Công cụ Hacking Team giúp các chính quyền giám sát smartphone

Thứ Bảy, 12/07/2014, 06:45

Theo một tiết lộ mới, hai công ty Mỹ - Linode ở New Jersey và Rackspace ở Texas - sử dụng phần mềm gián điệp do công ty Italia Hacking Team thiết kế. Các chính quyền Ethipoia, Morocco, Thổ Nhĩ Kỳ và Các Tiểu vương quốc Arập thống nhất (UAE) đã và đang sử dụng phần mềm này để giám sát những người chống đối.

Công cụ gián điệp này có tên gọi là Hệ thống Kiểm soát từ xa (RCS) sẽ sao chép lịch sử duyệt Web của các mục tiêu, tự động bật microphone và webcam máy tính để theo dõi cũng như ghi lại những cuộc trò chuyện bằng các ứng dụng máy tính như là Skype.

Các phần mềm gián điệp mạnh mẽ của Hacking Team dễ dàng tấn công người dùng Android, iOS, Windows Mobile và BlackBerry. Ví dụ, chúng cho phép bí mật thu thập các email, thông điệp văn bản, lịch sử cuộc gọi và danh bạ; thậm chí chúng có thể được sử dụng để dò xét động tác ấn bàn phím và thu thập dữ liệu lịch sử tìm kiếm.

Sergey Golovanov, nhà nghiên cứu ở Công ty An ninh mạng Kaspersky nhận định: Các công cụ của Hacking Team mạnh mẽ hơn phương pháp gián điệp truyền thống rất nhiều và được coi là giải pháp hoàn hảo nhất để chiếm hữu những dữ liệu khó đánh chặn nhất.

Kaspersky và Citizen Lab thuộc Đại học Toronto (Canada) phát hiện ra RCS của Hacking Team sau khi phát triển các phương pháp mới để tìm kiếm các đoạn mã và chứng chỉ số mà các công cụ của công ty Italia sử dụng. Các module vận hành liên kết với công cụ gián điệp chính của Hacking Team - RCS, được thương mại hóa với tên gọi Da Vinci và Galileo.

Hacking Team quảng cáo công cụ của công ty này cho phép "quan sát bằng chính con mắt của mục tiêu trong khi mục tiêu đang duyệt Web, trao đổi tài liệu, nhận SMS…".

Nhà nghiên cứu Morgan Marquis-Boire ở Citizen Lab.

Phần mềm gián điệp của Hacking Team được kiểm soát từ xa thông qua các máy chủ ra lệnh và điều khiển do các khách hàng chính quyền của công ty lập ra nhằm giám sát nhiều mục tiêu cùng lúc. Đội chuyên gia nghiên cứu ở Kaspersky đã phát hiện thành công hơn 350 hệ thống máy chủ ra lệnh và điều khiển từ xa được tạo ra ở hơn 40 quốc gia.

Trong khi chỉ tìm thấy 1 hay 2 máy chủ tại phần lớn các quốc gia, Kaspersky phát hiện đến 64 máy chủ ở Mỹ. Sau đó là Kazakhstan với 49 máy chủ, Ecuador với 35 máy và Anh là 32 máy. Kaspersky cũng ghi nhận rằng các chính quyền không dám duy trì các máy chủ ở nước ngoài do nguy cơ bị mất quyền kiểm soát máy là rất cao.

Ngoài các module bị phát hiện, Citizen Lab còn sở hữu được (từ một nguồn giấu tên) bản sao sách hướng dẫn sử dụng do Công ty Hacking Team cung cấp hạn chế cho khách hàng chính quyền. Tập sách có nhiều minh họa giải thích chi tiết cách xây dựng cơ sở hạ tầng giám sát cần thiết để bí mật cài đặt phần mềm vào thiết bị của các mục tiêu và cách sử dụng bảng điều khiển của công cụ phần mềm để quản lý thông tin tình báo lượm lặt được từ các máy tính và điện thoại bị nhiễm.

Các module và sách hướng dẫn cho thấy Hacking Team nhận thức rất rõ "sự chú ý" đặc biệt của các nhà nghiên cứu trong những năm sau này đồng thời công ty cũng thực hiện được thêm vài bước quan trọng nhằm cản trở mọi hành vi cố tìm hiểu phương thức hoạt động của bộ phần mềm gián điệp - theo nhà nghiên cứu Morgan Marquis-Boire ở Citizen Lab. Ví dụ, trước khi lén cài đặt phần mềm gián điệp vào máy của mục tiêu, công cụ RCS của Hacking Team luôn khôn khéo dò tìm những hành vi tìm hiểu hệ thống của các nhà nghiên cứu an ninh số.

Theo Costin Raiu, lãnh đạo Đội Phân tích và Nghiên cứu Toàn cầu (GRA) của Kaspersky, RCS "vô hình" đối với người dùng máy tính và điện thoại do không gây ảnh hưởng gì đến dung lượng pin cũng như hoạt động của thiết bị để tránh bị nghi ngờ.

Bản đồ cho thấy các quốc gia sở hữu mạng máy chủ ra lệnh từ xa.

RCS sử dụng mạng lưới máy chủ để thu thập dữ liệu đa mục tiêu gửi về máy chủ của chính quyền thông qua nhiều trạm trung gian để tránh bị phát hiện - một phương pháp tương tự như mạng ẩn danh TOR. Hacking Team phát triển bộ công cụ RCS lần đầu tiên vào năm 2001.

Trước đó, nhóm chuyên gia phát triển phần mềm gián điệp của Hacking Team giới thiệu công cụ nguồn mở miễn phí được bọn hacker và chuyên gia an ninh sử dụng. Không lâu sau đó, Cảnh sát thành phố Milan đề nghị hai tác giả của công cụ này - Alberto Ornaghi và Marco Valleri - giúp phát triển phần mềm nghe lén những trao đổi thông tin bằng ứng dụng Skype.

Kể từ đó, sự hợp tác giữa Hacking Team và khách hàng là chính quyền chính thức ra đời. Từ lâu, giới chức Hacking Team tuyên bố  rằng, các sản phẩm của họ chỉ dành riêng cho cơ quan thực thi pháp luật của chính quyền để đánh chặn dữ liệu mà không hề bán cho các chế độ và quốc gia nằm trong danh sách đen của Tổ chức Hiệp ước Bắc Đại Tây Dương (NATO). Nhưng thực tế hoàn toàn trái ngược với những gì mà Hacking Team tuyên bố

Duy Minh (tổng hợp)
.
.