Thứ Hai, 31 tháng 3, 2014

Nhóm chuyên gia: 'Khu vực nhà nước EU phải đổi mới'


Expert group: 'EU Public sector must innovate'
Submitted by Gijs Hillenius on March 17, 2014
Bài được đưa lên Internet ngày: 17/03/2014
Khu vực nhà nước của Ủy ban châu Âu phải đổi mới, để đối mặt với sức ép tài chính khổng lồ, thất nghiệp trong thanh niên, một xã hội của những người già và các chi phí gia tăng cho an sinh xã hội và y tế, một nhóm các chuyên gia cảnh báo trong một báo cáo được làm sẵn sàng trên trực tuyến vào tuần trước. “Là cơ bản cho những sáng kiến mới tạo ra sự đồng vận với dải rộng lớn các hoạt động đang được triển khai rồi khắp các cơ quan của châu Âu, đặc biệt nền tảng Joinup của Ủy ban châu Âu, một cổng cho các giải pháp chính phủ điện tử”.
The European Union's public sector must innovate, to face the tremendous financial pressure, youth unemployment, an ageing society and mounting costs for social security and healthcare, warns a group of experts in a report made available online last week. "It is essential that new initiatives create synergies with the broad range of activities already being carried out across European institutions, in particular the European Commission's Joinup platform, a portal for e-government solutions."
Các chuyên gia khen ngợi nền tảng Joinup của Chương trình ISA của EC vì những nỗ lực của nó trong cộng tác và giúp đỡ những người chuyên nghiệp về chính phủ điện tử chia sẻ các kinh nghiệm của họ với các giải pháp tương hợp được.
Các chuyên gia thấy một vai trò quan trọng đối với Joinup trong 'Nền tảng Đổi mới' mới cho khu vực nhà nước của châu Âu. Nền tảng mới này sẽ dẫn dắt sự đổi mới trong Nghị viện châu Âu, Hội đồng, Ủy ban châu Âu, Tòa án Công lý, Ngân hàng Trung ương châu Âu và Tòa án Kiểm toán.
Dòng chính thống
'Nhóm chuyên gia về Đổi mới Khu vực Nhà nước' được Ban Tổng Giám đốc về Nghiên cứu và Đổi mới của Ủy ban châu Âu tạo ra. Các chuyên gia sẽ phân tích các vấn đề chính cản trở sự đổi mới của khu vực nhà nước và khuyến cáo các hành động.
Nền tảng này sẽ ví dụ tạo sự đổi mới của các dịch vụ khu vực nhà nước dòng chính thống và sử dụng một phòng thí nghiệm để thúc đẩy đổi mới. “Vị thế của một Nền tảng Đổi mới rộng khắp Liên minh châu Âu có thể tăng cường cho điểm chính yếu của chúng ta mà khu vực nhà nước hiệu năng cao, đổi mới và tạo giá trị là cơ bản cho tính cạnh tranh của các cơ quan châu Âu”.
Báo cáo của Nhóm Chuyên gia về Đổi mới Khu vực Nhà nước có trong cửa hàng sách trực tuyến của Ủy ban châu Âu.
The experts praise the EC ISA Programme's Joinup platform for its efforts on collaboration and helping e-government professionals share their experiences with interoperability solutions.
The experts see an important role for Joinup in a new 'Innovation Platform' for the European public sector. This new platform should drive innovation at the European Parliament, the Council, the European Commission, the Court of Justice, the European Central Bank and the Court of Auditors.
Mainstream
The 'Expert Group on Public Sector Innovation' is created by the European Commission's Directorate-General for Research and Innovation. The experts are to analyse the key issues that hinder public sector innovation and recommend actions.
The platform should for example make innovation of public sector services mainstream and use a lab to boost innovation. "The positioning of a European Union-wide Innovation Platform would reinforce our key point that a high performing, innovative and value-creating public sector is essential to Europe’s institutional competitiveness."
The report by the Expert Group on Public Sector Innovation is through the European Commission's online bookshop.
Dịch: Lê Trung Nghĩa

Tiết kiệm là động lực chính cho việc chia sẻ và sử dụng lại


Savings are main driver for sharing and re-use
Submitted by Gijs Hillenius on March 18, 2014
Bài được đưa lên Internet ngày: 18/03/2014
Các sáng kiến tài chính là những động lực chính cho cơ quan hành chính nhà nước chia sẻ và sử dụng lại các giải pháp CNTT-TT, theo một nghiên cứu được xuất bản trên Joinup hôm 05/03. Các cơ hội thành công cho các dự án như vậy là cao khi các cơ quan hành chính nhà nước quyết định chia sẻ các dịch vụ hạ tầng CNTT-TT của họ, đưa ra phần mềm như một dịch vụ SaaS của họ hoặc khi họ tập trung vào các dịch vụ mua sắm của họ.
Financial incentives are the main motives for public administration to share and re-use ICT solutions, according to a study published on Joinup 5 March. Chances of success for such projects are highest when public administrations decide to share their ICT infrastructure services, offer their software as a service or when they centralise their procurement services.
Nghiên cứu 'Các mô hình kinh doanh cho việc Chia sẻ và Sử dụng lại' xem xét sự tối ưu cho các chiến lược của các cơ quan hành chính nhà nước cho việc chia sẻ và sử dụng lại. Báo cáo nghiên cứu vài ví dụ của cơ quan nhà nước chia sẻ sự phát triển các công cụ và sử dụng lại các công cụ đang tồn tại. Các ví dụ bao gồm giải pháp mua sắm điện tử của Ủy ban châu Âu Open e-PRIOR, các tiêu chí lựa chọn của Thụy Sỹ cho việc cấp vốn cho các ưu tiên chính phủ điện tử của mình, tổ chức CNTT-TT khu tự trị của Bỉ IMIO và tiếp cận mua sắm các giải pháp tự do nguồn mở của Thụy Điển.
Nghiên cứu cũng xem xét các mô hình đang tồn tại cho các dịch vụ chia sẻ, và các cách thức thực tế để chia sẻ sự duy trì và phát triển các giải pháp chung.
Cạnh tranh gia tăng
Tổng cộng, 12 trường hợp cụ thể được nghiên cứu, và các trình xúc tác chính được nhận diện. Ví dụ, trong tiếp cận mua sắm của Thụy Điển, các khía canh về pháp lý và tổ chức chứng minh quyết định. Các công ty mà muốn tham gia vào một tiếp cận khung như vậy cũng sẽ cần thể hiện sự tham gia của họ trong cộng đồng nguồn mở. Và Khung OpenMairie của Pháp đưa ra một cách thức để gia tăng sự cạnh tranh trong một thị trường bị một ít các nhà bán hàng sở hữu độc quyền áp đảo. Trong OpenMairie các thành phố chia sẻ sự phát triển phần mềm nhằm vào các nhu cầu của các doanh nghiệp của họ.
Báo cáo này là một trong một loạt có 3 phần. Nghiên cứu thứ 2 đã rà soát lại các phương pháp điều hành cho 10 trong số 12 trường hợp. Báo cáo thứ 3, có đầu đề 'Các chỉ dẫn và mẫu template cho các thỏa thuận', đưa ra các mẫu template và các chỉ dẫn sẽ được sử dụng cho việc tạo các thỏa thuận cho sự cộng tác và cho việc chia sẻ và sử dụng lại các tài sản.
The study 'Business models for Sharing and Re-use' examines the rationale for public administration's strategies for sharing and re-use. The report inspects several examples of public administration sharing the development of tools and re-use of existing tools. Examples include the European Commission's e-procurement solution Open e-PRIOR, Switzerland's selection criteria to funding its e-government priorities, the Belgian quasi-autonomous municipal ICT organisation IMIO and the Swedish procurement approach for free and open source solutions.
The study also looks at existing models for shared services, and practical ways to share maintenance and development of common solutions.
Increase competition
In total, twelve concrete cases are studied, and the key enablers identified. In the Swedish procurement approach, for example, the legal and organisational aspects prove decisive. Companies that want to participate in such a framework approach will also need to demonstrate their involvement in the open source community. And the French OpenMairie framework offers a way to increase competition in a market dominated by a few proprietary vendors. In OpenMairie municipalities share the development of software targeted to their business needs.
The report is one of a three-part series. A second study reviewed the governance methods for ten of the twelve cases. A third report, titled 'Guidelines and templates for agreements', offers templates and guidelines to be used for creating agreements for collaboration and for sharing and re-use of assets.
Dịch: Lê Trung Nghĩa

Chủ Nhật, 30 tháng 3, 2014

Der Spiegel: NSA đặt Merkel vào danh sách 122 lãnh đạo bị ngắm đích


Der Spiegel: NSA Put Merkel on List of 122 Targeted Leaders
By Ryan Gallagher 29 Mar 2014, 10:07 AM EDT
Bài được đưa lên Internet ngày: 29/03/2014
Thủ tướng Đức Angela Merkel sử dụng điện thoại di động của bà ở Berlin năm 2011. (Tệp ảnh của AP/Gero Breloer)
German Chancellor Angela Merkel uses her mobile phone in Berlin in 2011. (AP File Photo/Gero Breloer)
Lời người dịch: Người Mỹ nói, giám sát của NSA chỉ nhằm vào chống khủng bố. Nhưng nhiều tài liệu do Edward Snowden tiết lộ lại chứng minh điều khác. Lần này điều đó là: (a) 122 lãnh đạo các quốc gia trên thế giới bị giám sát, ví dụ như thủ tướng Đức Angela Merkel, Bashar al-Assad của Syria, Alexander Lukashenko của Bạch Nga, Alvaro Uribe của Colombia...; (b) Cùng hợp tác với cơ quan gián điệp Anh GCHQ giám sát hàng loạt các công ty viễn thông Đức như “các nhà cung cấp truyền thông vệ tinh Đức StellarCetel, và nhằm vào cả IABG, một nhà thầu an ninh và nhà cung cấp thiết bị truyền thông có mối quan hệ gần gũi với chính phủ Đức”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Các tài liệu bí mật mới được tờ báo Đức Der Spiegel tiết lộ hôm thứ bảy đã chiếu sáng hơn về cách mà Cơ quan An ninh Quốc gia Mỹ (NSA) và đối tác Anh đã hung hăng nhằm vào Đức để giám sát như thế nào.
Một loạt các tệp bí mật từ hồ sơ lưu trữ đã cung cấp cho các phóng viên từ người thổi còi Edward Snowden, còn được tờ The Intercept nhìn thấy, tiết lộ rằng NSA dường như đã đưa bà Merkel vào một cơ sở dữ liệu giám sát cùng với hơn 100 lãnh đạo nước ngoài khác. Các tài liệu cũng khẳng định lần đầu tiên rằng, vào tháng 03/2013, NSA đã có được một lệnh tuyệt mật của tòa án chống lại Đức như một phần các nỗ lực của Mỹ để giám sát các giao tiếp truyền thông có liên quan tới nước này. Trong khi đó, cơ quan gián điệp Anh GCHQ đã nhằm vào 3 công ty Đức trong một chiến dịch giấu giếm mà có liên quan tới việc lọc các máy chủ của các công ty đó và nghe lén các giao tiếp truyền thông của các nhân viên các công ty đó.
Tờ Der Spiegel cũng đã đưa ra vài câu chuyện về sự mở rộng to lớn của Mỹ và Anh nhằm vào các cơ sở và người Đức, làm bùng nổ tin tức vào tháng 10 năm ngoái rằng các cuộc gọi điện thoại di động của bà Merkel đã bị NSA nghe lén - làm bùng lên phản ứng dữ dội ngoại giao đã gây căng thẳng cho các mối quan hệ Mỹ - Đức. Bây giờ một tài liệu mới, đề năm 2009, chỉ ra rằng bà Merkel từng bị ngắm đích trong một nỗ lực giám sát rộng lớn hơn của NSA. Bà dường như đã được đặt trong cái gọi là “Kho Tri thức Đích ngắm” - TKB (Target Knowledge Base) của NSA, mà tờ Der Spiegel đã mô tả như là cơ sở dữ liệu trọng tâm các mục tiêu cá nhân của cơ quan. Một mô tả nội bộ của NSA nêu rằng các nhân viên có thể sử dụng nó để phân tích “các hồ sơ hoàn chỉnh” những người bị ngắm đích.
Một tệp bí mật thể hiện một hệ thống tìm kiếm của NSA có tên là Nymrod chỉ ra bà Merkel được liệt kê cùng với những người đứng đầu các quốc gia khác. Chỉ 11 cái tên được hiện ra trong tài liệu, bao gồm cả Bashar al-Assad của Syria, Alexander Lukashenko của Bạch Nga, và Alvaro Uribe của Colombia - danh sách theo trật tự abc theo tên - nhưng nó chỉ ra rằng danh sách đầy đủ có 122 cái tên. NSA sử dụng hệ thống Nymrod để “tìm thông tin liên quan tới các mục tiêu có thể nếu không thì sẽ khó để lần vết”, theo các tài liệu nội bộ của NSA. Nymrod sàng lọc qua các báo cáo bí mật dựa vào các giáo tiếp truyền thông bị chặn cũng như các bản truyền fax đầy đủ, các cuộc gọi điện thoại, và các giao tiếp được thu thập từ các hệ thống máy tính. Hơn 300 “trích dẫn” đối với bà Merkel được liệt kê là sẵn sàng trong các báo cáo và các bản truyền tin tình báo đối với các nhân viên của NSA để đọc.
Nhưng sự giám sát nước Đức của NSA đã mở rộng xa hơn nhiều chỉ đối với lãnh đạo của nước này. Các phóng viên tờ Der Spiegel Marcel Rosenbach và Holger Stark - cùng với Laura Poitras của tờ The Intercept - đã mô tả một tài liệu riêng rẽ từ đơn vị Tác chiến Nguồn Đặc biệt của NSA, chỉ ra rằng chính quyền Obama đã có được một lệnh tòa án tuyệt mật đặc biệt cho phép nó giám sát các giao tiếp truyền thông có liên quan tới nước Đức. Các Tác chiến Nguồn Đặc biệt là phòng của NSA mà quản lý những gì cơ quan này mô tả như là “các đối tác tập đoàn” với các công ty chính của Mỹ, bao gồm AT&T, Verizon, Microsoft và Google. Lệnh về Đức đã được Tòa án Giám sát Tình báo Nước ngoài ban hành vào ngày 07/03/2013. Tòa án này ban hành các chứng chỉ hàng năm cho NSA ủy quyền cho cơ quan này chặn các giao tiếp truyền thông có liên quan tới các nước hoặc các nhóm được nêu tên; nó đã cung cấp quyền tương tự, tờ Der Spiegel đã nêu, cho các biện pháp nhằm vào Trung Quốc, Mexico, Nhật, Venezuela, Yemen, Brazil, Sudan, Guatemala, Bosnia và Nga.
NSA hôm thứ sáu đã từ chối bình luận cho tờ The Intercept về vai trò của nó trong việc tiến hành giám sát nước Đức và hoãn lại các câu hỏi cho Ủy ban An ninh Quốc gia và Bộ Tư pháp (DOJ). DOJ đã không trả lời vào thời điểm xuất bản. Nữ phát ngôn viên của Ủy ban An ninh Quốc gia Caitlin Hayden đã nói với tờ The Intercept rằng chính quyền Obama đã “đang không giám sát và sẽ không giám sát các giao tiếp truyền thông của thủ tướng Merkel”. Tuy nhiên, Hayden đã không từ chối rằng giám sát đã xảy ra trong quá khứ - và từ chối đưa ra việc gián điệp các quan chức cao cấp khác của Đức trước đó. “Chúng tôi đã làm rõ rằng nước Mỹ thu thập tình báo nước ngoài dạng mà tất cả các quốc gia khác cũng thu thập”, bà nói.
Các tệp bí mật tiết lộ một số mục tiêu đặc biệt của Đức - không ai trong số họ dường như từng bị nghi ngờ về bất kỳ việc làm sai trái nào. Một tài liệu không đề ngày tháng chỉ cách mà các mật vụ GCHQ của Anh đã đột nhập vào các máy tính chủ của các nhà cung cấp truyền thông vệ tinh Đức StellarCetel, và nhằm vào cả IABG, một nhà thầu an ninh và nhà cung cấp thiết bị truyền thông có mối quan hệ gần gũi với chính phủ Đức. Tài liệu phác thảo cách mà GCHQ đã nhận viện các nhân viên và các khách hàng của các công ty đó, làm thành các danh sách các thư điện tử nhận diện các kỹ sư và các lãnh đạo mạng. Nó cũng gợi ý rằng các mạng của IABG có thể đã từng “bị khóa” bởi Trung tâm Phân tích Mạng của NSA. Mục tiêu của GCHQ từng là để giành lấy các thông tin có thể giúp các gián điệp thâm nhập các vệ tinh “teleport” được các công ty đó bán cho mà gửi và nhận các dữ liệu qua Internet. Tài liệu lưu ý rằng GCHQ đã hy vọng nhận diện “các điểm kiểm tra truy cập” như một phần của một nỗ lực lớn hơn cùng với các cơ quan gián điệp đối tác để “xem xét việc phát triển các cơ hội truy cập có khả năng” cho cuộc giám sát.
Nói cách khác, việc thâm nhập các công ty đó đã được xem như một biện pháp để kết thúc đối với các điệp vụ Anh. Các mục tiêu tối thượng của họ có khả năng là các khách hàng. Các khách hàng của Cetel, ví dụ, bao gồm các chính phủ sử dụng các hệ thống giao tiếp truyền thông cho một dải đa dạng các khách hàng mà có thể tiềm tàng nằm trong sự quan tâm đối với gián điệp - bao gồm các tập đoàn đa quốc gia, các tổ chức quốc tế, các trại tỵ nạn, và các dàn khoan dầu khí.
Giám đốc điều hành của Cetel và Stellar đều đã nói cho tờ Der Spiegel họ đã ngạc nhiên rằng các công ty của họ đã từng là mục tiêu của GCHQ. Christian Steffen, CEO của Stellar, bản thân ông được nêu tên trong danh sách các mục tiêu của GCHQ. “Tôi sốc”, ông đã nói cho tờ báo. IABG đã không trả lời yêu cầu bình luận.
GCHQ đã đưa ra một câu trả lời tiêu chuẩn khi được liên hệ về việc ngắm đích của nó đối với các công ty Đức, khăng khăng rằng công việc của nó “được triển khai tuân theo với một khung pháp lý và chính sách ngặt nghèo đảm bảo rằng các hoạt động của chúng tôi được phép, cần thiết và phù hợp”.
Nhưng các nhà chức trách Đức có thể có một quan điểm khác về tính hợp pháp của các vụ thâm nhập trái phép giấu giếm. Đầu tháng này - trước các tiết lộ mới nhất - Công tố viên Nhà nước Liên bang Đức Harald Range đã nói cho tờ Die Tageszeitung ông đã tiến hành rồi một thăm dò trong “các tội gián điệp” có khả năng liên quan tới việc ngắm đích của quốc gia. “Tôi hiện đang rà soát lại liệu sự nghi vấn hợp lý có tồn tại hay không”, Range nói, “về một tội phạm hình sự có hành động”.
Secret documents newly disclosed by the German newspaper Der Spiegel on Saturday shed more light on how aggressively the National Security Agency and its British counterpart have targeted Germany for surveillance.
A series of classified files from the archive provided to reporters by NSA whistleblower Edward Snowden, also seen by The Intercept, reveal that the NSA appears to have included Merkel in a surveillance database alongside more than 100 others foreign leaders. The documents also confirm for the first time that, in March 2013, the NSA obtained a top-secret court order against Germany as part of U.S. government efforts to monitor communications related to the country. Meanwhile, the British spy agency Government Communications Headquarters targeted three German companies in a clandestine operation that involved infiltrating the companies’ computer servers and eavesdropping on the communications of their staff.
Der Spiegel, which has already sketched out over several stories the vast extent of American and British targeting of German people and institutions, broke the news last October that Merkel’s cellphone calls were being tapped by the NSA – sparking a diplomatic backlash that strained US-Germany relations. Now a new document, dated 2009, indicates that Merkel was targeted in a broader NSA surveillance effort. She appears to have been placed in the NSA’s so-called “Target Knowledge Base“ (TKB), which Der Spiegel described as the central agency database of individual targets. An internal NSA description states that employees can use it to analyze “complete profiles“ of targeted people.
A classified file demonstrating an NSA search system named Nymrod shows Merkel listed alongside other heads of state. Only 11 names are shown on the document, including Syria’s Bashar al-Assad, Belarus’s Alexander Lukashenko, and Colombia’s Alvaro Uribe – the list is in alphabetical order by first name – but it indicates that the full list contains 122 names. The NSA uses the Nymrod system to “find information relating to targets that would otherwise be tough to track down,” according to internal NSA documents. Nymrod sifts through secret reports based on intercepted communications as well as full transcripts of faxes, phone calls, and communications collected from computer systems. More than 300 “cites” for Merkel are listed as available in intelligence reports and transcripts for NSA operatives to read.
But the NSA’s surveillance of Germany has extended far beyond its leader. Der Spiegel reporters Marcel Rosenbach and Holger Stark – together with The Intercept’s Laura Poitras – described a separate document from the NSA’s Special Source Operations unit, which shows that the Obama administration obtained a top-secret court order specifically permitting it to monitor communications related to Germany. Special Source Operations is the NSA department that manages what the agency describes as its “corporate partnerships” with major US companies, including AT&T, Verizon, Microsoft, and Google. The order on Germany was issued by the Foreign Intelligence Surveillance Court on March 7, 2013. The court issues annual certifications to the NSA that authorize the agency to intercept communications related to named countries or groups; it has provided similar authorization, Der Spiegel reported, for measures targeting China, Mexico, Japan, Venezuela, Yemen, Brazil, Sudan, Guatemala, Bosnia and Russia.
The NSA on Friday declined to comment to The Intercept about its role in conducting surveillance of Germany and deferred questions to the National Security Council and the Justice Department. The DOJ had not responded at the time of publication. National Security Council spokeswoman Caitlin Hayden told The Intercept that the Obama administration was “not monitoring and will not monitor the communications of Chancellor Merkel.” However, Hayden did not deny that the surveillance had occurred in the past – and declined to rule out spying on other senior German officials going forward. “We have made clear that the United States gathers foreign intelligence of the type gathered by all nations,” she said.
The secret files reveal some specific German targets – none of whom appear to have been suspected of any wrongdoing. One undated document shows how British GCHQ operatives hacked into the computer servers of the German satellite communications providers Stellar and Cetel, and also targeted IABG, a security contractor and communications equipment provider with close ties to the German government. The document outlines how GCHQ identified these companies’ employees and customers, making lists of emails that identified network engineers and chief executives. It also suggests that IABG’s networks may have been “looked at” by the NSA’s Network Analysis Center.
GCHQ’s aim was to obtain information that could help the spies infiltrate “teleport” satellites sold by these companies that send and receive data over the Internet. The document notes that GCHQ hoped to identify “access chokepoints” as part of a wider effort alongside partner spy agencies to “look at developing possible access opportunities” for surveillance.
In other words, infiltrating these companies was viewed as a means to an end for the British agents. Their ultimate targets were likely the customers. Cetel’s customers, for instance, include governments that use its communications systems to connect to the Internet in Africa and the Middle East. Stellar provides its communications systems to a diverse range of customers that could potentially be of interest to the spies – including multinational corporations, international organizations, refugee camps, and oil drilling platforms.
The chief executives of Cetel and Stellar both told Der Spiegel they were surprised that their companies had been targeted by GCHQ. Christian Steffen, the Stellar CEO, was himself named on GCHQ’s list of targets. “I am shocked,” he told the newspaper. IABG did not respond to a request for comment.
GCHQ issued a standard response when contacted about its targeting of the German companies, insisting that its work “is carried out in accordance with a strict legal and policy framework which ensures that our activities are authorised, necessary and proportionate.”
But German authorities may take a different view on the legalities of the clandestine intrusions. Earlier this month – prior to the latest revelations – German Federal Public Prosecutor Harald Range told the newspaper Die Tageszeitung he was already conducting a probe into possible “espionage offenses” related to the targeting of the country. “I am currently reviewing whether reasonable suspicion exists,” Range said, “for an actionable criminal offense.”
Dịch: Lê Trung Nghĩa

Tòa án Tối cao nhảy vào bụi rậm các bằng sáng chế phần mềm


The Supreme Court jumps into the software patent thicket
Posted 4 Mar 2014 by Rob Tiller
Bài được đưa lên Internet ngày: 04/03/2014
Lời người dịch: Red Hat đã đưa ra một bản tóm tắt lên Tòa án Tối cao Mỹ trong một vụ kiện có liên quan tới bằng sáng chế phần mềm. Red Hat: “Chúng tôi đã chỉ ra rằng các bằng sáng chế có thể cản trở đáng kể đổi mới, đặc biệt khi chúng bao trùm một ý tưởng trừu tượng. Các quyết định trước đó của Tòa án Tối cao nhận thức được rằng các bằng sáng chế nên không được trao cho các ý tưởng trừu tượng giống như các thực tiễn kinh tế cơ bản và các thuật toán”. “Tóm tắt của Red Hat cũng chỉ ra một số bằng chứng rằng các bằng sáng chế là phản tác dụng trong lĩnh vực phần mềm. Đã có ít các bằng sáng chế phần mềm cho tới những năm 1990, nhưng một lượng lớn đổi mới trong lĩnh vực đó đã xảy ra trước thời gian đó. Cơn lũ cấp bằng sáng chế phần mềm đã bắt đầu vào những năm 1990 đã bao gồm nhiều ngàn bằng sáng chế với các giới hạn không chắc chắn và mù mờ tạo ra các rủi ro kiện tụng chính”. Xem thêm: TPP, ACTA, bằng sáng chế phần mềm và hơn thế nữa.
Các bụi rậm bằng sáng chế phần mềm thường được so sánh với các bãi mìn, nhưng với một lưu ý từ chức, dường như không tránh khỏi chúng. Tòa án Tối cao Mỹ bây giờ có nó trước một vụ kiện mà có thể đi cùng với việc giải quyết các rủi ro kiện tụng và những sự không chắc chắn của doanh nghiệp do các bằng sáng chế phần mềm tạo ra. Vụ kiện là giữa Alice Corp. v. CLS Bank International, và vấn đề là liệu các yêu sách đối với các sáng tạo được máy tính triển khai là hợp pháp đối với các bằng sáng chế hay không.
Vụ kiện đó có liên quan tới một bằng sáng chế có liên quan tới rủi ro dàn xếp trong các giao dịch tài chính có sử dụng một nền tảng buôn bán được máy tính hóa - đó là, về cơ bản một hệ thống ký quỹ được tự động hóa. Như tôi đã lưu ý vào mùa xuân năm ngoái, Mạng Liên bang từng bị chia rẽ mạnh mẽ về việc liệu bằng sáng chế có thỏa mãn các yêu cầu theo pháp luật cho tính hợp pháp của bằng sáng chế hay không. Tôi đã đoán trước rằng Tòa án Tối cao có thể đồng ý tốt để rà soát lại vụ kiện, như nó đã làm vào tháng 12.
Red Hat đã đệ trình cho một người bạn về tóm tắt của tòa án vào tuần trước mà đặt ra các lý lẽ cho việc vô hiệu hóa bằng sáng chế khi phát hành và các bằng sáng chế phần mềm khác. (Xem bản sao của tóm tắt đó). Chúng tôi đã chỉ ra rằng các bằng sáng chế có thể cản trở đáng kể đổi mới, đặc biệt khi chúng bao trùm một ý tưởng trừu tượng. Các quyết định trước đó của Tòa án Tối cao nhận thức được rằng các bằng sáng chế nên không được trao cho các ý tưởng trừu tượng giống như các thực tiễn kinh tế cơ bản và các thuật toán.
Phần mềm có các lớp trừu tượng, bao gồm ý tưởng của chương trình, phương pháp luận của chương trình, mã nguồn, và mã đối tượng. Bằng sáng chế trong Alice Corp. là trừu tượng, cả ở mức phương pháp luận được mô tả và ở mức ngầm của nguồn và mã đối tượng.
Tóm tắt của Red Hat cũng chỉ ra một số bằng chứng rằng các bằng sáng chế là phản tác dụng trong lĩnh vực phần mềm. Đã có ít các bằng sáng chế phần mềm cho tới những năm 1990, nhưng một lượng lớn đổi mới trong lĩnh vực đó đã xảy ra trước thời gian đó. Cơn lũ cấp bằng sáng chế phần mềm đã bắt đầu vào những năm 1990 đã bao gồm nhiều ngàn bằng sáng chế với các giới hạn không chắc chắn và mù mờ tạo ra các rủi ro kiện tụng chính. Một quyết định của Tòa án Tối cao nhận thức được rằng các bằng sáng chế phần mềm về cơ bản là trừu tượng có thể loại trừ nhiều rủi ro đó.
Vụ kiện của Alice Corp. được lên lịch tranh luận miệng vào 31/03. Tòa án sẽ đưa ra một quyết định trước khi nó kết thúc thời hạn của nó vào tháng 6. Có khả năng là Tòa án sẽ đưa ra một sự sửa tiến trình để loại bỏ một rào cản chính đối với sáng tạo công nghệ. Chấm hết.
Software patent thickets are often compared to minefields, but with a note of resignation, as though there’s no avoiding them. The U.S. Supreme Court now has before it a case that could go a long way towards addressing the litigation risks and business uncertainties created by software patents. The case is Alice Corp. v. CLS Bank International, and the issue is whether claims to computer-implemented inventions are eligible for patents.
The case involves a patent related to settlement risk in financial transactions using a computerized trading platform—that is, basically an automated escrow system. As I noted last spring, the Federal Circuit was sharply divided over whether the patent satisfied the statutory requirements for patent eligibility. I predicted that the Supreme Court might well agree to review the case, which it did in December. 
Red Hat submitted a friend of the court brief last week that set forth arguments for invalidating the patent at issue and other software patents. (See a copy of the brief.) We pointed out that patents can substantially hinder innovation, particularly when they cover an abstract idea. The Supreme Court’s prior decisions recognize that patents should not be awarded to abstract ideas like basic economic practices and mathematical algorithms.
Software involves layers of abstraction, including the idea of the program, the program’s methodology, the source code, and the object code. The patent in Alice Corp. is abstract, both at the level of the methodology described and the implicit level of source and object code.
Red Hat’s brief also pointed out some of the evidence that patents are counterproductive in the software area. There were few software patents granted until the 1990s, but a great deal of innovation in the field occurred prior to that time. The flood of software patenting that began in the 1990s has included many thousands of patents with vague and uncertain boundaries that create major litigation risks. A Supreme Court decision recognizing that software patents are essentially abstract could eliminate many of those risks.
The Alice Corp. case is scheduled for oral argument on March 31. The Court will issue a decision before it ends its term in June. It’s possible that the Court will issue a course correction that removes a major barrier to technology innovation. Fingers crossed.
Dịch: Lê Trung Nghĩa

Thứ Năm, 27 tháng 3, 2014

Shuttleworth kêu gọi vì phần dẻo công khai


Shuttleworth Calls for Declarative Firmware
By Joe Casad, 03/18/2014
Bài được đưa lên Internet ngày: 18/03/2014
Lời người dịch: Nhà sáng lập Ubuntu Mark Shuttleworth kêu gọi thay đổi các phần dẻo nguồn đóng, sở hữu độc quyền, nguyên nhân cho nhiều sự mất an ninh sau những tiết lộ của Snowden. Ông nói: “Nếu bạn đọc catalog các công cụ gián điệp và kho vũ khí số được Snowden cung cấp cho chúng ta, thì bạn sẽ thấy rằng phần dẻo trong thiết bị của bạn là người bạn tốt nhất của NSA. Sai lầm lớn nhất của bạn có thể là giả thiết rằng NSA chỉ là cơ quan lạm dụng tình thế này về lòng tin - trong thực tế, là hợp lý để giả thiết rằng tất cả các phần dẻo là một nơi ô uế không an ninh, nhã nhặn không có năng lực ở mức độ tồi tệ nhất từ các nhà sản xuất, và năng lực ở mức độ cao nhất từ một dải rất rộng lớn các cơ quan như vậy”. Giải pháp của Shuttleworth là: “Phần dẻo nên là nguồn mở, nên mã nguồn có thể kiểm tra và kiểm nghiệm tính hợp lệ được, và các tính năng mới mang tính đổi mới nên được đệ trình thông qua một qui trình ngược lên dòng trên, được rà soát lại ngang hàng như qui trình phát triển của nhân Linux”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Nhà sáng lập Ubuntu lên án sự không an ninh trong trong các đốm phần mềm nguồn đóng, sở hữu độc quyền.
Nhà sáng lập Ubuntu Mark Shuttleworth đã kêu gọi một sự kết thúc cho sự áp đảo của giao diện cấu hình thiết bị và quản lý điện ACPI được sử dụng cho cấu hình phần dẻo trong nhiều máy tính cá nhân PC. Trong một bài gần đây trên Blog, Shuttleworth chỉ ra rằng phần dẻo chất lượng thấp, nguồn đóng như là một mối đe dọa chính cho an ninh hệ thống.
“Nếu bạn đọc catalog các công cụ gián điệp và kho vũ khí số được Snowden cung cấp cho chúng ta, thì bạn sẽ thấy rằng phần dẻo trong thiết bị của bạn là người bạn tốt nhất của NSA. Sai lầm lớn nhất của bạn có thể là giả thiết rằng NSA chỉ là cơ quan lạm dụng tình thế này về lòng tin - trong thực tế, là hợp lý để giả thiết rằng tất cả các phần dẻo là một nơi ô uế không an ninh, nhã nhặn không có năng lực ở mức độ tồi tệ nhất từ các nhà sản xuất, và năng lực ở mức độ cao nhất từ một dải rất rộng lớn các cơ quan như vậy”.
Shuttleworth đi tiếp gọi hệ thống ACPI là một “con ngựa trojan có tỷ lệ hoành tráng”, bổ sung thêm vào một cách lạ lùng. “Tôi từng tới thành Troy, không còn nhiều điều còn lại ở đó”.
Theo Shuttleworth, các đốm mã thương mại, nguồn đóng trong phần dẻo chỉ mở cánh cửa cho những kẻ thâm nhập trái phép tinh vi phức tạp, liệu họ có là các gián điệp của chính phủ hay các tội phạm qui ước hay không. Giải pháp của ông:
Phần dẻo nên là nguồn mở, nên mã nguồn có thể kiểm tra và kiểm nghiệm tính hợp lệ được, và các tính năng mới mang tính đổi mới nên được đệ trình thông qua một qui trình ngược lên dòng trên, được rà soát lại ngang hàng như qui trình phát triển của nhân Linux.
Phần dẻo nên là công khai, nghĩa là nó mô tả “các kết nối phần cứng và các phụ thuộc” và không bao gồm các mã thực thi được.
Mark Shuttleworth đủ khéo léo để cảm nhận rằng sự hâm mộ đối với vụ lùm xùm gián điệp NSA có nghĩa là thế giới có lẽ đặc biệt dễ cảm thụ ngay bây giờ một sân chơi về những lợi ích của phần mềm tự do. Tuy nhiên, vượt ra khỏi các mối quan hệ công chúng là một diễn biến thú vị đối với dự án Ubuntu yêu quí của riêng Shuttleworth. Quỹ Phần mềm Tự do vẫn liệt kê Ubuntu như một “phát tán GNU/Linux không tự do”, lưu ý rằng “... phiên bản của Linux, nhân, được đưa vào trong Ubuntu có các đốm phần dẻo”.
Ubuntu founder denounces insecurity in proprietary, close-source software blobs.
Ubuntu founder Mark Shuttleworth has called for an end to the dominance of the ACPI power management and device configuration interface used for firmware configuration in many Pcs. In a recent blog post, Shuttleworth points out that low-quality, closed source firmware as a major threat to system security.
"If you read the catalog of spy tools and digital weaponry provided to us by Edward Snowden, you'll see that firmware on your device is the NSA's best friend. Your biggest mistake might be to assume that the NSA is the only institution abusing this position of trust--in fact, it's reasonable to assume that all firmware is a cesspool of insecurity, courtesy of incompetence of the worst degree from manufacturers, and competence of the highest degree from a very wide range of such agencies."
Shuttleworth goes on to call the ACPI system a "trojan horse of monumental proportions," adding portentously, "I've been to Troy; there is not much left."
According to Shuttleworth, blobs of commercial, closed-source code in the firmware just opens the door for sophisticated intruders, whether they are government spies or conventional criminals. His solution:
Firmware should be open source, so the code can be checked and verified, and innovative new features should be submitted through an upstream, peer-reviewed process such as the Linux kernel development process.
Firmware should be declarative, meaning that it describes "hardware linkages and dependencies" and doesn't include executable code.
Mark Shuttleworth is artful enough to sense that the furor over the NSA spying scandal means the world might be especially receptive right now to a pitch about the benefits of free software. Beyond the public relations, however, is an interesting development for Shuttleworth's own beloved Ubuntu project. The Free Sofware Foundation still lists Ubuntu as a "nonfree GNU/Linux distribution," noting that "...the version of Linux, the kernel, included in Ubuntu contains firmware blobs."
Dịch: Lê Trung Nghĩa

Jimmy Carter chắc chắn rằng NSA gián điệp cả ông; Hãy nghĩ các rò rỉ của Snowden là điều tốt lành


Jimmy Carter Sure That The NSA Spies On Him; Thinks Snowden's Leaks Were A Good Thing
by Mike Masnick, Mon, Mar 24th 2014
Bài được đưa lên Internet ngày: 24/03/2014
from the good-for-him dept
Lời người dịch: Đến cả các cựu tổng thống Mỹ cũng không thoát được các giám sát của NSA. “Cựu Tổng thống Jimmy Carter nói rằng ông tin tưởng NSA có khả năng gián điệp các giao tiếp truyền thông của ông, nên thực sự ông tránh sử dụng thư điện tử khi giao tiếp với các lãnh đạo nước ngoài:
Bạn biết đấy, tôi đã cảm thấy rằng các giao tiếp truyền thông của riêng tôi có lẽ bị giám sát”, Carter đã nói cho Andrea Mitchell của NBC trong một cuộc phỏng vấn phát hôm chủ nhật. Và khi tôi muốn giao tiếp với một lãnh đạo nước ngoài một cách riêng tư, tôi tự gõ hoặc viết thư, đưa nó vào bưu điện và gửi nó đi. “Tôi tin nếu tôi gửi đi một thư điện tử, thì nó sẽ bị giám sát”, Carter nói. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Cựu Tổng thống Jimmy Carter nói rằng ông tin tưởng NSA có khả năng gián điệp các giao tiếp truyền thông của ông, nên thực sự ông tránh sử dụng thư điện tử khi giao tiếp với các lãnh đạo nước ngoài:
“Bạn biết đấy, tôi đã cảm thấy rằng các giao tiếp truyền thông của riêng tôi có lẽ bị giám sát”, Carter đã nói cho Andrea Mitchell của NBC trong một cuộc phỏng vấn phát hôm chủ nhật. Và khi tôi muốn giao tiếp với một lãnh đạo nước ngoài một cách riêng tư, tôi tự gõ hoặc viết thư, đưa nó vào bưu điện và gửi nó đi.
“Tôi tin nếu tôi gửi đi một thư điện tử, thì nó sẽ bị giám sát”, Carter tiếp tục.
Tất nhiên, các thư thông thường rất thường xuyên bị chặn và cả bị đọc (USPS quét và lưu rồi mặt trước và sau của từng mẩu thư). Nhưng vẫn còn khá nói rằng một cựu Tổng thống cảm thấy rằng các giao tiếp truyền thông của riêng ông với các lãnh đạo nước ngoài không phải là riêng tư hay an ninh. Một số nên thiết lập cho ông với một số mã hóa.
Trong khi đó, trong một cuộc phỏng vấn riêng rẽ, Carter nói rằng ông nghĩ các tiết lộ của Snowden có lẽ là điều tốt lành, thậm chí nếu ông nghĩ Snowden có lẽ đã vi phạm luật.
“Không nghi ngờ rằng anh ta đã vi phạm pháp luật và anh ta có thể là, theo quan điểm của tôi, dễ bị truy tố nếu anh ta quay về đây theo luật”, ông nói. “Nhưng tôi nghĩ điều đó tốt cho những người Mỹ để biết những điều từng bị anh ta và những người khác tiết lộ - và rằng kể từ ngày 11/09 chúng ta đã đi quá xa trong sự xâm nhập trái phép vào tính riêng tư mà những người Mỹ nên được hưởng như một quyền công dân”.
Điều này không phải là một sự ủng hộ đầy đủ cho các hành động của Snowden, nhưng nó đã đi quá xa so với những người khác đã đi. Dù cách nào, thì Carter cũng nghĩ NSA đã đi quá xa:
“Tôi nghĩ điều đó là sai”, ông nói về chương trình của NSA. “Tôi nghĩ đây là một sự thâm nhập trái phép vào một trong những quyền con người cơ bản của những người Mỹ, sẽ có một số mức độ về tính riêng tư nếu chúng ta không muốn những người khác đọc những gì chúng ta giao tiếp”
Former President Jimmy Carter says that he believes the NSA is likely spying on his communications, so he actually avoids using email when communicating with foreign leaders:
"You know, I have felt that my own communications are probably monitored," Carter told NBC's Andrea Mitchell in an interview broadcast Sunday. "And when I want to communicate with a foreign leader privately, I type or write a letter myself, put it in the post office and mail it.
"I believe if I send an email, it will be monitored," Carter continued.
Of course, regular letters are quite frequently intercepted and read as well (the USPS already scans and stores the front and back of every piece of mail). But it's still rather telling that a former President feels that his own communications with foreign leaders are not private or secure. Someone should set him up with some encryption.
Meanwhile, in a separate interview, Carter said that he thinks Snowden's revelations were probably a good thing, even if he thinks Snowden probably broke the law.
"There's no doubt that he broke the law and that he would be susceptible, in my opinion, to prosecution if he came back here under the law," he said. "But I think it's good for Americans to know the kinds of things that have been revealed by him and others -- and that is that since 9/11 we've gone too far in intrusion on the privacy that Americans ought to enjoy as a right of citizenship."
It's not a full support for Snowden's actions, but it's a lot farther than many others have gone. Either way, Carter thinks the NSA has gone way too far:
"I think it's wrong," he said of the NSA program. "I think it's an intrusion on one of the basic human rights of Americans, is to have some degree of privacy if we don't want other people to read what we communicate."
Dịch: Lê Trung Nghĩa

Thứ Tư, 26 tháng 3, 2014

Nền tảng đạo đức cao của Mỹ hoàn toàn mất khi Trung Quốc yêu cầu Mỹ dừng gián điệp các công ty của nước này


US Moral High Ground Completely Gone As China Demands US Stop Spying On Its Companies
by Mike Masnick, Mon, Mar 24th 2014
Bài được đưa lên Internet ngày: 24/03/2014
from the nice-going,-nsa dept
Lời người dịch: Mỹ từng lên mặt dạy đạo đức các nước khác trước khi có những tiết lộ của Snowden: “Chúng tôi kỳ vọng điều này sẽ trở thành một vấn đề đặt ra trong mối quan hệ Mỹ - Trung. Chúng tôi tin tưởng rằng tất cả các quốc gia cần phải tuân thủ các chuẩn mực quốc tế và tuân theo các qui tắc của con đường đó có nghĩa là làm việc với các hành động phát ra từ lãnh thổ của bạn”. Và bây giờ, khi “NSA đã đột nhập vào hãng Huawei của Trung Quốc”, và “khi chính phủ Mỹ bị người Trung Quốc quở trách, không có cái chân đạo đức nào để đứng bằng bất kỳ cách gì nữa”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Một số người quên mất điều này, nhưng cái ngày trước khi những tiết lộ đầu tiên của Edward Snowden, đã có khá nhiều đầu đề báo chí về Tổng thống Obama từng gặp thế nào với Chủ tịch Trung Quốc Tập Cận Bình, với một trọng tâm chính của cuộc nói chuyện là về việc Obama đã muốn Trung Quốc dừng “các cuộc tấn công không gian mạng” của họ thế nào lên các công ty Mỹ. Một “quan chức cao cấp nặc danh của Nhà Trắng” từng trích dẫn khi đó, nói rằng:
Chúng tôi kỳ vọng điều này sẽ trở thành một vấn đề đặt ra trong mối quan hệ Mỹ - Trung. Chúng tôi tin tưởng rằng tất cả các quốc gia cần phải tuân thủ các chuẩn mực quốc tế và tuân theo các qui tắc của con đường đó có nghĩa là làm việc với các hành động phát ra từ lãnh thổ của bạn”.
Đúng. Vì thế, ngay ngày tiếp sau từng bắt đầu kỷ nguyên hậu Snowden, và vào cuối tuần chúng ta có tin tức không làm cho tất cả ngạc nhiên rằng NSA đã đột nhập vào hãng Huawei của Trung Quốc. Và, tất nhiên, hôm nay đi tới yêu cầu giận giữ không tránh khỏi từ các quan chức Trung Quốc rằng Mỹ tự “giải thích” về những cáo buộc đó, và Mỹ hãy dừng đột nhập các công ty Trung Quốc.
Trong khi nhiều trong số này chỉ là việc làm bộ về ngoại giao được kỳ vọng, và ít có nghi ngờ rằng cả 2 nước thường xuyên đột nhập của nhau, thái độ thánh thiện hơn người của Mỹ về toàn bộ tất cả điều này trông ngày càng nực cười qua thời gian. Như chúng ta đã thảo luận vài tháng trước, chắc chắn không ngạc nhiên rằng Mỹ là ngụy thiện, mà phần nhiều sự thành công ngoại giao của nó đã có nền tảng đạo đức cao. Điều đó ít hơn và có thể ít nhất bây giờ rằng các hoạt động của Mỹ là rõ ràng hơn trước - và điều đó hạn chế khả năng của các quan chức chính phủ thực sự gây sức ép cho các nước khác trong việc thay đổi.
Tất nhiên, câu trả lời rõ ràng cho điều này có thể sẽ dừng là ngụy thiện và để thực sự sống với những lý tưởng và khái niệm mà chúng ta thuyết giáo hướng tới các quốc gia khác. Tuy nhiên, cho tới nay chính phủ Mỹ đã chỉ ra ít bằng chứng rằng nó đang chuyển sang hướng đó - và kết quả cuối cùng là những ngày như hôm nay, khi chính phủ Mỹ bị người Trung Quốc quở trách, và không có cái chân đạo đức nào để đứng bằng bất kỳ cách gì nữa.
Some people forget this, but the day before the very first of the Ed Snowden revelations, there were plenty of headlines about how President Obama was about to meet with China's President Xi Jinping, with a major focus of the talk being about how Obama wanted to the Chinese to stop their "cyberattacks" on US companies. An anonymous "senior White House official" was quoted at the time saying:
"We expect this to become a standing issue in the US/China relationship. We believe that all nations need to abide by international norms and follow the rules of the road and that means dealing with actions emanating from your territory."
Right. So, the very next day was the beginning of the post-Snowden era, and over the weekend we get the not-all-that-surprising news that the NSA hacked into Chinese firm Huawei. And, of course, today comes the inevitable angry demands from Chinese officials that the US "explain" itself over these allegations, and that it stop hacking Chinese companies.
While much of this is just expected diplomatic posturing, and there's little doubt that both countries regularly hack into each other, the US's holier-than-thou attitude over this whole thing is looking more and more ridiculous over time. As we discussed a few months ago, it's certainly not a surprise that the US is hypocritical, but much of its diplomatic success has been because it could get away with being hypocritical and pretending that it actually had the moral high ground. That's less and less possible now that the US's activities are more obvious than before -- and that limits the ability of government officials to actually pressure other countries into changing.
Of course, the obvious answer to this would be to stop being hypocritical and to actually live up to the ideals and concepts that we preach towards other countries. However, so far the US government has shown little evidence that it's moving in that direction -- and the end result are days like today, when the US government gets scolded by the Chinese, and has no moral leg to stand on whatsoever.
Dịch: Lê Trung Nghĩa

Nguồn mở tiêu chuẩn mở 2014


Open Source Open Standards 2014
Posted on by Scott Wilson on March 18, 2014
Bài được đưa lên Internet ngày: 18/03/2014
Hội nghị Nguồn mở, Tiêu chuẩn mở sẽ diễn ra ở Luân Đôn hôm 03/04/2014, và năm nay OSS Watch đã tham gia vào danh sách những người ủng hộ sự kiện này.
The Open Source, Open Standards conference is in London on the 3rd of April 2014, and this year OSS Watch has joined the list of supporters for the event.
open source open standards 2014 conference logo
Lời người dịch: Trích đoạn: “Hội nghị Nguồn mở, Tiêu chuẩn mở sẽ diễn ra ở Luân Đôn hôm 03/04/2014”. “Các tổ chức của khu vực nhà nước cần chia sẻ các kinh nghiệm với nhau, không chỉ tham gia với các nhà cung cấp, nếu họ muốn tận dụng ưu thế các cơ hội của phần mềm nguồn mở và các tiêu chuẩn mở, và các sự kiện như thế này là một nơi để làm chính điều đó. (Tất nhiên, điều này áp dụng ngang bằng cho các cơ sở giáo dục như các đại học các cao đẳng - và những người tổ chức năm nay hiểu sâu sắc sẽ mở ra phạm vi để đưa chúng vào)”.
Tôi đã dự hội nghị đó vào năm 2013, có nhiều người đã tham dự từ khắp khu vực nhà nước và từ các công ty và tổ chức nguồn mở. Bạn có thể đọc bài của tôi về sự kiện đó ở đây.
Biết rằng các tiêu chuẩn mở và phần mềm nguồn mở được dóng hàng rất gần gũi nhau trong quan điểm của các nhà làm ra chính sách (dù chúng ta thích chỉ ra rằng điều đó không hoàn toàn đơn giản), có lẽ sự kỳ lạ của ó là quá ít sự kiện rõ ràng đề cập tới cả 2 điểu này.
Sự kiện cũng thú vị với việc có nhiều - có lẽ nhiều hơn - các cuộc nói chuyện từ quan điểm của khách hàng cũng như từ các nhà cung cấp. Điều này có nghĩa là rất nhiều về việc chia sẻ các kinh nghiệm hơn là các sự kiện hướng tới bán hàng mà thường được nhằm vào khu vực nhà nước, và điều này giải thích vì sao chúng tôi đã quyết định tham gia sự kiện năm nay.
Các tổ chức của khu vực nhà nước cần chia sẻ các kinh nghiệm với nhau, không chỉ tham gia với các nhà cung cấp, nếu họ muốn tận dụng ưu thế các cơ hội của phần mềm nguồn mở và các tiêu chuẩn mở, và các sự kiện như thế này là một nơi để làm chính điều đó. (Tất nhiên, điều này áp dụng ngang bằng cho các cơ sở giáo dục như các đại học các cao đẳng - và những người tổ chức năm nay hiểu sâu sắc sẽ mở ra phạm vi để đưa chúng vào).
Nếu bạn sẽ tham dự sự kiện, hãy cảm thấy tự do nói lời chào - một trong số chúng tôi ít nhất sẽ ở đó vào ngày đó.
I attended the conference in 2013, which was well attended from across the public sector and from open source companies and organisations. You can read my post on that event here.
Given how closely aligned open standards and open source software are in the view of policy makers (though we do like to point out that its not quite that simple), its perhaps odd that so few events explicitly cover both bases.
The event is also interesting in that there are as many – more perhaps – talks from the customer point of view as from suppliers. This means it is much more about sharing experiences than the sales-oriented events that are commonly targeted at the public sector, and this is why we decided to be associated with the event this year.
Public sector organisations need to share experiences with each other, not just engage with suppliers, if they are to take advantage of the opportunities of open source software and open standards, and events like this are one place to do just that. (Of course, this applies equally to educational institutions such as universities and colleges – and the organisers are keen this year to open up the scope to include them.)
If you attend the event, feel free to say hello – one of us at least will be there on the day.
Dịch: Lê Trung Nghĩa

Thứ Ba, 25 tháng 3, 2014

Tài liệu dịch sang tiếng Việt: Phòng thủ ngày hôm qua

Là tài liệu Khảo sát 2014 của tổ chức The Global State of Information Security (Tình trạng An ninh Thông tin Toàn cầu) xuất bản tháng 09/2013 đối với các tổ chức, doanh nghiệp ở Mỹ, 77 trang.
Blogger: Lê Trung Nghĩa

Chúng ta có thể học được gì từ những sai hỏng về an ninh?


What can we learn from security failures?
Posted on by Rowan Wilson, Posted on March 20, 2014
Bài được đưa lên Internet ngày: 20/03/2014
Lời người dịch: Phần mềm nào cũng có lỗi, phần mềm tự do nguồn mở cũng vậy. Tuy nhiên điều đó không có nghĩa là không nên mở mã nguồn. “Chúng ta chỉ phải chấp nhận rằng tính sẵn sàng của mã nguồn bản thân nó không có hiệu ứng nào. Nó tạo thuận lợi cho rà soát lại và cải thiện mã, nếu có thiện chí để thực hiện công việc đó. Nó làm cho dễ dàng để chia sẻ chính xác những gì một lỗi từng là một khi nó được tìm ra, và tới lượt nó làm dễ dàng hơn cho những người duy trì các kho mã khác kiểm tra nguồn của riêng họ đối với các vấn đề tương tự. Cuối cùng nó cho phép bất kỳ ai thấy một vấn đề và tự họ sửa nó, và chia sẻ sửa lỗi đó”.
Sau khi tải bài lên về lỗi gotofail của Apple, là đáng tiếc để nói về một lỗi nghiêm trọng, chính trong phần mềm nguồn mở quá sớm. Lần này còn nghiêm trọng hơn, theo đó nó đã tồn tại hơn 10 năm, và nhiều mẩu phần mềm nguồn mở khác được triển khai theo một cách tiêu chuẩn dựa vào.
Lỗi này nghiêm trọng tương tự như của Apple, theo đó nó xảy ra như là kết quả của mã có ý định để đánh tín hiệu một lỗi nhưng thông qua một lỗi lập trình tinh quái trong thực tế không làm được điều đó. Lỗi này được thấy như là kết quả của một kiểm toán do nhà cung cấp Linux Red Hat ủy quyền, và lỗi đó được phát hiện và được tác giả của chính nó xuất bản. Những gì chúng ta học được từ 2 lỗi đó trong mã nguồn ở sống còn về an ninh? Trước hết, có thể dẫn chúng ta tới việc đặt câu hỏi cho cái gọi là 'Luật Linus', do Eric Raymond ghi lại:
Miễn là có đủ số lượng lớn những người kiểm thử bản beta và kho các lập trình viên, hầu hết mọi vấn đề sẽ được đặc trưng nhanh chóng và ai đó rõ ràng sẽ sửa lỗi.
Điều này đôi khi được tham chiếu tới như là nguyên tắc 'nhiều con mắt', và được một số người ủng hộ nguồn mở trích dẫn như một lý do vì sao nguồn mở sẽ an ninh hơn so với nguồn đóng. Tuy nhiên, kết luận này còn gây tranh cãi, và lỗi đặc biệt này chỉ ra một lý do vì sao. Trong thảo thuận các lý do vì sao lỗi này đã có 10 năm rà soát, mà người rà soát lại/tác giả nói như sau:
Vì mã này từng là về một phần sống còn của thư viện nên nó động chạm và vì thế rất hiếm khi được đọc.
Một quan điểm ngây thơ - và nhất định là quan điểm mà tôi đã đăng ký trong quá khứ - là mã sống còn phải chắc chắn được rà soát lại thường xuyên hơn so với mã không sống còn. Dù trong thực tế, nó có thể là chủ đề của nhiều giả định, ví dụ là nó phải được thấy, vì nó quan trọng, hoặc nó không nên được sửa đổi lại với nguyên nhân và vì thế không đáng rà soát lại.
Nên chúng ta phải bỏ qua ý tưởng rằng tính sẵn sàng của mã nguồn dẫn tới an ninh tốt hơn chăng? Như tôi nói trong bài viết trước, tôi nghĩ là không. Chúng ta chỉ phải chấp nhận rằng tính sẵn sàng của mã nguồn bản thân nó không có hiệu ứng nào. Nó tạo thuận lợi cho rà soát lại và cải thiện mã, nếu có thiện chí để thực hiện công việc đó.
Nó làm cho dễ dàng để chia sẻ chính xác những gì một lỗi từng là một khi nó được tìm ra, và tới lượt nó làm dễ dàng hơn cho những người duy trì các kho mã khác kiểm tra nguồn của riêng họ đối với các vấn đề tương tự. Cuối cùng nó cho phép bất kỳ ai thấy một vấn đề và tự họ sửa nó, và chia sẻ sửa lỗi đó. Những gì chúng ta phải không làm là giả thiết rằng vì nó là nguồn mở nên ai đó đã rà soát lại nó rồi, và – nếu tất cả sự cố này dạy bất kỳ điều gì - thì nó là chúng ta phải giải thiết rằng mã cũ kỹ, sống còn đó cần thiết là tự do khỏi các lỗi ngớ ngẩn.
After posting on the Apple goto fail bug, it is regrettable to have to talk about another serious, major bug in open source software so soon. This time it is more serious still, in that it has existed for over ten years, and is relied upon by many other pieces of standardly deployed open source software. The bug is strikingly similar to Apple’s, in that it happens as a result of code which is intended to signal an error but which through a subtle programming fault in fact fails to do so. This bug was found as a result of an audit commissioned by commercial Linux provider Red Hat, and the bug was discovered and publicised by its own author. What can we learn from these two failures in security critical open source code? For a start, it might lead us to question the so-called ‘Linus’ Law‘, first recorded by Eric Raymond:
Given a large enough beta-tester and co-developer base, almost every problem will be characterized quickly and the fix will be obvious to someone.
This is sometimes referred to as the ‘many eyes’ principle, and is cited by some open source proponents as a reason why open source should be more secure than closed source. This conclusion is, however, controversial, and this particular bug shows one reason why. In discussing the reasons why this bug slipped through ten years worth of review, the reviewer/author says the following:
As this code was on a critical part of the library it was touched and thus read, very rarely.
A naive view – and certainly one I’ve subscribed to in the past – is that critical code must surely get reviewed more frequently than non-critical code. In practice though, It can be the subject of a lot of assumptions, for example that it must be sound, given its importance, or that it should not be tinkered with idly and so is not worth reviewing.
So must we abandon the idea that source code availability leads to better security? As I said in the previous post, I think not. We just have to accept that source code availability in itself has no effect. It facilitates code review and improvement, if there’s a will to undertake that work. It makes it easy to share exactly what a bug was once it was found, and in turn it makes it easier for maintainers of other code bases to examine their own source for similar issues. Finally it allows anyone who finds a problem to fix it for themselves, and to share that fix. What we must not do is assume that because it is open source someone has already reviewed it, and – if this incident teaches anything at all – we must not assume that old, critical code is necessarily free of dumb errors.
Dịch: Lê Trung Nghĩa

Thứ Hai, 24 tháng 3, 2014

Nhằm vào Huawei: NSA đã gián điệp chính phủ và nhà mạng Trung Quốc


Targeting Huawei: NSA Spied on Chinese Government and Networking Firm
March 22, 2014 – 06:00 PM
Bài được đưa lên Internet ngày: 22/03/2014
Former Chinese President Hu Jintao (left) and his successor, Xi Jinping (right): Politicians in Beijing were targets of NSA espionage.
REUTERS
Cựu Chủ tịch Trung Quốc Hồ Cẩm Đào (bên trái) và hậu bối của ông ta, Tập Cận Bình (bên phải): các chính trị gia ở Bắc Kinh đã từng là các mục tiêu gián điệp của NSA.
Theo các tài liệu được SPIEGEL nhìn thấy, cơ quan tình báo NSA của Mỹ đã đặt các nỗ lực đáng kể vào việc gián điệp các chính trị gia và các hãng của Trung Quốc. Một mục tiêu chính từng là Hoa Vĩ (Huewei), một công ty đang nhanh chóng trở thành tay chơi Internet chính của Internet.
Former Chinese President Hu Jintao (left) and his successor, Xi Jinping (right): Politicians in Beijing were targets of NSA espionage.
According to documents viewed by SPIEGEL, America'a NSA intelligence agency put considerable efforts into spying on Chinese politicians and firms. One major target was Huawei, a company that is fast becoming a major Internet player.
Lời người dịch: Trích đoạn: “Chính phủ Mỹ đã tiến hành một cuộc tấn công tình báo chính chống Trung Quốc, với các đích ngắm bao gồm chính phủ và công ty mạng Huawei của Trung Quốc, theo các tài liệu từ cựu nhà thầu NSA Edward Snowden mà SPIEGEL và New York Times đã nhìn thấy. Trong các cái đích của dịch vụ tình báo Mỹ từng là cựu Chủ tịch Trung Quốc Hồ Cẩm Đào, Bộ Thương mại Trung Quốc, các ngân hàng, cũng như các công ty viễn thông”. “Mã nguồn phần mềm là chén thánh của các công ty máy tính. Vì Huawei đã định tuyến tất cả giao thông thư của nó từ các nhân viên đi qua một văn phòng trung tâm ở Shenzhen, nơi mà NSA đã thâm nhập mạng, những người Mỹ đã có khả năng đọc phần lớn các thư điện tử được các nhân viên công ty này gửi bắt đầu từ tháng 01/2009, bao gồm cả các thông điệp từ CEO Ren Zhengfei và bà chủ tịch Sun Yafang của công ty”. Xem thêm: 'Chương trình gián điệp PRISM trên không gian mạng'.
Chính phủ Mỹ đã tiến hành một cuộc tấn công tình báo chính chống Trung Quốc, với các đích ngắm bao gồm chính phủ và công ty mạng Huawei của Trung Quốc, theo các tài liệu từ cựu nhà thầu NSA Edward Snowden mà SPIEGEL và New York Times đã nhìn thấy. Trong các cái đích của dịch vụ tình báo Mỹ từng là cựu Chủ tịch Trung Quốc Hồ Cẩm Đào, Bộ Thương mại Trung Quốc, các ngân hàng, cũng như các công ty viễn thông.
Nhưng NSA đã thực hiện nỗ lực đặc biệt nhằm vào Huawei. Với 150.000 nhân viên và doanh số hàng năm 38.6 tỷ USD, công ty này là nhà cung cấp thiết bị mạng lớn thứ 2 thế giới. Đầu năm 2009, NSA đã bắt đầu một chiến dịch tăng cường, được tham chiếu tới như là "Shotgiant", chống lại công ty này, nó được xem là một đối thủ chính đối với Cisco có trụ sở ở Mỹ. Công ty này sản xuất các điện thoại thông mình và các máy tính bảng, những cũng cả hạ tầng điện thoại di động, các bộ định tuyến router và cáp quang cho các mạng WLAN - một dạng công nghệ là quyết định trong cuộc chiến của NSA về ưu thế dữ liệu.
Một đơn vị đặc biệt với cơ quan tình báo Mỹ đã thành công trong việc đột nhập mạng của Huawei và đã sao chép một danh sách 1.400 khách hàng cũng như các tài liệu nội bộ cung cấp huấn luyện cho các kỹ sư sử dụng các sản phẩm của Huawei, trong số những điều khác.
Mã nguồn bị đục thủng
Theo một trình chiếu tối mật của NSA, các nhân viên của NSA không chỉ thành công trong việc truy cập được kho thư điện tử, mà còn các mã nguồn bí mật của các sản phẩm riêng rẽ của Huawei. Mã nguồn phần mềm là chén thánh của các công ty máy tính. Vì Huawei đã định tuyến tất cả giao thông thư của nó từ các nhân viên đi qua một văn phòng trung tâm ở Shenzhen, nơi mà NSA đã thâm nhập mạng, những người Mỹ đã có khả năng đọc phần lớn các thư điện tử được các nhân viên công ty này gửi bắt đầu từ tháng 01/2009, bao gồm cả các thông điệp từ CEO Ren Zhengfei và bà chủ tịch Sun Yafang của công ty. “Chúng tôi hiện có được sự truy cập tốt và rất nhiều dữ liệu chúng tôi không biết phải làm gì với nó”, một tài liệu nội bộ nêu. Như là bằng chứng cho việc nhằm vào công ty này, một tài liệu của NSA nêu rằng “nhiều trong số các mục tiêu của chúng tôi giao tiếp qua các sản phẩm do Huawei chế tạo, chúng tôi muốn chắc chắn rằng chúng tôi biết cách khai thác các sản phẩm đó”. Cơ quan này cũng nêu lo ngại rằng “hạ tầng lan rộng của Huawei sẽ cung cấp cho Cộng hòa Nhân dân Trung Hoa các khả năng tình báo dấu hiệu SIGINT”. SIGINT là tiếng lóng của công ty cho tình báo dấu hiệu. Các tài liệu không nêu liệu cơ quan đó có thấy thông tin chỉ ra đó là vấn đề hay không.
Chiến dịch đó đã được tiến hành với sự tham dự của nhà điều phối tình báo của Nhà Trắng và FBI. Một tài liệu nêu rằng mối đe dọa do Huawei đặt ra là “độc nhất”.
Cơ quan đó cũng đã nêu trong một tài liệu rằng “các cấu trúc cộng đồng tình báo là không phù hợp cho việc điều khiển các vấn đề mà kết hợp kinh tế, phản gián, ảnh hưởng quân sự và hạ tầng viễn thông từ một thực thể”.
Sợ ảnh hưởng của Trung Quốc lên Net
Cơ quan này lưu ý rằng việc hiểu cách mà hãng vận hành sẽ trả cổ tức trong tương lai. Trong quá khứ, hạ tầng mạng cho doanh nghiệp do các hãng phương Tây áp đảo, nhưng Trung Quốc đang làm việc để làm cho các hãng Mỹ và phương Tây “ít phù hợp hơn”. Sự thúc đẩy đó của Trung Quốc đang bắt đầu mở ra các tiêu chuẩn công nghệ mà từ lâu được các công ty Mỹ xác định, và Trung Quốc đang kiểm soát số lượng ngày càng nhiều dòng chảy thông tin trên mạng.
Trong một tuyên bố, người phát ngôn Bill Plummer của Huawei đã chỉ trích các biện pháp gián điệp đó. “Nếu điều đó là sự thật, thì điều trớ trêu là chính xác những gì họ đang làm đối với chúng tôi là những gì họ đã luôn luôn tố cáo rằng Trung Quốc đang làm thông qua chúng ta”, ông nói. “Nếu gián điệp như vậy từng được tiến hành đúng, thì nó được biết rằng công ty là độc lập và không có các mối quan hệ không bình thường đối với bất kỳ chính phủ nào và rằng sự hiểu biết sẽ được đặt lại một cách công khai để đặt dấu chấm hết cho thông tin sai lệch và không đúng đó”.
Trả lời cho những cáo buộc, nữ phát ngôn viên của NSA Caitlin Hayden nói bà không thể bình luận gì về các hoạt động thu thập đặc biệt hoặc về các chiến dịch tình báo của các nước ngoài nhất định, “nhưng tôi có thể nói cho bạn rằng các hoạt động tình báo của chúng tôi được tập trung vào các nhu cầu an ninh quốc gia của đất nước chúng tôi”. Bà cũng nói, “Chúng tôi không trao tình báo mà chúng tôi thu thập được cho các công ty Mỹ để cải thiện tính cạnh tranh quốc tế của họ hoặc làm gia tăng nền tảng cơ bản của họ”.
Lưu ý của ban biên tập: Phiên bản dài hơn của câu chuyện này sẽ xuất hiện bằng tiếng Đức trong phiên bản của SPIEGEL sẽ được xuất bản vào thứ hai.
The American government conducted a major intelligence offensive against China, with targets including the Chinese government and networking company Huawei, according to documents from former NSA worker Edward Snowden that have been viewed by SPIEGEL and the New York Times. Among the American intelligence service's targets were former Chinese President Hu Jintao, the Chinese Trade Ministry, banks, as well as telecommunications companies.
But the NSA made a special effort to target Huawei. With 150,000 employees and €28 billion ($38.6 billion) in annual revenues, the company is the world's second largest network equipment supplier. At the beginning of 2009, the NSA began an extensive operation, referred to internally as "Shotgiant," against the company, which is considered a major competitor to US-based Cisco. The company produces smartphones and tablets, but also mobile phone infrastructure, WLAN routers and fiber optic cable -- the kind of technology that is decisive in the NSA's battle for data supremacy.
A special unit with the US intelligence agency succeeded in infiltrating Huwaei's network and copied a list of 1,400 customers as well as internal documents providing training to engineers on the use of Huwaei products, among other things.
Source Code Breached
According to a top secret NSA presentation, NSA workers not only succeeded in accessing the email archive, but also the secret source code of individual Huwaei products. Software source code is the holy grail of computer companies. Because Huawei directed all mail traffic from its employees through a central office in Shenzhen, where the NSA had infiltrated the network, the Americans were able to read a large share of the email sent by company workers beginning in January 2009, including messages from company CEO Ren Zhengfei and Chairwoman Sun Yafang.
"We currently have good access and so much data that we don't know what to do with it," states one internal document. As justification for targeting the company, an NSA document claims that "many of our targets communicate over Huawei produced products, we want to make sure that we know how to exploit these products." The agency also states concern that "Huawei's widespread infrastructure will provide the PRC (People's Republic of China) with SIGINT capabilities." SIGINT is agency jargon for signals intelligence. The documents do not state whether the agency found information indicating that to be the case.
The operation was conducted with the involvement of the White House intelligence coordinator and the FBI. One document states that the threat posed by Huawei is "unique".
The agency also stated in a document that "the intelligence community structures are not suited for handling issues that combine economic, counterintelligence, military influence and telecommunications infrastructure from one entity."
Fears of Chinese Influence on the Net
The agency notes that understanding how the firm operates will pay dividends in the future. In the past, the network infrastructure business has been dominated by Western firms, but the Chinese are working to make American and Western firms "less relevant". That Chinese push is beginning to open up technology standards that were long determined by US companies, and China is controlling an increasing amount of the flow of information on the net.
In a statement, Huawei spokesman Bill Plummer criticized the spying measures. "If it is true, the irony is that exactly what they are doing to us is what they have always charged that the Chinese are doing through us," he said. "If such espionage has been truly conducted, then it is known that the company is independent and has no unusual ties to any government and that knowledge should be relayed publicly to put an end to an era of mis- and disinformation."
Responding to the allegations, NSA spokeswoman Caitlin Hayden said she should could not comment on specific collection activities or on the intelligence operations of specific foreign countries, "but I can tell you that our intelligence activities are focused on the national security needs of our country." She also said, "We do not give intelligence we collect to US companies to enhance their international competitiveness or increase their bottom line."
Editor's note: A longer version of this story will appear in German in the issue of SPIEGEL to be published on Monday.
Dịch: Lê Trung Nghĩa