by Sam Varghese
Saturday, 14 March 2009
Theo: http://www.itwire.com/content/view/23818/1090/
Bài được đưa lên Internet ngày: 14/03/2000
Lời người dịch: Đừng có nguỵ biện rằng vì Windows được sử dụng ở khắp nơi nên nó mới có nhiều virus, mà là vì quá dễ dàng để viết chương trình virus cho Windows.
BBC đã rút ra khỏi một trò phô trương một vài sự trọng đại trong việc mua một cuộc tấn công gây ngẽn mạng với 20,000 máy tính cũ và sử dụng chúng để biểu trưng sức mạnh như của một nhóm phải gửi spam hoặc đưa ra một sự từ chối tấn công dịch vụ phân tán.
Nhưng thay vì để giáo dục, thì đoạn 23 phút chương trình công nghệ mang tên Click của nó (xem đường link bên dưới) lại thường tạo ra sự giật gân, để lại một câu hỏi chính không được trả lời: dạng máy tính nào ở đó – Windows, Mac, Linux, BSD?
Nếu chương trình này hướng vào việc giáo dục, và không phải để làm trò giật gân, thì cần biết thực tế này trên hết tất cả. Điều nổi tiếng mà đa số lớn các máy tính cá nhân PC mà được trưng dụng bởi bọn tội phạm mạng – những người được biết tới như những kẻ tin tặc (crackers), chứ không phải các cao thủ (hackers) – chạy mấy cái thứ Windows, với XP thường là số 1.
Chương trình này đã bắt đầu theo cách này: “20,000 máy tính. Tất cả bị cướp và chờ chỉ thị. Và tất cả theo sự kiểm soát của chúng tôi”. Và tất cả được nói bởi một người trình diễn với đôi mắt mở to về sự diệt vong treo lơ lửng trong mắt anh ta.
Đáng, để xem nó trực tuyến, tôi đã cần có trình chơi Windows Media. Một núm của RealPlayer trên trang nơi một người được cho là có thể chọn một trình chơi đa phương tiện có kinh nghiệm đối với tôi cả trên Linux và máy Windows XP của vợ tôi. (Cập nhật: 2 giờ đồng hồ sau khi tôi đưa lên mẩu này, có vẻ như liên kết của RealPlayer vẫn đang làm việc).
Một điều lưu ý nữa là từ W trong chương trình này. Hoàn toàn muộn trong mẩu chương trình này, gần 20 phút sau đó, người trình bày đã nhắc rằng khi nói tới việc bị lây nhiễm bởi phần mềm độc hại từ các website – thì một cách làm lây nhiễm một máy tính bằng các phần mềm độc hại có thể được sử dụng để làm cho nó thành một phần của đám máy – thì Windows là phổ biến nhất và dễ bị tổn thương nhất.
The BBC has pulled off a stunt of some magnitude in purchasing a botnet made up of 20,000-odd computers and using them to demonstrate the power such a group has to send spam or launch a distributed denial of service attack.
But rather than being educational, the 23-minute episode of its technology programme Click, (report here) which often bordered on the sensational, left one major question unanswered: what kind of computers were these - Windows, Mac, Linux, BSD?
If the programme aimed to be educational, and not sensational, then one needed to know this fact above all. It is well-known that a vast majority of the PCs which are commandeered by cyber criminals - people known as crackers, not hackers - run some variant of Windows, with XP being number one.
The programme began this way: "20,000 computers. All hijacked and waiting for instructions. And all under our control." And all spoken by a presenter with a wide-eyed look of impending doom in his eyes.
Fittingly, to watch it online, I needed Windows Media player. A RealPlayer button on the page whe-re one could supposedly choose a media player remained greyed out for me on both Linux and my wife's Windows XP machine. (Up-date: two hours after I filed this piece, it looks like the RealPlayer link is working.)
There was one mention of the W word on the programme. Quite late in the piece, nearly 20 minutes in, the presenter mentioned that when it came to getting infected by malware f-rom websites - one way of infecting a computer with malicious software that could be used to make it part of a botnet - Windows was the most popular and most vulnerable.
Đây là một sự nguỵ biện thường thấy – rằng Windows là bị lây nhiễm nhiều nhất bởi các phần mềm độc hại, virus, sâu, các phần mềm quảng cáo và các phần mềm gián điệp vì nó là được sử dụng rộng rãi nhất. Sự thực là việc cực kỳ dễ dàng viết các chương trình độc hại cho Windows, và đưa ra thành tích bất hảo về an ninh mà nó có, dễ dàng một cách đáng kinh ngạc để lây nhiễm cho các máy tính chạy hệ điều hành này.
Nhưng BBC liệu có nhúng vào những chuyện này không? Câu trả lời ngắn gọn là không.
Dự án Honeynet đang triển khai một nghiên cứu về botnet ít nhất đã 4 năm nay; trong năm 2005, một đề tài của Đức đã đánh giá rằng đã có hơn 1 triệu máy tính cá nhân PC đang được sử dụng để tấn công làm ngẽn mạng, đa số chúng chạy hoặc Windows XP hoặc Windows 2000.
Dự án nayhf là dạng của nguồn thông tin của Canonical về tấn công gây ngẽn mạch – vâng BBC đã không hỏi họ hoặc bất kỳ nhà nghiên cứu nghiêm túc nào khác về những thông tin liên quan tới tấn công gây ngẽn mạch.
Đã có một số các nhà cung cấp các phần mềm chống virus tự phục vụ và an ninh mà họ đã được phỏng vấn cho chương trình của BBC và họ đã mở mồm nói câu chuyện marketing mà là chung cho cái thứ này. BBC đã chọn trình diễn những thứ lờ mờ về các sản phẩm chống virus nào đó – liệu đây có là sự sắp đặt cho sản phẩm hay không, không ai biết được.
Cũng đã có một thứ lờ mờ của một đầu đề “Microsoft: chúng tôi đã rút ra khỏi cơn bão tấn công gây ngẽn mạng” khi lời nhắc đã được thực hiện về sự tấn công gây ngẽn mạng này, ước lượng là một trong 5 lý do về khả năng phát tán spam. Đầu đề đó làm cho vấn đề này giống như là một giải pháp.
Để đặt đầu đề đó trong sự triển vọng, cũng cần trích đoạn này từ Jimmy Kuo, một kiến trúc sư chủ chốt với trung tâm chống phần mềm độc hại của Microsoft mà có trách nhiệm về Công cụ Diệt Phần mềm Độc hại: “Những gì chúng tôi đã làm là dẫn chúng [các đầu đề của bot] tới chỗ khác nữa. Họ có lẽ vẫn còn kiếm được tiền với một vài cuộc tấn công gây ngẽn mạng”.
This is a common fallacy - that Windows is the most affected by malware, viruses, worms, adware and spyware because it is the most widely used. The truth is that it is extremely easy to write malicious programs for Windows, and, given the absymal security record it has, incredibly easy to infect computers running this O-S.
But did the Beeb get into these waters? The short answer is no.
The Honeynet Project has been carrying out research on botnets for at least the last four years; in 2005, the German chapter estimated that there were more than a million PCs being used in botnets, the vast majority running either Windows XP or Windows 2000.
This project is some kind of canonical source for information on botnets - yet the BBC did not ask either them or any other serious researcher for information on botnets.
There were a number of self-serving anti-virus and security vendors who were interviewed for the BBC programme and they mouthed the marketing spiel that is common among this breed. The BBC chose to show glimpses of certain anti-virus products - whether this was product placement or not, one never knows.
There was also one glimpse of a headline "Microsoft: we took out Storm botnet" when mention was made of this botnet, once rated as the fifth biggest in terms of spam-sending ability. That headline makes the problem look like the solution.
To put that headline in perspective, one also needed this quote f-rom Jimmy Kuo, a principal architect with Microsoft's malware protection centre which is responsible for the Malicious Software Removal Tool: "What we did was to drive them [the Storm bot herders] elsewhe-re. They're probably out there still making money with some other botnet."
23 phút, phải thừa nhận là không phải tất cả chúng đều được làm bởi sự giật gân cho sự tấn công gây ngẽn mạch này. Một chút thời gian bỏ ra cho vài byte thông tin về công nghệ. Nhưng với dạng thời gian như thế này, bạn không thể nói rằng ai đó không thể đã tổ chức một cuộc tranh luận chi tiết, mang tính giáo dục về các cuộc tấn công gây ngẽn mạng với một vài chuyên gia chính cống.
Có những người mà hợp với kiểu này: dẫn đầu cách này có lẽ là Bruce Schneier, người mà bây giờ là một phần của British Telecom sau khi nó đã mua hãng của ông ta, Counterpane. Hoặc Lance Spitzner của Honeynet Project. Hoặc bất kỳ ai trong số Dave Aitel, Marc Maiffret, Neel Mehta, Ric-hard Forno, Oded Horowitz, Chris Eng, Kevin Dunn, hoặc Mark Dowd.
Những đáng ngờ nếu bất kỳ ai trong đám người này có thể đã ấp ủ sự cường điệu hoá. Và họ có thể đã phải nói về những kẻ có tội, nguyên nhân trong chuỗi các nguyên nhân và hậu quả. Điều đó có thể không được sắp đặt tốt trong một chương trình được làm theo cách này.
Twenty-three minutes, admittedly not all of it taken up by the botnet sensationalism. A little time was spent on some tech news bytes. But with that kind of time available, you can't say that one could not have organised a detailed, educated discussion of botnets with some genuine experts.
There are any number of people who fit this bill: leading the way would be Bruce Schneier, who is now part of British Telecom after it bought his firm, Counterpane. Or Lance Spitzner of the Honeynet Project. Or any one of Dave Aitel, Marc Maiffret, Neel Mehta, Ric-hard Forno, Oded Horowitz, Chris Eng, Kevin Dunn, or Mark Dowd.
But it's doubtful if any of these people would have indulged in hyperbole. And they would have had plenty to say about the culprits, the cause in the chain of cause-and-effect. That wouldn't have sat well in a programme made along these lines.
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
Dữ liệu để phân loại AI
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
Tài sản chung kỹ thuật số và Hàng hóa Công cộng Kỹ thuật số - Tìm thấy nền tảng chung cho các nhà hoạch định chính sách