Mỹ và Anh hiện đang bị nghi ngờ đã tiến hành những cuộc xâm nhập qua hệ thống mạng khi các công ty bảo mật phát hiện ra một chương trình đột nhập nhiều khả năng do cơ quan tình báo phát triển sử dụng.
Mới đây, các nhà nghiên cứu của công ty an ninh mạng Symantec đã tiết lộ về một loại vũ khí tấn công mạng mới có tên là Regin, rất có thể được các cơ quan tình báo Anh và Mỹ sử dụng để xâm nhập vào hệ thống máy tính của Liên minh Châu Âu cũng như những mục tiêu quan trọng khác trên khắp thế giới.

Liệu Cơ quan An ninh Quốc gia Mỹ (NSA) có tránh khỏi liên quan?
Danh sách mục tiêu của Regin trái ngược hẳn với khẳng định của các cơ quan tình báo Anh và Mỹ rằng hoạt động gián điệp của họ chỉ giới hạn trong phạm vi an ninh quốc gia.
Theo Symantec, hơn một nửa mục tiêu của Regin là những cá nhân và những doanh nghiệp nhỏ. Nửa còn lại bao gồm các công ty viễn thông, công ty năng lượng, hãng hàng không, các viện nghiên cứu và toàn bộ ngành công nghiệp khách sạn du lịch.
Sư kiện thông tin về Regin lộ ra chỉ vài ngày trước khi Liên Hợp Quốc phê chuẩn nghị định lên án những hành động theo dõi tùy tiện và bất hợp pháp của nhiều nước. Bản nghị định này kêu gọi các nước hãy thực thi những hoạt động theo dõi đúng theo luật nhân quyền quốc tế, thiết lập khung hình nhằm giúp hoạt động này được công khai và cho các nạn nhân cơ hội được sửa sai.
Và bên nào đã vận động hành lang bất thành để giảm sức ảnh hưởng của nghị định trên? Đó là Mỹ và liên minh tình báo “Năm Con mắt”, trong đó còn có cả Anh, Canada, Australia và New Zealand. Các nước Năm Con Mắt tỏ ra không tán đồng về giới hạn của tình báo mạng, họ đã phản biện những điều mục trong nghị định do Liên Hợp Quốc đưa ra nhằm kêu gọi kết thúc những hành động theo dõi điện tử bừa bãi.
Những hoài nghi trên là có thể hiểu được, nếu bạn biết phần mềm Regin mạnh đến mức nào. Chương trình này phức tạp đến mức các nhà nghiên cứu kết luận rằng nó chỉ có thể được phát triển bởi các cơ quan chính phủ. Nó giả làm một phần mềm Microsoft bình thường, đánh cắp dữ liệu từ những máy tính bị nhiễm, và gửi những dữ liệu đó theo kỳ để tránh bị phát hiện.
Các nhà nghiên cứu của Symantec gọi đây là “công cụ tình báo hàng đầu” sánh ngang với Stuxnet, loại virus máy tính được chế tạo bởi Mỹ và Israel được cho là đã phá hoại các máy ly tâm hạt nhân ở nhà máy Natanz ở Iran vào năm 2009.
Chương trình Stuxnet khai thác những lỗ hổng an ninh chưa từng biết đến (hoặc biết nhưng chưa có bản vá), hay những lỗ hổng “Zero day”, trên hệ điều hành của Microsoft và cho phép nó lây nhiễm sang hàng ngàn máy tính tại hơn 100 nước trên thế giới.
Tuy nhiên, sau khi tìm hiểu mã chương trình, các nhà nghiên cứu thấy rằng nhiệm vụ của Stuxnet chỉ nhắm vào những hệ thống điều khiển công nghiệp tương tư như ở nhà máy hạt nhân của Iran. Virus được cho là cần phải được cài đặt bằng tay qua thẻ nhớ USB bởi các gián điệp hai mang Israel, được cho là đã được tuyển từ nhóm quân nổi dậy MEK của Iran.
Nhưng, trong khi Stuxnet là công cụ để phá hoại, Regin lại chuyên dùng để theo dõi.
Năm ngoái, một số tài liệu được Edward Snowden có đề cập một chiến dịch có tên “Chiến dịch Xã hội hóa”, một nhiệm vụ đột nhập máy tính tối mật được tiến hành bởi GCHQ của Anh, đối tác của NSA vào năm 2010.
Cơ quan này đã xâm nhập thành công hệ thống mạng máy tính của Công ty Viễn thông và mạng Internet Belgacom bằng cách dụ các kỹ sư của công ty kích vào những trang LinkedIn giả. Điều này cho phép các gián điệp Anh tiếp cận được các dữ liệu của công ty cũng như khả năng theo dõi những khách hàng lắp đặt internet của Bỉ, bao gồm Ủy ban Châu Âu, Nghị viện Châu Âu và Hội đồng Châu Âu. Trong một báo cáo riêng biệt khác, nội dung có ghi rằng NSA cũng nhắm đến hệ thống liên lạc của các quan chức EU.

Theo thống kê của Symantec, dưới đây là thành phần những nạn nhân của chương trình Regin.
Mặc dù các công ty an ninh mạng không chỉ mặt vạch tên, nhưng những nguồn tin thân cận cho biết rằng Regin cũng được phát hiện trên hệ thống máy tính của Belgacom và EU sau cuộc tấn công, và có liên quan đến các cơ quan tình báo Mỹ và Anh.
Bằng chứng rõ ràng nhất, theo ông Ronald Prins của Fox IT, công ty được thuê để điều tra về vụ xâm nhập máy tính của Belgacom, các chương trình UNITEDRAKE và STRAITBIZARRE, những công cụ trước đây được công bố thuộc về các vũ khí xâm nhập máy tính của NSA, có cùng chức năng và các đoạn mã lệnh với Regin. Cả hai đều được miêu tả trong các tài liệu mật là những công cụ cài đặt và kiểm soát “lỗi cố ý”, về cơ bản là những lỗi máy tính cho phép các tình báo viên theo dõi và điều khiển những máy tính mà các trình xâm nhập được cài đặt.
Báo cáo của Symantec cũng cho biết Regin có lẽ đã hoạt động ít nhất kể từ năm 2008, nhưng các nhà nghiên cứu cho rằng một vài bộ phận của chương trình có lẽ đã tồn tại từ năm 2003. Hơn một nửa số nạn nhân của chương trình nằm bên trong lãnh thổ Nga và Ả Rập Xê út, nhưng chương trình còn nhắm tới các mục tiêu tại Mexico, Ireland, Bỉ, Áo, Ấn Độ, Pakistan và nhiều nới khác. Dĩ nhiên, Mỹ và các đồng minh trong liên minh Năm Con mắt không nằm trong danh sách này.
Ngay đến các nhà nghiên cứu an ninh mạng cũng bị nhắm tới. Công ty an ninh Kaspersky đã nhận diện một trong những nạn nhân của Regin là giáo sư mật mã học Jean-Jacques Quisquater, giống như Belgacom và EU, trước đây được cho là một trong những cá nhân đã bị xâm hại bởi các cuộc tấn công mạng của Mỹ và Anh.
Đây không phải là lần đầu tiên Mỹ và Anh có liên quan đến hoạt động gián điệp kinh tế và chính trị. Những tài liệu của Snowden cho biết NSA đã nhắm vào Petrobras, một công ty dầu trực thuộc chính phủ Brazil. Những tiết lộ khác gồm có việc cơ quan này đã nghe lén Thủ tướng Đức Angela Merkel, cựu Thủ tướng Israel Ehud Olmert và cả những tổ chức từ thiện như UNICEF.
Nội dung được thực hiện qua tham khảo nguồn tin từ tờ Business Insider, một trang tin công nghệ lớn của Mỹ. Business Insider nổi tiếng bởi các bài viết tổng hợp từ nhiều nguồn tin với các chủ đề nổi trội liên quan đến công nghệ, chính trị, quân sự…
Anh Tuấn (lược dịch)