Jake Williams thức giấc trong một khách sạn ở bang Florida, Mỹ, trong một chuyến công tác. Kiểm tra Twitter, ông hoảng hốt nhận ra mình là mục tiêu của một bài viết đầy giận dữ từ nhóm Shadow Brokers, một nhóm hackers bí ẩn đã lấy cắp các vũ khí chiến tranh mạng của Mỹ. Ông đã viết về nhóm này trên một trong blog.
Ông kinh ngạc vì Shadow Brokers biết rõ ông từng là một hacker thuộc Cơ quan An ninh Quốc gia Mỹ (NSA), công việc mà ông chưa từng công khai. Chúng cũng biết các chi tiết kĩ thuật về các cuộc đột nhập mạng tuyệt mật mà ông thực hiện, những thông tin mà một số đồng nghiệp của ông cũng không biết.
“Tôi cảm thấy như bị đá trúng bụng vậy”, ông Williams, người thành lập công ty an ninh mạng Rendition InfoSec, nói với New York Times. “Những người này phải là nội gián hoặc đã lấy được rất nhiều dữ liệu”.
NSA, cơ quan an ninh lớn và bí mật nhất của Mỹ, chuyên xâm nhập và nghe lén các nước đối thủ, đã bị xâm nhập.
Jake Williams, một cựu nhân viên của Cơ quan An ninh Quốc gia Mỹ (NSA). Shadow Brokers đã làm ông hoảng sợ khi nêu chi tiết các hoạt động tấn công mạng bí mật của ông. Ảnh: New York Times.
Khi gậy ông đập lưng ông
Theo New York Times, “cuộc động đất” làm rung chuyển NSA bắt nguồn từ ngày 13/8 năm ngoái, khi nhóm Shadow Brokers bán đấu giá các vũ khí tấn công mạng đã bị đánh cắp của NSA. Một vũ khí được đăng lên mạng làm mẫu, và NSA nhận ra Shadow Brokers không nói chơi.
Các công cụ trên được NSA tạo ra dựa trên những lỗ hổng bảo mật mà cơ quan này phát hiện ở các phần mềm bảo mật, nhưng không thông báo để chúng được vá lại – một cách thức hoạt động gây nhiều tranh cãi.
Những vũ khí chiến tranh mạng tinh vi mà NSA tạo ra nhờ tiền thuế của dân Mỹ đã gây thiệt hại to lớn cho chính nước Mỹ và các nước đồng minh, sau khi chúng rơi vào tay hacker từ Triều Tiên và Nga.
Tháng 5 năm nay, hàng triệu người mở máy tính và nhận ra mã độc WannaCry đã khóa máy tính của họ, và đe dọa xóa sạch dữ liệu nhằm đòi tiền chuộc. Hàng nghìn công ty ở 150 nước bị thiệt hại. Các bệnh viện trên khắp nước Anh và Indonesia phải ngưng nhận bệnh nhân. Công ty chuyển phát FedEx phải dừng chuyển hàng và thiệt hại 300 triệu USD.
WannaCry cũng làm tê liệt sản xuất xe hơi ở Pháp, khai thác dầu ở Brazil, đường sắt ở Nga, cảnh sát ở Ấn Độ và đại học ở Trung Quốc. Các chuyên gia tin rằng các cuộc tấn công khác dùng kho vũ khí của NSA chỉ là vấn đề thời gian.
Riêng Việt Nam có hơn 1.900 máy tính bị nhiễm WannaCry, tại 243 cơ quan, doanh nhiệp, theo thống kê chiều 16/5 của Bkav.
Thông thường bạn đến máy ATM để rút tiền. Nhưng khi WannaCry tấn công Ukraine, máy ATM sẽ đòi bạn trả tiền chuộc. Ảnh: Reuters.
NSA về vạch xuất phát
Tâm điểm của cuộc khủng hoảng ở NSA là đơn vị bí mật từng mang tên Tailored Access Operations (TAO, tạm dịch: xâm nhập một mục tiêu cụ thể, chẳng hạn máy tính của một quan chức Trung Quốc hoặc mạng của một công ty dầu khi Nga). Đây từng là nơi làm việc của ông Williams.
Nổi tiếng từ lâu với việc nghe lén điện thoại, NSA nay đã dùng chiến thuật xâm nhập qua mạng để do thám các mục tiêu. Hoạt động của TAO bí mật tới nỗi ban đầu mọi tài liệu phải được lưu trữ trong két sắt. Khi các két sắt trở nên quá nặng và đe dọa kết cấu của trụ sở NSA, các tủ khóa mới được sử dụng, theo New York Times.
Những phần mềm của NSA “nằm vùng” trong các mạng máy tính nhiều tháng hoặc nhiều năm để lấy cắp dữ liệu, đọc lén email, hoặc làm bệ phóng để tấn công mạng, như nhắm vào Triều Tiên hoặc Nhà nước Hồi giáo.
Thậm chí, phần mềm nằm vùng Stuxnet làm máy li tâm làm giàu uranium ở Iran quay nhanh ngoài tầm kiểm soát, nhưng vẫn báo cáo tốc độ bình thường cho người điều khiển. Nhờ vậy 1/5 số máy li tâm trên toàn Iran đã tự phá hủy, thành công lớn nhất của TAO, theo Foreign Policy.
“Vụ lộ bí mật này gây thiệt hại vô cùng to lớn”, ông Leon E. Panetta, cựu bộ trưởng quốc phòng và giám đốc Cơ quan Tình báo Trung ương Mỹ (CIA), nói với New York Times. Khi các bước xâm nhập bị đánh cắp, NSA “sẽ phải làm lại từ đầu”, ông nói.
Vụ tiết lộ khơi lại những tranh cãi quanh câu hỏi NSA có được phép cất giữ các lỗ hổng bảo mật mà phát hiện được hay phải công bố để chúng được vá. Cơ quan này nói chỉ giữ bí mật 10% các lỗ hổng. Ảnh: Reuters.
Hậu quả vượt xa vụ Snowden
Đây không phải lần đầu tiên việc lộ bí mật làm chao đảo hoạt động của NSA. Hơn 60 năm kể từ khi NSA được thành lập năm 1952, chữ viết tắt NSA vẫn thường trở thành tên gọi vui là “No Such Agency” (tạm dịch: cơ quan không ai biết), ý nói NSA gần như bất khả xâm phạm.
Nhưng năm 2013, Edward Snowden, một chuyên viên hợp đồng tạm thời, trốn khỏi nước Mỹ mang theo 4 máy tính xách tay chứa hàng trăm nghìn tài liệu mật, bao gồm các mật danh của các vụ đột nhập.
Nhờ vậy, hãng bảo mật hàng đầu của Nga, Kaspersky Lab, đã lật ngược thế cờ an ninh mạng của thế giới. Kaspersky đã săn lùng các phần mềm gián điệp nằm vùng của NSA khi các tài liệu và mật danh trên được báo chí tiết lộ. Các luồng tin tình báo về Mỹ sau đó giảm đáng kể.
Theo New York Times, vụ tiết lộ bí mật của Snowden được báo giới chú ý hơn nhiều so với vụ Shadow Brokers, vì Snowden hé lộ dần dần phạm vi chương trình theo dõi của NSA, và vì Snowden tỏ ra thách thức bộ máy tình báo Mỹ.
Nhưng các ý kiến đều cho rằng hậu quả của vụ Shadow Brokers vượt xa vụ Snowden, vốn tốn hàng triệu USD để khắc phục. Snowden chỉ tiết lộ các mật danh, trong khi Shadow Brokers tiết lộ mã nguồn của các công cụ đột nhập.
Với ông Williams, từ những thông tin trên Twitter, ông đã kết luận Shadow Brokers biết về những vụ đánh cắp dữ liệu mà ông thực hiện. Sợ bị bắt giữ, ông hủy bỏ chuyến công tác tới Singapore. Chính Mỹ cũng đã khởi tố các hackers thuộc giới tình báo Trung Quốc, Iran và Nga.
Người biểu tình trước Quốc hội Mỹ ngày 26/10/2013 phản đối chương trình nghe lén của NSA, giơ ảnh của Snowden và viết “Cảm ơn Snowden”. Ảnh: Reuters.
Lo sợ, nghi ngờ lẫn nhau
Sau 15 tháng điều tra, các quan chức Mỹ vẫn không rõ Shadow Brokers đánh cắp bí mật nhờ xâm nhập vào NSA hay nhờ nội gián, hay nhờ cả hai nguyên nhân.
Một số hackers của TAO cho rằng những kẻ tấn công tinh vi và kiên trì có thể xuyên thủng các lớp bảo mật của NSA. Như một hacker nói, “Chúng tôi đã làm vậy với các nước khác”.
Nhưng một số quan chức Mỹ cho rằng Shadow Brokers khó có thể xâm nhập vào NSA. Họ lo sợ vẫn còn nội gián ở trong NSA. Cơ quan này đã bắt và đang điều tra ít nhất 3 cựu nhân viên.
Một người đã bị bắt sau khi đưa dữ liệu về nhà, để rồi bị các hacker từ Nga đánh cắp qua mạng. Một người khác bị bắt khi FBI tìm thấy tài liệu mật chất đầy nhà và xe của ông. Các quan chức không nghĩ người này cố ý đồ xấu, nhưng chưa rõ các dữ liệu này có bị đánh cắp qua mạng hay không.
Một người khác bị cáo buộc tiết lộ báo cáo về vụ đột nhập của Nga vào một công ty cung cấp dịch vụ bầu cử ở Mỹ.
NSA đã giữ hộ chiếu một số nhân viên, dường như để tránh một vụ Snowden tiếp theo. Một số khác bị buộc nghỉ phép hoặc bị thẩm vấn. Cuộc săn lùng này đang tạo ra bầu không khí nghi ngờ và lo sợ, khiến các cựu nhân viên NSA nói với New York Times.
“Vụ Snowden khiến tinh thần chúng tôi rã rời”, một chuyên viên NSA nói. “Nhưng ít ra chúng tôi biết hắn là thủ phạm. Bây giờ, các sếp còn thẩm vấn cả những người đã cống hiến 100% cho sứ mệnh của NSA, coi họ như kẻ nói dối”.
Shadow Broker nói nhóm này đã lấy cắp các vũ khí tấn công mạng của NSA. Nhưng các quan chức vẫn chưa rõ nhóm này xâm nhập vào NSA hay một nội gián đã gây ra vụ tiết lộ bí mật này. Ảnh: Reuters.
Xát muối vào nỗi đau của NSA là sự trêu ngươi công khai của nhóm Shadow Brokers. “NSA đang đuổi theo cái bóng thì phải?”, nhóm này viết ngày 16/10 (“shadow” có nghĩa là cái bóng), đồng thời giảm giá dịch vụ hàng tháng công bố bí mật NSA. Nhóm này còn hứa các phần mềm này còn “hay hơn cả Stuxnet”.
Trong khi đó, ông Williams nói với báo New York Times dù có bắt giữ được kẻ tiết lộ cũng khó lấy lại được các bí mật. Nhóm này có thể đã cài sẵn một “công tắc an toàn” để tự động tung hết số bí mật còn lại nếu ai đó bị bắt.
“Khi nào việc lộ bí mật mới chấm dứt?”, một cựu nhân viên khác nói với New York Times. “NSA đã bó tay trong việc ngăn chặn nó – thậm chí còn không biết ‘nó’ là ai”.
Tin Mới Daily - tinmoidaily.com. All Right Reserved
Luôn cập nhật tin mới hay nhất, nóng hổi nhất
Tinmoidaily.com giữ bản quyền trên website này
Email : [email protected]