
Khi lực lượng thực thi pháp luật đòi hỏi một “cửa sau” vào các dịch vụ mã hóa, lập luận phản đối thường là không thể giới hạn quyền truy cập như vậy cho một người hoặc tổ chức. Nếu bạn để một chiếc chìa khóa dưới thảm cửa, một bài báo nổi tiếng năm 2015 lập luận, sẽ có một tên trộm cuối cùng tìm ra nó. Và bây giờ những sự kiện gần đây cho thấy một lời bác bỏ ngay cả đơn giản hơn: Tại sao tin tưởng một chiếc chìa khóa cho người thường xuyên bị cướp?
Điều này mô tả chính xác về các dịch vụ tình báo Mỹ gần đây. Tháng Ba, WikiLeaks phát hành gần 9.000 tài liệu tiết lộ vũ khí hack của CIA. Nhiều bí mật gọi là Vault 7 tiếp tục rò rỉ ra ngoài cho đến thời điểm gần đây như tuần này. Và rồi có nhóm hoặc cá nhân bí ẩn được biết đến với tên Shadow Brokers, bắt đầu chia sẻ bí mật tình báo NSA từ mùa thu năm ngoái. Ngày 14 tháng Tư đánh dấu đợt rò rỉ lớn nhất của họ, một bộ công cụ hack nhắm vào máy tính và máy chủ Windows với tác động tàn phá.
Hậu quả từ Shadow Brokers đã chứng minh rõ ràng hơn so với Vault 7; một trong những lỗ hổng được rò rỉ của họ, EternalBlue, đã giúp cho cuộc tấn công ransomware WannaCry hồi tháng trước. Vài tuần sau đó, EternalBlue và hai công cụ NSA khác đã giúp lan truyền NotPetya, một đợt tấn công ransomware ngày càng giống như một hành động chiến tranh mạng chống lại Ukraine.
Petya sẽ gây thiệt hại nếu không có EternalBlue, và việc rò rỉ Vault 7 vẫn chưa dẫn đến một vụ hack nổi bật. Nhưng việc tất cả điều này rơi vào tay công chúng đã thay đổi bản chất của cuộc tranh luận về mã hóa từ lo ngại giả định rằng ai đó có thể đảo ngược một cửa sau đến nhận thức cấp thiết rằng ai đó có thể chỉ cần đánh cắp nó. Trên thực tế, điều này nên kết thúc bất kỳ cuộc tranh luận nào.
“Chính phủ yêu cầu quyền truy cập cửa sau vào tài sản của chúng tôi là điều ngớ ngẩn,” Jake Williams, người sáng lập Rendition Infosec nói, “nếu họ không thể bảo vệ được công cụ hack được phân loại của họ.”
Nếu bạn nghĩ về cuộc tranh luận về mã hóa, có lẽ bạn nhớ đến cuộc đối đầu năm 2016 giữa FBI và Apple. Bên FBI muốn truy cập vào chiếc iPhone khóa của kẻ bắn San Bernardino Syed Rizwan Farook; bên kia lập luận rằng việc viết mã đặc biệt để phá vỡ các biện pháp bảo mật của mình sẽ tạo tiền lệ nguy hiểm.
Trường hợp này kết thúc giống như một trận hòa. FBI trả một công ty bên ngoài để đột nhập vào iPhone, từ bỏ vụ kiện tòa án trước khi bất kỳ bên nào cũng có được một quyết định rõ ràng.
Trận đối đầu giữa Apple và FBI có thể nổi bật, nhưng chỉ là một cuộc chiến trong cuộc chiến mã hóa đã kéo dài lâu dài. Sau vụ tấn công khủng bố vào tháng Ba do Khalid Masood ngoài quốc hội Anh, bộ trưởng nội vụ Anh, Amber Rudd, kêu gọi cảnh sát và cơ quan tình báo được truy cập vào các dịch vụ tin nhắn mã hóa như WhatsApp. Thủ tướng Anh, Theresa May, cũng đưa ra ý tưởng tương tự sau vụ tấn công khủng bố ở London trong tháng này.
Thực tế, bạn không cần phải nhìn xa như vậy để thấy việc mã hóa đang chịu áp lực. Five Eyes, liên minh chia sẻ thông tin tình báo của Mỹ, Anh, Canada, Úc và New Zealand, vừa họp tuần này để thảo luận về ưu tiên về an ninh quốc gia của họ. “Chúng tôi cam kết phát triển hợp tác với các công ty viễn thông và công nghệ để tìm kiếm các giải pháp chung trong khi duy trì an ninh mạng và quyền tự do cá nhân,” nhóm này viết vào sáng thứ Ba, đẩy mạnh cho một thỏa hiệp về mã hóa mà công nghệ vẫn chưa tồn tại.
Vài giờ sau đó, các báo cáo bắt đầu xuất hiện rằng NotPetya đã lan rộng qua các mạng trên khắp thế giới, nhờ phần nào vào những lỗ hổng mà NSA không bảo vệ được.
“Tôi nghĩ rằng Vault 7 và Shadow Brokers chỉ ra những thách thức mà ngay cả các cơ quan tình báo cũng gặp phải khi bảo vệ thông tin cực kỳ nhạy cảm,” Andrew Crocker, luật sư cấp bậc tại Tổ chức Frontier Điện tử, nói. Và khó để tưởng tượng thông tin nào quan trọng hơn là quyền truy cập đặc biệt vào giao thức mã hóa thế giới.
Khả năng không thể bảo vệ bí mật của cộng đồng tình báo dường như đã đủ xấu chỉ riêng về bản chất. Nhưng hãy nhớ rằng Vault 7 và Shadow Brokers chỉ là những vụ trộm đã trở thành công khai.
“Điều này gợi ý về một vấn đề lớn hơn của các quốc gia có lẽ đang lấy các lỗ hổng này từ nhau và giữ chúng, để phân tích và sử dụng chúng trong phòng thủ,” Drew Mitnick, hội viên chính sách tại nhóm quyền số Access Now, nói. “Nếu có một công cụ phương tiện để mở cửa sau lưng mã hóa bị các quốc gia chiếm đoạt, chúng ta có thể không biết. Nó có thể không trở thành công khai như các vụ tấn công gần đây.”
Điều này nhất định sẽ tạo ra một mục tiêu lớn. Bất kỳ loại cửa sau mã hóa được công bố nào - được yêu cầu, ví dụ, thông qua pháp luật - sẽ thu hút sự chú ý ngay lập tức của các quốc gia nước ngoài, các hành động xấu, và gần như bất kỳ hacker nào đang tìm kiếm chìa khóa cho các đế chế có trong một số trường hợp, hàng tỷ người dùng. Nếu họ có được chúng, chắc chắn là kết thúc cuộc chơi.

“Những nguy hiểm do việc rò rỉ hoặc mất chìa khóa được sử dụng trong hệ thống giữ chìa khóa, ví dụ, có tiềm năng là thảm họa,” Crocker nói, đề cập đến một phương pháp tiềm năng mà chính phủ có thể truy cập vào cửa sau mã hóa.
“Nếu một hacker chiếm đoạt một nền tảng mã hóa quan trọng, chúng ta có thể thấy điều gì đó tồi tệ hơn nhiều so với vụ tấn công ransomware WannaCry,” Mitnick nói. WannaCry đóng băng hàng trăm nghìn máy tính; WhatsApp, sử dụng Giao thức Signal của Open Whisper Systems, có hơn một tỷ người dùng với cuộc trò chuyện mặc định được mã hóa từ đầu đến cuối. Những hậu quả trở nên rõ ràng hơn khi bạn xem xét các quốc gia nơi việc truy cập vào cuộc trò chuyện được mã hóa cung cấp phòng thủ tốt nhất chống lại các chế độ áp bức.
NSA và CIA gần đây đã gặp phải những điều không may khi bảo vệ sản phẩm của họ chỉ là một trong những điểm ủng hộ mã hóa. Sau tháng ngày công cụ của các cơ quan tình báo bị thất lạc, điều duy nhất cần là một bài học mà bạn có thể đã học từ trường trung học: Đừng chia sẻ bí mật với những người không giữ được chúng.
