Thứ Năm, 30 tháng 7, 2015

Pháp xuất bản các mẫu template mua sắm phần mềm tự do


France publishes free software procurement templates
Submitted by Gijs Hillenius on July 23, 2015
Bài được đưa lên Internet ngày: 23/07/2015

Chính phủ Pháp đã xuất bản các mẫu template sẽ được các quan chức mua sắm sử dụng khi yêu cầu các giải pháp CNTT-TT dựa vào phần mềm tự do. Các mẫu template bao gồm các mệnh đề sở hữu trí tuệ, và làm rõ các đặc thfu của môi trường phần mềm tự do.

Các mẫu template Modèles de clauses pour les marchés de développement et de maintenance de logiciels libres (Các mệnh đề mẫu cho sự phát triển và duy trì phần mềm tự do) đã được làm công khai tại Hội nghị Quốc tế về Phần mềm Tự do lần thứ 16 (RMLL). RMLL đã diễn ra ở Beauvais (Pháp) vào tháng 7.

Một điểm chính là khi đưa ra lời gọi thầu, các cơ quan hành chính nhà nước sẽ nhấn mạnh rằng phần mềm sẽ được làm cho sẵn sàng như là phần mềm tự do. Điểm quan trọng thứ 2 là các công ty đệ trình thầu sẽ cho phép mã được xuất bản có sử dụng một giấy phép tương thích với hoặc giấy phép phần mềm tự do Cecill của Pháp hoặc EUPL của Liên minh châu Âu.

Một nhóm các chuyên gia pháp lý và các nhà khoa học máy tính làm việc cho Bộ Tài chính Pháp và Kế toán Nhà nước đã bắt đầu phác thảo các mệnh đề mua sắm phần mềm tự do từ 18 tháng trước. “Chúng tôi muốn viết mẫu các hợp đồng mà chúng tôi có thể trao cho các cơ quan hành chính nhà nước”, chuyên gia về sở hữu trí tuệ Anne-Clair Viala nói trong một trình bày ở RMLL. “Chúng ta đã đưa ra các điều khoản mẫu sẽ được sử dụng cho phát triển các giải pháp phần mềm tự do, và các mệnh đề khác để tạo thuận lợi cho sự duy trì thích hợp các giải pháp dựa vào phần mềm như vậy”.

Các yếu tố phức tạp
Theo Viala, phần mưu mẹo nhất của các mệnh đề mua sắm làm việc với sự pha trộn các thành phần phần mềm tự do. “Trong trường hợp các thành phần phần mềm không thể tách rời nhau, các lập trình viên phải báo cáo tất cả các thành phần, chỉ định giấy phép cho từng trong số chúng”. Bà đã cảnh báo rằng điều này có thể nhanh chóng trở thành hoàn toàn phức tạp: “Điều gì xảy ra nếu sao chép 2 hoặc 3 dòng mã lệnh từ vài website, mà bạn sau đó tìm ra được sở hữu bởi một nhà bán hành sở hữu độc quyền?”

Các mệnh đề cũng nhắc các lập trình viên tổ chức phân phối mã cho dự án phần mềm tự do. Là quan trọng rằng các tính năng mới được phát triển cho các cơ quan hành chính nhà nước được cộng đồng chấp nhận, kiến trúc sư CNTT Thierry Aimé giải thích, ông đứng đầu dự án phần mềm tự do ở Bộ Tài chính. “Chúng tôi muốn tránh rẽ nhánh, vì khi đó chúng tôi đánh mất những lợi ích làm việc với cộng đồng phần mềm tự do. Điều tốt nhất để làm là liên hệ với cộng đồng và cố gắng đưa chức năng mới vào trong lộ trình”.

“Tất nhiên điều đó là tùy vào cộng đồng quyết định liệu có hay không chấp nhận bản vá của chúng tôi”, ông bổ sung. “Cho tới nay. 80% các đóng góp của chúng tôi được cộng đồng chấp nhận”.

The French government has published templates to be used by procurement officers when requesting free software-based ICT solutions. The templates include intellectual property clauses, and clarify the specifics of the free software environment.

The templates Modèles de clauses pour les marchés de développement et de maintenance de logiciels libres (Model clauses for development and maintenance of free software) were made public at the 16th Rencontres Mondiales du Logiciel Libre conference. The RMLL took place in Beauvais (France) in July.

One key point is that when issuing a call for tender, public administrations should emphasise that the software will be made available as free software. The second important point is that companies submitting bids should allow the code to be published using a licence that is compatible with either France’s Cecill or the European Union’s EUPL free software licence.

A group of legal specialists and computer scientists working for the French ministry of Finance and Public Accounts began drafting free software procurement clauses 18 months ago. “We wanted to write model contracts that we could give to public administrations”, intellectual property expert Anne-Clair Viala said in a presentation at the RMLL. “We came up with model clauses to be used for development of free software solutions, and others to enable proper maintenance of solutions based on such software.”
Complex of elements

According to Viala, the trickiest part of the procurement clauses deals with the mixing of free software components. “In case software components can not be taken apart, developers have to report all the elements, specifying the licence for each of them.” She warned that this can quickly become quite complex: “What about copying 2 or 3 lines of code from some website, that you later find out are owned by a proprietary vendor?”

The clauses also prompt developers to organise contributing code to the free software project. It is important that new features developed for public administrations are accepted by the community, explains IT architect Thierry Aimé, who heads the free software project at the ministry of Finance. “We want to avoid fork, because then we lose the benefits of working with the free software community. The best thing to do is to contact the community and try to include new functionality in the roadmap.”

“Of course it is up to the community to decide whether or not to accept our patch”, he added. “So far, 80 per cent of our contributions are accepted by the community.”
Dịch: Lê Trung Nghĩa

Thứ Tư, 29 tháng 7, 2015

Các công cụ tự do dò tìm phần mềm độc hại của Hacking Team trong các hệ thống


Free tools for detecting Hacking Team malware in your systems
Posted on 21.07.2015, By Zeljka Zorz, HNS Managing Editor
Bài được đưa lên Internet ngày: 21/07/2015


Lo lắng là bạn có thể là mục tiêu của phần mềm gián điệp của Hacking Team, nhưng không biết cách tìm ra nó một cách chắc chắn phải không? Hãng an toàn CNTT Rook Security đã phát hành Milano, một công cụ tự động tự do dò tìm được phần mềm độc hại của Hacking Team trên hệ thống máy của bạn.

Nó làm được thế bằng việc tìm các tệp có liên quan tới lỗ hổng của Hacking Team gần đây. Công cụ đó vẫn còn ở bản beta, và hiện tìm kiếm hệ thống cho 40 tệp thực thi và thư viện của Windows. Danh sách được kỳ vọng sẽ mở rộng khi các nhà nghiên cứu của công ty tiếp tục rà soát lại các dữ liệu bị rò rỉ của Hacking Team.

Milano đưa ra 2 lựa chọn quét: quét nhanh và quét sâu. Cái trước tìm các tệp bằng tên tệp, và nếu nó thấy một tệp khớp với danh sách, thì nó kiểm tra liệu hàm băm được tính của tệp đó có khớp với hàm băm từ tệp có liên quan tới Hacking Team hay không.

Cái sau kiểm tra tất cả các hàm băm được tính của tệp đối với tất cả các MD5 từ các tệp có liên quan tới Hacking Team (và điều này có thể mất 1 giờ hoặc hơn, phụ thuộc vào hệ thống).

“Lỗ hổng này từng rất độc đáo về bản chất và thách thức các nhà bán hàng công nghệ an toàn có được các bản mẫu của mã để tạo ra các chữ ký và các bản vá, vì thế để lại các điểm các hệ thống tiềm tàng bị tổn thương đối với các tác nhân bất chính tìm cách vũ khí hóa các công cụ sở hữu độc quyền một thời của Hacking Team”, J.J. Thompson, CEO của Rook Security, nói.

“Sau khi Đội Tình báo của chúng tôi nhanh chóng suy ra được cách mã rò rỉ có thể được vũ khí hóa và sử dụng để gây hại, chúng tôi ngay lập tức đưa một đội vào để nhận diện, phân tích, và dò tìm các tệp độc hại nằm trong các dữ liệu này”.

Facebook cũng đã chào một cách thức phát hiện nếu các máy Mac của bạn đã bị phần mềm độc hại của Hacking Team làm tổn thương: họ đã cung cấp một gói yêu cầu cụ thể cho công cụ phân tích hệ điều hành nguồn mở của nó osquery, nó sẽ nhận diện các biến thể được biết của các cửa hậu của Mac OS X - liệu có bị các APT tận dụng hay không.

“Gói này là dấu hiệu cao và sẽ gây ra gần với dương tính giả 0”, kỹ sư an toàn của Facebook Javier Marcos de Prado hứa hẹn, và bổ sung thêm rằng vài yêu cầu trong gói đó ngụ ý nhận diện được cửa hậu trên OS X của Hacking Team trong hạ tầng của một tổ chức.

Các dữ liệu bị rò rỉ của Hacking Team đã trao cho chúng ta sự thấu hiểu trong các khả năng của công tycác công cụ gián điệp của họ, nhưng điều này mới chỉ là bắt đầu. Núi dữ liệu là khổng lồ, và nhiều tiết lộ không vui chắc chắn sẽ tới.

Worried that you might have been targeted with Hacking Team spyware, but don't know how to find out for sure? IT security firm Rook Security has released Milano, a free automated tool meant to detect the Hacking Team malware on a computer system.
It does so by looking for files associated with the recent Hacking Team breach. The tool is still in beta, and currently searches the system for 40 Windows executable and library files. The list is expected to expand as the company's researchers continue to review the leaked Hacking Team data.
Milano offers two scanning options: quick scan and deep scan. The former searches for files by filename, and if it finds one that matches the list, it checks whether the file’s computed hash matches the hash from the Hacking-Team-associated file.
The latter checks all files' computed hashes against all md5s from Hacking-Team-associated files (and this can take an hour or more, depending on the system).
“This breach has been very unique in nature and challenging for security technology vendors to obtain code samples to create signatures and patches, thereby leaving scores of systems potentially vulnerable to nefarious actors seeking to weaponize Hacking Team’s once proprietary tools,” said J.J. Thompson, CEO of Rook Security.
“After our Intelligence Team quickly deduced how the leaked code could be weaponized and used for harm, we immediately put a team in place to identify, analyze, and detect malicious files located in this data.”
Facebook has also offered a way to discover if your Mac(s) have been compromised by Hacking Team malware: they have provided a specific query pack for its open source OS analysis tool osquery, which will identify known variants of Mac OS X backdoors - whether leveraged by APTs or not.
"This pack is high signal and should result in close to zero false positives," Facebook security engineer Javier Marcos de Prado promises, and adds that several queries in the pack are meant to identify the Hacking Team OS X backdoor in an organization's infrastructure.
The leaked Hacking Team data has given us insight into the company's capabilities and that of their spying tools, but this is just the beginning. The data trove is huge, and more unpleasant revelations are sure to follow.
Dịch: Lê Trung Nghĩa

Thứ Ba, 28 tháng 7, 2015

Opendata.ch: Thụy Sỹ trên con đường tới Dữ liệu Chính phủ Mở


Opendata.ch : Switzerland on the road to Open Government Data
Submitted by Cyrille Chausson on July 17, 2015
Bài được đưa lên Internet ngày: 17/07/2015

Nếu Thụy Sỹ còn chưa là một mô hình về mở dữ liệu công, thì nó là một sinh viên học nhanh”. Đây là cách mà Opendata.ch đã trình bày phiên bản 5 của Hội nghị opendata.ch/2015 vừa diễn ra ở Bern hôm 01/07.

Chủ đề chính của hội nghị là nơi Thụy Sỹ hiện đứng về dữ liệu mở và tính minh bạch - “Liệu có chỉ là một hứa hẹn rỗng tuếch hoặc hơn là sự cấp bách về bất động sản?”. Opendata.ch là hiến chương của Thụy Sỹ về Quỹ Tri thức Mở. Thụy Sỹ tại thời điểm này không phải là thành viên của Đối tác Chính phủ Mở.

Trong trình bày của ông ở hội nghị, Andreas Kellerhal, người cầm đầu Lưu trữ Liên bang Thụy Sỹ và có trách nhiệm về sáng kiến Dữ liệu Chính phủ Mở của Thụy Sỹ, ngắn gọn chi tiết hóc sự tiến bộ của hành chính Thụy Sỹ trong Dữ liệu Mở. Vào năm 2014, ví dụ, Hội đồng Liên bang đã áp dụng chính sách cho việc khái quát hóa sự truy cập tự do tới dữ liệu công ở Thụy Sỹ cho giai đoạn 2014-2018. Theo chính sách đó: “Các điều kiện khung pháp lý, tổ chức, tài chính và kỹ thuật của sản xuất dữ liệu trong các đơn vị hành chính khác nhau sẽ đáp ứng được các yêu cầu truy cập tự do của OGD và cho phép, ở những nơi điều này có ý nghĩa, cung cấp dữ liệu công không có nỗ lực bổ sung nào (“Dữ liệu mở mặc định”).

Cổng dữ liệu chính phủ mở duy nhất
Đầu năm 2015, chiến lược nhà nước về Dữ liệu Mở đã được chuyển từ UPIC sang Lưu trữ Liên bang để thống nhất và tập trung sự quản lý của nó. Một cổng thí điểm, nhằm vào việc tập trung hóa các dữ liệu nhà nước, sau đó đã được xây dựng.

Tới nay, 1855 bộ dữ liệu đã được xuất bản lên cổng thí điểm, 1700 từ văn phòng thống kê quốc gia, 57 từ hạt Zurich, và phần còn lại từ vài Văn phòng quốc gia.

Theo Andreas Kellerhal, phiên bản 2 của cổng được kỳ vọng trong 6 tháng đầu năm 2016. Cổng mới được nhằm tạo ra xuất bản phẩm dữ liệu dễ dàng và lượng dữ liệu ngày càng lớn bằng việc thu thập nhiều cơ sở dữ liệu.

Kellerhal nói rằng công việc đang tiến triển trong các lĩnh vực khác nhau, bao gồm cách mà dữ liệu có thể được sử dụng hợp pháp và tiêu chuẩn hóa siêu dữ liệu.

If Switzerland is not yet a model regarding the opening of public data, it is a student who learns quickly.” This is how Opendata.ch presented the fifth edition of the opendata.ch/2015 Conference which took place in Bern on July 1st.
The main topic of the conference was where Switzerland currently stands in terms of open data and transparency - “Is it just an empty promise or rather a real state imperative?”. OpenData.ch is the Swiss chapter of the Open Knowledge Foundation. Switzerland is not at this time a member of the Open Government Partnership.
In his presentation at the conference, Andreas Kellerhals, who is head of the Swiss Federal Archives and in charge of the Swiss Open Government Data initiative, briefly detailed the evolution of Swiss administration in Open Data. In 2014, for example, the Federal Council adopted a policy for generalising free access to public data in Switzerland for the period 2014-2018. According to the policy: “The legal, organisational, financial and technical framework conditions of data production in the different administrative units are to meet the requirements of OGD free access and allow, where this makes sense, the public provision of data without additional effort ("Open Data by default")“.
A single Open Government Data portal
At the beginning of 2015, the Open Data public strategy was transferred from the “Unité de pilotage informatique de la Confédération (UPIC) to the Federal Archives to unify and centralise its management. A pilot portal, aimed at centralising public data, was then built.
To date, 1855 datasets have been published on the pilot portal, 1 700 from the national statistics office, 57 from the canton of Zurich, and the rest from several national Office.
According to Andreas Kellerhal, a v2 of the portal is expected in the first half of 2016. The new portal is aimed at making data publication easy and increasing data volume by gathering multiple databases.
Kellerhals said that work is under progress in various fields, including how data can be legally used and the standardisation of metadata.
Dịch: Lê Trung Nghĩa

Thứ Hai, 27 tháng 7, 2015

Estonia tổ chức trường học mùa hè về không gian mạng quốc tế đầu tiên


Estonia to host first international cyber summer school
Submitted by Joinup Editor on July 14, 2015
Bài được đưa lên Internet ngày: 14/07/2015

Trường học mùa hè về an toàn không gian mạng quốc tế đầu tiên sẽ được tổ chức ở Estonia vào tuần sau.
Các chuyên gia CNTT từ Mỹ, Anh và Estonia sẽ điều tra nghiên cứu an toàn thông tin, và thảo luận, trong số các chủ đề khác, cách để giữ cho dữ liệu an toàn, cách chia sẻ nó và nặc danh nó an toàn.

Các diễn giả sẽ tới từ Đại học Oxford, Đại học Columbia, Đại học California Berkeley, Đại học Tartu và Trung tâm Xuất sắc Phòng thủ Không gian mạng của NATO có trụ sở ở Tallinn.

7 0 sinh viên đang làm luận án tiến sỹ khoa học tham gia trong các bài giảng, các nhiệm vụ thực tiễn và các công việc nhóm, với từng người nhận 5 tín chỉ ECTS và một chứng chỉ.

Trường học mùa hè về an toàn không gian mạng 2015 sẽ được tổ chức vào tuần sau từ thứ hai tới thứ sáu gần Tallinn. Nó được tổ chức bởi Quỹ Công nghệ Thông tin cho Giáo dục ở Estonia (HITSA) cùng với Đại học Công nghệ Tallinn, Đại học Tartu và Bộ Giáo dục và Nghiên cứu.


The first international cyber security summer school will be held in Estonia next week.
IT experts from the US, the UK and Estonia will investigate information security, and discuss, among other topics, how to keep data safe, how to safely share it and anonymize it.
Speakers will come from Oxford University, Columbia University, UC Berkeley, the University of Tartu and the Tallinn-based NATO Cyber Defense Center of Excellence.
70 PhD students will take part in lectures, practical tasks and group work, with each receiving 5 ECTS credits and a certificate.
The Cyber Security Summer School 2015 will be held next week from Monday to Friday near Tallinn. It has been organised by the Information Technology Foundation for Education in Estonia (HITSA) together with Tallinn University of Technology, University of Tartu and the Ministry of Education and Research.
Dịch: Lê Trung Nghĩa

Chủ Nhật, 26 tháng 7, 2015

'Chat trong bí mật trong khi tất cả chúng ta đều đang bị theo dõi' - Bản dịch sang tiếng Việt





Xem thêm các bài của cùng tác giả Micah Lee:


Là tài liệu của tác giả: Micah Lee, First Look Media - The Intercept xuất bản ngày 15/07/2015. Tài liệu dạy cho bạn từng bước một cách để chat riêng tư, nặc danh, an toàn khi sử dụng các máy tính chạy các hệ điều hành khác nhau như Mac OS X, Linux, Windows hoặc Android, cùng với việc sử dụng các phần mềm chat, phần mềm mã hóa và các phần mềm liên quan khác, trong khi vẫn biết bạn đang bị ai đó theo dõi.
Có 1 câu hỏi dành cho các bạn độc giả: Vì sao tất cả các phần mềm được tác giả giới thiệu sử dụng để đảm bảo an toàn cho chính bạn lại hoàn toàn là các phần mềm tự do nguồn mở? Chúng gồm: OTR, SecureDrop, Jabber, Adium, Pidgin, ChatSecure, TorTails.


Bạn có thể tải về tài liệu dịch sang tiếng Việt, 38 trang tại địa chỉ:


Blogger: Lê Trung Nghĩa

Thứ Năm, 23 tháng 7, 2015

Vòng đời an toàn thông tin - dữ liệu và các công cụ nguồn mở bảo vệ dữ liệu


Là bài trình bày tại Hội thảo khoa học ở Ban Cơ yếu Chính phủ, ngày 23/07/2015






Blogger: Lê Trung Nghĩa

Thứ Tư, 22 tháng 7, 2015

Người có ảnh hưởng về an toàn thông tin: Cuộc phỏng vấn với Bruce Schneier


Infosec Influencers: An Interview with Bruce Schneier
By David Bisson, Tripwire, July 16, 2015
Bài được đưa lên Internet ngày: 16/07/2015


Tuần này, như một phần của loạt bài mới về 'Người có ảnh hưởng về an toàn thông tin', tôi đã có hân hạnh ngồi với Bruce Schneier, một nhà công nghệ về an toàn nổi tiếng thế giới và là một trong những ngườc có ảnh hưởng hàng đầu về an toàn của Nhà nước trong Bạn Nên Đi theo trong năm 2015. Ông đã viết 12 cuốn sách, bao gồm cả 'Những kẻ nói dối và những người ngoài: Xúc tác cho các nhu cầu xã hội tin cậy để thịnh vượng', không kể tới hàng trăm bài báo và tiểu luận được xuất bản. Blog của ông có 250.000 độc giả, và ông thường xuyên được trích dẫn trên báo chí. Hơn nữa, ông thường xuyên làm chứng trước Quốc hội và là một thành viên ban cố vấn của EFF và EPIC, trong số các tổ chức khác.

David Bisson (DB): Điều gì đã làm cho ông quyết định đi vào lĩnh vực an toàn thông tin?
Bruce Schneier (BS): Tôi luôn quan tâm tới mật mã học và đã từ lâu theo đuổi nó như một sở thích riêng. Tôi đã đi vào lĩnh vực này hầu như hoàn toàn ngẫu nhiên. Tôi từng làm nghề tự do viết các bài báo về máy tính để kiếm sống và đã thấy rằng tôi thích thú viết các bài báo về mật mã học cho tạp chí Dr. Dobb's Journal. Cuốn sách đầu tiên của tôi, Mật mã được áp dụng (Applied Cryptography), ra đời từ đó. Về cơ bản tôi đã viết cuốn sách về mật mã hiện đại mà tôi muốn đọc. Sau đó, nó hệt như bông tuyết. Tôi là một người chung chung: những gì tôi nghĩ như một người siêu - siêu - siêu (meta-meta-meta guy). Vì thế sau mật mã, tôi đã bắt đầu viết về an toàn máy tính và mạng, rồi công nghệ an toàn nói chung, rồi kinh tế và tâm lý an toàn, và bây giờ cả xã hội học và chính trị của an toàn.
Cùng với chúng, tôi đã thành lập hãng Counterpane Internet Security, Inc., một công ty tập trung vào việc giám sát an toàn được quản lý. Và bây giờ tôi là CTO ở Resilient Systems, Inc., một công ty làm phần mềm quản lý ứng cứu sự cố.

DB: Vì sao ông đã đi tiếp để trở thành một nhà mật mã học và sau đó là một người viết blog về an toàn? Đâu là những thách thức/thành công có liên quan tới các con đường đó?
BS: Các con đường tôi đã chọn là rất khác nhau. Đầu tiên là toán học, và thứ 2 là viết. Hầu hết mọi người là tốt trong một nghề và không thật tốt trong các nghề khác. Nhưng có giá trị khổng lồ trong việc tốt ở cả 2: thế giới cần những người kỹ thuật có thể giải thích mọi điều cho một khán thính phòng những người phi kỹ thuật. Rất nhiều vấn đề chính xã hội của chúng ta đối mặt có một khía cạnh kỹ thuật, và có sự mất lòng tin to lớn như vậy đối với khoa học ở những phần của xã hội ngày nay của chúng ta. Chúng ta càng có thể chống lại điều đó, tất cả chúng ta sẽ càng tốt.

DB: Đâu là sai lầm lớn nhất của ông, và ông đã học được điều gì từ nó?
BS: Điều này nghe có vẻ ngạo mạn và kỳ dị, nhưng tôi không nghĩ tôi đã làm bất kỳ sai lầm lớn nào. Hoặc, ít nhất, không sai lầm nào nổi lên trong đầu tôi. Bất kỳ ai cũng mắc sai lầm, và tôi nghĩ điều quan trọng nhất là trở nên phục hồi được và lanh lẹ sao cho chúng không trở nên lớn.

DB: Ông cảm thấy thế nào khi nền công nghiệp an toàn đã thay đổi kể từ khi ông đã bắt đầu bước vào lĩnh vực này?
BS: Nó đã chín chắn hơn một cách khủng khiếp. Là rất rõ ràng đối với tôi để nói rằng, kể từ bài viết về mật mã đầu tiên của tôi xuất hiện hầu như 25 năm về trước. Và nền công nghiệp an toàn đã phát triển cùng với Internet. Nhưng đây là sự thay đổi mà tôi đã và đang nghĩ nhiều tới gần đây. Những năm 1990 từng là thập niên của phòng ngừa: tất cả các sản phẩm an toàn đã cố phòng ngừa những điều tồi tệ khỏi xảy ra. Chống virus, các tường lửa, và vân vân. Tất nhiên chừng đó là không đủ, và những năm 2000 từng là thập kỷ của dò tìm. Các sản phẩm phòng ngừa đã không đi khỏi, nhưng chúng ta đã bổ sung thêm những điều giống như IDS (hệ thống dò tìm thâm nhập trái phép) và các dịch vụ giám sát lưu ký. Thập kỷ này, những năm 2010, là thập kỷ của ứng cứu. Chúng ta cuối cùng đã nhận thức được rằng phòng ngừa và dò tìm sẽ là không đủ và rằng một tổ chức cần phải đầu tư nhiều vào ứng cứu. Khi tôi đi tới các hội nghị những ngày này, đây là lĩnh vực thú vị nhất của công nghệ an toàn mà tôi thấy.

DB: Đâu là mối đe dọa thúc bách nhất mà những người sử dụng máy tính ngày nay đối mặt? Ông có bất kỳ khuyến cáo nào cho cách những người sử dụng có thể tự bảo vệ được mình không?
BS: Tôi nghĩ mối đe dọa cấp bách nhất tới từ những sử dụng pháp lý các dữ liệu của chúng ta. Vì cuộc sống của chúng ta liên quan tới máy tính quá nhiều, chúng ta sinh ra lượng dữ liệu khổng lồ về bản thân chúng ta và các hành động của chúng ta mỗi ngày. Cả các tập đoàn và các chính phủ đang thu thập các dữ liệu đó và sử dụng nó cho các mục đích của riêng họ. Tôi nghĩ đây là mối đe dọa khổng lồ và là mối đe dọa mà chúng ta sẽ không dễ để giảm nhẹ. Các giải pháp phần lớn không phải là kỹ thuật; chúng là các giải pháp về pháp lý và chính trị.

DB: Ông có thể khuyến cáo điều gì cho ai đó đang xem xét một sự nghiệp trong an toàn thông tin?
BS: Hãy thực hiện nó. Đây là một sự nghiệp thú vị, và có những đòi hỏi khổng lồ đối với những người có kỹ năng trong từng khía cạnh của lĩnh vực đó. Hãy chọn nghề nghiệp mà bạn thú vị nhất, và hãy thực hiện nó. Và sau đó khi nghề nghiệp khác cuốn hút bạn hơn, hãy thay đổi.

This week, as part of our new 'Infosec Influencer' series, I had the pleasure of sitting down with Bruce Schneier, an internationally renowned security technologist and one of The State of Security's Top Influencers in Security You Should Be Following in 2015. He has written 12 books, including Liars and Outliers: Enabling the Trust Society Needs to Thrive, not to mention published hundreds of articles and essays. His blog has is read by over 250,000 people, and he is regularly quoted by the press. Additionally, he regularly testifies before Congress and is an advisory board member for EFF and EPIC, among other organizations.
David Bisson (DB): What made you decide to get into the field of information security?
Bruce Schneier (BS): I have always been interested in cryptography and have long pursued it as a hobby. I got into the field almost by accident though. I was writing freelance computer articles for a living and found that I enjoyed writing cryptography articles for the magazine Dr. Dobb's Journal. My first book, Applied Cryptography, came from that. I basically wrote the modern cryptography book I wanted to read. After that, it just snowballed. I am a generalist: what I think of as a meta-meta-meta guy. So after cryptography, I started writing about computer and network security, then security technology in general, then the economics and psychology of security, and now both the sociology and politics of security.
Along the way, I founded Counterpane Internet Security, Inc., a company that focused on managed security monitoring. And now I am the CTO at Resilient Systems, Inc., a company that makes incident response management software.
DB: Why did you go on to become a cryptographer and then a security blogger? What are the challenges/successes associated with these paths?
BS: The paths I chose are very different. The first is math, and the second is writing. Most people who are good at one are not very good at the other. But there's huge value in being good at both: the world needs technical people who can explain things to a non-technical audience. So many of the major problems our society faces have a technical aspect, and there is such broad mistrust of science in parts of our society today. The more we can counter that, the better off we're all going to be.
DB: What is your biggest mistake, and what have you learned from it?
BS: This is going to sound weird and arrogant, but I don't think I've made any big mistakes. Or, at least, no mistakes that stand out in my mind. Everyone makes mistakes, and I think the most important thing is to be resilient and agile so they don't become big.
DB: How do you feel the security industry has changed since you first started in the field?
BS: It's matured enormously. It's kind of obvious for me to say that, since my first cryptography article appeared almost 25 years ago. And the security industry has grown alongside the Internet. But here's a change that I have been thinking a lot about recently. The 1990s was the decade of prevention: all security products tried to prevent bad things from happening. Antivirus, firewalls, and so on. Of course that wasn't enough, and the 2000s was the decade of detection. The prevention products didn't go away, but we added things like IDSs and log monitoring services. This decade, the 2010s, is the decade of response. We've finally recognized that prevention and detection aren't enough and that an organization needs to invest just as much in response. When I go to conferences these days, this is the most interesting area of security technology innovation I see.
DB: What is the most pressing threat facing computer users today? Do you have any recommendations for how users can protect themselves?
BS: I think the most pressing threat comes from legal uses of our data. Because so much of our lives involve computers, we generate an enormous amount of data about ourselves and our actions every day. Both corporations and governments are collecting that data and using it for their own ends. I think this is a huge threat and one that we're not going to easily mitigate. The solutions largely aren't technical; they're legal and political.
DB: What would you recommend to someone who is looking at a career in information security?
BS: Do it. It's a fun career, and there are huge demands for skilled people in every aspect of the field. Pick the specialization that interests you the most, and do it. And then when another specialization interests you more, change.
Dịch: Lê Trung Nghĩa

Thứ Ba, 21 tháng 7, 2015

Hacking Team và đơn vị của Boeing mường tượng máy bay không người lái triển khai phần mềm gián điệp


Hacking Team and Boeing Subsidiary Envisioned Drones Deploying Spyware
By Cora Currier, July 18 2015, 11:52 p.m.
Bài được đưa lên Internet ngày: 18/07/2015


Có nhiều cách thức các gián điệp của chính phủ có thể tấn công máy tính của bạn, nhưng một công ty máy bay không người lái Mỹ đang có mưu đồ chào chúng thêm một cách nữa. Đơn vị trực thuộc Boeing Insitu muốn có khả năng phân phối phần mềm gián điệp qua máy bay không người lái.

Kế hoạch đó được mô tả trong các thư điện tử nội bộ từ công ty Ý Hacking Team, làm cho phần mềm dùng được ngay đó có thể lây nhiễm từ ở xa một máy tính hoặc điện thoại thông minh bị nghi ngờ, truy cập các tệp và ghi lại các cuộc gọi, các cuộc chat, các thư điện tử và hơn thế. Một tin tặc đã tấn công hãn có trụ sở ở Milan đầu tháng trước và đã phát hiện ra hàng trăm GB các thông tin trực tuyến của công ty.

Trong số các thư điện tử là một bản tóm tắt cuộc họp vào tháng 6 năm nay, đưa ra một “lộ trình” các dự án các kỹ sư của Hacking Team đang triển khai.

Trong danh sách: Phát triển một cách thức lây nhiễm các máy tính qua máy bay không người lái. Một kỹ sư được giao nhiệm vụ phát triển một thiết bị gây lây nhiễm 'tí hon' ('mini'), nó có thể “được tăng cường sức chịu đựng” và “chuyển được bằng máy bay không người lái (!)” các ghi chép hào hứng bằng tiếng Ý.

Yêu cầu đó xuất hiện bắt nguồn với một câu hỏi từ Insitu có trụ sở ở Washington, tạo ra một dải các hệ thống còn chưa có tên, bao gồm máy bay không người lái giám sát ScanEagle nhỏ, nó từ lâu được quân đội Mỹ và các nước khác sử dụng. Insitu cũng quảng cáo các máy bay không người lái của nó cho các cơ quan ép tuân thủ luật.

Một kỹ sư của Insitu đã viết cho Hacking Team vào tháng tư này: “Chúng tôi thấy tiềm năng trong việc tích hợp khả năng đột nhập Wi-Fi trong một hệ thống không vận và có thể là thú vị bắt đầu một cuộc thảo luận với một trong những kỹ sư của các anh để đi qua, sâu hơn, các khả năng chất tải, bao gồm cả các chi tiết về kích cỡ, trọng lượng, và các đặc tả về điện năng của hệ thống Galileo” (Galileo là tên của phiên bản phần mềm gián điệp gần đây nhất của Hacking Team, được biết tới như là Remote Control System - Hệ thống Kiểm soát Từ xa).

Trong một thư điện tử nội bộ, một giám đốc khách hàng của Hacking Team gợi ý rằng họ có thể làm thế bằng việc sử dụng một bộ phóng mạng chiến thuật - TNI (Tactical Network Injector). Một TNI là một thiết bị vật lý khả chuyển, thường là dựa vào máy tính xách tay, mà một nhà vận hành có thể sử dụng để cài cắm vào một mạng đích đang sử dụng - như một mạng Wi-Fi mở trong một khách sạn hoặc quán cà phê. Khi người bị ngắm đích sử dụng Internet cho vài hoạt động thông thường, giốn như xem một tệp video hoặc tải về một ứng dụng, thì thiết bị can thiệp vào giao thông đó (miễn là nó không được mã hóa) và tiêm vào mã độc cài đặt bí mật phần mềm gián điệp của Hacking Team. (để có thêm các chi tiết kỹ thuật về các trình tiêm mạng, xem báo cáo trước đó của The Intercept).

Giả thiết là, việc gắn một trình tiêm mạng nhỏ vào một máy bay không người lái có thể trao khả năng tấn công các mạng Wi-Fi từ ở trên, hoặc ở một khoảng cách xa hơn. Người vận hành hệ thống sẽ không thể tới được một cách vật lý gần mục tiêu. Insitu đã không trả lời cho các yêu cầu bình luận của The Intercept.

Hacking Team đã giành được sự nổi danh những năm gần đây như nhưng người bảo vệ các quyền con người và an toàn số được thấy các vết tích của phần mềm gián điệp của nó trong các máy tính của các nhà báo và các nhà hoạt động chính trị từ Ethiopia, Morocco và những nơi khác. Như tờ The Intercept đã nêu tuần trước, các tệp bị rò rỉ khẳng định rằng Hacking Team đã bán cho nhiều nước với các hồ sơ quyền con người mù mờ, và cũng cho các cơ quan ở Mỹ, nơi sử dụng các phần mềm gián điệp như vậy vẫn còn là chủ đề gây tranh cãi pháp lý.

There are lots of ways that government spies can attack your computer, but a U.S. drone company is scheming to offer them one more. Boeing subsidiary Insitu would like to be able to deliver spyware via drone.
The plan is described in internal emails from the Italian company Hacking Team, which makes off-the-shelf software that can remotely infect a suspect’s computer or smartphone, accessing files and recording calls, chats, emails and more. A hacker attacked the Milan-based firm earlier this month and released hundreds of gigabytes of company information online.
Among the emails is a recap of a meeting in June of this year, which gives a “roadmap” of projects that Hacking Team’s engineers have underway.
On the list: Develop a way to infect computers via drone. One engineer is assigned the task of developing a “mini” infection device, which could be “ruggedized” and “transportable by drone (!)” the write-up notes enthusiastically in Italian.
The request appears to have originated with a query from the Washington-based Insitu, which makes a range of unmanned systems, including the small ScanEagle surveillance drone, which has long been used by the militaries of the U.S. and other countries. Insitu also markets its drones for law enforcement.
An Insitu engineer wrote to Hacking Team this April: “We see potential in integrating your Wi-Fi hacking capability into an airborne system and would be interested in starting a conversation with one of your engineers to go over, in more depth, the payload capabilities including the detailed size, weight, and power specs of your Galileo System.” (Galileo is the name of the most recent version of Hacking Team’s spyware, known as Remote Control System.)
In an internal email, a Hacking Team account manager suggests that they could do so using a “TNI,” or “tactical network injector.” A TNI is a portable, often laptop-based, physical device, which an operator would use to plug into a network the target is using — such as an open Wi-Fi network in a hotel or coffee shop. When the targeted person uses the Internet for some ordinary activity, like watching a video or downloading an app, the device intercepts that traffic (so long as it is unencrypted) and injects the malicious code that secretly installs Hacking Team’s spyware. (For more technical details on network injectors, see The Intercept’s previous reporting.)
Presumably, attaching a small network injector to a drone would give the ability to attack Wi-Fi networks from above, or at a greater distance. The system operator wouldn’t have to get physically near the target. Insitu did not respond to The Intercept’s requests for comment.
Hacking Team gained notoriety in recent years as human rights and digital security advocates found traces of its spyware on the computers of journalists and political activists from Ethiopia, Morocco and elsewhere. As The Intercept reported last week, the leaked files confirm that Hacking Team sold to many countries with dubious human rights records, and also to agencies in the U.S., where the use of such spyware is still the subject of legal controversy.
Dịch: Lê Trung Nghĩa

Thứ Hai, 20 tháng 7, 2015

Bruce Schneier: Các đội CNTT cần kế hoạch đối phó tấn công không gian mạng nhiều hơn là phòng ngừa


Bruce Schneier: IT Teams Need Cyberattack Response Planning More Than Prevention
By Libby Clark, Linux.com, July 14, 2015
Bài được đưa lên Internet ngày: 14/07/2015


Các đội CNTT của tập đoàn và chính phủ đã và đang vội vã để ngăn chặn dạng các cuộc tấn công không gian mạng phạm vi rộng được Sony Pictures, Blue Cross, Anthem, Target, Home Depot và Bộ Nội vụ Mỹ đã trải nghiệm gần đây, trong số các nơi khác. Trong từng trường hợp trên, các tin tặc từ các vị trí khắp trên thế giới đã có khả năng giành quyền truy cập tới các mạng máy tính đặt chỗ cho các thông tin nhạy cảm, các tài khoản, và các dữ liệu cá nhân, như các số thẻ tín dụng và an sinh xã hội của các khách hàng và nhân viên. Hệ quả của các vụ vi phạm an toàn như vậy có thể là tàn phá.

“Bất kỳ ai cũng đang hy vọng rằng họ không phải là người tiếp sau”, Bruce Schneier, cao thủ về an toàn và nhà công nghệ về an toàn nổi tiếng thế giới, nói.

Nhưng sự phòng ngừa chỉ là một phần của giải pháp, Schneier nói. Ứng cứu của tổ chức đối với lỗ thủng thậm chí còn cần chú ý hơn nữa, ông nói. “Chúng ta đơn giản cần có sự ứng cứu tốt hơn đối với sự cố. Chúng ta cần khôn ngoan hơn, nhanh hơn, và hiệu quả hơn”.

Schneier sẽ có bài phát biểu chính về “Các cuộc tấn công, các xu thế và các ứng cứu” ở LinuxCon, CloudOpen and ContainerCon North America ở Seattle, hôm thứ ba, 18/08/2015 tới. Ở đây, ông thảo luận về nhu cầu cho một sự dịch chuyển khái niệm về an toàn và những gì các tổ chức có thể làm để chuẩn bị tốt hơn cho cuộc tấn công không gian mạng không thể tránh khỏi.

Schneier là tác giả của 12 cuốn sách cũng như hàng trăm bài báo và tiểu luận. Ông viết thư tin phổ biến và được kính trọng “Crpyto-Gram” và blog của ông “Schneier on Security” và có hơn 250.000 độc giả.

Linux.com: Ông nghĩ điều gì là vấn đề về khái niệm lớn nhất có liên quan tới an toàn trong kỹ thuật ngày nay?
Bruce Schneier: Tôi nghĩ chúng ta cần một sự dịch chuyển khái niệm chính về cách mà một tổ chức gắn với dữ liệu. Quen là thứ gì đó tách biệt, được phòng CNTT quản lý. Điều đó không còn làm việc được nữa. Dữ liệu là trung tâm cho mọi khía cạnh của một tổ chức, và thường là tài sản quan trọng nhất của một tổ chức. Điều này ngụ ý rằng an toàn thông tin về cơ bản là an toàn của tập đoàn. Và trong khi chúng ta từng coi các vị trí giám đốc như CIO và CISO để đáp ứng cho sự việc này, thì tôi không nghĩ nó thực sự ngâm mình đủ nhiều để dữ liệu là một phần của mọi điều.
Một trong những điều mà điều này ngụ ý là an toàn thông tin không phải là kỹ thuật, dù nó có một thành phần kỹ thuật. Nó lớn hơn nhiều hơn thế. Tôi bắt đầu thấy sự dịch chuyển khái niệm theo hướng này. Các cuộc trao đổi về sự đàn hồi là một phần của nó, vì sự đàn hồi là về nhiều hơn an toàn CNTT. Sự đàn hồi là một thuộc tính đang nổi lên của một cách nghĩ về các tổ chức và rủi ro và an toàn.

Ông có thể nói về những mất mát lớn nhất của các cuộc tấn công phạm vi rộng gần đây (như Sony)?
Schneier: Sự mất mát quan trọng nhất là tất cả chúng ta bị tổn thương với dạng tấn công này. Bất kể đó là các tin tác nhà nước - quốc gia (Sony), các tin tặc hoạt động xã hội (HB Gary Federal, Hacking Team), người trong nội bộ (NSA, Bộ Ngoại giao Mỹ), hoặc ai-biết-ai (Ả rập Xê út), ăn cắp và xuất bản các tài liệu nội bộ của một tổ chức có thể là một cuộc tấn công tàn phá. Chúng ta cần nghĩ nhiều hơn về chiến thuật này: ít hơn về cách phòng ngừa nó - chúng ta đã và đang làm rồi điều đó và nó không làm việc - và nhiều hơn về cách làm việc với điều đó. Vì càng nhiều người tỉnh ngộ và nhận thức được một cuộc tấn công tàn phá như thế nào, thì càng nhiều người hơn sẽ thấy nó.

Giới công nghiệp giải quyết điều này như thế nào bây giờ?
Schneier: Mỗi người đang hy vọng rằng họ không phải là nạn nhân tiếp sau.

Cách nào là quan trọng nhất các tổ chức có thể cải thiện được các thực tiễn an toàn của họ?
Schneier: An toàn là một sự kết hợp của phòng ngừa, dò tìm và ứng cứu. Ngay bây giờ, ứng cứu là tệ nhất trong 3 lĩnh vực nơi mà các tổ chức cần cải thiện nhất. Chúng ta đơn giản cần trở nên tốt hơn trong ứng cứu sự cố. Chúng ta cần khôn ngoan hơn, nhanh hơn và hiệu quả hơn. Chúng ta cần tích hợp ứng cứu sự cố CNTT vào quản lý khủng hoảng của tập đoàn. Chúng ta cần có khả năng chỉ ra điều gì đang xảy ra với các tổ chức của chúng ta và làm gì về nó. Và chúng ta cần làm nó theo cách làm cho chúng ta đàn hồi được hơn như một tổ chức. Tôi biết một số điều này nghe có vẻ mịn mượt, nhưng ngay bây giờ thì đây là điều quan trọng nhất chúng ta cần tập trung vào.

Chúng ta có thể giải quyết vấn đề an toàn như thế nào ở phạm vi toàn cầu?
Schneier: Nếu tôi đã biết điều đó, thì tôi có thể làm điều đó. Các vấn đề quốc tế là rất khó, và không chỉ trong không gian mạng. Gián diệp là toàn cầu. Tội phạm không gian mạng là toàn cầu. Giám sát pháp lý tập đoàn là toàn cầu. Điều này đang là một vấn đề chính trong những năm tới.

Corporate and government IT teams have been rushing to prevent the kind of large-scale cyberattack experienced recently by Sony Pictures, Blue Cross, Anthem, Target, Home Depot and the U.S. Department of the Interior, among others. In each of these cases, hackers from locations around the globe were able to gain access to computer networks housing sensitive information, accounts, and personal data, such as the social security and credit card numbers of consumers and employees. The consequences of such security breaches can be devastating.
"Everyone is hoping that they're not next," said Bruce Schneier, a security guru and internationally renowned security technologist.
But prevention is only part of the solution, Schneier says. An organization's response to a breach needs even more attention, he says. "We simply need to get better at incident response. We need to be smarter, faster, and more effective."
Schneier will give a keynote on "Attacks, Trends, and Responses" at LinuxCon, CloudOpen and ContainerCon North America in Seattle, on Tuesday Aug.18, 2015. Here, he discusses the need for a conceptual shift on security and what organizations can do to better prepare for the - inevitable - cyberattack.
Schneier has authored 12 books as well as hundreds of articles and essays. He writes a popular and respected newsletter "Crypto-Gram" and his blog "Schneier on Security" boasts more than 250,000 readers.
Linux.com: What do you think is the biggest conceptual problem related to security in tech today?
Bruce Schneier: I think we need a major conceptual shift about how an organization relates to data. It used to be something separate, managed by the IT department. That doesn't work anymore. Data is central to every aspect of an organization, and often an organization's most important asset. This means that information security is basically corporate security. And while we've seen executive positions like CIO and CISO in response to this fact, I don't think it's really sunk in enough how much data is part of everything.
One of the things this means is that information security is not technical, although it has a technical component. It is much bigger than that. I am starting to see the conceptual shift in this direction. Conversations about resilience are part of it, because resilience is about a lot more than IT security. Resilience is an emergent property of a way to think about organizations and risk and security.
What would you say are the biggest takeaways of the recent, large-scale attacks (like Sony)?

Schneier: The most important takeaway is that we are all vulnerable to this sort of attack. Whether it's nation-state hackers (Sony), hactivists (HB Gary Federal, Hacking Team), insiders (NSA, US State Department), or who-knows-who (Saudi Arabia), stealing and publishing an organization's internal documents can be a devastating attack. We need to think more about this tactic: less how to prevent it—we're already doing that and it's not working—and more how to deal with it. Because as more people wake up and realize how devastating an attack it is, the more we're going to see it.
How is the industry addressing this now?
Schneier: Everyone is hoping that they're not next.
What is the most important way organizations can improve their security practices?
Schneier: Security is a combination of prevention, detection, and response. Right now, response is the worst of the three and the area where organizations need the most improvement. We simply need to get better at incident response. We need to be smarter, faster, and more effective. We need to integrate IT incident response into corporate crisis management. We need to be able to figure out what's happening to our organizations and what to do about it. And we need to do it in a way that makes us more resilient as an organization. I know some of this sounds fluffy, but right now it's the most important thing we need to focus on.
How can we address security issues at a global scale?
Schneier: If I knew that, I would be doing it. International issues are very difficult, and not only in cyberspace. Espionage is global. Cybercrime is global. Legal corporate surveillance is global. This is going to be a major issue in the coming years.
Dịch: Lê Trung Nghĩa

Chủ Nhật, 19 tháng 7, 2015

Thủ tướng Hà Lan lập giải thưởng sáng kiến dữ liệu mở


Dutch Prime Minister establishes innovative open data award
Submitted by Adrian Offerman on June 29, 2015
Bài được đưa lên Internet ngày: 29/06/2015

Thủ tướng Hà Lan Mark Rutte đã lập một giải thưởng cho các sáng kiến ứng dụng dữ liệu mở. Giải thưởng Dữ liệu Mở Stuiveling (Stuiveling Open Data Award), lấy tên sau khi Saskia Stuiveling, Chủ tịch sắp hết nhiệm kỳ của Văn phòng Kiểm toán Quốc gia Hà Lan (Court of Audit), do bà Rutte công bố tại hội nghị chuyên đề mới nhất 'Nghệ thuật dữ liệu mở' vào tháng trước.

Giải thưởng sẽ được trao thường niên, bắt đầu từ năm sau, từ Bộ trưởng Nội vụ và Quan hệ Vương quốc Hà Lan cho công chúng hoặc bên tư nhân nào mà triển khai, thúc đẩy hoặc xúc tác cho dữ liệu mở trong việc giúp giải quyết các vấn đề xã hội. Stuiveling từng là một người bảo vệ thẳng thắn dữ liệu mở nhiều năm. Tòa án Kiểm toán sẽ là một thành viên ban giám khảo có trách nhiệm về giải thưởng này.

The Dutch Prime Minister Mark Rutte has established an award for innovative open data applications. The Stuiveling Open Data Award, which is named after Saskia Stuiveling, the outgoing President of the Dutch National Audit Office (Court of Audit), was announced by Rutte at her final symposium 'The art of open data' last month.
The award will be granted annually, starting next year, by the Dutch Ministry of the Interior and Kingdom Relations to a public or private party who deploys, promotes or enables open data in helping resolve social issues. Stuiveling has been an outspoken proponent of open data for years. The Court of Audit will be a member of the jury responsible for the award.
Dịch: Lê Trung Nghĩa

Thứ Sáu, 17 tháng 7, 2015

Các chuỗi bài về mất an toàn mạng đáng lưu ý


Dưới đây là các chuỗi bài về mất an toàn mạng đáng lưu ý. Chúng sẽ được cập nhật theo thời gian, bài đăng sau ở trên cùng.

260 chuyên gia an ninh không gian mạng gửi văn bản cho Ủy ban Truyền thông Liên bang (Mỹ) - FCC (Federal Communications Commission) yêu cầu mở mã nguồn của các bộ định tuyến router



Hacking Team:

Danh sách các khách hàng hàng đầu của Hacking Team.
Hệ thống kiểm soát từ ở xa GALILEO, Bộ phần mềm đột nhập cho sự can thiệp của chính phủ.


Mạng không an toàn:

7 thành viên của nhóm L0pht trong cuộc điều trần ở Thượng Viện Mỹ về an ninh không gian mạng vào tháng 05/1998.


Dữ liệu được truyền trên Internet như thế nào

Xem thêm các loạt bài:

Thứ Năm, 16 tháng 7, 2015

Đội đột nhập các thư điện tử tiết lộ vụ Đội quân Thần chết được đề xuất, bán hàng bí mật của Anh thúc đẩy và nhiều hơn thế


Hacking Team Emails Expose Proposed Death Squad Deal, Secret U.K. Sales Push and Much More
By Ryan Gallagher @rj_gallagher, 07/09/2015
Bài được đưa lên Internet ngày: 09/07/2015

Lời người dịch: Trích đoạn: “Theo các tệp đột nhập được, bán hàng hàng đầu của Hacking Team trong những năm gần đây đã tới từ các chính phủ và các cơ quan ép tuân thủ luật ở các nước, theo trật tự giảm dần về bán hàng: Mexico, Italy, Morocco, Saudi Arabia, Chile, Hungary, Malaysia, UAE, the United States, Singapore, Kazakhstan, Sudan, Uzbekistan, Panama, Ethiopia, Egypt, Luxembourg, Czech Republic, South Korea, Mongolia, Vietnam, Spain, Ecuador, Oman, Switzerland, Thailand, Russia, Nigeria, Turkey, Cyprus, Honduras, Azerbaijan, Colombia, Poland, và Bahrain”. Trong danh sách các khách hàng của Hacking Team, có tên Việt Nam, với số tiền mua phần mềm gián điệp của Hacking Team là 560.738 USD.

Cuối ngày chủ nhật, các tin tặc đã đánh đống trên trực tuyến một kho lớn các thư điện tử và các tài liệu khác giành được từ các hệ thống của hãng giám sát Ý Hacking Team. Công nghệ gây tranh cãi của hàng này được bán cho các chính phủ khắp thế giới, tạo thuận lợi cho họ gây lây nhiễm các điện thoại thông minh và các máy tính với các phần mềm độc hại, lén lút ghi lại các cuộc hội thoại và ăn cắp các dữ liệu.

Nhiều năm, Hacking Team đã từng là chủ đề soi xét từ các nhà báo và các nhà hoạt động xã hội vì những vụ bán hàng đáng ngờ của nó cho các chế độ chuyên chế. Nhưng hãng đã xử trí thành công để ẩn dấu hầu hết các vụ làm ăn của hãng đằng sau một bức tường bí mật - cho tới tận bây giờ.

Ít ngày qua, tôi đã và đang đọc qua các tệp bị đột nhập, chúng đưa ra sự thấu hiểu đáng lưu ý trong Hacking Team, thái độ mệt mỏi của nó đối với các lo ngại về các quyền con người, và mức độ bán hàng các phần mềm gián điệp của nó cho các cơ quan chính phủ trên mỗi châu lục. Bổ sung thêm vào công việc của các đồng nghiệp của tôi để phân tích 400 GB đống dữ liệu bị đột nhập, đây là lựa chọn các chi tiết đáng chú ý mà tôi đã thấy cho tới nay:

Demo cho “đội quân thần chết” Bangladesh
Vào tháng 5, một đại diện của Hacking Team đã tới Dhaka ở Bangladesh để trình bày công nghệ gián điệp của hãng ở tổng hành dinh của cơ quan an ninh bán quân sự tàn bạo được biết tới vì sự tra tấn và giết chóc ngoài vòng pháp lý. Tiểu đoàn Hành động Nhanh (xem ảnh bài gốc) - được mô tả bởi cơ quan Giám sát các Quyền Con người như một “đội quân thần chết” mà đã gây ra các vụ lạm dụng có hệ thống hơn 1 thập kỷ qua - đã muốn thấy “một trình bày thực tế” trang thiết bị giám sát của Hacking Team “trong các cơ sở của Bangladesh”, theo các thư điện tử của hãng. Tháng trước, một nhà bán lẻ cho Hacking Team ở Bangladesh đã nếu rằng anh ta đã đệ trình các tài liệu thầu cho một vụ làm ăn và đã “thúc đẩy RAB để lựa chọn bản chào của chúng ta thông qua mối quan hệ cá nhân của chúng ta”.

Giám sát ồ ạt của DEA ở Colombia
Hacking Team cung cấp công nghệ của nó cho DEA, điều mà một thư điện tử chỉ ra hình như đang sử dụng phần mềm gián điệp để khởi xướng các chiến dịch giám sát từ sứ quán Mỹ ở Bogota, Colombia. Đáng lưu ý hơn, thư điện tử gợi ý rằng, bổ sung thêm vào công nghệ của Hacking Team, DEA cũng đang sử dụng trang thiết bị gián điệp khác ở đại sứ quán Colombia để thực hiện giám sát mạng lưới Internet. Tháng trước một kỹ sư của Hacking Team đã gặp với các đặc vụ DEA ở Cartagena và đã lưu ý rằng anh ta từng được nói cơ quan đó đã “mua công cụ can thiệp khác (thứ gì đó sẽ nhận tất cả giao thông cho các ISP của Colombia”.

Đóng dấu gián điệp của nhà độc tài
Vào tháng 10/2014, ở Doha, Qatar, Hacking Team đã trình bày công nghệ của nó cho 2 sỹ quan từ cơ quan tình báo Bạch Nga ở Trung tâm Tác chiến và Phân tích, hoặc OAC. Chính phủ Bạch Nga là một chế độ chuyên chế mà bị cơ quan Giám sát Quyền Con người tố cáo đàn áp “hầu như tất cả các dạng bất đồng chính kiến”, trấn áp các nhà báo, các nhà hoạt động xã hội, các chính trị gia đối lập, và bất kỳ ai khác được cho là đi trệch quá xa với tính chính thống của tổng thống chuyên chế Alexander Lukashenko, được biết như là “nhà độc tài cuối cùng của châu Âu”. Dù vậy, các vấn đề đó dường như không đặt các nỗ lực của Hacking Team ra ngoài để tiến hành vụ bán hàng. “Triển vọng khẳng định có ấn tượng bởi giải pháp của chúng tôi”, một nhân viên của Hacking Team đã lưu ý sau cuộc gặp với 2 sỹ quan đó. “Họ sẽ đánh giá để xử lý với Phòng Mua sắm để dàn xếp một cuộc gặp dành riêng”. Còn chưa rõ từ các thư điện tử liệu vụ bán hàng có tiến triển hay liệu các nỗ lực để kết thúc nó có còn diễn ra hay không.

Bán hàng qua công ty của Israel
Một trong các đối tác tập đoàn chính của Hacking Team là Nice Systems, một công ty có trụ sở ở Israel với các liên hệ gần gũi với các cơ quan tình báo và quân đội của Israel. (CEO Barak Eilam, ví dụ, từng là một sỹ quan với một “đơn vị tình báo ưu tú” ở Lực lượng Quốc phòng Israel, theo lý lịch của anh ta. Hồ sơ trên LinkedIn của Eilam liên kết anh ta với Đơn vị 8200, đơn vị tình báo dấu hiệu của Israel). Các tài liệu bị rò rỉ của Hacking Team chỉ ra rằng Nice đã và đang làm việc để đóng lại một số lượng lớn các vụ làm ăn cho công ty trên khắp thế giới, thắng các hợp đồng ở Azerbaijan và Thái Lan và thúc đẩy bán hàng ở Brazil, Colombia, Guatemala, Honduras, Israel, Kuwait, Finland, Georgia, Greece, India, Turkmenistan, Uzbekistan, Kirghistan, và nhiều nơi khác.

Hacking Team đã không trả lời cho bình luận về câu chuyện này vào lúc xuất bản. Hôm thứ ba, người phát ngôn cho công ty đã nói cho tờ International Business Times: “Chúng tôi không có bất kỳ điều gì phải dấu về những gì chúng tôi đang làm và chúng tôi không nghĩ rằng có bất kỳ bằng chứng nào trong 400 MB dữ liệu mà chúng tôi đã vi phạm bất kỳ luật nào và tôi có thể thậm chí đi xa như để tranh cãi rằng không có bằng chứng rằng chúng tôi đã hành xử theo bất kỳ điều gì mà hoàn toàn theo cách có đạo đức”.

Các khách hàng hàng đầu

Theo các tệp đột nhập được, bán hàng hàng đầu của Hacking Team trong những năm gần đây đã tới từ các chính phủ và các cơ quan ép tuân thủ luật ở các nước, theo trật tự giảm dần về bán hàng: Mexico, Italy, Morocco, Saudi Arabia, Chile, Hungary, Malaysia, UAE, the United States, Singapore, Kazakhstan, Sudan, Uzbekistan, Panama, Ethiopia, Egypt, Luxembourg, Czech Republic, South Korea, Mongolia, Vietnam, Spain, Ecuador, Oman, Switzerland, Thailand, Russia, Nigeria, Turkey, Cyprus, Honduras, Azerbaijan, Colombia, Poland, và Bahrain.


Các ý định để đột phá thị trường nước Anh
Các cơ quan cảnh sát ở nước Anh đã thử công nghệ của Hacking Team, và đã định mua nó từ nhiều năm trước, nhưng bị cản trở vì các mối lo ngại rõ ràng về tính hợp pháp của công nghệ đó.

Vào tháng 5/2011, thông qua một đối tác tập đoàn có trụ sở ở nước Anh, Hacking Team đã dàn xếp một cuộc gặp với vài cơ quan có quan tâm của Anh. Công ty từng được đối tác nói rằng những người tham dự có thể có khả năng bao gồm Cảnh sát Thủ đô Luân Đôn, Văn phòng Bộ Nội vụ của chính phủ, cơ quan tình báo nội địa MI5, các quan chức hải quan, Cơ quan chống Tội phạm có Tổ chức Nghiêm trọng, và những người khác.

Sau cuộc họp, vào tháng 09/2013, lực lượng cảnh sát Luân Đôn đã nói cho Hacking Team rằng “bây giờ sẵn sàng xử lý” với mọt thử nghiệm công cụ gián điệp. Vào tháng 12 năm đó nó sau đó đã mời Hacking Team chính thức đệ trình một vụ thầu cho một hợp đồng công nghệ gián điệp. Một tài liệu bí mật đã phác họa rằng lực luonwgj đó đã muốn có “PHần mềm mà có thể lén lút đưa vào thiết bị của các bên thứ 3 và phát lại 'Sản phẩm' được truy xuất từ bên thứ 3 lên một 'Hệ thống' mà sẽ được thay đổi về mức độ phạm vi, sử dụng công nghệ được chứng minh là có các biện pháp an toàn được xây dựng sẵn pohù hợp cho công việc này”.

Nhưng vụ làm ăn với cảnh sát Luân Đôn, trị giá £385,000 (591,000 USD) đối với Hacking Team, đã bất ngờ bị treo vào tháng 05/2014 sau “các rà soát lại nội bộ về cách mà chúng tôi muốn chuyển lĩnh vực này của công nghệ tiến lên trước”, theo một thư điện tử từ cảnh sát, dù lực lượng này đã để cửa mở cho vụ làm ăn trong tương lai, bổ sung thêm: “Tất nhiên trong những tháng/năm tới điều này có thể thay đổi và nếu điều đó là đúng thì chúng tôi có thể chào đón sự tham gia của tổ chức của các bạn”.

Kể từ đó, Hacking Team đã tiếp tục cố gắng đột phá thị trường nước Anh. Nó đã thử - và rõ ràng thất bại - để thiết lập vụ làm ăn với Cảnh sát Staffordshire sau khi một sỹ quan đã liên hệ với công ty tìm công nghệ để “truy cập các điểm WiFi để kiểm tra những người sử dụng” và gây lây nhiễm cho các thiết bị để lén lút thu thập dữ liệu.

Hacking Team đã thảo luận liệu nó có thể bán công nghệ của nó được ngụy trang dưới một cái tên khác, “ẩn” chức năng đầy đủ của nó.
Và vào tháng 01/2015 nó đã bắt đầu thương thảo một hợp đồng vứoi Cơ quan chống Tội phạm Quốc gia Anh. Cuộc gặp đã thành công, với một sỹ quan của cơ quan đó nói cho Hacking Team rằng một cuộc trình bày thử công nghệ giám sát lén lút “từng cực kỳ được chấp nhật và được phê chuẩn sẽ là mở một con mắt cho những gì có thể đạt được”.

Vào tháng Tư, cũng sỹ quan đó đã nới cho Hacking Team anh ta muốn một cô ta cho phần mềm gián điệp cơ sở mà có thể ghi lưu ký các lần gõ bàn phím, lưu ý rằng anh ta có thể “sau đó phát triển hệ thống phù hợp với việc chúng ta có thể sau đó có nền tảng cơ sở đó”. Hacking Team từng có quan tâm trong đề xuất này và đã thảo luận nội bộ liệu nó có thể bán công nghệ của nó được ngụy trang dưới một cái tên khác, “ẩn dấu” đi chức năng đầy đủ của nó. Vụ làm văn dường như đã bị treo kể từ đó, với việc cơ quan của Anh nói cho Hacking Team vào cuối tháng 5 nó đã “chưa thể dàn xếp được” một cuộc gặp.

Vẽ từ chối
Thư điện tửu của Hacking Team hé lộ những cố gắng lừa đảo của nó để cò quay tích cực các báo cáo tin tức rằng đã phơi ra công nghệ của hãng đang được sử dụng đối với các nhà báo và các nhà hoạt động xã hội tại các nước chuyên chế. Vào tháng 10/2012, ví dụ, BloombergCitizen Lab đã tiết lộ công nghệ của hãng đã rõ ràng được sử dụng để ngắm đích vào một nhà hoạt động xã hội bị tình nghi của nhà nước. Nhưng thay vì nhận trách nhiệm và tiến hành hành động cứng rắn chống lại khách hàng của mình, Hacking Team đã chọn đưa ra một loạt các từ chối.

Một phân tích kỹ thuật của phần mềm độc hại được sử dụng chống lại nhà hoạt động xã hội đã chỉ ra nó gồm chữ đồng nghĩa với “RCS”, một tham chiếu tới phần mềm gián điệp hàng đầu của Hacking Team được gọi là Hệ thống Kiểm soát Từ xa - RCS (Remote Control System). Cao thủ về các mối quan hệ công khai của Hacking Team Eric Rabe đã bò ra tìm cách để đánh bùn sang ao, gợi ý cho các đồng nghiệp của mình rằng họ có thể nhận diện các phần mềm khác với RCS theo tên của nó và đổ lỗi cho điều đó. Ông đã đề xuất công ty có thể tuyên bố rằng “Các ký tự đầu RCS là, tất nhiên, các ký tự đầu của một sản phẩm của Hacking Team, Hệ thống Kiểm soát Từ xa, nhưng cũng được sử dụng phổ biến trong mã phần mềm cho khái niệm (WHAT?) (CÁI GÌ?) Thực sự chúng có thể có nghĩa là bất kỳ điều gì”.

Trong các thư điện tử khác trong đống đó, các nhân viên của Hacking Team dường như khẳng định rằng công cụ gián điệp của họ đã không nhằm vào nhà hoạt động xã hội của UAE. Trong khi thảo luận về một mẩu Slate tôi đã viết về sự cố vào tháng 10/2012, lập trình viên của Hacking Team Marco Valleri nói trong trường hợp của UAE thì phần mềm độc hại từng “được tải về” để gây lây nhiễm thiết bị của nhà hoạt động xã hội đó từ “máy chủ demo cũ của chúng ta”. Hơn nữa, như đồng nghiệp của tôi Lee Fang đã nêu, dữ liệu đột nhập được chỉ ra công nghệ của Hacking Team đã từng được bán cho UAE từ ít nhất năm 2011. Nhà hoạt động vì sự dân chủ đã bị ngắm đích từ tháng 07/2012.

Danh sách các kẻ địch
Một bài trình chiếu được Hacking Team chuẩn bị cho hội nghị giám sát ở Nam Phi cuối tháng này chỉ ra công ty kêu ca về “hiệu ứng gây ớn lạnh” mà nói nêu quy định công nghệ giám sát là việc có khả năng để chống tội phạm.

Bài trình chiếu chỉ ra các tổ chức mà Hacking Team coi như là kẻ địch chính của hãng, lưu ý rằng đó là “mục tiêu” của các nhóm như như cơ quan Giám sát các Quyền Con người và Tính riêng tư Quốc tế và cảnh báo rằng “các nhà bảo vệ dân chủ” đang đặt ra sức ép lên các chính phủ.

Một cách riêng rẽ, các thư điện tử của hãng chỉ ra phản ứng của CEO David Vincenzetti đối với chỉ trích từ các nhóm hoạt động xã hội, những người ông nói là “những thằng ngốc” tốt trong việc “điều khiển mọi điều và đang biến các công ty và mọi người thành quỷ”.

Trong một thư điện tử được gửi vào tháng vừa qua, Vincenzetti dường như đã vô tình thấy trước tương lai, cảnh báo đùa các nhân viên về những sự phân nhánh của các thông tin nhạy cảm của công ty rò rỉ trên trực tuyến.

“Hãu tưởng tượng điều này: một rò rỉ trên WikiLeaks chỉ ra BẠN đang giải thích công nghệ có hại nhất trên trái đất!”, ông ta viết. “Bạn sẽ bị biến thành quỷ bởi những người bạn thân nhất của bạn, các nhà hoạt động xã hội, và những người bình thường sẽ trỏ các ngón tay của họ vào bạn”.
Ảnh: Munir Uz Zaman/AFP/Getty Images

Late Sunday, hackers dumped online a massive trove of emails and other documents obtained from the systems of Italian surveillance firm Hacking Team. The company’s controversial technology is sold to governments around the world, enabling them to infect smartphones and computers with malware to covertly record conversations and steal data.
For years, Hacking Team has been the subject of scrutiny from journalists and activists due to its suspected sales to despotic regimes. But the company has successfully managed to hide most of its dealings behind a wall of secrecy – until now.
For the last few days, I have been reading through the hacked files, which give remarkable insight into Hacking Team, its blasé attitude toward human rights concerns, and the extent of its spyware sales to government agencies on every continent. Adding to the work of my colleagues to analyze the 400 gigabyte trove of hacked data, here’s a selection of the notable details I have found so far:
Demo for Bangladesh “death squad”
In May, a Hacking Team representative traveled to Dhaka in Bangladesh to demonstrate the company’s spy technology at the headquarters of a brutal paramilitary security agency that is known for torture and extrajudicial killings. The Rapid Action Battalion (pictured above) – described by Human Rights Watch as a “death squad” that has perpetrated systematic abuses over more than a decade – wanted to see “a practical demonstration” of Hacking Team’s surveillance equipment “in the ground settings of Bangladesh,” according to the company’s emails. Last month, a reseller for Hacking Team in Bangladesh reported that he had submitted the bid papers for the deal and was “pushing RAB to select our offer through our personal relationship.”
DEA mass surveillance in Colombia
Hacking Team supplies its technology to the DEA, which one email shows is apparently using the spyware to launch surveillance operations from the U.S. embassy in Bogota, Colombia. More notably, the email suggests that, in addition to the Hacking Team technology, the DEA is also using other spying equipment at the embassy in Colombia to perform dragnet Internet surveillance. Last month, a Hacking Team field engineer had a meeting with DEA agents in Cartagena and noted that he was told the agency had “bought another interception tool (something that will receive all the traffic for Colombian’s [sic] ISPs).”
Impressing dictator’s spies
In October 2014, in Doha, Qatar, Hacking Team demonstrated its technology for two officers from Belarus intelligence agency the Operations and Analysis Center, or OAC. The Belarus government is an authoritarian regime that been accused by Human Rights Watch of suppressing “virtually all forms of dissent,” cracking down on journalists, activists, opposition politicians, and anyone else deemed to have deviated too far from the orthodoxy of despotic president Alexander Lukashenko, known as “Europe’s last dictator.” Nevertheless, these issues don’t seem to have put off Hacking Team’s attempts to make a sale. “The prospect confirms to be impressed by our solution,” noted a Hacking Team employee after the meeting with the two officers. “They will evaluate to proceed with the Sales Department to arrange a dedicated meeting.” It is unclear from the emails whether the sale went ahead or if efforts to finalize it are still ongoing.
Sales through Israeli company
One of Hacking Team’s key corporate partners is Nice Systems, an Israel-based company with close links to Israeli military and intelligence agencies. (CEO Barak Eilam, for instance, was formerly an officer with an “elite intelligence unit” in the Israeli Defense Forces, according to his biography. Eilam’s LinkedIn profile links him to Unit 8200, Israel’s signals intelligence corps.) The leaked Hacking Team documents show that Nice has been working on closing a large number of deals for the company across the world, winning contracts in Azerbaijan and Thailand and pushing for sales in Brazil, Colombia, Guatemala, Honduras, Israel, Kuwait, Finland, Georgia, Greece, India, Turkmenistan, Uzbekistan, Kirghistan, and elsewhere.
Hacking Team had not responded to a request for comment on this story at time of publication. On Tuesday, a spokesman for the company told the International Business Times: “We don’t have anything to hide about what we are doing and we don’t think that there is any evidence in this 400GB of data that we have violated any laws and I would even go so far as to argue that there is no evidence that we have behaved in anything but a completely ethical way.”
Top clients


Attempts to break U.K. market
Police agencies in the United Kingdom have trialled Hacking Team’s technology, and have been attempting to purchase it for years, but have been hindered by apparent concerns about the legality of the technology.
In May 2011, through a U.K.-based corporate partner, Hacking Team arranged a secretive meeting with several interested British agencies. The company was told by the partner that attendees would possibly include London’s Metropolitan Police, the government’s Home Office, domestic intelligence agency MI5, customs officials, the Serious Organised Crime Agency, and others.
After this meeting, in September 2013, the London police force told Hacking Team that it was “now ready to progress” with a trial of the spying tool. In December the same year it then invited Hacking Team to formally submit a bid for a spy technology contract. A confidential document outlined that the force wanted to obtain “‘Software’ that can be covertly introduced to a third parties device and will allow us to ‘Look, Listen and Follow’ the third party. The Authority will receive, record and playback the ‘Product’ retrieved from the third party on a ‘System’ that shall be scalable, using proven technology that has in-built security measures appropriate to this task.”
But the deal with the London cops, worth £385,000 ($591,000) to Hacking Team, was abruptly halted in in May 2014 following “internal reviews on how we wished to move this area of technology forward,” according to an email from the police, although the force left the door open for a future deal, adding: “Of course in the months/years to come this could change and if that is the case then we would welcome your organization’s participation.”
Since then, Hacking Team has continued to try to crack the U.K. market. It tried – and apparently failed – to set up a deal with Staffordshire Police after an officer contacted the company seeking technology to “access WiFi points to check users” and infect devices to covertly collect data.
Hacking Team discussed whether it could sell its technology disguised under a different name, “hiding” its full functionality.
And in January this year it began negotiating a contract with the British National Crime Agency. The meeting was a success, with an officer for the agency telling Hacking Team that a demonstration of the covert surveillance technology “was extremely well received and proved to be a real eye opener for what can be achieved.”
In April, the same officer told Hacking Team he wanted a quote for basic spyware that would log keystrokes, noting that he could “then grow the system accordingly as we would then have the base platform.” Hacking Team was interested in this proposal and discussed internally whether it could sell its technology disguised under a different name, “hiding” its full functionality. The deal appears to have since stalled, with the British agency telling Hacking Team in late May it was “unable to arrange” a meeting.
Plotting denials
Hacking Team’s emails reveal its deceitful attempts to positively spin news reports that have exposed the company’s technology being used against journalists and activists in repressive countries. In October 2012, for example, Bloomberg and Citizen Lab revealed the company’s technology had apparently been used to target a pro-democracy activist in the United Arab Emirates, who was tracked down and beaten by suspected agents of the state. But instead of accepting responsibility and taking firm action against its customer, Hacking Team chose to issue a series of denials.
A technical analysis of the malware used against the activist showed it contained the acronym “RCS,” a reference to Hacking Team’s flagship spyware called Remote Control System. Hacking Team’s public relations guru Eric Rabe scrambled to find a way to muddy the waters, suggesting to his colleagues that they could identify another software with RCS in its name and pin the blame on that. He proposed the company could announce that “The initials RCS are, of course, the initials of a Hacking Team product, Remote Control System, but are also commonly used in software code for the term (WHAT?) Frankly they could mean anything.”
In other emails in the trove, Hacking Team employees appear to confirm that their spy tool did target the UAE activist. While discussing a Slate piece I wrote on the incident in October 2012, Hacking Team developer Marco Valleri says in the UAE case malware was “downloaded” to infect the activist’s device from “our old demo server.” Moreover, as my colleague Lee Fang has reported, the hacked data shows Hacking Team’s technology has been sold to the UAE since at least 2011. The pro-democracy activist was targeted by it in July 2012.
Enemies list
A presentation prepared by Hacking Team for a surveillance conference in South Africa later this month shows the company complaining about the “chilling effect” that it claims regulation of surveillance technology is having on the ability to fight crime.
The presentation singles out the organizations Hacking Team views as its main adversaries, noting that it is a “target” of groups such as Human Rights Watch and Privacy International and warning that “democracy advocates” are putting pressure on governments.
Separately, the company’s emails show CEO David Vincenzetti’s reaction to criticism from activist groups, who he says are “idiots” good at “manipulating things and demonizing companies and people.”
In one email sent last month, Vincenzetti seems to have unwittingly foreseen the future, jokingly warning staff about the ramifications of the company’s sensitive information leaking online.
“Imagine this: a leak on WikiLeaks showing YOU explaining the evilest technology on earth! :-)” he wrote. “You will be demonized by our dearest friends the activists, and normal people will point their fingers at you.”
Photo: Munir Uz Zaman/AFP/Getty Images
Dịch: Lê Trung Nghĩa