AN0M: Cú lừa hoàn hảo

Sau ba năm, khi Ayik tưởng chừng như đã thâu tóm được mạng lưới buôn ma túy xuyên quốc gia, hắn bất ngờ sập bẫy. Cái bẫy, không gì khác, chính là thứ hắn tin tưởng sử dụng: ứng dụng AN0M.

Từ "con mồi" Hakan Ayik

Tháng 6/2021, cảnh sát Liên bang Australia (AFP) chính thức công bố danh tính của "tên trùm xã hội đen trên Facebook", kẻ được cho là mắt xích quan trọng trong đường dây buôn ma túy nguy hiểm xuyên quốc gia. Hắn là Hakan Ayik.

Theo BBC, một thập kỷ trước, Ayik từng lọt tầm ngắm của báo chí Australia khi khoe khoang cuộc sống xa hoa của mình trên Facebook giữa một loạt cáo buộc có liên quan đến các băng đảng tội phạm buôn ma túy. Hắn rời Australia và sinh sống tại nhiều quốc gia từ sau khi được xác định là nghi phạm chính trong một vụ buôn bán heroin.

Năm 2010, Ayik bị bắt ở Cộng hòa Síp, nhưng sau đó đột ngột biến mất sau khi được tại ngoại. Kể từ đó, hắn liên tục nằm trong danh sách những kẻ bị truy nã gắt gao nhất tại Australia, nhưng được cho là vẫn thực hiện các hành vi phạm pháp ngầm với nhiều "cộng sự" khác nhau tại nhiều quốc gia.

Năm 2020, một cuộc điều tra chung của nhiều hãng truyền thông Australia tiết lộ, hắn đã từ bỏ quốc tịch Australia và đang sống tại Thổ Nhĩ Kỳ dưới cái tên Hakan Reis. Hắn được xác định là một phần của đường dây tội phạm ngầm đội lốt doanh nghiệp có tên gọi "Aussie Cartel" - thực hiện các hành vi buôn bán ma túy lên tới khoảng 1,5 tỷ USD mỗi năm.

Ứng dụng AN0M được nhiều băng đảng tội phạm sử dụng để liên lạc.

Theo báo cáo điều tra của AFP, là một ông trùm ma túy, trong nhiều năm qua, Hakan Ayik thường xuyên sử dụng các ứng dụng nhắn tin ngầm để thương lượng mua bán và mở rộng địa bàn. Tuy nhiên, việc Cục Điều tra Liên bang Mỹ (FBI) triệt phá và đóng cửa công ty nhắn tin an toàn của Canada - Phantom Secure vào tháng 3/2018 đã khiến Ayik mất phương hướng và cần khẩn cấp một hệ thống liên lạc thay thế an toàn.

Giống như cách mà đường dây buôn bán vũ khí và giết người tại châu Âu sử dụng Encrochat trước đây để che mắt cảnh sát, Ayik đã tìm đến một phần mềm công nghệ ẩn danh có tên AN0M.

AFP mô tả, AN0M bản chất là một ứng dụng nhắn tin chạy trên điện thoại thông minh dùng phần mềm Android đã được sửa đổi để chỉ có thể thực hiện ba thao tác: gửi và nhận tin nhắn, thực hiện các cuộc gọi chỉnh sửa giọng nói, và quay video - tất cả đều được mã hóa.

Ayik và đường dây của mình đặc biệt tin tưởng AN0M và coi đây là phương thức liên lạc chính trong suốt 3 năm. Cho đến một ngày, khi đang thực hiện giao dịch trên AN0M, hắn sững sờ nhìn thấy tên mình xuất hiện trên truyền hình trong một chiến dịch điều tra của cảnh sát quốc tế, với hàng nghìn tin nhắn gửi qua AN0M bị bóc trần. Ayik, dù chưa bị bắt, vẫn không thể lý giải: Sự bảo mật tuyệt đối bị phá vỡ từ đâu?

Đến vở kịch của cảnh sát

Quay trở lại năm 2018, thời điểm FBI xóa sổ Phantom Secure. Mỹ mô tả Phantom Secure là nhà cung cấp "thông tin liên lạc an toàn cho những kẻ buôn bán ma túy cấp cao và những kẻ cầm đầu các tổ chức tội phạm khác".

Việc FBI bắt giam CEO và thu giữ loạt máy chủ của Phantom Secure khiến các đường dây tội phạm phải sử dụng những ứng dụng thay thế như EncroChat của Pháp, hay sản phẩm của Sky Global, Canada. Vào đúng thời điểm này, một ứng dụng mới đầy cạnh tranh có tên AN0M xuất hiện trên thị trường, với kỳ vọng xây dựng "thế hệ tiếp theo" của thế giới ngầm.

Theo National Post, người tạo ra AN0M là một lập trình viên từng thiết kế ứng dụng sử dụng an toàn cho các nhóm tội phạm, và từng phân phối các thiết bị của Phantom Secure và Sky Global. Kẻ này đang phải đối mặt với các cáo buộc phạm tội nghiêm trọng, và đã đề nghị trao AN0M cho FBI để giảm án.

Chi nhánh FBI San Diego đã đồng ý với "phi vụ" này, theo đó cho phép hắn dành toàn thời gian lập trình và phát triển AN0M, đồng thời trực tiếp phân phối ứng dụng cho các nhóm tội phạm thông qua mạng lưới "khách hàng" mà hắn đã có từ trước.

Cũng vào thời điểm này, chiến dịch sử dụng "phần mềm ẩn danh trá hình" ra đời. FBI đặt tên chiến dịch là "Trojan Shield", còn AFP gọi là "Ironside". Hoạt động do FBI dẫn đầu trải dài khắp New Zealand, Australia và 17 quốc gia khác. Riêng tại Australia, hơn 4.000 cảnh sát đã tham gia chiến dịch này.

Trùm ma túy Hakan Ayik vô tình mở đường cho cảnh sát triệt phá đường dây buôn ma túy xuyên quốc gia nhờ AN0M Ảnh: BBC.

Vào tháng 10/ 2018, lập trình viên do FBI cài cắm bắt đầu liên hệ với ba nhà phân phối cũ của Phantom Secure để bán AN0M. Tại Canada, AN0M có giá khoảng 1,700 USD cho sáu tháng sử dụng dịch vụ. Ngay sau khi phát hành, điện thoại cài đặt ứng dụng AN0M lập tức trở thành thiết bị được lựa chọn số 1 của nhiều mạng lưới tội phạm.

Chớp lấy thời cơ này, các cảnh sát chìm của FBI và AFP đã phối hợp và thuyết phục được tên trùm Hakan Ayik sử dụng AN0M, đồng thời giới thiệu cho các cộng sự của hắn.

Một điều tra viên cấp cao AFP được Australian Telegraph dẫn lời cho biết: "Ayik được lựa chọn vì hắn có chỗ đứng trong thế giới ngầm. Hắn ta là mục tiêu chính của các đặc vụ, vì hắn được cho là một trùm ma túy đáng tin cậy và có thể phân phối thành công nền tảng này".

Cứ như thế, mạng lưới sử dụng AN0M ngày càng mở rộng. Vào mùa hè 2019, nhu cầu sử dụng AN0M tăng vọt, do điểm đặc trưng của ứng dụng này là chỉ có thể mua trên thị trường chợ đen nếu được giới thiệu thông qua một người đã sử dụng sản phẩm hoặc qua một nhà phân phối bảo đảm.

Năm 2020, khi EncroChat bị chính quyền châu Âu vạch trần, các khách hàng mafia đã tranh nhau mua ứng dụng AN0M. Tính đến năm 2021, Suzanne Turner, đặc vụ FBI tại San Diego cho biết, có khoảng 12.000 thiết bị AN0M đang được sử dụng, gửi 27 triệu tin nhắn qua 100 quốc gia bằng 45 ngôn ngữ.

Năm quốc gia sử dụng AN0M hàng đầu là Đức, Hà Lan, Tây Ban Nha, Australia và Serbia. Lúc này, vở kịch "Trojan Shield" đã hoàn thành một nửa sứ mệnh của mình, FBI và AFP cùng lực lượng cảnh sát nhiều quốc gia chính thức "lộ mặt".

Sập bẫy!

Trên thực tế, mấu chốt của chiến dịch Trojan Shield nằm ở việc, các tin nhắn AN0M sau khi được tội phạm gửi đi thông qua proxy server đã mã hóa, lại tiếp tục được gửi đến các máy chủ do FBI kiểm soát, nhờ một đoạn mã nhỏ được cài vào mỗi tin nhắn. Sau đó, FBI có thể giải mã các tin nhắn mà không cần truy cập từ xa vào các thiết bị.

Theo RNZ, AN0M đã được lập trình một "cửa sau" thông qua máy chủ thứ hai, bí mật cho phép FBI truy cập và giải mã tin nhắn theo thời gian thực. Vì vậy, người dùng - trong trường hợp này là những tên tội phạm - tin rằng liên lạc được thực hiện thông qua ứng dụng AN0M an toàn.

Trong khi đó, cơ quan thực thi pháp luật có thể theo dõi, giải mã và lưu trữ đồng thời 25 triệu tin nhắn được mã hóa. Giảng viên David Tuffley thuộc Đại học Griffith, Queensland cho biết, nếu không có cửa sau này, ngay cả khi nhận được tin nhắn, FBI cũng sẽ gần như không thể giải mã được, bởi việc giải mã thường yêu cầu một máy tính chạy qua hàng nghìn tỷ khả năng trước tìm đúng mã của một tin nhắn.

Hàng nghìn cảnh sát Australia đã tham gia chiến dịch triệt phá ổ nhóm ma túy lần này Ảnh: AFP.

Kể từ năm 2019, FBI đã phối hợp với AFP bí mật xâm nhập và kiểm soát thành công ứng dụng AN0M sau khi được các băng đảng kích hoạt. Đối tượng của chiến dịch Trojan Shield là các nhóm tội phạm có tổ chức, các băng nhóm buôn bán ma túy và rửa tiền trên toàn cầu.

Trợ lý giám đốc Đơn vị Điều tra hình sự của FBI Calvin Shivers cho biết, trong 18 tháng qua, FBI đã bí mật "cài" AN0M vào hơn 300 tổ chức tội phạm hoạt động ở 100 nước, qua đó cho phép lực lượng chức năng theo dõi hoạt động thông tin liên lạc của các băng đảng, khai thác thông tin từ 27 triệu tin nhắn.

"Chúng tôi đã “đi guốc trong bụng” các nhóm tội phạm có tổ chức. Tất cả những gì chúng nói (trong các tin nhắn) đều là về ma túy, bạo lực, và cả những người vô tội sắp bị sát hại", Tư lệnh Cảnh sát Australia Reece Kershaw tuyên bố trong cuộc họp báo về kết quả chiến dịch Trojan Shield.

Theo đó, phần lớn nội dung tin nhắn đều liên quan đến hoạt động mua bán, vận chuyển ma túy, cùng các âm mưu giết người "quy mô công nghiệp". Cho đến nay, vở kịch AN0M đã giúp cảnh sát các nước thực hiện khoảng 800 vụ bắt giữ.

Theo Thủ tướng Australia Scott Morrison, Trojan Shield đã giáng một đòn nặng nề vào các băng nhóm tội phạm có tổ chức tại cả Australia và nhiều quốc gia khác trên thế giới.

Calvin Shivers, trợ lý giám đốc Đơn vị Điều tra Hình sự của FBI nhận định: "Chiến dịch Trojan Shield là một ví dụ nổi bật về những thành tựu có thể đạt được khi các đối tác thực thi pháp luật trên thế giới hợp tác cùng nhau và phát triển các công cụ điều tra hiện đại để phát hiện, triệt phá các băng nhóm tội phạm xuyên quốc gia".

Tuy nhiên, Giảng viên David Tuffley thuộc Đại học Griffith lại đặt ra một mối lo ngại mới. Công nghệ mã hóa vẫn đang được cải tiến nhanh chóng. Thật trớ trêu khi công nghệ này, vốn nên được sử dụng nhằm mục đích giữ an toàn cho cộng đồng, lại bị các thế lực ngầm tận dụng như cánh tay phải cho các mưu đồ đen tối.

Mặc dù chiến dịch Trojan Shield với vở kịch hoàn hảo AN0M khiến các băng nhóm tội phạm khiếp sợ, nhưng liệu có đủ để chúng dừng lại hay không? Ngược lại, liệu rằng những thế lực ngầm có thể sẽ phát triển một nền tảng mới tinh vi hơn, thủ đoạn hơn, để đối phó với những nỗ lực triệt phá không mệt mỏi của lực lượng thực thi pháp luật trên toàn thế giới?

An Nhiên

Nguồn tin: cand.com.vn