Mẹo nhỏ: Để tìm kiếm chính xác tin bài của nhanquyenvn.org, hãy search trên Google với cú pháp: "Từ khóa" + "nhanquyenvn.org". Tìm kiếm ngay
25896

Hàng ngàn chính trị gia nổi tiếng cùng các nhà báo, luật sư, nhà hoạt động chính trị-xã hội đang trở thành mục tiêu nghe lén Kỳ 3: Các thương vụ đen

Tổng thống Pháp Emmanuel Macron đã thay đổi điện thoại và số điện thoại của mình, sau khi có báo cáo rằng ông bị theo dõi bởi phần mềm gián điệp Pegasus. Những câu hỏi được đặt ra lúc này là có hay không việc Pegasus của công ty NSO Group (Israel) được bán cho nhiều chính phủ và hàng ngàn chính trị gia nổi tiếng cùng các nhà báo, luật sư, nhà hoạt động chính trị-xã hội đang trở thành mục tiêu nghe lén.

Thông tin từ tờ Washington Post thì khẳng định, tập đoàn NSO chuyên bán cho các chính phủ quyền tiếp cận phần mềm Pegasus như một gói dịch vụ nhằm thực hiện hoạt động giám sát mục tiêu của khách hàng. Từ năm 2017, dù bề ngoài Israel và Arab Saudi là kẻ thù trong khu vực nhưng một nhóm nhỏ doanh nhân Israel vẫn nhiều lần tham dự các cuộc họp bí mật với giới chức Arab Saudi tại Vienna (Áo) hoặc ở Cyprus. Theo lời kể của một người đã tham dự cuộc họp vào tháng 6-2017 tại Cyprus, một quan chức tình báo cấp cao của Arab Saudi đã kinh ngạc trước những gì ông ta nhìn thấy: một chiếc iPhone mới và cách mà Pegasus có thể xâm nhập vào điện thoại và sau đó điều khiển máy chụp ảnh của iPhone. Tập đoàn NSO đã được chính phủ Israel cho phép bán phần mềm gián điệp cho Arab Saudi trong một hợp đồng trị giá 55 triệu USD.  Những năm sau đó, UAE, Azerbaijan và nhiều quốc gia khác nhanh chóng trở thành khách hàng của NSO và sử dụng Pegasus để nhắm vào các luật sư nhân quyền, các nhà hoạt động và nhà báo…

Điện thoại cá nhân của gần 40 phóng viên, nhà sản xuất và giám đốc điều hành của hãng này bị theo dõi bằng phần mềm Pegasus

Một báo cáo mới được tờ The Financial Times công bố cho thấy, Pegasus có thể truy cập vào ổ cứng của điện thoại bị nhiễm mã độc, qua đó có thể xem ảnh, video, email và văn bản, ngay cả trên các ứng dụng liên lạc được mã hóa. Phần mềm này cũng có thể ghi lại các cuộc trò chuyện được thực hiện trên hoặc gần điện thoại, sử dụng camera của điện thoại và xác định vị trí của người dùng điện thoại… Pegasus có thể lây nhiễm thông qua kiểu tấn công “zero-click” (không nhấp chuột), không yêu cầu nạn nhân phải nhấn vào đường link. Để xâm nhập vào điện thoại, trước tiên cần tạo một tài khoản Whatsapp giả mạo, sau đó sử dụng tài khoản này để thực hiện các cuộc gọi video. Khi điện thoại của người dùng đổ chuông, một mã độc được truyền đi và cài đặt phần mềm gián điệp trên điện thoại. Phần mềm được cài đặt ngay cả khi người dùng điện thoại không trả lời cuộc gọi. Năm 2019, WhatsApp từng cáo buộc phần mềm Pegasus gửi mã độc đến hơn 1.400 điện thoại bằng cách khai thác lỗ hổng zero-day. Gần đây, Pegasus tiếp tục khai thác lỗ hổng trên iMessage để truy cập vào hàng triệu chiếc iPhone.

The Financial Times khẳng định, Pegasus đang không ngừng thu thập dữ liệu được lưu trên trên điện thoại lẫn bộ nhớ đám mây iCloud của người dùng. Tuy nhiên, Tập đoàn NSO đã lên tiếng bác bỏ và tuyên bố rằng họ không cung cấp phần mềm nào có khả năng thu thập và quyền truy cập vào các ứng dụng, dịch vụ hoặc cơ sở hạ tầng trên đám mây… Đồng thời, NSO cũng cho biết họ có quy trình sàng lọc khách hàng và chỉ bán cho các chính phủ có trách nhiệm để tạo điều kiện cho cuộc chiến chống khủng bố hoặc điều tra tội phạm. Thế nhưng, trong lúc này, công chúng lại cần có câu trả lời chính xác từ kết quả điều tra của các cơ quan chức năng thay vì những lời bao biện của nhà sản xuất.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *