Thứ Hai, 30 tháng 6, 2014

Các công ty công nghệ đang đưa ra trò chơi của họ (và quần dài) sau thời Snowden - I


Tech companies are raising their game (and pants) post-Snowden
Liệu mọi điều có hỏng chết người rồi không? Chưa tới nỗi, các thánh thần về an ninh nói.
Is everything fatally borked? Not quite, say security godheads
By Iain Thomson, 12 Jun 2014
Bài được đưa lên Internet ngày: 12/06/2014
Lời người dịch: Đây là những gì được tóm tắt về các tiết lộ của Snowden: Khi nói về 2 công ty cung cấp dịch vụ thư điện tử có mã hóa an ninh bị ép phải đóng cửa, tác giả nêu: “Quá tồi tệ đối với những người sử dụng dạng hệ thống này, bạn có thể nghĩ, nhưng các vấn đề đó đã không dừng ở đó. Rò rỉ vào tháng 9/2013 về Dự án Bullrun mà thực sự tạo ra con mèo giữa đám chim bồ câu. Các tài liệu của Snowden được phát hành đã chỉ ra rằng NSA từng chi 250 triệu USD một năm để xây dựng những điểm yếu kém trong mã phổ biến và đã phá nhiều hệ thống mã hóa thường được sử dụng trên trực tuyến”. “Từ việc ép Microsoft làm cho Skype thân thiện hơn cho việc nghe trộm và sau đó không nói cho ai, tới việc đòi hỏi khóa chủ mã hóa của Lavabit và đòi hỏi rằng họ phải nói dối, tới việc tạo ra các máy chủ giả mạo của Facebook trên Internet để đột nhập vào các máy tính, tới việc đánh chặn thiết bị kết nối mạng của Cisco khi vận chuyển để cài đặt thiết bị nghe trộm, NSA đã hoàn toàn phá vỡ Internet”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Kỷ niệm 1 năm Snowden Nếu có một sự tích cực nào cho những tiết lộ của cựu nhà thầu Cơ quan An ninh Quốc gia (NSA) Edward Snowden, thì đó từng là một thảm họa cho các hãng công nghệ và Internet.
Vâng, một sự tích cực.
Trong năm ngoái chúng ta đã học được rằng NSA có các cửa hậu được đặt trong phần cứng mà tạo nên các mạng, sự tồn tại của phần dưới khổng lồ các ống khói được đặt trong các trung tâm dữ liệu của các công ty Internet và điện thoại để hút lượng khổng lồ dữ liệu, và việc phá mã hóa Internet.
Tác động của tất cả điều này sẽ là một sự gia tăng các trò chơi của các công ty đó và việc làm rung động sự bằng lòng của những người sử dụng trong việc dựa vào các sản phẩm “tự do” và cũng đang chấp nhận những gì họ được trao và các “giải pháp” tiêu chuẩn.
Đã rồi, các công ty công nghệ và web đang đi thụt lùi. Bị chộp với chiếc quần dài bị tụt xuống, họ bây giờ đang được trao thời gian và tiền để kéo chúng ngược trở lại một lần nữa.
Trước thời Snowden thường được cho là chính phủ từng triển khai một số dạng giám sát chống lại các mục tiêu chính và rằng những chàng trai và cô gái sáng láng ở NSA có thể phá vỡ được các hệ thống an ninh nếu họ thực sự muốn.
Đã có những tin đồn từ lâu về các cửa hậu trong các hệ điều hành và các đội viết phần mềm độc hại của chính phủ, nhưng rất ít được chứng minh.
Những rò rỉ của Snowden đã chỉ ra không chỉ những yếu kém về an ninh đó đang được xây dựng trong phần mềm, mà còn cả việc các công ty lớn mà chúng ta tin cậy gửi gắm các dữ liệu của chúng ta đang giúp làm việc đó - và họ đã và đang như những tội phạm đặt ra vấn đề an ninh dữ liệu của những người sử dụng bên trong các tổ chức của riêng họ.
2 rò rỉ đầu tiên từ các tệp của Snowden - những cáo buộc rằng Verizon từng trao các siêu dữ liệu của khách hàng trong các cuộc gọi di động và sự tồn tại của chương trình PRISM - đã không tới như một sự ngạc nhiên lớn cho nhiều người. Caspar Bowden, cựu cố vấn trưởng về tính riêng tư của Microsoft, đã từng cảnh báo về dạng công việc này từ nhiều năm qua.
Rồi thì, vào tháng 08/2013, nhà cung cấp thư điện tử an ninh của Snowden Lavabit đã đóng cửa dịch vụ của mình, còn người đứng đầu của nó, Ladar Levison, nói rằng ông ta không muốn “trở thành đồng phạm chống lại nhân dân Mỹ”." Ngay sau đó thì Silent Circle, hãng từng chào một dịch vụ tương tự, cũng đã đóng cửa theo.
Cả 2 công ty bị luật cấm không cho khẳng định lý do chính xác cho sự đóng cửa của họ, mà đi xuống tới việc sử dụng pháp luật đang tồn tại nơi mà chính phủ Mỹ có thể ép buộc các nhà cung cấp thư điện tử chuyển các khóa mã trên cơ sở an ninh quốc gia. Quá tồi tệ đối với những người sử dụng dạng hệ thống này, bạn có thể nghĩ, nhưng các vấn đề đó đã không dừng ở đó.
Rò rỉ vào tháng 9/2013 về Dự án Bullrun mà thực sự tạo ra con mèo giữa đám chim bồ câu. Các tài liệu của Snowden được phát hành đã chỉ ra rằng NSA từng chi 250 triệu USD một năm để xây dựng những điểm yếu kém trong mã phổ biến và đã phá nhiều hệ thống mã hóa thường được sử dụng trên trực tuyến.
Bullrun dường như đã bắt đầu sau ngày 11/09/2001 và dường như đã cho phép NSA đi loanh quanh những bảo vệ cả của VPN, SSL và HTTPS. Đối với hầu hết những người sử dụng Internet thì điều đó là nhiều đối với toàn bộ cuộc chơi.
Như bất kỳ chuyên gia an ninh nào cũng đều biết, việc đưa ra một cách cố ý các lỗi trong các sản phẩm của bạn là một động thái ngu xuẩn. Chắc chắn rồi, nó trao cho cộng đồng tình báo một cửa hậu trong phần mềm, nhưng không có sự đảm bảo nào rằng ai đó khác sẽ không phát hiện được ra lỗi y hệt và bắt đầu sử dụng nó. Trên thực tế, cách thức kiểm tra mã là từ thời đó, một điều chắc chắn rằng ai đó sẽ làm được điều này.
Người nổi tiếng về mật mã học và tính riêng tư Bruce Schneier thẳng thắn trong đánh giá của ông về những gì tất cả điều này có nghĩa đối với Internet. Ông đã nói cho tờ The Register:
Từ việc ép Microsoft làm cho Skype thân thiện hơn cho việc nghe trộm và sau đó không nói cho ai, tới việc đòi hỏi khóa chủ mã hóa của Lavabit và đòi hỏi rằng họ phải nói dối, tới việc tạo ra các máy chủ giả mạo của Facebook trên Internet để đột nhập vào các máy tính, tới việc đánh chặn thiết bị kết nối mạng của Cisco khi vận chuyển để cài đặt thiết bị nghe trộm, NSA đã hoàn toàn phá vỡ Internet.
Snowden anniversary If there’s a positive to the disclosures by ex-National Security Contractor (NSA) contractor Edward Snowden, it’s that it’s been a disaster for technology and internet firms.
Yes, a positive.
In the last year we’ve learned the NSA has backdoors placed in the hardware that makes networks, the existence of massive funnels placed in internet and phone companies’ data centers to suck up vast amounts of data, and the breaking of internet encryption.
The effect of all this should be a raising of these companies’ games and a shaking of users’ complacency in relying on “free” products and in being too accepting of what they’re given and of standard “solutions.”
Already, tech and web companies are coming back. Caught with their pants down, they are now being given the time and money to pull them back up again.
Pre-Snowden it was generally assumed the government was carrying out some sorts of surveillance against key targets and that the bright boys and girls at the National Security Agency (NSA) could subvert security systems if they really wanted to.
There had long been rumors of backdoors in operating systems and government malware-writing teams, but very little in the way of proof.
Snowden's leaks showed not only that security weaknesses are being built into software but also that the large companies to whom we entrust our data are helping in this – and they have been criminally lax about the security of users' data within their own organizations.
The first two leaks from the Snowden files – allegations that Verizon was handing over consumer metadata on mobile calls and the existence of the PRISM program – didn’t come a as a massive surprise to many. Caspar Bowden, Microsoft's former chief privacy adviser, has been warning about this kind of stuff for years after all.
Then, in August 2013, Snowden's secure email provider Lavabit shut down its service, with its chief, Ladar Levison, saying that he wouldn't "become complicit in crimes against the American people." Shortly afterwards Silent Circle, which had been offering a similar service, followed suit.
Both companies are prohibited by law from confirming the exact reason for their shutdown, but it's down to the use of existing legislation whereby the US government can force email providers to hand over encryption keys on national security grounds. Too bad for users of this kind of system, you might think, but the problems didn’t stop there.
It was the September 2013 leak about Project Bullrun that really set the cat among the pigeons. The documents Snowden released showed that the NSA was spending $250m a year to build security weaknesses into common code and had cracked many of the encryption systems commonly used online.
Bullrun appears to have started after September 11, 2001 and appears to have allowed the NSA to get around both VPN protections, SSL and HTTPS. For most internet users that's pretty much the entire ballgame.
As any security expert knows, intentionally introducing flaws into your products is a stupid move. Sure, it gives the intelligence community a backdoor into software, but there's no guarantee that someone else won’t discover the same flaw and start using it. In fact, the way code examination is these days, it's a virtual certainty that someone will do this.
Crypto and privacy guru Bruce Schneier is frank in his assessment of what this all meant for the internet. He told The Register:
From forcing Microsoft to make Skype more eavesdropping friendly and then not telling anyone, to demanding Lavabit's master encryption key and demanding that they lie about it, to creating fake Facebook servers on the Internet to hack into computers, to intercepting Cisco networking equipment in transit to install eavesdropping equipment, the NSA has completely subverted the internet.
Dịch: Lê Trung Nghĩa

Bảng điểm Số 2014 của EU và báo cáo CPĐT 2014 của EU: các thành tích và thách thức


The EU 2014 Digital Scoreboard and EU eGovernement report 2014: Successes and challenges
Submitted by Erbil Kop on June 19, 2014
Bài được đưa lên Internet ngày: 19/06/2014
Bảng điểm Số 2014 của EU và Báo cáo CPĐT 2014 của EU đã được xuất bản gần đây.
Theo sáng kiến châu Âu 2020, chiến lược tăng trưởng của EU cho thập niên tới, Chương trình nghị sự Số (Digital Agenda) hoạt động với khoảng 101 hành động và 7 trụ cột cuối cùng sẽ giúp thúc đẩy nền kinh tế của EU và cho phép các công dân và doanh nghiệp châu Âu hưởng lợi được nhiều nhất từ các công nghệ số. Các dữ liệu mới chỉ ra rằng Ủy ban đang trên đường hoàn tất 95 trong số 101 hành động số của mình vào năm 2015, điều chỉ ra sự tiến bộ tốt. Các công dân và doanh nghiệp của EU đang lên trực tuyến nhiều hơn, mua sắm nhiều hơn và họ có sự tin cậy và các kỹ năng lớn hơn trong CNTT-TT. Tuy nhiên, họ thường thiếu băng thông tốc độ cao - đặc biệt ở các vùng hẻo lánh; và cái bóng về khoảng cách các kỹ năng số vẫn là một vấn đề lớn.
Trong khi đó, báo cáo CPĐT 2014 của EU lưu ý rằng các công dân vẫn thỏa mãn nhiều hơn đáng kể với các dịch vụ cá nhân trực tuyến (như ngân hàng điện tử eBanking) mà với các dịch vụ công trực tuyến (như thông tin về việc làm). Các con số thống kê chỉ ra rằng sử dụng các dịch vụ CPĐT đang cải thiện, nhưng không nhanh. Các chính phủ đang ngày càng nhận thức được về tầm quan trọng của việc làm cho các dịch vụ trực tuyến của họ thân thiện với người sử dụng. Theo đó, số lượng các dịch vụ CPĐT gia tăng, tuy nhiên, chúng không luôn dễ dàng để sử dụng, không đủ nhanh cũng không đủ minh bạch.
The EU 2014 Digital Scoreboard and the EU eGovernment Report 2014 are recently published.
Under the Europe 2020 initiative, EU's growth strategy for the decade to come, the Digital Agenda operates around 101 actions and 7 pillars which will ultimately help to reboot the EU economy and enable Europe's citizens and businesses to get the most out of digital technologies. New data shows that the Commission is on track to complete 95 of its 101 digital actions by 2015, which shows good progress. EU citizens and businesses are going online more, shopping more and they have greater confidence and skills in ICT. However, they often lack the high speed broadband – especially in rural areas; and the looming digital skills gap is still a big problem.
In the meantime, the EU eGovernement report 2014 highlights that citizens are still substantially more satisfied with online private services (such as eBanking) than with online public services (such as information on employment). Statistics show that the use of eGovernments services is improving, but not fast. Governments are increasingly aware of the importance of making their online services user-friendly. Accordingly, the number of eGovernment services rises, however, they are not always easy to use, not fast enough nor transparent.
Dịch: Lê Trung Nghĩa

Chủ Nhật, 29 tháng 6, 2014

Xem đột nhập và chiến tranh không gian mạng giữa Mỹ và Trung Quốc như thế nào trong thời gian thực


How to watch hacking, and cyberwarfare between the USA and China, in real time
By Sebastian Anthony on June 25, 2014 at 8:54 am
Bài được đưa lên Internet ngày: 25/06/2014
Lời người dịch: Mật độ các cuộc tấn công không gian mạng giữa Mỹ và Trung Quốc qua bản đồ của hãng Norse: “Ngược về năm 2012, Bộ Quốc phòng Mỹ đã nêu rằng nó từng là mục tiêu của 10 triệu cuộc tấn công không gian mạng trong 1 ngày; tương tự, Cơ quan An ninh Hạt nhân Quốc gia (có trách nhiệm về núi hạt nhân của Mỹ), nói nó đã thấy 10 triệu cuộc tấn công mỗi ngày trong năm 2012. Trong năm 2013, CEO của BP nói nó thấy 50.000 cuộc tấn công mỗi ngày. Nước Anh đã nêu khoảng 120.000 cuộc tấn công mỗi ngày từ năm 2011, trong khi chỉ bang Utah nói nó từng bị 20 triệu cuộc tấn công một ngày trong năm 2013”. Việt Nam thời gian qua thì có tần suất các cuộc tấn công không gian mạng từ Trung Quốc là bao nhiêu vụ nhỉ? Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Bạn đã không nghi ngờ các câu chuyện bất tận được nghe về cách mà Internet tràn ngập với các tin tặc và bị các nội dung xấu gắn theo các phần mềm độc hại kiểm soát. Bạn có lẽ đã đọc hàng tá các đoạn về cách mà mối đe dọa lớn tiếp đến về chiến tranh sẽ là trực tuyến hơn là phi trực tuyến, và cách mà Trung Quốc và Mỹ đã phang nhau rồi để chiếm lấy ưu thế không gian mạng. Điều đúng là, dù thế nào, trừ phi bạn thực sự bị đột nhập, thật khó để đánh giá đúng cách mà triển vọng của chiến tranh không gian mạng thực sự là thế nào; sau tất cả, các tác động của việc đột nhập hầu hết là không nhìn thấy đối với những con mắt không được huấn luyện, với sự ngoại lệ về những lỗ thủng trong các cơ sở dữ liệu rất nổi tiếng. Dù bây giờ, một công ty an ninh đã đưa ra một bản đồ địa lý đáng ngạc nhiên chỉ ra cho bạn những cố gắng đột nhập mức toàn cầu trong thời gian thực - và đủ chắc chắn, bạn thực sự có thể thấy Trung Quốc đang ve vẩy cuộc chiến tranh không gian mạng chống lại Mỹ.
Bản đồ thời gian thực, được công ty an ninh Norse duy trì, chỉ ra ai đang đột nhập ai và các vật trung gian tấn công nào đang được sử dụng. Dữ liệu đó có nguồn gốc từ một mạng các máy chủ “hũ mật” được Norse duy trì, hơn là dữ liệu thế giới thực từ Lầu 5 góc, Google, hay các mục tiêu đột nhập cao cấp khác. Trong việc đột nhập thì hũ mật về cơ bản là một cái đích thèm muốn hành động như một cái bẫy - hoặc thu thập các dữ liệu quan trọng có thể về những kẻ tấn công, hoặc kéo họ ra khỏi mục tiêu thực. Website của Norse có một số thông tin về “hũ mật” của nó, nhưng hoàn toàn là thưa thớt có thể hiểu được về các chi tiết kỹ thuật thực sự.
Nếu bạn xem tấm bản đồ trong chốt lát, thì rõ ràng là hầu hết các cuộc tấn công có xuất xứ hoặc từ Trung Quốc hoặc từ Mỹ, và rằng Mỹ cho tới nay là mục tiêu lớn nhất cho các cuộc tấn công đột nhập. Bạn cũng có thể thấy rằng dạng các cuộc đột nhập được sử dụng, được chỉ ra bằng cổng của đích, thay vì những thứ khác. Microsoft -DS (cổng 445) vẫn là một trong những cái đích hàng đầu (đó là cổng được sử dụng cho việc chia sẻ tệp của Windows), nhưng DNS (cổng 53), SSH (22), và HTTP (80) tất cả cũng đều rất phổ biến. Bạn có lẽ cũng sẽ thấy CrazzyNet và Black Ice - 2 chương trình cửa hậu Windows phổ biến nhất thường được bọn trẻ và các tội phạm viết script sử dụng, chứ không phải là các chiến binh chiến tranh không gian mạng thực thụ.
(Bản đồ đột nhập thời gian thực của Norse, chỉ ra một cuộc tấn công được phối hợp từ Trung Quốc hướng vào Mỹ)
Một cách ngẫu nhiên, bạn thậm chí sẽ thấy một sự bùng nổ lớn các cuộc tấn công có phối hợp từ Mỹ nhằm vào Mỹ. Rõ ràng khó để liên kết trực tiếp các cuộc tấn công đó với chính phủ Trung Quốc, nhưng nó dường như là có ai đó gợi tới các loạt đạn đó. Nhiều cuộc đột nhập cũng xuất phát từ Mỹ, nhưng các mục tiêu của chúng là khác biệt hơn nhiều; chúng không được phối hợp nhằm vào mục tiêu duy nhất như Trung Quốc.
Vì các dữ liệu này tới từ mạng hũ mật của Norse, chứ không phải là các mục tiêu thực tế, thật khó để nói các cuộc tấn công thực tế là đâu - vào Lầu 5 góc, vào các đại học của Mỹ, vào các công ty lớn của thung lũng Silicon - đi theo cùng các mẫu vật. Nếu Norse biết họ đang làm gì, thì có khả năng làm một máy chủ hũ mật dường như là máy chủ của Bộ Quốc phòng Mỹ hoặc của Google. Nhưng không có nhiều hơn các chi tiết từ Norse, thì khó để nói thế.
Chỉ là để bạn có một số ý tưởng về phạm vi toàn cầu của việc đột nhập và chiến tranh không gian mạng, thì đây là một vài con số thống kê.
Ngược về năm 2012, Bộ Quốc phòng Mỹ đã nêu rằng nó từng là mục tiêu của 10 triệu cuộc tấn công không gian mạng trong 1 ngày; tương tự, Cơ quan An ninh Hạt nhân Quốc gia (có trách nhiệm về núi hạt nhân của Mỹ), nói nó đã thấy 10 triệu cuộc tấn công mỗi ngày trong năm 2012. Trong năm 2013, CEO của BP nói nó thấy 50.000 cuộc tấn công mỗi ngày. Nước Anh đã nêu khoảng 120.000 cuộc tấn công mỗi ngày từ năm 2011, trong khi chỉ bang Utah nói nó từng bị 20 triệu cuộc tấn công một ngày trong năm 2013.
Tôi nghi ngờ có sự khác biệt lớn hoàn toàn về những gì chính xác nói về một “cuộc tấn công”, nhưng vẫn, rõ ràng là việc đột nhập và chiến tranh không gian mạng là chủ đề mà các chính phủ, tập đoàn và các cơ quan cần chú ý. Chính quyền Obama, ít nhất, đã công bố rằng nó sẽ không ngồi khoanh tay trong khi Trung Quốc tiếp tục các cuộc tấn công của mình - mà đây là một dòng đúng giữa việc chống trụ phòng vệ, và việc làm bật dậy một cuộc chiến tranh không gian mạng toàn diện có thể đánh què cả 2 nước.
You’ve no doubt heard countless stories about how the internet is rife with hackers and ruled by malware-peddling malcontents. You’ve probably read dozens of paragraphs on how the next great theater of war will be online rather than offline, and how China and the US are already battling each other for cyber supremacy. The truth is, though, unless you’ve actually been hacked, it’s hard to appreciate just how real the prospect of cyberwar actually is; after all, the effects of hacking are mostly invisible to the untrained eye, with the exception of very-high-profile database breaches. Now, though, a security company has produced a fascinating geographic map that shows you global hacking attempts in real-time — and sure enough, you really can see China waging cyberwar against the US.
The real-time map, maintained by the Norse security company, shows who’s hacking who and what attack vectors are being used. The data is sourced from a network of “honeypot” servers maintained by Norse, rather than real-world data from the Pentagon, Google, or other high-profile hacking targets. In hacking a honeypot is essentially a juicy-looking target that acts as a trap — either to gather important data about the would-be assailants, or to draw them away from the real target. The Norse website has some info about its “honeynet,” but it’s understandably quite sparse on actual technical details.
If you watch the map for a little while, it’s clear that most attacks originate in either China or the US, and that the US is by far the largest target for hack attacks. You can also see that the type of hack used, indicated by the target port, is rather varied. Microsoft-DS (port 445) is still one of the top targets (it’s the port used for Windows file sharing), but DNS (port 53), SSH (22), and HTTP (80) are all very popular too. You’ll probably see CrazzyNet and Black Ice, too — two common Windows backdoor programs often used by script kiddies and criminals, rather than actual cyberwar fighters.
Pic: http://www.extremetech.com/wp-content/uploads/2014/06/norse-china-usa-hacking-smaller.gif (Norse real-time hacking map, showing a coordinated attack from China towards the US)
Occasionally, you will even see a big burst of coordinated attacks from China towards the US. It’s obviously hard to directly link these attacks to the Chinese government, but it does appear that there is someone calling the shots. A lot of hacks originate in the US, too, but their targets are much more varied; they’re not coordinated towards a single target like China.
Because this data comes from Norse’s network of honeypots, rather than real targets, it’s hard to say whether real attacks — on the Pentagon, on US universities, on big Silicon Valley companies — follow the same patterns. If Norse knows what it’s doing, it should be possible to make a honeypot server appear to be a US Department of Defense or Google server, though. But without more details from Norse, it’s hard to say.
Just so you have some idea of the global scale of hacking and cyberwarfare, here are some stats. Back in 2012, the US DOD reported that it was the target of 10 million cyber attacks per day; likewise, the National Nuclear Security Administration (which is in charge of the US’s nuclear stockpile), says it saw 10 million attacks per day in 2012. In 2013, BP’s CEO said it sees 50,000 cyber attacks per day. The UK reported around 120,000 attacks per day back in 2011, while the humble state of Utah said it was up to 20 million attacks per day in 2013.
I suspect there’s quite a big variation on what exactly constitutes an “attack,” but still, it’s clear that hacking and cyberwarfare are topics that governments, corporations, and institutions need to pay attention to. The Obama administration, at least, has announced that it won’t sit on its hands while China steps up its attacks — but it’s a fine line between shoring up defenses, and triggering a full-on cyberwar that could cripple both countries.
Dịch: Lê Trung Nghĩa

Các tài liệu dịch sang tiếng Việt cho tới hết 6 tháng đầu năm 2014:


A. Tài liệu về chiến tranh thông tin, chiến tranh không gian mạng và tác chiến mạng máy tính
  1. “Khung công việc để cải thiện an ninh không gian mạng cho các hạ tầng sống còn”, phiên bản 1.0, là tài liệu của Viện Tiêu chuẩn và Công nghệ Quốc gia xuất bản ngày 12/02/2014, 39 trang. Tải về:
  1. “Catalog gián điệp của NSA: Đơn vị chào các gadget cho mọi nhu cầu”, là tài liệu do tờ báo DER SPIEGEL của Đức xuất bản vào ngày 30/12/2013, 59 trang. Tải về:
  1. Báo cáo 2014. Các mối đe dọa không gian mạng đang nổi lên”, là tài liệu nghiên cứu của Viện Công nghệ Georgia, được Trung tâm An ninh Thông tin Công nghệ Georgia (GTISC) và Viện Nghiên cứu Công nghệ Georgia (GTRI) trình bày tại Hội nghị An ninh Không gian mạng Công nghệ Georgia 2013, xuất bản tháng 11/2013, 22 trang. Tải về:
  1. Phòng thủ ngày hôm qua”, tài liệu Khảo sát 2014 của tổ chức The Global State of Information Security (Tình trạng An ninh Thông tin Toàn cầu), xuất bản tháng 09/2013, 77 trang. Tải về:
B. Tài liệu về phần mềm tự do nguồn mở và tiêu chuẩn mở
  1. Mở. Chúng ta sẽ làm việc, sống và học tập như thế nào trong tương lai. Tác giả David Price, xuất bản lần đầu tại Anh năm 2013. 146 trang.
  2. Qui trình thẩm định để phát hành mã nguồn sở hữu độc quyền theo giấy phép nguồn mở, TS. Ibrahim Haddad, Phụ trách Nhóm Nguồn Mở về Nghiên cứu của Samsung tại Mỹ. Quỹ Linux xuất bản tháng 01/2014, 9 trang. Tải về:
  1. Hiểu về đám mây mở - Bộ hồ sơ các dự án đám mây mở, Quỹ Linux xuất bản tháng 10/2013, 14 trang. Tải về:
  1. 'Coverity Scan: Báo cáo nguồn mở 2013', do Coverity Scan xuất bản năm 2014, 26 trang. Tải về:
  1. 'Tài liệu PostgreSQL 9.0.13', I. Sách chỉ dẫn & II. Ngôn ngữ SQL, của Nhóm phát triển toàn cầu PostgreSQL, xuất bản năm 2013, 372 trang. Tải về:
  1. “Tuyên ngôn Đám mây Mở”, phiên bản 1. Diễn đàn Mở châu Âu - OFE (OpenForum Europe) xuất bản 14/11/2013, 3 trang. Tải về:
C. Tài liệu về sở hữu trí tuệ
  1. Đánh giá các yếu tố ảnh hưởng của kiện tụng vi phạm bằng sáng chế có thể giúp cải thiện chất lượng bằng sáng chế”. Báo cáo của Văn phòng Kiểm toán Chính phủ Mỹ - GAO (Government Accountability Office) cho các ủy ban của Quốc hội Mỹ. Xuất bản tháng 08/2013, 59 trang. Tải về:
D. Hơn 90 tài liệu dịch đã được đưa lên Internet từ 2013 trở về trước ở các đường liên kết:
Hà Nội, thứ hai, ngày 30/06/2014
Blogger: Lê Trung Nghĩa

Thứ Năm, 26 tháng 6, 2014

Về sự hợp nhất các qui định về chữ ký điện tử và các dịch vụ tin cậy thì bạn phải nghĩ ở mức toàn cầu, chứ không phải chỉ ở mức của Liên minh châu Âu.


About the unification of the rules on e-signatures and trust services you have to think globally, not only at EU level
Submitted by Anna Duda on June 17, 2014
Bài được đưa lên Internet ngày: 17/06/2014
Diễn đàn về Chữ ký Điện tử châu Âu (EFPE) lần thứ 14 sắp kết thúc - hội nghị quốc tế lớn nhất ở châu Âu có liên quan tới vấn đề chữ ký điện tử và các dịch vụ tin cậy. Sự kiện này có sự tham dự của hơn 130 người từ 20 quốc gia.
Bảo trợ danh dự cho hội nghị EFPE gồm Bộ trưởng Kinh tế Balan Janusz Piechociński, Bộ trưởng Tư pháp Cộng hòa Balan Jacek Biernacki, Viện Tiêu chuẩn Viễn thông châu Âu (ETSI), Ủy ban về Luật Thương mại Quốc tế của LHQ (UNCITRAL), Sejm của Balan - Ủy ban về Đổi mới và các Công nghệ mới, Ủy ban của Balan về Tiêu chuẩn hóa và Phòng Công nghệ Thông tin và Viễn thông Balan.
Những người tổ chức EFPE 2014 là Unizeto Technologies SA và Đại học Công nghệ West Pomeranian ở Szczecin. Hơn nữa, các đối tác tiềm tàng của sự kiện là CERTUM và Viện Tiêu chuẩn Viễn thông châu Âu - ETSI (European Telecommunications Standards Institute).
Hội nghị có các bảo trợ truyền thông gồm: Phòng Kinh tế Điện tử (e-Commerce Poland), báo Gazeta Prawna, Kurier Szczecinski, TVP Szczecin, Biznes Benchmark, báo trực tuyến Gazeta Finansowa, Wyborcza.biz, Institute of Digital Poland Polska Cyfrowa, Information Agency Newseria, cũng như các dịch vụ Internet: Logistyka.net.pl, Wspieram Biznes, Infor.pl, eTechnologie, blogs: Niebezpiecznik.pl, Sekurak.pl, IT Tech Blog và Brand24.
Chủ đề chính của sự kiện diễn đàn lần thứ 14 diễn ra hôm 04/06 tại Międzyzdroje (Balan) là “Điều tiết của EU về các dịch vụ tin cậy và nhận diện điện tử (eIDAS) - các cơ hội mới cho kinh tế điện tử”. Hội nghị có nhiều thảo luận sống động về những thay đổi sẽ được đưa vào trong các qui định mới của EU. Hầu hết chủ đề gói trong các bài trình bày là xuyên biên giới và có tác động tới qui định về eIDAS sẽ có trong khi xây dựng dựa vào sự cộng tác giữa các nước.
  • Trong quá trình hội nghị năm nay, đã có cơ hội biết được các quan điểm khác nhau về những qui định sẽ giới thiệu eIDAS. Qui định được xem xét theo 3 khía cạnh - quốc gia, EU và toàn cầu - Marcin Szulga, Người đứng đầu Phòng Nghiên cứu & Phát triển Unizeto Technologies SA - các đại diện của Chính phủ Balan đã trình bày các lợi ích của qui định cho Balan. Mặt khác, các đại diện của UNCITRAL (LHQ) đã thể hiện rằng eIDAS điều chỉnh thị trường nội bộ châu Âu, nên bạn sẽ bắt đầu xem rộng hơn một chút và thấy các điểm chung giữa EU và phần còn lại của thế giới, để xúc tác cho sự phát triển của thương mại điện tử.
Hơn nữa, các diễn giả đã nói về sự triển khai pháp lý và công nghệ của Qui định eIDAS. Cũng thảo luận sử dụng chữ ký điện tử từ các nhánh và khu vực khác nhau, như giao thông, tư pháp và hành chính nhà nước. Trong quá trình hội nghị đã được trình bày giải pháp theo đó trong tương lai sẽ cho phép bạn sử dụng xác thực theo một cách thức dễ dàng cho các cá nhân và vì thế bằng các thiết bị di động.
Một khía cạnh quan trọng đã nảy sinh trong EFPE2014 là an ninh theo ngữ cảnh của chữ ký điện tử. Trong các bài phát biểu cũng đã đề cập tới lý do sự giới thiệu eIDAS trước các dịch vụ tin cậy đang đối mặt với các cơ hội mới.
Tóm tắt chi tiết các chủ đề của EFPE2014 về Chữ ký Điện tử được thấy trong bản ghi nhớ được các chuyên gia quốc tế và những người tham gia hội nghị chuẩn bị và đã được đọc khi kết thúc hội nghị. Trong tài liệu đó có sẵn tiếng Balan, Anh và Nga, bạn có thể làm quen trên website của chúng tôi tại www.efpe.eu.
Xem thêm: Tuyên bố kết thúc EFPE2014
Vào cuối của EFPE2014, những người tổ chức đã mời những người tham dự tới cuộc họp thứ 15 tiếp theo vào năm sau.
Ảnh báo cáo với một tóm tắt ngắn 3 thứ tiếng của từng ngày hội nghị có sẵn trên:
XIV European Forum on Electronic Signature (EFPE) came to the end - the largest international conference in Europe related to issues of e-signature and trust services. The event was attended by over 130 participants from 20 countries.
The honorary patronage over the conference EFPE was taken by the Minister of Economy of Poland Deputy Minister Janusz Piechociński, Minister of Justice of the Republic of Poland Jacek Biernacki, the European Telecommunications Standards Institute (ETSI), United Nations Commission on International Trade Law (UNCITRAL), the Sejm of Poland – Commission of Innovation and new Technologies, Polish Committee for Standardization and the Polish Chamber of Information Technology and Telecommunications.
The organizers of the EFPE 2014 was Unizeto Technologies SA and West Pomeranian University of Technology in Szczecin. In addition, substatial partners of the event was CERTUM and European Telecommunications Standards Institute (ETSI).
The conference was taken under the patronage of the media: Chamber of Electronic Economy (e-Commerce Poland), the newspaper Gazeta Prawna, Kurier Szczecinski, TVP Szczecin, Biznes Benchmark, the newspaper Gazeta Finansowa online, Wyborcza.biz, Institute of Digital Poland Polska Cyfrowa, Information Agency Newseria, as well as Internet services: Logistyka.net.pl, Wspieram Biznes, Infor.pl, eTechnologie, blogs: Niebezpiecznik.pl, Sekurak.pl, IT Tech Blog and Brand24.
The main topic of the XIV edition of the event which was held on 4-6 June in Międzyzdroje (Poland) was "The EU Regulation on electronic identification and trust services (eIDAS) – new opportunities for electronic economy." The conference has plenty of lively discussions about the changes which should enter new EU regulations. Most scrolling topic during the speeches was transboundary and that the impact eIDAS regulation will have on the building based on the cooperation between the countries.
- During this year's conference, there was an opportunity to get to know different points of view on regulations which should introduce eIDAS. Regulation considered in three aspects - national, EU and global – says Marcin Szulga, Head of Research and Development Department Unizeto Technologies SA – Representatives of Polish Government presented the benefits of the regulation for our country (Poland). On the other hand representatives of the UNCITRAL (the UN) stressed that eIDAS regulates the internal European market, so you should start to look a little wider and find common points between the EU and the rest of the world, to enable the development of e-commerce.
In addition, the speakers spoke on the legal and technological implementation of the Regulation eIDAS. Also discusses the use of an electronic signature by various branches and sectors, such as transport, judiciary and public administration. During the conference was presented the solution which in the future will allow you to use authentication in an easy way for individuals and thus by mobile devices.
An important aspect which was raised during EFPE2014 was security in the context
of e-signature. In the speeches was also stressed that in due to the introduction eIDAS before trust services are facing new opportunities.
A detailed summary of the topics of XIV European Forum on Electronic Signature was found in a memorandum prepared by international experts and participants of the conference and was read at its end. In the document which is available in Polish, English and Russian, you can get acquainted on our website www.efpe.eu.
Please see: Final statement EFPE2014
By the end of EFPE 2014 organizers invited participants for the next fifteenth meeting next year.
Photo reports with a short summary of three languages ​​of each day of the conference are available on:
Dịch: Lê Trung Nghĩa

Thứ Tư, 25 tháng 6, 2014

Ủy ban Thương mại Liên bang gần tới bước cuối trong việc phát hành nghiên cứu về các Thực thể Đòi quyền lợi Bằng sáng chế


Federal Trade Commission nears final step in launching Patent Assertion Entities study
Posted 13 Jun 2014 by Mark Bohannon (Red Hat)
Bài được đưa lên Internet ngày: 13/06/2014
Lời người dịch: Đây là nhận định của nữ chủ tịch Ramirez của Ủy ban Thương mại Liên bang Mỹ về hệ thống bằng sáng chế của Mỹ: vai trò của FTC “chỉ là một phần của một câu trả lời rộng lớn hơn”. Quả thực, như bà đã quan sát thấy, “Các lỗi trong hệ thống bằng sáng chế có khả năng nuôi dưỡng nhiều các chi phí thực có liên quan tới các hoạt động của PAE... sự thương mại hóa có hiệu quả các bằng sáng chế chất lượng thấp đặt ra một dạng thuế de facto lên hoạt dộng kinh tế sản xuất với ít hoặc không có lợi ít bù trừ cho những người tiêu dùng. Các chi phí kiện tụng cao bổ sung thêm vào vấn đề đó bằng việc cho phép các PAE ép buộc các đối tượng ngắm phải trả tiền cho giấy phép hoặc dàn xếp các chi phí gắn kèm từ giá trị kinh tế của các bằng sáng chế có liên quan. Ngắn gọn, các PAE khai thác các vấn đề nằm bên dưới trong hệ thống bằng sáng chế để gây tổn hại cho đổi mới và người tiêu dùng”. Xem thêm: TPP, ACTA, bằng sáng chế phần mềm và hơn thế nữa.
Ủy ban Thương mại Liên bang - FTC ( Federal Trade Commission) cuối cùng sắp đưa ra nghiên cứu được biết trước từ lâu để xem xét các tác động gây hại của các Thực thể Đòi quyền lợi về bbằng sáng chế - PAE ( Patent Assertion Entities).
Vào tháng 5, FTC đã đưa ra lệnh đề xuất rà soát lại - trước đó được biết tới như là một 'nghiên cứu điểm 6(b)' và thường được tham chiếu về thông tin tới một 'nghiên cứu của giới công nghiệp' - đi theo các bình luận dài vào mùa thu năm ngoái mà từng được ủng hộ mạnh mẽ đối với hành động của FTC. Bây giờ, FTC đang ở bước áp chót, và các bình luận công khai là cần thiết một lần nữa để phát hành nghiên cứu đó.
Vì sao ư? Vì những rắc rối về Luật Giảm Công việc giấy tờ, Văn phòng Quản lý và Ngân sách - OMB (Office of Management and Budget) bây giờ phải trao sự phê chuẩn cho FTC để tiến hành nghiên cứu. OMB đang tìm kiếm đầu vào của công chúng về việc liệu có làm thế hay không, nó giải thích vì sao các bình luận công khai ở giai đoạn này một lần nữa là cần thiét. Nếu bạn cảm thấy một nghiên cứu như vậy là quan trọng và cần thiết, thì tôi thúc giục bạn chia sẻ các quan điểm của bạn với OMB. Các bình luận về lệnh rà soát lại có thời hạn trước 18/06 và có thể được đệ trình bằng điện tử.
Tầm quan trọng hành động của FTC
Như tôi đã viết trước đó trên Opensource.com, hành động của FTC là tiềm tàng một động thái lịch sử của cơ quan này. Đó chính là tột điểm của sự vượt ra ngoài mong đợi và làm việc của FTC và Đơn vị Chống độc quyền của Bộ Tư pháp Mỹ. FTC từng là một tiếng nói sớm về “chủ nghĩa hoài nghi” về các thực tiễn của PAE, như được phản ánh trong báo cáo Thị trường IP phôi thai từ năm 2011 của nó.
Trong quá khứ, các nghiên cứu như vậy của giới công nghiệp đã dẫn tới các hành động chính sách chính của FTC, thậm chí các cải cách của Quốc hội và tư pháp, bao gồm cả việc xem xét đầu vào thị trường thuốc nói chung (bị chậm trễ). Nghiên cứu của giới công nghiệp lần này, nơi mà FTC có kế hoạch thu thập thông tin về các thực tiễn mua sắm, đòi quyền lợi, kiện tụng và cấp phép của các PAE, có thể có những tác động rộng lớn nhất cho sự ép tuân thủ và chính sách chống độc quyền cho thập kỷ tiếp đến.

Lãnh đạo trong vấn đề quan trọng này tới từ cấp cao nhất của Cơ quan này. Mùa hè trước, nữ chủ tịch của FTC Edith Ramirez đã đưa ra lộ trình của FTC đối với những kẻ hung hăng kiện tụng bằng sáng chế mà đã đưa vào việc tiến hành nghiên cứu này. 2 lĩnh vực nghiên cứu, phản ánh các mối quan tâm của FTC, có khả năng sẽ tập trung vào các vụ kiện gây phiền toái của các bên thứ 3 và 'việc tư nhân hóa'.
Các hành động của FTC phản ánh chi tiết hơn các mối quan tâm mà tổng thống Obama đã đưa ra vào năm ngoái.
Nghiên cứu sẽ sử dụng quyền lực độc nhất của FTC để khai thác sâu hơn những gì FTC thấy như là các chi phí không trực tiếp của các PAE. Như nữ chủ tịch Ramirez đã nêu, các chi phí đó “bóp méo những khuyến khích đổi mới” bao gồm, ví dụ, “các bằng sáng chế được đòi quyền lợi đối với các sản phẩm làm nảy sinh rủi ro làm giá cao của các bằng sáng chế”. Hơn nữa đứng đầu danh sách có thể là liệu “có sự đặc biệt trong lĩnh vực công nghệ cao hay không, nơi mà lưu ý bằng sáng chế là rất khó, các phí cấp phép... phản ánh những đầu tư mà người triển khai đã thực hiện để mang một sản phẩm ra thị trường, thay vì giá trị thực về kinh tế của bằng sáng chế”.
Hơn nữa, nghiên cứu 6(b) có thể có khả năng đào sâu vào các chi tiết về hoạt động trước khi kiện tụng của các PAE, mà bà đã lưu ý “luôn được thương thảo dưới cái bóng của luật pháp”. Ngày nay, các dữ liệu sẵn có về các hoạt động của PAE được cho là đã tập trung vào các vấn đề kiện tụng. Nhất định, việc đi tới đáy của độ lớn của sự hoàn vốn cho các nhà sáng chế và các công ty khởi nghiệp thực thụ có thể là một chủ đề chính, mà nữ chủ tịch Ramirez đã thừa nhận trong bài phát biểu gần đây trong tháng 6 (“bằng chứng theo kinh nghiệm về độ lớn của sự hoàn vốn cho các nhà đầu tư và các công ty khởi nghiệp phần lớn không hiện diện” từ các dữ liệu sẵn có công khai).
Lệnh 6(b) được sửa đổi
Như được nêu ở trên, các bình luận FTC nhận được vào tháng 12 từng ủng hộ mạnh mẽ việc thực hiện nghiên cứu này của họ. Và sự ủng hộ tới từ một sự dại diện rộng lớn của nền kinh tế chúng ta, bao gồm các tiếng nói từ điện tử dân dụng, các hãng marketing truyền thống, các nhà hàng, Internet và thương mại trực tuyến online, viễn thông, phần mềm, hàng loạt các nhà bán lẻ, tạp phẩm, và các nhóm tiêu dùng cũng như Tổng Chưởng lý các bang và một số tiếng nói nổi tiếng của thị trường tự do, bảo thủ.
Lệnh 6(b) sửa đổi phản ánh một số (chắc chắn thiểu số nhỏ) các bình luận FTC nhận được về 'gánh nặng' các yêu cầu. Kết quả là, FTC thực hiện một số bước để:
  • giảm thiểu sự thu thập các dữ liệu bằng sáng chế sẵn có không khai từ những người trả lời nghiên cứu
  • làm rõ rằng nghiên cứu sẽ bao gồm 2 trường hợp điển hình: một là mô tả hoạt động của các PAE nói chung, và cái kia là so sánh hoạt động của các PAE đối với các nhà sản xuất và các thực thể không hoạt động thực tiễn trong khu vực chipset không dây.
  • đơn giản hóa và thu hẹp nhiều câu hỏi nghiên cứu (và đã tạo ra một bảng tính sẽ xúc tác cho những người trả lời nghiên cứu để trả lời dễ dàng hơn các yêu cầu thông tin)
  • thu hẹp khung thời gian của nghiên cứu ít đi 1 năm
Theo tôi, FTC đã khắc phục được các nhược điểm để dàn xếp các bình luận và quan tâm đó. Red Hat đã ủng hộ Lệnh ban đầu.
Đánh giá của tôi là những thay đổi không ảnh hưởng vật chất tới khả năng của FTC để tiến hành hành động quan trọng này và bắt đầu nghiên cứu 6(b) của mình.
FTC tiếp tục nhấn mạnh tầm quan trọng của hành động này, gần đây nhất trong lời chứng trước Quốc hội vào tháng trước. Và Ủy viên mới được bổ nhiệm của FTC Terrell McSweeny đã chỉ ra công việc của FTC về PAE là một ưu tiên cao. Trước khi ra nhập FTC, bà đã phục vụ như là Cố vấn trưởng về Chính sách Cạnh tranh và các mối Quan hệ Liên Chính phủ của Bộ tư pháp và từng tham gia trong việc tổ chức hội thảo kỹ thuật chung về chủ đề này.
Như nữ chủ tịch Ramirez đã chỉ ra trong vài trường hợp, vai trò của FTC “chỉ là một phần của một câu trả lời rộng lớn hơn”. Quả thực, như bà đã quan sát thấy, “Các lỗi trong hệ thống bằng sáng chế có khả năng nuôi dưỡng nhiều các chi phí thực có liên quan tới các hoạt động của PAE... sự thương mại hóa có hiệu quả các bằng sáng chế chất lượng thấp đặt ra một dạng thuế de facto lên hoạt dộng kinh tế sản xuất với ít hoặc không có lợi ít bù trừ cho những người tiêu dùng. Các chi phí kiện tụng cao bổ sung thêm vào vấn đề đó bằng việc cho phép các PAE ép buộc các đối tượng ngắm phải trả tiền cho giấy phép hoặc dàn xếp các chi phí gắn kèm từ giá trị kinh tế của các bằng sáng chế có liên quan. Ngắn gọn, các PAE khai thác các vấn đề nằm bên dưới trong hệ thống bằng sáng chế để gây tổn hại cho đổi mới và người tiêu dùng” [nhấn mạnh được bổ sung thêm].
Mà, như bà kết luận, “có thể và nên được làm nhiều hơn nữa”. Tuy nhiên, nhiều điều hơn không thể được làm cho tới khi FTC nhận được sự phê chuẩn để tiến hành nghiên cứu. Nếu bạn đồng ý, tiếng nói của bạn sẽ được lắng nghe. Hãy chia sẻ quan điểm của bạn với OMB cho tới 18/06, như liên kết ở trên.
The Federal Trade Commission (FTC) is finally on the cusp of its long-anticipated study to examine the harmful effects of Patent Assertion Entities (PAEs).
In May, the FTC released its revised proposed order—formally known as a '6(b) study' and often informally referred to an 'industry study'—following lengthy comments last fall which were strongly supportive of the FTC action. Now, the FTC is at the next-to-final step, and public comments are needed one more time to get the study out of the gate.
Why? Due to the intricacies of the Paperwork Reduction Act, the Office of Management and Budget (OMB) must now grant approval to the FTC to conduct the study. OMB is seeking public input on whether to do so, which is why public comments at this stage are again needed. If you feel such a study is important and needed, I urge you to share your views with OMB. Comments on the revised order are due on or before June 18 and can be filed electronically.
The importance of the FTC action
As I’ve written previously on Opensource.com, the FTC action is potentially an historic move by the agency. It is the culmination of extensive outreach and work by the FTC and the Antitrust Division of the United States Department of Justice (DOJ). The FTC was an early voice of "skepticism" regarding PAE practices, as reflected in its seminal IP Market Place report in 2011.
In the past, such industry studies have led to major policy actions by the FTC, even reforms by Congress and the judiciary, including looking at entry into the generic drug market (pay-for-delay). This industry study, where the FTC plans to collect information regarding the acquisition, assertion, litigation, and licensing practices of PAEs, could have wide-reaching implications for antitrust enforcement and policy over the next decade.
Leadership on this important issue has come from the top of the Agency. Last summer, FTC Chairwoman Edith Ramirez laid out the FTC's roadmap on patent litigation aggressors that included undertaking this investigation.. The two areas of study, reflecting FTC concerns, are likely to focus on third-party nuisance suits and 'privateering'.
The FTC actions reflect in more detail the concerns laid out by President Obama last year.
The investigation will utilize the FTC’s unique authority to explore in more depth what the FTC sees as the indirect costs of PAEs. As Chairwoman Ramirez stated, these costs "distort incentives to innovate" including, for example, "patents asserted against existing products [that] raise the risk of patent hold-up." Also at the top of the list could be whether "particularly in the high-tech sector, where patent notice is notoriously difficult, licensing fees ... reflect investments the implementer has made to bring a product to market, rather than the true economic value of the patent."
Moreover, the 6(b) study would be able to dig into details of the pre-litigation activity of PAEs, which she noted "are always negotiated in the shadow of the law." To date, the data available on PAE activities has largely focused on litigation issues. Certainly, getting to the bottom of the magnitude of the return to the actual inventors and startups would be a key objective, which Chairwoman Ramirez acknowledged in June recent speech ("empirical evidence of the magnitude of the return to inventors and start-ups was largely absent" from publicly available data.)
The modified 6(b) Order
As noted above, the comments received by the FTC in December were strongly supportive of their undertaking this study. And the support came from a wide and broad representation of our economy, including consumer electronics, traditional marketing firms, restaurants, Internet and online commerce, telecom, software, a variety of retailers, grocers, and consumer groups as well as state Attorneys General and some well-known free-market, conservative voices.
The modified 6(b) Order reflects some (certainly a small minority) of comments received by the FTC about the 'burdensomeness' of the requests. As a result, the FTC took some steps to:
  • minimize the collection of publicly available patent data from study respondents
  • clarify that the study will include two case studies: one describing PAE activity generally, and one that compares PAE assertion activity to that of manufacturers and non-practicing entities in the wireless chipset sector
  • simplify and narrow many study questions (and created a spreadsheet that will enable study respondents to more easily respond to the information requests}
  • narrow the study timeframe by one year
In my view, the FTC has bent over backwards to accommodate these comments and concerns. Red Hat supported the original Order.
My assessment is that the changes do not materially affect the ability of the FTC to undertake this important action and begin its 6(b) study.
The FTC continues to emphasize the importance of its action, most recently in testimony before Congress last month. And, newly installed FTC Commissioner Terrell McSweeny has indicated the FTC’s work on PAE is a high priority. Prior to joining the FTC, she served as Chief Counsel for Competition Policy and Intergovernmental Relations DOJ and was involved in organizing the joint workshop on the subject.
As Chairwoman Ramirez has pointed out on several occasions, the FTC role is "just one piece of a broader response." Indeed, as she has observed, "Flaws in the patent system are likely fueling much of the real costs associated with PAE activities. ... effective monetization of low quality patents imposes a de facto tax on productive economic activity with little or no offsetting benefit for consumers. High litigation costs add to the problem by allowing PAEs to coerce targets to pay license or settlement fees that are detached from the economic value of the patents at issue. In short, PAEs exploit underlying problems in the patent system to the detriment of innovation and consumers." [emphasis added.]
But, as she concludes, "more can and should be done." However, more cannot be done until the FTC receives approval to proceed with the study. If you agree, let your voice be heard. Share your views with OMB by June 18, at the link above.
Dịch: Lê Trung Nghĩa

Nghị viện châu Âu cân nhắc thí điểm nguồn mở


European Parliament to weigh open source pilots
Submitted by Gijs Hillenius on June 18, 2014
Bài được đưa lên Internet ngày: 18/06/2014
Thứ hai tuần sau, ủy ban ngân sách Nghị viện châu Âu sẽ xem xét một đề xuất từ nhóm Green/EFA để thí điểm sử dụng phần mềm mã hóa nguồn mở, sẽ được các thành viên nghị viện và nhân viên của họ sử dụng. Nhóm Green/EFA cũng đang yêu cầu thử nghiệm sử dụng các tiêu chuẩn mở và nguồn mở để làm cho các dữ liệu của Nghị viện sẵn sàng ở định dạng mà máy có thể đọc được.
Nếu được Ủy ban Ngân sách phê chuẩn, các thí điểm sẽ được đặt lên bàn vào tháng 9 để đưa vào trong ngân sách tiếp sau của Nghị viện.
Các nghị sỹ Eva Lichtenberger và Carl Schlyter từ nhóm Green/EFA đang thúc phòng CNTT Nghị viện châu Âu tăng cường chuyển sang các PMTDNM, và tự mình loại bỏ sự khóa trói vào nhà cung cấp CNTT. Họ chỉ ra rằng các yêu cầu và đòi hỏi theo luật định của Nghị viện về tính minh bạch và tính mở cũng áp dụng cho các giải pháp CNTT-TT của nó và viện lý rằng, bằng việc chuyển sang PMTDNM, Nghị viện châu Âu sẽ giữ lại quyền sở hữu đối với các tài liệu, các dữ liệu và hạ tầng số của nó.
Tạo ra sự đồng vận
2 nghị sỹ Nghị viện châu Âu bây giờ muốn Nghị viện châu Âu tham gia vào cộng đồng phần mềm tự do Debian để giúp các nghị sỹ thử phần mềm mã hóa nguồn mở. Điều này sẽ xây dựng trong một dự án thí điểm hiện hành được nhóm Green/EFA tổ chức trong nội bộ, nơi mà một chục nhân viên đang sử dụng các máy tính xách tay Debian cho các tác vụ hàng ngày của họ trong Nghị viện. Mở rộng thí điểm này, nhóm Green/EFA hy vọng, sẽ dẫn tới sự đồng vận với các cơ quan hành chính nhà nước khác của châu Âu sử dụng các giải pháp phần mềm tự do đó. Việc chuyển sang PMTDNM cũng sẽ làm dễ dàng hơn cho Nghị viện châu Âu để đóng góp cho những đổi mới về CNTT-TT, Lichtenberger và Schlyter viết trong đề xuất của họ cho Ủy ban Ngân sách.
Trong đề xuất thứ 2 của họ, về dữ liệu mở, 2 người giải thích rằng họ muốn các công dân sử dụng dữ liệu để xây dựng các công cụ cho phép họ cung cấp đầu vào cho Nghị viện, đi theo các vấn đề quan tâm, và sử dụng và xây dựng các công cụ y hệt như các đại diện của họ. Các nghị sỹ Nghị viện châu Âu viết rằng một thí điểm như vậy sẽ làm gia tăng tính hợp pháp của EU. Dữ liệu mở và nguồn mở cho phép các công dân tìm các cách thức tốt hơn để giao tiếp với các quan chức được bầu và để tự thông báo cho họ về qui trình làm luật của EU.
Các tài liệu sẽ sớm sẵn sàng trên website của Ủy ban Ngân sách Nghị viện châu Âu.
Next Monday, the European Parliament's budget committee will consider a proposal from the Green/EFA group to pilot the use of open source encryption software, to be used by parliament members and their staff. The Green/EFA group is also asking to trial the use of open standards and open source to make available the EP's data available in machine-readable format.
If approved by the Budget Committee, the pilots will be tabled in September for inclusion in the next EP budget.
MEPs Eva Lichtenberger and Carl Schlyter from the Green/EFA group are pushing the European Parliament's IT department to increasingly turn to free and open source software, and to rid itself of IT vendor lock-in. They point out that the Parliament's statutory requirements and demands for transparency and openness also apply to its ICT solutions and argue that, by switching to free and open source, the EP will retain ownership over its documents, data and digital infrastructure.
Create synergies
The two MEPs now want the EP to involve the Debian free software community to help MEPs try out open source encryption software. This will build on a current pilot organised internally by the Green/EFA group, where ten staff members are using Debian laptops for their daily task in the Parliament. Broadening this test, the Green/EFA group hopes, will lead to synergies with other European public administrations using these free software solutions. Switching to free and open source will also make it easier for the European Parliament to contribute to ICT innovations, Lichtenberger and Schlyter write in their proposal to the Budget Committee.
In their second proposal, on open data, the two explain that they want citizens to use the data to build tools that allow them to provide input to the Parliament, follow matters of concern, and use and build the same tools as their representatives. The MEPs write that such a pilot will increase the legitimacy of the EU. Open data and open source allow citizens to find better ways to communicate with elected officials and to inform themselves about the EU's legislative process.
The documents should be available on the website of the European Parliament Budget Committee soon.
Dịch: Lê Trung Nghĩa

Thứ Ba, 24 tháng 6, 2014

'Nguồn mở đề cao sự cộng tác và tính mềm dẻo' - Thành phố Ede của Hà Lan nói cho bộ CNTT-TT Hàn Quốc


'Open source heightens cooperation and flexibility' - Dutch town of Ede tells South Korea ICT ministry
Submitted by Gijs Hillenius on June 16, 2014
Bài được đưa lên Internet ngày: 16/06/2014
Các cơ quan hành chính mà sử dụng các giải pháp nguồn mở
Các cơ quan hành chính nhà nước mà sử dụng các giải pháp nguồn mở sẽ trải nghiệm một sự gia tăng trong tính mềm dẻo các hệ thống CNTT của họ và một sự gia tăng tập trung vào sự cộng tác với các cơ quan hành chính khác, Bart Lindeboom, giám đốc về tin học hóa và tự động hóa ở thành phố Ede của Hà Lan, nói với các đại diện của Bộ CNTT-TT, Khoa học và Kế hoạch Tương lai của Hàn Quốc, trong một cuộc hội thảo kỹ thuật ở thủ đô Seoul hôm 03/06.
Theo Lindeboom, có 2 lợi ích ít được biết tới của phần mềm tự do nguồn mở, bổ sung thêm vào tiết kiệm chi phí thường thấy và giảm các yêu cầu duy trì.
Việc chuyển sang nguồn mở làm thay đổi những người làm việc ở phòng CNTT, và cải thiện mối quan hệ với các nhà cung cấp CNTT-TT và các nhà cung cấp dịch vụ, Lindeboom nói.
24% chi phí CNTT-TT thấp hơn
“Một số người nói rằng việc chuyển sang nguồn mở làm gia tăng các nỗ lực duy trì”, Lindeboom nói. “Thành phố của chúng tôi chứng minh lý lẽ này là sai”. Những so sánh gần đây về chi phí CNTT ở các thành phố của Hà Lan chỉ ra rằng các chi phí thường niên của Ede về CNTT-TT là 24% thấp hơn so với các thành phố bạn, trong khi việc chi tiêu 92% ít hơn về các giấy phép phần mềm. Thành phố đang chạy hàng tá các giải pháp nguồn mở, bao gồm LibreOffice, Zarafa+webmail, Firefox, TYPO3, zaaksysteem.nl, MySQL, PostgreSQL, Nagios, và Asterisk.
CIO của thành phố khuyến cáo rằng các chính phủ có quan tâm trong những ưu thế của nguồn mở chiến trong nhiều mặt, bao gồm cả các phòng CNTT, giáo dục và quản lý. “Nó đòi hỏi tầm nhìn dài hạn và sự đầu tư”.
Các tiêu chuẩn mở
Lindeboom cũng tóm tắt cho những người tham dự hội thảo kỹ thuật về chương trình quốc gia của Hà Lan về các tiêu chuẩn mở và nguồn mở, NOiV. Ông đã mang các bản sao và các khóa USB với hầu hết các thông tin NOiV tới Seoul, nhiều thứ trong đó có sẵn ở nước Anh.
Giám đốc CNTT của Ede từng là một trong 2 diễn giả châu Âu ở hội thảo kỹ thuật được Bộ Khoa học, CNTT-TT và Kế hoạch Tương lai của Hàn Quốc và Cơ quan Thúc đẩy CNTT Quốc gia tổ chức. Những người tham dự cũng được chỉ huy Stephane Dumond của Pháp trình bày về chiến lược nguồn mở của Cảnh sát Pháp.
Public administrations that use open source solutions will experience an increase in the flexibility of their IT systems and an increasing focus on cooperation with other administrations, said Bart Lindeboom, director for computerisation and automation in the Dutch town of Ede, addressing representatives of South Korea's Ministry of ICT, Science and Future Planning, during a workshop in the capital Seoul, on 3 June.
According to Lindeboom, these are two lesser-known benefits of free and open source, in adition to the usual cost savings and decrease in maintenance requirements.
Switching to open source changes those working in the IT department, and improves the relationship with ICT suppliers and service providers, Lindeboom said.
24 % lower ICT costs
"Some say that switching to open source increases maintenance efforts", Lindeboom said. "Our municipality proves this allegation to be false." Recent comparisons of IT costs in Dutch municipalities show that Ede's annual costs for ICT are 24 per cent lower than its peers, while spending 92 per cent less on software licences. The municipality is running dozens of open source solutions, including LibreOffice, Zarafa+webmail, Firefox, TYPO3, zaaksysteem.nl, MySQL, PostgreSQL, Nagios, and Asterisk.
The town's CIO recommends that governments interested in the advantages of open source fight on multiple fronts, including IT departments, education, and management. "It requires long-term vision and investments."
Open standards
Lindeboom also briefed the workshop attendees on the Dutch national programme on open standards and open source, NOiV. He brought copies and USB keys with most of the NOiV information to Seoul, much of which is available in English.
Ede's IT director was one of two European speakers at the workshop organised by South Korea's Ministry of Science, ICT and Future Planning and the National IT Promotion Agency. The attendees were also addressed by French Major Stephane Dumond, who presented the Gendarmerie's open source strategy.
Dịch: Lê Trung Nghĩa

Phần mềm độc hại ngân hàng sử dụng Windows để khóa các ứng dụng chống phần mềm độc hại


Banking malware using Windows to block anti-malware apps
BKDR_VAWTRAK đang sử dụng các chính sách Hạn chế Phần mềm để hạn chế phần mềm an ninh
BKDR_VAWTRAK is using Software Restriction Policies to restrict security software.
by Peter Bright - June 13 2014, 6:43am ICT
Bài được đưa lên Internet ngày: 13/06/2014
Lời người dịch: Trích đoạn về một tính năng mới của Windows bị lạm dụng: “BKDR_VAWTRAK đang sử dụng phương pháp cuối cùng, đường dẫn, để khóa sự truy cập tới các phần mềm an ninh. Kết quả thật trớ trêu. Chính sách Hạn chế Phần mềm - SRP (Software Restriction Policies) có ý định cải thiện an ninh hệ thống bằng việc ngăn chặn sử dụng các phần mềm không mong muốn. Ở đây, chúng đang được sử dụng để làm giảm an ninh hệ thống bằng việc ngăn chặn sử dụng các phần mềm mong muốn. Trong khi Trend Micro nói đây không phải là phần mềm độc hại đầu tiên sử dụng kỹ thuật này để ngăn chặn sự dò tìm và loại bỏ, thì điều đáng kể vì BKDR_VAWTRAK đã trở nên rộng khắp ở Nhật”.
Một trojan hiện đang hoạt động ở Nhật đang sử dụng bản thân Windows để cố thắng được các phần mềm an ninh trong các máy tính bị lây nhiễm.
Trend Micro nói rằng phần mềm độc hại BKDR_VAWTRAK, ăn cắp các quyền được sử dụng cho ngân hàng trược tuyến ở một số ngân hàng Nhật, đang sử dụng một tính năng của Windows gọi là các Chính sách Hạn chế Phần mềm - SRP (Software Restriction Policies) để ngăn cảnh các hệ thống bị lây nhiễm khỏi chạy một dải rộng lớn các chương trình an ninh, bao gồm các phần mềm chống virus từ Microsoft, Symantec và Intel. Tổng cộng 53 chương trình khác nhau bị phần mềm độc hại này khóa.
SRP có ý định trao cho các quản trị viên tập đoàn quyền kiểm soát lớn hơn đối với phần mềm mà các hệ thống có thể chạy. Thường được cấu hình thông qua các Chính sách Nhóm (Group Policies), các quản trị có thể vừa đưa các ứng dụng vào danh sách đen và danh sách trắng. Các ứng dụng có thể đượcu nhận diện theo vài cách thức; bằng hàm baưm mật mã của chúng, bằng chữ ký điện tử, nguồn tải về của chúng, hoặc đơn giản đường dẫn của chúng trong máy.
BKDR_VAWTRAK đang sử dụng phương pháp cuối cùng, đường dẫn, để khóa sự truy cập tới các phần mềm an ninh.
Kết quả thật trớ trêu. SRP có ý định cải thiện an ninh hệ thống bằng việc ngăn chặn sử dụng các phần mềm không mong muốn. Ở đây, chúng đang được sử dụng để làm giảm an ninh hệ thống bằng việc ngăn chặn sử dụng các phần mềm mong muốn.
Trong khi Trend Micro nói đây không phải là phần mềm độc hại đầu tiên sử dụng kỹ thuật này để ngăn chặn sự dò tìm và loại bỏ, thì điều đáng kể vì BKDR_VAWTRAK đã trở nên rộng khắp ở Nhật.
A trojan that's currently doing the rounds in Japan is using Windows itself to try to defeat security software on infected machines.
Trend Micro reports that the BKDR_VAWTRAK malware, which steals credentials used for online banking at some Japanese banks, is using a Windows feature called Software Restriction Policies (SRP) to prevent infected systems from running a wide range of security programs, including anti-virus software from Microsoft, Symantec, and Intel. A total of 53 different programs are blocked by the malware.
SRP is intended to give corporate administrators greater control over the software that systems can run. Normally configured through Group Policies, administrators can both whitelist and blacklist applications. Applications can be identified in several ways; by their cryptographic hash, digital signature, their download source, or simply their path on the system.
BKDR_VAWTRAK is using this last method, the path, to block access to security software.
The result is ironic. SRPs are intended to enhance system security by preventing the use of undesirable software. Here, they're being used to reduce system security by preventing the use of desirable software.
While Trend Micro says this isn't the first malware to use this technique to prevent detection and removal, it's significant because BKDR_VAWTRAK has become widespread in Japan.
Dịch: Lê Trung Nghĩa