Mở khóa điện thoại: Tốc độ đáng kinh ngạc của FBI
Vụ việc FBI truy cập thành công vào điện thoại của kẻ tấn công tại cuộc mít tinh của cựu Tổng thống Donald Trump ở Butler, Pennsylvania chỉ sau hai ngày đã cho thấy sự tiến bộ vượt bậc của các công cụ bẻ khóa điện thoại.
Theo The Verge, ban đầu, các đặc vụ FBI tại Pennsylvania đã không thể xâm nhập vào chiếc điện thoại của nghi phạm Thomas Matthew Crooks. Thiết bị sau đó đã được gửi đến phòng thí nghiệm của FBI ở Quantico, Virginia để được xử lý bằng các phương pháp phức tạp hơn. Cooper Quintin, nhà nghiên cứu bảo mật và chuyên gia công nghệ cấp cao tại Electronic Frontier Foundation (EFF), cho biết hầu hết các sở cảnh sát trên khắp nước Mỹ đều được trang bị thiết bị Cellebrite - một công cụ được thiết kế để trích xuất dữ liệu từ điện thoại và có khả năng mở khóa một số dòng điện thoại.
Mặc dù FBI chưa tiết lộ phương pháp cụ thể được sử dụng để xâm nhập vào điện thoại của Crooks, nhưng thành công của họ cho thấy khả năng ứng dụng công nghệ tiên tiến, bao gồm cả các công cụ nội bộ và bên ngoài như Cellebrite. Điều này một lần nữa đặt ra câu hỏi về khả năng bảo mật của dữ liệu cá nhân trên thiết bị di động trong bối cảnh công nghệ bẻ khóa ngày càng phát triển.
Sự phát triển của các công cụ bẻ khóa
Báo cáo của Upturn, một tổ chức phi lợi nhuận có trụ sở tại Washington, DC, đã phát hiện ra rằng hơn 2.000 cơ quan thực thi pháp luật trên 50 tiểu bang và Đặc khu Columbia của Hoa Kỳ đang sử dụng các công cụ trích xuất dữ liệu từ thiết bị di động (MDTF). Điều này cho thấy sự phổ biến của MDTF trong hoạt động điều tra của cơ quan chức năng.
Một trong những MDTF đắt tiền và tiên tiến nhất là GrayKey, có giá từ 15.000 đến 30.000 USD. Grayshift, công ty đứng sau GrayKey, đã thông báo vào tháng 3 rằng thiết bị Magnet GrayKey của họ hiện đã "hỗ trợ đầy đủ" cho Apple iOS 17, Samsung Galaxy S24 và Pixel 6 & 7.
Việc các cơ quan thực thi pháp luật đầu tư mạnh vào MDTF cho thấy nỗ lực của họ trong việc vượt qua rào cản công nghệ do các công ty công nghệ dựng lên để bảo vệ dữ liệu người dùng. Việc FBI sử dụng kết hợp các công cụ nội bộ và giải pháp của bên thứ ba như Cellebrite đã trở thành chiến lược then chốt để vượt qua sự miễn cưỡng của các công ty công nghệ trong việc hỗ trợ mở khóa thiết bị của khách hàng.
Apple và FBI: Cuộc chiến mở khóa chưa có hồi kết
Cuộc đối đầu giữa Apple và FBI về việc giải mã chiếc iPhone của kẻ xả súng San Bernardino vào năm 2015-2016 đã tạo tiền lệ cho việc các công ty công nghệ phản đối việc tạo ra các backdoor (cửa hậu) cho phép cơ quan chức năng truy cập dữ liệu người dùng.
Trong một bức thư ngỏ vào tháng 2/2016, CEO Tim Cook của Apple đã nhấn mạnh những nguy cơ tiềm ẩn của việc làm suy yếu các biện pháp bảo mật, đồng thời cho rằng yêu cầu của chính phủ là một mối đe dọa đối với quyền riêng tư và an ninh của người dùng. Ông cho rằng: "Chính phủ đang yêu cầu Apple tấn công chính người dùng của mình và phá hoại hàng thập kỷ tiến bộ về bảo mật nhằm bảo vệ khách hàng của chúng tôi."
Vào thời điểm đó, ứng cử viên tổng thống Donald Trump đã kêu gọi tẩy chay Apple cho đến khi công ty này đáp ứng yêu cầu của FBI. Ông phát biểu tại một cuộc vận động tranh cử: "Trước hết, Apple nên cung cấp bảo mật cho chiếc điện thoại đó. Điều tôi nghĩ các bạn nên làm là tẩy chay Apple cho đến khi họ cung cấp mật mã đó."
Cuối cùng, FBI đã rút lại vụ kiện chống lại Apple vào tháng 3/2016 sau khi tìm được phương pháp bẻ khóa từ một "nguồn bên ngoài" với chi phí khoảng 1 triệu USD. Theo Reuters, Cellebrite được cho là đã giúp FBI bẻ khóa thiết bị, tuy nhiên thông tin này chưa bao giờ được xác nhận.
Vụ xả súng San Bernardino không phải là trường hợp duy nhất FBI cố gắng buộc Apple phải bẻ khóa iPhone. Vào tháng 12/2019, sau vụ xả súng tại căn cứ không quân Pensacola ở Florida, FBI đã yêu cầu Apple mở khóa hai chiếc iPhone liên quan đến kẻ xả súng.
Vụ xả súng đã khơi mào lại cuộc tranh cãi nảy lửa giữa FBI và Apple. FBI yêu cầu Apple hỗ trợ mở khóa hai chiếc iPhone liên quan đến kẻ xả súng, nhưng Apple đã từ chối. Mặc dù Apple đã hợp tác cung cấp dữ liệu liên quan đến vụ án, FBI vẫn chỉ trích "Táo khuyết" vì không hỗ trợ mở khóa thiết bị. Cuối cùng, FBI đã tự mình truy cập được vào điện thoại của nghi phạm mà không cần sự trợ giúp từ Apple.
Công nghệ bẻ khóa điện thoại: Nguy cơ tiềm ẩn
Riana Pfefferkorn, một nhà nghiên cứu tại Stanford, nhận định rằng mặc dù cuộc tranh luận về mã hóa đã lắng xuống, công nghệ vượt qua bảo mật điện thoại ngày càng trở nên tinh vi. Sự xuất hiện tràn lan của các công cụ mở khóa của bên thứ ba làm dấy lên lo ngại về việc các công nghệ này bị các chế độ độc tài lợi dụng, gây ra rủi ro nghiêm trọng về quyền bảo mật riêng tư.
Các nhà cung cấp công cụ bẻ khóa điện thoại thường khai thác lỗ hổng phần mềm hoặc sử dụng tấn công brute force để đoán mật khẩu. Thời gian để bẻ khóa thành công phụ thuộc vào độ phức tạp của mật khẩu: mật khẩu 4 chữ số chỉ mất vài phút, trong khi mật khẩu 6 chữ số có thể mất đến hàng giờ. Khả năng mở khóa điện thoại của FBI, dù có hay không có sự trợ giúp của các công ty công nghệ như Apple, đặt ra nhiều câu hỏi về sự cân bằng giữa quyền riêng tư và an ninh.
Bài toán về việc mua bán và sử dụng các công cụ này trên thị trường toàn cầu cần được xem xét một cách nghiêm túc. Công nghệ ngày càng phát triển, kéo theo đó, cuộc tranh luận về mã hóa, quyền riêng tư và quyền truy cập của cơ quan thực thi pháp luật tiếp tục là một vấn đề gây tranh cãi và chưa có hồi kết.
Theo Bích Câu (Nguoiduatin.vn)