Monday, August 5, 2013

Cốt Lõi của Vấn Đề NSA là gì???




"Không có nền Độc Tài Bạo Ngược nào lớn hơn là nền Độc Tài Bạo Ngược được thực hiện dưới lá chắn Luật Pháp và nhân danh Công Lý"  (There is no greater tyranny than that which is perpetrated under the shield of the law and in the name of justice.)-Charles-Louis de Secondat, Baron de La Brède et de Montesquieu
----

Cho đến hôm nay, sau bản tin được tung ra về ứng liệu Xkeyscore mà NSA dùng để theo dõi và trộm cắp hầu như toàn bộ sinh hoạt thông tin đời tư của bất cứ "người dùng mạng" nào, chúng ta không những biết chính cơ quan nhà nuớc Mỹ chủ động ăn cắp mà còn dùng quyền lực ép các công ty tư nhân cung cấp dịch vụ thông tin điện toán phải trao nộp những chi tiết, sinh hoạt của khách hàng , mà còn phải cài đặt những ứng liệu theo dõi trộm cắp của nhà nuớc vào những dịch vụ cho khách hàng!!!
Câu hỏi mà một công dân bình thường nên chất vấn là Nhà nuớc An Ninh thiết lập một guồng máy đồ sộ để thu tóm "tất cả mọi chi tiết đời tư sinh hoạt"  của tất cả công dân của Mỹ nói riêng, và của tất cả mọi người ở mức tối đa có thể đưọc ĐỂ LÀM GÌ?

Để có một ý niệm rõ ràng về vấn đề mà Snowden muốn công chúng hiểu rõ, chúng ta cần đơn giản hóa khung sườn của guồng máy tiết giảm những chi tiết kỹ thuật cao cấp chưa cần thiết để quần chúng có thể nắm bắt đưọc vấn đề.

1- Thứ nhất, phải hiểu rằng đây là vấn đề lãnh vực KHOA HỌC KỸ THUẬT điện toán và mạng liên tín toàn cầu đã TIẾN BỘ VUỢT BỰC và ĐANG ĐUỢC TẬN DỤNG càng ngày càng tăng trong mọi sinh hoạt đời sống hàng ngày và  mạng liên tín toàn cầu cũng như các dịch vụ điện toán đã trở thành sợi giây liên lạc, hay đúng ra là một mạng lưới chằng chịt kết nối các sinh hoạt tương quan giữa cá nhân với nhau, giữa cá nhân và hội đoàn, cơ quan, chằng chéo KHẮP TOÀN CẦU!  Sự tiến bộ và liên kết qua khoa học kỹ thuật điện toán thông tin này, khiến cho thông tin cá nhân rất dễ dàng bị thâu gồm ghi nhận và cất giữ.

Vì vậy, Ai cũng có khả năng thực hiện việc này với một thiết bị và kiến thức điện toán trung bình trở lên (thí dụ như các tay phá phách điện toán (hackers) hoặc các công ty dịch vụ v.v. Vấn đề là NHÀ NUỚC và PHÁP LUẬT đã khiến kỹ thuật khoa học này trở thành tồi tệ và đe dọa đời sống tự do con nguời.  

Nhà Nuớc có độc quyền bạo lực cho nên một mặt ra LUẬT NGĂN CẤM BẤT CỨ AI THỰC HIỆN CÔNG VIỆC THU TÓM THÔNG TIN, một mặt chính Nhà Nuớc thực hiện nó trong tư thế độc quyền ở một kích thuớc rộng lớn nhất. Thay vì tư nhân chỉ là một hai nhà kho chứa thông tin, nhà nước xây hẳn một khu vực Utah Data Center hàng trăm ngàn mét vuông (139,355 m²) với hàng trăm "nông trại trữ liệu" (server farms).

2- Thứ hai, nhân viên công chức an ninh KHÔNG TRỰC TIẾP NGỒI NGHE HAY XEM lén thông tin rồi hì hục ghi chép v.v như thời thập niên 50s. 60s-  mà CÁC MÁY MÓC ĐIỆN TOÁN, VÔ TUYẾN (WIRELESS) cực mạnh và tế vi làm việc tự động miên tục ngày đêm không ngưng nghỉ với những ứng liệu cao cấp TỒNG HỢP GHI NHẬN CẤT GIỮ TẤT CẢ CÁC THÔNG TIN, CHỮ, HÌNH ẢNH, ÂM THANH, gần như toàn bộ sinh hoạt đời sống cá nhân của mọi người v.v với SỨC CHỨA VÔ GIỚI HẠN ( hiện nay đã lên đến hàng ngàn tỉ -trillions- thông tin) và được tính toán phân tích xếp đặt cũng như truy cập ở một tốc độ đuợc tính căn bản là 1 phần tỉ của giây (nanosecond) (one billionth of a second (10−9 or 1/1,000,000,000s)! Tất cả là MÁY ĐIỆN TOÁN LÀM VIỆC TỰ ĐỘNG theo những bản lệnh đã điện toán hóa (algorithm commands) thu nhận , xếp đặt, phân loại v,.v - Nhân viên chỉ gõ bàn phím với những hiệu lệnh và từ khóa,,, thí dụ tên, địa chỉ, số cá nhân v.v KHI CẦN ĐẾN mà thôi!!

Những thông tin này được cất thành từng khối vĩnh viễn trong khu trữ liệu của NSA tại Utah Data Center.

Trên nguyên tắc, Những vấn đề nào cần TRỰC TIẾP theo dõi, thì lúc đó NHÂN VIÊN MỚI TRỰC TIẾP ngồi truớc máy để theo dõi và ghi nhận.

3- Thứ ba, phải hiểu rằng TẤT CẢ THÔNG TIN MỌI LÃNH VỰC đều đưọc cất vào như một khối- khi một cá nhân có vấn đề gì với "pháp luật"- hoặc PHÁP LUẬT cần biết về một cá nhân công dân nào (hay cả công dân nuớc ngoài có liên hệ) thì  lúc đó, nhân viên nhà nuốc qua NSA, chỉ cần một "từ khóa" là có hẳn TẤT CẢ những thông tin sinh hoạt v,v  của một cá nhân "bị điều tra"- từ lời nói yêu đương đùa cợt, đến trang mạng nào từng truy cập, thư gửi cho ai, nói chuyện gì, ngày giờ nào, ở đâu v.v.
Nói một cách khác, về mặt HÌNH SỰ ĐIỀU TRA và PHÁP LÝ của  "quyền lực nhà nuớc" theo "lý lẽ " nhà nuớc, thì  TẤT CẢ MỌI NGƯỜI đều có tội nào đó trong lời ăn tiếng nói, thư từ, hành động hằng ngày v.v được ghi lại đầy đủ chi tiết trong khu trữ liệu của NSA, chỉ cần chờ được trưng ra và đượcc diễn giải theo NHU CẦU QUI TỘI, KẾT TỘI của kẻ nắm quyền mà thôi.. (những ai đã biết "đấu tố" và ngục tù Gulag, sẽ chẳng lạ gì! 

Như vậy khi khu trữ liệu này hoàn tất với số luợng thông tin "đầy đủ" thì Nhà Nuớc An Ninh đã có đầy đủ các "lịch sử biên niên (thứ tự thời gian) gần như TẤT CẢ sinh hoạt của mỗi cá nhân công dân" với hồ sơ, hình ảnh, âm thanh ĐƯỌC GHI NHẬN SỐNG ĐỘNG liên tục từng ngày không ngưng nghỉ, được CẤT GIỮ VĨNH VIỄN trong những nông trại trữ liệu nhà nuớc. Và  nhân viên nhà nước, dựa vào những hồ sơ cực kỳ chi tiết đó, có thể bắt giữ và buộc tội bất cứ ai bằng chính những thông tin từ thư ttín Email, điện đàm, sinh hoạt hàng ngày vào mạng cùa họ, với những hàng chữ vô tư mà ngay chính cá nhân của một người không thể nhớ hết được! Nhưng máy điện toán ghi nhớ không thiếu một chi tiết nào!!!

Đó là nói theo nguyên tắc "pháp luật chính qui" trên lý thuyết quyền nhà nuớc.

Nhưng cũng với khả năng này, thì An ninh có thề tạo áp lực với bất cứ nhân vật chính trị, xã hội, tôn giáo nào qua những thông tin đời tư hớ hênh đời thường của họ (Trần Quốc Hoàn và Hồ Chí Minh còn sống sẽ mê cái khả năng của guồng máy NSA này).. Đây là bản chất tự nhiên của "quyền lực chính trị" mà Machiavelli đã  minh chứng cũng như Lord Acton đã khẳng định, và ĐIỀU NÀY, nó xảy ra hàng ngày truớc mắt chúng ta. Từ ngàn xưa đến nay, không một con nguời nào truởng thành trong xã hội mà không THẤY những tráo trở thủ đoạn tranh quyền dơ bẩn của giới "chính trị gia" lãnh đạo quốc gia v.v

Và bất cứ cá nhân cỡ "Snowden xấu xa" nào cũng có khả năng tố cáo và hủy hại số phận một kẻ thù riêng tư nào đó của hắn. Những tên hung hăng trong đội đấu tố cải cách ruộng đất còn sống mà biết được NSA sẽ mê mẫn, và chẳng cần "cán bộ tam cùng" làm gì nữa... Điện thoại di động, Chat, Emails v.v còn hữu hiệu hơn "cán bộ tam cùng" !!!  

Snowden đã cảnh cáo đây là quyền năng quyết định số phận cuộc đời của mọi nguời!!!

Sự đáng sợ và kinh khiếp của NSA là ở chỗ này! Và đây cũng chính là MỤC ĐÍCH của guồng máy NSA nhà nuớc Mỹ hay tất cả các nhà nuớc mà Snowden kinh tởm đến độ quyết định hy sinh đời sống ấm êm, để CÔNG KHAI  tố cáo vạch mặt và THÁCH THỨC Guồng Máy Vô Đạo Bất Nhân này .. 

Mục đích của guồng máy theo dõi trộm cắp thông tin đời tư này, là Nó giúp cho tập đoàn nhà nuớc cai trị hữu hiệu trong thủ đoạn bọc nhung bàn tay sắt của nó.-  để triệt hạ một cách rất "hợp pháp và dân chủ" bất cứ cá nhân, nhóm hội nào dám đối kháng bất tuân Nhà nuớc chính phủ. Bất cứ lúc nào với ĐẦY ĐỦ THÔNG TIN HÌNH ẢNH CHỨNG CỚ từ CHÍNH NẠN NHÂN TỰ NGUYỆN GIAO NỘP qua việc sử dụng phuơng tiên thông tin theo "nhu cầu văn minh" trong đời sống mới!

Đây chính là "Điều mơ uớc" mà chế độ Quốc Xã và Cộng Sản đã phải vất vả với đội quân mật vụ hung hăng bạo lực bán khai..nhưng phải thất bại. Nhưng với các nhà nuớc "dân chủ tự do nhân quyền pháp trị" hôm nay, ĐÃ và ĐANG THÀNH CÔNG chỉ cần vài điều luật và một hệ thống điện toán với sự tự nguyện nộp mạng của công dân qua hành động hăm hở thích thú mua và sử dụng các "bẫy sập" văn minh êm ái thuận tiện như Điện Thoại Di động, Ipad, Chromebooks, v.v và là khách hàng "tưoi vui" của FACEBOOK, PALTALK, SKYPES, GMAIL, YAHOO v.v đến mức độ nghiện ngập, biết là tác hại...nhưng không thể từ bỏ!!!

Trong lãnh vực này, chỉ có những ai có hiểu biết căn bản về điện toán, có khả năng tự kỷ luật, tự giác với tinh thần tự trách nhiệm, mới mong đối kháng nổi với guồng máy nhà nuớc cảnh sát trị theo dõi rình mò trộm cắp cao cấp này. 

Như Jullian Assange đề nghị mỗi nguời nên tự ý thức trách nhiệm với chính mình bằng cách học hỏi phương pháp chuyển giải mã (encryption) và tự kỷ luật về những thao tác bảo mật, vì phần lớn nguời ta nọa tính, thích dể dãi thuận tiện, không thích phiền hà một hai thao tác bảo mật. Ngay như mật mã thư tín còn muốn ghi sẵn trong trang để mỗi lần vào không "mất công viết mật mã"!!!

Nói tóm lại, KỸ THUẬT KHOA HỌC VẬT LÝ và THÔNG TIN đã đi rất nhanh và rất cao. Cho nên vấn đề RIÊNG TƯ BỊ MỞ RỘNG và bị TRỘM CẮP trở thành dễ dãi là KHÔNG THỂ TRÁNH ĐUỢC!

Việc có thể tránh đuợc, thứ nhất, là như Assange trình bày trong "cyberpunks" là làm sao chúng ta phải trở thành nguời sử dụng có khả năng chủ động!

Thứ hai, là phải làm sao giới hạn hay hủy bỏ tính độc quyền cùa nhà nuớc, của các công ty, để ai cũng có quyền phát minh phương cách thông tin và tự ngăn chặn thông tin theo sự lựa chọn và cạnh tranh của cá nhân, lúc đó vấn đề sẽ tự cân bằng và vô hiệu hóa lẫn nhau..

Cũng như hãy để quần chúng ai cũng hiểu và biết các phuơng pháp kỹ thuật trộm cắp thì họ sẽ  tự có cách ngăn ngừa trộm cắp của kẻ khác, hay ngay cả ăn cắp lại của kẻ khác, lúc đó tự nó sẽ bảo hòa và cân bằng vì không ai còn khả năng ĐỘC QUYỀN ĂN CẮP, HOẶC TỰ DO ĂN CẮP THOẢI MÁI  NỮA, như một số nhỏ các Công Ty và NHÀ NUỚC đang làm hiện nay; như thế tự nó sẽ đưa đến tình trạng KHÔNG THỂ và đến KHÔNG CẦN ĂN CẮP THÔNG TIN của nhau làm gì nữa! vì bị bảo hòa và trở thành vô tác dụng!

Vấn đề vẫn là TỰ TRÁCH NHIỆM VỚI CHÍNH MÌNH, đó chính là TỰ DO! Friedrich Nietzsche đã chính xác khẳng định!

Còn ngồi "chờ nhà nuớc ra đạo luật bảo vệ  an toàn và tự do" cho quần chúng, chúng ta, thì ôi thôi, chẳng khác nào chờ thằng ăn cướp viết giao kết hứa sẽ không cướp của giết nguời!!! Và nó đang xảy ra trước mắt chúng ta đấy thôi!!!  Nào tổng thống, dân biểu nghị sĩ quốc hội, nào chánh án tối cao v.v đang cùng nhau làm luật "bí mật" để bảo vệ NSA, CIA, FBI, bảo vệ tội phạm, tội ác nhà nuớc chính phủ cảnh sát quân đội v.v và sẵn sàng có đủ LUẬT trừng phạt và trừng trị man rợ những ai dám biết đến và tố cáo những tội phạm và tội ác này!!! 

Đấy NHỮNG ĐẠO LUẬT NÀY BẢO VỆ AI? BẢO VỀ QUẦN CHÚNG NHÂN DÂN CHÚNG TA chăng? Hay bảo vệ ai?

Bao nhiêu ngưòi đã cảnh cáo chúng ta về bản chất nhà nuớc chính phủ, công an cảnh sát, quân đội rồi, Thomas Jefferson chỉ nhắc lại. Và Montesquieu cũng đã cảnh cáo rõ ràng hơn:

" Không có nền Độc Tài Bạo Ngược nào lớn hơn là nền Độc Tài Bạo Ngược được thực hiện dưới lá chắn Luật Pháp và nhân danh Công Lý"- Nền Độc Tài Bạo Ngược Lớn Nhất  núp sau lá chắn Pháp Luật và Nhân Danh Công Lý mà Montesqieu nói đến đó, chính là Định Chế Nhà Nuớc, là nền "dân chủ gián tiếp" nhân danh "dân chủ xã hội", nhân danh "an ninh quốc gia", nhân danh "bảo vệ an ninh cho công dân" v.v

Ôi nhân loại và nọa tính tư duy! Có lẽ các nhà nhân chủng học và nhân văn đã đúng trong việc khám phá ra hiện tuợng bộ óc con nguời đang teo nhỏ lại! Có thể vì họ "được cung cấp an hưởng tiện nghi vật chất" chăng?

nkptc
6-8-2013

  FBI pressures Internet providers to install surveillance software

CNET has learned the FBI has developed custom "port reader" software to intercept Internet metadata in real time. And, in some cases, it wants to force Internet providers to use the software.




FBI headquarters on Pennsylvania Avenue NW in Washington, D.C.
FBI headquarters on Pennsylvania Avenue NW in Washington, D.C.
(Credit: Getty Images)
The U.S. government is quietly pressuring telecommunications providers to install eavesdropping technology deep inside companies' internal networks to facilitate surveillance efforts.
FBI officials have been sparring with carriers, a process that has on occasion included threats of contempt of court, in a bid to deploy government-provided software capable of intercepting and analyzing entire communications streams. The FBI's legal position during these discussions is that the software's real-time interception of metadata is authorized under the Patriot Act.
Attempts by the FBI to install what it internally refers to as "port reader" software, which have not been previously disclosed, were described to CNET in interviews over the last few weeks. One former government official said the software used to be known internally as the "harvesting program."
Carriers are "extra-cautious" and are resisting installation of the FBI's port reader software, an industry participant in the discussions said, in part because of the privacy and security risks of unknown surveillance technology operating on an sensitive internal network.
It's "an interception device by definition," said the industry participant, who spoke on condition of anonymity because court proceedings are sealed. "If magistrates knew more, they would approve less." It's unclear whether any carriers have installed port readers, and at least one is actively opposing the installation.
In a statement from a spokesman, the FBI said it has the legal authority to use alternate methods to collect Internet metadata, including source and destination IP addresses: "In circumstances where a provider is unable to comply with a court order utilizing its own technical solution(s), law enforcement may offer to provide technical assistance to meet the obligation of the court order."
AT&T, T-Mobile, Verizon, Comcast, and Sprint declined to comment. A government source familiar with the port reader software said it is not used on an industry-wide basis, and only in situations where carriers' own wiretap compliance technology is insufficient to provide agents with what they are seeking.
For criminal investigations, police are generally required to obtain a wiretap order from a judge to intercept the contents of real-time communication streams, including e-mail bodies, Facebook messages, or streaming video. Similar procedures exist for intelligence investigations under the Foreign Intelligence Surveillance Act, which has received intense scrutiny after Edward Snowden's disclosures about the National Security Agency's PRISM database.
There's a significant exception to both sets of laws: large quantities of metadata can be intercepted in real time through a so-called pen register and trap and trace order with minimal judicial review or oversight. That metadata includes IP addresses, e-mail addresses, identities of Facebook correspondents, Web sites visited, and possibly Internet search terms as well.
"The statute hasn't caught up with the realties of electronic communication," says Colleen Boothby, a partner at the Washington, D.C. firm of Levine, Blaszak, Block & Boothby who represents technology companies and industry associations. Judges are not always in a position, Boothby said, to understand how technology has outpaced the law.
Judges have concluded in the past that they have virtually no ability to deny pen register and trap and trace requests. "The court under the Act seemingly provides nothing more than a rubber stamp," wrote a federal magistrate judge in Florida, referring to the pen register law. A federal appeals court has ruled that the "judicial role in approving use of trap and trace devices is ministerial in nature."
(Credit: Getty Images)
A little-noticed section of the Patriot Act that added one word -- "process" -- to existing law authorized the FBI to implant its own surveillance technology on carriers' networks. It was in part an effort to put the bureau's Carnivore device, which also had a pen register mode, on a firmer legal footing.
A 2003 compliance guide prepared by the U.S. Internet Service Provider Association reported that the Patriot Act's revisions permitted "law enforcement agencies to use software instead of physical mechanisms to collect relevant pen register" information.
Even though the Patriot Act would authorize the FBI to deploy port reader software with a pen register order, the legal boundaries between permissible metadata and impermissible content remain fuzzy.
"Can you get things like packet size or other information that falls somewhere in the grey area between traditional pen register and content?" says Alan Butler, appellate advocacy counsel at the Electronic Privacy Information Center. "How does the judge know the box is actually doing? How does the service provider know? How does anyone except the technician know what's going on?"
An industry source said the FBI wants providers to use their existing CALEA compliance hardware to route the targeted customer's communications through the port reader software. The software discards the content data and extracts the metadata, which is then provided to the bureau. (The 1994 Communications Assistance for Law Enforcement Act, or CALEA, requires that communication providers adopt standard practices to comply with lawful intercepts.)
Whether the FBI believes its port reader software should be able to capture Subject: lines, URLs that can reveal search terms, Facebook "likes" and Google+ "+1s," and so on remains ambiguous, and the bureau declined to elaborate this week. The Justice Department's 2009 manual (PDF) requires "prior consultation" with the Computer Crime and Intellectual Property Section before prosecutors use a pen register to "collect all or part of a URL."
"The last time I had to ask anybody that, they refused to answer," says Paul Rosenzweig, a former Homeland Security official and founder of Red Branch Consulting, referring to Subject: lines. "They liked creative ambiguity."
James Comey prepares for his Senate Judiciary Committee confirmation hearing in July on Capitol Hill. He was confirmed as the new FBI director this week.
James Comey prepares for his Senate Judiciary Committee confirmation hearing in July on Capitol Hill. He was confirmed as the new FBI director this week.
(Credit: Getty Images)
Some metadata may, however, not be legally accessible through a pen register. Federal law says law enforcement may acquire only "dialing, routing, addressing, or signaling information" without obtaining a wiretap. That clearly covers, for instance, the Internet Protocol address of a Web site that a targeted user is visiting. The industry-created CALEA standard also permits law enforcement to acquire timestamp information and other data.
But the FBI has configured its port reader to intercept all metadata -- including packet size, port label, and IPv6 flow data -- that exceeds what the law permits, according to one industry source.
In 2007, the FBI, the Justice Department, and the Drug Enforcement Administration asked the Federal Communications Commission for an "expedited rulemaking" process to expand what wireless providers are required to do under CALEA.
The agencies said they wanted companies to be required to provide more information about Internet packets, including the "field identifying the next level protocol used in the data portion of the Internet datagram," which could reveal what applications a customer is using. The FCC never ruled on the law enforcement request.
Because it's relatively easy to secure a pen register and trap and trace order -- they only require a law enforcement officer to certify the results will likely be "relevant" to an investigation -- they're becoming more common. The Justice Department conducted 1,661 such intercepts in 2011 (PDF), up from only 922 a year earlier (PDF).
That less privacy-protective standard is no accident. A U.S. Senate report accompanying the pen register and trap and trace law said its authors did "not envision an independent judicial review of whether the application meets the relevance standard." Rather, the report said, judges are only permitted to "review the completeness" of the paperwork.
Hanni Fakhoury, a staff attorney at the Electronic Frontier Foundation and a former federal public defender, said he's concerned about port reader software doing more than the carriers know. "The bigger fear is that the boxes are secretly storing something," he said, "or that they're doing more than just simply allowing traffic to sift through and pulling out the routing information."
"For the Feds to try to push the envelope is to be expected," Fakhoury said. "But that doesn't change the fact that we have laws in place to govern this behavior for a good reason."
Update 2:30 p.m. PT: Here's a link to a 2006 court case elaborating on what counts as metadata for pen register and trap and trace orders. In it, the U.S. District Court in Washington, D.C., ruled that federal law "unambiguously authorize[s]" the government to use such an order to obtain all information about an e-mail account except "the Subject: line and body of the communication."

 

No comments:

Post a Comment