Những người tuần hành tại Tây Ban Nha vào tháng 12/2010 đeo mặt nạ Anonymous và Julian Assange - Ảnh: Wall Street Journal.

Bức tranh tạm xem là toàn cảnh về hai tổ chức tội phạm mạng được xem là nguy hiểm nhất hiện nay: Anonymous và LulzSec cùng những ảnh hưởng họ gây ra cho thế giới Internet.

Vào một ngày tháng 12 năm 2010, cảnh sát Hà Lan phá vỡ vẻ tĩnh lặng tại một thị trấn nhỏ với việc bắt giữ Martijn Gonlag. Thanh niên 19 tuổi bị cáo buộc là một thành viên của Anonymous.

Gonlag khi đó đã thừa nhận việc tham gia vào vài cuộc tấn công. “Mọi người đang bắt đầu phát ngấy với những hành vi của họ (Anonymous). Ai cũng có thể nhận thấy Anonymous đang hành động như một bầy ngựa bất kham. ” - cậu cho biết.

Giờ đây chính Gonlag cũng nếm mùi “nạn nhân”: trang tán gẫu trực tuyến do cậu làm chủ thường xuyên bị hack. Sự thay đổi đột ngột đối với vai trò của Gonlag mang đến cái nhìn của một thế giới ngầm săn-hoặc-bị-săn vô tổ chức của tội phạm mạng, vốn là chốn bắt nguồn một chuỗi những đợt tấn công nhằm vào các tập đoàn lớn và nhiều cơ quan và tổ chức chính phủ - đây cũng là lí do để cơ quan an ninh của nhiều quốc gia quyết định tổ chức các cuộc “đi săn” với “con mồi” chính là các cá nhân và tổ chức tin tặc.

Ảnh
Martjin Gonlag - Ảnh: Wall Street Journal.

Anonymous - nhóm hacker từng mang hình ảnh của một tổ chức nghiêm túc và hành động vì “chính nghĩa” giờ đây đã chuyển sang “phong cách” hung hãn hơn rất nhiều. Song song đó là LulzSec - tổ chức được cho là li khai của Anonymous, cũng không dừng lại ở việc “chỉ” gây nghẽn truy cập đến một trang web, thay vào đó là đánh cắp luôn cả dữ liệu bên trong.

Sự hỗn loạn mà Anonymous gây ra đến đúng vào lúc thế giới mạng toàn cầu hứng chịu những đợt tấn công với quy mô chưa từng có tiền lệ. Chính phủ nhiều nước nghi ngờ và buộc tội lẫn nhau là đã sử dụng lực lượng tin tặc “quốc doanh” để phá hoại cơ sở hạ tầng mạng của nhau. Bọn tội phạm mạng truyền thống thì “đục nước béo cò” bằng cách sử dụng virus máy tính để ăn cắp thẻ tín dụng và tài khoản ngân hàng người dùng Internet.

Nhà chức trách tại Anh, Hà Lan, Tây Ban Nha và Thổ Nhĩ Kì đã bắt giữ hơn 40 đối tượng nghi là thành viên Anonymous. Đáng chú ý nhất là sự kiện cảnh sát Anh phối hợp cùng FBI để tiến hành vụ bắt giữ Ryan Clearly - thanh niên 19 tuổi bị tình nghi đã giúp “kết nối” hai nhóm hacker LulzSec và Anonymous lại với nhau.

Anonymous và LulzSec đã gây nhiều khó khăn cho công việc điều tra bởi từng thành viên cũng như cách thức hoạt động của hai nhóm này không theo một mô-típ cụ thể nào. Nói như giới truyền thông, cả hai tổ chức đều không có một cơ cấu lãnh đạo rõ ràng cũng như một định hướng hoạt động xuyên suốt.

Một bước ngoặt trong quá trình điều tra Anonymous xuất hiện khi nhóm này hack vào hãng bảo mật trực tuyến HB Gary Federal LLC ở California - công ty cung cấp dịch vụ điều tra trên mạng cho các công ty và cơ quan chính phủ - và công bố hàng nghìn e-mail mật của hãng này.

Vụ việc đã làm “rùng mình” toàn bộ công nghiệp bảo mật. “Các chuyên gia an ninh tin học rất ngại phải đối mặt với đe dọa từ Anonymous. Không ai trong ngành còn cảm thấy tự tin về hệ thống (bảo mật) của họ nữa. ” - Mikko Hypponen, chuyên gia tại hãng F-Secure, cho biết.

Vụ hack vào HB Gary Federal LLC cũng đánh dấu sự li khai của một số thành viên Anonymous để tạo ra nhóm tin tặc mới: LulzSec, tổ chức đứng đằng sau nhiều vụ đột nhập vào hệ thống điện toán của nhiều tập đoàn lớn trên thế giới.

Cội nguồn của Anonymous

Phát triển chủ yếu từ một diễn đàn tán gẫu thành lập vào năm 2003 tên là “4chan”, một “điểm hẹn” cho giới tin tặc và game thủ có sở thích chọc phá và tham dự những hoạt động mang tính chất gây rối. Thành viên của Anonymous tỏ ra đặc biệt quan tâm đến chính trị và nuôi dưỡng lí tưởng về một “thế giới Internet tự do”. Năm 2008 đánh dấu sự “ra mắt” công chúng của Anonymous với một chiến dịch DDoS chống lại giáo hội Scientology, để phản đối cái Anonymous gọi là nỗ lực của tổ chức tôn giáo nhằm kiểm soát thông tin về họ trên Internet.

Chiến dịch chống lại giáo hội Scientology sau đó đã được Anonymous mở rộng sang cả công nghiệp âm nhạc và phim ảnh, lấy lí do những ngành này đang chống lại nạn… vi phạm bản quyền trực tuyến.

Nhưng phải đợi đến “đỉnh điểm” của tháng 12/2010, danh tiếng Anonymous mới thật sự được biết đến trên phạm vi toàn cầu: sự kiện Wikileaks. Anonymous bắt đầu tấn công tất cả tổ chức và cá nhân chống lại Wikileaks và sáng lập viên Julian Assange, người về sau đã bị truy tố tại Thụy Điển với tội danh cưỡng hiếp (tuy nhiên đây là một câu chuyện khác).

Khi đó, Anonymous đã tấn công làm sập hoặc nghẽn đường truyền đến trang web của những doanh nghiệp cắt viện trợ cho Wikileaks trước đó, bao gồm MasterCard, Visa và PayPal (thuộc eBay).

Thứ được gọi là “Operation Payback” (Tạm dịch: Chiến dịch trả đũa) đã mang đến cho nhóm hacker lượng “fan” đông đảo hơn bao giờ hết. Hàng loạt chủ đề có nội dung bàn luận về việc làm thế nào để tải về phần mềm hack hay những trang nào “nên” bị hack tiếp theo… của những kẻ hâm mộ Anonymous xuất hiện nhan nhản trên khắp diễn đàn và mạng xã hội như nấm sau mưa. Phần mềm hack tên gọi “LOIC”, một trong những công cụ từng được Anonymous sử dụng, đã được tải về hàng chục nghìn lần.

Đối với Gonlag, cậu đã thú nhận việc có tham gia vào nhiều cuộc tấn công phát động bởi Anonymous, một trong số đó là vụ hack vào trang web của một vị ủy viên công tố người Hà Lan. Gonlag đã sử dụng phần mềm LOIC để “gây lụt” đường truyền dẫn đến trang web của vị ủy viên trong hơn 30 phút. Ngay trong chiều hôm đó, cảnh sát Hà Lan đã tìm ra nơi ở của Gonlag. Với tội danh phá hoại mạng lưới điện toán và kích động tấn công, một bản án 6 năm tù đang chờ đợi tên tin tặc trẻ tuổi.

Vào tháng 4/2011, Anonymous đã tấn công từ chối dịch vụ (DDoS) vào Sony sau khi đánh cắp thông tin cá nhân (gồm họ tên, ngày tháng năm sinh và nhiều dữ liệu nhạy cảm khác) của hơn 100 triệu tài khoản người dùng mạng PlayStation Network.

Sony đã phải đóng cửa dịch vụ trực tuyến của họ hơn 1 tháng. Tổn thất của vụ việc lên đến 171 triệu USD. Công ty Nhật Bản sau đó đã cung cấp cho nhà đương cục Hoa Kì một file được để lại trên một trong những máy chủ của họ, có tên “Anonymous” và nội dung chỉ vỏn vẹn: “We are Legion” (Tạm dịch: Bọn ta là vô số).

Đáp lại, Anonymous phủ nhận việc đánh cắp dữ liệu của hơn 100 triệu tài khoản, chỉ thừa nhận đã chỉ đạo vụ DDoS để phản đối việc Sony kiện một thanh niên đã hack thành công máy chơi game PlayStation 3. Cũng chính vào lúc này, LulzSec “mở mắt chào đời”.

“Cơn bão” mang tên LulzSec

Ảnh
Ảnh minh họa: CBSNews.com

Nhiều chuyên gia bảo mật phân tích LulzSec có khoảng 10 thành viên chủ chốt. Vài ngày trước, tổ chức hacker đã nhận trách nhiệm cho vụ tấn công vào hệ thống điện toán của nhiều tổ chức, bao gồm trang web của Thượng viện Hoa Kì và một trang thuộc FBI là InfraGard.

Chỉ mới tuần trước, LulzSec tuyên bố họ đã hạ gục “thành công” trang web của Cục tình báo trung ương Mỹ (CIA) trong hơn 1 giờ đồng hồ. Đại diện cơ quan cho biết mọi dữ liệu được lưu giữ trong hệ thống máy chủ vẫn an toàn.

LulzSec thậm chí còn có hẳn đường dây điện thoại của riêng mình: 614-LULZSEC. Tuy nhiên khi phóng viên tờ Wall Street Journal gọi đến đã không có ai nhấc máy.

“Trong hơn một tháng qua, chúng tôi đã gây ra nhiều hỗn loạn và hoảng sợ khắp cộng đồng Internet. Đây là thế giới mạng, nơi chúng tôi túm gáy lẫn nhau cho vui” - LulzSec cho biết cách đây ít ngày.

Trưởng ban nghiên cứu web tại hãng bảo mật Imperva đã hoàn thành một bản tổng hợp những thông tin về LulzSec dựa trên nghiên cứu của hãng cũng như nhiều thông tin đã bị tiết lộ về tổ chức này:

  • LulzSec có vẻ như được tạo thành từ vài phần tử li khai khỏi Anonymous.
  • Trước đây tổ chức này từng tiến hành vụ hack vào HBgary (một công ty bảo mật Hoa Kỳ) và hãng truyền thông Mỹ Gawker dưới danh nghĩa “Anonymous”.
  • Nhiều bằng chứng cho thấy nhiều nickname giống nhau đã được sử dụng trong những sự kiện hack liên quan đến Anonymous (đầu 2011) và LulzSec (giữa 2011).
  • Các thành viên LulzSec chủ yếu liên lạc thông qua kênh chat riêng (IRC) - và công khai thông tin tại hai trang Twitter và Pastebin.
  • LulzSec chủ yếu khai thác những ứng dụng web có sẵn lỗ hổng: tổ chức này đã khai thác SQL Injection để hack PBS và Sony Pictures.
  • LulzSec dùng phần mềm được lập trình cho việc khai thác dữ liệu, tên gọi “Havij”, điều này thể hiện trong ảnh chụp từ vụ hack PBS.
  • LulzSec có không hơn 10 thành viên. Điều này cũng được kiểm chứng bởi một chuyên gia tại Trend Micro, theo đó LulzSec là một tổ chức “gọn gàng và có kỉ luật”, và có ít thành viên, bởi “tài sản” của nhóm này chỉ là một tài khoản Twitter và một trang web.
Các thành viên của LulzSec
  • “Sabu” - Hacker trong vụ HBgary. Bị nghi là thủ lĩnh.
  • “Nakomis” - Coder (người viết mã).
  • “Topiary” - Chuyên trách tài chính.
  • “Tflow” - Hacker
  • “Kayla” - Hacker. Có trong tay một mạng botnet rất lớn.
  • “Joepie91” - Quản trị viên trang web của cả nhóm.
  • “Avunit” - Chưa rõ thân phận.

Theo TTO.



Bình luận

  • TTCN (0)