Một nhóm cựu điệp viên Mỹ làm việc cho chính phủ Các tiểu Vương quốc Ả Rập Thống nhất (UAE) đã xâm nhập vào iPhone của các nhà hoạt động xã hội, giới chức ngoại giao và lãnh đạo nước ngoài bằng một công cụ hack tinh vi có tên Karma (tạm dịch: nghiệp chướng).
Đây là minh chứng sống động về việc vũ khí công nghệ tinh vi đang nằm trong tay các quốc gia nhỏ thay vì những siêu cường quân sự truyền thống.
|
Thủ đô Abu Dhabi của UEA được cho là nơi đặt trụ sở của đơn vị điều hành Karma. Ảnh: 9to5Mac. |
Công cụ này đã được quốc gia nhỏ bé tại vùng Vịnh sử dụng từ năm 2016. Theo điều tra của Reuters, mục tiêu nhắm đến gồm một số cá nhân tại nước láng giềng Qatar, một quan chức cấp cao của Thổ Nhĩ Kỳ, một nhà hoạt động nhân quyền tại Yemen từng được trao giải Nobel Hòa Bình.
Dự án gián điệp công nghệ cao
Karma được điều khiển bởi một cơ quan an ninh mạng có trụ sở tại Abu Dhabi, thành phần bao gồm các quan chức an ninh của Tiểu vương quốc và các cựu nhân viên tình báo Mỹ làm việc với tư cách là nhà thầu cho dịch vụ tình báo của UAE.
Sự tồn tại của Karma và dự án tấn công vào iPhone có tên Project Raven đã bị giấu kín trong nhiều năm. Thông qua cuộc điều tra độc lập của hãng tin Reuters, loại vũ khí công nghệ cao cực mạnh này đã dần hé lộ.
Theo các thành viên cũ của Raven, Karma có thể truy cập từ xa vào iPhone bằng cách đưa số điện thoại liên lạc hoặc tài khoản email của đối tượng vào "hệ thống". Hệ thống này sẽ bằng cách nào đó gửi siêu mã độc đến iPhone của nạn nhân. Từ đây, mã độc sẽ âm thầm cài cắm vào sâu bên trong điện thoại, "nằm vùng" moi móc các thông tin quan trọng.
Công cụ này cũng có giới hạn nhất định. Nó không hoạt động với các thiết bị Android và không thực hiện việc chặn các cuộc gọi. Tuy nhiên, Karma mạnh mẽ hơn bất kỳ công cụ hack iPhone nào trước đây. Tiến trình xâm nhập diễn ra lặng lẽ, không gửi thông điệp lừa đảo người dùng nhấp vào liên kết hoặc thực hiện bất kỳ hành động gì.
|
iPhone là mục tiêu Karma. Điều đáng ngạc nhiên là siêu vũ khí công nghệ cao này không khai thác lỗi bảo mật trên Android. Ảnh: The Verge. |
Trong năm 2016 và 2017, Karma được sử dụng để lấy cắp hình ảnh, email, tin nhắn và vị trí của iPhone nằm trong mục tiêu theo dõi. Công cụ này cũng cho phép các điệp viên thu thập mật khẩu đã lưu và sử dụng vào các vụ tấn công khác.
Vẫn chưa rõ hiện tại Karma còn hoạt động hay không. Cựu thành viên giấu tên của Raven tiết lộ rằng đợt cập nhật phần mềm vào cuối năm 2017 đã khiến cho hệ thống xâm nhập kém hiệu quả hơn rất nhiều.
Lori Stroud, một thành viên cũ của Raven, đồng thời là cựu nhân viên Cơ quan An ninh Quốc gia Mỹ (NSA) chia sẻ nhiều thông tin về dự án bí mật này. Nói về sự phấn khích khi Karma được giới thiệu vào năm 2016, Lori Stroud cho biết: "Nó giống như việc chúng tôi vừa mua được một công cụ khai thác tuyệt vời".
Nó giống như việc chúng tôi vừa mua được một công cụ khai thác tuyệt vời
Lori Stroud, thành viên cũ của Raven, cựu nhân viên Cơ quan An ninh Quốc gia Mỹ (NSA)
Những chuyên gia bảo mật kỳ cựu cho rằng công cụ như Karma có thể xâm nhập đồng thời hàng trăm iPhone và tiến hành thu thập vị trí, hình ảnh, tin nhắn của chủ nhân. Theo Michael Daniel, cựu nhân viên an ninh tại Nhà trắng dưới thời Tổng thống Mỹ Obama, chỉ có khoảng 10 quốc gia như Nga, Trung Quốc, Mỹ cùng các đồng minh thân cận có khả năng phát triển loại vũ khí công nghệ cao này.
Ông Patrick Wardle, cựu nhân viên NSA và chuyên gia bảo mật của Apple đánh giá rằng Karma đã khiến cho iPhone cá nhân trở thành mục tiêu hấp dẫn đối với hoạt động tình báo.
Phát ngôn viên của Bộ Ngoại giao UAE và đại diện Apple từ chối bình luận về thông tin này.
Karma xâm nhập như thế nào?
Theo tiết lộ của cựu thành viên Raven, Karma cho phép thu thập bằng chứng của hàng loạt mục tiêu, từ các nhà hoạt động xã hội chỉ trích chính phủ đến các đối thủ trong khu vực, bao gồm Qatar và phong trào Anh em Hồi giáo.
|
Quốc vương của Qatar cũng là nạn nhân của Karma? Ảnh: Reuters. |
Reuters có trong tay tài liệu về các vụ tấn công được mô tả chi tiết, nhưng các phóng viên không thể kiểm tra được độ chính xác. Hãng thông tấn này cũng không tìm thấy bằng chứng nào về việc UAE phát tán những nội dung thu được thông qua Karma.
Phần lớn nhân viên của Raven là các cựu điệp viên Mỹ. Những người được trả tiền thông qua một công ty an ninh mạng của UEA có tên DarkMatter. Công ty không trả lời nhiều email và các cuộc gọi điện thoại yêu cầu giải đáp từ Reuters. NSA từ chối bình luận về Project Raven.
Cũng theo tài liệu của Reuters, chính phủ UAE đã mua Karma từ một nhà cung cấp bên ngoài. Tuy nhiên không có thông tin gì về ai hay quốc gia nào đã tạo ra vũ khí công nghệ siêu mạnh này.
Công cụ này khai thác lỗ hổng bên trong ứng dụng nhắn tin iMessage, cài mã độc ngay cả khi chủ nhân không dùng đến.
Các thành viên của Raven đều biết cách dùng Karma và hàng ngày thêm vào hệ thống những mục tiêu mới. Tuy nhiên, hầu hết họ không hiểu đầy đủ về chi tiết kỹ thuật của công cụ hay cách xâm nhập và khai thác lỗ hổng trên iPhone. Dường như mọi thứ đã được hoàn thiện sẵn trên Karma và các điệp viên chỉ cần sử dụng nó như một phần mềm thông thường.
Trong cuộc điều tra của Reuters, có 3 cựu thành viên của Raven nắm được một phần hoạt động của Karma. Họ nói rằng công cụ này khai thác lỗ hổng bên trong ứng dụng nhắn tin iMessage, cài mã độc ngay cả khi chủ nhân không dùng đến. Sau khi xâm nhập, tin tặc sẽ thiết lập kết nối từ hệ thống đến thiết bị mục tiêu.
Tiến trình được bắt đầu bằng cách gửi cho nạn nhân một tin nhắn có vẻ như vô hại thông qua iMessage. Không cần nạn nhân làm theo bất cứ chỉ dẫn lừa đảo nào, Karma vẫn có thể xâm nhập.
Các thành viên của Raven đã hack thành công vào hàng trăm iPhone của các nhân vật chính trị và người nổi tiếng tại Trung Đông, thậm chí là một số đối tượng ở châu Âu.
Những mục tiêu điển hình
Theo Reuters, vào năm 2017 Raven đã sử dụng Karma để hack iPhone của quốc vương Qatar Tamim bin Hamad al-Thani, cựu Phó thủ tướng Thổ Nhĩ Kỳ Mehmet imşek và Bộ trưởng Bộ Ngoại giao Oman Yusuf bin Alawi bin Abdullah. Không rõ những thông tin nào đã bị khai thác từ smartphone của những chính trị gia này.
|
Tawakkol Karman - Iron Woman của Yemen đã bị xâm nhập bởi Karma. Ảnh: Reuters. |
Raven cũng đã hack chiếc iPhone của Tawakkol Karman, một nhà hoạt động nhân quyền được mệnh danh Người phụ nữ sắt (Iron Woman) của Yemen, người đã nhận được giải Nobel Hòa bình vào năm 2011. Khi nhận được cảnh báo của Reuters, Tawakkol Karman nói rằng cô tin rằng mình lọt vào tầm ngắm của cơ quan tình báo nước ngoài vì đã tham gia tổ chức cuộc biểu tình Mùa xuân Ả Rập, nổ ra tại vùng Vịnh vào năm 2011 và dẫn đến việc lật đổ Tổng thống Ai Cập Hosni Mubarak.
Trong nhiều năm, cô đã nhận được thông báo lặp đi lặp lại từ các tài khoản truyền thông xã hội, cảnh báo rằng cô đã bị hack, Tawakkol nói với Reuters. Nhưng cô tỏ ra sốc trước thông tin về những cựu điệp viên Mỹ hỗ trợ UAE trong việc này.
Người Mỹ "được cho là sẽ hỗ trợ những người bảo vệ nhân quyền và cung cấp cho họ tất cả các phương tiện và công cụ an ninh", Tawakkol Karman nói. "(người Mỹ) không phải là một công cụ trong tay các chính quyền chuyên chế để theo dõi các nhà hoạt động và tiến hành các cuộc đàn áp người dân của họ".
Bài điều tra chi tiết của Reuters cũng phơi bày các nội dung khác về dự án gián điệp Raven, bao gồm lịch sử hình thành của đơn vị Raven, lý lịch của DarkMatter - công ty chịu trách nhiệm trả lương cho các cựu điệp viên Mỹ, các bộ phận tại trụ sở chỉ huy, phương thức tổ chức hoạt động, tiến trình theo dõi và xâm nhập vào iPhone của mục tiêu. Đồng thời đưa ra một số vụ việc được cho là chịu ảnh hưởng bởi sự xâm nhập của Karma.
Theo Nguyễn Hiếu/ Zing