- Tài liệu của một cựu kỹ thuật viên AT&T trở thành bằng chứng có thể nộp ra tòa cho thấy NSA đã sao chép để giám sát xương sống Internet tại cơ sở AT&T ở San Francisco
- Sau 11/9, Patriot Act làm mờ ranh giới giữa hoạt động giám sát của NSA và FBI, còn EFF thì thiếu lời khai công khai và bằng chứng tài liệu để đối đầu với hoạt động giám sát quy mô lớn dựa trên hạ tầng của các hãng viễn thông lớn
- Room 641A trong tòa nhà AT&T trên phố Folsom là một căn phòng bí mật chỉ những người có chứng nhận an ninh của NSA mới được vào, và sợi quang Internet từ tầng 7 được kết nối qua splitter cabinet ở tầng 6
- splitter cabinet được thiết kế để gửi một luồng lưu lượng theo tuyến Internet ban đầu và luồng còn lại vào Room 641A; Mark Klein gọi nó là “Big Brother machine”
- EFF đã đưa tuyên bố của Mark Klein và tài liệu AT&T vào đơn xin lệnh cấm sơ bộ, còn DOJ cho rằng tài liệu có thể là thông tin mật ngay cả khi không được đánh dấu và yêu cầu truyền qua SCIF
Cựu kỹ thuật viên AT&T tìm đến văn phòng EFF
- Ngày 20/1/2006, cựu kỹ thuật viên AT&T Mark Klein tìm đến văn phòng Electronic Frontier Foundation trên phố Shotwell ở khu Mission District, San Francisco
- Sau khi hỏi “có quan tâm đến quyền riêng tư không”, Mark Klein nói rằng ông biết cách NSA nghe lén Internet từ cơ sở AT&T ở trung tâm San Francisco
- Các luật sư của EFF xác nhận từ tài liệu Mark Klein mang đến có bằng chứng có thể chứng minh hoạt động giám sát NSA quy mô lớn, không nhắm mục tiêu trong nước Mỹ
- Hoạt động giám sát diễn ra tại tòa nhà AT&T không xa văn phòng EFF và được thiết kế để truy cập trực tiếp vào xương sống Internet
Thay đổi quyền giám sát sau 11/9 và tình trạng thiếu chứng cứ
- Bối cảnh chuyến thăm của Mark Klein bắt đầu từ phản ứng của chính phủ Mỹ sau sự kiện 11/9 năm 2001 và Patriot Act
- Trước Patriot Act, tồn tại một ranh giới gần như có thể gọi là “bức tường” giữa NSA, cơ quan phụ trách giám sát đối ngoại vì an ninh quốc gia, và FBI, cơ quan phụ trách giám sát thực thi pháp luật trong nước
- Patriot Act góp phần làm suy yếu bức tường đó, và EFF đã rà soát bản dự thảo luật dày cộp để hiểu tác động của nó lên Internet
- Sau đó, NSA được cho là đã thu thập toàn bộ hồ sơ cuộc gọi, bám lên các đường truyền trong nước Mỹ, và thu thập metadata về hoạt động trực tuyến từ các hãng viễn thông cùng một số công ty Internet
- Các chương trình này có vẻ bất hợp pháp theo FISA và Patriot Act, nhưng lại thiếu bằng chứng tài liệu và lời khai công khai đủ dùng trước tòa
Cơ sở AT&T trên phố Folsom và Room 641A
- Mark Klein phụ trách bảo trì khu vực peering link kết nối mạng nội bộ và xương sống Internet tại tòa nhà Folsom Street của AT&T
- Các cáp quang mang lưu lượng xương sống của AT&T tập trung ở tầng 7 của tòa nhà Folsom Street, và các sợi cáp đó cũng được nối xuống tầng 6
- Khoảng năm 2002, một căn phòng bí mật mang tên Room 641A được dựng ở tầng 6, chỉ người có chứng nhận an ninh của NSA mới được tiếp cận
- Bản thân Mark Klein không có quyền vào Room 641A, nhưng ông làm việc cùng những người có thể tiếp cận căn phòng đó
- Bên cạnh Room 641A có một splitter cabinet, nơi các sợi quang của kết nối Internet đi xuống từ tầng 7 được đưa vào
- Ở phía bên kia của splitter cabinet, hai bó sợi quang đi ra: một bó quay trở lại tầng 7 để tiếp tục tuyến Internet thông thường, bó còn lại đi vào căn phòng bí mật
Cách “Big Brother machine” hoạt động
- splitter cabinet sao chép liên lạc đi xuống từ tầng 7 để một bản được gửi tới người nhận ban đầu còn bản kia được chuyển vào Room 641A
- Theo cách này, NSA có thể bám lên xương sống Internet đi qua các tuyến cáp quang trong nước Mỹ, tức nơi lưu chuyển liên lạc của người dân
- NSA có thể tạo và giữ bản sao của toàn bộ lưu lượng đi qua điểm kết nối, rồi xem xét riêng mà không làm chậm mạng công cộng hoặc để lại dấu vết
- Mark Klein gọi thiết bị này là “Big Brother machine”
- Nhiều chuyên gia viễn thông xác nhận đây là một phương thức hợp lý để NSA “ngồi trên đường truyền” một cách kín đáo nhưng hiệu quả
- Cấu hình này gần như không còn là nghe lén mà là đặt tap lên cả quốc gia
Bằng chứng trước tòa và chuẩn bị kiện tụng
- Tài liệu của Mark Klein là bằng chứng có thể nộp ra tòa mà EFF đã chờ đợi, giúp chứng minh AT&T đã hỗ trợ hoạt động giám sát trong nước bất hợp pháp đối với thông tin liên lạc Internet
- EFF muốn dùng bằng chứng này trong chiến lược kiện tụng chống giám sát quy mô lớn và cần coi Mark Klein là nhân chứng then chốt
- EFF không thể để Mark Klein trở thành thân chủ của mình, vì dù khả năng xung đột lợi ích với khách hàng AT&T không lớn thì rủi ro đó vẫn có thật
- Mark Klein đối mặt với rủi ro pháp lý là có thể bị AT&T kiện dân sự hoặc bị truy tố
- EFF cho rằng Mark Klein cần một nhóm luật sư riêng, và một nhóm luật sư liên quan đã tham gia
DOJ và vấn đề tài liệu mật
- Ngày 31/3, EFF nộp đơn xin lệnh cấm sơ bộ kèm theo tuyên bố của Mark Klein và tài liệu AT&T
- EFF cũng thông báo cho Department of Justice rằng tuyên bố và chứng cứ của Mark Klein đã được nộp
- Phía DOJ cho rằng cần lập tức xác nhận liệu tài liệu nộp lên có phải là thông tin mật hay không, và nếu là mật thì việc sở hữu chúng tự thân có thể đã là bất hợp pháp
- Dù tài liệu không có dấu “classified”, phía DOJ cho rằng chúng vẫn có thể là tài liệu mật và chỉ chính phủ mới có thể đưa ra kết luận đó
- DOJ nói không thể nhận tài liệu trực tiếp từ tòa, mà yêu cầu phải gửi từng trang bằng fax bảo mật tới Washington DC từ SCIF trong tòa nhà liên bang ở San Francisco
- EFF cho rằng tài liệu không phải là tài liệu mật; và ngay cả nếu là mật thì đó cũng là tài liệu phơi bày một chương trình bất hợp pháp, vi hiến, nên hệ thống phân loại mật không được dùng để che giấu hành vi sai trái của chính phủ
- Các tài liệu được nộp niêm phong lên tòa án liên bang để yêu cầu chấm dứt chương trình, nhưng trong nội bộ EFF vẫn còn lo ngại về khả năng sở hữu trái phép thông tin mật
1 bình luận
Ý kiến trên Hacker News
Mô tả rằng trước 9/11 tồn tại một rào cản giữa hoạt động giám sát an ninh đối ngoại của NSA và giám sát điều tra nội địa của FBI là không hoàn toàn chính xác
Tôi biết các quy tắc đó từ đầu những năm 90, nhưng đã khá sốc khi biết chúng đã bị vi phạm thường xuyên suốt ít nhất 10 năm trước đó. Không như Snowden, tôi đã ký nhiều NDA với chính phủ Mỹ nên giữ kín chuyện này cho riêng mình
Vì vậy tôi thấy đáng nghi khi ai đó nói mình thực sự đã làm hoặc chứng kiến những việc như thế
Tôi chưa từng ở trong hoàn cảnh đó nên không thể chắc mình sẽ làm gì, nhưng vẫn mong rằng mình sẽ có can đảm lên tiếng. Nhân viên hay nhà thầu thực hiện công việc bất hợp pháp chỉ vì cấp trên ra lệnh thì cũng không khác gì binh sĩ phải từ chối mệnh lệnh phi pháp. Lựa chọn đạo đức tối thiểu là nghỉ việc, còn lựa chọn khó hơn sẽ là công khai vấn đề
https://en.wikipedia.org/wiki/Parallel_construction
Ý nghĩa của câu chữ thì người có quyền lực có thể diễn giải thế nào tùy ý, nên cũng chẳng có nhiều ý nghĩa
https://en.wikipedia.org/wiki/ECHELON
Chuyện đã xảy ra thì đã xảy ra rồi, giờ điều quan trọng hơn là mỗi người sẽ làm gì tiếp theo
Năm 2002 tôi từng đặt host một máy chủ 1U ở trung tâm Los Angeles. Không có cage và bảo mật chỉ ở mức tối thiểu, nên hình như tôi cứ thế đi vào
Chiếc crash cart bị bỏ mặc, trên màn hình thường là phim khiêu dâm, còn dây cáp thì chạy dọc sàn đến ổ cắm gần nhất. Có cảm giác khá nhiều kỹ thuật viên làm thêm bằng cách host các trang web khiêu dâm. Lần thứ hai tôi tới, ở một góc phòng có công trình mới rất lộ liễu, và trông như có một bó cáp quang cỡ khoảng 4 inch đi vào rồi đi ra. Một bó bám đầy bụi và một bó thì mới tinh, tấm thạch cao mới chỉ được dán băng chứ chưa sơn. Nếu cánh cửa không quá mức cao cấp thì chắc tôi đã chẳng nhìn lần thứ hai. Khi tôi hỏi “cái đó có phải...?”, một nhân viên nhăn mặt rồi gật đầu
Những nơi như “Black, LLC” chính thức thì còn không tồn tại, và cũng được cho là không kết nối giữa các khách hàng. Trừ khi ai đó đang chủ động phá hoại hạ tầng công cộng, hầu như chẳng ai hỏi trên sàn dữ liệu rằng ai đang làm gì. Giờ bảo mật chắc đã tốt hơn nhiều, nhưng khả năng cao việc ra vào bằng kỹ nghệ xã hội vẫn là cách phổ biến nhất
Nếu quan tâm đến cuốn sách này, mua trên website EFF cũng là một cách hay
Việc mua sách sẽ giúp EFF tiếp tục cuộc đấu tranh vì quyền riêng tư
https://www.eff.org/Privacys-Defender
Đây là một bài viết cho thấy rất tốt phần hậu truyện của vụ NSA-Hepting
Tôi rất muốn sớm đọc cuốn sách của Cohn. Và xin cầu mong Mark Klein an nghỉ. Ông là một anh hùng Mỹ đích thực, người đã không cố biến việc tố giác nội bộ thành danh tiếng cho bản thân
Đó là một kết cục tốt hơn tôi từng lo ngại
Điểm cần lưu ý là bài này không phải một bài blog độc lập mà là một đoạn trích sách, nên nó kết thúc kiểu cliffhanger
Dù vậy vẫn đọc rất cuốn
Ngay trong tuần này, Quốc hội lại đang tìm cách gia hạn thêm các quyền hạn FISA bí mật mà chúng ta thậm chí còn không biết rõ chi tiết. Thượng nghị sĩ Ron Wyden thuộc Ủy ban Tình báo Thượng viện nên không thể công khai chi tiết, nhưng ông vẫn nói rất rõ rằng tình hình đã trở nên cực kỳ tệ. Điểm xuất phát đã là “tệ hơn Snowden”, và Wyden không có vẻ là kiểu người thích kích động cường điệu. Vì thế tôi đi đến kết luận rằng phải tưởng tượng ra kịch bản lạm dụng giám sát tệ nhất có thể, rồi giả định thực tế còn tệ hơn thế nữa
[1]: https://en.wikipedia.org/wiki/Hepting_v._AT%26T
Nói đùa thôi, đoạn trích rất hay và khiến tôi muốn đọc cuốn sách
Những trường hợp như thế này khiến tôi thấy đây là một tín hiệu mạnh rằng cùng với tiến bộ công nghệ, một mô hình cai trị thực sự tự do và dân chủ về lâu dài có lẽ không bền vững
Trong ngắn hạn, chúng ta đổi lấy chút tiện lợi nhỏ do công nghệ mới mang lại, nhưng về dài hạn lại đánh đổi tự do chính trị, và độ trễ của sự đánh đổi đó còn ngày càng ngắn hơn. Kiểu cai trị phô trương như vậy thì bị truyền thông lên án và khuếch đại, còn kiểu cai trị ngấm ngầm thì được bảo vệ và những người chỉ trích bị đẩy ra bên lề
Không có trong phần bài viết chính, nhưng tôi thấy ở chú thích ảnh rằng cuốn sách thật của đoạn trích này là Privacy's Defender của Cindy Cohn
https://mitpress.mit.edu/9780262051248/privacys-defender/
Tôi cho rằng Perfect Forward Secrecy đã ảnh hưởng lớn đến diễn biến về sau
Vào thời Room 641A, chỉ riêng việc sao chép lưu lượng cáp quang rồi chuyển hướng để lưu trữ ở một nơi như Utah cũng đã mang lại lợi thế, ngay cả khi chưa thể đọc ngay. Vì nếu dữ liệu được mã hóa và đủ quan trọng, họ vẫn có thể thực hiện các cuộc tấn công khác như xâm nhập máy chủ. PFS đã biến những bản mã dùng một lần như vậy thành đúng thứ chúng đáng phải là: dữ liệu rác
arpwatch đang chạy trên router biên của tôi báo rằng một host có địa chỉ IP đăng ký với DoD đang kết nối vào phân đoạn mạng của nhà cung cấp ISP lớn ở Mỹ mà tôi đang dùng
Tôi biết chắc phân đoạn đó có cả thuê bao doanh nghiệp lẫn thuê bao hộ gia đình. Khi lần đầu phát hiện ra, tôi đã thử quét cổng như một cách chào “xin chào”, và tôi gần như không nghi ngờ gì rằng phía bên kia bức tường lửa đó có thiết bị giám sát hàng loạt. Chính phủ đã dùng nghe lén bí mật từ khi dây điện xuất hiện. Và lúc nào cũng đi kèm cái cớ kiểu bảo vệ khỏi kẻ xấu và bảo vệ trẻ em. Việc nói công khai những chuyện như thế này khiến người ta bị coi là kỳ quặc cũng là một lợi thế lớn đối với họ
Tôi xem arpwatch là một công cụ đứng từ góc nhìn an ninh mạng, tập trung vào việc phân loại frame hơn là hành vi kết nối
Cũng hoàn toàn có khả năng gần đó có một văn phòng vệ tinh nào đó với một mục đích riêng
Bài viết kết thúc bằng câu “Tất cả chúng tôi đều hơi lo lắng”, vậy đó thật sự là chỗ kết thúc sao? Cảm giác như còn dang dở nhưng vẫn khiến tôi muốn đọc tiếp