Thursday, September 30, 2010

VLAN and TRUNKS

VLANs

A VLAN = a single broadcast domain = logical network segment (subnet)

By default, all switch ports are assigned to VLAN 1, type Ethernet, and MTU of 1500 bytes.

Create the VLAN:
Switch# conf t
Switch(config)# vlan 43
Switch(config)# name Marketing

To delete a VLAN:
Switch(config)# no vlan 43

Next, assign it to an interface:
Switch(config)# int fa 1/23
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 43
Switch(config-if)# no shut

There are two VLAN deployment models, end-to-end & local
End-to-end
or campuswide VLAN deployments – every VLAN is made available to every access switch accross the network. In this option, broadcasts must cross the core and suck up valuable resources. Usually use VTP Client/Server modes.

Local uses layer three at the distribution layer to keep inter-VLAN traffic within that switch block and is better suited for environments where most traffic is not locally destined. Usually uses VTP transparent mode because you don’t want the VLANs propagated around he network (hence, “Local”). In this model, a VLAN should not extend past it’s distribution switch.

Best practices for VLAN design:

  • For the local VLANs model, limit 1-3 VLANs per access switch and limit those VLANs to only a couple access switches and he distribution switches.
  • Avoid using VLAN one as the “blackhole” for all unused ports.
  • Try to separate voice, data, management, default, and blackhole VLANs (each assigned their own VLAN ID).
  • In the local VLANs model, avoid VTP (use transparent mode).
  • Turn off DTP on trunk ports and configure them manually – also use IEEE 802.1Q over ISL.
  • Manually configure access ports that are not intended to be trunks.
  • Prevent all data traffic from VLAN 1.
  • Avoid Telnet on management VLANs, use SSH instead.

VLAN Troubleshooting Steps:

  1. Physical Connection OK?
    No – Check with CDP; fix any cabling or duplex problems
  2. Router and switch configuration OK?
    No – compare configurations and fix inconsistencies
  3. VLAN configuration OK?
    No – Fix VLAN problems

To determine the trunking status of an interface:
# sh int fa 1/24 trunk

To determine the physical status of a link:
# sh int fa 1/24 status

To check if an interface is assigned to a specific VLAN:
# sh vlan id 100


VLAN TRUNKING

Two frame tagging methods for tunk links:

ISL – Cisco proprietary, uses own frame header and CRC
802.1Q – Open standard, tags within frame, allows for native VLANs (untagged frames to go through)

DTP (Dynamic Trunking Protocol) is a proprietary protocol for negotiating a common trunking mode between two switches.

To configure a VLAN trunk interface:
Switch(config)# int fa 1/5
Switch(config-if)# switchport
Switch(config-if)# switchport trunk encapsulation {isl | dot1q | negotiate}
Switch(config-if)# switchport trunk native vlan 1
Switch(config-if)# switchport trunk allowed vlan {list | add list | remove list}
Switch(config-if)# switchport mode {trunk | dynamic {desirable | auto}}

If set to dynamic, it defaults to ISL if not specified.

Trunk links by default allow all active VLANs (those that the switch knows about). Also, all dot1Q trunks use VLAN 1 as the default native VLAN.

It is recommended to only allow VLANs that cross the trunk. Because the switch will forward broadcasts out all ports on that VLAN, frames will be forwarded over the trunk too – which wastes trunk bandwith.

Trunking Modes:

Trunk – manual perminent trunking mode
Dynamic desirable (default) - the port activily tries to bring up the link as a trunk, sending negotiations with the other end
Dynamic auto – the port can be converted to a trunk link, but only if the far end requests it
Nonegotiate - puts the interface into permanent trunking mode and does not send DTP frames


Dynamic AutoDynamic DesirableTrunkAccess
Dynamic AutoAccessTrunkTrunkAccess
Dynamic DesirableTrunkTrunkTrunkAccess
TrunkTrunkTrunkTrunkLimited Connectivity
AccessAccessAccessLimited ConnectivityAccess

When troobleshooting a trunk link, all of the following must be set the same on both ends:

  • trunking mode (trunk, dynamic auto, dynamic desirable )
  • encapsulation
  • native VLANs (For dot1Q only and will only break native VLAN traffic if missmatched)
  • allowed VLANs


Native VLANs

It is important that the native VLAN is configured correctly on both sides of an 802.1Q trunk. Native VLAN is a “default” VLAN that allows frams to be passed through the trunk untagged. If there were devices in the middle of the trunk that required line access, they could use the native VLAN. This is a rare situation, but worth understanding.

Tuesday, September 14, 2010

Do Outlook PST Files Have a Size Limit?

All Outlook versions use PST (Personal Folder) files to store emails, contacts, calendar data and more. There are two kinds of PST files, however.

Outlook 2003 and later use a PST file format capable of storing Unicode (a standard that can represent most alphabets on computers) data that has no theoretical size limit but a practical limit of 20 GB.

Outlook versions before that (97 to 2002) use a PST file format restricted to U.S. English (foreign-language characters need to be encoded in that format) that has a hard-wired limit of 2 GB.

Outlook PST File Size Limits

Here, again, are the two formats, their limits and typical use:

Outlook 97-2002 Personal Folders File (PST)

  • Used by:
    • Outlook 97, Outlook 98, Outlook 2000, Outlook 2002
    • IMAP and Windows Live Hotmail accounts in Outlook 2003
    • Outlook 2007 if explicitly chosen
  • Size limit:
    • 2 GB
    • Cannot be increased

Outlook 2003-2007 Personal Folders File (PST)

  • Used by:
    • Outlook 2003 (with the exceptions above)
    • Outlook 2007
  • Size limit:
    • Configurable; 20 GB by default
    • For performance and stability reasons, it is not recommended to increase the limit beyond 20 GB.

As your PST file approaches the limit or suggested maximum size (check the size via the Total size given in the Folder Size dialog), you can move old messages to a separate archive PST file — or delete them, of course.

Monday, September 13, 2010

Postfix limit incoming or receiving email rate

Q. I have noticed that spammers continually try to make a connection (email flooding attack). How do I enforce a number of limits on incoming mail so that I can protect hosted email domains?

A. Postfix (smtpd daemon) can enforce a number of limits on incoming email. This will stop email flooding attacks.

A bot connects to your Postfix email server and sends garbage commands or spam, attempting to crash your server. You can limit:

=> The length of lines in a message and so on

=> The size of messages

=> The number of recipients for a single delivery

Try following directives in your postfix main.cf config file:
smtpd_error_sleep_time - The SMTP server response delay after a client has made more than $smtpd_soft_error_limit errors, and fewer than smtpd_hard_error_limit errors, without delivering mail.
smtpd_soft_error_limit : The number of errors a remote SMTP client is allowed to make without delivering mail before the Postfix SMTP server slows down all its responses.
smtpd_hard_error_limit : The maximal number of errors a remote SMTP client is allowed to make without delivering mail. The Postfix SMTP server disconnects when the limit is exceeded.

Open config file
# vi main.cf
Append following directives:
smtpd_error_sleep_time = 1s
smtpd_soft_error_limit = 10
smtpd_hard_error_limit = 20

Save and restart/reload postfix configuration
# /etc/init.d/postfix restart

Postfix waits one second before each error such as HELO command not provided or FQDN hostname does not exists etc After 10 such errors postfix will start to increase delay. If error limits touches 20 Postfix will disconnect client.

Thursday, September 9, 2010

What to do after being blacklisted

Earlier this week we had a laptop come into our office that was unknowingly spamming for almost a full day.

I was only alerted to it because I have an account set up with SpamCop which will send you an email alert if its traps catch spam from your IP address. After receiving that email I checked out our firewall's traffic monitor which was FULL of logs of an internal accessing port 25 (SMTP) to a ton of places. A quick nslookup for that IP told me whose computer was the cause of all this so I ran over to their desk and quickly took their laptop off our network. I felt good (at the time) that I found this so quickly and quarantined it.

At this point there were no other signs that there were problems, until the next day when some users started to report getting undeliverable and delivery delayed notices.

(end background story)


What should you do if you get blacklisted?

  1. Be sure your network is completely clean and take any computers that might be infected offline.
  2. Find a way to block outgoing port 25 to all computers in your network except your mail server. This can be a little tricky and the process for doing it is different for all types of firewalls. I have a WatchGuard Firebox and I added a new deny policy for all IP addresses except the Exchange server to use port 25 (SMTP).
  3. Make sure your mail server is not an open relay. Open relays allow spammers to use your mail server to send mail. There are a number of tools to do that, here is one: SpamHelp
  4. Check the blacklists and remove your server if they allow you to:
  • SpamCop - SpamCop allows you to manually remove your IP from their blacklist
  • Barracuda - Barracude allows you to manually remove your IP from their blacklist (note: it can take a couple hours to propagate to all Barracude devices around the internet)
  • Spamhaus - Spamhaus allows you to manually remove your IP from their blacklists
  • SenderBase (IronPort) - This is a Cisco product and it appears that a LOT of large companies use this (Target is one example). Unfortunately you can not manually remove your IP from their blacklist as they don't really have a blacklist. SenderBase computes a "reputation" for your domain/IP address and based on the level of this reputation, companies can choose to have email blocked if it is under their defined acceptable level. With that said, it does seem that individual companies can (but not all will) add you to their "whitelist" temporarily while your reputation level improves. Your reputation level automatically improves as time goes by if the spamming has stopped. This is the most annoying of the ones listed here as this can take up to 3 days for your reputation to get back to neutral and there is no way to speed up this!
  • MXtoolbox - this site will check over 100 blacklists to see if your IP address is listed

There are probably more blacklists out there than what I've listed, the key is to look at any undeliverable message that you get bounced back and find the reason your mail has been rejected. For example, in the undeliverable message that was set to a cisco.com address, there was this information:

username@cisco.com
sj-inbound-e.cisco.com #550 Connections from your IP
address are being rejected due to a low SenderBase Reputation Score. Contact
your IT support team, and have them review http://www.senderbase.org for more information.

Usually this will have information that directs you to a website like the ones above where you can check on the status of your IP address and sometimes remove it from the blacklist. For those with little or no helpful information, the best thing you can do is try to get in contact with the company's mail administrator. You can try emailing postmaster@domain.com or abuse@domain.com (from a gmail or other email account) detailing why you think you were blocked, that you have taken care of the problem, and requesting removal from their blacklist.

Going through all of this is quite a pain so like most security things, being proactive will save you a lot of headache later. Things like having patched computer, up to date and effective virus protection, and blocking outgoing port 25 (SMTP) connections from your workstations will help prevent your company's IP address from every being blacklisted.

When your IP gets blacklisted it sucks being the mail administrator because users are so reliant on email these days and they don't understand how sometimes you just have to wait for things to work themselves out. My hope with this post is that it will help people out when they have to deal with this incredibly frustrating situation.

Tuesday, September 7, 2010

Conmale ...

Chào anh em,

Nhân anh Mai PXMMRF đã đưa ra chủ đề chính thức "Về việc x-cafevn-db.info công bố thông tin của các thành viên HVA" nên tôi nghĩ mình có trách nhiệm phải đưa ra những thông tin cần thiết để anh em nắm rõ tình hình và để tránh ngộ nhận. Rất mong anh em đọc thật kỹ và suy gẫm trước khi phát biểu ý kiến.

1. Quan điểm chính trị của tôi:
Tôi là một người chuyên kỹ thuật và không có ham muốn hoặc đam mê chính trị. Tôi chỉ chuộng sự công bằng, trong sáng và tự do trong suy nghĩ, trong nhận định và trong việc phát triển tư duy. Dẫu tôi là người không đam mê chính trị, tôi vẫn dõi về VN rất nhiều và rất đều đặn. Gia đình, bạn bè, người thân của tôi vẫn sống ở VN và tất cả những chuyện đúng sai đều làm tôi phải suy nghĩ, thậm chí buồn bã hoặc tức giận. Đó là phản ứng tự nhiên của một con người yêu đất nước mình, yêu những con người cùng giòng giống với mình.

Tôi đã đi nước ngoài và sống ở nước ngoài hơn hai mươi năm. Hơn nữa, tôi sinh ra và lớn lên trong một gia đình yêu chuộng và cổ suý tinh thần tự giác và khả năng tự hình thành quan điểm cá nhân. Tôi không thích bị áp đặt, bị chỉnh huấn tư tưởng và bị dạy bảo "đúng hay sai" vì ích lợi chính trị nào hết. Nói một cách khác, tôi không chấp nhận những dạng định hướng mang tính áp đặt một cách thô thiển như: phê bình một đảng phái có nghĩa là chống tổ quốc. Đây là sự áp đặt một cách hồ đồ vì nó đồng hoá đảng phái là tổ quốc.


2. Thái độ và hành động của tôi đối với "các lề"
Từ trước khi cái nick conmale xuất hiện, tôi đã (và vẫn đang) thầm lặng giúp cố vấn kỹ thuật cho vô số các nhóm sinh hoạt, các tổ chức kể cả thương mại và phi thương mại trong giới hạn khả năng, giới hạn thời gian và giới hạn giờ giấc mà tôi có thể sắp xếp được. Tất cả những tư vấn này hoàn toàn miễn phí và vô vụ lợi. Tôi đã từng góp ý cho một số dự án lớn cho viễn thông và bảo mật của VN. Tôi đã từng góp ý và tư vấn cho hàng loạt các trang web "lề trái" cũng như "lề phải". Tất cả chỉ vì 1 tiêu chí duy nhất: give it a fair go (hãy cho nó một cơ hội công bằng). Tôi không phân biệt "lề" (trái hay phải) khi tôi giúp đỡ một ai đó khi họ thật sự cần giúp đỡ.


3. Trách nhiệm của tôi đối với HVA:
Đối với tôi, anh em ở HVA là những anh em thân thiết mà tôi đã chia sẻ nhiều thời gian và tình cảm trong một thời gian khá dài. Bởi vậy, tôi có trách nhiệm phải phân tích và công bố những thông tin cần thiết để tránh ngộ nhận. Tôi không có ý định "phản biện" hoặc cải chính với nhóm người đang thực hiện những hành động không những phi pháp mà còn phi đạo đức kia. Tôi thành thật xin lỗi anh em vì đã tắc trách và để xảy ra chuyện như thế này.

Xin xác định rõ, HVA là một diễn đàn phi lợi nhuận và hoạt động hoàn toàn dựa trên căn bản tự nguyện. Tôi tự nguyện tham gia HVA từ năm 2004 và tôi cũng tự nguyện chấp nhận làm administrator năm ấy sau khi được ban quản trị đề nghị và chấp thuận. Bởi thế, tôi trực tiếp chịu trách nhiệm với BQT HVA và nhóm quản trị sẽ quyết định việc tôi có tiếp tục sinh hoạt và làm admin cho diễn đàn HVA hay không.

Những ý kiến đề nghị tôi nên "từ chức" là những ý kiến cần thiết và hữu lý. Chính tôi đã đề đạt việc này với BQT HVA và quyết định cuối cùng là ở BQT HVA.


4. Tôi và postmodernism của x-cafe có quan hệ thế nào?
Tôi xin nhắc lại một lần nữa, tôi không phải là postmodernism của x-cafe. Tôi biết postmodernism qua sinh hoạt kỹ thuật trên mạng. Anh ta cũng ở Úc và cũng là một IT engineer. Anh ta làm quen tôi vì theo lời anh ấy, anh ấy cảm mến thái độ chia sẻ và kinh nghiệm kỹ thuật của tôi.

Postmodernism bắt đầu sinh hoạt trên x-cafe trước tôi hơn một năm. Tôi không đăng ký nick trên x-cafe mãi cho đến đầu 2009 (do một thành viên HVA giới thiệu). Trước đó, tôi "tư vấn từ xa" cho postmodernism những biện pháp chống DDoS khi x-cafe bị tấn công triền miên (bởi vì tôi cám cảnh nhớ lại thời gian HVA cũng bị quái nạn ấy một thời gian rất dài).

Sau khi x-cafe bị hack vào tháng 2 năm 2010, đám hacker kia tìm thấy một số thông tin có liên quan đến cái tên Hoàng Ngọc Diêu và đồ đoán rằng tôi là postmodernism nên cố bịa đặt và gán ghép những thông tin không có thật để ghép tôi và postmodernism kia là một. Trong đó, ngoài những chi tiết kỹ thuật bịa đặt và gán ghép, họ dùng một chi tiết mang màu sắc chính trị đó là việc tôi về VN để dự "đại hội việt kiều" và lôi anh tôi, gia đình tôi vô trò chơi bẩn thỉu này (kể cả việc đánh cắp hình riêng tư của gia đình tôi mà tôi đã đưa vô trang facebook). Sau khi tôi trả lời bài phỏng vấn của đài RFA và gởi một bài xác định chi tiết tôi không về dự "đại hội việt kiều" trên talawas.org, đám hacker này bị thất bại vì dư luận đã không còn tin họ. Tuy vậy, họ vẫn không từ bỏ ý định và vẫn tiếp tục tìm mọi cách để khai thác và "chứng minh" với dư luận rằng tôi chính là postmodernism.

Từ khi x-cafe bị hack vào tháng 2 năm 2010, tôi chính thức tham gia giúp x-cafe chuyện kỹ thuật, có nghĩa là tôi có quyền truy cập vào máy chủ của họ. Postmodernism của x-cafe hoàn toàn chuyển giao hết tất cả thông tin cần thiết để tôi "take over", kể cả hòm thư liên lạc của anh ta. Postmodernism chỉ giữ lại cái nick trên x-cafe và không còn là admin kỹ thuật của diễn đàn ấy nữa. Bởi thế, tôi, Hoàng Ngọc Diêu (conmale) đã bắt đầu trực tiếp phụ giúp chuyện kỹ thuật cho diễn đàn x-cafevn.org và danluan.org từ giữa tháng 2 năm 2010 và sử những phương tiện liên lạc của postmodernism có sẵn từ trước (ngoại trừ account đăng nhập của postmodernism trên x-cafevn.org). Trước tháng 2 năm 2010, trước khi x-cafevn.org bị tấn công lần thứ nhất, tôi có vài lần sử dụng account của postmodernism trên x-cafevn.org để trao đổi một số chi tiết kỹ thuật với ban quản trị diễn đàn x-cafevn.org (tất nhiên là có sự đồng ý của postmodernism). Điều này không có nghĩa tôi là postmodernism của x-cafevn.org.


5. Chuyện gì đã xảy ra gần đây?
Từ trước đến nay, tôi dùng một laptop riêng chạy Linux cho mọi sinh hoạt trên mạng. Không may, khoảng giữa tháng 8, chiếc laptop này bị hư đĩa cứng và tôi tạm dùng laptop chạy Windows do công ty cung cấp. Khoảng 18, 19 và 20 tháng 8 năm 2010, tôi có vô YIM để chat vài lần và có nhận một số mail (có vẻ vô hại) và không hề có tập tin đính kèm nhưng không hiểu sao máy tôi bị dính trojan backdoor mà chương trình chống virus / trojan của Symantec không hề phát hiện (mặc dù chương trình này được công ty cập nhật hàng ngày). Bản thân tôi không nhận ra gì bất thường và tôi công nhận đây là thiếu sót to lớn của tôi.

Trong khoảng thời gian này, có lẽ một số thông tin trên chiếc laptop chạy Windows này đã bị đánh cắp mà tôi không hề biết. Có thể họ đã đánh cắp được thông tin đăng nhập vô domain registra của tên miền tienve.org nên họ đã dùng nó để "xoá" tên miền này vào ngày 20 tháng 8 năm 2010. Sau đó hai ngày, họ tiếp tục dùng password đã đánh cắp để chuyển tên miền hvaonline.net đi nơi khác.

Sáng sớm ngày 23 tháng 8, có nghĩa là khuya ngày 22 tháng 8 năm 2010 giờ VN, họ dùng password đã đánh cắp được để đăng nhập vô firewall chạy trên Linux ở nhà riêng của tôi và từ đó họ thâm nhập vô máy chủ của tienve.org có host chung HVA và vninformatics.com (của Nguyễn Bá Thành). Đồng thời họ cũng dùng phương tiện này để dễ dàng đi vào máy chủ talawas.org và x-cafevn.org / danluan.org (trang web talawas.org tôi đã đồng ý phụ giúp kỹ thuật cho họ và trực tiếp đăng nhập vô hệ thống máy chủ của họ từ cuối tháng 1 năm 2010 do sự đề nghị và giới thiệu của anh ruột tôi).

Họ vô được máy chủ của tienve.org / hvaonline.net nhưng không làm được gì nhiều vì họ không thể làm gì với tài khoản đăng nhập của tôi. Bởi vậy, họ copy 1 bản lưu mới nhất của HVA DB và tienve DB từ trên linux firewall ở nhà tôi và bởi vậy, họ mới có thông tin để "đăng" trên trang của họ mà mọi người đang thắc mắc. Trên máy chủ của talawas.org và x-cafevn.org, họ có chủ quyền cao hơn nên đã tàn phá trầm trọng hơn bằng cách xoá bỏ hàng loạt thông tin trước khi đăng thông điệp defacing.

Thật sự họ không thể thâm nhập trực tiếp các hệ thống trên bởi vì tôi tin chắc họ không có điểm nào để "gain entry" trực tiếp. Bởi vậy, họ tìm cách cài trojan vào máy cá nhân tôi để gain entry từ ngõ này. Thông tin về thành viên HVA được đăng trên trang của họ không phải là thông tin họ trực tiếp lấy được từ máy chủ của HVA.


6. Họ là ai?
Cho đến nay tôi vẫn chưa thể xác định cụ thể họ là ai. Tuy vậy, tôi không nghĩ họ là những "du học sinh" bởi vì nhóm này làm việc có tổ chức và chứng tỏ có nguồn tài chính và thời gian không nhỏ. Bằng chứng là họ có hàng loạt các shared hosts, domain names, UNIX shell accounts... trải dài từ Mỹ sang Pháp, Đức, Nga, Trung Quốc, Nam Hàn và Hồng Kông. Theo thông tin tôi thu thập được, những biến cố xảy ra trải dài xuyên nhiều múi giờ trên thế giới từ nhiều điểm khác nhau chứng tỏ đây không phải là hoạt động đơn lẻ và tự phát.

Họ tỏ vẻ rất chuyên nghiệp và tinh vi trong việc sử dụng và phát tán viruses / trojans. Các trang web bị họ defaced thường lưu lại một dạng mã độc nào đó nhằm tiếp tục thu thập nạn nhân. Những lần tấn công hầu hết họ sử dụng phương tiện đánh cắp mật khẩu nhờ trojans thay vì trực tiếp khai thác trên mục tiêu. Các tên miền họ chiếm đoạt được hầu hết được đưa về registra ở HK và registra này nổi tiếng tàng trữ và bao che cho các hoạt động phi pháp trên mạng (như phát tán malware, thẻ tín dụng phi pháp, nguồn botnets...). Những thao tác của họ trên linux firewall cá nhân của tôi cho thấy họ không có quá nhiều kinh nghiệm trên *nix nhưng đủ để tạo phương hại. Ngược lại, họ đã và đang tiếp tục sử dụng những malware để tiếp tục khai thác và tấn công những mục tiêu họ đã định sẵn.


7. Tại sao họ tấn công tôi?
Tôi đang cố gắng tìm ra câu trả lời xác thực cho câu hỏi này. Nếu nói đây là một hành vi trả thù cá nhân thì quả là khó hiểu vì tôi không tìm ra bất cứ lý do nào hoặc chuyện gì trong quá khứ tôi đã làm khiến tôi bị trở thành "kẻ thù" của họ như vậy. Nếu cho rằng tôi khắc nghiệt hay khó tính trên diễn đàn HVA này khiến cho họ ghét thì cũng không hợp lý vì sự khó tính của tôi cũng chẳng nghiêm trọng đến độ một tổ chức có nhiều tài nguyên (thời gian, tiền bạc, phương tiện) như thế phải đổ dồn vô khai thác và tấn công tôi vì tôi không được "nice" trên một diễn đàn ảo nào đó.

Một lý do khác có vẻ hữu lý hơn là tôi có thể có một ít ảnh hưởng nào đó đến một số anh em nào đó yêu thích ngành CNTT hoặc bảo mật và đây là điều "không có lợi" nếu như tôi dùng đó để "tuyên truyền" hoặc "xuyên tạc" cái gì đó không có lợi cho chính quyền. Nếu quả thật như vậy thì sự việc không còn đơn giản nữa. Cũng có thể họ thấy tôi ra tay giúp những trang web "lề trái" khiến cho những trang "lề trái" này vẫn tiếp tục tồn tại là điều "không có lợi" cho nên họ phải là sao đó để triệt hạ tôi.

Tôi cũng đã nhận không ít các mail nặc danhh mang tính đe doạ ở nhiều cấp độ khác nhau (ví dụ như về VN sẽ rầy rà hoặc không được về VN....). Những sự việc như thế khiến tôi không dám nghĩ rằng đây là một nhóm các "du học sinh yêu nước" nào đó đang bảo vệ nhà nước mà ra tay. Những sự việc ấy càng làm tôi chán ghét những động thái phi pháp và phi đạo đức. Nếu họ tin rằng họ đang làm những việc như thế để bảo vệ cái gì đó tốt đẹp nhất thì cái "tốt đẹp nhất" ấy cũng không còn tí giá trị nào hết bởi vì chúng dựa trên căn bản dối trá, nặc danh và bôi nhọ.


8. Những thiệt hại:
Có lẽ thiệt hại đáng kể mà họ tạo ra ở đây là tạo ra một hình ảnh conmale 'phản động' và quan trọng hơn nữa, conmale hiện là một trong những admins của diễn đàn HVA, một diễn đàn hacker "lớn nhất và có uy tín nhất VN". Kế tiếp, họ tạo hoang mang cho không ít thành viên và những người lui tới diễn đàn HVA bởi vì chẳng mấy ai biết được thực hư như thế nào. Điều tệ hại nhất mà họ tạo ra là họ không tìm được conmale làm những gì phương hại đạo đức hay sai quấy nên họ phải chụp cho conmale cái mũ "phản động" để gián tiếp làm cho HVA phải chao đảo.

Lần tấn công trước, những việc làm của họ được dư luận để ý đến bởi vì chúng mới mẻ và kích thích không ít kẻ tò mò. Tuy vậy, sự việc đã bị chìm xuống vì chính bản thân họ, những kẻ hoàn toàn dấu mặt, không thể tranh thủ được dư luận do họ không có chính danh (dấu mặt thì không thể nào chính danh được). Hơn nữa, những thông tin họ đưa ra đầy dẫy tự mâu thuẫn nhau (ví dụ, lần trước, tôi "thân cộng sản". Lần này, tôi "chống cộng sản"). Vì không tranh thủ được dư luận rộng rãi, họ chuyển sang "khai thác" trực tiếp HVA. Trước mắt, trên diễn đàn HVA này có không ít những thành viên dẫu chưa nắm được sự thể như thế nào đã mạnh mẽ lên tiếng chỉ trích tôi "là kẻ hai mặt". Đây là thành công của nhóm người đang tạo ra thiệt hại.


9. Tôi nghĩ thế nào về họ và việc này?
Những thông tin họ gán ghép về tôi không được nhất quán từ đầu đến cuối. Khi thì họ bảo rằng tôi "thân cộng sản" khi thì họ cho rằng tôi trợ lực bọn "chống phá nhà nước". Đây là điều khó hiểu nhưng một điều tôi có thể hiểu được rằng họ muốn phá hỏng uy tín của một người có cái nick là conmale và có tên thật là Hoàng Ngọc Diêu. Họ cho rằng vì tôi trợ giúp kỹ thuật những người "chống phá nhà nước" cho nên tôi nghiễm nhiên trở thành tên "phản động". Đây là một trò chơi khá bẩn vì nó không dựa trên đối thoại hoặc lý luận thẳng thắn mà dựa trên những hành động phi pháp nối tiếp với những trò gán ghép và bôi nhọ một cách khá hèn hạ (bởi vì chính họ đòi phản biện và đòi tôi phải "bạch hoá" trong khi họ lẩn trốn và làm những hành động phi pháp). Thật sự tôi chẳng có gì phải "bạch hoá" hết. Tôi, Hoàng Ngọc Diêu, có nickname là conmale trên diễn đàn hvaonline.net, trên diễn đàn vnoss.org, trên diễn đàn vnsecurity.net và nickname hnd trên diễn đàn vninformatics.com. Tôi cũng có nickname trên x-cafevn.org, trên danluan.org và trên talawas.org và đó là chuyện của cá nhân tôi. Không có ai, kể cả những người sinh thành ra tôi buộc tôi phải "bạch hoá" những chuyện riêng tư của tôi.

Tôi không biết họ là ai nhưng họ đang làm những việc cực kỳ hư hại và tạo ra những bất lợi không nhỏ cho nhà nước VN. Xin nói thêm, nguồn virus và trojan được phát tán mà google và mcAfee đã lên tiếng hồi đầu năm 2010 có những dấu hiện do nhóm này phát tán hoặc ít nhất họ sử dụng lại. Trên mặt nổi, những việc làm này sẽ tạo những bất lợi không nhỏ cho VN, vốn là quốc gia đã bị "ban" gần như hoàn toàn trên bình diện mua bán trên mạng. Trên 90% IP của VN bị blacklisted trên các RBL của thế giới. Trên 99% các transaction từ VN bị từ chối. Tệ hại hơn hết, những việc họ làm ở đây có những biểu hiện khiến cho dư luận dễ dàng kết luận rằng có bàn tay quyền lực nhúng vào. Họ cho rằng họ đang bảo vệ nước CHXNCNVN nhưng họ đang nhân danh những người "bảo vệ chế độ" để thực hiện những hành động mà xét ra, ngay cả đối với luật pháp của nước CHXNCNVN đều là những hành động phi pháp.

Bản thân tôi không thể chấp nhận bất cứ hành động phi pháp và bóp nghẹt nào. Nếu đám người "lề trái" cần nói, cứ để họ nói và cứ để cho dư luận phán xét. Họ có đúng hay sai đi chăng nữa, họ vẫn có quyền nói lên ý kiến của họ. Hơn nữa, trong suốt vài năm qua, những trang web lề trái đối diện với một lực lượng phá hoại không nhỏ và đây là một "cuộc chiến" không cân sức, không công bằng và không sạch sẽ. Những kẻ "lề trái" muốn nói kia không hề có khả năng kỹ thuât và khả năng tự bảo vệ họ. Một xã hội công bằng, dân chủ và văn minh phải khởi đầu từ những biểu hiện và động thái nhỏ nhất của tinh thần ấy. Nếu tôi, conmale, nhân danh sự công bằng và trong sáng, là người giúp đỡ những kẻ thất thế kia nghiễm nhiên trở thành "kẻ phản động" thì.... so be it. Tôi không có ý định đi theo "lề" nào hết và càng không vì những lời đe doạ, những sự phá hoại như vậy mà khiến tôi trở thành một kẻ vứt bỏ đi tinh thần chuộng công bằng và sự thật. Các bạn nên cẩn thận mà tự xét khía cạnh đạo đức của vấn đề ở đây. Nếu các bạn tin rằng việc dấu mặt để thực hiện hàng loạt những hành động phi pháp đó là việc đáng cổ vũ (vì đó là hành động "bảo vệ tổ quốc") thì có nghĩa các bạn đang trực tiếp cổ suý cho dạng đạo đức chấp nhận những hành động phi pháp, phi đạo đức là những hành động tốt đẹp. Tùy các bạn chọn lựa.

Tôi xin xác định rất rõ rằng, trong suốt thời gian qua, những gì tôi đóng góp, chia sẻ về kỹ thuật về kinh nghiệm công việc ở diễn đàn này (cũng như một số diễn đàn khác) là vì tôi là người Việt Nam và tôi muốn chia sẻ với người Việt Nam. Những việc làm ấy không nên đánh đồng với thái độ ủng hộ một quan điểm chính trị nào hết. Xin đừng nên quá sa đà vào việc phán xét tôi, Hoàng Ngọc Diêu (conmale), là người có những giúp đỡ kỹ thuật cho một số diễn đàn "lề trái" là một kẻ "phản động" hoặc thậm chí "bán nước". Xin đừng đánh đồng một thể chế chính trị với một đất nước. Nước VN đã qua ngàn năm lịch sử và đã có hàng ngàn thể chế chính trị. Những thế chế ấy đã mất đi nhưng đất nước vẫn còn. Thể chế chính trị không phải là đất nước.

Có thể có một số anh em có thể không đồng quan điểm với tôi về sự công bằng và trong sáng ở đây và tôi không có ý định thuyết phục anh em. Tôi chỉ muốn nói rằng, conmale vẫn là một người chuyên kỹ thuật, vẫn sẵn sàng giúp đỡ những ai cần giúp đỡ và sẵn sàng mang tiếng "phản động" để gìn giữ tinh thần "công bằng, dân chủ và văn minh".

Vài chia sẻ để anh em rõ.

Conmale.