Nghệ thuật ẩn mình – Kevin D. Mitnick, Robert Vamosi

Social engineering là kỹ thuật tấn công sử dụng mánh khóe, lừa gạt, và gây ảnh hưởng để khiến đối tượng mục tiêu phải thực hiện theo yêu cầu. Thông thường, mọi người sẽ bị lừa để cung cấp thông tin nhạy cảm. Trong trường hợp này, vì biết số điện thoại nội bộ ở công ty điện thoại, nên tôi đóng giả một kỹ thuật viên, biết sử dụng đúng thuật ngữ và biệt ngữ chuyên ngành – đây là điều quan trọng giúp thu thập thông tin nhạy cảm.

Như vậy, mặc dù việc ghi lại siêu dữ liệu trong email khác với việc ghi lại nội dung email thực tế, nhưng từ quan điểm về quyền riêng tư, đó cũng là hành vi xâm phạm trái phép.

Nếu nhìn vào siêu dữ liệu từ bất kỳ email nào gần đây, bạn sẽ thấy địa chỉ IP của các máy chủ đã chuyển email đó đi vòng quanh thế giới trước khi đến tay bạn. Mỗi máy chủ – giống như mỗi người truy cập Internet – đều có một địa chỉ IP riêng là giá trị số học được tính toán bằng cách sử dụng thông tin về quốc gia nơi bạn đang sống và nhà cung cấp Internet của bạn. Mỗi quốc gia có các khối địa chỉ IP riêng, và mỗi nhà cung cấp dịch vụ lại có khối phụ riêng, được chia nhỏ hơn theo loại hình dịch vụ, như quay số, cáp, hoặc di động. Nếu bạn mua địa chỉ IP tĩnh, nó sẽ được gắn với tài khoản thuê bao và địa chỉ nhà riêng của bạn, nếu không, địa chỉ IP bên ngoài sẽ được tạo ra từ vùng địa chỉ gán cho nhà cung cấp dịch vụ Internet của bạn. Ví dụ: một người gửi – tức là người đang gửi email cho bạn – có thể có địa chỉ IP 27.126.148.104, là địa chỉ nằm ở Victoria, Úc.

Hoặc địa chỉ đó có thể là 175.45.176.0, một trong những địa chỉ IP của Bắc Triều Tiên. Trong trường hợp địa chỉ thứ hai này, tài khoản email của bạn có thể bị gắn cờ để chính phủ kiểm tra. Ai đó trong chính phủ Mỹ có thể muốn biết tại sao bạn lại liên lạc với người ở Bắc Triều Tiên, ngay cả khi dòng tiêu đề email là “Chúc mừng sinh nhật.”

Có thể bạn vẫn cho rằng địa chỉ máy chủ không chứa thông tin gì thú vị. Nhưng tần suất liên lạc có thể cho bạn biết rất nhiều điều. Ngoài ra, nếu xác định rõ từng thành phần – người gửi, người nhận, và vị trí của họ – bạn có thể suy luận ra tình hình. Ví dụ, khi kết hợp siêu dữ liệu với các cuộc gọi điện thoại – thời lượng gọi, thời gian gọi,… – bạn có thể phỏng đoán được sức khỏe tâm thần của một người. Một cuộc gọi kéo dài 10 phút vào lúc 10 giờ đêm đến đường dây nóng hỗ trợ các vấn đề bạo lực gia đình, hoặc một cuộc gọi kéo dài 20 phút vào lúc nửa đêm từ cầu Brooklyn đến đường dây nóng ngăn chặn tự tử có thể mang lại rất nhiều thông tin. Đại học Dartmouth đã phát triển một ứng dụng để phát hiện ra các xu hướng stress, trầm cảm, và cô đơn trong dữ liệu người dùng. Hoạt động của người dùng cũng có mối tương quan với thành tích điểm số của sinh viên ở trường.

Bạn vẫn không thấy có gì nguy hại khi siêu dữ liệu email của mình bị lộ? Immersion, một chương trình được tạo ra ở Viện Công nghệ Massachusetts, có thể vạch ra các mối quan hệ giữa người gửi và người nhận của tất cả các email mà bạn lưu trữ trong tài khoản email của mình chỉ bằng cách sử dụng siêu dữ liệu. Công cụ này là một cách giúp bạn định lượng trực quan những người quan trọng nhất đối với mình. Thậm chí nó còn có thang thời gian di động, giúp bạn thấy vai trò của những người mà mình quen biết thay đổi lên xuống ra sao theo thời gian. Có thể bạn nghĩ rằng bạn hiểu rõ các mối quan hệ của mình, nhưng khi nhìn hình ảnh biểu diễn chúng bằng đồ họa, biết đâu bạn sẽ có được một cái nhìn khách quan hơn. Có thể qua đó bạn mới chợt nhận ra rằng mình hay gửi email cho một người mới chỉ thân sơ, hoặc mình quá lười gửi email cho một người thân thiết. Với công cụ Immersion, bạn có thể tùy chọn việc có tải dữ liệu lên hay không, và bạn cũng có thể xóa thông tin sau khi đồ thị đã hoàn tất.

Theo Snowden, các siêu dữ liệu email, văn bản, và điện thoại của chúng ta đang bị NSA và các cơ quan khác thu thập. Nhưng chính phủ không thể thu thập siêu dữ liệu của tất cả mọi người được, phải không? Về mặt kỹ thuật là không. Tuy nhiên, từ năm 2001 tới nay đã có xu hướng gia tăng mạnh trong hoạt động thu tập thông tin “hợp pháp.”

Được sự hậu thuẫn của Đạo luật Giám sát Tình báo Nước ngoài (FISA) năm 1978 của Mỹ, Tòa án Giám sát Tình báo Nước ngoài (viết tắt là FISC, hoặc Tòa án FISA) quản lý tất cả các yêu cầu xin lệnh giám sát đối với các cá nhân nước ngoài tại Mỹ. Nhìn bề ngoài, việc cơ quan thực thi pháp luật phải có lệnh của tòa án mới được phép can thiệp vào một cá nhân nghe có vẻ hợp lý. Nhưng thực tế lại hơi khác. Chỉ tính riêng trong năm 2012, có 1.856 yêu cầu được trình lên tòa và cả 1.856 yêu cầu được phê duyệt – điều này cho thấy rằng quy trình phê duyệt hiện nay của chính phủ Mỹ hầu như chỉ mang tính hình thức. Sau khi Toà án FISA ra yêu cầu, cơ quan thực thi pháp luật có thể buộc các công ty tư nhân phải giao nộp mọi dữ liệu về bạn mà họ có.

Để có thể thực sự ẩn mình trong thế giới số, bạn sẽ phải làm nhiều việc hơn, chứ không chỉ đơn thuần là mã hóa email. Sau đây là những việc cần làm:

Xóa địa chỉ IP thực: Đây là vị trí bạn kết nối với Internet, là dấu vân tay của bạn. Nó có thể cho biết bạn đang ở đâu (chi tiết đến tận địa chỉ nhà bạn) và đang sử dụng nhà cung cấp nào.

Che thông tin về phần cứng và phần mềm mà bạn đang sử dụng: Khi bạn kết nối trực tuyến với một website, website đó có thể chụp nhanh thông tin về phần cứng và phần mềm mà bạn đang sử dụng. Họ có thể sử dụng một số thủ thuật để tìm hiểu xem bạn đang cài đặt phần mềm nào, chẳng hạn Adobe Flash. Phần mềm trình duyệt báo cho website đó biết bạn đang sử dụng hệ điều hành nào, phiên bản nào, và bạn đang chạy các phần mềm nào khác trên máy tính vào thời điểm đó.

Bảo vệ tính ẩn danh của bạn: Việc chỉ ra mối liên hệ giữa hoạt động trên mạng và ngoài đời thực là rất khó. Rất khó để chứng minh rằng vào thời điểm một sự kiện diễn ra, bạn đang ngồi ở bàn phím. Tuy nhiên, nếu bạn xuất hiện trước camera trước khi vào mạng tại quán cà phê Starbucks, hoặc nếu bạn vừa mua một ly cà phê ở Starbucks bằng thẻ tín dụng, thì có thể liên hệ những hành động này với sự hiện diện trực tuyến của bạn vài phút sau đó.

Như chúng ta đã biết, mỗi khi bạn kết nối với Internet, kết nối đó sẽ được gán cho một địa chỉ IP. Nếu bạn muốn ẩn mình trên mạng thì đây là một vấn đề: bạn có thể đổi tên (hoặc không cung cấp tên), nhưng địa chỉ IP vẫn sẽ tiết lộ bạn đang ở đâu, bạn sử dụng nhà cung cấp nào, và danh tính của người thanh toán cho dịch vụ Internet (có thể là bạn hoặc không phải là bạn). Tất cả các thông tin này đều được đưa vào trường siêu dữ liệu của email và sau này có thể được dùng để xác định ra bạn. Bất kỳ hoạt động giao tiếp nào, dù là email hay không, đều có thể được dùng để nhận diện bạn dựa trên địa chỉ IP gán cho bộ định tuyến mà bạn đang sử dụng – có thể là ở nhà, nơi làm việc, hoặc ở nhà bạn.

Tất nhiên, có thể giả mạo địa chỉ IP trong email. Một người có thể sử dụng địa chỉ proxy – tức không phải địa chỉ IP thực của người đó mà là địa chỉ của người khác – để khiến email đó có vẻ như bắt nguồn từ một địa điểm khác. Proxy đóng vai trò như một phiên dịch viên – bạn nói với người phiên dịch, rồi người phiên dịch nói lại cho đối tác ngoại quốc của bạn – chỉ có thông điệp là vẫn giữ nguyên. Vấn đề ở đây là một người có thể sử dụng proxy từ Trung Quốc hoặc thậm chí Đức để tránh bị phát hiện qua một email có nguồn gốc thực sự ở Bắc Triều Tiên.

Thay vì lưu trữ proxy riêng, bạn có thể sử dụng một dịch vụ gọi là anonymous remailer[30] để giấu địa chỉ IP của email. Anonymous remailer chỉ thay đổi địa chỉ email của người gửi rồi chuyển email đến cho người nhận. Người nhận có thể trả lời thông qua dịch vụ remailer này. Đó là phiên bản đơn giản nhất.

[30] Anonymous remailer (chuyển tiếp thư ẩn danh): Là máy chủ nhận email có nhúng các hướng dẫn về nơi cần gửi tiếp email đi, và thực hiện chuyển tiếp mà không để lộ nguồn gốc của email.

Ngoài ra còn có các biến thể khác. Một số remailer loại I và II không cho phép trả lời email; chúng chỉ đơn thuần là hình thức liên lạc một chiều. Remailer loại III, hay còn gọi là Mixminion, cung cấp dịch vụ trọn gói: trả lời, chuyển tiếp, và mã hóa. Nếu bạn chọn phương thức liên lạc ẩn danh này, hãy tìm hiểu xem remailer của mình cung cấp dịch vụ nào.

Một cách nữa để giấu địa chỉ IP là sử dụng bộ định tuyến kiểu củ hành (Tor)[31] – đây là cách mà Snowden và Poitras đã áp dụng.

[31] Tor (The Onion Router – Định tuyến kiểu củ hành): Cũng giống như củ hành tây gồm nhiều lớp, Tor sử dụng một mạng lưới các máy tính cá nhân lồng vào nhau, gọi là nút, làm nhiệm vụ định tuyến và mã hóa lưu lượng truy cập Internet đi qua Internet.

Chương trình mã nguồn mở Tor do Phòng Thí nghiệm Nghiên cứu Hải quân Hoa Kỳ phát triển vào năm 2004 nhằm giúp người của quân đội thực hiện hoạt động tìm kiếm mà không để lộ vị trí thực của mình, và từ đó được mở rộng ra. Tor được thiết kế để giúp những người sống trong các thể chế hà khắc tránh được sự kiểm duyệt đối với các phương tiện truyền thông và dịch vụ đại chúng, đồng thời ngăn chặn người khác theo dõi những cụm từ khóa tìm kiếm mà họ sử dụng. Hiện nay, Tor vẫn miễn phí và dành cho bất cứ ai, ở bất cứ nơi đâu – kể cả bạn.