Về Cơ quan Thu thập thông tin đặc biệt của Mỹ
Cơ quan Thu thập thông tin đặc biệt (SCS) thực hiện chương trình phối hợp bí mật giữa Cục Tình báo Trung ương Mỹ (CIA) và Cơ quan An ninh quốc gia (NSA), được thành lập vào năm 1978, nhằm sử dụng công nghệ cao để chặn bắt thông tin và truyền về trụ sở chính.
SCS hoàn toàn không công khai danh tính và không có trụ sở riêng. Nó phối hợp giữa khả năng chắt lọc thông tin từ các mạng tình báo nước ngoài và năng lực xâm nhập các quốc gia ở hải ngoại của CIA và được nhận nguồn ngân sách lớn nhất trong số các cơ quan tình báo bí mật của Mỹ. Theo quy định, giám đốc hai cơ quan CIA và NSA sẽ luân phiên lãnh đạo hoạt động của SCS.
SCS tổ chức từng nhóm khoảng từ 2 - 5 nhân viên hoạt động trong các đại sứ quán Mỹ, với vỏ bọc là quan chức ngoại giao hay thành viên của bộ phận phụ trách viễn thông phục vụ ngoại giao, thậm chí dưới danh nghĩa doanh nhân. Sau khi được triển khai, nhân viên SCS bắt đầu sử dụng các công nghệ đã được bí mật nghiên cứu phát triển ở đại bản doanh.
Ở nước ngoài, SCS xây dựng lên các hệ thống chặn bắt thông tin hết sức tinh vi với các mật danh là Oratory và Austin. Các trạm tiếp sóng vệ tinh của các hệ thống này nằm trong các đại sứ quán Mỹ cũng như trong các đại sứ quán của các quốc gia đồng minh như Canada, Anh, Australia và New Zealand.
Sự tiếp tay của các đồng minh
Australia có vai trò chiến lược trong hệ thống tình báo toàn cầu của Mỹ. Nhiệm vụ của Australia bao gồm giám sát khu vực châu Á Thái Bình Dương và cung cấp thông tin cho NSA.
Australia sở hữu 4 phương tiện của chương trình Xkeyscore (một hệ thống máy tính của NSA được dùng để tìm kiếm và phân tích một số lượng lớn thông tin trên internet). Những phương tiện Australia sở hữu bao gồm hệ thống Pine Gap ở Alice Spring, trạm vệ tinh ngoài vùng Geraldton ở Tây Úc và hai trung tâm thiết bị, một ở Shoal Bay, gần Darwin, và một ở Canberra.
Australia thường sử dụng hệ thống Reprieve, tức là sử dụng các cơ quan thuộc Bộ Ngoại giao Australia ở các nước để giám sát các cuộc gọi trong khu vực đó.
Ngoài vai trò của Australia, các cơ quan tình báo châu Âu cũng đã tiếp tay cho NSA chặn bắt thông tin tại châu Âu.
Kết luận
Như vậy, cùng với sự phát triển của công nghệ thông tin - viễn thông hiện đại, nguy cơ rò rỉ thông tin qua các hệ thống gián điệp, do thám thông tin mà một số quốc gia đã triển khai như trên là hết sức lớn, mang tính toàn cầu và thực tế đã ảnh hưởng tới các hoạt động chính trị, ngoại giao của các nước có liên quan. Các chương trình do thám này còn có sự tham gia của một số công ty công nghệ hàng đầu trên thế giới.
Để bảo đảm bí mật, an toàn thông tin trong bối cảnh các phương tiện do thám phát triển như hiện nay, bên cạnh việc sử dụng các thiết bị bảo mật, ý thức cảnh giác của người sử dụng các phương tiện thông tin sẽ góp phần hạn chế lộ lọt những thông tin quan trọng, ảnh hưởng tới lợi ích của cá nhân, tố chức và quốc gia.
1. Ngày 7/11/2013, tại cuộc họp thường kỳ của Bộ Ngoại giao Việt Nam, người phát ngôn Bộ Ngoại giao khẳng định Việt Nam rất quan ngại về những thông tin Australia bí mật thu thập thông tin tình báo ở Việt Nam và đã yêu cầu phía Australia và Mỹ giải thích, cũng như “đề nghị các bên liên quan xác minh, xử lý vấn đề, đảm bảo quan hệ giữa Việt Nam với các nước tiếp tục phát triển tốt đẹp”. Trước đó báo chí Australia đưa tin về việc nước này đã bí mật sử dụng các cơ quan đại diện tại một số nước châu Á, trong đó có Việt Nam để tiến hành các hoạt động thu thập thông tin tình báo. Chương trình do thám này có tên gọi Stateroom, là một phần của hệ thống do thám của Mỹ, sẽ thực hiện nghe lén điện thoại và thâm nhập đánh cắp dữ liệu của các nước. 2. Theo các nguồn tin mới nhất mà báo Tấm gương (Đức) có được, điện thoại di động của Thủ tướng Đức Merkel có thể đã bị Cơ quan An ninh quốc gia Mỹ (NSA) theo dõi từ năm 2002, thậm chí các nhân viên NSA và Cơ quan Tình báo Trung ương Mỹ (CIA) tại Đại sứ quán Mỹ ở Berlin, nằm ở địa điểm chỉ cách Phủ Thủ tướng Đức chừng 1km, đã tiến hành theo dõi toàn bộ thông tin liên lạc ở khu nhà Chính phủ Đức nhờ một hệ thống ăngten hiện đại được lắp đặt ở sứ quán này. Ngoài Đại sứ quán Mỹ ở Berlin, hệ thống ăngten này còn được lắp đặt ở Tổng Lãnh sự quán Mỹ ở thành phố Frankfurt/Main. Các chuyên gia tình báo Mỹ đã giám sát nội dung các tin nhắn và các cuộc gọi điện thoại di động của bà Merkel, nhưng không do thám được các cuộc gọi điện thoại bàn tại phòng làm việc vì được bảo vệ đặc biệt. 3. Theo một bức thư mật vào tháng 10/2006 được báo Tấm gương đưa ra, một quan chức của một cơ quan khác của chính phủ đã đưa cho NSA 200 số điện thoại, trong đó có số điện thoại của 35 nhà lãnh đạo trên thế giới. Văn bản mật trên còn nêu rõ, NSA đề nghị quan chức thuộc các cơ quan khác của Mỹ như Nhà Trắng, Bộ Ngoại giao và Bộ Quốc phòng chia sẻ số điện thoại của các nhà lãnh đạo nước ngoài để theo dõi. 4. Trước đó đã có thông tin về việc NSA do thám thông tin liên lạc của Tổng thống Brazil Dilma Rousseff, Tổng thống đương nhiệm của Mexico Enrique Pena Nieto và người tiền nhiệm Felipe Calderón. 5. Venezuela là một trong sáu “mục tiêu lâu dài” của NSA từ năm 2007, Mỹ đã giám sát các email cá nhân của 10 quan chức kinh tế hàng đầu của Venezuela. |
10:00 | 31/07/2024
Mới đây, tin tặc đã phát tán tài liệu nội bộ liên quan đến các cơ quan trọng yếu của Mỹ như Bộ Quốc phòng, Bộ An ninh Nội địa, Cơ quan Hàng không và Vũ trụ (NASA). Theo đó, tài liệu nội bộ bị đánh cắp từ Leidos Holdings, một trong những nhà cung cấp dịch vụ công nghệ thông tin lớn nhất của Chính phủ Mỹ.
10:00 | 25/06/2024
Một chiến dịch phát tán mã độc mới đang giả mạo các thông báo lỗi của Google Chrome, Word và OneDrive để lừa người dùng chạy các “bản sửa lỗi” PowerShell nhằm cài đặt phần mềm độc hại.
13:00 | 27/05/2024
Các nhà nghiên cứu tại công ty an ninh mạng ESET (Slovakia) cho biết các tin tặc Nga đã sử dụng hai backdoor Lunar mới có tên là LunarWeb và LunarMail để xâm phạm vào tổ chức ngoại giao của một chính phủ tại châu Âu.
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
Cục Điều tra Liên bang Mỹ (FBI) mới đây đã đưa ra thông báo về sự cố gián đoạn cơ sở hạ tầng trực tuyến liên quan đến một nhóm tin tặc mã độc tống tiền mới nổi có tên là Dispossessor. Trong một nỗ lực nhằm giảm thiểu rủi ro do nhóm tội phạm này gây ra, FBI đã thu giữ 03 máy chủ tại Mỹ, 03 máy chủ tại Anh, 18 máy chủ tại Đức, 08 tên miền tại Mỹ và 01 tên miền tại Đức.
21:00 | 29/08/2024