Nghệ thuật ẩn mình – Kevin D. Mitnick, Robert Vamosi

Điều đó có nghĩa là người khác – như NSA, cơ quan thực thi pháp luật, hoặc ai đó có máy tính tốc độ cao – có thể bẻ khóa Diskreet dễ dàng hơn nhiều so với những gì họ quảng cáo về sản phẩm này, vì nó không hề sử dụng mã hóa 56 bit. Ấy vậy mà hãng này vẫn quảng cáo rằng nó sử dụng mã hóa 56 bit. Tôi quyết định chuyển sang phương án khác.

Làm thế nào để công chúng biết được điều này? Họ không biết.

Theo dữ liệu từ website xếp hạng Niche.com, tuy các mạng xã hội như Facebook, Snapchat, và Instagram xếp hạng cao nhất về mức độ phổ biến đối với các thanh thiếu niên, nhưng ở cấp độ tổng quan, tin nhắn văn bản vẫn đứng ở vị trí thống lĩnh. Một nghiên cứu gần đây cho thấy 87% thanh thiếu niên gửi tin nhắn hằng ngày, trong khi chỉ có 61% sử dụng Facebook, sự lựa chọn phổ biến thứ hai của họ. Cũng theo nghiên cứu trên, mỗi tháng các cô gái gửi trung bình khoảng 3.952 tin nhắn và các chàng trai gần 2.815 tin nhắn.

Tin vui là ngày nay tất cả các ứng dụng nhắn tin phổ biến đều cung cấp một số dạng mã hóa khi gửi và nhận tin nhắn – tức là chúng bảo vệ “dữ liệu đang di chuyển.” Tin không vui là không phải tất cả các phương thức mã hóa hiện đang sử dụng đều mạnh. Năm 2014, nhà nghiên cứu Paul Jauregui thuộc hãng bảo mật Praetorian phát hiện ra rằng có thể phá vỡ mã hóa của WhatsApp để thực hiện một cuộc tấn công MitM[52], trong đó kẻ tấn công chặn các tin nhắn giữa nạn nhân với người nhận và có thể đọc mọi tin nhắn. “ NSA thích thứ này,” Jauregui nhận xét. Vào thời điểm tôi đang viết cuốn sách này, WhatsApp đã cập nhật phương thức mã hóa của họ, và sử dụng mã hóa đầu cuối trên cả các thiết bị iOS và Android. Và công ty mẹ của WhatsApp là Facebook cũng bổ sung mã hóa cho 900 triệu người dùng ứng dụng Messenger của mình, dù rằng đó chỉ là một phương án tùy chọn, nghĩa là muốn sử dụng, bạn phải đặt sang cấu hình “Secret Conversations” (trao đổi bí mật).

[52] Trong mật mã học và an ninh máy tính, tấn công xen giữa, còn được gọi theo tiếng Anh là tấn công MITM (Man-in-the-middle), là cuộc tấn công trong đó kẻ tấn công bí mật chuyển tiếp và có thể làm thay đổi giao tiếp giữa hai bên mà họ tin rằng họ đang trực tiếp giao tiếp với nhau.

Tin tệ hơn là những gì có thể xảy ra với dữ liệu được lưu trữ, hay còn gọi là “dữ liệu nghỉ.” Hầu hết các ứng dụng tin nhắn trên thiết bị di động đều không mã hóa dữ liệu lưu trữ, dù là lưu trữ trên thiết bị của bạn hay trên hệ thống của bên thứ ba. Các ứng dụng như AIM, BlackBerry Messenger, và Skype đều lưu trữ tin nhắn mà không mã hóa chúng. Điều đó có nghĩa là nhà cung cấp dịch vụ có thể đọc được nội dung (nếu lưu trữ trên đám mây) và sử dụng nội dung đó để phục vụ mục đích quảng cáo. Điều đó cũng có nghĩa là nếu cơ quan thực thi pháp luật hoặc hacker tội phạm chiếm được thiết bị, họ cũng có thể đọc những tin nhắn đó.

Một vấn đề khác là lưu trữ dữ liệu dài hạn, vấn đề mà chúng ta đã bàn tới ở phần trước – dữ liệu nghỉ được nghỉ trong bao lâu? Nếu các ứng dụng như AIM và Skype lưu trữ tin nhắn không mã hóa, thì chúng sẽ giữ tin nhắn trong bao lâu? Microsoft, công ty chủ quản của Skype, tuyên bố, “Skype sử dụng chức năng quét tự động trong tin nhắn tức thời (IM) và tin nhắn ngắn (SMS) để (a) xác định tin nhắn rác tình nghi và/hoặc (b) xác định các URL[53] trước đó đã bị gắn cờ là các liên kết rác, gian lận, hoặc lừa đảo.” Điều này nghe có vẻ giống như hoạt động quét để chống phần mềm độc hại mà các công ty thực hiện đối với các email của chúng ta. Tuy nhiên, chính sách bảo mật trên của Microsoft tiếp tục: “Skype sẽ giữ lại thông tin của bạn trong thời gian cần thiết để: (1) đáp ứng bất kỳ mục đích nào (theo định nghĩa trong Điều 2 của Chính sách Bảo mật này) hoặc (2) tuân thủ luật pháp, các yêu cầu pháp lý và các lệnh liên quan từ các tòa án có thẩm quyền.”

[53] URL (Uniform Resource Locator – Định vị Tài nguyên thống nhất): Dùng để tham chiếu tới tài nguyên trên Internet.

Như vậy là không hay rồi. “Trong thời gian cần thiết” là trong bao lâu?

Instant Messenger của AOL (AIM) có thể là dịch vụ tin nhắn tức thời đầu tiên mà chúng ta từng sử dụng. Nó xuất hiện từ khá lâu rồi. Được thiết kế cho máy tính để bàn hoặc máy tính cá nhân truyền thống, ban đầu AIM có dạng cửa sổ nhỏ xuất hiện ở góc dưới bên phải màn hình. Ngày nay, phần mềm này còn có phiên bản ứng dụng di động. Nhưng từ góc độ sự riêng tư, cần phải cảnh giác với AIM ở một số khía cạnh. Thứ nhất, AIM lưu trữ tất cả các tin nhắn được gửi qua đó. Thứ hai, giống như Skype, ứng dụng này cũng quét nội dung các tin nhắn. Thứ ba, AOL lưu trữ bản ghi của các tin nhắn trên đám mây đề phòng trường hợp bạn muốn truy cập lịch sử trò chuyện từ các thiết bị khác với thiết bị mà bạn dùng để thực hiện phiên hoạt động gần nhất.

Dữ liệu trò chuyện trên AOL không được mã hóa và bất kỳ thiết bị đầu cuối nào cũng có thể tiếp cận vì nó được lưu trữ trong đám mây, do vậy, cơ quan thực thi pháp luật và hacker mũ đen có thể dễ dàng lấy được một bản sao. Ví dụ, tài khoản AOL của tôi từng bị tấn công bởi một hacker non tay có biệt danh Virus, tên thật là Michael Nieves. Anh ta sử dụng kỹ thuật tấn công social-engineering (nói cách khác là gọi điện thoại và tỉ tê) đối với AOL và giành được quyền truy cập vào hệ thống cơ sở dữ liệu khách hàng nội bộ của họ, gọi là Merlin, nhờ đó thay đổi được địa chỉ email của tôi thành địa chỉ liên kết với một tài khoản riêng do anh ta kiểm soát. Sau đó, anh ta cài đặt lại mật khẩu của tôi và đọc được tất cả các tin nhắn trước đây. Năm 2007, Nieves bị khởi tố với bốn trọng tội và một tội nhẹ vì đã xâm nhập vào “các mạng máy tính và cơ sở dữ liệu nội bộ của AOL, bao gồm hóa đơn thanh toán, địa chỉ, và thông tin thẻ tín dụng của khách hàng.”

Như Tổ chức Biên giới điện tử đã nói, “không có nhật ký nào là nhật ký tốt cả.” Và AOL có nhật ký.

Các ứng dụng tin nhắn ngoại lai có thể tuyên bố chúng có mã hóa, nhưng mã hóa đó có thể không mạnh hoặc có sai sót. Nên chọn loại nào? Hãy chọn ứng dụng tin nhắn có mã hóa đầu cuối, tức là không bên thứ ba nào có quyền tiếp cận khóa. Khóa chỉ nên tồn tại trên từng thiết bị. Cũng cần lưu ý rằng nếu một trong các thiết bị tham gia liên lạc bị phần mềm độc hại xâm phạm, thì dù sử dụng bất kỳ loại mã hóa nào cũng trở thành vô nghĩa.

Các ứng dụng tin nhắn có ba loại cơ bản:

  • Ứng dụng hoàn toàn không có mã hóa – nghĩa là ai cũng có thể đọc tin nhắn của bạn.
  • Ứng dụng có mã hóa, nhưng không phải mã hóa đầu cuối – nghĩa là liên lạc có thể bị chặn bởi các bên thứ ba như nhà cung cấp dịch vụ, bởi họ biết khóa mã hóa.
  • Ứng dụng có mã hóa đầu cuối – nghĩa là bên thứ ba không thể đọc được nội dung liên lạc vì khóa được lưu trữ trên thiết bị.

Thật không may, các ứng dụng nhắn tin phổ biến nhất như AIM đều không thực sự riêng tư. Ngay cả Whisper và Secret cũng vậy. Whisper được hàng triệu người sử dụng và bản thân hãng cung cấp cũng tự quảng bá rằng dịch vụ này thực sự là ẩn danh, nhưng các nhà nghiên cứu đã chỉ ra những lỗ hổng trong lời tuyên bố này. Whisper theo dõi người dùng của mình, còn danh tính của người dùng Secret đôi khi cũng bị tiết lộ.

Telegram là một ứng dụng nhắn tin khác có chức năng mã hóa, và nó được coi là một lựa chọn phổ biến ngang ngửa với WhatsApp. Ứng dụng này chạy trên các thiết bị Android, iOS và Windows. Tuy nhiên, các nhà nghiên cứu đã phát hiện ra rằng có thể tấn công các máy chủ của Telegram và giành quyền tiếp cận những dữ liệu quan trọng. Họ cũng nhận thấy có thể dễ dàng lấy lại tin nhắn mã hóa của Telegram, ngay cả sau khi chúng đã bị xóa khỏi thiết bị.

Vậy là chúng ta vừa thanh lọc một số lựa chọn phổ biến, bây giờ còn lại những gì?

Rất nhiều. Bạn hãy vào cửa hàng ứng dụng hoặc Google Play rồi tìm các ứng dụng có chức năng nhắn tin bí mật (off-the-record – OTR). Đây là giao thức mã hóa đầu cuối tiêu chuẩn cao hơn dùng cho tin nhắn văn bản và hiện đã được tích hợp trong một số sản phẩm.

Ứng dụng tin nhắn lý tưởng cũng cần phải có tính năng chuyển tiếp bí mật hoàn hảo (PFS), sử dụng khóa phiên hoạt động ngẫu nhiên được thiết kế để có khả năng phục hồi trong tương lai. Điều đó có nghĩa là nếu một khóa bị bẻ gãy, không thể sử dụng khóa đó để đọc các tin nhắn sau này của bạn.

Một số ứng dụng sử dụng cả OTR và PFS.

ChatSecure là ứng dụng nhắn tin bảo mật hoạt động trên cả Android và iPhones. Ứng dụng này cũng cung cấp một cơ chế gọi là certificate pinning (chứng thư bảo mật), tức là nó bao gồm một chứng chỉ về bằng chứng nhận dạng được lưu trữ trên thiết bị. Ở từng phiên liên hệ với các máy chủ tại ChatSecure, chứng chỉ trong ứng dụng trên thiết bị của bạn sẽ được so sánh với chứng chỉ tại trạm chính. Nếu chứng chỉ được lưu trữ không khớp, phiên hoạt động sẽ bị ngừng lại. Một chi tiết thú vị nữa là ChatSecure cũng mã hóa nhật ký các cuộc trao đổi lưu trữ trên thiết bị – tức là phần dữ liệu nghỉ.

Có lẽ phương án mã nguồn mở tốt nhất là Signal của OWS, hoạt động trên cả iOS và Android.

Một ứng dụng nhắn tin khác có thể cân nhắc là Cryptocat, có thể dùng cho iPhone và hầu hết các trình duyệt chính trên máy tính cá nhân truyền thống. Tuy nhiên, ứng dụng này không phục vụ Android.

Và vào thời điểm tôi viết cuốn sách này, dự án Tor, đang vận hành trình duyệt Tor, cũng vừa phát hành Tor Messenger. Giống như trình duyệt Tor, ứng dụng mới này ẩn danh địa chỉ IP của người dùng, tức là sẽ khó theo dõi được các tin nhắn (tuy nhiên, xin lưu ý, giống như với trình duyệt Tor, theo cài đặt mặc định, các nút thoát ra không thuộc tầm kiểm soát của bạn). Tin nhắn tức thời được mã hóa bằng phương pháp mã hóa đầu cuối. Giống như với Tor, ứng dụng này hơi khó cho người dùng lần đầu, nhưng nó có thể bảo đảm sự riêng tư thực sự cho tin nhắn.