17/09/2018, 23:03

Chi tiết nội dung trao đổi giữa Hacking Team với khách hàng có những gì?

Tài liệu được tin tặc công khai liên quan đến nhà sản xuất phần mềm gián điệp Ý Hacking Team xác nhận rằng công ty này đã bán công nghệ giám sát lợi hại của họ sang nhiều quốc gia khác nhau. Email nội bộ và hồ sơ tài chính cho thấy trong 5 năm qua, phần mềm Remote Control System (hệ thống quản ...

Tài liệu được tin tặc công khai liên quan đến nhà sản xuất phần mềm gián điệp Ý Hacking Team xác nhận rằng công ty này đã bán công nghệ giám sát lợi hại của họ sang nhiều quốc gia khác nhau.

Email nội bộ và hồ sơ tài chính cho thấy trong 5 năm qua, phần mềm Remote Control System (hệ thống quản lý từ xa) của Hacking Team – có thể lây nhiễm vào máy tính hoặc điện thoại của nạn nhân từ xa và ăn cắp các tập tin, đọc thư điện tử, chụp ảnh và thu thập, ghi âm các cuộc trò chuyện, sau đó bán cho các cơ quan chính phủ của các nước như: Ethiopia, Bahrain, Ai Cập, Kazakhstan, Ma-rốc, Nga, Saudi Arabia, Sudan, Azerbaijan và Thổ Nhĩ Kỳ.

Hacking Team phải đối mặt với những lời chỉ trích vì phần mềm độc hại của họ đã hiện diện trên các máy tính của các nhà hoạt động nhân quyền, các nhà báo. Hầu hết các nước được liệt kê trong danh sách tập tin bị rò rỉ trước đây đã từng bị các nhà nghiên cứu nhân quyền và chuyên gia máy tính cho rằng có mối quan hệ với Hacking Team.

Công ty này liên tục phủ nhận việc vi phạm nhân quyền và viện dẫn một chính sách trên trang web của họ trong đó thể hiện rằng công ty chỉ bán phần mềm theo dõi cho các chính phủ, điều tra các cáo buộc về vi phạm nhân quyền và phù hợp với danh sách đen của luật quốc tế.

Nhưng công ty chưa bao giờ xác nhận danh sách khách hàng của mình, cũng chưa đưa ra bất kỳ tình huống nào trong đó họ từ chối một khách hàng vì quan ngại về nhân quyền.

Khoảng 400 gigabyte bao gồm email và các văn bản của Hacking Team đã bị tin tặc công khai, cho thấy trong khi công ty luôn khẳng định chỉ bán phần mềm của mình cho chính phủ, ngoại trừ những trường hợp đặc biệt, nhưng từ những dữ liệu bị rò rỉ cho thấy các quốc gia là “khách hàng” của công ty đã hợp thức hóa việc sử dụng công nghệ vi phạm nhân quyền.

Các email cho thấy Hacking Team đã tham khảo một phân tích định kỳ sáu tháng của các quốc gia mà họ hợp tác, phân tích được tiến hành bởi một công ty luật toàn cầu, Bird & Bird. Các báo cáo này được thực hiện ít nhất từ năm 2013, phân tích những hạn chế hiện nay trong hệ thống luật pháp Ý mà theo đó Hacking Team bị cấm bán phần mềm của mình, hệ thống điều khiển từ xa, hay còn gọi là RCS.

Nhìn nhận “cơ hội” mà người khác không thấy

Nghiên cứu trước đây đã xác định Bahrain sử dụng phần mềm được thực hiện bởi một trong những đối thủ cạnh tranh chính của Hacking Team, FinFisher, để theo dõi khi các nhà hoạt động Ả Rập. Khi những cáo buộc nổi lên trong năm 2012 và FinFisher phải đối mặt với chỉ trích, quản lý tài khoản Hacking Team gửi đi khắp các đường link hình ảnh một khuôn mặt cười: “tin đồn đã lan truyền, có một cơ hội ở Bahrain …” Thật vậy, Bộ Quốc phòng Bahrain đã mua RCS vào năm 2013 và hiện vẫn là khách hàng của Hacking Team vào năm 2015. Công ty này dường như cũng đàm phán với cơ quan tình báo của nước này.

Các email và báo cáo bị rò rỉ xác nhận rằng công ty không bán hàng cho các nước đang bị cấn vận, nhưng luôn cân nhắc cơ hội. Trong một email được gửi hồi tháng 5, Giám đốc điều hành và đồng sáng lập David Vincenzetti viết về một thỏa thuận tiềm năng ở Libya: “Tôi hoài nghi về việc hợp tác với quốc gia này, chúng ta có thể xem xét hợp tác nhưng tôi thực sự không biết liệu đây có phải quốc gia thuộc danh sách đen”.

Trong một email khác, ông lưu ý về trường hợp Syria: “Syria là nơi nguy hiểm nhất và được biết đến với hình ảnh một nhà độc tài phạm tội ngộ sát trong thời gian dài bằng cách sử dụng các công cụ đáng ghê tởm” Vincenzetti nhận xét. Tuy nhiên, các email cho thấy trong năm 2011, trước khi cuộc nổi dậy chống Bashar Al-Assad bắt đầu, công ty vẫn đang tìm kiếm cơ hội kinh doanh ở đó.

Mối quan tâm hàng đầu của công ty khi vấn đề nhân quyền được đề cập trên mặt báo là làm thế nào để trấn an những người khác rằng tính hiệu quả của công nghệ không bị ảnh hưởng do vấn đề này. Hacking Team dường như  đã xem xét các khuôn khổ pháp lý trong đó việc sử dụng sản phẩm là trách nhiệm của các chính phủ khách hàng. Một giám đốc điều hành lưu ý trong một bài phát biểu rằng các vấn đề pháp lý sẽ “thuộc thẩm quyền của công ty hoặc của khách hàng, nhưng tôi cho rằng khách hàng của chúng tôi đã không quan tâm đến vấn đề về pháp lý khi sử dụng sản phẩm của chúng tôi”.

Các email mô tả chi tiết phản ứng của công ty đối với một số cáo buộc về hành vi sai trái, dưới đây là một vài trích dẫn:

Thổ Nhĩ Kỳ:

Vào mùa hè năm 2013, Wired cho biết dường như một công dân Mỹ đã trở thành mục tiêu của phần mềm Hacking Team có liên quan đến Thổ Nhĩ Kỳ. Vào thời điểm đó, phát ngôn viên người Mỹ, Eric Rabe của Hacking Team chối bình luận về mối quan hệ của công ty với chính quyền Thổ Nhĩ Kỳ, nhưng trong một email nội bộ, giám đốc điều hành của công ty đã thảo luận cuộc họp với các nhà chức trách Thổ Nhĩ Kỳ tại một triển lãm thương mại để thảo luận về các cáo buộc.

“Kết quả: không có sự hợp tác nào. Họ đã thẳng thừng từ chối không liên quan hay tham gia gì trong vụ việc này. “Chúng tôi nhấn mạnh và giải thích với phía Thổ Nhĩ Kỳ rằng việc phơi bày thông tin trên các phương tiện truyền thông như vậy không có lợi cho bất kỳ ai”, Vincenzetti viết. “Tất cả các tùy chọn đều được đặt ra, có nghĩa là, chúng tôi cũng có thể quyết định ngừng hỗ trợ cho họ.”

Vincenzetti không chỉ rõ cơ quan nào là khách hàng, nhưng cụ thể khách hàng trong hồ sơ của Hacking Team năm đó là cảnh sát quốc gia Thổ Nhĩ Kỳ. (Email nội bộ cũng cho thấy “Kamel Abed,” tên gọi đã xuất hiện dưới nhiều hình thức khác nhau của phần mềm độc hại, thực sự là do Hacking Team đặt.)

Ethiopia:

Năm ngoái, các nhà nghiên cứu tại Lab Citizen của trường Đại học Toronto đã phát hiện ra dấu vết của phần mềm gián điệp của Hacking Team trên máy tính của các nhà báo Ethiopia sống ở miền Bắc Virginia. Chính phủ Ethiopia được cho là một trong những chính phủ xếp hạng yếu kém nhất ở châu Phi về tự do báo chí và thường xuyên nhắm tới các nhà báo chống khủng bố.

Các nhà nghiên cứu tin rằng các nhà báo, những người làm việc cho cơ quan Truyền hình vệ tinh Ethiopia (ESAT) – một mạng lưới phần lớn hoạt động dưới tay người nước ngoài và có quan hệ thân thiết với các đảng đối lập – đã bị tấn công bởi Mạng thông tin Cơ quan An ninh của Ethiopia, hay còn gọi là INSA.

Vào thời điểm đó, người phát ngôn của chính phủ Ethiopia ở Washington phủ nhận việc sử dụng sản phẩm Hacking Team và thông tin với tờ Washington Post rằng Ethiopia “không sử dụng và không có lý do nào cả để sử dụng bất kỳ phần mềm gián điệp hoặc các sản phẩm khác được cung cấp bởi Hacking Teamhoặc bất kỳ nhà cung cấp khác trong hay ngoài Ethiopia “.

Hacking Team từ chối xác nhận đây là khách hàng của họ, nhưng tiếp tục khẳng định rằng công ty đã điều tra những hành vi bị cáo buộc là vi phạm nhân quyền. Tuy nhiên, Rabe đã trả lời phỏng vấn tờ the Washington Post “Có thể là khá khó khăn để xác định sự thật, đặc biệt là vì chúng tôi không vận hành hệ thống giám sát trong khu vực của khách hàng.”

Ma- rốc:

Hacking Team xuất hiện trên các tờ báo quốc tế vào năm 2012, khi một tài liệu giả mạo đã được sử dụng để cấy ghép phần mềm độc hại trên máy tính của các nhà báo đã chỉ trích chính phủ Ma-rốc.

Các nhà hoạt động và các nhà nghiên cứu từ lâu đã nghi ngờ các phần mềm độc hại có nguồn gốc từ Hacking Team và đã tiếp tục “truy vết” để tìm mối liên kết giữa các cuộc tấn công và hệ thống điều khiển từ xa. Chỉ trong tháng này, các nhà nghiên cứu đã phát hiện ra phần mềm độc hại đến từ các địa chỉ IP được kết hợp với các Conseil Supérieur de la Défense Nationale, hay CSDN, được xem như một hội đồng bao gồm các cơ quan an ninh khác nhau của Ma – rốc.

Như thường lệ, Hacking Team công khai từ chối nêu tên các khách hàng của mình. Chính phủ Ma-rốc đã phủ nhận các cáo buộc liên quan đến việc làm gián điệp, thậm chí nộp đơn kiện các nhà hoạt động, những người chuẩn bị một báo cáo trình bày chi tiết việc một số nhà báo và các nhà hoạt động đã bị nhắm mục tiêu như thế nào.

Email công ty và hồ sơ kinh doanh cho thấy Hacking Team đã thực sự bán phần mềm cho chính phủ Ma-rốc ít nhất kể từ năm 2010 và vẫn tiếp tục cho đến giờ. Hiện tại, Ma – rốc vẫn là một khách hàng quan trọng.

“Vị vua của Ma- rốc là một vị vua nhân từ”, Vincenzetti đã viết trong email gửi một vài đồng nghiệp. “Ma – rốc thực sự là quốc gia Arap thân phương Tây nhất, các sáng kiến ​​an ninh quốc gia chỉ nhằm để thắt chặt sự ổn định”.

Sudan:

Hồi tháng 6 năm 2014, một Ủy ban của Liên Hợp Quốc giám sát việc thực hiện các biện pháp trừng phạt Sudan bắt đầu yêu cầu Hacking Team cung cấp thông tin về việc công ty này bán thiết bị cho chính phủ Sudan.

Trong nhiều tháng, Hacking Team đã lờ đi lá thư yêu cầu của Ủy ban trên. Cuối cùng, vào tháng 1 năm nay, khi nhà chức trách Ý tiến hành điều tra, Hacking Team lại tiếp tục lảng tránh.

Hồ sơ nội bộ cho thấy trong năm 2012, cơ quan tình báo quốc gia Sudan và Dịch vụ an ninh ở Kartoum đã trả 960.000 € để mua hệ thống giám sát từ xa. Email xác nhận rằng Hacking Team ngừng cung cấp dịch vụ trên vào ngày 24 tháng 11 năm 2014.

Trong một buổi tập huấn cho cơ quan tình báo Sudan vào tháng Giêng năm 2014, một kỹ sư của Hacking Team lưu ý rằng không ai trong số những người tham gia đào tạo “được chuẩn bị kỹ càng cho việc sử dụng sản phẩm. Vấn đề chính là thiếu hiểu biết về việc sử dụng máy tính cơ bản, tiếp theo là thiếu kỹ năng tiếng Anh”.

Để đối phó với Ủy ban của Liên Hợp Quốc, hồi tháng 1, công ty phản hồi rằng họ hiện không bán thiết bị cho Sudan. Trong một trao đổi tiếp theo, Hacking Team khẳng định rằng sản phẩm của họ không được kiểm soát như một vũ khí, và do đó, yêu cầu trên không thuộc phạm vi thẩm quyền của Ủy ban. Do đó, họ không có nhiệm vụ phải cung cấp thông tin về việc giao dịch với chính phủ Sudan, vì đây được coi là bí mật kinh doanh.

Một luật sư tư vấn cho Hacking Team khẳng định Ủy ban không có  thẩm quyền với họ. “Nếu ai xuất khẩu bánh mỳ sang Sudan, điều này không vi phạm pháp luật. Hacking Team nên được coi một nhà cung cấp bánh sandwich.”

Liên Hiệp Quốc không đồng ý với quan điểm trên: “Quan điểm của Ủy ban là, phần mềm này là trợ thủ đắc lực hỗ trợ hoạt động tình báo điện tử quân đội (ELINT), nó nên được coi là “thiết bị quân sự” hay “hình thức hỗ trợ” liên quan đến các mặt hàng cấm,” thư ký của LHQ nêu lên quan điểm hồi tháng 3.

Các cuộc đàm phán với chính quyền Ý diễn ra liên tục trong suốt mùa xuân, trong đó LHQ đề nghị ký một thỏa thuận bí mật, nhưng vào đầu tháng Sáu, theo email bị rò rỉ, vấn đề bế tắc dường như không được giải quyết.

Lệnh cấm xuất khẩu của Italia

Mùa thu năm ngoái, chính phủ Ý đột ngột nghiêm cấm mọi hình thức xuất khẩu của Hacking Team, với lý do quan ngại về nhân quyền. Sau cuộc vận động hành lang các quan chức Ý, công ty đã giành lại quyền bán sản phẩm của mình ra nước ngoài. Nhưng email liên quan đến vụ việc cho thấy uy tín của công ty đã bị ảnh hưởng nghiêm trọng.

  Firstlook

0