tuyên bố cho biết: “Trung Quốc kiên quyết bảo vệ cho an ninh mạng’’. Bộ này nói thêm rằng vào năm 2011, Trung Quốc đã đề xuất các đảm bảo quốc tế về bảo mật phần cứng cùng với các thành viên khác của Tổ chức Hợp tác Thượng Hải, một cơ quan an ninh khu vực. Tuyên bố kết luận, “Chúng tôi hy vọng các bên ít nghi ngờ và buộc tội vô cớ hơn, mà nên tiến hành đối thoại và hợp tác mang tính xây dựng hơn để chúng ta có thể cùng nhau xây dựng một không gian mạng hòa bình, an toàn, cởi mở, hợp tác và trật tự’’.

Cuộc tấn công Supermicro là theo một trật tự khác hoàn toàn so với các đợt tấn công trước được quy cho PLA. Nó đã đe dọa đến một loạt rất nhiều những người dùng cuối, trong đó có một số người quan trọng. Về phần mình, Apple đã sử dụng phần cứng Supermicro trong các trung tâm dữ liệu của mình trong nhiều năm, nhưng mối quan hệ đã tăng lên sau năm 2013, khi Apple mua lại một công ty khởi nghiệp có tên Topsy Labs, nơi tạo ra công nghệ siêu tốc để lập chỉ mục và tìm kiếm các nội dung internet khổng lồ. Vào năm 2014, công ty khởi nghiệp này đã được đưa vào hoạt động để xây dựng các trung tâm dữ liệu nhỏ trong hoặc gần các thành phố lớn trên toàn cầu. Dự án này, được biết đến với tên gọi nội bộ là Ledbelly, được thiết kế để thực hiện chức năng tìm kiếm trợ lý giọng nói của Apple, Siri, nhanh hơn, theo ba người trong nội bộ của Apple.

Các tài liệu mà Businessweek đã nhìn thấy cho thấy vào năm 2014, Apple đã lên kế hoạch đặt hàng hơn 6.000 máy chủ Supermicro để cài đặt tại 17 địa điểm, bao gồm Amsterdam, Chicago, Hồng Kông, Los Angeles, New York, San Jose, Singapore và Tokyo, cùng với 4.000 máy chủ cho các trung tâm dữ liệu tại Bắc Carolina và Oregon. Các đơn đặt hàng này được cho là sẽ tăng gấp đôi, lên 20.000 máy chủ, vào năm 2015. Ledbelly đã biến Apple trở thành một khách hàng quan trọng của Supermicro cùng lúc với việc PLA bị phát hiện đang thao túng phần cứng của nhà cung cấp này.

Sự chậm trễ của dự án và các vấn đề về hiệu suất ban đầu có nghĩa là khoảng 7.000 máy chủ Supermicro đã hoạt động rầm rộ trong mạng Apple vào thời điểm nhóm bảo mật của công ty tìm thấy các chip độc được cài đặt thêm vào hệ thống. Bởi vì Apple đã không cung cấp cho các nhà điều tra chính phủ quyền truy cập vào các cơ sở của họ hoặc phần cứng bị can thiệp, nên mức độ của cuộc tấn công vẫn nằm ngoài tầm kiểm soát của chính phủ, theo một quan chức Hoa Kỳ.

Các nhà điều tra Mỹ cuối cùng đã tìm ra những công ty khác đã bị tấn công. Vì các chip độc này được cấy ghép với thiết kế để ping các máy tính ẩn danh trên internet để có được các hướng dẫn tiếp theo, nên các nhà điều hành có thể hack các máy tính đó để xác định những người đã bị ảnh hưởng khác. Mặc dù các nhà điều tra không thể chắc chắn rằng họ đã tìm thấy tất cả các nạn nhân, nhưng một người quen thuộc với cuộc thăm dò của Hoa Kỳ nói rằng cuối cùng họ đã kết luận rằng con số này là gần 30 công ty.

Như vậy sẽ cần phải đặt ra câu hỏi rằng, đó là những công ty nào và bằng cách nào mà họ đã bị cài đặt chip độc vào trong hệ thống phần cứng của họ.

Trong nhiều năm qua, các quan chức Hoa Kỳ đã luôn cảnh báo rằng phần cứng của hai gã khổng lồ viễn thông Trung Quốc là Huawei Corp và ZTE Corp sản xuất, đã chịu sự thao túng của chính phủ Trung Quốc. Đồng thời, các quan chức cũng đã tiếp cận với một số lượng nhỏ khách hàng quan trọng của Supermicro. Một giám đốc điều hành của một công ty lưu trữ web lớn nói rằng thông điệp mà anh ta rút ra từ các giao dịch rất rõ ràng: “Phần cứng Supermicro không thể tin được, nó có thể đánh gục tất cả mọi người’’.

Về phần mình, Amazon đã bắt đầu các cuộc đàm phán mua lại Elemental, và vào tháng 9 năm 2015, Amazon đã công bố giao dịch thành công. Tuy không tiết lộ thông tin chính thức giá trị giao dịch, nhưng theo một nhà thạo tin thì thỏa thuận này ở mức 350 triệu đô la. Amazon có ý định chuyển phần mềm Elemental để phục vụ cho AWS, có chip, bo mạch chủ và máy chủ thường được thiết kế nội bộ và được xây dựng bởi các nhà máy mà Amazon ký hợp đồng trực tiếp.

Một ngoại lệ đáng chú ý là các trung tâm dữ liệu của AWS được đặt tại Trung Quốc, nơi chứa đầy các máy chủ do Supermicro cung cấp, theo hai người có kiến thức về các hoạt động của AWS tại TQ. Lưu tâm đến những phát hiện của Elemental, nhóm bảo mật của Amazon, đã tiến hành điều tra riêng tại các cơ sở của AWS tại Bắc Kinh và cũng đã tìm thấy các bo mạch chủ bị thay đổi ở đó, bao gồm cả những thiết kế tinh vi hơn những gì họ đã gặp trước đây. Trong một số trường hợp, các con chip độc hại đủ mỏng để chúng được nhúng giữa các lớp sợi thủy tinh mà các thành phần khác được liên kết theo, theo một người nhìn thấy hình ảnh của con chip. Thế hệ chip đó nhỏ hơn đầu bút chì đã được mài sắc, người này nói. Tuy nhiên, không hiểu sao Amazon lại phủ nhận rằng AWS có biết về việc các máy chủ ở Trung Quốc có chứa chip độc hại khi được báo chí hỏi.

Chính quyền Trung Quốc từ lâu đã nổi tiếng là có hệ thống giám sát các ngân hàng, nhà sản xuất và công dân bình thường trên chính mảnh đất của mình. Các khách hàng chính của đám mây AWS tại Trung Quốc là các công ty trong nước hoặc các tổ chức nước ngoài có hoạt động tại đây. Tuy nhiên, thực tế là quốc gia này dường như đang tiến hành các hoạt động giám sát đó ngay trong chính đám mây của Amazon. Điều này đã mang lại cho công ty những rắc rối đáng kể.

Đội an ninh của AWS xác định rằng sẽ khó có thể lặng lẽ tháo các chip độc đó, ngay cả khi họ có thể nghĩ ra cách để tháo ra, thì việc đó sẽ cảnh báo cho những kẻ tấn công rằng các con chip đã được tìm thấy. Thay vào đó, nhóm an ninh này đã phát triển một phương pháp giám sát con chip độc đó. Trong những tháng tiếp theo, họ đã phát hiện ra các liên lạc đăng ký ngắn gọn giữa những kẻ tấn công và các máy chủ bị gắn chip độc nhưng không thấy bất kỳ nỗ lực nào để xóa dữ liệu. Điều đó có thể có nghĩa là những kẻ tấn công đã tiết kiệm chip cho các hoạt động về sau hoặc chúng đã xâm nhập vào các phần khác của hệ thống mạng trước khi việc giám sát bắt đầu. Không có khả năng nào là chắc chắn cả.

Vào năm 2016, chính phủ Trung Quốc chuẩn bị thông qua luật an ninh mạng mới, được nhiều người ở nước ngoài coi là cái cớ để cung cấp cho chính quyền quyền truy cập rộng rãi hơn vào các dữ liệu nhạy cảm, Amazon đã quyết định hành động. Vào tháng 8/2016, họ đã chuyển quyền kiểm soát hoạt động của trung tâm dữ liệu tại Bắc Kinh của mình cho đối tác địa phương, Bắc Kinh Sinnet, một động thái mà các công ty cho là cần thiết để tuân thủ luật pháp sắp tới. Tháng 11 năm sau, Amazon đã bán toàn bộ cơ sở hạ tầng cho Bắc Kinh Sinnet với giá khoảng 300 triệu đô la. Nhiều người nhận định việc bán cơ sở này của Amazon giống như kiểu chúng ta cắt bỏ những phần cơ thể bệnh hoạn đi vậy.

Đối với Apple, một trong ba người đứng đầu Ban điều hành nói rằng vào mùa hè năm 2015, một vài tuần sau khi xác định được các chip độc hại, công ty đã bắt đầu gỡ bỏ tất cả các máy chủ của Supermicro ra khỏi trung tâm dữ liệu của mình, một quá trình mà Apple gọi là “going to zero”, tạm dịch là “làm sạch tất cả”. Hơn 7.000 máy chủ Supermicro, tất cả đã được thay thế trong vài tuần. Tuy nhiên khi được báo chí hỏi thì Apple lại phủ nhận việc này với nhiều lý do khác nhau. Vào năm 2016, Apple đã thông báo cho Supermicro rằng họ cắt đứt hoàn toàn mối quan hệ giữa hai bên, một quyết định mà người phát ngôn của Apple đã đưa ra khi trả lời các câu hỏi của Businessweek rằng đây là một sự cố bảo mật tương đối nhỏ và không ảnh hưởng nhiều.

Tháng 8 năm đó, Giám đốc điều hành của Supermicro, ông Liang đã tiết lộ rằng công ty đã mất hai khách hàng lớn. Mặc dù ông đã không cho biết cụ thể đó là những khách hàng lớn nào, nhưng sau đó trong các báo cáo tin tức đã xác định một trong hai khách hàng đó là Apple. Ông Liang đã đổ lỗi cho sự cạnh tranh và giải thích rất mơ hồ rằng: “Khi khách hàng yêu cầu mức giá thấp hơn, người của chúng tôi đã không trả lời đủ nhanh’’, ông ấy đã nói trong một cuộc gọi trực tuyến với các nhà phân tích. Hayes, phát ngôn viên của Supermicro, cho biết công ty chưa bao giờ được thông báo về sự tồn tại của chip độc hại trên bo mạch chủ của mình bởi khách hàng hoặc cơ quan thực thi pháp luật Hoa Kỳ.

Đồng thời với việc phát hiện ra các chip bất hợp pháp vào năm 2015 và cuộc điều tra mở rộng, Supermicro đã gặp thêm một rắc rối với một vấn đề kế toán, mà công ty mô tả là một vấn đề liên quan đến thời điểm ghi nhận doanh thu nhất định. Sau khi bỏ lỡ hai thời hạn nộp báo cáo hàng quý và hàng năm theo yêu cầu của các nhà quản lý, Supermicro đã bị hủy niêm yết khỏi Nasdaq vào ngày 23/8/2015. Nó đánh dấu một sự vấp ngã phi thường đối với một công ty có doanh thu hàng năm đã tăng mạnh trong bốn năm trước đó, từ mức 1,5 tỷ đô la được báo cáo trong năm 2014 lên tới 3,2 tỷ đô la trong năm đó.

Một ngày thứ Sáu cuối tháng 9 năm 2015, Tổng thống Barack Obama và Chủ tịch Trung Quốc Tập Cận Bình đã xuất hiện cùng nhau tại Nhà Trắng trong một cuộc họp kéo dài hàng giờ với tiêu đề là một thỏa thuận mang tính bước ngoặt về an ninh mạng. Sau nhiều tháng đàm phán, Hoa Kỳ đã nhận được từ Trung Quốc một lời hứa lớn: TQ sẽ không còn hỗ trợ tin tặc trộm cắp sở hữu trí tuệ của Hoa Kỳ để mang lại lợi ích cho các công ty Trung Quốc nữa. Theo một người thạo tin về cuộc đàm phán giữa các quan chức cấp cao của chính phủ Hoa Kỳ, thì Trung Quốc đã sẵn sàng nhượng bộ vì họ đã phát triển các hình thức hack tiên tiến và lén lút hơn, nó gần hơn với chuỗi cung ứng công nghệ mà không cần thông qua các hệ thống mạng.

Trong những tuần sau khi thỏa thuận được công bố, chính phủ Hoa Kỳ đã lặng lẽ gióng lên hồi chuông cảnh báo với hàng chục nhà điều hành công nghệ và nhà đầu tư tại một cuộc họp nhỏ, chỉ khách mời chính thức mới được tham dự ở McLean, thuộc bang Virginia, do Lầu Năm Góc tổ chức. Theo một người có mặt tại cuộc họp, các quan chức của Bộ Quốc phòng đã thông báo cho các nhà công nghệ về một cuộc tấn công gần đây và yêu cầu họ suy nghĩ về việc tạo ra các sản phẩm thương mại có thể phát hiện các loại chip độc được cấy ghép lên phần cứng của các máy chủ. Những người tham dự cuộc họp đó đã không được nghe thấy tên của nhà sản xuất phần cứng có liên quan, nhưng rõ ràng ít nhất một số người trong phòng nói rằng đó là Supermicro.

Vấn đề đang thảo luận là không chỉ về công nghệ. Các nhà sản xuất Hoa Kỳ cũng đã nói về các quyết định được đưa ra từ nhiều thập kỷ trước là họ dự định di chuyển công nghệ sản xuất tiên tiến đến Đông Nam Á. Trong nhiều năm, ngành sản xuất Trung Quốc với chi phí thấp đã củng cố mô hình kinh doanh của nhiều công ty công nghệ lớn nhất nước Mỹ. Ngay từ sớm, Apple đã sản xuất tại Mỹ nhiều thiết bị điện tử tinh vi nhất. Sau đó vào năm 1992, họ đã đóng cửa một nhà máy hiện đại lắp ráp bo mạch chủ và máy tính ở Fremont, California, và đã di chuyển phần lớn công việc đó ra nước ngoài.

Trong nhiều thập kỷ, an ninh của chuỗi cung ứng đã nhiều lần được các quan chức phương Tây cảnh báo thông qua các bài viết trung thực. Một niềm tin đã hình thành rằng Trung Quốc khó có thể gây nguy hiểm cho vị trí của họ bằng cách để các điệp viên của họ can thiệp vào các nhà máy của các nước phương Tây tại TQ. Điều đó đã làm cho các doanh nghiệp lớn của Hoa Kỳ quyết định về nơi xây dựng các hệ thống thương mại dựa phần lớn vào nơi có năng lực sản xuất lớn nhất và rẻ tiền nhất. “Bạn đã mặc cả một món hời với quỷ Satan’’, một cựu quan chức Hoa Kỳ đã nói. “Bạn có thể có ít nguồn cung hơn bạn muốn và đảm bảo an toàn, hoặc bạn có thể có nguồn cung mà bạn cần, nhưng sẽ có rủi ro an ninh. Hầu hết các doanh nghiệp đã chấp nhận đề xuất thứ hai’’.

(Hết)

Ánh Dương

Theo BusinessWeek


Liên quan:

22 comments

Trả lời

Điền thông tin vào ô dưới đây hoặc nhấn vào một biểu tượng để đăng nhập:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

Trang web này sử dụng Akismet để lọc thư rác. Tìm hiểu cách xử lý bình luận của bạn.