Khi Snowden lần đầu tiên gửi email cho nhà báo Glenn Greenwald của tờ Guardian để tiết lộ các bí mật của NSA, anh ta vẫn đang dùng tới phần mềm mã hóa email PGP cho mọi liên lạc thông tin trên mạng. Tuy nhiên, bên cạnh phần mềm này, Snowden còn dùng tới một công nghệ khác nữa để tránh các con mắt nhòm ngó của NSA. Đó chính là 1 hệ điều hành (HĐH) nặc danh có tên Tails.
Hệ điều hành cho những người ẩn danh
là một dạng HĐH máy tính “đóng gói”, khép kín. Người dùng cài đặt nó vào ổ đĩa DVD hoặc USB, sau đó khởi động máy tính từ Tails, và như vậy họ đã gần như ẩn danh hoàn toàn trên thế giới Internet. Về bản chất, Tails là một phiên bản của HĐH nguồn mở Linux được tối ưu cho hoạt động ẩn danh trên mạng toàn cầu. Nó đi kèm với nhiều công cụ mã hóa dữ liệu, mà đáng chú ý nhất là công cụ Tor, một ứng dụng giúp che dấu mọi lưu lượng (traffic) truy cập Internet của người dùng bằng cách chuyển hướng các traffic này qua một mạng máy tính do chính những người dùng Internet tình nguyện trên khắp thế giới tạo nên.
Snowden, Greenwald, và một đối tác khác trong chiến dịch công khai bí mật của tình báo Mỹ là nhà sản xuất phim tài liệu Laura Poitras, đều sử dụng Tails. Do dữ liệu không được lưu trữ cục bộ trên bất kỳ máy tính nào, nên Tails đã giúp cho máy tính mà Snowden, Greenwald sử dụng miễn nhiễm với các phần mềm độc hại. Trong trường hợp máy bị khám xét, người ngoài cũng không thu thập được bất kỳ dữ liệu gì để buộc tội họ.
Tor, trong khi đó, ban đầu là một dự án nghiên cứu của Phòng Thí nghiệm nghiên cứu Hải quân Mỹ (Naval Research Laboratory). Tor được rất nhiều người ưa thích ẩn danh trên internet, cả cá nhân lẫn tổ chức, sử dụng: Từ những kẻ tham gia chợ ma túy Silk Road (từng bị đánh sập hồi năm ngoái), cho tới các tổ chức tội phạm mạng khác, cả những người dùng thông thường nhưng thích ẩn danh.
HĐH Tails giúp cho người dùng dễ dàng hơn rất nhiều trong việc sử dụng Tor và các công cụ quản lý danh tính khác. Việc cài đặt Tails không có yêu cầu gì đặc biệt, và nó chạy hoàn toàn tự động. Bạn cũng có thể chuyển đổi qua lại giữa Tails và HĐH phổ biến khác, như Windows.
Theo nhóm phát triển, Tails được sử dụng từ cách đây 5 năm. “Vào thời điểm đó nhiều người trong chúng tôi đã quen thuộc với mạng Tor, tuy nhiên chúng tôi nhận thấy rằng cần phải có 1 hộp công cụ (toolbox) có thể tập trung được các công cụ bảo vệ danh tính người dùng lại một chỗ và đưa các công cụ này tới nhiều người dùng hơn” - nhóm này cho biết. Ban đầu, nhóm phát triển đặt tên cho dự án của họ là Amnesia, và dự án này được xây dựng dựa trên một HĐH vốn đã tồn tại ở thời điểm đó là Incognito. Không lâu sau, Amnesia và Incognito được nhập vào nhau để trở thành Tails, là tên gọi viết tắt của “The Amnesic Incognito Live System”.
Trong khi nhóm phát triển chính của Tails tập trung cho việc phát triển HĐH này cho laptop và desktop, thì một nhóm riêng hiện đang phát triển phiên bản Tails dành cho di động - cụ thể là cho Android và tablet chạy Ubuntu. Tuy nhiên để sử dụng thì người dùng sẽ cần phải root thiết bị của họ.
Sự nặc danh và bí hiểm của Tails còn ở chỗ không ai biết cá nhân hay tổ chức nào tạo ra nó. Khi bạn cố gắng thu thập thông tin về Tails, bạn sẽ không thu được kết quả gì, bởi những email phản hồi lại đều đến từ những người nặc danh trên mạng. “NSA đã từng gây áp lực lên các dự án phần mềm miễn phí và các lập trình viên theo nhiều cách khác nhau” - nhóm phát triển Tails cho biết trên website, trong đó họ dẫn chứng vào một cuộc hội thảo hồi năm ngoái, khi tình báo Mỹ yêu cầu Linus Torvalds - nhà sáng lập Linux cài backdoor vào HĐH. Cũng theo nhóm này, những "tay to" trong thế giới internet ngày nay, như những công ty quảng cáo khổng lồ Google, Facebook, và Yahoo; hay các tổ chức gián điệp, đều muốn theo dõi người dùng để phục vụ cho mục đích của họ. Và Tails chính là lời phản đối dành cho các công ty, tổ chức như thế.
Không phải giải pháp hoàn hảo
Bên cạnh Tor, Tails còn bao gồm các công cụ quản lý danh tính khác như PGP, hệ thống quản lý mật khẩu KeePassX, và plugin mã hóa các trao đổi qua chat có tên Off-the-Record. Không những vậy, HĐH này không chỉ đơn giản là nơi tập hợp các công cụ khác vào một chỗ, mà nhiều ứng dụng cũng đã được biến đổi để nâng cao khả năng bảo mật. Tuy nhiên, nhóm phát triển Tails vẫn khuyến cáo rằng không có một HĐH hay công cụ nào có thể đảm bảo rằng người dùng có thể tránh bị theo dõi trong mọi tình huống. Những khuyến cáo được nhóm phát triển Tails trên trang web của họ.
Dù Tails cũng bao gồm các ứng dụng cho công việc như OpenOffice, GIMP và Audacity, nhưng nó không phải là sự lựa chọn để bạn sử dụng hàng ngày. Đó là bởi vì có những lúc chúng ta cần dùng tới các ứng dụng mà khi đó chúng ta phải tiết lộ các thông tin cá nhân của mình. Bởi thế, Tails chỉ phù hợp cho một số hoạt động chuyên biệt nào đó mà lúc này người dùng cần phải ẩn đi danh tính của mình.
09:00 | 28/04/2024
Không chỉ tác động đến lĩnh vực an toàn thông tin, Bug Bounty còn được cho là cổ vũ cho nền kinh tế Gig Economy kiểu Orwell. Điều này có là một góc nhìn tiêu cực cho hình thức bảo mật này?
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
10:00 | 13/12/2023
Meta đã chính thức triển khai hỗ trợ mã hóa đầu cuối - End-to-end encryption (E2EE) trong ứng dụng Messenger cho các cuộc gọi và tin nhắn cá nhân theo mặc định trong bản cập nhật mới lần này, bên cạnh một số bộ tính năng mới cho phép người dùng có thể kiểm soát và thao tác dễ dàng và hiệu quả hơn trong các cuộc trò chuyện.
16:00 | 14/11/2023
Dựa trên công bố của công ty quản lý định danh và truy cập Okta (Mỹ) vào ngày 20/10/2023 liên quan đến một vi phạm bảo mật gần đây, các nhà nghiên cứu đã xác định rằng các tác nhân đe dọa đã giành được quyền truy cập thành công vào hệ thống hỗ trợ khách hàng của Okta, kẻ tấn công có thể xem các tệp tải lên (upload) liên quan đến các trường hợp hỗ trợ mới bằng mã thông báo phiên hợp lệ, các tác nhân đe dọa sau đó đã có được quyền truy cập vào hệ thống của khách hàng. Trong bài viết này sẽ mô tả tác động của các hành vi vi phạm của nhà cung cấp danh tính (IdP) và cách các tổ chức có thể tự chủ động bảo vệ mình trước các cuộc tấn công này.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Nhằm trang bị cho người dân “vũ khí” chống lừa đảo trên không gian mạng, Cục An toàn thông tin (Bộ TT&TT) triển khai chiến dịch quốc gia với 5 nhóm kỹ năng thiết yếu, từ nhận biết dấu hiệu lừa đảo đến xử lý tình huống khi bị tấn công.
10:00 | 18/10/2024