<!DOCTYPE html>
    <html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
    <head>
<title>Bên trong TAO&#x3A; Các tài liệu tiết lộ Đơn vị Đột nhập Hàng đầu của NSA - Phần 2</title>
<meta name="description" content="Bên trong TAO&#x3A; Các tài liệu tiết lộ Đơn vị Đột nhập Hàng đầu của NSA - Phần 2 - Savefile - Blogs -...">
<meta name="author" content="Blog FOSS by Lê Trung Nghĩa">
<meta name="copyright" content="Blog FOSS by Lê Trung Nghĩa [webmaster@vinades.vn]">
<meta name="generator" content="NukeViet v4.5">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Bên trong TAO&#x3A; Các tài liệu tiết lộ Đơn vị Đột nhập Hàng đầu của NSA - Phần 2">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Blogs - https&#x3A;&#x002F;&#x002F;letrungnghia.mangvn.org&#x002F;savefile&#x002F;Security&#x002F;Ben-trong-TAO-Cac-tai-lieu-tiet-lo-Don-vi-Dot-nhap-Hang-dau-cua-NSA-Phan-2-4702.html">
<meta property="og:site_name" content="Blog FOSS by Lê Trung Nghĩa">
<meta property="og:url" content="https://letrungnghia.mangvn.org/savefile/Security/Ben-trong-TAO-Cac-tai-lieu-tiet-lo-Don-vi-Dot-nhap-Hang-dau-cua-NSA-Phan-2-4702.html">
<link rel="shortcut icon" href="https://letrungnghia.mangvn.org/favicon.ico">
<link rel="canonical" href="https://letrungnghia.mangvn.org/savefile/Security/Ben-trong-TAO-Cac-tai-lieu-tiet-lo-Don-vi-Dot-nhap-Hang-dau-cua-NSA-Phan-2-4702.html">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/" title="Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Government/" title="Blogs - Government" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Policy/" title="Blogs - Policy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Philosophy/" title="Blogs - Philosophy" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Security/" title="Blogs - Security" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Legal/" title="Blogs - Legal" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Education/" title="Blogs - Education" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Business/" title="Blogs - Business" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Community/" title="Blogs - Community" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Interoperability/" title="Blogs - Interoperability" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Standards/" title="Blogs - Standards" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Author/" title="Blogs - Author" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Opinions/" title="Blogs - Opinions" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/CC/" title="Blogs - CC" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Cloud/" title="Blogs - Cloud" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Hardware/" title="Blogs - Hardware" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Software/" title="Blogs - Software" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Statistics/" title="Blogs - Statistics" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Trends/" title="Blogs - Trends" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/China/" title="Blogs - China" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/OSs/" title="Blogs - OSs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Blogs/" title="Blogs - Blogs" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/Outsourcing/" title="Blogs - Outsourcing" type="application/rss+xml">
<link rel="alternate" href="https://letrungnghia.mangvn.org/rss/elearning/" title="Blogs - Elearning" type="application/rss+xml">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/news.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css" type="text/css">
<link rel="preload" as="style" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css" type="text/css">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/language/vi.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/global.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/assets/js/site.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/news.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/main.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/custom.js" type="text/javascript">
<link rel="preload" as="script" href="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js" type="text/javascript">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/font-awesome.min.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/bootstrap.non-responsive.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/style.non-responsive.css">
<link rel="StyleSheet" href="https://letrungnghia.mangvn.org/themes/default/css/news.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/themes/default/css/custom.css">
<link rel="stylesheet" href="https://letrungnghia.mangvn.org/assets/css/default.vi.1106.css">
<style type="text/css">
	body{background: #fff;}
</style>
<script>(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','https://www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-70254229-3', '');
ga('send', 'pageview');
</script>
</head>
    <body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Blog FOSS by Lê Trung Nghĩa</h2>
		<p class="pull-right"><a title="Blog FOSS by Lê Trung Nghĩa" href="https://letrungnghia.mangvn.org/">https://letrungnghia.mangvn.org</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Bên trong TAO&#x3A; Các tài liệu tiết lộ Đơn vị Đột nhập Hàng đầu của NSA - Phần 2</h1>
		<ul class="list-inline">
			<li>Thứ ba - 07/01/2014 05:39</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
		</div>
		<div id="bodytext" class="clearfix">
			P { margin-bottom: 0.21cm; }A:link {  }<p align="JUSTIFY" style="margin-bottom: 0cm"> <b><span style="background: rgb(255, 255, 0);">Inside TAO: Documents Reveal Top NSA Hacking Unit</span></b></p><p align="JUSTIFY" style="margin-bottom: 0cm"> By SPIEGEL Staff</p><p align="JUSTIFY" style="margin-bottom: 0cm"> December 29, 2013 – 09:18 AM</p><p align="JUSTIFY" style="margin-bottom: 0cm"> Theo: <a href="http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-2.html">http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-2.html</a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> Bài được đưa lên Internet ngày: 29/12/2013</p><p align="JUSTIFY" style="margin-bottom: 0cm"> <a href="http://www.spiegel.de/fotostrecke/photo-gallery-a-powerful-nsa-toolbox-fotostrecke-105353.html"><img align="BOTTOM" alt="Photo Gallery: A Powerful NSA Toolbox" border="0" height="169" name="đồ họa5" src="http://cdn2.spiegel.de/images/image-584289-breitwandaufmacher-muyv.jpg" width="338" /></a><a href="http://www.spiegel.de/fotostrecke/photo-gallery-a-powerful-nsa-toolbox-fotostrecke-105353.html"><font color="rgb(0, 0, 128);"><img align="BOTTOM" alt="Photos" border="1" height="50" name="đồ họa6" src="http://www.spiegel.de/static/sys/v10/buttons/but_foto_en_2_big.png" width="113" /></font></a></p><p style="margin-bottom: 0cm"> <a href="http://www.spiegel.de/fotostrecke/photo-gallery-a-powerful-nsa-toolbox-fotostrecke-105353.html"><font color="rgb(0, 0, 128);">Part 2: Targeting Mexico </font></a></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/fotostrecke/photo-gallery-a-powerful-nsa-toolbox-fotostrecke-105353.html"><font color="rgb(255, 0, 0);">Lời người dịch: Phần này đưa ra bức tranh về qui trình, mục tiêu và các công cụ tấn công của các nhân viên của TAO đối với thế giới. </font><font color="rgb(255, 0, 0);"><b>Có nhiều chi tiết rất hữu dụng và có ích cho từ các nhà hoạch định chính sách cho tới người sử dụng đầu cuối các thiết bị tính toán để tránh những rủi ro về an toàn an ninh thông tin khi sử dụng</b></font><font color="rgb(255, 0, 0);">. Xem các Phần [01], [02], [03]. </font><font color="rgb(255, 0, 0);"><font size="3"><span style="font-weight: normal">Xem thêm: &#039;</span></font></font></a><a href="http://vnfoss.blogspot.com/2013/07/cac-bai-dich-lien-quan-toi-chuong-trinh.html"><font color="rgb(0, 0, 128);"><span style="font-weight: normal">Chương trình gián điệp PRISM trên không gian mạng</span></font></a><font color="rgb(255, 0, 0);"><font size="3"><span style="font-weight: normal">&#039;.</span></font></font></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><font color="rgb(255, 0, 0);"><font size="3"><span style="font-weight: normal">Tải về bản dịch sang tiếng Việt tài liệu: “Catalog gián điệp của NSA” tại địa chỉ: </span></font></font><a href="http://ubuntuone.com/3OWV4m8FRNnDDx5G1UpOAO">http://ubuntuone.com/3OWV4m8FRNnDDx5G1UpOAO</a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);">Ban Thư ký bộ Công an Mexico, đơn vị mới được đưa vào Ủy ban An ninh Quốc gia vào đầu năm 2013, từng chịu trách nhiệm khi đó tại nước này về cảnh sát, chống khủng bố, hệ thống nhà tù và cảnh sát biên giới. Hầu hết 20.000 nhân viên của Ban này đã làm việc ở tổng hành dinh ở Avenida Constituyentes, một huyết mạch giao thông quan trọng ở thành phố Mexico. Phần lớn các nhà chức trách an ninh Mexico dưới các cái ô của Ban này đã giám sát từ các văn phòng ở đó, làm cho Avenida Constituyentes trở thành một cửa duy nhất cho bất kỳ việc tìm kiếm nào để biết được nhiều hơn về bộ máy an ninh của nước này. </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><b>Chiến dịch </b><b>WHITETAMALE</b></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);">Điều đó được cân nhắc, chỉ định cho đơn vị TAO trách nhiệm về các hoạt động tùy biến để nhằm vào Ban trở nên có nhiều ý nghĩa. Sau tất cả, một tài liệu nói, Bộ An ninh Nội địa Mỹ và các cơ quan tình báo Mỹ có một nhu cầu biết mọi điều về buôn bán ma túy, buôn người và an ninh dọc biên giới Mỹ - Mexico. Ban đó là một “mỏ vàng” tiềm năng cho gián điệp của NSA, một tài liệu nói. Các nhân viên của TAO đã chọn các hệ thống mà các quản trị viên và các kỹ sư viễn thông ở cơ quan đó của Mexico như là các mục tiêu của họ, vì thế làm cho sự bắt đầu của những gì đơn vị đó gọi là chiến dịch WHITETAMALE.</font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><font color="rgb(255, 0, 0);">Các nhân viên ở văn phòng lựa chọn đích của NSA cũng đã nhằm vào bà Angela Merkel vào năm 2002 trước khi bà trở thành thủ tướng Đức, đã gửi cho TAO một danh sách các quan chức trong Ban đó của Mexico mà họ nghĩ có thể làm thành các mục tiêu thú vị. Như là bước đầu tiên, TAO đã thâm nhập các tài khoản thư điện tử các quan chức của mục tiêu, một công việc khá dễ dàng. Sau đó, họ đã thâm nhập vào toàn bộ mạng và đã bắt đầu lấy dữ liệu</font>. </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><font color="rgb(255, 0, 0);">Các gián điệp của NSA đã sớm có được hiểu biết về các máy chủ của cơ quan đó, bao gồm cả các địa chỉ IP, các máy tính được sử dụng cho giao thông thư điện tử và các địa chỉ cá nhân của các nhân viên khác nhau. Họ cũng đã có được các sơ đồ các cấu trúc của các cơ quan an ninh, bao gồm cả sự giám sát bằng video. Dường như hoạt động đã tiếp tục nhiều năm cho tới khi SPIEGEL lần </font><a href="http://www.spiegel.de/international/world/nsa-hacked-email-account-of-mexican-president-a-928817.html">đầu tiên nêu về nó vào tháng 10</a><font color="rgb(255, 0, 0);">. </font> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><font color="rgb(255, 0, 0);">Khái niệm kỹ thuật cho dạng hoạt động này là “Khai thác Mạng Máy tính” - CNE (Computer Network Exploitation). Mục tiêu ở đây là để “phá các thiết bị đầu cuối”, theo một trình bày nội bộ trong NSA mà SPIEGEL đã thấy. Bài trình diễn đi tiếp liệt kê gần như tất cả các dạng thiết bị mà chạy trong cuộc sống số của chúng ta - “các máy chủ, các máy trạm, tường lửa, định tuyến router, máy cầm tay, chuyển mạch điện thoại, các hệ thốn SCADA, ...”</font>. </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><font color="rgb(255, 0, 0);">Các hệ thống SCADA là các hệ thống kiểm soát công nghiệp được sử dụng trong các nhà máy, cũng như trong các nhà máy điện. Bất kỳ ai mà có thể đưa các hệ thống đó dưới sự kiểm soát của họ đều có khả năng tiềm tàng đánh gục các phần của hậ tầng sống còn của một quốc gia.</font> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><font color="rgb(255, 0, 0);">Sử dụng dạng tấn công khét tiếng và nổi tiếng này từng là sự phát triển của Stuxnet, sâu máy tính mà sự tồn tại của nó từng được phát hiện vào tháng 06/2010. Con virus đó từng được các cơ quan tình báo Mỹ và Israel cùng phát triển để phá hoại chương trình hạt nhân của Iran, và thành công. Chương trình hạt nhân của nước này từng bị đẩy lùi vài năm sau khi Stuxnet đã điều khiển công nghệ kiểm soát SCADA được sử dụng trong các cơ sở làm giàu uranium của Iran ở Natanz, biến khoảng 1.000 máy li tâm thành không sử dụng được. </font> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);">Đơn vị đặc biệt của NSA có phòng phát triển riêng của mình, trong đó các công nghệ mới được phát triển và kiểm thử. Đơn vị này là nơi mà những người thích tinh chỉnh thực sự có thể được tìm thấy, và khả năng sáng tạo của họ khi nói về việc tìm ra các cách thức để thâm nhập vào các mạng, máy tính và điện thoại thông minh khác gợi lên một sự hiện đại trên Q, nhà sáng tạo gadget huyền thoại trong các bộ phim về James Bond.</font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><b>Vui đùa trong thiệt hại của Microsoft </b> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);">Một ví dụ về sự sáng tạo lớn với nó các gián điệp của TAO tiếp cận công việc của họ có thể được thấy trong một phương pháp đột nhập mà họ sử dụng để khai thác hệ điều hành Microsoft Windows thiên về có lỗi. Mỗi người sử dụng hệ điều hành đó quen với cửa sổ quấy rầy ngẫu nhiên nhảy ra trên màn hình khi một vấn đề nội bộ được tìm thấy, một thông điệp tự động nhắc người sử dụng báo cáo lỗi cho nhà sản xuất và khởi động lại chương trình đó. Các báo cáo hỏng đó đưa ra cho các chuyên gia của TAO một cơ hội được chào đón để gián điệp các máy tính. </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html"><img align="MIDDLE" border="0" height="211" name="đồ họa2" src="http://cdn1.spiegel.de/images/image-583918-panoV9free-onik.jpg" width="382" /></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html">SPIEGEL ONLINE</a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html">Thông điệp lỗi gốc ban đầu của Microsoft được NSA khai thác</a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html"><font color="rgb(255, 0, 0);">Khi TAO chọn một máy tính ở đâu đó trên thế giới như là một mục tiêu và đưa mã nhận diện duy nhất (một địa chỉ IP, ví dụ thế) vào cơ sở dữ liệu tương ứng, các đặc tình sau đó tự động được thông báo về bất kỳ thời gian nào hệ điều hành của máy tính đó hỏng và người sử dụng nó sẽ nhận được một nhắc nhở báo cáo vấn đề đó cho Microsoft. Một trình chiếu nội bộ gợi ý chính công cụ gián điệp XKeyscore mạnh của NSA được sử dụng để đánh bắt các bảo cáo hỏng ngoài biển các giao thông Internet khổng lồ</font>. </a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html"><font color="rgb(255, 0, 0);">Các báo cáo hỏng được tự động hóa là một “cách thức gọn gàng” để giành được “sự truy cập thụ động” tới một máy tính, trình chiếu tiếp tục. Sự truy cập thụ động có nghĩa là, ngay từ đầu, chỉ các dữ liệu mà máy tính đó gửi đi ra Internet được bắt lấy và được lưu lại, nhưng bản thân máy tính đó còn chưa bị điều khiển. Hơn nữa, thậm chí sự truy cập thụ động này tới các thông điệp lỗi đưa ra sự hiểu thấu đáo có giá trị trong các vấn đề với máy tính của một người bị ngắm đích và, vì thế, thông tin về các lỗ hổng an ninh có thể là khai thác được cho việc cài cắm phần mềm độc hại hoặc phần mềm gián điệp vào máy tính mà nạn nhân không hay biết gì</font>. </a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html">Dù phương pháp đó dường như có ít tầm quan trọng trong các khái niệm thực tiễn, thì các đặc vụ NSA dường như vẫn vui thú với nó vì nó cho phép họ có một chút trò cười trên sự phí tổn của người khổng lồ phần mềm có trụ sở ở Seattle. Trong một hình nội bộ, họ đã thay thế văn bản thông điệp lỗi gốc ban đầu của Microsoft bằng một thông điệp đọc cho riêng họ, “Thông tin này có thể bị một hệ thống tình báo dấu hiệu (SIGINT) can thiệp để thu thập thông tin chi tiết và khai thác tốt hơn máy tính của bạn”. </a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html"><img align="MIDDLE" border="0" height="263" name="đồ họa4" src="http://cdn4.spiegel.de/images/image-583917-panoV9free-akfw.jpg" width="378" /></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html">SPIEGEL ONLINE</a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html">Một slide nội bộ: “Thông tin này có thể bị một hệ thống tình báo dấu hiệu - SIGINT can thiệp để thu thập thông tin chi tiết và khai thác tốt hơn máy tính của bạn”. </a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html">Một trong những nhiệm vụ chính của các tin tặc là tấn công thâm nhập các máy tính đích với cái gọi là cài cắm hoặc với số lượng lớn các Trojan. Họ đã sở hữu các công cụ gián điệp tốt nhất với các biệt danh có tính minh họa như &quot;ANGRY NEIGHBOR,&quot; &quot;HOWLERMONKEY&quot; hoặc &quot;WATERWITCH&quot;. Các tên đó có thể nghe gắt, nhưng các công cụ mà họ mô tả thì vừa hung hăng, vừa hiệu quả. </a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html">Theo các chi tiết trong kế hoạch ngân sách hiện hành của Washington cho các dịch vụ tình báo Mỹ, khoảng 85.000 máy tính khắp thế giới được cho là sẽ bị các chuyên gia của NSA </a><a href="http://www.washingtonpost.com/world/national-security/us-spy-agencies-mounted-231-offensive-cyber-operations-in-2011-documents-show/2013/08/30/d090a6ae-119e-11e3-b4cb-fd7ce041d814_story.html">thâm nhập</a> cho tới cuối năm nay. Tới nay đa số các “cài cắm” đó được các đội TAO tiến hành thông qua Internet. </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><b>Sự tinh vi đang gia tăng</b></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><font color="rgb(255, 0, 0);">Cho tới chỉ ít năm trước, các đặc vụ của NSA còn dựa vào các phương pháp y hệt được các tội phạm không gian mạng sử dụng để tiến hành các cài cắm đó vào các máy tính. Họ đã gửi các thư tấn cồn có chủ đích được ngụy trang như các liên kết có chứa spam nhằm những người sử dụng tới các website bị lây nhiễm virus. Với tri thức đủ về các lỗ hổng an ninh của một trình duyệt Internet - tất cả điều cần làm để cài cắm phần mềm độc hại của NSA vào máy tính của một người là đối với cá nhân người đó sẽ mở một website mà từng được bị can thiệp đặc biệt để làm tổn thương máy tính của người sử dụng đó. Việc đánh spam có một nhược điểm chính: nó rất thường không làm việc</font>. </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);">Dù vậy, TAO đã cải thiện đột ngột các công cụ đó khi xử lý. Nó duy trì một hộp công cụ tinh vi phức tạp được biết trong nội bộ với cái tên là “QUANTUMTHEORY”. “Các nhiệm vụ chắc chắn của QUANTUM có tỷ lệ thành công cao mức 80%, trong khi spam ít hơn 1%”, một trình chiếu nội bộ của NSA nêu. </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);">Một trình chiếu nội bộ tổng thể với tiêu đề “CÁC KHẢ NĂNG CỦA QUANTUM” mà SPIEGEL đã thấy được, liệt kê hầu như mọi nhà cung cấp dịch vụ Internet nổi tiếng như là một mục tiêu, bao gồm cả Facebook, Yahoo, Twitter và YouTube. “QUANTUM của NSA có thành công lớn nhất chống lại Yahoo, Facebook và các địa chỉ IP tĩnh”, nó nói. Trình chiếu đó cũng lưu ý rằng NSA từng không có khả năng sử dụng phương pháp này để nhằm vào những người sử dụng các dịch vụ của Google. Hình như, điều đó chỉ có thể được cơ quan dịch vụ tình báo GCHQ của Anh thực hiện, nó đã có được các công cụ QUANTUM từ NSA.</font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><font color="rgb(255, 0, 0);">Một công cụ ưa thích của các tin tặc của cơ quan dịch vụ tình báo này là “QUANTUMIN-SERT”. Các nhân viên của GCHQ đã sử dụng phương pháp này để </font><a href="http://www.spiegel.de/international/world/ghcq-targets-engineers-with-fake-linkedin-pages-a-932821.html">tấn công các máy tính của các nhân viên</a><font color="rgb(255, 0, 0);"> ở công ty viễn thông Bỉ do nhà nước quản lý Belgacom, để sử dụng các máy tính của họ thâm nhập thậm chí xa hơn vào các mạng của công ty. Trong khi đó NSA đã sử dụng công nghệ y hệt để </font><a href="http://www.spiegel.de/international/world/how-the-nsa-and-gchq-spied-on-opec-a-932777.html">nhằm vào các thành viên cao cấp của Tổ chức các nước xuất khẩu dầu lửa - OPEC</a><font color="rgb(255, 0, 0);"> ở tổng hành dinh của họ ở Vienna. Trong cả 2 trường hợp, nhóm gián điệp xuyên Đại tây dương đó đã giành được sự truy cập không giấu giếm tới các dữ liệu kinh tế có giá trị bằng việc sử dụng các công cụ đó</font>. </font></p><p> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Mexico&#039;s Secretariat of Public Security, which was folded into the new National Security Commission at the beginning of 2013, was responsible at the time for the country&#039;s police, counterterrorism, prison system and border police. Most of the agency&#039;s nearly 20,000 employees worked at its headquarters on Avenida Constituyentes, an important traffic artery in Mexico City. A large share of the Mexican security authorities under the auspices of the Secretariat are supervised f-rom the offices there, making Avenida Constituyentes a one-stop shop for anyone seeking to learn more about the country&#039;s security apparatus. </span> </font></p><p> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);"><b>Operation WHITETAMALE</b> </span> </font></p><p> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">That considered, assigning the TAO unit responsible for tailored operations to target the Secretariat makes a lot of sense. After all, one document states, the US Department of Homeland Security and the United States&#039; intelligence agencies have a need to know everything about the drug trade, human trafficking and security along the US-Mexico border. The Secretariat presents a potential &quot;goldmine&quot; for the NSA&#039;s spies, a document states. The TAO workers se-lected systems administrators and telecommunications engineers at the Mexican agency as their targets, thus marking the start of what the unit dubbed Operation WHITETAMALE. </span> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Workers at NSA&#039;s target se-lection office, which also had Angela Merkel in its sights in 2002 before she became chancellor, sent TAO a list of officials within the Mexican Secretariat they thought might make interesting targets. As a first step, TAO penetrated the target officials&#039; email accounts, a relatively simple job. Next, they infiltrated the entire network and began capturing data. </span> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Soon the NSA spies had knowledge of the agency&#039;s servers, including IP addresses, computers used for email traffic and individual addresses of diverse employees. They also obtained diagrams of the security agencies&#039; structures, including video surveillance. It appears the operation continued for years until SPIEGEL <a href="http://www.spiegel.de/international/world/nsa-hacked-email-account-of-mexican-president-a-928817.html">first reported on it in October</a>.</span></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">The technical term for this type of activity is &quot;Computer Network Exploitation&quot; (CNE). The goal here is to &quot;subvert endpoint devices,&quot; according to an internal NSA presentation that SPIEGEL has viewed. The presentation goes on to list nearly all the types of devices that run our digital lives -- &quot;servers, workstations, firewalls, routers, handsets, phone switches, SCADA systems, etc.&quot; SCADAs are industrial control systems used in factories, as well as in power plants. Anyone who can bring these systems under their control has the potential to knock out parts of a country&#039;s critical infrastructure. </span> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">The most well-known and notorious use of this type of attack was the development of Stuxnet, the computer worm whose existence was discovered in June 2010. The virus was developed jointly by American and Israeli intelligence agencies to sabotage Iran&#039;s nuclear program, and successfully so. The country&#039;s nuclear program was set back by years after Stuxnet manipulated the SCADA control technology used at Iran&#039;s uranium enrichment facilities in Natanz, rendering up to 1,000 centrifuges unusable. </span> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">The special NSA unit has its own development department in which new technologies are developed and tested. This division is whe-re the real tinkerers can be found, and their inventiveness when it comes to finding ways to infiltrate other networks, computers and smartphones evokes a modern take on Q, the legendary gadget inventor in James Bond movies. </span> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><b><span style="background: rgb(255, 255, 0);">Having Fun at Microsoft&#039;s Expense</span></b> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">One example of the sheer creativity with which the TAO spies approach their work can be seen in a hacking method they use that exploits the error-proneness of Microsoft&#039;s Windows. Every user of the operating system is familiar with the annoying window that occasionally pops up on screen when an internal problem is detected, an automatic message that prompts the user to report the bug to the manufacturer and to restart the program. These crash reports offer TAO specialists a welcome opportunity to spy on computers. </span> </font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html"><img align="MIDDLE" border="0" height="209" name="đồ họa1" src="http://cdn1.spiegel.de/images/image-583918-panoV9free-onik.jpg" width="378" /></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html"><span style="background: rgb(255, 255, 0);">SPIEGEL ONLINE</span></a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html"><span style="background: rgb(255, 255, 0);">The original Microsoft error message exploited by the NSA</span></a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583918.html"><span style="background: rgb(255, 255, 0);">When TAO se-lects a computer somewhe-re in the world as a target and enters its unique identifiers (an IP address, for example) into the corresponding database, intelligence agents are then automatically notified any time the operating system of that computer crashes and its user receives the prompt to report the problem to Microsoft. An internal presentation suggests it is NSA&#039;s powerful </span></a><a href="http://www.spiegel.de/international/world/germany-is-a-both-a-partner-to-and-a-target-of-nsa-surveillance-a-916029.html">XKeyscore</a> spying tool that is used to fish these crash reports out of the massive sea of Internet traffic. </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">The automated crash reports are a &quot;neat way&quot; to gain &quot;passive access&quot; to a machine, the presentation continues. Passive access means that, initially, only data the computer sends out into the Internet is captured and saved, but the computer itself is not yet manipulated. Still, even this passive access to error messages provides valuable insights into problems with a targeted person&#039;s computer and, thus, information on security holes that might be exploitable for planting malware or spyware on the unwitting victim&#039;s computer. </span> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Although the method appears to have little importance in practical terms, the NSA&#039;s agents still seem to enjoy it because it allows them to have a bit of a laugh at the expense of the Seattle-based software giant. In one internal graphic, they replaced the text of Microsoft&#039;s original error message with one of their own reading, &quot;This information may be intercepted by a foreign sigint system to gather detailed information and better exploit your machine.&quot; (&quot;Sigint&quot; stands for &quot;signals intelligence.&quot;)</span></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html"><img align="MIDDLE" border="0" height="263" name="đồ họa3" src="http://cdn4.spiegel.de/images/image-583917-panoV9free-akfw.jpg" width="378" /></a></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html"><span style="background: rgb(255, 255, 0);">SPIEGEL ONLINE</span></a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html"><span style="background: rgb(255, 255, 0);">An NSA internal slide: &quot;This information may be intercepted by a foreign SIGINT system to gather detailed information and better exploit your machine.&quot; </span> </a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html"><span style="background: rgb(255, 255, 0);">One of the hackers&#039; key tasks is the offensive infiltration of target computers with so-called implants or with large numbers of Trojans. They&#039;ve bestowed their spying tools with illustrious monikers like &quot;ANGRY NEIGHBOR,&quot; &quot;HOWLERMONKEY&quot; or &quot;WATERWITCH.&quot; These names may sound cute, but the tools they describe are both aggressive and effective. </span> </a></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><a href="http://www.spiegel.de/international/world/bild-940969-583917.html"><span style="background: rgb(255, 255, 0);">According to details in Washington&#039;s current budget plan for the US intelligence services, around 85,000 computers worldwide are projected to be </span></a><a href="http://www.washingtonpost.com/world/national-security/us-spy-agencies-mounted-231-offensive-cyber-operations-in-2011-documents-show/2013/08/30/d090a6ae-119e-11e3-b4cb-fd7ce041d814_story.html" target="_blank">infiltrated</a> by the NSA specialists by the end of this year. By far the majority of these &quot;implants&quot; are conducted by TAO teams via the Internet. </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><b><span style="background: rgb(255, 255, 0);">Increasing Sophistication</span></b><span style="background: rgb(255, 255, 0);"> </span> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Until just a few years ago, NSA agents relied on the same methods employed by cyber criminals to conduct these implants on computers. They sent targeted attack emails disguised as spam containing links directing users to virus-infected websites. With sufficient knowledge of an Internet browser&#039;s security holes -- Microsoft&#039;s Internet Explorer, for example, is especially popular with the NSA hackers -- all that is needed to plant NSA malware on a person&#039;s computer is for that individual to open a website that has been specially crafted to compromise the user&#039;s computer. Spamming has one key drawback though: It doesn&#039;t work very often. </span> </font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">Nevertheless, TAO has dramatically improved the tools at its disposal. It maintains a sophisticated toolbox known internally by the name &quot;QUANTUMTHEORY.&quot; &quot;Certain QUANTUM missions have a success rate of as high as 80%, whe-re spam is less than 1%,&quot; one internal NSA presentation states.</span></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">A comprehensive internal presentation titled &quot;QUANTUM CAPABILITIES,&quot; which SPIEGEL has viewed, lists virtually every popular Internet service provider as a target, including Facebook, Yahoo, Twitter and YouTube. &quot;NSA QUANTUM has the greatest success against Yahoo, Facebook and static IP addresses,&quot; it states. The presentation also notes that the NSA has been unable to employ this method to target users of Google services. Apparently, that can only be done by Britain&#039;s GCHQ intelligence service, which has acquired QUANTUM tools f-rom the NSA.</span></font></p><p align="JUSTIFY"> <font color="rgb(0, 0, 128);"><span style="background: rgb(255, 255, 0);">A favored tool of intelligence service hackers is &quot;QUANTUMIN-SERT.&quot; GCHQ workers used this method to <a href="http://www.spiegel.de/international/world/ghcq-targets-engineers-with-fake-linkedin-pages-a-932821.html">attack the computers of employees</a> at partly government-held Belgian telecommunications company Belgacom, in order to use their computers to penetrate even further into the company&#039;s networks. The NSA, meanwhile, used the same technology to <a href="http://www.spiegel.de/international/world/how-the-nsa-and-gchq-spied-on-opec-a-932777.html">target high-ranking members of the Organization of the Petroleum Exporting Countries</a> (OPEC) at the organization&#039;s Vienna headquarters. In both cases, the trans-Atlantic spying consortium gained unhindered access to valuable economic data using these tools.</span></font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);">Dịch: Lê Trung Nghĩa</font></p><p align="JUSTIFY" style="margin-bottom: 0cm"> <font color="rgb(0, 0, 128);"><a href="mailto:letrungnghia.foss@gmail.com">letrungnghia.foss@gmail.com</a> </font></p>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="https://letrungnghia.mangvn.org/savefile/Security/Ben-trong-TAO-Cac-tai-lieu-tiet-lo-Don-vi-Dot-nhap-Hang-dau-cua-NSA-Phan-2-4702.html" title="Bên trong TAO&#x3A; Các tài liệu tiết lộ Đơn vị Đột nhập Hàng đầu của NSA - Phần 2">https://letrungnghia.mangvn.org/savefile/Security/Ben-trong-TAO-Cac-tai-lieu-tiet-lo-Don-vi-Dot-nhap-Hang-dau-cua-NSA-Phan-2-4702.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Blog FOSS by Lê Trung Nghĩa
		</div>
		<div id="contact">
			<a href="mailto:webmaster@vinades.vn">webmaster@vinades.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="https://letrungnghia.mangvn.org/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<div id="run_cronjobs" style="visibility:hidden;display:none;"><img alt="cron" src="/index.php?second=cronjobs&amp;p=z0TO3h0y" width="1" height="1" /></div>
<script src="https://letrungnghia.mangvn.org/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="+07",nv_cookie_prefix="nv4c_Cgoz2",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_recaptcha_ver=2,nv_recaptcha_sitekey="6LcNwC8UAAAAAMm8ZTYNygweLUQtOU0IapbDRk69",nv_recaptcha_type="image",XSSsanitize=1;</script>
<script src="https://letrungnghia.mangvn.org/assets/js/language/vi.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/DOMPurify/purify3.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/global.js"></script>
<script src="https://letrungnghia.mangvn.org/assets/js/site.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/news.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/main.js"></script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/custom.js"></script>
<script type="application/ld+json">
        {
            "@context": "https://schema.org",
            "@type": "Organization",
            "url": "https://letrungnghia.mangvn.org",
            "logo": "https://letrungnghia.mangvn.org/uploads/letrungnghia/le-trung-nghia.png"
        }
        </script>
<script src="https://letrungnghia.mangvn.org/themes/default/js/bootstrap.min.js"></script>
</body>
</html>