Vấn đề duy nhất lúc này là làm sao để họ biết địa chỉ email mới của nhau? Nói cách khác, nếu cả hai bên đều hoàn toàn ẩn danh, vậy thì làm thế nào để họ có thể biết ai là ai và ai là người có thể tin tưởng? Chẳng hạn, làm sao Snowden có thể yên tâm loại trừ khả năng NSA hoặc ai đó khác mạo danh tài khoản email mới của Poitras? Khóa công khai rất dài, vì vậy, dù có thể sử dụng đường dây điện thoại an toàn, bạn cũng không thể nhấc máy lên gọi rồi đọc to từng ký tự của khóa cho phía bên kia chép lại được. Cần phải có một kênh trao đổi email an toàn.
Bằng cách lại nhờ đến Micah Lee một lần nữa, Snowden và Poitras có thể giao phó niềm tin của mình vào một người khi thiết lập tài khoản email mới và ẩn danh. Đầu tiên, Poitras cho Lee biết khóa công khai mới của mình. Nhưng khóa mã hóa PGP tương đối dài (không đến mức vô hạn định như số Pi[23], nhưng dài), và điều gì sẽ xảy ra nếu tài khoản email của Lee cũng đang bị người khác theo dõi? Vì thế, Lee không dùng khóa thực mà dùng từ viết tắt gồm 40 ký tự (hay còn gọi là dấu vân tay) của khóa công khai của Poitras, và anh đăng thông tin này lên Twitter, một website công khai.
[23] Số Pi (giá trị xấp xỉ bằng 3,1415926535897): Một số có độ dài vô hạn.
Đôi khi bạn phải sử dụng cái hữu hình để trở nên vô hình.
Lúc này, Snowden có thể lẳng lặng đọc tweet[24] của Lee và so sánh khóa rút gọn này với thông điệp anh nhận được. Nếu hai dữ liệu không khớp nhau, Snowden sẽ biết rằng không nên tin tưởng vào email đó, vì có thể nội dung email đã bị xâm phạm, hoặc người gửi là NSA.
[24] Tweet: Từ chỉ một bài đăng trên mạng xã hội Twitter.
Trong trường hợp này, hai dữ liệu trên khớp với nhau.
Bây giờ, một số yêu cầu về danh tính trên mạng – và vị trí ngoài đời thực của họ – đã được loại bỏ, Snowden và Poitras đã có thể sẵn sàng cho kênh liên lạc ẩn danh và an toàn qua email. Cuối cùng, Snowden gửi cho Poitras một email mã hóa, trong đó anh chỉ đề tên mình là “Citizenfour[25].” Chữ ký này về sau trở thành tiêu đề cho bộ phim tài liệu nói về chiến dịch bảo vệ quyền riêng tư của bà và giành được giải Oscar.
[25] Citizenfour (công dân 4): Snowden sử dụng số 4 vì trước anh, đã có ba người tìm cách tiết lộ hoạt động giám sát người dân của NSA. Trong mắt anh, anh là người thứ tư.
Mọi chuyện tưởng chừng như xong xuôi – bây giờ họ đã có thể liên lạc một cách an toàn qua email mã hóa – nhưng không phải vậy. Đó mới chỉ là khởi đầu.
Sau vụ tấn công khủng bố năm 2015 ở Paris, nhiều chính phủ đã tính đến chuyện xây dựng cửa hậu hoặc các phương thức khác giúp người của chính phủ có thể giải mã các email, văn bản, và tin nhắn điện thoại được mã hóa từ những kẻ bị tình nghi là khủng bố nước ngoài. Tất nhiên, điều này sẽ đánh bại mục đích của mã hóa. Nhưng thực ra, các chính phủ không cần phải tận mắt đọc nội dung mã hóa trong email mới biết đích xác bạn đang liên lạc với ai và với tần suất như thế nào – tôi sẽ trình bày điều này ở ngay sau đây.
Như tôi đã nói, mục đích của mã hóa là mã hóa thông điệp của bạn sao cho chỉ người có đúng khóa mới có thể giải mã được. Sức mạnh của phép toán và độ dài của khóa là hai yếu tố quyết định mức độ khó dễ của việc giải mã khi không có khóa.
Các thuật toán mã hóa được sử dụng ngày nay đều là công khai. Đó là điều hợp lý. Hãy cẩn thận với các thuật toán mã hóa độc quyền và không công khai. Các thuật toán công khai đều đã được kiểm định, có nghĩa là nhiều người đã tìm cách phá giải chúng. Khi một thuật toán công khai bị phá giải hoặc trở nên suy yếu, nó sẽ bị gỡ bỏ và các thuật toán mới hơn, mạnh hơn sẽ thế chỗ. Các thuật toán cũ vẫn tồn tại, nhưng không nên tiếp tục sử dụng chúng.
Nhìn chung, các khóa thuộc quyền kiểm soát của bạn, do đó, việc quản lý chúng là rất quan trọng. Nếu bạn tạo một khóa mã hóa, thì bạn – và không ai khác – sẽ có khóa đó lưu trong thiết bị của mình. Nếu bạn cho phép một công ty thực hiện mã hóa trên đám mây, thì sau khi chia sẻ khóa cho bạn, công ty này vẫn có thể giữ lại nó. Điều đáng lo ngại ở đây là công ty này có thể buộc phải chia sẻ khóa đó với cơ quan thực thi pháp luật hoặc cơ quan chính phủ theo lệnh của tòa án mà không đến lý do xác đáng. Bạn nên đọc kỹ chính sách bảo mật của dịch vụ mã hóa mà bạn sử dụng và tìm hiểu xem ai sở hữu các khóa.
Nếu bạn muốn mã hóa một thông điệp – một email, văn bản, hoặc cuộc điện thoại – hãy sử dụng mã hóa đầu cuối[26]. Tức là thông điệp của bạn sẽ ở trạng thái không thể đọc được cho tới khi nó đến tay người nhận. Với mã hóa đầu cuối, chỉ bạn và người nhận mới có khóa để giải mã thông điệp. Các công ty viễn thông, chủ sở hữu website, hay nhà phát triển ứng dụng – tức những bên có thể bị các cơ quan thực thi pháp luật hay chính phủ yêu cầu giao nộp thông tin về bạn – sẽ không có được đặc quyền ấy. Làm sao để biết liệu dịch vụ mã hóa bạn đang sử dụng có phải là mã hóa đầu cuối không? Hãy tìm kiếm trên Google cụm từ “end-to-end encryption voice call” (mã hóa đầu cuối cuộc gọi thoại). Đừng chọn ứng dụng hoặc dịch vụ nào không sử dụng mã hóa đầu cuối.
[26] Mã hóa đầu cuối (end-to-end encryption – E2EE): Phương thức mã hóa theo đó chỉ những người giao tiếp với nhau mới có thể hiểu được thông điệp mã hóa.
Nếu những điều này nghe có vẻ phức tạp, đó là bởi vì bản chất chúng như vậy. Nhưng hiện đã có các plugin[27] PGP dành cho trình duyệt Chrome và Firefox, giúp quá trình mã hóa được dễ dàng hơn. Một trong số đó là Mailvelope, phần mềm xử lý khéo léo các khóa mã hóa công khai và bí mật của PGP. Bạn chỉ cần nhập cụm mật khẩu để tạo khóa. Sau đó, hễ khi nào bạn viết email trên nền web rồi chọn người nhận, và nếu người nhận đó cũng có khóa công khai, thì chương trình sẽ đưa ra một lựa chọn để bạn có thể gửi nội dung mã hóa cho họ.
[27] Plugin: Phần mềm hỗ trợ, bổ sung tính năng cụ thể cho một chương trình lớn hơn.
Nhưng ngay cả khi bạn đã mã hóa nội dung email bằng PGP, bất kỳ ai cũng vẫn có thể đọc một phần nhỏ nhưng chứa nhiều thông tin trong đó. Biện hộ trước những tiết lộ của Snowden, chính phủ Mỹ đã nhiều lần khẳng định rằng họ không thu thập nội dung thực sự của các email – mà với mã hóa PGP, nội dung email sẽ ở trạng thái không thể đọc được. Thay vào đó, chính phủ Mỹ cho biết họ chỉ thu thập các siêu dữ liệu của email.
Siêu dữ liệu email là gì? Là thông tin trong các trường “To” (người nhận) và “From” (người gửi), cũng như địa chỉ IP của các máy chủ đã xử lý email từ người gửi đến người nhận. Siêu dữ liệu cũng bao gồm dòng tiêu đề – mà thông tin ở dòng tiêu đề nhiều khi có thể cho biết cả nội dung mã hóa của email. Vốn là một di sản tồn tại từ những ngày đầu của Internet, siêu dữ liệu vẫn xuất hiện trong mọi email gửi và nhận, nhưng người dùng hiện đại đã biết cách ẩn đi các thông tin này.
PGP, dù ở dạng nào, không thực hiện mã hóa siêu dữ liệu – tức các trường “Người nhận,” “Người gửi,” dòng tiêu đề, và nhãn thời gian. Các thông tin này vẫn ở dạng văn bản, dù bạn có nhìn thấy chúng hay không. Các bên thứ ba vẫn có thể nhìn thấy siêu dữ liệu ở email mã hóa, và như vậy họ sẽ biết được rằng vào ngày X bạn đã gửi email cho người Y, và rằng hai ngày sau, bạn lại gửi một email khác cho người đó,…
Điều đó nghe có vẻ vô hại, vì các bên thứ ba không thực sự đọc được nội dung email, mà có lẽ bạn cũng không quan tâm đến cơ chế di chuyển của email – các địa chỉ máy chủ và nhãn thời gian – nhưng bạn sẽ ngạc nhiên khi thấy lượng thông tin có thể rút ra được từ hai yếu tố đơn giản là đường đi và tần suất của email.
Trở lại thập niên 1990, trước khi bị FBI săn lùng, tôi đã thực hiện một phân tích siêu dữ liệu đối với tài liệu ghi thông tin các cuộc gọi điện thoại. Đầu tiên, tôi xâm nhập vào PacTel Cellular, một nhà cung cấp dịch vụ di động ở Los Angeles để lấy các hồ sơ ghi chi tiết cuộc gọi (CDR) của những người cung cấp thông tin mà FBI đang sử dụng để tìm hiểu về các hoạt động của tôi.
CDR rất giống với siêu dữ liệu mà tôi đang nói đến ở đây; chúng cho biết thời gian cuộc gọi được thực hiện, số điện thoại gọi đến, thời lượng cuộc gọi, và số lần gọi cho một số điện thoại cụ thể – tất cả đều là những thông tin rất hữu ích.
Bằng cách tìm kiếm trong các cuộc gọi qua PacTel Cellular đến đường dây điện thoại cố định của người cung cấp thông tin, tôi đã xây dựng được một danh sách số điện thoại di động của những người đã gọi cho anh ta. Phân tích hóa đơn điện thoại của người gọi, tôi thấy rằng họ là thành viên thuộc đội chống tội phạm cổ cồn trắng[28] của FBI, hoạt động bên ngoài văn phòng Los Angeles. Quả nhiên, một vài số mà họ gọi đi là trong mạng nội bộ, đến văn phòng FBI ở Los Angeles, văn phòng công tố viên, và các văn phòng chính phủ khác. Một vài cuộc gọi có thời lượng trao đổi rất dài, và khá thường xuyên.
[28] Tội phạm cổ cồn trắng: Chỉ các vụ án có động cơ về tài chính, phi bạo lực, do những người hoạt động trong lĩnh vực kinh doanh/chính phủ gây ra.
Hễ khi nào họ chuyển người cung cấp thông tin đến một nhà an toàn[29] mới, tôi đều lấy được số điện thoại cố định ở đó bởi vì các đặc vụ sẽ gọi đến đó sau khi liên lạc với người cung cấp thông tin qua máy nhắn tin. Sau khi đã có số điện thoại cố định của người cung cấp thông tin, vận dụng social engineering, tôi còn có thể lấy được địa chỉ thực – chẳng hạn, tôi giả vờ làm nhân viên của Pacific Bell, một công ty cung cấp dịch vụ tại các nhà an toàn.
[29] Nhà an toàn: Chỉ một nơi bí mật, dùng để che giấu người khỏi nguy hiểm hay các mối đe dọa.