NSA
and GCHQ target Tor network that protects anonymity of web users
- Các tài liệu tối mật chi tiết hóa những nỗ lực liên tục để phá Tor
- Công cụ được Mỹ cấp vốn đã được những người bất đồng chính kiến và các nhà hoạt động chính trị xã hội dựa vào
- An ninh cốt lõi của mạng vẫn không bị sứt mẻ nhưng NSA có một số thành công tấn công các máy tính của những người sử dụng
•
US-funded tool relied upon by dissidents and activists
•
Core security of network remains intact but NSA has some success
attacking users' computers
The
Guardian, Friday 4 October 2013 15.50 BST
Bài được đưa lên
Internet ngày: 04/10/2013
Một kỹ thuật được
có quan đó phát triển đã nhằm vào trình duyệt web
Firefox được sử dụng với Tor, trao cho cơ quan đó sự
kiểm soát hoàn toàn đối với các máy tính đích. Ảnh:
Felix Clay
One
technique developed by the agency targeted the Firefox web browser
used with Tor, giving the agency full control over targets'
computers. Photograph: Felix Clay
Lời
người dịch: NSA và GCHQ tấn công các mạng Tor, dù không
thật thành công. Nó chủ yếu nhằm vào trình duyệt web
Firefox các phiên bản cũ. “Nhưng các tài liệu gợi ý
rằng an ninh cơ bản của dịch vụ Tor vẫn không bị sứt
mẻ. Một trình chiếu tuyệt mật, có đầu đề “Mùi
hôi của tỏi”, nói: “Chúng
ta sẽ không bao giờ có khả năng vô hiệu hóa sự nặc
danh đối với tất cả những người sử dụng Tor mọi
lúc”. Nó tiếp tục: “Với
sự phân tích chỉ dẫn chúng ta có thể vô hiệu hóa một
phần rất nhỏ tính nặc danh của những người sử dụng
Tor”, và nói cơ quan đó đã
“không có thành công trong việc vô hiệu hóa tính nặc
danh đối với một người sử dụng để trả lời”
theo một yêu cầu cụ thể”. “Theo
các tài liệu được Snowden cung cấp, các chỗ bị tổn
thương đặc biệt được sử dụng ở dạng tấn công
này tình cờ đã được Tập đoàn Mozilla sửa trong
Firefox 17, được phát hành vào tháng 11/2012 - một sửa
lỗi mà NSA đã không phá được vào tháng 01/2013 khi các
tài liệu này được viết.
Tuy nhiên, các khai thác cũ hơn vẫn có khả năng sử dụng
chống lại nhiều người sử dụng Tor mà đã không cập
nhật phần mềm của họ”. Điều lạ là Tor lại chính
là sản phẩm mà chính phủ Mỹ cấp vốn để xây dựng.
Xem
thêm: 'Chương
trình gián điệp PRISM trên không gian mạng'.
Cơ quan An ninh Quốc
gia (NSA) đã cố gắng liên tục để phát triển các cuộc
tấn công chống lại những người sử dụng Tor, một
công cụ phổ biến được thiết kế để bảo vệ tính
nặc danh trực tuyến, bất chấp thực tế phần mềm
trước hết được cấp vốn và khuyến khích từ bản
thân chính phủ Mỹ.
Các tài liệu tối
mật của NSA,
được người thổi còi Edward Snowden phơi bày, tiết lộ
rằng những thành công hiện hành của cơ quan này chống
lại Tor dựa vào việc nhận diện những người sử dụng
và sau đó tấn công phần mềm bị tổn thương trên các
máy tính của họ. Một kỹ thuật được cơ quan này phát
triển nhằm vào trình duyệt web Firefox được sử dụng
với Tor, trao cho cơ quan này sự kiểm soát hoàn toàn đối
với các máy tính đích, bao gồm cả sự truy cập tới
các tệp, tất cả các gõ bàn phím và tất cả hoạt động
trực tuyến.
Nhưng
các tài liệu gợi ý rằng an ninh cơ bản của dịch vụ
Tor vẫn không bị sứt mẻ. Một trình chiếu tuyệt mật,
có đầu đề “Mùi hôi của tỏi”, nói: “Chúng ta sẽ
không bao giờ có khả năng vô hiệu hóa sự nặc danh đối
với tất cả những người sử dụng Tor mọi lúc”. Nó
tiếp tục: “Với sự phân tích chỉ dẫn chúng ta có thể
vô hiệu hóa một phần rất nhỏ tính nặc danh của những
người sử dụng Tor”, và nói cơ quan đó đã “không có
thành công trong việc vô hiệu hóa tính nặc danh đối với
một người sử dụng để trả lời” theo một yêu cầu
cụ thể.
Một trình chiếu tối
mật khác gọi Tor là “vua của tính nặc danh Internet
có độ trễ thời gian thấp, an ninh cao”. Tor - viết tắt
từ The Onion Router - là một dự án công khai nguồn mở,
làm bật lên giao thông Internet của những người sử dụng
nó thông qua vài máy tính khác, mà nó gọi là “sự trễ”
hoặc “các nút”, để giữ cho nó nặc danh và tránh
được các công cụ kiểm duyệt trực tuyến.
Được các nhà báo,
các nhà hoạt động chính trị xã hội và những người
tham gia các chiến dịch ở Mỹ và châu Âu cũng như ở
Trung Quốc, Iran và Syria dựa vào, để duy trì tính
riêng tư các giao tiếp truyền thông của họ và tránh
sự trả thù từ chính phủ. Về điều này, nó nhận được
khoảng 60% cấp vốn của nó từ chính phủ Mỹ, trước
hết là Bộ Ngoại giao và Bộ Quốc phòng - bộ chủ quản
của NSA.
Tuy nhiên, bất chấp
tầm quan trọng của Tor đối với những người bất đồng
chính kiến và các tổ chức quyền con người, NSA và đối
tác Anh GCHQ của nó đã chuyên tâm các nỗ lực đáng kể
để tấn công dịch vụ đó, dịch vụ mà các cơ quan ép
tuân thủ pháp luật nói là cũng được sử dụng từ
những người tham gia vào trong chủ nghĩa khủng bố, buôn
bán ảnh lạm dụng trẻ em và buôn ma túy trực tuyến.
Các nhóm quyền con
người và tính riêng tư đã từng lo lắng về an ninh của
Tor sau
những tiết lộ trên các tờ Guardian, New York Times và
Propublica về những nỗ lực rộng khắp của NSA để
làm xói mòn tính riêng tư và phần mềm an ninh. Một
báo cáo của tờ Globo của Brazil cũng có bóng gió tới
các cơ quan đó đã có các khả năng chống lại mạng đó.
Trong hi dường như là
NSA còn chưa làm tổn thương được an ninh cốt lõi của
phần mềm hoặc mạng Tor, thì các tài liệu chi tiết hóa
các cuộc tấn công chứng minh khái niệm, bao gồm vài
cuộc dựa vào các hệ thống giám
sát trực tuyến phạm vi rộng được NSA và GCHQ duy
trì thông qua các vòi cáp Internet.
Một kỹ thuật như
vậy dựa vào việc cố thử lấy các mẫu trong các tín
hiệu vào và ra mạng Tor, để cố vô hiệu hóa tính nặc
danh của những người sử dụng nó. Nỗ lực đó từng
dựa vào một điểm yếu về lý thuyết từ lâu được
thảo luận của mạng: rằng nếu một cơ quan đã kiểm
soát được một số lượng lớn các “đầu ra” khỏi
mạng Tor, thì họ có thể nhận diện được một số
lượng lớn giao thông đi qua nó.
Cuộc tấn công chứng
minh khái niệm được thể hiện trong các tài liệu có
thể dựa vào hoạt động nghe lén cáp của NSA, và các
máy tính vận hành bí mật của cơ quan đó, hoặc 'các
nút', trong hệ thống Tor. Tuy nhiên, một trình chiếu đã
nói rằng thành công của kỹ thuật này từng là “không
đáng kể” vì NSA có “sự truy cập tới rất ít nút“
và rằng “là khó khăn để kết hợp có ý nghĩa với
Sigint [tình báo dấu hiệu] tiêu cực”.
Trong khi các tài liệu
khẳng định NSA quả thực vận hành và thu thập giao
thông từ một số nút trong mạng Tor, thì chúng không có
chi tiết về có bao nhiêu, và không có những chỉ số mà
kỹ thuật vô hiệu hóa tính nặc danh được đề xuất
từng bao giờ đó được triển khai.
Các nỗ lực khác
được cấc cơ quan này nêu bao gồm việc cố gắng lái
giao thông hướng vào các máy chủ do NSA vận hành, hoặc
tấn công các phần mềm khác được những người sử
dụng Tor dùng. Một trình chiếu, có tên là 'Tor: Tổng
quan các Kỹ thuật Hiện hành', cũng tham chiếu tới việc
thực hiện các nỗ lực để “định hình”, hoặc gây
tác động, tới sự phát triển trong tương lai của Tor,
kết hợp với GCHQ.
Nỗ
lực khác có liên quan tới việc đo đếm thời gian các
thông điệp vào và ra khỏi mạng để cố gắng nhận
diện người sử dụng. Những nỗ lực cách thứ 3 để
vô hiệu hóa hoặc phá dịch vụ Tor, ép người sử dụng
bỏ qua sự bảo vệ tính nặc danh.
Những
nỗ lực như vậy để nhằm vào hoặc làm xói mòn Tor có
khả năng nảy sinh nhưng lo ngại về pháp lý và chính
sách đối với các cơ quan tình báo.
Trước hết trong
những lo ngại là liệu NSA đã hành động, cố tình hoặc
vô tình, chống lại những người sử dụng Internet ở Mỹ
khi tấn công Tor hay không. Một trong những chức năng của
dịch vụ nặc danh là để trốn đất nước của tất cả
những người sử dụng, nghĩa là bất kỳ cuộc tấn công
nào cũng có thể đánh vào các thành viên của kho người
sử dụng Tor đáng kể ở Mỹ.
Vài cuộc tấn công
làm thành việc cài cắm mã độc vào máy tính của người
sử dụng Tor mà viếng thăm các chỗ thảo luận đặc
biệt, nhưng các cuộc tấn công đó cũng có thể đánh
các nhà báo, các nhà nghiên cứu, hoặc những người mà
ngẫu nhiên rơi vào một site bị ngắm đích.
Những
nỗ lực cũng có thể làm nảy sinh các lo ngại trong Bộ
Ngoại giao và các cơ quan khác của chính phủ Mỹ mà cấp
vốn để làm gia tăng an ninh của Tor - như một phần của
chương trình nghị sự tự do Internet của chính quyền
Obama để giúp các công dân đối với các chế độ
chuyên chế - phá những hạn chế trực tuyến.
Tư
liệu được xuất bản trực tuyến
cho một sự kiện thảo luận được Bộ Ngoại giao tổ
chức, ví dụ, đã mô tả tầm quan trọng của các công
cụ như Tor.
“Các công nghệ đàn
áp, theo dõi và kiểm soát Internet tiếp tục tiến bộ và
lan truyền các công cụ mà các chính phủ chuyên chế sử
dụng để hạn chế sự truy cập Internet và để theo dõi
các hoạt động trực tuyến của các công dân làm tăng
phức tạp hơn. Các công nghệ tinh vi phức tạp, an ninh và
mở rộng phạm vi khi cần thiết cũng tiếp tục tiến bộ
cho sự tự do Internet”.
Ban lãnh đạo về
Quảng bá của các Thống đốc (BBG), một cơ quan liên
bang mà nhiệm vụ của nó là để “thông báo, tham gia và
kết nối mọi người trên thế giới để ủng hộ tự
do và dân chủ” thông qua các mạng như là Tiếng nói Mỹ
(Voice of America), cũng ủng hộ sự phát triển của Tor cho
tới tháng 10/2012 để đảm bảo rằng mọi người tại
các quốc gia như Iran và Trung Quốc có thể truy cập được
nội dung của BBG.
Các chính phủ của 2
nước đó đã cố gắng bóc sự sử dụng của Tor: Trung
Quốc đã cố nhiều lần để khóa hoàn toàn Tor, trong khi
một trong những động lực đằng sau những nỗ lực của
Iran để tạo ra một “Internet Quốc gia” hoàn toàn dưới
sự kiểm soát của chính phủ từng để ngăn chặn sự
phá hoại của các kiểm soát đó.
Các tài liệu của
riêng NSA thừa nhận sự sử dụng rộng rãi các dịch vụ
tại các quốc gia nơi mà Internet thường xuyên bị giám
sát hoặc kiểm duyệt. Một trình chiếu lưu ý rằng trong
số các sử dụng Tor cho “tính riêng tư chung” và “không
ghi nhận công”, nó có thể được sử dụng để “phá
hoại các chính sách Internet của nhà nước quốc gia” -
và được “những người bất đồng chính kiến sử
dụng tại Iran, Trung Quốc ...”
Vâng các tài liệu
của GCHQ chỉ ra việc làm mất uy tín thái độ hướng
tới những người sử dụng Tor. Một trình chiếu thừa
nhận Tor từng “được chính phủ Mỹ tạo ra” và “bây
giờ được Quỹ Biên giới Điện tử - EFF duy trì”, một
nhóm tự do ngôn luận của Mỹ. Trong thực tế, Tor được
một quỹ độc lập duy trì, dù trong quá khứ đã nhận
được cấp vốn từ EFF.
Trình chiếu tiếp tục
bằng việc lưu ý rằng “EFF sẽ nói cho bạn có nhiều
sự sử dụng giả mạo hợp pháp đối với Tor”, nhưng
nói “chúng tôi có quan tâm khi những người xấu sử
dụng Tor”. Một trình chiếu khác lưu ý: “Những người
rất xấu sử dụng Tor”.
Kỹ thuật được NSA
phát triển để tấn công những người sử dụng Tor
thông qua phần mềm bị tổn thương trong các máy tính có
tên mã là EgotisticalGiraffe, các tài liệu chỉ ra. Nó có
liên quan tới việc khai thác bó trình duyệt Tor, một bộ
sưu tập các chương trình, được thiết kế để làm dễ
dàng hơn cho mọi người để cài đặt và sử dụng phần
mềm. Trong đó có một phiên bản trình duyệt web Firefox.
Thủ đoạn, được
chi tiết hóa trong một trình chiếu tối mật với đầu
đề 'Bóc ngược lại các lớp của Tor bằng
EgotisticalGiraffe', đã nhận diện những người viếng thăm
website mà từng sử dụng phần mềm để bảo vệ và chỉ
thực thi cuộc tấn công của nó - mà tận dụng các chỗ
bị tổn thương trong một phiên bản cũ hơn của Firefox -
chống lại những người đó. Theo tiếp cận này, NSA
không tấn công hệ thống Tor trực tiếp. Thay vào đó,
các mục tiêu được xác định như là những người sử
dụng Tor và sau đó NSA tấn công các trình duyệt của họ.
Theo
các tài liệu được Snowden cung cấp, các chỗ bị tổn
thương đặc biệt được sử dụng ở dạng tấn công
này tình cờ đã được Tập đoàn Mozilla sửa trong
Firefox 17, được phát hành vào tháng 11/2012 - một sửa
lỗi mà NSA đã không phá được vào tháng 01/2013 khi các
tài liệu này được viết.
Tuy
nhiên, các khai thác cũ hơn vẫn có khả năng sử dụng
chống lại nhiều người sử dụng Tor mà đã không cập
nhật phần mềm của họ.
Một khai thác ít phức
tạp hơn chống lại mạng Tor từng
được các nhà nghiên cứu an ninh tiết lộ trong tháng
7/2013. Các chi tiết của khai thác đó, bao gồm cả mục
tiêu của nó và những máy chủ nào nó truyền đi các chi
tiết của nạn nhân, dẫn tới nghi ngờ nó từng được
FBI hoặc một cơ quan khác của Mỹ xây dựng.
Bây giờ, FBI đã từ
chối bình luận liệu nó có từng đứng đằng sau cuộc
tấn công hay không, nhưng sau đó đã thừa nhận trong một
cuộc điều trần ở một tòa án Ai-len rằng nó đã vận
hành phần mềm độc hại để nhằm vào một máy chủ có
các ảnh lạm dụng trẻ em - dù cuộc tấn công đó cũng
đã không đánh được nhiều dịch vụ không được kết
nối trong mạng Tor.
Roger Dingledine, chủ
tịch của dự án Tor, nói những nỗ lực của NSA phục
vụ như một trình nhắc nhở rằng sử dụng Tor tự thân
nó là không đủ để đảm bảo tính nặc danh chống lại
các cơ quan tình báo - những đã chỉ ra nó cũng từng là
một sự trợ giúp lớn trong việc đấu tranh chống giám
sát ồ ạt.
“Tin tốt lành là họ
đã đi để khai thác một trình duyệt, nghĩa là không có
chỉ số nào họ có thể pháp giao thức Tor hoặc phân
tích giao thông trên mạng của Tor”, Dingledine nói. “Việc
gây lây nhiễm cho máy tính xách tay, điện thoại hoặc
máy để bàn vẫn là cách dễ dàng nhất để học về
người ngồi đằng sau bàn phím”.
“Tor vẫn còn giúp
được ở đây: bạn có thể nhằm vào các cá nhân với
các khai thác trình duyệt, nhưng nếu bạn tấn công quá
nhiều người sử dụng, thì ai đó sẽ để ý thấy. Nên
thậm chí nếu NSA muốn giám sát bất kỳ ai, bất kỳ ở
đâu, thì họ phải lựa chọn nhiều hơn về những người
sử dụng nào của Tor họ muốn gián điệp”.
Nhưng ông đã bổ
sung: “Chỉ sử dụng Tor không đủ để giữ cho bạn an
toàn trong tất cả các trường hợp. Trình duyệt khai
thác, sự giám sát ồ ạt phạm vi rộng, và an ninh của
người sử dụng bình thường tất cả đang thách thức
các chủ đề đối với người sử dụng Internet bình
thường.
Các cuộc tấn công
đó làm rõ rằng chúng ta, cộng đồng Internet rộng lớn
hơn, cần phải tiếp tục làm việc trong an ninh tốt hơn
đối với các trình duyệt và các ứng dụng khác đối
mặt với Internet”.
Tờ Guardian đã hỏi
NSA cách mà nó đã biện hộ cho việc tấn công một dịch
vụ do chính phủ Mỹ cấp vốn, cách mà nó đã đảm bảo
rằng các cuộc tấn công của nó đã không can thiệp vào
việc duyệt có an ninh của những người sử dụng Mỹ
tuân thủ pháp luật như những nhà hoạt động xã hội
và các nhà báo, và liệu cơ quan đó có liên quan trong
quyết định để cấp vốn cho Tor hay các nỗ lực để
“định hình” sự phát triển của nó.
Cơ quan này đã không
trả lời trực tiếp cho các câu hỏi, thay vào đó cung
cấp một tuyên bố.
Nó là: “Trong việc
triển khai nhiệm vụ tình báo dấu hiệu, NSA thu thập chỉ
các giao tiếp truyền thông nào mà được pháp luật cho
phép thu thập vì các mục tiêu tình báo và phản gián
nước ngoài hợp lệ, bất chấp các biện pháp kỹ thuật
được sử dụng đối với các mục tiêu đó hoặc các
biện pháp theo đó chúng có thể có ý định che dấu các
giao tiếp truyền thông của họ. NSA đã chưa theo kịp các
khả năng kỹ thuật để hoàn thành nhiệm vụ hợp pháp
của mình”.
“Như vậy, là sự
ngạc nhiên vừa phải rằng các cơ quan tình báo của
chúng ta tìm các cách thức để phản công lại các mục
tiêu sử dụng các công nghệ để che dấu các giao tiếp
truyền thông của họ. Xuyên qua lịch sử, các quốc gia
đã sử dụng các phương pháp khác nhau để bảo vệ các
bí mật của họ, và ngày nay các tên khủng bố, tội
phạm không gian mạng, buôn bán người và các loại tội
phạm khác sử dụng công nghệ để che dấu các hoạt
động của chúng. Cộng đồng tình báo của chúng ta có
thể đang không lamf công việc của mình nếu chúng tôi
khong cố gắn tính tới điều đó”.
- Bài báo này đã được sửa đổi bổ sung hôm 04/10 sau khi BBG đã chỉ ra rằng sự hợp tác của nó đối với Tor đã kết thúc vào tháng 10/2012.
- Bruce Schneier là một thành viên không ăn lương của ban lãnh đạo các giám đốc của Quỹ Biên giới Điện tử. Ông không có liên quan trong các cuộc thảo luận về cấp vốn.
The
National Security Agency has made repeated attempts to develop
attacks against people using Tor, a popular tool designed to protect
online anonymity, despite the fact the software is primarily funded
and promoted by the US government itself.
Top-secret
NSA documents,
disclosed by whistleblower Edward Snowden, reveal that the agency's
current successes against Tor rely on identifying users and then
attacking vulnerable software on their computers. One technique
developed by the agency targeted the Firefox web browser used with
Tor, giving the agency full control over targets' computers,
including access to files, all keystrokes and all online activity.
But
the documents suggest that the fundamental security of the Tor
service remains intact. One top-secret presentation, titled 'Tor
Stinks', states: "We will never be able to de-anonymize all Tor
users all the time." It continues: "With manual analysis we
can de-anonymize a very small fraction of Tor users," and says
the agency has had "no success de-anonymizing a user in
response" to a specific request.
Another
top-secret presentation calls Tor "the king of high-secure,
low-latency internet
anonymity".
Tor
– which stands for The Onion Router – is an open-source public
project that bounces its users' internet traffic through several
other computers, which it calls "relays" or "nodes",
to keep it anonymous and avoid online censorship tools.
It
is relied upon by journalists, activists and campaigners in the US
and Europe as well as in China, Iran and Syria, to maintain the
privacy of
their communications and avoid reprisals from government. To this
end, it receives around 60% of its funding from the US government,
primarily the State Department and the Department of Defense –
which houses the NSA.
Despite
Tor's importance to dissidents and human rights organizations,
however, the NSA and its UK counterpart GCHQ have devoted
considerable efforts to attacking the service, which law enforcement
agencies say is also used by people engaged in terrorism, the trade
of child abuse images, and online drug dealing.
Privacy
and human rights groups have been concerned about the security of Tor
following
revelations in the Guardian, New York Times and ProPublica about
widespread NSA efforts to undermine privacy and security software. A
report by Brazilian newspaper Globo also contained hints that the
agencies had capabilities against the network.
While
it seems that the NSA has not compromised the core security of the
Tor software or network, the documents detail proof-of-concept
attacks, including several relying on the large-scale online
surveillance
systems maintained by the NSA and GCHQ through internet cable taps.
One
such technique is based on trying to spot patterns in the signals
entering and leaving the Tor network, to try to de-anonymise its
users. The effort was based on a long-discussed theoretical weakness
of the network: that if one agency controlled a large number of the
"exits" from the Tor network, they could identify a large
amount of the traffic passing through it.
The
proof-of-concept attack demonstrated in the documents would rely on
the NSA's cable-tapping operation, and the agency secretly operating
computers, or 'nodes', in the Tor system. However, one presentation
stated that the success of this technique was "negligible"
because the NSA has "access to very few nodes" and that it
is "difficult to combine meaningfully with passive Sigint".
While
the documents confirm the NSA does indeed operate and collect traffic
from some nodes in the Tor network, they contain no detail as to how
many, and there are no indications that the proposed de-anonymization
technique was ever implemented.
Other
efforts mounted by the agencies include attempting to direct traffic
toward NSA-operated servers, or attacking other software used by Tor
users. One presentation, titled 'Tor: Overview of Existing
Techniques', also refers to making efforts to "shape", or
influence, the future development of Tor, in conjunction with GCHQ.
Another
effort involves measuring the timings of messages going in and out of
the network to try to identify users. A third attempts to degrade or
disrupt the Tor service, forcing users to abandon the anonymity
protection.
Such
efforts to target or undermine Tor are likely to raise legal and
policy concerns for the intelligence agencies.
Foremost
among those concerns is whether the NSA has acted, deliberately or
inadvertently, against internet users in the US when attacking Tor.
One of the functions of the anonymity service is to hide the country
of all of its users, meaning any attack could be hitting members of
Tor's substantial US user base.
Several
attacks result in implanting malicious code on the computer of Tor
users who visit particular websites. The agencies say they are
targeting terrorists or organized criminals visiting particular
discussion boards, but these attacks could also hit journalists,
researchers, or those who accidentally stumble upon a targeted site.
The
efforts could also raise concerns in the State Department and other
US government agencies that provide funding to increase Tor's
security – as part of the Obama administration's internet freedom
agenda to help citizens of repressive regimes – circumvent online
restrictions.
Material
published online for a discussion event held by the State
Department, for example, described the importance of tools such as
Tor.
"[T]he
technologies of internet repression, monitoring and control continue
to advance and spread as the tools that oppressive governments use to
restrict internet access and to track citizen online activities grow
more sophisticated. Sophisticated, secure, and scalable technologies
are needed to continue to advance internet freedom."
The
Broadcasting Board of Governors, a federal agency whose mission is to
"inform, engage, and connect people around the world in support
of freedom and democracy" through networks such as Voice of
America, also supported Tor's development until October 2012 to
ensure that people in countries such as Iran and China could access
BBG content. Tor continues to receive federal funds through Radio
Free Asia, which is funded by a federal grant from BBG.
The
governments of both these countries have attempted to curtail Tor's
use: China has tried on multiple occasions to block Tor entirely,
while one of the motives behind Iranian efforts to create a "national
internet" entirely under government control was to prevent
circumvention of those controls.
The
NSA's own documents acknowledge the service's wide use in countries
where the internet is routinely surveilled or censored. One
presentation notes that among uses of Tor for "general privacy"
and "non-attribution", it can be used for "circumvention
of nation state internet policies" – and is used by
"dissidents" in "Iran, China, etc".
Yet
GCHQ documents show a disparaging attitude towards Tor users. One
presentation acknowledges Tor was "created by the US government"
and is "now maintained by the Electronic Frontier Foundation
(EFF)", a US freedom of expression group. In reality, Tor is
maintained by an independent foundation, though has in the past
received funding from the EFF.
The
presentation continues by noting that "EFF will tell you there
are many pseudo-legitimate uses for Tor", but says "we're
interested as bad people use Tor". Another presentation remarks:
"Very naughty people use Tor".
The
technique developed by the NSA to attack Tor users through vulnerable
software on their computers has the codename EgotisticalGiraffe, the
documents show. It involves exploiting the Tor browser bundle, a
collection of programs, designed to make it easy for people to
install and use the software. Among these is a version of the Firefox
web browser.
The
trick, detailed in a top-secret presentation titled 'Peeling back the
layers of Tor with EgotisticalGiraffe', identified website visitors
who were using the protective software and only executed its attack –
which took advantage of vulnerabilities in an older version of
Firefox – against those people. Under this approach, the NSA does
not attack the Tor system directly. Rather, targets are identified as
Tor users and then the NSA attacks their browsers.
According
to the documents provided by Snowden, the particular vulnerabilities
used in this type of attack were inadvertently fixed by Mozilla
Corporation in Firefox 17, released in November 2012 – a fix the
NSA had not circumvented by January 2013 when the documents were
written.
The
older exploits would, however, still be usable against many Tor users
who had not kept their software up to date.
A
similar but less complex exploit against the Tor network was revealed
by security researchers in July this year. Details of the
exploit, including its purpose and which servers it passed on
victims' details to, led to speculation it had been built by the FBI
or another US agency.
At
the time, the FBI refused to comment on whether it was behind the
attack, but subsequently admitted
in a hearing in an Irish court that it had operated the malware
to target an alleged host of images of child abuse – though the
attack did also hit numerous unconnected services on the Tor network.
Roger
Dingledine, the president of the Tor project, said the NSA's efforts
serve as a reminder that using Tor on its own is not sufficient to
guarantee anonymity against intelligence agencies – but showed it
was also a great aid in combating mass surveillance.
"The
good news is that they went for a browser exploit, meaning there's no
indication they can break the Tor protocol or do traffic analysis on
the Tor network," Dingledine said. "Infecting the laptop,
phone, or desktop is still the easiest way to learn about the human
behind the keyboard.
"Tor
still helps here: you can target individuals with browser exploits,
but if you attack too many users, somebody's going to notice. So even
if the NSA aims to surveil everyone, everywhere, they have to be a
lot more selective about which Tor users they spy on."
But
he added: "Just using Tor isn't enough to keep you safe in all
cases. Browser exploits, large-scale surveillance, and general user
security are all challenging topics for the average internet user.
These attacks make it clear that we, the broader internet community,
need to keep working on better security for browsers and other
internet-facing applications."
The
Guardian asked the NSA how it justified attacking a service funded by
the US government, how it ensured that its attacks did not interfere
with the secure browsing of law-abiding US users such as activists
and journalists, and whether the agency was involved in the decision
to fund Tor or efforts to "shape" its development.
The
agency did not directly address those questions, instead providing a
statement.
It
read: "In carrying out its signals intelligence mission, NSA
collects only those communications that it is authorized by law to
collect for valid foreign intelligence and counter-intelligence
purposes, regardless of the technical means used by those targets or
the means by which they may attempt to conceal their communications.
NSA has unmatched technical capabilities to accomplish its lawful
mission.
"As
such, it should hardly be surprising that our intelligence agencies
seek ways to counteract targets' use of technologies to hide their
communications. Throughout history, nations have used various methods
to protect their secrets, and today terrorists, cybercriminals, human
traffickers and others use technology to hide their activities. Our
intelligence community would not be doing its job if we did not try
to counter that."
•
This article was amended on 4 October after the Broadcasting Board of
Governors pointed out that its support of Tor ended in October 2012.
•
Bruce Schneier is an
unpaid member of the Electronic Frontier Foundation's board of
directors. He has not been involved in any discussions on funding.
Dịch: Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.