Những con mắt soi mói: Bên trong cuộc chiến tranh của NSA về An toàn Internet

Thứ tư - 07/01/2015 06:19
Prying Eyes: Inside the NSA's War on Internet Security
By SPIEGEL Staff, December 28, 2014 – 08:01 PM
Bài được đưa lên Internet ngày: 28/12/2014
 
Lời người dịch: Cơ quan An ninh Quốc gia Mỹ (NSA) và các đồng minh là các cơ quan tình báo các nước ở nhóm Năm cặp Mắt, gồm Anh, Canada, Úc, New Zealand và Mỹ đã cố ý làm suy yếu và phá hệ thống an toàn của Internet như thế nào, được kể lại tỉ mỉ trong bài viết này thông qua các bằng chứng là các tài liệu tuyệt mật của NSA bị Edward Snowden làm rò rỉ. Nhóm tác giả viết bài này gồm 7 người, trong đó có 2 đồng tác giả là Jacob Appelbaum và Aaron Gibson, từng làm việc trong dự án Tor-Project (một dự án phần mềm nguồn mở được sử dụng để làm việc nặc danh trên Internet). Appelbaum cũng làm việc trong dự án OTR (một dự án phần mềm nguồn mở được sử dụng để mã hóa khi chat), cũng như đóng góp cho các chương trình mã hóa khác. Bất kỳ ai có quan tâm tới an toàn thông tin và hệ thống cũng nên đọc kỹ bài viết này. Xem thêm: Chương trình gián điệp của NSA trên không gian mạngBruce Schneier nói về an toàn.
 
Các cơ quan tình báo Mỹ và Anh thực hiện từng nỗ lực có thể tưởng tượng được để phá tất cả các dạng truyền thông Internet có mã hóa. Đám mây, dường như, là đầy các lỗ hổng. Tin tốt lành: các tài liệu mới của Snowden chỉ ra rằng vài dạng mã hóa vẫn còn gây khó khăn cho NSA.
Khi ngày lễ Giáng sinh tới gần, các gián điệp của các dịch vụ tình báo Năm cặp Mắt (Five Eyes) có thể hướng tới sự gián đoạn khỏi công việc thường nhật gián điệp gian khổ. Hơn nữa đối với công việc thường xuyên của họ - cố gắng phá mã hóa khắp nơi trên thế giới - họ chơi trò chơi gọi là “Kryptos Kristmas Kwiz”, có liên quan tới việc giải quyết thách thức các bài toán đố bằng số và bằng chữ. Những người thắng cuộc đầy tự hào của cuộc thi sẽ được thưởng danh hiệu “Kryptos”.
 
Mã hóa - sử dụng toán học để bảo vệ các truyền thông khỏi bị gián điệp - được sử dụng cho các giao dịch điện tử tất cả các dạng, của các chính phủ, các hãng và những người sử dụng cá nhân. Nhưng một cái nhìn vào kho lưu trữ của người thổi còi Edword Snowden chỉ ra rằng không phải tất cả các công nghệ mã hóa đều sống được như những gì chúng hứa hẹn.
 
Một ví dụ là mã hóa đặc trưng trong Skype, một chương trình được khoảng 300 triệu người sử dụng dùng để tiến hành chat video qua Internet được chào hàng như là an toàn. Nó thực sự không thế. “Sự thu thập liên tục qua Skype đã bắt đầu vào tháng 02/2011”, khi đọc tài liệu huấn luyện của Cơ quan An ninh Quốc gia (NSA) từ kho lưu trữ của người thổi còi Edward Snowden. Ít hơn nửa năm sau đó, vào mùa thu, những kẻ bẻ mã đã tuyên bố nhiệm vụ của họ đã hoàn thành. Kể từ đó, dữ liệu từ Skype đã truy cập được tới những kẻ đi rình mò của NSA.
 
Người khổng lồ phần mềm Microsoft đã mua Skype vào năm 2011, đã nói trong một tuyên bố: “Chúng tôi sẽ không cung cấp cho các chính phủ sự truy cập trực tiếp hoặc không có cản trở tới các dữ liệu hoặc các khóa mã hóa của người sử dụng”. NSA đã và đang giám sát Skype thậm chí trước đó, nhưng tới tháng 02/2011, dịch vụ đó đã được thực hiện theo lệnh từ Tòa án Giám sát Tình báo Nước ngoài - FISC (Foreign Intelligence Surveillance Court) của Mỹ, không chỉ để cung cấp thông tin cho NSA, mà còn tự làm cho nó truy cập được như là nguồn dữ liệu cho cơ quan.
 
“Sự thu thập liên tục qua Skype” là bước tiếp theo được nhà chức trách thực hiện trong cuộc đua vũ trang giữa các cơ quan tình báo tìm cách từ chối những người sử dụng đối với tính riêng tư của họ và những người muốn đảm bảo họ sẽ được bảo vệ. Cũng đã có vài chiến thắng về tính riêng tư, với các hệ thống mã hóa nhất định chứng minh là rất mạnh mẽ mà chúng đã được kiểm thử và các tiêu chuẩn đúng trong hơn 20 năm.
 
Đối với NSA, truyền thông có mã hóa - hoặc những gì tất cả những người sử dụng Internet khác có thể gọi là truyền thông an toàn - là “một mối đe dọa”. Trong một tài liệu huấn luyện nội bộ mà SPIEGEL đã xem được, một nhân viên của NSA hỏi: “Bạn có biết rằng mã hóa khắp nơi trên Internet là một mối đe dọa chính cho khả năng của NSA để theo đuổi giao thông tình báo mạng số - DNI (Digital - Network Intelligence) hoặc đánh thắng được phần mềm độc hại của kẻ địch?”
 
 
Các tài liệu của Snowden tiết lộ các chương trình mã hóa mà NSA đã phá thành công, nhưng, cũng quan trọng, các chương trình mà vẫn có khả năng là an toàn. Dù các tài liệu là cũ khoảng 2 năm, thì các chuyên gia coi nó có lẽ không gián điệp số nào của cơ quan đó đã có được nhiều tiến bộ trong việc bẻ khóa các công nghệ đó. “Các hệ thống mật mã mạnh được triển khai đúng là một trong ít điều mà bạn có thể dựa vào”, Snowden đã nói vào tháng 06/2013, sau khi chạy tới Hong Kong.
 
Sự số hóa của xã hội trong vài thập kỷ qua đã đi kèm với sự triển khai rộng rãi mật mã, điều không còn là lãnh địa độc quyền của các đặc vụ bí mật nữa. Dù là một người đang tiến hành dịch vụ ngân hàng trực tuyến, mua sắm qua Internet hay thực hiện một cuộc gọi điện thoại, hầu hết từng kết nối Internet ngày hôm nay được mã hóa theo vài cách. Toàn bộ lãnh địa điện toán đám mây - đó là về việc thuê ngoài làm các tác vụ tính toán cho các trung tâm dữ liệu ở đâu đó khác, thậm chí có khả năng ở đầu bên kia của trái đất - đều dựa nhiều vào các hệ thống an toàn mật mã. Các nhà hoạt động Internet thậm chí tổ chức các cuộc chơi mật mã nơi mà họ dạy mọi người có quan tâm trong việc giao tiếp an toàn và riêng tư cách để mã hóa dữ liệu của họ.
 
Các quan chức Đức gợi ý “mã hóa kiên định”
Tại Đức, lo ngại về nhu cầu mã hóa mạnh tăng tới các mức độ cao nhất của chính phủ. Thủ tướng Angela Merkel và văn phòng của bà bây giờ giao tiếp bằng việc sử dụng các điện thoại kết hợp mã hóa mạnh. Chính phủ cũng đã khuyến khích các thành viên nhà nước Đức thực hiện các bước để bảo vệ truyền thông của riêng họ. Michael Hange, chủ tịch Văn phòng Liên bang về An ninh Thông tin, đã nói: “Chúng tôi gợi ý mật mã - đó là, mã hóa kiên định”.
 
Đây là gợi ý có lẽ không làm vui lòng một vài cơ quan tình báo. Sau tất cả, liên minh Năm cặp Mắt - các dịch vụ bí mật của các nước Anh, Canada, Úc, New Zealand và Mỹ - theo đuổi một mục tiêu rõ ràng: loại bỏ mã hóa của những người khác trên Internet ở bất kỳ nơi nào có thể. Vào năm 2013, NSA đã có ngân sách hơn 10 triệu USD. Theo ngân sách tình báo Mỹ năm 2013, tiền được phân bổ chỉ riêng cho phòng của NSA được gọi là các Dịch vụ Khai thác và Phân tích Mật mã - CES (Cryptanalysis and Exploitation Services) đã là 34.3 triệu USD.
 
Năm ngoái, các tờ Guardian, New York TimesProPublica đã nêu trong các nội dung của trình bày năm 2010 về chương trình giải mã BULLRUN của NSA, nhưng đã để sót nhiều chỗ bị tổn thương đặc biệt. Bài trình bày nêu rằng, “trong thập kỷ qua, NSA đã dẫn dắt một nỗ lực hùng hổ, nhiều mũi để phá các công nghệ mã hóa Internet được sử dụng rộng rãi”, và “lượng khổng lồ các dữ liệu Internet được mã hóa tới giờ từng bị bỏ qua thì này đã khai thác được”. Sự giải mã, hóa ra là, làm việc được theo cách có hiệu lực trở về trước - một khi một hệ thống bị phá, thì các cơ quan có thể nhìn về quá khứ trong các cơ sở dữ liệu của họ và đọc được những điều mà họ có thể không đọc được trước đó.
 
Số lượng những người sử dụng Internet có quan tâm về tính riêng tư trực tuyến đã gia tăng đột ngột kể từ những tiết lộ đầu tiên của Snowden. Nhưng những người mà sử dụng có ý thức mã hóa từ đầu này tới đầu kia để bảo vệ dữ liệu của họ vẫn là thiểu số trong những người sử dụng Internet. Có một số lý do cho điều này: Vài người tin tưởng mã hóa là quá phức tạp để sử dụng. Hoặc họ nghĩ các chuyên gia cơ quan tình báo đi trước quá nhiều bước so với họ rằng họ có thể phá bất kỳ chương trình mã hóa nào.
 
Vẫn còn an toàn đối với NSA
Điều đó là không đúng. Như một tài liệu từ kho của Snowden chỉ ra, NSA đã không thành công trong những cố gắng để giải mã vài giao thức truyền thông, ít nhất là tới năm 2012. Một bài trình bày của NSA cho một hội nghị đã diễn ra trong năm đó liệt kê các chương trình mã hóa mà những người Mỹ đã không phá được. Trong quá trình đó, các nhà mật mã học của NSA đã chia các mục tiêu của họ thành 5 mức tương ứng với độ khó của cuộc tấn công và kết quả, trải từ “tầm thường” tới “thảm họa”.
 
Các cuộc tấn công chống lại mật mã
 
Giám sát một đường dẫn tài liệu qua Internet được phân loại là “tầm thường”. Việc ghi lại các cuộc chat trên Facebook được coi là một tác vụ “nhỏ”, trong khi mức khó có liên quan tới việc giải mã các thư điện tử được gửi qua nhà cung cấp dịch vụ Internet có trụ sở ở Moscow “mail.ru” được coi là “vừa phải”. Hơn nữa, cả 3 loại đó dường như không đặt ra bất kỳ vấn đề đáng kể nào cho NSA.
 
Những điều trước hết trở nên đang lo ngại là ở mức 4. Bài trình bày nêu rằng NSA gặp phải các vấn đề “chính” trong các nỗ lực để giải mã các thông điệp được gửi qua các nhà cung cấp dịch vụ thư điện tử có mã hóa mạnh như Zoho hoặc trong việc giám sát những người sử dụng mạng Tor*, mạng đã được phát triển để lướt web một cách nặc danh. Tor, được biết như là Bộ định tuyến Củ hành (The Onion Router), là một phần mềm tự do nguồn mở cho phép người sử dụng lướt web qua một mạng hơn 6.000 máy tính tự nguyện kết nối. Phần mềm đó tự động mã hóa các dữ liệu theo một cách thức đảm bảo rằng không máy tính duy nhất nào trong mạng có được tất cả thông tin về một người sử dụng. Đối với các chuyên gia giám sát, là rất khó để lần vết nơi mà một người viếng thăm một website cụ thể nào đó hoặc để tấn công một người cụ thể nào đó trong khi họ đang sử dụng Tor để lướt Web.
Phân tích mật mã
 
NSA cũng có các vấn đề “chính” với Truecrypt, một chương trình mã hóa các tệp trên các máy tính. Các lập trình viên của Truecrypt đã dừng công việc của họ trong chương trình này vào tháng 5 năm ngoái, nhắc nhở sự suy đoán về những áp lực từ các cơ quan chính phủ. Một giao thức gọi là Không Ghi - OTR (Off-the-Record) để mã hóa các thông điệp tức thì trong một qui trình mã hóa từ đầu này tới đầu kia cũng dường như gây cho NSA các vấn đề chính. Cả 2 chương trình mà mã nguồn của chúng có thể được bất kỳ ai xem, sửa đổi, chia sẻ và sử dụng. Các chuyên gia đồng ý là khó khăn hơn nhiều đối với các cơ quan tình báo để điều khiển các chương trình phần mềm nguồn mở hơn là nhiều hệ thống đóng được các công ty như Apple và Microsoft phát triển. Vì bất kỳ ai cũng có thể xem phần mềm tự do nguồn mở, nó trở thành khó khăn để chèn các cửa hậu bí mật mà không bị lưu ý tới. Các bản chép của các cuộc chat được ngắt ra bằng việc sử dụng mã hóa OTR đã truyền qua tới cơ quan tình báo từ một đối tác trong Prism - một chương trình NSA mà truy cập dữ liệu từ ít nhất 9 công ty Internet của Mỹ như Google, Facebook và Apple - chỉ ra rằng các nỗ lực của NSA dường như đã bị phá ngang trong các trường hợp đó: “Không giải mã được đối với thông điệp OTR này”. Điều này chỉ ra rằng OTR ít nhất đôi lúc làm cho các truyền thông là không có khả năng đọc được đối với NSA.
 
 
Những điều trở nên “thảm họa” cho NSA ở mức 5 - khi, ví dụ, một đối tượng sử dụng một sự kết hợp của Tor, một dịch vụ nặc danh khác, hệ thống thông điệp tức thì CSpace và một hệ thống cho điện thoại Internet - VoIP (voice over IP) gọi là ZRTP. Dạng tổ hợp này gân ra một “gần như toàn bộ mất/thiếu sự hiểu thấu đối với các truyền thông đích, hiện nay”, tài liệu của NSA nêu.
 
ZRTP được sử dụng để mã hóa an toàn các truyền thông và chat bằng văn bản trên các điện thoại di động, được sử dụng trong các chương trình tự do nguồn mở như RedPhone và Signal. “Là thỏa mãn để biết rằng NSA coi truyền thông được mã hóa từ các ứng dụng của chúng tôi là thực sự mờ đục”, lập trình viên RedPhone Moxie Marlinspike nói.
 
Quá mạnh đối với Fort Deade
Hơn nữa, “Z” trong ZRTP có nghĩa là một trong các lập trình viên của nó, Phil Zimmermann, chính là người đã tạo ra Pretty Good Privacy, thứ vẫn còn là chương trình mã hóa phổ biến nhất cho các thư điện tử và các tài liệu để sử dụng ngày nay. PGP là hơn 20 năm tuổi, nhưng hình như nó vẫn quá mạnh đối với các gián điệp của NSA để phá. “Không giải mã được thông điệp được mã hóa bằng PGP”, một tài liệu khác được SPIEGEL xem nêu về các thư điện tử mà NSA đã có được từ Yahoo.
 
Phil Zimmermann đã viết PGP vào năm 1991. Các vũ khí hạt nhân của Mỹ đóng băng nhà hoạt động muốn tạo ra một chương trình mã hóa mà có thể cho phép ông trao đổi an toàn các thông tin với những cá nhân có tư tưởng giống ông. Hệ thống của ông nhanh chóng trở thành rất phổ biến giữa những người bất đồng chính kiến khắp thế giới. Biết là nó được sử dụng bên ngoài nước Mỹ, chính phủ Mỹ đã tung ra một cuộc điều tra Zimmermann trong những năm 1990 vì bị tố vi phạm Luật Kiểm soát Xuất khẩu Vũ khí. Các công tố viên đã viện lý rằng làm phần mềm mã hóa phức tạp như vậy sẵn sàng ở nước ngoài là bất hợp pháp. Zimmermann đã trả lời bằng việc xuất bản mã nguồn như một cuốn sách, một hành động mà được hiến pháp bảo vệ như là tự do ngôn luận.
 
PGP tiếp tục được phát triển và nhiều phiên bản khác nhau là có sẵn ngày nay. Được sử dụng nhiều nhất là GNU Privacy Guard (GnuPG), một chương trình được lập trình viên người Đức Werner Koch phát triển. Một tài liệu chỉ ra rằng các dịch vụ tình báo Năm cặp Mắt đôi khi sử dụng PGP cho bản thân họ. Thực tế là các cao thủ bị ám ảnh với tính riêng tư và các nhà chức trách Mỹ có nhiều điều chung hơn so với người ta có thể tin ban đầu. Dự án Tor*, ban đầu từng được phát triển với sự hỗ trợ của Phòng thí nghiệm Nghiên cứu của Hải quân Mỹ.
 
Loại bỏ sự nặc danh
 
Ngày nay, các gián điệp NSA và các đồng minh của họ đã làm tốt nhất có thể để phá hệ thống mà quân đội của chính họ đã giúp hình thành, như một số tài liệu chỉ ra. Sự loại bỏ tính nặc danh của Tor rõ ràng là cao trong danh sách các ưu tiên của NSA, nhưng thành công đạt được ở đây dường như là có giới hạn. Một tài liệu của GCHQ từ năm 2011 thậm chí nhắc tới việc cố gắng để giải mã sử dụng Tor của riêng các cơ quan đó - như một trường hợp thử nghiệm.
 
Ở một mức độ nhất định, các tài liệu của Snowden sẽ cung cấp vài mức trợ giúp cho những người nghĩ không gì có thể ngăn được NSA trong cơn khát không thể dập tắt của nó để thu thập dữ liệu. Dường như là các kênh an toàn vẫn còn tồn tại cho truyền thông. Dù vậy, các tài liệu cũng nhấn mạnh các cơ quan tình báo đã đi xa tới mức nào rồi trong các hoạt động giám sát số của họ.
 
An toàn Internet tới ở các mức độ khác nhau - và NSA và các đồng minh của nó rõ ràng có khả năng “khai thác” - nghĩa là phá được - vài trong số các mức độ được sử dụng rộng rãi nhất về phạm vi mà từng không tưởng tượng được trước đó.
 
An toàn VPN chỉ là ảo
Một ví dụ là các mạng riêng ảo - VPN (Virtual Private Network), thường được các công ty và tổ chức sử dụng vận hành từ nhiều văn phòng và địa điểm. Về lý thuyết, một VPN tạo ra một đường hầm an toàn giữa 2 điểm trên Internet. Tất cả các dữ liệu được đi qua kênh đường hầm đó, được bảo vệ bằng mật mã. Khi nói về mức độ riêng tư được chào ở đây, ảo cũng là đúng từ. Điều này là vì NSA vận hành một dự án khai thác VPN phạm vi rộng để phá số lượng lớn các kết nối, cho phép nó can thiệp vào dữ liệu được trao đổi bên trong VPN đó - bao gồm, ví dụ, sử dụng các VPN của chính phủ Hy Lạp. Đội có trách nhiệm về khai thác các truyền thông VPN Hy Lạp đó gồm 12 người, theo một tài liệu của NSA mà SPIEGEL đã thấy.
 
Các cuộc tấn công vào VPN
 
NSA còn nhằm vào SecurityKiss, một dịch vụ VPN ở Ireland. Dấu vết sau đây về XKeyscore, công cụ gián điệp mạnh của cơ quan này, đã được nêu sẽ được kiểm thử và làm việc chống lại dịch vụ đó:
fingerprint('encryption/securitykiss/x509') = $pkcs and ( ($tcp and from_port(443)) or ($udp and (from_port(123) or from_por (5000) or from_port(5353)) ) ) and (not (ip_subnet('10.0.0.0/8' or '172.16.0.0/12' or '192.168.0.0/16' )) ) and 'RSA Generated Server Certificate'c and 'Dublin1'c and 'GL CA'c;
 
Theo một tài liệu của NSA đề cuối năm 2009, có quan này đã xử lý 1.000 yêu cầu trong 1 giờ để giải mã các kết nối VPN. Con số này đã được kỳ vọng gia tăng tới 100.000 mỗi giờ vào cuối năm 2011. Mục tiêu từng là hệ thống có khả năng xử lý hoàn chỉnh “ít nhất 20%” các yêu cầu đó, nghĩa là giao thông dữ liệu có thể phải được giải mã và lại được tiêm vào. Nói cách khác, vào cuối năm 2011, các kế hoạch của NSA đã gọi cùng lúc được cho là giám sát được 20.000 giao tiếp truyền thông VPN an toàn trong 1 giờ.
 
Các kết nối VPN có thể được dựa vào một số giao thức khác nhau. Các giao thức được sử dụng rộng rãi nhất được gọi là Giao thức Đường hầm Từ điểm này Tới điểm kia - PPTP (Point-to-Point Tunneling Protocol) và An toàn Giao thức Internet (IPSec). Cả 2 giao thức dường như đặt ra ít vấn đề cho các gián điệp NSA nếu họ thực sự muốn phá một kết nối. Các chuyên gia thỉnh thoảng đã coi PPTP là không an toàn, nhưng nó vẫn còn được sử dụng trong nhiều hệ thống thương mại. Các tác giả của một bài trình chiếu của NSA khoác lác về một dự án gọi là FOURSCORE lưu trữ các thông tin bao gồm cả các siêu dữ liệu VPN PPTP được giải mã.
 
Sử dụng một số chương trình khác, họ nói đã thành công trong việc thâm nhập trái phép nhiều mạng. Trong số các mạng bị giám sát có nhà vận chuyển hàng không của Nga Transaero Airlines, Royal Jordanian Airlines cũng như hãng viễn thông có trụ sở ở Moscow Mir Telematiki. Một thành công khác được nói tới là giám sát của NSA đối với các truyền thông nội bộ của các nhà ngoại giao và các quan chức chính phủ từ Afghanistan, Pakistan và Thổ Nhĩ Kỳ.
 
IPSec như một giao thức dường như để tạo thêm một chút lo lắng cho các gián điệp. Nhưng NSA có các tài nguyên để tấn công tích cực các bộ định tuyến router có liên quan trong quá trình truyền thông để có được các khóa để mở mã hóa thay vì cố phá nó, sự tao nhã của đơn vị có tên gọi là Tác chiến Truy cập Tùy biến - TAO (Tailored Access Operations): “TAO vào được bộ định tuyến router qua nơi giao thông ngân hàng quan tâm chảy”, nó nói trong một bài trình chiếu.
 
Bất kỳ điều gì ngoại trừ an toàn
Thậm chí bị tổn thương hơn so với các hệ thống VPN là những người sử dụng Internet thông thường các kết nối được cho là an toàn phải dựa vào mọi lúc đối với các ứng dụng như các dịch vụ tài chính, thương mại điện tử hoặc việc truy cập các tài khoản webmail. Một người sử dụng có thể nhận thức được các kết nối được cho là an toàn đó bằng việc nhìn vào thanh địa chỉ trên trình duyệt của anh/chị ta: Vứoi các kết nối đó, các ký tự đầu của địa chỉ sẽ không chỉ là http - nghĩa là Giao thức Truyền Siêu văn bản (Hypertext Transfer Protocol) - mà là https. Chữ “s” có nghĩa là “an toàn” (secure). Vấn đề là thực sự không có gì là an toàn về chúng cả.
 
Các cuộc tấn công vào SSL/TLS
 
NSA và các đồng minh của nó thường xuyên can thiệp vào các kết nối như vậy - cỡ hàng triệu. Theo một tài liệu của NSA, cơ quan này đã có ý định phá 10 triệu kết nối https bị can thiệp trong 1 ngày vào cuối năm 2012. Các dịch vụ tình báo một phần có quan tâm ở thời điểm khi mà người sử dụng gõ mật khẩu của anh/chị ta. Vào cuối năm 2012, hệ thống đó được được cho là có khả năng để “dò tìm ra sự hiện diện của ít nhất 100 mật khẩu dựa vào các ứng dụng mã hóa” trong từng ví dụ khoảng 20.000 lần trong 1 tháng.
 
Về phần mình, GCHQ của Anh thu thập thông tin về mã hóa có sử dụng các giao thức TLS và SSL - các giao thức kết nối https được mã hóa bằng - trong một cơ sở dữ liệu có tên là "FLYING PIG". Các gián điệp Anh tạo ra hàng tuần “các báo cáo xu thế” cho catalog các dịch vụ sử dụng nhiều nhất các kết nối SSL và lưu các chi tiết về các kết nối đó. Các site như Facebook, Twitter, Hotmail, Yahoo và dịch vụ iCloud của Apple nằm ở hàng đầu, và số các kết nối SSL trong catalog cho 1 tuần là nhiều tỷ - chỉ cho 40 site hàng đầu.
 
Các site khúc côn cầu bị giám sát
Cơ quan An ninh Truyền thông Canada - CSEC (Canada's Communications Security Establishment) thậm chí giám sát các site chuyên về giải trí quốc gia của nước này: “Chúng tôi đã lưu ý tới một sự gia tăng lớn trong hoạt động chat trên các site nói về khúc côn cầu. Điều này có khả năng vì sự bắt đầu của mùa thi đấu playoff”, nó nói trong một bài trình bày.
 
NSA cũng có một chương trình nêu nó có thể đôi lúc giải mã giao thức Secure Shell (SSH). Giao thức này thường được các quản trị viên hệ thống sử dụng để đăng nhập vào các máy tính của các nhân viên từ ở xa, phần lớn để sử dụng trong hạ tầng của các doanh nghiệp, các bộ định tuyến router Internet cốt lõi và các hệ thống quan trọng tương tự. NSA kết hợp dữ liệu thu thập được theo cách này với các thông tin khác để lợi dụng truy cập tới các hệ thống lợi ích quan trọng.
 
 
Làm suy yếu các tiêu chuẩn mật mã
Nhưng làm thế nào các cơ quan của Năm cặp Mắt xử trí để phá tất cả các tiêu chuẩn và hệ thống mã hóa đó? Câu trả lời ngắn gọn là: Họ sử dụng mọi biện pháp có sẵn.
 
Một phương pháp là cố ý làm suy giảm các tiêu chuẩn mật mã được sử dụng để triển khai các hệ thống tương xứng. Các tài liệu được SPIEGEL nhìn thấy chỉ ra rằng các đặc vụ NSA du lịch tới các cuộc họp của Đội đặc nhiệm Kỹ thuật Internet - IETF (Internet Engineering Task Force), một tổ chức phát triển các tiêu chuẩn như vậy, để tập hợp thông tin nhưng đoán chừng cũng để tác động tới các thảo luận ở đó. “Các mở rộng chính sách phiên làm việc mới có thể cải thiện khả năng của chúng ta để nhằm vào một cách tiêu cực các giao tiếp truyền thông 2 chiều”, một ghi chép ngắn gọn của một cuộc họp IETF ở San Diego trên một Wiki nội bộ NSA.
 
Qui trình làm suy yếu các tiêu chuẩn mã hóa này đã và đang diễn ra lúc này lúc khác. Một chỉ dẫn bí mật, một tài liệu giải thích cách để phân loại các dạng thông tin bí mật, có nhãn “thực tế là NSA/CSS tiến hành các sửa đổi mật mã đối với các thiết bị hoặc hệ thống an toàn thông tin mật mã thương mại hoặc bản địa để làm cho chúng có khả năng khai thác được”, như là Tuyệt mật.
 
Các hệ thống mật mã bị làm suy yếu một cách tích cực theo cách này hoặc bắt đầu làm sai sau đó bị khai thác bằng việc sử dụng các siêu máy tính. NSA duy trì một hệ thống gọi là Longhaul, một “sự dàn phối tấn công từ đầu này tới đầu kia và dịch vụ phục hồi khóa cho Mật mã Mạng Dữ liệu và giao thông Mật mã Phiên làm việc Mạng Dữ liệu [Data Network Cipher and Data Network Session Cipher traffic]”. Về cơ bản, Longhaul là nơi mà NSA tìm cách phá mã hóa. Theo một tài liệu của NSA, nó sử dụng các cơ sở ở tòa nhà siêu máy tính Tordella ở Fort Meade, Maryland, và Trung tâm Dữ liệu Oak Ridge ở Oak Ridge, bang Tennessee. Nó có thể truyền các dữ liệu được mã hóa tới các hệ thống như Turmoil - một phần của mạng bí mật mà NSA vận hàn khắp thế giới, đã sử dụng để bơm dữ liệu ra. Đội có trách nhiệm cho sự phát triển các khả năng đó là Valientsurf. Một chương trình tương tự được gọi là Gallantwave có nghĩa là để “phá đường ngầm và các mật mã phiên”.
 
Trong các trường hợp khác, các gián điệp sử dụng hạ tầng của họ để ăn cắp các khóa mật mã từ các tệp cấu hình được thấy trong các bộ định tuyến router Internet. Một kho được gọi là Discoroute gồm “các dữ liệu cấu hình các bộ định tuyến router từ sự thu thập tiêu cực và tích cực”, một tài liệu nêu. Tích cực ở đây có nghĩa là việc đột nhập hoặc nếu không thì thâm nhập trái phép các máy tính, còn tiêu cực có nghĩa là việc thu thập dữ liệu chảy qua Internet với các máy tính được NSA vận hành bí mật.
 
Một phần quan trọng các nỗ lực của Năm cặp Mắt để phá mã hóa trên Internet là việc tập hợp lượng dữ liệu khổng lồ. Ví dụ, họ thu thập cái gọi là các cú bắt tay SSL - đó là, những trao đổi đầu tiên giữa 2 máy tính bắt đầu một kết nối SSL. Sự kết hợp của siêu dữ liệu về các kết nối và siêu dữ liệu từ các giao thức mã hóa sau đó sẽ giúp phá các khóa mà tới lượt nó cho phép đọc hoặc ghi lại giao thông bây giờ đã được giải mã.
 
Nếu tất cả vẫn hỏng, thì NSA và các đồng minh của nó sẽ dùng tới vũ lực thô bạo: họ đột nhập và các máy tính đích của họ hoặc các bộ định tuyến router Internet để có được mã hóa bí mật - hoặc họ can thiệp vào các máy tính trên đường tới đích của chúng, mở chúng và chèn đồ gá lắp gián điệp vào trước khi chúng thậm chí tới được địa điểm đích của chúng, một qui trình gọi là sự ngăn chặn.
 
Mối đe dọa chết người đối với an toàn
Đối với NSA, việc phá các phương pháp mã hóa thể hiện một xung đột lợi ích nhất quán. Cơ quan này và các đồng mình của nó có các phương pháp mã hóa bí mật của riêng họ để sử dụng nội bộ. Nhưng NSA cũng được giao nhiệm vụ cung cấp cho Viện Tiêu chuẩn và Công nghệ Quốc gia - NIST (National Institute of Standards and Technology) Mỹ “các chỉ dẫn kỹ thuật trong công nghệ tin cậy” mà có thể “được sử dụng trong các hệ thống có hiệu quả về chi phí cho việc bảo vệ các dữ liệu máy tính nhạy cảm”. Nói cách khác: Việc kiểm tra các hệ thống mật mã về giá trị của chúng một phần là công việc của NSA. Một tiêu chuẩn mã hóa mà NIST rõ ràng khuyến cáo là Tiêu chuẩn Mã hóa Tiên tiến - AES (Advanced Encryption Standard). Tiêu chuẩn đó được sử dụng cho một sự đa dạng lớn các tác vụ, từ việc mã hóa các số PIN của các thẻ ngân hàng cho tới mã hóa đĩa cứng cho các máy tính.
 
Một tài liệu NSA chỉ ra rằng cơ quan đó tích cực tìm kiếm các cách thức để phá chính tiêu chuẩn mà nó khuyến cáo - phần này được đánh dấu là “Tuyệt Mật” - TS (Top Secret): “Các sổ tay mã điện tử, như Tiêu chuẩn Mã hóa Tiên tiến (AES), đều được sử dụng rộng rãi và khó để tấn công bằng phân tích mật mã. NSA chỉ có một nhúm kỹ thuật nội bộ. Dự án TUNDRA đã nghiên cứu một kỹ thuật mới tiềm tàng - thống kê Tau - để xác định tính hữu dụng của nó trong phân tích sổ tay mã”.
 
Thực tế là số lượng lớn các hệ thống mật mã chống trụ cho toàn bộ vào Internet đã cố tình bị NSA và các đồng minh của nó làm cho suy yếu hoặc phá vỡ đang đặt ra một mối đe dọa chết người cho an toàn của từng người mà dựa vào Internet - từ các cá nhân tìm kiếm tính riêng tư tới các cơ quan và công ty dựa vào điện toán đám mây. Nhiều trong số các yếu điểm đó có thể bị bất kỳ ai biết về chúng khai thác - không chỉ một mình NSA.
 
Trong cộng đồng tình báo, mối nguy hiểm này được biết rộng rãi: Theo một tài liệu năm 2011, 832 cá nhân ở chỉ một mình GCHQ đã được đưa vào trong dự án BULLRUN, mục tiêu của nó là một cuộc tấn công phạm vi rộng vào an toàn của Internet.
 
Các tác giả Jacob Appelbaum, Aaron Gibson, Christian Grothoff, Andy Müller-Maguhn, Laura Poitras, Michael Sontheimer và Christian Stöcker
* 2 đồng tác giả của bài báo này, Jacob Appelbaum và Aaron Gibson, làm việc trong dự án Tor-Project. Appelbaum cũng làm việc trong dự án OTR, cũng như đóng góp cho các chương trình mã hóa khác.
 
Dịch: Lê Trung Nghĩa
 

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Chương trình 'Huấn luyện huấn luyện viên nguồn mở' - Khóa 4 - Ngày 1

  Các bài trình bày trong chương trình 'Huấn luyện huấn luyện viên nguồn mở', khóa 4, ngày đầu tiên, do Trung tâm Nghiên cứu và Phát triển Quốc gia về Công nghệ Mở và trường Đại học Văn Lang, thành phố Hồ Chí Minh, đồng tổ chức đã diễn ra, gồm: Khóa học có sự tham gia của các giáo...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập40
  • Máy chủ tìm kiếm1
  • Khách viếng thăm39
  • Hôm nay741
  • Tháng hiện tại92,037
  • Tổng lượt truy cập5,689,605
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây