Đồng Anh
(PCWorldVN) Apple đang chống lại FBI khi được yêu cầu phải tạo ra phần mềm mở khóa chiếc iPhone thu được trong vụ nổ súng tại San Bernardino, California, Mỹ, với mục đích thu thập chứng cứ tội phạm.
Tháng 2 vừa qua, một vụ liên quan đến chiếc iPhone đã khiến cộng đồng xôn xao. Nếu theo dõi, hẳn bạn sẽ biết rằng Cục Điều tra Liên bang Mỹ (FBI) vừa có được trát của toà, yêu cầu Apple phải tạo một hệ điều hành đặc biệt, thiếu một số tính năng bảo mật để sau đó cài lên chiếc điện thoại iPhone 5c được cho là thuộc quyền sở hữu của một trong những tội phạm trong vụ ở San Bernardino, California, Mỹ vào cuối năm ngoái với mục đích thu thập chứng cứ tội phạm. Apple đã từ chối tuân thủ, lấy lý do là nếu làm vậy sẽ phá vỡ cam kết về bảo vệ tính riêng tư của người dùng, là những khách hàng luôn tin tưởng Apple luôn bảo vệ dữ liệu của họ.
Vậy nên, liệu yêu cầu của FBI có hợp lý hay không, hoặc nếu Apple từ chối thực hiện thì có đúng hay không. Thực sự, vấn đề này đã từng được tranh luận nhiều năm qua, là không chỉ Apple, Google hay Facebook, mà nhiều doanh nghiệp công nghệ mã hóa dữ liệu khác, có nên tạo một “cửa hậu” (backdoor) để phục vụ cho việc điều tra của nhà chức trách. Những backdoor như vậy sẽ cho phép cơ quan thực thi pháp luật được quyền khám xét, vượt qua các ràng buộc bảo mật trên thiết bị di động để thu thập chứng cứ.
Đây rõ là một vấn đề lớn cho Quốc hội Mỹ nói riêng và chính phủ các nước nói chung, cần nghiêm túc xem xét. Câu chuyện giữa Apple - FBI, đứng trên góc độ khám xét điều tra nghi phạm với thiết bị di động, đã tồn tại cả chục năm qua. Và từ quan điểm đó, trường hợp này khác xa với các hoạt động kinh doanh thông thường.
Chứng cứ công nghệ trên thiết bị di động
Từ đầu năm 2000, những chuyên gia điều tra hiện trường và các công ty bên thứ ba (không phải nhà sản xuất thiết bị) đã cung cấp các công cụ và kỹ thuật cho các tổ chức nhà nước để truy cập được dữ liệu chứa trong các thiết bị di động. Trong số này có thể kể tên như Access Data, Cellebrite, Compelson, ElcomSoft, Final Data, Katana, Logicube, MicroSystemation, Oxygen, Paraben, Radio Tactics và Susteen… Toà án tối cao Mỹ đã thử nghiệm và chứng thực cho những công cụ đó, chấp nhận bằng chứng do những công cụ này tìm được.
Còn trước đó, khi những công cụ này chưa xuất hiện thì toà án không chấp nhận chứng cứ thu thập từ các phương tiện công nghệ chuyên dụng. Thay vào đó, họ chỉ dựa vào những công cụ đồng bộ dữ liệu từ thiết bị di động với máy tính, do nhà sản xuất hoặc bên thứ ba nào đó đưa ra. Những công cụ đồng bộ tiêu biểu lúc đó như là Desktop Manager của Blackberry, hay PocketPC và CE của Microsoft, hoặc DataPilot của Susteen. Những công cụ này có thể tạo bản sao lưu dữ liệu cho thiết bị di động. Tuy vậy, chúng lại thiếu những tính năng đảm bảo tính nhất quán và toàn vẹn của dữ liệu, đồng thời chúng không thể vượt qua được những cơ chế bảo mật tích hợp trong thiết bị lúc bấy giờ. Vì vậy, người dùng phải biết mật khẩu hoặc mã PIN thì mới truy cập được dữ liệu trên điện thoại.
Ngược lại, các công cụ điều tra được thương mại hoá vượt được sự bảo vệ thiết bị bằng mật khẩu, tận dụng những lỗ hổng được phát hiện trong các phần mềm của điện thoại, hoặc sử dụng bootloader - một phần mềm điều tra chứng cứ, để tải một phiên bản của hệ điều hành, cho phép truy xuất được file hệ thống của thiết bị.
Dĩ nhiên, việc thiết bị và hệ điều hành mới liên tục xuất hiện đã khiến cho các nhà sản xuất công cụ điều tra gặp khó khăn. Cellebrite có một thoả thuận với nhiều nhà mạng quốc tế để họ có thể định kì cập nhật hệ thống điều tra, kết nối và trích xuất dữ liệu từ thiết bị mới trước khi những thiết bị này xuất hiện trên thị trường. Các công cụ của Cellebrite hoạt động được trên thiết bị 32-bit của Apple cho đến phiên bản iOS 8.4.1. Bởi vì Apple không trực tiếp hợp tác với Cellebrite nên công ty này đã phải mất nhiều thời gian để cập nhật lại hệ thống thì mới có thể đưa ra được những phân tích điều tra trên các thiết bị đời mới của Apple.
![]() |
| Để mở iPhone bị khóa, người dùng không còn cách nào khác ngoài nhập mật khẩu |
Mặc dù những công cụ này không thể theo kịp được cập nhật mới của hệ điều hành, Chính phủ Mỹ đã từng xâm nhập được vào iPhone, sau đó là Android để tiến hành điều tra, nhưng chỉ khi Apple và Google sẵn lòng giúp họ (khoảng 70 lần). Và sau đó, Apple đã khiến người dùng e ngại về khả năng này.
Hiện tại, tình hình có chút thay đổi: Apple công bố tài liệu Legal Process Guidelines (Hướng dẫn quy trình pháp lý), đề cập cụ thể về dịch vụ “Trích xuất dữ liệu từ thiết bị iOS bị khoá bằng mật khẩu”, nhưng nói rõ là chỉ hỗ trợ cho các thiết bị iOS cũ hơn phiên bản 8.0 mà thôi. Apple vẫn sẽ không hỗ trợ trích xuất dữ liệu iOS cho các thiết bị chạy hệ điều hành mới sau này. Hơn nữa, các file trích xuất cũng được bảo vệ bằng khoá mã hoá, liên quan đến mật khẩu của người dùng, là thứ mà Apple không sở hữu.
Vì vậy, trước khi iOS bản 8.0 xuất hiện (tháng 6/2014), toà án Mỹ có thể đưa ra trát yêu cầu Apple thực hiện điều này. Lúc đó Apple đã phải mở khoá điện thoại, trích xuất dữ liệu và cung cấp một bản sao cho đơn vị có yêu cầu và trả điện thoại lại. Hoặc trong trường hợp của iOS 8, bên thi hành pháp luật buộc phải sử dụng các công cụ của bên thứ ba để trích xuất dữ liệu mà không viện đến sự giúp đỡ của Apple.
Trong khi đó, Apple luôn làm việc để đưa ra các bản vá lỗi trong iOS, ngăn việc truy cập trái phép từ tin tặc, và mặt nào đó cũng là của bên thi hành pháp luật. Apple càng siết chặt hơn tính bảo mật trong iOS 9, là hệ điều hành được cài trên chiếc điện thoại trong vụ San Bernadino.
Với iOS 9, iPhone tự động mã hoá bằng một khoá ẩn. Khoá này được hình thành từ một chuỗi giá trị duy nhất của điện thoại, kết hợp với mật khẩu và mã PIN của người dùng. Khoá được mã hoá bằng công nghệ AES-256, là công nghệ mã hoá được đánh giá rất mạnh hiện nay, hầu như chưa phát hiện ra điểm yếu.
Kết quả là nếu ai đó có điện thoại mà không có mã PIN, dù sử dụng công cụ của bên thứ ba, nhưng vẫn không thể lấy được dữ liệu từ điện thoại, bởi dù có thể trích xuất được dữ liệu nhưng dữ liệu đó cũng đã bị mã hoá. Thậm chí, nếu nhiều lần nhập sai mật mã hoặc mã PIN, điện thoại sẽ tự động xoá khoá đi, ngăn không cho giải mã dữ liệu đã được mã hoá.
Vẫn chưa rõ liệu bên thứ ba sẽ thành công hay không để đưa ra một công cụ có thể truy cập và giải mã được dữ liệu mà không cần mã PIN. Bởi vì khi thiết kế hệ điều hành, các công ty không hề có ý định cho ai giải mã được dữ liệu được mã hoá. Do vậy mà bên thứ ba phải tìm ra những lỗ hổng bảo mật để khai thác. Trong khi chưa có gì là chắc chắn an toàn thì Apple đã liên tục đưa ra các bản vá khi lỗ hổng được phát hiện. Và dĩ nhiên, nếu có một công cụ giải mã được thì chỉ một thời gian sau, công cụ đó cũng trở nên vô dụng vì cũng sẽ xuất hiện bản vá. Cuối cùng, chỉ có các nhà sản xuất như Apple, những người có thể truy cập thiết bị, mới có thể làm được gì mà họ muốn mà thôi.
Apple không lưu mật khẩu người dùng, công cụ điều tra không hiệu quả, Chính phủ Mỹ buộc Apple phải tạo ra một công cụ có thể vượt qua hoặc vô hiệu hoá chức năng bảo mật, tự động xoá, cho phép FBI can thiệp vào điện thoại cần điều tra. Kế hoạch là sẽ cài một tập tin, hoặc một bản vá của phiên bản hệ điều hành di động không có cơ chế bảo mật, lên chiếc điện thoại này và chỉ nó mà thôi, để FBI có thể thu thập được bằng chứng. Bộ Tư pháp Mỹ cũng nói rằng Apple có thể quản lý tập tin, hoặc bản vá này sau khi nó được sử dụng.
![]() |
| Tim Cook – CEO của Apple nói rằng sẽ không tạo cửa hậu cho điện thoại iPhone trong vụ San Bernardino. |
Trong thông điệp gửi đến khách hàng, CEO Apple, Tim Cook, nói rằng vấn đề chính là lệnh này yêu cầu Apple tạo ra một phần mềm mới đặc biệt, cho một chiếc điện thoại cụ thể. Firmware mới có thể được Apple chứng thực bằng kỹ thuật số (digital sign), và chỉ có thể chạy được với số seri của điện thoại này.
Về lý thuyết, ứng dụng chỉ chạy được cho một điện thoại duy nhất, với một số seri cố định. Và bất kỳ iPhone nào khác sẽ không cài đặt được firmware trên, vì không được chứng thực của Apple. Như vậy, số seri sẽ cần tương thích với quy trình của firmware. Chỉ có Apple giữ được khoá để thứng thực firmware, vì vậy thậm chí nếu firmware này có lọt vào tay bất kỳ ai khác thì cũng không thể sử dụng được.
Tuy nhiên, không đơn giản là vậy. Phương pháp được áp dụng để mở được chiếc điện thoại là nơi có giá trị thực, chứ không phải là bản thân firmware. Một khi Apple phát triển ra công cụ như vậy thì việc làm thế nào để “vượt mặt” mã PIN cũng sẽ bị phát hiện, như trường hợp thường thấy của điện thoại bị jailbreak (bẻ khóa).
Theo góc độ nào đó, yêu cầu của FBI cũng giống như yêu cầu một thợ làm chìa khoá cho mượn chiếc chìa khoá sử dụng một lần duy nhất rồi huỷ nó đi, không như yêu cầu thợ làm két sắt tự đi phá chính két sắt của mình. Một khi công cụ này được tạo ra thì câu hỏi lớn đặt ra là ai sẽ truy cập được nó. Thậm chí nếu Apple có quản lý công cụ này thì liệu nó có được phép sử dụng chỉ trong trường hợp phòng chống khủng bố? Hoặc lý tưởng là vậy thì công cụ này phải được ban hành rộng rãi cho mọi chính phủ mà có sự hiện diện của Apple, để sử dụng sao cho đúng mục đích? Vì rất có thể nếu dùng sai mục đích, có thể sẽ gây ra nhiều xung đột, không những về mặt cá nhân nhưng còn về những lợi ích chính trị, kinh doanh...
Nói cách khác, nếu công cụ này không tồn tại, Apple có thể tránh được nhiều vấn đề pháp lý nảy sinh.
Còn những vấn đề nào khác
Dĩ nhiên, cũng có những vấn đề quan ngại khác. Vài người cho rằng chuyện này không liên quan đến công nghệ, mà đơn giản là Apple muốn rõ ràng về tính riêng tư của người dùng, nhất là người Mỹ sau vụ tài liệu NSA của Mỹ bị Edward Snowden tiết lộ. Và Apple không đứng một mình, nhiều công nghệ lớn trong ngành khác, trong đó có đối thủ Google và các công ty công nghệ cũng đứng về phía Apple.
Vậy thì nếu thiếu chứng cứ trong điện thoại thì công việc điều tra có gặp trở ngại gì. Việc không truy cập được là một điều gì đó mới, kể từ khi người ta chấp nhận các chứng cứ công nghệ trong smartphone phục vụ cho điều tra. Ngoài việc người dùng xoá dữ liệu của mình hoặc dùng một chương trình nào đó để mã hoá dữ liệu cá nhân của họ thì cho đến nay luôn luôn có cách truy cập dữ liệu trên điện thoại.
Vụ việc trong trường hợp này, bản thân nó có ý nghĩa hơn là cách giải quyết nó, sẽ có ảnh hưởng đến việc điều tra trong tương lai. Vấn đề này cùng gây ra những quan ngại khác đối với người dùng, giới tội phạm, hay khủng bố khi mà mọi người sẽ có xu hướng bảo vệ điện thoại của mình bằng một chương trình riêng biệt, mã hoá mọi dữ liệu cá nhân. Lúc đó, FBI sẽ không còn dựa được vào các nhà phát triển nữa.
Apple cũng đang tạo vị thế cho riêng họ ở mảng này. Có hơn 1/2 người dùng điện thoại thông minh tại Mỹ sử dụng iPhone, và sử dụng gói premium. Apple muốn tiếp tục tạo sự khác biệt với những đối thủ cạnh tranh, để luôn giữ được giá bán điện thoại ở mức cao. Một trong những thế mạnh của Apple là niềm tin nơi người dùng về độ bảo mật của sản phẩm. Nhiều năm qua, niềm tin như vậy từng tồn tại với điện thoại BlackBerry, là sản phẩm rất phổ biến trong khối nhân viên chính phủ. Tổng thống Obama sử dụng BlackBerry và NSA thậm chí còn sử dụng một phiên bản riêng của BlackBerry, vì họ tin tưởng vào tính bảo mật của thương hiệu này. Chính vì yếu tố này mà BlackBerry vẫn có được vị thế ổn định trên thị trường cho tới năm 2014, khi mà Android, Apple và Windows lần lượt vượt qua BlackBerry.
Một câu hỏi thú vị khác là liệu FBI có thực sự tin vào những chứng cứ hữu ích có trên điện thoại hay không; hay tổ chức này chỉ sử dụng nó để làm căn cứ để thâm nhập sâu hơn vào tính riêng tư của người dùng trong tương lai? Một khi đã có tiền lệ thì rất dễ định hình ra một viễn cảnh sắp tới. Vụ nổ súng San Bernardino diễn ra ngày 2/12/2015 và chiếc điện thoại được lấy ra từ một chiếc xe. Nhưng tại sao đến nay, sau vài tháng thì FBI mới đưa sự việc này ra đề cập?
Khi chiếc điện thoại được lưu giữ vào ngày 2/12, nguyên tắc để bảo quản điện thoại là vẫn để cho iPhone chạy bằng cách không vào mạng nhưng vẫn cắm sạc. Nếu đúng như vậy, rất có thể dịch vụ nhận diện giọng nói Siri đang được bật, và dịch vụ này có thể mang lại thông tin hữu dụng.
Jonathan Zdziarski, một chuyên gia điều tra nổi tiếng về điện thoại, đã chỉ ra rằng dịch vụ “Find my iPhone” của Apple vẫn còn kích hoạt trên chiếc iPhone thu giữ được và thắc mắc tại sao kẻ xấu lại có thể sử dụng chiếc điện thoại đang có khả năng bị theo dõi. Nhiều thông tin quan trọng như lịch sử cuộc gọi, người gửi SMS hay danh bạ điện thoại và các điểm kết nối có thể nhận biết được bởi nhà cung cấp dịch vụ di động, mà không phải bản thân điện thoại.
Zdziarski cũng ghi nhận rằng chiếc iPhone này đã tạo bản sao lưu dữ liệu trên iCloud trước đó 1,5 tháng trước vụ nổ súng, nhưng bản sao lưu ấy lại trống trơn. Có thể cho rằng kẻ xấu biết được những gì sắp xảy ra nên không muốn có bất cứ dữ liệu nào đẩy lên mạng. Cũng có báo cáo cho rằng mật khẩu của tài khoản iCloud này bị reset bởi một nhân viên CNTT ở San Bernardino trong khi FBI đang giữ chiếc iPhone đó. Việc này đã ngăn cản Apple phục hồi dữ liệu mà không phải mở khóa điện thoại. Hiện chưa rõ đây có phải là do lệnh của FBI hay không.
Tóm lại, từ góc nhìn điều tra thiết bị, nhiều chuyên gia cho rằng Apple hoàn toàn có thể tạo ra được một ứng dụng mở khoá chiếc điện thoại dựa vào số seri, và không thể sử dụng cho điện thoại khác. Apple sẽ phải tuân thủ.
Xét theo phương diện nào đó, Apple đang thắng thế. Quan điểm của Apple đang hướng cả thể giới vào một cuộc chiến giữa một công ty công nghệ toàn cầu đang đấu tranh cho sự riêng tư của người dùng, và chính phủ Mỹ, không thể mở khóa chiếc điện thoại và quay sang gây áp lực công ty làm điều đó cho họ. Thế giới đang chờ xem ai sẽ thắng thế, Apple hay FBI.
FBI đang chịu thua. Việc tìm kiếm chứng cứ, sự riêng tư của người dùng giờ đây đã dấy lên cảnh báo rằng phần mềm bảo mật được cung cấp bởi nhà sản xuất nhằm tìm kiếm chứng cứ có thể bị lạm dụng cho mục đích xấu.
Tuy vậy, điều này không có nghĩa là Apple kháng luật trong tương lai. FBI rất rõ ràng về mục đích khi họ yêu cầu, rằng mọi hệ thống mã hoá đều cần có backdoor. Ý tưởng này không gì hay ho, cho dù là để phục vụ cho điều tra, vì backdoor cũng là con đường cho bất kỳ kẻ xấu nào khác lợi dụng nếu có đủ kiến thức và kỹ năng. Dù sao đi nữa, Apple vẫn trụ được với cam kết của mình đối với người dùng. Chiếc iPhone của bạn vẫn còn an toàn.
Theo tiến trình mới nhất, một thẩm phán liên bang đã củng cố lập luận của Apple khi cho rằng chính phủ Mỹ không có quyền buộc Apple mở khóa điện thoại iPhone để phục vụ việc truy tìm bằng chứng.
Vụ việc chưa có tiền lệ này chắc chắn sẽ phải được đưa ra giải quyết ở mức cao hơn, có thể là Quốc hội Mỹ.
Vụ San Bernardino
Vụ xả súng nhắc đến trong bài xảy ra vào khoảng 11h (2h ngày 3/12/2015 giờ Việt Nam) tại một tổ chức hỗ trợ người khuyết tật ở thành phố San Bernardino (California - Mỹ) khiến 14 người chết và 17 người bị thương. Thủ phạm là Tashfeen Malik, nữ 27 tuổi và chồng là Syed Rizwan Farook, 28 tuổi đã bị cảnh sát bắn chết sau đó. Theo FBI thì vụ việc này là một cuộc 'tấn công khủng bố'. Giám đốc Cục Điều tra Liên bang Mỹ - James Comey nói có chỉ dấu cho thấy hai vợ chồng nghi phạm đã bị cực đoan hóa.




Không có nhận xét nào :
Đăng nhận xét