Nghệ thuật ẩn mình – Kevin D. Mitnick, Robert Vamosi

Sau đây là một câu chuyện cảnh giác: Một buổi chiều trong năm 2007, chiếc xe container chở lượng thuốc lắc trị giá 500 triệu đô-la xuất phát từ một cảng ở Melbourne, Úc rồi bị mất tích. Pat Barbaro, chủ nhân của chiếc container, đồng thời là một tay buôn bán ma túy khét tiếng, thò tay vào chiếc túi đựng 12 chiếc điện thoại di động và lấy ra một chiếc để gọi cho Nick McKenzie, một phóng viên trong vùng – phóng viên này chỉ biết người gọi tên là Stan. Sau đó, Barbaro dùng một chiếc điện thoại ẩn danh khác để nhắn tin cho McKenzie hòng moi thông tin từ phóng viên điều tra này về container bị mất tích. Nhưng như chúng ta sẽ thấy, mánh khóe này không hiệu quả.

Trái với suy nghĩ của nhiều người, điện thoại ẩn danh không thực sự là vô danh. Theo Đạo luật Hỗ trợ Truyền thông để Củng cố Luật pháp của Mỹ (CALEA), tất cả các số IMSI kết nối với điện thoại ẩn danh đều phải được báo cáo giống như các thuê bao ký hợp đồng với các nhà mạng lớn. Nói cách khác, từ sổ nhật ký, cơ quan thực thi pháp luật có thể phát hiện ra điện thoại ẩn danh một cách dễ dàng như đối với điện thoại hợp đồng đã đăng ký. Tuy số IMSI không xác định được chủ sở hữu, nhưng hoạt động sử dụng điện thoại có thể cho biết điều đó.

Úc không có Đạo luật CALEA, song cơ quan thực thi pháp luật ở đây vẫn có thể theo dõi những chiếc điện thoại của Barbaro bằng các phương pháp truyền thống. Ví dụ, có thể họ thấy một cuộc gọi phát sinh từ điện thoại riêng của hắn, và sau đó một vài giây lại thấy một cuộc gọi hoặc tin nhắn phát sinh từ một trong những chiếc điện thoại ẩn danh của hắn cũng trong vùng phủ sóng của một tháp điện thoại. Dần dần, xuất phát từ thực tế là các số IMSI này thường xuyên xuất hiện cùng nhau trong cùng một vùng phủ sóng, người ta có thể suy ra rằng chúng là của cùng một người.

Việc Barbaro sử dụng nhiều điện thoại di động có một vấn đề: Dù hắn dùng loại gì, cá nhân hay ẩn danh, chỉ cần hắn vẫn ở yên một chỗ, tín hiệu từ điện thoại vẫn sẽ tìm đến cùng một tháp di động. Các cuộc gọi bằng điện thoại ẩn danh sẽ luôn xuất hiện bên cạnh các cuộc gọi bằng điện thoại mà hắn đã đăng ký. Và chiếc điện thoại đã đăng ký với nhà mạng là hoàn toàn có thể theo dõi được, từ đó giúp cơ quan thực thi pháp luật xác định danh tính của hắn. Nó trở thành bằng chứng vững chắc chống lại hắn, đặc biệt là vì hành vi này được lặp đi lặp lại ở các địa điểm khác nữa. Nhờ vậy, chính quyền Úc có thể kết án Barbaro về tội thực thi một cuộc vận chuyển thuốc lắc thuộc loại lớn nhất lịch sử nước Úc.

McKenzie kết luận: “Kể từ lúc chiếc điện thoại trong túi tôi đổ chuông vào ngày hôm đó, và ‘Stan’ xuất hiện chớp nhoáng trong cuộc đời tôi, tôi trở nên đặc biệt quan tâm đến việc hoạt động giao tiếp của một người để lại dấu vết như thế nào, cho dù họ có cẩn thận đến đâu đi nữa.”

Tất nhiên, bạn có thể dùng một chiếc điện thoại ẩn danh duy nhất. Nhưng thi thoảng bạn sẽ phải kín đáo mua thêm phút gọi bằng thẻ trả trước hoặc Bitcoin. Để làm được điều này, bạn có thể sử dụng Wi-Fi công cộng sau khi thay đổi địa chỉ MAC trên thẻ không dây, và không bị ghi hình trong chiếc camera nào. Hoặc, như được đề cập ở chương trước, bạn có thể thuê người lạ cầm tiền mặt đến cửa hàng để mua điện thoại trả trước và một số thẻ nạp. Tuy mất thêm chi phí, và có lẽ mọi việc cũng phiền hà thêm một chút, nhưng bạn sẽ có một điện thoại thực sự ẩn danh.

Thoạt nghe, nhiều người có thể nghĩ rằng di động là một công nghệ hoàn toàn mới mẻ, song nó đã có tuổi đời hơn 40 năm rồi, và cũng giống như các hệ thống điện thoại sử dụng dây đồng, nó sử dụng nhiều công nghệ cũ, có thể gây tổn hại đến sự riêng tư của bạn.

Mỗi thế hệ công nghệ điện thoại di động ra đời lại mang đến những tính năng mới, chủ yếu nhằm mục đích di chuyển thêm nhiều dữ liệu hơn một cách hiệu quả hơn. Điện thoại thế hệ đầu tiên, hay 1G, phổ biến công nghệ điện thoại trong những năm 1980. Các mạng và thiết bị cầm tay 1G ban đầu này vận hành dựa trên công nghệ analog[37], và chúng sử dụng nhiều tiêu chuẩn di động đến nay đã lỗi thời. Năm 1991, mạng kỹ thuật số thế hệ thứ hai (2G) ra đời và mang đến hai tiêu chuẩn: hệ thống thông tin di động toàn cầu (GSM) và đa truy nhập phân chia theo mã (CDMA). Mạng 2G cũng mang đến dịch vụ tin nhắn ngắn (SMS), dữ liệu dịch vụ bổ sung phi cấu trúc (USSD), và các giao thức liên lạc đơn giản khác hiện vẫn đang được sử dụng. Ngày nay, chúng ta đang ở vào giai đoạn giữa của công nghệ 4G/LTE và đang trên đường hướng tới thế hệ 5G.

[37] Công nghệ analog (tương tự): Công nghệ có đầu ra tương ứng hoặc tương tự với đầu vào. Điều này đối lập với công nghệ số ra đời về sau, trong đó đầu ra không có mối liên hệ với mã nhị phần ở đầu vào.

Dù nhà mạng sử dụng công nghệ thế hệ nào (2G, 3G, 4G, hoặc 4G/LTE), ở tầng nền vẫn là một giao thức tín hiệu quốc tế gọi là hệ thống báo hiệu (SS). Một trong những vai trò của giao thức hệ thống báo hiệu (hiện đang là phiên bản 7) là duy trì kết nối cho các cuộc gọi di động trong khi bạn lái xe trên xa lộ và di chuyển từ tháp di động này sang tháp di động khác. Cũng có thể sử dụng giao thức này cho mục đích giám sát. Về cơ bản, hệ thống báo hiệu 7 (SS7) có thể thực hiện mọi việc cần thiết để định tuyến một cuộc gọi, chẳng hạn như:

  • Thiết lập kết nối mới cho cuộc gọi.
  • Xóa kết nối khi cuộc gọi kết thúc.
  • Tính phí cho bên thực hiện cuộc gọi.
  • Quản lý các tính năng bổ sung như chuyển tiếp cuộc gọi, hiển thị tên và số của bên gọi đến, gọi ba chiều, và các dịch vụ mạng thông minh (IN) khác.
  • Các cuộc gọi toll-free[38] (800 và 888) và gọi đường dài (900).
  • Các dịch vụ không dây, bao gồm nhận dạng thuê bao, nhà cung cấp, và chuyển vùng trên thiết bị di động.

[38] Toll-free: Dịch vụ gọi điện có cước phí được tính cho bên nhận cuộc gọi.

Phát biểu tại Hội nghị Truyền thông Hỗn loạn, một hội nghị thường niên của các hacker được tổ chức tại Berlin, Đức, Tobias Engel, nhà sáng lập Sternraute, và Karsten Nohl, khoa học gia trưởng của Phòng Thí nghiệm Nghiên cứu An ninh, cho biết họ không chỉ định vị được người gọi mà còn có thể nghe được nội dung trao đổi trong các cuộc gọi đó. Và nếu không nghe theo thời gian thực, họ có thể ghi lại các cuộc gọi và tin nhắn được mã hóa để thực hiện giải mã sau đó.

Về khía cạnh an ninh, mức độ bảo mật của bạn chỉ tương đương với liên kết yếu nhất. Engel và Nohl phát hiện ra rằng tuy các nước phát triển ở Bắc Mỹ và châu Âu đã đầu tư hàng tỉ đô-la để xây dựng các mạng 3G và 4G tương đối an toàn và riêng tư, song họ vẫn phải sử dụng SS7 làm giao thức nền tảng.

SS7 xử lý quá trình thực hiện các chức năng thiết lập cuộc gọi, tính cước phí, định tuyến, và trao đổi thông tin. Điều đó có nghĩa là nếu tiếp cận được SS7, bạn có thể điều khiển được cuộc gọi. SS7 cho phép kẻ tấn công sử dụng một nhà mạng nhỏ, giả dụ ở Nigeria, để truy cập các cuộc gọi được thực hiện ở châu Âu hoặc Mỹ. Engel nói: “Điều này giống như việc bạn bảo vệ cửa trước của ngôi nhà, nhưng lại để ngỏ cửa hậu vậy.”

Hai nhà nghiên cứu trên đã thử nghiệm một phương pháp trong đó kẻ tấn công sử dụng chức năng chuyển tiếp cuộc gọi và SS7 để chuyển tiếp các cuộc gọi đi của mục tiêu cho hắn trước khi thực hiện cuộc gọi hội nghị (gọi ba chiều) với người nhận.

Sau khi tiếp cận được, kẻ tấn công có thể nghe tất cả các cuộc gọi do nạn nhân thực hiện từ bất cứ đâu trên thế giới.

Một cách khác là kẻ tấn công thiết lập ăng-ten vô tuyến để thu thập tất cả các cuộc gọi và tin nhắn di động thực hiện trong một khu vực. Với các cuộc gọi 3G mã hóa, hắn có thể yêu cầu SS7 cung cấp khóa giải mã.

“Tất cả đều được thực hiện tự động, chỉ cần một nút bấm,” Nohl nói. “Tôi nghĩ việc ghi lại và giải mã hầu như bất kỳ mạng lưới nào là một khả năng gián điệp hoàn hảo… Cách này phát huy hiệu quả với mọi mạng lưới mà chúng tôi đã thử nghiệm.” Sau đó, ông liệt kê ra tổng cộng khoảng 20 nhà mạng lớn ở Bắc Mỹ và châu Âu.

Nohl và Engel cũng thấy rằng họ có thể định vị bất kỳ người dùng điện thoại di động nào bằng cách sử dụng một hàm SS7 gọi là anytime interrogation query (truy vấn bất kỳ lúc nào). Nhưng tính năng này đã bị hủy bỏ từ đầu năm 2015. Tuy nhiên, vì tất cả các nhà mạng đều phải theo dõi người dùng để cung cấp dịch vụ, nên SS7 vẫn có các chức năng khác cho phép thực hiện giám sát từ xa. Nhưng từ sau khi nghiên cứu của Nohl và Engel được công bố, các nhà mạng đã có động thái giảm bớt hầu hết các lỗi sai mà hai nhà nghiên cứu đã chỉ ra.

Bạn có thể nghĩ rằng mã hóa sẽ giúp bảo vệ sự riêng tư cho các cuộc gọi bằng điện thoại di động. Bắt đầu từ 2G, các cuộc gọi thực hiện nền tảng GSM đã được mã hóa. Tuy nhiên, các phương pháp mã hóa cuộc gọi ban đầu trong 2G rất yếu và đều bị phá vỡ. Thật không may, chi phí nâng cấp mạng lưới lên 3G là quá tầm với của nhiều nhà mạng, vì vậy công nghệ 2G yếu ớt vẫn được sử dụng cho đến khoảng năm 2010.

Mùa hè năm 2010, một nhóm nghiên cứu do Nohl phụ trách đã chia tất cả các khóa mã hóa có thể được các mạng 2G GSM sử dụng cho các mạng này và thực hiện tính toán rồi xây dựng nên bảng cầu vồng, tức danh sách các khóa hoặc mật khẩu được tính toán trước. Họ công bố bảng này để chứng minh cho các nhà mạng trên thế giới thấy rằng việc mã hóa 2G bằng GSM là không an toàn. Mỗi gói thoại, tin nhắn, hay dữ liệu – hay còn gọi là đơn vị dữ liệu giữa nguồn và đích – gửi qua 2G GSM đều có thể được giải mã trong vòng vài phút bằng cách sử dụng bảng khóa trên. Đây là một trường hợp cực đoan, nhưng nhóm nghiên cứu cho rằng như vậy là cần thiết vì trước đó, khi Nohl và những người khác trình bày phát hiện của mình cho các nhà mạng, những lời cảnh báo của họ đều bị bỏ ngoài tai. Bằng cách chứng minh rằng họ có thể phá giải mã hóa 2G GSM, phần nào họ cũng đã khiến các nhà mạng phải thay đổi.