Operation
Auroragold - How the NSA Hacks Cellphone Networks Worldwide
By
Ryan Gallagher, 12/04/2014
Bài
được đưa lên Internet ngày: 04/12/2014
Lời
người dịch: Việc NSA dùng mọi biện pháp để phá mã
hóa công nghệ di động toàn cầu là nguy hiểm cho người
sử dụng toàn thế giới. Các biện pháp đó bao gồm cả
chèn vào các chỗ bị tổn thương trong các phần mềm,
phần cứng, thiết bị, thậm chí làm sai lệnh các tiêu
chuẩn... Các tài liệu về chiến dịch AURORAGOLD
đã nói lên điều đó. Nhiều chuyên gia nổi tiếng về
an toàn thông tin và mật mã đã phản đối cách làm này.
Đối với các nhà mạng của các quốc gia trên thế giới,
“Các tài
liệu của NSA
tiết lộ rằng, khoảng tháng 5/2012, cơ quan đó đã
thu thập thông tin kỹ thuật khoảng 70% các mạng di động
toàn thế giới - 701 mạng trong số ước lượng 985 - và
từng duy trì một danh sách 1,201
"bộ chọn" thư điện tử
được sử dụng để can thiệp vào các chi tiết nội bộ
công ty từ các nhân viên”.
Theo các số liệu của
AURORAGOLD, Việt Nam là nước có tỷ lệ thông tin di động
bị thu thập là từ 51%-75%.
Xem thêm: Chương
trình gián điệp của NSA trên không gian mạng.
Vào
tháng 3/2011, 2 tuần trước khi phương Tây can thiệp vào
Libi, một thông điệp bí mật đã được đưa tới Cơ
quan An ninh Quốc gia (NSA). Một đơn vị tình báo bên trong
Chỉ huy châu Phi về quân sự của Mỹ cần giúp để đột
nhập vào các mạng di động của Libi và giám sát các
thông điệp văn bản.
Đối
với NSA, nhiệm vụ đó từng là dễ dàng. Cơ quan này đã
giành được rồi thông tin kỹ thuật về các hệ thống
nội bộ của các nhà truyền tải di động bằng việc
giám sát các tài liệu được gửi giữa các nhân viên
các công ty, và các chi tiết đó có thể cung cấp dấu
vết tuyệt vời để giúp quân đội đột nhập vào trong
các mạng đó.
Tuy
nhiên, sự hỗ trợ của NSA trong chiến dịch ở Libi không
phải là trường hợp bị cô lập. Nó từng là một phần
của một chương trình giám sát lớn hơn nhiều - toàn cầu
về phạm vi và các phân nhánh của nó - ngắm đích vào
không chỉ các nước thù địch.
Theo
các tài
liệu có trong hồ sơ lưu trữ các tư liệu được tờ
Intercept cung cấp từ người thổi còi Edward Snowden, NSA đã
gián điệp hàng trăm công ty và tổ chức khắp thế giới,
bao gồm cả ở các nước đồng minh thân cận với nước
Mỹ, trong một nỗ lực để tìm ra các điểm yếu về an
ninh trong công nghệ di động mà nó có thể khai thác cho
sự giám sát.
Các
tài liệu cũng hé lộ cách mà NSA lên kế hoạch bí mật
giới thiệu các lỗi mới trong các hệ thống truyền
thông sao cho họ có thể nghe lén trong đó - một chiến
thuật gây tranh cãi mà các chuyên gia về an toàn nói có
thể tiết lộ cho công chúng nói chung cho những kẻ đột
nhập tội phạm.
Với
tên mã AURORAGOLD, chiến dịch giấu giếm đó đã theo dõi
nội dung các thông điệp được gửi và nhận của hơn
1.200 tài khoản thư điện tử có liên quan tới các nhà
vận hành mạng di động chính, can thiệp vào các tài liệu
kế hoạch bí mật của các công ty mà giúp NSA đột nhập
vào các mạng điện thoại.
Một
mục tiêu giám sát nổi tiếng là Hiệp hội GSM (GSM
Association), một nhóm thương mại có ảnh hưởng, có
trụ sở ở nước Anh mà làm việc chặt chẽ với các
hãng lớn có trụ sở ở nước Mỹ, bao gồm Microsoft,
Facebook, AT&T, và Cisco, và hiện đang được chính phủ
Mỹ cấp tiền để phát triển các công nghệ cải thiện
tính riêng tư.
Karsten
Nohl, một chuyên gia an ninh di động và nhà mật mã học
hàng đầu, người được Intercept
tư vấn về các chi tiết có trong các tài liệu về
AURORAGOLD, nói rằng phạm vi rộng
khắp của việc quét thông tin trong chiến dịch đó dường
như nhằm vào việc đảm bảo hầu hết từng mạng di
động trên thế giới là truy cập được đối với NSA.
“Việc
thu thập một kho [như thế này] trong các mạng của thế
giới có các phân nhánh lớn”, Nohl nói, vì nó cho phép
NSA theo dõi và làm hỏng các bản nâng cấp trong công nghệ
mã hóa được các công ty di động sử dụng để che chắn
cho các cuộc gọi và các văn bản hỏi bị nghe lén. Bằng
chứng là cơ quan đó đã cố tình bày mưu để làm suy
yếu an toàn hạ tầng truyền thông, ông bổ sung thêm,
điều đặc biệt lo ngại.
“Thậm
chí nếu bạn yêu quý NSA và bạn nói bạn không có gì
phải giấu giếm, thì bạn nên chống lại một chính sách
mà đưa ra các chỗ bị tổn thương về an toàn”, Nohl
nói, “vì một khi NSA đưa ra một chỗ yếu kém, một chỗ
bị tổn thương, thì không chỉ NSA có thể khai thác được
nó”.
Nữ
phát ngôn viên của NSA Vanee Vines đã nói cho tờ Intercept
trong một tuyên bố rằng cơ quan đó “làm việc để
nhận diện và báo cáo về các giao tiếp truyền thông của
các mục tiêu nước ngoài hợp lệ” để biết trước
các mối đe dọa cho nước Mỹ và các đồng minh của
mình.
Vines
nói: “NSA thu thập chỉ các giao tiếp truyền thông mà
được luật cho phép thu thập để trả lời cho các yêu
cầu tình báo và phán gián nước ngoài hợp lệ - bất kể
các biện pháp kỹ thuật được các đích ngắm nước
ngoài sử dụng, hoặc biện pháp theo đó các đích ngắm
đó cố gắng ẩn dấu các giao tiếp truyền thông của
họ”.
Bao
phủ các mạng
Chiến
dịch AURORAGOLD được triển khai bởi các đơn vị giám
sát NSA chuyên biệt mà sự tồn tại của chúng còn chưa
được tiết lộ công khai: Văn phòng Quản lý Hồ sơ
Không dây (Wireless Portfolio Management Office), nó xác định
và triển khai chiến lược của NSA về việc khai thác các
giao tiếp truyền thông không dây, và Trung tâm Xu thế Công
nghệ Đích (Target Technology Trends Center), nó theo dõi sự
phát triển công nghệ truyền thông mới để đảm bảo
rằng NSA biết được những đổi mới có thể vượt qua
được tầm với giám sát của mình. Biểu tượng của
trung tâm là một hình ảnh Trái đất bị một chiếc kính
hiển vi lớn che bóng, khẩu hiệu của nó là “Dự báo -
Kế hoạch - Ngăn chặn”.
Các
tài
liệu của NSA tiết lộ rằng, khoảng
tháng 5/2012, cơ quan đó đã thu thập thông tin kỹ thuật
khoảng 70% các mạng di động toàn thế giới - 701 mạng
trong số ước lượng 985 - và từng duy trì một danh sách
1,201
"bộ chọn" thư điện tử
được sử dụng để can thiệp vào các chi tiết nội bộ
công ty từ các nhân viên. (“Bộ chọn” là khái
niệm của cơ quan về một mã nhận diện duy nhất giống
như một địa chỉ thư điện tử hoặc số điện thoại).
Từ tháng 11/2011 tới tháng 4/2012, khoảng 363-1.354 bộ chọn
đã được NSA “giao
nhiệm vụ” giám sát từng tháng như một phần của
AURORAGOLD, theo các tài liệu. Chiến dịch bí mật đó
dường như đã hoạt động tích cực ít nhất từ năm
2010.
Thông
tin thu thập được từ các công ty được truyền cho các
đội “phát triển dấu hiệu” của NSA mà tập trung vào
việc thâm nhập trái phép các mạng truyền thông. Nó cũng
được chia sẻ với các cơ quan của Cộng đồng Tình báo
Mỹ và với các đối tác của NSA trong các nước mà là
một phần của cái gọi là đồng minh giám sát “5 cặp
mắt” (Five Eyes) - Anh, Canada, Úc và New Zealand.
Ngoài
những nêu nhắc một nhúm các nhà vận hành ở Libi, Trung
Quốc và Iran, những cái tên các công ty bị ngắm đích
không được tiết lộ trong các tài liệu của NSA. Tuy
nhiên, một bản đồ thế giới tuyệt mật vào tháng
06/2012 trình diễn về AURORAGOLD gợi ý rằng NSA có vài
mức “bao
phủ mạng” ở hầu hết tất cả các nước ở từng
châu lục, bao gồm cả nước Mỹ và các nước đồng
minh thân cận như Anh, Úc, New Zealand, Đức và Pháp.
Một
trong những mục tiêu hàng đầu bị giám sát theo chương
trình AURORAGOLD là nhóm thương mại có trụ sở ở Luân
Đôn, Tổ chức GSM (GSM
Association), hoặc GSMA, nó đại diện cho những lợi
ích của hơn 800 công ty chủ chốt về di động, phần mềm
và Internet từ 220 nước.
Các
thành
viên của GSMA gồm các công ty có trụ sở ở Mỹ như
Verizon, AT&T, Sprint, Microsoft, Facebook, Intel, Cisco, và
Oracle, cũng như các hãng quốc tế lớn gồm Sony, Nokia,
Samsung, Ericsson, và Vodafone.
Tổ
chức thương mại đó mang tới các cuộc họp thường kỳ
của các thành viên, ở đó các công nghệ và chính sách
mới được thảo luận giữa “các nhóm làm việc” khác
nhau. Các tệp của Snowden tiết lộ rằng NSA đặc
biệt nhằm vào các nhóm làm việc GSMA để giám sát.
Claire
Cranton, nữ phát ngôn viên cho GSMA, nói rằng nhóm có thể
trả lời cho các chi tiết còn chưa được Intercept mở ra
cho tới khi các luật sư của nó đã nghiên cứu các tài
liệu có liên quan tới việc gián điệp đó.
“Nếu
có thứ gì đó ở đó mà phi pháp thì họ sẽ đưa nó
tới cảnh sát”, Cranton nói.
Bằng
việc giấu giếm giám sát các nhóm làm việc GSMA trong sự
đánh cược để nhận diện và khai thác các chỗ bị tổn
thương về an toàn, NSA đã đặt bản thân nó vào sự
xung đột trực tiếp với nhiệm vụ của Viện Tiêu chuẩn
và Công nghệ Quốc gia - NIST (the
National Institute for Standards and Technology), cơ quan của
chính phủ Mỹ có trách nhiệm về khuyến cáo các tiêu
chuẩn an ninh không gian mạng ở nước Mỹ. NIST gần đây
đã đưa ra một
khoản trợ cấp hơn 800.000 USD cho GSMA sao cho tổ chức
đó có thể nghiên cứu các cách thức để giải quyết
“các thách thức về an toàn và tính riêng tư” của các
thiết bị di động mà những người sử dụng đối mặt.
Sự
tiết lộ rằng nhóm thương mại đó đã từng bị ngắm
đích đối với sự giám sát có thể làm nóng lại các
căng thẳng sâu sắc giữa NIST và NSA hiện ra trước mặt
theo sau các tiết lộ trước đó của Snowden. Năm ngoái,
NIST đã bị ép buộc phải thúc
giục mọi người không sử dụng một tiêu chuẩn mã
hóa mà Viện trước đó đã phê chuẩn sau khi nổi lên
rằng NSA hình như đã giấu giếm làm việc để cố tình
làm suy yếu nó.
Jennifer
Huergo, người phát ngôn của NIST, đã nói cho Intercept rằng
cơ quan này đã “không nhận thức được về bất kỳ
hoạt động nào của NSA có liên quan tới GSMA”. Huergo
nói rằng NIST có thể tiếp tục làm việc hướng tới
“việc mang nền công nghiệp cùng với những người bảo
vệ tính riêng tư và người tiêu dùng cùng tạo ra một
thị trường lành mạnh các giải pháp an toàn hơn, dễ sử
dụng hơn và tính riêng tư được cải thiện hơn”.
Cuộc
tấn công của mã hóa
NSA
tập trung vào việc chặn đứng các tài liệu kỹ thuật
tù mù nhưng quan trọng được lưu hành giữa các thành
viên GSMA được biết tới như là “IR.21s”.
Hầu
hết các nhà vận hành mạng di động chia sẻ các tài
liệu IR.21 với nhau như một phần của các thỏa thuận
cho phép những người tiêu dùng của họ kết nối tới
các mạng nước ngoài khi họ đang “roaming” ở nước
ngoài trong một kỳ nghỉ hoặc một chuyến đi công tác.
Một IR.21, theo các
tài liệu của NSA có các thông tin “cần thiết cho
việc ngắm đích và khai thác”.
Các
chi tiết trong IR.21 phục vụ như một “cơ chế cảnh
báo” đánh dấu công nghệ mới được các nhà vận hành
mạng sử dụng, các
tài liệu của NSA nêu. Điều này cho phép cơ quan đó
nhận diện các chỗ bị tổn thương về an toàn trong các
hệ thống truyền thông mới nhất có thể bị khai thác,
và giúp các nỗ lực đưa ra các chỗ bị tổn thương mới
“ở
bất kỳ đâu chúng còn chưa tồn tại”.
IR.21
cũng có các chi tiết về mã hóa được các công ty di
động sử dụng để bảo vệ tính riêng tư của các giao
tiếp truyền thông của các khách hàng của họ khi chúng
được truyền qua các mạng. Các chi tiết đó được NSA
tìm kiếm cao độ sau đó, khi họ có thể giúp các nỗ
lực của mình để phá mã hóa và rình mò vào các cuộc
hội thoại.
Năm
ngoái, tờ Washington Post đã
nêu rằng NSA đã xử trí để phá
hầu hết thuật toán mã hóa di động được sử dụng
phổ biến trên thế giới, được biết tới như là A5/1.
NHưng thông tin thu thập được theo AURORAGOLD cho phép cơ
quan đó tập trung vào việc phá các phiên bản mã hóa di
động A5 mới hơn và mạnh hơn, như A5/3.
Các
tài liệu lưu ý rằng cơ quan đó can thiệp vào thông
tin từ các nhà vận hành di động về “dạng phiên bản
của thuật toán mật mã A5” mà họ sử dụng, và theo
dõi sự phát triển của các thuật toán mới để tìm ra
các cách thức vượt qua được mã hóa.
Vào
năm 2009, cơ quan giám sát của Anh GCHQ đã tiến hành một
nỗ lực tương tự để phá mã hóa điện thoại theo một
dự án gọi là OPULENT
PUP, bằng việc sử dụng các máy tính mạnh để thực
hiện một “cuộc tấn công mật mã” để thâm nhập
trái phép thuật toán A5/3, gọi là WOLFRAMITE,
để tấn công mã hóa A5/3 (GCHQ đã từ chối bình luận
về câu chuyện này, nói rằng nó vận hành trong phạm vi
pháp luật).
Các
nỗ lực tăng cường để tấn công mã hóa di động đã
được nhân bản khắp liên minh giám sát 5 cặp mắt. Cơ
quan gián điệp hàng đầu của Úc, ví dụ, đã thâm nhập
vào một công ty di động của Indonesia và ăn cắp gần
1.8 triệu khóa mã hóa được sử dụng để bảo vệ các
giao tiếp truyền thông, tờ New York Times đã
nêu vào tháng 2.
Các
tài liệu của NSA chỉ ra rằng nó tập trung vào việc thu
thập các chi tiết về hầu hết tất cả các tiêu chuẩn
kỹ thuật được các nhà vận hành di động sử dụng,
và các nỗ lực của cơ quan đó để đứng ở trước
đường cong công nghệ đôi khi thu được các kết quả
đáng kể. Vào đầu năm 2010, ví dụ, các nhân viên của
nó đã tìm
thấy các cách thức để thâm nhập trái phép một
phương án của công nghệ kỷ nguyên điện thoại thông
minh “thế hệ 4” mới nhất cho sự giám sát, nhiều năm
trước khi nó trở thành được hàng tỷ người ở hàng
tá quốc gia áp dụng một cách rộng rãi.
NSA
nói rằng các nỗ lực của nó được nhằm vào bọn
khủng bố, những kẻ buôn bán vũ khí, và các mục tiêu
nước ngoài khác, chứ không nhằm vào “dân thường”.
Nhưng các phương pháp được cơ quan đó và các đối tác
của nó sử dụng để giành được sự truy cập tới các
giao tiếp truyền thông di động có rủi ro bị đánh trả
đáng kể.
Theo
Mikko Hypponen, chuyên gia về an toàn ở F-Secure,
một hãng có trụ sở ở Phần Lan, các tin tặc tội phạm
và các chính phủ thù địch nước ngoài có thể hưởng
lợi một cách không có chủ ý đối với bất kỳ chỗ
bị tổn thương nào về an toàn hoặc bất kỳ điểm yếu
nào của mã hóa được NSA chèn vào trong các hệ thống
truyền thông bằng việc sử dụng dữ liệu được dự
án AURORAGOLD thu thập.
“Nếu
có các chỗ bị tổn thương trong các hệ thống đó được
biết đối với NSA mà sẽ không được vá có chủ đích,
thì hoàn toàn có khả năng chúng đang bị sử dụng sai
bởi các dạng những kẻ tấn công khác hoàn toàn”,
Hypponen nói. “Khi họ bắt đầu
đưa ra các chỗ bị tổn thương mới, nó ảnh hưởng tới
bất kỳ ai mà sử dụng công nghệ đó; nó làm cho tất
cả chúng ta ít an toàn hơn”.
Vào
tháng 12, một nhóm rà soát lại giám sát của Tổng thống
Obama đã
kết luận rằng NSA nên không “theo
bất kỳ cách gì phá hoại, làm xói mòn, làm suy yếu,
hoặc làm tổn thương cho các phần mềm thương mại có
sẵn phổ biến”. Nhóm này cũng đã khuyến cáo rằng NSA
nên lưu ý các công ty nếu nó phát hiện được các chỗ
bị tổn thương về an toàn còn chưa được biết trước
đó trong các hệ thông phần mềm của họ - được biết
tới như là “ngày số 0” vì các lập trình viên sẽ
sửa chúng - ngoại trừ trong các trường hợp hi hữu có
liên quan tới “thu thập tình báo ưu tiên cao”.
Vào
tháng 4, các quan chức Nhà Trắng đã
khẳng định rằng Obama đã ra lệnh cho NSA tiết lộ
các chỗ bị tổn thương mà nó tìm thấy, dù được yêu
cầu với một vòng lặp cho phép các lỗi sẽ được khai
thác bí mật miễn là có được coi là sử dụng “của
một sự ép tuân thủ luật hoặc an toàn quốc gia rõ
ràng”.
Vines,
nữ phát ngôn viên của NSA, đã nói cho Intercept rằng cơ
quan đó đã cam kết đảm bảo một “Internet toàn cầu
mở, tương hợp được, và an toàn”.
“NSA
đánh giá cao các nguyên tắc đó và rất quan tâm để tôn
trọng chúng trong sự thực thi nhiệm vụ tình báo nước
ngoài hợp pháp của mình”, Vines nói.
Bà
đã từ chối thảo luận các chiến thuật được sử
dụng như một phần của AURORAGOLD, hoặc bình luận về
việc liệu hoạt động đó vẫn giữ là tích cực hay
không.
———
Các
tài liệu được xuất bản với bài báo này:
Dịch:
Lê Trung Nghĩa
Không có nhận xét nào:
Đăng nhận xét
Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.