Google và Intel là mục tiêu hợp lý cho các tin tặc Trung Quốc
bởi những dữ liệu sở hữu trí tuệ vàng được lưu trữ trong máy tính của họ. Một
cuộc tấn công của gián điệp mạng iBahn, một nhà cung cấp dịch vụ Internet cho
các khách sạn, cần có sự phân tích. iBahn chuyên dịch vụ cung cấp băng thông rộng
(broadband) và giải trí cho khách của Marriott International Inc và các chuỗi
khách sạn khác, bao gồm các công ty đa quốc gia tổ chức các cuộc họp tại chỗ.
Theo một quan chức tình báo cấp cao Mỹ quen thuộc với vấn đề này cho biết, đột
nhập vào mạng iBahn có thể cho phép tin tặc nhìn thấy hàng triệu bí mật e-mail,
thậm chí cả những email đã được mã hóa, được gửi bởi những giám đốc điều hành từ
Dubai đến New York báo cáo tất cả mọi thứ từ phát triển sản phẩm mới để sáp nhập
đàm phán. Nick Percoco người đứng đầu của SpiderLabs của Trustwave Corp (một
công ty bảo mật) cho biết, đáng lo ngại hơn hết là tin tặc có thể sử dụng hệ thống
iBahn như là một bệ phóng vào mạng doanh nghiệp được kết nối với nó, bằng cách
lợi dụng kẽ hở từ các nhân viên lưu chuyển để tạo ra một cửa hậu (backdoor) để
chiếm đoạt bí mật công ty.
Tin tặc (Hacker) quan tâm đến tấc cả các công ty lớn nhỏ, các công ty nhỏ như
Salt Lake City dựa trên iBahn không không lọt khỏi tầm ngắm của các hacker. Điều
này minh chứng cho sự lộng hành của gián điệp Trung Quốc xâm phạm những sở hữu
trí tuệ của các công ty ở Mỹ và các nơi khác trên thế giới.
Có ít nhất 760 mạng lưới của các công ty, trường đại học, viện nghiên cứu, các
nhà cung cấp dịch vụ Internet và các cơ quan chính phủ đã bị ảnh hưởng và phá
hoại trong thập kỷ qua từ một nhóm gián điệp ưu tú mạng (elite) của Trung Quốc.
Theo thông tin tình báo thu được của Bloomberg News thì những công ty bị dòm
ngó bao gồm cả các công ty như Research in Motion Ltd và Boston Scientific
Corp, từ những tập đoàn lớn hàng đầu về sáng tạo (innovation) cho đến những
lĩnh vực như hàng không vũ trụ, chất bán dẫn, dược phẩm và công nghệ sinh học.
"Trộm cắp tất cả mọi thứ '
"Họ ăn cắp tất cả mọi thứ gì mà chúng ta không thể cái chốt chặt lại, và
càng ngày càng tồi tệ hơn gấp vạn lần" theo Mike Rogers, Chủ tịch của Ủy
ban Chọn Thường trực về tình báo, một đảng viên Cộng hòa ở Michigan.
Trung Quốc dùng những hoạt động gián điệp công nghiệp như là một phần không thể
thiếu của chính sách kinh tế của họ. Các quan chức tình báo Mỹ đã kết luận
trong một báo cáo phát hành hồi tháng trước rằng: "Đánh cắp bí mật công ty
là một cách để giúp họ vượt qua Hoa Kỳ và các đối thủ cạnh tranh nước ngoài
khác để tiếp tục mục tiêu trở thành nền kinh tế lớn nhất thế giới".
Richard Clarke, cựu cố vấn an ninh mạng của Tổng thống Hoa Kỳ George W. Bush,
cho biết tại một hội nghị về an ninh mạng Tháng Mười: "Điều gì đã xảy ra
trong suốt năm năm qua, đó là Trung Quốc đã xâm nhập một cách tùy tiện vào các
công ty được liệt kê trong Dun & Bradstreet". "Mỗi công ty ở Mỹ,
mỗi công ty ở châu Á, mỗi công ty ở Đức. Và bằng cách sử dụng một máy hút bụi để
hút hàng tỷ tỷ byte dữ liệu. Tôi không nghĩ rằng bạn có thể đánh giá được sự
thiệt hại cao đến cỡ nào cho đất nước này. "
Các chính phủ
Ngược lại thì các gián điệp mạng của Hoa Kỳ chuyên chú tâm đến những quốc gia
và các nhóm quân sự và khủng bố nước ngoài, Clarke nói: "Chúng tôi tìm kiếm
những gì làm nguy hại đến Đất Nước và để bảo vệ mình chống lại các cuộc tấn
công trong tương lai".
Những cáo buộc về sự xâm nhập của gián điệp Trung Quốc gia tăng cường độ vào
ngày 3 Tháng 11, bản báo cáo của 14 cơ quan tình báo Hoa Kỳ chỉ đích danh Trung
Quốc là mối đe dọa số 1 cho các công ty Hoa Kỳ. Trong khi chính quyền Obama đã
có một hành động chưa từng có từ trước tới giờ là nêu đích danh Trung Quốc là kẻ
chủ mưu, thì Nhà Trắng, các cơ quan tình báo Mỹ và các thành viên của Quốc hội
đang ráo riết ước tính sự thiệt hại và tìm cách ngăn chặn những các cuộc tấn
công như vậy.
Hiện tại, chính quyền đang tập trung vào nâng cao nhận thức giữa các giám đốc
điều hành công ty và tìm kiếm một cam kết để cải thiện an ninh chống lại các cuộc
tấn công như vậy. Rogers có một dự luật đang chờ xử lý trong Quốc Hội có thể
cho phép chính phủ chia sẻ các thông tin bí mật có thể giúp các công ty phát hiện
sự xâm nhập của hacker, chẳng hạn như chữ ký của các phần mềm độc hại Trung Quốc.
Luôn phủ nhận trách nhiệm
Trung Quốc đã liên tục phủ nhận có bất kỳ trách nhiệm cho các hacker có nguồn gốc
từ các máy chủ trên đất của mình. Geng Shuang, một phát ngôn viên Đại sứ quán
Trung Quốc ở Washington, đã từ chối bình luận khi được hỏi qua một số điện thư
và điện thoại yêu cầu bình luận. Wang Baodong, một phát ngôn viên chính phủ
Trung Quốc tại Washington, cũng đã không phản ứng gì với những yêu cầu bình luận.
Ông Rogers, một cựu nhân viên cho Cục Điều tra Liên bang cho biết, dựa vào những
gì được biết thì các cuộc tấn công từ Trung Quốc, Nga và các nước khác, ước
tính giá trị của đồ án, công thức hóa học và vật liệu bị đánh cắp từ máy tính của
công ty Mỹ trong năm qua đạt gần $USD 500 tỷ.
Bị đánh cắp thông tin
Theo Scott Borg, một nhà kinh tế và là giám đốc các đơn vị Cyber Consequence, một
viện nghiên cứu phi lợi nhuận, thì các quan chức Hoa Kỳ đang phải vật lộn với
các thông tin bị đánh cắp và việc chúng đang được sử dụng như thế nào. Các quan
chức tình báo cho biết, họ đang ước tính và tìm ra những phương pháp nhằm hạn
chế sự thiệt hại từ những vụ đánh cắp dữ liệu trí tuệ mà khi kết hợp lại đang tạo
ra các sản phẩm cạnh tranhkhông cân xứn cho các công ty Hoa Kỳ.
Trong khi con số thiệt hại chính xác về tài chính thì khó nắm biết, mức độ tổng
thể của các cuộc tấn công này không phải là nhỏ, Scott Borg cho biết.
"Chúng ta đang nói về ăn cắp toàn bộ ngành công nghiệp", ông nói.
"Đây có thể là sự "chuyển giao" tài sản lớn nhất trong một thời
gian ngắn chưa từng thấy từ trước đến giờ".
Bằng chứng để chống lại Trung Quốc hiện đang được triển khai từ chính quyền
Obama, Rogers và những thượng nghị sĩ trong Quốc hội lấy từ thông tin thu thập
bởi các cộng đồng tình báo trong nhiều năm. Nhiều chi tiết và thông tin vẫn được
niêm phong.
Các tin tặc tấn công iBahn là một trong hầu hết có tay nghề của ít nhất 17 hoạt
động gián điệp Trung Quốc dựa trên cộng đồng tình báo Mỹ đã xác định, theo một
quan chức an ninh tư nhân đã thông báo về vấn đề này yêu cầu không được xác định
do độ nhạy của đối tượng.
Đường dây gián điệp ồ ạt
Các tin tặc là một phần của một đường dây gián điệp lớn được mã hóa là
Byzantine Foothold bởi các nhà điều tra Mỹ, theo một người quen thuộc với những
nỗ lực để theo dõi nhóm này. Họ chuyên xâm nhập vào các hệ thống bằng cách sử dụng
tin thư chứa đầy phần mềm độc hại, thường giao các nhiệm vụ sành lọc dữ liệu
cho người khác.
Phân đoạn tác vụ giữa các nhóm khác nhau và cơ sở hạ tầng hỗ trợ tinh vi là một
trong những chiến thuật quan chức tình báo đã tiết lộ cho Quốc hội biết là tin
tặc được phối hợp trực thuộc một "trung ương". Các nhân viên tính báo
Hoa Kỳ ước tính Byzantine Foothold được thực hiện ở bất cứ nơi nào bởi vài tin
tặc đến vài chục hoặc hơn 100 tin tặc một lúc.
Theo ông Richard Bejtlich, giám đốc an ninh của Mandiant Corp, chuyên về hoạt động
gián điệp mạng cho biết: "Những kẻ đi đầu thường là những kẻ có tay nghề
cao nhất. Nếu người đi đầu không thể xâm nhập được, thì những thành phần còn lại
sẽ không thể làm được bất kỳ việc gì". "Chúng tôi đã thấy một số vấn
đề kỹ năng thực sự với những người tải các dữ liệu ra. Tôi đoán là họ tưởng rằng
nếu họ không bị bắt bởi thời điểm đột nhập đó, họ sẽ có cơ hội nhiều như họ cần
để lấy các dữ liệu".
Bí mật công ty
Mỹ và các công ty khác đã được giữ bí mật về các chi tiết của bảo mật máy tính
của họ. Khi Google công bố trong năm 2010 rằng Trung Quốc dùng các tin tặc đã đột
kích mạng lưới của mình, nó là một ví dụ hiếm hoi của một công ty Mỹ công khai
tiết lộ một vụ ăn cắp tài sản trí tuệ (intellectual property) của Google trong
trường hợp này là mã nguồn (source code).
Tại Mountain View, California trụ sở của Google, họ cho biết vào thời điểm đó
ít nhất 34 công ty lớn khác là nạn nhân của cuộc tấn công tương tự. Tuy nhiên,
chỉ có hai công ty đã lên tiếng và cung cấp chi tiết cụ thể công khai đó là
Intel và Adobe Systems Inc.
Google đánh giá quá thấp phạm vi của gián điệp mạng. Tài liệu tình báo thu được
của Bloomberg News cho thấy rằng các tin tặc Trung Quốc đã săn bắt công nghệ và
thông tin trên hàng chục khu vực kinh tế khác nhau và trong cả những nền kinh tế
tăm tối nhất, bắt đầu từ năm 2001 và tăng nhanh trong vòng ba năm qua. Rất nhiều
nạn nhân đã bị tấn công nhiều lần.
Byzantine foothold
Một nạn nhân của Byzantine foothold là hệ thống máy tính Associated, một bộ phận
của Tập đoàn Xerox, cung cấp dịch vụ văn phòng như kế toán và nguồn nhân lực
cho hàng ngàn công ty đa quốc gia và các cơ quan chính phủ tại hơn 100 quốc
gia. Theo trang web của mình, chuyên môn của ACS bao gồm (kỹ thuật) số hóa và
lưu trữ các tài liệu, một kho báu thông tin về khách hàng doanh nghiệp của công
ty, bao gồm cả nhà sản xuất ô tô và các công ty máy tính.
Các mục tiêu khác của nhóm bao gồm các công ty lớn như Hewlett-Packard Co,
Volkswagen AG và Yahoo! Inc công ty nhỏ hơn trong các lĩnh vực chiến lược cũng
đã được viếng, chẳng hạn như iBahn và Innovative Solutions & Support Inc.
(nhà sản xuất máy tính thông tin chuyến bay); cũng như Viện Công nghệ
Massachusetts (MIT), mạng lưới học thuật và nghiên cứu Ý và mạng lưới của Đại học
Tiểu bang California.
Một nhóm làm việc bán chính thức của các chuyên gia tư nhân về an ninh mạng và
các nhà điều tra chính phủ đã xác định các nạn nhân bằng cách truy tìm thông
tin được gửi từ mạng lưới công ty bị tấn công để do thám máy chủ lệnh và kiểm
soát hoạt động của nhóm Byzantine foothold. Trong một số trường hợp, các mục
tiêu không biết rằng họ đã bị tấn công.
Quân đội giải phóng nhân dân
Một quan chức tình báo cao cấp yêu cầu không nêu tên vì vấn đề bảo mật cho biết,
sự truy tìm đôi khi thành công là do tác nghiệp vụng về và những sai lầm của những
điệp viên mạng. Trong một ví dụ, một sĩ quan trong Quân đội Giải phóng Nhân Dân
Trung Quốc (PLA), đã sử dụng cùng một máy chủ (server) trong nhiệm vụ xâm nhập
đánh cắp tài liệu cũng như liên lạc với người tình của mình.
Nhiều cuộc tấn công có liên quan đến các sự kiện dính dáng đến Trung Quốc, một
mô hình được ghi nhận trong các điện tín ngoại giao được công bố bởi WikiLeaks.
Công ty McAfee Inc, phân tích thông tin từ các máy chủ được sử dụng trong các
cuộc tấn công cho biết: "Trong khoảng thời gian 5 năm kể từ 2006, một nhóm
tin tặc thứ hai của Trung Quốc đã lục soát các mạng lưới của ít nhất 71 công
ty, cơ quan chính phủ, các nhóm chuyên gia cố vấn (thinktank) và các nhóm phi lợi
nhuận".
Chiến Dịch Shady Rat
Thông tin chi tiết của những cuộc xâm nhập ban đầu được công bố trong một báo
cáo tháng 8 do công ty an ninh mạng được gọi là "Chiến Dịch Shady
Rat". Bản báo cáo đã không nêu tên quốc gia nào nơi mà các tin tặc trú ngụ.
Tác giả chính của bản báo cáo là Dmitri Alperovitch, người hiện nay là chủ nhân
công ty Asymmetric Cyber Operations, nay đã khẳng định nơi xuất phát đó là
Trung Quốc.
Alperovitch cho biết, một trong các cuộc tấn công đầu tiên vào một công ty là
POSCO, công ty sắt thép khổng lồ của Hàn Quốc. Gián điệp mạng (cyberspies) đã đột
nhập vào các mạng lưới máy tính của POSCO trong tháng 7 năm 2006. Sự xâm nhập diễn
ra cùng thời điểm POSCO (công ty thép lớn thứ ba trên thế giới) bắt đầu tiếp quản
của một nhà máy thép lớn ở miền đông Trung Quốc. Vụ việc được phang phui ra bởi
những người ủng hộ giáo phái Pháp Luân Công, đăng trên thời báo Đại Kỷ Nguyên
có trụ sở tại Hoa Kỳ, lần đầu tiên ghi nhận một liên kết giữa hai sự kiện.
Động đất và vệ tinh
Hai năm sau, các nhân viên cứu hộ Trung Quốc đã sử dụng thiết bị liên lạc vệ
tinh được thực hiện bởi công ty công nghệ Thrane & Thrane AS của Đan Mạch
sau một trận động đất lớn ở tỉnh Tứ Xuyên. China Daily, tờ báo bán chính thức,
đã ca ngợi hiệu suất của thiết bị Đan Mạch. Alperovitch cho biết công ty Đan Mạch
đã bị hack bởi nhóm "Shady Rat" ba tháng sau đó. "Với những người
hâm mộ như thế thì ai cần của kẻ thù", ông nói.
John Alexandersen, một phát ngôn viên cho Lundtofte, Đan Mạch dựa trên Thrane
& Thrane, cho biết mặc dù ông không thể "ngoại trừ khả năng" mà
tin tặc vi phạm các mạng lưới của họ, không có dữ liệu bí mật nào bị đánh cắp.
POSCO cho biết tin tặc đã không truy cập vào được các mạng lưới quan trọng hoặc
đánh cắp các sở hữu trí tuệ nào của họ.
Việc phê duyệt kế hoạch kinh tế 5 năm gần đây nhất của Trung Quốc cung cấp những
dấu hiệu cho thấy sự liên kết giữa chính sách của chính phủ Trung Quốc và gián
điệp mạng. Theo hai quan chức tình báo cấp cao Hoa Kỳ thì kế hoạch mà Quốc hội
phê duyệt vào tháng 3, xác định bảy ngành công nghiệp ưu tiên phản ánh những mục
tiêu nổi bật của gián điệp mạng Trung Quốc.
KPMG International, công ty kiểm toán, cho biết ưu tiên của kế hoạch 5 năm bao
gồm năng lượng sạch (clean energy), công nghệ sinh học, chất bán dẫn tiên tiến,
công nghệ thông tin; nghành sản xuất cao cấp, chẳng hạn như hàng không vũ trụ
và thiết bị viễn thông và công nghệ sinh học, bao gồm thuốc men và các thiết bị
y tế.
Danh sách cùng mua sắm
Trong nhiều trường hợp, các tin tặc iBahn làm việc cùng mục tiêu với một danh
sách mua sắm, theo tài liệu tình báo. Trong lĩnh vực công nghệ sinh học, nạn
nhân của họ bao gồm Boston Scientific, nhà sản xuất thiết bị y tế, cũng như
Abbott Laboratories và Wyeth, nhà sản xuất các loại thuốc mà bây giờ là thuộc về
Pfizer Inc.
Các tin tặc cũng lục tung mạng lưới của Parkland Center ở Rockville, Maryland,
theo tài liệu được cung cấp cho Bloomberg News từ một người tham gia theo dõi
gián điệp mạng của trong chính phủ cho biết. Parkland là trung tâm máy tính cho
Cục Quản lý Thuốc và Thực phẩm (Food & Drug Administration), nơi có quyền
truy cập thông tin thử nghiệm thuốc, công thức hóa học và các dữ liệu khác cho
hầu hết các quan trọng thuốc được bán tại Hoa Kỳ.
Sản xuất khu vực
Trong lĩnh vực sản xuất, San Jose, California-Cypress Semiconductor Corp,
chuyên làm cho chip cho các thiết bị viễn thông tiên tiến, là một nạn nhân,
cũng như Aerospace Corp, chuyên cung cấp nghiên cứu khoa học về các chương
trình không gian liên quan đến an ninhquốc gia, và Environmental Systems
Research Institute tại California một công ty chuyên phát triển phần mềm bản đồ.
Ở Trung Quốc, các ngành công nghiệp đang phát triển nhanh chóng. Công ty Trung
Quốc đã tham gia vào 10 của 13 dịch vụ công nghệ toàn cầu lần đầu lên sàn chứng
khoán trong quý 3 năm 2011, theo Công ty Pricewaterhouse Coopers LLP, công ty
kiểm toán toàn cầu cho biết. Các công ty Trung Quốc chuyên ngành công nghệ
thông tin, chất bán dẫn (semiconductor) và năng lượng sạch, như năng lượng mặt
trời, báo cáo của PwC cho biết.
Sự gia tăng đột biến hoạt động gián điệp mạng của Trung Quốc thực tế cho thấy họ
(TQ) dùng tin tặc để lấy ăn cắp thông tin và bít mật phát minh là con đường rẻ
nhất trong phương án phát triển sản phẩm. Đặc biệt là sự đa dạng của tin tặc
Trung Quốc đang càng được nới rộng ra. Các thành phần này bao gồm cả thành viên
của lực lượng dân quân (TQ) và tin tặc ăn hoa hồng. Họ nhắm mục tiêu vào điện
toán, công nghệ cao và các công ty dược phẩm có sản phẩm mất rất nhiều thời
gian và tiền bạc để phát triển, một quan chức tình báo nói.
Byzantine Hades
Cơ quan phản gián Hoa Kỳ đã và đang theo dõi những hoạt đông của gián điệp mạng
từ Trung Quốc trong nhiều năm dưới mã danh là Byzantine Hades. Vào ngày 27
tháng 3, 2009, công điện bí mật Bộ Ngoại Giao được công bố bởi WikiLeaks gọi là
"một nhóm liên quan đến các vụ xâm nhập mạng máy tính có một mối quan hệ
rõ ràng với Trung Quốc."
Theo một người quen thuộc với những nỗ lực theo dõi bí mật cho biết thì
Byzantine Foothold, Byzantine Candor and Byzantine Anchor đại diện cho những tập
đoàn con, hoặc các nhóm khác nhau, hợp lại là mối đe dọa tổng thể từ gián điệp
mạng Trung Quốc.
Nhiều công ty bị tấn công bởi Byzantine Foothold là nhà cung cấp dịch vụ
Internet, có thể được sử dụng như là nền tảng để hack các nạn nhân khác và ngụy
trang hoạt động gián điệp. Ngày 30 tháng 10 năm 2008, công điện của Bộ Ngoại
Giao mô tả tin tặc truy cập từ Trung Quốc dựa trên một số mạng máy tính của một
nhà cung cấp dịch vụ Internet thương mại tại Hoa Kỳ để trích lọc "ít nhất
50MB tin nhắn từ email và các tài liệu đính kèm theo, cùng một danh sách đầy đủ
tên người dùng và mật khẩu từ một cơ quan chính phủ Hoa Kỳ.
Cục thứ ba của QĐND Trung Quốc
Các công hàm của Bộ Ngoại Giao nói rằng các tin tặc có trụ sở tại Thượng Hải.
Theo một báo cáo năm 2009 của Ủy ban kinh tế và An ninh Hoa Kỳ - Trung Quốc thì
tin tặc liên kết với Cục thứ ba của PLA, một đơn vị của quân đội Trung Quốc, chịu
trách nhiệm trực tiếp cho các hoạt động mạng. Một số quan điểm cho rằng đây
không phải là quốc gia-nhà nước điều khiển là sai ", ông Rogers, Chủ tịch Ủy
ban tình báo Hạ Viện.
Mười lăm công ty và trường đại học được xác định là đã bị ảnh hưởng bởi các tin
tặc iBahn và khi liên lạc bởi Bloomberg News thì từ chối bình luận. Họ cho biết
họ không có chứng cứ nào về cuộc tấn công, hoặc đã không đáp trả trực tiếp với
yêu cầu bình luận. Erik Fallis, một phát ngôn viên của Mạng lưới trường Đại học
Tiểu bang California, sau một cuộc điều tra cho biết rằng: "không có bằng
chứng gì cho thấy rằng sự kiện này bị tổn hại tài sản CSU".
Các quan chức trong chính quyền Obama đang tìm cách đúc kết một chính sách mạnh
mẽ và phản ứng ngoại giao đang gặp được vài lựa chọn tốt, ông Clarke, cựu quan
chức an ninh mạng Nhà Trắng cho biết.
Hội đồng Bảo an Liên Hợp Quốc
Trung Quốc, một thành viên của Hội đồng Bảo an LHQ có quyền phủ quyết các sáng
kiến đa phương nhằm vào quốc gia nào muốn dùng HĐBA LHQ (làm phương hại đến
chính sách hoặc kinh tế của TQ). Xử phạt đối với hàng hoá Trung Quốc trong các
lĩnh vực đã bị các gián điệp Trung Quốc hoàng hành - như năng lượng xanh (green
energy), chất bán dẫn, dược phẩm - sẽ là một giải pháp có vấn đề (khó thực
thi), và có thể làm dấy lên một cuộc chiến tranh thương mại, thoe ông James
Lewis, một chuyên gia an ninh mạng tại Trung tâm Chiến lược và Quốc tế Học ở
Washington cho biết.
Các quan chức trong chính phủ Hoa Kỳ đang xem xét liệu các mạng lớn của công ty
có nên được bảo vệ như tài sản an ninh quốc gia nhưng đã bị phản ứng từ ngay một
số nạn nhân. Họ muốn bảo vệ nền văn hóa tự do (laissez-fair) của Internet,
Richard Falkenrath, một đồng nghiệp cấp cao chống khủng bố và nghiên cứu an
ninh quốc gia tại Hội đồng Quan hệ đối ngoại cho biết. "Tình hình chúng ta
đang gặp bây giờ là hậu quả của ba thập kỷ áp dụng phương pháp không can thiệp
của chính phủ trong việc phát triển của Internet", Falkenrath.
Thiếu đòn bẩy
Để bây giờ, các quan chức chính quyền đã đánh giá một cách chính xác rằng họ đã
thiếu đòn ẩy để ép buộc Trung Quốc thay đổi hành vi tội phạm của họ, ông nói.
"Chiến tranh Lạnh là một sự so sánh khá tốt trong trường hợp này"
Falkenrath nói. "Không bao giờ có bất kỳ nỗ lực nghiêm túc nào để thay đổi
tính chất nội bộ của nhà nước Xô Viết".
Ở mức tối thiểu, báo cáo cơ quan tình báo trong Tháng 11 đưa ra một tâm điểm
trong cuộc xung đột đó, là Bộ trưởng Quốc phòng Estonia, Mart Laar. Estonia bị
một cuộc tấn công mạng lớn trong năm 2007, có nguồn gốc từ Nga, đang thúc đẩy
cho một liên minh NATO về quốc phòng không gian mạng (cyber defense). Laar nói:
"Tôi nhớ Chiến tranh Lạnh đã được thay đổi như thế nào, và lần đầu tiên bạn
có thể cảm thấy sự thất bại của Liên Xô từ khi Ronald Reagan gọi họ là đế quốc
ác quỷ".