Chúng có khả năng nhận dạng và sao chép bất kỳ loại tập tin nào. Chúng cũng có thể ghi nhớ lại mỗi khi nhấn một phím, chụp màn hình, hay như kích hoạt micro máy vi tính để thu âm tiếng động và các cuộc đối thoại xung quanh. Thậm chí, chúng có thể khởi động bộ phận Bluetooth để liên lạc với máy vi tính cầm tay hay các điện thoại thông minh ở gần đấy.
Đó chính là “Flame”, tên một loại vi-rút tin học, vừa được các chuyên gia tin học của ba nước Nga, Hungary, Mỹ và thậm chí Iran xác định. Hầu hết, các chuyên gia này đều nhìn nhận rằng chỉ có một quốc gia duy nhất mới có đủ các phương tiện tin học và tài chính cần thiết để có thể tạo ra một loại công cụ tinh vi đến thế.
Trong bài viết đề tựa “Flame, vi-rút tin học gián điệp chính phủ”, báo Le Monde cho biết, chỉ trong vòng có hai năm, Iran đã ba lần bị một loại siêu vi-rút tin học tấn công với một sức công phá chưa từng thấy. Phần mềm tin học này làm việc một cách âm thầm mà không hề gây nhiễu sự vận hành của máy vi tính bị nhiễm. Cho đến giờ, các chuyên gia vẫn chưa tìm ra được cha đẻ của loại vi-rút này. Tuy nhiên, mọi sự nghi ngờ đều đổ dồn lên hai quốc gia là Mỹ và Israel .
Iran trong tầm ngắm cuộc chiến tin học
Không chỉ có Iran mới là nạn nhân duy nhất. Vào đầu tháng 5 năm nay, Liên hiệp viễn thông Quốc tế (UIT), cơ quan trực thuộc Liên Hiệp Quốc, trụ sở tại Genève, đã nhận được lời kêu cứu của nhiều quốc gia vùng Trung Đông. Rất nhiều cơ sở dầu khí trong khu vực là nạn nhân của một vụ tấn công tàn phá: nhiều khối dữ liệu lưu trữ trong máy bất thình lình biến mất.
Cuối tháng tư năm nay, nhằm cố sửa chữa các thiệt hại, Iran buộc phải tạm thời cắt đứt các mạng tin học của ngành công nghiệp dầu hỏa. Thủ phạm dường như là một loại vi-rút mới, mà các chuyên gia đặt tên là “Wiper” (tạm dịch là “kẻ bôi xóa”).
Trước đó, các chuyên gia tin học trên toàn thế giới đoán rằng đây là một hồi mới của một cuộc chiến tin học bí ẩn do các tin tặc vô danh thực hiện để chống Iran.
Trong vòng hai năm 2010 và 2011, Iran đã phát hiện ra hai loại vi-rút: “Stuxnet” trong các máy vi tính chuyên kiểm soát các máy quay ly tâm của nhà máy làm giàu chất uranium ở Natanz và con “Duqu” , một loại vi-rút gián điệp, được thiết kế nhằm ăn cắp các thông tin nhạy cảm trong các mạng tin học.
Theo nhận định của các chuyên gia, chỉ có một quốc gia duy nhất mới có thể huy động các phương tiện nhân lực và tài lực cần thiết để tạo ra các chương trình phức tạp và tối tân đến như thế. Và tất cả mọi nghi ngờ đều được đổ dồn lên Mỹ , Israel hoặc là cả hai.
Flame : siêu vi-rút tin học gián điệp
Trong vụ vi-rút “Wiper”, UIT đã phải nhờ cậy đến công ty an ninh Nga Kaspersky. Trong quá trình điều tra, các chuyên gia Nga phát hiện ra một loại vi-rút khác trong các tập tin bị nhiễm vi-rút Duqu. Do vẫn chưa nhận dạng được loại vi-rút này, nên họ gọi chúng là “Flame”, bởi vì cái tên bí ẩn này thường xuyên xuất hiện trong mã tin học của chúng.
Cuộc săn lùng thêm phần sôi động với sự góp mặt của các chuyên gia tin học của các công tin an ninh Crysys (Hungary), Symantec (Mỹ ) và thậm chí Iran. Điều ngạc nhiên, là các chuyên gia này đều tìm thấy cùng một loại vi-rút “Flame”. Từ ngạc nhiên này đến ngạc nhiên khác, các chuyên gia nhận thấy, trong phiên bản đầy đủ, bộ mã Flame nặng 20 megaoctets, cao gấp 20 lần so với loại Stuxnet.
Theo các nhà điều tra, cũng giống như hầu hết các chương trình phần mềm gián điệp khác, Flame được “các trung tâm điều khiển và kiểm soát” điều hành từ xa. Đối tượng của Flame là các máy vi tính được trang bị hệ điều hành Windows của Microsoft . Tuy nhiên, Flame không được phát tán một cách tự động trên mạng, mà theo từng đợt, theo quyết định của một trung tâm điều khiển. Mục đích là nhằm tránh sự phát triển bừa bãi có thể làm gia tăng nguy cơ bị dò tìm.
Trước khi chuyển các dữ liệu về trung tâm điều hành, loại vi-rút này còn bảo mật các mối liên lạc của chúng nhờ vào hệ thống mã hóa được cài sẵn. Và cuối cùng, chúng còn được cung cấp cho một chức năng “tự vẫn”, một khi đã hoàn thành nhiệm vụ.
Phần đông các nạn nhân của Flame là các quốc gia Trung Đông
Theo các nhà điều tra, nạn nhân của Flame nhiều vô số kể. Phần lớn là tại Iran (hơn 200 máy); số còn lại nằm rải rác ở các nước Palestine, Soudan, Syria, Li-băng, Ả Rập Xê Út, Ai Cập…
Thế nhưng, đến cấp độ này, các công ty an ninh lại từ chối không tiết lộ lãnh vực hoạt động nào bị nhắm đến ở mỗi quốc gia. Nhưng họ cũng ghi nhận một điểm là Flame cũng đặc biệt tìm đến những cá nhân nào làm việc với các tập tin Autocad (được dùng chủ yếu trong bản vẽ công nghiệp, kiến trúc, sơ đồ máy móc …).
Các nhà điều tra cũng xác định được khoảng 15 trung tâm điều khiển bất hợp pháp. Các cơ sở này thường xuyên di chuyển trên khắp châu Âu và châu Á. Và chúng hoạt động dưới 24 tên miền khác nhau.
Điều kỳ lạ là cuộc điều tra lại dừng ở đó: không có chuyện lật tẩy kẻ thiết kế ra Flame, cũng như là người đặt hàng. Theo lý thuyết, các cuộc điều tra này đủ có thể để đưa ra trước pháp luật các nước có liên quan, nhưng cản trở kỹ thuật, pháp lý và ngoại giao thì hầu như không thể nào vượt qua được. Tuy nhiên, các nhà điều tra cũng hài lòng khẳng định rằng vi-rút Stuxnet và Flame là do một quốc gia sản xuất ra, nhưng lại không cho biết cụ thể là quốc gia nào.
Cuối cùng, bài viết nhận định, trong cuộc chiến chống tin tặc này, người Mỹ tỏ ra không mấy nhiệt tình. Nên nhớ rằng, Stuxnet, Duqu và Flame lần lượt do nhóm chuyên gia Belarus , Hungary , Nga và thậm chí là Iran phát hiện ra trước tiên.
Source: RFI