MINH THỊ
DÂN TỘC VIỆT NAM KHÔNG CẦN THẮP ĐUỐC ĐI T̀M TỰ DO, DÂN CHỦ, NHÂN QUYỀN Ở WASHINGTON, MOSCOW, PARIS, LONDON, PÉKING, TOKYO. ĐÓ LÀ CON ĐƯỜNG CỦA BỌN NÔ LỆ VỌNG NGOẠI LÀM NHỤC DÂN TỘC, PHẢN BỘI TỔ QUỐC, ĐĂ ĐƯA ĐẾN KẾT THÚC ĐAU THƯƠNG VÀO NGÀY 30 - 4- 1975 ĐỂ LẠI MỘT XĂ HỘI THẢM HẠI,ĐÓI NGHÈO, LẠC HẬU Ở VIỆT NAM GẦN NỬA THẾ KỶ NAY. ĐĂ ĐẾN LÚC QUỐC DÂN VIỆT NAM PHẢI DŨNG CẢM, KIÊN QUYẾT ĐỨNG LÊN GIÀNH LẠI QUYỀN QUYẾT ĐỊNH VẬN MẠNG CỦA ĐẤT NƯỚC.
Email: kimau48@yahoo.com or kimau48@gmail.com. Cell: 404-593-4036. Facebook: Kim Âu
v White House v National Archives v
v Federal Register v Congressional Record
v Associated Press v Congressional Record
v Reuter News v Real Clear Politics
v MediaMatters v C-SPAN v.
v Videos Library v Judicial Watch v
v New World Order v Illuminatti News
v New Max v CNSv Daily Storm v
v Observe v American Progress v
v The Guardian v Political Insider v
v Ramussen Report v Wikileaks v
v The Online Books Page v Breibart
v American Free Press v Politico Mag
v National Review - Public Broacast v
v Federation of Anerican Scientist v
v Propublica v Inter Investigate v
v ACLU Ten v CNBC v Fox News v
v CNN v FoxAtlanta v Gateway
v Indonesian News v Philippine News v
v Nghiên Cứu Quốc Tế v Nghiên Cứu Biển Đông
v Thư Viện Quốc Gia 1 vThư Viện Quốc Gia
v Học Viện Ngoại Giao v Tự Điển Bách Khoa VN
v Ca Dao Tục Ngữ v Học Viện Công Dân
v Bảo Tàng Lịch Sử v Nghiên Cứu Lịch Sử v
v Dấu Hiệu Thời Đại v Viêt Nam Văn Hiến
v QLVNCH v Đỗ Ngọc Uyển v
v Khoa HọcTV v Sai Gon Echo v
v Viễn Đông v Người Việt v
v Việt Báo v Việt List v Xây Dựngv
v Phi Dũng v Việt Thức v Hoa Vô Ưu
v Đại Kỷ Nguyên v Việt Mỹv
v Việt Tribune v Saigon Times USA v
v Người Việt Seatle v Cali Today v
v Dân Việtv Việt Luận v Thơ Trẻ v
v Tin Mới vTiền Phong v Xă Luận vvv
v Dân Trí v Tuổi Trẻv Express v
vLao Động vThanh Niên vTiền Phong
vSài G̣n v Sách Hiếm v Thế Giới v Đỉnh Sóng
vChúng Ta v Eurasia v ĐCSVN v Bắc Bộ Phủ
v
Văn Học v
Điện Ảnh
v
Cám Ơn Anh
v
TPBVNCH
v1GĐ/1TPB
v
Bia Miệng
WikiLeaks: Kỹ Nghệ Điệp Báo
Trong Không Gian Mạng
Thy Trang
Vừa qua, ngày 07/3/2017, WikiLeaks loan báo là đă nắm giữ các tài liệu và vũ khí không gian mạng (cyberweapons) của CIA(1). Sự việc này đă tạo ra những tranh luận và càng ngày hacking càng là một việc làm cho mọi người lo ngại.
Thực ra có lẽ ngày nay tất cả các cơ quan quân sự, an ninh, t́nh báo, hoặc tài chánh, ngân hàng, hay các trung tâm nghiên cứu, các đại học... của Hoa Kỳ đều có các pḥng, các ban lo bảo vệ an ninh mạng và các hệ thống điện toán của họ để chống lại các hackers.
Tuy vậy, trừ những hệ thống mạng thuần túy sinh hoạt trong nội bộ (intranet) và hoàn toàn không có nối kết với hệ thống mạng bên ngoài (internet), c̣n không th́ dù các biện pháp pḥng thủ có cẩn mật đến mức nào đi nữa, hệ thống mạng nào gắn liền với internet cũng đều có thể bị hackers xâm nhập.
Điều tra Tội phạm
Sẽ là một thử thách to lớn trong việc điều tra tội phạm liên quan đến các cuộc tấn công của hackers v́ nhận diện kẻ gian là một việc rất khó khăn khi kẻ địch hoàn toàn gần như vô h́nh trong không gian mạng (cyberspace).
Tương tự như các tội phạm khác, cuộc điều tra hackers cũng phải dựa trên nhiều yếu tố:
Xác định điểm đứng của kẻ gian: Đây cũng không đơn giản chỉ là việc t́m ra IP address của hackers. V́ các hacker thường sẽ ngụy trang vị trí của họ bằng cách ẩn núp đàng sau các tuyến xuất phát là các server trung gian (proxy servers), server trung gian ẩn danh (anonymous proxy - không cung cấp IP address của server) hoặc mạo danh (distorting proxy - cung cấp IP address sai) và các cuộc tấn công được tung ra từ các tuyến xuất phát này.
Bằng cách này, th́ hackers ở bên Đông Âu có thể nối mạng với proxy servers đặt bên Somalia, Phi Châu, và rồi từ Somalia sẽ xuất phát cuộc tấn công sang Hoa Kỳ. Trong trường hợp này, để t́m ra được hackers chính gốc bên Đông Âu, th́ các thám tử mạng của Hoa Kỳ phải vượt qua được các chốt chặn tại các "tuyến đầu" (là các proxy servers) nằm ở bên Somalia. Mà xứ sở này bên Phi Châu là một nơi được xem như là vô chính phủ và được cai trị bởi các sứ quân, các warlords hùng cứ tại mỗi địa phương, cho nên cũng không dễ mà liên lạc qua đó để tiến hành cuộc điều tra được.
Thời gian xẩy ra cuộc tấn công: Ghi nhận được chi tiết này sẽ giúp ước chừng được hackers phóng ra cuộc tấn công ở tại khu vực địa dư nào. Thường th́ hackers gạo cội vào được các hệ thống đươc pḥng thủ kỹ lưỡng cũng chỉ tập trung tại một số khu vực. Đem đổi giờ bị tấn công sang các giờ địa phương của các khu vực hay có hackers tập trung là có được một phỏng đoán sơ khởi về khu vực sinh hoạt của kẻ gian.
Thông thường th́ các hackers hay hoạt động vào ban đêm. C̣n nếu như làm việc theo giờ giấc của “công nhân viên chức” th́ các hackers này thường là thuộc vào mấy "ḷ" trong Quân đội Giải phóng Nhân dân của Tàu(2).
Thời sự chính trị: Rất thường có những cuộc tấn công của hackers xẩy đến sau những vấn đề chính trị. Chẳng hạn như sau khi Hoa Kỳ đưa ra những chỉ trích Trung Hoa về nhân quyền hoặc sau khi Hoa Kỳ thực hiện những biện pháp cấm vận trừng phạt Nga, th́ khi Hoa Kỳ bị hacked, nằm ngay đầu bảng danh sách các thành phần bị t́nh nghi sẽ là hackers của Trung Hoa và Nga.
Mục tiêu bị tấn công: cũng được đem lên bàn cân để xét xem động lực nào, nhóm nào, hoặc quốc gia nào có lợi nhiều nhất trong những cuộc đột nhập. Chẳng hạn như hackers của Tàu th́ thường không xâm nhập hăng Huawei (được xem như là một Cisco của Tàu) hay Alibaba (được xem như là một e-commerce Amazon của Tàu). Mà tấn công vào các trung tâm nghiên cứu về những tranh chấp tại Ukraine, th́ nhiều phần trăm các hackers thủ phạm được điều động bởi Nga.
Dấu vết ngay trên "chiến trường": Ghi nhận các chỗ bị xâm nhập trong hệ thống như các directories, hoặc phân tích t́m hiểu nội dung các files bị sửa đổi, hay các files mới được hackers cài vô trong các servers - là những nơi bị trực tiếp "trúng đ̣n" của hackers - cũng là một cách giúp xác định các "đ̣n" tấn công của hackers. Từ đó sẽ đoán được thêm về software mà hacker dùng, và quan sát đường đi nước bước của hackers sau khi xâm nhập vào hệ thống, cũng có thể đoán biết được hackers muốn lục t́m những thứ ǵ.
Vũ khí tấn công: Tương tự như các bác sĩ pháp y chuyên giảo nghiệm vết thương để đoán ra loại vũ khí để truy t́m thủ phạm, th́ với các vụ hacking này, nói một cách khá tổng quát, software và các mệnh lệnh (commands) dùng để hacking chính là vũ khí của hackers.
Khi được chế tạo ra, các software thường gồm luôn một số thành phần (components) có sẵn ngoài thị trường. Nhưng khi có nhu cầu cần tấn công một hệ thống mạng điện toán riêng biệt nào đó, phải cần đến những "vũ khí" đặc chế để chuyên trị hệ thống đó. Cho những nhu cầu đặc biệt như vậy, các nhóm hackers thường chế tạo các dụng cụ và vũ khí để dùng riêng cho họ. Truy lùng ra được dấu tích của những vũ khí đó là thêm được một dữ kiện cần thiết trong việc đoán ra tung tích của hackers.
Kết quả Điều tra Hackers
Nhưng những điều ghi trên cũng chỉ là ước đoán. Chứng minh được các ước đoán đó với bằng chứng xác thực là điều rất khó. Ngay cả cơ quan chuyên lo về an ninh điện tử của Hoa Kỳ là NSA (National Security Agency) mà c̣n gặp khó khăn trong việc xác định tông tích của hackers.
Khi ngân hàng JP Morgan Chase và các cơ quan tài chánh khác bị hackers tấn công trong mùa Hè năm 2014, đă không ai có thể trả ḷi rơ ràng cho Tổng thống Obama khi ông muốn biết liệu đó có phải chỉ thuần túy là do ăn cắp hay đó lại là sự trả đũa của Nga trước việc Hoa Kỳ cấm vận v́ Nga xâm lăng Ukraine? Câu trả lời của các giới có thẩm quyền về an ninh mạng chỉ là: "We don't know for sure."(3)
Theo nhận xét của nhiều giới trong lănh vực an ninh trong không gian mạng (cybersecurity), th́ các tay biệt kích không gian mạng của Anh, Do Thái, Hoa Kỳ, và Nga tất cả đều rất cẩn thận trong việc xóa bỏ dấu vết của họ(2). Chẳng những vậy, những tay hackers này c̣n cố t́nh muốn đánh lạc hướng các cuộc điều tra bằng cách để rơi lại sau lưng các dấu vết, các chứng tích để "giúp" các điều tra viên tin rằng kẻ xâm nhập là người của... nhóm khác, của quốc gia khác!
C̣n những hackers của Trung Hoa? Trong cuộc phỏng vấn với đài truyền h́nh CBS phát h́nh vào ngày 5 tháng, 2014, khi được hỏi về hackers người Tàu, th́ Giám đốc FBI, James Comey đă trả lời: Thực ra, không giỏi như thế. Tôi xem họ hơi giống một tay đạo chích say rượu. (I liken them a bit to a drunk burglar). Họ đá vào cửa trước, làm đổ b́nh hoa, trong khi đi ra ngoài với chiếc ti vi của bạn. Họ rất thung dung. Phong cách của họ dường như muốn nói là: Lúc nào chúng tôi cũng có mặt ở khắp mọi nơi. Và không có cách ǵ có thể ngăn chận chúng tôi được(4).
Kỹ nghệ hóa Hacking
Trở lại tin trong tuần qua, WikiLeaks tiết lộ những điều làm rúng động thế giới: Cơ quan T́nh báo Trung ương CIA đă có những hoạt động nhằm xâm nhập vào bên trong các điện thoại tinh khôn, máy truyền h́nh thông minh (smart TV), hoặc xe hơi chạy bằng điện và các đồ dùng high-tech khác.
Thực ra, một khi xét đến nhiệm vụ căn bản của CIA, của NSA (National Security Agency) là lục t́m và phân tích các tin tức thu lượm được có liên quan đến an ninh t́nh báo, th́ có lẽ chúng ta sẽ không c̣n mấy ngạc nhiên.
V́ để thực hiện được những hoạt động nói trên, CIA và NSA sẽ phải ŕnh rập, nghe lén, và ăn cắp tin tức của cả bạn lẫn thù. Trong môi trường điện tử và nối mạng toàn cầu của thế kỷ 21, th́ không có hoạt động gián điệp nào hữu hiệu cho bằng hacking vô các hệ thống điện thoại, điện toán, và hệ thống mạng.
Để các hoạt động hacking này thành công th́ chính xác và tốc độ phản ứng nhanh phải là những yếu tố hàng đầu. Cũng như, hacking hiện nay không c̣n là hoạt động giới hạn trong phạm vi của từng cá nhân riêng lẻ hay vài nhóm nhỏ, mà việc hacking này đă trở thành quốc sách của nhiều quốc gia.
Muốn chính xác, hữu hiệu, và ứng biến nhanh, th́ các dụng cụ trang bị, các "vũ khí" để hacking phải được chế tạo nhanh, có phẩm chất cao, dễ bảo tŕ và dễ huấn luyện; nhất là một khi các nhu cầu hoạt động này được mở rộng trên một địa bàn rất lớn, bao trùm nhiều lănh vực như an ninh, quốc pḥng, tài chánh... và cần phải có cả một đơn vị lớn, một lực lượng chuyên nghiệp chịu trách nhiệm.
Do đó sẽ phải đi đến việc hệ thống hóa và "kỹ nghệ hóa" các hoạt động hacking này. Về mặt kỹ thuật “tiêu chuẩn” sẽ dựa theo các theo các mẫu mực lấy ra từ các "đóng góp" xuất sắc của các hackers có tài năng vượt trội. Qua các tiết lộ của WikiLeaks đă cho thấy CIA đă thực hiện quy tŕnh kỹ nghệ hóa các hoạt động hacking.
Nếu không nh́n vấn đề từ khía cạnh kỹ nghệ, th́ sẽ dễ có phản ứng như một số các cơ quan truyền thông khi đưa ra tựa đề rất giật gân "Shocking claims" (“Những xác nhận làm sững người")(5). Theo bán tin này, CIA đă gài bẫy lên các hackers khác v́ CIA đặt ra các quy tắc theo đó các hackers của họ phải sử dụng vơ khí mạng (cybeweapons) theo cách thế sao cho không thể bị truy ngược lại tới “CIA, chính phủ Hoa Kỳ hoặc các công ty làm việc cho họ," như WikiLeaks đưa tin.
Những tựa đề nói trên có lẽ chỉ nhằm thu hút sự chú ư của độc giả. V́ thực ra khi đi làm gián điệp, đi nghe lén, hoặc ăn trộm mà lại để bị bắt quả tang, hoặc để bị t́m ra dấu tích th́ nếu không bị mất mạng, cũng gây ra những bẽ mặt cho cơ quan hay đơn vị của ḿnh. V́ vậy, việc CIA có nghiêm khắc đề ra các quy tắc bảo mật và bắt nhân viên của họ phải tuân theo th́ đó cũng là một chuyện đương nhiên.
Theo WikiLeaks, CIA có một nhóm tên là UMBRAGE đang đánh cắp kỹ thuật của các hacker làm việc cho quốc gia khác và Liên bang Nga nằm trong số những đối tượng mà CIA đă ăn cắp kỹ thuật hacking. WikiLeaks cũng viết,"Với nhóm UMBRAGE và các dự án có liên quan, CIA không những có thể gia tăng tổng số các loại tấn công khác nhau, mà họ c̣n đánh lạc hướng bằng cách để lại ‘dấu tay’ (fingerprint) của các nhóm mà các kỹ thuật tấn công của họ đă bị đánh cắp."
Nếu diễn dịch rộng thêm một chút, th́ cũng có thể nói là WikiLeaks đă "gợi ư" cho thấy CIA có thể tiến hành các cuộc tấn công trên mạng và cố t́nh gây hiểu lầm khiến cho các nhà điều tra tin rằng những cuộc tấn công đó là của Vladimir Putin.
An operative of the hacker group GhostSec works at a laptop. The organization was formed to fight ISIS terrorists by targeting their online fundraising and recruitment. (GhostSec)
Một hacker trong nhóm GhostSec đang làm việc(6)
Ghi chú: Tổ chức GhostSec được thành lập để chống lại nhóm khủng bố ISIS bằng cách tấn công vào việc gây quỹ online và tuyển người của ISIS(6).
Các loại “sản phẩm”
Điện thoại, TV làm gián điệp: Trong CIA, có nhóm Embedded Devices Branch, đă thực hiện xong nhu liệu gián điệp Weeping Angel có khả năng xâm nhập TV thông minh của Samsung và có thể đưa TV này về dạng " Giả Tắt" ('Fake-Off' mode) để sau khi bị chủ nhân tắt, chiếc TV này vẫn lắng nghe được các cuộc đối thoại và gửi chúng về các gián điệp Mỹ, WikiLeaks cho biết như vậy. Chương tŕnh này nhận được sự trợ giúp của cơ quan gián điệp Anh MI5/BTSS.
WikiLeaks cũng cho biết Mobile Devices Branch, một nhóm khác trong CIA, đă xây dựng các công cụ hacking có thể từ xa điều khiển được iPhone, iPad và thiết bị Android - bí mật đánh cắp video từ máy ảnh, nghe lén qua micrô và theo dơi vị trí của người dùng.
Trước đây, theo CNN, người sử dụng Samsung TV đă được cảnh cáo rằng Samsung TV đang nghe trộm các cuộc tṛ chuyện riêng tư - với micrô được cấy vào TV(5).
Tuy nhiên, theo phân tích của TheIntercept(7), th́ về mặt kỹ thuật hiển nhiên CIA có thể để lại “dấu tay” của hackers khác (như của Nga) để đánh lạc hướng sự điều tra, nhưng trong tài liệu được WikiLeaks phổ biến CIA không nói đến điều đó.
Trong công việc của nhóm UMBRAGE này, họ mượn lại (hay đánh cắp) những kỹ thuật hacking được chế tạo hoặc sử dụng bởi các hackers khác để sử dụng trong các dự án của họ. Việc vay mượn kỹ thuật này nhằm để tiết kiệm thời gian và năng lực bằng cách copy những phương pháp đă được chứng minh là thành công.
Cũng theo TheIntercept, nếu CIA thực sự sử dụng y nguyên phần code đặc biệt của một nhóm nào đó, th́ việc này sẽ dễ đưa đến sự lầm lẫn là những cuộc tấn công đó là do những hackers đă chế tạo ra các code nói trên thực hiện. Nhưng qua các tài liệu, th́ có vẻ như đă nói là nhóm UMBRAGE đang viết lại các code khác để có một chức năng giống như những ǵ mà các code của các hackers khác đă cung cấp. Nói một cách khác, có 2 loại codes khác nhau, cùng làm 1 việc hacking và đạt được kết quả như nhau. Nhưng khi phân tích các codes đó, th́ sẽ biết là do hai nhóm khác nhau thực hiện.
Mục đích chính của việc làm trên là CIA muốn tạo dựng một "thư viện" (library) software, trong đó có lưu giữ nhiều thành phần (components) để có thể nhanh chóng được đưa vào kết hợp với các thành phần nhu liệu đặc chế khác. Nghĩa là thay v́ phải viết hết các codes từ A đến Z, th́ đến chỗ nào có thể dùng các thành phần có sẵn trong các "thư viện" nói trên, th́ đem ra dùng. Như vậy sẽ tiết giảm được rất nhiều thời giờ khi chế tạo software mới.
Robert Graham, CEO của Errata Security, đồng ư là các tài liệu của CIA không nói về việc gài bẫy Nga hay các quốc gia khác. Ông nói với The Intercept: "Những ǵ chúng ta có thể nói căn cứ trên bằng chứng trong các tài liệu là họ đang tạo ra các codes để dùng trong các dự án khác và họ sử dụng lại (reuse) các phương pháp trong code đă t́m thấy được trên internet. Ở những nơi khác, họ nói về việc che giấu các cuộc tấn công do đó bạn không thể thấy xuất phát từ đâu, nhưng không có kế hoạch cụ thể nào để thực hiện một hoạt động như vậy. Họ không nói 'Chúng tôi sẽ làm cho điều này giống như Nga'."
Thực tế về mặt kỹ thuật th́ đó cũng không phải là một điều quá bất thường khi copy sao chép các kỹ thuật của các hackers khác. V́ tại sao lại phải tốn th́ giờ để chế tạo lại những dụng cụ rất hữu ích - vốn đă được chế tạo dù bởi các hackers thuộc loại tội phạm? Chuyện thường xẩy ra là sản phẩm nào hay, đẹp, xuất sắc rất dễ bị sao chép.
Theo Theintercept.com, chính ra nhóm UMBRAGE của CIA cũng đă vay mượn các kỹ thuật của các dụng cụ đă được bán ngoài thị trường (commercially available tools) như Dark Comet, một thứ con ngựa thành Troy (a well-known remote access trojan).
Bên phía Hardware / Chips
Qua các thông tin báo chí, truyền h́nh hay ngay cả trên Net, thông thường th́ đại đa số các hackers tấn công hay xâm nhập các hệ thống mạng bằng các thảo tŕnh (programs) hay dụng cụ liên quan đến software.
Nhưng không phải là trong lănh vực hardware không có các hoạt động liên quan đến an ninh điện toán (computer security). Khoảng năm 2000, khi làm việc liên quan đến ngành an ninh điện toán, người viết bài đă có dịp đọc được các phúc tŕnh về việc các nhà nghiên cứu trong pḥng thí nghiệm đă t́m cách bẻ gẫy các quy tŕnh mă hóa và giải mă (encryption/decryption) bằng cách theo dơi... điện!
https://www.design-reuse.com/news_img/20141201b_1.jpg
Sơ đồ của một thiết kế có một coprocessor mật mă (8)
Một cách sơ lược th́ việc mă hóa (encryption) một input, thí dụ "Hello World!”, sẽ được thực hiện qua những biến đổi theo các phương thức toán với "ch́a khóa bí mật" (secret key) để thành "#%giuyrwkmn,s:{?". (Xin xem h́nh phía dưới)
Image result for crypto processor definition
Mă hóa và Giải mă
Ngược lại, khi cần có lại input nguyên thủy, th́ với ch́a khóa bí mật, phần việc giải mă (decryption) sẽ đổi ngược kết quả đă được mă hóa "#%giuyrwkmn,s:{?" để trờ thành "Hello World!” như ban đầu.
Quá tŕnh mă hóa sẽ phải qua rất nhiều tính toán theo các công thức đă được định sẵn. Các tính toán này sẽ tiêu thụ một số lượng điện. Và các nhà nghiên cứu này đă ghi nhận mức độ điện sử dụng khác nhau khi "đầu máy" mật mă (crypto engine) làm việc mă hóa với các input khác nhau.
Sau đó họ thiết lập các công thức, các phương tŕnh toán… để từ đó giải mă được mà không cần đến ch́a khóa. Có nghĩa là các passwords, các hồ sơ mật đă được mă hóa bằng ch́a khóa, th́ đều có thể bị các nhà nghiên cứu này "mở" ra xem được hết mà không cần đến ch́a khóa.
Hoặc theo như minh họa bên trên th́ dù không có "ch́a khóa bí mật", các nhà nghiên cứu này vẫn có thể đổi "#%giuyrwkmn,s:{?" thành "Hello World!”.
Tuy vậy, sau khi t́m ra nhược điểm, th́ họ lại lo t́m cách sửa đổi. Nhược điểm nằm ở chỗ các input khác nhau phải cần đến lượng điện khác nhau để tính toán, th́ họ sẽ sửa chữa lại đầu máy mật mă (crypto engine) - nơi làm việc tính toán - để mọi input đi vào th́ cũng đều tiêu thụ cùng một lượng điện như nhau khi làm việc mă hóa. Có lấy máy đo điện ra thu thập dữ kiện để toan tính bẻ khóa giải mă th́ cũng không thể tính toán ǵ được khi tất cả các kết quả lượng điện đo được đều bằng nhau.
Cũng có các nhà nghiên cứu khác thay v́ làm việc trên mức độ tiêu thụ điện, th́ họ nghiên cứu mức độ nhiệt phát ra khi đầu máy mă hóa làm việc và t́m cách giải mă mà không cần đến ch́a khóa. Người viết xin không đi thêm vào những phần nghiên cứu này v́ vượt quá tầm hiểu biết của bản thân.
Căn bệnh Bất trị
Càng ngày cuộc sống của chúng ta càng lệ thuộc vào các dụng cụ điện tử, các hệ thống mạng, và sẽ có những "căn bệnh" mới của thời đại trực tiếp bị gây ra bởi những kỹ thuật tân kỳ. Có lẽ hacking sẽ là một trong những căn bệnh sẽ không bao giờ trị được tuyệt nọc. Hôm nay có diệt được vi khuẩn (computer virus) này hay malware nọ, th́ ngày mai lại có những thứ khác lợi hại hơn xuất hiện. Và chúng ta sẽ bị thiệt hại hơn khi bị tấn công. Đó là giá mà chúng ta phải trả cho những tiện nghi, những tân tiến mà chúng ta đang thụ hưởng và càng ngày càng bị lệ thuộc.
Hiển nhiên việc những tài liệu và vũ khí không gian mạng (cyberweapons) của CIA bị đánh cắp và chuyển cho WikiLeaks là một việc rất đáng lo ngại. Điều đáng lo ngại không phải nằm ở chỗ CIA viết hacking software ngụy tạo dấu vết để đổ lỗi sang hackers khác. Mà là nếu các vũ khí đó hoàn toàn nằm dưới sự khiển dụng của hackers thù địch, th́ nạn nhân đầu tiên của những vũ khí đó có thể lại chính là người dân Hoa Kỳ mà CIA có nhiệm vụ phải bảo vệ.
Thy Trang
Ngày 15 tháng 3, 2017
Tham khảo:
(1) https://wikileaks.org/ciav7p1/
(2) http://www.dslamvien.com/2016/12/cac-sieu-cuong-trong-chien-tranh-mang.html
(4) http://www.cbsnews.com/news/fbi-director-james-comey-on-threat-of-isis-cybercrime/
(6) http://www.theepochtimes.com/n3/1723997-a-group-of-hackers-takes-on-isis/
(8) https://www.design-reuse.com/articles/36013/cryptography-hardware-platform-for-socs.html
NOTE: Tác giả Thy Trang là cộng sự viên của đặc san Lâm Viên online tại www.dslamvien.com.
Vietnamese commandos : hearing before the Select Committee on Intelligence
of the United States Senate, One Hundred Fourth Congress, second session ...
Wednesday, June 19, 1996
CLIP RELEASED JULY 21/2015
https://www.youtube.com/watch?list=PLEr4wlBhmZ8qYiZf7TfA6sNE8qjhOHDR6&v=6il0C0UU8Qg
US SENATE APPROVED VIETNAMESE COMMANDOS COMPENSATION BILL
http://www.c-span.org/video/?73094-1/senate-session&start=15807
BẮT ĐẦU TỪ PHÚT 4:22:12 - 4:52:10 (13.20 - 13.50)
Liên lạc trang chủ
E Mail: kimau48@yahoo.com, kimau48@gmail.com
Cell: 404-593-4036
Những người lính một thời bị lăng quên: Viết Lại Lịch Sử
֎ Binh Thư Yếu Lược Trần Quốc Tuấn ֎ Một Trang Lịch Sử
֎ Vietnamese Commandos' History ֎ Vietnamese Commandos vs US Government ֎ Lost Army Commandos
֎ Bill of Compensation ֎ Never forget ֎ Viết Lại Lịch Sử Video ֎ Secret Army Secret War Video
֎ Đứng Đầu Ngọn Gió Video ֎ Con Người Bất Khuất Video ֎ Dấu Chân Biệt Kích Video ֎ Kiểm Lại Hồ Sơ Biệt Kích Video
֎ The Secret war against Hanoi Richard H. Shultz Jr.֎ Gulf of Tonkin Incident ֎ Pentagon Bạch Hóa ֎ The heart of a boy
֎ U.S Debt Clock ֎ Wall Street and the Bolshevik Revolution Antony C. Sutton
֎ Wall Street and the Rise of Hitler Antony C. Sutton ֎ None Dare Call It Conspiracy Gary Allen
֎ Chiến Tranh Tiền Tệ (Currency War) ֎ Confessions of an Economic Hit Man John Perkins
֎ The World Order Eustace Mullin ֎ Trăm Việt trên vùng định mệnh ֎ Chính Đề Việt Nam Tùng Phong (dịch)
֎ OSS vào Việt Nam 1945 Dixee R. Bartholomew - Feis ֎ Lyndon Baines Johnson Library Musuem
֎ Chủ Nghĩa Dân Tộc Sinh Tồn ֎ Nguồn Gốc Dân Tộc Việt Nam B́nh Nguyên Lộc
֎ Nghi Thức Ngoại Giao ֎ Lễ Nghi Quân Cách ֎ Sắc lệnh Cờ Vàng ֎ Quốc Tế Cộng Sản
֎ How Does a Bill Become Law?֎ New World Order ֎ Diplomacy Protocol. PDF
֎ The World Order Eustace Mullin ֎ Why Vietnam? Archimedes L. A. Patti
֎ Vietnam War Document ֎ American Policy in Vietnam
֎ Foreign Relations Vietnam Volum-1 ֎ The Pentagon Papers ֎ Pentagon Papers Archives
֎ Vietnam and Southeast Asia Doc ֎ Vietnam War Bibliogaphy ֎ Công Ước LHQ về Luật Biển
֎ CIA and NGOs ֎ CIA And The Generals ֎ CIA And The House Of Ngo ֎ Global Slavery
֎ Dấu Binh Lửa ֎ Đại Hội Toàn Quân? Phùng Ngọc Sa
֎ Bách Việt ֎ Lược Sử Thích Ca ֎ Chủ thuyết Dân Tộc Sinh Tồn
֎ Silenced! The Unsolved Murders of Immigrant Journalists in the USA. Juan Gonzales
֎ Society of Professional Journalists: Code of Ethics download
֎ Douglas Mac Arthur 1962 ֎ Douglas Mac Arthur 1951 ֎ John Hanson, President of the Continental Congress
֎ Phương Pháp Biện Luận ֎ Build your knowledge
֎ To be good writer ֎ Ca Dao -Tục Ngữ ֎ Chùa Bái Đính ֎ Hán Việt
֎ Top 10 Crime Rates ֎ Lever Act ֎ Espionage Act 1917 ֎ Indochina War ֎ Postdam ֎ Selective Service Act
֎ War Labor Board ֎ War of Industries ֎ War Production Board ֎ WWII Weapon ֎ Supply Enemy ֎ Wold War II ֎ OSS
֎ Richest of The World ֎ Truman Committee ֎ World Population ֎ World Debt ֎ US Debt Clock ֎
֎ An Sinh Xă Hội - Cách T́m IP Email ֎ Public Holiday ֎ Funny National Days
֎ Oil Clock ֎ GlobalResearch ֎ Realworldorder ֎ Thirdworldtraveler ֎ Thrivemovement ֎ Prisonplanet.com ֎ Infowars
֎ Rally protest ֎ Sơ Lược VềThuyền Nhân ֎ The Vietnamese Population in USA
֎ VietUni ֎ Funny National Days ֎ 1DayNotes
Liên lạc trang chủ
E Mail: kimau48@yahoo.com, kimau48@gmail.com
Cell: 404-593-4036
Tặng Kim Âu
Chính khí hạo nhiên! Tổ Quốc t́nh.
Nghĩa trung can đảm, cái thiên thanh.
Văn phong thảo phạt, quần hùng phục.
Sơn đỉnh vân phi, vạn lư tŕnh.
Thảo Đường Cư Sĩ.