32 quốc gia bị tình báo Anh “công khai” theo dõi?
Theo thông tin từ trang Heise Online của Đức, chương trình Hacienda mà cơ quan tình báo Anh GCHQ đang tiến hành đã sử dụng phương pháp quét cổng để tìm lỗ hổng của các cơ quan khác tại ít nhất 27 quốc gia trên thế giới.
- Tình báo Mỹ đã lợi dụng “Trái tim rỉ máu” trong nhiều năm qua
- Tình báo Anh, Mỹ đánh cắp ảnh webcam của Yahoo Messenger
- Mạng quân sự Trung Quốc: Việt Nam có thể đã cử tàu ngầm theo dõi tập trận Nga - Trung
- Obama giới hạn các chuỗi cuộc gọi mà NSA có thể theo dõi
- NSA theo dõi các cuộc gọi của 35 nhà lãnh đạo thế giới
- Tránh ác mộng bị theo dõi điện tử
Quét cổng từ lâu đã là công cụ được các tin tặc sử dụng để tìm các hệ thống tồn tại lỗ hổng mà họ có thể truy cập. Và tài liệu tối mật được Heise đưa ra cho thấy GCHQ đã bắt đầu sử dụng công nghệ này đối với các quốc gia nói trên kể từ năm 2009.
GCHQ đã thực hiện để quét đầy đủ cổng mạng của 27 quốc gia, và quét một phần cổng mạng của 5 quốc gia khác. Mục tiêu bao gồm các cổng sử dụng giao thức như SSH (Secure Shell) và SNMP (Simple Network Management Protocol), vốn được sử dụng để truy cập và quản trị mạng từ xa.
Kết quả sau đó được GCHQ chia sẻ với các cơ quan gián điệp khác ở Mỹ, Canada, Anh, Úc và New Zealand, thực hiện trao đổi an toàn thông qua phương pháp "Mailorder". Trong đó, thu thập thông tin chỉ là bước đầu tiên, theo Heise Online.
Các tài liệu cũng cho thấy một chương trình gián điệp mang tên Landmark của cơ quan tình báo CSEC (Canada) sử dụng phương pháp ORB để che dấu vị trí kẻ xấu khi tấn công các mục tiêu và ăn cắp dữ liệu.
Christian Grothoff, một trong những đồng tác giả của bài viết trên Heise cho biết, ông không quá ngạc nhiên với kỹ thuật này bởi đây là cách mà nhiều cơ quan tình báo thực hiện để theo dõi các cơ quan khác.
Grothoff hiện lãnh đạo bộ phận TCP Stealth của Đại học Kỹ thuật Munich với mục đích ngăn ngừa Hacienda và các công cụ tương tự thông qua việc xác minh hệ thống. Sự phát triển của TCP Stealth được bắt đầu trong khóa học về hệ thống peer-to-peer (mạng ngang hàng) và an ninh mà Grothoff dạy vào năm ngoái.
TCP Stealth hoạt động bằng cách thêm một cụm từ mật khẩu trên thiết bị của người sử dụng và hệ thống cần phải được bảo vệ. Nếu cụm từ mật khẩu không chính xác khi kết nối được bắt đầu, hệ thống này chỉ đơn giản là không trả lời, và dịch vụ sẽ không tồn tại.
Để TCP Stealth hoạt động hiệu quả, hệ điều hành và các ứng dụng phải được nâng cấp để có thể sử dụng giao thức này. Linux đã được nâng cấp và có một thư viện phát triển ứng dụng có thể sử dụng để thêm TCP Stealth cho phần mềm của họ mà không cần phải biên dịch lại. Trong khi đó, Windows, Chrome OS và Mac OS hiện chưa hỗ trợ TCP Stealth.
TCP Stealth có góp phần ngăn chặn các cuộc theo dõi “có chủ ý”, như tình báo Anh đang thự hiện? Chúng ta cùng chờ xem.
Diệu Thái
(theo pcworld.com)