← Quay lại trang sách

Chương 4 KHÔNG MÃ HÓA NGHĨA LÀ CÓ SƠ HỞ

Bây giờ, nếu có người nhặt được điện thoại di động của bạn (trong tình trạng không khóa), người đó sẽ có thể truy cập được vào email, tài khoản Facebook, thậm chí cả tài khoản Amazon của bạn. Với thiết bị di động, chúng ta không đăng nhập riêng lẻ vào từng dịch vụ như với máy tính xách tay và máy tính để bàn; thiết bị di động có các ứng dụng dành riêng, và khi chúng ta đăng nhập vào đó, chúng sẽ duy trì chế độ mở. Ngoài các dữ liệu hình ảnh và âm nhạc, điện thoại di động còn có các tính năng riêng biệt khác, chẳng hạn như tin nhắn văn bản SMS. Tất cả đều sẽ bị sơ hở nếu có người lấy được thiết bị di động đã mở khóa của bạn.

Hãy xem xét trường hợp này: Năm 2009, Daniel Lee ở Longview, Washington, bị bắt giữ vì bị tình nghi buôn bán ma túy. Cảnh sát kiểm tra chiếc điện thoại di động không có mật khẩu của ông ta và ngay lập tức phát hiện ra một số tin nhắn liên quan đến ma túy, trong đó có một mục trao đổi với một người tên là Z-Jon.

Nội dung tin nhắn đó như sau: “Tôi có 130 ứng với 1/60 khoản tôi nợ anh tối qua.” Theo lời khai tại tòa án, cảnh sát Longview không chỉ đọc tin nhắn của Z-Jon gửi cho Lee mà còn chủ động phản hồi, thu xếp giao dịch mua bán ma túy với hắn. Đóng giả là Lee, cảnh sát gửi cho Z-Jon một tin nhắn để hỏi liệu hắn có “cần thêm” không. Z-Jon trả lời: “Có, còn gì bằng.” Khi Z-Jon (tên thật là Jonathan Roden) đến nơi hẹn, cảnh sát Longview bắt giữ hắn vì tội tàng trữ heroin.

Cảnh sát cũng thấy một mục trao đổi tin nhắn khác trên điện thoại của Lee và bắt giữ Shawn Daniel Hinton với kịch bản tương tự.

Cả hai đều kháng cáo, và vào năm 2014, với sự giúp đỡ của Liên minh Tự do Dân sự Mỹ, Tòa án Tối cao Bang Washington đã hủy bỏ các phán quyết của một tòa án cấp thấp hơn đối với Roden và Hinton, đồng thời khẳng định rằng cảnh sát đã vi phạm kỳ vọng của các bị cáo về quyền riêng tư.

Các thẩm phán của bang Washington cho hay, nếu Lee đọc được các tin nhắn của Roden và Hinton trước hoặc hướng dẫn cảnh sát trả lời với nội dung rằng: “Daniel không có ở đây,” thì điều đó có lẽ sẽ làm thay đổi tiến trình cơ bản của cả hai trường hợp. “Tin nhắn văn bản có thể liên quan đến các chủ đề thân mật giống như trong các cuộc gọi điện thoại, thư niêm phong, và các hình thức giao tiếp truyền thống khác vốn luôn được bảo vệ nghiêm ngặt theo luật pháp của Washington,” Thẩm phán Steven Gonzalez viết trong vụ án của Hinton.

Các thẩm phán đã ra phán quyết rằng kỳ vọng về quyền riêng tư sẽ được mở rộng từ kỷ nguyên giấy sang kỷ nguyên số. Tại Mỹ, cơ quan thực thi pháp luật không được phép mở thư đã được niêm phong khi chưa có sự cho phép của người nhận. Kỳ vọng về quyền riêng tư là một phép thử về pháp lý. Nó được sử dụng để xác định xem liệu các các biện pháp bảo vệ quyền riêng tư trong Tu chính án thứ tư của Hiến pháp Mỹ có được áp dụng hay không. Tuy nhiên, vẫn còn phải chờ xem liệu các tòa án sẽ phán quyết các vụ án trong tương lai như thế nào, và họ có đưa phép thử về pháp lý này vào không.

Công nghệ văn bản – còn được gọi là dịch vụ tin nhắn ngắn, hay SMS – đã có từ khoảng năm 1992. Điện thoại di động, thậm chí cả điện thoại phổ thông (tức không phải điện thoại thông minh), cho phép gửi tin nhắn văn bản ngắn. Tin nhắn văn bản không nhất thiết di chuyển theo đường trực tiếp: nói cách khác, tin nhắn không di chuyển từ điện thoại này sang điện thoại khác. Giống như email, tin nhắn bạn gõ trên điện thoại được gửi đi trong trạng thái chưa được mã hóa đến một trung tâm dịch vụ tin nhắn ngắn (SMSC) là một phần của mạng di động được thiết kế để lưu trữ, chuyển tiếp, và gửi SMS – đôi khi là vài giờ sau đó.

Tin nhắn văn bản gốc trên điện thoại di động – tức tin nhắn được khởi tạo từ điện thoại chứ không phải từ ứng dụng – đi qua một SMSC của nhà mạng, nơi các tin nhắn có thể được lưu trữ hoặc không. Các nhà mạng viễn thông nói rằng họ chỉ lưu tin nhắn trong vài ngày. Sau thời gian đó, họ khẳng định rằng tin nhắn chỉ còn được lưu trữ trên các thiết bị điện thoại đã thực hiện gửi và nhận chúng, và số lượng tin nhắn được lưu trữ này phụ thuộc vào từng loại điện thoại. Tuy họ nói vậy, nhưng tôi cho rằng tất cả các nhà mạng ở Mỹ đều giữ lại các tin nhắn văn bản, dù cho họ có cam đoan điều gì trước công chúng đi nữa.

Có một số nghi ngờ xung quanh lời khẳng định này của các nhà mạng. Các tài liệu do Edward Snowden tiết lộ cho thấy mối quan hệ chặt chẽ giữa NSA và ít nhất một nhà mạng là AT&T. Theo tạp chí Wired, bắt đầu từ năm 2002 – không lâu sau ngày 11/948 – NSA đã tiếp cận AT&T và đặt vấn đề yêu cầu xây dựng các phòng bí mật tại một số cơ sở của họ, bao gồm một phòng ở Bridgeton, Missouri và một phòng khác ở đường Folsom thuộc trung tâm thành phố San Francisco, và cuối cùng mở rộng ra các thành phố khác là Seattle, San Jose, Los Angeles, và San Diego. Nhiệm vụ của các phòng bí mật này là chuyển mọi lưu lượng dữ liệu trên Internet, email, và điện thoại đi qua một bộ lọc đặc biệt để tìm kiếm các từ khóa. Cho đến nay, vẫn chưa rõ tin nhắn văn bản có nằm trong danh sách này không, nhưng theo suy luận logic thì là có. Chúng ta cũng không được biết sau sự kiện Snowden, liệu hoạt động này hiện còn tồn tại ở AT&T hoặc bất kỳ nhà mạng nào khác hay không.

[48] 11/9: Tức ngày 11 tháng Chín năm 2001, thời điểm diễn ra cuộc tấn công của nhóm khủng bố Hồi giáo cực đoan al-Qaeda vào nước Mỹ, làm thiệt mạng gần 3.000 người.

Một bằng chứng cho thấy rằng hoạt động này đã bị ngưng lại.

Năm 2015, trong giải AFC49 để tranh vé vào trận Super Bowl XLIX50, đội New England Patriots đã châm ngòi cho cuộc tranh cãi về chiến thắng 45-7 của họ trước đội Indianapolis Colts. Trọng tâm cuộc tranh cãi xoay quanh nghi vấn có phải đội New England đã cố tình làm xì hơi bóng của mình hay không. Liên đoàn Bóng bầu dục Quốc gia (NFL) có những quy định nghiêm ngặt về độ căng của bóng, và sau trận playoff51, người ta xác định được rằng bóng của đội New England không đáp ứng các tiêu chuẩn đã đề ra. Tâm điểm cuộc điều tra là các tin nhắn văn bản của Tom Brady, hậu vệ ngôi sao của New England.

[49] AFC: Giải bóng bầu dục Mỹ.

50 Super Bowl: Trận tranh chức vô địch thường niên của Liên đoàn Bóng bầu dục Quốc gia của Mỹ.

[51] Playoff: Trận đấu quyết định đội thắng cuộc.

Brady lên tiếng phủ nhận vai trò của mình trong vụ việc này. Để chứng minh, anh chỉ cần cung cấp cho các nhà điều tra những tin nhắn mà anh đã trao đổi trong thời gian trước và trong khi trận đấu diễn ra. Thật không may, đúng vào ngày đến gặp cơ quan điều tra, Brady đột ngột đổi điện thoại; anh bỏ chiếc điện thoại đã sử dụng trong khoảng giai đoạn từ tháng 11 năm 2014 đến ngày 6 tháng 3 năm 2015 để chuyển sang một chiếc điện thoại hoàn toàn mới. Sau đó, Brady báo với ủy ban điều tra rằng anh đã phá hủy chiếc điện thoại cũ cùng với tất cả dữ liệu lưu trong đó, bao gồm cả tin nhắn. Kết quả là Brady bị NFL phạt treo giò bốn trận – án phạt này sau đó được tòa án dỡ bỏ.

NFL cho biết: “Trong thời gian bốn tháng sử dụng chiếc điện thoại di động đó, Brady đã trao đổi gần 10.000 tin nhắn, và hiện nay tất cả đều không thể khôi phục được. Sau buổi điều trần kháng cáo, đại diện của Brady đưa ra một lá thư từ nhà cung cấp dịch vụ điện thoại di động của Brady xác nhận rằng các tin nhắn được trao đổi trên chiếc điện thoại bị phá hủy là không thể phục hồi được nữa.”

Như vậy, nếu Tom Brady nhận được lưu ý từ nhà mạng rằng tất cả các tin nhắn của anh đều bị hủy, và bản thân các nhà mạng khẳng định rằng họ không lưu giữ chúng, thì cách duy nhất để kéo dài tuổi thọ của tin nhắn là sao lưu thiết bị di động vào đám mây. Nếu bạn sử dụng một dịch vụ của nhà mạng, hoặc thậm chí của Google hay Apple, thì các công ty này có thể có quyền truy cập vào tin nhắn của bạn. Có vẻ như Tom Brady đã không kịp sao lưu các nội dung trong điện thoại cũ lên đám mây trước khi thực hiện nâng cấp khẩn cấp.

Quốc hội Mỹ chưa giải quyết vấn đề lưu trữ dữ liệu nói chung và dữ liệu điện thoại di động nói riêng. Trên thực tế, trong những năm gần đây Quốc hội đã và đang tranh luận về việc liệu có cần yêu cầu tất cả các nhà mạng phải lưu trữ tin nhắn văn bản trong thời gian hai năm hay không. Nước Úc đã quyết định thực hiện điều này vào năm 2015, chúng ta hãy cùng chờ xem cách làm của họ có hiệu quả không.

Vậy làm thế nào để giữ sự riêng tư cho tin nhắn? Trước hết, không sử dụng dịch vụ tin nhắn gốc đi qua nhà cung cấp dịch vụ không dây. Thay vào đó, hãy sử dụng ứng dụng của một bên thứ ba. Nhưng chọn ứng dụng nào?

Để che giấu danh tính của mình trên mạng – để được tha hồ lướt Internet một cách ẩn danh – chúng ta cần phải tin tưởng một số phần mềm và dịch vụ phần mềm. Rất khó xác thực niềm tin này. Nhìn chung, các tổ chức mã nguồn mở và phi lợi nhuận có lẽ cung cấp các phần mềm và dịch vụ an toàn nhất, bởi vì có hàng nghìn cặp mắt cùng săm soi nghiên cứu từng dòng mã lập trình và cảnh báo ngay khi có điều gì sơ hở hoặc đáng ngờ. Nếu sử dụng phần mềm độc quyền, bạn sẽ phải ít nhiều tin tưởng vào lời hứa của nhà cung cấp.

Bản thân các đánh giá phần mềm có thể cung cấp cho bạn rất nhiều thông tin – chẳng hạn như cách vận hành của một tính năng giao diện. Những người đánh giá nghiên cứu phần mềm trong vài ngày rồi ghi lại những ấn tượng của họ. Họ không thực sự sử dụng phần mềm, cũng không thể cho biết về những gì sẽ xảy ra trong thời gian dài. Họ chỉ ghi lại những ấn tượng ban đầu của mình mà thôi.

Ngoài ra, những người đánh giá cũng không khẳng định bạn có thể tin tưởng phần mềm này hay không. Họ không thẩm định khía cạnh an ninh và quyền riêng tư của sản phẩm. Và không thể chắc chắn rằng sản phẩm của một thương hiệu nổi tiếng là an toàn. Trên thực tế, chúng ta nên cảnh giác với các thương hiệu phổ biến bởi vì họ có thể mang lại ảo tưởng về sự an toàn. Bạn không nên tin vào lời nói của nhà cung cấp.

Hồi những năm 1990, khi cần mã hóa chiếc máy tính xách tay Windows 95, tôi đã chọn Norton Diskreet, một sản phẩm tiện ích của Norton nay đã ngừng sản xuất. Peter Norton là một lập trình viên thiên tài. Tiện ích máy tính đầu tiên của ông giúp tự động hóa quá trình lấy lại một tập tin đã bị xóa. Sau đó, ông tiếp tục tạo ra rất nhiều tiện ích hệ thống tuyệt vời khác trong thập niên 1980, thời điểm vẫn còn rất ít người hiểu được một dòng lệnh. Nhưng rồi ông bán lại công ty cho Symantec, và người ta bắt đầu viết phần mềm dưới danh nghĩa của ông.

Vào thời điểm tôi mua Diskreet, mã hóa DES 56 bit (DES là viết tắt của “data encryption standard,” nghĩa là “tiêu chuẩn mã hóa dữ liệu”) là ghê gớm lắm rồi, vì nó là loại mã hóa mạnh nhất thời bấy giờ. Để bạn dễ hình dung hơn, ngày nay chúng ta sử dụng mã hóa AES 256-bit (AES là viết tắt của “advanced encryption standard,” nghĩa là “tiêu chuẩn mã hóa nâng cao”). Mỗi bit mã hóa mới sẽ bổ sung một lượng khóa mã hóa theo cấp số nhân và do đó bảo mật hơn. Mã hóa DES 56 bit được coi là an toàn và tối tân cho đến khi nó bị phá giải vào năm 1998.

Quay trở lại câu chuyện trên, tôi muốn kiểm tra xem liệu chương trình Diskreet có đủ mạnh để giấu dữ liệu không. Tôi cũng muốn thách thức FBI nếu họ từng chiếm đoạt máy tính của tôi. Sau khi mua Diskreet, tôi tấn công vào Symantec và tìm kiếm mã nguồn của chương trình. Sau khi phân tích hoạt động và cách thức vận hành của nó, tôi phát hiện ra rằng Diskreet chỉ sử dụng 30 bit của khóa 56 bit – phần còn lại chỉ là chuỗi các số 0. Cách này thậm chí còn kém an toàn hơn loại khóa 40 bit được phép xuất khẩu ra ngoài nước Mỹ.

Điều đó có nghĩa là người khác – như NSA, cơ quan thực thi pháp luật, hoặc ai đó có máy tính tốc độ cao – có thể bẻ khóa Diskreet dễ dàng hơn nhiều so với những gì họ quảng cáo về sản phẩm này, vì nó không hề sử dụng mã hóa 56 bit. Ấy vậy mà hãng này vẫn quảng cáo rằng nó sử dụng mã hóa 56 bit. Tôi quyết định chuyển sang phương án khác.

Làm thế nào để công chúng biết được điều này? Họ không biết.

Theo dữ liệu từ website xếp hạng Niche.com, tuy các mạng xã hội như Facebook, Snapchat, và Instagram xếp hạng cao nhất về mức độ phổ biến đối với các thanh thiếu niên, nhưng ở cấp độ tổng quan, tin nhắn văn bản vẫn đứng ở vị trí thống lĩnh. Một nghiên cứu gần đây cho thấy 87% thanh thiếu niên gửi tin nhắn hằng ngày, trong khi chỉ có 61% sử dụng Facebook, sự lựa chọn phổ biến thứ hai của họ. Cũng theo nghiên cứu trên, mỗi tháng các cô gái gửi trung bình khoảng 3.952 tin nhắn và các chàng trai gần 2.815 tin nhắn.

Tin vui là ngày nay tất cả các ứng dụng nhắn tin phổ biến đều cung cấp một số dạng mã hóa khi gửi và nhận tin nhắn – tức là chúng bảo vệ “dữ liệu đang di chuyển.” Tin không vui là không phải tất cả các phương thức mã hóa hiện đang sử dụng đều mạnh. Năm 2014, nhà nghiên cứu Paul Jauregui thuộc hãng bảo mật Praetorian phát hiện ra rằng có thể phá vỡ mã hóa của WhatsApp để thực hiện một cuộc tấn công MitM52, trong đó kẻ tấn công chặn các tin nhắn giữa nạn nhân với người nhận và có thể đọc mọi tin nhắn. “ NSA thích thứ này,” Jauregui nhận xét. Vào thời điểm tôi đang viết cuốn sách này, WhatsApp đã cập nhật phương thức mã hóa của họ, và sử dụng mã hóa đầu cuối trên cả các thiết bị iOS và Android. Và công ty mẹ của WhatsApp là Facebook cũng bổ sung mã hóa cho 900 triệu người dùng ứng dụng Messenger của mình, dù rằng đó chỉ là một phương án tùy chọn, nghĩa là muốn sử dụng, bạn phải đặt sang cấu hình “Secret Conversations” (trao đổi bí mật).

52 Trong mật mã học và an ninh máy tính, tấn công xen giữa, còn được gọi theo tiếng Anh là tấn công MITM (Man-in-the-middle), là cuộc tấn công trong đó kẻ tấn công bí mật chuyển tiếp và có thể làm thay đổi giao tiếp giữa hai bên mà họ tin rằng họ đang trực tiếp giao tiếp với nhau.

Tin tệ hơn là những gì có thể xảy ra với dữ liệu được lưu trữ, hay còn gọi là “dữ liệu nghỉ.” Hầu hết các ứng dụng tin nhắn trên thiết bị di động đều không mã hóa dữ liệu lưu trữ, dù là lưu trữ trên thiết bị của bạn hay trên hệ thống của bên thứ ba. Các ứng dụng như AIM, BlackBerry Messenger, và Skype đều lưu trữ tin nhắn mà không mã hóa chúng. Điều đó có nghĩa là nhà cung cấp dịch vụ có thể đọc được nội dung (nếu lưu trữ trên đám mây) và sử dụng nội dung đó để phục vụ mục đích quảng cáo. Điều đó cũng có nghĩa là nếu cơ quan thực thi pháp luật hoặc hacker tội phạm chiếm được thiết bị, họ cũng có thể đọc những tin nhắn đó.

Một vấn đề khác là lưu trữ dữ liệu dài hạn, vấn đề mà chúng ta đã bàn tới ở phần trước – dữ liệu nghỉ được nghỉ trong bao lâu? Nếu các ứng dụng như AIM và Skype lưu trữ tin nhắn không mã hóa, thì chúng sẽ giữ tin nhắn trong bao lâu? Microsoft, công ty chủ quản của Skype, tuyên bố, “Skype sử dụng chức năng quét tự động trong tin nhắn tức thời (IM) và tin nhắn ngắn (SMS) để (a) xác định tin nhắn rác tình nghi và/hoặc (b) xác định các URL53 trước đó đã bị gắn cờ là các liên kết rác, gian lận, hoặc lừa đảo.” Điều này nghe có vẻ giống như hoạt động quét để chống phần mềm độc hại mà các công ty thực hiện đối với các email của chúng ta. Tuy nhiên, chính sách bảo mật trên của Microsoft tiếp tục: “Skype sẽ giữ lại thông tin của bạn trong thời gian cần thiết để: (1) đáp ứng bất kỳ mục đích nào (theo định nghĩa trong Điều 2 của Chính sách Bảo mật này) hoặc (2) tuân thủ luật pháp, các yêu cầu pháp lý và các lệnh liên quan từ các tòa án có thẩm quyền.”

[53] URL (Uniform Resource Locator – Định vị Tài nguyên thống nhất): Dùng để tham chiếu tới tài nguyên trên Internet.

Như vậy là không hay rồi. “Trong thời gian cần thiết” là trong bao lâu?

Instant Messenger của AOL (AIM) có thể là dịch vụ tin nhắn tức thời đầu tiên mà chúng ta từng sử dụng. Nó xuất hiện từ khá lâu rồi. Được thiết kế cho máy tính để bàn hoặc máy tính cá nhân truyền thống, ban đầu AIM có dạng cửa sổ nhỏ xuất hiện ở góc dưới bên phải màn hình. Ngày nay, phần mềm này còn có phiên bản ứng dụng di động. Nhưng từ góc độ sự riêng tư, cần phải cảnh giác với AIM ở một số khía cạnh. Thứ nhất, AIM lưu trữ tất cả các tin nhắn được gửi qua đó. Thứ hai, giống như Skype, ứng dụng này cũng quét nội dung các tin nhắn. Thứ ba, AOL lưu trữ bản ghi của các tin nhắn trên đám mây đề phòng trường hợp bạn muốn truy cập lịch sử trò chuyện từ các thiết bị khác với thiết bị mà bạn dùng để thực hiện phiên hoạt động gần nhất.

Dữ liệu trò chuyện trên AOL không được mã hóa và bất kỳ thiết bị đầu cuối nào cũng có thể tiếp cận vì nó được lưu trữ trong đám mây, do vậy, cơ quan thực thi pháp luật và hacker mũ đen có thể dễ dàng lấy được một bản sao. Ví dụ, tài khoản AOL của tôi từng bị tấn công bởi một hacker non tay có biệt danh Virus, tên thật là Michael Nieves. Anh ta sử dụng kỹ thuật tấn công social-engineering (nói cách khác là gọi điện thoại và tỉ tê) đối với AOL và giành được quyền truy cập vào hệ thống cơ sở dữ liệu khách hàng nội bộ của họ, gọi là Merlin, nhờ đó thay đổi được địa chỉ email của tôi thành địa chỉ liên kết với một tài khoản riêng do anh ta kiểm soát. Sau đó, anh ta cài đặt lại mật khẩu của tôi và đọc được tất cả các tin nhắn trước đây. Năm 2007, Nieves bị khởi tố với bốn trọng tội và một tội nhẹ vì đã xâm nhập vào “các mạng máy tính và cơ sở dữ liệu nội bộ của AOL, bao gồm hóa đơn thanh toán, địa chỉ, và thông tin thẻ tín dụng của khách hàng.”

Như Tổ chức Biên giới điện tử đã nói, “không có nhật ký nào là nhật ký tốt cả.” Và AOL có nhật ký.

Các ứng dụng tin nhắn ngoại lai có thể tuyên bố chúng có mã hóa, nhưng mã hóa đó có thể không mạnh hoặc có sai sót. Nên chọn loại nào? Hãy chọn ứng dụng tin nhắn có mã hóa đầu cuối, tức là không bên thứ ba nào có quyền tiếp cận khóa. Khóa chỉ nên tồn tại trên từng thiết bị. Cũng cần lưu ý rằng nếu một trong các thiết bị tham gia liên lạc bị phần mềm độc hại xâm phạm, thì dù sử dụng bất kỳ loại mã hóa nào cũng trở thành vô nghĩa.

Các ứng dụng tin nhắn có ba loại cơ bản:

Thật không may, các ứng dụng nhắn tin phổ biến nhất như AIM đều không thực sự riêng tư. Ngay cả Whisper và Secret cũng vậy. Whisper được hàng triệu người sử dụng và bản thân hãng cung cấp cũng tự quảng bá rằng dịch vụ này thực sự là ẩn danh, nhưng các nhà nghiên cứu đã chỉ ra những lỗ hổng trong lời tuyên bố này. Whisper theo dõi người dùng của mình, còn danh tính của người dùng Secret đôi khi cũng bị tiết lộ.

Telegram là một ứng dụng nhắn tin khác có chức năng mã hóa, và nó được coi là một lựa chọn phổ biến ngang ngửa với WhatsApp. Ứng dụng này chạy trên các thiết bị Android, iOS và Windows. Tuy nhiên, các nhà nghiên cứu đã phát hiện ra rằng có thể tấn công các máy chủ của Telegram và giành quyền tiếp cận những dữ liệu quan trọng. Họ cũng nhận thấy có thể dễ dàng lấy lại tin nhắn mã hóa của Telegram, ngay cả sau khi chúng đã bị xóa khỏi thiết bị.

Vậy là chúng ta vừa thanh lọc một số lựa chọn phổ biến, bây giờ còn lại những gì?

Rất nhiều. Bạn hãy vào cửa hàng ứng dụng hoặc Google Play rồi tìm các ứng dụng có chức năng nhắn tin bí mật (off-the-record – OTR). Đây là giao thức mã hóa đầu cuối tiêu chuẩn cao hơn dùng cho tin nhắn văn bản và hiện đã được tích hợp trong một số sản phẩm.

Ứng dụng tin nhắn lý tưởng cũng cần phải có tính năng chuyển tiếp bí mật hoàn hảo (PFS), sử dụng khóa phiên hoạt động ngẫu nhiên được thiết kế để có khả năng phục hồi trong tương lai. Điều đó có nghĩa là nếu một khóa bị bẻ gãy, không thể sử dụng khóa đó để đọc các tin nhắn sau này của bạn.

Một số ứng dụng sử dụng cả OTR và PFS.

ChatSecure là ứng dụng nhắn tin bảo mật hoạt động trên cả Android và iPhones. Ứng dụng này cũng cung cấp một cơ chế gọi là certificate pinning (chứng thư bảo mật), tức là nó bao gồm một chứng chỉ về bằng chứng nhận dạng được lưu trữ trên thiết bị. Ở từng phiên liên hệ với các máy chủ tại ChatSecure, chứng chỉ trong ứng dụng trên thiết bị của bạn sẽ được so sánh với chứng chỉ tại trạm chính. Nếu chứng chỉ được lưu trữ không khớp, phiên hoạt động sẽ bị ngừng lại. Một chi tiết thú vị nữa là ChatSecure cũng mã hóa nhật ký các cuộc trao đổi lưu trữ trên thiết bị – tức là phần dữ liệu nghỉ.

Có lẽ phương án mã nguồn mở tốt nhất là Signal của OWS, hoạt động trên cả iOS và Android.

Một ứng dụng nhắn tin khác có thể cân nhắc là Cryptocat, có thể dùng cho iPhone và hầu hết các trình duyệt chính trên máy tính cá nhân truyền thống. Tuy nhiên, ứng dụng này không phục vụ Android.

Và vào thời điểm tôi viết cuốn sách này, dự án Tor, đang vận hành trình duyệt Tor, cũng vừa phát hành Tor Messenger. Giống như trình duyệt Tor, ứng dụng mới này ẩn danh địa chỉ IP của người dùng, tức là sẽ khó theo dõi được các tin nhắn (tuy nhiên, xin lưu ý, giống như với trình duyệt Tor, theo cài đặt mặc định, các nút thoát ra không thuộc tầm kiểm soát của bạn). Tin nhắn tức thời được mã hóa bằng phương pháp mã hóa đầu cuối. Giống như với Tor, ứng dụng này hơi khó cho người dùng lần đầu, nhưng nó có thể bảo đảm sự riêng tư thực sự cho tin nhắn.

Ngoài ra, còn có các ứng dụng thương mại cũng cung cấp mã hóa đầu cuối. Tôi chỉ có một lời cảnh báo duy nhất ở đây là phần mềm của họ là độc quyền, mà nếu thiếu đi những đánh giá độc lập, thì không thể xác nhận được tính an toàn và toàn vẹn của các phần mềm đó. Silent Phone cung cấp tính năng mã hóa đầu cuối tin nhắn văn bản. Tuy nhiên, phần mềm này lại lưu trữ một số dữ liệu, nhưng chỉ nhằm mục đích cải thiện các dịch vụ của mình. Khóa mã hóa được lưu trữ trên thiết bị – có nghĩa là chính phủ hoặc cơ quan thực thi pháp luật không thể buộc nhà sản xuất của phần mềm này là Silent Circle giao nộp khóa mã hóa của bất kỳ người dùng nào.

Vừa rồi tôi đã nói đến dữ liệu di chuyển và dữ liệu nghỉ, cũng như việc sử dụng mã hóa đầu cuối, PFS, và OTR. Còn các dịch vụ không dựa trên ứng dụng, chẳng hạn như webmail, thì sao? Mật khẩu thì sao?