Công nghệ Hack điện thoại của Israel được thế giới Ả Rập tin dùng

Ngày:03/10/2018  
 Zcomity  (03/10/2018): Một báo cáo của một phòng thí nghiệm học thuật của Canada đã phát hiện ra rằng chính phủ Saudi đã sử dụng phần mềm gián điệp Pegasus do Israel Lập trình để tìm kiếm vị trí điện thoại của một nhà bất đồng chính kiến nổi tiếng ở Canada.

Pegasus là một phần mềm gián điệp được lập trình bởi Tập đoàn NSO của Herzliya, một công ty tình báo Israel. Pegasus biến điện thoại thành thiết bị nghe và hoạt động bằng cách lây nhiễm “mục tiêu là những người sử dụng thiết bị cầm tay Android và iPhone bằng cách gửi cho họ các liên kết khai thác đặc biệt được chế tác”, Citizen Lab thuộc Đại học Toronto, nơi đưa ra báo cáo, giải thích. “Khi điện thoại bị nhiễm, khách hàng có toàn quyền truy cập vào các tệp cá nhân của nạn nhân, chẳng hạn như trò chuyện, email và ảnh. Họ thậm chí có thể lén lút sử dụng micrô và máy ảnh của điện thoại để xem và nghe lén các mục tiêu của họ. ”

"Chúng tôi rất tin tưởng rằng chiếc điện thoại di động của Omar Abdulaziz, một nhà hoạt động Saudi và thường trú nhân Canada, đã được nhắm mục tiêu và bị nhiễm phần mềm gián điệp Pegasus của NSO Group", Citizen Lab đã viết trong báo cáo, phát hành hôm thứ Hai. “Abdulaziz đã thẳng thắn về một mối hận thù ngoại giao liên tục về các vấn đề nhân quyền giữa Canada và Ả Rập Saudi. Nhắm mục tiêu xảy ra trong khi Abdulaziz, người được tị nạn ở Canada, đang theo học đại học tại Quebec. ”

Một báo cáo được xuất bản trước đây bởi phòng thí nghiệm vào ngày 18 tháng 9 cho thấy rằng ít nhất 36 chính phủ sử dụng các sản phẩm của Tập đoàn NSO, có khả năng bao gồm cả các dịch vụ an ninh của Ả Rập Saudi.

Bằng cách kiểm tra điện thoại của Abdulaziz, Citizen Lab phát hiện ra rằng tình trạng bị nhiễm có thể xảy ra vào cuối tháng 6, khi ông đặt mua bột protein trực tuyến.

Tờ Globe and Mail của Toronto báo cáo rằng khi Abdulaziz đã đặt hàng cho một số loại bột, thường được các vận động viên sử dụng để tăng cường cơ bắp, anh ta nhận được một tin nhắn văn bản hướng dẫn anh ta đến một trang web theo dõi gói đơn hàng. Tuy nhiên, liên kết này là giả mạo, Citizen Lab giải thích, và sẽ hướng dẫn anh ta thay vì một trang web được sử dụng bởi NSO Group để thâu tóm ông - và nhiều chiếc điện thoại khác.

Nguyễn Hoàng Thế Anh
www.Zcomity.com