Thứ Năm, 31 tháng 3, 2011

Trung Quốc dừng xây dựng các nhà máy hạt nhân

China suspends nuclear building plans

By Michael Bristow BBC News, Beijing

17 March 2011 Last updated at 08:11 GMT

Theo: http://www.bbc.co.uk/news/world-asia-pacific-12769392

Bài được đưa lên Internet ngày: 17/03/2011

Lời người dịch: Hội đồng Nhà nước Trung Quốc, đất nước “đang xây dựng 27 lò phản ứng mới - khoảng 40% tổng số các lò đang được xây dựng trên thế giới” và cũng là Quốc gia muốn xây dựng tổng số 110 nhà máy điện hạt nhân trong những năm tới, đã treo việc phê chuẩn đối với các nhà máy điện hạt nhân sau sự cố ở Nhật Bản. Tuyên bố từ Hội đồng Nhà nước: “Chúng tôi sẽ tạm thời treo phê chuẩn các dự án điện nguyên tử, bao gồm cả những dự án mà đã bắt đầu làm việc giai đoạn đầu, trước khi những qui định an toàn hạt nhân được phê chuẩn”. Được biết, Thủ tướng Angela Merkel của Đức cũng đã quyết định đóng cửa 7 lò phản ứng hạt nhân của Đức sau sự cố tại Nhật.

Trung Quốc đã treo việc phê chuẩn đối với các nhà máy điện hạt nhân sau sự cố tại nhà máy Fukushima Daiichi của Nhật Bản.

Nó cũng sẽ triển khai việc kiểm tra tại những lò phản ứng hiện hành và những lò phản ứng đang được xây dựng.

Trung Quốc hiện đang xây dựng 27 lò phản ứng mới - khoảng 40% tổng số các lò đang được xây dựng trên thế giới.

Thông tin tới khi Trung Quốc đang ngày càng lo lắng về sự kiện hạt nhân tại Nhật.

Ưu tiên hàng đầu

Quyết định tạm thời treo phê chuẩn đối với các nhà máy hạt nhân tới trong một cuộc họp của Hội đồng Quốc gia Trung Quốc, hoặc Nội các, chủ tọa là Thủ tướng Ôn Gia Bảo.

“Chúng tôi sẽ tạm thời treo phê chuẩn các dự án điện nguyên tử, bao gồm cả những dự án mà đã bắt đầu làm việc giai đoạn đầu, trước khi những qui định an toàn hạt nhân được phê chuẩn”, tuyên bố từ Hội đồng Nhà nước.

“An toàn là ưu tiên hàng đầu của chúng tôi trong phát triển các nhà máy điện hạt nhân”.

Ông tiếp tục nói rằng các kế hoạch hạt nhật trung và dài hạn của Trung Quốc có thể được “chỉnh và cải tiến”.

Trung Quốc hiện có chỉ khoảng 2% điện hạt nhân từ 13 lò phản ứng, nhưng nó đã tung ra một dự án đầy tham vọng để gia tăng nhanh chóng các con số này.

Hiện Trung Quốc đang xây dựng các lò phản ứng nhiều hơn bất kỳ quốc gia nào khác trên thế giới.

China has suspended approval for new nuclear power stations following the accident at Japan's Fukushima Daiichi plant.

It will also carry out checks at existing reactors and those under construction.

China is currently building 27 new reactors - about 40% of the total number being built around the world.

The news comes as China grows increasingly worried about the nuclear accident in Japan.

Top priority'

The decision to temporarily halt approval for nuclear plants came at a meeting of China's State Council, or Cabinet, chaired by Premier Wen Jiabao.

"We will temporarily suspend approval for nuclear power projects, including those that have already begun preliminary work, before nuclear safety regulations are approved," read a statement from the State Council.

"Safety is our top priority in developing nuclear power plants."

It went on to say that China's medium and long-term nuclear plans would be "adjusted and improved".

China currently gets only about 2% of its electricity from nuclear power from 13 reactors, but it has launched an ambitious project to drastically increase those figures.

It is currently building more reactors than any other country in the world.

Theo Hiệp hội Hạt nhân Thế giới, Trung Quốc muốn xây dựng tổng số 110 lò phản ứng trong vòng vài năm tới.

Đây là một phần của một kế hoạch phát triển các nguồn năng lượng khác - như năng lượng gió và mặt trời - đề giảm sự phụ thuộc của nước này vào than đá, mà hiện cung cấp khoảng 3/4 nhu cầu năng lượng của nước này.

Trung Quốc gần đây cũng đã công bố rằng nước này đã phát triển công nghệ của riêng mình để xử lý lại nhiên liệu hạt nhân đã qua sử dụng, mà có thể được sử dụng để chạy các nhà máy điện hạt nhân mới.

Yang Fuqiang, một chuyên gia năng lượng và thay đổi khí hậu, nói động thái mới nhất của chính phủ đã chỉ ra chính phủ đang có trách nhiệm.

“Có nhiều nhà máy điện hạt nhân đang được xây dựng lúc này - điều đó là rủi ro. Chúng tôi phải quay lại để kiểm tra từng cái một”, ông nói.

“Nếu có một sự cố thì nó sẽ là tồi tệ hơn tại Nhật vì nhiều nhà máy mới gần khu đông dân nên chúng tôi cần phải thận trọng”.

Hội đồng Nhà nước Trung Quốc đã đảm bảo với dân chúng rằng nước này sẽ không bị ảnh hưởng bởi rò rỉ phóng xạ.

Nhưng những người đi mua sắm hàng đã và đang vơ vét số lượng lớn muối tại nhiều nơi trên đất nước này, một phần vì tin rằng nó có thể bảo vệ họ chống lại phóng xạ.

Potassium iodidem, một loại muối, bảo vệ tuyến giáp chống lại iodine phóng xạ.

Một số người dường như cũng tin tưởng vào sự cung cấp muối trong tương lai có thể bị nhiễm phóng xạ rò rỉ từ nhà máy hạt nhân Daiichi, nên họ đang vơ vét các kho hiện nay.

“Chúng tôi cần phải xua tan những tin đồn. Đừng để khủng hoảng hạt nhân ở Nhật Bản trở thành khủng hoảng muối tại Trung Quốc”, bình luận viên trực tuyến nói.

Các cửa hàng thuốc cũng nói có nhu cầu khổng lồ cho thuốc mà bảo vệ chống lại được phóng xạ.

According to the World Nuclear Association, China wants to build a total of 110 nuclear reactors over the next few years.

This is part of a plan to develop other energy sources - such as wind and solar power - to reduce the country's dependence on coal, which currently supplies about three-quarters of its energy needs.

China also recently announced that it had developed its own technology to reprocess spent nuclear fuel, which could be used to run these new power plants.

Yang Fuqiang, an energy and climate change expert, said the government's latest move showed it was being responsible.

"There are many nuclear power stations under construction at the moment - that's risky. We have to go back and check each one," he said.

"If there is an accident it will be worse than in Japan because many of the new plants are near high-population areas so we need to be careful."

China's State Council has assured people that the country will not be affected by the radioactive leaks.

But shoppers have been buying up vast quantities of salt in many parts of the country, partly in the belief that it could protect them against radiation.

Potassium iodide, a salt, protects the thyroid gland against radioactive iodine.

Some people also seem to believe future supplies of salt could be contaminated by radiation leaking from the Daiichi nuclear plant, so they are buying up stocks now.

"We need to dispel rumours. Don't let Japan's nuclear crisis become China's salt crisis," said on online commentator.

Pharmacies are also reporting massive demand for medicine that protects against radiation.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Hugo Chavez dừng các kế hoạch năng lượng hạt nhân của Venezuela

Hugo Chavez calls off Venezuela's nuclear energy plans

17 March 2011 Last updated at 08:10 GMT

Theo: http://www.bbc.co.uk/news/world-asia-pacific-12769392

Bài được đưa lên Internet ngày: 17/03/2011

Ảnh: Ngài Chavez và Tổng thống Nga Dmitry Medvedev ký thỏa thuận hạt nhân tháng 10/2010

Mr Chavez and Russian President Dmitry Medvedev agreed the nuclear deal last October

Lời người dịch: Venezuela và Chile có những quan điểm khác nhau về điện hạt nhân sau vụ thảm họa hạt nhân ở Nhật Bản. Trong khi Tổng thống Venezuela dừng kế hoạch hạt nhân của nước này thì Tổng thống Chile lại vẫn muốn ký kết một thỏa thuận xây dựng nhà máy điện hạt nhân, bất chấp những rủi ro lớn về hạt nhân được chứng minh qua thảm họa ở Nhật Bản.

Tổng thống Hugo Chavez của Venezuela nói ông đang đóng băng các kế hoạch phát triển một chương trình năng lượng hạt nhân do cuộc khủng hoảng tại Nhật Bản.

Venezuela đã ký một vụ làm ăn với công ty của Nga vào năm ngoái để phát triển một nhà máy điện hạt nhân trong thập kỷ tới.

Nhưng ngài Chavez đã nói những sự kiện tại Nhật đã chỉ ra những hiểm họa về phát triển năng lượng hạt nhân là quá lớn.

Chile nói nước này vẫn hướng tới ký một thỏa thuận hạt nhân với Mỹ vào tuần sau bất chấp cuộc khủng hoảng tại Nhật. Các quốc gia trên thế giới đã và đang xem xét lại các chính sách về hạt nhân của họ, đối mặt với sự phức tạp về hạt nhân nổi lên vào tuần trước ở Fukushima của Nhật do động đất và sóng thần.

Tổng thống Chavez nói ông đang cho dừng các kế hoạch xây dựng một nhà máy điện hạt nhân ở Venezuela.

“Đây là thứ gì đó cực kỳ rủi ro và nguy hiểm cho toàn bộ thế giới”, ông nói.

“Bất chấp những tiên tiến và công nghệ tuyệt vời mà Nhật Bản có, hãy nhìn vào những gì đang xảy ra với một số lò phản ứng hạt nhân của nó”.

Ngài Chavez đã bổ sung ràng những mối lo ngại toàn cầu về an toàn của điện hạt nhân có thể thúc đẩy nhu cầu xuất khẩu dầu của Venezuela.

Lựa chọn của Chile

Tại Chile, Tổng thống Sebastian Pinera nó ông có thể đi tiếp với một vụ hợp tác với Mỹ mà dự kiến sẽ được ký kết nhân chuyến thăm của Tổng thống Obama vào tuần sau.

Ngài Pinera nói Chile phải giữ lụa chọn về điện hạt nhân mở để thúc đẩy nhu cầu tăng trưởng năng lượng bất chấp những mối lo ngại về thảm họa hạt nhân tại Nhật Bản.

Venezuelan President Hugo Chavez says he is freezing plans to develop a nuclear energy programme in the light of the crisis in Japan.

Venezuela signed a deal with a Russian company last year to develop a nuclear power plant over the next decade.

But Mr Chavez said events in Japan showed the dangers of developing nuclear power were too great.

Chile has said it still aims to sign a nuclear accord with the US next week despite the crisis in Japan.

Countries around the world have been reconsidering their nuclear policies in the face of the crisis at Japan's Fukushima nuclear complex triggered by last week's huge earthquake and tsunami.

President Chavez said he was calling off Venezuela's plans to build a nuclear plant.

"It is something extremely risky and dangerous for the whole world," he said.

"Despite the great technology and advances that Japan has, look at what is happening with some of its nuclear reactors."

Mr Chavez added that global concerns about the safety of nuclear power would boost demand for Venezuela's oil exports.

Chile option

In Chile, President Sebastian Pinera said he would go ahead with a nuclear co-operation deal with the US that is due to be signed during President Obama's visit next week.

Mr Pinera said Chile had to keep the option of nuclear power open to fuel its growing demand for energy despite anxieties over the nuclear disaster in Japan.

"Chile needs to learn about nuclear energy, and that is why we have signed accords with France and Argentina and we will sign another with the US," he said after meeting the Japanese ambassador to express his condolences.

Like Japan, Chile is on the Pacific "Ring of Fire" of seismic activity and is prone to earthquakes and tsunamis.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tấn công bằng virus Stuxnet: Nga cảnh báo về 'Chernobyl Iran'

Stuxnet virus attack: Russia warns of ‘Iranian Chernobyl'

By Con Coughlin 5:23PM GMT 16 Jan 2011

Theo: http://www.telegraph.co.uk/news/worldnews/europe/russia/8262853/Stuxnet-virus-attack-Russia-warns-of-Iranian-Chernobyl.html

Bài được đưa lên Internet ngày: 16/01/2011

Các quan chức hạt nhân của Nga đã cảnh báo về thảm họa hạt nhân dạng Chernobyl tại lò phản ứng gây tranh cãi của Iran ở Bushehr vì sự thiệt hại do virus Stuxnet gây ra,, theo các báo cáo tình báo mới nhất của phương Tây.

Russian nuclear officials have warned of another Chernobyl-style nuclear disaster at Iran's controversial Bushehr reactor because of the damage caused by the Stuxnet virus, according to the latest Western intelligence reports.

Lời người dịch: “Theo các báo cáo của tình báo phương Tây, các nhà khoa học Nga đã cảnh báo Kremlin rằng họ có thể đối mặt với một “Chernobyl khác” nếu họ ép tuân thủ với thời hạn chót chặt chẽ của Iran để kích hoạt tổ hợp này vào mùa hè năm nay. Sau hàng thập kỷ chậm trễ về nhà máy này, mà từng lần đầu được ủy quyền bởi Shah vào những năm 1970, các nhà lãnh đạo của Iran đang yêu cầu rằng các nhà khoa học gắn chặt vào tiến độ được thiết lập vào năm ngoái. Họ tranh luận rằng bất kỳ sự chậm trễ nào cũng sẽ là một cú đánh vào uy tín quốc tế của Iran. Bushehr dự kiến sẽ sản xuất dòng điện đầu tiên của nó cho mạng lưới quốc gia của Iran vào mùa hè này sau khi các kỹ thuật viên của Nga đã bắt đầu tải các thanh hạt nhân đầu tiên vào lò phản ứng vào tháng 10/2010”.

Các nhà khoa học hạt nhân của Nga đã dấy lên những mối lo ngại nghiêm trọng về thiệt hại to lớn đã gây ra cho các hệ thống máy tính tại Bushehr bởi virus Stuxnet bí ẩn. Ảnh: REX.

Russian nuclear scientists have raised serious concerns about the extensive damage caused to Bushehr's computer systems by the mysterious Stuxnet virus Photo: REX

Các nhà khoa học hạt nhân của Nga đang đưa ra sự trợ giúp kỹ thuật cho những dự định của Iran kích hoạt nhà máy điện hạt nhân đầu tiên của nước này ở cổng Vịnh.

Nhưng họ đã dấy lên những cảnh báo nghiêm túc về sự thiệt hại to lớn đã gây ra đối với các hệ thống máy tính của nhà máy từ virus Stuxnet bí ẩn, mà đã được phát hiện vào năm ngoái và được tin tưởng một cách rộng rãi là kết quả của một cuộc tấn công KGM chung và tinh vi phức tạp của Mỹ và Israel.

Theo các báo cáo của tình báo phương Tây, các nhà khoa học Nga đã cảnh báo Kremlin rằng họ có thể đối mặt với một “Chernobyl khác” nếu họ ép tuân thủ với thời hạn chót chặt chẽ của Iran để kích hoạt tổ hợp này vào mùa hè năm nay.

Sau hàng thập kỷ chậm trễ về nhà máy này, mà từng lần đầu được ủy quyền bởi Shah vào những năm 1970, các nhà lãnh đạo của Iran đang yêu cầu rằng các nhà khoa học gắn chặt vào tiến độ được thiết lập vào năm ngoái. Họ tranh luận rằng bất kỳ sự chậm trễ nào cũng sẽ là một cú đánh vào uy tín quốc tế của Iran.

Bushehr dự kiến sẽ sản xuất dòng điện đầu tiên của nó cho mạng lưới quốc gia của Iran vào mùa hè này sau khi các kỹ thuật viên của Nga đã bắt đầu tải các thanh hạt nhân đầu tiên vào lò phản ứng vào tháng 10/2010.

Russian nuclear scientists are providing technical assistance to Iran's attempts activate the country's first nuclear power plant at the Gulf port.

But they have raised serious concerns about the extensive damage caused to the plant's computer systems by the mysterious Stuxnet virus, which was discovered last year and is widely believed to have been the result of a sophisticated joint US-Israeli cyber attack.

According to Western intelligence reports, Russian scientists warned the Kremlin that they could be facing "another Chernobyl" if they were forced to comply with Iran's tight deadline to activate the complex this summer.

After decades of delays over the plant, which was first commissioned by the Shah in the 1970s, Iran's leaders are demanding that scientists stick to the schedule set last year. They argue that any delay would be a blow to Iran's international prestige.

Bushehr is due to produce its first electricity for Iran's national grid this summer after Russian technicians started loading the first nuclear rods into the reactor last October.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Tư, 30 tháng 3, 2011

Các tin tặc đăng nhập vào thư điện tử của Thủ tướng liên bang

Hackers log in to federal MPs' emails

EXCLUSIVE by Simon Benson, March 29, 2011 2:00AM

Theo: http://www.dailytelegraph.com.au/news/national/hackers-log-in-to-federal-mps-emails/story-e6freuzr-1226029677394

Bài được đưa lên Internet ngày: 29/03/2011

Họ không thể thâm nhập được vào nó ... Thủ tướng Julia Gillard và Bộ trưởng Ngoại giao Kevin Rudd / Ảnh: Andrew Meares. Nguồn: The Daily Telegraph

They can't hack it ... Prime Minister Julia Gillard and Foreign Minister Kevin Rudd / Pic: Andrew Meares Source: The Daily Telegraph

Các máy tính nghị trường của ít nhất 10 bộ trưởng Liên bang, bao gồm cả Thủ tướng, Bộ trưởng Ngoại giao và Bộ trưởng Quốc phòng bị nghi là đã bị thâm nhập trong một lỗ hổng an ninh quốc gia.

THE parliamentary computers of at least 10 federal ministers including the Prime Minister, Foreign Minister and Defence Minister are suspected of being hacked into in a major breach of national security.

Lời người dịch: Chỉ trong thời gian rất ngắn, các tin tặc được cho là của Trung Quốc đã thâm nhập được vào các máy tính của các nhà lãnh đạo của Pháp, Canada và nay là Úc, với cả máy tính của Thủ tướng, Bộ Trưởng Ngoại giao và Bộ trưởng Quốc phòng đều đã bị thâm nhập. Vấn đề là với những nước này, còn có nơi cảnh báo cho họ biết, như trong trường hợp của Úc này là CIA và FBI. Không biết ở ta thì như thế nào nhỉ??? Hay các máy tính và điện thoại cầm tay của ta đều là của nước ngoài rồi nhỉ???

Được tin tưởng rằng vài ngàn thư điện tử có thể đã bị truy cập. Các nguồn tin cao cấp trong Chính phủ đã khẳng định với tờ bào The Daily Telegraph rằng gián điệp đã xảy ra qua hơn 1 tháng, bắt đầu từ tháng 2.

4 nguồn tin riêng rẽ của chính phủ đã khẳng định rằng họ đã được nói các cơ quan tình báo Trung Quốc đã nằm trong danh sách các tin tặc nước ngoài mà đang bị tình nghi.

Một cuộc điều tra bây giờ tin tưởng đang được triển khai bởi ASIO sau khi các cơ quan tình báo Úc được các quan chức tình báo Mỹ của Cục Tình báo Trung ương Mỹ CIA và Cục Tình báo Liên bang Mỹ FBI chỉ ra cuộc tấn công gián điệp không gian mạng (KGM).

Cuộc tấn công KGM được tin tưởng đã xảy ra trong mạng thư điện tử của Hạ viện Úc (APH) mà mạng này được sử dụng trước hết cho thư từ của các nghị sỹ quốc hội và không ở trong mạng an ninh hơn của các bộ mà các bộ trưởng sử dụng cho những giao tiếp nhạy cảm.

Một báo cáo vắn tắt tình báo cho Chính phủ Úc được tin tưởng đã phát giác các tin tặc đã truy cập vào các máy tính của APH của một số bộ trưởng trong nội các.

Tuy nhiên, các nguồn đã nói đây từng là một mạng không được các bộ trưởng sử dụng trước tiên cho các giao tiếp chính thức.

Trong cố các máy tính nghị trường của các bộ trưởng được tin tưởng đã bị tổn thương tại Canberra từng có Bộ trưởng Ngoại giao Kevin Rudd và Bộ trưởng Quốc phòng Stephen Smith.

Được tin tưởng rằng máy tính nghị trường của Thủ tướng Julia Gillard cũng đã bị tổn thương.

Tổng Chưởng lý Robert McClellard không khẳng định cũng không từ chối về vụ gián điệp KGM này.

Trong một tuyên bố được đưa ra cho The Daily Telegraph, ngài McClelland nói: “Có một thực tiễn từ lâu về sự liên tục các Chính phủ Úc không bình luận về các hoạt động của các cơ quan an ninh và tình báo”.

“Các cơ quan an ninh và tình báo Úc, như là một vấn đề tất nhiên, làm việc chặt chẽ và hợp tác vói các đối tác quốc tế của họ về an ninh KGM”.

“Chính phủ Úc coi vấn đề về an ninh KGM là rất nghiêm túc và luôn luôn tăng cường các biện pháp an ninh KGM”.

“Úc hiện đang có một loạt các phương tiện bao gồm Trung tâm Hoạt động An ninh KGM bên trong Ban Lãnh đạo Phòng vệ theo Dấu hiệu và một đơn vị điều tra KGM chuyên dụng trong Tổ chức Tình báo An ninh Úc” (ASIO).

Tuy nhiên, vài nguồn tin của chính phủ đã khẳng định cho tờ The Daily Telegraph rằng họ đã nhận thức được về lỗ hổng đối với mạng nghị viện. “Đó là thông tin mà đã không lạ gì đối với tôi”, một nguồn cao cấp của chính phủ nói.

Một nguồn tin khác của chính phủ, mà đã khẳng định họ đã được cung cấp với các thông tin y hệt, nói đây từng là “mối lo lắng sâu sắc”. “Những lời kêu này cần phải được xem xét một cách nghiêm túc”, họ nói.

Một nghi sỹ nói họ thường nhận được các cảnh báo thông tin từ các cơ quan an ninh rằng những lợi ích “nước ngoài” có thể đang cố gắng truy cập vào các máy tính và điện thoại.

“Nhưng hầu hết các bộ trưởng làm việc bên ngoài các hệ thống của bộ của họ mà là an ninh hơn nhiều so với APH”, họ nói.

Một cuộc tấn công gần đây tại Pháp khi mà 10.000 máy tính của chính phủ đã bị thâm nhập và các tài liệu liên quan tới G20 đã bị truy cập bởi các nguồn được tin tưởng có xuất xứ từ Trung Quốc.

Ban lãnh đạo Phòng vệ theo Dấu hiệu đã cảnh báo công khai rằng Úc nằm trong mối đe dọa của các cuộc tấn công KGM.

It is believed that several thousand emails may have been accessed. Senior sources in the Government have confirmed to The Daily Telegraph that the espionage occurred over more than a month, beginning in February.

Four separate government sources confirmed that they had been told Chinese intelligence agencies were among a list of foreign hackers that are under suspicion.

An investigation is now believed to be under way by ASIO after Australian intelligence agencies were tipped off to the cyber-spy raid by US intelligence officials within the Central Intelligence Agency and the Federal Bureau of Investigation.

The cyber attack is believed to have occurred on the Australian Parliament House (APH) email network used primarily for MPs' correspondence and not on the more secure departmental network which ministers use for sensitive communications.

An intelligence brief to the Australian Government is believed to have revealed hackers had been accessing the APH computers of a number of cabinet ministers.

However, the sources claimed it was a network not primarily used by ministers for official communications.

Among the ministers' parliamentary computers believed to have been compromised in Canberra were Foreign Minister Kevin Rudd and Defence Minister Stephen Smith.

It is believed Prime Minister Julia Gillard's parliamentary computer was also compromised.

The Attorney-General Robert McClelland would neither confirm nor deny the cyber-spy incident.

In a statement issued to The Daily Telegraph, Mr McClelland said: "It's the long standing practice of successive Australian Governments not to comment on the operations of security and intelligence agencies.

"Australia's security and intelligence agencies, as a matter of course, work closely and co-operatively with their international counterparts on cyber security.

"The Australian Government takes the issue of cyber security very seriously and is constantly strengthening cyber security measures.

"Australia has in place a range of measures including the Cyber Security Operations Centre within the Defence Signals Directorate and a dedicated cyber investigations unit within the Australian Security Intelligence Organisation (ASIO)."

However, several government sources confirmed to The Daily Telegraph they had been made aware of the breach to the parliamentary network. "That is the information that has been relayed to me," one senior government source said.

Another government source, who confirmed they were provided with the same information, said t it was "deeply concerning". "These claims need to be examined seriously," they said.

One MP said they regularly received informal warnings from security agencies that "foreign" interests may be trying to access computers and telephones.

"[But] most ministers work off their departments' systems which are far more secure than APH," they said.

A recent cyber attack occurred in France when 10,000 government computers were hacked into and documents relating to the G20 were accessed by sources believed to have originated in China.

The Defence Signals Directorate has publicly warned that Australia was under threat from cyber attack.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Sợ tấn công bằng Stuxnet thúc đẩy chính phủ kiểm tra mạng IT

Stuxnet attack fear pushes govt to check IT network

30 Mar, 2011, 06.01AM IST, Debjoy Sengupta & Harsimran Julka,ET Bureau

Theo: http://economictimes.indiatimes.com/tech/software/stuxnet-attack-fear-pushes-govt-to-check-it-network/articleshow/7821977.cms

Bài được đưa lên Internet ngày: 30/03/2011

Lời người dịch: Ấn Độ, nạn nhân xếp thứ 4 trong số 103 quốc gia bị tấn công trong vụ gián điệp thông tin lớn nhất thế giới GhostNet trong giai đoạn 05/2007-03/2009, lại từng bị một cuộc tấn công khác, mà “Một trong những bộ định tuyến trong khu vực năng lược đã bị tấn công bởi một dạng virus stuxnet rất tinh vi phức tạp từ Trung Quốc”, đã tập hợp “lãnh đạo hàng đầu quốc gia, mà bao gồm tất cả các lãnh đạo nhân sự và bộ trưởng các bộ nội vụ, truyền thông, quốc phòng, tài chính và IT, đã phác thảo một kế hoạch để ngăn chặn bất kỳ cuộc tấn công nào như vậy... Tổ chức Nghiên cứu Kỹ thuật Quốc gia, mà nằm trong bộ Nội vụ, có thể sẽ sớm đệ trình kế hoạch này cho việc tăng cường các hệ thống dựa trên SCADA của ATC và Lưới Điện. “Trong khi các ATC của chúng tôi không có kết nối tới web, thì các virus và các phần mềm độc hại có thể được mang lậu vào hệ thống thông qua các đĩa mang xách được như các đầu USB”. Ở ta, không rõ ai sẽ có trách nhiệm phải lên kế hoạch và tiến hành các cuộc kiểm tra như thế này nhỉ???, biết rằng trong vụ GhostNet kể trên, Việt Nam ta đứng ở vị trí số 2/103, còn trên cả Ấn Độ nữa đấy!!!

New Delhi: Chính phủ sợ một cuộc tấn công không gian mạng (KGM) vào các đường truyền điện và các hệ thống kiểm soát không lưu bằng chương trình máy tính mới và phức tạp Stuxnet. Như một biện pháp đối phó, lãnh đạo hàng đầu quốc gia, mà bao gồm tất cả các lãnh đạo nhân sự và bộ trưởng các bộ nội vụ, truyền thông, quốc phòng, tài chính và IT, đã phác thảo một kế hoạch để ngăn chặn bất kỳ cuộc tấn công nào như vậy.

Trong một cuộc họp đã diễn ra tại Văn phòng Thủ tướng hôm 23/03, các biên bản của nó đã được rà soát lại bởi ET, các lãnh đạo hàng đầu của quốc gia đã làm một kế hoạch để tăng cường an ninh xung quan các Kiểm soát Không lưu (ATC) và Lưới điện. Một đội 2 lớp hình thành từ Tổ chức Nghiên cứu Kỹ thuật Quốc gia và các quan chức ATC đã được thành lập. Đội này có thể sẽ viếng thăm tất cả các sân bay để tiến hành rà soát lại an ninh.

Chính phủ sẽ kiểm toán tất cả các hạ tầng IT sống còn tại quốc gia này bao gồm một loạt các văn phòng của chính phủ tại New Delhi nhằm chống lại các sâu máy tính. “Một trong những bộ định tuyến trong khu vực năng lược đã bị tấn công bởi một dạng virus stuxnet rất tinh vi phức tạp từ Trung Quốc”, một quan chức cao cấp của phòng IT Lưới điện, nói.

Tập đoàn Điện lực có khoảng 7 hệ thống 'Kiểm soát Giám sát và Thu thập Dữ liệu' (SCADA) được thiết lập. “Trước kia, các hệ thống của chúng tôi đã không được kết nối tới Internet. Nhưng bây giờ chúng tôi cần cung cấp các dữ liệu cho một loạt các bên trên trực tuyến. Điều này làm gia tăng những rủi ro và chúng tôi cần phải đảm bảo cho các hệ thống của chúng tôi một cách phù hợp”, quan chức này nói. Lưới Điện là trục xương sống cung cấp điện của Ấn Độ, mà nó truyền tải hơn 51% lượng điện được cung cấp tại Ấn Độ.

Như trong biên bản, Tổ chức Nghiên cứu Kỹ thuật Quốc gia, mà nằm trong bộ Nội vụ, có thể sẽ sớm đệ trình kế hoạch này cho việc tăng cường các hệ thống dựa trên SCADA của ATC và Lưới Điện. “Trong khi các ATC của chúng tôi không có kết nối tới web, thì các virus và các phần mềm độc hại có thể được mang lậu vào hệ thống thông qua các đĩa mang xách được như các đầu USB”, giám đốc điều hành Cơ quan Hàng không của Ấn Độ (AAI) PK Kapoor đã nói với ET.

SCADA là hệ thống kiểm soát công nghiệp được sử dụng bởi các hãng năng lượng và dầu khí như GAIL, IOCL, ,HPCL và BPCL. Nó cũng được sử dụng tại các nhà máy điện hạt nhân và các sân bay.

“Các hệ thống mà chúng được thiết lập tại các trung tâm truyền tải kiểm soát trục xương sống chính của hệ thống phân phối điện của quốc gia và chúng cần phải được đảm bảo an ninh”, một quan chức khác của Lưới Điện, nói.

NEW DELHI: The government fears a cyber attack on the power transmission lines and air traffic control systems by the new and sophisticated computer program Stuxnet. As a counter measure, the top brass of the country, which includes all chiefs of staff and secretaries of home, telecom, defence, finance and IT, has drafted a plan to thwart any such attack.

In a meeting held in the Prime Minister's Office on March 23, minutes of which were reviewed by ET, the country's top brass has made a plan to harden the security around Air Traffic Controllers (ATCs) and PowerGrid. A two-tier team comprising National Technical Research Organisation and ATC officials has been formed. The team would visit all airports shortly to conduct security reviews.
The government will audit all critical IT infrastructure in the country including that of various government offices in New Delhi against computer worms. "One of the routers in the power sector was attacked by a very sophisticated stuxnet type of virus originating from China," said a senior official of Power Grid's IT department.

PowerGrid Corporation has about seven 'Supervisory Control and Data Acquisition' (SCADA)-based systems installed. "Previously, our systems were not connected to the internet. But now we need to provide data to various parties online. This increases risks and we need to secure our systems adequately," the officer added. PowerGrid is the power supply backbone of India, which carries over 51% of electricity supplied in India.

As per the minutes, National Technical Research Organisation, which falls under the Ministry of Home Affairs, would soon submit the plan for hardening the SCADA-based systems of ATC and Power Grid. "While our ATCs are not connected to the web, viruses and malwares can be smuggled into the system through removable hard disks like the USB," Airport Authority of India (AAI) executive director (IT) PK Kapoor told ET.

SCADA is the industrial control system used by oil and energy firms such as GAIL , IOCL , HPCL and BPCL. It is also used at nuclear power plants and airports.

"Systems that are installed at our load dispatch centres control the main backbone of the electricity distribution system of the nation and they need to be secured," another PowerGrid official said.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tin tặc độc lập nhận trách nhiệm về ăn trộm chứng thực của Comodo

Single hacker claims responsibility for Comodo certificate theft

28 March 2011, 17:51

Theo: http://www.h-online.com/security/news/item/Single-hacker-claims-responsibility-for-Comodo-certificate-theft-1216417.html

Bài được đưa lên Internet ngày: 28/03/2011

Lời người dịch: Có khả năng dù còn nhiều nghi vấn, rằng 1 tin tặc Iran đã thâm nhập được vào máy chủ của cơ quan cấp chứng chỉ số CA (Certificate Authority) và đã ăn cắp được chứng chỉ số và thâm nhập vào các máy chủ web của một loạt các nhà cung cấp dịch vụ web như login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com và addons.mozilla.org nhằm gián điệp các truyền thông giữa các thành viên của phe chống đối.

Một tin tặc cá nhân, được cho là người Iran, nhận đứng đằng sau việc tạo ra, không được phép, các chứng thực SSL bất hợp pháp cho các máy chủ web của một loạt các nhà cung cấp dịch vụ web chủ chốt. Trước đó, chính phủ Iran là một trong những chính phủ bị tình nghi đã triển khai cuộc tấn công này, để sử dụng các chứng thực để gián điệp các giao tiếp truyền thông giữa các thành viên của phe chống đối quốc gia này.

Trên website xuất bản những mẩu nhỏ văn bản, pastebin.com, một lập trình viên 21 tuổi với cái bí danh “Comodohacker” đã đưa ra một tuyên ngôn trong đó anh ta cung cấp các chi tiết về sự thâm nhập trái phép này. Trong khi các chuyên gia an ninh nghĩ rằng mô tả của anh ta về sự thâm nhập là có vẻ hợp lý, thì họ tiếp tục nghi rằng một cá nhân có thể có trách nhiệm về cuộc tấn công này.

Trong tuyền ngôn của mình, tin tặc này nhận rằng anh ta ban đầu đã thâm nhập được vào máy chủ của nhà bán lẻ Comodo là InstantSSl.it - mà các dịch vụ của nó từng, quả thực, bị treo vào tuần trước. Trên máy chủ web, tin tặc này nói rằng anh ta đã tìm thấy một thư viện .NET được nhà bán lẻ này sử dụng để truyền các yêu cầu ký chứng thực (CSRs) tới Comodo và tới GeoTrust. Khi biên dịch ngược lại thư viện này được viết bằng ngôn ngữ C#, tin tặc này nói anh ta đã thấy những ủy quyền truy cập được nhúng cho các tài khoản của Comodo và GeoTrust của nhà bán lẻ này.

Đã thiết lập rằng các URL của GeoTrust được lưu trữ trong các tệp DLL không làm việc, tin tặc nói rằng anh ta đã định truy cập vào tài khoản của Comodo. Dù anh ta nói rằng để ký CSR của anh ta thì ban đầu anh ta đã tự làm quen với giao diện lập trình ứng dụng API, tin tặc, người thông qua tuyên ngôn của mình đã khen ngợi lặp đi lặp lại các tài năng của riêng mình, nói rằng chỉ mật 15 phút để làm điều này. Anh ta sau đó được cho là đã định chuyển các yêu cầu này đi; theo Comodo, các tên miền bị ảnh hưởng bao gồm login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com và addons.mozilla.org.

An individual, presumably Iranian, hacker claims to be behind the unauthorised creation of illegitimate SSL certificates for the web servers of various major web service providers. Previously, the Iranian government was among those suspected to have carried out the attack, potentially in order to use the certificates to spy out the communications between members of the national opposition.

On the text snippets publishing website, pastebin.com, a 21-year-old programmer who goes by the name of "Comodohacker" has released a manifesto in which he provides details about the intrusion. While security experts think that his description of the hack is plausible, they continue to doubt that an individual could be responsible for the attack.

In his manifesto, the hacker claims that he initially broke into the web server of Italian Comodo reseller InstantSSL.it – whose services were, indeed, suspended last week. On the web server, the hacker said that he found a .NET library used by the reseller to submit Certificate Signing Requests (CSRs) to Comodo and to GeoTrust. When decompiling the library written in C#, the hacker says he found the embedded access credentials for the reseller's Comodo and GeoTrust accounts.

Having established that the GeoTrust URLs stored in the DLL didn't work, the hacker said that he did manage to access the Comodo account. Although he said that in order to sign his CSRs he initially had to familiarise himself with the API, the hacker, who throughout his manifesto repeatedly praised his own talents, said that it only took him 15 minutes to do this. He then reportedly managed to submit the requests; according to Comodo, the affected domains included login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com and addons.mozilla.org.

Hình như tin tặc yêu nước này đã không nói về các động cơ chính xác của anh ta. Dường như là, khi cố gắng tạo ra các khóa RSA, anh ta đã đánh mất các chi tiết và, không thành công, xử lý để tập trung vào việc thâm nhập cơ quan chứng chỉ CA.

Comodo đã không đưa ra bất kỳ thông tin nào hơn để khẳng định hoặc vô hiệu hóa tuyên bố của anh ta. Những người kiểm nghiệm bằng bút thử của Errata Security đã thấy rằng ít nhất thì mô tả kỹ thuật là hợp lý. Errata Security nói rằng, trong các thử nghiệm bằng bút của mình, học “thường thấy các tên và mật khẩu được nhúng vào mà không ai tin rằng các tin tặc lại có thể đọc được”.

Trên Twitter, lập trình viên của Metasploit H.D. Moore nghi rằng một người đơn độc có thể có trách nhiệm về toàn bộ cuộc tấn công này. Mikko Hyyponen từ F-Secure cũng nghĩ rằng cuộc tấn công đã không triển khai được chỉ bởi 1 cá nhân. Chuyên gia an ninh này đã hỏi: “Liệu chúng ta có thực sự tin rằng chỉ một tin tặc duy nhất thâm nhập được vào CA, có thể tạo ra bất kỳ chứng thực nào mà anh ta muốn được không ... và đi sau login.live.com thay vì paypal.com?”

Tuy nhiên, về các khả năng mà tin tặc này đã yêu cầu giành được các chứng thực, thì một số người đồ rằng các khả năng của anh ta cũng đủ để tạo ra báo động đỏ mà tuyên ngôn này có thể thực sự gây ra.

The apparently patriotic hacker didn't state his precise motives. It seems that, when trying to factor RSA keys, he got lost in the details and, being unsuccessful, proceeded to focus on hacking the CAs.

Comodo hasn't provided any further information to confirm or invalidate his claims. Pen testers Errata Security find that at least the technical description is plausible. Errata Security said that, in its pen tests, they "regularly find embedded usernames and passwords that nobody believe hackers can read."

On Twitter, Metasploit developer H.D. Moore doubts that a single person could be responsible for the entire attack. Mikko Hyyponen from F-Secure also thinks that the attack wasn't carried out by an individual perpetrator. The security expert asked: "Do we really believe that a lone hacker gets into a CA, can generate any cert he wants... and goes after login.live.com instead of paypal.com?" However, in view of the capabilities the hacker required for obtaining the certificates, some people speculate that his abilities would also be sufficient to create the red herring this manifesto could turn out to be.

(crve)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Ba, 29 tháng 3, 2011

Hạ tầng của Mỹ có thể bị tổn thương đối với các cuộc tấn công dạng Stuxnet

US infrastructure vulnerable to Stuxnet-style attacks

Utilities, oil and gas manufacturing are especially vulnerable

by Kevin Fogarty, March 24, 2011, 11:53 AM —

Theo: http://www.itworld.com/security/141335/us-has-same-security-risks-iran-nuke-plant-attacked-stuxnet

Bài được đưa lên Internet ngày: 24/03/2011

Lời người dịch: Một nhà nghiên cứu an ninh đã cảnh báo cho US CERT về khả năng các hệ thống tiện ích, giáo thông và các tổ chức khác của Mỹ có thể bị tấn công như những gì đả xảy ra với chương trình hạt nhân của Iran vào năm 2009 và 2010 bằng sâu Windows có tên Stuxnet. 4 sản phẩm hệ thống SCADA có thể bị tổn thương, đó là: (1) Tecnomatix FactoryLink của Siemens; (2) Genesis32 và Genesis64 từ Iconics; (3) nhà phát triển các tiện ích tự động hóa 7-Technologies và (4) nhà phát triển phần mềm cho khí/tiện ích/giao thông RealFlex của Datac. Những hệ thống SCADA này chủ yếu làm việc trong các lĩnh vực dầu/khí/dược/giao thông.

Một nhà nghiên cứu an ninh độc lập đã đưa ra những cảnh báo thông qua Đội Phản ứng Khẩn cấp về Máy tính Mỹ - US CERT rằng các tiện ích, các hệ thống quản lý giao thông và các tổ chức khác tại Mỹ có khả năng bị tổn thương y như dạng các cuộc tấn công mà đã đánh vào chương trình phát triển hạt nhân của Iran vào năm 2009 và 2010.

Theo nhà nghiên cứu Luigi Auriemma, người đã đưa các kết quả lên website của mình và trên Bugtraq, 4 hệ thống SCADA hàng đầu (kiểm soát giám sát và thu thập dữ liệu) có chứa các lỗi về an ninh, các lỗi và các chỗ bị tổn thương khác mà có thể bị khai thác bởi những người sử dụng từ xa có kết nối thông qua Internet. 4 sản phẩm đó là, Tecnomatix FactoryLink của Siemens - một ứng dụng sản xuất các kim loại và dược lỗi thời mà Siemens đã công bố nó sẽ thay thế tới năm 2012 bằng việc thay thế bằng một ứng dụng mới hơn gọi là WinCC.

Thật chớ trêu, WinCC lại chính là ứng dụng mà sâu Stuxnet đã nhằm vào khi nó tấn công các cơ sở hạt nhân của Iran.

Các công ty khác với các ứng dụng mà dường như có thể bị tổn thương là ứng dụng công nghiệp dầu/khí/dược Genesis32 và Genesis64 từ Iconics, nhà phát triển các tiện ích tự động hóa 7-Technologies và nhà phát triển phần mềm cho khí/tiện ích/giao thông RealFlex của Datac.

Không giống như các lỗi trong hầu hết các dạng phần mềm khác, những chỗ bị tổn thương của SCADA chứa đựng rủi ro mà các khai thác có thể có được ảnh hưởng trực tiếp và thảm họa trong thế giới thực, hơn là chỉ trong thế giới ảo.

Sâu Stuxnet, ví dụ, đã tấn công các ứng dụng SCADA chạy trên các máy tính Windows, thay đổi cách thức mà chúng tương tác với hàng ngàn các máy li tâm tốc độ cao được sử dụng để xử lý các nguyên liệu hạt nhân để đảm bảo cho các máy li tâm quay với các tốc độ sai, làm cho chúng có hiệu quả ít hơn.

An independent security researcher has issued warnings through the federal U.S. Computer Emergency Response Readiness Team that utilities, traffic-management systems and other organizations in the U.S. are vulnerable to the same type of attacks that bedeviled Iran's nuclear development program in 2009 and 2010.

According to researcher Luigi Auriemma, who posted the results on his Web site and on Bugtraq, four leading SCADA (supervisory control and data acquisition) systems contain security flaws, bugs and other vulnerabilities that can be exploited by remote users connecting through the Internet.

The standout of the four products is, Siemens' Tecnomatix FactoryLink – an obsolete pharmaceutical and metals manufacturing application Siemen has announced it will replace by 2012 with replacing with a newer application called WinCC.

Oddly, WinCC is the application the Stuxnet virus targeted when it attacked the Iranian nuclear facilities.

Other companies with apps that appear vulnerable are the oil/gas/pharmaceutical industry application Genesis32 and Genesis64 from Iconics, utility automation developer 7-Technologies and oil/utility/transport software developer Datac's RealFlex.

Unlike flaws in most other types of software, SCADA vulnerabilities carry the risk that exploits could have direct, disastrous impact in the real world, rather than just the virtual one.

The Stuxnet virus, for example, attacked SCADA applications running on Windows computers, changing the way they interacted with thousands of high-speed centrifuges used to process nuclear materials to ensure the centrifuges were spinning at the wrong speeds, making them less effective.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Một khai thác ngày số 0 khác đối với các hệ thống SCADA

Another zero-day exploit for SCADA systems

25 March 2011, 13:17

Theo: http://www.h-online.com/security/news/item/Another-zero-day-exploit-for-SCADA-systems-1215450.html

Bài được đưa lên Internet ngày: 25/03/2011

Lời người dịch: “Hiện tại, ngày một gia tăng số lượng các báo cáo về những lỗi trong các phần mềm dành cho các hệ thông Kiểm soát Giám sát và Thu nạp Dữ liệu SCADA (Supervisory Control And Data Acquisition) để sử dụng trong các cơ sở công nghiệp. Hãng ICS-CERT của Mỹ, nơi chuyên về các hệ thống kiểm soát, đã đưa ra báo cáo về một số lỗi trong các phần mềm SCADA. Bổ sung thêm vào 35 chỗ bị tổn thương và các khai thác ngày số 0 trước đó mà đã được bàn luận tới vào đầu tuần này, một chỗ bị tổn thương khác và một khai thác ngày số 0 khác bây giờ đã được phát hiện”. Vụ sâu Stuxnet đánh vào tham vọng hạt nhân của Iran vào năm 2010 thông qua các lỗi ngày số 0 trong hệ điều hành Windows và các hệ thống SCADA của Siemens đã làm cảnh tỉnh cả thế giới và những biện pháp thắt chặt an ninh trong các phần mềm điều khiển được sử dụng trong các hạ tầng công nghiệp mang tính sống còn trở nên cấp bách hơn bao giờ hết.

Hiện tại, ngày một gia tăng số lượng các báo cáo về những lỗi trong các phần mềm dành cho các hệ thông Kiểm soát Giám sát và Thu nạp Dữ liệu SCADA (Supervisory Control And Data Acquisition) để sử dụng trong các cơ sở công nghiệp. Hãng ICS-CERT của Mỹ, nơi chuyên về các hệ thống kiểm soát, đã đưa ra báo cáo về một số lỗi trong các phần mềm SCADA. Bổ sung thêm vào 35 chỗ bị tổn thương và các khai thác ngày số 0 trước đó mà đã được bàn luận tới vào đầu tuần này, một chỗ bị tổn thương khác và một khai thác ngày số 0 khác bây giờ đã được phát hiện.

Chuyên gia an ninh Ruben Santamarta đã xuất bản mã nguồn trình bày một lỗ trong phần mềm ảo hóa dựa vào web có tên WebAccess từ BroadWin. Mã nguồn này liên tục cho phép một lỗi trong giao diện RPC của Dịch vụ mạng WebAccess sẽ được khai thác cho phép mã nguồn này thâm nhập được. Santamarta nói ông đã thông báo cho ICS-CERT trước đó, và hãng này đã liên hệ với nhà cung cấp.

ICS-CERT nói rằng nhà cung cấp đã không có khả năng khẳng định lỗi này. Santamarta sau đó đã viết rằng nhà cung cấp đã từ chối sự hiện diện của lỗi này, nên ông đã xuất bản khai thác này. Về bản vá, ICS-CERT khuyến cáo rằng những người sử dụng BroadWin bảo vệ các hệ thống của họ bằng một tường lửa và sử dụng các mạng riêng ảo VPN cho việc truy cập từ xa. Phần mềm của BroadWin được sử dụng khắp thế giới và nó cũng được bán từ Advantech.

Hơn nữa, ICS-CERT nói nó đã thấy một chỗ bị tổn thương châm SQL trong phần mềm IntegraXor từ nhà cung cấp Ecava của Malaysia. Hãng này nói rằng những kẻ tấn công có thể khai thác lỗi này để điều khiển cơ sở dữ liệu và chạy các mã theo ý muốn. Theo ICS-CERT, phần mềm này được sử dụng tại 38 quốc gia, bao gồm Mỹ, Úc, Anh, Balan và Canada. Tất cả các phiên bản trước 3.60 (xây 4032) bị ảnh hưởng; một cập nhật được xây 4050 để sửa vấn đề này. Nhà cung cấp cũng đã đưa ra bản xây 4042, nhưng nó không hoàn toàn giải quyết được vấn đề này. Cập nhật: Nhà cung cấp nói rằng bản xây 4042 là một phiên bản ứng viên cho phiên bản sửa mà nó đã được gửi cho ICS - CERT để kiểm tra; bản xây 4050 là phiên bản chính thức để tải về công khai.

At present, there is a growing number of reports about flaws in software for Supervisory Control And Data Acquisition (SCADA) systems for industrial facilities. US firm ICS-CERT, which specialises in control systems, has already reported a number of flaws in SCADA software. In addition to the 35 former vulnerabilities and zero-day exploits discussed at the beginning of the week, another vulnerability and yet another zero-day exploit have now popped up.

Security specialist Ruben Santamarta has published code demonstrating a flaw in the web-based virtualisation software WebAccess from BroadWin. The code reportedly allows a flaw in WebAccess Network Service's RPC interface to be exploited allowing code to be injected. Santamarta says he informed ICS-CERT in advance, and the firm contacted the vendor.

ICS-CERT said that the vendor was not able to confirm the flaw. Santamarta later wrote that the vendor denied the flaw's existence, so he published the exploit. In lieu of a patch, ICS-CERT recommends that BroadWin users protect their systems with a firewall and use VPNs for remote access. BroadWin software is used around the world and is also sold by Advantech.

In addition, ICS-CERT says it has found a SQL injection vulnerability in the IntegraXor software from Malaysian vendor Ecava. The firm says that attackers can exploit the flaw to manipulate the database and execute arbitrary code. According to ICS-CERT, the software is used in 38 countries, including the US, Australia, the UK, Poland, and Canada. All versions before 3.60 (build 4032) are affected; an update to build 4050 remedies the problem. The vendor has also released build 4042, but it does not completely solve the problem. Update: The vendor says that build 4042 was a release candidate for the fixed version which was sent to ICS CERT for verification; build 4050 is the official release for public download.

(crve)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Sự tan chảy của SSL: một cuộc tấn công chiến tranh không gian mạng?

SSL meltdown: a cyber war attack?

24 March 2011, 11:30

Theo: http://www.h-online.com/security/news/item/SSL-meltdown-a-cyber-war-attack-1214104.html

Bài được đưa lên Internet ngày: 24/03/2011

Lời người dịch: Việc quản lý các chứng chỉ số của các cơ quan chức thực cũng cần hết sức chú ý. Vừa qua cơ quan chứng thực Comodo đã phát hiện có những kẻ thâm nhập trái phép sử dụng các chứng chỉ SSL để thâm nhập trái phép vào một loạt các tên miền như “login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org và một tên miền “tin cậy toàn cầu” bí mật ("global trustee")”. Hiện chính phủ Iran bị nghi ngờ đã thực hiện vụ này nhằm thâm nhập vào các máy chủ thư điện tử và mạng xã hội của phe đối lập. Xem thêm: Iran tuyển chiến binh không gian mạng.

Comodo đã đưa ra thông tin xa hơn về sự thâm nhập trái phép vào Cơ quan Chứng thực (CA) mà đã cho phép những tin tặc không rõ danh tính có được các chứng chỉ SSL đối với các website hiện hành. Các tên miền bao gồm login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org và một tên miền “tin cậy toàn cầu” bí mật ("global trustee").

Theo các điều tra của công ty này, sự thâm nhập trái phép đã được thực hiện thông qua tài khoản của một nhà bán lẻ mà nhiệm vụ của người đó là để kiểm tra “các yêu cầu ký chứng thực” (CSRs) và sau đó truyền các yêu cầu này vào các hệ thống của Comodo. Một CSR là một yêu cầu cho một CA để ký một khóa công khai và là, hiện nay, được đề xuất thông qua một giao diện web. Những kẻ thâm nhập trái phép hình như đã giành được các ủy nhiệm truy cập của nhà bán lẻ đó; Comodo đã không đưa ra bất kỳ chi tiết nào hơn về nhà bán lẻ này. Tuy nhiên, nhà bán lẻ được cho là nằm tở Nam Âu, mà để lại nhiều nghi vấn.

Những thủ phạm không rõ danh tính, các dấu vết của họ đã dẫn tới Tehran, đã sử dụng các ủy nhiệm này để đăng nhập vào và tạo ra 9 CSRs, 3 trong số đó là để vào chỉ một mình login.yahoo.com. Tuy nhiên, Comodo nói rằng không thể xác minh được liệu những kẻ thâm nhập có thực sự được trao tất cả các chứng thực mà chúng yêu cầu hay không. CA cũng chỉ khẳng định rằng một chứng thực đối với login.yahoo.com đã bị sử dụng trên Internet.

Comodo cũng nói rằng sự thâm nhập trái phép đã được dò tìm ra trong vài giờ, và các chứng thực đã được thu hồi ngay lập tức. Các trình duyệt có thể sử dụng các Danh sách Thu hồi Chứng thực (CRL) hoặc Giao thức Tình trạng Chứng thực Trực tuyến (OCSP) để kiểm tra liệu một chứng chỉ đã bị thu hồi hay chưa. Tuy nhiên, vì điều này không phải lúc nào cũng đáng tin cậy, nên Comodo đã liên hệ với các chủ sở hữu trình duyệt này sao cho họ có thể đưa các dãy số của các chứng thực đó vào một danh sách tĩnh. Google và Mozilla đã trả lời, và Micrososft đã đưa ra một cập nhật phù hợp cho Internet Explorer vào hôm thứ tư ngày 23/03.

Comodo has released further information on the intrusion into its Certificate Authority (CA) that enabled unknown attackers to obtain SSL certificates for existing web sites. The domains include login.live.com, mail.google.com, www.google.com, login.yahoo.com, login.skype.com, addons.mozilla.org and an unspecified "global trustee".

According to the company's investigations, the intrusion was carried out via the account of a reseller whose task is to check "Certificate Signing Requests" (CSRs) and then pass these requests on to Comodo's systems. A CSR is a request for a CA to sign a public key and is, nowadays, submitted via a web interface. The intruders apparently obtained the reseller's access credentials; Comodo didn't provide any further details about the reseller. However, the reseller is said to be located in Southern Europe, which leaves a lot of room for speculation.

The unknown perpetrators, whose tracks lead to Tehran, used these credentials to log in and create nine CSRs, three of which were for login.yahoo.com alone. However, Comodo says that it is impossible to verify whether the intruders were actually granted all the certificates they requested. The CA has only confirmed that a certificate for login.yahoo.com had already been used on the internet.

Comodo also says that the intrusion was detected within hours, and the certificates were revoked immediately. Browsers can use Certificate Revocation Lists (CRL) or the Online Certificate Status Protocol (OCSP) to check whether a certificate has been revoked. However, as this isn't always reliable, Comodo contacted the browser owners so they can enter the certificates' serial numbers in a static blacklist. Google and Mozilla had already responded, and Microsoft released an appropriate update for Internet Explorer on Wednesday 23 March.

Theo Comodo, việc giám sát giao thông của người trả lời OCSP đã không dò tìm ra được bất kỳ việc sử dụng có mưu toan nào đối với các chứng chỉ, dù điều này không có đáng kể nhiều biết ràng khả năng mà OCSP có thể được khóa lại. CA đã nhấn mạnh drawngf không có hệ thống nào của Comodo đã bị tổn thương bất kỳ lúc nào, và rằng không có các khóa cá nhân nào đã bị đọc từ Moduel An ninh của Phần cứng (HSMs).

Rất thú vị là các kết luận mà Comodo đã đưa ra từ vụ việc này: rằng bằng chứng của tình trạng này gợi ý rằng chính phủ Iran đã triển khai các cuộc tấn công, có lẽ để gián điệp về hạ tầng truyền thông của các thành viên phe đối lập. CA nói rằng chính phủ kiểm soát các máy chủ miền DNS, mà được cho là được yêu cầu đối với các cuộc tấn công này có khả năng diễn ra đầu tiên, và rằng vụ việc chủ yếu đã nhằm vào các máy chủ quản lý thư điện tử và các dịch vụ VoIP cũng như các site mạng xã hội.

According to Comodo, the monitoring of OCSP responder traffic has not detected any attempted use of these certificates, although this doesn't hold much significance given the possibility that OCSP can be blocked. The authority emphasised that none of Comodo's systems were compromised at any time, and that no private keys were read from the Hardware Security Modules (HSMs).

Highly interesting are the conclusions Comodo has drawn from the incident: that the circumstantial evidence suggests that the Iranian government carried out the attacks, probably in order to spy on the communication infrastructure of members of the opposition. The CA said that the government controls the DNS, which is reportedly required for these attacks to be possible in the first place, and that the incident mainly targeted servers hosting email and VoIP services as well as social networking sites.

(crve)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Thứ Hai, 28 tháng 3, 2011

Microsoft phục hồi lại mã hóa Hotmail đối với Syri và một số nước khác

Microsoft restores Hotmail encryption to Syrian and other users

26 March 2011, 23:10

Theo: http://www.h-online.com/security/news/item/Microsoft-restores-Hotmail-encryption-to-Syrian-and-other-users-1215906.html

Bài được đưa lên Internet ngày: 26/03/2011

Lời người dịch: Ngày nay, khi mà công nghệ thông tin đi với chính trị, khó ai mà biết hết được điều gì sẽ có thể xảy ra. Chúng ta đều đã biết, cho tới nay còn không rõ quốc gia nào đã làm ra sâu Stuxnet, khai thác cùng một lúc tới 4 lỗi ngày số 0 trong Windows, để phá hoại chương trình hạt nhân của Iran. Bây giờ Quỹ Điện tử không biên giới EFF lại vừa phát hiện rằng Microsoft đã bỏ tính năng mã hóa SSL liên tục của hãng đối với dịch vụ tự do của Hotmail đối với những người sử dụng ở một số quốc gia như Bahrain, Morocco, Algeria, Syria, Sudan, Iran, Lebanon, Jordan, Congo, Myanmar, Nigeria, Kazakhstan, Uzbekistan, Turkmenistan, Tajikistan và Kyrgyzstan, biết rằng: “Trong các mạng Wi-Fi không có bảo vệ an ninh, điều này cho phép những kẻ tấn công sử dụng các công cụ như Firesheep để đọc các thư điện tử của người sử dụng hoặc thậm chí giành được sự truy cập tài khoản bằng việc sao chép các cookies”. Đừng có mơ tưởng rằng nếu không làm chủ được CNTT thì quốc gia của bạn sẽ tồn tại được như một quốc gia có chủ quyền trong thế kỷ 21. Chỉ những kẻ xuẩn ngốc mới mơ như vậy!!!.

Microsoft đã phục hồi lại khả năng mã hóa SSL liên tục đối với những người sử dụng Hotmail khắp thế giới sau khi những người sử dụng tại các nước như Bahrain, Iran, Syria và Uzbekistan bản thân họ thấy không thể sử dụng được lựa chọn này. Microsoft nói rằng “chúng tôi không định hạn chế hỗ trợ theo khu vực hoặc địa lý và vấn đề này từng không bị hạn chế tới bất kỳ khu vực đặc biệt nào trên thế giới” và xin lỗi vì sự bất tiện trong một bài viết của Trung tâm Giải pháp.

Hôm thứ sáu, trong một báo cáo trên blog các đường dẫn sâu, Quỹ Điện tử không Biên giới EFF đã nói rằng Micrososft đã treo tính năng mã hóa SSL liên tục của hãng (“luôn sử dụng HTTPS”) đối với dịch vụ tự do của Hotmail tại một số quốc gia. Những người sử dụng Hotmail mà hồ sơ của họ là những người sử dụng tại các quốc gia như Bahrain, Morocco, Algeria, Syria, Sudan, Iran, Lebanon, Jordan, Congo, Myanmar, Nigeria, Kazakhstan, Uzbekistan, Turkmenistan, Tajikistan hoặc Kyrgyzstan đã chỉ thấy thông điệp lỗi "Your Windows Live ID can't use HTTPS automatically because this feature is not available for your account type" (Windows Live ID của bạn không thể sử dụng HTTPS một cách tự động vì tính năng này không có sẵn cho dạng tài khoản của bạn), theo nhà hoạt động chính trị xã hội của EFF Eva Galperin. Vấn đề này ban đầu đã được một sinh viên kỹ thuật máy tính tại Syri đang làm huyên náo. Sinh viên này đã đưa một hình ảnh của thông điệp từ chối này lên mạng.

EFF đã đặc biệt lo ngại về động thái này khi nó đã ảnh hưởng tới các quốc gia mà các chính phủ của họ đã có ít quan tâm về sự tự do ngôn luận, và đã kêu gọi một sự phục hồi lại nhanh chóng dịch vụ này. Theo Microsoft, những người sử dụng tại Bahamas, Cayman Islands và Fiji cũng đã bị ảnh hưởng với lỗi này. Lỗi này hình như đã loại bỏ tính năng trên cơ sở quốc gia nào mà người sử dụng nói họ ở trong đó mà không dựa vào địa chỉ IP mà họ tới từ đó. Những người sử dụng có thể khắc phục vấn đề này bằng việc thay đổi thiết lập quốc gia của họ tới một quốc gia không bị khóa.

Microsoft đã không tiết lộ điều gì đã gây ra lỗi này. Hãng này chỉ đưa ra tính năng HTTPS luôn được sử dụng cho Hotmail vào tháng 11/2010; trước đó, chỉ thủ tục đăng nhập đã được mã hóa bằng SSL. Trong các mạng Wi-Fi không có bảo vệ an ninh, điều này cho phép những kẻ tấn công sử dụng các công cụ như Firesheep để đọc các thư điện tử của người sử dụng hoặc thậm chí giành được sự truy cập tài khoản bằng việc sao chép các cookies.

Microsoft has restored the continuous SSL encryption capability to Hotmail users around the world after users in countries such as Bahrain, Iran, Syria and Uzbekistan found themselves unable to use the option. Microsoft said that "we do not intentionally limit support by region or geography and this issue was not restricted to any specific region of the world" and apologised for the inconvenience in a Solution Center entry.

On Friday, in a report on its deeplinks blog, the Electronic Frontier Foundation (EFF) had reported that Microsoft had suspended its continuous SSL encryption feature ("always use HTTPS") for its free Hotmail service in a number of countries. Hotmail users whose profile gave Bahrain, Morocco, Algeria, Syria, Sudan, Iran, Lebanon, Jordan, Congo, Myanmar, Nigeria, Kazakhstan, Uzbekistan, Turkmenistan, Tajikistan or Kyrgyzstan as the user's home country only saw the error message "Your Windows Live ID can't use HTTPS automatically because this feature is not available for your account type", according to EFF activist Eva Galperin. The problem was initially spotted by a computer engineering student in currently tumultuous Syria. The student posted an image of the denial message.

The EFF was particularly worried about the apparent move as it affected countries whose governments have little regard for the freedom of expression, and called for a speedy restoration of the service. According to Microsoft, users in the Bahamas, Cayman Islands and Fiji were also affected by the bug. The bug apparently removed the functionality on the basis of what country the user said they were in, not based on the IP address they were coming from. Users could work around the problem by changing their country setting to an unblocked country.

Microsoft has not disclosed what caused the bug. The company only introduced the always-use-HTTPS feature for Hotmail in November 2010; before this time, only the log-in procedure had been SSL-encrypted. On unsecured Wi-Fi networks, this allowed attackers using such tools as Firesheep to read users' emails or even gain account access by copying cookies.

(djwm)

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Lầu 5 góc tìm 3.2 tỷ USD cho ngân sách không gian mạng được xem lại

Pentagon seeks $3.2 billion for revised cyber budget

By Aliya Sternstein 03/24/2011

Theo: http://www.nextgov.com/nextgov/ng_20110324_2474.php

Bài được đưa lên Internet ngày: 24/03/2011

Lời người dịch: Chúng ta đã từng thấy các con số tiền đầu tư của Trung Quốc cho an ninh. Còn ở đây là của Mỹ đầu tư chỉ riêng cho an ninh KGM trong năm tài chính 2012: “Tổng số yêu cầu cho việc thúc đẩy an ninh KGM là 3.2 tỷ USD”.

Việc bảo vệ các mạng quân sự trong năm tài chính 2012 ngốn hơn gần 1 tỷ USD so với báo cảo được đưa ra vào tháng trước của Lầu 5 góc, một sự gia tăng mà nó phản ánh số lượng các chương trình ngày một gia tăng đang được phân loại như là có liên quan tới an ninh không gian mạng (KGM), các quan chức của cơ quan này nói.

Khi chính quyền của Obama đã đưa ra ngân sách 2012 của mình vào giữa tháng 2, Lầu 5 góc đã công bố nó đã yêu cầu 2.3 tỷ USD để nhấn mạnh vào an ninh mạng bên trong bộ Quốc phòng và để tăng cường cho các mối quan hệ ràng buộc với các đối tác của nó tại Bộ An ninh Nội địa, mà có trách nhiệm giám sát an ninh KGM dân sự.

Nhưng vào hôm thứ tư, các quan chức của Lầu 5 góc đã nói cho Nextgov rằng tổng số yêu cầu cho việc thúc đẩy an ninh KGM là 3.2 tỷ USD, bao gồm các hoạt động, các yếu tố chương trình đảm bảo thông tin nằm phân tán ở khắp các cơ quan và dịch vụ Quốc phòng, và những sáng kiến đảm bảo phi thông tin mà là sống còn đối với quan điểm KGM của bộ này. Dựa vào các con số mới, quân đội đang đề xuất bỏ ra hơn 3 lần con số 936 triệu USD mà Bộ An ninh Nội địa DHS đang yêu cầu cho các hoạt động KGM.

Bộ nhận thức được ằng có những hoạt động khác không truyền thống được đề cập tới như một phần của ngân sách đảm bảo thông tin của mình mà được tổng hợp vào trong toàn bộ tình hình về an ninh KGM của mình”, bà đã giải thích. “Bộ đang trong quá trình đánh giá liệu sách chứng minh IA có được mở rộng để đưa vào những khái nhiệm an ninh KGM bổ sung trong các đề xuất trong tương lai hay không”.

Theo giải thích về ngân sách của Lầu 5 góc, 2.3 tỷ USD đầu tiên được báo cáo có thể đi tới các chương trình đảm bảo thông tin liên bộ, như hạ tầng khóa công khai, hoặc các chứng chỉ số. Các dự án khác được cấp vốn thông qua khoản tiền này có thể đưa vào Sáng kiến An ninh KGM Tổng thể của Quốc gia, một nỗ lực mức Nhà Trắng; an ninh KGM các cơ sở công nghiệp quốc phòng, cho các tài sản của khu vực từ nhân mà hỗ trợ cho quân sự; và chương trình an ninh các hệ thống thông tin quốc phòng một cách rộng khắp.

Protecting military networks in fiscal 2012 would cost nearly $1 billion more than the Pentagon publicly reported last month, an increase that reflects the growing number of programs being re-categorized as cybersecurity-related, agency officials said.

When the Obama administration released its 2012 budget in mid-February, the Pentagon announced it was requesting $2.3 billion to bolster network security within the Defense Department and to strengthen ties with its counterparts at the Homeland Security Department, which is responsible for overseeing civilian cybersecurity.

But on Wednesday, Pentagon officials told Nextgov that the total request for boosting cybersecurity is $3.2 billion, including information assurance activities, program elements dispersed across the Defense services and agencies, and non-information assurance initiatives that are critical to the department's cyber stance. Based on the new figures, the military is proposing to spend more than three times the $936 million that DHS is requesting for cyber operations.

"The previous number $2.3 billion reflects a partial picture of the DoD [information assurance] budget request," Defense spokeswoman April Cunningham said.

"The department recognizes that there are other activities not traditionally captured as part of its information assurance budget that are integral to its overall cybersecurity posture," she explained. "The department is in the process of assessing whether the IA justification book should be expanded to include these additional cybersecurity items in future submissions."

According to the Pentagon's budget justification, the $2.3 billion first reported would go toward departmentwide information assurance programs, such as public key infrastructure, or digital certificates. Other projects funded through this pool of money would include the Comprehensive National Cybersecurity Initiative, a White House-level effort; defense industrial base cybersecurity, for private sector assets that support the military; and the Defensewide information systems security program.

Bổ sung thêm vào 2.3 tỷ USD được nói tới trong tháng trước, Bộ Quốc phòng đang yêu cầu hơn 500 triệu USD cấp vốn cho khoảng 75 hoạt động mà có liên quan tới an ninh truyền thông tại các cơ quan và dịch vụ đặc biệt. “Vì việc cấp vốn có liên quan tới đảm bảo thông tin cho các chương trình chỉ là một phần của yêu cầu cấp vốn của các chương trình đó, nên việc cấp vốn còn chưa được xác định xong theo các trình bày ngân sách của Bộ Quốc phòng”, Cunningham nói.

Khoảng 3.2 tỷ USD tổng số là 444 triệu USD mà có thể bao trùm các yếu tố an ninh KGM bên ngoài các tài khoản đảm bảo thông tin truyền thống, như các hoạt động KGM, những đổi mới sáng tạo và làm luật về an ninh. Đặc biệt, những sáng kiến này bao gồm Trung tâm chống Tội phạm KGM Quốc phòng, Chỉ huy KGM Mỹ khá mới, và những đầu tư cho khoa học và công nghệ nhằm tới các công cụ KGM.

Cunningham đã lưu ý rằng tất cả các chi tiết như vậy sẽ được phê chuẩn đối với Quốc hội theo một sách ngân sách không phổ biến.

Yêu cầu về KGM tới 3.2 tỷ USD thể hiện một sự gia tăng gần 2% so với mức chi năm tài chính 2011, theo bộ này. Trong khi đó, nếu DHS có 936 triệu USD mà nó đã yêu cầu cho an ninh mạng, thì nó có thể tương đương 12% gia tăng về cấp vốn được ban hành mà Quốc hội lần trước đã thông qua cho những việc dành cho toàn bộ năm 2010.

In addition to the $2.3 billion reported last month, Defense is requesting more than $500 million in funding for about 75 activities that involve communications security at specific agencies and services. "Because the funding related to information assurance for these programs is only a portion of the programs' funding request, the funding is not readily identifiable in the DoD budget exhibits," Cunningham said.

Rounding out the $3.2 billion total is $444 million that would cover cybersecurity elements outside traditional information assurance accounts, such as cyber operations, security innovations and forensics. Specifically, those initiatives include the Defense Cyber Crime Center, the relatively new U.S. Cyber Command, and science and technology investments targeted at cyber tools.

Cunningham noted that all such details are provided to Congress in a classified budget book.

The Pentagon's $3.2 billion cyber request represents a roughly 2 percent increase over fiscal 2011 spending levels, according to the department. Meanwhile, if DHS gets the $936 billion it has requested for network security, that would equate to a 12 percent increase over funding enacted the last time Congress passed full-year appropriations in 2010.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com