Nghệ thuật ẩn mình – Kevin D. Mitnick, Robert Vamosi

Theo thông tin điều tra, các cuộc trao đổi của thủ tướng Hy Lạp và phu nhân – cũng như của thị trưởng Athens, ủy viên Liên minh châu Âu tại Hy Lạp, và các bộ trưởng bộ quốc phòng, ngoại giao, hải quân, và tư pháp – đều bị theo dõi trong kỳ Thế Vận hội. Ngoài ra, thành viên của các tổ chức dân quyền, các nhóm chống toàn cầu hóa, đảng Dân chủ Mới cầm quyền, các sĩ quan Hải quân Hy Lạp, các nhà hoạt động vì hòa bình, và một nhân viên người Mỹ gốc Hy Lạp tại Đại sứ quán Hoa Kỳ ở Athens cũng bị nghe trộm điện thoại.

Hoạt động gián điệp lẽ ra còn tiếp diễn lâu hơn nữa, nếu như Vodafone không gọi Ericsson, nhà cung cấp thiết bị phần cứng cho hệ thống RES của hãng, để điều tra một vụ khiếu nại khác liên quan đến tỉ lệ gửi tin nhắn không thành công cao hơn so với mức thông thường. Sau khi tìm hiểu vấn đề, Ericsson thông báo với Vodafone rằng họ vừa tìm thấy phần mềm lừa đảo.

Đáng tiếc là, hơn một thập kỷ sau, đến bây giờ chúng ta vẫn không biết ai đã làm việc này. Hay tại sao họ làm như vậy. Hay mức độ phổ biến của hoạt động này là như thế nào. Tệ hơn, cách xử lý cuộc điều tra của Vodafone có vẻ khá vụng về. Thứ nhất, các file nhật ký quan trọng liên quan đến vụ việc trên đã bị mất. Thứ hai, sau khi phát hiện ra vụ việc, lẽ ra phải để chương trình lừa đảo trên tiếp tục chạy – như cách làm thông thường trong các cuộc điều tra tội phạm máy tính – Vodafone lại đột ngột gỡ bỏ nó khỏi hệ thống; động thái này có thể đã đánh động cho kẻ xâm phạm, tạo cơ hội để chúng che đậy dấu vết.

Trường hợp của Vodafone là một lời nhắc nhở đáng lo ngại rằng điện thoại di động của chúng ta dễ bị nghe trộm đến mức nào. Nhưng vẫn có cách giúp bạn ẩn mình với điện thoại kỹ thuật số.

Ngoài điện thoại di động và điện thoại cố định kiểu cũ, còn có một lựa chọn thứ ba là công nghệ truyền giọng nói qua giao thức Internet (VoIP). VoIP rất phù hợp với các thiết bị không dây không được tích hợp sẵn phương tiện thực hiện cuộc gọi điện thoại, ví dụ: iPod Touch của Apple; nó giống với việc lướt Internet hơn là thực hiện cuộc gọi truyền thống. Điện thoại cố định đòi hỏi dây cáp đồng. Điện thoại di động sử dụng tháp phát sóng di động. VoIP chỉ đơn giản là truyền giọng nói của bạn qua Internet – bằng cách sử dụng các dịch vụ Internet có dây hoặc không dây. VoIP cũng hoạt động trên các thiết bị di động, chẳng hạn như máy tính xách tay và máy tính bảng, bất kể chúng có dịch vụ di động hay không.

Để tiết kiệm tiền, nhiều gia đình và văn phòng đã chuyển sang dùng các hệ thống VoIP do các nhà cung cấp dịch vụ mới và các công ty cáp hiện tại cung cấp. VoIP cũng sử dụng cáp đồng trục truyền tải video và Internet tốc độ cao tới từng hộ gia đình.

Tin tốt là các hệ thống điện thoại VoIP có sử dụng mã hóa, cụ thể là các mô tả an ninh trong Giao thức Mô tả Phiên (SDES). Tin xấu là chính bản thân SDES cũng không hẳn an toàn.

Một phần vấn đề của SDES là khóa mã hóa không được chia sẻ qua giao thức mã hóa mạng an toàn là SSL/TLS, tức là khóa được gửi đi một cách lộ liễu. Thay vì mã hóa bất đối xứng, SDES sử dụng mã hóa đối xứng, có nghĩa là bằng cách nào đó, khóa do người gửi tạo ra phải được chuyển cho người nhận để giải mã cuộc gọi.

Giả sử Bob muốn gọi điện cho Alice đang ở Trung Quốc. Điện thoại VoIP được mã hóa SDES của Bob tạo ra một khóa mới cho cuộc gọi này. Bằng cách nào đó, Bob phải chuyển được khóa mới tạo cho Alice để thiết bị VoIP của cô có thể giải mã cuộc gọi của anh và họ có thể trò chuyện. Giải pháp của SDES là gửi khóa cho nhà mạng của Bob để họ chuyển nó cho nhà mạng của Alice, rồi họ sẽ chia sẻ cho cô.

Bạn đã nhìn ra sai sót ở đây chưa? Bạn còn nhớ những gì tôi đã nói về mã hóa đầu cuối trong chương trước không? Nội dung liên lạc được giữ an toàn cho đến khi người nhận mở nó ra. Nhưng SDES lại chia sẻ khóa của Bob cho nhà mạng của Bob và, nếu Alice sử dụng nhà mạng khác, cuộc gọi lại được mã hóa từ nhà mạng của Alice rồi chuyển tới Alice. Việc lỗ hổng này có phải là vấn đề nghiêm trọng không vẫn còn là điều cần bàn luận. Skype và Google Voice cũng áp dụng cách tương tự. Khóa mới được tạo ra mỗi khi phát sinh cuộc gọi, nhưng sau đó các khóa này lại bị chuyển giao cho Microsoft và Google. Như vậy thì không thể có cuộc trao đổi nào là riêng tư cả.

May mắn thay, có nhiều cách để thực hiện mã hóa đầu cuối đối với VoIP.

Signal, một ứng dụng của Open Whisper Systems (OWS)[44], là một hệ thống VoIP mã nguồn mở miễn phí dùng cho điện thoại di động, có chức năng thực hiện mã hóa đầu cuối cho cả iPhone và Android.

[44] Open Whisper Systems (OWS): Một tổ chức phần mềm, nhà phát triển giao thức mã hóa đầu cuối Signal và ứng dụng liên lạc mã hóa Signal, hoạt động chủ yếu nhờ tiền quyên góp và mọi sản phẩm của họ đều là sản phẩm phần mềm mã nguồn mở miễn phí. (DG)

Ưu điểm chính khi sử dụng Signal là việc quản lý khóa thuộc về các bên tham gia cuộc gọi, không thông qua bất kỳ bên thứ ba nào. Điều đó có nghĩa là, như trong SDES, khóa mới được tạo ra cho từng cuộc gọi; tuy nhiên, bản sao của khóa chỉ được lưu trữ trên thiết bị của người dùng. Vì CALEA cho phép cơ quan thực thi pháp luật tiếp cận bản ghi nhật ký của mọi cuộc gọi, nên trong trường hợp này, họ sẽ chỉ thấy dữ liệu lưu lượng mã hóa trên đường dây của nhà mạng, tức là loại thông tin không thể đọc được. Và OWS, tổ chức phi lợi nhuận tạo ra Signal, không giữ khóa, nên dẫu tòa án phát lệnh điều tra cũng vô ích. Khóa chỉ tồn tại trên các thiết bị ở hai đầu của cuộc gọi. Và khi cuộc gọi kết thúc, khóa sử dụng cho phiên gọi đó sẽ bị tiêu hủy.

Hiện tại, phạm vi áp dụng của Đạo luật CALEA chưa mở rộng đến người dùng cuối hoặc thiết bị của họ.

Có thể bạn cho rằng thực hiện mã hóa trên điện thoại di động sẽ làm hao pin. Đúng là như vậy, nhưng không hao nhiều. Signal sử dụng thông báo đẩy[45], các ứng dụng WhatsApp và Telegram cũng vậy. Do đó, bạn sẽ chỉ nhìn thấy cuộc gọi đang đến, nhờ đó làm giảm mức tiêu hao pin trong lúc bạn đang nghe các cuộc gọi mới. Các ứng dụng Android và iOS cũng sử dụng thuật toán codec[46] và buffer[47] âm thanh dành cho mạng di động, như vậy, một lần nữa, quá trình mã hóa không tiêu hao nhiều điện năng trong khi bạn đang thực hiện cuộc gọi.

[45] Thông báo đẩy: Là thông báo xuất hiện trên một thiết bị di động. Đơn vị phát hành ứng dụng này có thể gửi thông báo đẩy đi vào bất kỳ thời điểm nào; người dùng không nhất thiết phải đang sử dụng ứng dụng hay thiết bị di động mới nhận được chúng.

[46] Codec (viết tắt của thuật ngữ Coder-Decoder – mã hóa- giải mã): Lý do người ta phải dùng đến các Codec là để làm giảm dung lượng các tập tin video hay âm thanh để tiện lợi hơn trong việc lưu trữ hay trao đổi qua mạng Internet. Yêu cầu chính của một Codec là phải giữ nguyên, hoặc làm suy giảm không đáng kể, phần chất lượng hình ảnh, âm thanh của tập tin sau khi mã hóa. Người ta có thể dùng phần cứng, hay phần mềm để tạo ra các bộ Codec này. Codec phần cứng đạt tốc độ xử lý nhanh, nhưng bộ giải mã bằng phần mềm sẽ uyển chuyển, dễ cải tiến và nâng cấp hơn.

[47] Buffer: Là dữ liệu tạm thời và thường được lưu trữ trong bộ nhớ tạm (RAM).

Ngoài mã hóa đầu cuối, Signal cũng sử dụng tính năng chuyển tiếp bí mật hoàn hảo (perfect forwarding secrecy – PFS). PFS là gì? Đó là hệ thống sử dụng khóa mã hóa khác nhau cho mọi cuộc gọi, vì vậy dù có người lấy được cuộc gọi mã hóa cùng với khóa giải mã cuộc gọi đó của bạn, nhưng các cuộc gọi khác vẫn sẽ an toàn. Tất cả các khóa PFS đều được tạo ra từ một khóa gốc duy nhất, nhưng điều quan trọng ở đây là nếu có kẻ lấy được một khóa, chưa chắc họ đã xâm nhập được vào các nội dung liên lạc khác của bạn.

Chương 4:
Không mã hóa nghĩa là có sơ hở

Bây giờ, nếu có người nhặt được điện thoại di động của bạn (trong tình trạng không khóa), người đó sẽ có thể truy cập được vào email, tài khoản Facebook, thậm chí cả tài khoản Amazon của bạn. Với thiết bị di động, chúng ta không đăng nhập riêng lẻ vào từng dịch vụ như với máy tính xách tay và máy tính để bàn; thiết bị di động có các ứng dụng dành riêng, và khi chúng ta đăng nhập vào đó, chúng sẽ duy trì chế độ mở. Ngoài các dữ liệu hình ảnh và âm nhạc, điện thoại di động còn có các tính năng riêng biệt khác, chẳng hạn như tin nhắn văn bản SMS. Tất cả đều sẽ bị sơ hở nếu có người lấy được thiết bị di động đã mở khóa của bạn.

Hãy xem xét trường hợp này: Năm 2009, Daniel Lee ở Longview, Washington, bị bắt giữ vì bị tình nghi buôn bán ma túy. Cảnh sát kiểm tra chiếc điện thoại di động không có mật khẩu của ông ta và ngay lập tức phát hiện ra một số tin nhắn liên quan đến ma túy, trong đó có một mục trao đổi với một người tên là Z-Jon.

Nội dung tin nhắn đó như sau: “Tôi có 130 ứng với 1/60 khoản tôi nợ anh tối qua.” Theo lời khai tại tòa án, cảnh sát Longview không chỉ đọc tin nhắn của Z-Jon gửi cho Lee mà còn chủ động phản hồi, thu xếp giao dịch mua bán ma túy với hắn. Đóng giả là Lee, cảnh sát gửi cho Z-Jon một tin nhắn để hỏi liệu hắn có “cần thêm” không. Z-Jon trả lời: “Có, còn gì bằng.” Khi Z-Jon (tên thật là Jonathan Roden) đến nơi hẹn, cảnh sát Longview bắt giữ hắn vì tội tàng trữ heroin.

Cảnh sát cũng thấy một mục trao đổi tin nhắn khác trên điện thoại của Lee và bắt giữ Shawn Daniel Hinton với kịch bản tương tự.

Cả hai đều kháng cáo, và vào năm 2014, với sự giúp đỡ của Liên minh Tự do Dân sự Mỹ, Tòa án Tối cao Bang Washington đã hủy bỏ các phán quyết của một tòa án cấp thấp hơn đối với Roden và Hinton, đồng thời khẳng định rằng cảnh sát đã vi phạm kỳ vọng của các bị cáo về quyền riêng tư.