Chiến dịch Auroragold - NSA đột nhập các mạng di động toàn cầu như thế nào

Thứ hai - 08/12/2014 05:54
Operation Auroragold - How the NSA Hacks Cellphone Networks Worldwide
By Ryan Gallagher, 12/04/2014
Bài được đưa lên Internet ngày: 04/12/2014
Lời người dịch: Việc NSA dùng mọi biện pháp để phá mã hóa công nghệ di động toàn cầu là nguy hiểm cho người sử dụng toàn thế giới. Các biện pháp đó bao gồm cả chèn vào các chỗ bị tổn thương trong các phần mềm, phần cứng, thiết bị, thậm chí làm sai lệnh các tiêu chuẩn... Các tài liệu về chiến dịch AURORAGOLD đã nói lên điều đó. Nhiều chuyên gia nổi tiếng về an toàn thông tin và mật mã đã phản đối cách làm này. Đối với các nhà mạng của các quốc gia trên thế giới, “Các tài liệu của NSA tiết lộ rằng, khoảng tháng 5/2012, cơ quan đó đã thu thập thông tin kỹ thuật khoảng 70% các mạng di động toàn thế giới - 701 mạng trong số ước lượng 985 - và từng duy trì một danh sách 1,201 "bộ chọn" thư điện tử được sử dụng để can thiệp vào các chi tiết nội bộ công ty từ các nhân viên”. Theo các số liệu của AURORAGOLD, Việt Nam là nước có tỷ lệ thông tin di động bị thu thập là từ 51%-75%. Xem thêm: Chương trình gián điệp của NSA trên không gian mạng.
Vào tháng 3/2011, 2 tuần trước khi phương Tây can thiệp vào Libi, một thông điệp bí mật đã được đưa tới Cơ quan An ninh Quốc gia (NSA). Một đơn vị tình báo bên trong Chỉ huy châu Phi về quân sự của Mỹ cần giúp để đột nhập vào các mạng di động của Libi và giám sát các thông điệp văn bản.
 
Đối với NSA, nhiệm vụ đó từng là dễ dàng. Cơ quan này đã giành được rồi thông tin kỹ thuật về các hệ thống nội bộ của các nhà truyền tải di động bằng việc giám sát các tài liệu được gửi giữa các nhân viên các công ty, và các chi tiết đó có thể cung cấp dấu vết tuyệt vời để giúp quân đội đột nhập vào trong các mạng đó.
 
Tuy nhiên, sự hỗ trợ của NSA trong chiến dịch ở Libi không phải là trường hợp bị cô lập. Nó từng là một phần của một chương trình giám sát lớn hơn nhiều - toàn cầu về phạm vi và các phân nhánh của nó - ngắm đích vào không chỉ các nước thù địch.
 
Theo các tài liệu có trong hồ sơ lưu trữ các tư liệu được tờ Intercept cung cấp từ người thổi còi Edward Snowden, NSA đã gián điệp hàng trăm công ty và tổ chức khắp thế giới, bao gồm cả ở các nước đồng minh thân cận với nước Mỹ, trong một nỗ lực để tìm ra các điểm yếu về an ninh trong công nghệ di động mà nó có thể khai thác cho sự giám sát.
 
Các tài liệu cũng hé lộ cách mà NSA lên kế hoạch bí mật giới thiệu các lỗi mới trong các hệ thống truyền thông sao cho họ có thể nghe lén trong đó - một chiến thuật gây tranh cãi mà các chuyên gia về an toàn nói có thể tiết lộ cho công chúng nói chung cho những kẻ đột nhập tội phạm.
 
Với tên mã AURORAGOLD, chiến dịch giấu giếm đó đã theo dõi nội dung các thông điệp được gửi và nhận của hơn 1.200 tài khoản thư điện tử có liên quan tới các nhà vận hành mạng di động chính, can thiệp vào các tài liệu kế hoạch bí mật của các công ty mà giúp NSA đột nhập vào các mạng điện thoại.
 
Một mục tiêu giám sát nổi tiếng là Hiệp hội GSM (GSM Association), một nhóm thương mại có ảnh hưởng, có trụ sở ở nước Anh mà làm việc chặt chẽ với các hãng lớn có trụ sở ở nước Mỹ, bao gồm Microsoft, Facebook, AT&T, và Cisco, và hiện đang được chính phủ Mỹ cấp tiền để phát triển các công nghệ cải thiện tính riêng tư.
 
Karsten Nohl, một chuyên gia an ninh di động và nhà mật mã học hàng đầu, người được Intercept tư vấn về các chi tiết có trong các tài liệu về AURORAGOLD, nói rằng phạm vi rộng khắp của việc quét thông tin trong chiến dịch đó dường như nhằm vào việc đảm bảo hầu hết từng mạng di động trên thế giới là truy cập được đối với NSA.
 
“Việc thu thập một kho [như thế này] trong các mạng của thế giới có các phân nhánh lớn”, Nohl nói, vì nó cho phép NSA theo dõi và làm hỏng các bản nâng cấp trong công nghệ mã hóa được các công ty di động sử dụng để che chắn cho các cuộc gọi và các văn bản hỏi bị nghe lén. Bằng chứng là cơ quan đó đã cố tình bày mưu để làm suy yếu an toàn hạ tầng truyền thông, ông bổ sung thêm, điều đặc biệt lo ngại.
 
Thậm chí nếu bạn yêu quý NSA và bạn nói bạn không có gì phải giấu giếm, thì bạn nên chống lại một chính sách mà đưa ra các chỗ bị tổn thương về an toàn”, Nohl nói, “vì một khi NSA đưa ra một chỗ yếu kém, một chỗ bị tổn thương, thì không chỉ NSA có thể khai thác được nó”.
 
Nữ phát ngôn viên của NSA Vanee Vines đã nói cho tờ Intercept trong một tuyên bố rằng cơ quan đó “làm việc để nhận diện và báo cáo về các giao tiếp truyền thông của các mục tiêu nước ngoài hợp lệ” để biết trước các mối đe dọa cho nước Mỹ và các đồng minh của mình.
 
Vines nói: “NSA thu thập chỉ các giao tiếp truyền thông mà được luật cho phép thu thập để trả lời cho các yêu cầu tình báo và phán gián nước ngoài hợp lệ - bất kể các biện pháp kỹ thuật được các đích ngắm nước ngoài sử dụng, hoặc biện pháp theo đó các đích ngắm đó cố gắng ẩn dấu các giao tiếp truyền thông của họ”.
 
Bao phủ các mạng
 
Chiến dịch AURORAGOLD được triển khai bởi các đơn vị giám sát NSA chuyên biệt mà sự tồn tại của chúng còn chưa được tiết lộ công khai: Văn phòng Quản lý Hồ sơ Không dây (Wireless Portfolio Management Office), nó xác định và triển khai chiến lược của NSA về việc khai thác các giao tiếp truyền thông không dây, và Trung tâm Xu thế Công nghệ Đích (Target Technology Trends Center), nó theo dõi sự phát triển công nghệ truyền thông mới để đảm bảo rằng NSA biết được những đổi mới có thể vượt qua được tầm với giám sát của mình. Biểu tượng của trung tâm là một hình ảnh Trái đất bị một chiếc kính hiển vi lớn che bóng, khẩu hiệu của nó là “Dự báo - Kế hoạch - Ngăn chặn”.
Các tài liệu của NSA tiết lộ rằng, khoảng tháng 5/2012, cơ quan đó đã thu thập thông tin kỹ thuật khoảng 70% các mạng di động toàn thế giới - 701 mạng trong số ước lượng 985 - và từng duy trì một danh sách 1,201 "bộ chọn" thư điện tử được sử dụng để can thiệp vào các chi tiết nội bộ công ty từ các nhân viên. (“Bộ chọn” là khái niệm của cơ quan về một mã nhận diện duy nhất giống như một địa chỉ thư điện tử hoặc số điện thoại). Từ tháng 11/2011 tới tháng 4/2012, khoảng 363-1.354 bộ chọn đã được NSA “giao nhiệm vụ” giám sát từng tháng như một phần của AURORAGOLD, theo các tài liệu. Chiến dịch bí mật đó dường như đã hoạt động tích cực ít nhất từ năm 2010.
 
Thông tin thu thập được từ các công ty được truyền cho các đội “phát triển dấu hiệu” của NSA mà tập trung vào việc thâm nhập trái phép các mạng truyền thông. Nó cũng được chia sẻ với các cơ quan của Cộng đồng Tình báo Mỹ và với các đối tác của NSA trong các nước mà là một phần của cái gọi là đồng minh giám sát “5 cặp mắt” (Five Eyes) - Anh, Canada, Úc và New Zealand.
Ngoài những nêu nhắc một nhúm các nhà vận hành ở Libi, Trung Quốc và Iran, những cái tên các công ty bị ngắm đích không được tiết lộ trong các tài liệu của NSA. Tuy nhiên, một bản đồ thế giới tuyệt mật vào tháng 06/2012 trình diễn về AURORAGOLD gợi ý rằng NSA có vài mức “bao phủ mạng” ở hầu hết tất cả các nước ở từng châu lục, bao gồm cả nước Mỹ và các nước đồng minh thân cận như Anh, Úc, New Zealand, Đức và Pháp.
 
 
Một trong những mục tiêu hàng đầu bị giám sát theo chương trình AURORAGOLD là nhóm thương mại có trụ sở ở Luân Đôn, Tổ chức GSM (GSM Association), hoặc GSMA, nó đại diện cho những lợi ích của hơn 800 công ty chủ chốt về di động, phần mềm và Internet từ 220 nước.
 
Các thành viên của GSMA gồm các công ty có trụ sở ở Mỹ như Verizon, AT&T, Sprint, Microsoft, Facebook, Intel, Cisco, và Oracle, cũng như các hãng quốc tế lớn gồm Sony, Nokia, Samsung, Ericsson, và Vodafone.
 
Tổ chức thương mại đó mang tới các cuộc họp thường kỳ của các thành viên, ở đó các công nghệ và chính sách mới được thảo luận giữa “các nhóm làm việc” khác nhau. Các tệp của Snowden tiết lộ rằng NSA đặc biệt nhằm vào các nhóm làm việc GSMA để giám sát.
 
Claire Cranton, nữ phát ngôn viên cho GSMA, nói rằng nhóm có thể trả lời cho các chi tiết còn chưa được Intercept mở ra cho tới khi các luật sư của nó đã nghiên cứu các tài liệu có liên quan tới việc gián điệp đó.
 
“Nếu có thứ gì đó ở đó mà phi pháp thì họ sẽ đưa nó tới cảnh sát”, Cranton nói.
 
Bằng việc giấu giếm giám sát các nhóm làm việc GSMA trong sự đánh cược để nhận diện và khai thác các chỗ bị tổn thương về an toàn, NSA đã đặt bản thân nó vào sự xung đột trực tiếp với nhiệm vụ của Viện Tiêu chuẩn và Công nghệ Quốc gia - NIST (the National Institute for Standards and Technology), cơ quan của chính phủ Mỹ có trách nhiệm về khuyến cáo các tiêu chuẩn an ninh không gian mạng ở nước Mỹ. NIST gần đây đã đưa ra một khoản trợ cấp hơn 800.000 USD cho GSMA sao cho tổ chức đó có thể nghiên cứu các cách thức để giải quyết “các thách thức về an toàn và tính riêng tư” của các thiết bị di động mà những người sử dụng đối mặt.
 
Sự tiết lộ rằng nhóm thương mại đó đã từng bị ngắm đích đối với sự giám sát có thể làm nóng lại các căng thẳng sâu sắc giữa NIST và NSA hiện ra trước mặt theo sau các tiết lộ trước đó của Snowden. Năm ngoái, NIST đã bị ép buộc phải thúc giục mọi người không sử dụng một tiêu chuẩn mã hóa mà Viện trước đó đã phê chuẩn sau khi nổi lên rằng NSA hình như đã giấu giếm làm việc để cố tình làm suy yếu nó.
 
Jennifer Huergo, người phát ngôn của NIST, đã nói cho Intercept rằng cơ quan này đã “không nhận thức được về bất kỳ hoạt động nào của NSA có liên quan tới GSMA”. Huergo nói rằng NIST có thể tiếp tục làm việc hướng tới “việc mang nền công nghiệp cùng với những người bảo vệ tính riêng tư và người tiêu dùng cùng tạo ra một thị trường lành mạnh các giải pháp an toàn hơn, dễ sử dụng hơn và tính riêng tư được cải thiện hơn”.
 
Cuộc tấn công của mã hóa
 
NSA tập trung vào việc chặn đứng các tài liệu kỹ thuật tù mù nhưng quan trọng được lưu hành giữa các thành viên GSMA được biết tới như là “IR.21s”.
 
Hầu hết các nhà vận hành mạng di động chia sẻ các tài liệu IR.21 với nhau như một phần của các thỏa thuận cho phép những người tiêu dùng của họ kết nối tới các mạng nước ngoài khi họ đang “roaming” ở nước ngoài trong một kỳ nghỉ hoặc một chuyến đi công tác. Một IR.21, theo các tài liệu của NSA có các thông tin “cần thiết cho việc ngắm đích và khai thác”.
 
Các chi tiết trong IR.21 phục vụ như một “cơ chế cảnh báo” đánh dấu công nghệ mới được các nhà vận hành mạng sử dụng, các tài liệu của NSA nêu. Điều này cho phép cơ quan đó nhận diện các chỗ bị tổn thương về an toàn trong các hệ thống truyền thông mới nhất có thể bị khai thác, và giúp các nỗ lực đưa ra các chỗ bị tổn thương mới “ở bất kỳ đâu chúng còn chưa tồn tại”.
 
IR.21 cũng có các chi tiết về mã hóa được các công ty di động sử dụng để bảo vệ tính riêng tư của các giao tiếp truyền thông của các khách hàng của họ khi chúng được truyền qua các mạng. Các chi tiết đó được NSA tìm kiếm cao độ sau đó, khi họ có thể giúp các nỗ lực của mình để phá mã hóa và rình mò vào các cuộc hội thoại.
 
Năm ngoái, tờ Washington Post đã nêu rằng NSA đã xử trí để phá hầu hết thuật toán mã hóa di động được sử dụng phổ biến trên thế giới, được biết tới như là A5/1. NHưng thông tin thu thập được theo AURORAGOLD cho phép cơ quan đó tập trung vào việc phá các phiên bản mã hóa di động A5 mới hơn và mạnh hơn, như A5/3.
 
Các tài liệu lưu ý rằng cơ quan đó can thiệp vào thông tin từ các nhà vận hành di động về “dạng phiên bản của thuật toán mật mã A5” mà họ sử dụng, và theo dõi sự phát triển của các thuật toán mới để tìm ra các cách thức vượt qua được mã hóa.
 
Vào năm 2009, cơ quan giám sát của Anh GCHQ đã tiến hành một nỗ lực tương tự để phá mã hóa điện thoại theo một dự án gọi là OPULENT PUP, bằng việc sử dụng các máy tính mạnh để thực hiện một “cuộc tấn công mật mã” để thâm nhập trái phép thuật toán A5/3, gọi là WOLFRAMITE, để tấn công mã hóa A5/3 (GCHQ đã từ chối bình luận về câu chuyện này, nói rằng nó vận hành trong phạm vi pháp luật).
 
Các nỗ lực tăng cường để tấn công mã hóa di động đã được nhân bản khắp liên minh giám sát 5 cặp mắt. Cơ quan gián điệp hàng đầu của Úc, ví dụ, đã thâm nhập vào một công ty di động của Indonesia và ăn cắp gần 1.8 triệu khóa mã hóa được sử dụng để bảo vệ các giao tiếp truyền thông, tờ New York Times đã nêu vào tháng 2.
 
 
Các tài liệu của NSA chỉ ra rằng nó tập trung vào việc thu thập các chi tiết về hầu hết tất cả các tiêu chuẩn kỹ thuật được các nhà vận hành di động sử dụng, và các nỗ lực của cơ quan đó để đứng ở trước đường cong công nghệ đôi khi thu được các kết quả đáng kể. Vào đầu năm 2010, ví dụ, các nhân viên của nó đã tìm thấy các cách thức để thâm nhập trái phép một phương án của công nghệ kỷ nguyên điện thoại thông minh “thế hệ 4” mới nhất cho sự giám sát, nhiều năm trước khi nó trở thành được hàng tỷ người ở hàng tá quốc gia áp dụng một cách rộng rãi.
 
NSA nói rằng các nỗ lực của nó được nhằm vào bọn khủng bố, những kẻ buôn bán vũ khí, và các mục tiêu nước ngoài khác, chứ không nhằm vào “dân thường”. Nhưng các phương pháp được cơ quan đó và các đối tác của nó sử dụng để giành được sự truy cập tới các giao tiếp truyền thông di động có rủi ro bị đánh trả đáng kể.
 
Theo Mikko Hypponen, chuyên gia về an toàn ở F-Secure, một hãng có trụ sở ở Phần Lan, các tin tặc tội phạm và các chính phủ thù địch nước ngoài có thể hưởng lợi một cách không có chủ ý đối với bất kỳ chỗ bị tổn thương nào về an toàn hoặc bất kỳ điểm yếu nào của mã hóa được NSA chèn vào trong các hệ thống truyền thông bằng việc sử dụng dữ liệu được dự án AURORAGOLD thu thập.
 
“Nếu có các chỗ bị tổn thương trong các hệ thống đó được biết đối với NSA mà sẽ không được vá có chủ đích, thì hoàn toàn có khả năng chúng đang bị sử dụng sai bởi các dạng những kẻ tấn công khác hoàn toàn”, Hypponen nói. “Khi họ bắt đầu đưa ra các chỗ bị tổn thương mới, nó ảnh hưởng tới bất kỳ ai mà sử dụng công nghệ đó; nó làm cho tất cả chúng ta ít an toàn hơn”.
 
Vào tháng 12, một nhóm rà soát lại giám sát của Tổng thống Obama đã kết luận rằng NSA nên không “theo bất kỳ cách gì phá hoại, làm xói mòn, làm suy yếu, hoặc làm tổn thương cho các phần mềm thương mại có sẵn phổ biến”. Nhóm này cũng đã khuyến cáo rằng NSA nên lưu ý các công ty nếu nó phát hiện được các chỗ bị tổn thương về an toàn còn chưa được biết trước đó trong các hệ thông phần mềm của họ - được biết tới như là “ngày số 0” vì các lập trình viên sẽ sửa chúng - ngoại trừ trong các trường hợp hi hữu có liên quan tới “thu thập tình báo ưu tiên cao”.
 
Vào tháng 4, các quan chức Nhà Trắng đã khẳng định rằng Obama đã ra lệnh cho NSA tiết lộ các chỗ bị tổn thương mà nó tìm thấy, dù được yêu cầu với một vòng lặp cho phép các lỗi sẽ được khai thác bí mật miễn là có được coi là sử dụng “của một sự ép tuân thủ luật hoặc an toàn quốc gia rõ ràng”.
 
Vines, nữ phát ngôn viên của NSA, đã nói cho Intercept rằng cơ quan đó đã cam kết đảm bảo một “Internet toàn cầu mở, tương hợp được, và an toàn”.
 
“NSA đánh giá cao các nguyên tắc đó và rất quan tâm để tôn trọng chúng trong sự thực thi nhiệm vụ tình báo nước ngoài hợp pháp của mình”, Vines nói.
 
Bà đã từ chối thảo luận các chiến thuật được sử dụng như một phần của AURORAGOLD, hoặc bình luận về việc liệu hoạt động đó vẫn giữ là tích cực hay không.
 
———
 
Các tài liệu được xuất bản với bài báo này:
 
 
Dịch: Lê Trung Nghĩa

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập110
  • Máy chủ tìm kiếm7
  • Khách viếng thăm103
  • Hôm nay30,256
  • Tháng hiện tại432,760
  • Tổng lượt truy cập36,491,353
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây