Điều tra cho thấy Việt Nam tìm cách hack vào điện thoại của giới chức chính phủ Mỹ, CNN bằng bài đăng trên X (tên cũ là Twitter)

Joseph Menn | Trà Mi

Những nỗ lực này dường như đã không thành công nhưng lại xẩy ra khi Mỹ và Việt Nam đang đàm phán một thỏa thuận mà Tổng thống Biden đã ký vào tháng trước tại Hà Nội.

(The Washington Post)

Mật vụ của chính phủ Việt Nam đã cố tình cài phần mềm gián điệp vào điện thoại của dân biểu và nghị sĩ Quốc hội Mỹ, những chuyên gia về chính sách Mỹ và những nhà báo Mỹ trong năm nay qua một chiến dịch trắng trợn cho thấy rõ sự phổ biến nhanh chóng của những công cụ hack tiên tiến, theo kết quả kiểm tra pháp y những đường dẫn đăng trên mạng xã hội X (Twitter) và những tài liệu do những hãng thông tấn kể cả The Washington Post đã phát giác được.

Mục tiêu là hai trong số những tiếng nói có ảnh hưởng nhất ở Capitol Hill về chính sách đối ngoại: Chủ tịch Ủy ban Đối ngoại, Dân biểu John C. Michael McCaul (R-Tex.) và Thượng nghị sĩ. Chris Murphy (D-Conn.), thành viên Ủy ban Đối ngoại và chủ tịch tiểu ban về Trung Đông. Ngoài ra, những mục tiêu còn có những chuyên gia châu Á tại những tổ chức nghiên cứu chính sách của Washington và những nhà báo của CNN, kể cả Jim Sciutto, chuyên gia phân tích an ninh quốc gia chính của cơ quan thông tấn này và hai phóng viên ở châu Á.

Vụ tấn công xẩy ra khi những chuyên gia ngoại giao Việt Nam và Mỹ đang đàm phán một thỏa thuận hợp tác lớn nhằm chống lại ảnh hưởng ngày càng tăng của Trung Hoa (cs) trong khu vực, khi những chuyên gia ngoại giao Việt Nam đặc biệt quan tâm đến quan điểm của Washington về Trung Hoa (cs) và những vấn đề ở châu Á. Tổng thống Biden đã ký thỏa thuận vào tháng 9 trong chuyến thăm Việt Nam.

Bộ Ngoại giao Mỹ không trả lời câu hỏi liệu Bộ có nêu vấn đề phần mềm gián điệp với chính phủ Việt Nam hay không, nhưng cho biết trong một tuyên bố rằng thỏa thuận sẽ mang lại cho Hoa Kỳ một diễn đàn để thảo luận những vấn đề như vậy. CNN từ chối trả lời những câu hỏi đã gởi qua email về việc bị nhắm là mục tiêu. Không ai trong những cá nhân là mục tiêu được The Post liên hệ cho biết điện thoại của họ đã bị nhiễm virus.

 Theo cuộc điều tra, những điệp viên đã dùng mạng xã hội X, trước đây gọi là Twitter, để cố gắng lôi kéo những chính khách và những người khác truy cập những trang web thiết lập để cài đặt phần mềm hack tên là Predator.

Giống như đối thủ cạnh tranh nổi tiếng hơn Pegasus, Predator là một chương trình theo dõi hữu hiệu và khó bị phát giác. Chương trình này có thể bật máy vi âm và camera của iPhone của Apple cũng như những điện thoại dùng hệ thống Android của Google, truy xuất tất cả những hồ sơ và đọc tin nhắn riêng tư, ngay cả khi chúng đã được mã hóa từ đầu đến cuối.

Predator được  một mạng lưới đang phát triển gồm công ty Intellexa của Châu Âu và một công ty liên quan, Cytrox phân phối. Cả hai đều được Bộ Thương mại Hoa Kỳ đưa vào “Danh sách thực thể phải quan tâm” vào tháng 7, một xếp hạng yêu cầu những doanh nghiệp Hoa Kỳ đó phải xin giấy phép trước khi kinh doanh với họ. Giới chức chính phủ Mỹ đã thi hành theo một lệnh hành pháp tháng 3 đặt ra những chính sách để khuyến khích “việc sử dụng phần mềm gián điệp thương mại… phù hợp với sự tôn trọng nền pháp trị, nhân quyền cũng như những chuẩn mực và giá trị dân chủ.

Theo những tài liệu cung cấp cho hãng tin Mediapart có trụ sở tại Paris và tuần báo Der Spiegel ở Hamburg, những nỗ lực tấn công mới diễn ra sau những cuộc trò chuyện kéo dài và chuyển giao kỹ thuật giữa những cơ quan Việt Nam và những công ty con của những tổ chức tạo ra phần mềm gián điệp. Tổ chức Ân xá Quốc tế đã phát giác thấy mức độ của những nỗ lực hack và chia sẻ những kết quả  phát giác của họ với The Post và 14 cơ quan truyền thông quốc tế mà cuộc điều tra của họ do European Investigative Collaborations, một tập đoàn báo chí, điều hợp.

Donncha Ó Cearbhaill, người đứng đầu Phòng thí nghiệm An ninh của Tổ chức Ân xá, nói với The Post:

“Với tất cả những bằng chứng và tài liệu mà chúng tôi có được, chúng tôi tin rằng Predator đã được Intellexa bán qua một số trung gian cho Bộ Công an Việt Nam.”

Donncha Ó Cearbhaill

 Chính phủ Việt Nam từ chối bình luận.

Việt Nam đã can dự vào những chiến dịch hack khác, gồm cả việc chống lại những người hoạt động nhân quyền ở những nước khác. Họ cũng đã sử dụng những chương trình phần mềm gián điệp thương mại trước đây. Vào năm 2020, Phòng thí nghiệm Công dân (Citizen Lab) của Đại học Toronto cho biết họ đã phát giác thấy một chương trình hack của người Việt Nam từ Circles, giống như Cytrox và Intellexa, do cựu chiến binh hack quân đội Israel và doanh nhân Tal Dilian thành lập. Dilian trước đây đã bán Circles cho Francisco Partners, công ty đã kết hợp nó với NSO Group, chủ của Pegasus. Francisco Partners đã bán công ty được sát nhập vào năm 2019.

Giám đốc Dilian, Cytrox, Intellexa và Intellexa Sara Hamou đã không trả lời những câu hỏi của Cơ quan Hợp tác Điều tra Châu Âu. Trước đây, Dilian từng nói rằng ông bán hàng cho “những người tốt”, những người đôi khi cư xử không đúng mực.

Một viên chức chính phủ giấu tên cho biết, chính quyền Biden nhận thấy việc nhắm mục tiêu vào những thành viên Quốc hội là điều rất đáng lo ngại. Ông nói rằng 50 viên chức chính phủ Hoa Kỳ phục vụ ở nước ngoài được biết trước đây đã từng bị nhắm mục tiêu bằng phần mềm gián điệp thương mại, và đó là yếu tố chính dẫn đến sắc lệnh hành pháp hồi tháng Ba. Viên chức chính phủ này cho biết chiến dịch gần đây minh chứng cho quyết định đưa Cytrox và Intellexa vào danh sách thực thể phải quan tâm cùng với NSO Group, đã được thêm vào năm 2021.

Những nạn nhân người Mỹ là mục tiêu đã định đã trả lời những câu hỏi của The Post đều cho biết họ chưa bao giờ nhìn thấy những dường dẫn/liên kết có thể cài đặt chương trình hack hoặc tin rằng họ đã không nhấp vào chúng và không có bằng chứng nào cho thấy nỗ lực hack như vậy đã thành công. Nhưng nỗ lực này đã được công khai một cách đáng ngạc nhiên, với những đường dẫn do một danh khoản nặc danh trên X đăng trong những câu trả lời cho những tweet của những người bị nhắm là mục tiêu hoặc trong những câu trả lời liên kết với những mục tiêu.

Giới cung cấp và người mua phần mềm gián điệp hàng đầu hầu như luôn cố gắng giữ bí mật những hoạt động của họ để tránh hậu quả và sử dụng lại những kỹ thuật và cơ sở hạ tầng. Giới điều tra cho biết ngay cả trong trường hợp này, bất kỳ ai nhấp chuột vào cũng chỉ bị nhiễm một công cụ ở giai đoạn đầu nhằm sàng lọc những nạn nhân ngoài ý muốn.

X không bình luận khi được hỏi về chiến dịch xâm nhập này.

Danh khoản độc hại trên X tên @Joseph_Gordon16. Nó đã xóa nhiều tweet trong vòng một hoặc hai ngày, để có thể tránh bị phát giác. Danh khoản này đã biến mất hoàn toàn trong những tuần gần đây, sau khi báo giới bắt đầu đăt câu hỏi với những giám đốc điều hành của Cytrox và Intellexa về nó.

Chuyên viên nghiên cứu John Scott-Railton của Citizen Lab, người đã mở cuộc điều tra của riêng ông và cho biết họ đồng ý với phát giác của Tổ chức Ân xá Quốc tế, cho biết:

Là một khách hàng của Predator rõ ràng đang trong quá trình học hỏi một cách đau đớn, việc tấn công trên Twitter là một ý tưởng rất tồi. Thực tế là điều đó thậm chí có thể xẩy ra chứng tỏ Predator vẫn tiếp tục bán phần mềm những kẻ liều lĩnh phá hoại.

John Scott-Railton

Cuộc điều tra về Hồ sơ Predator của EIC cho thấy những công ty bán Predator cũng cung cấp khả năng lây nhiễm những thiết bị duyệt trình qua mạng không dây (WiFi) và qua những trang web hoặc mạng viễn thông dưới sự kiểm soát của quốc gia.

Những dự luật đang được duyệt xét tại Quốc hội Mỹ và những quốc gia khác nhằm cố gắng giám sát chặt chẽ hơn ngành kỹ nghệ phần mềm gián điệp sau khi những hành động  lạm dụng phá hoại tràn lan bị phát giác ở Mexico, Hy Lạp, Ả Rập Saudi và những nơi khác. Trong khi những công ty như Cytrox và NSO Group nói rằng họ chỉ bán cho chính phủ và cấm lạm dụng, khách hàng của họ đã sử dụng công cụ gián điệp để chống lại những người hoạt động bất bạo động, nhà báo và chính khách. NSO Group cho biết họ đã chấm dứt hợp đồng với khách hàng vì nhắm mục tiêu không đúng.

Cả Predator và Pegasus đều có thể được châm ngòi theo cách yêu cầu người bị nhắm mục tiêu phải nhấp chuột, như trong trường hợp này hoặc không có tương tác, đòi hỏi kiến thức và lợi dụng lỗ hổng bảo mật chưa được những công ty sản xuất điện thoại phát giác ra hoặc chưa được sửa bằng một phần mềm bảo mật bằng cách cập nhật phần mềm. Những hoạt động lạm dụng đó có thể tốn hàng triệu đô la để phát triển hoặc mua, đó là một lý do khác khiến những vụ hack thường được dành riêng cho những mục tiêu có giá trị cao nhất và được giữ bí mật.

Thực hiện theo gợi ý của Google, tổ chức đầu tiên phát giác ra chiến dịch xâm nhập vào cuối tháng 5, Citizen Lab đã tìm thấy nửa tá câu trả lời về X có thể dẫn đến việc bị lây nhiễm. Scott-Railton cho biết những đường liên kết này dẫn đến những trang web kết nối với những trang đã cài đặt Predator trước đó, gồm cả nỗ lực hack điện thoại gần đây của một ứng cử viên tổng thống đối lập ở Ai Cập.

Tổ chức Ân xá cho biết họ đã tìm thấy 59 câu trả lời và tweet lôi kéo những người bị nhắm mục tiêu trên khắp thế giới có đường liên kết này, trong đó có hơn chục bài nhắm vào người dân ở Hoa Kỳ. Tổ chức AXQT đã chia sẻ những phát hiện của mình với giới truyền thông.

Ngoài McCaul và Murphy, những thành viên Quốc hội bị nhắm tới còn có hai TNS John Hoeven (R-N.D.) và Gary Peters (D-Mich.). Ngay cả khi họ đã nhấp chuột vào đường liên kết, có thể vẫn không bị nhiễm virus nếu họ làm như vậy trên một điện thoại dùng số ở Hoa Kỳ; một số người tạo ra phần mềm gián điệp, đặc biệt là NSO Group, cho biết những phần mềm của họ chế tạo để không hoạt động với điện thoại có số ở Hoa Kỳ. Theo Citizen Lab, Phương thức Khóa tùy chọn của Apple, hạn chế một số hoạt động của iPhone, cho đến nay đã ngăn được  nhiều phương pháp dùng để đưa Predator đến những người bị nhắm mục tiêu. Tuy nhiên, điều đó không bảo đảm cho tương lai và một số có thể bị nhiễm trùng đã xẩy ra mà không bị phát giác.

Leslie Shedd, người phát ngôn của McCaul, cho biết nghị sĩ này không dùng danh khoản mạng xã hội của riêng ông và sẽ không nhìn thấy dòng tweet nhắm vào mục tiêu. Bà nói thêm rằng những nhân viên điều hành danh khoản Twitter của ông ấy sẽ không nhấp vào đường liên kết.

Một phụ tá của Murphy xác nhận rằng Google đã thông báo cho văn phòng của ông về việc ông bị nhắm mục tiêu nhưng nói rằng không ai trong văn phòng nhấp chuột vào đường dẫn  “theo hiểu biết tốt nhất của chúng tôi.”

Văn phòng của Peters cho biết trong một tuyên bố rằng họ biết về đường dẫn  nhưng không tin rằng họ đã bị nhắm mục tiêu hoặc bị xâm phạm.

Kami Capener, phát ngôn viên của Hoeven, cho biết “Chúng tôi chưa được biết về một cuộc tấn công bằng phần mềm gián điệp nhằm vào văn phòng của chúng tôi.”

Một ảnh chụp màn hình cho thấy vào ngày 14 tháng 4, vài giờ sau khi Hoeven gặp Tổng thống Đài Loan Thái Anh Văn và tổng thống Đài Loan đăng thông tin về việc này trên X, danh khoản Joseph Gordon đã trả lời, trích dẫn những gì họ nói là một bài báo có liên quan. “những nhà thầu quốc phòng của Hoa Kỳ đến thăm Đài Loan vào tháng 5 để tăng cường hợp tác an ninh,” bài báo được đăng trang nhất của tờ South China Morning Post. Nhưng liên kết do danh khoản X gửi đã dẫn đến một trang web giả mạo có thể đã cài đặt Predator, Tổ chức Ân xá cho biết và nói thêm rằng cả Hoeven và Tsai đều nhận được đường liên kết.

Citizen Lab cho biết vào cuối tuần ngày 30 tháng 9, sau khi liên hệ với những phóng viên, hơn một nửa số máy chủ đang hoạt động của Cytrox để phân phối phần mềm gián điệp đã bị lấy ra khỏi mạng. Scott-Railton nói: “Tôi coi đây là một cách đóng cửa triệt để.”

Một người quen thuộc với cuộc điều tra của Google, phát biểu với điều kiện giấu tên để tránh bị nhắm mục tiêu, cho biết những tin tặc có thể đã chọn gửi những đường liên kết công khai tới một thành viên Quốc hội hoặc những mục tiêu cao cấp khác vì liên kết như vậy có vẻ ít đáng ngờ hơn là một tin nhắn hoặc email bất ngờ. Ngoài ra, bản xem trước của đường liên kết xuất hiện trong tweet có thể khiến nó trông chân thực hơn.

Nhưng Scott-Railton cho biết ông nghĩ những nỗ lực này có thể được do một người có ít kinh nghiệm thực hiện. Trong một bài viết sắp đăng, Citizen Lab viết:

Chúng tôi tin rằng việc nhắm mục tiêu bằng cách sử dụng phần mềm gián điệp đánh thuê liên kết 1 cú nhấp chuột vào những bài đăng công khai là khá hiếm vì nguy cơ bị phát hiện và lộ thông tin lớn đáng kể, cũng như một đường liên kết có thể bị người hoặc dịch vụ  khác thu thập thông tin và nhấp nhầm.

Scott-Railton

Kỹ thuật tương tự đã được sử dụng trên Twitter ở Kenya vào năm 2015, nhắm mục tiêu vào một ứng cử viên chính trị, nhưng cả Google và Citizen Lab đều không thể xác định được một cuộc tấn công công khai tương tự trong những năm qua. Meta cho biết họ đã tìm thấy những bình luận công khai có liên kết đến phần mềm gián điệp hữu hiệu trên mạng xã hội của mình, nhưng không phải của những kẻ tấn công hàng đầu cấp quốc gia.

Ngoài việc lột mạt nạ nhiều khách hàng Predator hơn, cuộc điều tra về hoạt động của tin tặc ở Việt Nam còn tiết lộ ít nhất một cách tấn công điện thoại mới và kết quả là cách này đã được khắc phục, theo một người quen thuộc với công việc của Google.

Nhóm Google đã thử truy cập vào những đường  liên kết nguy hiểm từ nhiều thiết bị thí nghiệm và có thể lây nhiễm phần mềm độc hại giai đoạn đầu vào điện thoại Android. Người này cho biết, sự lây nhiễm đó xẩy ra qua một lỗ hổng chưa được biết đến trước đây trong trình duyệt Chrome mà Google đã nghiên cứu và chỉnh sửa trong vòng vài ngày.

Nhóm phân tích sự đe dọa của Google, chuyên về những cuộc tấn công nghiêm trọng nhất, đã phát giác ra chiến dịch này vào ngày 23 hoặc 24 tháng 5, khoảng một ngày sau khi một đường liên kết đáng ngờ được đăng. Ngoài việc bắt đầu cuộc điều tra riêng, nhóm đã thông báo cho X và Citizen Lab.

Những mục tiêu rõ ràng, bao gồm cả những người bị nhắm mục tiêu ở Hạ viện và Thượng viện Hoa Kỳ, sẽ nhận được thông báo từ Google bắt đầu từ tháng 6 cho biết rằng một nỗ lực tấn công cấp quốc gia đã bị phát giác. Những cảnh cáo đó được đưa ra hàng tháng và không xác định được phương pháp hoặc thủ phạm có thể xẩy ra.

Mối quan hệ giữa Việt Nam và Hoa Kỳ, từng là kẻ thù, đã ấm lên trong những năm gần đây, nhưng mối quan hệ đối tác vừa nâng cấp mà Biden ký tại Hà Nội vào tháng 9 là một sự thay đổi đáng kể. Chính quyền Biden đã coi việc ký kết “quan hệ đối tác chiến lược toàn diện” với Việt Nam là ưu tiên hàng đầu và thỏa thuận này đã đặt Washington ngang hàng với Bắc Kinh và Moscow trong hệ thống phân cấp quan hệ ngoại giao quốc tế của Hà Nội.

Việt Nam vẫn giữ mối quan hệ sâu sắc với Trung Hoa, một cường quốc cộng sản cũng đi theo chủ nghĩa tư bản do nhà nước điều hành. Nhưng Hà Nội đã phản đối những tuyên bố chủ quyền của Trung Hoa (cs) trên Biển Đông và tỏ ra cởi mở với những người bạn mới. Thỏa thuận mới sẽ giúp Hoa Kỳ đa dạng hóa chuỗi cung ứng ra khỏi Trung Hoa (cs), trong đó những công ty kỹ thuật Hoa Kỳ cho thấy sẵn sàng đầu tư vào sản xuất chất bán dẫn tiên tiến tại Việt Nam. Google quan tâm đến việc đầu tư và Apple đang tăng cường sản xuất MacBook và những máy móc khác tại đây.

Nỗ lực thắt chặt thêm mối quan hệ với Washington có lẽ sẽ khiến việc hiểu biết sâu sắc về suy nghĩ của Mỹ về Trung Hoa (cs) và Đài Loan trở nên quan trọng đối với Việt Nam. Nhân viên chính phủ cho biết, những dân biểu và nghị sĩ cao cấp có ủy ban quốc hội là đầu mối vận động hành lang và liên lạc với Toà Bạch Ốc, Bộ Ngoại giao và Bộ Quốc phòng sẽ là mục tiêu đương nhiên. Giới phân tích tại những tổ chức tư vấn thường xuyên tiếp xúc gần gũi với những người lấy quyết định cũng vậy.

Tổ chức Ân xá xác định rằng một chuyên gia châu Á tại Quỹ Marshall của Hoa Kỳ đã bị danh khoản Joseph Gordon nhắm đến, cùng với Sáng kiến minh bạch hàng hải châu Á tại Trung tâm nghiên cứu chiến lược và quốc tế, một tổ chức nghiên cứu có trụ sở tại Washington. Người phát ngôn của CSIS Andrew Schwartz cho biết: “Chúng tôi đã kiểm soát và không thấy bằng chứng nào cho thấy những nỗ lực xâm nhập mạng của chúng tôi đã thành công. Những cố gắng xâm nhập là điều bình thường do tính chất công việc của chúng tôi.” Quỹ Marshall của Đức từ chối bình luận.

Tổ chức Ân xá Quốc tế kết luận rằng danh khoản của Joseph Gordon “đã hành động thay cho chính quyền Việt Nam hoặc những nhóm lợi ích.” Google cho biết cơ sở hạ tầng kỹ thuật mà Tổ chứcÂn xá Quốc tế đang theo dõi “có liên quan đến một tác nhân trong chính phủ ở Việt Nam.”

Theo những chuyên viên điều tra của Meta, công ty mẹ của Facebook, một danh khoản Facebook có tên Anh Trâm, nhắm vào người nói tiếng Việt,  liên kết với một số trang Predator tương tự. Họ nói rằng họ đã liên kết hoạt động này với những nỗ lực lây nhiễm Predator trước đó. Danh khoản “Anh Trâm” gần đây đã bị xóa.

Giới nghiên cứu cho biết những cuộc tấn công vụng về của Predator cho phép họ xác định những quốc gia khách hàng mới và những vectơ tấn công. Tổ chức Ân xá Quốc tế cho biết họ tìm thấy những chỉ số kỹ thuật mới của khách hàng, mục tiêu hoặc cả hai ở Việt Nam, Indonesia, Ai Cập, Madagascar, Kazakhstan, Sudan, Mông Cổ và Angola. Nghiên cứu trước đây của Citizen Lab đã chỉ ra 4 quốc gia đầu tiên và Ả Rập Saudi, Oman, Hy Lạp, Serbia, Armenia, Đức, Colombia, Philippines, Bờ Biển Ngà và Trinidad và Tobago.

Dân biểu Hoa Kỳ Jim Himes, một đảng viên Đảng Dân chủ Connecticut trong Ủy ban Tình báo, cho biết chính việc theo dõi những đồng nghiệp của ông không có gì đáng ngạc nhiên. Nhưng ông nói rằng đó là một lời nhắc nhở chua chát rằng việc ran quy định về phần mềm gián điệp cao cấp đang tiến triển chậm hơn khả năng sử dụng nó của những quốc gia đang dùng chúng.

Himes, người có một dự luật đang được duyệt xét tại Hạ viện về phần mền gián điệp nhắm mục tiêu vào viên chức chính phủ Mỹ, cho biết: “Rất có khả năng kỹ thuật này có thể được phát triển nhanh hơn khả năng của chúng ta trong việc phát giác thấy nó như một mối đe dọa và đưa công ty sản xuất nó vào danh sách thực thể phải để ý.

Himes nói: “Chúng ta khá khó chịu khi phải lo ngại về những quốc gia mà chúng ta thường không quan tâm.” đồng thời cho biết thêm rằng Hoa Kỳ và những nước lớn khác cũng theo dõi bằng những phần mềm khó phát giác. “Chúng ta làm chuyện này, nhưng nó phải chịu sự giám sát rất lớn, thường phù hợp với những giá trị của chúng ta, đó là những giá trị tốt.

Những tài liệu mà Mediapart thu được cho thấy Bộ Công an Việt Nam đã ký một thỏa thuận về “giải pháp lây nhiễm” với một công ty thuộc Liên minh Intellexa vào năm 2020. Thỏa thuận kéo dài hai năm, được những giám đốc điều hành của Intellexa gọi là “AnglerFish,” đã đel lại 5,6 triệu euro hay gần 6 triệu USD cho Intellexa. Những tài liệu sau đó cho thấy rằng phần hợp đồng mở rộng đã được thảo luận với “Blue Arrow”, một thương hiệu Intellexa sử dụng để bán Predator.

Những tài liệu cũng đặt ra câu hỏi về tính hiệu quả của những quy định về phần mềm gián điệp của Liên minh Châu Âu.Tài liệu còn cho thấy giới quản lý từ công ty Nexa của Pháp và công ty chị em Advanced Middle East Systems có trụ sở tại Dubai, vốn là một phần của Liên minh Intellexa từ ít nhất năm 2019 đến năm 2021, đã sắp xếp việc bán Predator cho Việt Nam.

Năm 2018, nhân viên của Nexa đã thảo luận về những khó khăn trong việc vận chuyển kỹ thuật theo dõi để trình bầy trực tiếp tới Việt Nam mà không có giấy phép sử dụng kép bắt buộc phải có. Sau đó, một trong những giám đốc điều hành của công ty đề nghị mang kỹ thuật này vào hành lý xách tay. Ông ấy viết, “Chúng tôi đã làm điều đó nhiều lần.”

Khi một thỏa thuận kết thúc hai năm sau đó, một giám đốc điều hành của Nexa đã thông báo việc đó trong một cuộc trò chuyện và Dilian đã trả lời “Wooow!!!!” Những viên chức chính phủ Pháp trong đó có một thành viên Nghị viện châu Âu sau này sẽ trở thành mục tiêu tấn công của Predator của Việt Nam.

Nexa, công ty cũng cung cấp dịch vụ tình báo Pháp, từ chối trả lời những câu hỏi về những thỏa thuận cụ thể với Việt Nam nhưng nói với EIC rằng họ tôn trọng “tất cả những quy định hiện hành” quản lý việc xuất khẩu phần mềm gián điệp. Nexa cho biết họ đã ngừng bán phần mềm gián điệp tấn công như Predator vào quý 3 năm 2021.

Ó Cearbhaill nói,

“Trường hợp này cho thấy cơ chế quản lý của EU đang thất bại trong việc ngăn chặn sự phát triển phần mềm gián điệp mạnh, được tài trợ và xuất cảng từ châu Âu ra toàn cầu. Rõ ràng là Intellexa đã sẵn sàng bán Predator cho những chính phủ có lịch sử lạm dụng những công cụ giám sát trên mạng để theo dõi những người bất đồng chính kiến, chính khách hoặc người hoạt động vô tội.”

Donncha Ó Cearbhaill

Yann Filipino là phóng viên điều tra của tờ báo mạng Mediapart của Pháp. Rafael Buschmann và Nicola Naber là phóng viên điều tra của tuần báo Der Spiegel của Đức. Họ là thành viên của Mạng lưới Hợp tác Điều tra Châu Âu (EIC), nơi tập hợp 11 cơ quan truyền thông Châu Âu để điều tra xuyên biên giới.

Về bài báo này

Bài  báo này là một phần của “Hồ sơ Predator”, một dự án điều tra dựa trên hàng trăm tài liệu bí mật mà Mediapart và Der Spiegel thu được. Dự án do 15 cơ quan báo chí do EIC điều hợp, thực hiện với sự hỗ trợ kỹ thuật của Phòng thí nghiệm An ninh của Tổ chức Ân xá Quốc tế. Nó tiết lộ câu chuyện nội bộ của Intellexa, một liên minh những công ty cung cấp dịch vụ giám sát hoạt động ở châu Âu chuyên bán phần mềm gián điệp mạnh mẽ như Predator cho những chế độ độc tài.

Những cơ sở truyền thông tham gia có thành viên EIC Mediapart (Pháp), Der Spiegel (Đức), NRC (Hoà Lan), Politiken (Đan Mạch), Expresso (Bồ Đào Nha), Le Soir và De Standaard (Bỉ), VG (Na Uy), Infolibre (Tây Ban Nha) và Domani (Ý) và những đối tác The Washington Post, Shomrim (Israel), Die Wochenzeitung (Thụy Sĩ), Reporters United (Hy Lạp) và Daraj Media (Lebanon).

© 2023 DCVOnline

Nếu đăng lại, xin ghi nguồn và đọc “Thể lệ trích đăng lại bài từ DCVOnline.net


Nguồn: Vietnam tried to hack U.S. officials, CNN with posts on X, probe finds | Joseph Menn | The Washington Post | October 9, 2023.