Thứ Hai, 31 tháng 10, 2011

Đám mây mở và đóng


Open and Shut Cloud
Posted October 20, 2011
Bài được đưa lên Internet ngày: 20/10/2011
Lời người dịch: Hiện nay, “hầu hết các dịch vụ đám mây là sở hữu độc quyền, và công nghệ được sử dụng để quản lý chúng được giữ bí mật. Một khi một công ty ký sử dụng một dịch vụ đám mây, thì có thể khó khăn để chuyển sang một nhà cung cấp khác”. Người sử dụng điện toán đám mây trong “bất kỳ lưu ý hoặc hợp đồng mua sắm nào cũng phải đảm bảo rằng chúng không bị khóa trói vào bất kỳ dạng phần mềm hoặc phần cứng sở hữu độc quyền nào của nhà cung cấp, của người được cấp bằng sáng chế hoặc của người chủ sở hữu của bất kỳ sở hữu trí tuệ nào có liên quan. Một bãi mìn pháp lý thực sự cho tới khi đám mây bụi được thiết lập”.
Đi theo từ bài viết trước đó về đám mây và nguồn mở, tôi phát hiện một số báo cáo xa hơn với những ý kiến khác nhau.
Trước hết, số tháng 9, tháng 10 năm 2011 của ITU - UKauthorITy in Use có một báo cáo của Dan Jellinek về một tranh luận sống về các tiêu chuẩn mở trong khu vực nhà nước. Trong đó Bill McCluggage nói rằng chính phủ Anh sẽ xuất bản danh sách dự thảo 10 hoặc 12 tiêu chuẩn mở mà có lẽ bao gồm các tiêu chuẩn như HTTPS, Unicode UTF8 và các định dạng xử lý văn bản. McCluggage cũng không đồng ý với khuyến cáo của PAS rằng chính phủ “nên bỏ qua những tham chiếu tới các sản phẩm và các định dạng sở hữu độc quyền trong các lưu ý mua sắm”, thứ gì đó mà tôi thấy đáng kỳ lạ, khi điều này rõ ràng là một cách hữu dụng để tiến lên, nếu hạn chế.
Đối nghịch lại câu chuyện trong MIT Technology Review của Michael Fitzgerald đề ngày 06/10/2011 với đầu đề “Đám mây Mở có thể cạnh tranh?” đồng ý với một ý kiến trước đó nói rằng “hầu hết các dịch vụ đám mây là sở hữu độc quyền, và công nghệ được sử dụng để quản lý chúng được giữ bí mật. Một khi một công ty ký sử dụng một dịch vụ đám mây, thì có thể khó khăn để chuyển sang một nhà cung cấp khác”. Như một hợp đồng nó sau đó đi tiếp để mô tả hội nghị của OpenStack tại Boston, Mỹ và một số dự án mới khác phát triển cả các phần mềm lẫn phần cứng đám mây mở.
Following on from the previous post about cloud and open source, I discover a number of further reports with varying opinions.
First of al, the September/October 2011 edition of ITU - UKauthorITy in Use has a report by Dan Jellinek of a live debate on Open Standards in the public sector. In it Bill McCluggage states that the UK government is set to publish a draft list of ten or twelve open standards that are likely to include ones such as HTTPS, Unicode UTF8 and word processing formats. McCluggage also disagrees with the PASC recommendation that government “should omit references to proprietary products and formats in procurement notices”, something I find rather strange, when this is clearly a useful, if limited, way forward.
In contrast a story in the MIT Technology Review by Michael Fitzgerald dated 6 October 2011 entitled “Can an Open Cloud Compete?” agrees with an earlier opinion stating “most cloud services are proprietary, and the technology used to run them is kept secret. Once a company signs up for one cloud service, it can be difficult to move to another provider”. As a contrast it then goes on to describe the OpenStack conference in Boston, USA and some other new projects developing both open cloud software, and hardware.
Ý kiến xa hơn hỗ trợ đám mây mở là trên tạp chí Linux ngày 17/05/2011 trong một bài của Bernardo David với đầu đề “ĐTĐM nguồn mở với Hadoop” mô tả số lượng lớn những người sử dụng chủ chốt của Hadoop bao gồm Google, Amazon và những hãng khác. Những rủi ro có liên quan trong đám mây được nhấn mạnh trong một bài báo trong Guardian Goverment Computing ngày 10/10/2011 của Mike Small giải thích rằng “đám mây không phải là một mô hình duy nhất, nhưng bao trùm một phổ rộng lớn từ các ứng dụng được chia sẻ giữa nhiều sự thuê mướn cho tới các máy chủ ảo được một khách hàng sử dụng”, thứ gì đó mà tôi đã mô tả trước đó.
Với những ý kiến đối nghịch nhau liệu đám mây có là mở hay thậm chí liệu khi sử dụng nguồn mở thì nó có còn mở hay không, chỉ là ý kiến cho người sử dụng để đảm bảo rằng bất kỳ lưu ý hoặc hợp đồng mua sắm nào cũng phải đảm bảo rằng chúng không bị khóa trói vào bất kỳ dạng phần mềm hoặc phần cứng sở hữu độc quyền nào của nhà cung cấp, của người được cấp bằng sáng chế hoặc của người chủ sở hữu của bất kỳ sở hữu trí tuệ nào có liên quan. Một bãi mìn pháp lý thực sự cho tới khi đám mây bụi được thiết lập.
A further opinion supporting open cloud is in the May 17 2011 Linux Journal in a piece by Bernardo David entitled “Open Source Cloud Computing with Hadoop” describing the large number of major users of Hadoop including Google, Amazon and others. The risks involved in cloud are highlighted in an article in Guardian Government Computing 10 October 2011 by Mike Small explaining that “the cloud is not a single model, but covers a wide spectrum from applications shared between multiple tenants to virtual servers used by one customer”, something I described before.
With these contrasting opinions of whether cloud can be open or even whether when using open source it remains open, the only option for the user is to ensure that any procurement notice or contract ensures that they are not locked into any form of proprietary software or hardware by the supplier, patentee or owner of any intellectual property involved. A veritable legal minefield until the dust cloud settles.
Dịch tài liệu: Lê Trung Nghĩa

Chính phủ như một nền tảng?


Is Government a Platform?
Posted October 19, 2011
Bài được đưa lên Internet ngày: 19/10/2011
Lời người dịch: Cách tốt nhất cho chính phủ để thúc đẩy cạnh tranh và đổi mới sáng tạo nhiều hơn là các tiêu chuẩn mở. Xa hơn, sự cần thiết này là để “thiết lập một khung công việc đơn giản mà có khả năng cho quốc gia - các công dân, chứ không chỉ chính phủ - tạo ra và chia sẻ các dữ liệu hữu ích”.
Một tài liệu hấp dẫn của Tim O'Reilly được xuất bản trong Innovation (Đổi mới sáng tạo), loạt 6, số 1, sau sự xuất hiện ban đầu của nó trong một cuốn sách có tên Chính phủ Mở: Cộng tác, Minh bạch và Tham gia trong Thực tiễn, được O'Reilly Media xuất bản năm 2010 - tài liệu có đầu đề 'Chính phủ như một nền tảng' (Government as a Platform).
Trước đó chúng ta có một định nghĩa về Chính phủ 2.0 - “Chính phủ 2.0 là sự sử dụng công nghệ - đặc biệt các công nghệ cộng tác trong tim của Web 2.0 - để giải quyết tốt hơn những vấn đề hợp tác ở mức của một thành phố, bang, quốc gia, và quốc tế”. Điều đó là thú vị để biết...
O'Reilly viện lý trên trang 18 rằng cách tốt nhất cho chính phủ để thúc đẩy cạnh tranh và đổi mới sáng tạo nhiều hơn là các tiêu chuẩn mở. Xa hơn, sự cần thiết này là để “thiết lập một khung công việc đơn giản mà có khả năng cho quốc gia - các công dân, chứ không chỉ chính phủ - tạo ra và chia sẻ các dữ liệu hữu ích”, làm chúng ta nhớ lại trên trang 25 rằng “'mở một cách mặc định là chìa khóa cho sự thành công thoát xác của nhiều site thành công nhất trên Internet”.
Có mô tả sau đó về “kiến trúc của sự lựa chọn” được Sunstein & Thaler mô tả trong 'Nudge' Đây là một vai trò quan trọng và thường được đánh giá thấp trong chính phủ khi quá nhiều cơ hội cho sự tham gia đã bị và có thể bị phá hủy bởi các mẫu thiết kế, các khảo sát, các bảng câu hỏi và các thực hành tương tự nhưng tồi. O'Reilly cũng khẳng định tầm quan trọng vai trò của kiến trúc của sự lựa chọn, khi ông nói trên trang 27 “sự tham gia có nghĩa là sự cam kết thực sự với các công dân trong nghiệp vụ của chính phủ, và sự cộng tác thực sự với các công dân trong thiết kế các chương trình của chính phủ”, và một lần nữa trên trang 34 rằng “nó là các hệ thống thực sự vì việc thúc đẩy sự tham gia hướng nội mà đưa ra được một số cơ hội tốt nhất cho Chính phủ 2.0”.
An intriguing paper by Tim O’Reilly is published in Innovation, volume 6, number 1, following its original appearance in a book entitled Open Government: Collaboration, Transparency, and Participation in Practice, published by O’Reilly Media in 2010 – the paper is entitled ‘Government as a Platform‘.
Early on we have a definition of Government 2.0 -”Government 2.0, then, is the use of technology—especially the collaborative technologies at the heart of Web 2.0—to better solve collective problems at a city,state, national, and international level.” Which is nice to know…
O’Reilly argues on page 18 that the best way for government to promote competition and more innovation is open standards. Further, the necessity is to “establish a simple framework that makes it possible for the nation – the citizens, not just the government – to create and share useful data”, reminding us on page 25 that ‘”open by default’ is the key to the breakaway success of many of the Internet’s most successful sites”.
There is then the description of “choice architecture” described by Sunstein & Thaler in ‘Nudge’. This is an important and frequently underrated role in government when so many opportunities for participation have been and can be ruined by poorly designed forms, surveys, questionnaires and similar exercises. O’Reilly is equally assured of the importance of the role of the choice architect, for as he says on page 27 “participation means true engagement with citizens in the business of government, and actual collaboration with citizens in the design of government programs”, and again on page 34 that “it is actually systems for harnessing implicit participation that offer some of the greatest opportunities for Government 2.0″.
Lạc quan hơn trên trang 35, O'Reilly nói “một tiếp cận Chính phủ 2.0 có thể sử dụng các dữ liệu mở của chính phủ để xúc tác cho sự tham gia của khu vực tư nhân đổi mới sáng tạo để cải thiện các sản phẩm và dịch vụ của họ”, mà điều này được tăng cường với một trang tiếp sau bằng việc nói rằng “Chính phủ 2.0 đòi hỏi một tiếp cận mới cho sự thiết kế các chương trình, không như các sản phẩm được hoàn tất, tuyệt vời trong một dự luật của quốc hội, lệnh thực hiện, hoặc đặc tả mua sắm, mà như những thử nghiệm đang diễn ra”. Điều này mang một cách tương tự các qui trình lanh lẹ hiện được được khuyến khích trong chính phủ Anh.
Tài liệu này kết thúc với một danh sách hữu ích 10 'Bước Thực nghiệm cho các Cơ quan Chính phủ', mà tôi sẽ không nhắc lại mà chúng đáng tái sinh! Xin hãy làm.
Rather optimistically on page 35, O’Reilly states “a Government 2.0 approach would use open government data to enable innovative private sector participation to improve their products and services”, but this is reinforced a page further on by saying “Government 2.0 requires a new approach to the design of programs, not as finished products, perfected in a congressional bill, executive order, or procurement specification, but as ongoing experiments”. This bears similarity with the agile processes currently being promoted in UK government.
The paper ends with a useful list of ten ‘Practical Steps for Government Agencies’, that I won’t repeat but which are worth recycling! Please do.
Dịch tài liệu: Lê Trung Nghĩa

Đám mây nguồn mở chính phủ


The Open Source Cloud Government
Posted October 12, 2011
Bài được đưa lên Internet ngày: 12/10/2011
Lời người dịch: Điện toán đám mây (ĐTĐM) “vẫn còn nhiều vấn đề của phần mềm 'sở hữu độc quyền', và rằng trong khi 'nguồn mở' nên được chào đón, thì 'đám mây' lại là không nên”. Liệu ĐTĐM có là “nơi mà có một số sự khóa trói theo hợp đồng hoặc thuần túy là một phương pháp đặt các ứng dụng theo một cách thức an ninh mà lôi đi nhà quản lý CNTT khỏi việc quản lý các trung tâm dữ liệu và mạng của riêng họ chăng?”
Tôi đã viết một ít bài về giá trị của cả điện toán 'đám mây' và 'nguồn mở' trong dịch vụ của chính phủ. Tuy nhiên, một bình luận gần đây mà tôi đã thấy đâu đó đã gợi ý rằng điện toán 'đám mây' vẫn còn nhiều vấn đề của phần mềm 'sở hữu độc quyền', và rằng trong khi 'nguồn mở' nên được chào đón, thì 'đám mây' lại là không nên.
Với chính phủ trung ương của Anh, thì đang ráo riết tiết kiệm tiền bất cứ khi nào có thể, thì nó đã ủng hộ nhiều tiếng kê về 'nguồn mở', nhưng vẫn có ít ví dụ sử dụng thực sự, dù một bài gần đây trên UKauthority đã nói rằng Hội đồng thành phố Bristol đã được thông báo rằng đã không có những vấn đề gì về an ninh và sự tin cậy với các phần mềm như vậy, đặc biệt đối với thư điện tử. Điều này là tin tốt lành khi mà đã sử dụng một máy chủ thư điện thử dựa vào Linux tuyệt vời tại cơ quan của riêng tôi cho tới khi Kết nối Chính phủ tới, khi đó nó đã bị thay thế bằng một hệ thống sở hữu độc quyền, còn tôi vẫn giữ lựa chọn đó. Thành phố Bristol cũng lừng danh vì sử dụng Drupal như là hệ thống quản trị nội dung web của họ, một con đường mà tôi cũng có lẽ thích đi theo.
Tôi nghi ngờ đây là nơi định nghĩa 'đám mây' đến chơi - liệu nó có trở thành 'phần mềm như một dịch vụ' SaaS hay không, nơi mà có một số sự khóa trói theo hợp đồng hoặc thuần túy là một phương pháp đặt các ứng dụng theo một cách thức an ninh mà lôi đi nhà quản lý CNTT khỏi việc quản lý các trung tâm dữ liệu và mạng của riêng họ chăng? Tôi tin tưởng nó có thể là cả 2, và hơn thế nữa - những vấn đề về hợp đồng ở đó là để thỏa mãn cả nhà cung cấp và khách hàng có thể ở đâu đó để lưu trữ các dữ liệu và ứng dụng của một bên theo một cách thức được hỗ trợ và an ninh, mà không có việc bổ sung thêm chi phí 'bất động sản thực sự'.
Liệu tôi có sai, hay đây mới thực sự là vấn đề của hợp đồng?
I’ve written quite a few posts regarding the value of both ‘cloud’ and ‘open source’ computing in government service. However, a recent comment I saw elsewhere suggested that ‘cloud’ computing retained many of the issues of ‘proprietary’ software, and that whilst ‘open source’ should be welcomed, ‘cloud’ shouldn’t.
With the UK central government, being keen to save money whenever it can, it has made many supportive noises about ‘open source’, but there have been few examples of major use, although a recent piece in UKauthority reported that Bristol City Council had been informed that there were no security or accreditation issues with regards to such software, particularly for email. This is good news since having employed an excellent Linux-based email server at my own authority until the advent of Government Connect, at which point it had to be replaced by a proprietary one, I am keen that options remain. Bristol City are also famed for having employed Drupal as their web content management system, a route I would also like to follow.
I suspect this is where the definition of ‘cloud’ comes into play – does it become ‘software as a service’ (SaaS), where there is some contractual lock in or is it purely a method of hosting applications in a secure manner that takes the IT manager away from running their own data centre and network? I believe it can be both, and more – the contractual issues are there to satisfy both supplier and customer about their mutual obligations that may be more or less limiting, whilst in another approach it may be somewhere to store one’s data and applications in a secure and supported manner, without the additional cost of the ‘real estate’.
Am I miles off, or is it really a matter of contract?
Dịch tài liệu: Lê Trung Nghĩa

Chủ Nhật, 30 tháng 10, 2011

Các phương pháp mới đặt sự phá hoại công nghiệp vào tầm với của tin tặc


New methods put industrial sabotage in hackers’ reach
By Jordan Robertson, Associated Press
National / World News 7:27 a.m. Monday, October 24, 2011
Bài được đưa lên Internet ngày: 24/10/2011
Lời người dịch: Sau Stuxnet, thế giới đã không còn an toàn như trước được nữa và “Các kỹ thuật đã thể hiện trong những tháng gần đây nhấn mạnh tới sự nguy hiểm cho các nhà máy điện, các hệ thống nước và hạ tầng sống còn khác... Nhà nghiên cứu về an ninh Dillon Beresford nói ông mất chỉ 2 tháng và 20.000 USD thiết bị để tìm ra hơn một tá những chỗ bị tổn thương trong cùng dạng các trình điều khiển điện tử được sử dụng tại Iran. Những thứ này cho phép ông chiếm quyền kiểm soát từ xa các thiết bị và tái lập trình chúng... Thậm chí nhà tù cũng có khả năng bị tổn thương. Một đội nghiên cứu đã được phép điều tra một cơ sở giáo dưỡng - không cho biết tên là gì - và thấy những chỗ bị tổn thương mà có thể cho phép nó mở và đóng các cửa ra vào, tắt bỏ các cảnh báo và giả mạo với thông tin giám sát của video”.
San Jose, Calif. - Khi một cuộc tấn công máy tính đã đánh què nhà máy điện hạt nhân của Iran vào năm ngoái, được giả thiết là những tay tin tặc chuyên nghiệp hàng elite thực hiện với sự trợ giúp của một số quốc gia.
Vâng những yếu tố chính bây giờ đã được nhân bản trong những thiết lập trong phòng thí nghiệm từ những chuyên gia về an ninh với ít thời gian, tiền bạc và kỹ năng chuyên dụng hơn. Sự phát triển đáng cảnh báo đó chỉ ra những tiến bộ kỹ thuật đang làm xói mòn thế nào rào cản mà từ lâu đã cản trở các cuộc tấn công máy tính từ nhảy vọt tới thế giới vật lý.
Các kỹ thuật đã thể hiện trong những tháng gần đây nhấn mạnh tới sự nguy hiểm cho các nhà máy điện, các hệ thống nước và hạ tầng sống còn khác.
“Mọi thứ hình như cực kỳ đáng sợ ít năm về trước bây giờ đang tới”, Scott Borg, giám đốc Đơn vị Hậu quả Không gian mạng của Mỹ, một nhóm phi lợi nhuận giúp chính phủ Mỹ chuẩn bị cho các cuộc tấn công trong tương lai.
Các cuộc tấn công đang gia tăng. Phòng thí nghiệm Quốc gia Idaho, ngôi nhà cho các phòng thí nghiệm bí mật dự định bảo vệ các lưới điện, các hệ thống nước và các hạ tầng sống còn khác, đã đáp trả nhiều hơn 3 cuộc tấn công máy tính vào năm nay so với năm ngoái, Bộ An ninh Nội địa đã hé lộ.
Nhiều năm, các tin tặc có mục đích bệnh hoạn đã mơ về việc trút sự tàn phá vào các cơ sở công nghiệp bằng việc đốt cháy các nhà máy điện, làm nổ các đường ống dẫn dầu và khí, hoặc làm ngưng các nhà máy sản xuất.
Nhưng chúng đã thiếu một cách để chiếm quyền kiểm soát từ xa các hộp “kiểm soát” điện tử đối với các máy móc hạng nặng.

SAN JOSE, Calif. — When a computer attack hobbled Iran’s nuclear power plant last year, it was assumed to be by elite hacking professionals with some nation’s backing.
Yet key elements have now been replicated in laboratory settings by security experts with little time, money or specialized skill. That alarming development shows how technical advances are eroding the barrier that has long prevented computer assaults from leaping to the physical world.
Techniques demonstrated in recent months highlight the danger to power plants, water systems and other critical infrastructure.
“Things that sounded extremely unlikely a few years ago are now coming along,” said Scott Borg, director of the U.S. Cyber Consequences Unit, a nonprofit group that helps the U.S. government prepare for future attacks.
Attacks are increasing. The Idaho National Laboratory, home to secretive labs intended to protect power grids, water systems and other critical infrastructure, has responded to three times more computer attacks this year than last year, the Department of Homeland Security has revealed.
For years, ill-intentioned hackers have mused about wreaking havoc in industrial settings by burning out power plants, bursting oil and gas pipelines, or stalling manufacturing plants.
But they’ve lacked a way to take remote control of the electronic “controller” boxes for heavy machinery.
Cuộc tấn công vào Iran, với một sâu máy tính gọi là Stuxnet, đã thay đổi tất cả điều đó. Bây giờ, các chuyên gia an ninh - và có lẽ, cả những tin tặc độc hại - đang chạy đua tìm kiếm các điểm yếu. Họ đã tìm thấy nhiều.
Các kỹ thuật tin tặc mới làm cho tất cả các dạng hạ tầng - kể cả các nhà tù - có khả năng bị tổn thương nhiều hơn.
Các trình kiểm soát điện tử làm các lệnh máy tính và chuyển các lệnh đó tới máy móc, như việc điều chỉnh tốc độ của một băng tải.
Ví dụ, Stuxnet đã được thiết kế để gây thiệt hại cho các máy li tâm trong nhà máy hạt nhân đang được xây dựng tại Iran bằng việc gây ảnh hưởng cách mà các trình kiểm soát được chỉ thị nhanh thế nào cho các máy li tâm quay.
Nhà nghiên cứu về an ninh Dillon Beresford nói ông mất chỉ 2 tháng và 20.000 USD thiết bị để tìm ra hơn một tá những chỗ bị tổn thương trong cùng dạng các trình điều khiển điện tử được sử dụng tại Iran. Những thứ này cho phép ông chiếm quyền kiểm soát từ xa các thiết bị và tái lập trình chúng.
“Điều gì tất cả những thứ này nói lên là bạn không phải là một nhà nước quốc gia để thực hiện thứ này. Điều đó thật đáng sợ”, Joe Weiss, một chuyên gia hệ thống kiểm soát công nghiệp, nói.
Thậm chí nhà tù cũng có khả năng bị tổn thương. Một đội nghiên cứu đã được phép điều tra một cơ sở giáo dưỡng - không cho biết tên là gì - và thấy những chỗ bị tổn thương mà có thể cho phép nó mở và đóng các cửa ra vào, tắt bỏ các cảnh báo và giả mạo với thông tin giám sát của video.
Các nhà nghiên cứu đã lưu ý các trình kiểm soát giống như vậy tại Iran.
Họ nói là sống còn phải cách ly các hệ thống kiểm soát sống còn khỏi Internet để ngăn chặn các cuộc tấn công như vậy.
The attack on Iran, by a computer worm called Stuxnet, changed all that. Now, security experts — and presumably, malicious hackers — are racing to find weaknesses. They’ve found plenty.
New hacking techniques make all kinds of infrastructure — even prisons — more vulnerable.
Electronic controllers take computer commands and send instructions to machinery, such as regulating a conveyor belt’s speed.
Stuxnet, for example, was designed to damage centrifuges in the nuclear plant being built in Iran by affecting how fast the controllers instructed the centrifuges to spin.
Security researcher Dillon Beresford said it took him just two months and $20,000 in equipment to find more than a dozen vulnerabilities in the same type of electronic controllers used in Iran. Those let him take remote control of the devices and reprogram them.
“What all this is saying is you don’t have to be a nation-state to do this stuff. That’s very scary,” said Joe Weiss, an industrial control system expert.
Even prisons are vulnerable. One research team was allowed to inspect a correctional facility — it won’t say which one — and found vulnerabilities that would allow it to open and close the doors, suppress alarms and tamper with video surveillance feeds.
The researchers noticed controllers like the ones in Iran.
They said it was crucial to isolate critical control systems from the Internet to prevent such attacks.
Dịch tài liệu: Lê Trung Nghĩa

Xuất hiện tại Iran, trojan Duqu có thể hoàn toàn không phải là “con của Stuxnet”


Spotted in Iran, trojan Duqu may not be "son of Stuxnet" after all
By Jon Brodkin | Published about 14 hours ago
Bài được đưa lên Internet ngày: 28/10/2011
Lời người dịch: Cho tới nay, những nghiên cứu về trojan mới Duqu vẫn được tiếp tục dù các công ty an ninh phần mềm khác nhau có những đánh giá khác nhau về trojan này. Có những bằng chứng cho thấy Duqu là khác biệt với Stuxnet và Duqu dù có ít sự lây nhiễm vẫn chứng tỏ là được nhằm sẵn vào một mục tiêu tấn công được định sẵn có chủ đích. Xem thêm [01].
Một năm sau khi sâu Stuxnet đã nhằm vào các hệ thống công nghiệp tại Iran và gây ngạc nhiên cho các nhà nghiên cứu an ninh với sự phức tạp của nó, một Trojan mới có tên là Duqu đã lan truyền như cỏ dại trong khi đang được gọi là “Con của Stuxnet” và một “điềm báo trước một cuộc tấn công như Stuxnet trong tương lai”. Các nhà nghiên cứu từ Symantecs nói Duqu và Stuxnet hình như được viết từ cùng các tác giả và dựa trên cùng mã nguồn.
Nhưng các phân tích xa hơn của các nhà nghiên cứu an ninh từ Dell gợi ý Duqu và Stuxnet có thể hoàn toàn không có liên quan gần gũi gì với nhau. Điều đó không nói được là Duqu không nghiêm trọng, khi mà các cuộc tấn công đã được báo cáo tại Sudan và Iran. Nhưng Duqu có thể không hoàn toàn là nòi giống mới, với một mục tiêu cuối cùng vẫn còn chưa được biết tới.
Một báo cáo ngày hôm qua từ Dell SecureWorks phân tích mối quan hệ với Stuxnet đưa ra nghi ngờ về ý tưởng rằng Duqu có liên quan. Ví dụ, Dell nói:
  • Duqu và Stuxnet đều sử dụng một trình điều khiển nhân để giải mã và tải các tệp DLL (thư viện tải động) được mã hóa. Các trình điều khiển nhân phục vụ như một động cơ “tiêm” để tải những DLL này vào một qui trình đặc biệt. Kỹ thuật này không phải là độc nhất cho cả Duqu lẫn Stuxnet và từng được quan sát trong các mối đe dọa không có liên quan khác.
  • Các trình điều khiển nhân cho cả Stuxnet và Duqu sử dụng nhiều kỹ thuật tương tự cho mã hóa và giấu giếm, như một rootkit để ẩn dấu các tệp. Một lần nữa, các kỹ thuật này không phải là độc nhất cho cả Duqu hoặc Stuxnet và đã được thấy trong các mối đe dọa không có liên quan khác.
Và trong khi Stuxnet và Duqu mỗi thứ “có những biến thể nơi mà tệp trình điều khiển nhân được ký số có sử dụng ký chứng thực bằng phần mềm”, thì Dell nói sự phổ biến này là bằng chứng không đủ của một sự kết nối “vì việc ký các chứng thực bị tổn thương có thể giành được từ một số các nguồn”.
A year after the Stuxnet worm targeted industrial systems in Iran and surprised security researchers with its sophistication, a new Trojan called Duqu has spread through the wild while being called the “Son of Stuxnet” and a “precursor to a future Stuxnet-like attack.” Researchers from Symantec say Duqu and Stuxnet were likely written by the same authors and based on the same code.
But further analyses by security researchers from Dell suggest Duqu and Stuxnet may not be closely related after all. That’s not to say Duqu isn’t serious, as attacks have been reported in Sudan and Iran. But Duqu may be an entirely new breed, with an ultimate objective that is still unknown.
A report yesterday from Dell SecureWorks analyzing the relationship to Stuxnet casts doubt on the idea that Duqu is related. For example, Dell says:
  • Duqu and Stuxnet both use a kernel driver to decrypt and load encrypted DLL (Dynamic Load Library) files. The kernel drivers serve as an "injection" engine to load these DLLs into a specific process. This technique is not unique to either Duqu or Stuxnet and has been observed in other unrelated threats.
  • The kernel drivers for both Stuxnet and Duqu use many similar techniques for encryption and stealth, such as a rootkit for hiding files. Again, these techniques are not unique to either Duqu or Stuxnet and have been observed in other unrelated threats.
And while Stuxnet and Duqu each “have variants where the kernel driver file is digitally signed using a software signing certificate,” Dell says this commonality is insufficient evidence of a connection “because compromised signing certificates can be obtained from a number of sources.”
Trong khi Stuxnet lan truyền thông qua các đầu USB và các tệp PDF, thì phương pháp lây nhiễm của Duqu vẫn còn chưa rõ, Dell nói. Không giống như Stuxnet, Duqu không có mã nguồn đặc biệt nhằm vào các thành phần SCADA (kiểm soát giám sát và truy cập dữ liệu). Duqu cung cấp cho các kẻ tấn công sự truy cập ở xa tới các máy tính bị tổn thương bằng khả năng chạy các chương trình tùy ý, và có thể về mặt lý thuyết được sử dụng để nhằm tới bất kỳ tổ chức nào, Dell nói.
“Cả Duqu và Stuxnet đều là các chương trình phức tạp cao với nhiều thành phần”, Dell nói. “Tất cả những sự giống nhau từ một quan điểm phần mềm là trong thành phần 'tiêm' được trình điều khiển nhân triển khai. Các tải cuối cùng của Duqu và Stuxnet khác nhau và không có liên quan đáng kể. Một người có thể đoán các thành phần tiêm chia sẻ một nguồn chung, nhưng bằng chứng hỗ trợ là tường tận nhất và không đủ để khẳng định một mối quan hệ trực tiếp. Những sự việc được quan sát thấy thông qua phân tích phần mềm không kết luận được trong thời gian xuất bản về việc chứng minh mối quan hệ trực tiếp giữa Duqu và Stuxnet ở bất kỳ mức độ nào”.
Nhà bán hàng an ninh Bitdefender cũng đưa ra nghi vấn về sự liên kết có thể của Duqu/Stuxnet trên blog Malwarecity của mình. “Chúng tôi tin tưởng rằng đội đứng đằng sau vụ Duqu không có liên quan tới đội đã đưa ra Stuxnet vào năm 2010, vì một số lý do”, Bogdan Botezatu của BitDefender viết. Trong khi một trình điều khiển rootkit được sử dụng trong Duqu là tương tự như được xác định trong Stuxnet, thì điều đó không có nghĩa là nó dựa trên mã nguồn của Stuxnet.
“Một khía cạnh ít biết tới là việc rootkit của Stuxnet đã được kỹ thuật nghịch đảo và được đưa lên Internet”, Botezatu viết. “Đúng là mã nguồn đã được mở vẫn cần một số vặn vẹo, nhưng một người viết phần mềm độc hại có kinh nghiệm có thể sử dụng nó như sự truyền cảm hứng cho các dự án của riêng họ”. Thực tế là Stuxnet và Duqu dường như nhằm vào các hệ thống khác nhau và thực tế là việc sử dụng lại mã nguồn có thể là một động thái thông minh cho lý lẽ của những kẻ tấn công đối với một liên kết, ông tiếp tục.
While Stuxnet spread through USB sticks and PDF files, the Duqu infection method is still unknown, Dell said. Unlike Stuxnet, Duqu doesn’t have specific code targeting SCADA (supervisory control and data acquisition) components. Duqu provides attackers with remote access to compromised computers with the ability to run arbitrary programs, and can theoretically be used to target any organization, Dell said.
“Both Duqu and Stuxnet are highly complex programs with multiple components,” Dell says. “All of the similarities from a software point of view are in the ‘injection’ component implemented by the kernel driver. The ultimate payloads of Duqu and Stuxnet are significantly different and unrelated. One could speculate the injection components share a common source, but supporting evidence is circumstantial at best and insufficient to confirm a direct relationship. The facts observed through software analysis are inconclusive at publication time in terms of proving a direct relationship between Duqu and Stuxnet at any other level.”
The security vendor Bitdefender has also cast doubt on the supposed Duqu/Stuxnet link in its Malwarecity blog. “We believe that the team behind the Duqu incident are not related to the ones that released Stuxnet in 2010, for a number of reasons,” BitDefender’s Bogdan Botezatu writes. While a rootkit driver used in Duqu is similar to one identified in Stuxnet, that doesn’t mean it’s based on the Stuxnet source code.
“A less known aspect is that the Stuxnet rootkit has been reverse-engineered and posted on the Internet,” Botezatu writes. “It’s true that the open-sourced code still needs some tweaking, but an experienced malware writer could use it as inspiration for their own projects.” The fact that Stuxnet and Duqu seem to be targeting different systems and the fact that reusing code would not be a smart move for attackers argue against a link, he continues.
“Sử dụng lại mã nguồn là một thực tế tồi trong nền công nghiệp, đặc biệt khi mã nguồn này ban đầu đã được xem trong những mối đe dọa số như truyền thuyết với Stuxnet”, ông viết. “Cho tới bây giờ, tất cả các nhà bán hàng chống virus đã phát triển những giải pháp mạnh qua thử nghiệm và các thủ tục dò tìm khác chống lại những thứ nặng đối với nền công nghiệp như Stuxnet hoặc Downadup. Bất kỳ biến thể nào của một mối đe dọa số phổ biến có lẽ sẽ kết thúc bị tóm bởi những thủ tục thường lệ, nên tiếp cận chung là 'đánh một lân, sau đó diệt mã nguồn'”.
Tuy nhiên, Symantec, dường như bị thuyết phục có liên quan tới Stuxnet. “Duqu về cơ bản là điềm báo trước một cuộc tấn công giống như Stuxnet trong tương lai”, Symantec nói. “Mối đe dọa đã được viết từ cùng các tác giả (hoặc những người mà đã có sự truy cập tới mã nguồn của Stuxnet) và dường như được tạo ra kể từ khi tệp Stuxnet cuối cùng được phát hiện. Mục tiêu của Duqu là thu thập các dữ liệu tình báo và các tài sản từ các thực thể, như các nhà sản xuất các hệ thống kiểm soát công nghiệp, để tiến hành dễ dàng hơn một cuộc tấn công trong tương lai chống lại bên thứ 3 khác. Những kẻ tấn công đang tìm kiếm thông tin như các tài liệu thiết kế có thể giúp chúng tiến hành một cuộc tấn công trong tương lai vào một cơ sở kiểm soát công nghiệp”. Symantec đã nhấn mạnh trường hợp của mình bằng việc lưu ý rằng việc có thể thực hiện được được thiết kế để ghi lại việc gõ bàn phím và thông tin hệ thống “có sử dụng mã nguồn Stuxnet” đã được phát hiện.
Kaspersky Lab đồng ý rằng Stuxnet và Duqu là tương tự và trong thực tế nói yếu tố khác biệt chính giữa 2 loại này là “sự dò tìm ra chỉ rất ít những lây nhiễm của Duqu”. Một nhúm các lây nhiễm đã được tìm thấy, bao gồm một tại Sudan và 3 tại Iran. Nhưng mục tiêu của Duqu còn chưa rõ.
Lãnh đạo của Kaspersky Lab Alexander Gostev nói trong một tuyên bố, “bất chấp thực tế là địa điểm các hệ thống bị Duqu tấn công nằm ở Iran, tới nay không có bằng chứng nào về có các hệ thống nào có liên quan tới chương trình hạt nhân hoặc công nghiệp. Vì thế, không có khả năng để khẳng ddienhj rằng mục tiêu của chương trình độc hại mới này là y hệt như của Stuxnet. Tuy nhiên, còn chưa rõ mỗi sự lây nhiễm của Duqu có là độc nhất hay không. Thông tin này cho phép một người nói với sự chắc chắn rằng Duqu là đang dựa vào các cuộc tấn công có chủ đích vào các mục tiêu được xác định trước”.
Các nhà nghiên cứu sẽ không nghi ngờ gì tiết lộ thêm các thông tin về Duqu trong những tuần tới và đi với các phương pháp cản trở các cuộc tấn công của Duqu. Microsoft, trong số nhiều thứ khác, đã đưa ra các cập nhật chữ ký chống virus bao trùm các biến thể của Duqu Trojan.
“Code reuse is a bad practice in the industry, especially when this code has been initially seen in legendary e-threats such as Stuxnet,” he writes. “By now, all antivirus vendors have developed strong heuristics and other detection routines against industry heavy-weights such as Stuxnet or Downadup. Any variant of a known e-threat would likely end up caught by generic routines, so the general approach is ‘hit once, then dispose of the code.’”
Symantec, however, seems convinced of the link to Stuxnet. “Duqu is essentially the precursor to a future Stuxnet-like attack,” Symantec writes. “The threat was written by the same authors (or those that have access to the Stuxnet source code) and appears to have been created since the last Stuxnet file was recovered. Duqu's purpose is to gather intelligence data and assets from entities, such as industrial control system manufacturers, in order to more easily conduct a future attack against another third party. The attackers are looking for information such as design documents that could help them mount a future attack on an industrial control facility.” Symantec bolsters its case by noting that executables designed to capture keystrokes and system information “using the Stuxnet source code” have been discovered.
Kaspersky Lab agrees that Stuxnet and Duqu are similar and in fact says the main distinguishing factor between the two is the “detection of only a very few [Duqu] infections.” A handful of infections have been found, including one in Sudan and three in Iran. But the Duqu end game is unknown.
Kaspersky Lab Chief Security Expert Alexander Gostev says in a statement, “Despite the fact that the location of the systems attacked by Duqu are located in Iran, to date there is no evidence of there being industrial or nuclear program-related systems. As such, it is impossible to confirm that the target of the new malicious program is the same as that of Stuxnet. Nevertheless, it is clear that every infection by Duqu is unique. This information allows one to say with certainty that Duqu is being used for targeted attacks on pre-determined objects.”
Researchers will no doubt uncover more information about Duqu in the coming weeks and come up with methods of thwarting Duqu-based attacks. Microsoft, among many others, has released antivirus signature updates covering variants of the Duqu Trojan.
Dịch tài liệu: Lê Trung Nghĩa

Duqu, Stuxnet là những sâu khác nhau: Kaspersky


Duqu, Stuxnet are different worms: Kaspersky
CBR Staff Writer Published 24 October 2011
Bài được đưa lên Internet ngày: 24/10/2011
Lời người dịch: Thông tin thêm từ Phòng thí nghiệm Kaspersky về sâu Duqu, một loại sâu giống như Stuxnet: “Các phần của Duqu là gần y hệt với Stuxnet, nhưng với một mục tiêu hoàn toàn khác... Phòng thí nghiệm Kaspersky nói sâu Duqu từng được phát hiện lần đàu vào đầu tháng 09/2011, sau khi một người sử dụng tại Hungary đã tải lên một trong những thành phần của phần mềm độc hại này lên website Virustotal... Phòng thí nghiệm có trụ sở ở Moscow tin tưởng rằng dù có một số tổng thể giống nhau giữa 2 sâu, thì Duqu và Stuxnet vẫn có một số khác biệt đáng kể. Mục tiêu cuối cùng của Duqu còn chưa rõ”. Xem thêm [01].
Phần mềm độc hại nhằm vào các mục tiêu đặc biệt, với các module khác nhau cho từng mục tiêu, công ty phát hiện.
Công ty an ninh máy tính Kaspersky Lab đã phát hiện rằng có những khác biệt đáng kể giữa sâu Stuxnet và anh em sinh đôi mới phát hiện của nó là Duqu.
Sự lan truyền khắp Internet vài phiên bản chương trình độc hại Duqu đã gây ra cảnh báo trong nền công nghiệp và các chính phủ về an ninh CNTT. Những lo lắng một phần vì do một số sự giống nhau giữa sâu mới, nó tạo ra các tệp với tiếp đầu ngữ “DQ”, và sâu Stuxnet nổi tiếng vào năm ngoái từng nhằm vào các hệ thống kiểm soát được hãng Siemens của Đức xây dựng.
Được tin tưởng virus Stuxnet ban đầu đã được phát triển để phá hoại chương trình hạt nhân của Iran. Các chuyên gia an ninh máy tính phân tích đã chỉ ra sâu đó đã khai thác không ít hơn 4 chỗ bị tổn thương trước đó còn chưa được biết tới trong Microsoft Windows để chiếm lấy các hệ thống kiểm soát công nghiệp, làm cho nó phức tạp hơn bất kỳ virus nào được biết trước đó. Một khi nằm trong một máy Windows, mã nguồn tự động nhân bản tìm kiếm các kết nối tới các hệ thống kiểm soát công nghiệp của Siemens, khai thác nhiều hơn các chỗ bị tổn thương trong hệ điều hành của riêng Siemens để tạo ra những tinh chỉnh giấu giếm bí mật đối với các qui trình công nghiệp.
Stuxnet đã nhằm vào các hệ thống kiểm soát công nghiệp được Siemens bán và được sử dụng rộng rãi khắp thế giới để quản lý mọi thứ từ các lò phản ứng điện hạt nhân và các nhà máy hóa chất cho tới các hệ thống cấp thoát nước và các nhà máy dược phẩm.
Malware aimed at specific targets, with different modules for each target, reveals company
Computer security company Kaspersky Lab has revealed that there are significant differences between the Stuxnet worm and its newly discovered twin Duqu.
The spread across the Internet of several versions of the malicious program Duqu has caused alarm in the IT Security industry and governments alike. The concerns are partly due to some similarities between the new worm, which creates files with "DQ" in the prefix, and last year's infamous Stuxnet worm that targets control systems built by German firm Siemens.
It is believed the Stuxnet virus was originally developed to disrupt Iran's nuclear programme. Analysis by computer security experts has showed the worm exploited no fewer than four previously unknown vulnerabilities in Microsoft Windows to take over industrial control systems, making it more sophisticated than any virus seen before. Once inside a Windows systems, the self-replicating code looks for connections to Siemens industrial control systems exploiting more vulnerabilities in the Siemens' own operating system to make clandestine adjustments to industrial processes.
Stuxnet targeted industrial control systems sold by Siemens that are widely used around the globe to manage everything from nuclear power generators and chemical factories to water distribution systems and pharmaceuticals plants.
Sâu đó lần đầu được phát hiện là vào cuối năm ngoái sau khi các nghiên cứu đã chỉ ra có thể một “nhà nước quốc gia” đứng đằng sau sâu đó nghĩa là nhằm vào chương trình hạt nhân của Iran. Vào tháng 4, Iran đã kêu rằng Siemens đã giúp Mỹ và Israel tung ra sâu máy tính Stuxnet chống lại các cơ sở hạt nhân của mình.
Các nhà phân tích của Bộ An ninh Nội địa và Phòng thí nghiệm Quốc gia Idaho đang cố gắng tìm ra các cách thức để đấu tranh với sâu này. Nhưng gốc gác của sâu vẫn còn chưa rõ.
Trước đó, Ralph Langner, một trong những nhà nghiên cứu đầu tiêu chỉ ra công việc của phần mềm độc hại phức tạp đó, đã phát hiện rằng ông tin tưởng Mossad có liên quan, nhưng Mỹ là nguồn hàng đầu của sâu đó.
Tuần trước, công ty an ninh máy tính Symantec đã phát hiện rằng một phòng thí nghiệm nghiên cứu đã phát hiện ra một mã nguồn độc hại mới mà “dường như rất giống với Stuxnet”.
Symantec đã nói, “Những kẻ tấn công đang tìm kiếm thông tin như các tài liệu thiết kế mà có thể giúp cho họ thực hiện một cuộc tấn công trong tương lai vào một cơ sở kiểm soát công nghiệp”.
“Các phần của Duqu là gần y hệt với Stuxnet, nhưng với một mục tiêu hoàn toàn khác”.
“Duqu về cơ bản là điềm báo trước cho một cuộc tấn công giống Stuxnet”, Symantec đã nói.
Phòng thí nghiệm Kaspersky nói sâu Duqu từng được phát hiện lần đàu vào đầu tháng 09/2011, sau khi một người sử dụng tại Hungary đã tải lên một trong những thành phần của phần mềm độc hại này lên website Virustotal, nó phân tích các tệp bị lây nhiễm bằng các chương trình chống virus của các nhà sản xuất khác nhau.
Công ty này đã bổ sung, “Tuy nhiên, mẫu lần đầu được tìm ra này hóa ra là chỉ là một trong vài thành phần tạo nên toàn bộ sâu đó. Sau đó một chút, theo một cách y hệt, các chuyên gia chống phần mềm độc hại của Phòng thí nghiệm Kaspersky đã nhận được một mẫu của một module khác của sâu thông qua Virustotal, và phân tích đặc biệt của nó đã cho phép tìm ra sự giống nhau với Stuxnet”.
The worm first came into light late last year after studies showed a likelihood of a "nation state" to be behind the worm meant to target Iran's nuclear programme. In April, Iran claimed that Siemens helped the US and Israel to launch the computer worm Stuxnet against its nuclear facilities.
Homeland Security and Idaho National Laboratory analysts are trying to find out ways to fight the worm. But the origin of the worm is still unknown.
Earlier, Ralph Langner, one of the first researchers to show the working of the sophisticated malware, had revealed that he believes Mossad is involved, but the US is the leading source of the worm.
Last week, computer security company Symantec revealed that a research lab had discovered a new malicious code that "appeared to be very similar to Stuxnet."
Symantec had said, "The attackers are looking for information such as design documents that could help them mount a future attack on an industrial control facility."
"Parts of Duqu are nearly identical to Stuxnet, but with a completely different purpose.
"Duqu is essentially the precursor to a future Stuxnet-like attack," Symantec had said.
Kaspersky Lab said the Duqu worm was first detected in early September 2011, after a user in Hungary uploaded one of the components of the malware to the Virustotal website, which analyses infected files with anti-virus programs of different manufacturers.
The company added, "However, this first-detected sample of turned out to be just one of several components that make up the whole of the worm. A little later, in a similar way, the Kaspersky Lab anti-malware experts received a sample of another module of the worm via Virustotal, and it was specifically its analysis that permitted finding a resemblance with Stuxnet."
Phòng thí nghiệm có trụ sở ở Moscow tin tưởng rằng dù có một số tổng thể giống nhau giữa 2 sâu, thì Duqu và Stuxnet vẫn có một số khác biệt đáng kể.
Các chuyên gia của Phòng thí nghiệm Kaspersky đã bắt đầu theo dõi một vài biến thể của Duqu trong những nỗ lực gây lây nhiễm theo thời gian thực của sâu trong những người sử dụng Mạng An ninh Kaspersky dựa vào đám mây. Công ty này nói thật ngạc nhiên thấy rằng trong vòng 24 giờ đồng hồ chỉ 1 hệ thống đã bị lây nhiễm với sâu này. Stuxnet, mặt khác, đã lây nhiễm hàng chục ngàn hệ thống khắp toàn cầu; được cho là nó đã có, tuy nhiên, một mục tiêu cuối cùng duy nhất - các hệ thống kiểm soát công nghiệp được sử dụng trong các chương trình hạt nhân của Iran.
Mục tiêu cuối cùng của Duqu còn chưa rõ. Điều đang báo động trong trường hợp này tuy nhiên là việc mục tiêu cuối cùng của Duqu còn chưa được biết, Phòng thí nghiệm Kaspersky nói.
Các chuyên gia tại Phòng thí nghiệm Kaspersky đã thấy rằng sự lây nhiễm duy nhất với sâu này trong những người sử dụng Mạng An ninh Kaspersky từng là một lây nhiễm với một trong vài module được cho là tạo nên sâu Duqu.
The Moscow-based Kaspersky Lab believes that though there are some overall similarities between the two worms, Duqu and Stuxnet have some significant differences.
Kaspersky Lab experts started to track several variants of Duqu in real time infection attempts by the worm among users of the cloud-based Kaspersky Security Network. The company said it was surprise to find that during the first 24 hours only one system had been infected by the worm. Stuxnet, on the other hand, infected tens of thousands of systems all around the world; it is assumed that it had, however, a single ultimate target - industrial control systems used in Iran's nuclear programs.
The ultimate target of Duqu is as yet unclear. What is alarming in this case however is that the ultimate objective of Duqu remains unknown, said Kaspersky Lab.
The security experts at Kaspersky Lab found that only infection with the worm among users of the Kaspersky Security Network was an infection with one of the several modules that presumably make up the Duqu worm.
Hãng này nói các vụ lây nhiễm với module thứ 2, mà là, về cơ bản, một chương trình độc hại riêng rẽ - một Trojan - Gián điệp - còn chưa được tìm ra. Đặc biệt là module này của Duqu mà sở hữu chức năng độc hại - nó thu thập các thông tin về máy bị lây nhiễm và cũng theo dõi các phím bấm trên bàn phím, Phòng thí nghiệm Kaspersky cảnh báo.
Chuyên gia an ninh hàng đầu của Phòng thí nghiệm Kaspersky Alexander Gostev nói, “Chúng tôi còn chưa thấy bất kỳ vụ lây nhiễm nào các máy tính của các khách hàng của chúng tôi với module Trojan-Gián điệp của Duqu. Điều này có nghĩa là Duqu có thể nhằm vào một số lượng nhỏ các mục tiêu đặc biệt, và các module khác có thể được sử dụng để nhằm đích một trong số chúng”.
Phòng thí nghiệm Kaspersky nói một trong những điều huyền bí còn chưa được giải quyết của Duqu là phương pháp thâm nhập ban đầu của nó vào một hệ thống: trình cài đặt hoặc “trình thả” cần cho điều này còn chưa được tìm ra.
The company said instances of infection by the second module, which is, in essence, a separate malicious program - a Trojan-Spy - have not yet been found. It is specifically this module of Duqu that possesses the malicious functionality - it gathers information about the infected machine and also tracks key strokes made on its keyboard, warned Kaspersky Lab .
Kaspersky Lab chief security expert Alexander Gostev said, "We've not found any instances of infections of computers of our clients with the Trojan-Spy module of Duqu. This means that Duqu may be aimed at a small quantity of specific targets, and different modules may be used to target each of them."
Kaspersky Lab said one of the yet-to-be-solved mysteries of Duqu is its initial method of penetration into a system: the installer or "dropper" needed for this has not yet been found.
Dịch tài liệu: Lê Trung Nghĩa

Thứ Năm, 27 tháng 10, 2011

Nhà nghiên cứu: Tiêu chuẩn mã hóa XML là không an ninh


Researchers: XML encryption standard is insecure
20 October 2011, 17:25
Bài được đưa lên Internet ngày: 20/10/2011
Lời người dịch: “Các nhà nghiên cứu tai Đại học Ruhr ở Bochum (RUB) nói họ đã thành công trong việc bẻ các phần của mã hóa XML được sử dụng trong các dịch vụ web, vì thế làm cho nó có khả năng giải mã được các dữ liệu. Đặc tả mã hóa XML chính thức của W3C được thiết kế để được sử dụng để bảo vệ các dữ liệu được truyền giữa các máy chủ trực tuyến như những máy chủ được sử dụng trong thương mại điện tử và trong các cơ quan tài chính... Theo các nhà nghiên cứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêu chuẩn này trong các ứng dụng dịch vụ web cho một số khách hàng lớn... Các nhà nghiên cứu nói rằng không có giải pháp trong ngắn hạn và khuyến cáo một cách mạnh mẽ rằng tiêu chuẩn này phải được cập nhật. Cuộc tấn công chỉ làm việc khi AES được sử dụng cho việc mã hóa trong chế độ CBC”.
Các nhà nghiên cứu tai Đại học Ruhr ở Bochum (RUB) nói họ đã thành công trong việc bẻ các phần của mã hóa XML được sử dụng trong các dịch vụ web, vì thế làm cho nó có khả năng giải mã được các dữ liệu. Đặc tả mã hóa XML chính thức của W3C được thiết kế để được sử dụng để bảo vệ các dữ liệu được truyền giữa các máy chủ trực tuyến như những máy chủ được sử dụng trong thương mại điện tử và trong các cơ quan tài chính.
Theo các nhà nghiên cứu, IBM, Microsoft và Red Hat Linux sử dụng giải pháp tiêu chuẩn này trong các ứng dụng dịch vụ web cho một số khách hàng lớn. Các nhà nghiên cứu nói rằng, dựa vào những khám phá của họ, thì tiêu chuẩn này bây giờ nên được xem là không an ninh. Họ lên kế hoạch xuất bản chi tiết về vấn đề này tại Hội nghị về An ninh Máy tính và Truyền thông (ACM CCS 2011) sắp diễn ra tại Chicago.
Như một phần của cuộc tấn công của họ, 2 nhà nghiên cứu, Juraj Somorovsky và Tibor Jager, đã gửi đi các gói chứa văn bản mật mã được sửa đổi tới một máy chủ. Họ đã chặn gói được mã hóa đó bằng AES trong chế độ chuỗi khối mật mã CBC (Cipher-Block Chaining) và sau đó thay đổi véc tơ khởi tạo ban đầu (IV) được sử dụng trong chế độ CBC. Một trong những kết quả là các thông điệp lỗi từ máy chủ khi nó thấy một ký tự chấp nhận được trong XML khi nó đã giải mã gói bị phá một cách đặc biệt. Bằng việc gửi đi gói đó với các IV khác, nó sau đó đã có khả năng “đoán được những gì trong thông điệp thực sự”.
Các nhà nghiên cứu nói rằng không có giải pháp trong ngắn hạn và khuyến cáo một cách mạnh mẽ rằng tiêu chuẩn này phải được cập nhật. Cuộc tấn công chỉ làm việc khi AES được sử dụng cho việc mã hóa trong chế độ CBC. Mã hóa XML cũng hỗ trợ mã hóa với các chứng chỉ khóa RSA và X.509. CBC cũng có liên quan trong chỗ bị tổn thương trong tiêu chuẩn TLS 1.0. Ở đó, các IV mà không được tạo ra một cách ngẫu nhiên cho các khối riêng rẽ sẽ làm cho nó có khả năng bị tổn thương đối với một cuộc tấn công văn bản thô được chọn (CPA), mà nó tái cấu trúc lại cookies được mã hóa đã được truyền.
Researchers at the Ruhr University of Bochum (RUB) say they have succeeded in cracking parts of the XML encryption used in web services, thus making it possible to decrypt encrypted data. The official W3C XML encryption specification is designed to be used to protect data transmitted between online servers such as those used by e-commerce and financial institutions.
According to the researchers, IBM, Microsoft and Red Hat Linux use the standard solution in web service applications for a number of large customers. The researchers say that, based on their findings, the standard should now be considered insecure. They plan to publish details about the problem at the upcoming ACM Conference on Computer and Communications Security (ACM CCS 2011) in Chicago.
As part of their attack, two of the researchers, Juraj Somorovsky and Tibor Jager, sent packets containing modified cipher text to a server. They managed to intercept the packet encrypted with AES in the cipher-block chaining (CBC) mode and then change the initialisation vector (IV) used in the CBC mode. One of the outcomes was error messages from the server when it found an admissible character in XML when it decrypted the specially crafted packet. By sending the packet with different IVs, it was then possible to "guess what the actual message was".
The researchers say that there is no short-term solution and strongly recommend that the standard be updated. The attack only works when AES is used for encryption in the CBC mode. XML encryption also supports encryption with an RSA key and X.509 certificates. The CBC is also involved in the vulnerability in the TLS 1.0 standard. There, IVs that are not randomly generated for individual blocks make it vulnerable to a chosen-plaintext attack (CPA), which reconstructs encrypted cookies that have been transmitted.
(crve)
Dịch tài liệu: Lê Trung Nghĩa

Các tin tặc NASDAQ do thám dữ liệu của các công ty


NASDAQ hackers spied on company data
21 October 2011, 12:44
Bài được đưa lên Internet ngày: 21/10/2011
Lời người dịch: “Theo một báo cáo của Reuters, những kẻ tấn công đã thâm nhập vào các mạng của thị trường chứng khoán NASDAQ vào năm ngoái đã do thám các giao tiếp truyền thông của nhiều công ty. Vào tháng 2, vẫn có một số nghi vấn về những ý đồ và động lực chính xác của những kẻ tấn công... Một số cơ quan Mỹ, bao gồm Cục Điều tra Liên bang Mỹ, Cơ quan An ninh Quốc gia và Dịch vụ Bí mật vẫn đang điều tra lỗ hổng này và đang làm việc với NASDAQ để giúp đảm bảo an ninh tốt hơn cho mạng của mình chống lại các cuộc tấn công tiếp tới”.
Theo một báo cáo của Reuters, những kẻ tấn công đã thâm nhập vào các mạng của thị trường chứng khoán NASDAQ vào năm ngoái đã do thám các giao tiếp truyền thông của nhiều công ty. Vào tháng 2, vẫn có một số nghi vấn về những ý đồ và động lực chính xác của những kẻ tấn công.
Trong khi NASDAQ trước đó đã khẳng định rằng nền tảng buôn bán thực sự đã không bị tổn thương, thì những tin tặc đã giành được sự truy cập tới một ứng dụng web gọi là Directors Desk (Bàn làm việc của các giám đốc) được các lãnh đạo các công ty sử dụng, bao gồm các thành viên ban quản trị, để chia sẻ một cách có an ninh những tài liệu mật. Cơ quan thông tấn bây giờ nói rằng cuộc tấn công đã nghiêm trọng hơn so với trước dù rằng các tin tặc đã có khả năng gián điệp “các điểm số” của các giám đốc, trích dẫn 2 nguồn mà quen biết với những điều tra đang diễn ra.
Tri thức có được từ những giao tiếp truyền thông, phụ thuộc vào nội dung của chúng, có tiềm năng đáng giá hàng tỷ USD khi nó có thể bao gồm những thông tin của những người bên trong nội bộ về các kế hoạch mua sắm sát nhập hoặc các kết quả tài chính còn chưa được công bố. Các chi tiết về các công ty đã bị cuộc tấn công làm ảnh hưởng còn chưa được khẳng định. Một số cơ quan Mỹ, bao gồm Cục Điều tra Liên bang Mỹ, Cơ quan An ninh Quốc gia và Dịch vụ Bí mật vẫn đang điều tra lỗ hổng này và đang làm việc với NASDAQ để giúp đảm bảo an ninh tốt hơn cho mạng của mình chống lại các cuộc tấn công tiếp tới.
According to a Reuters report, the attackers who penetrated the networks of the NASDAQ stock exchange last year spied on the communications of various companies. In February, there was still some speculation about the exact goals and motive of the attackers.
While NASDAQ previously confirmed that the actual trading platform wasn't compromised, the hackers had managed to gain access to a web-based application called Directors Desk which is used by company leaders, including board members, to securely share confidential documents. The news agency now says that the attack was more serious than previously thought and that the hackers were able to spy on "scores" of directors, citing two sources that are familiar with the ongoing investigations.
The intelligence gained from these communications, depending on their content, has the potential to be worth millions of dollars as it could include insider information on unannounced acquisition plans or financial results. Details of which companies have been affected by the attack have yet to be confirmed. A number of US agencies, including the Federal Bureau of Investigation (FBI), the National Security Agency (NSA) and the Secret Service are still investigating the breach and working with NASDAQ to help better secure its network against further attacks.
Dịch tài liệu: Lê Trung Nghĩa

Thứ Tư, 26 tháng 10, 2011

Thích nguồn mở hơn ư? Hãy tham gia vào đám đông


Prefer Open Source? Join the Crowd
By Katherine Noyes, PCWorld, Oct 22, 2011 12:23 am
Bài được đưa lên Internet ngày: 22/10/2011
Lời người dịch: Những gì đang diễn ra hiện nay là có lợi cho phần mềm nguồn mở, đặc biệt là cho các doanh nghiệp. “Nếu bao giờ đó từng là một năm để thể hiện vì sao phần mềm nguồn mở là một sự lựa chọn thông minh cho các doanh nghiệp, thì chắc chắn đó là năm 2011. Trên vũ đài sở hữu độc quyền, các cuộc chiến tranh bằng sáng chế đã nổ ra dữ dội vượt ra khỏi sự kiểm soát, trong khi lý thuyết “an ninh thông qua sự tù mù” đã và đang được chứng minh là sai. Quyền riêng tư đã tiếp tục không suy giảm khắp thế giới, lĩnh vực di động đã trở nên ngày một bị khóa trói, và khả năng một thế hệ mới các máy tính cá nhân chỉ chạy Windows 8 đang lù lù ở đường chân trời. Những mối đe dọa đối với sự tự do của người sử dụng phần mềm đang tới nhanh và mãnh liệt, nói cách khác, làm cho những lựa chọn thay thế nguồn mở - với tất cả vô số những lợi ích cho doanh nghiệp và người sử dụng chúng - trông tốt hơn bao giờ hết từ trước tới nay”.
Nếu bao giờ đó từng là một năm để thể hiện vì sao phần mềm nguồn mở là một sự lựa chọn thông minh cho các doanh nghiệp, thì chắc chắn đó là năm 2011.
Trên vũ đài sở hữu độc quyền, các cuộc chiến tranh bằng sáng chế đã nổ ra dữ dội vượt ra khỏi sự kiểm soát, trong khi lý thuyết “an ninh thông qua sự tù mù” đã và đang được chứng minh là sai. Quyền riêng tư đã tiếp tục không suy giảm khắp thế giới, lĩnh vực di động đã trở nên ngày một bị khóa trói, và khả năng một thế hệ mới các máy tính cá nhân chỉ chạy Windows 8 đang lù lù ở đường chân trời.
Những mối đe dọa đối với sự tự do của người sử dụng phần mềm đang tới nhanh và mãnh liệt, nói cách khác, làm cho những lựa chọn thay thế nguồn mở - với tất cả vô số những lợi ích cho doanh nghiệp và người sử dụng chúng - trông tốt hơn bao giờ hết từ trước tới nay.
If ever there was a year to demonstrate why open source software is a smart choice for businesses, 2011 has surely been it.
In the proprietary arena, patent wars have raged out of control, while the old “security through obscurity” theory has been proven wrong. Piracy has continued unabated around the globe, the mobile arena has become increasingly locked down, and the possibility of a new generation of Windows 8-only PCs looms on the horizon.
Threats to software users' freedom are coming fast and furious, in other words, making the open source alternatives--with all their myriad benefits for businesses and consumers--look better than ever.
Sự chú ý từ lãnh đạo cao cấp
Xu thế dòng các dữ liệu miêu tả việc sử dụng ngày một gia tăng của phần mềm nguồn mở trong các doanh nghiệp, và chỉ là ngày nào đó một tập hợp mới sẽ ra đời.
Đặc biệt, dữ liệu tới từ một khảo sát của các công ty Nam Phi gần đây đã được nhà bán hàng nguồn mở Linux Warehouse và ITWeb thực hiện. Các kết quả được xuất bản trên ITWeb, và dù chúng không chỉ định số lượng chính xác những người được hỏi, thì các kết quả củng cố cho những khảo sát từ nhiều nghiên cứu khác như vậy trong những tháng gần đây.
Trước hết, đa số những người được hỏi đã biểu quyết “một cách áp đảo” rằng phần mềm nguồn mở ít nhất là tốt nếu không nói là tốt hơn so với phần mềm sở hữu độc quyền về các tính năng, tốc độ thực thi, dễ dàng sử dụng, các công cụ và tiện ích, tài liệu, hỗ trợ kỹ thuật, chi phí sở hữu, tính mở rộng về phạm vi và dễ dàng thay đổi, báo cáo lưu ý. Hầu hết những người được hỏi tới từ các tổ chức lớn và trung bình, nó bổ sung thêm.
Khoảng 1/3 nói rằng phần mềm nguồn mở cũng an ninh như các phần mềm tương tự sở hữu độc quyền, và các hệ điều hành là lĩnh vực cốt lõi trong đó các công ty nói họ hầu hết đã triển khai phần mềm nguồn mở.
Có thể hầu hết nói về tất cả là việc các tác giả của khảo sát đã nói sự chú ý gia tăng đối với phần mềm nguồn mở từ quản lý cao cấp, với khoảng 60% những người được hỏi trong khảo sát nắm giữ các vị trí mức C.
Attention from Senior Management
There tends to be a pretty steady stream of data illustrating the growing use of open source software in businesses, and just the other day a new set came out.
Specifically, the data comes from a survey of South African companies recently performed by ITWeb and open source vendor Linux Warehouse. The results are published on ITWeb, and though they don't specify the exact number of respondents, the results echo those from numerous other such studies in recent months.
First, the majority of respondents voted “overwhelmingly” that open source software is at least as good if not better than proprietary in terms of features, performance, ease of use, tools and utilities, documentation, technical support, cost of ownership, scalability and ease of change, the report notes. Most respondents came from medium and large organizations, it adds.
Roughly a third said that open source software is just as secure as proprietary counterparts, and operating systems were the core area in which companies said they were most likely to deploy open source software.
Perhaps most telling of all is that the survey's authors reported growing attention to open source software from senior management, with about 60 percent of the survey's respondents holding C-level positions.
Một sự lựa chọn thông minh cho doanh nghiệp
Bây giờ, một công ty như Linux Warehouse tất nhiên sẽ có sự quan tâm bất di bất dịch trong việc thấy các kết quả như vậy, cũng như Quỹ Linux, mà thường xuyên xuất bản các dữ liệu tương tự của riêng mình. Tuy nhiên, thật khó để viện lý với các kết quả tài chính tăng phi mã của nhà bán hàng nguồn mở Red Hat và những ưu tiên của Bộ Quốc phòng, ví dụ thế.
Vì sao vậy? Vì tính mở là một xu thế đang gia tăng trong các chính phủ và các tổ chức trên khắp thế giới, cũng là sự nổi lên như một sự lựa chọn khôn ngoan cho các doanh nghiệp quan tâm về việc giữ lại sự kiểm soát các môi trường điện toán của họ.
A Smart Choice for Business
Now, a company like Linux Warehouse is of course going to have a vested interest in seeing results like these, as is the Linux Foundation, which frequently publishes similar data of its own. It's harder to argue, however, with open source vendor Red Hat's skyrocketing financial results and the preferences of the Department of Defense, for example.
Bottom line? Just as openness is a growing trend in governments and organizations around the globe, so too is it emerging as a smart choice for businesses that care about retaining control of their computing environments.
Dịch tài liệu: Lê Trung Nghĩa

Steve Jobs chỉ trích Android, Bill Gates, Obama và hệ thống giáo dục Mỹ


Steve Jobs Criticized Android, Bill Gates, Obama & US Education System
by Farhan on Oct 21, 2011 • 8:14 pm
Bài được đưa lên Internet ngày: 21/10/2011
Lời người dịch: Con người huyền thoại cần cù siêng năng và sáng tạo Steve Jobs đã có những nhận định về những người và sản phẩm đương thời như sau: (1) Về Android: “Tôi sẽ bỏ ra hơi thở tàn cuối cùng của mình nếu tôi cần, và tôi sẽ bỏ ra mỗi đồng xu trong 40 tỷ USD của Apple trong ngân hàng, để sửa cho đúng thứ sai trái này”, Jobs nói. “Tôi sẽ phá hủy Android, vì nó là một sản phẩm ăn cắp. Tôi muốn đi tới cuộc chiến tranh nhiệt hạch về điều này”. (2) Về Bill Gates của Microsoft: “Bill về cơ bản thiếu sáng tạo và đã không bao giờ phát minh ra bất kỳ thứ gì, điều vì sao tôi nghĩ ông ta bây giờ thoải mái trong công việc từ thiện hơn so với trong công nghệ. Ông ta chỉ xé toạc ra một cách không biết xấu hổ những ý tưởng của những người khác”. (3) Về cha đẻ của mình: “Tôi từng tới nhà hàng đó [nhà hàng mà người cha đẻ của ông đã sở hữu] ít lần, và tôi nhớ cuộc gặp với người chủ. Ông ta là người Siri. Bắt đầu hói. Chúng tôi đã bắt tay nhau”. Sau này Steve đã nói, “Tôi đã là một người giàu có khi đó, và tôi đã không tin ông ta không muốn tống tiền tôi hoặc đưa ra báo chí về điều đó”. (4) Về hệ thống giáo dục của Mỹ: Jobs đã nói rằng hệ thống giáo dục của Mỹ từng “què quặt” và không có hy vọng cho sự cạnh tranh với phần còn lại của thế giới, đặc biệt là với Trung Quốc: “Cho tới khi các liên đoàn giáo viên bị đổ bể, hầu như không có hy vọng nào cho cải cách giáo dục”.
Steve Jobs đã giữ cuộc sống của mình phần nhiều trong riêng tư, cuộc sống riêng tư của ông không bao giờ thực sự dưới ánh sáng đèn, cho tới tận bây giờ. Walter Isaacson, người phóng viên đằng sau cuốn iSteve The Book Of Jobs, tiểu sử chính thức duy nhất về Steve Jobs đã hé lộ một số bí mật sâu thẳm của bản thân ông, Steve Jobs.
Steve Jobs kept much of his private life a secret, his private life was never really in the limelight, that is until now. Walter Isaacson, the writer behind iSteve The Book Of Jobs, the only official biography of Steve jobs has revealed some deep secrets of the man himself, Steve Jobs.
Steve Jobs farewell
Một trong nhiều thứ thú vị trong cuốn tiểu sử của Steve Jobs là mối quan hệ của ông với không chỉ mọi người mà còn cả với các sản phẩm khác.
One of the many things that are interesting in the biography of Steve Jobs is his relationship with not only people but also other products.
Steve Jobs với Android
Steve Jobs đã chỉ trích nặng nề hệ điều hành Android, nói ông muốn bỏ ra hơi thở cuối cùng của mình phá hủy Android vì nó đã là một bản sao của hệ điều hành iOS. Ông đã kết tội Google là “kẻ ăn cắp lớn” (Grand Theft).
Tôi sẽ bỏ ra hơi thở tàn cuối cùng của mình nếu tôi cần, và tôi sẽ bỏ ra mỗi đồng xu trong 40 tỷ USD của Apple trong ngân hàng, để sửa cho đúng thứ sai trái này”, Jobs nói. “Tôi sẽ phá hủy Android, vì nó là một sản phẩm ăn cắp. Tôi muốn đi tới cuộc chiến tranh nhiệt hạch về điều này”.
Jobs đã nói cho Walter Isaacson rằng ông đã rất cáu giận ki HTC giới thiệu một điện thoại mới dựa trên Android vào tháng 01/2011 với tính năng cảm ứng và nhiều tính năng nổi tiếng khác của iPhone. Apple sau đó đã kiện Google. Steve Jobs từng không quan tâm tới việc dàn xếp một vụ kiện, trong một cuộc gặp với Eric Schmidt (CEO của Google lúc đó) và ông đã nói với Schmidt:
“Tôi không muốn tiền của ông. Nếu ông chào tôi 5 tỷ USD, tôi cũng sẽ không muốn, tôi có rất nhiều tiền. Tôi muốn ông dừng việc sử dụng những ý tưởng của chúng tôi trong Android, đó là tất cả những gì tôi muốn”. Cuộc gặp đó, Isaacson đã viết, đã chẳng giải quyết được gì.
Steve Jobs On Android
Steve Jobs heavily criticized Android operating system saying he would spend his last breath destroying Android because it was a copy of iOS operating system. He accused Google of “grand theft”.
“I will spend my last dying breath if I need to, and I will spend every penny of Apple’s $40 billion in the bank, to right this wrong,” Jobs said. “I’m going to destroy Android, because it’s a stolen product. I’m willing to go thermonuclear war on this.”
Jobs told Walter Isaacson that he was very angry when HTC introduced a new phone based on Android in January 2011 that featured many of the iPhone’s touch and other popular features. Apple later sued Google. Steve Jobs was not interested in settling the lawsuit, in a meeting with Eric Schmidt (CEO of Google at that time) he told him:
“I don’t want your money. If you offer me $5 billion, I won’t want it. I’ve got plenty of money. I want you to stop using our ideas in Android, that’s all I want.” The meeting, Isaacson wrote, resolved nothing.
Steve Jobs On Bill Gates
Steve Jobs với Bill Gates
Bill Gates từng là đối tác và kẻ thù lâu năm trong nền công nghiệp của Steve và họ từng hoàn toàn không thân thiện với nhau. Cả 2 người khổng lồ về công nghệ này đã có một số ngôn từ chua cay dành cho nhau. Steve Jobs từng nói rằng Bill Gates là thiếu sáng tạo và đã không thực sự phát minh ra bất kỳ thứ gì, ông ta chỉ sao chép những ý tưởng của những người khác.
Bill về cơ bản thiếu sáng tạo và đã không bao giờ phát minh ra bất kỳ thứ gì, điều vì sao tôi nghĩ ông ta bây giờ thoải mái trong công việc từ thiện hơn so với trong công nghệ. Ông ta chỉ xé toạc ra một cách không biết xấu hổ những ý tưởng của những người khác”.
Bill Gates cũng không bao giờ có những lời lẽ tốt đẹp dành cho Steve Jobs. Đây là những gì Bill Gates đã nói về Steve Jobs:
Ông ta thực sự chưa bao giờ biết nhiều về công nghệ, nhưng ông ta đã có một bản năng đáng kinh ngạc đối với những gì làm việc được”.
Steve’s long time partner and industry enemy Bill Gates were not that friendly with each other at all. Both of these tech giants had some acrid words for each other. Steve Jobs said that Bill Gates is unimaginative and did not really invent anything, he just copied other people’s ideas.
“Bill is basically unimaginative and has never invented anything, which is why I think he’s more comfortable now in philanthropy than technology. He just shamelessly ripped off other people’s ideas.”
Neither did Bill Gates have any good words for Steve Jobs. This is what Bill Gates had to say about Steve Jobs.
“He really never knew much about technology, but he had an amazing instinct for what works.” 
Steve Job’s Biological Father
Người cha đẻ của Steve Job
Trước khi chết, Steve Jobs đã gặp người cha của mình một thời gian và ông ta chưa từng bao giờ thực sự thích cha mình. Ông từng luôn nghi ngờ về người cha đẻ của mình, người là sinh ra tại Siri và có một bằng Tiến sĩ Khoa học Chính trị tại Đại học Wisconsin.
Walter Isaacson nhớ về người cha của Steve Jobs trong cuốn sách của ông ta
Tôi từng tới nhà hàng đó [nhà hàng mà người cha đẻ của ông đã sở hữu] ít lần, và tôi nhớ cuộc gặp với người chủ. Ông ta là người Siri. Bắt đầu hói. Chúng tôi đã bắt tay nhau”. Sau này Steve đã nói, “Tôi đã là một người giàu có khi đó, và tôi đã không tin ông ta không muốn tống tiền tôi hoặc đưa ra báo chí về điều đó”.
Steve Jobs không thích những gì ông biết về cha mình
Khi tôi tìm kiếm mẹ đẻ của mình, rõ ràng, tôi biết, cùng lúc tôi đã tìm cha đẻ của mình, và tôi đã biết chút ít về ông ta và tôi không thích những gì tôi đã biết. Tôi đã yêu cầu bà không nói cho ông ta biết rằng chúng tôi đã gặp nhau... không nói cho ông ta biết bất kỳ thứ gì về tôi”.
Steve Jobs before his death met his father a couple of times and he never really liked him. He was always skeptical about his biological father who is a Syrian born and has a  Ph.D. in Political Science from the University of Wisconsin.
Walter Isaacson mentions Steve Jobs father in his book
“I had been to that restaurant [That his biological father had owned] a few times, and I remember meeting the owner. He was Syrian. Balding. We shook hands.” Later Steve said, ” “I was a wealthy man by then, and I didn’t trust him not to try to blackmail me or go to the press about it.”
Steve Jobs father
Cha đẻ của Steve Jobs - Abdulfattah John Jandali
Steve Jobs biological father - Abdulfattah John Jandali
Steve Jobs didn’t like what he learned about his father
“When I was looking for my biological mother, obviously, you know, I was looking for my biological father at the same time, and I learned a little bit about him and I didn’t like what I learned. I asked her to not tell him that we ever met…not tell him anything about me.”
Steve Jobs On President Barack Obama
Steve Jobs đã không chỉ chỉ trích Obama mà còn nhắc rằng ông có thể giúp ông ta trong chiến dịch bầu cử năm 2012 của ông ta. Chỉ trích mà tổng thống Obama đã nhận được từ Jobs là ông là tổng thống một nhiệm kỳ.
Ngài đã nhắm tới một nhiệm kỳ tổng thống”, ông đã nói với Obama vào đầu cuộc gặp, khăng khăng rằng chính quyền đã cần phải thân thiện hơn với các doanh nghiệp. Như một ví dụ, Jobs đã mô tả sự dễ dãi mà các công ty có thẻ xây dựng các nhà máy tại Trung Quốc so với tại Mỹ, nơi mà “các qui định và các chi phí không cần thiết” gây khó khăn cho họ.
Về chiến dịch tranh cử tổng thống năm 2012, Jobs đã đề xuất với Obama rằng ông có thể tạo ra những chiến dịch quảng cáo chính trị, y hệt những gì các quảng cáo “buổi sáng tại Mỹ” đã làm với Ronald Reagan.
Jobs thậm chí đã đề xuất giúp tạo ra những quảng cáo chính trị cho chiến dịch năm 2012 của Obama. “Ông ta đã thực hiện đề xuất y hệt như trong năm 2008, nhưng ông ta đã trở nên bực mình khi nhà chiến lược David Axelrod của Obama đã hoàn toàn không tôn trọng”, Isaacson viết.
Steve Jobs not only criticized Obama but also mentioned that he would help him in his 2012 election campaign. The critisizm president Obama received from Jobs was that he was for a one-term presidency.
“You’re headed for a one-term presidency,” he told Obama at the start of their meeting, insisting that the administration needed to be more business-friendly. As an example, Jobs described the ease with which companies can build factories in China compared to the United States, where “regulations and unnecessary costs” make it difficult for them.
Regarding the 2012 presidency campaign, Jobs offered Obama that he would create political ad campaigns, just like what “morning in America” ads did for Ronald Reagan.
Jobs even offered to help create Obama’s political ads for the 2012 campaign. “He had made the same offer in 2008, but he’d become annoyed when Obama’s strategist David Axelrod wasn’t totally deferential,” writes Isaacson.
Steve Jobs On US Education System
Steve Jobs nói về hệ thống giáo dục của Mỹ
Jobs đã nói rằng hệ thống giáo dục của Mỹ từng “què quặt” và không có hy vọng cho sự cạnh tranh với phần còn lại của thế giới, đặc biệt là với Trung Quốc.
Jobs cũng đã chỉ trích hệ thống giáo dục của Mỹ, nói nó là “què quặt với những qui định làm việc của liên đoàn”, Issacson đã lưu ý. “Cho tới khi các liên đoàn giáo viên bị đổ bể, hầu như không có hy vọng nào cho cải cách giáo dục”. Jobs đã đề xuất cho phép các hiệu trưởng thuê và phạt các giáo viên dựa vào giá trị, rằng các trường học sẽ mở cửa cho tới 6 giờ chiều và rằng chúng sẽ mở cửa 11 tháng trong năm.
Tổng thể thì Steve Jobs đã dẫn dắt một cuộc sống rất nghi ngờ, và từng là những gì bạn có thể gọi là một “người cầu toàn”. Steve Jobs đã quan tâm nhiều về các sản phẩm của ông rồi tới tiền, thậm chí trước khi chết ông đã bỏ nhiều giờ đồng hồ làm việc cho Apple. Sự đáng giá của các sản phẩm cho 4 năm tiếp theo đã được Steve Jobs phê chuẩn nên bạn có thể tưởng tượng được con người Jobs siêng năng cần cù như thế nào.
Nhiều hơn nữa về cuộc sống cá nhân của ông sẽ tới sớm, vì thế hãy tới với Maypalo.
Jobs said that the US education system was “crippled” and it had no hope for competing with the rest of the world, especially with China.
Jobs also criticized America’s education system, saying it was “crippled by union work rules,” noted Isaacson. “Until the teachers’ unions were broken, there was almost no hope for education reform.” Jobs proposed allowing principals to hire and fire teachers based on merit, that schools stay open until 6 p.m. and that they be open 11 months a year.
Overall Steve Jobs lead a very skeptical life, and was what you might call a “perfectionist”. Steve Jobs cared more about his products then did about money, even before death he spend every hour working for Apple. The next four years worth of products have been approved by Steve Jobs so you can imagine how diligent person Jobs was.
More on his personal life will be coming soon, so stay tuned to Maypalo.
Dịch tài liệu: Lê Trung Nghĩa