Thứ Năm, 29 tháng 8, 2013

Blog về pháp lý Groklaw đóng cửa vì mối đe dọa giám sát của NSA


Legal blog Groklaw closes due to NSA surveillance threat
21 August, 13:09
Bài được đưa lên Internet ngày: 21/08/2013
офис работа компьютер
© Flickr.com/kurafire/cc-by
Lời người dịch: Lại một nạn nhân nữa của thế giới công nghệ thông tin (CNTT). Lần này là site nổi tiếng về phân tích pháp lý liên quan tới CNTT, Groklaw, đã tuyên bố site sẽ sớm đóng cửa vì thiếu “lá chắn từ sự phơi lộ bị ép buộc”. Pamela Jones, một trợ lý luật sư người Mỹ từng quản lý site này, đã giải thích cho quyết định của bà bằng việc khẳng định rằng “không có cách gì để tiếp tục vận hành nó mà không sử dụng thư điện tử có an ninh - và rằng mối đe dọa của việc gián điệp của NSA có nghĩa là điều đó có thể không thỏa hiệp được... Tôi không biết sẽ hoạt động như thế nào trong một môi trường như vậy. Tôi không biết làm thế nào Groklaw lại giống thế này”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Người sáng lập site phân tích pháp lý Groklaw đã tuyên bố site sẽ sớm đóng cửa vì thiếu “lá chắn từ sự phơi lộ bị ép buộc”.
Pamela Jones, một trợ lý luật sư người Mỹ từng quản lý site này, đã giải thích cho quyết định của bà bằng việc khẳng định rằng “không có cách gì để tiếp tục vận hành nó mà không sử dụng thư điện tử có an ninh - và rằng mối đe dọa của việc gián điệp của NSA có nghĩa là điều đó có thể không thỏa hiệp được”.
Jones đã thừa nhận bà đã đưa ra quyết định sau khi Cơ quan An ninh Quốc gia (NSA) Mỹ đã tiết lộ rằng cơ quann này có thể lưu trữ thư điện tử có mã hóa tới 5 năm.
“Tôi không biết sẽ hoạt động như thế nào trong một môi trường như vậy. Tôi không biết làm thế nào Groklaw lại giống thế này”, bà viết.
Bà cũng đã nhận thức được rằng sự đóng cửa của dịch vụ thư điện tử có mã hóa Lavabit mà đã xảy ra đầu tháng này đã ảnh hưởng tới quyết định của bà.
“Bây giờ không có lá chắn nào hơn nữa có thể cảm thấy được bảo vệ đủ khỏi sự phơi bày bị ép buộc để nói bất kỳ điều gì ít nhất những bit như thế cho bất kỳ ai trong một thư điện tử, đặc biệt từ Mỹ ra hoặc vào Mỹ, mà thực sự là ở khắp mọi nơi. Bạn không mong đợi một người lạ đọc các giao tiếp truyền thông riêng tư của bạn cho một người bạn”, tờ Guardian đang trích lời bà khi viết trong thông điệp này.
Groklaw từng bắt đầu vào năm 2003. Vài năm qua nó đã chú ý sát sao vào các cuộc chiến về bằng sáng chế giữa Samsung và Apple, đưa ra phân tích sâu về chúng.
Voice of Russia, The Guardian
The founder of the legal analysis site Groklaw has announced the site will soon be closed due to lack of "shield from forced exposure".
Pamela Jones, an American paralegal who has run the site, has explained her decision by asserting that "there is no way" to continue to run it without using secure email - and that the threat of NSA spying means that could be compromised."
Jones has admitted she made the decision after the US National Security Agency revealed that it can store encrypted email for up to five years.
"I don't know how to function in such an atmosphere. I don't know how to do Groklaw like this," she writes.
She has also acknowledged that the closure of the Lavabit encrypted email service that occurred earlier this month influenced her decision.
"There is now no shield from forced exposure. Nothing in that parenthetical thought list is terrorism-related, but no one can feel protected enough from forced exposure any more to say anything the least bit like that to anyone in an email, particularly from the US out or to the US in, but really anywhere. You don't expect a stranger to read your private communications to a friend," the Guardian is citing her as writing in the message.
Groklaw was started in 2003. Over the few past years it has paid close attention to patent fights between Samsung and Apple, providing their deep analysis.
Voice of Russia, The Guardian
Dịch: Lê Trung Nghĩa

Các hồ sơ NSA của Edward Snowden: giám sát bí mật và các tiết lộ của chúng ta cho tới nay


Edward Snowden NSA files: secret surveillance and our revelations so far
Các tài liệu bị rò rỉ của Cơ quan An ninh Quốc gia (NSA) đã dẫn tới vài trăm câu chuyện về tính riêng tư điện tử và nhà nước trên tờ Guardian
Leaked National Security Agency documents have led to several hundred Guardian stories on electronic privacy and the state
By James Ball, The Guardian, Wednesday 21 August 2013 20.36 BST
Bài được đưa lên Internet ngày: 21/08/2013
Tổng hành dinh của NSA ở Fort Meade, Maryland. Ảnh: Patrick Semansky/AP
NSA headquarters in Fort Meade, Maryland. Photograph: Patrick Semansky/AP
Lời người dịch: Bài viết liệt kê các sự việc chính trong vòng 11 tuần “kể từ khi tờ Guardian đã xuất bản những tiết lộ đầu tiên từ tư liệu tuyệt mật được cựu nhà thầu của NSAEdward Snowden tiết lộ, báo chí đã xuất bản hơn 300 câu chuyện về nhà nước giám sát và phóng xạ chính trị từ những tiết lộ đó”. Nó đề cập tới cả NSA của Mỹ và GCHQ của Anh ở cả các khía cạnh kỹ thuật, pháp lý và chính sách; cả những điều đã được bóc và cả những điều hứa hẹn sẽ được bóc trong tương lai. Có thể là bài tổng hợp rất tốt cho tới thời điểm này cho những ai theo dõi vụ PRISM - Tempora này. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Trong 11 tuần kể từ khi tờ Guardian đã xuất bản những tiết lộ đầu tiên từ tư liệu tuyệt mật được cựu nhà thầu của NSAEdward Snowden tiết lộ, báo chí đã xuất bản hơn 300 câu chuyện về nhà nước giám sát và phóng xạ chính trị từ những tiết lộ đó.
Những tiết lộ đó đã lột ra trước ánh sáng chưa từng có về mức độ phạm vi và sự phức tạp của sự giám sát ở cả 2 phía của Đại Tây Dương - và các luật bí mật chống tụ cho những chương trình như vậy. Khi xuất bản phẩm tiếp tục ra, thì chính phủ Anh đã mang sức ép đáng kể phải ôm, dẫn tới quyết định của Guardian phải phá hủy một bản sao các tài liệu của GCHQ: những tài liệu được lưu giữ trong các văn phòng của nó ở Luân Đôn.
Việc báo cáo dựa vào các nơi cất giữ các tài liệu nội bộ từ cả NSA và GCHQ tiếp tục từ New York và Rio de Janeiro, nhưng những phát hiện chính cho tới nay là thấp.
NSA
Tiết lộ đầu tiên về các hồ sơ của NSA là xuất bản phẩm về một lệnh của tòa án tuyệt mật đối với các dịch vụ kinh doanh của Verizon, bắt hãng phải chuyển các bản ghi các cuộc gọi qua - các số được gọi, khi nào các cuộc gọi diễn ra, và trong bao lâu - đối với tất cả các khách hàng của hãng.
Tiếp theo việc báo cáo đã khẳng định các lệnh tương tự, được thực hiện theo Phần 215 của Luật Yêu nước, đã tồn tại đối với các hãng viễn thông khác hoạt động ở Mỹ, và đã được sử dụng để duy trì một cơ sở dữ liệu tất cả các bản ghi cuộc gọi - một sự tiếp tục các hệ thống nghe trộm không có phép từng bắt đầu từ thời của George Bush.
Các câu chuyện khác được tập trung vào các chương trình đã cho phép thu thập phạm vi rộng lớn các dữ liệu của mọi người mà không có bất kỳ lệnh cá nhân nào. Đầu tiên - nổi tiếng - là PRISM, một hệ thống cho phép NSA dễ dàng truy cập tới thông tin cá nhân của những người không phải là quốc tịch Mỹ từ các cơ sở dữ liệu của một số công ty công nghệ lớn nhất thế giới, bao gồm cả Apple, Google, Microsoft và Yahoo. Sau đó, nổi bật việc Microsoft đã làm việc để phá sự mã hóa của riêng hãng để cho phép NSA truy cập tới các bản ghi của khách hàng.
Các dữ liệu khác được thu thập từ các hoạt động nghe trộm cáp một cách rộng khắp: thu thập cả siêu dữ liệu và nội dung các giao tiếp truyền thông truyền qua các cáp quang tạo nên trục xương sống của Internet.
Hoạt động thu thập của NSA - được tham chiếu một cách hợp tác tới như là “Chương trình ngược lên dòng trên - dựa vào sự hợp tác với các nhà cung cấp viễn thông Mỹ. Sự nhận diện của từng chương trình là một bí mật được canh phòng chặt chẽ của cơ quan đó, với từng chương trình được tham chiếu bằng các tên mã như STROMBREW, FAIRVIEW, BLARNEY và OAKSTAR. Tới nay, các hãng đứng đằng sau từng chương tình còn chưa bị lột mặt nạ”.
Các chi tiết về hệ thống đó, được biết như là Xkeyscore, được sử dụng để thu thập, xử lý và tìm kiếm các vệ tinh dữ liệu khổng lồ đó cũng đã được bóc trần. Một trình diễn, được xuất bản ở dạng soạn lại trong Guardian, đã nói hệ thống đã cho phép các nhà phân tích NSA truy vấn “gần như tất cả mọi điều mà một người sử dụng thông thường làm trên Internet”, bao gồm cả nội dung các thư điện tử, các website được viếng thăm và các tìm kiếm, cũng như các siêu dữ liệu của chúng. Hệ thống đó làm việc hầu như trong thời gian thực, các tài liệu nói.
Nhưng quan trọng hệt như các khả năng kỹ thuật của NSA là sự bảo vệ phòng chống về pháp lý và chính sách hạn chế các hành động của chúng. Như các câu chuyện hồ sơ đầu tiên của NSA đã được xuất bản, các quan chức cao cấp chính quyền Obama - và bản thân tổng thống - đã lặp đi lặp lại sự tái đảm bảo rằng tính riêng tư của những người dân Mỹ (không phải là tính riêng tư của những người nước ngoài) đã được bảo vệ nghiêm ngặt.
Các tài liệu bí mật đã thể hiện một bức tranh rất khác. Các chính sách đích ngắm có ngày tháng từ năm 2009 - các qui định về những gì cơ quan này có thể ngắm tới và dữ liệu nào họ được phép giữ - chỉ ra dải rộng lớn các hoàn cảnh theo đó cơ quan này có thể giữ lại các dữ liệu về các công dân Mỹ, bất kể nó từng “ngẫu nhiên” bị quét trong các hệ thống thu thập ồ ạt.
Các dữ liệu của Mỹ mà không thể bị tách khỏi các dữ liệu của nước ngoài vì các hạn chế kỹ thuật có thể được giữ cho tới khi nó được kiểm tra, các tài liệu được qui định. Một khi được kiểm tra, nó có thể được giữ nếu nó chứa các tin tình báo sử dụng được, thông tin về hoạt động tội phạm, mối đe dọa gây hại cho người và tài sản, đã được mã hóa, hoặc đã được tin tưởng có chứa bất kỳ thông tin nào phù hợp cho an ninh không gian mạng. Theo những hoàn cảnh nhất định, thậm chí cuộc hội thoại giữa luật sư - khách hàng có thể được giữ lại.
Các qui định đó đã bị nới lỏng vẫn còn xa hơn 2 năm sau, các tài liệu xa hơn được phát hiện, cho phép các nhà phân tích tìm kiếm đối với các công dân Mỹ trong các cơ sở dữ liệu không có lệnh của họ, theo các hoàn cảnh nhất định.
GCHQ
Báo cáo đầu tiên về GCHQ đã tập trung vào sự truy cập của cơ quan tình báo Anh tới PRISM, tường được sử dụng để tạo ra 197 báo cáo tình báo cho nước Anh trong một năm. Các báo cáo đầu tiên đó đã nhắc tới bộ trưởng nước ngoài, William Hague, vào tháng 6 trấn an nghị viện rằng các cơ quan tình báo Anh làm việc trong “các hệ thống mạnh nhất về kiểm tra và cân nhắc về tình báo bí mật ở khắp nơi trên thế giới”.
Đó là chưa phải những gì các nhà phân tích GCHQ từng nói các đối tác NSA của họ trong các bản tóm tắt bí mật. Một bản, đưa ra khung pháp lý tại nước Anh mà cho phép can thiệp hợp pháp các giao tiếp truyền thông đến và đi của nước Anh (bao gồm cả các cáp Internet đến và đi của nước này), mà không có lệnh riêng rẽ nào được đưa ra.
Cố vấn pháp lý cao cấp của GCHQ đã lưu ý các đối tác NSA của ông rằng “chúng tôi có một chế độ theo dõi nhẹ nhàng so với Mỹ”, bổ sung thêm rằng ủy ban của nghị viện ngụ ý giám thị cơ quan đó đã “luôn từng là tốt khác thường trong hiểu biết nhu cầu giữ cho công việc của chúng tôi bí mật”.
Chế độ hình như nhẹ này đã cho phép GCHQ thiết lập một hoạt động giám sát mà các nhà phân tích của nó tin tưởng là trong một phạm vi rộng lớn hơn so với bất kỳ thứ gì mà NSA trực tiếp vận hành: chương trình Tempora. Tempora cho phép GCHQ thu lượm hàng trăm GB dữ liệu đến và đi khỏi nước Anh mỗi giây, lưu trữ nội dung cho 3 ngày và siêu dữ liệu cho tới 30 ngày. Thông tin được thu thập bao gồm các website được viếng thăm, các thư điện tử được gửi và nhận, các thông điệp tức thì, các cuộc gọi, các mật khẩu và hơn nữa - và cơ quan đó có các công cụ riêng tập trung vào việc tìm kiếm qua từng thứ trên.
Chương trình đó, giống tương đương của Mỹ phạm vi nhỏ hơn, các trung tâm kiểm soát nhằm vào các cáp quang của một số người khổng lồ viễn thông lớn nhất thế giới. GCHQ đã thử trong đa số lớn các cáp Internet đến và đi khỏi nước này, nhưng chỉ có thể thu thập từ khoảng 1/5 những thứ đó tại một thời điểm.
Các hãng viễn thông có liên quan trong Tempora đã được nêu tên sau này, ban đầu trong báo chí Đức, như BT, Verizon Business, Vodafone Cable, Global Crossing, Level 3, Viatel và Interoute. Các chi tiết về bản chất tự nhiên của mối quan hệ giữa các hãng và cơ quan đó tới nay còn chưa nổi lên, nhưng những ai đã trả lời cho các yêu cầu bình luận đã nhấn mạnh bổn phận của họ phải tuân thur với các luật của các nước trong đó họ hoạt động. Các nhà cung cấp viễn thông bây giờ đang đối mặt khả năng hành động pháp lý đối với sự liên quan của họ với chương trình đó.
Vào tháng 5/2012, 300 nhà phân tích của GCHQ và 250 nhà phân tích của NSA đã truy cập trực tiếp để tìm các dữ liệu này theo ý muốn.
Sự cộng tác của Tempora phục vụ như một ví dụ về một mối quan hệ chặt chẽ ngày một gia tăng. Câu chuyện mới nhất của Guardian về GCHQ - được xuất bản hơn một tuần sau sự phá hủy thiết bị máy tính ở cơ sở của các văn phòng tờ báo này ở King Place - đã chỉ ra NSA từng cung cấp hàng triệu bảng tiền mỗi năm cho GCHQ.
Các tài liệu cũng đã chỉ ra NSA mong đợi các kết quả từ GCHQ để đổi lại tiền đầu tư của mình. Một tài liệu, đề ngày tháng năm 2010 “đã đưa ra số lượng các vấn đề về việc đáp ứng các mong đợi tối thiểu của NSA”. Nó nói GCHQ “vẫn còn thấp so với yêu cầu đầy đủ của NSA”. Một tóm tắt chiến lược khác đã lưu ý: “GCHQ phải kéo sức nặng của mình và phải thấy kéo được sức nặng của mình”.
In the 11 weeks since the Guardian published its first revelations from top-secret material leaked by the NSA contractor Edward Snowden, the paper has published more than 300 stories on the surveillance state and the political fallout from the revelations.
The disclosures shed unprecedented light on the scale and sophistication of surveillance on both sides of the Atlantic – and the secret laws underpinning such programmes. As publication continued, the UK government brought substantial pressure to bear, leading to the Guardian's decision to destroy a copy of the GCHQ documents: those stored in its London offices.
Reporting based on caches of internal documents from both the NSA and GCHQ continues from New York and Rio de Janeiro, but the key revelations to date are below.
NSA
The first revelation of the NSA files was the publication of a top-secret court order against Verizon Business Services, mandating it to hand over the call records – numbers called, when calls took place, and for how long – for all of its customers.
Subsequent reporting confirmed similar orders, made under Section 215 of the Patriot Act, existed for the other telecoms firms operating in the US, and were used to maintain a database of all call records – a continuation of the warrantless wiretapping systems begun under George Bush.
Other stories centred on programmes that allowed for large-scale collection of people's data without any individual warrants. The first – and best known – is Prism, a system allowing the NSA easy access to the personal information of non-US persons from the databases of some of the world's biggest tech companies, including Apple, Google, Microsoft and Yahoo. Later, it emerged Microsoft had worked to circumvent its own encryption to enable NSA access to customer records.
Other data is collected from extensive cable tapping operations: the collection of both metadata and the content of communications travelling through the fibre-optic cables that make up the backbone of the internet.
The NSA's collection operation – collectively referred to as the "Upstream" programme – relies on co-operation with four US telecoms providers. The identity of each is a tightly guarded secret of the agency, with each referred by the codenames STROMBREW, FAIRVIEW, BLARNEY and OAKSTAR. To date, the firms behind each have not been unmasked.
Details of the system, known as XKeyscore, used to collect, process and search these vast troves of data were also uncovered. One presentation, published in redacted form in the Guardian, claimed the system allowed NSA analysts to query "nearly everything a typical user does on the internet", including the content of emails, websites visited and searches, as well as their metadata. The system works almost in real-time, documents claimed.
But just as important as the technical capabilities of the NSA are the legal and policy safeguards restricting their actions. As the first NSA files stories were published, senior Obama administration officials – and the president himself – gave repeated reassurances that Americans' privacy (if not that of foreigners) was strictly protected.
Secret documents presented a very different picture. Targeting policies dating from 2009 – the rules on what the agency can target and which data they are allowed to keep – show the large range of circumstances in which the agency could retain data on US citizens, if it had been "inadvertently" swept up in its mass-collection systems.
US data that couldn't be separated from foreign data due to technical limitations could be kept until it was examined, the documents ruled. Once examined, it could be kept if it contained usable intelligence, information on criminal activity, threat of harm to people or property, was encrypted, or was believed to contain any information relevant to cybersecurity. Under certain circumstances, even attorney-client conversation could be retained.
The rules were relaxed still further two years later, further documents revealed, allowing analysts to search for US citizens within their warrantless databases, under certain circumstances.
GCHQ
The first reporting on GCHQ centred on the UK intelligence agency's access to the Prism, which had been used to generate 197 intelligence reports for the UK in a year. Those first reports prompted the foreign secretary, William Hague, in June to reassure parliament that UK intelligence agencies work within "the strongest systems of checks and balances for secret intelligence anywhere in the world".
That's not what GCHQ analysts were telling their NSA counterparts in confidential briefings. One, setting out the legal framework in the UK that allows for the lawful interception of communications in and out of the UK (including internet cables entering and exiting the country), without individual warrants was stark.
The senior GCHQ legal adviser noted to his NSA counterparts that "[w]e have a light oversight regime compared with the US", adding that the parliamentary committee meant to oversee the agency had "always been exceptionally good at understanding the need to keep our work secret".
This apparently light regime has allowed GCHQ to set up a surveillance operation that its analysts believe is on a larger scale than anything the NSA directly operates: the Tempora programme. Tempora allows GCHQ to harvest hundreds of gigabytes of data entering and leaving the UK each second, storing content for three days and metadata for up to 30. The collected information includes websites visited, emails sent and received, instant messages, calls, passwords and more – and the agency has individual tools centred on searching through each.
The programme, like its smaller-scale US equivalent, centres on probes placed on fibre-optic cables of some of the world's biggest telecoms giants. GCHQ has probes on the vast majority of internet cables coming into and out of the country, but can only collect from about a fifth of these at any one time.
The telecoms firms involved in Tempora were later named, initially in the German press, as BT, Verizon Business, Vodafone Cable, Global Crossing, Level 3, Viatel and Interoute. Details on the nature of the relationship between the firms and the agency have not emerged to date, but those who responded to requests for comments stressed their obligation to comply with the laws of the countries in which they operate. The telecoms providers are now facing possible legal action over their involvement with the program.
By May 2012, 300 GCHQ analysts and 250 NSA analysts had direct access to search this data at will.
The Tempora co-operation serves as one example of an increasingly close relationship. The latest Guardian story on GCHQ – published more than a week after the destruction of computer equipment in the basement of the newspaper's offices in King's Place – showed the NSA was providing millions of pounds of funding each year to GCHQ.
The documents also showed the NSA expects results from GCHQ in return for its cash. One, dating from 2010 "raised a number of issues with regards to meeting NSA's minimum expectations". It said GCHQ "still remains short of the full NSA ask". Another strategy briefing remarked: "GCHQ must pull its weight and be seen to pull its weight."
Dịch: Lê Trung Nghĩa

Thứ Tư, 28 tháng 8, 2013

Nguồn mở là học thuyết chiến đấu vượt trội của thế kỷ 21


Open source is the dominant warfighting doctrine of the 21st century
Posted 31 Jul 2013 by Adam Firestone
Bài được đưa lên Internet ngày: 31/07/2013
Lời người dịch: Tất cả chỉ để nêu rằng “văn hóa nguồn mở là tương tự với Sức mạnh tới cùng cực, nó nhanh chóng trở thành học thuyết chiến trận áp đảo của thế kỷ 21” được áp dụng trong quân đội Mỹ. Tác giả hy vọng nó sẽ lan ra trong giới công nghiệp và chính phủ. Xem thêm: (1) Phát triển công nghệ mở. Những bài học học được và những thực tiễn tốt nhất cho các phần mềm quân sự; (2) Kế hoạch lộ trình phát triển công nghệ mở.
Phần mềm nguồn mở (PMNM) đưa ra hứa hẹn về một sự biến đổi cách mạng trong quân sự, tình báo, ép tuân thủ pháp luật và công nghệ của chính phủ ở chi phí và bước đi làm thỏa mãn được các yêu cầu cạnh tranh khi các tài nguyên bị thu hẹp và các hoạt động toàn cầu tăng tốc liên tục. Trong khi sự biến đổi công nghệ này được các kỹ sư và các lập trình viên trong nền công nghiệp và cộng đồng mua sắm nhấn mạnh, thì nó thường được thừa nhận như là sự tiệm cận tới những người với một trọng tâm hoạt động.
Sự không cộng hưởng hình như này giữa các cộng đồng mua sắm và hoạt động có lý do là bản chất tự nhiên rộng lớn của hiện tượng nguồn mở: Nguồn mở tham chiếu nhiều tới một triển vọng văn hóa khi nó thực hiện một mô hình công nghệ. Tuy nhiên, hố ngăn cách mà 2 phía không rộng như nó dường như có. Đối với cộng đồng mua sắm, công nghệ nguồn mở cho phép chèn nhanh các khả năng mới và được cải tiến vào. Đối với những người vận hành, văn hóa nguồn mở cho phép những thành quả của một học thuyết và cấu trúc sức mạnh đối với các hoạt động tự đồng bộ. Sự đồng vận về văn hóa và công nghệ của nguồn mở là chất xúc tác cho, như David Alberts và Richard Hayes đưa ra, thúc đẩy "sức mạnh tới cực điểm".
Văn hóa nguồn mở
Một trong những phô diễn của văn hóa nguồn mở là Quỹ cho một thành phố nguồn mở của Jason Hibbets. Bổ sung thêm vào lời gọi hấp dẫn để trang bị cho những người bảo vệ nguồn mở, cuốn sách đưa ra một sự trình bày thực dụng của các đặc tính cần thiết cho một tổ chức để gặt hái được những lợi ích của văn hóa nguồn mở. Nguồn mở, như Hibbets chỉ ra, bao gồm nhiều hơn là sự lựa chọn sơ đồ cấp phép phần mềm. Nguồn mở là về việc trang bị cả cho những người sáng tạo và những người sử dụng để xác định các giải pháp có hiệu quả nhất đối với một vấn đề và cùng lúc, trang bị cho họ để bổ sung thêm giá trị thực tiễn của một 'thành phố nguồn mở' được tóm tắt ngắn gọn trong 5 điểm sau:
  • Thúc đẩy văn hóa tham gia của công dân
  • Có một chính sách chính phủ mở hiệu quả
  • Có một sáng kiến dữ liệu mở có hiệu quả
  • Thúc đẩy các nhóm và hội nghị nguồn mở
  • Là một trung tâm cho sự đổi mới và kinh doanh nguồn mở.
Đáng một cái liếc nhìn vào từng thứ đó.
Công dân - và vì các mục đích của chúng ta, điều đó có thể được đọc như là 'người sử dụng' - sự tham gia là sống còn cho sự phát triển nhanh chóng các giải pháp đổi mới. Sự tham gia rộng rãi của các công dân cho phép các vấn đề và các thách thức một thực thể chính trị đối mặt sẽ được đặt trước các cử tri - một kho lớn hơn nhiều so với chính phủ. Từ thường dùng đương thời cho việc có được các ý tưởng bằng việc đưa ra các thách thức trước một đám đông mọi người (đặc biệt từ một cộng đồng trực tuyến) là 'nguồn đám đông'. Đây thực sự là một khái niệm cũ hơn nhiều. Trong Nhà thờ lớn và cái chợ, nhà truyền giáo nguồn mở Eric S. Raymond đã gọi nó là Luật 'Linus', để tỏ sự kính trọng đối với người sáng tạo ra Linux, một hệ điều hành nguồn mở, Linus Torvalds. Luật Linus nói: “Nhiều con mắt soi vào thì lỗi sẽ cạn”, áp dụng các nguyên tác của sự tham gia và sự giải phóng rộng lớn để giải quyết các vấn đề.
Các chính sách chính phủ mở được thiết kế để cải thiện tính minh bạch (và, cùng một lúc, lòng tin), sự truy cập tới thông tin công khai, và sự điều phối giữa chính phủ (và các thực thể của khu vực khác), phi lợi nhuận, khu vực tư nhân, và công dân. Họ làm thế bằng việc nhấn mạnh sự rà soát lại phân tán, tính bao gồm và rộng rãi và sự tham gia đa dạng. Các chính sách như vậy thường được thể hiện một cách hữu hình như các cổng web truy cập được một cách công khai với các dữ liệu mở, web, và các ứng dụng di động vho việc trông thấy được và sử dụng các dữ liệu và các liên kết cho các tổ chức của những người tham gia đóng góp.
Các sáng kiến dữ liệu mở vè về việc làm cho dữ liệu vừa sẵn sàng công khai và vừa hữu dụng. Làm cho các tập hợp dữ liệu thô truy cập được không giúp được cho đa số lớn những người sử dụng. Các sáng kiến dữ liệu mở thực sự đưa ra các cơ chế theo đó những người sử dụng có thể tiêu dùng các dữ liệu có sẵn. Chúng có thể bao gồm các công cụ ảo hóa, các máy tìm kiếm và các ứng dụng web mà cho phép những người sử dụng có được lợi ích từ các dữ liệu đó.
Văn hóa nguồn mở là những người thường dân theo bản chất tự nhiên. Để thịnh vượng nó đòi hỏi một môi trường trong đó các cộng đồng tham gia đóng góp được khuyến khích và được hỗ trợ. Sự hỗ trợ có nghĩa là một số điều, bao gồm việc cung cấp không gian vật lý trong đó để tiến hành các hoạt động và các cuộc gặp, một môi trường mà khuyến khích một dòng chảy liên tục các ý tưởng và các khái niệm mới, sử dụng các kênh chính thức để phổ biến thông tin về và phù hợp với các cộng đồng nguồn mở cả nội bộ và bên ngoài, và tất nhiên, hỗ trợ tài chính. Bản chất tự nhiên của sự hỗ trợ này là quan trọng; nó sẽ cho phép thay vì triển vọng nếu sự tham gia rộng rãi trang bị nguồn mở sẽ có được ảnh hưởng.
Đặc tính cuối cùng, là một trung tâm về thông tin, thực sự là kết quả của 4 cái khác. Khi một thực thể chính trị xúc tác nguồn mở với sự khuyến khích tham gia rộng rãi, thì sự ban hành các chính sách điều hành, dữ liệu mở và hỗ trợ vật chất, nhiều nhóm với một tầm nhìn chung, nhưng một sự đa dạng các tiếp cận để hiện thực hóa, sẽ mang tới cùng nhau. Kết quả sẽ là chỉ dẫn rộng rãi cần thiết để tạo ra các hiệu ứng mong muốn.
Sức mạnh tới cùng cực
Sức mạnh tới cùng cực là một triết lý mệnh lệnh và kiểm soát ban đầu được tích tụ ở đầu thế kỷ 21 của Chương trình Nghiên cứu Chỉ huy và Kiểm soát (CCRP) của Bộ Quốc phòng Mỹ. Chỉ huy và Kiểm soát (C2) là, theo các khái niệm học thuyết Mỹ, một khả năng của tổ chức thực hiện quyền và đường hướng đối với các thành phần trực thuộc để đạt được các mục đích nhiệm vụ. Chỉ huy và kiểm soát đạt được thông qua sự tác động qua lại của nhân sự, thiết bị, giao tiếp truyền thông, các cơ sở và các thủ tục mà xác tác cho người chỉ huy để lên kế hoạch, điều phói và kiểm soát các lực lượng trong các hoạt động tác chiến.
Triết lý sức mạng tới cùng cực nhấn mạnh một mẫu dạng phân tán chỉ huy và kiểm soát nơi mà vai trò của người chỉ huy dịch chuyển từ một trong những việc cung cấp sự giám sát mệnh lệnh (như, một mục tieu, một giải pháp và đường hướng hoạt động như làm thế nào để đạt được giải pháp đó) một trong những việc cung cấp chỉ dẫn chung và xúc tác hỗ trợ. Khái niệm đó là không mới; quả thực Quân đội Đức đã nhấn mạnh những gì được gọi là Auftragstaktik, hoặc các chiến thuật dạng nhiệm vụ, từ đầu thế kỷ 19. Auftragstaktik như một học thuyết đặc trưng cho sáng kiến riêng rẽ, việc ra quyết định độc lập và khuyến khích các lãnh đạo trực thuộc tự bản thân họ đạt được các quyết định chiến thuật tuân theo sự đẩy mạnh ý định chỉ huy chung. Các vai trò ban đầu của người chỉ huy là để cung cấp một tầm nhìn chung về tình trạng cuối cùng của mục đích và để hỗ trợ cho lực lượng, đưa ra sự tự trị thực cho các chỉ huy trực thuộc trong việc đạt được ý định của họ.
Sự khác biệt chính giữa Auftragstaktik như được Quân đội Đức thực hành trong Chiến tranh Thế giới II và Sức mạnh tới cùng cực như được mường tượng từ CCRP là sự bổ sung của nhận thức tình huống được chia sẻ, được xúc tác và được hỗ trợ từ việc kết nối mạng mạnh mẽ, cả các mối quan hệ trên - dưới và ngang hàng điểm – điểm. Nhận thức tình huống được chia sẻ giữa các tổ chức ngang hàng đem lại sự hiểu biết nhất quán cao và phù hợp của ý định của người chỉ huy, sự thay đổi đúng lúc thông tin chất lượng cao và phù hợp, một đòi hỏi cho sự tham gia có năng lực ở tất cả các mức và lòng tin vào và giữa thông tin đang được trao đổi, các đơn vị trực thuộc, các cấp trên, các đơn vị ngang hàng và công nghệ. Kết quả là các tổ chức được kết nối mạng mạnh mẽ có khả năng tự đồng bộ, giảm đột ngột được cả nhu cầu về can thiệp chỉ huy để vượt qua được những thất thuwongf của không gian chiến trận và thời gian được yêu cầu cho lực lượng trả lời có ý nghĩa cho sự khích lệ mới trong hoạt động.
Để sự tự đồng bộ của Sức mạnh tới cùng cực làm việc được, các tổ chức trực thuộc phải được xúc tác kỹ thuật và được trạng bị theo các thủ tục để tham gia đầy đủ trong cung ứng, tiêu dùng và cải thiện thông tin chiến địa. Cùng lúc, người chỉ huy phải tạo ra một môi trường nơi mà tất cả các thành viên của cộng đồng nhận thức được về toàn bộ các mục tiêu nhiệm vụ, ý định được truyền đạt rõ ràng và ở những nơi mà tính mà và lòng tin giữa các đơn vị chỉ huy và trực thuộc được khuyến khích. Phần của môi trường này đang đảm bảo rằng, trong các ràng buộc an ninh tác chiến phù hợp, tất cả các đơn vị trực thuộc có sự truy cập theo nhu cầu tới các dữ liệu chiến thuật và tình báo được chỉ huy nắm.
Hơn nữa, người chỉ huy cần đảm bảo rằng các đơn vị trực thuộc có tư liệu và sự hỗ trợ hậu cần cần thiết (như, trang thiết bị, huấn luyện, …) để tham gia có hiệu quả trong Chiến tranh Hướng Mạng - NCW (Network - Centric Warfare), và để nuôi dưỡng tư duy chia sẻ mà khuyến khích các đơn vị trực thuộc thực hiện các sáng kiến và tìm ra các giải pháp sáng tạo không có tác động chống đối đối với các quyết định không hoàn hảo. Yêu cầu cuối cùng là sống còn. Việc nắm lấy rủi ro một cách thận trọng là một yếu tố khởi đầu, sáng tạo và đổi mới. Sức mạnh tới cùng cực đòi hỏi rằng những người chỉ huy khuyến khích các đơn vị trực thuộc của họ thực thi sáng kiến chiến thuật, trong khi nhận thức được rằng các lỗi và sự ngược lại sẽ xảy ra. Tổng số các thành công xuất phát từ sự thực thi sáng kiến trên chiến địa, theo lý thuyết, sẽ vượt qua được những phản xung ngẫu nhiên. Một triết lý chỉ huy 'sức chịu đựng lỗi bằng 0' không khuyến khích sáng kiến và bóp nghẹt sự đổi mới. Trong các cộng đồng nguồn mở và Agile (lanh lẹ), điều này được gọi là 'hỏng nhanh', và là một sự cần thiết và mặt được khuyến khích của vòng đời phát triển.
Một bông hồng với bất kỳ tên nào khác
Thậm chí một sự làm quen nhanh với triết lý chỉ huy và kiểm soát chỉ ra một sự tương quan nổi bật giữa Sức mạnh tới cùng cực và giáo lý của văn hóa nguồn mở. Tuy nhiên, có khả năng, để đi một bước xa hơn và thực hiện một trường hợp mạnh mẽ rằng văn hóa nguồn mở là tương tự với Sức mạnh tới cùng cực, nó nhanh chóng trở thành học thuyết chiến trận áp đảo của thế kỷ 21. Bảng bên dưới có liên quan tới các tính năng của một tổ chức mà đã ôm lấy văn hóa nguồn mở với giáo lý tương ứng đối với học thuyết Sức mạng tới cùng cực:
Open source culture characteristics
Kết luận
Nguồn mở là hơn cả một sơ đồ cấp phép cho phần mềm hoặc một mô hình kinh doanh. Nó là một văn hóa tổ chức và một triết lý quản lý dẫn dắt tới thực thi dự án có hiệu quả và hiệu lực, thường ở trong sự tiết kiệm đáng kể thời gian và các tài nguyên. Với sự chấp nhận rộng rãi của học thuyết Sức mạnh tới cùng cực, nguồn mở không còn là sự nổi loạn phản văn hóa đối với sự thiếu năng lực của các tổ chức lớn. Thay vào đó, nó đã chín muồi trong triết lý quản lý áp đảo của một trong những doanh nghiệp lớn nhất và phức tạp nhất trên thế giới. Chúng ta chỉ có thể hy vọng thấy giới công nghiệp và chính phủ tuân theo nó.
Được đưa lên ban đầu trên The Intelligent Triad. Được đăng lại theo giấy phép Creative Commons.
Open source software offers the promise of a revolutionary transformation in defense, intelligence, law enforcement, and government technology at a cost and pace that satisfies the competing requirements of shrinking resources and constantly accelerating global operations. While this technological transformation is emphasized by engineers and developers within industry and the acquisition community, it is often perceived as tangential to those with an operational focus.
This apparent dissonance between the acquisitions and operational communities is caused by the broad nature of the open source phenomenon: Open source refers as much to a cultural perspective as it does to a technology model. However, the gulf separating the two sides isn’t as wide as it may appear. For the acquisitions community, open source technology enables the rapid insertion of new and improved capabilities. For the operators, open source culture enables the achievement of a doctrine and force structure for self-synchronizing operations. The cultural and technological synergy of open source is the catalyst for, as David Alberts and Richard Hayes put it, pushing "power to the edge."
Open source culture
One of the best expositions of open source culture is Jason Hibbets' The foundation for an open source city. In addition to being a compelling call to arms for open source advocates, the book offers a pragmatic exposition of the characteristics necessary for an organization to reap the benefits of open source culture. Open source, as Hibbets points out, encompasses more than the selection of a software licensing scheme. Open source is about empowering both creators and users to determine the most effective solutions to a problem and at the same time, empowering them to add experiential value to those solutions derived from their own knowledge and experience.
The characteristics of an 'open source city' are neatly summarized in five bullets:
  • Fostering a culture of citizen participation
  • Having an effective open government policy
  • Having an effective open data initiative
  • Promoting open source groups and conferences
  • Being a hub for innovation and open source business.
It’s worth a brief look at each of these.
Citizen—and for our purposes, that can be read as 'user'—participation is critical to the rapid development of innovative solutions. Broad citizen participation allows issues and challenges facing a political entity to be placed before its constituency. More importantly, it allows for solution concepts to be drawn from the constituency—a much larger pool than government. The contemporary buzzword for obtaining ideas by casting challenges before a mass of people (especially from an online community) is 'crowdsourcing.' It’s really a much older concept. In The Cathedral and the Bazaar, open source evangelist Eric S. Raymond called it 'Linus’ Law,' in honor of the originator of Linux, an open source operating system, Linus Torvalds. Linus’ Law says: "Given enough eyeballs, all bugs are shallow," applying the principles of broad enfranchisement and participation to problem solving.
Open government policies are designed to improve transparency (and, concomitantly, trust), access to public information, and coordination between government (and other public sector entities) non-profit, the private sector, and the citizenry.  They do so by emphasizing distributed review, inclusiveness and broad and diverse participation. Such policies are often tangibly expressed as publicly accessible web portals with open data, web, and mobile applications for visualizing and using the data and links to stakeholder organizations.
Open data initiatives are about making data both publicly available and useful. Making raw data sets accessible doesn’t help the vast majority of users. True open data initiatives provide mechanisms by which users can consume the available data. These may include visualization tools, search engines and web applications that enable users to derive benefit from the data.
Open source culture is grassroots in nature. In order to thrive it requires an environment in which stakeholder communities are encouraged and supported. Support means a number of things, including providing physical space in which to conduct activities and meetings, an environment that encourages a continual influx of new ideas and concepts, using official channels to disseminate information about and of relevance to the open source communities both internally and externally and, of course, financial support. The nature of this support is important; it should be enabling rather than prescriptive if the broad participation that empowers open source is to be effected.
The last characteristic, that of being a hub for innovation, is really the result of the other four. When a political entity enables open source with the encouragement of broad participation, enactment of governance policies, open data and material support, many groups with a common vision, but a diversity of approaches to realization, are brought together. The result is that only broad guidance is necessary to create the desired effects.
Power to the edge
Power to the edge is a command and control philosophy initially articulated in the early 21st century by the US Department of Defense Command and Control Research Program (CCRP). Command and control (C2) is, in US doctrinal terms, an organization’s ability to exercise authority and direction over subordinate components to achieve mission objectives. Command and control is achieved through the interplay of personnel, equipment, communications, facilities and procedures that enable a commander to plan, coordinate and control forces during operational activities.
Power to the edge philosophy emphasizes a decentralized form of command and control where the commander’s role shifts from one of providing prescriptive oversight (i.e., a goal, an operational solution and direction as to how to achieve that solution) one of providing general guidance and enabling support. The concept is not new; indeed, the German Army has emphasized what it called Auftragstaktik, or mission-type tactics, since the early 19th century. Auftragstaktik as a doctrine features individual initiative, independent decisionmaking and encouraging subordinate leaders to reach tactical decisions on their own accord in furtherance of a general command intent. The commander’s primary roles are to provide an overall vision of the objective end state and to support the force, giving virtual autonomy to the subordinate commanders in achieving her intent.
The key difference between Auftragstaktik as practiced by the German Army in two World Wars and Power to the Edge as envisioned by the CCRP is the addition of shared situational awareness, enabled and supported by robust networking, in both superior-subordinate and peer-to-peer relationships. Shared situational awareness between peer organizations engenders clear and consistent understanding of the commander’s intent, the timely exchange of relevant and high-quality information, a demand for competent participation at all levels and trust in and between the information being exchanged, subordinates, superiors, peers and technology. The result is that robustly networked organizations are able to self-synchronize, dramatically reducing both the need for command intervention to cope with the vagaries of the battlespace and the time required for the force to make sense of and respond to new operational stimuli.
For Power to the Edge/self-synchronization to work, the subordinate organizations must be technically enabled and procedurally empowered to fully engage in the supply, consumption and enhancement of battlefield information. At the same time, the commander must create an environment where all members of the community are aware of the overall mission goals, the intent is clearly communicated and where openness and trust between the command and subordinate units is fostered. Part of this environment is ensuring that, within relevant operational security constraints, all subordinates have on demand access to the tactical and intelligence data held at the command.
Additionally, the commander needs to ensure that subordinate units have the necessary material and logistics support (i.e., equipment, training, etc.) to participate effectively in Network-Centric Warfare (NCW), and to nurture a shared mindset that encourages subordinates to exercise initiative and find creative solutions without adverse impact for imperfect decisions. The last requirement is critical. Prudent risk-taking is an element of initiative, creativity and innovation. Power to the Edge demands that commanders encourage their subordinates to exercise tactical initiative, while recognizing that errors and reverses will occur. The sum of successes derived from the exercise of battlespace initiative, the theory states, will overcome the occasional setbacks. A 'zero defect tolerance' command philosophy discourages initiative and stifles innovation. In the open source and Agile communities, this is called 'failing fast,' and is a necessary and encouraged facet of the development life cycle.
A rose by any other name
Even a cursory familiarity with command and control philosophy shows a striking correlation between Power to the Edge and the tenets of open source culture. It’s possible, however, to go a step further and make a strong case that open source culture is synonymous with Power to the Edge, which is rapidly becoming the dominant battlefield doctrine of the 21st century. The table below relates characteristics of an organization that has embraced open source culture with corresponding tenets of Power to the Edge doctrine:
Open source culture characteristics
Conclusion
Open source is more than a licensing scheme for software or a business model. It is an organizational culture and a management philosophy that leads to efficient and effective project execution, often at a significant savings in time and resources. With widespread acceptance of Power to the Edge doctrine, open source is no longer a countercultural rebellion against the inefficiencies of large organizations. Instead, it has matured into the dominant management philosophy of one of the largest and most complex enterprises on the planet. We can only hope to see industry and government follow suit.
Originally posted on The Intelligent Triad. Reposted under Creative Commons.
Dịch: Lê Trung Nghĩa

Chương trình nghị sự của Google không thể gỡ ra được khỏi Chính phủ Mỹ - Julian Assange


Google’s agenda inextricable from US Government’s – Julian Assange
25 August 2013, 7:25
Theo: http://voiceofrussia.com/2013_08_25/Google-s-agenda-inextricable-from-US-Government-s-Julian-Assange-3779/
Bài được đưa lên Internet ngày: 25/08/2013
сша слежка фбр спецслужбы дядя сэм америка
© Collage: Voice of Russia
Lời người dịch: Các công ty công nghệ dính vào PRISM đều là các công cụ của Chính phủ Mỹ. Vài trích đoạn: “Nếu tất cả các công ty đó đang lấy hàng triệu USD của những người Mỹ đóng thuế để mang chúng vào sự tuân thủ với các yêu cầu của FISA sao cho họ có thể tiếp tục gián điệp dân chúng thế giới thì tất cả các công ty đã nêu ở trên: Google, Microsoft, Yahoo, … cũng có thể được giả thiết đều là các công cụ như vậy. Điều để lại nhiều nhất đối với người dân thế giới với những gì có thể không nghi ngờ là sự hiện thực hóa bất tiện, và ở đây điều quan trọng để nhớ, NSA và cộng đồng tình báo Mỹ có thể “hợp pháp” nhằm vào bạn nếu bạn không phải là công dân Mỹ sao cho thậm chí những yêu sách không trung thực và bất tiện có thể có với việc thừa nhận họ đang gián điệp những người Mỹ không áp dụng cho bạn. Nếu Google là một “công cụ” của Mỹ, thì Microsoft, một công ty không sản xuất ra thứ gì sờ mó được, ngoại trừ một ít thiết bị ngoại vi, cũng là công cụ của Mỹ. Người ta có thể bước lùi lại và nghi ngờ về tất cả những mã bí mật trong Windows và tự hỏi vì sao người sáng lập Microsoft là người giàu nhất trên thế giới”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Tiết lộ mới nhất của Edward Snowden có liên quan tới các tài liệu tuyệt mật của Chính phủ Mỹ mà anh ta đã rò rỉ cho tờ Guardian, là Chính phủ Mỹ đã chi hàng triệu USD cho các công ty công nghệ nhất định tham gia trong chương trình PRISM để làm cho họ tuân thủ. Thực tế này mang tới câu hỏi xa hơn cho sự thực “độc lập” của những người tham gia chương trình nổi tiếng PRISM và có thể có một hiệu ứng gây ớn lạnh vang rền lên World Wide Web.
Những kêu ca ban đầu của tất cả các công ty có liên quan rằng họ đã không bao giờ nghe về PRISM và/hoặc đã chưa bao giờ cung cấp cho Chính phủ Mỹ các dữ liệu riêng tư của người sử dụng bây giờ nghe rỗng tuếch nhưng, nó cũng chỉ ra thậm chí một mức liên quan cao hơn mà có thể trước đó đã bị nghi nghờ hoặc có thể chứng minh được. Nó cũng chỉ ra rằng những người đóng thuế của Mỹ đã đóng các hóa đơn và bao cấp cho các tập đoàn khổng lồ trong khi các chương trình giáo dục, y tế và xã hội đã và đang bị cắt.
Theo các tài liệu của chính NSA thì các công ty hiện được biết có tham gia trong PRISM, và được bao cấp “để đưa họ vào sự tuân thủ” với các quyết định của FISA gồm: Google, Microsoft, Yahoo, Facebook, Apple, PalTalk, YouTube, Skype và AOL.
Các tài liệu được đưa ra cho Guardian về Mỹ. Nhà Trắng nói rằng hàng triệu USD chi phí đã phải gánh chịu như là kết quả của các công ty đang bị ép tuân thủ với các yêu cầu và các hạn chế của “chương trình” được thiết lập tại một Tòa án Giám sát Tình báo Nước ngoài của Mỹ vào tháng 10/2011, phán quyết những gì được nêu rõ ràng là: “... sự bất lực của NSA để tách các giao tiếp truyền thông của các công dân Mỹ ở Mỹ ra khỏi các giao tiếp truyền thông của các cá nhân người nước ngoài đã vi phạm các quyền sửa đổi bổ sung số 4 của các công dân Mỹ”.
Dù các phương pháp thu thập đã được cho là vi phạm hiến pháp, các công ty và NSA vẫn tiếp tục hoạt động dưới quyền tạm thời như họ tìm thấy để làm cho các chương trình đó tuân thủ với luật.
Trong khi Sửa đổi bổ sung số 4 của Hiến pháp Mỹ được hỗ trợ để đảm bảo cho các công dân Mỹ quyền được tự do đối với các tìm kiếm và chiếm đoạt không hợp lý thì điều này không làm gì theo bất kỳ cách gì để bảo vệ phần còn lại của dân số thế giới khỏi việc gián điệp của Mỹ.
Trong một bài báo của Julian Assange, được xuất bản theo một nguồn tin độc lập, The Stringer, ngài Assange đã nhớ lại cuộc họp ông đã có vào năm 2011 khi đó với chủ tịch của Google Eric Schmidt. Trong tóm tắt cuộc họp ngài Assange kết luật rằng chương trình nghị sự thực sự của Google từng: “... không thể gỡ ra được khỏi chương trình nghị sự của Bộ Ngoại giao Mỹ”.
Ngài Assange nhớ lại rằng cuộc họp, một bản ghi chép của nó có thể thấy trên WikiLeaks, đã được dàn xếp sự thoái thác của một cuốn sách đã “được phê chuẩn từ trước” theo ý thích của “Henry Kissinger, Bill Clinton, Madeleine Albright, Michael Hayden (cựu lãnh đạo của CIA và NSA) và Tony Blair”.
Sử dụng cuốn sách như một ví dụ, và cuộc họp có liên quan, ngài Assange phát hiện vai trò mà Jarred Cohen, cố vấn cho cả Hillary Clinton và Condoleezza Rice và đồng tác giả, đã đóng. Trong thực tế thì Cohen, giám đốc các Ý tưởng của Google, là chiếc cầu giữa Bộ Ngoại giao Mỹ và Google.
Về cuốn sách, ngài Assange nói: “... cuốn sách là một cơ chế theo đó Google tìm cách tự bảo vệ mình tại Washington. Nó chỉ ra Washington mà Google có thể là đối tác của nó, sự tưởng tưởng về địa lý của nó, ai sẽ giúp Washington nhìn xa hơn về những lợi ích của Mỹ. Và bằng việc tự gắn mình vào nhà nước Mỹ, Google vì thế củng cố an ninh của riêng nó, với chi phí của tất cả các đối thủ cạnh tranh”.
Ông sau đó đi tiếp trích dẫn các thư điện tử của Stratfor, được WikiLeaks xuất bản theo đó Fred Burton, Phó chủ tịch về Tình báo và một cựu quan chức cao cấp Bộ Ngoại giao mô tả Google: “Google đang có được sự ủng hộ và yểm trợ trên không của Nhà trắng và Bộ Ngoại giao. Trong thực tế họ đang làm những điều mà CIA không thể làm … [Cohen] sẽ tự mình bị bắt cóc hoặc bị giết. Có lẽ điều tốt nhất sẽ xảy ra để mở ra vai trò giấu giếm của Google trong việc nổi lên, là một cái kim. Chính phủ Mỹ có thể sau đó sẽ từ bỏ tri thức và Google sẽ trơ ra ôm cái túi cứt”.
Ngài Assange cũng đã viết rằng: “Các bức điện tín của WikiLeaks cũng tiết lộ rằng trước đó Cohen, khi làm việc cho Bộ Ngoại giao, từng ở Afghanistan từng cố gắng thuyết phục 4 công ty điện thoại di động chính của người Afghan chuyển các ang ten của họ vào trong các căn cứ của quân đội Mỹ. Tại Li băng ông ta đã làm việc giấu giếm để thiết lập, nhân danh Bộ Ngoại giao, một nhóm nghiên cứu người Shia chống Hezbollah”, và “Cohen là giám đốc có hiệu quả của Google đối với sự thay đổi chế độ Ông là kênh của Bộ Ngoại giao đối với Thung lũng Silicon”.
Assange kết luận: “Google đó từng đang lấy tiền của NSA để đổi lại việc trao các dữ liệu của mọi người là không có gì ngạc nhiên”.
Vì thế Google, hãng bây giờ trong mọi điều từ các hệ thống định vị vệ tinh cho tới thông điệp tức thì, có hiệu lực hết như một công cụ khác của Chính phủ Mỹ. Điều đó giải thích sự nổi lên độc quyền tới áp đảo toàn cầu và vì sao nó có nhiều nhà vận động hành lang hơn hầu hết các nhà thầu vũ khí chính tại Washington.
Nếu tất cả các công ty đó đang lấy hàng triệu USD của những người Mỹ đóng thuế để mang chúng vào sự tuân thủ với các yêu cầu của FISA sao cho họ có thể tiếp tục gián điệp dân chúng thế giới thì tất cả các công ty đã nêu ở trên: Google, Microsoft, Yahoo, … cũng có thể được giả thiết đều là các công cụ như vậy.
Điều để lại nhiều nhất đối với người dân thế giới với những gì có thể không nghi ngờ là sự hiện thực hóa bất tiện, và ở đây điều quan trọng để nhớ, NSA và cộng đồng tình báo Mỹ có thể “hợp pháp” nhằm vào bạn nếu bạn không phải là công dân Mỹ sao cho thậm chí những yêu sách không trung thực và bất tiện có thể có với việc thừa nhận họ đang gián điệp những người Mỹ không áp dụng cho bạn.
Nếu Google là một “công cụ” của Mỹ, thì Microsoft, một công ty không sản xuất ra thứ gì sờ mó được, ngoại trừ một ít thiết bị ngoại vi, cũng là công cụ của Mỹ. Người ta có thể bước lùi lại và nghi ngờ về tất cả những mã bí mật trong Windows và tự hỏi vì sao người sáng lập Microsoft là người giàu nhất trên thế giới.
Với tất cả về công nghệ siêu tiên tiến của NSA thì nó có thể không là sự căng ra để giả thiết rằng họ có sự truy cập tới tất cả các dữ liệu trên tất cả các máy tính toàn thế giới mà được kết nối với Internet. Bao gồm cả các máy tính được các chính phủ trên thế giới vận hành.
Trong bài báo trên tờ New York Times năm 1983 phạm vi không giới hạn các hoạt động của NSA được giao nhiệm vụ. David Burnham đã viết về cuộc điều tra của Ủy ban Church: “Thượng nghị sỹ Frank Church đã ép rằng thiết bị được sử dụng để theo dõi những người Nga có thể dễ dàng “giám sát các giao tiếp truyền thông của những người Mỹ”. Nếu các lực lượng như vậy từng bao giờ đó chuyển sang chống lại hệ thống các giao tiếp truyền thông của đất nước, Thượng nghị sỹ Church nói, “thì không người Mỹ nào có thể còn có tính riêng tư nữa... Có lẽ không có chỗ nào để mà trốn””.
Hãy nhớ ông ấy đã viết điều này vào năm 1983, trước khi có Internet: “Không luật nào định nghĩa được các giới hạn sức mạnh của NSA. Không ủy ban Quốc hội nào bắt ngân sách của cơ quan đó về một sự rà soát lại có hệ thống, đầy đủ thông tin và ngờ vực. Với hàng tỷ USD không được biết của Liên bang, cơ quan đó mua những giao tiếp truyền thông và thiết bị máy tính tinh vi phức tạp nhất trên thế giới. Nhưng thực sự để bao hàm sự đạt được đang gia tăng của tổ chức ghê gớm này, cần thiết phải nhớ một lần nữa cách mà các máy tính trang bị cho NSA cũng dần dần làm thay đổi cuộc sống của những người Mỹ - cái cách mà họ làm ngân hàng, có được những lợi ích từ Chính phủ và giao tiếp với gia đình và bạn bè. Mỗi ngày, trong hầu hết từng lĩnh vực của văn hóa và thương mại, các hệ thống và các thủ tục đang được các công ty và tổ chức tư nhân áp dụng cũng như các nhà lãnh đạo an ninh quốc gia mà làm dễ dàng hơn cho NSA để áp đảo xã hội Mỹ liệu có bao giờ đó quyết định hành động như vậy là cần thiết hay không”.
Với tất cả những phát hiện của Snowden thì có là tới lúc phải làm những gì mà FSB của Nga đã làm. Quay về với các máy đánh chữ và bút chì và giấy. Chúng ta có thể sống thiếu Google và những người khổng lồ Internet khi mà họ bị trói vào mọi điều hay không?
Chắc chắn chúng ta có thể, nhưng có thể là khó. Chúng ta tất cả sẽ phải khôn ngoan một lần nữa. Như một trong những câu chuyện hài ưa thích của tôi là: “bạn phải tôn trọng những người già của bạn, họ đã hoàn thành sự giáo dục của họ trước khi có Internet, khi mà bạn thực sự phải nhớ những điều đó”.
Nếu chúng ta quá phụ thuộc vào các thiết bị và Internet và chúng ta không thể giải thoát chúng khỏi cuộc sống của chúng ta, thì thực tế dường như sẽ là, chúng ta sẽ ở trong tay của Chính phủ Mỹ. Và điều đó chỉ là cách mà họ muốn thế. Tới lúc phải khôn ngoan rồi.
Quan điểm và ý kiến được bày tỏ ở đây là của riêng tôi. Có thể liên hệ với tôi ở robles@ruvr.ru.
The latest revelation being credited to Edward Snowden concerning top-secret U.S. Government documents that he leaked to the Guardian, is that the U.S. Government paid millions of dollars to certain tech companies participating in the PRISM program to make them compliant. This fact further brings into question the true “independence” of the known PRISM program participants and may have a resoundingly chilling effect on the World Wide Web.
Initial claims by all companies involved that they had never heard of PRISM and/or never provided the U.S. Government with their users' private data now ring hollow but, it also shows an even higher level of involvement than may have previously been suspected or provable. It also shows that U.S. taxpayers were footing the bill and subsidizing the huge corporations while education, healthcare and social programs were being cut.
According to the NSA’s own documents the companies currently known to be involved in PRISM, and subsidized “to bring them into compliance” with FISA decisions are: Google, Microsoft, Yahoo, Facebook, Apple, PalTalk, YouTube, Skype and AOL.
Documents released to the Guardian and hence by the U.S. White House claim that the millions of dollars in costs were incurred as a result of the companies being forced to comply with “program” requirements and restrictions set out in an October 2011 U.S. Foreign Intelligence Surveillance Court ruling which clearly stated that: “… the NSA’s inability to separate the communications of U.S. based American nationals from those of foreign individuals violated the U.S. fourth amendment rights of U.S. citizens”.
Although the collection methods were deemed to be unconstitutional, the companies and the NSA continue to operate under temporary authority as they seek to bring the programs into compliance with the law.
While the Fourth Amendment of the U.S. Constitution is supposed to guarantee U.S. citizens the right to be free from unreasonable searches and seizures this in no way does anything to protect the rest of the world’s population from U.S. spying.
In an article by Julian Assange, published in the independent news source, The Stringer, Mr. Assange recalls a meeting he had in 2011 with the then chairman of Google Eric Schmidt. In summarizing the meeting Mr. Assange concludes that Google’s true agenda was: “… inextricable from that of the US State Department”.
Mr. Assange recalls that the meeting, a transcript of which can be found on WikiLeaks, was arranged under the pretext of a book that was “pre-endorsed” by the likes of “Henry Kissinger, Bill Clinton, Madeleine Albright, Michael Hayden (former head of the CIA and NSA) and Tony Blair”.
Using the book as an example, and the related meeting, Mr. Assange reveals the role that Jared Cohen, advisor to both Hillary Clinton and Condoleezza Rice and its co-writer, played. In effect Cohen, the director of Google Ideas, is the bridge between the U.S. State Department and Google.
Regarding the book Mr. Assange says “… the book is a mechanism by which Google seeks to project itself into Washington. It shows Washington that Google can be its partner, its geopolitical visionary, who will help Washington see further about America’s interests. And by tying itself to the US state, Google thereby cements its own security, at the expense of all competitors”.
He then goes on to cite Stratfor e-mails, published by WikiLeaks in which Fred Burton, the Vice President for Intelligence and a former senior State Department official describes Google: “Google is getting WH [White House] and State Dept support and air cover. In reality they are doing things the CIA cannot do…[Cohen] is going to get himself kidnapped or killed. Might be the best thing to happen to expose Google’s covert role in foaming up-risings, to be blunt. The US Gov’t can then disavow knowledge and Google is left holding the shit-bag”
Mr. Assange also wrote that: “WikiLeaks cables also reveal that previously Cohen, when working for the State Department, was in Afghanistan trying to convince the four major Afghan mobile phone companies to move their antennas onto US military bases. In Lebanon he covertly worked to establish, on behalf of the State Department, an anti-Hezbollah Shia think tank.” and ”Cohen is effectively Google’s director of regime change. He is the State Department channeling Silicon Valley”.
Assange concludes: “That Google was taking NSA money in exchange for handing over people’s data comes as no surprise.”
So Google, which is now into everything from satellite navigation systems to instant messaging, is in effect just another tool of the U.S. Government. Which explains its monopolistic rise to global dominance and why it has more lobbyists than most major weapons contractors in Washington.
If all of these companies are taking millions of U.S. taxpayer’s dollars to bring them into compliance with FISA requirements so that they can continue to spy on the world’s populace then all of the aforementioned companies; Google, Microsoft, Yahoo, etc. can also be assumed to be just such tools.
Which leaves most of the world’s populace with what may no doubt be the uncomfortable realization, and here it is important to recall, the NSA and the U.S. intelligence community can “legally” target you if you are not a U.S. citizen so even disingenuous claims and the discomfort they may have with admitting they are spying on Americans do not apply to you.
If Google is a U.S. “tool”, then Microsoft, a company which produces nothing tangible, other than a few peripherals, is as well. One might step back and wonder about all of the secret code in Windows and why the founder of Microsoft is the richest man in the world.
With all of the super advanced technology of the NSA it would not be a stretch to assume that they have access to all of the data on all the computers worldwide which are connected to the internet. Including those being operated by the world’s governments.
In article in the New York Times in 1983 the boundless scope of the NSA’s activities is taken to task. David Burnham wrote regarding the investigation of the Church Committee: “Senator Frank Church stressed that the equipment used to watch the Russians could just as easily ''monitor the private communications of Americans.'' If such forces were ever turned against the country's communications system, Senator Church said, ''no American would have any privacy left. ... There would be no place to hide.''
Remember he wrote this in 1983, before the internet: “No laws define the limits of the N.S.A.'s power. No Congressional committee subjects the agency's budget to a systematic, informed and skeptical review. With unknown billions of Federal dollars, the agency purchases the most sophisticated communications and computer equipment in the world. But truly to comprehend the growing reach of this formidable organization, it is necessary to recall once again how the computers that power the N.S.A. are also gradually changing lives of Americans - the way they bank, obtain benefits from the Government and communicate with family and friends. Every day, in almost every area of culture and commerce, systems and procedures are being adopted by private companies and organizations as well as by the nation's security leaders that make it easier for the N.S.A. to dominate American society should it ever decide such action is necessary.”
With all of the revelations by Snowden it may be time to do what the Russian FSB has done. Go back to typewriters and pens and paper. Can we live without Google and the internet giants when they are tied into everything?
Sure we can, but it might be hard. We will all have to get smart again. As one of my favorite anecdotes go: “You have to respect your elders, they finished their education before the internet, when you had to actually remember things.”
If we are over dependent on devices and the internet and we cannot extricate them from our lives, the reality appears to be, we are in the hands of the U.S. Government. And that is just the way they want it. Time to get smart.
The views and opinions expressed here are my own. I can be reached at robles@ruvr.ru.
Dịch: Lê Trung Nghĩa

Các tệp về NSA: vì sao Guardian ở Luân Đôn đã phá hủy các đĩa cứng các tệp bị rò rỉ


NSA files: why the Guardian in London destroyed hard drives of leaked files
Mối đe dọa hành động pháp lý của chính phủ có thể dừng báo cáo về các tệp bị Edward Snowden làm rò rỉ đã dẫn tới hành động mang tính biểu tượng ở các văn phòng của Guardian ở Luân Đôn.
A threat of legal action by the government that could have stopped reporting on the files leaked by Edward Snowden led to a symbolic act at the Guardian's offices in London
By Julian Borger, Tuesday 20 August 2013 18.23 BST
Bài được đưa lên Internet ngày: 20/08/2013
Lời người dịch: Những khó khăn tưởng không thể vượt qua của các lãnh đạo và nhân viên của tờ Guardian trước sức ép của chính phủ Anh phải dừng các báo cáo về vụ giám sát ồ ạt của Mỹ và Anh mà Edward Snowden đã rò rỉ. Một trong những hành động khó khăn của họ là quyết định phải phá hủy các máy tính có chứa các tệp dữ liệu về PRIMS trong các văn phòng của Guardian ở nước Anh, cho dù cả họ và cơ quan tình báo Anh GCHQ đều hiểu rằng, điều đó không hề có ý nghĩa gì khi mà còn có các bản sao ở ngoài nước Anh, như ở Mỹ và Brazil, nơi mà Glenn Greenwald, người đầu tiên tiết lộ câu chuyện này, cư trú. Có lẽ ngay cả ở những nước như Mỹ và Anh, cuộc chiến cho tự do ngôn luận và quyền con người vẫn cứ tiếp diễn bất tận, bất chấp những tuyên truyền về một thế giới tự do mà nhiều người ảo tưởng. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Các biên tập viên của tờ Guardian hôm thứ ba đã phát hiện vì sao và làm thế nào tờ báo đã phá hủy các ổ cứng máy tính chứa các bản sao một số tệp bí mật do Edward Snowden làm rò rỉ.
Quyết định đã được đưa ra sau khi mối đe dọa hành động pháp lý của chính phủ có thể làm dừng việc báo cáo về mức độ mà sự giám sát của chính phủ Mỹ và Anh bị các tài liệu đó tiết lộ.
Nó đã gây ra những câu chuyện kỳ lạn hơn trong lịch sử nghề làm báo kỷ nguyên số. Hôm thứ bảy 20/07/2013,, trong một cơ sở hoang vắng của các văn phòng tờ Guardian ở King Cross, một biên tập viên cao cấp và một chuyên gia máy tính của Guardian đã sử dụng máy xay và các công cụ khác để phá các ổ đĩa cứng và các con chip bộ nhớ trong đó có các tệp được mã hóa được lưu giữ.
Khi họ làm, họ đã bị các nhân viên kỹ thuật từ Tổng hành dinh Truyền thông của Chính phủ – GCHQ (Government Communications Headquarters) theo dõi, những người này ghi chép và chụp ảnh nhưng ra về với các bàn tay trắng.
Biên tập viên của tờ Guardian, Alan Rusbridger, đã thông báo trước cho các quan chức chính phủ rừng các bản sao khác của các tệp đã tồn tại bên ngoài nước này và rằng tờ Guardian không phải là người nhận duy nhất, cũng không phải là người quản lý các tệp được Snowden, một cựu nhà thầu của Cơ quan An ninh Quốc gia – NSA, làm rò rỉ.
Nhưng chính phủ đã khăng khăng rằng tư liệu hoặc bị phá hủy hoặc phải đầu hàng.
12 ngày sau sự phá hủy các tệp mà Guardian đã nêu trong các hoạt động nghe trộm do Mỹ đầu tư của GCHQ và đã xuất bản một bức chân dung sống động làm việc ở tòa nhà “hình chiếc bánh rán” khổng lồ của cơ quan này của Anh tại Cheltenham. Guardian Mỹ, nằm và biên tập ở New York, cũng đã tiếp tục đưa ra bằng chứng về sự hợp tác của NSA với các tập đoàn viễn thông Mỹ để tối đa hóa sự thu thập dữ liệu trên Internet và điện thoại của người sử dụng khắp thế giới.
Chính phủ Anh đã định tiến lên ép các nhà báo, vói sự bắt giam tại Heathrow hôm chủ nhật David Miranda, đối tác của Glenn Greenwald, người đã dẫn dắt việc báo cáo về các tệp của Mỹ trên Guardian.
Miranda đã bị giam 9 giờ đồng hồ dưới một phần của pháp luật được ban hành vào năm 2000 nhằm vào những kẻ khủng bố. Sử dụng biện pháp này - nó áp dụng chỉ cho các sân bay và cảng - nghĩa là sự bảo vệ đối với những nghi ngờ ở Anh, bao gồm cả các nhà báo, đã không áp dụng được.
Ý định ban đầu của Anh để dừng báo cáo về các tệp tới 2 tuần sau khi xuất bản câu chuyện đầu tiên dựa vào những rò rỉ của Snowden, về một lệnh tòa án bí mật của Mỹ bắt tập đoàn truyền thông Verizon tuân thủ trao các dữ liệu về sử dụng điện thoại của các khách hàng của nó. Điều này đã tiếp sau một câu chuyện chi tiết về cách mà GCHQ đã sử dụng các dữ liệu được chương trình giám sát Internet PRISM của NSA thu thập được.
Phần còn lại của một máy tính đã lưu giữ các tệp mà Edward Snowden làm rò rỉ đối với tờ Guardian và đã phá hủy nhân danh chính phủ Anh. Ảnh: Roger Tooth
Những ngày sau đó báo chí đã xuất bản câu chuyện khác tiết lộ cách mà tình báo Vương quốc Anh đã gián điệp các đồng minh của Anh ở 2 hội nghị thượng đỉnh ở Luân Đôn.
Ngay sau đó các quan chức cao cấp của Anh đã tới các văn phòng của Guardian để thăm Rusbridger và người phó của ông, Paul Johnson. Họ từng thân mật nhưng đã làm rõ họ tới với ủy quyền cao cấp để yêu cầu đầu hàng ngay lập tức tất cả các tệp của Snowden trong sở hữu của Guardian.
Họ đã viện lý rằng tư liệu đó đã bị ăn cắp và rằng một tờ báo đã không có nghiệp vụ lưu giữ nó. Luật Bí mật Chính thống (Official Secrets Act) đã nhắc tới nhưng đã không đe dọa. Ở giai đoạn đó các quan chức đã nhấn mạnh họ ưu tiên hơn một con đường thấp chính hơn là đi ra tòa án.
Các biên tập viên của Guardian đã viện lý rằng đã có sự quan tâm đáng kể của công chúng cho tới nay về mức độ không được rõ giám sát của chính phủ và sự cộng tác với các công ty công nghệ và viễn thông, đặc biệt đưa ra những yếu kém hình như có của quốc hội và sự theo dõi của pháp luật.
Đã không có mối đe dọa bằng văn bản nào của bất kỳ động thái pháp lý nào
Sau 3 tuần mà đã thấy xuất bản vài bài báo nữa về cả 2 bờ Đại Tây Dương về sự giám sát Internet và điện thoại của GCHQ và NSA, các quan chức của chính phủ Anh đã tiếp cận lại và tiến hành một tiếp cận nghiêm khắc hơn.
“Các anh đã có sự vui vẻ của các anh rồi. Bây giờ chúng tôi muốn mọi thứ được đặt trở lại”, một trong số họ nói.
Vẫn 2 quan chức cao cấp từng viếng thăm Guardian tháng trước đã quay lại với thông điệp rằng sự kiên nhẫn với báo cáo của tờ báo đã hết.
Họ đã thể hiện những nỗi sợ hãi mà các chính phủ nước ngoài, đặc biệt là Nga hoặc Trung Quốc, có thể đột nhập vào mạng CNTT của Guardian. Nhưng Guardian đã giải thích sự an ninh xung quanh các tài liệu, nó đã được giữ cách li và không được lưu trữ trong bất kỳ hệ thống nào của Guardian.
Tuy nhiên, trong một cuộc gặp sau đó, một chuyên gia cơ quan tình báo đã viện lý rằng tư liệu đó vẫn còn có khả năng bị tổn thương. Ông ta nói theo cách ví dụ như nếu có một chiếc cốc nhựa trong phòng nơi mà công việc đang được triển khai, các đặc vụ nước ngoài có thể giám sát được tương tự từ xa bằng tia laser.
Khoảng từ 16-19/07, sức ép đã được tăng cường và, trong một loạt các cuộc điện thoại và họp, mối đe dọa hành động pháp lý hoặc thậm chí một cuộc truy bắt của cảnh sát đã trở nên rõ ràng hơn.
Ở một thời điểm tờ Guardian đã được nói: “Chúng tôi đang đưa ra sự cân nhắc tích cực về con đường pháp lý”.
Rusbridger nói: “Tôi không biết những gì đã thay đổi hoặc vì sao nó đã thay đổi. Tôi tưởng tượng đã có các cuộc đối thoại khác đang diễn ra trong bộ máy an ninh, ở Whitehall và Phố Downing”. Các luật sư của Guardian đã tin tưởng chính phủ có thể hoặc tìm một lệnh huấn thị theo luật bí mật, một qui chế bắt tất cả mà bao trùm bất kỳ sự sở hữu không được phép nào các tư liệu bí mật, hoặc bắt đầu các qui trình xử lý tội phạm theo Luật Bí mật Chính thức.
Bất kỳ thế nào thì rủi ro mà việc báo cáo của Guardian có thể bị đông cứng ở khắp mọi nơi và tờ báo này có thể bị ép phải giao tư liệu.
Tôi đã giải thích cho các nhà chức trách nước Anh rằng đã có những bản sao khác ở Mỹ và Brazil nên họ không thể đạt được gì”. Rusbridger nói. “Nhưng một khi đã rõ ràng là họ họ có thể đi tới luật thì tôi đã ưu tiên phá huyr bản sao của chúng tôi hơn là trao nó ngược lại cho họ hoặc cho phép các tòa án làm đông cứng việc báo cáo của chúng tôi”.
Bất kỳ sự đầu hàng nào như vậy có thể đã thể hiện một sự phản bội đối với nguồn, Edward Snowden, Rusbridger tin tưởng. Các tệp đó có thể cuối cùng đã được sử dụng trong sự kết tội người thổi còi người Mỹ đó.
“Tôi không nghĩ chúng tôi đã có sự đồng ý của Snowden để trả lại các tư liệu, và tôi đã không muốn giúp các nhà chức trách nước Anh biết những gì anh ta đã trao cho chúng tôi”, biên tập viên tờ Guardian nói.
Hơn nữa các hồ sơ máy tính có thể được phân tích pháp lý điều tra để có được thông tin theo đó các nhà báo đã thấy và làm việc với các tệp nào.
Rusbridger đã quyết định rằng nếu chính phủ đã được xác định để dừng việc báo cáo nằm ở Anh về các tệp của Snowden, thì lựa chọn tốt nhất là phá hủy bản sao của Luân Đôn và tiếp tục biên tập và báo cáo từ Mỹ và Brazil. Các nhà báo tại Mỹ được bảo vệ theo những sửa đổi bổ sung đầu tiên, đảm bảo tự do ngôn luận.
Vì một vụ kiến pháp lý về xuất bản các Tài liệu Lầu 5 góc của tờ Bưu điện Washington và Thời báo New York vào năm 1971, được xem xét rộng rãi rằng nước Mỹ có thể không thành công trong việc cố kiềm chế trước trong xuất bản. Các Tài liệu Lầu 5 góc bị rò rỉ đã tiết lộ các chi tiết tuyệt mật về tiến trình tồi tệ của chiến dịch quân sự của Mỹ ở Việt Nam.
Các cuộc nói chuyện đã bắt đầu với các quan chức chính phủ về một thủ tục mà có thể làm thỏa mãn nhu cầu của họ để đảm bảo tư liệu đã được phá hủy, nhưng nó có thể cùng một lúc bảo vệ được các nguồn của Guardian và nghề báo chí của mình.
Sự thỏa hiệp cuối cùng được mang tới từ Paul Johnson, giám đốc điều hành Tin tức và Truyền thông của Guardian Sheila Fitzsimons, và một trong những chuyên gia máy tính hàng đầu, David Blishen, cho cơ sở văn phòng Kings Place vào sáng thứ bảy nóng nực để gặp 2 quan chức GCHQ với các máy xách tay và máy quay phim.
Các nhân viên tình báo đứng nhìn Johnson và Blishen khi họ đi làm việc với các ổ đĩa cứng và các con chip bộ nhớ với các máy nghiền và khoan, chỉ ra các điểm sống còn trên các bo mạch để tấn công. Họ đã chụp ảnh khi các mảnh vỡ vụn được quét đi nhưng chẳng lấy đi được gì.
Đó từng là cuộc gặp tình cờ độc nhất trong mối quan hệ lâu dài và không dễ dàng giữa báo chí và các cơ quan tình báo, và một sự thỏa hiệp vô dụng cao độ, rất vật lý giữa các yêu cầu của an ninh quốc gia và tự do ngôn luận.
Nhưng phần lớn nó chỉ là một hành động có tính biểu tượng. Cả 2 phía đều nhận thức được rằng các bản sao khác đã tồn tại ngoài nước Anh và rằng việc báo cáo về sự với tới sự giám sát của nhà nước trong thế kỷ 21 có thể sẽ vẫn tiếp tục.
“Nó tác động tới từng công dân, nhưng các nhà báo tôi nghĩ nên nhận thức được về những khó khăn mà họ sẽ phải đối mặt trong tương lai vì từng người trong năm 2013 để lại một cái đuôi số rất lớn mà rất dễ dàng bị truy cập”, Rusbridger nói.
“Tôi hy vọng rằng [dòng bắt giam Miranda] sẽ làm là gửi mọi người trở lại để đọc các câu chuyện mà làm xáo trộn quá cho nhà nước Anh vì đã có nhiều việc báo cáo về những gì GCHQ và NSA có liên quan. Những gì Snowden đang cố làm là lôi kéo sự chú ý tới mức theo đó chúng ta sẽ ở trên con đường tới sự giám sát hoàn toàn”.
Guardian editors on Tuesday revealed why and how the newspaper destroyed computer hard drives containing copies of some of the secret files leaked by Edward Snowden.
The decision was taken after a threat of legal action by the government that could have stopped reporting on the extent of American and British government surveillance revealed by the documents.
It resulted in one of the stranger episodes in the history of digital-age journalism. On Saturday 20 July, in a deserted basement of the Guardian's King's Cross offices, a senior editor and a Guardian computer expert used angle grinders and other tools to pulverise the hard drives and memory chips on which the encrypted files had been stored.
As they worked they were watched by technicians from Government Communications Headquarters (GCHQ) who took notes and photographs, but who left empty-handed.
The editor of the Guardian, Alan Rusbridger, had earlier informed government officials that other copies of the files existed outside the country and that the Guardian was neither the sole recipient nor steward of the files leaked by Snowden, a former National Security Agency (NSA) contractor. But the government insisted that the material be either destroyed or surrendered.
Twelve days after the destruction of the files the Guardian reported on US funding of GCHQ eavesdropping operations and published a portrait of working life in the British agency's huge "doughnut" building in Cheltenham. Guardian US, based and edited in New York, has also continued to report on evidence of NSA co-operation with US telecommunications corporations to maximise the collection of data on internet and phone users around the world.
The British government has attempted to step up its pressure on journalists, with the detention in Heathrow on Sunday of David Miranda, the partner of Glenn Greenwald, who has led the Guardian's US reporting on the files.
Miranda was detained for nine hours under a section of legislation enacted in 2000 aimed at terrorists. The use of this measure – which applies only to airports and ports – meant the normal protection for suspects in the UK, including journalists, did not apply.
The initial UK attempts to stop reporting on the files came two weeks after the publication of the first story based on Snowden's leaks, about a secret US court order obliging the communications corporation Verizon to hand over data on its customers' phone usage. This was followed by a story detailing how GCHQ was making use of data collected by the NSA's internet monitoring programme, Prism.
Picture
The remains of a computer that held files leaked by Edward Snowden to the Guardian and destroyed at the behest of the UK government. Photograph: Roger Tooth
Days later the paper published another story revealing how UK intelligence spied on British allies at two London summits.
Shortly afterwards two senior British officials arrived at the Guardian's offices to see Rusbridger and his deputy, Paul Johnson. They were cordial but made it clear they came on high authority to demand the immediate surrender of all the Snowden files in the Guardian's possession.
They argued that the material was stolen and that a newspaper had no business holding on to it. The Official Secrets Act was mentioned but not threatened. At this stage officials emphasised they preferred a low-key route rather than go to court.
The Guardian editors argued that there was a substantial public interest in the hitherto unknown scale of government surveillance and the collaboration with technology and telecoms companies, particularly given the apparent weakness of parliamentary and judicial oversight.
There was no written threat of any legal moves.
After three weeks which saw the publication of several more articles on both sides of the Atlantic about GCHQ and NSA internet and phone surveillance, British government officials got back in touch and took a sterner approach.
"You've had your fun. Now we want the stuff back," one of them said.
The same two senior officials who had visited the Guardian the previous month returned with the message that patience with the newspaper's reporting was wearing out.
They expressed fears that foreign governments, in particular Russia or China, could hack into the Guardian's IT network. But the Guardian explained the security surrounding the documents, which were held in isolation and not stored on any Guardian system.
However, in a subsequent meeting, an intelligence agency expert argued that the material was still vulnerable. He said by way of example that if there was a plastic cup in the room where the work was being carried out foreign agents could train a laser on it to pick up the vibrations of what was being said. Vibrations on windows could similarly be monitored remotely by laser.
Between 16 and 19 July government pressure intensified and, in a series of phone calls and meetings, the threat of legal action or even a police raid became more explicit.
At one point the Guardian was told: "We are giving active consideration to the legal route."
Rusbridger said: "I don't know what changed or why it changed. I imagine there were different conversations going on within the security apparatus, within Whitehall and within Downing Street."
The Guardian's lawyers believed the government might either seek an injunction under the law of confidence, a catch-all statute that covers any unauthorised possession of confidential material, or start criminal proceedings under the Official Secrets Act.
Either brought with it the risk that the Guardian's reporting would be frozen everywhere and that the newspaper would be forced to hand over material.
"I explained to British authorities that there were other copies in America and Brazil so they wouldn't be achieving anything," Rusbridger said. "But once it was obvious that they would be going to law I preferred to destroy our copy rather than hand it back to them or allow the courts to freeze our reporting."
Any such surrender would have represented a betrayal of the source, Edward Snowden, Rusbridger believed. The files could ultimately have been used in the American whistleblower's prosecution.
"I don't think we had Snowden's consent to hand the material back, and I didn't want to help the UK authorities to know what he had given us," the Guardian editor said.
Furthermore the computer records could be analysed forensically to yield information on which journalists had seen and worked with which files.
Rusbridger took the decision that if the government was determined to stop UK-based reporting on the Snowden files, the best option was destroy the London copy and to continue to edit and report from America and Brazil.  Journalists in America are protected by the first amendment, guaranteeing free speech.
Since a legal case over the publication of the Pentagon Papers by the Washington Post and New York Times in 1971, it is widely considered that the US state would not succeed in attempting prior restraint on publication. The leaked Pentagon Papers revealed top secret details of the poor progress of the US military campaign in Vietnam.
Talks began with government officials on a procedure that might satisfy their need to ensure the material had been destroyed, but which would at the same time protect the Guardian's sources and its journalism.
The compromise ultimately brought Paul Johnson, Guardian News and Media's executive director Sheila Fitzsimons, and one of its top computer experts, David Blishen, to the basement of its Kings Place office on a hot Saturday morning to meet two GCHQ officials with notebooks and cameras.
The intelligence men stood over Johnson and Blishen as they went to work on the hard drives and memory chips with angle grinders and drills, pointing out the critical points on circuit boards to attack. They took pictures as the debris was swept up but took nothing away.
It was a unique encounter in the long and uneasy relationship between the press and the intelligence agencies, and a highly unusual, very physical, compromise between the demands of national security and free expression.
But it was largely a symbolic act. Both sides were well aware that other copies existed outside the UK and that the reporting on the reach of state surveillance in the 21st century would continue.
"It affects every citizen, but journalists I think should be aware of the difficulties they are going to face in the future because everybody in 2013 leaves a very big digital trail that is very easily accessed," Rusbridger said.
"I hope what [the Miranda detention row] will do is to send people back to read the stories that so upset the British state because there has been a lot of reporting about what GCHQ and the NSA are up to. What Snowden is trying to do is draw attention to the degree to which we are on a road to total surveillance."
Dịch: Lê Trung Nghĩa