Nghệ thuật ẩn mình – Kevin D. Mitnick, Robert Vamosi

Các bằng chứng càng lúc càng trở nên thuyết phục hơn, và cuối cùng, vào một buổi sáng tháng 10 năm 2013, ngay khi cuộc trò chuyện hỗ trợ khách hàng của DPR bắt đầu, các đặc vụ liên bang cũng lặng lẽ tiến vào thư viện Glen Park. Sau đó, trong một cuộc tấn công bất ngờ, họ bắt giữ Ulbricht trước khi anh ta có thể tắt máy tính xách tay của mình. Nếu anh ta tắt máy, một số bằng chứng quan trọng có thể sẽ bị tiêu hủy. Ít giây sau vụ bắt giữ, họ có thể chụp ảnh màn hình quản trị hệ thống cho website Silk Road, từ đó thiết lập một liên kết cụ thể giữa Ulbricht, Dread Pirate Roberts và Silk Road.

Vào sáng tháng 10 hôm đó ở Glen Park, Ulbricht đăng nhập vào Silk Road với tư cách quản trị viên. Và FBI biết điều đó bởi vì họ quan sát máy tính của anh ta đăng nhập vào Internet. Nhưng nếu anh ta có thể giả mạo vị trí của mình thì sao? Điều gì sẽ xảy ra nếu anh ta không ở trong thư viện mà sử dụng một máy chủ proxy?

Mùa hè năm 2015, nhà nghiên cứu Ben Caudill của Rhino Security thông báo rằng tại Hội nghị DEF CON 23, ông sẽ không chỉ thuyết trình giới thiệu thiết bị mới của mình là ProxyHam mà còn có ý định bán nó với giá gốc – khoảng 200 đô-la – trong phòng của các nhà phân phối tại hội nghị trên. Khoảng một tuần sau đó, Caudill thông báo rằng bài thuyết trình của ông đã bị hoãn, và tất cả các thiết bị ProxyHam hiện có sẽ bị tiêu hủy. Ông không đưa ra lời giải thích nào thêm.

Các bài thuyết trình tại các hội nghị an ninh lớn bị hoãn vì nhiều lý do khác nhau. Hoặc là các công ty có sản phẩm mới đang bị đưa ra tranh cãi, hoặc chính phủ liên bang gây áp lực lên các nhà nghiên cứu để buộc họ không công bố sản phẩm. Trong trường hợp này, Caudill không chỉ ra một lỗ hổng cụ thể nào mà thiết kế một thứ mới.

Điều thú vị về Internet là khi một ý tưởng xuất hiện ở đó, nó vẫn tồn tại ở đó. Vì vậy, ngay cả khi các đặc vụ FBI hoặc người khác nói với Caudill rằng bài thuyết trình của ông không phục vụ lợi ích của an ninh quốc gia, thì người khác vẫn sẽ tạo ra một thiết bị mới. Và đó chính xác là những gì đã xảy ra.

ProxyHam là một điểm truy cập từ rất xa, giống như bạn đặt máy phát Wi-Fi tại nhà hoặc văn phòng, nhưng điểm khác là phạm vi kiểm soát ProxyHam có thể lên tới 2km. Máy phát Wi-Fi sử dụng sóng vô tuyến tần số 900 MHz để kết nối với thiết bị điều chỉnh ăng-ten trên máy tính ở cách đó tới 4km. Như vậy, trong trường hợp của Ross Ulbricht, FBI có thể tập trung bên ngoài thư viện Glen Park trong khi anh ta đang lúi húi dọn dẹp ở tầng hầm của ai đó cách đó vài dãy nhà.

Các thiết bị như vậy rõ ràng là cần thiết nếu bạn sống ở một quốc gia có chính quyền áp bức. Liên hệ với thế giới bên ngoài thông qua Tor là một nguy cơ được nhiều người chọn. Loại thiết bị này sẽ thêm một lớp bảo mật khác bằng cách che giấu vị trí của người dùng.

Ngoại trừ trường hợp có người không muốn Caudill trình bày về thiết bị mới này tại DEF CON.

Trong các cuộc phỏng vấn, Caudill phủ nhận rằng Ủy ban Truyền thông Liên bang đã gây áp lực. Tờ Wired phỏng đoán rằng việc bí mật đặt ProxyHam trên mạng của người khác có thể được diễn giải là hành vi truy cập trái phép theo Đạo luật Gian lận và Lạm dụng máy tính vốn có nhiều điểm chưa rõ ràng của Mỹ. Caudill từ chối bình luận về bất kỳ suy đoán nào.

Như tôi đã nói, khi một ý tưởng xuất hiện, bất cứ ai cũng có thể triển khai nó. Vì vậy, nhà nghiên cứu an ninh Samy Kamkar đã tạo ra ProxyGambit, một thiết bị về cơ bản có thể thay thế ProxyHam. Điểm khác biệt ở đây là ProxyGambit sử dụng mạng điện thoại di động đảo chiều, nghĩa là thay vì phải ở cách nó vài ki-lô-mét, bạn có thể đứng cách nửa vòng trái đất mà vẫn có thể dùng được thiết bị này. Quá tuyệt vời!

ProxyGambit và các thiết bị tương tự dĩ nhiên khiến các cơ quan thực thi pháp luật phải đau đầu khi bọn tội phạm sử dụng chúng.

Silk Road của Ulbricht là một siêu thị ma túy trực tuyến. Đó không phải là thứ bạn có thể tìm kiếm trên Google; nó không được gọi là web nổi (Surface Web), có thể được lập chỉ mục và tìm kiếm dễ dàng. Web nổi, chứa các website quen thuộc như Amazon và YouTube, chỉ chiếm 5% toàn bộ Internet. Tất cả những website mà hầu hết mọi người đã truy cập hoặc từng nghe đến tên chỉ chiếm một phần rất nhỏ so với số lượng website thực tế. Phần lớn số lượng website trên Internet đều bị ẩn khỏi các công cụ tìm kiếm.

Xếp sau web nổi là web chìm (Deep Web), được ẩn đằng sau mật khẩu truy cập – ví dụ, nội dung của danh mục thẻ cho chi nhánh Glen Park của Thư viện Công cộng San Francisco. Web chìm cũng chứa phần lớn là các website chỉ dành cho người đăng ký và website mạng nội bộ của các công ty. Netflix. Pandora. Bạn có thể tưởng tượng ra rồi đấy.

Cuối cùng, Internet còn có một phần nhỏ hơn nhiều, gọi là web tối (Dark Web), không thể truy cập bằng trình duyệt thông thường, cũng không thể tìm kiếm trên các trang như Google, Bing, và Yahoo.

Web tối là nơi hoạt động của Silk Road, cùng với các website để bạn có thể rao tin thuê sát thủ hay mua các nội dung khiêu dâm trẻ em. Các website này hoạt động trên web tối vì nó hầu như ẩn danh. Tôi nói “hầu như” bởi vì không có gì là thực sự cả.

Chỉ có thể truy cập vào web tối thông qua trình duyệt Tor. Trên thực tế, các trang web tối, với các đường dẫn URL gồm các chữ và số phức tạp, đều kết thúc bằng đuôi .onion. Như tôi đã đề cập trước đó, bộ định tuyến Onion do Phòng thí nghiệm Nghiên cứu Hải quân Mỹ tạo ra để cung cấp cho những người bị áp bức một cách thức để liên lạc với nhau cũng như thế giới bên ngoài. Tôi cũng đã giải thích rằng Tor không kết nối trực tiếp trình duyệt của bạn với một website; thay vào đó, nó thiết lập liên kết đến một máy chủ khác, sau đó liên kết đó được gắn với một máy chủ khác để cuối cùng đến được trang đích. Nhiều bước nhảy như vậy khiến việc theo dõi trở nên khó khăn hơn. Và các website như Silk Road là sản phẩm của các dịch vụ ẩn trong mạng Tor. URL của chúng được tạo ra từ một thuật toán và danh sách các trang trên web tối thay đổi thường xuyên. Tor có thể truy cập cả web nổi và web tối. Một trình duyệt web tối khác, I2P, cũng có thể truy cập cả web nổi và web tối.

Ngay cả trước khi đánh sập Silk Road, người ta đã suy đoán rằng NSA hoặc những tổ chức khác đã có cách để xác định người dùng trên web tối. Ví dụ, trồng và kiểm soát các nút thoát, tức các điểm mà tại đó một yêu cầu Internet được chuyển đến một trong các dịch vụ ẩn này, dù rằng như thế vẫn chưa đủ để nhận dạng người yêu cầu ban đầu.

Để làm được điều đó, chuyên gia quan sát của chính phủ sẽ phải thấy rằng một yêu cầu truy cập vào website X vừa được gửi đi, và rằng vài giây trước đó, một người nào đó ở New Hampshire đã khởi động trình duyệt Tor. Người quan sát có thể nghi ngờ rằng hai sự kiện trên có liên quan với nhau. Dần dần, việc truy cập vào website trên và hoạt động truy cập thường xuyên vào Tor cùng thời điểm có thể chỉ ra một đường mòn. Để tránh tạo đường mòn đó, bạn có thể giữ cho trình duyệt Tor luôn ở chế độ kết nối.

Trong trường hợp của Ulbricht, sai sót nằm ở sự cẩu thả. Rõ ràng là Ulbricht không có kế hoạch từ sớm. Trong những trao đổi ban đầu của anh ta về Silk Road, Ulbricht sử dụng lẫn địa chỉ email thực sự và biệt danh.

Như bạn có thể thấy, ngày nay rất khó hoạt động trên Internet mà không để lại dấu vết về danh tính thực sự của bạn. Nhưng như tôi đã nói ngay từ đầu, với một chút cẩn thận, bạn cũng có thể làm chủ nghệ thuật ẩn mình. Trong các trang sau, tôi sẽ chỉ cho bạn cách làm điều đó.

Chương 16:
Làm chủ nghệ thuật ẩn mình

Đọc đến đây, có lẽ bạn đang suy nghĩ về mức độ trải nghiệm của bản thân và khả năng biến mất của mình trên mạng. Hoặc cũng có thể bạn băn khoăn không biết mình nên thực hiện bảo mật ở mức nào, hay nội dung nào trong cuốn sách này là dành cho bạn. Suy cho cùng, bạn đâu có giữ bí mật nhà nước nào chứ! Tuy nhiên, có thể bạn đang trong một cuộc tranh chấp pháp lý với vợ/chồng cũ. Hoặc có thể bạn đang có sự bất đồng với sếp. Hoặc có thể bạn đang liên lạc với một người bạn vẫn còn dính dáng tới một thành viên trong gia đình vốn trước đây hay ngược đãi bạn. Hoặc có thể bạn muốn giữ kín một số hoạt động riêng tư, không bị luật sư theo dõi. Có nhiều lý do chính đáng để bạn phải duy trì sự ẩn danh khi giao tiếp trên mạng, sử dụng website hay các công nghệ khác. Vì thế…

Bạn thực sự cần thực hiện những bước nào để làm được những điều đó? Mất bao lâu để làm như vậy? Và tốn kém ra sao?

Nếu hiện tại những điều này không quá rõ ràng, thì để ẩn danh trên mạng, ít nhiều bạn cần phải tạo ra một nhận dạng riêng, hoàn toàn không liên quan đến bạn. Đó là ý nghĩa của việc ẩn danh. Khi không ẩn danh, bạn cũng phải tách biệt rõ ràng cuộc sống thực của mình với danh tính ẩn đó. Điều tôi muốn nói ở đây là bạn cần mua một vài thiết bị riêng biệt, chỉ sử dụng khi ẩn danh. Và điều này có thể tốn kém.

Ví dụ, bạn có thể sử dụng máy tính xách tay hiện tại và tạo một máy ảo (VM) trên máy tính để bàn. Máy ảo là máy tính bằng phần mềm, được chứa trong một ứng dụng máy ảo, như VMware Fusion. Bạn có thể tải một bản sao Windows 10 có bản quyền bên trong máy ảo và cho biết bạn muốn bao nhiêu RAM, dung lượng đĩa bạn cần… Đối với người đang lén quan sát bạn, họ sẽ thấy bạn đang sử dụng máy tính Windows 10 trong khi trên thực tế bạn lại dùng máy Mac.