Câu chuyện bên dưới do trang Wired kể lại về một hacker
người Ukraine đã tự nộp mình cho Mỹ, làm việc với FBI để tóm một số tin
tặc khác. Nhưng rồi chàng hacker này lại quay sang tấn công AT&T và
một số hòng lấy được tiền chuộc để tránh tiết lộ các thông tin mật và
mã nguồn phần mềm VMWare. Câu chuyện này khá ly kì, không khác gì phim
hành động, tuy hơi dài nhưng rất hấp dẫn nên anh em chịu khó xem hết.
Qua đó, chúng ta cũng thấy được sự giúp đỡ tận tình của một nhân viên
FBI trong quá trình giúp người hacker này thoát khỏi án nặng cả trên đất
Mỹ lẫn sau khi anh quay lại Ukraine.
Popov lo lắng như cũng rất hứng thú. Anh đã bỏ lại phía sau đất nước Ukraine, bỏ lại cha mẹ và tất cả những gì thân thuộc với mình. Anh cũng là một người đang bị truy nã trên toàn thế giới, giống như hình tượng của một hacker trong những quyển tiểu thuyết mà anh thích. Giờ anh sẽ làm mới lại mình bằng cách "bán" những kiến thức về bảo mật cho chính phủ Mỹ để lấy mức lương tạm được, sau đó sẽ chuyển sang làm một startup Internet nào đó rồi trở nên giàu có. Và giờ đây, anh cùng với người nhân viên FBI đó đang trên đường sang Mỹ.
Khi máy bay đáp xuống, mọi thảo thuận với Popov đã thay đổi một chút. Người nhân viên FBI từng tỏ ra thân thiện giờ đang ném Popov vào một căn phòng cách ly, sau khoảng 1 giờ thì quay lại với một công tố viên liên bang kèm theo một "đề nghị": Popov sẽ trở thành người liên lạc của FBI, làm việc cả ngày và lừa những người bạn tội phạm của anh vào lưới FBI. Nếu từ chối, anh sẽ đi thẳng vào tù.
Popov bị sốc. Anh được đưa về một căn nhà ở Fair Lakes, Virginia với sự canh giữ 24 tiếng liên tục bởi FBI. Anh được hướng dẫn là hãy nói chuyện với những người bạn của mình bằng tiếng Nga, trong lúc đó FBI sẽ thu lại tất cả. Nhưng Popov có mánh riêng của mình. Anh giả vờ như hợp tác trong khi vẫn sử dụng các thuật ngữ Nga để cảnh báo đồng bọn của mình rằng anh đã nằm trong tay chính phủ Mỹ. Khi sự việc bị phát hiện 3 tháng sau đó, FBI đã giận dữ lôi anh khỏi căn nhà an toàn của mình và đưa vào một nhà tù nhỏ để chuẩn bị đối mặt với các cáo trạng về việc tống tiền lúc trước. Miệng thì anh chửi thề nhưng anh thật sự lo sợ. Hàng loạt công tố viên đang xếp hàng chờ để đưa anh vào tù.
Ngay lúc đó, một nhân viên FBI khác ở Santa Ana, California, và một đặc vụ tên Ernest “E. J.” Hilbert lại tin rằng chính phủ Mỹ đang cần Popov hơn bao giờ hết.
Quay trở lại với Popov, anh lớn lên tại một thị trấn ở Ukraine nằm cách thủ đô Kiev 2km về phía tây. Anh bắt đầu tiếp xúc với máy tính năm 15 tuổi, khi đó cha của anh mang về một chiếc PC và một cái modem để lên mạng. Nó là một chiếc Poisk-I, bản sao chép do Ukraine làm dựa trên mẫu IBM XT. Khi được xem bộ phim Hackers (1995), Popov biết rằng anh sẽ là một hacker nằm ngoài vòng pháp luật, và anh sẽ kiếm tiền từ việc đó.
Popov không thiên về kĩ thuật như những người bạn của mình, nhưng anh lại có tài quản lý, thuyết phục người khác và khả năng thiên bẩm về ngôn ngữ. Anh bắt đầu kiếm tiền bằng cách xài những thẻ tín dụng trộm được, kèm theo khả năng tiếng Anh cực kì lưu loát để gọi điện và mua những thứ anh muốn. Cũng trong thời gian đó, các nhóm gangstar bắt đầu biết về những cú lừa đảo trực tuyến của Popov và bắt đầu xuất hiện tại nhà của anh để bàn chuyện "làm ăn". Popov quyết định sẽ thử kiếm tiền bằng cách mạnh tay hơn. Anh sẽ trộm dữ liệu khách hàng của các công ty, sau đó liên hệ với công ty và cung cấp dịch vụ "tư vấn bảo mật" để thông tin của vụ trộm không bị lộ ra ngoài, đổi lại công ty phải trả tiền cho Popov.
Tháng 7/2000, nhóm của Popov hack vào E-Money, một dịch vụ thanh toán ở Mỹ (nay đã giải thể) và trộm dữ liệu của 38.000 khách hàng. Họ cũng tấn công vào trang web của Western Union để lấy thêm 16.000 dòng dữ liệu về tên, địa chỉ, password và thông tin thẻ tín dụng. Popov tiếp cận những công ty này và đưa ra lời hứa hẹn sẽ ngừng tấn công, đồng thời im hơi lặng tiếng để đổi lại khoản tiền 50.000$ đến 500.000$.
Kết quả không như anh mong đợi. E-Money giả vờ thỏa thuận với anh trong khi vẫn liên lạc với FBI, Western Union thì thông báo rộng rãi về lỗ hổng này. Vậy nên Popov không thể lấy được tiền. Trong lúc đó, căng thẳng của anh với các tên gangster khác đang lên cao. Anh đang bị kẹt tại quê nhà của mình, giữa bộn bề những vụ lừa đảo và bạo lực. Anh nghĩ tới việc nộp mình cho Mỹ, để thoát khỏi Ukraine và "reboot" lại bản thân.
Giờ thì anh lại thấy mình đang ở trong một nhà tù gần văn phòng của Western Union, thật trớ trêu. Ít nhất là cho đến khi đặc vụ Hilbert tìm thấy anh.
Hilbert có kinh nghiệm giải quyết những tên hacker và các vụ án liên quan đến máy tính. Nói cách khác, Hilbert hiểu hacker nghĩ gì và muốn gì. Hilbert biết rằng với khả năng tiếng Nga và kinh nghiệm về bảo mật của Popov, anh ta có thể thâm nhập vào những nơi mà FBI không thể tới gần. Cụ thể, đó sẽ là những phòng chat ngầm, các bảng tin bị ẩn, các mối quan hệ, và đưa những thông tin quý giá đó cho FBI xử lý. Vấn đề ở đây là phải làm sao quản lý Popov thật kĩ lưỡng, đè lại cái tôi của anh ta và cho thấy FBI đang cần kĩ năng của anh.
Hilbert thảo luận kế hoạch của anh với một công tố viên ở Los Angeles, người đang thụ lý một vụ án của Popov, và sau đó hai người ngồi lại với Popov và luật sư của mình. Bốn người đồng ý với một bản thỏa thuận. Popov sẽ chỉ phải chịu một vụ án, những vụ còn lại sẽ được xóa nếu Popov dành thời gian làm gián điệp ngầm cho FBI. Lần này, anh phải đi nói chuyện với một nhóm người lạ, những người không hề tin tưởng Popov. Hilbert gọi đây là nhiệm vụ thu thập thông tin tình báo, giống như những gì James Bond làm. "Tôi thật sự rất xem trọng kĩ năng của anh" - Hilbert nói. Tháng 3/2002, Popov kí vào bản thỏa thuận và Hilbert có được một chú chuột chũi của mình.
Họ gọi nhiệm vụ này là "Ant City". Giờ Popov đã online trở lại, anh sử dụng một danh tính mới và bắt đầu thâm nhập vào các phòng chat ngầm cũng như đăng thông tin lên CarderPlanet. Anh đóng giả là một tên lừa đảo người Ukraine đang đi săn thông tin thẻ tín dụng bị đánh cắp. Mục tiêu của anh bây giờ là bắt được một trong những người đứng đầu của CarderPlanet, người được biết tới với nickname Script. Popov bắt đầu liên hệ vào đầu tháng 9, cả hai bắt đầu chat riêng qua phần mềm ICQ vốn được ưa chuộng ở Châu Âu. Hai tuần sau, Popov quyết định mua 400$ dữ liệu thẻ tín dụng. Khi gửi dữ liệu này cho Popov ở California, Script đã phạm một tội liên bang ở Mỹ. Bằng chứng của Hilbert sau đó giúp cảnh sát Ukraine bắt được Script, tuy nhiên 6 tháng sau hacker này đã được thả.
Việc thu thập bằng chứng như thế này là một thứ quan trọng và chiến lược với Hilbert. Bằng cách rải một ít tiền để Popov tạo dựng mối quan hệ, họ sẽ có được một số thông tin thẻ. Dựa vào đây, Hilbert có thể làm việc với các đơn vị phát hành để xác định nguồn gốc của thẻ và nguyên nhân rò rỉ.
Một số ngày thì ngắn, một vài ngày thì dài đến 10 tiếng làm việc. Tuy
nhiên, mặc cho Popov có thành công đến đâu thì tới cuối ngày, anh vẫn
quay trở lại tù, còn Hilbert thì về nhà với gia đình. Nhưng vào ngày lễ
tạ ơn, Hilbert đã chuẩn bị một món quà bất ngờ cho Popov. Hôm đó, khi
Popov tới chỗ làm, anh thấy một cái projector đã được dựng sẵn và đang
chĩa vào tường. Hilbert nhấn một vài phím trên laptop và bộ phim "The
Fellowship of the Ring" bắt đầu được chiếu lên. Bữa trưa, Hilbert đem
đầy đủ các món Tạ Ơn: gà tây, sốt cranberry, khoai lang, thậm chí có cả
bánh bí đỏ. Popov cảm thấy cảm động vì Hilbert đã chọn dành thời gian
của ngày lễ này với anh thay vì với gia đình.
Popov nói anh muốn mua hết 8 triệu thẻ đó với 200.000$, tuy nhiên anh cần một mẫu thử nghiệm nhỏ trước. Mẫu nhỏ này sẽ giúp anh xác định xem thẻ có thật sự đến từ vụ rò rỉ của DPI hay không. RES không tin Popov có đủ tiền để chi trả vì từ trước đến giờ anh chỉ thực hiện các thương vụ nhỏ.
Hilbert nghĩ ra một giải pháp. Hilbert, Popov và một số nhân viên FBI khác đi tới một ngân hàng gần đó. Ngân hàng đã đồng ý giúp đỡ bằng cách lấy tiền từ trong két ra và để trên bàn. Hilbert tháo còng cho Popov và quay một video cảnh Popov đang cầm tiền. "Hãy nhìn vào đống tiền này đi. Chúng rất thật (chửi tục), không có gì giả cả (chửi tục). Tôi sẽ chuyển nó vào tài khoản của mình".
Đoạn video đã làm cho nhóm hacker Nga hài lòng. Việc xác định ra RES còn
dễ dàng hơn. Popov nói với hacker này rằng số tiền của anh đến từ công
việc ở một công ty thẻ tín dụng tên là HermesPlast. Popov gợi ý RES hãy
nộp đơn xin việc làm vào đây, gửi cho hắn ta trang web công ty và chia
sẻ email của "ông sếp", "Anatoly Feldman".
RES gửi cho Feldman hồ sơ vào cùng ngày hôm đó, kèm theo là chứng minh nhân dân Nga của hắn. Tất nhiên, HermesPlast là công ty giả của Hilbert và Popov. Giờ FBI đã có tên thật của RES, ngày sinh và địa chỉ. Và thật ngạc nhiên khi mánh này có thể được dùng đi dùng lại. Có một sự thật mà Popov luôn biết chắc về những hacker Đông Âu: họ thật sự muốn có một công việc.
Chương trình Ant City cũng đóng cửa. Theo thống kê của Hilbert, chiến dịch đã tránh cho 400.000 tài khoản thẻ tín dụng không bị phát tán ra thị trường chợ đen, đồng thời cảnh báo cho 700 công ty rằng họ đang hoặc đã bị tấn công bởi các hacker. 10 nghi phạm đã bị kết án, trong đó có Script, nhưng không có tên nào được giao cho Mỹ.
Khi về lại Ukraine, Popov lập một công ty về bảo mật của riêng mình tên là Cybercrime Monitoring Systems, gọi tắt là Cycmos. Cycmos chuyên thâm nhập vào các chợ ngầm và thông báo cho các công ty đang trở thành mục tiêu. Hilbert đồng ý. Có vẻ như anh đang biến kĩ năng mình học được từ Ant City thành một doanh nghiệp hoàn toàn đúng pháp luật.
Đến giao thừa năm 2004, điện thoại của Hilbert reo lên. Là Popov gọi. "Anh biết không, tôi có tin mới đây". Đã có một vụ tấn công lớn, lần này FBI chính là nạn nhân. Popov đang theo dõi một nhóm hacker sử dụng công nghệ tên là X.25, nó được dùng để vận hành các mạng ở thập niên 70 và 80. Tới năm 2004, X.25 đã rất cũ nhưng vẫn còn nhiều doanh nghiệp và đơn vị chính phủ kết nối vào.
Dựa vào lỗ hổng của X.25, nhóm hacker đã đánh vào được một data center (trung tâm dữ liệu) của AT&T ở New Jersey, đây là nơi đặt mail server của rất nhiều cơ quan chính phủ Mỹ. Một trong số đó có FBI, và nhóm người Nga này đã có quyền truy cập vào địa chỉ của mọi nhân viên FBI.
Hilbert nhanh chóng gọi cho sếp của mình và dẫn đầu một cuộc điều tra. Hilbert đồng ý trả cho Cycmos 10.000$ để mua bất kì tài liệu nào bị rò rỉ cũng như biết danh tính của các hacker. Popov đến và đưa ra 2 tài liệu, một trong số đó liên quan tới CarderPlanet và một tài liệu khác về bảo mật. Tất cả đều được đánh dấu là tài liệu mật và không được chuyển qua Internet. Một số trang còn ghi danh tính của hơn 100 hacker đang trong tầm ngắm, nhiều người được đánh dấu là "mục tiêu ưu tiên cao" hoặc "đang phối hợp với chính phủ". Nhà Trắng cũng được cảnh báo, đưa vụ việc lên tầm cao hơn.
Sau đó, Popov đưa Hilbert vào một phòng chat ngầm và tìm thấy gã lãnh đạo người Nga của nhóm X.25. Rất nhanh chóng, Hilbert bắt đầu nói chuyện với Leonid “Eadle” Sokolov, một sinh viên kĩ thuật ở Saint Petersburg, Nga. Khi được hỏi, Sokolov thừa nhận mình là người đã đột nhập vào AT&T và trộm tài liệu. Vậy là Hilbert đã có được hắn. Đây là vụ án lớn nhất trong sự nghiệp của Hilbert.
Nhưng rồi có một vấn đề nhỏ. Vào ngày 10/2/2005, Hilbert được gọi vào một cuộc họp, ở đó có 5 giám sát viên và một người công tố đang giận dữ qua điện thoại. Hóa ra, cũng có nhiều doanh nghiệp khác bị ảnh hưởng từ vụ X.25, trong số đó có EMC và mã nguồn của phần mềm ảo hóa nổi tiếng VMWare đã bị khai thác. Nếu mã nguồn này lộ ra, hacker từ khắp mọi nơi có thể dò lỗ hổng của nó. Trong trường hợp xấu nhất, hacker có thể thoát ra khỏi máy ảo và đánh vào hạ tầng thật bên dưới.
Với danh nghĩa "Denis Pinhaus", Popov đã tiếp cận EMC và cảnh báo về vấn đề này. Với mức giá đúng, Popov hứa sẽ không để mã nguồn lọt ra ngoài và cung cấp thông tin kĩ thuật cho EMC về lỗ hổng. Để đảm bảo, anh ta đưa ra liên hệ của E. J. Hilbert để làm tin. EMC khi đó xem lời chào hàng này như là một nỗ lực chống lại luật và đã báo cáo cho văn phòng luật sư. Vụ việc tới tay của Stephen Heymann, một công tố viên "cứng cựa", người cũng đã thụ lý vụ án Aaron Swartz. Giờ đây, đặc vụ Hilbert đang bị điều tra bởi Bộ tư pháp.
Heymann muốn biết người tên Pinhaus này là ai, và muốn tên thật của hắn để dẫn độ từ Ukraine về Mỹ. Hilbert nói rằng Heymann có thể thoải mái lục tìm hồ sơ của FBI để tìm ra tên thật của Pinhaus, ông cũng có thể thoải mái soạn thảo các đơn kiện với cái tên Pinhaus, nhưng ông sẽ không lấy được thông tin đó từ Hilbert. Rõ ràng, Heymann không hài lòng. Trước đó ông đã từng bỏ tù một nhân viên FBI khác khi cố gắng bảo vệ một kẻ sát nhân để giữ cho hắn ta tiếp tục làm người liên lạc.
Một người giám sát yêu cầu Hilbert rời khỏi phòng. Anh đi tới máy tính của mình và nhắn tin cho Popov. "Anh phải dẹp vụ này ngay, được không? Điều này rất quan rọng. Mọi người đang theo dõi vụ này".
Sau đó, Hilbert quay trở lại với vụ AT&T. Sokolov bị buộc tội và cảnh báo đã được gửi tới Interpol. Khi Sokolov rời nước Nga và đến nước nào có hiệp định dẫn độ với mình, hắn ta sẽ bị bắt ngay lập tức. Popov được trả tiền và được gửi một bức thư cảm ơn từ FBI để gắn lên website của mình. Tất cả mọi thứ nhanh chóng chìm vào quá khứ.
4 tháng sau, FBI yêu cầu Hilbert cắt mọi liên lạc với Popov và giao nộp 600 trang dữ liệu chat giữa hai người trong vòng 18 tháng qua. Hilbert cũng không còn công tác tại bộ phận tội phạm mạng nữa mà chuyển sang bộ phận chống khủng bố.
Hilbert dần dần nhận ra có gì đó không ổn. Đồng nghiệp ngừng nói chuyện với anh, khi anh nộp đơn vào vị trí giám sát ở Los Angeles thì bị đưa ra khỏi danh sách và được thông báo là không nộp đơn lại. Lúc này, Hilbert mới biết mình đang bị điều tra trong cả năm qua vì tội âm mưa lừa đảo chính phủ, tiết lộ thông tin mật cho bên ngoài (là khi anh nói cho Popov về vụ EMC).
Hilbert cảm thấy tuyệt vọng. FBI là công việc mơ ước của anh, nhưng vụ việc đã chấm dứt tất cả. Anh còn có 2 đứa con ở nhà và một đứa thứ 3 sắp ra đời. Anh dần dần tìm việc ở các công ty tư nhân và đến tháng 2/2007, anh chính thức nghỉ việc ở FBI.
Vụ điều tra lúc đó vẫn chưa kết thúc. Đã có lúc các nhà điều tra đến tận văn phòng anh để đặt câu hỏi. Năm 2009, Hilbert được tuyên miễn tội khi Bộ tư pháp hủy các cáo buộc.
Nhưng có một thông tin mà sau này người ta mới biết, đó là EMC đã âm thầm trả cho Popov 30.000$ để lấy thông tin về lỗ hổng, đồng thời hứa trả thêm 40.000$ nữa trong vòng 4 năm sau nếu mã nguồn không bị phát tán. Popov giữ đúng lời hứa, nhưng khi yêu cầu EMC trả số tiền còn lại thì EMC đã vờ như không có gì xảy ra.
Vậy là Popov quyết định trả thù. Popov tạo một danh tính online mới là "Hardcore Charlie" và ngày 23/4/2012, 520 dòng code đầu tiên của VMWare xuất hiện. Nhiều chức năng của nó vẫn còn xuất hiện trong các sản phẩm VMWare đến tận ngày nay. Lúc này, EMC mới đi thuê tất cả những chuyên gia bảo mật mà họ có thể tìm được để vá hết các lỗ hổng. 10 ngày sau đó, bản cập nhật đầu tiên được phát hành. Khi Popov đưa ra một số lượng code lớn hơn vào tháng 11/2012 thì tất cả lỗ hổng quan trọng đều đã được bít lại.
Popov cũng thừa nhận rằng anh chính là người đứng sau vụ X.25 cùng với Sokolov. Ban đầu, cả hai chỉ định đòi 150.000$ từ AT&T để giữ bí mật về vụ việc nhằm tránh ảnh hưởng tới các hợp đồng với chính phủ. Chỉ khi AT&T từ chối trả tiền thì Popov mới gọi cho FBI. Popov nói anh không cố ý để Hilbert dính vào vụ lừa này. Anh ấy vẫn nhớ về ngày lễ tạ ơn năm 2002, về con gà tây, về bộ phim. "Anh ấy là người bạn duy nhất mà tôi có. Tôi vẫn quý anh ấy, ngay cả khi giờ đây anh ấy không còn ở gần tôi nữa. Tôi vẫn là một hacker mũ đen, và tôi không bao giờ thay đổi. Nhưng ai quan tâm chứ? Tôi vẫn quý anh ấy." - Popov nói về Hilbert.
Đến Mỹ
Tháng 1/2001, Maksym Igor Popov, một chàng trai trẻ 20 tuổi, bước đi một cách lo lắng bên ngoài cửa Đại sứ quán Mỹ tại London. Người ta cứ tưởng anh là một sinh viên chuẩn bị xin visa đi du học, nhưng thực chất anh là một hacker, là một thành viên của một băng đảng tin tặc Đông Âu đã đột nhập và tống tiền nhiều công ty ở Mỹ. Giờ đây anh đang chuẩn bị gặp một nhân viên FBI, người sẽ đưa cho anh passport và một tấm vé tới Mỹ, đổi lại anh sẽ phải làm việc cho FBI dưới danh nghĩa là một chuyên gia bảo mật.Popov lo lắng như cũng rất hứng thú. Anh đã bỏ lại phía sau đất nước Ukraine, bỏ lại cha mẹ và tất cả những gì thân thuộc với mình. Anh cũng là một người đang bị truy nã trên toàn thế giới, giống như hình tượng của một hacker trong những quyển tiểu thuyết mà anh thích. Giờ anh sẽ làm mới lại mình bằng cách "bán" những kiến thức về bảo mật cho chính phủ Mỹ để lấy mức lương tạm được, sau đó sẽ chuyển sang làm một startup Internet nào đó rồi trở nên giàu có. Và giờ đây, anh cùng với người nhân viên FBI đó đang trên đường sang Mỹ.
Khi máy bay đáp xuống, mọi thảo thuận với Popov đã thay đổi một chút. Người nhân viên FBI từng tỏ ra thân thiện giờ đang ném Popov vào một căn phòng cách ly, sau khoảng 1 giờ thì quay lại với một công tố viên liên bang kèm theo một "đề nghị": Popov sẽ trở thành người liên lạc của FBI, làm việc cả ngày và lừa những người bạn tội phạm của anh vào lưới FBI. Nếu từ chối, anh sẽ đi thẳng vào tù.
Popov bị sốc. Anh được đưa về một căn nhà ở Fair Lakes, Virginia với sự canh giữ 24 tiếng liên tục bởi FBI. Anh được hướng dẫn là hãy nói chuyện với những người bạn của mình bằng tiếng Nga, trong lúc đó FBI sẽ thu lại tất cả. Nhưng Popov có mánh riêng của mình. Anh giả vờ như hợp tác trong khi vẫn sử dụng các thuật ngữ Nga để cảnh báo đồng bọn của mình rằng anh đã nằm trong tay chính phủ Mỹ. Khi sự việc bị phát hiện 3 tháng sau đó, FBI đã giận dữ lôi anh khỏi căn nhà an toàn của mình và đưa vào một nhà tù nhỏ để chuẩn bị đối mặt với các cáo trạng về việc tống tiền lúc trước. Miệng thì anh chửi thề nhưng anh thật sự lo sợ. Hàng loạt công tố viên đang xếp hàng chờ để đưa anh vào tù.
Ngay lúc đó, một nhân viên FBI khác ở Santa Ana, California, và một đặc vụ tên Ernest “E. J.” Hilbert lại tin rằng chính phủ Mỹ đang cần Popov hơn bao giờ hết.
Đánh vào Western Union đòi tiền chuộc
Hilbert nhận ra Mỹ đang ở một thời khắc quan trọng về chiến tranh mạng. Trong những năm 1990, hack chủ yếu là để cho vui. Nhưng tới năm 2000, các nước Đông Âu bắt đầu ngập tràn thư rác, thư lừa đảo, trang web bị hack, trộm thẻ tín dụng... Việc hack khi đó đã dính dáng tới những tổ chức vì lợi nhuận. Năm 2001, hacker tại Ukraine và Nga đã mở trang web CarderPlanet chuyên bán thông tin cá nhân đã trộm được cũng như thông tin thẻ trên đó. CarderPlanet cho thấy một hiểm họa nổi lên với nền công nghệ toàn cầu: các vụ hack sẽ có khả năng mở rộng, không phải bình thường mà là rất nhanh.Quay trở lại với Popov, anh lớn lên tại một thị trấn ở Ukraine nằm cách thủ đô Kiev 2km về phía tây. Anh bắt đầu tiếp xúc với máy tính năm 15 tuổi, khi đó cha của anh mang về một chiếc PC và một cái modem để lên mạng. Nó là một chiếc Poisk-I, bản sao chép do Ukraine làm dựa trên mẫu IBM XT. Khi được xem bộ phim Hackers (1995), Popov biết rằng anh sẽ là một hacker nằm ngoài vòng pháp luật, và anh sẽ kiếm tiền từ việc đó.
Popov không thiên về kĩ thuật như những người bạn của mình, nhưng anh lại có tài quản lý, thuyết phục người khác và khả năng thiên bẩm về ngôn ngữ. Anh bắt đầu kiếm tiền bằng cách xài những thẻ tín dụng trộm được, kèm theo khả năng tiếng Anh cực kì lưu loát để gọi điện và mua những thứ anh muốn. Cũng trong thời gian đó, các nhóm gangstar bắt đầu biết về những cú lừa đảo trực tuyến của Popov và bắt đầu xuất hiện tại nhà của anh để bàn chuyện "làm ăn". Popov quyết định sẽ thử kiếm tiền bằng cách mạnh tay hơn. Anh sẽ trộm dữ liệu khách hàng của các công ty, sau đó liên hệ với công ty và cung cấp dịch vụ "tư vấn bảo mật" để thông tin của vụ trộm không bị lộ ra ngoài, đổi lại công ty phải trả tiền cho Popov.
Tháng 7/2000, nhóm của Popov hack vào E-Money, một dịch vụ thanh toán ở Mỹ (nay đã giải thể) và trộm dữ liệu của 38.000 khách hàng. Họ cũng tấn công vào trang web của Western Union để lấy thêm 16.000 dòng dữ liệu về tên, địa chỉ, password và thông tin thẻ tín dụng. Popov tiếp cận những công ty này và đưa ra lời hứa hẹn sẽ ngừng tấn công, đồng thời im hơi lặng tiếng để đổi lại khoản tiền 50.000$ đến 500.000$.
Kết quả không như anh mong đợi. E-Money giả vờ thỏa thuận với anh trong khi vẫn liên lạc với FBI, Western Union thì thông báo rộng rãi về lỗ hổng này. Vậy nên Popov không thể lấy được tiền. Trong lúc đó, căng thẳng của anh với các tên gangster khác đang lên cao. Anh đang bị kẹt tại quê nhà của mình, giữa bộn bề những vụ lừa đảo và bạo lực. Anh nghĩ tới việc nộp mình cho Mỹ, để thoát khỏi Ukraine và "reboot" lại bản thân.
Giờ thì anh lại thấy mình đang ở trong một nhà tù gần văn phòng của Western Union, thật trớ trêu. Ít nhất là cho đến khi đặc vụ Hilbert tìm thấy anh.
Hilbert có kinh nghiệm giải quyết những tên hacker và các vụ án liên quan đến máy tính. Nói cách khác, Hilbert hiểu hacker nghĩ gì và muốn gì. Hilbert biết rằng với khả năng tiếng Nga và kinh nghiệm về bảo mật của Popov, anh ta có thể thâm nhập vào những nơi mà FBI không thể tới gần. Cụ thể, đó sẽ là những phòng chat ngầm, các bảng tin bị ẩn, các mối quan hệ, và đưa những thông tin quý giá đó cho FBI xử lý. Vấn đề ở đây là phải làm sao quản lý Popov thật kĩ lưỡng, đè lại cái tôi của anh ta và cho thấy FBI đang cần kĩ năng của anh.
Hilbert thảo luận kế hoạch của anh với một công tố viên ở Los Angeles, người đang thụ lý một vụ án của Popov, và sau đó hai người ngồi lại với Popov và luật sư của mình. Bốn người đồng ý với một bản thỏa thuận. Popov sẽ chỉ phải chịu một vụ án, những vụ còn lại sẽ được xóa nếu Popov dành thời gian làm gián điệp ngầm cho FBI. Lần này, anh phải đi nói chuyện với một nhóm người lạ, những người không hề tin tưởng Popov. Hilbert gọi đây là nhiệm vụ thu thập thông tin tình báo, giống như những gì James Bond làm. "Tôi thật sự rất xem trọng kĩ năng của anh" - Hilbert nói. Tháng 3/2002, Popov kí vào bản thỏa thuận và Hilbert có được một chú chuột chũi của mình.
Bắt đầu làm việc
Sau chuyến bay dài, Hilbert dẫn Popov vào một căn phòng trong ngày làm việc đầu tiên. Ở đây có một cái ghế, một cái bàn và rất nhiều máy tính Windows thu được từ những vụ đột nhập. Hilbert còng cùi chỏ của Popov vào bàn.Họ gọi nhiệm vụ này là "Ant City". Giờ Popov đã online trở lại, anh sử dụng một danh tính mới và bắt đầu thâm nhập vào các phòng chat ngầm cũng như đăng thông tin lên CarderPlanet. Anh đóng giả là một tên lừa đảo người Ukraine đang đi săn thông tin thẻ tín dụng bị đánh cắp. Mục tiêu của anh bây giờ là bắt được một trong những người đứng đầu của CarderPlanet, người được biết tới với nickname Script. Popov bắt đầu liên hệ vào đầu tháng 9, cả hai bắt đầu chat riêng qua phần mềm ICQ vốn được ưa chuộng ở Châu Âu. Hai tuần sau, Popov quyết định mua 400$ dữ liệu thẻ tín dụng. Khi gửi dữ liệu này cho Popov ở California, Script đã phạm một tội liên bang ở Mỹ. Bằng chứng của Hilbert sau đó giúp cảnh sát Ukraine bắt được Script, tuy nhiên 6 tháng sau hacker này đã được thả.
Việc thu thập bằng chứng như thế này là một thứ quan trọng và chiến lược với Hilbert. Bằng cách rải một ít tiền để Popov tạo dựng mối quan hệ, họ sẽ có được một số thông tin thẻ. Dựa vào đây, Hilbert có thể làm việc với các đơn vị phát hành để xác định nguồn gốc của thẻ và nguyên nhân rò rỉ.
Vụ án 200.000$
Khi thông tin về Ant City bắt đầu lan rộng, Hilbert nhận được yêu cầu giúp đỡ từ các văn phòng FBI khác để tìm hiểu về một số vụ hack đang diễn ra. Tháng 2 năm 2003, có một vụ lớn chưa từng có: một kẻ nào đó đã xâm nhập vào Data Processing International (DPI) - một đơn vị xử lý thanh toán, để trộm thông tin của 8 triệu thẻ. Popov bắt đầu hỏi về DPI và có một sinh viên 21 tuổi ở Nga với nickname là RES, biết về 3 hacker chịu trách nhiệm của vụ án này.Popov nói anh muốn mua hết 8 triệu thẻ đó với 200.000$, tuy nhiên anh cần một mẫu thử nghiệm nhỏ trước. Mẫu nhỏ này sẽ giúp anh xác định xem thẻ có thật sự đến từ vụ rò rỉ của DPI hay không. RES không tin Popov có đủ tiền để chi trả vì từ trước đến giờ anh chỉ thực hiện các thương vụ nhỏ.
Hilbert nghĩ ra một giải pháp. Hilbert, Popov và một số nhân viên FBI khác đi tới một ngân hàng gần đó. Ngân hàng đã đồng ý giúp đỡ bằng cách lấy tiền từ trong két ra và để trên bàn. Hilbert tháo còng cho Popov và quay một video cảnh Popov đang cầm tiền. "Hãy nhìn vào đống tiền này đi. Chúng rất thật (chửi tục), không có gì giả cả (chửi tục). Tôi sẽ chuyển nó vào tài khoản của mình".
RES gửi cho Feldman hồ sơ vào cùng ngày hôm đó, kèm theo là chứng minh nhân dân Nga của hắn. Tất nhiên, HermesPlast là công ty giả của Hilbert và Popov. Giờ FBI đã có tên thật của RES, ngày sinh và địa chỉ. Và thật ngạc nhiên khi mánh này có thể được dùng đi dùng lại. Có một sự thật mà Popov luôn biết chắc về những hacker Đông Âu: họ thật sự muốn có một công việc.
Lần này, FBI là mục tiêu
28 tháng sau khi đến Mỹ, Popov được trả tự do ở hạt Orange, California, cách Disneyland 8 dặm. Tuy nhiên, anh không có giấy tờ nhập cư rõ ràng nên khó xin việc. Hilbert sắp xếp để FBI thuê cho Popov một căn hộ và trả lương 1000$/tháng cho anh. Nhưng Popov không thể quen được với cuộc sống này. Với sự cho phép của tòa, Popov được phép về lại Ukraine với điều kiện anh sẽ quay trở lại Mỹ sau khi đã hoàn thành án phạt của mình. Hilbert chở anh ra sân bay và biết rằng sẽ không bao giờ gặp lại Popov nữa.Chương trình Ant City cũng đóng cửa. Theo thống kê của Hilbert, chiến dịch đã tránh cho 400.000 tài khoản thẻ tín dụng không bị phát tán ra thị trường chợ đen, đồng thời cảnh báo cho 700 công ty rằng họ đang hoặc đã bị tấn công bởi các hacker. 10 nghi phạm đã bị kết án, trong đó có Script, nhưng không có tên nào được giao cho Mỹ.
Khi về lại Ukraine, Popov lập một công ty về bảo mật của riêng mình tên là Cybercrime Monitoring Systems, gọi tắt là Cycmos. Cycmos chuyên thâm nhập vào các chợ ngầm và thông báo cho các công ty đang trở thành mục tiêu. Hilbert đồng ý. Có vẻ như anh đang biến kĩ năng mình học được từ Ant City thành một doanh nghiệp hoàn toàn đúng pháp luật.
Đến giao thừa năm 2004, điện thoại của Hilbert reo lên. Là Popov gọi. "Anh biết không, tôi có tin mới đây". Đã có một vụ tấn công lớn, lần này FBI chính là nạn nhân. Popov đang theo dõi một nhóm hacker sử dụng công nghệ tên là X.25, nó được dùng để vận hành các mạng ở thập niên 70 và 80. Tới năm 2004, X.25 đã rất cũ nhưng vẫn còn nhiều doanh nghiệp và đơn vị chính phủ kết nối vào.
Dựa vào lỗ hổng của X.25, nhóm hacker đã đánh vào được một data center (trung tâm dữ liệu) của AT&T ở New Jersey, đây là nơi đặt mail server của rất nhiều cơ quan chính phủ Mỹ. Một trong số đó có FBI, và nhóm người Nga này đã có quyền truy cập vào địa chỉ của mọi nhân viên FBI.
Hilbert nhanh chóng gọi cho sếp của mình và dẫn đầu một cuộc điều tra. Hilbert đồng ý trả cho Cycmos 10.000$ để mua bất kì tài liệu nào bị rò rỉ cũng như biết danh tính của các hacker. Popov đến và đưa ra 2 tài liệu, một trong số đó liên quan tới CarderPlanet và một tài liệu khác về bảo mật. Tất cả đều được đánh dấu là tài liệu mật và không được chuyển qua Internet. Một số trang còn ghi danh tính của hơn 100 hacker đang trong tầm ngắm, nhiều người được đánh dấu là "mục tiêu ưu tiên cao" hoặc "đang phối hợp với chính phủ". Nhà Trắng cũng được cảnh báo, đưa vụ việc lên tầm cao hơn.
Sau đó, Popov đưa Hilbert vào một phòng chat ngầm và tìm thấy gã lãnh đạo người Nga của nhóm X.25. Rất nhanh chóng, Hilbert bắt đầu nói chuyện với Leonid “Eadle” Sokolov, một sinh viên kĩ thuật ở Saint Petersburg, Nga. Khi được hỏi, Sokolov thừa nhận mình là người đã đột nhập vào AT&T và trộm tài liệu. Vậy là Hilbert đã có được hắn. Đây là vụ án lớn nhất trong sự nghiệp của Hilbert.
Nhưng rồi có một vấn đề nhỏ. Vào ngày 10/2/2005, Hilbert được gọi vào một cuộc họp, ở đó có 5 giám sát viên và một người công tố đang giận dữ qua điện thoại. Hóa ra, cũng có nhiều doanh nghiệp khác bị ảnh hưởng từ vụ X.25, trong số đó có EMC và mã nguồn của phần mềm ảo hóa nổi tiếng VMWare đã bị khai thác. Nếu mã nguồn này lộ ra, hacker từ khắp mọi nơi có thể dò lỗ hổng của nó. Trong trường hợp xấu nhất, hacker có thể thoát ra khỏi máy ảo và đánh vào hạ tầng thật bên dưới.
Với danh nghĩa "Denis Pinhaus", Popov đã tiếp cận EMC và cảnh báo về vấn đề này. Với mức giá đúng, Popov hứa sẽ không để mã nguồn lọt ra ngoài và cung cấp thông tin kĩ thuật cho EMC về lỗ hổng. Để đảm bảo, anh ta đưa ra liên hệ của E. J. Hilbert để làm tin. EMC khi đó xem lời chào hàng này như là một nỗ lực chống lại luật và đã báo cáo cho văn phòng luật sư. Vụ việc tới tay của Stephen Heymann, một công tố viên "cứng cựa", người cũng đã thụ lý vụ án Aaron Swartz. Giờ đây, đặc vụ Hilbert đang bị điều tra bởi Bộ tư pháp.
Heymann muốn biết người tên Pinhaus này là ai, và muốn tên thật của hắn để dẫn độ từ Ukraine về Mỹ. Hilbert nói rằng Heymann có thể thoải mái lục tìm hồ sơ của FBI để tìm ra tên thật của Pinhaus, ông cũng có thể thoải mái soạn thảo các đơn kiện với cái tên Pinhaus, nhưng ông sẽ không lấy được thông tin đó từ Hilbert. Rõ ràng, Heymann không hài lòng. Trước đó ông đã từng bỏ tù một nhân viên FBI khác khi cố gắng bảo vệ một kẻ sát nhân để giữ cho hắn ta tiếp tục làm người liên lạc.
Một người giám sát yêu cầu Hilbert rời khỏi phòng. Anh đi tới máy tính của mình và nhắn tin cho Popov. "Anh phải dẹp vụ này ngay, được không? Điều này rất quan rọng. Mọi người đang theo dõi vụ này".
Sau đó, Hilbert quay trở lại với vụ AT&T. Sokolov bị buộc tội và cảnh báo đã được gửi tới Interpol. Khi Sokolov rời nước Nga và đến nước nào có hiệp định dẫn độ với mình, hắn ta sẽ bị bắt ngay lập tức. Popov được trả tiền và được gửi một bức thư cảm ơn từ FBI để gắn lên website của mình. Tất cả mọi thứ nhanh chóng chìm vào quá khứ.
4 tháng sau, FBI yêu cầu Hilbert cắt mọi liên lạc với Popov và giao nộp 600 trang dữ liệu chat giữa hai người trong vòng 18 tháng qua. Hilbert cũng không còn công tác tại bộ phận tội phạm mạng nữa mà chuyển sang bộ phận chống khủng bố.
Hilbert dần dần nhận ra có gì đó không ổn. Đồng nghiệp ngừng nói chuyện với anh, khi anh nộp đơn vào vị trí giám sát ở Los Angeles thì bị đưa ra khỏi danh sách và được thông báo là không nộp đơn lại. Lúc này, Hilbert mới biết mình đang bị điều tra trong cả năm qua vì tội âm mưa lừa đảo chính phủ, tiết lộ thông tin mật cho bên ngoài (là khi anh nói cho Popov về vụ EMC).
Hilbert cảm thấy tuyệt vọng. FBI là công việc mơ ước của anh, nhưng vụ việc đã chấm dứt tất cả. Anh còn có 2 đứa con ở nhà và một đứa thứ 3 sắp ra đời. Anh dần dần tìm việc ở các công ty tư nhân và đến tháng 2/2007, anh chính thức nghỉ việc ở FBI.
Mọi chuyện kết thúc...
Khi Popov gọi lại cho Hilbert, lúc đó anh đang làm ở vị trí tư vấn viên. Trong hơn 6 năm kể từ lần cuối họ nói chuyện, Hilbert mới nhận lại được cuộc gọi từ một người "quen". Lần này, Popov không có thông tin rò rỉ hay bất kì thứ gì khác, anh chỉ nói lời cảm ơn. "Anh ấy gọi tên để cảm ơn về cách tôi đối xử với ảnh trong thời gian ở tù. Giờ anh ấy đã về nhà, thay đổi cuộc sống, lập gia đình. Anh ấy nợ tôi tất cả".Vụ điều tra lúc đó vẫn chưa kết thúc. Đã có lúc các nhà điều tra đến tận văn phòng anh để đặt câu hỏi. Năm 2009, Hilbert được tuyên miễn tội khi Bộ tư pháp hủy các cáo buộc.
Nhưng có một thông tin mà sau này người ta mới biết, đó là EMC đã âm thầm trả cho Popov 30.000$ để lấy thông tin về lỗ hổng, đồng thời hứa trả thêm 40.000$ nữa trong vòng 4 năm sau nếu mã nguồn không bị phát tán. Popov giữ đúng lời hứa, nhưng khi yêu cầu EMC trả số tiền còn lại thì EMC đã vờ như không có gì xảy ra.
Vậy là Popov quyết định trả thù. Popov tạo một danh tính online mới là "Hardcore Charlie" và ngày 23/4/2012, 520 dòng code đầu tiên của VMWare xuất hiện. Nhiều chức năng của nó vẫn còn xuất hiện trong các sản phẩm VMWare đến tận ngày nay. Lúc này, EMC mới đi thuê tất cả những chuyên gia bảo mật mà họ có thể tìm được để vá hết các lỗ hổng. 10 ngày sau đó, bản cập nhật đầu tiên được phát hành. Khi Popov đưa ra một số lượng code lớn hơn vào tháng 11/2012 thì tất cả lỗ hổng quan trọng đều đã được bít lại.
Popov cũng thừa nhận rằng anh chính là người đứng sau vụ X.25 cùng với Sokolov. Ban đầu, cả hai chỉ định đòi 150.000$ từ AT&T để giữ bí mật về vụ việc nhằm tránh ảnh hưởng tới các hợp đồng với chính phủ. Chỉ khi AT&T từ chối trả tiền thì Popov mới gọi cho FBI. Popov nói anh không cố ý để Hilbert dính vào vụ lừa này. Anh ấy vẫn nhớ về ngày lễ tạ ơn năm 2002, về con gà tây, về bộ phim. "Anh ấy là người bạn duy nhất mà tôi có. Tôi vẫn quý anh ấy, ngay cả khi giờ đây anh ấy không còn ở gần tôi nữa. Tôi vẫn là một hacker mũ đen, và tôi không bao giờ thay đổi. Nhưng ai quan tâm chứ? Tôi vẫn quý anh ấy." - Popov nói về Hilbert.
Nguồn Wired
Dịch Duy Luân - TinhTe
Hãy quên những trường học đắt tiền, những ngày đi học dài dằng dặc
trong lớp đông đúc, và kết quả cuối khóa thật thảm hại.Những trang web
dưới đây và các ứng dụng khác sẽ hỗ trợ bạn nâng cao kiến thức nhiều chủ
đề từ khoa học, nghệ thuật, đến công nghệ.
Bạn sẽ được học nhiều thứ, và quan trọng là đa số đều miễn phí.
Bạn không có lý do gì mà không đăng ký học để bổ sung kỹ năng nghề
nghiệp, mở rộng kiến thức và phát triển sự nghiệp. Bạn có thể chủ động
học theo giờ giấc của mình tại nhà hoặc bất cứ nới đâu. Quá dễ và đơn
giản phải không, bạn còn chần chờ gì nữa?
Các khóa học trên mạng
edX — Các khóa học trực tuyến từ các trường đại học hàng đầu thế giới.
Coursera — Các khóa học trực tuyến hàng đầu trên thế giới.
Coursmos — Khóa học ngắn trên bất cứ thiết bị nào.
Highbrow — Những khóa học bổ ích gửi đến email của bạn hằng ngày.
Skillshare — Các khóa học trực tuyến nâng cao tính sáng tạo.
Curious — Phát triển kỹ năng bằng các videos trực tuyến.
lynda.com — Học về công nghệ, tính sáng tạo và kỹ năng kinh doanh.
CreativeLive — Các khóa học sáng tạo từ các chuyên gia hàng đầu thế giới.
CreativeLive — Các khóa học sáng tạo từ các chuyên gia hàng đầu thế giới.
Udemy — Học kỹ năng thực tế qua mạng.
Học coding (mã nguồn)
Codecademy — Học cách tạo mã nguồn tương tác, miễn phí.
Stuk.io — Học cách tạo mã nguồn khi bạn chưa biết gì về mã..
Platzi — Học thiết kế, marketing & mã nguồn theo dạng truyền hình trực tiếp.
Learnable — Trang web tốt nhất để học về cách tạo website.
Code School — Học tạo mã nguồn bằng cách thực hành.
Thinkful — Nâng cao nghề nghiệp theo dạng 1 kèm 1.
Code.org — Start learning today with easy tutorials. Học về mã nguồn từ các bài giảng dễ hiểu.
BaseRails — Học về công nghệ làm trang web.
Treehouse — Học về HTML, CSS, iPhone apps và nhiều thứ khác.
One Month — Học các tạo mã nguồn và xây dựng ứng dụng web trong vòng 1 tháng.
Dash — Học cách tạo ra các trang web tuyệt vời.
Học cách xử lý dữ liệu
DataCamp — Các khóa học trực tuyến về khoa học dữ liệu.
DataQuest — Học về khoa học dữ liệu từ trình duyệt của bạn.
DataMonkey — Phát triển kỹ năng phân tích theo cách đơn giản nhưng vui nhộn.
Học ngôn ngữ
Duolingo — Học ngôn ngữ miễn phí.
Lingvist — Học một ngôn ngữ trong vòng 200 giờ.
Busuu — Cộng đồng học ngôn ngữ miễn phí.
Memrise — Học từ vựng từ các thẻ hình ảnh.
Mở rộng kiến thức
TED-Ed — Tìm các video giáo dục có nội dung đầu tư kỹ lưỡng
Khan Academy — Tiếp cận thư viện rộng lớn với các nội dung mang tính tương tác.
Guides.co — Bộ sưu tập các cẩm nang hướng dẫn lớn nhất trên mạng.
Squareknot — Cẩm nang hướng dẫn chi tiết và trình bày đẹp mắt.
Learnist — Học từ các trang web, báo in & video được đầu tư chuyên nghiệp về nội dung.
Prismatic — Học nhiều điều thú vị từ các gợi ý có sẵn.
Các trang khác
Chesscademy — Học chơi cờ miễn phí.
Pianu — Học piano theo cách tương tác mới.
Yousician— “Thầy dạy kèm riêng” môn guitar cho bạn trong thời đại kỹ thuật số.
Nguồn Business Insider.com
Về tác giả: Peter Bregman là CEO của Bregman Partners – một công ty cung cấp dịch vụ nâng cao khả năng lãnh đạo cho mọi người và các tổ chức thông qua nhiều chương trình đào tạo uy tín, các khóa huấn luyện, đồng thời tư vấn trực tiếp cho các CEO và các thành viên nằm trong ban lãnh đạo. Peter Bregman cũng đồng thời là tác giả của nhiều đầu sách bán chạy, bao gồm 18 Minutes, Four Seconds (xuất bản tháng 2 năm 2015) cùng một số cuốn sách khác.
Đó là vào cuối những năm 1980, tôi đang ngồi trong giảng đường trường đại học nghe Abbie Hoffman - một nhà viết sách và hoạt động xã hội - phê phán và lên án sự thờ ơ của thế hệ chúng tôi. Cạnh tôi là Gloria Emerson - một nhà báo tài năng và cá tính. Chúng tôi đang bàn luận về bài nói chuyện của Hoffman khi tôi nói với cô tôi yêu thích cảm giác được chìm đắm giữa vô vàn những ý tưởng này như thế nào.
"Quả là một cơ hội hiếm có để được ngồi ở đây", tôi nói, "khi được lắng nghe chia sẻ từ những con người thông minh và sâu sắc như thế này."
"Ôi, làm gì đến nỗi", cô đáp, "Bất cứ ai cũng đều có thể tham dự những cuộc nói chuyện kiểu này. Chỉ cần đọc vài quyển sách thôi!"
Là một sinh viên chuyên ngành lịch sử, tôi thường phải đọc ba đến bốn cuốn sách mỗi tuần. Và Gloria nói đúng: nhờ có những cuốn sách đó mà tôi đã có một chỗ ngồi ở đây và được tham gia vào cuộc nói chuyện lý thú giữa những bộ óc vĩ đại.
Từ khi bắt đầu làm một kênh podcast, tôi luôn cố đọc sách hư cấu (non-fiction) nhiều nhất có thể - ít nhất một cuốn mỗi tuần. Đó là yêu cầu tối thiểu, thứ nhất, để quyết định xem tôi có muốn trò chuyện với tác giả cuốn sách và chia sẻ ý tưởng của họ không; thứ hai, là để làm cuộc nói chuyện trở nên ý nghĩa nếu tôi quyết định sẽ mời họ làm khách mời cho chương trình podcast số tiếp theo (Nghe thì có vẻ hiển nhiên, nhưng bạn sẽ bất ngờ vô cùng khi biết bao nhiêu lần tôi được mời phỏng vấn bởi những người chưa hề đọc sách của mình.)
Tôi làm giàu cho mình nhờ việc đọc. Tôi biết nhiều hơn và bản lĩnh hơn, dũng cảm sẵn sàng áp dụng những gì tôi đã học vào đời sống. Tôi cũng tự tin hơn cả trong quan điểm và hành động, đồng thời trở nên thấu hiểu và đồng cảm hơn với người khác. Tất cả những điều này có được đều do việc tôi đã trải nghiệm nhiều tình huống một cách gián tiếp qua các cuốn sách.
Tuy nhiên, việc đọc quả tốn thời gian. Thường trước khi bắt đầu đọc vài cuốn sách là tôi lại thấy quá bận rộn. Không những vậy, tôi còn là một người đọc chậm nữa.
Tôi đã thử nhiều "con đường tắt" mà mọi người vẫn thường làm để rút ngắn thời gian đọc sách nhưng chẳng cái nào có ích cả. Đọc mỗi đoạn giới thiệu cuốn sách không thể đủ để hiểu được nó muốn nói gì và các bài tóm tắt của chúng thì thật tệ hại. Tôi chưa từng đọc một bài tóm tắt nào mà có thể thực sự truyền tải sự hấp dẫn thú vị và ý nghĩa của tác phẩm.
Vậy làm sao mà tôi có thể đọc một hay vài cuốn sách mỗi tuần? Cuối cùng, thứ giải quyết được vấn đề của tôi là những lời khuyên tôi có khi vẫn còn ngồi trên giảng đường đại học. Michael Jimenez - giáo sư lịch sử người Mỹ Latin - là một trong những giáo sư tuyệt vời nhất tôi từng được học. Một ngày tôi tâm sự với ông về vấn đề tôi đang gặp phải do khối lượng sách cần đọc quá nhiều.
"Tôi hy vọng cậu không đọc từng từ như đọc tiểu thuyết", ông nói.
Tôi thú nhận với giáo sư đúng là tôi đọc sách như thế thật.
Ông nhìn một vòng quanh phòng, một vài người khác ngượng ngùng gật đầu đồng ý với những gì tôi nói. Vậy là ông gọi bọn tôi lại một chỗ và dạy cho chúng tôi cách đọc sách phi hư cấu ra sao.
"Nghe này", ông nói, "các bạn không cần phải đọc những quyển sách này. Các bạn cần hiểu chúng."
Ông giải thích thêm: Sách viễn tưởng yêu cầu chúng ta phải nhập tâm vào thế giới mà tác giả tạo ra – đó chính là một trải nghiệm hết sức sống động. Tuy nhiên, sách phi hư cấu - ít nhất là những gì chúng ta đọc để phục vụ cho công việc - đề cập đến quan điểm về một vấn đề và yêu cầu chúng ta phải hiểu nó.
Ở vị trí độc giả, chúng ta có thêm động lực sau mỗi cuốn sách đọc xong. Càng đọc nhiều, ta càng nhanh chóng nắm bắt được góc nhìn và ý tưởng của cuốn sách, đồng thời là sự liên hệ của chúng với các tác phẩm khác. Ngoài ra, chúng ta sẽ càng hiểu cuốn sách rõ hơn khi biết áp dụng lời khuyên và góc nhìn của nó cả trong công việc lẫn cuộc sống.
Nói cách khác, đọc càng nhiều, chúng ta đọc càng nhanh.
Dưới đây là tổng hợp lời khuyên của giáo sư Jimenez về cách đọc sách phi hưu cấu có đi kèm một vài bổ sung của riêng tôi.
1. Hãy bắt đầu với tác giả. Ai đã viết quyển sách? Hãy đọc qua tiểu sử của họ. Nếu không tìm được trên mạng một bài phỏng vấn hay bài viết ngắn về tác giả, hãy đọc nó thật nhanh. Điều này sẽ giúp ta có được một cảm nhận và bước đầu mường tượng về quan điểm và khuynh hướng của người viết.
2. Đọc tên sách, tiêu đề, bìa và mục lục quyển sách. Cố gắng nắm bắt xem tổng quan lập luận của cuốn sách là gì và đi theo hướng nào? Chỉ với việc này, bạn đã có thể miêu tả ý tưởng và chủ đề chính của quyển sách cho những người chưa từng đọc nó.
3. Đọc giới thiệu và kết luận. Tác giả dẫn dắt vấn đề ở đầu cuốn sách và chốt quan điểm của họ ở cuối cuốn sách. Hãy đọc kỹ (nhưng nhanh) 2 phần này. Bởi vì bạn đã hình dung được quan điểm của tác giả trước đó nên 2 phần này sẽ cho bạn biết họ sẽ đi đến luận điểm đó như thế nào (giới thiệu) và họ hy vọng bạn nhận ra được gì từ đó (kết luận).
4. Đọc/lướt qua các chương. Đọc đầu đề của chương, sau đó là vài đoạn hoặc vài trang của mỗi chương để biết được tác giả viết chương này với mục đích gì và nó có vai trò gì trong luận điểm chính của quyển sách. Sau đó đọc lướt qua các phần in đậm, các mục nhỏ hơn trong chương (nếu có) để nắm bắt được dòng chảy của chương sách. Bạn có thể đọc câu đầu của mỗi đoạn và đọc câu cuối. Nếu như đã hiểu được thông điệp, hãy tiếp tục làm như vậy cho các đoạn tiếp theo. Một khi đã nắm bắt được những gì tác giả muốn truyền tải qua từng chương thì lúc này, hãy lướt qua toàn bộ cuốn sách. Bạn sẽ hiểu rõ hơn về các tranh luận và dễ dàng đưa ra được quan điểm riêng của mình.
5. Kết thúc bằng đọc lại mục lục một lần nữa. Khi đã hoàn thành cuốn sách, quay trở lại đọc mục lục và tóm tắt lại nó trong đầu. Dành một khoảng thời gian để ngẫm lại dòng chảy của cuốn sách, những lý lẽ luận điểm làm bạn quan tâm, những câu chuyện bạn ấn tượng và cuộc hành trình bạn vừa trải qua với tác giả.
Trong suốt quá trình đọc, tôi không quên ghi chép để chuẩn bị cho cuộc trò chuyện với tác giả. Tôi đồng ý ở điểm nào? Không đồng ý ở điểm nào? Có những điều gì vẫn làm tôi băn khoăn thắc mắc? Có những điều thú vị gì tôi muốn tranh luận thêm với nhiều người khác để hiểu hơn cuốn sách trong những ngày sắp tới? Tất cả những ghi chép đó đều giúp ích rất nhiều cho tôi.
Điều thú vị khi đọc sách theo cách này là: không những bạn đọc nó nhanh hơn cách đọc thông thường (mất của tôi khoảng 1 - 2 tiếng để đọc một quyển sách, trong khi bình thường phải là 6 - 8 tiếng) mà bạn còn nhớ nó lâu hơn nữa.
Đó là vì bạn không chỉ đang đọc cuốn sách; bạn đang chủ động giao tiếp với nó, thâm nhập vào nó. Đầu óc bạn lúc nào cũng phải trong trạng thái tỉnh táo và bạn có thể hiểu quyển sách một cách toàn cảnh hơn. Bạn không chỉ tiếp thu nó mà còn chủ động tìm hiểu nó.
Khi bắt đầu sản xuất chương trình podcast, tôi mong muốn có thể dành cho mỗi người nghe một "vị trí" trong cuộc đàm đạo với những con người thông minh và sâu sắc về đam mê nhiệt huyết của họ, quá trình học và góc nhìn của họ. Điều làm tôi ngạc nhiên đó là bằng cách nào đó chúng ta đã có thể hiểu và tiếp cận được với những con người này chỉ đơn giản bằng việc đọc sách của họ. Đúng là trải nghiệm của tôi trở nên phong phú hơn khi trò chuyện với tác giả, nhưng 90% những gì tôi có đến từ việc đọc những gì họ viết.
Tất cả chúng ta đều có thể đọc và nghe podcast về các cuộc trò chuyện của những con người thông minh sâu sắc này. Chúng ta đều có thể khám phá những ý tưởng tuyệt vời và ứng dụng chúng để thay đổi cuộc sống của chúng ta.
Nói cách khác, với một chút nỗ lực thôi, chúng ta đều có thể đọc sách một cách thoải mái và hiệu quả như lúc còn ngồi trên giảng đường đại học.