Nhân viên gốc Việt tại bộ phận tình báo đặc biệt Hoa Kỳ để lộ dữ liệu nhạy cảm với Kaspersky và tình báo Israel như thế nào?

an ninh mạng

Gần đây hàng loạt chính phủ các nước Mỹ, Anh và Hà Lan lần lượt tuyên bố cấm sử dụng phần mềm diệt virus Kaspersky do lo ngại việc Kaspersky đánh cắp dữ liệu người dùng và có nguy cơ gián điệp. Nguồn gốc của vụ việc này ra sao và tương lai nào cho phần mềm diệt virus Kaspersky?

Một trong những vi phạm an ninh nghiêm trọng nhất

Vụ việc khá ly kỳ này được tờ The Wall Street Journal công bố trong một bài báo hồi tháng 10/2017, cho biết các hacker làm việc cho chính phủ Nga đã thu thập được một khối lượng lớn dữ liệu đã được phân loại của Cơ quan An ninh quốc gia Mỹ (NSA).

Theo đó, vào năm 2015, các hacker Nga bị phát hiện đang theo dõi một nhân viên của NSA lúc bấy giờ đang làm việc tại bộ phận tình báo đặc biệt TAO (Tailored Access Operations – Tác chiến xâm nhập mục tiêu theo yêu cầu). Người này tên Nghia Hoang Pho (Phó Hoàng Nghĩa), gốc Việt đã nhập quốc tịch Mỹ và làm việc tại TAO từ năm 2006-2016. Trong thời gian từ năm 2010 đến tháng 3/2015, ông Nghĩa chuyển các văn bản và tài liệu mật về nhà, bao gồm những tài liệu quốc phòng thuộc hàng top secret (tối mật), lưu trữ trong máy tính riêng dù điều này bị cấm. Trên máy tính ở nhà của ông Nghĩa có cài đặt phần mềm diệt virus của Kaspersky Lab – công ty phần mềm bảo mật của Nga, và phần mềm này đã thực hiện quét dữ liệu trong máy tính chuyển về máy chủ của Kaspersky đặt tại Nga. Bằng cách nào đó, các tin tặc làm việc cho tình báo Nga đã nhận diện được các file dữ liệu đó là của NSA, từ đó theo dõi ông Nghĩa và thông qua lỗ hổng trên phần mềm Kaspersky để tiếp tục khai thác dữ liệu.

Điều đáng nói là, sự việc được phát giác không phải bởi tình báo Mỹ, mà là bởi tình báo Israel. Theo báo Washington Post, vào năm 2015, các hacker thuộc đơn vị tình báo mạng của Israel đã tấn công vào mạng máy tính của Kaspersky và phát hiện hacker Nga đang “lục lọi” thông tin của các chương trình tình báo Mỹ thông qua các lỗ hổng phần mềm Kaspersky. Sau khi phát hiện những tài liệu, công cụ tình báo mạng của NSA trên đó, các điệp viên mạng Israel đã mật báo cho NSA xử lý. Ngay lập tức, NSA đã tổ chức điều tra để tìm hiểu bằng cách nào các hacker Nga đã đột nhập được vào mạng máy tính của mình. Công tác điều tra dần dần thu hẹp diện đối tượng tình nghi và phát hiện ra một nhân viên trong bộ phận tình báo cao cấp Tác chiến xâm nhập mục tiêu theo yêu cầu (TAO)- đơn vị bao gồm các hacker chuyên tấn công các mục tiêu nước ngoài để thu thập thông tin tình báo, đã làm lộ thông tin khi mang dữ liệu về nhà. Nhân viên này chính là ông Phó Hoàng Nghĩa.

Khi kiểm tra phương thức hoạt động trên máy tính, NSA phát hiện ông Nghĩa không cố ý thực hiện việc thu thập dữ liệu của NSA để chuyển ra nước ngoài, mà phần mềm diệt virus của Kaspersky chính là thủ phạm tuồn dữ liệu của NSA về máy chủ của Kaspersky tại Nga. Theo các chuyên gia NSA, từ nhiều năm qua, Kaspersky thỉnh thoảng có sử dụng một tiêu chuẩn kỹ thuật công nghiệp để dò tìm virus máy tính, nhưng tiêu chuẩn kỹ thuật này cũng có thể nhận dạng một số loại thông tin khác ngoài virus máy tính hay phần mềm mã độc khác. Công cụ này thường được gọi là “chữ ký thầm lặng” – bao gồm các chuỗi mã kỹ thuật số hoạt động một cách âm thầm nhằm tìm kiếm và phát hiện các phần mềm mã độc, nhưng nó cũng có thể được viết lại để lục soát máy tính tìm các tài liệu mật dựa theo từ khóa hay ký tự viết tắt.

Trên cơ sở báo cáo của NSA về nguy cơ gián điệp mạng lợi dụng phần mềm diệt virus Kaspersky, tháng 9/2017, Bộ An ninh nội địa Mỹ đã chỉ thị cho các cơ quan dân sự rà soát, kiểm tra việc sử dụng phần mềm diệt virus Kaspersky trên các hệ thống máy tính toàn nước Mỹ và gỡ bỏ phần mềm đó ra khỏi hệ thống máy tính. Hàng loạt hệ thống bán lẻ tại Mỹ như Office Depot và Best Buy cũng tuyên bố rút Kaspersky khỏi các kệ hàng và hỗ trợ người dùng gỡ bỏ phần mềm Kaspersky đã cài.

Thông báo của Office Depot cho biết sẽ hỗ trợ người dùng gỡ bỏ Kaspersky và thay thế bằng McAfee LiveSafe

Lượng dữ liệu bị đánh cắp là cực kỳ nhạy cảm, về lý thuyết nó có thể được dùng để chống lại các hệ thống của Mỹ. Sự việc được đánh giá là một trong những vi phạm an ninh nghiêm trọng nhất của Mỹ.

CEO Kaspersky thừa nhận có thu thập dữ liệu nhưng đã xoá

Theo bài viết trên trang Arstechnica.com, Kaspersky Lab đã phát hiện ra những “dữ liệu lạ” từ năm 2014. Cụ thể, trong gần hai tháng, từ ngày 11/9/2014 đến ngày 9/11/2014, các máy chủ thuộc Kaspersky Lab ở Moscow đã nhiều lần tải xuống các tệp bí mật của Cơ quan An ninh Quốc gia Mỹ từ một máy tính mà họ xác định được là có địa chỉ IP dành riêng cho các khách hàng của Verizon FIOS ở Baltimore, cách khoảng 20 dặm từ trụ sở chính của NSA tại Fort Meade, bang Maryland.

Trong các tệp tải xuống có một file nén 7-Zip nặng 45MB chứa mã nguồn, các tệp thực thi độc hại và bốn tài liệu mang dấu hiệu phân loại của chính phủ Mỹ. Một nhà phân tích của Kaspersky Lab đã trực tiếp xem xét tệp dữ liệu và nhanh chóng xác định nó chứa tài liệu bí mật. Theo tuyên bố của CEO Eugene Kaspersky, ông đã ra lệnh xóa tất cả các tài liệu ngoại trừ các tệp nhị phân độc hại được giữ lại để phân tích virus. Công ty sau đó thực hiện một tinh chỉnh phần mềm đặc biệt để ngăn chặn các tập tin 7-Zip tiếp tục được tải xuống. Họ khẳng định không cung cấp các tài liệu này cho bất kỳ ai ngoài công ty.

Về vụ tấn công của hacker Israel (và sau đó báo tin cho NSA), Kaspersky chỉ phát hiện ra vào khoảng giữa năm 2015, khi các kỹ sư của công ty kiểm tra một công cụ dò tìm mới và phát hiện thấy hoạt động bất thường trong mạng máy tính của công ty. Sau đó, công ty đã tiến hành điều tra và có báo cáo chi tiết được công bố vào tháng 6/2015. Báo cáo của Kaspersky khẳng định các hacker (Israel) đã cố tìm cách xâm nhập sâu vào hệ thống máy tính của công ty và đã cấy vào đó nhiều “cửa sau” sử dụng các công cụ mạng phức tạp để lấy cắp mật khẩu, trộm email và tài liệu điện tử.

Kaspersky khẳng định công ty không có bất kỳ mối liên kết nào với bất cứ chính phủ quốc gia nào. Dù vậy, lời thanh minh khó thuyết phục được Washington khi mà nhà sáng lập công ty, Eugene Kaspersky, tốt nghiệp từ một trường đào tạo mật mã do Cơ quan tình báo KGB, tiền thân của FSB (Cơ quan An ninh Liên bang Nga), bảo trợ và từng làm việc trong tình báo quân sự Nga.

Những nghi ngờ không phải không có cơ sở

Trong khi Kaspersky nhiều lần phủ nhận mối liên hệ với chính phủ Nga, thì hồi tháng 7/2017, hãng tin Bloomberg đã công bố nắm trong tay những email nội bộ của Kaspersky cho thấy Kaspersky đã duy trì một mối quan hệ gần gũi với cơ quan tình báo của Nga (FSB). Theo đó, Kaspersky phát triển công nghệ bảo mật theo chỉ thị của cơ quan tình báo Nga và làm việc trong các dự án bí mật “theo mỗi yêu cầu lớn từ Lubyanka”.

Eugene Kaspersky đã viết trong một email (xuất hiện từ tháng 10/2009) rằng: “Dự án bao gồm cả công nghệ để bảo vệ chống lại các cuộc tấn công (bộ lọc) cũng như sự tương tác với hosters (phát tán hy sinh) và các biện pháp tấn công ngược (chúng ta phải bí mật điều này)“. Phần mềm mà CEO Kaspersky nhắc đến có mục đích là để giúp bảo vệ khách hàng, bao gồm chính phủ Nga, khỏi các cuộc tấn công từ chối dịch vụ (DDos), nhưng phạm vi của nó còn xa hơn nữa. Kaspersky Lab sẽ hợp tác với công ty lưu trữ internet để phát hiện vị trí của kẻ tấn công và ngăn chặn chúng bằng “các biện pháp chủ động tấn công ngược”, nhạy cảm đến nỗi Kaspersky khuyên nhân viên phải hết sức bí mật.

Các email này đã cho thấy sự mâu thuẫn với việc Kaspersky Lab luôn phủ nhận việc họ chịu ảnh hưởng của Moscow.

Liên quan đến vụ lộ lọt dữ liệu NSA, ông Eugene thừa nhận Kaspersky có thu thập dữ liệu, phát hiện dữ liệu nhạy cảm và đã yêu cầu xóa toàn bộ dữ liệu này, không cung cấp cho bất cứ ai. Vậy tại sao hacker của chính phủ Nga lại biết và khai thác dữ liệu trên máy tính của ông Nghĩa trong một thời gian dài mà các chuyên gia của Kaspersky không phát hiện ra?

Do đặc thù của phần mềm bảo mật có rất nhiều quyền được người dùng cho phép để thâm nhập sâu vào hệ thống của máy tính, Kaspersky có đủ khả năng trở thành công cụ gián điệp nếu Kaspersky cho phép hoặc cung cấp cửa hậu cho hacker. Chỉ cần Kaspersky biết có lỗ hổng mà làm ngơ không vá/ khắc phục thì cũng là tiếp tay cho chính phủ Nga.

Ông Patrick Wardle – Giám đốc nghiên cứu của Digita Secutiry và là cựu hacker của NSA, đã chứng minh “phần mềm diệt virus Kaspersky có thể trở thành công cụ gián điệp tối cao trên không gian mạng” bằng cách đánh sập Kaspersky và biến nó thành một công cụ tìm kiếm lợi hại với những tài liệu mật. Chuyên gia bảo mật này đã tạo ra một ký hiệu có thể dò ra những tài liệu phân cấp. Và Wardle đã phát hiện ra những kết cấu mã phức tạp khó tin, không giống như phần mềm diệt virus truyền thống, các ký hiệu mã độc của Kaspersky rất dễ cập nhật. Tính năng này có thể bị tận dụng để tự động scan máy nạn nhân và lấy cắp các tài liệu phân cấp.

Wardle chỉ ra rằng các quan chức thường phân loại tài liệu mật bằng cách đánh dấu “TS/SCI” (Top Secret/Sensitive Compartmented Information), vì thế ông đã bổ sung một quy tắc trong chương trình diệt virus của Kaspersky để đánh dấu mọi tài liệu có chứa ký hiệu “TS/SCI”. Để thử nghiệm quy tắc mới này, nhà nghiên cứu đã chỉnh sửa một tài liệu trên máy tính về series sách trẻ em Winnie the Pooh và thêm dấu “TS/SCI”. Ngay khi tài liệu Winnie the Pooh được lưu vào máy, phần mềm diệt virus Kaspersky đã đánh dấu và cách ly tài liệu.

Khi công bố thông tin về vụ lộ lọt dữ liệu, nhiều tờ báo Mỹ nhận xét rằng, khách hàng của Kaspersky có lý do để nghi ngờ việc Kaspersky thu thập dữ liệu người dùng vì những mục đích khác chứ không chỉ mang về máy chủ để phân tích phục vụ công tác bảo mật. Và cho dù Kaspersky phủ nhận mối liên hệ với chính phủ Nga thì Mỹ và các chính phủ khác có đủ lý do để cẩn trọng hơn.

Phần mềm diệt virus Kaspersky bị cựu hacker NSA hô biến thành… công cụ gián điệp

Vụ Kaspersky đã cho thấy một phần mềm bảo mật đôi khi vẫn có thể bị lợi dụng, khai thác trở thành công cụ gián điệp hữu hiệu.

Patrick Wardle, Giám đốc nghiên cứu của Digita Secutiry và là cựu hacker của NSA, đã chứng minh điều đó, bằng cách đánh sập phần mềm diệt virus Kaspersky Lab và biến nó thành một công cụ tìm kiếm lợi hại với những tài liệu mật.

Trong cuộc chiến chống mã độc, các sản phẩm diệt virus đóng vai trò quan trọng“, Patrick Wardle nói. “Nhưng thật mỉa mai, những sản phẩm này lại có nhiều đặc tính chung với các kế hoạch gián điệp mà nó đang tìm kiếm“.

Tôi muốn xem liệu có thể tấn công hay không“, Wardle nói. “Tôi không muốn bị khép vào các cáo buộc phức tạp. Nhưng từ góc nhìn kỹ thuật, nếu một nhà sản xuất phần mềm diệt virus muốn, hay bị ép, hay bị tấn công hay bị lật đổ bằng một cách nào đó, liệu có thể tạo ra một ký hiệu để đánh dấu các tài liệu phân cấp?

Hồi tháng 12 năm ngoái, Tổng thống Mỹ Donald Trump đã ký dự luật cấm sử dụng các sản phẩm và dịch vụ của Kaspersky Lab trong toàn bộ các cơ quan liên bang.

Theo một dự thảo báo cáo mật mà Edward J. Snowden rò rỉ, ít nhất từ năm 2008 NSA đã nhắm tới phền mềm diệt virus (như Checkpoint và Avast) để thu thập những thông tin nhạy cảm lưu trữ trong các cỗ máy mục tiêu.

Wardle đã thực hiện cú đảo ngược với phần mềm diệt virus Kaspersky Lab để khai thác khả năng lợi dụng phần mềm trong các mục đích tình báo. Mục tiêu của chuyên gia bảo mật này là tạo ra một ký hiệu có thể dò ra những tài liệu phân cấp. Và Wardle đã phát hiện ra những kết cấu mã phức tạp khó tin, không giống như phần mềm diệt virus truyền thống, các ký hiệu mã độc của Kaspersky rất dễ cập nhật. Tính năng này có thể bị tận dụng để tự động scan máy nạn nhân và lấy cắp các tài liệu phân cấp. “Các sản phẩm diệt virus hiện đại là những mẩu phần mềm phức tạp khó tin, và Kaspersky có thể là một trong những phần mềm phức tạp nhất”.

Wardle chỉ ra rằng các quan chức thường phân loại tài liệu mật bằng cách đánh dấu “TS/SCI” (Top Secret/Sensitive Compartmented Information), vì thế ông đã bổ sung một quy tắc trong chương trình diệt virus của Kaspersky để đánh dấu mọi tài liệu có chứa ký hiệu “TS/SCI”.

Để thử nghiệm quy tắc mới này, nhà nghiên cứu đã chỉnh sửa một tài liệu trên máy tính về series sách trẻ em Winnie the Pooh và thêm dấu “TS/SCI”. Ngay khi tài liệu Winnie the Pooh được lưu vào máy, phần mềm diệt virus Kaspersky đã đánh dấu và cách ly tài liệu.

Bước tiếp theo trong thử nghiệm của Wardle là phát hiện ra cách các tài liệu đánh dấu được kiểm soát, nhưng thông thường phần mềm diệt virus sẽ gửi dữ liệu trở lại công ty để phân tích thêm.

Kaspersky Lab giải thích rằng, nghiên cứu của Wardle là không đúng vì công ty không thể đưa ra một ký hiệu đặc biệt hay cập nhật cho duy nhất một người dùng theo cách dấu giếm, vụng trộm như vậy.

Phần mềm Kaspersky Lab không thể đưa ra một ký hiệu đặc biệt hoặc cập nhật cho chỉ 1 người dùng một cách bí mật, vì tất cả ký hiệu luôn có sẵn với tất cả người dùng; và các cập nhật được tiến hành kỹ thuật số, nên không thể làm giả cập nhật“, Kaspersky nói trong một thông cáo.

Theo trang Securityaffairs, nghiên cứu của Wardle cho thấy việc hack các nền tảng của các hãng phần mềm diệt virus như Kaspersky là có thể, để lợi dụng phần mềm như một công cụ nghiên cứu. Đôi khi, ranh giới giữa cái tốt và cái xấu, thiên thần và ác quỷ, đôi khi chỉ là một ký hiệu….

Hãng tin Bloomberg đã công bố nắm trong tay những email nội bộ của Kaspersky

Các email cho thấy hãng phần mềm bảo mật Kaspersky Lab đã phát triển các sản phẩm cho tình báo liên bang Nga và đi cùng các mật vụ trong các cuộc khám xét, lục soát văn phòng.

Kaspersky Lab đã làm việc với tình báo Nga?

Theo Bloomberg, công ty an ninh mạng Nga Kaspersky Lab khoe có 400 triệu người dùng trên thế giới. Có đến 200 triệu người không biết họ. Số lượng người dùng khổng lồ của Kaspersky là một phần kết quả của việc cấp phép thỏa thuận cho phép khách hàng lặng lẽ nhúng các phần mềm trên mọi thứ từ tường lửa cho đến các thiết bị nhạy cảm – không có phần mềm nào trong số này được gắn tên Kaspersky.

Sự thành công đó là bắt đầu làm các quan chức thuộc Cơ quan an ninh Hoa Kỳ lo lắng về mối quan hệ giữa công ty này với chính phủ Nga. Vào đầu tháng Sáu, Người đứng đầu Cơ quan trí tuệ và thực thi pháp luật của Hoa Kỳ được hỏi trong một cuộc điều trần mở tại Thượng viện liệu mạng lưới của họ có sử dụng phần mềm Kaspersky, thường được tìm thấy trên kệ Best Buy. Câu trả lời thống nhất là không. Câu hỏi đến từ nghị viên Đảng Cộng hoà Marco Rubio dù chẳng đi đến đâu nhưng cho thấy dấu hiệu một nghị sĩ đang cố gián tiếp thu hút sự chú ý tới một điều gì đó họ biết được trong các buổi họp bí mật.

Nhà sáng lập Kaspersky Lab là Eugene Kaspersky đã sử dụng mạng xã hội Reddit của Mỹ để đáp lại nghi vấn của Mỹ. Ông nói rằng những tuyên bố về các quan hệ của Kaspersky Lab và điện Kremlin là “lý thuyết âm mưu vô căn cứ”, “rất vớ vẩn”. Trong khi chính phủ Hoa Kỳ không công bố được bất kỳ bằng chứng nào về các mối quan hệ này, thì những email nội bộ công ty mà Bloomberg BusinessWeek cho thấy Kaspersky đã duy trì một mối quan hệ gần gũi trong công việc với cơ quan tình báo của Nga (FSB) hơn là những gì họ thừa nhận trước đó. Công ty đã phát triển công nghệ bảo mật theo chỉ thị cơ quan tình báo điệp Nga và làm việc trong các dự án chung mà sẽ khiến CEO Kaspersky “lúng túng” nếu nó được công khai.

Kaspersky Lab đã làm việc với tình báo Nga?

Hầu hết các công ty an ninh mạng lớn duy trì mối quan hệ chặt chẽ với chính phủ tại đất nước mình, nhưng các email có mâu thuẫn với hình ảnh được kiểm soát cẩn thận của Kaspersky Lab rằng họ thoát khỏi ảnh hưởng của Moscow. Việc Kaspersky làm việc với tình báo Nga có thể khiến việc kinh doanh của họ ở phương Tây và Hoa Kỳ gặp khó khăn. Tây Âu và Hoa Kỳ chiếm 374 triệu USD trong 633 triệu USD doanh thu của Kaspersky vào năm 2016 (theo International Data Corp).

Trong một tuyên bố, Kaspersky cho biết: “Khi các tuyên bố được đưa ra khỏi bối cảnh của nó, bất cứ điều gì cũng cho thể bị thao túng để phục vụ cho một nghị trình. Kaspersky Lab luôn thừa nhận rằng mình có các sản phẩm và dịch vụ phù hợp cho chính phủ trên toàn thế giới để bảo vệ an ninh cho những tổ chức nhưng công ty không có bất kỳ mối quan hệ phi đạo đức hoặc đảng phái với chính phủ nào, bao gồm cả Nga”.

Các sản phẩm chống virus của Kaspersky tiếp cận và bảo vệ mọi tập tin trên máy tính. Phần mềm này cũng thường xuyên giao tiếp với công ty phát hành để nhận các bản cập nhật. Vì vậy, các chuyên gia an ninh nói rằng về lý thuyết nó có thể tiếp cận các thông tin nhạy cảm từ các tổ chức như cơ quan chính phủ, các ngân hàng và các công ty internet. Mối bận tâm của Hoa Kỳ còn nằm ở chỗ Kaspersky Lab cũng vừa phát triển các sản phẩm để giúp điều hành các cơ sở hạ tầng quan trọng như lưới điện.

Kaspersky Lab đã làm việc với tình báo Nga?

Các email được tiết lộ xuất hiện từ tháng 10 năm 2009, trong đó Eugene Kaspersky đã liên hệ cùng các nhân viên cao cấp của mình. Tại Nga, Kaspersky thực hiện các dự án bí mật “theo mỗi yêu cầu lớn từ Lubyanka”, nghĩa là FSB. Kaspersky Lab đã xác nhận các email này là có thật.

Phần mềm mà CEO Kaspersky nhắc đến có mục đích là để giúp bảo vệ khách hàng, bao gồm chính phủ Nga, khỏi các cuộc tấn công từ chối dịch vụ (DDos), nhưng phạm vi của nó còn xa hơn nữa. Kaspersky Lab sẽ hợp tác với công ty lưu trữ internet để phát hiện vị trí của kẻ tấn công và ngăn chặn chúng bằng “các biện pháp chủ động tấn công ngược” nhạy cảm đến nỗi Kaspersky khuyên nhân viên phải hết sức bí mật.

Kaspersky đã viết trong một email rằng: “Dự án bao gồm cả công nghệ để bảo vệ chống lại các cuộc tấn công (bộ lọc) cũng như sự tương tác với hosters (phát tán hy sinh) và các biện pháp tấn công ngược (chúng ta phải bí mật điều này)”.

Biện pháp chủ động tấn công ngược (Active countermeasure) là một thuật ngữ của các chuyên gia an ninh, thường đề cập đến việc tấn công lại các hacker hoặc tắt máy tính của chúng bằng phần mềm độc hại hoặc các thủ đoạn khác.

Trong trường hợp này, Kaspersky có thể đã đề cập đến một cái gì đó hiếm gặp hơn trong thế giới an ninh mạng. Một người nguồn tin quen thuộc với hệ thống chống DDoS của Kaspersky cho biết nó được tạo thành từ 2 phần. Phần đầu tiên là các kỹ thuật phòng thủ truyền thống. Phần thứ 2 đặc biệt hơn: Kaspersky cung cấp thông tin tình báo theo thời gian thực cho FSB về vị trí của hacker và cử chuyên gia đi cùng các mật vụ và cảnh sát Nga khi họ tiến hành các cuộc khám xét. Đó là điều mà Kaspersky nhắc đến trong các email, theo nguồn tin nói trên. Họ không chỉ hack lại các hacker, họ còn đến tận nơi gõ cửa nghi phạm.

Kaspersky Lab đã làm việc với tình báo Nga?

Đứng đầu dự án này là giám đốc pháp lý của Kaspersky Lab, ông Igor Chekunov, một cựu cảnh sát và sĩ quan KGB. Chekunov là người hỗ trợ kỹ thuật cho FSB và các cơ quan khác của Nga. Một nhân viên của Kaspersky Lab là Ruslan Stoyanov, người giúp củng cố các nỗ lực chống DDoS của công ty trước đây làm việc cho một đơn vị chống tội phạm của Bộ nội vụ. Tháng Mười Hai năm ngoái, Stoyanov và một điều tra viên cao cấp của FSB đã bị bắt giữ về tội phản bội làm dấy lên thêm những nghi vấn về mối quan hệ kỳ lạ của Kaspersky Lab với chính phủ.

Trong khi đó, Kaspersky Lab đã nói rằng hành vi sai trái của Stoyanov được thực hiện trước khi ông gia nhập công ty. Các cơ quan truyền thông đã không thể tiếp cận Stoyanov để phỏng vấn.

Trong email, Kaspersky cho biết mục tiêu của dự án đối với FSB là để biến công nghệ chống DDoS thành một sản phẩm được cung cấp hàng loạt cho các doanh nghiệp. Ông viết: “Trong tương lai dự án có thể trở thành một trong những mặt hàng thuộc danh mục các dịch vụ mà chúng tôi cung cấp cho khách hàng”. Kaspersky hiện tại bán dịch vụ chống DDoS cho các công ty lớn, lắp đặt bộ cảm biến bên trong mạng lưới trực tiếp của khách hàng. Website của công ty chứa một thông báo lớn màu đỏ khẳng định dịch vụ này không chỉ có mặt tại Mỹ và Nga.

Chính phủ Mỹ không đưa ra bất kỳ bằng chứng nào kết nối Kaspersky Lab với cơ quan gián điệp của Nga, ngay cả khi chủ đề này đang ngày càng trở nên “nóng” hơn. Tuy nhiên, một dự luật vừa được đưa ra thảo luận trong đó muốn cấm các nhân viên quân sự sử dụng bất kỳ sản phẩm nào của Kaspersky Lab. Các thượng nghị sỹ cho rằng mối quan hệ giữa công này và điện Kremlin “rất đáng báo động”.

Có một khả năng, sự thành công của Kaspersky Lab liên quan đến các sản phẩm nhúng nhạy cảm của công ty. Năm ngoái, Eugene Kaspersky công bố sự ra mắt hệ điều hành hoạt động an toàn của công ty, KasperskyOS, được thiết kế để chạy hệ thống điều khiển lưới điện, nhà máy, đường ống và các cơ sở hạ tầng quan trọng khác. Cơ quan tình báo của Bộ quốc phòng Mỹ cảnh báo sản phẩm đó của chính phủ Nga có thể cho phép tin tặc vô hiệu hóa những hệ thống.

Mười bốn năm phát triển, hệ điều hành an toàn của Kaspersky Lab được thiết kế để thích nghi dễ dàng với IoT, tất cả mọi thứ từ máy ảnh kết nối web đến xe hơi. Có thể đó là một mô hình kinh doanh tuyệt vời cho công ty của Nga. Trong khi đó, các cơ quan và quan chức an ninh Hoa Kỳ lại cho rằng bản chất của mô hình này không hoàn toàn như vậy. Các tranh luận vẫn chưa đưa đến một quyết định cụ thể nào.

(st)

Loading...