Military Review

Inteligencia estadounidense: Necesitamos una red interna para proteger contra el neocolonialismo chino.

22
En los Estados Unidos, anunciaron planes para crear una red interna de alta velocidad 5G, que tendrá un alto grado de protección. Informes al respecto TASS Con referencia al portal occidental de Axios. Según la publicación, dicha red debe tener el nivel de seguridad necesario para prevenir las amenazas cibernéticas de la República Popular de China.


Axios a su vez, se refiere a los datos del informe "secreto" del Consejo de Seguridad Nacional de los EE. UU.

Inteligencia estadounidense: Necesitamos una red interna para proteger contra el neocolonialismo chino.


Del material:
China ha tomado una posición dominante en la producción y gestión de infraestructura de red. Y la negativa a crear una red de este tipo llevará a un rezago constante detrás de China en el campo de la información. Estos esfuerzos ayudarán a los países en desarrollo a contrarrestar el comportamiento neocolonial de China.


La frase sobre el "comportamiento neocolonial de China" en sí misma parece extraña, por decirlo suavemente, teniendo en cuenta el hecho de que es Estados Unidos el que está intentando con todas sus fuerzas mantener un orden mundial unipolar, difundiendo sus intereses en docenas de países convertidos en colonias.

Se observa que la nueva red debería aparecer en los EE. UU. Durante los próximos años 3. Al mismo tiempo, señaló que 5G la red, lo más probable, no será creado por el operador privado de Estados Unidos, y "las fuerzas del gobierno." Este hecho da motivo para sospechar que las autoridades estadounidenses en el deseo de traducir la vigilancia de los ciudadanos en las comunicaciones de red a un nuevo nivel - con el pretexto de supuestas declaraciones acerca de "defensa de la amenaza cibernética de China."
Fotos utilizadas:
www.globallookpress.com
22 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. 210ox
    210ox 29 января 2018 06: 02
    +3
    En principio, esto también nos concierne.
    1. oldseaman1957
      oldseaman1957 29 января 2018 06: 04
      0
      Cita: 210ox
      En principio, esto también nos concierne.
      - Sí, es para todos ... ¿Son solo Estados Unidos y China los que están tan avanzados? ¿Y qué hay de nuestros éxitos informáticos para escuchar? Y es seguro: ¡los empujan al convoy!
      1. Shurik70
        Shurik70 29 января 2018 07: 25
        +1
        Op-pan-ki ... ¿Despertó? Buenos días, Estados Unidos, ya dormí
        sonreír
        1. electrooleg
          electrooleg 29 января 2018 18: 35
          +2
          Cita: Shurik70
          Desperté


          Y no hay ningún lugar para rockear riendo Ordene cualquier equipo en China lengua
    2. Siberalt
      Siberalt 29 января 2018 06: 11
      +1
      No hay nada que ocultar, todos estos sistemas están a un lado. guiñó un ojo
      1. Misma lechuga
        Misma lechuga 29 января 2018 06: 21
        +2
        No hay nada que ocultar, todos estos sistemas están a un lado. guiñó un ojo


        En la vida personal, muchos ciudadanos tienen algo que ocultar ... sonreír
        Bueno, por ejemplo, viajes a amantes ... no es ningún secreto que la ubicación de todos los dispositivos se rastrea con una referencia geográfica ... luego se deja el salario ... transfirió dinero del empleador por tarjeta automáticamente, esta información se envía a las autoridades fiscales, etc.

        Es decir, la vida personal de los ciudadanos ya no es tan personal ... bajo el control de las personas interesadas en diversas organizaciones y departamentos.

        Hay una película maravillosa ...Enemigo del Estado... Estoy seguro de que lo que se describe en él puede ser relevante para nuestro país.
    3. vlad66
      vlad66 29 января 2018 08: 00
      +7
      Aquí necesitamos hace mucho tiempo una red para proteger al mundo de los Estados Unidos.
  2. Misma lechuga
    Misma lechuga 29 января 2018 06: 04
    +1
    Este hecho da motivos para sospechar de las autoridades estadounidenses el deseo de llevar la vigilancia de los ciudadanos en las redes de comunicación a un nuevo nivel.


    Me gustaría aprender sobre los métodos y métodos de un sistema multinivel para monitorear a ciudadanos de los EE. UU. Y Rusia ... Estoy absolutamente seguro de que también se está creando el mismo sistema en nuestro país ... este es un proceso objetivo relacionado con el deseo del estado de mantener todo bajo control.
    1. Abuelo
      Abuelo 29 января 2018 06: 10
      0
      Cita: El mismo LYOKHA
      Me gustaría saber acerca de los métodos y métodos de un sistema de niveles múltiples para rastrear ciudadanos de los EE. UU. Y RUSIA ...

      NSA
      1. Misma lechuga
        Misma lechuga 29 января 2018 06: 15
        0
        NSA

        sonreír Entonces que

        Y teléfonos inteligentes ... ¿qué programas se usan para la vigilancia (para no conducirlos al dispositivo)?
        y computadoras ... ¿qué hardware contiene ventanas para el control de la computadora?
        y programas antivirus ... cuál de ellos, al escanear las computadoras de los ciudadanos, envía simultáneamente informes a la mesa a los departamentos especiales de la NSA ... el FSB, etc.
        y enrutadores sin fin en las redes ...
        y muchos otros muchos ... sonreír
    2. Reptiloide
      Reptiloide 29 января 2018 06: 21
      +1
      Cita: El mismo Lech
      ... Estoy absolutamente seguro de que se está creando el mismo sistema en nuestro país ... este es un proceso objetivo relacionado con el deseo del estado de mantener todo y todo bajo control.
      En primer lugar, controlarían directamente su burocracia.
  3. Herkulesich
    Herkulesich 29 января 2018 06: 23
    +2
    En realidad, ¡a las redes reales de la quinta generación incluso más lejos que a la luna a pie! ¡Lo que se logra en los laboratorios, en realidad, es inaceptable debido al alto costo fantástico y los nodos innecesariamente complejos del equipo transceptor!
  4. Veresk
    Veresk 29 января 2018 06: 47
    +1
    El nivel de seguridad necesario para prevenir las amenazas cibernéticas de la República Popular de China. Nu-nu. Hasta que crees tu 5º, China se moverá cariñosamente al 7º nivel. Me temo imaginar lo que hará Rusia ...
  5. rotmistr60
    rotmistr60 29 января 2018 06: 49
    +1
    Una nueva red debería aparecer en los Estados Unidos dentro de los próximos 3 años.
    El otro día, Medvedev dijo que para 2020 Rusia necesita comenzar la transición a 5G. Por lo tanto, este problema se está considerando no solo en los Estados Unidos y no debido a las amenazas cibernéticas de China.
    1. Herkulesich
      Herkulesich 29 января 2018 07: 26
      +1
      Gennady hi ¡Las redes 5G no existen actualmente! Los desarrollos están en marcha, hay mucho trabajo en progreso, ¡pero todo esto es terriblemente costoso e innecesariamente complicado! ¡Lo que obtienen en laboratorios e institutos de investigación corresponde a redes 4,5G, pero no a las redes de quinta generación! Y la diferencia allí es muy grande.
      1. rotmistr60
        rotmistr60 29 января 2018 07: 32
        +1
        hi Está claro que no puedes hacer esto tan fácilmente con el cantanker. Pero recordamos nuestro salto de 3G a 4G (no tuvimos tiempo de presentar una cosa, ya que introducen otra): la población tuvo que cambiar televisores o comprar decodificadores para ver en formato digital. Conmocionado entonces el consumidor ruso noblemente.
  6. Alex-a832
    Alex-a832 29 января 2018 06: 55
    +3
    Ahora es importante implementar sus propias redes, en su propio equipo, con su propio software. Si bien utilizamos hardware y software occidental, incluidos los sistemas operativos como Windows y MacOS, estaremos siempre bajo el cable cibernético de la NSA, la CIA, el FBI y otros hermanos occidentales que olfatean.
    La frase sobre el neocolonialismo de China suena de los Estados Unidos, como la frase sobre la inhumanidad de Hitler del pueblo soviético. Nadie en la historia del mundo ha exterminado a tantos chinos en reclamos coloniales como los anglosajones.
  7. calvo
    calvo 29 января 2018 07: 26
    +1
    Todo está como de costumbre, se necesita dinero: crea una amenaza y esculpe cualquier producto, no tendrás que responder, todo está atado. Y a expensas de las escuchas telefónicas, así es como se lleva a cabo bien en la red anterior.
  8. Rocket757
    Rocket757 29 января 2018 07: 57
    +1
    Bueno, ¡chatea con notas en papel! Esta venta no es una vieja olvidada, ¡así que considera AYER!
  9. Antiguo26
    Antiguo26 29 января 2018 10: 23
    0
    Cita: El mismo LYOKHA
    Y los teléfonos inteligentes ... ¿qué programas se utilizan para la vigilancia (para no conducirlos al dispositivo)?

    ¿Pero quién te contará sobre esto?

    Cita: El mismo Lech
    y computadoras ... ¿qué hardware contiene ventanas para controlar la computadora?

    Repito, y ¿quién te dirá esto?

    Cita: El mismo Lech
    y programas antivirus ... cuál de ellos, al escanear las computadoras de los ciudadanos, envía simultáneamente informes a la mesa a los departamentos especiales de la NSA ... FSB, etc.

    La mejor manera de no instalar ningún software antivirus y no conectarse. Entonces ciertamente no contraerás el virus, y el infante no irá a servicios especiales ...

    Cita: El mismo Lech
    y enrutadores sin fin en las redes ...

    Que gracioso eres Quién compartirá dichos datos. Aquí es como en el proverbio "¿Te gusta montar (tener todos estos dispositivos en la red), amar y llevar trineos (ten en cuenta que pueden seguir)"
    1. haría
      haría 30 января 2018 03: 53
      0
      La mejor manera de no instalar ningún software antivirus y no conectarse. Entonces ciertamente no contraerás el virus, y el infante no irá a servicios especiales ...


      Para nada así. La infección de la computadora es posible incluso sin acceso a la red, una ejecución automática trivial y no desconectada de una unidad flash como la razón más común.

      La información del dispositivo se puede combinar sin Internet, hay suficientes maneras. Desde la introducción en la PC del módulo que los transfiere a un dispositivo cercano, hasta el uso de cambiar la velocidad del ventilador como codificación y grabarlos, por ejemplo, en un micrófono, y luego convertir el código en información. Solo este método tiene poco ancho de banda.
  10. Geisenberg
    Geisenberg 29 января 2018 14: 08
    0
    Pensé que la infraestructura debería desarrollarse para elevar el nivel de servicio y la calidad de los servicios. Pero resultó que esto era necesario para contener la amenaza china)))