Trung Quốc dùng LinkedIn để tuyển gián điệp
Trên hành trình trở thành điệp viên cho Trung Quốc, Jun Wei Yeo, nghiên cứu sinh người Singapore, đã tạo một tài khoản trên LinkedIn để săn tìm mục tiêu tại Mỹ.
Năm 2015, khi Jun Wei Yeo đang làm nghiên cứu liên quan tới các chính sách của Trung Quốc, anh được mời thuyết trình trước các học giả nước này ở một sự kiện tại Bắc Kinh. Sau bài thuyết trình, một số người, tự giới thiệu làm trong các tổ chức nghiên cứu vận động chính sách của Trung Quốc, tới bắt chuyện. Theo hồ sơ của tòa án Mỹ sau này, họ đề nghị trả cho anh mức thù lao cao nếu có thể “cung cấp các báo cáo và thông tin chính trị” mà chỉ người trong cuộc mới biết.
Anh nhận ra họ là điệp viên Trung Quốc, nhưng vẫn tiếp tục liên lạc. Ban đầu, Yeo được yêu cầu tìm kiếm thông tin về các nước Đông Nam Á, nhưng sau đó họ muốn biết sâu hơn về chính phủ Mỹ.
Để phục vụ yêu cầu trên, Yeo tạo một tài khoản tên Dickson Yeo trên trang tuyển dụng LinkedIn với nghề nghiệp là chuyên gia trong một công ty tư vấn giả mạo và săn tìm mục tiêu tại Mỹ. Anh cho biết nhận được hơn 400 CV và “90% trong số đó là những người làm trong quân đội và chính phủ Mỹ”.
Tuần trước, giữa lúc mối quan hệ Mỹ – Trung diễn ra căng thẳng, Yeo, 39 tuổi, bị tòa án Mỹ buộc tội gián điệp và phải đối mặt với 10 năm tù giam.
Hồ sơ của Yeo trên LinkedIn trước khi bị xóa.
Theo New York Times, các cơ quan tình báo phương Tây khuyến cáo LinkedIn, nền tảng hơn 700 triệu người dùng của Microsoft, đang trở thành công cụ tuyển dụng hữu hiệu, kể cả trong lĩnh vực tình báo.
Tháng 5/2019, Kevin Patrick Mallory, cựu nhân viên CIA, bị kết án 20 năm tù vì làm gián điệp cho Trung Quốc. Mallory cung cấp thông tin mật để đổi lấy 25.000 USD. Theo FBI, mối quan hệ giữa hai bên bắt đầu sau khi Mallory trả lời một tin nhắn trên LinkedIn từ một điệp viên Trung Quốc vào tháng 2/2017.
Video đang HOT
Tháng 10/2018, Bộ Tư Pháp Mỹ cáo buộc điệp viên Trung Quốc Yanjun Xu với tội danh gián điệp kinh tế sau khi người này tuyển dụng một kỹ sư GE Aviation thông qua LinkedIn.
Tương tự, một cựu nhân viên chính sách đối ngoại trong chính quyền Obama kể, vào tháng 5/2017, chỉ 5 tháng sau khi ông nghỉ việc và ngay khi kết thúc chuyến du lịch tại Trung Quốc, một người tự giới thiệu là Robinson Zhang đã nhắn tin cho ông qua LinkedIn.
Ảnh hồ sơ của Zhang là tấm hình tòa nhà chọc trời ở Hong Kong và người này nói mình là quản lý PR của công ty R&C Capital. “Tôi rất ấn tượng với CV của ông và nghĩ ông có thể phù hợp cho một vài vị trí với mức thu nhập cao”, Zhang viết và khẳng định công ty sẽ trả tiền cho cựu nhân viên chính phủ này tới Trung Quốc phỏng vấn.
Một cựu nhân viên Nhà trắng phục vụ Obama cũng được một người kết bạn qua LinkedIn, giới thiệu là nghiên cứu sinh tại Viện Công nghệ California, có mối quan hệ với Nhà Trắng và các đại sứ. Nhưng trên thực tế, không có nghiên cứu sinh nào như vậy cả.
Jonas Parello-Plesner từng được mời làm việc cho Trung Quốc qua LinkedIn.
Parello-Plesner, một cựu nhân viên Bộ Ngoại giao Đan Mạch, nhận được lời mời tương tự năm 2011 bởi một phụ nữ có tên ofGrace Woowho. Người này tự giới thiệu là làm việc cho DRHR, một công ty săn đầu người ở Hàng Châu và muốn gặp mặt để trao đổi công việc tại Bắc Kinh. Tuy nhiên, tới gặp ông là ba người đàn ông trung niên, hứa hẹn ông sẽ được quyền tiếp cận các hệ thống của Trung Quốc để phục vụ công việc nghiên cứu, nếu đồng ý đầu quân cho công ty của họ.
DRHR là một trong ba công ty được các cơ quan tình báo Đức đề cập tới vào tháng 12/2017 như là những công ty bình phong của các điệp viên Trung Quốc. Những điệp viên này sử dụng LinkedIn để liên hệ và lôi kéo khoảng 10.000 người Đức. LinkedIn sau đó đó đóng một số tài khoản, trong đó có của DRHR và Woowho.
Tháng 10/2018, cơ quan tình báo Pháp cũng khuyến cáo chính phủ nước này về việc các điệp viên Trung Quốc sử dụng mạng xã hội, nhất là LinkedIn, để liên hệ với 4.000 người Pháp, chủ yếu là nhân viên chính phủ, nhà khoa học, người có vị trí cao trong doanh nghiệp…
“Chúng tôi thấy tình báo Trung Quốc đang hoạt động với quy mô lớn trên mạng xã hội”, William R. Evanina, Giám đốc Trung tâm An ninh và Phản gián quốc gia (Mỹ), cho biết hồi tháng 8/2019. “Thay vì cử điệp viên tới Mỹ để tuyển một mục tiêu, họ tìm ra cách hiệu quả hơn là ngồi trước máy tính ở Trung Quốc và sử dụng tài khoản giả mạo để gửi lời mời kết bạn tới hàng nghìn mục tiêu cùng lúc”.
Bên cạnh Facebook, Twitter và YouTube, LinkedIn cũng trở thành phương tiện để lan truyền tin sai sự thật và để tuyển dụng. Nền tảng này có hơn 700 triệu người dùng và là mạng xã hội có quy mô lớn duy nhất của Mỹ không bị chặn ở Trung Quốc.
Nicole Leverich, phát ngôn viên của LinkedIn, khẳng định công ty thường xuyên tìm kiếm và gỡ bỏ các tài khoản giả.
Mỹ lo ngại drone của Trung Quốc có thể làm gián điệp
Ứng dụng điều khiển máy bay không người lái của DJI thu thập thông tin người dùng và tự cập nhật mà không cần sự cho phép của Google.
Theo New York Times, lỗ hổng bảo mật thông tin được các chuyên gia tìm thấy trong phiên bản phần mềm chạy trên hệ điều hành Android do Da Jiang Innovations (DJI) - công ty có trụ sở tại Trung Quốc cung cấp. Đây là hãng sản xuất thiết bị bay không người lái (drone) dân dụng lớn nhất trên thế giới và phần mềm điều khiển từ xa này hiện được hàng trăm nghìn người sử dụng.
Nghiên cứu về bảo mật mới được công bố bởi hai công ty Synack Activ (Pháp) và GRIMM (Mỹ). Theo đó, phần mềm điều khiển của DJI không chỉ thu thập thông tin từ điện thoại, chúng có thể tự cập nhật mà không cần Google duyệt các thay đổi trước khi đến tay người dùng. Điều này cũng được cho là vi phạm điều khoản sử dụng dịch vụ dành cho nhà phát triển Android của Google.
"Điện thoại có toàn quyền truy cập và điều khiển thiết bị bay nhưng cái chúng ta đang nói đến là thông tin trong điện thoại của người dùng. Chúng tôi không thấy lý do chính đáng mà DJI cần đến những dữ liệu đó", Tiphaine Romand-Latapie, một kỹ sư của Synack Activ nói. Tuy nhiên, bà cũng thừa nhận đây không phải lỗ hổng bảo mật kiểu cửa hậu (backdoor) hay lỗ hổng cho phép tin tặc xâm nhập vào điện thoại.
Phần mềm của DJI thường cập nhật các vùng cấm bay, chiều cao giới hạn theo quy định của nước sở tại.
Các chuyên gia cũng cho rằng những thay đổi là rất khó để người dùng đánh giá nhưng ngay cả khi phần mềm bị tắt, chúng dường như vẫn "âm thầm" thực hiện được thay đổi từ xa. Phần lớn dữ liệu kỹ thuật mà ứng dụng của DJI thu thập, được cho là khá giống với những yêu cầu giám sát của chính phủ Trung Quốc, đòi hỏi điện thoại và drone phải được liên kết với tài khoản có danh tính của người dùng.
"Mỗi công ty công nghệ Trung Quốc đều bị ràng buộc bởi luật pháp của nước này đòi hỏi cung cấp bất kỳ thông tin nào mà chính quyền cần", William R. Evanina, Giám đốc trung tâm Phản gián và An ninh quốc gia Mỹ cho biết. Tất cả người Mỹ nên lo ngại rằng hình ảnh, sinh trắc học, vị trí và dữ liệu của họ được lưu trữ trên các ứng dụng Trung Quốc đều có thể chuyển sang bộ máy an ninh nhà nước của Trung Quốc, vị này tiếp lời.
Lỗ hổng với phần mềm điều khiển máy bay không người lái, theo các quan chức Mỹ, là một lỗ hổng an ninh khiến Washington lo lắng.
Một mẫu thiết bị bay không người lái của DJI.
Đáp lại, DJI cho biết phần mềm của họ buộc phải có các bản cập nhật tự động để ngăn chặn những người có sở thích "bẻ khóa" ứng dụng để hoạt động trái với pháp luật của nước sở tại. Thông thường, phần mềm điều khiển của DJI luôn cập nhật các vùng cấm bay, độ cao bay giới hạn theo quy định của từng quốc gia và người sở hữu thiết bị bay của hãng không thể đưa drone hoạt động vượt ra ngoài quy định này.
"Nếu phiên bản cài đặt là bản hack bị phát hiện, người dùng sẽ được nhắc nhở tải xuống bản chính thức từ trang web của chúng tôi. Tính năng này không có trong phần mềm được sử dụng cho các công ty và chính phủ", đại diện của DJI cho biết.
Một phát ngôn viên của Google cho biết công ty đang xem xét các khiếu nại trong báo cáo mới. Phiên bản DJI cho hệ điều hành iOS có sẵn tại thị trường Trung Quốc không gặp phải các cáo buộc trên.
DJI gần đây rơi vào tầm ngắm của Mỹ giống như các công ty công nghệ lớn khác của Trung Quốc. Lầu Năm Góc đã cấm sử dụng máy bay không người lái của DJI và vào đầu năm nay, Bộ Nội vụ Mỹ cũng ra lệnh loại bỏ toàn bộ drone của công ty này vì lo ngại an ninh. DJI khi đó cho biết lấy làm tiếc về các quyết định nói trên và cho rằng chúng được đưa ra bởi lý do về chính trị, không phải là các lỗ hổng về phần mềm.
Lazarus sử dụng khung mã độc đa nền tảng trong hàng loạt tấn công gián điệp và ransomware Các nhà nghiên cứu từ Kaspersky đã phát hiện một loạt tấn công sử dụng khung mã độc tiên tiến, có tên là MATA, nhắm mục tiêu vào các hệ điều hành Windows, Linux và macOS. Được sử dụng bắt đầu từ mùa xuân năm 2018, MATA có liên kết với Lazarus - một nhóm tấn công APT nổi tiếng "hung hãn" của...