Cuộc sống trên mạng của bạn đã thuộc về họ

'Khi phần mềm khai thác đã nằm trong máy tính của bạn, NSA có thể truy cập không chỉ là siêu dữ liệu của bạn, mà cả dữ liệu của bạn', Edward Snowden viết.

Trong khi đó, việc thu thập đầu nguồn thậm chí còn xâm phạm hơn. Nó cho phép thu thập dữ liệu thường xuyên trực tiếp từ cơ sở hạ tầng Internet của khu vực tư nhân - các thiết bị chuyển mạch và định tuyến để phân luồng lưu thông Internet trên toàn thế giới, thông qua các vệ tinh trên quỹ đạo và cáp quang dung lượng cao dưới đại dương.

 Edward Snowden. Ảnh: Sunshinepress / Getty Images.

Edward Snowden. Ảnh: Sunshinepress / Getty Images.

Thu thập dữ liệu từ cơ sở hạ tầng Internet

Việc thu thập này do đơn vị Hoạt động Nguồn Đặc biệt của NSA quản lý, đơn vị này đã chế tạo các thiết bị bí mật thu thập thông tin và lắp đặt ngầm vào bên trong các cơ sở cung cấp dịch vụ Internet trên khắp thế giới của các công ty chịu hợp tác.

Phối hợp lại, PRISM (thu thập từ máy chủ của các nhà cung cấp dịch vụ) và việc thu thập đầu nguồn (trực tiếp từ cơ sở hạ tầng Internet) bảo đảm rằng thông tin của thế giới, cả đang lưu trữ lẫn đang chuyển tiếp, đều có thể theo dõi được.

Giai đoạn tiếp theo trong quá trình điều tra của tôi là tìm hiểu xem việc thu thập này đã thực sự được thực hiện ra sao - cụ thể là, tìm kiếm những tài liệu cho biết những công cụ nào hỗ trợ chương trình này và làm sao giữa số lượng thông tin bao la càn quét được có thể chọn lọc ra những gì được cho là xứng đáng kiểm tra chặt chẽ hơn.

Điều khó khăn là thông tin này không tồn tại trong bất kỳ bài thuyết trình nào, bất kể cấp độ bí mật nào, mà chỉ thấy trong các sơ đồ kỹ thuật và các phác họa thô. Đây là những tài liệu quan trọng nhất mà tôi phải tìm.

Khác với những ngôn từ quảng cáo rao hàng của liên minh Five Eyes, chúng sẽ là bằng chứng cụ thể cho thấy rằng những khả năng mà lâu nay chỉ thấy nhắc đến trong các tài liệu hoàn toàn không phải là những tưởng tượng của một người quản lý dự án uống quá nhiều cà phê.

Là dân hệ thống, người luôn bị thúc giục phải thiết kế nhanh hơn và đáp ứng nhiều hơn, tôi quá hiểu rằng các cơ quan đôi khi cũng công bố những công nghệ chưa hề tồn tại - có lúc là do một tay chào hàng như Cliff đã vẽ ra quá nhiều hứa hẹn, và có lúc chỉ là một tham vọng thuần túy.

Trong trường hợp này, các công nghệ đằng sau việc thu thập đầu nguồn đúng là đã có. Như tôi dần nhận ra, những công cụ này là yếu tố xâm phạm nhất trong hệ thống giám sát hàng loạt của NSA, chính là vì chúng cận kề với người dùng nhất - tức là, cận kề với người bị theo dõi nhất.

Hãy tưởng tượng bạn đang ngồi trước máy tính, sắp truy cập đến một website nào đó. Bạn mở trình duyệt Web ra, nhập địa chỉ URL vào, và nhấn Enter.

Sách Bị theo dõi. Ảnh: Phan Book.

Thu thập thụ động

Trong thực tế, URL là một yêu cầu và yêu cầu được gửi đi tìm kiếm chiếc máy chủ của đích đến. Tuy nhiên, ở đâu đó giữa đường đi, trước khi yêu cầu của bạn đến được máy chủ ấy, nó sẽ phải đi qua TURBULENCE, một trong những vũ khí mạnh nhất của NSA.

Cụ thể, yêu cầu của bạn sẽ đi qua một vài máy chủ màu đen xếp chồng lên nhau, tất cả có kích thước tương đương một tủ sách bốn ngăn. Chúng được lắp đặt trong các phòng đặc biệt tại các tòa nhà viễn thông tư nhân lớn trên khắp các quốc gia đồng minh [...]. Công cụ thứ nhất là TURMOIL, xử lý việc “thu thập thụ động”, lập bản sao của các dữ liệu đi qua. Công cụ thứ hai là TURBINE, chịu trách nhiệm việc “thu thập chủ động” - tức là, chủ động lén phá hoại người dùng.

Bạn có thể xem TURMOIL như một lính canh án ngữ ở một tường lửa vô hình mà luồng lưu thông Internet phải vượt qua. Nhìn thấy yêu cầu của bạn, TURMOIL sẽ kiểm tra các siêu dữ liệu của nó để tìm tiêu chí chọn lọc, để đánh dấu là có đáng xem xét kỹ lưỡng hơn hay không.

Các tiêu chí chọn lọc đó có thể là bất cứ điều gì NSA muốn, bất cứ điều gì NSA thấy đáng ngờ: một địa chỉ email, số thẻ tín dụng hoặc số điện thoại nào đó; xuất xứ địa lý hoặc đích đến trong hoạt động Internet của bạn; hoặc chỉ là một số từ khóa nhất định như là “mạng Internet ảo ẩn danh” hoặc “biểu tình”.

Nếu TURMOIL đánh dấu luồng truy cập của bạn là đáng ngờ, thì nó sẽ báo cho TURBINE, công cụ này sẽ chuyển hướng yêu cầu của bạn đến các máy chủ NSA. Ở đó, các thuật toán sẽ quyết định dùng cách khai thác nào - các chương trình cài mã độc nào - để phá hoại bạn. Lựa chọn này được căn cứ theo loại website mà bạn đang cố gắng truy cập đến cũng như loại phần mềm máy tính và đường truyền Internet của bạn.

Các phần mềm khai thác được chọn này sẽ được gửi lại cho TURBINE (bằng các chương trình của bộ chương trình QUANTUM, nếu như bạn đang thắc mắc), và TURBINE sẽ đưa chúng vào kênh lưu thông Internet và chèn vào bất kỳ nội dung website nào bạn đã yêu cầu rồi gửi tới máy tính của bạn.

Kết quả cuối cùng: Bạn nhận được mọi nội dung bạn muốn, cùng với mọi cách theo dõi mà bạn không hề muốn, và tất cả diễn ra trong khoảng thời gian chưa tới 686 mi-li giây. Bạn hoàn toàn không hề hay biết.

Khi phần mềm khai thác đã nằm trong máy tính của bạn, NSA có thể truy cập không chỉ là siêu dữ liệu của bạn, mà cả dữ liệu của bạn. Toàn bộ cuộc sống kỹ thuật số của bạn bây giờ thuộc về họ.

Trích sách "Bị theo dõi"

Nguồn Znews: https://zingnews.vn/cuoc-song-tren-mang-cua-ban-da-thuoc-ve-ho-post1099789.html