Hack vệ tinh - Cuộc chiến trên trời

Tin tặc vệ tinh xuất hiện lần đầu tiên vào năm 1998, khi vệ tinh thiên văn ROSAT X-Ray, hợp tác giữa Mỹ và Đức bị tin tặc xâm nhập hệ thống điều khiển đặt tại Trung tâm vũ trụ Goddard, bang Maryland, Mỹ. Bằng cách ra lệnh cho các tấm pin quang điện luôn hướng thẳng về phía mặt trời để làm hỏng bộ tích điện, đã khiến ROSAT X-Ray rơi trở lại trái đất vào năm 2011.

1 năm sau vụ ROSAT X-Ray, năm 1999, tin tặc chiếm quyền kiểm soát vệ tinh quân sự Sky Net của Vương quốc Anh. Từ đó, cuộc chiến chống tin tặc vệ tinh bắt đầu…

1. Ngay khi thông tin về việc vệ tinh quân sự Sky Net bị tin tặc tấn công chiếm quyền điều khiển lan truyền trên các phương tiện truyền thông đại chúng, Bộ Quốc phòng Anh lập tức phủ nhận chuyện này nhưng gián tiếp cho biết đã có một sự gián đoạn liên lạc giữa Không lực Hoàng gia Anh và các lực lượng vũ trang Anh quốc. Người phát ngôn Bộ Quốc phòng Anh nói: "Vệ tinh không bị hack. Nó vẫn hoạt động bình thường bởi lẽ hệ thống an ninh phòng vệ đã khiến việc xâm nhập mạng lưới điều khiển cực kỳ khó thăn, thậm chí là không thể hack được…".

Vệ tinh Cube Sats có thể cầm gọn trên tay là miếng mồi ngon cho tin tặc.
Vệ tinh Cube Sats có thể cầm gọn trên tay là miếng mồi ngon cho tin tặc.

Đồng ý với nhận định này, các chuyên gia trong ngành công nghệ thông tin cho biết việc chiếm quyền điều khiển vệ tinh là việc khó khăn, ngay cả với các vệ tinh thương mại, vốn được bảo mật thấp hơn vệ tinh quân sự nhưng điều đó không có nghĩa là không thể hack được bởi lẽ hiện có khoảng 330 vệ tinh thương mại hoạt động trên quỹ đạo xung quanh trái đất và các vụ phóng vẫn tiếp tục gia tăng.

Công ty Iridium chẳng hạn, nhà cung cấp điện thoại di động vệ tinh hiện đang sở hữu mạng vệ tinh 66 mà nếu bị hack, sẽ có gần 300 triệu thuê bao trên toàn thế giới đứt liên lạc hoàn toàn. Nếu tin tặc hack để đòi tiền chuộc thì số tiền Iridium phải bỏ ra chắc không phải nhỏ, hay như Công ty Teledesic, nhà cung cấp dữ liệu vệ tinh với hàng trăm bản đồ kinh doanh của nhiều công ty tầm cỡ thế giới chứa trong vệ tinh của họ mà nếu bị hack, nó sẽ là món quà vô giá cho các đối thủ của họ với điều kiện tin tặc nhận được nhiều tiền!

Tương tự như vậy, các công ty khai thác vệ tinh phát sóng trực tiếp như Direct TV và Echo Star Communications đã nhanh chóng phát triển và trở thành phổ biến trong những năm gần đây. Hệ quả là doanh số của thị trường truyền hình cáp sụt giảm nghiêm trọng. Vậy thì điều gì sẽ xảy ra nếu vệ tinh của DirecTV và Echo Star Communications bị hack? Câu trả lời không khó đoán: Tất cả các chảo thu tín hiệu truyền hình vệ tinh gắn trên mái nhà hoặc trong vườn của các gia đình ở châu Mỹ, châu Âu, một phần châu Á và châu Phi có thể trở thành chỗ phơi… thịt bò một nắng, hoặc làm bia cho trẻ con thi ném bóng chày!

Vì thế, việc sử dụng vệ tinh trong nhiều lĩnh vực của đời sống đã làm tăng câu hỏi về độ bảo mật và độ tin cậy nếu tin tặc chuyển sự chú ý của họ lên trời. Gần 40 triệu khách hàng hồi năm ngoái đã không thể sử dụng các đường truyền tín hiệu phục vụ cho công việc chỉ vì vệ tinh Galaxy IV của Tập đoàn công nghệ thông tin PanAm Sat bị hack, và đó là một lời cảnh báo về những gì có thể xảy ra khi liên lạc giữa vệ tinh và trái đất ngừng hoạt động. Ông Clayton Mowry, giám đốc điều hành Hiệp hội Công nghiệp vệ tinh nói: "Tin tặc hiện là mối quan tâm hàng đầu của các công ty quản lý vệ tinh. Họ đang từng bước ngăn chặn điều đó bằng cách mã hóa để bảo vệ trung tâm điều khiển cùng những dữ liệu của họ. Bên cạnh đó, họ cũng áp dụng những kỹ thuật tiên tiến để giám sát vệ tinh và duy trì vị trí chính xác của chúng trong không gian…", chưa kể với các vệ tinh truyền hình, các nhà cung cấp thường có một bản sao chương trình trên một hay hai vệ tinh khác nhằm đề phòng mất sóng!

2.Để có thể hack một vệ tinh, các chuyên gia công nghệ thông tin cho biết có một số cách khiến việc liên lạc giữa vệ tinh và trái đất bị gián đoạn: Nếu một chảo thu tín hiệu vệ tinh đặt trên mặt đất có đủ năng lượng, nó có thể chặn tín hiệu của một vệ tinh khác đang bay quanh cùng một góc với nó. Ông Steve Blum, chủ tịch công ty tư vấn vệ tinh Tellus Venture Associates nói: "Đơn giản là dùng sức mạnh, lấy thịt đè người. Bằng cách gửi những chuỗi tín hiệu mạnh đến vệ tinh cần phải phá hoại để gây nhiễu nó, giống như phá sóng của một đài phát thanh".

Ở lĩnh vực dân sự, các lỗ hổng bảo mật trong truyền thông băng thông rộng vệ tinh có thể cho phép những kẻ tấn công mạng chặn lưu lượng truy cập không được mã hóa bằng cách sử dụng thiết bị truyền hình gia đình giá vài trăm USD. Một nghiên cứu an ninh mạng tại Đại học Oxford, Anh đã chứng minh cách họ có thể làm điều này để chặn lưu lượng truy cập của một nửa thế giới, tất cả đều từ một điểm cố định ở Vương quốc Anh. Tiến sĩ James Pavur, làm việc tại bộ môn Khoa học máy tính, Đại học Harvard, Mỹ, đã công bố nghiên cứu của mình tại hội nghị "Tin tặc mũ đen Mỹ - Black Hat USA".

Chỉ cần 1 điện thoại vệ tinh và 1 máy tính, tin tặc có thể chiếm quyền điều khiển vệ tinh trong không gian.
Chỉ cần 1 điện thoại vệ tinh và 1 máy tính, tin tặc có thể chiếm quyền điều khiển vệ tinh trong không gian.

Trước đó, ông đã thông báo những phát hiện cho các bên bị ảnh hưởng nhằm giúp họ cải thiện bảo mật. Tiến sĩ James Pavur nói: "Phương pháp gửi và nhận thông tin qua kết nối băng thông rộng vệ tinh rất hữu ích ở những khu vực mà mạng  internet cố định chậm hoặc không có, nhưng nó giúp cho tin tặc nắm được tên người dùng, mật khẩu cũng như thông tin nhạy cảm của cá nhân hoặc công ty, tập đoàn. Sở dĩ có điều này là khi ISP truyền dữ liệu qua các băng thông rộng vệ tinh, nó sẽ không được mã hóa vì đó là cách nhanh nhất để dữ liệu đi qua khoảng không gian rộng lớn. Tin tặc hoàn toàn có thể chặn lưu lượng truy cập bằng cách sử dụng một chảo vệ tinh giá 90USD và một bộ thu sóng vệ tinh 200USD, tất cả đều bán sẵn trên mạng".

Vẫn theo Tiến sĩ James Pavur , tất cả những gì tin tặc cần làm là xác định vị trí quỹ đạo của vệ tinh - thông tin cũng có sẵn trên mạng - và hướng đĩa vệ tinh về phía nó đồng thời cài đặt một số phần mềm ghi tín hiệu để ghi lại dữ liệu đang được truyền đi. Từ đó, có thể kiểm tra lưu lượng truy cập internet bằng bằng giao thức http.

Ở cấp độ cao hơn, tin tặc hoàn toàn có thể làm những việc động trời khác, nhất là với loại vệ tinh Cube Sats kích thước rất nhỏ, cầm gọn trên tay. Nhà chế tạo Cube Sats sử dụng công nghệ độc đáo nhằm làm giảm giá thành nên nó được ứng dụng rất rộng rãi.

Tính đến cuối tháng 1-2020, công ty SpaceX đã có 242 vệ tinh Cube Sats quay quanh trái đất và họ dự định phóng thêm 42.000 chiếc trong thập kỷ tới. Đây là một phần của dự án đầy tham vọng nhằm cung cấp mạng internet toàn cầu, chưa kể Amazon, OneWeb có trụ sở tại Anh cùng các công ty khác cũng đang nỗ lực để đưa hàng nghìn vệ tinh lên quỹ đạo.

Tính khả dụng rộng rãi của Cube Sats đồng nghĩa với việc tin tặc có thể phân tích để tìm ra các lỗ hổng, nhất là Cube Sats lại sử dụng nhiều phần mềm dựa trên mã nguồn mở nên điều này giúp tin tặc có thể chèn các lệnh do họ tạo ra vào phần mềm của vệ tinh. Còn cách đơn giản nhất là đợi một trong số chúng đi qua rồi gửi các lệnh chứa mã độc bằng ăng ten mặt đất chuyên dụng.

Và nếu tin tặc chiếm quyền kiểm soát các vệ tinh này thì ở mức độ bình thường, họ chỉ cần khóa vệ tinh, từ chối quyền truy cập vào các dịch vụ, làm nhiễu sóng, hoặc giả mạo tín hiệu nhằm tạo ra sự hỗn loạn đối với các cơ sở hạ tầng như lưới điện, nước, hệ thống giao thông, cả đường hàng không, đường thủy lẫn đường bộ. Nguy hiểm hơn, một số vệ tinh có động cơ đẩy cho phép chúng tăng tốc, giảm tốc, đổi hướng trong không gian. Nếu tin tặc chiếm quyền kiểm soát, hậu quả sẽ rất thảm khốc. Tin tặc có thể thay đổi quỹ đạo của vệ tinh để đâm chúng vào các vệ tinh khác, thậm chí là đâm vào Trạm vũ trụ quốc tế ISS.

3.Những năm qua, các vụ tấn công mạng nhằm vào vệ tinh ngày càng nghiêm trọng. Năm 2008, tin tặc xuất xứ từ một quốc gia châu Á đã kiểm soát hoàn toàn hai vệ tinh của NASA, một trong khoảng 2 phút và một trong khoảng 9 phút. Năm 2018, một nhóm tin tặc khác đã thực hiện một chiến dịch tấn công nhằm vào các nhà khai thác vệ tinh và các nhà thầu quốc phòng Mỹ.

Các nhóm hack ở một quốc gia Trung Đông cũng đã thực hiện những cuộc tấn công tương tự. Mặc dù Bộ Quốc phòng và Cơ quan An ninh quốc gia Mỹ đã thực hiện một số nỗ lực để giải quyết vấn đề an ninh mạng không gian nhưng tốc độ còn chậm bởi lẽ hiện vẫn chưa có tiêu chuẩn an ninh mạng cho vệ tinh và cũng chưa có cơ quan quản lý nào để điều chỉnh và đảm bảo an ninh mạng.

Một người lính thuộc lực lương an ninh mạng Mỹ tiến hành bài tập chống tin tặc vệ tinh.
Một người lính thuộc lực lương an ninh mạng Mỹ tiến hành bài tập chống tin tặc vệ tinh.

Ngay cả khi các tiêu chuẩn chung có thể được phát triển, thì vẫn chưa có cơ chế nào để thực thi chúng. Điều này có nghĩa là trách nhiệm đối với an ninh mạng vệ tinh vẫn thuộc về các công ty cá nhân xây dựng và vận hành chúng.

Với SpaceX, công ty hàng đầu thế giới về việc phóng vệ tinh cũng như đưa con người lên trạm ISS mà mức độ quy mô chỉ thua Cơ quan hàng không, không gian Mỹ NASA, khi cạnh tranh để trở thành nhà khai thác thống trị, SpaceX cùng các công ty đối thủ đang chịu áp lực ngày càng tăng trong việc cắt giảm chi phí và tốc độ sản xuất. Điều này đã khiến họ có xu hướng cắt giảm một số lĩnh vực như an ninh mạng với mục đích nhanh chóng đưa các vệ tinh vào không gian.

Ngay cả đối với các công ty đặt ưu tiên cao về an ninh mạng thì chi phí liên quan đến việc đảm bảo an ninh của từng thành phần có thể sẽ rất cao, nhất là đối với các sứ mệnh không gian chi phí thấp, nơi số tiền bỏ ra để đảm bảo an ninh mạng có thể vượt quá số tiền chế tạo vệ tinh.

Và không chỉ giành quyền kiểm soát vệ tinh, tin tặc còn tìm cách đánh cắp những bí mật quân sự. Năm 2014, tin tặc đã xâm nhập mạng máy tính của Tập đoàn công nghiệp hàng không vũ trụ Hàn Quốc (Korea Aerospace Industries) nơi chế tạo phần cánh của chiếc máy bay tiêm kích F-15 theo hợp đồng với Hãng Boeing. Nhóm tin tặc ấy đã đánh cắp khoảng 42.000 trang tài liệu, bao gồm cả bản thiết kế cánh F-15.

Và mặc dù nền khoa học kỹ thuật của quốc gia xuất xứ nhóm tin tặc không đủ khả năng sao chép vật liệu, công nghệ tạo nên bộ cánh, cũng như điều chỉnh thiết kế nhằm áp dụng cho loại máy bay sẽ ra đời trong tương lai của họ nhưng với những gì tin tặc lấy được, đủ để cho các nước đối thủ của  Mỹ trả hàng chục triệu USD để có những tài liệu này. Vụ tấn công cũng đã bộc lộ nhiều kẽ hở trong lĩnh vực an ninh mạng nên năm 2016, Bộ Quốc phòng Mỹ đã mời 3 công ty an ninh mạng là HackerOne, Bugcrowd và Synack với số tiền 34 triệu USD để xác định các lỗi bảo mật.

Tiến sĩ Pavur nói: "Đối với các công ty, tập đoàn hoặc các hệ thống quân sự, bài học phải hiểu là một khi bạn gửi một gói tin qua mạng internet, nếu không phải là chuyên gia trong lĩnh vực công nghệ thông tin, bạn không thể biết nó đi như thế nào để đến đích nhưng tin tặc hoàn toàn có thể mở gói tin đó. Vì vậy, bạn cần phải xem xét tính bảo mật của nó nhằm bảo đảm sự an toàn…".

Để từng bước khắc phục, nhiều chuyên gia bắt đầu ủng hộ sự tham gia mạnh mẽ của chính phủ các nước trong việc phát triển và quy định tiêu chuẩn an ninh mạng cho vệ tinh cùng các tài sản khác trong không gian. Họ cũng yêu cầu được báo cáo tất cả những vụ tấn công mạng liên quan đến vệ tinh. Sẽ là một sai lầm nghiêm trọng nếu đợi đến lúc tin tặc giành quyền kiểm soát một vệ tinh thương mại nào đó rồi sử dụng nó để đe dọa tính mạng, tài sản trên mặt đất hoặc trong không gian thì mới bắt đầu nghĩ đến việc giải quyết vấn đề này… 

Vũ Cao (Theo Wire - Satellite Hackers)

Các tin khác

Koral - Tên lửa đất đối không của Ukraine

Koral - Tên lửa đất đối không của Ukraine

Tên lửa đất đối không Koral (đôi khi cũng được viết là Coral) dường như đã ra mắt công chúng như một phần trong loạt hệ thống vũ khí nội địa mới của Ukraine được giới thiệu gần đây.

Những thử nghiệm độc đáo của NASA trong không gian

Những thử nghiệm độc đáo của NASA trong không gian

Các thí nghiệm trên tàu con thoi vũ trụ đã chỉ ra rằng vi khuẩn Salmonella, một nguồn gây ngộ độc thực phẩm phổ biến và đôi khi gây tử vong, trở nên độc hại hơn trong không gian. Đó là nghiên cứu được thực hiện trên chuyến bay STS-115 của tàu Atlantis năm 2006 và STS-123 của tàu Endeavour hai năm sau đó...

Báo động tình trạng ma túy xâm nhập học đường

Báo động tình trạng ma túy xâm nhập học đường

Những lọ tinh dầu nhỏ gọn, mang vẻ ngoài vô hại như dung dịch thuốc nhỏ mắt hay tinh dầu thuốc lá điện tử đang trở thành lớp vỏ ngụy trang tinh vi cho các chất ma túy thế hệ mới. Không chỉ dừng lại ở việc sử dụng, mà đau lòng hơn, nhiều em học sinh còn mua bán, tàng trữ ngay trong môi trường học đường, gióng lên hồi chuông cảnh báo về tình trạng mua bán ma túy ngày càng trẻ hóa.

Hiệu quả chuyển đổi số trong công tác tuyển sinh đầu cấp

Hiệu quả chuyển đổi số trong công tác tuyển sinh đầu cấp

Những ngày gần đây, các địa phương trên cả nước đang tất bật triển khai công tác tuyển sinh đầu cấp. Với thành phố đông dân, tập trung nhiều trường học như Thủ đô Hà Nội, công tác tuyển sinh càng được chú trọng thay đổi; từ khâu đăng ký dự thi, tra cứu thông tin đến công bố kết quả triển khai đồng bộ các nền tảng trực tuyến, mang lại sự thuận tiện và minh bạch hơn cho phụ huynh, học sinh.

Một quyết định tháo gỡ

Một quyết định tháo gỡ

Chiều 5/12/2025, với 439/443 đại biểu biểu quyết tán thành, Quốc hội đã thông qua thông Luật Giám định tư pháp sửa đổi, sẽ có hiệu lực từ ngày 1/5/2026. Luật này đã khôi phục “quyền” giám định pháp y thương tích trên người sống của các bác sĩ pháp y CAND…

Một vụ mạo danh và sự ra đời của pháp lý về danh tính

Một vụ mạo danh và sự ra đời của pháp lý về danh tính

Giữa thế kỷ XVI, tại một ngôi làng nhỏ miền Nam nước Pháp, một người đàn ông trở về sau nhiều năm mất tích và được cả cộng đồng thừa nhận là Martin Guerre. Ông được vợ chấp nhận, được gia đình đón nhận, thậm chí tham gia các tranh chấp tài sản như một chủ hộ thực sự. Chỉ có một sự thật mà không ai nhận ra trong nhiều năm: ông không phải Martin Guerre. Vụ án sau đó không chỉ là câu chuyện về một kẻ mạo danh, mà còn trở thành một trong những hồ sơ đầu tiên đặt nền móng cho tư duy pháp lý về danh tính con người - một vấn đề mà hơn 4 thế kỷ sau vẫn còn nguyên tính thời sự.

Chúng ta quá dễ bị tổn thương khi dữ liệu trở thành vũ khí

Chúng ta quá dễ bị tổn thương khi dữ liệu trở thành vũ khí

Cuộc tấn công bằng máy bay không người lái của Iran mới đây nhắm vào trung tâm dữ liệu của các hãng công nghệ lớn tại Trung Đông bất ngờ gióng lên hồi chuông cảnh báo đối với thế giới: cơ sở hạ tầng dữ liệu đã chuyển từ tài sản thương mại thành mục tiêu chiến lược.

Cuộc chạy đua tên lửa dẫn đường chính xác

Cuộc chạy đua tên lửa dẫn đường chính xác

Các cường quốc hàng đầu hiện đang bắt đầu hiểu được những thay đổi mang tính cách mạng do tiềm năng sử dụng rộng rãi các loại vũ khí chính xác tầm xa mang lại. Ở quy mô mà tên lửa chiến thuật có thể được sản xuất và triển khai hàng nghìn chiếc, tên lửa hành trình hàng chục nghìn chiếc và máy bay không người lái cảm tử tầm xa hàng triệu chiếc mỗi năm, tác động của chúng sẽ tương đương với vũ khí hạt nhân, ít nhất là ở cấp độ chiến thuật. Tất nhiên, giải pháp tối ưu sẽ luôn là sự kết hợp của cả hai, nhưng hoàn toàn có thể trong vòng 5 đến 10 năm tới, chính các loại vũ khí tầm xa, độ chính xác cao sẽ có khả năng giải quyết nhiệm vụ chính là đánh bại kẻ thù từ xa mà không cần sử dụng máy bay có người lái.

Những vũ khí mới Mỹ tấn công Iran được nâng cấp từ chính vũ khí nổi tiếng của Tehran

Những vũ khí mới Mỹ tấn công Iran được nâng cấp từ chính vũ khí nổi tiếng của Tehran

Cuộc chiến với Iran đang trở thành nơi thử nghiệm cho các loại vũ khí mới nhất của Mỹ. Quân đội Hoa Kỳ đã sử dụng một số loại vũ khí mới để thực hiện các cuộc tấn công chống lại Tehran. Chúng bao gồm tên lửa đạn đạo tầm ngắn và máy bay không người lái (UAV) tấn công giá rẻ. Loại này được Mỹ cải biên từ công nghệ UAV của Iran. Các nhà quan sát cũng phát hiện ra một biến thể mới của tên lửa hành trình phóng từ tàu chiến.

Data “nóng” lên sàn “chợ đen”

Data “nóng” lên sàn “chợ đen”

Bỗng một ngày nào đó, người ta bàng hoàng khi phát hiện hình ảnh của mình bị rao bán trên mạng với cảnh nhạy cảm, bị cắt ghép, chắp vá thành những món hàng “nóng” và bị trao đổi, mua bán như mớ rau, cân cá trên “chợ đen”. Đây là thực trạng đáng báo động, ảnh hưởng nghiêm trọng đến danh dự và nhân phẩm con người, gây ra nhiều hệ lụy xấu cho cộng đồng và xã hội...

DNA và vụ án “giết người chưa từng gặp”

DNA và vụ án “giết người chưa từng gặp”

DNA của một người vô gia cư Mỹ được tìm thấy dưới móng tay một nạn nhân bị giết, nhưng anh chưa từng gặp người đó trong đời, và từ nghịch lý này, một sự thật lộ ra: thứ được coi là bằng chứng chắc chắn nhất lại có thể đẩy một người vô tội đến sát bờ vực bị kết án.

Công nghệ kỹ thuật số tham chiến tại Trung Đông

Công nghệ kỹ thuật số tham chiến tại Trung Đông

Khi công nghệ trí tuệ nhân tạo (AI) và các công cụ kỹ thuật số ngày càng được sử dụng nhiều trong hoạt động quân sự, chiến sự giữa Mỹ, Israel và Iran cho thấy cách thức tiến hành chiến tranh đang thay đổi nhanh chóng. Khi dữ liệu trở thành mục tiêu và AI trở thành công cụ ra quyết định, ranh giới giữa chiến tranh truyền thống và chiến tranh công nghệ cao gần như bị xóa nhòa.

AI tái định nghĩa ưu thế quân sự?

AI tái định nghĩa ưu thế quân sự?

Mới đây, một công ty công nghệ quốc phòng Trung Quốc tuyên bố hệ thống AI của họ đã phát hiện tín hiệu từ máy bay ném bom tàng hình B-2 của Mỹ và dấu hiệu huy động quân sự nhiều tuần trước khi cuộc xung đột với Iran leo thang.

Tên lửa bí ẩn từ vũ trụ của Israel

Tên lửa bí ẩn từ vũ trụ của Israel

Việc Israel sử dụng tên lửa Blue Sparrow đã thu hút sự chú ý toàn cầu vì quỹ đạo bay bất thường, tốc độ cao và khả năng tấn công các vị trí được phòng thủ kiên cố mà không cần nhiều cảnh báo.

Vụ rò rỉ hơn 16 tỷ mật khẩu lớn nhất lịch sử

Vụ rò rỉ hơn 16 tỷ mật khẩu lớn nhất lịch sử

Hơn 16 tỷ mật khẩu và thông tin đăng nhập bị phơi bày trên không gian mạng đã tạo ra cú sốc lớn đối với giới an ninh toàn cầu. Vượt ra ngoài con số kỷ lục, vụ rò rỉ đã phơi lộ một thực tế đáng lo ngại: các lỗ hổng an ninh đang âm thầm kết nối, và chuyển hóa thành mối đe dọa có tính hệ thống.

Cuộc chiến quyền lực kỹ thuật số

Cuộc chiến quyền lực kỹ thuật số

Việc kiểm soát các tuyến cáp quang ngầm dưới biển, huyết mạch của mạng Internet toàn cầu, đã trở thành chiến tuyến mới trong cuộc chiến giành quyền lực kỹ thuật số. Trong các vùng biển tranh chấp, sức mạnh thường được coi là một màn trình diễn.

ChatGPT - vũ khí của nữ sát thủ

ChatGPT - vũ khí của nữ sát thủ

Một phụ nữ 21 tuổi ở Hàn Quốc vừa bị cáo buộc đã sử dụng phần mềm ChatGPT để giúp trả lời các câu hỏi khi cô ta lên kế hoạch cho một loạt vụ giết người khiến hai người đàn ông thiệt mạng và một người khác bất tỉnh trong giây lát.