Chương trình theo dõi các mạng di động trên toàn thế giới của NSA

09:16 | 12/03/2015

Tháng 3/2011, hai tuần trước khi phương Tây can thiệp vào Libya, một đơn vị tình báo thuộc bộ chỉ huy châu Phi của quân đội Mỹ đã gửi một thông điệp bí mật tới Cục Tình báo Quốc gia NSA, yêu cầu hỗ trợ để xâm nhập vào các mạng di động của Libya để theo dõi các tin nhắn và được đáp ứng không điều kiện. Sở dĩ NSA làm được điều đó là vì họ đã có một chương trình giám sát trên quy mô toàn cầu, không chỉ nhắm tới các quốc gia bị coi là đối thủ của Mỹ.

Theo các tài liệu mật mà Edward Snowden cung cấp cho tạp chí The Intercept, thì NSA đã do thám hàng trăm công ty và tổ chức trên toàn thế giới, kể cả ở những nước đồng minh thân cận của Mỹ, nhằm tìm kiếm các điểm yếu bảo mật trong công nghệ di động có thể lợi dụng để phục vụ việc giám sát. Các tài liệu này cũng tiết lộ cách thức mà NSA bí mật cài các điểm yếu mới vào các hệ thống truyền thông để phục vụ cho mục đích nghe trộm thông tin, cách thức này tạo ra lỗ hổng khiến cho toàn bộ cộng đồng dễ bị tin tặc tấn công.

Chương trình có mật danh AURORAGOLD này đã theo dõi và đọc nội dung các thông điệp trao đổi của hơn 1200 địa chỉ thư điện tử của các công ty di động, nhờ đó, NSA có thể thâm nhập và giám sát các mạng di động lớn trên toàn thế giới. Một trong những đối tượng theo dõi quan trọng của NSA là Hiệp hội GSM, một tổ chức thương mại có tầm ảnh hưởng lớn và hiện đang được chính phủ Mỹ tài trợ để phát triển các công nghệ nâng cao tính bảo mật và riêng tư. Nhà mật mã học Karsten Nohl, một chuyên gia bảo mật di động hàng đầu, người được The Intercept chỉ định tham vấn chi tiết các tài liệu về AURORAGOLD nói rằng, phạm vi thu thập thông tin rộng lớn của chương trình này hỗ trợ NSA truy cập tất cả các mạng di động trên thế giới. NSA có thể theo dõi và ngăn chặn/vượt qua mọi công nghệ mã hóa mà các công ty di động sử dụng nhằm bảo vệ các cuộc gọi, tin nhắn khỏi việc bị nghe trộm. Bằng chứng về việc NSA đã cố tình làm yếu hệ thống bảo mật của hạ tầng truyền thông là rất đáng báo động. Nohl đã khuyến nghị rằng, ngay cả khi không có gì để che giấu, người dùng cũng nên chống lại chính sách tạo ra các điểm yếu bảo mật, bởi vì một khi NSA đã tạo ra một điểm yếu, một lỗ hổng, thì không chỉ có một mình NSA có thể lợi dụng nó.

AURORAGOLD được thực hiện bởi các đơn vị giám sát đặc biệt trực thuộc NSA gồm: Văn phòng Quản lý danh mục liên lạc không dây (Wireless Portfolio Management Office), tổ chức này định ra và thực thi các chiến lược nhằm theo dõi các trao đổi không dây; Trung tâm Theo dõi xu hướng công nghệ (Target Technology Trends Center) theo dõi việc phát triển các công nghệ truyền thông mới nhằm đảm bảo các công nghệ này không làm cản trở hoạt động giám sát của NSA. 

Các tài liệu của NSA bị tiết lộ cho thấy: đến tháng 05/2012, thông tin công nghệ đã thu thập được gồm trên 70% mạng di động trên thế giới (700/1000) và theo dõi hơn 1.200 địa chỉ thư điện tử và số điện thoại di động. Từ tháng 11/ 2011 đến tháng 4/2012, chương trình AURORAGOLD của NSA đã lựa chọn theo dõi từ hơn 300 đến hơn 1300 địa chỉ như vậy mỗi tháng. Hoạt động theo dõi bí mật đó được xác định là đã tiến hành từ năm 2010. Thông tin thu thập được từ các công ty  được chuyển cho các nhóm “phát triển tín hiệu” của NSA – là những nhóm chịu trách nhiệm thâm nhập các mạng truyền thông. Đồng thời, chứng cứ được chia sẻ cho các đơn vị tình báo khác của Mỹ và cho các đối tác của NSA ở các quốc gia thuộc liên minh do thám “Five Eyes” (vương quốc Anh, Canada, Australia và New Zealand).

Ngoại trừ một loạt các mạng di động ở Libya, Trung Quốc và Iran, tên của các công ty bị theo dõi không được nêu cụ thể trong các tài liệu của NSA. Tuy nhiên, một bản đồ tối mật vào tháng 6/2012 về hoạt động của AURORAGOLD cho thấy, NSA đã “bao phủ” hầu hết mọi quốc gia trên thế giới, kể cả ở Mỹ và các quốc gia đồng minh thân cận như Anh, Australia, New Zealand, Đức và Pháp. Số liệu trên bản đồ đó cho thấy có thể một số mạng di động ở Đông Nam Á đã bị NSA thâm nhập.



Một trong những mục tiêu chính của chương trình do thám AURORAGOLD là trụ sở ở London của Hiệp hội GSM (có thành viên gồm 800 công ty di động, phần mềm và internet từ 220 nước trên thế giới). Tổ chức này triệu tập các thành viên tham gia những cuộc họp định kỳ theo những “nhóm làm việc” khác nhau để bàn về công nghệ và chính sách. Và điều dễ hiểu là những nhóm làm việc đó được NSA theo dõi chặt chẽ để dễ dàng “giám sát” các mạng di động. Việc theo dõi các nhóm làm việc của GSM khiến họ xung đột trực tiếp với Viện Tiêu chuẩn và công nghệ quốc gia Mỹ - NIST, là tổ chức có trách nhiệm đưa ra các khuyến nghị về các tiêu chuẩn bảo mật. Gần đây NIST đã phối hợp với GSM để nghiên cứu về các phương pháp đối phó với những thách thức về bảo mật và riêng tư đối với người dùng di động. Năm 2013, NIST đã buộc phải đưa ra khuyến cáo mọi người không sử dụng một tiêu chuẩn mã hóa mà họ từng chứng nhận, sau khi thông tin về việc NSA đã cố tình can thiệp để làm yếu thuật toán đó bị lộ ra công chúng.

Để có thể vượt qua các thuật toán mã hóa của các công ty di động, NSA tìm cách lấy cắp các tài liệu kỹ thuật quan trọng nhưng ít được công khai, được luân chuyển trong các thành viên của GSM với tên gọi “IR.21”. Hầu hết các mạng di động trên thế giới chia sẻ các tài liệu IR.21 theo các thỏa thuận để cho phép khách hàng của họ kết nối vào mạng di động ở nước ngoài khi chuyển vùng quốc tế. Theo các tài liệu của NSA thì một trong số các tài liệu IR.21 có chứa các thông tin cần thiết để tiếp cận và lợi dụng. Tài liệu của NSA nói rằng, các chi tiết trong IR.21 phục vụ như một cơ chế cảnh báo, báo hiệu việc sử dụng công nghệ mới của các mạng di động. Điều đó cho phép cơ quan tình báo Mỹ nhận diện các điểm yếu bảo mật có thể lợi dụng trong những hệ thống truyền thông mới nhất và giúp họ tạo ra những điểm yếu mới nếu chúng chưa tồn tại. Các tài liệu IR.21 cũng chứa thông tin chi tiết về thuật toán mã hóa mà các công ty di động dùng để bảo vệ tính riêng tư cho các cuộc trao đổi giao dịch của khách hàng. Những chi tiết đó được NSA đặc biệt quan tâm theo dõi vì chúng có thể giúp họ phá mã và nghe trộm các cuộc nói chuyện.

Năm 2013, tờ Washington Post thông báo rằng, NSA đã có khả năng phá vỡ thuật toán mã hóa cho thông tin di động được áp dụng hầu khắp trên thế giới – thuật toán A5/1. Những thông tin thu thập được trong chương trình AURORAGOLD còn cho phép NSA vượt qua các phiên bản mới mạnh hơn của thuật toán đó, chẳng hạn như A5/3. Các tài liệu bị tiết lộ cho biết, NSA đọc trộm các thông tin từ các công ty di động về kiểu thuật toán A5 mà họ sử dụng, theo dõi quá trình phát triển thuật toán mới để tìm cách phá vỡ các thuật toán mã hóa đó.

Năm 2009, Cơ quan Thông tin liên lạc của chính phủ Anh (Government Communications Headquarters - GCHQ) đã thực hiện một nội dung trong dự án có tên là OPULENT PUP, là dùng các siêu máy tính để phá vỡ thuật toán A5/3. Đến năm 2011, GCHQ lại hợp tác với NSA trong một chiến dịch có tên là WOLFRAMITE để tấn công mã hóa A5/3. Các nỗ lực để tấn công thuật toán mã hóa thông tin di động xảy ra thường xuyên ở các nước trong Liên minh do thám Five Eyes. Chẳng hạn như, tình báo Australia đã thâm nhập một công ty di động của Indonesia và lấy cắp gần 1,8 triệu khóa mã hóa – điều này được New York Times công bố vào tháng 02/2014.

Các tài liệu bị tiết lộ cho thấy, NSA tập trung thu thập thông tin chi tiết về hầu hết mọi tiêu chuẩn kỹ thuật mà các công ty di động sử dụng và cố gắng vượt lên về công nghệ, điều này đã đem lại những kết quả đáng kể. Chẳng hạn như đầu năm 2010, NSA đã tìm được cách thâm nhập vào nhiều dạng khác nhau của các mạng 4G để theo dõi - nhiều năm trước khi công nghệ 4G được áp dụng rộng rãi.

Mặc dù NSA nói rằng, họ chỉ nhắm tới đối tượng khủng bố, buôn lậu vũ khí và các đối tượng thuộc nước ngoài, chứ không phải những người dân Mỹ bình thường. Nhưng phương pháp mà họ và các đối tác của họ áp dụng thực sự đã gây ra những nguy cơ cho chính người dân Mỹ. Mikko Hypponen, một chuyên gia bảo mật của công ty F-Secure, nói rằng: “Nếu những lỗ hổng trong những hệ thống - được NSA biết rõ – không được vá (để phục vụ mục đích của NSA) thì chúng sẽ rất dễ bị sử dụng bởi những kẻ tấn công khác. Ngay khi NSA bắt đầu tạo ra những lỗ hổng mới thì điều đó đã ảnh hưởng đến tất cả những người sử dụng công nghệ đó; nó làm cho tất cả chúng ta kém an toàn hơn”.

Một ủy ban rà soát các hoạt động giám sát do Tổng thống Obama thành lập đã kết luận rằng, NSA không nên “bằng bất kỳ cách nào làm yếu hay tạo ra những điểm yếu trong các phần mềm thương mại”. Ủy ban đó cũng khuyến nghị rằng, NSA cần cảnh báo các công ty nếu họ tìm thấy những điểm yếu về bảo mật trong các phần mềm hay hệ thống – trừ những trường hợp rất đặc biệt liên quan đến “thu thập thông tin tình báo có mức ưu tiên cao”. Tuy nhiên, rất khó để biết liệu NSA có thực hiện những khuyến cáo đó hay không và những trường hợp nào được coi là ngoại lệ. Vì thế, công dân Mỹ sẽ tiếp tục bị ảnh hưởng bởi các hoạt động của NSA. Với những tiết lộ về chương trình AURORAGOLD, chúng ta biết thêm khả năng bị theo dõi thực sự lớn đến mức nào.