US
and UK spy agencies defeat privacy and security on the internet
- NSA và GCHQ mở được mật mã được sử dụng để bảo vệ các thư điện tử, các bản ghi ngân hàng và y tế
- Chương trình 250 triệu USD/năm của Mỹ làm việc giấu giếm với các công ty công nghệ để chèn các điểm yếu vào trong các sản phẩm
- Các chuyên gia an ninh nói các chương trình 'làm xói mòn kết cấu Internet'
•
NSA and GCHQ unlock encryption used to protect emails, banking and
medical records
•
$250m-a-year US program works covertly with tech companies to insert
weaknesses into products
•
Security experts say programs 'undermine the fabric of the internet'
The
Guardian, Thursday 5 September 2013 20.00 BST
Bài được đưa lên
Internet ngày: 05/09/2013
Lời
người dịch: Trích đoạn: “Các cơ quan tình báo Mỹ và
Anh đã phá thành công nhiều trong số các mật mã trực
tuyến mà hàng trăm triệu người dựa vào để bảo vệ
tính
riêng tư và các dữ liệu cá
nhân của họ, các giao dịch và thư điện tử trực
tuyến... Các phương pháp đó
bao gồm các biện pháp giấu giếm để đảm bảo cho NSA
kiểm soát được việc thiết lập các tiêu chuẩn mật
mã quốc tế, sử dụng các siêu máy tính để phá mật
mã với “sự cưỡng ép” và - hầu hết các bí mật
được canh phòng sát sao của tất cả - sự cộng tác với
các công ty công nghệ và bản thân các nhà cung cấp dịch
vụ Internet. Qua các mối quan hệ đối tác giấu giếm đó,
các cơ quan này đã chèn vào các chỗ bị tổn thương một
cách bí mật - được biết tới như các cửa hậu hoặc
các cửa bẫy - vào trong các phần mềm mã hóa thương
mại”. Xem
thêm: 'Chương
trình gián điệp PRISM trên không gian mạng'.
Các cơ quan tình báo
Mỹ và Anh đã phá thành công nhiều trong số các mật mã
trực tuyến mà hàng trăm triệu người dựa vào để bảo
vệ tính riêng
tư và các dữ liệu cá nhân của họ, các giao dịch
và thư điện tử trực tuyến, theo các tài liệu tuyệt
mật mà cựu nhà thầu Edward Snowden đã tiết lộ.
Các hồ sơ đã chỉ
ra rằng Cơ quan An ninh Quốc gia (NSA) và
người đồng cấp của Anh GCHQ
đã làm tổn thương một cách rộng rãi những đảm bảo
mà các công ty Internet
đã trao cho những người tiêu dùng để tái đảm bảo
cho họ rằng các giao tiếp tuyền thông, các bản ghi y tế
và ngân hàng trực tuyến của họ có thể không có khả
năng giải đoán được đối với bọn tội phạm hoặc
các chính phủ.
Các cơ quan đó, các
tài liệu hé lộ, đã tùy biến một bộ các phương pháp
trong cuộc tấn công liên tục và có hệ thống của họ
lên những gì mà họ coi như một trong những mối đe dọa
lớn nhất đối với khả năng của họ để truy cập vào
các băng khổng lồ giao thông Internet - “sử dụng mã hóa
khắp mọi nơi trên Internet”.
Các
phương pháp đó bao gồm các biện pháp giấu giếm để
đảm bảo cho NSA
kiểm soát được việc thiết lập các tiêu chuẩn mật
mã quốc tế, sử dụng các siêu máy tính để phá mật
mã với “sự cưỡng ép” và - hầu hết các bí mật
được canh phòng sát sao của tất cả - sự cộng tác với
các công ty công nghệ và bản thân các nhà cung cấp dịch
vụ Internet.
Qua
các mối quan hệ đối tác giấu giếm đó, các cơ quan
này đã chèn vào các chỗ bị tổn thương một cách bí
mật - được biết tới như các cửa hậu hoặc các cửa
bẫy - vào trong các phần mềm mã hóa thương mại.
Các hồ sơ, từ cả
NSA và GCHQ, mà tờ Guardian đã có được, và các chi tiết
đang được xuất bản hôm nay trong sự hợp tác với các
tờ New
York Times and ProPublica. Chúng đã phát hiện ra:
- Chương trình 10 năm của NSA chống lại các công nghệ mật mã đã có được sự đột phá vào năm 2010 mà đã làm cho “lượng khổng lồ” các dữ liệu được thu thập qua các luồng điện tín Internet “có khả năng khai thác được”.
- NSA bỏ ra 250 triệu USD một năm vào một chương trình mà, trong số các mục tiêu khác, có mục tiêu làm việc với các công ty công nghệ để “tác động một cách giấu giếm” tới các thiết kế sản phẩm của họ.
- Sự bí mật của các khả năng của họ chống lại sự mã hóa được canh phòng cẩn mật, với các nhà phân tích được cảnh báo: “Không hỏi hoặc suy đoán về các nguồn hoặc phương pháp”.
- NSA mô tả các chương trình giải mã mạnh như là “cái giá của sự thừa nhận đối với Mỹ để duy trì sự truy cập không giới hạn tới và sử dụng không gian mạng”.
- Một đội của GCHQ đã và đang làm việc để phát triển các cách thức trong giao thông được mã hóa đối với 4 nhà cung cấp dịch vụ lớn “big four”, gồm Hotmail, Google, Yahoo và Facebook.
Sơ đồ mạng này, từ
một chương trình thí điểm của GCHQ, chỉ ra cách mà cơ
quan này đã đề xuất một hệ thống để nhận diện
giao thông được mã hóa từ các chương trình nghe lén
điện tín Internet của nó và giải mã những gì mà nó có
thể theo gần như thời gian thực. Ảnh: Guardian.
Các cơ quan đó nhất
quán rằng khả năng để đánh bại mã hóa là sống còn
đối với các nhiệm vụ cốt lõi của họ đối với
việc chống chủ nghĩa khủng bố và thu thập tình báo
nước ngoài.
Nhưng các chuyên gia
an ninh đã tố cáo họ tấn công bản thân Internet và sự
riêng tư của tất cả những người sử dụng. “Mật mã
tạo nên cơ sở cho lòng tin trên trực tuyến”, Bruce
Schneier, một chuyên gia mật mã và nghiên cứu sinh ở
Trung tâm Berkman của Harvard về Internet và Xã hội, nói.
“Bằng việc làm xói mòn một cách cố
ý an ninh trên trực tuyến trong một nỗ lực thiển cận
để nghe lén, NSA đang làm xói mòn toàn bộ kết cấu của
Internet”. Các bản tóm tắt bí mật giữa các cơ quan đó
mừng thành công của họ trong việc “đánh bại được
an ninh và tính riêng tư của Internet”.
“Trong thập kỷ qua,
NSA đã dẫn dắt một nỗ lực hung hăng, nhiều ngạnh để
phá các công nghệ mã hóa Internet được sử dụng rộng
rãi”, điều được nêu trong một tài liệu của GCHQ năm
2010. “Lượng khổng lồ các dữ liệu Internet được mã
hóa có được cho tới nay mà từng bị bỏ qua thì nay là
có khả năng khai thác được”.
Một ghi chép nội bộ
của cơ quan này đã lưu ý rằng trong số các nhà phân
tích của Anh đã chỉ ra một trình chiếu về sự tiến
bộ của NSA: “Những gì còn chưa được tóm tắt đã
được đánh khá trúng!”.
Sự đột phá từng
không được mô tả chi tiết trong các tài liệu, nghĩa là
các cơ quan tình báo đã có khả năng giám sát “những
lượng lớn” dữ liệu chảy qua các cáp quang của thế
giới và phá sự mã hóa của nó, bất chấp những đảm
bảo từ các lãnh đạo các công ty Internet rằng các dữ
liệu này chính phủ không với tới được.
Thành phần chính của
cuộc chiến của NSA chống lại sự mã hóa, sự cộng tác
của nó với các công ty công nghệ, được chi tiết hóa
trong các yêu cầu ngân sách tuyệt mật năm 2013 của cộng
đồng tình báo Mỹ dưới đầu đề “xúc tác cho tình
báo dấu hiệu [SIGINT]”.
Các tóm tắt bí mật
giữa NSA và GCHQ mừng thành công trong việc 'đánh bại
được an ninh và tính riêng tư mạng'. Ảnh: Guardian
Việc cấp vốn cho
chương trình – 254.9 triệu USD cho năm nay - làm cho có vẻ
nhỏ lại việc cấp vốn của chương trình PRISM mà vận
hành ở chi phí 20 triệu USD một năm, theo các tài liệu
trước đó của NSA. Từ năm 2011, tổng
chi tiêu trong 'xúc tác cho SIGINT' đã lên tới đỉnh 800
triệu USD. Chương trình này “lôi cuốn sự tham gia tích
cực của các giới công nghiệp CNTT Mỹ và nước ngoài
để tác động lén lút và/hoặc công khai lợi dụng các
thiết kế các sản phẩm thương mại”, các tài liệu
nêu. Không công ty nào tham gia trong các mối quan hệ
đối tác như vậy được nêu tên; các chi tiết đó được
canh phòng với các mức độ mật vẫn là cao hơn.
Trong
số những điều khác, chương trình này được thiết kế
để “chèn vào những chỗ bị tổn thương trong các hệ
thống mã hóa thương mại”. Chúng có thể được biết
đối với NSA, nhưng những người khác thì không được
biết, bao gồm các khách hàng thông thường, những người
được nói được tham chiếu tới trong tài liệu như là
“những kẻ địch”.
“Những
thay đổi trong thiết kế làm cho các hệ thống theo yêu
cầu có khả năng khai thác được thông qua sự thu thập
SIGINT... với sự biết trước sự sửa đổi. Tuy nhiên,
đối với khách hàng và các kẻ địch khác, an ninh các
hệ thống vẫn không bị sứt mẻ”.
Tài
liệu đưa ra trong những khái niệm rõ ràng đối với
những mục tiêu rộng rãi của chương trình, bao gồm việc
làm cho phần mềm mã hóa thương mại “có khả năng theo
dõi được nhiều hơn” đối với các cuộc tấn công
của NSA bằng “việc định hình” thị trường toàn thế
giới và các nỗ lực liên tục để đột nhập vào sự
mã hóa được thế hệ tiếp sau các điện thoại 4G sử
dụng. Trong số những việc hoàn thành đặc biệt cho năm
2013, NSA mong đợi chương trình này giành được sự truy
cập tới “dòng chảy dữ liệu thông qua một đầu mối
đối với một nhà ccung cấp truyền thông chủ chốt”
và tới một “hệ thống truyền thông bằng văn bản và
âm thanh điểm - điểm ngang hàng chính trên Internet”.
Các
công ty công nghệ luôn nói rằng họ làm việc với các
cơ quan tình báo chỉ khi bị ép buộc về pháp lý để
làm thế. Tờ
Guardian đã nêu trước đó (Bản
dịch tiếng Việt) rằng Microsoft đã
hợp tác với NSA để phá mã hóa thư điện tử và các
dịch vụ chat của Outlook.com. Hãng này đã khăng khăng
rằng hãng có bổn phận phải tuân thủ với “các đòi
hỏi hợp pháp hiện đang tồn tại hoặc trong tương lai”
khi thiết kế các sản phẩm của hãng. Các tài liệu chỉ
ra rằng cơ quan đó đã đạt được rồi các mục tiêu
khác được đưa ra trong yêu cầu ngân sách: tác động
tới các tiêu chuẩn quốc tế mà các hệ thống mã hóa
dựa vào. Các chuyên gia an ninh độc lập từ lâu đã nghi
ngờ rằng NSA đã và đang giới thiệu những điểm yếu
trong các tiêu chuẩn an ninh, một sự việc đã khẳng định
lần đầu tiên trong một taì liệu bí mật khác. Nó chỉ
ra cơ quan này đã làm việc một cách giấu giếm để có
được phiên bản của một tiêu chuẩn an ninh phác thảo
của riêng mình được Viện Tiêu chuẩn và Công nghệ
Quốc gia Mỹ phê chuẩn cho sử dụng toàn cầu vào năm
2006.
“Cuối
cùng, NSA đã trở thành nhà biên tập duy nhất”, tài
liệu nêu.
Các từ mã của NSA
cho chương trình giải mã của nó, Bullrun, được lấy từ
một cuộc chiến chủ yếu trong cuộc nội chiến của Mỹ.
Đối tác Anh của nó, Edgehill, được đặt tên sau sự
tham gia chủ chốt lần đầu tiên của nội chiến Anh, hơn
200 năm về trước.
Một chỉ dẫn bí mật
cho các nhà thầu và các nhân viên của NSA về Bullrun phác
họa trong các khái niệm rộng rãi các mục tiêu của nó.
“Dự
án Bullrun làm việc với các khả năng của NSA để đánh
bại sự mã hóa được sử dụng trong các công nghệ
truyền thông mạng. Bullrun có liên quan tới nhiều nguồn,
tất cả chúng là cực kỳ nhạy cảm”. Tài liệu tiết
lộ rằng cơ quan đó có các khả năng chống lại các
giao thức trực tuyến được sử dụng rộng rãi, như
HTTPS, VoIP và SSL, được sử dụng để bảo vệ việc mua
sắm và ngân hàng trực tuyến.
Tài
liệu cũng chỉ ra rằng Trung tâm các Giải pháp Thương
mại NSA, bề ngoài là cơ quan mà qua đó các công ty công
nghệ có thể có các sản phẩm an ninh của họ được
đánh giá và được trình bày cho những khách hàng mua sắm
chính phủ có triển vọng, có một vai trò bí mật giấu
giếm khác.
Được
NSA sử dụng để “lợi dụng các mối quan hệ nhạy
cảm, hợp tác với các đối tác đặc biệt của giới
công nghiệp” để chèn vào những chỗ bị tổn thương
trong các sản phẩm an ninh. Các nhân viên phục vụ đã
được cảnh báo rằng thông tin này, “ít nhất”, phải
được giữ tuyệt mật.
Chỉ
dẫn bí mật chung hơn của NSA tiết lộ chi tiết hơn về
các mối quan hệ đối tác sâu của cơ quan này với giới
công nghiệp, và khả năng của nó để sửa đổi các sản
phẩm. Nó cảnh báo cho các nhà phân tích rằng 2 sự việc
phải được giữ tuyệt mật: rằng NSA thực hiện những
sửa đổi đối với các phần mềm và các dịch vụ mã
hóa thương mại “để làm cho chúng có khả năng khai
thác được”, và rằng NSA “giành được các chi tiết
mật mã của các hệ thống an ninh thông tin mật mã thương
mại thông qua mối quan hệ đối tác của giới công
nghiệp”.
Tuy
nhiên, các cơ quan đó còn chưa phá được tất cả các
công nghệ mã hóa, tài liệu gợi ý. Snowden dường như
khẳng định điều này khi có cuộc hỏi đáp trực tiếp
với các độc giả của tờ Guardian vào tháng 6. “Mã hóa
làm việc. Các hệ thống mật mã mạnh được triển khai
phù hợp là một trong số ít những điều mà bạn có thể
dựa vào”, ông nói trước khi cảnh báo rằng NSA hiện
có thể tìm thấy các cách thức về nó như là kết quả
của an ninh yếu trong các máy tính ở mọi đầu của giao
tiếp truyền thông.
Các
tài liệu được phân tán với các cảnh báo về tầm
quan trọng của việc duy trì bí mật tuyệt đối xung
quanh các khả năng giải mã.
Một slide chỉ ra rằng
sự bí mật về các khả năng của các cơ quan đó chống
lại sự mã hóa được canh phòng cẩn mật. Ảnh:
Guardian.
Các
chỉ dẫn nghiêm ngặt đã được đưa ra ở tổ hợp GCHQ
ở Cheltenham, Gloucestershire, về cách để thảo luận các
dự án liên quan tới giải mã. Các nhà phân tích đã được
chỉ thị: “Không hỏi hoặc đồn đoán về các nguồn
hoặc các phương pháp chống trụ cho Bullrun”. Thông tin
này được canh phòng cẩn mật tới mức, theo một tài
liệu, thậm chí những người có sự truy cập tới các
khía cạnh của chương trình đã được cảnh báo: “Sẽ
không 'cần biết'”.
Các
cơ quan đó dường như là “được chọn lựa theo đó
các nhà thầu được trao sự phơi bày đối với thông
tin này”, mà Snowden cuối cùng đã nhìn thấy, anh ta là
một trong số 850.000 người ở Mỹ có phép tuyệt mật.
Một tài liệu năm 2009 của GCHQ đưa ra những hậu quả
tiềm tàng lớn về bất kỳ sự rò rỉ nào, bao gồm cả
“sự tổn hại đối với các mối quan hệ của giới
công nghiệp”.
“Mất lòng tin trong
khả năng của chúng ta để tham gia vào các thỏa thuận
bí mật có thể dẫn tới sự mất truy cập tới các
thông tin sở hữu độc quyền mà có thể tiết kiệm thời
gian khi phát triển khả năng mới”, các nhân viên tình
báo đã được nói. Hơi ít quan trọng một chút đối với
GCHQ là lòng tin của công chúng từng được đánh dấu
như là một rủi ro vừa phải, tài liệu nêu.
“Một số sản phẩm
có khả năng khai thác được đối với công chúng thông
thường; một số điểm yếu có khả năng khai thác được
là nổi tiếng như khả năng phục hồi tồi tệ đối với
các mật khẩu được chọn”, nó nói. “Hiểu rằng GCHQ
khai thác các sản phẩm đó và phạm vi khả năng của
chúng ta có thể nâng cao nhận thức làm nảy sinh tính
công khai không được chào đón cho chúng ta và các vấn
đề chính trị của chúng ta”.
Nỗ lực giải mã là
đặc biệt quan trọng đối với GCHQ. Ưu thế chiến lược
của nó từ chương trình Tempora của nó - các vòi trực
tiếp trong các cáp quang xuyên đại tây dương của các
tập đoàn viễn thông chính - bị nguy hiểm làm xói mòn
khi ngày càng nhiều công ty Internet lớn đã mã hóa giao
thông của họ, đáp ứng các nhu cầu của các khách hàng
về tính riêng tư được đảm bảo.
Không chú ý, tài liệu
năm 2010 của GCHQ đã cảnh báo, “Tiện ích SIGINT của
nước Anh sẽ vô hiệu hóa khi những thay đổi dòng thông
tin, các ứng dụng mới sẽ được phát triển (và được
triển khai) ở tốc độ và sự mã hóa được lan truyền
rộng rãi trở thành thông dụng hơn”. Các tài liệu chỉ
ra mục tiêu ban đầu của Edgehill từng là để giải mã
giao thông được mã hóa được chứng nhận từ 3 công ty
Internet chính (không được nêu tên) và 30 dạng Mạng
Riêng Ảo (VPN) - được các doanh nghiệp sử dụng để
cung cấp sự truy cập an ninh từ xa cho các hệ thống của
họ. Tới năm 2015, GCHQ hy vọng phá được các mã được
15 hãng Internet chính sử dụng và 300 VPN.
Một chương trình
khác, tên mã là Cheesy Name, có mục tiêu cá biệt hóa các
khóa mã hóa, được biết tới như là 'các chứng thực',
có thể có khả năng bị tổn thương cho việc phá mật
mã của các siêu máy tính của GCHQ.
Các nhà phân tích
trong dự án Edgehill đã làm việc về các cách thức trong
các mạng của các nhà cung cấp webmail chính như một phần
của dự án giải mã đó. Một cập nhật theo từng quý
từ năm 2012 nêu đội dự án “tiếp tục làm việc trong
sự hiểu biết” 4 nhà cung cấp truyền thông lớn, được
nêu tên trong tài liệu là Hotmail, Google, Yahoo và Facebook,
bổ sung thêm “công việc từng được tập trung áp đảo
tháng này vào Google vì các cơ hội truy cập mới đang
được phát triển”.
Để giúp đảm bảo
an ninh cho một ưu thế của người bên trong, GCHQ cũng đã
thiết lập một Đội Tác chiến Tình báo con người - HOT
(Humint Operations Team). Humint, viết tắt của “tình báo
con người” tham chiếu tới thông tin được xem trực
tiếp từ các nguồn hoặc các đặc vụ bí mật.
Đội này của GCHQ
từng, theo một tài liệu nội bộ, “có trách nhiệm nhận
diện, tuyển mộ và quản lý các đặc vụ bí mật trong
nền công nghiệp viễn thông toàn cầu”.
“Điều
này cho phép GCHQ nắm lấy một số mục tiêu thách thức
nhất”, báo cáo nói. Những nỗ lực mà NSA và GCCHQ thực
hiện chống lại các công nghệ mã hóa có thể gây ra
những hậu quả tiêu cực cho tất cả những người sử
dụng Internet, các chuyên gia cảnh báo.
“Các
cửa hậu cơ bản trong xung đột với an ninh tốt”,
Christopher Soghoian, nhà công nghệ nổi tiếng và nhà phân
tích cao cấp về chính sách ở Liên minh Tự do Dân sự
Mỹ, nói. “Các cửa hậu phơi lộ tất cả những người
sử dụng mọt hệ thống có cửa hậu, không chỉ các mục
tiêu của cơ quan tình báo, tới rủi ro được gia tăng
cao về sự tổn thương của các dữ liệu. Điều này là
vì sự chèn vào các cửa hậu trong một sản phẩm phần
mềm, đặc biệt các cửa hậu mà có thể được sử
dụng để giành được các giao tiếp truyền thông hoặc
các dữ liệu không được mã hóa của người sử dụng,
làm gia tăng đáng kể sự khó khăn của việc thiết kế
một sản phẩm an ninh”.
Đây là quan điểm có
tiếng vang trong một tài liệu gần đây của Stephanie
Pell, một cựu công tố viên của Bộ Tư pháp Mỹ và
là người không nằm ở Trung tâm về Internet và An ninh ở
Trường Luật Stanford.
“Một
hệ thống các giao tiếp truyền thông được mã hóa với
một cửa hậu đánh chặn hợp pháp có khả năng hơn
nhiều để gây ra thảm họa mất tính bảo mật các giao
tiếp truyền thông hơn một hệ thống mà không bao giờ
có sự truy cập tới các giao tiếp truyền thông không
được mã hóa của những người sử dụng nó”, bà nói.
Các
quan chức tình báo đã yêu cầu tờ Guardian, tờ New York
Times và ProPublica không xuất bản bài báo này, nói rằng
nó có thể nhắc các mục tiêu nước ngoài chuyển sang
các dạng mã hóa hoặc các giao tiếp truyền thông mới mà
có thể gây khó để thu thập hoặc đọc.
3 tổ chức này đã
loại bỏ một số sự việc đặc biệt nhưng đã quyết
định xuất bản câu chuyện này vì giá trị của sự
tranh luận công khai về các hành động của chính phủ
làm suy yếu các công cụ mạnh nhất cho việc bảo vệ
tính riêng tư của những người sử dụng Internet tại Mỹ
và trên thế giới.
US
and British intelligence agencies have successfully cracked much of
the online encryption relied upon by hundreds of millions of people
to protect the privacy
of their personal data, online transactions and emails, according to
top-secret documents revealed by former contractor Edward Snowden.
The
files show that the National Security Agency and its UK counterpart
GCHQ have broadly
compromised the guarantees that internet
companies have given consumers to reassure them that their
communications, online banking and medical records would be
indecipherable to criminals or governments.
The
agencies, the documents reveal, have adopted a battery of methods in
their systematic and ongoing assault on what they see as one of the
biggest threats to their ability to access huge swathes of internet
traffic – "the use of ubiquitous encryption across the
internet".
Those
methods include covert measures to ensure NSA
control over setting of international encryption standards, the use
of supercomputers to break encryption with "brute force",
and – the most closely guarded secret of all – collaboration with
technology companies and internet service providers themselves.
Through
these covert partnerships, the agencies have inserted secret
vulnerabilities – known as backdoors or trapdoors – into
commercial encryption software.
The
files, from both the NSA and GCHQ, were obtained by the Guardian, and
the details are being published
today in partnership with the New York Times and ProPublica. They
reveal:
•
A 10-year NSA program against encryption technologies made a
breakthrough in 2010 which made "vast amounts" of data
collected through internet cable taps newly "exploitable".
•
The NSA spends $250m a year on a program which, among other goals,
works with technology companies to "covertly influence"
their product designs.
•
The secrecy of their capabilities against encryption is closely
guarded, with analysts warned: "Do not ask about or speculate on
sources or methods."
•
The NSA describes strong decryption programs as the "price of
admission for the US to maintain unrestricted access to and use of
cyberspace".
•
A GCHQ team has been working to develop ways into encrypted traffic
on the "big four" service providers, named as Hotmail,
Google, Yahoo and Facebook.
This
network diagram, from a GCHQ pilot program, shows how the agency
proposed a system to identify encrypted traffic from its internet
cable-tapping programs and decrypt what it could in near-real time.
Photograph: Guardian
The
agencies insist that the ability to defeat encryption is vital to
their core missions of counter-terrorism and foreign intelligence
gathering.
But
security experts accused them of attacking the internet itself and
the privacy of all users. "Cryptography forms the basis for
trust online," said Bruce Schneier, an encryption specialist and
fellow at Harvard's Berkman Center for Internet and Society. "By
deliberately undermining online security in a short-sighted effort to
eavesdrop, the NSA is undermining the very fabric of the internet."
Classified briefings between the agencies celebrate their success at
"defeating network security and privacy".
"For
the past decade, NSA has lead [sic] an aggressive, multi-pronged
effort to break widely used internet encryption technologies,"
stated a 2010 GCHQ document. "Vast amounts of encrypted internet
data which have up till now been discarded are now exploitable."
An
internal agency memo noted that among British analysts shown a
presentation on the NSA's progress: "Those not already briefed
were gobsmacked!"
The
breakthrough, which was not described in detail in the documents,
meant the intelligence agencies were able to monitor "large
amounts" of data flowing through the world's fibre-optic cables
and break its encryption, despite assurances from internet company
executives that this data was beyond the reach of government.
The
key component of the NSA's battle against encryption, its
collaboration with technology companies, is detailed in the US
intelligence community's top-secret 2013 budget request under the
heading "Sigint [signals intelligence] enabling".
Classified
briefings between the NSA and GCHQ celebrate their success at
'defeating network security and privacy'. Photograph: Guardian
Funding
for the program – $254.9m for this year – dwarfs that of the
Prism program, which operates at a cost of $20m a year, according to
previous NSA documents. Since 2011, the total spending on Sigint
enabling has topped $800m. The program "actively engages US and
foreign IT industries to covertly influence and/or overtly leverage
their commercial products' designs", the document states. None
of the companies involved in such partnerships are named; these
details are guarded by still higher levels of classification.
Among
other things, the program is designed to "insert vulnerabilities
into commercial encryption systems". These would be known to the
NSA, but to no one else, including ordinary customers, who are
tellingly referred to in the document as "adversaries".
"These
design changes make the systems in question exploitable through
Sigint collection … with foreknowledge of the modification. To the
consumer and other adversaries, however, the systems' security
remains intact."
The
document sets out in clear terms the program's broad aims, including
making commercial encryption software "more tractable" to
NSA attacks by "shaping" the worldwide marketplace and
continuing efforts to break into the encryption used by the next
generation of 4G phones.
Among the specific accomplishments for 2013, the NSA expects the program to obtain access to "data flowing through a hub for a major communications provider" and to a "major internet peer-to-peer voice and text communications system".
Among the specific accomplishments for 2013, the NSA expects the program to obtain access to "data flowing through a hub for a major communications provider" and to a "major internet peer-to-peer voice and text communications system".
Technology
companies maintain that they work with the intelligence agencies only
when legally compelled to do so. The
Guardian has previously reported that Microsoft co-operated with
the NSA to circumvent encryption on the Outlook.com email and chat
services. The company insisted that it was obliged to comply with
"existing or future lawful demands" when designing its
products.
The documents show that the agency has already achieved another of the goals laid out in the budget request: to influence the international standards upon which encryption systems rely.
Independent security experts have long suspected that the NSA has been introducing weaknesses into security standards, a fact confirmed for the first time by another secret document. It shows the agency worked covertly to get its own version of a draft security standard issued by the US National Institute of Standards and Technology approved for worldwide use in 2006.
The documents show that the agency has already achieved another of the goals laid out in the budget request: to influence the international standards upon which encryption systems rely.
Independent security experts have long suspected that the NSA has been introducing weaknesses into security standards, a fact confirmed for the first time by another secret document. It shows the agency worked covertly to get its own version of a draft security standard issued by the US National Institute of Standards and Technology approved for worldwide use in 2006.
"Eventually,
NSA became the sole editor," the document states.
The
NSA's codeword for its decryption program, Bullrun, is taken from a
major battle of the American civil war. Its British counterpart,
Edgehill, is named after the first major engagement of the English
civil war, more than 200 years earlier.
A
classification guide for NSA employees and contractors on Bullrun
outlines in broad terms its goals.
"Project
Bullrun deals with NSA's abilities to defeat the encryption used in
specific network communication technologies. Bullrun involves
multiple sources, all of which are extremely sensitive." The
document reveals that the agency has capabilities against widely used
online protocols, such as HTTPS, voice-over-IP and Secure Sockets
Layer (SSL), used to protect online shopping and banking.
The
document also shows that the NSA's Commercial Solutions Center,
ostensibly the body through which technology companies can have their
security products assessed and presented to prospective government
buyers, has another, more clandestine role.
It
is used by the NSA to "to leverage sensitive, co-operative
relationships with specific industry partners" to insert
vulnerabilities into security products. Operatives were warned that
this information must be kept top secret "at a minimum".
A
more general NSA classification guide reveals more detail on the
agency's deep partnerships with industry, and its ability to modify
products. It cautions analysts that two facts must remain top secret:
that NSA makes modifications to commercial encryption software and
devices "to make them exploitable", and that NSA "obtains
cryptographic details of commercial cryptographic information
security systems through industry relationships".
The
agencies have not yet cracked all encryption technologies, however,
the documents suggest. Snowden appeared to confirm this during a live
Q&A with Guardian readers in June. "Encryption works.
Properly implemented strong crypto systems are one of the few things
that you can rely on," he said before warning that NSA can
frequently find ways around it as a result of weak security on the
computers at either end of the communication.
The
documents are scattered with warnings over the importance of
maintaining absolute secrecy around decryption capabilities.
A
slide showing that the secrecy of the agencies' capabilities against
encryption is closely guarded. Photograph: Guardian
Strict
guidelines were laid down at the GCHQ complex in Cheltenham,
Gloucestershire, on how to discuss projects relating to decryption.
Analysts were instructed: "Do not ask about or speculate on
sources or methods underpinning Bullrun." This informaton was so
closely guarded, according to one document, that even those with
access to aspects of the program were warned: "There will be no
'need to know'."
The
agencies were supposed to be "selective in which contractors are
given exposure to this information", but it was ultimately seen
by Snowden, one of 850,000 people in the US with top-secret
clearance.A 2009 GCHQ document spells out the significant potential
consequences of any leaks, including "damage to industry
relationships".
"Loss
of confidence in our ability to adhere to confidentiality agreements
would lead to loss of access to proprietary information that can save
time when developing new capability," intelligence workers were
told. Somewhat less important to GCHQ was the public's trust which
was marked as a moderate risk, the document stated.
"Some
exploitable products are used by the general public; some exploitable
weaknesses are well known eg possibility of recovering poorly chosen
passwords," it said. "Knowledge that GCHQ exploits these
products and the scale of our capability would raise public awareness
generating unwelcome publicity for us and our political masters."
The
decryption effort is particularly important to GCHQ. Its strategic
advantage from its Tempora program – direct taps on transatlantic
fibre-optic cables of major telecommunications corporations – was
in danger of eroding as more and more big internet companies
encrypted their traffic, responding to customer demands for
guaranteed privacy.
Without
attention, the 2010 GCHQ document warned, the UK's "Sigint
utility will degrade as information flows changes, new applications
are developed (and deployed) at pace and widespread encryption
becomes more commonplace." Documents show that Edgehill's
initial aim was to decode the encrypted traffic certified by three
major (unnamed) internet companies and 30 types of Virtual Private
Network (VPN) – used by businesses to provide secure remote access
to their systems. By 2015, GCHQ hoped to have cracked the codes used
by 15 major internet companies, and 300 VPNs.
Another
program, codenamed Cheesy Name, was aimed at singling out encryption
keys, known as 'certificates', that might be vulnerable to being
cracked by GCHQ supercomputers.
Analysts
on the Edgehill project were working on ways into the networks of
major webmail providers as part of the decryption project. A
quarterly update from 2012 notes the project's team "continue to
work on understanding" the big four communication providers,
named in the document as Hotmail, Google, Yahoo and Facebook, adding
"work has predominantly been focused this quarter on Google due
to new access opportunities being developed".
To
help secure an insider advantage, GCHQ also established a Humint
Operations Team (HOT). Humint, short for "human intelligence"
refers to information gleaned directly from sources or undercover
agents.
This
GCHQ team was, according to an internal document, "responsible
for identifying, recruiting and running covert agents in the global
telecommunications industry."
"This
enables GCHQ to tackle some of its most challenging targets,"
the report said. The efforts made by the NSA and GCHQ against
encryption technologies may have negative consequences for all
internet users, experts warn.
"Backdoors
are fundamentally in conflict with good security," said
Christopher Soghoian, principal technologist and senior policy
analyst at the American Civil Liberties Union. "Backdoors expose
all users of a backdoored system, not just intelligence agency
targets, to heightened risk of data compromise." This is because
the insertion of backdoors in a software product, particularly those
that can be used to obtain unencrypted user communications or data,
significantly increases the difficulty of designing a secure
product."
This
was a view echoed in a
recent paper by Stephanie Pell, a former prosecutor at the US
Department of Justice and non-resident fellow at the Center for
Internet and Security at Stanford Law School.
"[An]
encrypted communications system with a lawful interception back door
is far more likely to result in the catastrophic loss of
communications confidentiality than a system that never has access to
the unencrypted communications of its users," she states.
Intelligence
officials asked the Guardian, New York Times and ProPublica not to
publish this article, saying that it might prompt foreign targets to
switch to new forms of encryption or communications that would be
harder to collect or read.
The
three organisations removed some specific facts but decided to
publish the story because of the value of a public debate about
government actions that weaken the most powerful tools for protecting
the privacy of internet users in the US and worldwide.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.