NSA, GCHQ của Anh quốc, (và có thể cả ASIO của Úc) đã thả hoại tín thông tin vào hơn 50,000 hệ thống mạng điện toán toàn cầu. NSA và các cơ quan tay sai Anh, Úc đã dùng thủ đoạn lừa đảo bày ra những trang giả để gài bẫy người sử dụng nhấn nút tham gia, rồi ăn cắp những thông tin cá nhân của họ.
Một trường hợp điển hình là công ty cung cấp dịch vụ mạng của Bỉ, Belgaco đã khám phá ra việc cơ quan tình báo Anh quốc thả hoại tín vào hệ thống của họ với những trang giả để lừa khách hàng cung cấp chi tiết cá nhân cho chúng.
Đây chỉ là điển hình khu vực Âu Châu. Khu vực Mỹ Châu coi như hoàn toàn bị cài đặt trực tiếp qua các đại công ty toàn cầu như Microsoft, Google, FaceBoook v.v
Khu vực Á Châu, nơi hoàn toàn là khách hàng tiêu thụ không hiểu biết tất cả những "sản phẩm điện toán" từ Âu Mỹ - có lẽ không cần phân tích- điển hình là hệ thống 3G bị An ninh Úc kiểm soát chặt chẻ và trộm cắp bí mật như trong vụ rình kò trộm cắp điện thoại riêng của gia đình tổng thống Nam Dương và các quan chức cao cấp.
Vấn đề là TOÀN BỘ HỆ THỐNG MẠNG đã được Âu Mỹ thiết lập kiểm soát qua các "hàng gia dụng" cũng như hệ thống hành chính, quân sự toàn cầu. Muốn thoát ra, phải biết tháo gở. Muốn tháo gỡ phải tự lập sáng tạo kỹ thuật riêng, muốn sáng tạo kỹ thuật riêng phải có nội lực trí tuệ và tiềm lực kinh tế. Những điều kiện mà Á Châu chưa thể có ít nhất trong vài trăm năm tới. Đây mới chỉ là phương diện THUẦN KỸ THUẬT.
Trên thực tế, vấn đề là guồng máy chính trị với bản chất của định chế nhà nước chính phủ. Như vậy giả thiết TẤT CẢ QUỐC GIA dều có nội lực và tiềm lực như nhau thì vấn nạn vẫn còn. Vì BẢN CHẤT định chế nhà nước LÀ KIỂM SOÁT luôn đi ngược vói quyền tự do, giới hạn chủ quyền cá nhân, mặc nhiên hình thành cơ cấu trộm cắp này dưới mọi hình thức. Hãy xét điển hình Nga Hoa và Âu Mỹ sẽ thấy rõ: Trên mặt nổi "các nhà nước này đối nghịch nhau". Nhưng thực tế họ liên kết trong mực tiêu KIỂM SOÁT và CAI TRỊ QUẦN CHÚNG được mỹ miều gọi là HỢP TÁC AN NINH QUỐC TẾ giữa các NHÀ NƯỚC, chứ không phải "hợp tác an ninh quốc tế giữa những quần chúng". một hợp tác cần thiết không thể thiếu. Khi định chế quyền lực tuyệt đối Nhà Nước còn đó, thì sự cấu kết giữa các tập đoàn đại bản với nhà nước sẽ còn đó và quần chúng KHÔNG THỂ ĐỐI KHÁNG vi bị "chính quyền ngăn cản" bằng các "đạo luật" và "những giao ước hợp tác quốc tế" như WTO, TPTA v.v
Muốn hiểu thêm lãnh vực hợp tác quần chúng quốc tế bảo vệ và duy trì TỰ DO trong lãnh vực THÔNG TIN ĐIỆN TOÁN này, chúng ta cần HIỂU RÕ nguyên khởi của thông tin điện toán.
Giáo sư Richard Stallman cựu Giảng Sư MIT năm 1983 đã phát động cao trào TỰ DO ĐIỆN TOÁN để thay thế hệ thống nô lệ hóa xã hội qua lãnh vực kỹ thuật mới mẻ này. Ông hợp tác viết ra Hệ Điều Hành GNU và thành lập nhóm Tín Liệu Tự Do (Free Softwares Foundation (http://www.fsf.org/) mà nhiều người đã bị chiến dịch đánh lạc hướng thông tin "Freewares" hiểu lầm là Tín Liệu Miễn Phí.
Để đơn giản hóa nguyên ký này: Tín Liệu Tự Do (free software) là những tín liệu người sử dụng có toàn quyền tự do sử dụng biết rõ chi tiết nội dung kỹ thuật, trao đổi, THAY ĐỔI và KHÔNG BỊ RÀNG BUỘC một điểu kiện gì,
Tín Liệu Miễn Phí, (freewares) chỉ là cho không về mặt chi trả, nhưng ràng buộc người sử dụng vào những điều lệ, và trong đó người sử dụng không thể biết những ẩn lệnh của tín liệu.
NSA infected 50,000 computer networks with malicious software
Photo Corbis
The American intelligence service - NSA - infected more than 50,000 computer networks worldwide with malicious software designed to steal sensitive information. Documents provided by former NSA-employee Edward Snowden and seen by this newspaper, prove this.
A management presentation dating from 2012 explains how the NSA collects information worldwide. In addition, the presentation shows that the intelligence service uses ‘Computer Network Exploitation’ (CNE) in more than 50,000 locations. CNE is the secret infiltration of computer systems achieved by installing malware, malicious software.One example of this type of hacking was discovered in September 2013 at the Belgium telecom provider Belgacom. For a number of years the British intelligence service - GCHQ – has been installing this malicious software in the Belgacom network in order to tap their customers’ telephone and data traffic. The Belgacom network was infiltrated by GCHQ through a process of luring employees to a false Linkedin page.
NSA special department employs more than a thousand hackers
The NSA computer attacks are performed by a special department called TAO (Tailored Access Operations). Public sources show that this department employs more than a thousand hackers. As recently as August 2013, the Washington Post published articles about these NSA-TAO cyber operations. In these articles The Washington Post reported that the NSA installed an estimated 20,000 ‘implants’ as early as 2008. These articles were based on a secret budget report of the American intelligence services. By mid-2012 this number had more than doubled to 50,000, as is shown in the presentation NRC Handelsblad laid eyes on.Cyber operations are increasingly important for the NSA. Computer hacks are relatively inexpensive and provide the NSA with opportunities to obtain information that they otherwise would not have access to. The NSA-presentation shows their CNE-operations in countries such as Venezuela and Brazil. The malware installed in these countries can remain active for years without being detected.
‘Sleeper cells’ can be activated with a single push of a button
The malware can be controlled remotely and be turned on and off at will. The ‘implants’ act as digital ‘sleeper cells’ that can be activated with a single push of a button. According to the Washington Post, the NSA has been carrying out this type of cyber operation since 1998.The Dutch intelligence services - AIVD and MIVD – have displayed interest in hacking. The Joint Sigint Cyber Unit – JSCU – was created early in 2013. The JSCU is an inter-agency unit drawing on experts with a range of IT skills. This new unit is prohibited by law from performing the type of operations carried out by the NSA as Dutch law does not allow this type of internet searches.
The NSA declined to comment and referred to the US Government. A government spokesperson states that any disclosure of classified material is harmful to our national security.
====
English [en] català [ca] Česky [cs] Deutsch [de] ελληνικά [el] español [es] فارسی [fa] français [fr] hrvatski [hr] italiano [it] 日本語 [ja] 한국어 [ko] Nederlands [nl] polski [pl] русский [ru] Shqip [sq] 简体中文 [zh-cn]
The GNU Operating System
Sign up for the Free Software Supporter
A monthly email newsletter about GNU and Free SoftwareWhat is GNU?
GNU is a Unix-like operating system that is free software—it respects your freedom. You can install versions of GNU (more precisely, GNU/Linux systems) which are entirely free software. What we provide.The GNU Project was launched in 1984 to develop the GNU system. The name “GNU” is a recursive acronym for “GNU's Not Unix!”. “GNU” is pronounced g'noo, as one syllable, like saying "grew" but replacing the r with n.
A Unix-like operating system is a software collection of applications, libraries, and developer tools, plus a program to allocate resources and talk to the hardware, known as a kernel.
The Hurd, GNU's own kernel, is some way from being ready for daily use. Thus, GNU is typically used today with a kernel called Linux. This combination is the GNU/Linux operating system. GNU/Linux is used by millions, though many call it “Linux” by mistake.
Planet GNU
Speeding Up Tor with SPDY: . Speeding Up Tor with SPDY... moreNovember 2013 GNU Toolchain Update: Hi Guys, There is lots to report this month: * A port to the Andes NDS32 architecture has been accepted into GCC. Unfortunately the accompanying binutils port ... more
Announcement: GnuCash 2.5.8 (Unstable) Release: ... more
For more news, see Planet GNUand the list of recent GNU releases.
GNU Ghostscript
Ghostscript is an interpreter for the PostScript language and the PDF file format. It also includes a C library that implements the graphics capabilities of the PostScript language. It supports a wide variety of output file formats and printers. (doc)What is Free Software?
“Free software” is a matter of liberty, not price. To understand the concept, you should think of “free” as in “free speech”, not as in “free beer”.Free software is a matter of the users' freedom to run, copy, distribute, study, change and improve the software. More precisely, it refers to four kinds of freedom, for the users of the software:
- The freedom to run the program, for any purpose (freedom 0).
- The freedom to study how the program works, and adapt it to your needs (freedom 1). Access to the source code is a precondition for this.
- The freedom to redistribute copies so you can help your neighbor (freedom 2).
- The freedom to improve the program, and release your improvements to the public, so that the whole community benefits (freedom 3). Access to the source code is a precondition for this.
Take Action
- Support current FSF campaigns.
- Defend privacy, and support global copyright reform with LQDN.
- Support the efforts on net neutrality in Europe, in the USAand in Canada.
- Fight against software patents:worldwide, and Europe.
- Watch and share this movie: Patent Absurdity—made possible by FSF associate members like you.
- Call on WIPO to change its name and mission.
- Students! Claim a refund on your unused Microsoft Windows licences.
- Add to the Free Software Directory.
- More action items.
Can you contribute to any of these High Priority Projects? Gnash, coreboot, free distributions of GNU/Linux, GNU Octave, drivers for network routers, reversible debugging in GDB, automatic transcription, PowerVR drivers, and also free software replacements for Skype, OpenDWG libraries, and Oracle Forms.
Can you take over an unmaintained GNU package? dap, gleem, gnatsweb, gnukart, groff, halifax, indent, jwhois, metahtml, orgadoc, polyxmass, superopt, teximpatient, trueprint, are all looking for maintainers. Also, these packages are looking for co-maintainers: aspell, gnuae, metaexchange, powerguru. See the package web pages for more information.
No comments:
Post a Comment