“Lính đánh thuê kỹ thuật số” bị phản đòn

Ngày 6/7 vừa qua, Công ty Hacking Team có trụ sở tại thành phố Milan, Italia - chuyên bán các sản phẩm phần mềm gián điệp cho chính phủ nhiều quốc gia - đã bị tin tặc đánh cắp hơn 400 GB dữ liệu khách hàng (tương đương 36 triệu trang văn bản) tung lên Internet.

Những thông tin mật của khách hàng bị rò rỉ trên mạng là bằng chứng cho thấy Hacking Team, nổi tiếng với công cụ gián điệp Da Vinci, đã bán những sản phẩm gián điệp chuyên nghiệp cho các chính phủ theo dõi công dân nước mình. Sau khi đột nhập các máy chủ nội bộ của hacking đánh cắp dữ liệu, nhóm tin tặc tung hàng loạt tài liệu lên Twitter với logo đổi thành "Hacked Team".

"Gậy ông đập lưng ông"

Hơn 400 GB dữ liệu bị tung lên mạng bao gồm các email, hóa đơn, hình ảnh, các cuộc gọi điện thoại video với ứng dụng Skype và thậm chí mã nguồn. Năm 2013, một báo cáo của Tổ chức Phóng viên không biên giới (RWB) mô tả Hacking Team là "một trong những kẻ thù của Internet" và đặt biệt danh cho công ty này là "lính đánh thuê kỹ thuật số".

Christopher Soghoian, nhà hoạt động quyền riêng tư và chuyên gia công nghệ hàng đầu của Liên minh Dân quyền Mỹ (ACLU).
Christopher Soghoian, nhà hoạt động quyền riêng tư và chuyên gia công nghệ hàng đầu của Liên minh Dân quyền Mỹ (ACLU).

Cuộc tấn công Hacking Team được giới chuyên gia nhận định có chiến lược giống như cuộc tấn công năm 2014 nhằm vào Gamma International UK - công ty bán phần mềm gián điệp FinFisher của Anh- để đánh cắp dữ liệu và sau đó công bố trên Internet. Itsik Mantin, Giám đốc nghiên cứu của Công ty bảo mật Imperva (Mỹ), cho rằng nhóm hacker có thể sử dụng dữ liệu đánh cắp để gây thiệt hại cho các khách hàng của Hacking Team. Hiện thời vẫn chưa rõ danh tính của nhóm đánh cắp dữ liệu Hacking Team cũng như cách thức tấn công.

Được biết nhóm tin tặc xâm nhập đã chiếm quyền điều khiển tài khoản Twitter của Hacking Team trong gần 12 giờ và thậm chí còn cung cấp đường liên kết để mọi người "thoải mái" tải tài liệu về! Một tài liệu phơi bày trọn bản danh sách các khách hàng của Haking Team cùng với thời gian hợp đồng của họ.

Những khách hàng này bao gồm: Azerbaijan, Bahrain, Ai Cập, Ethiopia, Kazakhstan, Morocco, Nigeria, Oman, Arập Xêút, Sudan và một số cơ quan hành pháp Mỹ như là DEA (Cơ quan Bài trừ ma túy), FBI (Cục Điều tra liên bang) và Bộ Quốc phòng. Số tài liệu khác cho thấy công ty Italia xuất một hóa đơn đến Cơ quan An ninh mạng Thông tin của Ethiopia - cơ quan tình báo nổi tiếng về việc dò xét và kiểm duyệt các nhà báo cũng như những đối thủ chính trị - cho phép sử dụng công cụ gián điệp Hệ thống Kiểm soát Từ xa (RCS).

Tài khoản Twitter của Christian Pozzi bị hacker chiếm quyền điều khiển.
Tài khoản Twitter của Christian Pozzi bị hacker chiếm quyền điều khiển.

RCS cũng được bán cho Cơ quan An ninh và Tình báo Quốc gia (NISS) của Sudan, đối tượng cấm vận của Liên Hiệp Quốc (LHQ), với hóa đơn thanh toán là 480.000 USD. Eric King, Phó giám đốc Tổ chức nhân quyền Privacy International, phát biểu: "Những tiết lộ này tương đương với sự rò rỉ hàng loạt tài liệu tình báo mật của Edward Snowden. Tuy nhiên, cũng có vài quốc gia mà Hacking Team không sẵn sàng bán sản phẩm. Cũng như có lằn ranh giới hạn mà công ty này không dám vượt qua".

Theo số tài liệu quảng bá tiếp thị, Hacking Team mô tả sản phẩm RCS (cũng được gọi là Galileo) là "giải pháp được thiết kế để tránh tính năng mã hóa nhờ vào một công cụ được cài trực tiếp lên thiết bị" mà "khách hàng" đang muốn giám sát. Năm 2014, cả 2 công ty bảo mật Citizen Lab (trụ sở tại Toronto, Canada) và Kaspersky Lab (trụ sở tại Moscow, Nga) báo cáo phần mềm gián điệp của Hacking Team kiểm soát hoàn toàn các thiết bị di động để nghe lén.

Christian Pozzi, kỹ sư phần mềm của Hacking Team, tuyên bố trên Twitter rằng nhóm tin tặc tấn công công ty đang "lan truyền sự dối trá về các dịch vụ mà chúng tôi cung cấp". Tuy nhiên, không bao lâu sau đó, tweet của Pozzi bị nhóm tin tặc xóa bỏ. Dữ liệu bị đánh cắp của Hacking Team phơi bày sự yếu kém về những quy định hiện nay nhằm kiểm soát và ngăn chặn một công ty tư nhân bán phần mềm gián điệp cho bất cứ chính quyền nào trên thế giới.

Cuộc trao đổi bằng văn bản giữa ban giám đốc Hacking Team và giới chức LHQ cho thấy LHQ từng chất vấn công ty này về việc bán phần mềm gián điệp cho chính quyền Sudan.

Trong bức thư gửi đến LHQ vào tháng 3/2015, Hacking Team cho rằng, các công cụ gián điệp không được coi là vũ khí cho nên không phải chịu lệnh cấm vận vũ khí của LHQ. Tuy nhiên, LHQ không đồng tình với Hacking Team. Christopher Soghoian, nhà hoạt động quyền riêng tư và chuyên gia công nghệ hàng đầu của Liên minh Dân quyền Mỹ (ACLU) - tổ chức đầu tiên phát hiện quan hệ thư từ của LHQ trong khối dữ liệu khổng lồ của Hacking Team - nhấn mạnh: "Sudan là một trong những quốc gia trên thế giới bị áp đặt những lệnh cấm vận nghiêm ngặt nhất. Nếu như Hacking Team tin rằng họ có thể bán hợp pháp phần mềm gián điệp cho Sudan, tất nhiên họ tự tin cũng có thể bán cho bất cứ ai khác".

Trong những tuần gần đây, Thỏa thuận Wassenaar về kiểm soát xuất khẩu vũ khí (được ký kết từ năm 1996 tại thành phố Wassenaar (Hà Lan) với sự tham gia của 40 nước) được bàn cãi sôi nổi khi đề cập đến các biện pháp kiểm soát xuất khẩu phần mềm gián điệp. Thỏa thuận Wassenaar đã bị cộng đồng hacker chỉ trích khi hạn chế nghiên cứu an ninh và ngăn chặn chia sẻ những công cụ test hành vi xâm nhập. Nhưng Eric King lập luận rằng việc kinh doanh của Hacking Team cho thấy tại sao thỏa thuận Wassenaar là cần thiết. Eric King giải thích: "Một số quy định là cần thiết để ngăn chặn các công ty bán phần mềm gián điệp cho những đối tượng vi phạm nhân quyền".

Quảng cáo sản phẩm gián điệp của Hacking Team.
Quảng cáo sản phẩm gián điệp của Hacking Team.

Thương vụ bán vũ khí mạng cho Sudan là một trong những tiết lộ gây tranh cãi nhất về kho dữ liệu đánh cắp. Trong khi đó, LHQ cũng đang tiến hành điều tra một báo cáo của Citizen Lab về việc công cụ gián điệp của Hacking Team được sử dụng tại quốc gia này. Theo Christopher Soghoian, các tài liệu cho thấy Hacking Team đã "gây cản trở" cho cuộc điều tra kéo dài một năm của LHQ đồng thời tuyên bố với các nhà điều tra rằng họ không có quan hệ mua bán với chính quyền Sudan.

Một email rò rỉ đề ngày 10/3/2015 tiết lộ Đại sứ Italia Sebastiano Cardi tại LHQ nhấn mạnh với LHQ rằng Hacking Team "hiện không có quan hệ mua bán hay bất kỳ thỏa thuận nào cho phép Sudan hay bất cứ thực thể nào trong lãnh thổ quốc gia này sử dụng phần mềm RCS". Theo báo cáo từ HRW, chính quyền Sudan đã sử dụng bạo lực đàn áp những người biểu tình khiến hơn 170 người bị giết chết ở Sudan vào năm 2013. Do đó, LHQ đã ban bố lệnh cấm vận vũ khí đối với nước này; kể cả sự hỗ trợ kỹ thuật, các dịch vụ môi giới thương mại và các dịch vụ khác liên quan đến quân sự.

FBI chi 775.000 USD để mua sản phẩm của Hacking Team từ năm 2011

Từ lâu, người ta đã nghi ngờ FBI sử dụng phần mềm gián điệp của Hacking Team và 400 GB dữ liệu Hacking Team bị đánh cắp đã chứng minh đó là sự thật. Theo vài dữ liệu bảng tính bên trong kho tài liệu đánh cắp, FBI bắt đầu mua công cụ RCS của Hacking Team từ năm 2011. RCS được chế độ Ethiopia sử dụng để theo dõi các nhà báo ở Washington DC. RCS cũng được phát hiện trong một cuộc tấn công vào một cơ quan truyền thông của Morocco và một nhà hoạt động nhân quyền ở UAE.

Sau khi máy tính mục tiêu bị nhiễm, phần mềm độc hại RCS bắt đầu nhanh chóng ra tay khai thác dữ liệu đồng thời thu thập thông tin về những cuộc giao tiếp trước khi chúng được mã hóa. Theo các nhà nghiên cứu của Citizen Lab - nơi giám sát việc sử dụng RCS trên khắp thế giới, thuộc Đại học Toronto - công cụ đáng sợ của Hacking Team cũng có thể "ghi lại các cuộc gọi qua ứng dụng Skype, email, tin nhắn và mật khẩu gõ vào trình duyệt Web". Trên hết, RCS còn kích hoạt webcam và microphone để do thám mục tiêu. Năm 2015, FBI chi ra hàng chục ngàn USD cho phí bảo dưỡng RCS. Không khoản chi tiêu nào của FBI được ghi chép trong năm 2013.

Tuy nhiên, vào năm 2012, FBI đã tiêu gần 400.000 USD cho các dịch vụ của Hacking Team. Song có vẻ như FBI chỉ sử dụng RCS để hỗ trợ cho các công cụ gián điệp khác - theo các tài liệu nội bộ FBI bị rò rỉ.

Thật ra, FBI bắt đầu sử dụng phần mềm độc hại ít nhất từ năm 2002 trong các vụ án chống tội phạm, và cơ quan này cũng tự phát triển một số công cụ gián điệp riêng cho mình. Năm 2012, "Chiến dịch Torpedo" của FBI được tiến hành và phần mềm độc hại được thả vào nhiều trang web khiêu dâm trẻ em với mục đích xác định địa chỉ IP của bất cứ ai ghé thăm chúng. Không lâu sau đó, một chiến dịch tương tự được triển khai để truy bắt những người truy cập vào trang web không lành mạnh Freedom Hosting. FBI sử dụng RCS chống lại 35 mục tiêu khác nhau chưa được tiết lộ danh tính.

Một thông tin đáng quan tâm từ kho dữ liệu rò rỉ cho biết, Hacking Team không trực tiếp bán sản phẩm của mình cho FBI mà thông qua một công ty gọi là "CICOM USA". Một hóa đơn có tên file "Commessa 019.2014, CICOM USA x FBI.xls" ghi rõ thời hạn sử dụng RCS được gia hạn thêm cho FBI là từ ngày 1-7-2014 đến 30-6-2015. Đầu năm 2015, một cuộc điều tra do tạp chí trực tuyến Motherboard thực hiện tiết lộ DEA bí mật mua công nghệ gián điệp từ Hacking Team. Căn cứ theo hóa đơn thanh toán, số tiền 473.000 USD chi trả cho RCS được gửi "giữa Ban Công nghệ điều tra (OIT) của DEA và một nhà thầu chính phủ có tên gọi CICOM USA".

Thật ra, CICOM USA chỉ là công ty bình phong cho Hacking Team. Edin Omanovic, chuyên gia công nghệ ở Privacy International, trả lời phỏng vấn của tạp chí WIRED qua điện thoại: "Họ (CICOM USA và Hacking Team) có cùng địa chỉ và số điện thoại". Cũng theo điều tra từ Motherboard, CICOM USA - công ty "ma" có trụ sở tại bang Maryland (Mỹ) - đã nhận được nhiều hợp đồng mua bán phần mềm gián điệp trong suốt nhiều năm.

Diên San (tổng hợp)

Các tin khác

Koral - Tên lửa đất đối không của Ukraine

Koral - Tên lửa đất đối không của Ukraine

Tên lửa đất đối không Koral (đôi khi cũng được viết là Coral) dường như đã ra mắt công chúng như một phần trong loạt hệ thống vũ khí nội địa mới của Ukraine được giới thiệu gần đây.

Những thử nghiệm độc đáo của NASA trong không gian

Những thử nghiệm độc đáo của NASA trong không gian

Các thí nghiệm trên tàu con thoi vũ trụ đã chỉ ra rằng vi khuẩn Salmonella, một nguồn gây ngộ độc thực phẩm phổ biến và đôi khi gây tử vong, trở nên độc hại hơn trong không gian. Đó là nghiên cứu được thực hiện trên chuyến bay STS-115 của tàu Atlantis năm 2006 và STS-123 của tàu Endeavour hai năm sau đó...

Báo động tình trạng ma túy xâm nhập học đường

Báo động tình trạng ma túy xâm nhập học đường

Những lọ tinh dầu nhỏ gọn, mang vẻ ngoài vô hại như dung dịch thuốc nhỏ mắt hay tinh dầu thuốc lá điện tử đang trở thành lớp vỏ ngụy trang tinh vi cho các chất ma túy thế hệ mới. Không chỉ dừng lại ở việc sử dụng, mà đau lòng hơn, nhiều em học sinh còn mua bán, tàng trữ ngay trong môi trường học đường, gióng lên hồi chuông cảnh báo về tình trạng mua bán ma túy ngày càng trẻ hóa.

Hiệu quả chuyển đổi số trong công tác tuyển sinh đầu cấp

Hiệu quả chuyển đổi số trong công tác tuyển sinh đầu cấp

Những ngày gần đây, các địa phương trên cả nước đang tất bật triển khai công tác tuyển sinh đầu cấp. Với thành phố đông dân, tập trung nhiều trường học như Thủ đô Hà Nội, công tác tuyển sinh càng được chú trọng thay đổi; từ khâu đăng ký dự thi, tra cứu thông tin đến công bố kết quả triển khai đồng bộ các nền tảng trực tuyến, mang lại sự thuận tiện và minh bạch hơn cho phụ huynh, học sinh.

Một quyết định tháo gỡ

Một quyết định tháo gỡ

Chiều 5/12/2025, với 439/443 đại biểu biểu quyết tán thành, Quốc hội đã thông qua thông Luật Giám định tư pháp sửa đổi, sẽ có hiệu lực từ ngày 1/5/2026. Luật này đã khôi phục “quyền” giám định pháp y thương tích trên người sống của các bác sĩ pháp y CAND…

Một vụ mạo danh và sự ra đời của pháp lý về danh tính

Một vụ mạo danh và sự ra đời của pháp lý về danh tính

Giữa thế kỷ XVI, tại một ngôi làng nhỏ miền Nam nước Pháp, một người đàn ông trở về sau nhiều năm mất tích và được cả cộng đồng thừa nhận là Martin Guerre. Ông được vợ chấp nhận, được gia đình đón nhận, thậm chí tham gia các tranh chấp tài sản như một chủ hộ thực sự. Chỉ có một sự thật mà không ai nhận ra trong nhiều năm: ông không phải Martin Guerre. Vụ án sau đó không chỉ là câu chuyện về một kẻ mạo danh, mà còn trở thành một trong những hồ sơ đầu tiên đặt nền móng cho tư duy pháp lý về danh tính con người - một vấn đề mà hơn 4 thế kỷ sau vẫn còn nguyên tính thời sự.

Chúng ta quá dễ bị tổn thương khi dữ liệu trở thành vũ khí

Chúng ta quá dễ bị tổn thương khi dữ liệu trở thành vũ khí

Cuộc tấn công bằng máy bay không người lái của Iran mới đây nhắm vào trung tâm dữ liệu của các hãng công nghệ lớn tại Trung Đông bất ngờ gióng lên hồi chuông cảnh báo đối với thế giới: cơ sở hạ tầng dữ liệu đã chuyển từ tài sản thương mại thành mục tiêu chiến lược.

Cuộc chạy đua tên lửa dẫn đường chính xác

Cuộc chạy đua tên lửa dẫn đường chính xác

Các cường quốc hàng đầu hiện đang bắt đầu hiểu được những thay đổi mang tính cách mạng do tiềm năng sử dụng rộng rãi các loại vũ khí chính xác tầm xa mang lại. Ở quy mô mà tên lửa chiến thuật có thể được sản xuất và triển khai hàng nghìn chiếc, tên lửa hành trình hàng chục nghìn chiếc và máy bay không người lái cảm tử tầm xa hàng triệu chiếc mỗi năm, tác động của chúng sẽ tương đương với vũ khí hạt nhân, ít nhất là ở cấp độ chiến thuật. Tất nhiên, giải pháp tối ưu sẽ luôn là sự kết hợp của cả hai, nhưng hoàn toàn có thể trong vòng 5 đến 10 năm tới, chính các loại vũ khí tầm xa, độ chính xác cao sẽ có khả năng giải quyết nhiệm vụ chính là đánh bại kẻ thù từ xa mà không cần sử dụng máy bay có người lái.

Những vũ khí mới Mỹ tấn công Iran được nâng cấp từ chính vũ khí nổi tiếng của Tehran

Những vũ khí mới Mỹ tấn công Iran được nâng cấp từ chính vũ khí nổi tiếng của Tehran

Cuộc chiến với Iran đang trở thành nơi thử nghiệm cho các loại vũ khí mới nhất của Mỹ. Quân đội Hoa Kỳ đã sử dụng một số loại vũ khí mới để thực hiện các cuộc tấn công chống lại Tehran. Chúng bao gồm tên lửa đạn đạo tầm ngắn và máy bay không người lái (UAV) tấn công giá rẻ. Loại này được Mỹ cải biên từ công nghệ UAV của Iran. Các nhà quan sát cũng phát hiện ra một biến thể mới của tên lửa hành trình phóng từ tàu chiến.

Data “nóng” lên sàn “chợ đen”

Data “nóng” lên sàn “chợ đen”

Bỗng một ngày nào đó, người ta bàng hoàng khi phát hiện hình ảnh của mình bị rao bán trên mạng với cảnh nhạy cảm, bị cắt ghép, chắp vá thành những món hàng “nóng” và bị trao đổi, mua bán như mớ rau, cân cá trên “chợ đen”. Đây là thực trạng đáng báo động, ảnh hưởng nghiêm trọng đến danh dự và nhân phẩm con người, gây ra nhiều hệ lụy xấu cho cộng đồng và xã hội...

DNA và vụ án “giết người chưa từng gặp”

DNA và vụ án “giết người chưa từng gặp”

DNA của một người vô gia cư Mỹ được tìm thấy dưới móng tay một nạn nhân bị giết, nhưng anh chưa từng gặp người đó trong đời, và từ nghịch lý này, một sự thật lộ ra: thứ được coi là bằng chứng chắc chắn nhất lại có thể đẩy một người vô tội đến sát bờ vực bị kết án.

Công nghệ kỹ thuật số tham chiến tại Trung Đông

Công nghệ kỹ thuật số tham chiến tại Trung Đông

Khi công nghệ trí tuệ nhân tạo (AI) và các công cụ kỹ thuật số ngày càng được sử dụng nhiều trong hoạt động quân sự, chiến sự giữa Mỹ, Israel và Iran cho thấy cách thức tiến hành chiến tranh đang thay đổi nhanh chóng. Khi dữ liệu trở thành mục tiêu và AI trở thành công cụ ra quyết định, ranh giới giữa chiến tranh truyền thống và chiến tranh công nghệ cao gần như bị xóa nhòa.

AI tái định nghĩa ưu thế quân sự?

AI tái định nghĩa ưu thế quân sự?

Mới đây, một công ty công nghệ quốc phòng Trung Quốc tuyên bố hệ thống AI của họ đã phát hiện tín hiệu từ máy bay ném bom tàng hình B-2 của Mỹ và dấu hiệu huy động quân sự nhiều tuần trước khi cuộc xung đột với Iran leo thang.

Tên lửa bí ẩn từ vũ trụ của Israel

Tên lửa bí ẩn từ vũ trụ của Israel

Việc Israel sử dụng tên lửa Blue Sparrow đã thu hút sự chú ý toàn cầu vì quỹ đạo bay bất thường, tốc độ cao và khả năng tấn công các vị trí được phòng thủ kiên cố mà không cần nhiều cảnh báo.

Vụ rò rỉ hơn 16 tỷ mật khẩu lớn nhất lịch sử

Vụ rò rỉ hơn 16 tỷ mật khẩu lớn nhất lịch sử

Hơn 16 tỷ mật khẩu và thông tin đăng nhập bị phơi bày trên không gian mạng đã tạo ra cú sốc lớn đối với giới an ninh toàn cầu. Vượt ra ngoài con số kỷ lục, vụ rò rỉ đã phơi lộ một thực tế đáng lo ngại: các lỗ hổng an ninh đang âm thầm kết nối, và chuyển hóa thành mối đe dọa có tính hệ thống.

Cuộc chiến quyền lực kỹ thuật số

Cuộc chiến quyền lực kỹ thuật số

Việc kiểm soát các tuyến cáp quang ngầm dưới biển, huyết mạch của mạng Internet toàn cầu, đã trở thành chiến tuyến mới trong cuộc chiến giành quyền lực kỹ thuật số. Trong các vùng biển tranh chấp, sức mạnh thường được coi là một màn trình diễn.

ChatGPT - vũ khí của nữ sát thủ

ChatGPT - vũ khí của nữ sát thủ

Một phụ nữ 21 tuổi ở Hàn Quốc vừa bị cáo buộc đã sử dụng phần mềm ChatGPT để giúp trả lời các câu hỏi khi cô ta lên kế hoạch cho một loạt vụ giết người khiến hai người đàn ông thiệt mạng và một người khác bất tỉnh trong giây lát.