Hacker có thể kích hoạt camera, micro của iPhone từ xa
Người dùng iPhone không an toàn như chúng ta vẫn nghĩ.
Mặc dù Apple được biết đến là một hãng công nghệ mang tính độc quyền và bảo mật cao, nhưng rất có thể người dùng các thiết bị của hãng này đang bị NSA theo dõi từ xa từ năm 2008 đến nay. Cụ thể, tạp chí Der Spiegel (Đức) vừa cho biết, Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) có thể kích hoạt camera và micro trên chiếc điện thoại iPhone dễ dàng.
Cơ chế hoạt động của công cụ gián điệp DROPOUTJEEP.
Trước đó, Apple từng báo cáo với trang TechCrunch rằng, NSA muốn hãng này mở một cửa sau trên các thiết bị của mình để NSA có thể truy cập vào, tuy nhiên Apple đã từ chối hợp tác.
Báo cáo của Der Spiegel cũng chỉ ra hàng loạt các công cụ đã từng được NSA sử dụng để xâm nhập trái phép vào máy tính, điện thoại di động của người dùng, như DROPOUTJEEP và GOPHERSET (cho phép NSA theo dõi tin nhắn, danh bạ, định vị và hộp thư thoại của người dùng), MONKEYCALENDAR (tự động gửi tin nhắn chứa thông tin định vị của thiết bị đến NSA),…
Theo Khampha
"Vũ khí tối mật" của NSA
Được coi là "vũ khí tối mật" của Cơ quan an ninh quốc gia Mỹ (NSA), đơn vị Chiến dịch xâm nhập thích ứng (TAO) vận hành trong mạng lưới bí mật, xâm nhập các máy tính trên toàn cầu và kể cả việc cài mã độc vào các lô hàng điện tử.
Video đang HOT
Tổng hành dinh NSA ở Maryland (Mỹ) Ảnh: Reuters
Báo Spiegel của Đức những ngày cuối năm 2013 nhắc lại câu chuyện cách đây đúng bốn năm, vào tháng 1-2010. Khi đó, rất nhiều người dân ở San Antonio (Texas, Mỹ) lâm vào tình huống dở khóc dở cười khi không thể mở được cửa gara xe hơi để đi làm hoặc đi chợ. Họ bấm nút mở cửa gara nhưng mọi thứ dường như vô hiệu. Hiện tượng này xảy ra ở khu vực phía tây của thành phố.
Vấn đề về cửa gara xảy ra hàng loạt ngay lập tức trở thành tâm điểm chú ý của các chính trị gia địa phương. Cuối cùng chính quyền thành phố cũng tìm ra nguyên nhân. Tất cả trục trặc đều xuất phát từ NSA, cơ quan có các văn phòng ở San Antonio. Các quan chức ở NSA đã buộc phải thừa nhận rằng một trong các ăngten vô tuyến của họ đã phát sóng cùng tần số với hệ thống cửa gara, gây nên rắc rối. Cũng nhờ vào câu chuyện ngoài ý muốn này mà người dân ở Texas biết được hoạt động của NSA tác động đến đời sống của họ như thế nào.
Theo Spiegel, vào năm 2005, NSA đã tiếp quản nhà máy vi mạch máy tính cũ của Sony ở phía tây San Antonio. Việc xây dựng được tiến hành nhanh chóng bên trong khu vực rộng lớn này. Việc tiếp nhận lại nhà máy vi mạch của Sony là một phần trong kế hoạch mở rộng của NSA sau vụ khủng bố 11-9-2001.
Đội thợ điện tử
Một trong hai tòa nhà trong khuôn viên nhà máy vi mạch cũ là văn phòng của TAO, đơn vị được đánh giá là tối mật của NSA. TAO được miêu tả như một đội thợ thường trực và sẽ được huy động ngay lập tức khi các phương thức xâm nhập mục tiêu thông thường bị vô hiệu.
Spiegel tiết lộ các tài liệu nội bộ của NSA nói những "anh thợ điện tử" này tham gia vào nhiều chiến dịch nhạy cảm của các cơ quan tình báo Mỹ. Phạm vi hoạt động của họ từ chống khủng bố, tấn công mạng cho tới gián điệp truyền thống. Tài liệu này chỉ ra các vai trò đa dạng của TAO cũng như phương thức đơn vị này khai thác các điểm yếu của ngành công nghệ thông tin, từ Mircrosoft cho đến Cisco của Mỹ hay Huawei của Trung Quốc.
Một cựu lãnh đạo của TAO miêu tả về công việc của đơn vị này trong tài liệu nội bộ rằng TAO đã đóng góp những thông tin tình báo quan trọng nhất mà nước Mỹ từng chứng kiến, tiếp cận những mục tiêu khó khăn nhất.
Có lẽ cũng cần biết rằng TAO ra đời năm 1997, thời điểm mà chưa đầy 2% dân số thế giới tiếp cận được Internet và cũng chưa hề có Facebook, YouTube hay Twitter. Nhiệm vụ của đơn vị này rõ ràng ngay từ đầu: làm việc liên tục để tìm cách xâm nhập vào đường truyền thông tin toàn cầu.
Danh mục "đồ chơi"
Sau nhiều năm có những ngờ vực rằng các thiết bị điện tử có thể bị các cơ quan tình báo xâm nhập thông qua phương thức "cửa hậu" thì tài liệu nội bộ của NSA cho thấy những phương thức này đã tồn tại từ lâu trên rất nhiều thiết bị công nghệ.
Theo đó, đơn vị Công nghệ xâm nhập mạng (ANT) của NSA đã tìm các cách tiếp cận gần như tất cả cấu trúc an ninh do các đại gia công nghệ chế tạo ra bao gồm cả Cisco của Mỹ và đối thủ đến từ Trung Quốc là Huawei, hay thậm chí là nhà sản xuất máy tính Dell.
Các nhân viên trong ANT chuyên về phương pháp tấn công "cửa hậu" có thể theo dõi mọi cấp độ trong đời sống kỹ thuật số hiện nay, từ các trung tâm điện toán cho tới máy tính cá nhân, từ máy tính xách tay cho tới điện thoại di động. Theo Spiegel, ANT dường như có chìa khóa vạn năng để mở hầu hết ổ khóa an ninh. Các công ty lớn có dựng tường lửa vững chắc đến đâu cũng bị ANT vượt qua.
ANT có cả một danh mục "đồ chơi" 50 trang như kiểu catalog mua hàng, nơi mà các nhân viên NSA có thể đặt hàng các công nghệ theo dõi dữ liệu của mục tiêu. Danh mục "đồ chơi" này có ghi giá hẳn hoi, từ miễn phí cho đến 250.000 USD.
Có những món hàng không hề đắt đỏ, như một sợi cáp có thể giúp nhân viên TAO thấy được những gì hiển thị trên màn hình của mục tiêu theo dõi có giá chỉ 30 USD. Tuy nhiên, một trạm GSM (công cụ giả làm cột phát sóng di động và theo dõi điện thoại) lại có giá 40.000 USD. Các thiết bị theo dõi máy tính dưới dạng ổ cắm USB có khả năng gửi và nhận dữ liệu qua sóng vô tuyến mà không bị phát hiện có giá khoảng 1 triệu USD cho một gói 50 cái.
Cài cắm và hiện diện thường trực
Không chỉ sản xuất phần cứng gián điệp, ANT còn phát triển các phần mềm cho các nhiệm vụ đặc biệt. Một trong số đó có thể kể đến Feedtrough, công cụ được sử dụng trong trường hợp của Công ty mạng Juniper. Đây là một phần mềm độc hại có thể đào sâu vào tường lửa của Juniper và thông qua đó đưa vào hệ thống máy tính lớn các phần mềm theo dõi của NSA.
Nhờ công cụ Feedtrough, các phần mềm của NSA được cấy vào hệ thống máy tính lớn có thể sống sót kể cả khi máy khởi động lại hoặc nâng cấp phần mềm. Với cách này, các nhân viên tình báo của Mỹ có thể đảm bảo sự hiện diện thường trực của mình trong mạng lưới máy tính. Danh mục "đồ chơi" gián điệp của ANT cũng nói Feedtrough đã được triển khai trên nhiều hệ thống mục tiêu.
Ngoài ra, ANT cũng có một chương trình khác tấn công phần mềm hệ thống của các công ty sản xuất ổ cứng. Một chương trình nữa của đơn vị này cũng nhắm vào các bộ định tuyến mạng chuyên dụng hay các tường lửa bảo vệ mạng máy tính. Theo Spiegel, các "vũ khí tấn công điện tử" này được cài đặt từ xa, tức qua mạng Internet.
Spiegel cho biết các chuyên gia tại ANT có thể được miêu tả như những người thợ bậc thầy cho TAO. Trong trường hợp các phương thức xâm nhập và lấy thông tin thông thường của TAO không phát huy tác dụng, những người thợ của ANT sẽ can thiệp với "đồ nghề" riêng, thâm nhập thiết bị mạng, theo dõi điện thoại di động, máy tính, chuyển hướng hoặc thay đổi dữ liệu.
Những phần mềm cài cắm của ANT đóng một vai trò đáng kể đối với NSA trong việc thiết lập một mạng lưới bí mật toàn cầu, hoạt động song hành với mạng Internet.
Theo TTO
Tình báo Mỹ có khả năng truy cập bất kỳ iPhone Nhà hoạt động nhân quyền và chuyên gia bảo mật máy tính Jacob Appelbaum nói với kênh Fox News (Mỹ) rằng, NSA có khả truy cập hầu hết dữ liệu trên bất kỳ thiết bị iPhone. Thậm chí theo Applebaum, việc thiết bị ngừng kết nối với Internet cũng không đảm bảo ngăn chặn hoạt động khai thác thông tin của cơ quan...