NGHỆ THUẬT ẨN MÌNH EBOOK - Chương 3: NGHE TRỘM – NHỮNG ĐIỀU CẦN BIẾT

[full_width] H ằng ngày bạn dành vô số thời gian trên điện thoại di động, trò chuyện, nhắn tin, lướt Internet. Nhưng bạn có thực ...

[full_width]

Hằng ngày bạn dành vô số thời gian trên điện thoại di động, trò chuyện, nhắn tin, lướt Internet. Nhưng bạn có thực sự biết điện thoại của mình hoạt động như thế nào không?
Dịch vụ điện thoại di động vận hành không dây và dựa vào các tháp di động, hay trạm cơ sở. Để duy trì kết nối, điện thoại di động phải liên tục gửi tín hiệu đến tháp hoặc các tháp gần nhất. Tín hiệu phản hồi từ các tháp được chuyển thành số lượng các “cột sóng” trên điện thoại – không có cột sóng nào nghĩa là không có tín hiệu.
Để bảo vệ phần nào danh tính của người dùng, các tín hiệu từ điện thoại di động sử dụng số nhận dạng thuê bao di động quốc tế (IMSI), một số riêng biệt được gán cho thẻ SIM của bạn. Số này ra đời từ thời các mạng di động cần biết khi nào bạn sử dụng tháp của họ, và khi nào bạn chuyển vùng (tức sử dụng tháp di động của nhà cung cấp dịch vụ khác). Phần đầu tiên của mã IMSI xác định nhà mạng, và phần còn lại xác định điện thoại.
Các cơ quan thực thi pháp luật đã tạo ra các thiết bị có thể giả vờ làm các trạm cơ sở nhằm chặn tin nhắn thoại và tin nhắn văn bản. Tại Mỹ, các cơ quan thực thi pháp luật và cơ quan tình báo cũng sử dụng nhiều thiết bị khác để bắt IMSI. IMSI được chụp ngay lập tức, trong vòng chưa đầy một giây, và không hề có cảnh báo trước. Thông thường, thiết bị bắt IMSI được sử dụng trong các cuộc biểu tình lớn, giúp các cơ quan thực thi pháp luật sau này có thể tìm ra những người đã tham gia, đặc biệt là những người tích cực kêu gọi người khác cùng tham gia.
Các dịch vụ và ứng dụng vận tải cũng có thể sử dụng những thiết bị này để tạo báo cáo về lưu lượng giao thông. Ở đây, số tài khoản thực tế, hay IMSI, không quan trọng, điều quan trọng là tốc độ di chuyển từ tháp này đến tháp khác hoặc từ khu vực địa lý này đến khu vực địa lý khác của điện thoại. Lượng thời gian cần thiết để một chiếc điện thoại di động đến và đi khỏi mỗi tháp sẽ xác định tình trạng của tín hiệu giao thông: đỏ, vàng, hay xanh.

Khi có pin, thiết bị di động kết nối với một loạt tháp phát sóng. Tháp gần nhất chịu trách nhiệm xử lý cuộc gọi, tin nhắn, hoặc phiên truy cập Internet của bạn. Khi bạn di chuyển, điện thoại của bạn sẽ ping35 tháp gần nhất và, nếu cần, cuộc gọi của bạn sẽ được chuyển từ tháp này sang tháp khác trong khi vẫn duy trì tính nhất quán. Tất cả các tháp lân cận khác đều ở chế độ chờ, sao cho khi bạn di chuyển từ điểm A đến điểm B và rơi vào vùng phủ sóng của một tháp khác, thì quá trình chuyển giao sẽ diễn ra suôn sẻ và bạn không bị rớt cuộc gọi.

35 Ping (Packet Internet Grouper): Một công cụ cho mạng máy tính sử dụng trên các mạng TCP/IP (chẳng hạn như Internet) để kiểm tra xem có thể kết nối tới một máy chủ cụ thể nào đó hay không, và ước lượng khoảng thời gian trễ trọn vòng để gửi gói dữ liệu cũng như tỉ lệ các gói dữ liệu có thể bị mất giữa hai máy.

Thiết bị di động của bạn phát ra một chuỗi số riêng biệt được ghi lại trên một số tháp di động. Như vậy, khi nhìn vào nhật ký của một tháp, người ta sẽ thấy số nhận dạng trạm di động tạm thời (TMSI) của tất cả những người xung quanh khu vực đó vào bất kỳ thời điểm nào, cho dù họ có thực hiện cuộc gọi hay không. Các cơ quan thực thi pháp luật có thể, và trên thực tế là đã yêu cầu các nhà mạng cung cấp thông tin này, bao gồm cả dữ liệu nhận dạng tài khoản back-end36 của chủ sở hữu.

36 Back-end: Là phần trong một hệ thống phần mềm hoặc dịch vụ trực tuyến mà người dùng không tương tác, thường chỉ có các lập trình viên hoặc quản trị viên hệ thống mới tiếp cận được.

Thông thường, nếu bạn chỉ xem nhật ký của một tháp di động, có thể dữ liệu chỉ cho thấy rằng có người đã đi ngang qua đó và thiết bị của họ đã liên lạc với một tháp di động khác ở chế độ chờ. Nếu phát sinh cuộc gọi hoặc trao đổi dữ liệu, nhật ký cũng ghi lại cuộc gọi đó và thời lượng gọi.

Tuy nhiên, có thể sử dụng dữ liệu từ nhật ký của các tháp di động để định vị người dùng. Hầu hết các thiết bị di động đều ping ba hoặc nhiều tháp cùng một lúc. Sử dụng nhật ký từ các tháp này, dựa trên cường độ tương đối của mỗi ping, người ta có thể định vị một người dùng điện thoại khá chính xác. Như vậy, về bản chất, chiếc điện thoại mà bạn mang theo người hằng ngày chính là một thiết bị theo dõi.

Làm thế nào để tránh bị theo dõi?

Khi ký hợp đồng với nhà mạng, bạn phải cung cấp tên, địa chỉ, và số An sinh Xã hội. Ngoài ra, họ còn kiểm tra tín dụng để đảm bảo rằng bạn có khả năng thanh toán hóa đơn hằng tháng. Nếu chọn nhà mạng thương mại thì bạn không thể tránh được thủ tục này.

Điện thoại ẩn danh có vẻ là một lựa chọn hợp lý. Điện thoại di động trả trước, có lẽ là loại mà bạn thay thế thường xuyên (chẳng hạn hằng tuần hoặc thậm chí hằng tháng), sẽ không để lại nhiều dấu vết. Số TMSI của bạn sẽ hiển thị trong nhật ký tháp di động, sau đó biến mất. Nếu bạn mua điện thoại một cách kín đáo, không ai có thể truy ngược lại tài khoản thuê bao. Dịch vụ di động trả trước vẫn là tài khoản thuê bao, vì vậy mỗi tài khoản đều được gán một số IMSI. Do đó, tính ẩn danh của một người phụ thuộc vào cách người đó mua thiết bị ẩn danh.

Chúng ta hãy thử tranh luận một chút. Giả sử bạn đã loại bỏ được mọi dấu vết cá nhân liên quan đến việc mua một chiếc điện thoại ẩn danh. Bạn đã làm theo các hướng dẫn của tôi, nhờ một người lạ dùng tiền mặt mua hộ điện thoại cho mình. Phải chăng như vậy có nghĩa là không ai có thể theo dõi được việc sử dụng chiếc điện thoại dùng một lần này? Câu trả lời ngắn gọn là không.

Sau đây là một câu chuyện cảnh giác: Một buổi chiều trong năm 2007, chiếc xe container chở lượng thuốc lắc trị giá 500 triệu đô-la xuất phát từ một cảng ở Melbourne, Úc rồi bị mất tích. Pat Barbaro, chủ nhân của chiếc container, đồng thời là một tay buôn bán ma túy khét tiếng, thò tay vào chiếc túi đựng 12 chiếc điện thoại di động và lấy ra một chiếc để gọi cho Nick McKenzie, một phóng viên trong vùng – phóng viên này chỉ biết người gọi tên là Stan. Sau đó, Barbaro dùng một chiếc điện thoại ẩn danh khác để nhắn tin cho McKenzie hòng moi thông tin từ phóng viên điều tra này về container bị mất tích. Nhưng như chúng ta sẽ thấy, mánh khóe này không hiệu quả.

Trái với suy nghĩ của nhiều người, điện thoại ẩn danh không thực sự là vô danh. Theo Đạo luật Hỗ trợ Truyền thông để Củng cố Luật pháp của Mỹ (CALEA), tất cả các số IMSI kết nối với điện thoại ẩn danh đều phải được báo cáo giống như các thuê bao ký hợp đồng với các nhà mạng lớn. Nói cách khác, từ sổ nhật ký, cơ quan thực thi pháp luật có thể phát hiện ra điện thoại ẩn danh một cách dễ dàng như đối với điện thoại hợp đồng đã đăng ký. Tuy số IMSI không xác định được chủ sở hữu, nhưng hoạt động sử dụng điện thoại có thể cho biết điều đó.

Úc không có Đạo luật CALEA, song cơ quan thực thi pháp luật ở đây vẫn có thể theo dõi những chiếc điện thoại của Barbaro bằng các phương pháp truyền thống. Ví dụ, có thể họ thấy một cuộc gọi phát sinh từ điện thoại riêng của hắn, và sau đó một vài giây lại thấy một cuộc gọi hoặc tin nhắn phát sinh từ một trong những chiếc điện thoại ẩn danh của hắn cũng trong vùng phủ sóng của một tháp điện thoại. Dần dần, xuất phát từ thực tế là các số IMSI này thường xuyên xuất hiện cùng nhau trong cùng một vùng phủ sóng, người ta có thể suy ra rằng chúng là của cùng một người.

Việc Barbaro sử dụng nhiều điện thoại di động có một vấn đề: Dù hắn dùng loại gì, cá nhân hay ẩn danh, chỉ cần hắn vẫn ở yên một chỗ, tín hiệu từ điện thoại vẫn sẽ tìm đến cùng một tháp di động. Các cuộc gọi bằng điện thoại ẩn danh sẽ luôn xuất hiện bên cạnh các cuộc gọi bằng điện thoại mà hắn đã đăng ký. Và chiếc điện thoại đã đăng ký với nhà mạng là hoàn toàn có thể theo dõi được, từ đó giúp cơ quan thực thi pháp luật xác định danh tính của hắn. Nó trở thành bằng chứng vững chắc chống lại hắn, đặc biệt là vì hành vi này được lặp đi lặp lại ở các địa điểm khác nữa. Nhờ vậy, chính quyền Úc có thể kết án Barbaro về tội thực thi một cuộc vận chuyển thuốc lắc thuộc loại lớn nhất lịch sử nước Úc.

McKenzie kết luận: “Kể từ lúc chiếc điện thoại trong túi tôi đổ chuông vào ngày hôm đó, và ‘Stan’ xuất hiện chớp nhoáng trong cuộc đời tôi, tôi trở nên đặc biệt quan tâm đến việc hoạt động giao tiếp của một người để lại dấu vết như thế nào, cho dù họ có cẩn thận đến đâu đi nữa.”

Tất nhiên, bạn có thể dùng một chiếc điện thoại ẩn danh duy nhất. Nhưng thi thoảng bạn sẽ phải kín đáo mua thêm phút gọi bằng thẻ trả trước hoặc Bitcoin. Để làm được điều này, bạn có thể sử dụng Wi-Fi công cộng sau khi thay đổi địa chỉ MAC trên thẻ không dây, và không bị ghi hình trong chiếc camera nào. Hoặc, như được đề cập ở chương trước, bạn có thể thuê người lạ cầm tiền mặt đến cửa hàng để mua điện thoại trả trước và một số thẻ nạp. Tuy mất thêm chi phí, và có lẽ mọi việc cũng phiền hà thêm một chút, nhưng bạn sẽ có một điện thoại thực sự ẩn danh.

Thoạt nghe, nhiều người có thể nghĩ rằng di động là một công nghệ hoàn toàn mới mẻ, song nó đã có tuổi đời hơn 40 năm rồi, và cũng giống như các hệ thống điện thoại sử dụng dây đồng, nó sử dụng nhiều công nghệ cũ, có thể gây tổn hại đến sự riêng tư của bạn.

Mỗi thế hệ công nghệ điện thoại di động ra đời lại mang đến những tính năng mới, chủ yếu nhằm mục đích di chuyển thêm nhiều dữ liệu hơn một cách hiệu quả hơn. Điện thoại thế hệ đầu tiên, hay 1G, phổ biến công nghệ điện thoại trong những năm 1980. Các mạng và thiết bị cầm tay 1G ban đầu này vận hành dựa trên công nghệ analog37, và chúng sử dụng nhiều tiêu chuẩn di động đến nay đã lỗi thời. Năm 1991, mạng kỹ thuật số thế hệ thứ hai (2G) ra đời và mang đến hai tiêu chuẩn: hệ thống thông tin di động toàn cầu (GSM) và đa truy nhập phân chia theo mã (CDMA). Mạng 2G cũng mang đến dịch vụ tin nhắn ngắn (SMS), dữ liệu dịch vụ bổ sung phi cấu trúc (USSD), và các giao thức liên lạc đơn giản khác hiện vẫn đang được sử dụng. Ngày nay, chúng ta đang ở vào giai đoạn giữa của công nghệ 4G/LTE và đang trên đường hướng tới thế hệ 5G.

37 Công nghệ analog (tương tự): Công nghệ có đầu ra tương ứng hoặc tương tự với đầu vào. Điều này đối lập với công nghệ số ra đời về sau, trong đó đầu ra không có mối liên hệ với mã nhị phần ở đầu vào.

Dù nhà mạng sử dụng công nghệ thế hệ nào (2G, 3G, 4G, hoặc 4G/LTE), ở tầng nền vẫn là một giao thức tín hiệu quốc tế gọi là hệ thống báo hiệu (SS). Một trong những vai trò của giao thức hệ thống báo hiệu (hiện đang là phiên bản 7) là duy trì kết nối cho các cuộc gọi di động trong khi bạn lái xe trên xa lộ và di chuyển từ tháp di động này sang tháp di động khác. Cũng có thể sử dụng giao thức này cho mục đích giám sát. Về cơ bản, hệ thống báo hiệu 7 (SS7) có thể thực hiện mọi việc cần thiết để định tuyến một cuộc gọi, chẳng hạn như:

  • Thiết lập kết nối mới cho cuộc gọi
  • Xóa kết nối khi cuộc gọi kết thúc
  • Tính phí cho bên thực hiện cuộc gọi
  • Quản lý các tính năng bổ sung như chuyển tiếp cuộc gọi, hiển thị tên và số của bên gọi đến, gọi ba chiều, và các dịch vụ mạng thông minh (IN) khác
  • Các cuộc gọi toll-free38 (800 và 888) và gọi đường dài (900)
  • Các dịch vụ không dây, bao gồm nhận dạng thuê bao, nhà cung cấp, và chuyển vùng trên thiết bị di động.

38 Toll-free: Dịch vụ gọi điện có cước phí được tính cho bên nhận cuộc gọi.

Phát biểu tại Hội nghị Truyền thông Hỗn loạn, một hội nghị thường niên của các hacker được tổ chức tại Berlin, Đức, Tobias Engel, nhà sáng lập Sternraute, và Karsten Nohl, khoa học gia trưởng của Phòng Thí nghiệm Nghiên cứu An ninh, cho biết họ không chỉ định vị được người gọi mà còn có thể nghe được nội dung trao đổi trong các cuộc gọi đó. Và nếu không nghe theo thời gian thực, họ có thể ghi lại các cuộc gọi và tin nhắn được mã hóa để thực hiện giải mã sau đó.

Về khía cạnh an ninh, mức độ bảo mật của bạn chỉ tương đương với liên kết yếu nhất. Engel và Nohl phát hiện ra rằng tuy các nước phát triển ở Bắc Mỹ và châu Âu đã đầu tư hàng tỉ đô-la để xây dựng các mạng 3G và 4G tương đối an toàn và riêng tư, song họ vẫn phải sử dụng SS7 làm giao thức nền tảng.

SS7 xử lý quá trình thực hiện các chức năng thiết lập cuộc gọi, tính cước phí, định tuyến, và trao đổi thông tin. Điều đó có nghĩa là nếu tiếp cận được SS7, bạn có thể điều khiển được cuộc gọi. SS7 cho phép kẻ tấn công sử dụng một nhà mạng nhỏ, giả dụ ở Nigeria, để truy cập các cuộc gọi được thực hiện ở châu Âu hoặc Mỹ. Engel nói: “Điều này giống như việc bạn bảo vệ cửa trước của ngôi nhà, nhưng lại để ngỏ cửa hậu vậy.”

Hai nhà nghiên cứu trên đã thử nghiệm một phương pháp trong đó kẻ tấn công sử dụng chức năng chuyển tiếp cuộc gọi và SS7 để chuyển tiếp các cuộc gọi đi của mục tiêu cho hắn trước khi thực hiện cuộc gọi hội nghị (gọi ba chiều) với người nhận.

Sau khi tiếp cận được, kẻ tấn công có thể nghe tất cả các cuộc gọi do nạn nhân thực hiện từ bất cứ đâu trên thế giới.

Một cách khác là kẻ tấn công thiết lập ăng-ten vô tuyến để thu thập tất cả các cuộc gọi và tin nhắn di động thực hiện trong một khu vực. Với các cuộc gọi 3G mã hóa, hắn có thể yêu cầu SS7 cung cấp khóa giải mã.

“Tất cả đều được thực hiện tự động, chỉ cần một nút bấm,” Nohl nói. “Tôi nghĩ việc ghi lại và giải mã hầu như bất kỳ mạng lưới nào là một khả năng gián điệp hoàn hảo... Cách này phát huy hiệu quả với mọi mạng lưới mà chúng tôi đã thử nghiệm.” Sau đó, ông liệt kê ra tổng cộng khoảng 20 nhà mạng lớn ở Bắc Mỹ và châu Âu.

Nohl và Engel cũng thấy rằng họ có thể định vị bất kỳ người dùng điện thoại di động nào bằng cách sử dụng một hàm SS7 gọi là anytime interrogation query (truy vấn bất kỳ lúc nào). Nhưng tính năng này đã bị hủy bỏ từ đầu năm 2015. Tuy nhiên, vì tất cả các nhà mạng đều phải theo dõi người dùng để cung cấp dịch vụ, nên SS7 vẫn có các chức năng khác cho phép thực hiện giám sát từ xa. Nhưng từ sau khi nghiên cứu của Nohl và Engel được công bố, các nhà mạng đã có động thái giảm bớt hầu hết các lỗi sai mà hai nhà nghiên cứu đã chỉ ra.

Bạn có thể nghĩ rằng mã hóa sẽ giúp bảo vệ sự riêng tư cho các cuộc gọi bằng điện thoại di động. Bắt đầu từ 2G, các cuộc gọi thực hiện nền tảng GSM đã được mã hóa. Tuy nhiên, các phương pháp mã hóa cuộc gọi ban đầu trong 2G rất yếu và đều bị phá vỡ. Thật không may, chi phí nâng cấp mạng lưới lên 3G là quá tầm với của nhiều nhà mạng, vì vậy công nghệ 2G yếu ớt vẫn được sử dụng cho đến khoảng năm 2010.
Mùa hè năm 2010, một nhóm nghiên cứu do Nohl phụ trách đã chia tất cả các khóa mã hóa có thể được các mạng 2G GSM sử dụng cho các mạng này và thực hiện tính toán rồi xây dựng nên bảng cầu vồng, tức danh sách các khóa hoặc mật khẩu được tính toán trước. Họ công bố bảng này để chứng minh cho các nhà mạng trên thế giới thấy rằng việc mã hóa 2G bằng GSM là không an toàn. Mỗi gói thoại, tin nhắn, hay dữ liệu – hay còn gọi là đơn vị dữ liệu giữa nguồn và đích – gửi qua 2G GSM đều có thể được giải mã trong vòng vài phút bằng cách sử dụng bảng khóa trên. Đây là một trường hợp cực đoan, nhưng nhóm nghiên cứu cho rằng như vậy là cần thiết vì trước đó, khi Nohl và những người khác trình bày phát hiện của mình cho các nhà mạng, những lời cảnh báo của họ đều bị bỏ ngoài tai. Bằng cách chứng minh rằng họ có thể phá giải mã hóa 2G GSM, phần nào họ cũng đã khiến các nhà mạng phải thay đổi.

Điều quan trọng cần lưu ý ở đây là 2G hiện vẫn tồn tại, và các nhà mạng đang cân nhắc việc bán quyền truy cập vào các mạng 2G cũ để sử dụng cho các thiết bị Internet Vạn vật (tức các thiết bị khác ngoài máy tính có thể kết nối Internet, chẳng hạn ti-vi và tủ lạnh) vốn chỉ cần truyền dữ liệu với tần suất không thường xuyên. Nếu điều này xảy ra, chúng ta sẽ phải làm sao để đảm bảo rằng bản thân các thiết bị đó có mã hóa đầu cuối, bởi chúng ta biết rằng mã hóa 2G là không đủ mạnh.

Tất nhiên, hoạt động nghe trộm đã tồn tại trước khi phổ biến các thiết bị di động. Đối với Anita Busch, cơn ác mộng bắt đầu vào sáng ngày 20 tháng 6 năm 2002, khi cô thức giấc vì tiếng gõ cửa dồn dập của hàng xóm. Có người đã bắn vỡ kính chắn gió trên xe của cô, lúc này đang đỗ ở lối vào nhà. Không chỉ vậy, họ để lại cho Busch một bông hồng, một chiếc đầu cá, và một lời nhắn gọn lỏn – “Dừng lại” – trên mui xe. Về sau, cô biết được rằng điện thoại của mình đã bị nghe lén, và không phải do cơ quan thực thi pháp luật.

Dường như có cơ sở cho sự tương đồng giữa cảnh lỗ đạn và con cá chết ở đây với một phân cảnh trong một bộ phim về xã hội đen của Hollywood. Khi đó, Busch, một phóng viên dày dạn kinh nghiệm, mới tham gia được vài tuần vào một dự án làm riêng cho tờ Los Angeles Times nhằm miêu tả lại sức ảnh hưởng ngày càng gia tăng của giới tội phạm có tổ chức ở Hollywood. Cô đang điều tra Steven Seagal và đối tác kinh doanh cũ của diễn viên này, Julius R. Nasso, người đã bị truy tố vì thông đồng với giới mafia ở New York để tống tiền Seagal.

Sau lời nhắn trên xe là một loạt tin nhắn điện thoại. Có vẻ người gọi muốn chia sẻ một số thông tin về Seagal. Rất lâu sau đó, Busch mới biết rằng người gọi được thuê bởi Anthony Pellicano, một cựu thám tử tư nổi tiếng ở Los Angeles; vào thời điểm xe của Busch bị phá, Pellicano đang bị FBI nghi ngờ về hoạt động nghe trộm bất hợp pháp, hối lộ, trộm cắp danh tính, và cản trở pháp luật. Pellicano đã cài thiết bị nghe lén vào điện thoại sử dụng dây cáp đồng của Busch, nhờ đó biết rằng cô đang viết một bài báo về các khách hàng của mình. Chiếc đầu cá trên mui xe là dấu hiệu cảnh báo cô dừng lại.

Hoạt động nghe trộm thường được liên tưởng đến các cuộc gọi điện thoại, nhưng các luật về nghe trộm ở Mỹ còn bao gồm cả hoạt động nghe lén đối với email và tin nhắn. Bây giờ, tôi sẽ tập trung vào hoạt động nghe trộm truyền thống qua đường dây điện thoại cố định.

Điện thoại cố định là điện thoại có dây sử dụng trong gia đình hoặc công ty, và hoạt động nghe lén ở đây ý chỉ việc can thiệp vào đường dây trực tiếp. Trước kia, mỗi công ty điện thoại đều có vô số thiết bị chuyển mạch để thực hiện nghe trộm. Tức là công ty điện thoại có thiết bị đặc dụng để các công nghệ khung kết nối chúng với số điện thoại mục tiêu trên máy tính lớn đặt ở văn phòng trung tâm. Ngoài ra còn có thêm thiết bị nghe trộm thực hiện thao tác quay số vào thiết bị này và được sử dụng để theo dõi mục tiêu. Ngày nay, cách nghe trộm trên không còn được dùng nữa, và các công ty điện thoại phải tuân thủ các yêu cầu kỹ thuật do CALEA quy định.

Tuy hiện nay ngày càng có nhiều người chuyển sang dùng điện thoại di động, nhưng nhiều người vẫn tiếp tục sử dụng điện thoại cố định vì dây đồng đáng tin cậy. Cũng có người sử dụng công nghệ truyền giọng nói qua giao thức Internet (VoIP), tức là gọi điện qua Internet, vốn thường đi kèm với dịch vụ cáp hoặc Internet ở nhà riêng hoặc công ty. Các cơ quan thực thi pháp luật có khả năng nghe trộm cuộc gọi, dù là với công nghệ chuyển mạch vật lý tại công ty điện thoại hay công nghệ chuyển mạch số.

Đạo luật CALEA ra đời năm 1994 yêu cầu các nhà sản xuất và nhà cung cấp dịch vụ viễn thông phải điều chỉnh thiết bị của họ để cơ quan thực thi pháp luật có thể nghe trộm đường dây. Như vậy, trên lý thuyết theo Đạo luật CALEA, bất kỳ cuộc gọi điện thoại cố định nào ở Mỹ đều có thể bị chặn. Và cũng theo CALEA, cơ quan thực thi pháp luật muốn nghe trộm phải có lệnh điều tra theo Mục III39. Như vậy, việc một công dân bình thường thực hiện nghe trộm là bất hợp pháp – Anthony Pellicano đã vi phạm pháp luật khi bí mật theo dõi Anita Busch và những người khác. Danh sách các nạn nhân bị ông ta nghe trộm bao gồm cả những nhân vật nổi tiếng ở Hollywood như Sylvester Stallone, David Carradine, Kevin Nealon,...

39 Lệnh điều tra theo Mục III: Tên gọi dành cho các lệnh điều tra cho phép công tố viên thực hiện điều tra hoạt động tội phạm hình sự.

Trong danh sách đó có cả Erin Finn bạn tôi – người bạn trai cũ kiên quyết đeo bám và muốn theo dõi nhất cử nhất động của cô. Do đường dây điện thoại của cô bị nghe lén, nên khi gọi cho cô, chính tôi cũng bị theo dõi. Chuyện hay nhất ở đây là AT&T40 đã trả cho tôi hàng nghìn đô-la để dàn xếp một vụ kiện tập thể vì Pellicano đã nghe lén các cuộc gọi của tôi với Finn. Điều đó có phần hơi mỉa mai, bởi vì vào một dịp khác, tôi lại chính là người đi nghe trộm. Có lẽ mục đích nghe trộm của Pellicano đen tối hơn mục đích của tôi; ông ta muốn khống chế để buộc các nhân chứng không được đứng ra làm chứng hoặc khai thông tin theo cách khác.

40 AT&T: Một công ty viễn thông đa quốc gia có trụ sở tại Mỹ.

Thời điểm giữa những năm 1990, thiết bị nghe lén phải do kỹ thuật viên cài đặt. Vì vậy, Pellicano, hoặc người của ông ta, thuê người ở công ty điện thoại PacBell can thiệp vào đường dây điện thoại của Busch và Finn. Kỹ thuật viên có thể thiết lập các phần mở rộng cho các máy điện thoại mục tiêu tại văn phòng của Pellicano ở Beverly Hills. Trong trường hợp này, các thiết bị nghe trộm không được đặt tại hộp nối hoặc thiết bị đầu cuối gắn ở bên cạnh nhà hoặc khu chung cư, mặc dù điều này cũng khả thi.

Trong cuốn sách Ghost in the Wires (Bóng ma trên mạng)41, tôi có kể chuyện một lần lái xe từ căn hộ của cha tôi ở Calabasas đến Long Beach để cài đặt thiết bị nghe trộm trên đường dây điện thoại của Kent, bạn của anh tôi khi đó mới qua đời. Có nhiều nghi vấn xung quanh cái chết của anh tôi, kể cả khả năng sử dụng ma túy quá liều, và tôi cho rằng Kent dự phần vào cái chết đó (nhưng về sau phát hiện ra rằng anh ấy không hề liên quan). Trong nhà kho của khu chung cư nơi Kent sống, tôi sử dụng kỹ thuật social engineering, giả vờ làm một kỹ thuật viên đường dây gọi đến một đơn vị thuộc GTE42 để tìm ra nơi đặt cáp và cặp dây nối với điện thoại của Kent. Nhưng hóa ra đường dây điện thoại của Kent chạy qua một tòa chung cư khác. Tôi lại lật đật chạy sang nhà kho ở đó và cuối cùng cũng đặt được máy ghi âm mini kích hoạt bằng giọng nói vào đường dây điện thoại của anh ta ở hộp đầu cuối (là nơi các kỹ thuật viên của công ty điện thoại kết nối các đường dây với từng căn hộ).

41 Cuốn sách này thuộc bộ “An toàn thông tin trong kỷ nguyên số” do Alpha Books phát hành.

42 GTE: Một công ty điện thoại của Mỹ.

Sau đó, hễ khi nào Kent gọi điện, tôi có thể ghi âm lại cuộc trao đổi ở cả hai đầu mà anh ấy không hay biết – nhưng tôi không nghe trực tiếp ngay trong lúc quá trình ghi âm diễn ra. Trong 10 ngày tiếp theo đó, ngày nào tôi cũng lái xe 60 phút đến nhà Kent rồi mới quay về ngồi nghe băng ghi âm. Thật không may, tôi không tìm được thông tin gì trong số đó cả. Nhiều năm sau, tôi mới biết được rằng có lẽ chú tôi mới là người chịu trách nhiệm về cái chết của anh tôi.

Từ việc Pellicano và tôi có thể dễ dàng nghe trộm các cuộc trao đổi riêng tư trên điện thoại như vậy, có thể bạn sẽ băn khoăn không biết làm thế nào để ẩn mình trong đường dây cáp đồng của điện thoại cố định vốn rất dễ bị theo dõi. Thực ra, bạn không thể ẩn mình được đâu, nếu không có thiết bị đặc dụng. Những người đa nghi đến độ hoang tưởng có thể sử dụng loại điện thoại cố định thực hiện mã hóa tất cả các cuộc trao đổi qua dây cáp đồng. Chúng giải quyết được vấn đề nghe trộm, nhưng với điều kiện cả hai đầu dây đều sử dụng mã hóa; nếu không, việc theo dõi vẫn có thể diễn ra dễ dàng. Đối với những người bình thường chúng ta, có một số lựa chọn cơ bản giúp tránh bị nghe trộm.

Sự chuyển dịch sang công nghệ điện thoại kỹ thuật số đã và đang khiến cho hoạt động giám sát càng trở nên dễ dàng hơn. Ngày nay, việc nghe trộm trên đường dây điện thoại kỹ thuật số có thể được thực hiện từ xa. Máy tính đảo mạch chỉ cần tạo ra một luồng dữ liệu thứ hai chạy song song, không cần đến thiết bị theo dõi. Như vậy, việc xác định xem liệu một đường dây điện thoại có bị nghe trộm không càng trở nên khó khăn hơn nhiều. Và hầu hết các vụ nghe trộm đều chỉ được phát hiện tình cờ.

Năm 2004, một thời gian ngắn sau khi Hy Lạp tổ chức Thế Vận hội Mùa hè, các kỹ sư tại Vodafone-Panafon43 đã gỡ bỏ một số phần mềm lừa đảo bị phát hiện hoạt động trong mạng di động của công ty này suốt hơn một năm. Trên thực tế, cơ quan thực thi pháp luật chặn tất cả các dữ liệu thoại và văn bản đi qua bất kỳ mạng di động nào thông qua một hệ thống điều khiển từ xa gọi là RES – có thể coi đây là phiên bản kỹ thuật số của một thiết bị nghe trộm analog. Khi đối tượng bị giám sát thực hiện một cuộc gọi trên điện thoại di động, RES sẽ tạo ra một luồng dữ liệu thứ hai đi thẳng đến cơ quan thực thi pháp luật.

43 Vodafone-Panafon: Tên một công ty cung cấp các sản phẩm và dịch vụ viễn thông ở Hy Lạp.

Phần mềm lừa đảo bị phát hiện ở Hy Lạp đã can thiệp vào hệ thống RES của Vodafone, có nghĩa là ai đó không thuộc cơ quan thực thi pháp luật đã nghe trộm các cuộc trao đổi diễn ra trên mạng di động của hãng này; trong trường hợp này, kẻ nghe trộm quan tâm đến các quan chức chính phủ. Trong thời gian Thế Vận hội diễn ra, một số quốc gia như Mỹ và Nga cung cấp hệ thống liên lạc riêng để phục vụ các cuộc trao đổi cấp nhà nước. Nguyên thủ các quốc gia khác và các lãnh đạo doanh nghiệp đến từ khắp nơi trên thế giới đều sử dụng hệ thống Vodafone lúc này đang bị xâm nhập.

Theo thông tin điều tra, các cuộc trao đổi của thủ tướng Hy Lạp và phu nhân – cũng như của thị trưởng Athens, ủy viên Liên minh châu Âu tại Hy Lạp, và các bộ trưởng bộ quốc phòng, ngoại giao, hải quân, và tư pháp – đều bị theo dõi trong kỳ Thế Vận hội. Ngoài ra, thành viên của các tổ chức dân quyền, các nhóm chống toàn cầu hóa, đảng Dân chủ Mới cầm quyền, các sĩ quan Hải quân Hy Lạp, các nhà hoạt động vì hòa bình, và một nhân viên người Mỹ gốc Hy Lạp tại Đại sứ quán Hoa Kỳ ở Athens cũng bị nghe trộm điện thoại.

Hoạt động gián điệp lẽ ra còn tiếp diễn lâu hơn nữa, nếu như Vodafone không gọi Ericsson, nhà cung cấp thiết bị phần cứng cho hệ thống RES của hãng, để điều tra một vụ khiếu nại khác liên quan đến tỉ lệ gửi tin nhắn không thành công cao hơn so với mức thông thường. Sau khi tìm hiểu vấn đề, Ericsson thông báo với Vodafone rằng họ vừa tìm thấy phần mềm lừa đảo.

Đáng tiếc là, hơn một thập kỷ sau, đến bây giờ chúng ta vẫn không biết ai đã làm việc này. Hay tại sao họ làm như vậy. Hay mức độ phổ biến của hoạt động này là như thế nào. Tệ hơn, cách xử lý cuộc điều tra của Vodafone có vẻ khá vụng về. Thứ nhất, các file nhật ký quan trọng liên quan đến vụ việc trên đã bị mất. Thứ hai, sau khi phát hiện ra vụ việc, lẽ ra phải để chương trình lừa đảo trên tiếp tục chạy – như cách làm thông thường trong các cuộc điều tra tội phạm máy tính – Vodafone lại đột ngột gỡ bỏ nó khỏi hệ thống; động thái này có thể đã đánh động cho kẻ xâm phạm, tạo cơ hội để chúng che đậy dấu vết.

Trường hợp của Vodafone là một lời nhắc nhở đáng lo ngại rằng điện thoại di động của chúng ta dễ bị nghe trộm đến mức nào. Nhưng vẫn có cách giúp bạn ẩn mình với điện thoại kỹ thuật số.

Ngoài điện thoại di động và điện thoại cố định kiểu cũ, còn có một lựa chọn thứ ba là công nghệ truyền giọng nói qua giao thức Internet (VoIP). VoIP rất phù hợp với các thiết bị không dây không được tích hợp sẵn phương tiện thực hiện cuộc gọi điện thoại, ví dụ: iPod Touch của Apple; nó giống với việc lướt Internet hơn là thực hiện cuộc gọi truyền thống. Điện thoại cố định đòi hỏi dây cáp đồng. Điện thoại di động sử dụng tháp phát sóng di động. VoIP chỉ đơn giản là truyền giọng nói của bạn qua Internet – bằng cách sử dụng các dịch vụ Internet có dây hoặc không dây. VoIP cũng hoạt động trên các thiết bị di động, chẳng hạn như máy tính xách tay và máy tính bảng, bất kể chúng có dịch vụ di động hay không.

Để tiết kiệm tiền, nhiều gia đình và văn phòng đã chuyển sang dùng các hệ thống VoIP do các nhà cung cấp dịch vụ mới và các công ty cáp hiện tại cung cấp. VoIP cũng sử dụng cáp đồng trục truyền tải video và Internet tốc độ cao tới từng hộ gia đình.

Tin tốt là các hệ thống điện thoại VoIP có sử dụng mã hóa, cụ thể là các mô tả an ninh trong Giao thức Mô tả Phiên (SDES). Tin xấu là chính bản thân SDES cũng không hẳn an toàn.
Một phần vấn đề của SDES là khóa mã hóa không được chia sẻ qua giao thức mã hóa mạng an toàn là SSL/TLS, tức là khóa được gửi đi một cách lộ liễu. Thay vì mã hóa bất đối xứng, SDES sử dụng mã hóa đối xứng, có nghĩa là bằng cách nào đó, khóa do người gửi tạo ra phải được chuyển cho người nhận để giải mã cuộc gọi.

Giả sử Bob muốn gọi điện cho Alice đang ở Trung Quốc. Điện thoại VoIP được mã hóa SDES của Bob tạo ra một khóa mới cho cuộc gọi này. Bằng cách nào đó, Bob phải chuyển được khóa mới tạo cho Alice để thiết bị VoIP của cô có thể giải mã cuộc gọi của anh và họ có thể trò chuyện. Giải pháp của SDES là gửi khóa cho nhà mạng của Bob để họ chuyển nó cho nhà mạng của Alice, rồi họ sẽ chia sẻ cho cô.

Bạn đã nhìn ra sai sót ở đây chưa? Bạn còn nhớ những gì tôi đã nói về mã hóa đầu cuối trong chương trước không? Nội dung liên lạc được giữ an toàn cho đến khi người nhận mở nó ra. Nhưng SDES lại chia sẻ khóa của Bob cho nhà mạng của Bob và, nếu Alice sử dụng nhà mạng khác, cuộc gọi lại được mã hóa từ nhà mạng của Alice rồi chuyển tới Alice. Việc lỗ hổng này có phải là vấn đề nghiêm trọng không vẫn còn là điều cần bàn luận. Skype và Google Voice cũng áp dụng cách tương tự. Khóa mới được tạo ra mỗi khi phát sinh cuộc gọi, nhưng sau đó các khóa này lại bị chuyển giao cho Microsoft và Google. Như vậy thì không thể có cuộc trao đổi nào là riêng tư cả.

May mắn thay, có nhiều cách để thực hiện mã hóa đầu cuối đối với VoIP.

Signal, một ứng dụng của Open Whisper Systems (OWS)44, là một hệ thống VoIP mã nguồn mở miễn phí dùng cho điện thoại di động, có chức năng thực hiện mã hóa đầu cuối cho cả iPhone và Android.

44 Open Whisper Systems (OWS): Một tổ chức phần mềm, nhà phát triển giao thức mã hóa đầu cuối Signal và ứng dụng liên lạc mã hóa Signal, hoạt động chủ yếu nhờ tiền quyên góp và mọi sản phẩm của họ đều là sản phẩm phần mềm mã nguồn mở miễn phí. (DG)

Ưu điểm chính khi sử dụng Signal là việc quản lý khóa thuộc về các bên tham gia cuộc gọi, không thông qua bất kỳ bên thứ ba nào. Điều đó có nghĩa là, như trong SDES, khóa mới được tạo ra cho từng cuộc gọi; tuy nhiên, bản sao của khóa chỉ được lưu trữ trên thiết bị của người dùng. Vì CALEA cho phép cơ quan thực thi pháp luật tiếp cận bản ghi nhật ký của mọi cuộc gọi, nên trong trường hợp này, họ sẽ chỉ thấy dữ liệu lưu lượng mã hóa trên đường dây của nhà mạng, tức là loại thông tin không thể đọc được. Và OWS, tổ chức phi lợi nhuận tạo ra Signal, không giữ khóa, nên dẫu tòa án phát lệnh điều tra cũng vô ích. Khóa chỉ tồn tại trên các thiết bị ở hai đầu của cuộc gọi. Và khi cuộc gọi kết thúc, khóa sử dụng cho phiên gọi đó sẽ bị tiêu hủy.

Hiện tại, phạm vi áp dụng của Đạo luật CALEA chưa mở rộng đến người dùng cuối hoặc thiết bị của họ.

Có thể bạn cho rằng thực hiện mã hóa trên điện thoại di động sẽ làm hao pin. Đúng là như vậy, nhưng không hao nhiều. Signal sử dụng thông báo đẩy45, các ứng dụng WhatsApp và Telegram cũng vậy. Do đó, bạn sẽ chỉ nhìn thấy cuộc gọi đang đến, nhờ đó làm giảm mức tiêu hao pin trong lúc bạn đang nghe các cuộc gọi mới. Các ứng dụng Android và iOS cũng sử dụng thuật toán codec46 và buffer47 âm thanh dành cho mạng di động, như vậy, một lần nữa, quá trình mã hóa không tiêu hao nhiều điện năng trong khi bạn đang thực hiện cuộc gọi.

45 Thông báo đẩy: Là thông báo xuất hiện trên một thiết bị di động. Đơn vị phát hành ứng dụng này có thể gửi thông báo đẩy đi vào bất kỳ thời điểm nào; người dùng không nhất thiết phải đang sử dụng ứng dụng hay thiết bị di động mới nhận được chúng.

46 Codec (viết tắt của thuật ngữ Coder-Decoder – mã hóa- giải mã): Lý do người ta phải dùng đến các Codec là để làm giảm dung lượng các tập tin video hay âm thanh để tiện lợi hơn trong việc lưu trữ hay trao đổi qua mạng Internet. Yêu cầu chính của một Codec là phải giữ nguyên, hoặc làm suy giảm không đáng kể, phần chất lượng hình ảnh, âm thanh của tập tin sau khi mã hóa. Người ta có thể dùng phần cứng, hay phần mềm để tạo ra các bộ Codec này. Codec phần cứng đạt tốc độ xử lý nhanh, nhưng bộ giải mã bằng phần mềm sẽ uyển chuyển, dễ cải tiến và nâng cấp hơn.

47 Buffer: Là dữ liệu tạm thời và thường được lưu trữ trong bộ nhớ tạm (RAM). 
Ngoài mã hóa đầu cuối, Signal cũng sử dụng tính năng chuyển tiếp bí mật hoàn hảo (perfect forwarding secrecy – PFS). PFS là gì? Đó là hệ thống sử dụng khóa mã hóa khác nhau cho mọi cuộc gọi, vì vậy dù có người lấy được cuộc gọi mã hóa cùng với khóa giải mã cuộc gọi đó của bạn, nhưng các cuộc gọi khác vẫn sẽ an toàn. Tất cả các khóa PFS đều được tạo ra từ một khóa gốc duy nhất, nhưng điều quan trọng ở đây là nếu có kẻ lấy được một khóa, chưa chắc họ đã xâm nhập được vào các nội dung liên lạc khác của bạn. 

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Anotador,1,AutoIT,17,Ấn Độ,1,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,101,Bất Động Sản Tại Tiền Giang,4,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bypass,10,ceh,1,Châu Tinh Trì,2,Checked,6,Chiến tranh,2,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Cổ Trang,11,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,2,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,13,ebook free,286,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,77,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,68,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,10,Hacking and Security,6,Hacking Tools,36,Hài hước,8,Hành Động,9,He Thong Site Phim,25,Hijacking,6,Hình Sự,5,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,Hồng Kông,3,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,27,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,1,Khoa Huyễn,6,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,31,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,25,Kinh Dị - Ma,6,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,Lập trình,1,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lồng Tiếng,6,Lược Sử Hacker,2,Mã Giảm Giá,1,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,77,Pen-Test,6,Pentest Box,9,phanmem,22,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,58,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đang Cập Nhập,5,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoàn Thành,7,Phim Hoạt Hình,2,Phim Hot,2,Phim Hồng Kông,20,Phim HQ,15,Phim Kinh Dị,8,Phim lẻ,7,Phim Mới 2007,1,Phim Mới 2010,1,Phim Mới 2011,4,Phim Mới 2012,2,Phim Mới 2013,2,Phim Mới 2014,6,Phim Mới 2015,4,Phim Nhật Bản,4,Phim SD,12,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,32,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,prc,79,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,rút gọn link,1,sach,47,Sách,33,Sách Nghệ Thuật Sống,12,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,Thành Long,1,them,1,Thiết Kế Web,28,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,5,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,100,TIL,8,Tin Tức,49,Tình Cảm - Tâm Lý,16,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,Trinh Thám - Hình Sự,8,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,9,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,TVB,3,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,3,Việt Nam,14,Virus,4,Võ Thuật,12,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Dịch Vụ CNTT: NGHỆ THUẬT ẨN MÌNH EBOOK - Chương 3: NGHE TRỘM – NHỮNG ĐIỀU CẦN BIẾT
NGHỆ THUẬT ẨN MÌNH EBOOK - Chương 3: NGHE TRỘM – NHỮNG ĐIỀU CẦN BIẾT
https://2.bp.blogspot.com/-wjKkswa7BFY/XN0UUi1j5nI/AAAAAAAAmlo/fykRBHPeVu4gZ6VDBpwn5WkvTjnTEg1EgCLcBGAs/s640/wefwefwef.png
https://2.bp.blogspot.com/-wjKkswa7BFY/XN0UUi1j5nI/AAAAAAAAmlo/fykRBHPeVu4gZ6VDBpwn5WkvTjnTEg1EgCLcBGAs/s72-c/wefwefwef.png
NhutTruong.Com - Dịch Vụ CNTT
https://www.nhuttruong.com/2019/05/nghe-thuat-minh-ebook-chuong-3-nghe.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2019/05/nghe-thuat-minh-ebook-chuong-3-nghe.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow Đây là nội dung quý hiếm để tránh google quét chết link Vui lòng đăng nhập Facebook hoặt Tweet để like và share để hiện link Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy