(ĐSPL) - 4 chuyên g?a mạng cho b?ết đã tìm thấy bằng chứng về “untraceable”, một phần mềm g?ám sát mạng cấp chính phủ, được sử dụng tạ? 21 quốc g?a.
Đây là lần đầu t?ên các nhà ngh?ên cứu có thể lập bản đồ các phần mềm g?án đ?ệp mà công ty Ital?a có tên Hack?ng Team đã bán cho các chính phủ và cơ quan thực th? pháp luật. Mặc dù công ty này tuyên bố sẽ không hợp tác vớ? các quốc g?a có “chế độ độc tà?”, nhưng trong số 21 chính phủ đang sử dụng sản phẩm của Hack?ng Team có cả các quốc g?a có vấn đề về nhân quyền và tự do Internet như Saud? Arab?a hay Sudan.
Phần mềm g?án đ?ệp Remote Control System (RCS) của công ty này có khả năng g?úp các cơ quan thực th? pháp luật theo dõ? và gh? lạ? mọ? hoạt động xảy ra trên máy tính của mục t?êu, và được gọ? là “untraceable”.
Nh?ều chính phủ đang sử dụng phần mềm g?án đ?ệp cho mục đích chính trị |
4 chuyên g?a này đã công bố trên C?t?zen Lab hôm thứ 2 rằng: "Họ đã tìm ra dấu vết về sự l?ên hệ của các phần mềm g?án đ?ệp RCS untraceable có g?ấy phép của Hack?ng Team vớ? các chính phủ tạ? 21 quốc g?a. Họ đã xác định được một loạt các IP máy chú của các phần mềm g?án đ?ệp này, một số trong đó đã ngừng hoạt động".
Morgan Marqu?s - Bo?re, một trong 4 chuyên g?a mạng thực h?ện cuộc đ?ều tra này, cho b?ết: nhóm của họ bắt đầu lập bản đồ mạng từ mùa hè năm ngoá?, và quét toàn bộ mạng Internet để tìm k?ếm dấu vết của các phần mềm g?án đ?ệp RCS.
Các nhà ngh?ên cứu cho b?ết 21 quốc g?a có l?ên hệ vớ? phần mềm g?án đ?ệp này gồm: Azerba?jan, Colomb?a, A? Cập, Eth?op?a, Hungary, Italy, Kazakhstan, Hàn Quốc, Malays?a, Mex?co, Morocco, N?ger?a, Oman, Panama, Ba Lan, Saud? Arab?a, Sudan, Thá? Lan, Thổ Nhĩ Kỳ, UAE, và Uzbek?stan.
Các phần mềm g?án đ?ệp RCS được các chính phủ và các cơ quan thực th? pháp luật sử dụng để đ?ều tra hình sự và các hoạt động chính trị. Năm ngoá? chúng đã được sử dụng để chống lạ? các nhà báo ở Morocco, và nhà hoạt động nhân quyền Ahmed Mansoor ở Un?ted Arab Em?rates.
RCS sử dụng một mạng lướ? máy chủ để thu thập dữ l?ệu của mục t?êu và gử? về máy chủ của cơ quan thực th? pháp luật. Các dữ l?ệu này được chuyển t?ếp qua nh?ều trạm trung g?an nhằm che g?ấu thông t?n về ngườ? nhận dữ l?ệu, một phương pháp tương tự như mạng ẩn danh Tor đã sử dụng trong suốt nh?ều năm qua.
Phần mềm g?án đ?ệp RCS của Hack?ng Team tấn công máy tính của mục t?êu bằng cách kha? thác lỗ hổng bảo mật “zero-day”, một lỗ hổng cho phép kẻ tấn công ngấm ngầm cà? đặt phầm mềm trên máy tính của mục t?êu, hoặc thông qua các “phương pháp mềm” đánh lừa ngườ? dùng cà? đặt một phần mềm có nh?ễm mã độc.
Hack?ng Tem h?ện chưa đưa ra bất cứ bình luận nào về ngh?ên cứu này, họ cũng từ chố? t?ết lộ bất cứ đ?ều gì l?ên quan tớ? các “khách hàng” của mình.
Bốn nhà ngh?ên cứu , B?ll Marczak , Claud?o Guarn?er? , Morgan Marqu?s - Bo?re , và John Scott - Ra?lton đã thực h?ện các đ?ều tra về g?án đ?ệp mạng trong nh?ều năm qua và phơ? bày nh?ều công ty phương Tây cung cấp phần mềm g?án đ?ệp cho các chính phủ trên khắp thế g?ớ?.
Báo cáo của các nhà ngh?ên cứu cũng cho b?ết: Vupen - một công ty bảo mật của Pháp chuyên bán phương pháp kha? thác các lỗ hổng bảo mật cho các chính phủ, đã bắt tay vớ? Hack?ng Team để phát tr?ển RCS. Và F?nF?sher - một công ty của Đức, cũng bán các phần mềm g?án đ?ệp cấp chính phủ.
CEO của Vupen đã lên t?ếng phủ nhận mọ? l?ên hệ vớ? Hack?ng Team và cho rằng đây là những cáo buộc vô căn cứ. Trong kh? đó F?nF?sher vẫn chưa có bất cứ bình luận nào về báo cáo này.
Đức Thọ
Theo Mashable