Cách FBI theo dõi hàng chục triệu tin nhắn khắp thế giới
Ứng dụng liên lạc Anom của FBI đã theo dõi hàng chục triệu tin nhắn khiến hơn 1.000 tên tội phạm, trùm buôn ma túy bị bắt giữ trong 3 năm.
Năm 2021, Cục Điều tra Liên bang Mỹ (FBI) và các đối tác quốc tế đã công khai chiến dịch Trojan Shield. Trong đó, FBI bí mật điều hành công ty bán điện thoại mã hóa cho giới tội phạm, cài sẵn app nhắn tin có tên Anom. Dù được quảng bá với độ bảo mật tuyệt đối, những thiết bị đều được FBI theo dõi, thu thập tin nhắn để điều tra, truy bắt tội phạm.
Hơn 300 băng đảng trên toàn cầu đã sập bẫy khi mua điện thoại cài sẵn ứng dụng Anom của FBI. Hơn 1.000 tên tội phạm bị bắt giữ, bao gồm các trùm buôn ma túy. Cảnh sát còn thu giữ lượng lớn vũ khí, tiền mặt, chất cấm và xe hơi hạng sang.
Trang Motherboard đã phân tích một phần mã nguồn của ứng dụng Anom, cho thấy những tính năng được FBI tích hợp để phục vụ chiến dịch quy mô lớn, theo dõi mọi hành tung của hàng nghìn tên tội phạm khắp thế giới.
Tin nhắn được gửi đến "người dùng ma"
Anom sử dụng giao thức liên lạc tức thời có tên XMPP (Extensible Messaging and Presence Protocol), tên người dùng có cấu trúc giống địa chỉ email. Anom cài sẵn một tài khoản XMPP dùng để hỗ trợ người dùng mang tên "support". Tuy nhiên, trong ứng dụng còn một tài khoản khác gọi là "bot".
Dựa trên đoạn mã và ảnh chụp màn hình do Motherboard thu thập, tài khoản "bot" hoạt động âm thầm và không xuất hiện trong danh bạ. Thực chất, ứng dụng sẽ quét toàn bộ danh sách liên lạc, sau đó lọc và ẩn tài khoản "bot".
Tài khoản "bot" được gọi là người dùng ẩn, hoặc "người dùng ma". Các tin nhắn đều được sao chép và gửi đến tài khoản này. Thực chất, "bot" chính là FBI và đối tác thực thi pháp luật. Đây là ý tưởng được nhà chức trách đề xuất để đọc dữ liệu mà không bị phát hiện.
"Với nhà cung cấp dịch vụ, việc âm thầm bổ sung người thực thi pháp luật vào nhóm chat hoặc cuộc gọi khá dễ dàng. Bạn vẫn có cuộc trò chuyện được mã hóa 2 đầu, nhưng sẽ có thêm một đầu cuối khác trong cuộc trò chuyện" là đoạn mô tả trích trong tài liệu năm 2018 của Trung tâm Liên lạc Chính phủ Anh (GCHQ).
Phân tích hồ sơ cảnh sát, nhiều tin nhắn còn đính kèm tọa độ GPS của thiết bị tại thời điểm gửi, đồng nghĩa ứng dụng liên tục thu thập vị trí của người dùng. Trong file AndroidManifest.xml để hiển thị quyền truy cập có đoạn "ACCESS_FINE_LOCATION".
Trong một số trường hợp, cảnh sát cho biết Anom không thể ghi nhận chính xác tọa độ GPS. Tuy nhiên, các vị trí vẫn có độ tin cậy cao bởi chúng còn kèm theo thông tin như hình ảnh.
Nhiều dòng mã được "copy" từ Internet
Sau khi phân tích sâu hơn, Motherboard kết luận rất nhiều mã xử lý tin nhắn trong Anom được sao chép từ một ứng dụng nhắn tin nguồn mở. Các dòng mã được sắp xếp lộn xộn, ứng dụng luôn gửi thông báo gỡ lỗi (debug) đến điện thoại.
Cooper Quintin, thành viên tổ chức Electronic Frontier Foundation (EFF) cho rằng tham khảo mã nguồn online để viết app là bình thường. Tuy nhiên, việc FBI thuê lập trình viên thông thường để phục vụ chiến dịch điều tra tội phạm lại khá kỳ lạ.
"Điều đó giống như Raytheon (một tập đoàn quốc phòng) thuê tiệm bán pháo hoa trên đường để sản xuất mồi tên lửa, nhưng không nói rằng họ đang chế tạo mồi tên lửa... Tôi từng nghĩ FBI muốn kiểm soát chặt chẽ hơn những kế hoạch của họ", Quintin cho biết.
Thực chất, một trong những lý do FBI sử dụng lập trình viên thứ 3 bởi Anom từng tồn tại như công ty theo đúng nghĩa đen. Lập trình viên được tuyển dụng để phát triển những phiên bản đầu tiên của Anom, trước khi FBI bí mật tham gia vận hành tổ chức.
Từ năm 2021, tòa án Australia và các nước châu Âu đã truy tố nhiều tên tội phạm với bằng chứng là tin nhắn trong Anom. Một số luật sư bào chữa tại Australia đã yêu cầu công bố mã nguồn của Anom, nhưng bị Cảnh sát Liên bang Australia (AFP) từ chối.
Mã nguồn của Anom chỉ được Motherboard công bố một phần, bởi chúng chứa danh tính những người phát triển app. Đa số lập trình viên của Anom không biết đó là công cụ bí mật của FBI để điều tra tội phạm, việc để lộ danh tính có thể để lại hậu quả nghiêm trọng.
"Chúng tôi đánh giá cao việc phản hồi khả năng đăng tải các phần trong mã nguồn của Anom. Chúng tôi lo rằng công khai toàn bộ mã nguồn sẽ dẫn đến tình huống bất lợi cho cộng đồng, ví dụ như tạo cơ hội cho người khác, thậm chí là tội phạm để sao chép ứng dụng mà không tốn thời gian, nguồn lực", đại diện FBI San Diego cho biết.
Thành công lớn của FBI
Tháng 7/2021, Motherboard đã chia sẻ hình ảnh chiếc điện thoại Anom, được bán trên Internet sau hoạt động triệt phá tội phạm của FBI. Theo mô tả, smartphone này dựa trên mẫu Google Pixel, bị khóa bootloader, sử dụng hệ điều hành dựa trên Android có tên ArcaneOS.
Khi cài lên điện thoại, Anom sẽ khóa tất cả tính năng cơ bản như gọi điện hay gửi email. Người mua điện thoại cho biết ứng dụng Anom ngụy trang trong app máy tính, phải nhập một số công thức nhất định mới mở được.
Các thiết bị này được phân phối trong thế giới ngầm với giá khoảng 1.300 USD cho gói sử dụng 6 tháng. Anom trở thành một trong những dịch vụ nhắn tin phổ biến với các băng nhóm tội phạm có tổ chức. Trong khi đó, mã nguồn của ứng dụng nhắn tin Anom được dịch ngược từ file APK. Đây là quy trình phổ biến giúp các kỹ sư khắc phục sự cố, tìm lỗ hổng của ứng dụng.
Chiến dịch Trojan Shield với trọng tâm là ứng dụng Anom mang đến thành công lớn. Trong 3 năm từ khi Anom ra đời đến giữa năm 2021, các sĩ quan đã thu thập khoảng 27 triệu tin nhắn trên 11.800 thiết bị. Những chiếc điện thoại này được rao bán bởi lập trình viên do FBI thuê, và các tên "tội phạm có tầm ảnh hưởng".
FBI đã hợp tác với cơ quan thực thi pháp luật tại 17 quốc gia để hỗ trợ truy quét tội phạm. Trojan Shield giúp nhà chức trách bắt giữ hơn 1.000 tên tội phạm ở khắp châu Á, châu Âu, Nam Mỹ và Trung Đông, tịch thu hàng chục triệu USD tiền mặt, hàng tấn ma túy. Nhiều âm mưu giết người cũng được ngăn chặn nhờ theo dõi các dòng tin nhắn trên Anom.
(Theo Zing)