(VnMedia) - Cơ quan an ninh quốc gia Mỹ (NSA) có một đơn vị tuyệt mật chuyên sản xuất các thiết bị đặc biệt để do thám máy tính, điện thoại di động và nhiều thiết bị điện tử khác. Cách thức vận hành của chúng vô cùng tinh vi mà không phải ai hay thậm chí là các cơ quan chính phủ nào cũng có thể nắm rõ được.
Khi các nhân viên mật vụ của phân nhánh TAO (Tailored Access Operations) trực thuộc NSA muốn xâm nhập vào mạng lưới hoặc máy tính nào đó, họ sẽ gọi những chuyên gia kỹ thuật của ANT, một đơn vị đặc biệt của tình báo Mỹ. ANT là tên viết tắt của Advanced Network Technology (Công nghệ Mạng Cao cấp). Đúng là tên gọi của nó, ANT chuyên tạo ra những công cụ để xâm nhập vào thiết bị mạng và theo dõi ĐTDĐ cũng như các thiết bị máy tính khác. Các sản phẩm của ANT giúp mật vụ TAO có thể xâm nhập vào mạng lưới, chuyển hóa hay thậm chí là chỉnh sửa dữ liệu ở cấp độ mà các phương pháp truyền thống của NSA không thể thực hiện được.
ANT thậm chí có hẳn một tờ catalog giới thiệu các sản phẩm do thám với giá cả hẳn hoi do đơn vị này phát triển. Chẳng hạn một đoạn cáp màn hình cho phép theo dõi màn hình của đối phương có giá 30USD, một trạm GSM để theo dõi điện thoại di động có giá 40.000USD, hay các “con bọ” gắn vào máy tính dưới dạng USB có thể gửi và nhận tín hiệu không thể phát hiện qua sóng radio được rao bán 1 triệu USD (1 gói 50 chiếc).
“Chơi” cả đồng minh
Một lẽ đương nhiên, các hoạt động của ANT không chỉ nhắm vào mỗi khủng bố như lời bào chữa thường thấy của các quan chức Mỹ sau vụ Edward Snowden. Các trạm GSM được sử dụng để theo dõi ĐTDĐ, như vụ nghe trộm điện thoại của Thủ tướng Đức Angela Merkel chẳng hạn. Các hệ thống radar kiểu như "DROPMIRE" có thể đã được sử dụng để do thám đồng minh, chẳng hạn như với các đại diện EU tại Washington. Các thiết bị phần cứng của ANT còn được dùng để đọc những đoạn fax mã hóa.
Các phần mềm độc hại của NSA còn được sử dụng để do thám các tập đoàn viễn thông quốc tế, chẳng hạn như công ty Belgacom (Bỉ) và nhà cung cấp dịch vụ tính cước di động MACH. Một tài liệu nội bộ của NSA ghi năm 2004 cũng mô tả về một chương trình spyware có tên "VALIDATOR", chủ yếu dùng cổng hậu để truy cập trái phép vào máy tính cá nhân của các mục tiêu cần khai thác cho lợi ích quốc gia chứ không chỉ giới hạn vào các nhóm khủng bố.
Quyển catalog của ANT gần 50 trang còn liệt kê rất nhiều hạng mục thiếu bị để xâm nhập vào máy tính, máy chủ, router và phần cứng tưởng lửa. Cũng có những thiết bị đặc dụng chuyên theo dõi nội dung trên màn hình mục tiêu. Còn có những loại “bọ” do thám mà không gửi đi bất cứ tín hiệu radio nào, thay vào đó chúng sử dụng sóng radar để truyền tin. Phần lớn các thiết bị này dùng để biến đổi hạ tầng kỹ thuật của các công ty viễn thông để khai thác bí mật thông tin mà không bị phát hiện, hoặc có thể dùng để xâm nhập vào bất cứ mạng doanh nghiệp nào. Bản catalog của ANT năm 2008 còn liệt kê một loại Trojan để kiểm soát hoàn toàn iPhone dù ở thời điểm đó chiếc smartphone vẫn còn được coi là rất mới mẻ.
Do thám đủ kiểu
Trong danh sách ưu tiên của NSA còn có các hãng sản xuất thiết bị mạng lớn thế giới như Cisco, Jupiter, Huawei… Đây chính là chiếc cổng thâm nhập vào hàng loạt thiết bị phần cứng trong mạng chính phủ, doanh nghiệp và cá nhân. Trong nhiều năm, NSA đã tìm ra cách đột nhập vào những thiết bị router và tường lửa mà các nhà mạng di động và Internet sử dụng. Tổ chức này tạo ra malware và phần cứng cài cắm trên các máy tính và thiết bị do Cisco, Dell, Juniper, Hewlett-Packard và Huawei sản xuất. Các thiết bị do thám của TAO được cài cắm trên khắp thế giới để tạo thành một mạng do thám toàn cầu cho NSA.
Các chuyên viên của ANT còn tìm cách cài cắm mã độc vào BIOS lưu trực tiếp trên bo mạch máy tính. Cho dù ổ cứng và hệ điều hành có được bảo vệ chắc chắn thế nào đi chăng nữa thì những mã độc cài sẵn trên BIOS vẫn phát huy tác dụng ngay khi máy tính được bật lên. Đây được coi là cách gài cổng hậu tinh vi, hiệu quả và ít bị phát hiện nhất. Ngoài phần mềm BIOS trên máy tính và máy chủ, NSA còn nhắm tới cả firmware trên ổ cứng máy tính. Catalog của ANT liệt kê một số phần mềm gián điệp có thể “ký sinh” không thể phát hiện trên nhiều dòng ổ cứng như Western Digital, Seagate và Samsung.
NSA còn được cho là lợi dụng cả cơ chế báo lỗi trên hệ điều hành Windows để tìm kiếm thông tin về máy tính rồi sau đó dùng chính những thông tin đó để xâm nhập vào hệ thống. Windows đang duy trì một cơ chế báo lỗi nhằm giúp Microsoft thu thập thông tin ẩn danh về máy tính để cải thiện cho phần mềm của họ. Tuy đây chỉ là những thông tin cơ bản nhưng với NSA nó lại rất hữu ích. Các thông tin này có thể chứa đựng những sự cố mà hệ điều hành đang gặp phải, rồi từ đó giúp lần ra lỗ hổng trên hệ thống, và việc còn lại chỉ là cài cắm malware vào là xong.
Phần lớn các công cụ do thám trên đều có tính năng cài đặt từ xa. Có nghĩa là chỉ cần ngồi một chỗ là có thể cài đặt qua mạng Internet được. Số khác cần phải can thiệp trực tiếp sẽ được thực hiện một cách thủ công. Chẳng hạn trước khi các sản phẩm phần cứng máy tính tới tay người dùng, chúng đã bị cài cắm bí mật từ trước trong quá trình vận chuyển hoặc ngay từ nơi xuất xưởng.
Ý kiến bạn đọc