- Vì sao phần mềm gián điệp Pegasus khiến các quốc gia lo ngại?
- Tổng thống Pháp đổi điện thoại, nhiều quốc gia điều tra phần mềm gián điệp Pegasus
Những nạn nhân nổi tiếng
Hôm 22-7, Tổng thống Pháp Emmanuel Macron đã triệu tập cuộc họp an ninh quốc gia để thảo luận về phần mềm gián điệp Pegasus sau khi xuất hiện nhiều thông tin về việc phần mềm này được sử dụng tại Pháp. Đáng chú ý là theo báo chí Pháp, ông Macron là một trong số các nhà lãnh đạo thế giới bị tấn công bởi Pegasus. 15 thành viên trong nội các chính phủ cũng bị nghi là nằm trong danh sách theo dõi qua Pegasus từ năm 2019. Một số nguồn tin còn nhấn mạnh, bên mua phần mềm Pegasus để theo dõi giới chức và nhà báo ở Pháp là một cơ quan an ninh của Morocco.
Hôm 20-7, Văn phòng công tố Paris đã mở cuộc điều tra sau khi hai nhà báo và trang tin Mediapart của nước này nộp đơn kiện liên quan đến Pegasus. Trong đơn kiện, trang tin Mediapart nhấn mạnh, số điện thoại di động của hai nhà báo đồng sáng lập ra trang tin này là Lénaig Bredoux và Edwy Plenel nằm trong số 10.000 số điện thoại di động mà cơ quan an ninh Morocco nhắm mục tiêu bằng cách sử dụng phần mềm gián điệp Pegasus.
Điện thoại cá nhân của gần 40 phóng viên, nhà sản xuất và giám đốc điều hành của một hãng bị theo dõi bằng phần mềm Pegasus. |
Một ngày sau đó, Mexico cũng thông báo đang điều tra nghi án tham nhũng liên quan đến vụ mua bán phần mềm độc hại Pegasus trị giá 32 triệu USD vốn bị giới chức cáo buộc là được dùng để giám sát các đối thủ chính trị và nhà báo. Các nhân vật được phát hiện là bị theo dõi bởi phần mềm này gồm 25 nhà báo và những người thuộc phe tổng thống cánh tả Andres Manuel Lopez Obrador. Cuộc điều tra hiện đang tập trung vào hai công ty Balam Seguridad Privada và Grupo Tech Bull, có trụ sở tại Mexico.
Hãng tin Reuters dẫn một nguồn tin khác cho hay, phần mềm gián điệp Pegasus do Tập đoàn NSO của Israel sản xuất được cho là đã bí mật thu thập thông tin của 50.000 số điện thoại di động của các nhà hoạt động, nhà báo cũng như chính trị gia từ năm 2016. Ít nhất 10 nguyên thủ quốc gia ở châu Âu nằm trong danh sách này. Ngoài ra còn có nhiều thành viên nội các, thành viên các Hoàng gia Arab, nhà ngoại giao, chính trị gia, cũng như các nhà hoạt động và giám đốc điều hành các công ty hoặc tổ chức truyền thông lớn trên thế giới như AFP, Wall Street Journal, CNN, New York Times, Al-Jazeera, France 24, AP, Le Monde, Bloomberg, the Economist, Reuters...
Riêng đối với Al-Jazeera, Citizen Lab - cơ quan nghiên cứu an ninh mạng của Đại học Toronto (Canada) cho biết đã tìm thấy bằng chứng điện thoại cá nhân của gần 40 phóng viên, nhà sản xuất và giám đốc điều hành của hãng này bị theo dõi bằng phần mềm Pegasus. Vụ tấn công được biết đến với tên gọi “zero-click” nhằm khai thác lỗ hổng trên iMessage của iPhone.
Một số tờ báo khác đang tham gia cuộc điều tra gồm Washington Post, Guardian, Le Monde thì cho hay, khách hàng của NSO tập trung ở 10 quốc gia: Azerbaijan, Bahrain, Hungary, Ấn Độ, Kazakhstan, Mexico, Morocco, Rwanda, Arab Saudi và Các Tiểu vương quốc Arab thống nhất (UAE).
Và các thương vụ đen
Thông tin từ tờ Washington Post khẳng định, Tập đoàn NSO chuyên bán cho các chính phủ quyền tiếp cận phần mềm Pegasus như một gói dịch vụ nhằm thực hiện hoạt động giám sát mục tiêu của khách hàng. Và từ năm 2017, dù bề ngoài Israel và Saudi Arabia là kẻ thù trong khu vực nhưng một nhóm nhỏ doanh nhân Israel vẫn nhiều lần tham dự các cuộc họp bí mật với giới chức Saudi Arabia tại Vienna (Áo) hoặc ở Cyprus. Theo lời kể của một người đã tham dự cuộc họp vào tháng 6-2017 tại Cyprus, một quan chức tình báo cấp cao của Saudi Arabia đã kinh ngạc trước những gì ông ta nhìn thấy: một chiếc iPhone mới và cách mà Pegasus có thể xâm nhập vào điện thoại, sau đó điều khiển máy chụp ảnh của iPhone. Tập đoàn NSO đã được Chính phủ Israel cho phép bán phần mềm gián điệp cho Saudi Arabia trong một hợp đồng trị giá 55 triệu USD. Những năm sau đó, UAE, Azerbaijan và nhiều quốc gia khác nhanh chóng trở thành khách hàng của NSO và sử dụng Pegasus để nhắm vào các luật sư nhân quyền, các nhà hoạt động và nhà báo...
Pegasus được cho là đang khai thác lỗ hổng trên iMessage để truy cập vào hàng triệu chiếc iPhone. |
Một báo cáo mới được tờ The Financial Times công bố cho thấy, Pegasus có thể truy cập vào ổ cứng của điện thoại bị nhiễm mã độc, qua đó có thể xem ảnh, video, email và văn bản, ngay cả trên các ứng dụng liên lạc được mã hóa. Phần mềm này cũng có thể ghi lại các cuộc trò chuyện được thực hiện trên hoặc gần điện thoại, sử dụng camera của điện thoại và xác định vị trí của người dùng điện thoại... Pegasus có thể lây nhiễm thông qua kiểu tấn công “zero-click” (không nhấp chuột), không yêu cầu nạn nhân phải nhấn vào đường link.
Để xâm nhập vào điện thoại, trước tiên cần tạo một tài khoản WhatsApp giả mạo, sau đó sử dụng tài khoản này để thực hiện các cuộc gọi video. Khi điện thoại của người dùng đổ chuông, một mã độc được truyền đi và cài đặt phần mềm gián điệp trên điện thoại. Phần mềm được cài đặt ngay cả khi người dùng điện thoại không trả lời cuộc gọi. Năm 2019, WhatsApp từng cáo buộc phần mềm Pegasus gửi mã độc đến hơn 1.400 điện thoại bằng cách khai thác lỗ hổng zero-day. Gần đây, Pegasus tiếp tục khai thác lỗ hổng trên iMessage để truy cập vào hàng triệu chiếc iPhone.
The Financial Times khẳng định, Pegasus đang không ngừng thu thập dữ liệu được lưu trên trên điện thoại lẫn bộ nhớ đám mây iCloud của người dùng. Tuy nhiên, Tập đoàn NSO đã lên tiếng bác bỏ và tuyên bố rằng họ không cung cấp phần mềm nào có khả năng thu thập và quyền truy cập vào các ứng dụng, dịch vụ hoặc cơ sở hạ tầng trên đám mây... Đồng thời, NSO cũng cho biết họ có quy trình sàng lọc khách hàng và chỉ bán cho các chính phủ có trách nhiệm để tạo điều kiện cho cuộc chiến chống khủng bố hoặc điều tra tội phạm. Thế nhưng, trong lúc này, công chúng lại cần có câu trả lời chính xác từ kết quả điều tra của các cơ quan chức năng thay vì những lời bao biện của nhà sản xuất.
S.ThươngXem thêm: /396156-susageP-auc-nahn-nan-al-ia-gnuhN/gtna-naul-hniB-neik-uS/nv.moc.dnac.gtna