Cục Điều tra Liên bang Mỹ (FBI) xác nhận hệ thống mạng dùng để quản lý hoạt động nghe lén hợp pháp đã bị xâm nhập. Vụ việc được phát hiện vào ngày 17 tháng 2 năm nay, có khả năng hệ thống lưu trữ dữ liệu cá nhân của mục tiêu điều tra và dữ liệu truyền lại từ việc nghe lén được ủy quyền của tòa án đã bị rò rỉ. FBI từ chối xác định danh tính thủ phạm tấn công, nhưng phương thức tấn công rất phù hợp với nhóm hacker Trung Quốc “Salt Typhoon”.
(Tiền sử: AI hỗ trợ phạm tội! Hacker dễ dàng xâm nhập chính phủ Mexico bằng Anthropic Claude, lấy đi 150GB dữ liệu nhạy cảm)
(Bổ sung: Lỗ hổng Wi-Fi lớn nhất lịch sử: Tấn công AirSnitch có thể chặn trung gian để lấy tất cả tin nhắn rõ, tấn công DNS độc hại)
Theo báo cáo của TechCrunch, hệ thống mạng quản lý hoạt động nghe lén hợp pháp của FBI đã bị xâm nhập.
Hệ thống này chứa đựng lượng lớn dữ liệu nhạy cảm của cơ quan thực thi pháp luật, bao gồm các “bản ghi” (pen register) và dữ liệu phản hồi từ “theo dõi và bắt giữ” (trap and trace) theo lệnh của tòa án, cùng với thông tin cá nhân của các đối tượng điều tra (PII). Hệ thống này không thuộc loại bí mật tối mật, nhưng dữ liệu trong đó có giá trị chiến lược lớn đối với các cơ quan tình báo nước ngoài. Các bản ghi này tiết lộ ai đang bị Mỹ theo dõi, cùng nội dung nghe lén.
Sau khi phát hiện bất thường vào ngày 17 tháng 2, FBI đã bắt đầu điều tra và gần đây chính thức xác nhận vụ việc. Thông cáo chính thức rất thận trọng: “Chúng tôi đã xác định và xử lý các hoạt động đáng ngờ trên mạng của FBI, đồng thời huy động toàn bộ năng lực kỹ thuật để phản ứng.”
FBI từ chối tiết lộ danh tính thủ phạm tấn công cũng như chưa xác nhận liệu dữ liệu (một phần) đã bị đánh cắp hay chưa.
Nghĩ lại, để xâm nhập FBI, vụ tấn công này được mô tả là “phức tạp về kỹ thuật”. Hacker lợi dụng hạ tầng của nhà cung cấp dịch vụ mạng thương mại làm cầu nối, vượt qua các kiểm soát an ninh mạng của FBI. Phương thức này sử dụng hạ tầng hợp pháp của doanh nghiệp để xâm nhập mục tiêu, giảm khả năng bị phát hiện, được các phương tiện truyền thông và chuyên gia Mỹ cho là rất phù hợp với mô hình hoạt động của nhóm hacker nhà nước Trung Quốc “Salt Typhoon”.
Salt Typhoon là một trong những nhóm hacker quốc gia hoạt động tích cực nhất gần đây. Từ nửa cuối năm 2024, nhóm này đã xâm nhập các nhà mạng lớn của Mỹ như AT&T, Verizon, Lumen, Charter Communications, Windstream, với ước tính đã xâm nhập hơn 200 doanh nghiệp Mỹ.
Chiến lược tấn công của Salt Typhoon rất nhắm mục tiêu, không chỉ để lấy trộm nội dung liên lạc, mà còn nhằm xâm nhập “cửa hậu hợp pháp” do các nhà mạng xây dựng cho chính phủ, vì luật pháp Mỹ yêu cầu các nhà mạng phải giữ lại các giao diện dành cho cơ quan thực thi pháp luật. Thông qua kiểm soát cửa hậu này, hacker có thể đọc các liên lạc bị nghe lén và biết chính xác ai đang bị Mỹ theo dõi, biến hệ thống giám sát thành công cụ phản lại chính chủ nhân của nó.
Trong các cuộc tấn công của Salt Typhoon năm 2024, các chiến dịch nghe lén liên quan đến chiến dịch tranh cử của Trump và Vance cũng bị xâm nhập.
Có một bối cảnh không thể bỏ qua: dưới chính sách của chính quyền hiện tại, FBI đã trải qua quy mô cắt giảm lớn, dẫn đến mất đi nhiều nhân viên chuyên môn về an ninh mạng. Việc này có thể đang ảnh hưởng đến khả năng phòng thủ mạng của cơ quan này. Cơ quan tình báo lâu đời nhất của Mỹ đang phải bảo vệ nhiều dữ liệu nhạy cảm hơn với ít nhân lực hơn.
FBI vẫn chưa xác nhận liệu vụ xâm nhập này có liên quan đến Salt Typhoon hay không, cuộc điều tra vẫn đang tiếp tục. Nhưng có thể khẳng định một điều: nếu thủ phạm thành công lấy được dữ liệu hệ thống nghe lén, điều đó có nghĩa là họ không chỉ biết FBI bắt giữ ai, mà còn biết chính xác ai sẽ bị bắt tiếp theo.