BBC nhát tránh gọi tên chủ nhân của sự tấn công gây ngẽn mạng

Thứ tư - 18/03/2009 06:34
Craven BBC avoids naming botnet hosts

by Sam Varghese

Saturday, 14 March 2009

Theo: http://www.itwire.com/content/view/23818/1090/

Bài được đưa lên Internet ngày: 14/03/2000

Lời người dịch: Đừng có nguỵ biện rằng vì Windows được sử dụng ở khắp nơi nên nó mới có nhiều virus, mà là vì quá dễ dàng để viết chương trình virus cho Windows.

BBC đã rút ra khỏi một trò phô trương một vài sự trọng đại trong việc mua một cuộc tấn công gây ngẽn mạng với 20,000 máy tính cũ và sử dụng chúng để biểu trưng sức mạnh như của một nhóm phải gửi spam hoặc đưa ra một sự từ chối tấn công dịch vụ phân tán.

Nhưng thay vì để giáo dục, thì đoạn 23 phút chương trình công nghệ mang tên Click của nó (xem đường link bên dưới) lại thường tạo ra sự giật gân, để lại một câu hỏi chính không được trả lời: dạng máy tính nào ở đó – Windows, Mac, Linux, BSD?

Nếu chương trình này hướng vào việc giáo dục, và không phải để làm trò giật gân, thì cần biết thực tế này trên hết tất cả. Điều nổi tiếng mà đa số lớn các máy tính cá nhân PC mà được trưng dụng bởi bọn tội phạm mạng – những người được biết tới như những kẻ tin tặc (crackers), chứ không phải các cao thủ (hackers) – chạy mấy cái thứ Windows, với XP thường là số 1.

Chương trình này đã bắt đầu theo cách này: “20,000 máy tính. Tất cả bị cướp và chờ chỉ thị. Và tất cả theo sự kiểm soát của chúng tôi”. Và tất cả được nói bởi một người trình diễn với đôi mắt mở to về sự diệt vong treo lơ lửng trong mắt anh ta.

Đáng, để xem nó trực tuyến, tôi đã cần có trình chơi Windows Media. Một núm của RealPlayer trên trang nơi một người được cho là có thể chọn một trình chơi đa phương tiện có kinh nghiệm đối với tôi cả trên Linux và máy Windows XP của vợ tôi. (Cập nhật: 2 giờ đồng hồ sau khi tôi đưa lên mẩu này, có vẻ như liên kết của RealPlayer vẫn đang làm việc).

Một điều lưu ý nữa là từ W trong chương trình này. Hoàn toàn muộn trong mẩu chương trình này, gần 20 phút sau đó, người trình bày đã nhắc rằng khi nói tới việc bị lây nhiễm bởi phần mềm độc hại từ các website – thì một cách làm lây nhiễm một máy tính bằng các phần mềm độc hại có thể được sử dụng để làm cho nó thành một phần của đám máy – thì Windows là phổ biến nhất và dễ bị tổn thương nhất.

The BBC has pulled off a stunt of some magnitude in purchasing a botnet made up of 20,000-odd computers and using them to demonstrate the power such a group has to send spam or launch a distributed denial of service attack.

But rather than being educational, the 23-minute episode of its technology programme Click, (report here) which often bordered on the sensational, left one major question unanswered: what kind of computers were these - Windows, Mac, Linux, BSD?

If the programme aimed to be educational, and not sensational, then one needed to know this fact above all. It is well-known that a vast majority of the PCs which are commandeered by cyber criminals - people known as crackers, not hackers - run some variant of Windows, with XP being number one.

The programme began this way: "20,000 computers. All hijacked and waiting for instructions. And all under our control." And all spoken by a presenter with a wide-eyed look of impending doom in his eyes.

Fittingly, to watch it online, I needed Windows Media player. A RealPlayer button on the page whe-re one could supposedly choose a media player remained greyed out for me on both Linux and my wife's Windows XP machine. (Up-date: two hours after I filed this piece, it looks like the RealPlayer link is working.)

There was one mention of the W word on the programme. Quite late in the piece, nearly 20 minutes in, the presenter mentioned that when it came to getting infected by malware f-rom websites - one way of infecting a computer with malicious software that could be used to make it part of a botnet - Windows was the most popular and most vulnerable.

Đây là một sự nguỵ biện thường thấy – rằng Windows là bị lây nhiễm nhiều nhất bởi các phần mềm độc hại, virus, sâu, các phần mềm quảng cáo và các phần mềm gián điệp vì nó là được sử dụng rộng rãi nhất. Sự thực là việc cực kỳ dễ dàng viết các chương trình độc hại cho Windows, và đưa ra thành tích bất hảo về an ninh mà nó có, dễ dàng một cách đáng kinh ngạc để lây nhiễm cho các máy tính chạy hệ điều hành này.

Nhưng BBC liệu có nhúng vào những chuyện này không? Câu trả lời ngắn gọn là không.

Dự án Honeynet đang triển khai một nghiên cứu về botnet ít nhất đã 4 năm nay; trong năm 2005, một đề tài của Đức đã đánh giá rằng đã có hơn 1 triệu máy tính cá nhân PC đang được sử dụng để tấn công làm ngẽn mạng, đa số chúng chạy hoặc Windows XP hoặc Windows 2000.

Dự án nayhf là dạng của nguồn thông tin của Canonical về tấn công gây ngẽn mạch – vâng BBC đã không hỏi họ hoặc bất kỳ nhà nghiên cứu nghiêm túc nào khác về những thông tin liên quan tới tấn công gây ngẽn mạch.

Đã có một số các nhà cung cấp các phần mềm chống virus tự phục vụ và an ninh mà họ đã được phỏng vấn cho chương trình của BBC và họ đã mở mồm nói câu chuyện marketing mà là chung cho cái thứ này. BBC đã chọn trình diễn những thứ lờ mờ về các sản phẩm chống virus nào đó – liệu đây có là sự sắp đặt cho sản phẩm hay không, không ai biết được.

Cũng đã có một thứ lờ mờ của một đầu đề “Microsoft: chúng tôi đã rút ra khỏi cơn bão tấn công gây ngẽn mạng” khi lời nhắc đã được thực hiện về sự tấn công gây ngẽn mạng này, ước lượng là một trong 5 lý do về khả năng phát tán spam. Đầu đề đó làm cho vấn đề này giống như là một giải pháp.

Để đặt đầu đề đó trong sự triển vọng, cũng cần trích đoạn này từ Jimmy Kuo, một kiến trúc sư chủ chốt với trung tâm chống phần mềm độc hại của Microsoft mà có trách nhiệm về Công cụ Diệt Phần mềm Độc hại: “Những gì chúng tôi đã làm là dẫn chúng [các đầu đề của bot] tới chỗ khác nữa. Họ có lẽ vẫn còn kiếm được tiền với một vài cuộc tấn công gây ngẽn mạng”.

This is a common fallacy - that Windows is the most affected by malware, viruses, worms, adware and spyware because it is the most widely used. The truth is that it is extremely easy to write malicious programs for Windows, and, given the absymal security record it has, incredibly easy to infect computers running this O-S.

But did the Beeb get into these waters? The short answer is no.

The Honeynet Project has been carrying out research on botnets for at least the last four years; in 2005, the German chapter estimated that there were more than a million PCs being used in botnets, the vast majority running either Windows XP or Windows 2000.

This project is some kind of canonical source for information on botnets - yet the BBC did not ask either them or any other serious researcher for information on botnets.

There were a number of self-serving anti-virus and security vendors who were interviewed for the BBC programme and they mouthed the marketing spiel that is common among this breed. The BBC chose to show glimpses of certain anti-virus products - whether this was product placement or not, one never knows.

There was also one glimpse of a headline "Microsoft: we took out Storm botnet" when mention was made of this botnet, once rated as the fifth biggest in terms of spam-sending ability. That headline makes the problem look like the solution.

To put that headline in perspective, one also needed this quote f-rom Jimmy Kuo, a principal architect with Microsoft's malware protection centre which is responsible for the Malicious Software Removal Tool: "What we did was to drive them [the Storm bot herders] elsewhe-re. They're probably out there still making money with some other botnet."

23 phút, phải thừa nhận là không phải tất cả chúng đều được làm bởi sự giật gân cho sự tấn công gây ngẽn mạch này. Một chút thời gian bỏ ra cho vài byte thông tin về công nghệ. Nhưng với dạng thời gian như thế này, bạn không thể nói rằng ai đó không thể đã tổ chức một cuộc tranh luận chi tiết, mang tính giáo dục về các cuộc tấn công gây ngẽn mạng với một vài chuyên gia chính cống.

Có những người mà hợp với kiểu này: dẫn đầu cách này có lẽ là Bruce Schneier, người mà bây giờ là một phần của British Telecom sau khi nó đã mua hãng của ông ta, Counterpane. Hoặc Lance Spitzner của Honeynet Project. Hoặc bất kỳ ai trong số Dave Aitel, Marc Maiffret, Neel Mehta, Ric-hard Forno, Oded Horowitz, Chris Eng, Kevin Dunn, hoặc Mark Dowd.

Những đáng ngờ nếu bất kỳ ai trong đám người này có thể đã ấp ủ sự cường điệu hoá. Và họ có thể đã phải nói về những kẻ có tội, nguyên nhân trong chuỗi các nguyên nhân và hậu quả. Điều đó có thể không được sắp đặt tốt trong một chương trình được làm theo cách này.

Twenty-three minutes, admittedly not all of it taken up by the botnet sensationalism. A little time was spent on some tech news bytes. But with that kind of time available, you can't say that one could not have organised a detailed, educated discussion of botnets with some genuine experts.

There are any number of people who fit this bill: leading the way would be Bruce Schneier, who is now part of British Telecom after it bought his firm, Counterpane. Or Lance Spitzner of the Honeynet Project. Or any one of Dave Aitel, Marc Maiffret, Neel Mehta, Ric-hard Forno, Oded Horowitz, Chris Eng, Kevin Dunn, or Mark Dowd.

But it's doubtful if any of these people would have indulged in hyperbole. And they would have had plenty to say about the culprits, the cause in the chain of cause-and-effect. That wouldn't have sat well in a programme made along these lines.

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập136
  • Hôm nay12,534
  • Tháng hiện tại585,396
  • Tổng lượt truy cập37,386,970
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây