"Vũ khí tối mật" của NSA

02/01/2014 08:43 GMT+7

TT - Được coi là “vũ khí tối mật” của Cơ quan an ninh quốc gia Mỹ (NSA), đơn vị Chiến dịch xâm nhập thích ứng (TAO) vận hành trong mạng lưới bí mật, xâm nhập các máy tính trên toàn cầu và kể cả việc cài mã độc vào các lô hàng điện tử.

dFPD8Whf.jpgPhóng to
Tổng hành dinh NSA ở Maryland (Mỹ) Ảnh: Reuters

Báo Spiegel của Đức những ngày cuối năm 2013 nhắc lại câu chuyện cách đây đúng bốn năm, vào tháng 1-2010. Khi đó, rất nhiều người dân ở San Antonio (Texas, Mỹ) lâm vào tình huống dở khóc dở cười khi không thể mở được cửa gara xe hơi để đi làm hoặc đi chợ. Họ bấm nút mở cửa gara nhưng mọi thứ dường như vô hiệu. Hiện tượng này xảy ra ở khu vực phía tây của thành phố.

Vấn đề về cửa gara xảy ra hàng loạt ngay lập tức trở thành tâm điểm chú ý của các chính trị gia địa phương. Cuối cùng chính quyền thành phố cũng tìm ra nguyên nhân. Tất cả trục trặc đều xuất phát từ NSA, cơ quan có các văn phòng ở San Antonio. Các quan chức ở NSA đã buộc phải thừa nhận rằng một trong các ăngten vô tuyến của họ đã phát sóng cùng tần số với hệ thống cửa gara, gây nên rắc rối. Cũng nhờ vào câu chuyện ngoài ý muốn này mà người dân ở Texas biết được hoạt động của NSA tác động đến đời sống của họ như thế nào.

Theo Spiegel, vào năm 2005, NSA đã tiếp quản nhà máy vi mạch máy tính cũ của Sony ở phía tây San Antonio. Việc xây dựng được tiến hành nhanh chóng bên trong khu vực rộng lớn này. Việc tiếp nhận lại nhà máy vi mạch của Sony là một phần trong kế hoạch mở rộng của NSA sau vụ khủng bố 11-9-2001.

Đội thợ điện tử

Một trong hai tòa nhà trong khuôn viên nhà máy vi mạch cũ là văn phòng của TAO, đơn vị được đánh giá là tối mật của NSA. TAO được miêu tả như một đội thợ thường trực và sẽ được huy động ngay lập tức khi các phương thức xâm nhập mục tiêu thông thường bị vô hiệu.

Spiegel tiết lộ các tài liệu nội bộ của NSA nói những “anh thợ điện tử” này tham gia vào nhiều chiến dịch nhạy cảm của các cơ quan tình báo Mỹ. Phạm vi hoạt động của họ từ chống khủng bố, tấn công mạng cho tới gián điệp truyền thống. Tài liệu này chỉ ra các vai trò đa dạng của TAO cũng như phương thức đơn vị này khai thác các điểm yếu của ngành công nghệ thông tin, từ Mircrosoft cho đến Cisco của Mỹ hay Huawei của Trung Quốc.

Một cựu lãnh đạo của TAO miêu tả về công việc của đơn vị này trong tài liệu nội bộ rằng TAO đã đóng góp những thông tin tình báo quan trọng nhất mà nước Mỹ từng chứng kiến, tiếp cận những mục tiêu khó khăn nhất.

Có lẽ cũng cần biết rằng TAO ra đời năm 1997, thời điểm mà chưa đầy 2% dân số thế giới tiếp cận được Internet và cũng chưa hề có Facebook, YouTube hay Twitter. Nhiệm vụ của đơn vị này rõ ràng ngay từ đầu: làm việc liên tục để tìm cách xâm nhập vào đường truyền thông tin toàn cầu.

Danh mục “đồ chơi”

Sau nhiều năm có những ngờ vực rằng các thiết bị điện tử có thể bị các cơ quan tình báo xâm nhập thông qua phương thức “cửa hậu” thì tài liệu nội bộ của NSA cho thấy những phương thức này đã tồn tại từ lâu trên rất nhiều thiết bị công nghệ.

Theo đó, đơn vị Công nghệ xâm nhập mạng (ANT) của NSA đã tìm các cách tiếp cận gần như tất cả cấu trúc an ninh do các đại gia công nghệ chế tạo ra bao gồm cả Cisco của Mỹ và đối thủ đến từ Trung Quốc là Huawei, hay thậm chí là nhà sản xuất máy tính Dell.

Các nhân viên trong ANT chuyên về phương pháp tấn công “cửa hậu” có thể theo dõi mọi cấp độ trong đời sống kỹ thuật số hiện nay, từ các trung tâm điện toán cho tới máy tính cá nhân, từ máy tính xách tay cho tới điện thoại di động. Theo Spiegel, ANT dường như có chìa khóa vạn năng để mở hầu hết ổ khóa an ninh. Các công ty lớn có dựng tường lửa vững chắc đến đâu cũng bị ANT vượt qua.

ANT có cả một danh mục “đồ chơi” 50 trang như kiểu catalog mua hàng, nơi mà các nhân viên NSA có thể đặt hàng các công nghệ theo dõi dữ liệu của mục tiêu. Danh mục “đồ chơi” này có ghi giá hẳn hoi, từ miễn phí cho đến 250.000 USD.

Có những món hàng không hề đắt đỏ, như một sợi cáp có thể giúp nhân viên TAO thấy được những gì hiển thị trên màn hình của mục tiêu theo dõi có giá chỉ 30 USD. Tuy nhiên, một trạm GSM (công cụ giả làm cột phát sóng di động và theo dõi điện thoại) lại có giá 40.000 USD. Các thiết bị theo dõi máy tính dưới dạng ổ cắm USB có khả năng gửi và nhận dữ liệu qua sóng vô tuyến mà không bị phát hiện có giá khoảng 1 triệu USD cho một gói 50 cái.

Cài cắm và hiện diện thường trực

Không chỉ sản xuất phần cứng gián điệp, ANT còn phát triển các phần mềm cho các nhiệm vụ đặc biệt. Một trong số đó có thể kể đến Feedtrough, công cụ được sử dụng trong trường hợp của Công ty mạng Juniper. Đây là một phần mềm độc hại có thể đào sâu vào tường lửa của Juniper và thông qua đó đưa vào hệ thống máy tính lớn các phần mềm theo dõi của NSA.

Nhờ công cụ Feedtrough, các phần mềm của NSA được cấy vào hệ thống máy tính lớn có thể sống sót kể cả khi máy khởi động lại hoặc nâng cấp phần mềm. Với cách này, các nhân viên tình báo của Mỹ có thể đảm bảo sự hiện diện thường trực của mình trong mạng lưới máy tính. Danh mục “đồ chơi” gián điệp của ANT cũng nói Feedtrough đã được triển khai trên nhiều hệ thống mục tiêu.

Ngoài ra, ANT cũng có một chương trình khác tấn công phần mềm hệ thống của các công ty sản xuất ổ cứng. Một chương trình nữa của đơn vị này cũng nhắm vào các bộ định tuyến mạng chuyên dụng hay các tường lửa bảo vệ mạng máy tính. Theo Spiegel, các “vũ khí tấn công điện tử” này được cài đặt từ xa, tức qua mạng Internet.

Spiegel cho biết các chuyên gia tại ANT có thể được miêu tả như những người thợ bậc thầy cho TAO. Trong trường hợp các phương thức xâm nhập và lấy thông tin thông thường của TAO không phát huy tác dụng, những người thợ của ANT sẽ can thiệp với “đồ nghề” riêng, thâm nhập thiết bị mạng, theo dõi điện thoại di động, máy tính, chuyển hướng hoặc thay đổi dữ liệu.

Những phần mềm cài cắm của ANT đóng một vai trò đáng kể đối với NSA trong việc thiết lập một mạng lưới bí mật toàn cầu, hoạt động song hành với mạng Internet.

VIỆT PHƯƠNG
Bình luận (0)
    Xem thêm bình luận
    Bình luận Xem thêm
    Bình luận (0)
    Xem thêm bình luận