Thứ Năm, 30 tháng 12, 2010

Vì sao các chính phủ nên sử dụng việc cấp phép nguồn mở

Why Governments Should Use Open Source Licensing

Glyn Moody

Published 11:35, 20 December 10

Theo: http://blogs.computerworlduk.com/open-enterprise/2010/12/another-reason-why-governments-should-use-open-source/

Bài được đưa lên Internet ngày: 20/12/2010

Lời người dịch: Nhiều lúc chính phủ sẽ phải trả tiền cho những gì mình đã làm nhiều lần. Để tránh việc này, các phần mềm mà chính phủ đấu thầu để làm nên là những phần mềm được cấp phép nguồn mở. Đó là những gì mà những người châu Âu đề xuất.

Đây là một chuyện cảnh báo trước tuyệt vời:

Systran đã tạo ra một phiên bản được chấp nhận đặc biệt đối với phần mềm dịch máy Systran-Unix của mình cho Ủy ban châu Âu, gọi là EC-Systran Unix giữa những năm 1997-2002.

Trong năm 2003 Ủy ban đã xuất bản một lời gọi thầu cho việc cập nhật các hệ thống dịch máy của mình. Lời gọi đó đã yêu cầu rằng một công ty tiến hành “những cải tiến, những thích nghi và những bổ sung cho những thủ tục về ngôn ngữ... những cải tiến đặc biệt cho các chương trình phân tích, truyền và tổng hợp … [và] các hệ thống cập nhật”, theo một tuyên bố từ Tòa án Tổng hợp.

Systran đã nói cho Ủy ban rằng công việc mà Ủy ban đang yêu cầu đối với các nhà thầu có thể vi phạm bản quyền phần mềm trong Systran.

Và tòa án đã đồng ý:

Tòa án đã thưởng cho Systran 7 triệu euro phí mà nó nói Systran có thể đã lấy cho các quyền sử dụng sở hữu trí tuệ của nó từ năm 2004-2007. Nó đã trao thêm 5 triệu euro nữa cho kết quả mà quyết định của Ủy ban đã làm đối với doanh thu của Systran.

Bây giờ xem xét những gì có thể đã xảy ra trong tình huống này mà EC đã khăng khăng rằng phần mềm mà nó đã trả tiền đã được tung ran như là nguồn mở: không gì cả. Nó có thể hoàn toàn là tự do đối với ủy ban để làm việc tiếp tục trên hệ thống đó. Hơn nữa, những người khác có thể cũng được tự do để làm y như vậy, và vì thế hệ thống này có thể đã được mở rộng theo sự quan tâm và những đường hướng mới mà làm cho nó tốt hơn thậm chí trước khi công việc tiếp theo được thực hiện. Quả thực, số lượng công việ cần thiết có thể là đã ít hơn như một kết quả.

Nói cách khác, từ bất kỳ quan điểm nào, nguồn mở có thể là một giải pháp tốt hơn cho Ủy ban châu Âu. Và vâng tôi chắc chắn rằng những dự án chính hiện nay đang được xây dựng hoặc được đấu thầu vẫn còn là nguồn đóng; mà nó có nghĩa là hình như là EC – và vì thế chúng ta – sẽ phải trả tiền cho dạng được mô tả ở trên. Liệu đã tới lúc mà EC đặt một dấu chấm hết cho sự lãng phí này hay chưa, và khăng khăng – như người chi tiền – về một giấy phép nguồn mở cho tất cả các công việc của mình.

Here's a wonderful cautionary tale:

Systran created a specially adapted version of its Systran-Unix machine translation software for the [European] Commission, calling it EC-Systran Unix between 1997 and 2002.

In 2003 the Commission published a call for tenders for work updating its machine translation systems. That call included demands that a company conduct "enhancements, adaptations and additions to linguistic routines … specific improvements to analysis, transfer and synthesis programs ... [and] system updates", according to a statement from the General Court.

Systran told the Commission that the work the Commission was asking for tenders for would infringe the copyright in Systran's software.

And the court agreed:

The Court awarded Systran €7m for the fees which it said Systran would have charged for permission to use its intellectual property between 2004 and 2007. It awarded a further €5m for the effect that the Commission's decision had on Systran's turnover.

Now consider what would have happened in this situation had the EC insisted that the software it had paid for were released as open source: nothing. It would have been completely free to commission further work on the system. Moreover, others would have been free to do the same, and so the system might have already been extended in interesting and powerful new directions that made it better even before further work was done. Indeed, the amount of work needed might well have been less as a result.

In other words, from just about every point of view, open source would have been a better solution for the European Commission. And yet I am sure that many major projects currently being built or bid for are still closed source; which means that it is likely that the EC - and hence us - will have to make payments of the kind described above. Isn't it time that the EC put a stop to this waste, and insisted - as the paymaster - on an open source licence for all work it commissions?

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Đối ngoại của EU xuất bản các công cụ khai phá dữ liệu sống còn như nguồn mở

EU External Affairs publishes crisis data mining tools as open source

by Gijs Hillenius — published on Dec 23, 2010

— filed under: Statistical Open Source Software, Statistics, [GL] EU and Europe-wide, gis-software-community, eupl-community, Statistical Analysis, [T] Deployments and Migrations, geographic information systems, European Union Public License (EUPL)

Theo: http://www.osor.eu/news/eu-external-affairs-publishes-crisis-data-mining-tools-as-open-source

Bài được đưa lên Internet ngày: 23/12/2010

Phòng về khủng hoảng tại Ban Tổng giám đốc về Quan hệ đối ngoại của Liên minh châu Âu đã xuất bản vài công cụ khai phá dữ liệu (data mining) nguồn mở, nghĩa là để cung cấp hỗ trợ thời gian thực cho việc cảnh báo và phản ứng với khủng hoảng.

Công cụ chính, Tariqa, phiên bản 3.0, là một nền tảng tìm kiếm nguồn mở mà sử dụng và kết hợp thông tin từ các máy tìm kiếm, các cơ sở dữ liệu thông tin và các nguồn thông tin địa lý bao gồm cả các ảnh vệ tinh. “Các công cụ trích tìm thông tin tiên tiến của Tariqa làm cho có khả năng giành được tri thức hữu dụng từ nhiều thông tin mà đang có sẵn”, các lập trình viên viết trong giới thiệu của họ.

Tên của dự án là một khái niệm Sufi mà theo tiếng Ả rập có nghĩa là “con đường” hoặc “cuộc du ngoạn ban đầu” nhưng cũng có thể có nghĩa là “tình anh em” hoặc “cộng đồng”.

Tariqa ban đầu đã được công bố trên OSOR mùa hè này. Tuy nhiên, những người sử dụng được nhắm tới, các nhà quản trị dân sự tại Ủy ban châu Âu, đã bắt đầu sử dụng nó hôm thứ sáu, ngày 10/12, và phần mềm này đã được làm cho sẵn sàng một cách công khai đầu tuần này.

DG về các quan hệ đối ngoại đã muốn chắc chắn dự án này có thể được tung ra theo giấy phép công cộng của Liên minh châu Âu, EUPL. “Về những thành phần của ứng dụng sử dụng thư viện MySQL-C, mà Oracle sở hữu”, Pascal Havelange, một trong những lập trình viên chính của Tariqa, giải thích. Hãng phần mềm ứng dụng cơ sở dữ liệu này đã trả lời một cách tích cực vào cuối tuần. “Chúng tôi có thể sử dụng EUPL cũng cho thành phần này, nhưng sẽ bổ sung một lưu ý cho các dự án dẫn xuất trong tương lai”.

The crisis room at the European Union's Directorate-General for External Relations has published several open source data mining tools, meant to provide real-time support for early warning and crisis response.

The main tool, Tarîqa, version 3.0, is an open source search platform that uses and combines information from search engines, information databases and geographic information sources including satellite images. "Tarîqa's advanced information retrieval tools makes it possible to gain useful knowledge from the masses of information that are available", the developers write in their introduction.

The project name is a Sufi term which in Arabic means the 'path' or the 'initiation voyage' but can also mean 'brotherhood' or 'the community'.

Tarîqa was originally announced on OSOR this summer. However, the targeted users, civil administrators at the European Commission, began using it on Friday 10 December, and the software was made publicly available earlier this week.

The DG for External Relations wanted to make sure the project could be released under the European Union's public licence, the EUPL. "One of the components of the application uses the MySQL-C library, owned by Oracle", explains Pascal Havelange, one of the main developers of Tarîqa. The database application software firm replied positively last week. "We can use EUPL also for this component, but will add a remark for future derivate projects."

Độc lập với nền tảng

Tariqa được phát triển có sử dụng các thành phần nguồn mở là chính, bao gồm ngôn ngữ scripting cho máy chủ web là PHP5, máy chủ web nguồn mở Apache. Nó đang sử dụng cơ sở dữ liệu nguồn mở MySQL cho việc lưu trữ của mình. Một số phần của phần mềm được viết bằng C#, một ngôn ngữ lập trình sở hữu độc quyền, bản thân ứng dụng này có thể được sử dụng trong một trình duyệt web trên bất kỳ nền tảng nào. Điều này làm cho giải pháp có hiệu quả về chi phí, các lập trình viên viết: “Tất cả điều chúng tôi cần để bắt đầu sử dụng Tariqa là một trình duyệt web”.

Công việc trên Tariqa đã bắt đầu khoảng năm 2001 bởi Andrea Ricci, một chuyên gia về ngăn ngừa xung đột, người xũng đã thiết kế và quản lý phòng về khủng hoảng tại EU DG về các quan hệ đối ngoại. Các phiên bản đầu đã dựa vào HTML, bắt đầu với phiên bản 1.5, Tariqa đã bắt đầu sử dụng PHP và MySQL.

“Sự phát triển của phần bản 2.0 đã bắt đầu vào năm 2006. Nó đã bổ sung thâm các scripts CGI, trong C++, để chia tách mã nguồn của website từ mã nguồn tương tác với các nhà cung cấp phát triển mới của Tariqa 3.0 được bắt đầu trong năm 2010, đã thấy việc thay thế nhiều CGI bằng Dịch vụ web dựa trên PHP, để cải thiện hiệu năng và giảm tải trên phía máy chủ. Nó đã được phát triển có sử dụng PHP5, cho phép tiếp cận hướng đối tượng đầy đủ. Nó cũng mang tới những tính năng mới hoàn toàn, chủ yếu về cộng tác giữa những người sử dụng đầu cuối, mã nguồn AJAX cùng với các Dịch vụ .NET của Windows để giảm thiểu thời gian trả lời”.

2 công cụ khác được xuất bản mùa hè này bởi DG cho những quan hệ đối ngoại là Mdownloader, một công cụ tải về, và Maggregator, một công cụ để tổng hợp các thông tin RSS feed. Những công cụ này cũng được viết bằng C#, Havelange nói: “Chúng tôi không có sự lựa chọn về hệ điều hành mà chúng tôi sử dụng cho sự phát triển và đó là vì sao mọi thứ được làm chủ yếu cho một hệ thống sở hữu độc quyền”.

Havelange đã viết một phiên bản trước đó của Mdownloader có sử dụng C++ và libcurl. “Điều này có thể đã chuyển được sang Linux một cách dễ dàng. Việc sử dụng các công cụ C# nguồn mở có sẵn trong dự án Mono, phiên bản hiện hành có thể trong tương lai được chuyển sang nền tảng đó”.

Platform independent

Tarîqa is developed using mainly open source components, including web server scripting language PHP5, the open source Apache web server. It is using the open source MySQL database for its internal storage. Some parts of the software is written in C#, a proprietary programming language, the application itself can be used in a web browser on any platform. This makes the solution cost-effective, the developers write: "All you need to begin using Tarîqa is a web browser."

Work on Tarîqa started began around 2001 by Andrea Ricci, an expert in conflict prevention, who also designed and manages the crisis room at the EU DG for External Relations. The first versions were based on plain HTML, starting with version 1.5, Tarîqa started using PHP and MySQL.

"The development of version 2.0 started in 2006. It added CGIs scripts, in C++, in order to split the code of the website from the code interacting with the news providers Development of Tarîqa 3.0 started in 2010, saw the replacing of the multiple CGIs by one PHP-based Web Service, in order to improve performances and reduce the workload on the server side. It has been developed using PHP5, allowing full Object Oriented approach. It also brings brand new features, mainly for collaboration between end-users, AJAX code together with .NET Windows Services to reduce the response times."

Two other tools published this summer by the DG for External Relations are Mdownloader, a download tool, and Maggregator, a tool to aggregate RSS feeds. These tools are also written in C#. Havelange: "We do not have a choice for the operating system we use for development, and that is why everything is made mainly for a proprietary system."

Havelange wrote a previous version of Mdownloader using C++ and libcurl. "This could have been ported to Linux easily. Using the open source C# tools made available in the Mono project, the current version could in the future be ported to that platform."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Tư, 29 tháng 12, 2010

Lãnh đạo OpenBSD nói nhà thầu của chính phủ cố viết các cửa hậu

OpenBSD chief says government contractor tried to write backdoors

Netsec 'was probably contracted' to write code giving secret access

By Robert McMillan | IDG News Service | Published 08:38, 22 December 10

Theo: http://www.computerworlduk.com/news/open-source/3254444/openbsd-chief-says-government-contractor-tried-to-write-backdoors/

Bài được đưa lên Internet ngày: 22/12/2010

Lời người dịch: Lãnh đạo của hệ điều hành nguồn mở OpenBSD nghi ngờ có công ty ký hợp đồng với chính phủ Mỹ để viết các cửa hậu nhằm đưa vào trong cây mã nguồn của OpenBSD. Tuy nhiên, cựu nhân viên của Cục Điều tra Liên bang Mỹ, E.J. Hilbert, đã nói rằng: “sự phát triển của một phần mềm nguồn mở với các cửa hậu trong đó là hoàn toàn ngu xuẩn, vì đó là nguồn mở”. Nếu FBI đã tạo ra những cửa hậu trong OpenBSD thì nó cũng có thể tương đương với việc trao cho bọn tội phạm một cách thức để thâm nhập vào các hệ thống OpenBSD, Hibbert nói. “Mọi người trên thế giới này sẽ nhìn vào nó và tìm thấy chúng”. Điều này thực sự đáng để chúng ta suy nghĩ, biết rằng có những thông tin cho rằng Windows có những cửa hậu của các cơ quan an ninh Mỹ để lại trong đó và vụ việc Stuxnet vừa qua còn để ngỏ câu hỏi liệu 4 lỗi “ngày số 0” mà dựa vào đó tin tặc tấn công các nhà máy của Iran đã không bị phát hiện trong khoảng 1 năm có phải là sự “cố tình” mở cửa hậu trong Windows hay không?

Lập trình viên hàng đầu của hệ điều hành OpenBSD nói rằng ông tin tưởng rằng một hãng ký hợp đồng với chính phủ đã đóng góp mã nguồn vào dự án của ông “có thể đã ký hợp đồng để viết các cửa hậu”, mà có thể trao sự truy cập bí mật tới những giao tiếp truyền thông được mã hóa.

Được đưa lên danh sách thảo luận của OpenBSD hôm thứ ba, Theo de Raadt đã nói rằng trong khi bây giờ ông tin tưởng rằng một công ty gọi là Netsec có thể đã có liên quan trong các cửa hậu, thì ông không nghĩ rằng bất kỳ phần mềm nào như vậy được đưa vào cơ sở mã nguồn của OpenBSD.

Sự tranh cãi đã bắt đầu từ tuần trước, sau khi cựu CEO của Netsec Gregory Perry đã gửi thư điện tử cho de Raadt với tư cách cá nhân, để cảnh báo ông rằng có thể có những lỗi 10 năm tuổi trong phần mềm mà OpenBSD sử dụng cho những giao tiếp truyền thông an ninh. Perry nói rằng mã của cửa hậu đã được phát triển như một cách thức cho Văn phòng Thanh tra Liên bang Mỹ giám sát các giao tiếp truyền thông được mã hóa trong Bộ Tư pháp Mỹ.

de Raadt của OpenBSD đưa bức thư điện tử này ra công khai, nói ông thà muốn toàn bộ vấn đề được băm ra một cách công khai, và trong khi không ai tiến lên trước để ủng hộ những lý lẽ của Perry (hoàn toàn ngược lại - 2 người đã đặt tên trong thư của mình đã nói những lý lẽ đó là sai), những phần mà Perry đã kêu đã kiểm tra.

The lead developer of the OpenBSD operating system says that he believes that a government contracting firm that contributed code to his project "was probably contracted to write backdoors," which would grant secret access to encrypted communications.

Posting to an OpenBSD discussion list Tuesday, Theo de Raadt said that while he now believes that a company called Netsec may have been involved in backdoors, he doesn't think that any of this software made it into the OpenBSD code base.

The controversy was kicked off last week, after former Netsec CEO Gregory Perry e-mailed de Raadt privately, to warn him that there might be 10-year-old bugs in the software that OpenBSD uses for secure Internet communications. Perry said that the back door code was developed as a way for the U.S. Federal Bureau of Investigation to monitor encrypted communications within the U.S. Department of Justice.

OpenBSD's de Raadt went public with the e-mail, saying he'd rather the whole matter be hashed out in public, and while no one has come forward to back up Perry's allegations (quite the opposite -- two people named in his e-mail have said the claims are false), parts of what Perry claimed do check out.

Ví dụ, thực sự đã có một nhà thầu về an ninh của chính phủ tên là Netsec. Và như Perry đã nói, một lập trình viên của Netsec có tên là Jason Writght đã không đóng góp cho OpenBSD. “Tôi tin tưởng rằng Netsec có thể được ký hợp đồng để viết các cửa hậu như được nêu”, de Raadt đã nói trên blog của mình. “Nếu những thứ này được viết”, ông bổ sung, “tôi không tin chúng đã đưa nó vào trong cây mã nguồn. Chúng có thể được triển khai như là sản phẩm của riêng họ”.

Theo de Raadt, Wright ban đầu đã làm việc trên các trình điều khiển cho OpenBSD. Một lập trình viên khác của Netsec, Angelos Keromytis, đã viết mã nguồn an ninh mà đã sử dụng các trình điều khiển này, de Raadt nói.

Nếu có một cửa hậu 10 năm trong OpenBSD, thì điều này có thể khó mà xác định, như nó có thể trông chỉ giống như bất kỳ chỗ bị tổn thương về an ninh nào khác. Nhưng nó có thể trao cho bất kỳ ai mà biết về nó cách thức để nghe trộm trong các giao tiếp truyền thông an ninh của Internet - giao thông VPN, ví dụ thế - mà đã sử dụng phần mềm có lỗi này.

For example, there really was a government security contractor called Netsec. And as Perry claimed, a Netsec developer named Jason Wright did make contributions to OpenBSD. "I believe that Netsec was probably contracted to write backdoors as alleged," de Raadt said in his posting. "If those were written," he added, "I don't believe they made it into our tree. They might have been deployed as their own product."

According to de Raadt, Wright worked primarily on drivers for OpenBSD. Another Netsec developer, Angelos Keromytis, wrote security code that used these drivers, de Raadt said.

If there is a 10-year-old back door in OpenBSD, it would be hard to identify, as it would probably look just like any other security vulnerability. But it would give anyone who knew about it a way to eavesdrop on supposedly secure Internet communications -- VPN traffic, for example -- that used the buggy software.

Tuần trước, phản ứng chung đối với Perry là cực kỳ nghi ngại. Theo cựu nhân viên của FBI và nhà điều tra tội phạm máy tính E.J. Hilbert, “sự phát triển của một phần mềm nguồn mở với các cửa hậu trong đó là hoàn toàn ngu xuẩn, vì đó là nguồn mở”, ông nói vào tuần trước. Ông đã gọi Perry là “một cái gai”. Nếu FBI đã tạo ra những cửa hậu trong OpenBSD thì nó cũng có thể tương đương với việc trao cho bọn tội phạm một cách thức để thâm nhập vào các hệ thống OpenBSD, Hibbert nói. “Mọi người trên thế giới này sẽ nhìn vào nó và tìm thấy chúng”.

Vì những tranh cãi của Perry đã được đưa ra công khai, các lập trình viên đã thấy 2 lỗi mới trong OpenBSD, nhưng de Raadt nói hôm thứ ba rằng anh ta nghĩ rằng không có lỗi nào trong số này là một cửa hậu.

Trên thực tế, de Raadt dường như nghĩa rằng toàn bộ sự việc đã giúp cho OpenBSD. “Tôi hạnh phúc rằng mọi người đang nắm lấy cơ hội để kiểm tra một phần quan trọng của cây mã nguồn mà nhiều người đã giả thiết - từ đã quá lâu - sẽ là an toàn như nó có”, ông nói.

Ngoài một lưu ý bằng thư điện tử bổ sung thêm nhiều chi tiết tới những tranh luận của mình, Perry đã không bình luận xa hơn về vấn đề này. Tới hôm thứ ba, người phát ngôn của FBI đã không bình luận gì về vấn đề này. De Raadt đã không trả lời cho các thông điệp tìm kiếm bình luận về câu chuyện này.

Perry là CEO với GoVirtual, một công ty dịch vụ của VMware. Tuy nhiên, khi mã nguồn cửa hậu được cho là đã được đưa vào kho IPsec của OpenBSD, thì CEO của Netsec, nơi đã ký hợp đồng công việc cho FBI. Ông đã nói rằn ông đã tiến lên trước vì hợp đồng không tiết lộ với FBI của ông đã hết hạn.

Last week, the general reaction to Perry was extremely skeptical. According to former FBI agent and computer crime investigator E.J. Hilbert, "the deployment of an open source software with backdoors in it is completely idiotic, because it's open source," he said last week. He called Perry "a nut." If the FBI created back doors in OpenBSD it would be tantamount to giving criminals a way to breaking into OpenBSD systems, Hibbert said. "Everybody in the world is going to be looking at it and finding them."

Since Perry's allegations were made public, developers have found two new bugs in OpenBSD, but de Raadt said Tuesday that he thinks that neither of them is a back door.

In fact, de Raadt seems to think that the whole incident has helped OpenBSD. "I am happy that people are taking the opportunity to audit an important part of the tree which many had assumed -- for far too long -- to be safe as it is," he said.

Except for an e-mail note adding some more detail to his allegations, Perry has not commented further on the matter. Reached Tuesday, an FBI spokesman had no comment on the issue. De Raadt did not respond to messages seeking comment for this story.

Perry is CEO with GoVirtual, a VMware services company. When the backdoor code was allegedly added to OpenBSD's IPsec stack, however, he was CEO of Netsec, which did contract work for the FBI. He has said that he came forward because his FBI nondisclosure agreement has expired.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Sâu Stuxnet lầm lũi con đường của mình tại Ấn Độ

Stuxnet worm making its way into India quietly

TNN, Dec 23, 2010, 09.05pm IST

Theo: http://timesofindia.indiatimes.com/tech/enterprise-it/security/Stuxnet-worm-making-its-way-into-India-quietly/articleshow/7152552.cms

Bài được đưa lên Internet ngày: 23/12/2010

Lời người dịch: Ấn Độ, nước đứng số 3 về số lượng các hệ thống bị lây nhiễm Stuxnet, sau Iran và Indonesia, với 10.000 hệ thống trong lĩnh vực điện và hóa dầu, cũng đang lo chống lại sự tàn phá của Stuxnet có thể gây ra cho nền công nghiệp của nước này.

KOLKATA: Nếu bạn nghĩ đây chỉ là các máy chủ và máy tính cá nhân của bạn mới có thể bị tin tặc thâm nhập, thì chỉ cần khởi động lại một lần là xong. Một virus tinh vi phức tạp không dò tìm lỗi được đang lén lút mở cho nó đường vào các cơ sở công nghiệp sống còn của Ấn Độ.

Stunxnet là một sâu máy tính đặc chủng của Windows, lần đầu bị phát hiện vào tháng 07/2010 bởi VirusBlokAda, một hãng an ninh tại Belarus, mà đã lây nhiễm cho hơn 10.000 hệ thống tại Ấn Độ, khắp các đơn vị điện và các nhà máy hóa dầu, hãng an ninh Internet hàng đầu Symantec, nói.

Trong khi đây không phải là lần đầu các tin tặc đã nhằm vào các hệ thống công nghiệp, thì đây là lần đầu đã phát hiện sâu mà gián điệp trong và lập trình lại các hệ thống công nghiệp, và lần đầu đưa vào một rootkit của bộ kiểm soát logic có thể lập trình được.

Điều sống còn là việc khi đã gây lây nhiễm được cho các kiểm soát này, thì virus có thể truyền lệnh một cách có hiệu quả của các thiết lập này tới một vị trí ở xa, thường là ở nước ngoài. Nói một cách đơn giản, Stuxnet có thể đánh sập hoặc truyền sự kiểm soát của bất kỳ cài đặt nào miễn là nó có một hệ thống kiểm soát điện tử thông minh.

KOLKATA: If you thought it is only your personal comps and servers that can be hacked, just reboot again. A sophisticated bug-free virus is stealthily making its way into critical Indian industrial installations.

Stuxnet is a Windows-specific computer worm, first discovered in July 2010 by VirusBlokAda , a security firm based in Belarus, which has already affected more than 10,000 Indian systems, across power units and petrochemical plants, says leading internet security firm Symantec.

While it is not the first time that hackers have targeted industrial systems, it is the first discovered worm that spies on and reprograms industrial systems, and the first to include a programmable logic controller rootkit.

What's crucial is that having affected the controls, the virus can transfer the effective command of these installations to a remote location, mostly overseas. Simply said, Stuxnet can shut down or transfer control of any installation as long as it has an intelligent electronic control systems.
Mối đe dọa thực sự

“Mối đe dọa là rất hiện thực”, Devendra Parulekar, đối tác, bảo đảm rủi ro công nghệ thông tin (ITA) của Ernst and Young, nói. “Ấn Độ bị bao bọc bởi những người láng giềng thù địch và các cuộc tấn công khủng bố ngày mai có thể thông qua Stuxnet”, ông nói.

“Đây là lần đầu tiên sâu máy tính ảnh hưởng tới thiết bị của thế giới thực và được dò tìm ra trong khoảng 100.000 hệ thống trên toàn cầu. Ấn Độ là quốc gia đứng thứ 3 trong số các quốc gia bị lây nhiễm, sau Iran và Indonesia”, Shantanu Ghosh, phó chủ tịch, các hoạt động của Symantec tại Ấn Độ, nói. “Chúng tôi đã quan sát rằng các máy tính bị lây nhiễm Stuxnet đã có liên hệ với các máy chủ tại Malaysia và Đan Mạch. Trong khi chúng tôi có thể khẳng định rằng có những đơn vị bị ảnh hưởng ở Ấn Độ, thì chúng tôi lại không thể tranh luận các tên của những cài đặt mà đã bị ảnh hưởng vì bản chất nhạy cảm của vấn đề này”, ông nói.

REAL THREAT

"The threat is very real," said Devendra Parulekar, partner, information technology-risk-assurance (ITA), at Ernst & Young. " India is surrounded by hostile neighbours and tomorrow's terror attacks could be through Stuxnet," he said.

"It is the first computer worm to affect real-world equipment and was detected in some 100,000 systems globally. India is the third largest infected nation, after Iran and Indonesia," Shantanu Ghosh, vice-president, India product operations at Symantec , said. "We observed that Stuxnet-infected machines were contacting servers in Malaysia and Denmark. While we can confirm that there are in-fected units in India, we cannot discuss the names of installations that have been affected given the sensitive nature of the issue," he said.

Phân tích của Symantec chỉ ra các tác giả của virus có khả năng giám sát các đầu vào và thay đổi các đầu ra. Điều này ám chỉ rằng phần mềm độc hại này có thể dẫn tới sự phá sập hệ thống, nổ hoặc vô hiệu hóa để kiểm soát các thuộc tính quan trọng như áp suất và nhiệt độ, sống còn đối với các nhà máy điện và các cài đặt điều khiển xử lý.

Stuxnet có thể nhân giống thông qua nhiều phương tiện bao gồm các đầu USB, để lây nhiễm cho các hệ thống mà thường không được kết nối tới Internet vì lý do an ninh. “Không có các vụ việc được báo cáo về virus gây ra bất kỳ thiệt hại nào cho bất kỳ thứ gì cho tới bây giờ, nhưng khả năng của virus này bắt đầu trút sự tàn phá một khi nó đã gây lây nhiễm một số lượng lớn các cài đặt mà không thể kiểm soát được“, Akhilesh Tuteja, giám đốc điều hành tại KPMG, đã chỉ ra.

Jeffrey Carr, một chuyên gia chiến tranh không gian mạng, đã hỏi trên blog của ông liệu Insat 4B có phải đã bị phá hủy vì Stuxnet hay không. Nhưng ISRO đã từ chối bất kỳ khả năng nào như vậy.

“Đồn rằng ban đầu Stuxnet đã được thiết kế để tấn công các cơ sở hạt nhân của Iran. Dù không có bằng chứng xác minh, nhưng 58% tất cả cá lây nhiễm đã được dò tìm ra tại Iran”, Tuteja của KPMG nói. Parulekar của Ernst & Young nói “những cuộc tấn công này được sử dụng tốt nhất khi được triển khai 'đúng lúc'. Các virus đang được cài cắm âm thâm và có thể kích hoạt đúng lúc đối với những kẻ tấn công”.

Vấn đề lo lắng lớn nhất là việc các quan chức cao cấp tại Ấn Độ không nhận thức được về một virus như thế này. “Chưa từng nghe về một virus như thế này và những gì nó có thể làm”, Protyush Kumar Ghosh, nhân viên quan hệ công chúng tại Metro Railway, nói. Một số lượng lớn các quan chức lĩnh vực điện cũng dường như phớt lờ.

Khảo sát Bảo vệ Hạ tầng Sống còn 2010 mới nhất của Symantec nói khoảng 57% công ty của Ấn Độ không có sự bảo vệ chống lại những ý đồ đánh sập hoặc vô hiệu hóa mạng máy tính của họ. Khoảng 63% không có các hệ thống để dừng điều khiển thiết bị vật lý thông qua mạng IT. Hơn nữa, hơn 2/3 các nhà cung cấp hạ tầng sống còn nói những cuộc tấn công này đang vẫn như thế hoặc đang gia tăng.

Về sự chuẩn bị của họ để điều khiển các cuộc tấn công như vậy, chỉ hơn một nửa những người Ấn Độ được hỏi đối với khảo sát nói họ được chuẩn bị đối với các cuộc tấn công triển khai với những ý định chính trị, bao gồm cả những ý định ăn cắp thông tin điện tử, điều khiển thiết bị vật lý thông qua mạng, đánh sập hoặc vô hiệu hóa các mạng và sửa hoặc phá hủy thông tin điện tử.

Symantec's analysis shows the authors of the virus are capable of monitoring inputs and changing outputs. This implies that this malware could lead to system shutdowns, explosions or inability to control important attributes like pressure and temperature, critical to power plants and process-driven installations.

Stuxnet can propagate through multiple means including USB drives, to infect systems that are typically not connected to the internet for security. "There are no reported incidents of the virus doing any damage to any unit till now, but the possibility of the virus starting to wreak havoc once it has infected a large number of installations cannot be ruled out," Akhilesh Tuteja, executive director at KPMG, points out.

Jeffrey Carr, a cyber warfare expert, has questioned in his blog whether the Insat 4B was destroyed because of the Stuxnet or not. But ISRO has denied any such possibilities.

"It is rumoured that Stuxnet was originally designed to attack Iranian nuclear facilities. Although there is no definitive proof, but 58% of all infections have been detected in Iran," KPMG's Tuteja said. Ernst & Young's Parulekar says "these attacks are best used when deployed at the 'right time'. The viruses are getting planted silently and may activate when the time is right for the attackers."

The biggest bugbear is that senior officials at Indian establishments are not aware of such a virus. "Never heard of such a virus and what it can do," says Protyush Kumar Ghosh, public relations officer at Metro Railway. A large number of power sector officials also appeared ignorant. Symantec's latest 2010 Critical Infrastructure Protection survey says barely 57% of Indian companies do not have protection against attempts to shutdown or degrade their computer network.

Some 63% do not have systems to stop manipulation of physical equipment through the IT network. Further, over two-thirds of critical infrastructure providers said these attacks were staying the same or increasing.

In terms of their prepar-edness to handle such attacks, just over half of Indian respondents for the survey said they are prepared for attacks carried out with political intentions, including attempts to steal electronic information, manipu-late physical equipment through the network, shut down or degrade networks and alter or destroy electronic information.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com


Thứ Ba, 28 tháng 12, 2010

Putin ra lệnh chuyển chính quyền sang Linux

Путин распорядился перевести власти на Linux

Софт Интеграция

версия для КПК

27.12.10, Пн, 19:23, Мск, Текст: Владислав Мещеряков / Фото: premier.gov.ru

Theo: http://open.cnews.ru/news/top/index.shtml?2010/12/27/421556

Bài được đưa lên Internet ngày: 27/12/2010

Lời người dịch: Tất cả các cơ quan chính quyền và các cơ quan sử dụng ngân sách liên bang của Nga sẽ bắt đầu chuyển sang hệ điều hành GNU/Linux từ quý II/2012. Quá trình chuyển đổi xong sẽ là vào quý III/2014. Đây là mệnh lệnh của Thủ tướng Nga Putin. Như vậy là hầu như tất cả các nước phát triển ở 5 châu như châu Mỹ: Mỹ và Canada; châu Âu: Pháp, Đức, Tây Ban Nha, Ý, Nauy, Anh, Phần Lan, Đan Mạch, Hà Lan; châu Mỹ Latin: Brazil, Argentina, Venezuela, Mexico; châu Á: Trung Quốc, Ấn Độ, Nhật, Hàn Quốc; châu Đại dương: Úc và New Zealand; châu Phi: Nam Phi; các nước quanh ta: Malaysia và Thái Lan đều đã chuyển sang phần mềm tự do nguồn mở. Các nước đó hình như muốn tranh nhau chạy đua lên Cộng sản chủ nghĩa thì phải???. Có mỗi Việt Nam ta, nước mạnh về công nghệ thông tin và dân tộc thông minh, là bò theo chiều ngược lại. Người Việt Nam chúng ta giỏi thật!!!???

Người đứng đầu chính phủ Vladimir Putin đã ký kế hoạch chuyển đổi các tổ chức chính quyền và các cơ quan sử dụng ngân sách liên bang sang phần mềm tự do nguồn mở. Theo tài liệu, việc đưa Linux vào trong chính quyền phải bắt đầu vào quý II năm 2012.

Ngày hôm nay đã trở nên rõ ràng, rằng Thủ tướng Vladimir Putin đã ký tài liệu, trong đó nêu ra lộ trình chuyển đổi tổ chức chính quyền sang phần mềm tự do nguồn mở.

Tài liệu này được gọi là “Kế hoạch chuyển đổi các tổ chức chính quyền liên bang và các cơ quan sử dụng ngân sách liên bang sang sử dụng các phần mềm tự do nguồn mở” và thực hiện trong giai đoạn từ năm 2011 tới 2015.

Thứ trưởng Bộ Thông tin liên lạc Ilya Massukh đã nói với CNews, rằng tài liệu định ra một sự chuyển đổi toàn phần các cơ quan chính quyền và các cơ quan sử dụng ngân sách liên bang sang phần mềm tự do nguồn mở. Kế hoạch này chiếm 17 trang, có thể tải về ở đây (ý tưởng lưu tài liệu về phần mềm tự do nguồn mở ở định dạng .doc thuộc về một đơn vị của chính phủ liên bang).

Tới quý III năm 2011 cần phải khẳng định được đặc tả của các định dạng dữ liệu mà chúng sẽ được hỗ trợ bởi các phần mềm tự do nguồn mở. Tới thời hạn đó, theo kế hoạch thì các thay đổi hiến pháp sẽ được tiến hành có tính tới các tài sản vô hình. Điểm này của chương trình phải giải quyết được vấn đề đã tồn tại từ lâu về kế toán các phần mềm sở hữu độc quyền miễn phí, cũng như các phần mềm tự do nguồn mở, không có được giá trị thực.

Sự tán thành một gói cơ bản của phần mềm tự do nguồn mở trong các cơ quan làm thí điểm phải bắt đầu vào quý II/2012. Việc đưa gói phần mềm tự do nguồn mở này vào trong các cơ quan chính quyền và các cơ sở sử dụng ngân sách cần phải được tiến hành xong vào quý III/2014.

Một trong những điểm thú vị nhất của kế hoạch là tham chiếu về các kho quốc gia, mà chúng cần phải được tạo ra cho tới quý II/2012. Thứ trưởng Bộ Thông tin liên lạc Ilya Massukh đã giải thích rằng trong tài liệu tham chiếu tới “một vài kho tự do các phát tán Linux, nhiều kho ứng dụng, tương tự như App Store, nhưng dành cho các hệ điều hành tự do”.

Người tạo ra các kho sẽ được chọn hoặc bằng quyết định của chính phủ, hoặc trên cơ sở một cuộc thi, Ilya Massukh giải thích.

Глава правительства Владимир Путин подписал план перехода властных структур и федеральных бюджетников на свободное ПО. Согласно документу, внедрение Linux во власть должно начаться во II квартале 2012 г.

Сегодня стало известно, что премьер-министр Владимир Путин подписал документ, в котором описан график перехода властных структур на свободное ПО (СПО).

Документ называется «План перехода федеральных органов власти и федеральных бюджетных учреждений на использование свободного программного обеспечения» и освещает период с 2011 до 2015 г.

Заместитель главы Минкомсвязи Илья Массух рассказал CNews, что документ предусматривает полный переход федеральных властей и бюджетников на свободное ПО. План занимает 17 страниц, скачать его можно здесь (идея сохранить документ об СПО в формате .doc принадлежит аппарату правительства РФ).

К III кварталу 2011 г. должны быть утверждены спецификации форматов данных, которые будут поддерживаться свободным ПО. К тому же сроку согласно плану будут разработаны изменения инструкции по учету нематериальных активов. Этот пункт программы должен решить застарелую проблему бухгалтерского учета как бесплатного проприетарного, так и свободного ПО, не имеющих собственной стоимости.

Апробация базового пакета СПО в пилотных учреждениях должна начаться во II квартале 2012 г. Внедрение пакета свободного ПО в органах власти и бюджетных учреждениях должно быть завершено к III кварталу 2014 г.

Одним из интереснейших пунктов плана стало упоминание о национальном репозитории, который должен быть создан ко II кварталу 2012 г. Замминистра связи Илья Массух пояснил, что в документе имеется в виду «не столько сборочный репозиторий дистрибутива Linux, сколько магазин приложений, подобный App Store, но для свободных операционных систем».

Создатель репозитория будет выбран либо постановлением правительства, либо на конкурсной основе, пояснил Илья Массух.

Một trong những kho lâu đời nhất về phần mềm tự do nguồn mở tại Nga, Sisyphus, người sở hữu công ty phân phối “ALT Linux”. Theo ý kiến của tổng giám đốc Alexei Smirnov, người đã quen với kế hoạch chuyển các cơ quan chính quyền sang phần mềm tự do nguồn mở, thì vấn đề không nằm ở việc trao cho Sisyphus địa vị của quốc gia, mà là việc sử dụng nó một cách tối đa. Trong năm 2010, Sisyphus đã có 10 năm, số lượng các gói mà nó có đã vượt qua con số 10.000.

Thật thú vị, rằng về chất lượng của việc thành lập cơ sở công nghệ kho của liên bang trong văn bản tài liệu có nhắc tới Trung tâm thông tin của toàn bộ chính phủ Nga (Ogii, ogic.ru), nơi từng có cơ hội trở thành cổng dịch vụ duy nhất của chính phủ Nga. Tuy nhiên, vào đầu năm 2009 dự án này đã được chuyển từ sự tham khảo của HII “Sunrise” tới “RusTelecom”, và phương án mới của site phục vụ toàn Nga vào tháng 12/2009 được đưa ra theo địa chỉ gosuslugi.ru.

Hơn nữa, cơ sở tài nguyên kỹ thuật và những phát triển, nhận được với việc xây dựng OGII, sẽ được sử dụng cho việc tạo ra “kho phần mềm tự do nguồn mở quốc gia”, Ilya Massukh đã nói cho Cnews.

Lịch sử của tài liệu về sự chuyển đổi các cơ quan chính quyền sang phần mềm tự do nguồn mở kéo dài từ năm 2007, khi mà trong Bộ Thông tin liên lạc đã bắt đầu thực hiện “khái niệm phát triển và sử dụng phần mềm tự do nguồn mở tại liên bang Nga”, mà nó đã được đăng tin vào mùa hè năm 2008. Tuy nhiên, ngay sau khi bộ trưởng Leonid Reiman từ nhiệm và người được chỉ định vào chức vụ của ông là Igor Segolev đã xem xét lại khái niệm này.

Одним из старейших репозиториев СПО в России, Sisyphus, владеет разработчик одноименного дистрибутива компания «Альт Линукс». По мнению ее гендиректора Алексея Смирнова, знакомого с планом перехода органов власти на СПО, речь не идет о том, чтобы придать Sisyphus статус национального, а о том, чтобы его максимально использовать. В 2010 г. Sisyphus исполнилось 10 лет, число пакетов в нем превышает 10 тыс.

Интересно, что в качестве технологической базы создания федерального репозитория в тексте документа упомянут Общероссийский государственный информационный центр (ОГИЦ, ogic.ru), у которого был шанс стать единым российским порталом государственных услуг. Однако, в начале 2009 г. проект был передан из ведения НИИ «Восход» в «Ростелеком», и новый вариант всероссийского сайта госуслуг в декабре 2009 г. был запущен по адресу gosuslugi.ru.

Тем не менее, технический ресурс база и наработки, полученные при постройке ОГИЦ, будут использованы для создания «национального магазина СПО», заверил CNews Илья Массух.

История документа о переходе органов власти на свободное ПО длится с 2007 г., когда в Мининформсвязи начали разрабатывать «Концепцию развития разработки и использования свободного программного обеспечения в РФ», которая была опубликована весной 2008 г. Однако, последовавшая вскоре отставка министра Леонида Реймана и назначение на его должность Игоря Щеголева повлекли пересмотр концепции.

Mặc dù vậy, mùa xuân năm 2008, trước khi chuyển quyền vài ngày cho Dmitri Medvedev, Vladimir Putin, lúc vẫn còn là tổng thống Nga, đã nhắc tới kế hoạch chuyển đổi sang phần mềm tự do nguồn mở của các cơ quan liên bang trong danh sách các yêu cầu đối với chính phủ của mình, bằng cách đó, đã đặt ra nhiệm vụ này cho chính mình.

Được ký bởi Putin và được công bố trên site của chính phủ văn bản hiện hành của lệnh này đã được chuyển cho Bộ Thông tin liên lạc để khẳng định trong chính phủ vào tháng 11/2010.

Liệu sẽ có sự chuyển đổi các cơ quan chính quyền liên bang sang phần mềm tự do nguồn mở hoàn toàn hay một phần, điều này trong mọi trường hợp dường như sẽ ảnh hưởng tích cực chắc chắn lên nền kinh tế của đất nước này, như Alexei Smirnov nói: “Trước hết, điều này cho phép chấm dứt chi phí của các cơ quan chính quyền vào chi phí giấy phép phần mềm, thứ hai, chuyển chi phí còn lại từ nhập khẩu thành mua sắm của các nhà sản xuất trong nước, thứ ba, thúc đẩy sự phát triển cạnh tranh của nền kinh tế”.

Несмотря на это, весной 2008 г., за несколько дней до передачи власти Дмитрию Медведеву, Владимир Путин, еще будучи президентом России, упомянул план миграции на СПО федеральных учреждений в списке своих поручений правительству, таким образом, поставив эту задачу самому себе.

Подписанный Путиным и опубликованный на сайте правительства нынешний текст распоряжения был передан Минкомсвязи на утверждение в правительство в ноябре 2010 г.

Будет ли переход федеральных органов власти на СПО полным или частичным, это в любом случае окажет существенное позитивное влияние на экономику страны, полагает Алексей Смирнов: «во-первых, это позволит исключить из затрат органов власти лицензионные платежи на ПО, во-вторых, перенесет оставшиеся расходы с импорта на закупку у отечественных производителей, в-третьих, подстегнет инновационное развитие экономики».

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tây Ban Nha: “Sự hỗ trợ và sử dụng của Chính phủ là chìa khóa để ứng dụng nguồn mở”

ES: "Government support and use are key to adoption of open source"

— filed under: [T] Deployments and Migrations, [GL] Other European Countries, [GL] EU and Europe-wide, [GL] Rest of the World

by Gijs Hillenius — published on Dec 23, 2010

Theo: http://www.osor.eu/news/es-government-support-and-use-key-for-adoption-of-open-source

Bài được đưa lên Internet ngày: 23/12/2010

Lời người dịch: Vừa qua, Trung tâm tài nguyên nguồn mở của chính phủ Tây Ban Nha, Cenatic, đã đưa ra tài liệu “Tình trạng quốc tế của nguồn mở năm 2010”, trong đó tại châu Âu thì Đức, Pháp và Tây Ban Nha là 3 quốc gia nơi mà phần mềm nguồn mở được sử dụng nhiều nhất, nhờ các chính sách thúc đẩy nguồn mở. Cenatic viết, “dù các công cụ khác nhau cũng đã được sử dụng”. Theo Cenatic, vai trò quan trọng khác là từ các viện trường của châu Âu. “Họ đang thúc đẩy khu vực các Công nghệ Thông tin và Truyền thông và trong đó làm cho nguồn mở như một trong những lực lượng dẫn dắt chính”. Vâng, chính nguồn mở là động lực dẫn dắt việc thúc đẩy CNTT-TT tại châu Âu, chứ không phải lý luận vòng vo của một vài “chuyên gia CNTT” của Việt Nam chúng ta.

Các chính sách của chính phù mà thúc đẩy và khuyến khích sử dụng phần mềm nguồn mở, và hành chính nhà nước sử dụng dạng phần mềm này, là 2 trong số những yếu tố quan trọng nhất giải thích cho những khác biệt hiểu biết giữa các vùng về nguồn mở.

Theo Miguel Jaque Barbero, giám đốc điều hành của Cenatic, trung tâm tài nguyên nguồn mở của chính phủ Tây Ban Nha, những yếu tố khác mà giải thích những mức độ chín muồi khác nhau giữa các quốc gia là mức giáo dục và truy cập mà các công dân của họ có đối với một xã hội thông tin.

Với những kết luận của mình, giám đốc Cenatic giới thiệu bản dịch tiếng Anh báo cáo của viện này “Tình trạng quốc tế của nguồn mở năm 2010”, mà đã được xuất bản đầu tuần này.

Bản gốc tiếng Tây Ban Nha đã được xuất bản vào tháng 9.

Tại châu Âu, Đức, Pháp và Tây Ban Nha là 3 quốc gia nơi mà phần mềm nguồn mở được sử dụng nhiều nhất, nhờ các chính sách thúc đẩy nguồn mở. Cenatic viết, “dù các công cụ khác nhau cũng đã được sử dụng”.

Government policies that promote and encourage the use of open source software, and public administration using this type of software, are the two most important factors that explain the differences between geographic region's uptake of open source.

According to Miguel Jaque Barbero, managing director of Cenatic, Spain's government open source resource centre, other factors that explain the different maturity levels among countries are the level of education and the access their citizens have to the information society.

With his conclusions, the Cenatic director introduces the English translation of the institute's report "The international status of open source software 2010", which was published earlier this week.

The Spanish original was published in September.

In Europe, Germany, France and Spain are the three countries where open source software is used the most, thanks to IT policies that promote open source, writes Cenatic, "although different instruments have been used".

Xã hội thông tin tiên tiến

Tại Đức sự thúc đẩy chính tới từ các chính sách mà thúc đẩy và hỗ trợ phần mềm nguồn mở. Tại Pháp chính phủ đang tập trung triển khai dạng phần mềm này trong các cơ quan hành chính nhà nước và trong các công ty nhà nước. Tại Tây Ban Nha, sử dụng phần mềm tự do nguồn mở một cách rộng rãi là trách nhiệm của các vùng tự trị, theo một chính sách khung từ Bộ Công nghiệp, Du lịch và Thương mại và Bộ của Tổng thống.

“Đáng ngạc nhiên, nhiều quốc gia xã hội thông tin tiên tiến như các quốc gia Bắc Âu, Anh và Hà Lan chỉ ra mức độ thấp hơn về phát triển nguồn mở. Sự khác biệt chính nằm ở chỗ thiết sự hỗ trợ được được ra cho phần mềm nguồn mở trong những bước đầu từ các chính phủ tương ứng. Những qui định và chính sách gần đây khuyến khích sử dụng các tiêu chuẩn mở và phần mềm nguồn mở mà các quốc gia này đã ban hành trong thời gian gần đây không nghi ngờ gì sẽ làm cho họ có khả năng lấp được những khoảng trống đối với các quốc gia dẫn đầu”.

Theo Cenatic, vai trò quan trọng khác là từ các viện trường của châu Âu. “Họ đang thúc đẩy khu vực các Công nghệ Thông tin và Truyền thông và trong đó làm cho nguồn mở như một trong những lực lượng dẫn dắt chính”.

Advanced information society

In Germany the main push comes from policies that promote and support open source software. In France the government is centralising the implementation of this type of software within the public administrations and in public companies. In Spain, the use of free and open source software is largely the responsibility of the autonomous regions, under a framework policy from the Ministry of Industry, Tourism and Trade and by the Ministry of the Presidency.

"Surprisingly, more advanced information society countries such as the Nordic countries, the United Kingdom and the Netherlands show a lower degree of open source development. The key difference appears to be the lack of support given to open source software in the early stages by their respective governments. Recent legislation and policies promoting the adoption of open standards and open source software enacted by these countries over the last few years will undoubtedly make it possible for them to close the gap with the leading countries."

According to Cenatic, another important role is played by the European institution's. "These are promoting the Information and Communications Technologies sector and in it make open source as one of the key driving forces."

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Hai, 27 tháng 12, 2010

AhnLab chi tiết hóa 10 mối đe dọa an ninh hàng đầu năm 2010

AhnLab Details Top 10 Security Threats in 2010

December 22, 2010 07:00 AM Eastern Time

Theo: http://www.businesswire.com/news/home/20101222005259/en/AhnLab-Details-Top-10-Security-Threats-2010

Bài được đưa lên Internet ngày: 22/12/2010

Lời người dịch: 10 mối đe dọa hàng đầu năm 2010, chắc chắn Stuxnet là số 1, nhưng nhiều mối đe dọa khác cùng không kém, trong số đó có nhiều thứ đã có tại Việt Nam.

  • Các mối đe dọa tinh vi phức tạp chống lại hạ tầng sống còn và danh sách hàng đầu về thương mại điện tử

  • AhnLab cung cấp một dải đầy đủ các giải pháp an ninh, bao gồm cả bảo vệ chống Zeus

- Sophisticated threats against critical infrastructure and e-commerce top list

- AhnLab provides full range of security solutions, including protection against Zeus

Seuol, Hàn Quốc (Business Wire) - Các mối đe dọa về an ninh trong năm 2010 đã gây thiệt hại nhiều hơn, đủ lông đủ cảnh và phức tạp hơn bao giờ hết, theo nghiên cứu từ hãng AhnLab (www.ahnlab.com), một nhà cung cấp hàng đầu về các giải pháp an ninh tích hợp. Hôm nay, công ty đã chia sẻ 10 mối đe dọa hàng đầu và các xu thế năm 2010:

  1. Stuxnet nhằm vào hạ tầng sống còn

  2. Zeus botnet đánh vào thương mại điện tử

  3. Các mối đe dọa về an ninh trên điện thoại thông minh

  4. Các cuộc tấn công độc hại trên SMS

  5. Biến thể Palevo đối với tấn công DdoS

  6. Các chủ đề toàn cầu về khai thác tối ưu hóa máy tìm kiếm

  7. Sự phổ biến thông minh hơn của phần mềm độc hại

  8. Các phần mềm độc hại nhấn mạnh vào chỗ bị tổn thương ngày số 0

  9. Phishing trực tuyến lan rộng

  10. Những ý đồ gia tăng của tin tặc đối với các trò chơi trực tuyến

SEOUL, South Korea--(BUSINESS WIRE)--Security threats in 2010 were more damaging, full-fledged and sophisticated than ever, according to research from AhnLab Inc. (www.ahnlab.com), a leading provider of integrated security solutions. Today, the company shared its Top 10 Security Threats and Trends of 2010:

  • Stuxnet aims critical infrastructure

  • Zeus botnet hits e-commerce

  • Security threats on smart phone

  • Malicious attacks on SNS

  • Palevo variant for DDoS attack

  • Search Engine Optimization exploiting global topics

  • Smarter distribution of malware

  • Malwares capitalizing zero-day vulnerability

  • Online phishing spreads

  • Increasing hacking attempts for online games

Các cuộc tấn công của Stuxnet vào hạ tầng sống còn

Sâu Stuxnet, được xác định vào tháng 07, không chỉ khai thác các chỗ bị tổn thương ngày số 0, mà còn tìm mồi trong phần mềm SCADA của Siemens mà SCADA được sử dụng rộng rãi tại nhiều quốc gia để kiểm soát hạ tầng sống còn. Với sự gia tăng dù vẫn còn nghi ngờ chưa được khẳng định về vai trò của chính phủ Iran trong việc phát triển Stuxnet, nhiều chuyên gia tin tưởng sâu này đại diện cho một kỷ nguyên mới các mã nguồn độc hại được sử dụng như những vũ khí không gian mạng hùng mạnh.

Stuxnet Attacks on Critical Infrastructure

The Stuxnet worm, identified in July, not only exploits zero-day vulnerabilities, but also preys on Siemens SCADA software which is widely utilized by many countries to control critical infrastructure. With growing though still unconfirmed suspicion of the Iranian government's role in developing Stuxnet, many experts believe the worm represents a new era of malicious codes employed as potent cyber weapons.

Zeus Botnet đánh thương mại điện tử

Zeus botnet, một trong những phần mềm độc hại được tranh luận nhiều nhất trong năm 2010, nhằm vào thương mại trực tuyến bao gồm cả những người sử dụng ngân hàng trực tuyến trên Internet. Vào tháng 9, cảnh sát Anh đã bắt một tên 19 tuổi bị kết án với việc ăn cắp 6 triệu £ từ các ngân hàng Anh chỉ trong 3 tháng sử dụng một biến thể của virus Zeus. Vào tháng 10, Association của các ngân hàng Hà Lan đã đưa ra con số chỉ 4.3 triệu € bị mất có liên quan tới lừa gạt ngân hàng trực tuyến. Các biến thể của Zeus nhằm vào các thiết bị di động để ăn cắp các thông điệp SMS để kiểm tra tính đúng đắn các giao dịch cũng đã được xác định vào năm 2010.

Những mối đe dọa về an ninh cho điện thoại thông minh được hiện thực hóa

Vào tháng 8, các ứng dụng độc hại chạy trên các điện thoại thông minh dựa trên hệ điều hành Android đã được cho là có chứa Trojan/Ewalls của Android, mà chúng ăn cắp những thông tin nhạy cảm, như các dữ liệu của SIM, mà không có sự đồng ý của người sử dụng. Một ứng dụng được xác định khác, Android - Trojan/SmsSend, được ngụy trang nhu wmootj trình chơi video cho người lớn, không bao giờ chơi video, nhưng lại gửi SMS được trả tiền (Dịch vụ Thông điệp Ngắn) mà không có sự đồng ý của người sử dụng. Android - Trojan/Snake, một ứng dụng, ngụy trang bản thân như một trò chơi để lách vào nơi của những người sử dụng cũng đã được phát hiện. Trước khi tải về và cài đặt các ứng dụng cho điện thoại thông minh, điều sống còn là những người sử dụng xem xét các chi tiết ứng dụng bao gồm uy tín của người tạo ra để tránh trở thành nạn nhân của những mối đe dọa này.

Các cuộc tấn công độc hại thông qua các dịch vụ mạng xã hội

Năm 2010 cũng thấy sự gia tăng của các cuộc tấn công bằng phần mềm độc hại thông qua các dịch vụ mạng xã hội, như Twitter và Facebook. Một vài URL độc hại đã phân phối theo sự ngụy trang của Twitter hoặc Facebook thông qua URL ngắn, các thông điệp trực tiếp, các ứng dụng SNS và các dịch vụ chat. AhnLab cũng đã xác định một sự gia tăng trong các chiến dịch thư điện tử theo tên của một nhà cung cấp dịch vụ SNS, định phổ biến các URL độc hại. Các cuộc tấn công độc hại sử dụng các website SNS được mong đợi sẽ tiếp tục gia tăng.

Zeus Botnet Hits E-commerce

Zeus botnet, one of the most discussed malware in 2010, targets online commerce including internet banking users. In September, British police arrested a 19-person gang charged with stealing £6 million from London banks in just three months utilizing a variant of the ZeuS virus. In October, the Association of Dutch Banks (Nederlandse Vereniging van Banken) released figures indicating €4.3 million in losses involving online banking fraud. Variants of Zeus targeting mobile devices to steal SMS messages to validate transactions were also identified in 2010.

Smart Phone Security Threats Realized

In August, malicious applications that run on Android OS-based smart phones were reported including Android-Trojan/Ewalls, which steals sensitive information, such as SIM data, without consent from the user. Another identified application, Android-Trojan/SmsSend, disguised as an adult video player, never plays videos, but sends paid SMS (Short Message Service) without user consent. Android-Trojan/Snake, an application, disguising itself as a game to leak the location of users was also discovered. Before downloading and installing smartphone applications, it is critical that users examine application details including the maker's reputation to avoid falling victim to these threats.

Malicious Attacks via Social Network Services (SNS)

2010 also saw the rise of malware attacks via popular social networking services, like Twitter and Facebook. Several malicious URLs were distributed under the disguise of Twitter or Facebook via Shortened URLs, Direct Messages, SNS applications and chatting services. AhnLab also identified an increase in email campaigns under the name of an SNS service provider, attempting to deliver malicious URLs. Malicious attacks utilizing SNS websites are expected to continue to increase.

Biến thể Palevo trong các cuộc tấn công DDoS

Từng có những báo cáo tiếp tục về các biến thể của sâu Win32/Palevo.worm từ tháng 1. Sâu Palevo tạo ra và chạy một luồng mới với mã nguồn riêng của nó bên trong Explorer.exe. Trong quá trình này, nó có thể nhận các lệnh từ một máy chủ đặc biệt để thực hiện các hoạt động độc hại. Nó tự lan truyền bằng việc nhận các lệnh thông qua đĩa tháo lắp được hoặc dịch vụ thông điệp MSN.

Tối ưu hóa máy tìm kiếm (SEO) khai thác các vấn đề toàn cầu

Tối ưu hóa máy tìm kiếm (SEO) tấn công đầu độc là một kỹ thuật được sử dụng để giành được thứ hạng tìm kiếm cao hơn cho một website nào đó so với các kết quả hợp pháp. Những liên kết bị lây nhiễm xuất hiện gần đỉnh của các kết quả tìm kiếm, tạo ra một số lượng lớn hơn các nháy tới các website độc hại. Trong năm 2010, bọn tội phạm không gian mạng đã sử dụng các từ khóa như động đất ở Haiti và Đài Loan, Giải Nobel, Worldcup và G20.

Phổ biến thông minh hơn các phần mềm độc hại

Bọn tội phạm đang sử dụng các phương pháp thông minh hơn để phổ biến mã độc. Trong năm 2010, các phương pháp phổ biến liên quan tới các cuộc tấn công lừa gạt ARP, làm chệch hướng chống spam và sao chép những phần mềm được biết tốt tất cả được xác định. Những kẻ tấn công chũng gửi các thư độc hại dựa vào hình ảnh để vô hiệu hóa các chương trình chống spam bằng việc dò bằng văn bản, dưới các cái tên được ngụy trang như DHL, UPS, FedEx. Spam được ngụy trang như một báo giá điện tử từ một công ty thẻ tín dụng cũng được nói tới.

Palevo Variant in DDoS Attacks

There have been continues reports of Win32/Palevo.worm variants since January. The Palevo worm creates and runs a new thread with its own code within Explorer.exe. During this process, it may receive commands from a specific host to perform malicious activities. It propagates itself by receiving commands via removable disk or the MSN messaging service.

SEO (Search Engine Optimization) Exploiting Global Issues

Search engine optimization (SEO) poisoning attack is a technique used to obtain higher search rankings for a given website to distribute malware. Hackers manipulate search engine results to make their links appear higher than legitimate results. The infected links appear near the top of the search results, generating a greater number of clicks to malicious websites. In 2010, cyber criminals used keywords such as Haiti and Taiwan earthquake, Novel Prize, Worldcup and G20.

Smarter Distribution of Malware

Criminals are using smarter methods to distribute malicious code. In 2010, distribution methods involving ARP spoofing attacks, anti-spam detouring and copying well known software were all identified. Attackers also sent image-based malicious mails to neutralize text-detecting anti spam programs, under the disguised names of DHL, UPS, FedEx. Spam disguised as an electronic bill from a credit card company also was reported.

Phần mềm độc hại nhấn mạnh vào chỗ bị tổn thương ngày số 0

Chỗ bị tổn thương ngày số 0 là một trong những vấn đề an ninh hàng đầu mọi thời đại. Chỉ trong năm 2010, các cuộc tấn công dựa vào các chỗ bị tổn thương ngày số 0 trong Internnet Explorer, Windows Help và Support Center, Adobe Acrobat Reader và Flash Player đã được xác định. Sống còn là những người sử dụng thường xuyên cập nhật các phần mềm chống virus với phiên bản mới nhất và sử dụng các bản vá khi chúng đóng vai trò quan trọng nhất trong việc sửa cho đúng các yếu điểm về an ninh, và là cơ bản cho bất kỳ hệ thống nào.

Phishing trực tuyến lan rộng

Phishing trực tuyến thông qua thư, điện thoại và các trình chat gia tăng. Bọn tội phạm thậm chí có thể mua các công cụ web để xây dựng các website phishing trên thị trường đen. Vào tháng 2, được cho là một blog đã lan truyền một sâu spam nhằm vào Twitter, thông qua các thông điệp trực tiếp. Thông điệp phishing này đã có chứa một đường liên kết với một URL ngắn mà đưa những người sử dụng tới một trang đăng nhập giả mạo vào Twitter mà nó trông giống tương tự trang đăng nhập thật.

Malware Capitalizing on Zero-day Vulnerability

The Zero-day vulnerability is one of the all-time top security issues. In 2010 alone, attacks on zero-day vulnerabilities in Internet Explorer, Windows Help and Support Center, Adobe Acrobat Reader and Flash Player were identified. It is critical that users regularly update antivirus software to the latest version and apply patches as they play the most important role in correcting security weakness, and are essential to any computer system.

Online Phishing Spreads

Online phishing via mail, phone and instant messenger is rampant. Criminals can even buy web tools to build phishing websites on the black market. In February, it was reported that a blog was spreading a spam worm that targeted Twitter, via Direct Messages. The phishing message contained a link with a shortened URL which directed users to a fake Twitter login page that appeared similar to the actual login page.

Các cuộc tấn công vào các trò chơi trực tuyến gia tăng

Khi số lượng các trò chơi trực tuyến gia tăng nhanh chóng, thì những kẻ tấn công đã và đang phát triển các công cụ đa dạng và tinh vi phức tạp để thâm nhập vào các trò chơi phổ biến. Dễ dàng sử dụng, những công cụ tin tặc này đã trở nên phổ biến, gây ra những vấn đề nghiêm trọng. Những tin tặc chủ yếu nhằm vào các trò chơi để giành lấy lợi nhuận tiền bằng việc buôn bán những điều khoản của trò chơi và tiền của trò chơi. Vào năm 2010, tổng cộng 4.268 công cụ tấn công trò chơi trên thế giới được báo cáo, tăng 91% từ 2.555 như được báo cáo trong năm 2009.

Các giải pháp đầy đủ của AhnLab

Hàng đầu trong an ninh trực tuyến tổng hợp từ máy tính cá nhân PC cho tới tất cả các kích cỡ của doanh nghiệp, AhnLab có những giải pháp, kể cả an ninh ngân hàng trực tuyến thời gian thực trên Internet. AhnLab đưa ra bảo vệ tổng hợp, được tích hợp chống lại Zeus thông qua giải pháp an ninh AOS đổi mới sáng tạo được cấu tạo thành từ AOS Secure Browser, Anti-Keylogger, Firewall và các chương trình chống virus/phần mềm gián điệp.

Growing Online Game Hacking Attacks

As the number of online gamers has risen rapidly, attackers have been developing diverse and sophisticated tools to hack popular games. Easy to use, these hacking tools have become commonplace, resulting in serious problems. Hackers mainly target games in order to gain monetary profit by trading game items and game money. In 2010, a total of 4,268 game hacking tools worldwide were reported, jumped 91% from 2,225 reports in 2009.

AhnLab's Full Range Solutions

A leader in comprehensive online security from individual PC to all sizes of business, AhnLab is acclaimed for among other solutions, its real-time internet banking security. AhnLab offers integrated, comprehensive protection against Zeus through its innovative AOS security solution comprised of AOS Secure Browser, Anti-Keylogger, Firewall and Anti-Virus/Spyware programs.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com