Military Review

Cibernética global de Estados Unidos

31
Las revelaciones de Snowden como un signo de la era de las guerras de la información.


Revelado por un ex empleado de la Agencia de Seguridad Nacional de EE. UU., Edward Snowden, los materiales de espionaje de EE. UU. Continúan acosando a la comunidad mundial. La peculiaridad del escándalo internacional que se desató fue que las voces de los aliados más cercanos de los Estados Unidos, los países de la Unión Europea, se unieron a la corriente general de críticas. Al mismo tiempo, a medida que se desarrollaban los eventos, se exponía su propia política de dobles estándares, por lo que debemos agradecer especialmente a quienes organizaron el relleno de materiales de exposición en los medios de comunicación de masas del mundo.

Por lo tanto, los primeros informes sobre el pirateo por parte de los estadounidenses de las bases de datos de las principales corporaciones, la intervención de líderes y miembros de los gobiernos de América Latina quedaron sin comentarios de funcionarios de alto rango de los países de Europa occidental. Sin embargo, no guardaron silencio cuando aparecieron materiales que revelan la naturaleza total de la vigilancia electrónica de los ciudadanos de sus países. De los labios de algunos líderes europeos sonó el descontento sobre la actividad excesiva de la inteligencia estadounidense. La esencia de este descontento se redujo a lo siguiente: entendemos la necesidad de medidas efectivas en la lucha contra el terrorismo internacional, pero el espionaje entre amigos es inaceptable. Tal reacción restringida es comprensible, ya que la siguiente parte de los materiales reveladores da testimonio de la cooperación de los servicios de inteligencia europeos y estadounidenses en el campo del espionaje electrónico. Y solo después de la publicación de los hechos de las primeras personas y altos funcionarios de la Unión Europea, las críticas a la actividad de espionaje sonaron en voz alta.

Por primera vez desde el final de la Guerra Fría, se observa una posición consolidada de todo un grupo de estados que condenan las acciones de la administración estadounidense. Los Estados Unidos están acusados ​​desde la tribuna del Parlamento Europeo de desacreditar las relaciones aliadas y violar las leyes de los países europeos. Ya no se perciben los intentos de los estadounidenses de justificar el reconocimiento por la necesidad de contrarrestar las amenazas terroristas. El presidente del Parlamento Europeo, Martin Schulz, quien recibió información sobre la vigilancia de los oficiales de la NSA y sus oficinas, hizo una declaración mordaz de que el Parlamento Europeo no está planeando ningún ataque terrorista en los Estados Unidos.

Políticos y funcionarios latinoamericanos y europeos de varios niveles, prácticamente al unísono, sugieren revisar o denunciar los acuerdos existentes con los Estados Unidos e introducir reglas estrictas que restrinjan y regulen las actividades de las compañías estadounidenses de TI en sus países. En las declaraciones de la canciller alemana, Angela Merkel, hay un indicio inequívoco de la irreversibilidad de revisar las relaciones bilaterales con su principal aliado estratégico: “Se debe restaurar la base de confianza entre nuestros países. Y las palabras solas no son suficientes para esto. Se requieren cambios. Bajo su iniciativa, se crea una comisión especial de la Unión Europea para investigar las circunstancias de las actividades de los servicios especiales estadounidenses, que pretende trabajar, incluso en los Estados Unidos. Merkel y la presidenta de Brasil, Dilma Rousseff, acordaron presionar la presentación de la cuestión relevante a la Asamblea General de la ONU y preparar un borrador de resolución de seguimiento. El gobierno de Japón también declaró la necesidad de llevar a cabo una investigación exhaustiva de los hechos revelados del espionaje.

Se puede afirmar que el orgullo públicamente herido de los líderes políticos de varios países de Europa occidental les ha llevado a condenar a sus poderosos amigos en el extranjero y acusarlo de violar los derechos humanos. Solo se puede esperar que se muestren los mismos principios cuando Washington decida nuevamente en su interés de desencadenar un conflicto armado o provocar otra "revolución de color", descuidando los mecanismos existentes de seguridad internacional.

Sin embargo, se lo dejamos a su conciencia. Volver a spyware historias y tenga en cuenta que la NSA es fundamental para ello. Desde hace tiempo se sabe que la agencia es el vínculo principal de la comunidad de inteligencia de los EE. UU. En el campo del espionaje electrónico. Los materiales de Edward Snowden solo documentan el hecho de la vigilancia electrónica total de ciudadanos de muchos países.

Por ejemplo, según los datos publicados en Le Monde en París en octubre, solo durante los días de 30, desde 10 de 2012 de diciembre hasta 8 de enero, la NSA, como parte del programa de software espía US2013D, interceptó más de 985 millones de conversaciones telefónicas de ciudadanos franceses. La información resultante se procesó y compiló en 70 millones de archivos y se colocó en dos bases de datos: DRTBOX y WHITEBOX. Según el periódico, se podrían llevar a cabo acciones similares para recopilar información contra ciudadanos de otros países, ya que los programas de software espía para ellos tenían una designación similar. Por ejemplo, para Alemania - US62,5LA y US987LB.

El número de publicaciones expuestas de este tipo está creciendo como una bola de nieve. Sobre su base, es totalmente aceptable afirmar que la privacidad de millones de personas puede estar sujeta a la vigilancia de inteligencia estadounidense, y que la información recopilada será utilizada por los Estados Unidos en su beneficio casi en tiempo real o en espera, almacenada en algún lugar en las profundidades de la NSA.

¿Por qué necesita Estados Unidos una escala de espionaje electrónico y qué objetivos tienen? Tal vez deberíamos estar de acuerdo con la opinión de que no pasó nada grave, siempre estuvieron espiando, todo y todos, lo principal es cómo gestionan los datos obtenidos y, en general, en la era de la sociedad de la información, ¿es inevitable la escucha y el espionaje? En los medios nacionales, ya han surgido opiniones de que, supuestamente, no sucede nada terrible, no ha habido consecuencias y no habrá, todos pueden relajarse e ignorar la historia de Snowden. Proponemos simplemente evaluar los hechos conocidos del espionaje en relación con las metas y objetivos estratégicos de Washington.

Cibernética global de Estados Unidos

La NSA es una unidad estructural de las fuerzas armadas estadounidenses que participan en el sistema general de información y apoyo analítico para la política militar de la Casa Blanca. Recientemente, ha comenzado a desempeñar un papel clave en la implementación de una nueva instalación estratégica: ganar la supremacía global en el ciberespacio, sin la cual, en opinión del liderazgo político y militar de EE. UU., Es imposible mantener la posición de liderazgo en el nuevo siglo. Por primera vez, las tareas de preparación de las fuerzas armadas para la acción en el ciberespacio se establecieron en la Estrategia Militar Nacional de los Estados Unidos 2004 del año. El término en sí se considera como una esfera de operaciones de combate junto con las esferas terrestres, marítimas y aeroespaciales y se entiende como el área global del entorno de información, que consiste en estructuras tecnológicas y de información interconectadas, incluida Internet, redes de telecomunicaciones y sistemas informáticos, así como procesadores integrados. y controladores.

De acuerdo con los objetivos estratégicos planificados, los planes para la construcción y entrenamiento de las fuerzas armadas estadounidenses se están ajustando. Después de una revisión bastante intensiva de una serie de nuevas posiciones conceptuales, el comando cibernético, USCYBERCOM, se creó en junio con el comando estratégico conjunto de los Estados Unidos en junio. La organización de sus actividades se basa en gran medida en las capacidades tecnológicas, operativas y funcionales de la NSA. Esto se demuestra de manera convincente por el hecho de que el director de la NSA, el general Keith Alexander, ha sido nombrado comandante de la nueva unidad. Todavía combina dos puestos.

La interacción de la NSA y USCYBERCOM se lleva a cabo en la organización y realización de inteligencia electrónica y cibernética, así como también en el interés de preparar y realizar operaciones en el espacio de información como una nueva forma de uso de las fuerzas armadas estadounidenses, promulgada por la Estrategia Militar Nacional 2006 del año.

El análisis del contenido de los documentos doctrinales recientemente desarrollados del Departamento de Defensa de EE. UU. Sugiere que las operaciones cibernéticas están diseñadas para resolver tres grupos de tareas:

  • mantener un funcionamiento confiable e ininterrumpido del ciberespacio utilizado por los Estados Unidos;
  • protección y defensa del segmento nacional;
  • aprovechar el poder del ciberespacio mundial para resolver tareas y promover los intereses estadounidenses.

    Dicha actividad implica no solo la confrontación y supresión del enemigo en el entorno de información, sino que también se lleva a cabo para apoyar operaciones específicas militares, de inteligencia, psicológicas e individuales.

    Los programas de espionaje electrónico que se han hecho conocidos son solo elementos de un plan de nivel superior que persigue el logro de objetivos globales. Cuáles son estos objetivos, uno solo puede adivinar construyendo la relación de las operaciones cibernéticas con los planes estratégicos del liderazgo político-militar de los Estados Unidos y los pasos prácticos para implementarlos.

    Prestemos atención al hecho de que, de acuerdo con los documentos fundadores de los Estados Unidos, la política militar está orientada a garantizar el papel principal de los Estados Unidos en las condiciones de la formación de un nuevo orden mundial. El liderazgo estratégico, firmado por el presidente Barack Obama en enero 2012, se denomina “Fortalecimiento del liderazgo global de los EE. UU. Prioridades del Ministerio de Defensa en el siglo XXI ". El concepto básico de las Fuerzas Armadas-2020, aprobado en septiembre del mismo año por el Presidente del Estado Mayor Conjunto (CEC), determina la formación de habilidades que permitirán ataques preventivos y desmoralizadores contra el enemigo para llevar a cabo con éxito operaciones que respondan a la naturaleza del enfrentamiento en el nuevo. siglo. Para este propósito, se prevé la sincronización de las acciones de los grupos de tropas (fuerzas) con los esfuerzos de todos los elementos del poder nacional y la participación más activa de los aliados y socios de los Estados Unidos en acciones conjuntas. De particular importancia es la integración de las capacidades de las fuerzas e instalaciones cibernéticas con las capacidades del combate regional y los comandos funcionales de las Fuerzas Armadas, así como su interacción con otras agencias federales.

    Resulta que la vigilancia electrónica total organizada por los estadounidenses no es solo una actividad abrumadora de los servicios especiales y ciertamente no los costos de combatir el terrorismo internacional. Más bien, se puede suponer que la NSA y USCYBERCOM están sentando las bases para futuras operaciones en el entorno de la información. En particular, se están refinando los mecanismos para monitorear las redes sociales y el correo electrónico. Esto se hace con el objetivo de rastrear la situación sociopolítica en la sociedad y elaborar los llamados mapas sociales que revelan conexiones sociales, preferencias, problemas, intereses, planes, ubicación y otra información sobre los ciudadanos en todo el estado durante un período específico. Combinado con operaciones informativas y operaciones especiales, la tecnología con la que los estadounidenses han trabajado lo suficiente, esto brindará grandes oportunidades para manipular la conciencia pública y utilizar la actividad social de los ciudadanos en una dirección favorable a Washington. Algo similar se observó bastante recientemente en los países del norte de África durante el período de la "primavera árabe". Ahora es obvio que el movimiento de protesta y el fondo de la información (revolución de twitter, como en Egipto) se crearon de muchas maneras artificialmente, incluso a través del uso de tecnologías de Internet y redes sociales.

    El contenido y la naturaleza de las futuras guerras y conflictos permiten obtener información sobre ataques de piratas informáticos, de vez en cuando, en los medios mundiales. Aparentemente, el uso de fuerzas y equipos cibernéticos puede provocar daños graves: desorganizar el control, deshabilitar las instalaciones industriales y militares, los sistemas y los sistemas de armas, interrumpir infraestructuras vitales.

    Según la información de Snowden, publicada en el Washington Post en agosto de este año, sobre los piratas informáticos profesionales de 600 trabajan en una unidad especial para realizar operaciones de acceso remoto (Operaciones de acceso a medida - TAO), ubicadas en la sede de la NSA en Fort Meade, Maryland. Este equipo profundamente clasificado realiza el reconocimiento de los objetos más importantes, desarrolla tecnologías de ataques cibernéticos y los dirige en la dirección del presidente del país. Se asume que el equipo de TAO, con la participación de colegas israelíes, desarrolló y usó los programas maliciosos Stuxnet y Flame para deshabilitar el sistema de gestión de bases de datos del programa nuclear de Irán.

    La falta de datos sobre escuchas telefónicas de estadistas nacionales y ciudadanos no significa en absoluto que el espionaje no se lleve a cabo. La comunidad de inteligencia estadounidense siempre nos ha considerado como uno de los principales rivales geopolíticos. Solo se puede creer que Rusia tiene los medios para contrarrestar las amenazas reales y futuras a su seguridad.
  • autor:
    Originador:
    http://vpk-news.ru/
    31 comentario
    información
    Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

    Уже зарегистрированы? iniciar la sesión

    1. Asgard
      Asgard 14 noviembre 2013 15: 29
      +6
      Bueno, no exactamente como escribe el autor, pero cerca de los objetivos establecidos ...
      El Ejército de los Estados Unidos es una tapadera para las TNC (las verdades de los Maestros de la Vida) que Intel instala de manera estándar en sus chips: la Unidad de Administración del Sistema (Navy) es un medio de control remoto de una instalación informática y su monitoreo.
      Utiliza cifrado de 256 bits prohibido en el territorio de la Federación de Rusia ........
      Existe tal Assembled China. (Fabrica placas base y mucho más)) Nuestros piratas informáticos descubrieron que las placas de China contienen módulos de software adicionales, "puertas traseras", "características no documentadas", y estos módulos no pueden ser vistos por programas de análisis estándar ... ...
      Los antivirus (todos)) recopilan la información en su computadora y la transfieren a sus centros de datos ...
      Las solicitudes de Yandex y Rambler de Rusia se procesan en servidores en Norteamérica .....

      Para esto necesitamos líneas de comunicación de alta velocidad - Y CONSTRUIRLOS))))
      TENEMOS 900 PERSONAS QUE VIVEN EN PIAOZERO (Y LOS USUARIOS SON MENOS QUE EL USUARIO)) COLOCARON LA LÍNEA DE FIBRA ÓPTICA DE FIBRA ...

      Nunca vuelve (NUNCA)))
      1. Vadivak
        Vadivak 14 noviembre 2013 15: 34
        +6
        Cita: Asgard
        Bueno, no exactamente como escribe el autor, pero cerca

        Antes de que se cerrara el centro electrónico ruso en Cuba, ubicado cerca de La Habana en el pueblo de Lourdes, nuestros servicios especiales escucharon todo lo que se dice en los Estados Unidos y Snowden fue innecesario durante cien años.
      2. Landwarrior
        Landwarrior 14 noviembre 2013 15: 51
        +2
        Asgardzem. hi
        No solo tuyo. A lo largo de Karjala sacó riendo
        Por eso somos "frontera" guiño
      3. Winkiller
        Winkiller 14 noviembre 2013 16: 26
        +4
        Bueno, la óptica no es tan cara en este momento. ¿Y qué propones construir para ti? Yo, desafortunadamente, no conozco la distancia. Pero ahora, tanto la voz (MGTS) como Internet y los operadores móviles se están moviendo a través de la óptica. Y nadie hace óptica por sí mismo. Uno pavimenta y arrienda el resto. Esta es la tecnología de comunicación estándar en el mundo moderno y no creo que la NSA financiaría la óptica para 900 personas para usted :) disculpe.
        1. Asgard
          Asgard 14 noviembre 2013 16: 46
          +5
          Se trata de los matices ...
          Кабель noCARRETERA, y yacían de una manera costosa - al suelo .....
          El costo a precios existentes en Internet NUNCA JUSTIFICAR .....
          Los economistas pensaron ...
          La comunicación celular también se dirige a la óptica, ¿para qué? Para conducir el tráfico que está dentro del país)) a través de equipos importados con copia de datos en el extranjero ...
          Las habitaciones con equipo están selladas y equipadas con un sistema de alarma, son atendidas por un cierto círculo de personas (de acuerdo con las tolerancias)) y, por regla general, son personas (no hielo)) altamente especializadas, no proactivas, en otras palabras, robots ...)))) para que no entiendan qué tipo de tráfico va a lo largo de las líneas de comunicación y donde ... (Monitorean esto estrictamente))) Estructuras comerciales
          Y el comandante de la compañía, que confiscó teléfonos móviles a los militares durante los ejercicios, fue despedido de las Fuerzas Armadas de RF ... Todo no es muy infantil))))))
      4. Aguijón
        Aguijón 14 noviembre 2013 17: 09
        +3
        "El cifrado de 256 bits está prohibido en el territorio de la Federación de Rusia" Le aconsejo que busque
        GOST 28147-89 Sistemas de procesamiento de información. Protección criptográfica.
        1. Asgard
          Asgard 14 noviembre 2013 18: 02
          +2
          Cita: Stinger
          GOST 28147-89 Sistemas de procesamiento de información. Protección criptográfica.

          Habla de certificación ... con "claves de depósito" -ES IMPOSIBLE
          y estoy escribiendo sobre (las "capacidades no documentadas" de sus computadoras)) es poco probable que el cifrado de paquetes de datos enviados por "puertas traseras" esté certificado para el cumplimiento de GOST en el FSB y no se rige por las reglas de criptografía abierta (criptografía civil, pública, comercial) donde los terceros tienen acceso personas al código fuente (claves))
          Con un menos, obviamente te apuraste))) yЯ En venganza +puede dejar de sacar conclusiones apresuradas ...
          Date prisa, esta es una garantía de supervivencia en nuestros tiempos "difíciles" y analfabetos))))
          1. Aguijón
            Aguijón 14 noviembre 2013 18: 16
            +3
            No pongo contras.
      5. GSH-18
        GSH-18 14 noviembre 2013 18: 36
        +2
        Cita: Asgard
        TENEMOS 900 PERSONAS QUE VIVEN EN PIAOZERO (Y LOS USUARIOS SON MENOS QUE EL USUARIO)) COLOCARON LA LÍNEA DE FIBRA ÓPTICA DE FIBRA ...

        Nunca vuelve (NUNCA)))

        Es solo que la Federación Rusa está construyendo su propio segmento nacional de Internet. Y, por supuesto, lo protegerá.
        1. Asgard
          Asgard 14 noviembre 2013 18: 51
          +5
          Cita: Stinger
          No pongo contras

          Entonces corrígeme menos))))))Pensaré mal))))
          Cita: GSH-18
          La Federación de Rusia está construyendo su segmento nacional de Internet.

          El cable de la producción rusa es SÍ ...
          Un equipo de comunicación, el software es completamente importado ...
          Protocolos de comunicación, no,
          No hay sistema operativo
          no: su motor de búsqueda, Yandex (sin contar, el tráfico se envía a los EE. UU.))
          No existe un sistema de pago nacional.
          SIN industria electrónica y base de elementos .....
          ¿De dónde viene el dinero para los proveedores privados de OAO ...? Esto no es un cable estatal ...

          Entonces, aquí algo más es control total (la conclusión se sugiere por sí misma))
          1. Aria
            Aria 14 noviembre 2013 19: 57
            +3
            desde la distancia, Hollywood comienza a anunciar su terminar7 recurso
          2. Vadivak
            Vadivak 14 noviembre 2013 21: 58
            +2
            Cita: Asgard
            Entonces corrígeme menos)))))) Pensaré mal))))


            Confirmo que esto no es Stinger, pero quién no lo dirá. No tengo derecho, prohibió Smirnov.
      6. Odinoki
        Odinoki 14 noviembre 2013 22: 27
        +1
        Cita: Asgard
        TENEMOS 900 PERSONAS QUE VIVEN EN PIAOZERO (Y LOS USUARIOS SON MENOS QUE EL USUARIO)) COLOCARON LA LÍNEA DE FIBRA ÓPTICA DE FIBRA ...

        Nunca vuelve (NUNCA)))


        Me pregunto cuánto le costó a la tesorería este proceso de tesorería.
        1. Asgard
          Asgard 15 noviembre 2013 00: 30
          +1
          Contemos
          - Cable óptico multimodo óptico de 8 fibras (en el suelo, blindado) - Tomamos al menos 40 rublos por metro-110km-4 millones 400t.r
          Tome el precio aproximado del sitio web de contratación pública
          Región: región de Kursk
          Cliente: Departamento de TIC y BI de la región de Kursk
          Número de competencia: 3607111
          Fecha de publicación: 14-09-2011
          Precio del contrato: 500 000 rublos
          servicios de tendido de cable de fibra óptica en las siguientes secciones: 1) st. Lenin, d. 90/2 - st. Lenin, d. 69 2) st. Lenin, d. 90/2 - st. Chelyuskintsev, d. 2 La longitud total de la ruta - hasta 1500 m.
          Solicitud de cotizaciones
          110 км/1,5=73,3Х500т.р=37 млн.руб
          + aprobación del proyecto para tendido de cables - aproximadamente 1,5 mult
          + preparación de un pasaporte de ruta (diseño esquelético general de enlaces de fibra óptica, enlaces de fibra óptica esquelética, instalación de fibra óptica en acoplamientos y cruces, una lista de longitudes de fibra tendida de cables de fibra óptica, diseño de fibra óptica corregido después de la instalación en un plan (también no es barato, no se encuentra en ninguna parte))
          + puesta en marcha, instalación del equipo final + el costo del equipo en sí, que sea de 2 millones de rublos
          + Pyaozero es jodido, entrega de equipos de transporte de equipos y el propio cable de Moscú - 2000 km ...
          50 millones resultan fácilmente, para un máximo de 300 usuarios ..... Pero seguro que el PRECIO es más))))) 110 km fueron durante cuatro meses, cortando ++++ pistas en Taiga ...
          + robo (multiplicado por dos))) + reversión por contrato)))))
          Y allí no puedes recoger ni siquiera cien aboments (los pensionistas, las instalaciones de producción están arruinadas, la aduana y la policía son 18 personas))))
          Lespromkhoz quiebra y corta en chatarra .......
          Nivel de precio aproximado)))))
    2. estilete
      estilete 14 noviembre 2013 15: 31
      +1
      El hecho mismo de tener al Sr. Snowden refuta la tesis del ciber-estado global de los Estados Unidos. No puedes gritarle al mundo entero que estás usando los mejores pañales de este mundo, cuando estás empapado de rodillas, y para esto, Merkel y sus amigos tienen que sonrojarse y poner excusas.
    3. nemec55
      nemec55 14 noviembre 2013 15: 44
      +2
      Edward Snowden publicado por un ex empleado de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) continúa atormentando a la comunidad mundial

      En mi opinión, solo nos emociona, los estadounidenses están * en todos y en todo. Merkel quiere ir a las encías de todos modos. Los latinos se rebelan pero no pueden hacer nada y el resto son agua pura.
    4. Alex M
      Alex M 14 noviembre 2013 15: 52
      +1
      Por cada astuto rayo suyo, tenemos una tuerca con un hilo inverso. Occidente está sumido en Internet y no puede vivir sin él. Estamos tan lejos.
    5. regsSSSR
      regsSSSR 14 noviembre 2013 15: 52
      +1
      La NSA es una unidad estructural de las Fuerzas Armadas de los Estados Unidos que participa en el sistema general de información y apoyo analítico para la política militar de la Casa Blanca.
    6. Makarov
      Makarov 14 noviembre 2013 16: 24
      +2
      ¿Y nuestros komenty estos apestosos también escuchan?
      Se les debe mostrar parte de la madre de Kuzma hasta el codo ... e incluso 2.
      1. Asceta
        Asceta 14 noviembre 2013 16: 41
        +5
        Cita: makarov
        ¿Y nuestros komenty estos apestosos también escuchan?
        Se les debe mostrar parte de la madre de Kuzma hasta el codo ... e incluso 2.


        Yahoo ha estado cooperando con servicios especiales desde 2008, Google, Facebook desde 2009, YouTube desde 2010, Skype desde 2011, AOL desde 2012.
        Microsoft, según Snowden, ha estado cooperando con la NSA desde 2007 y se ofreció a cooperar como voluntario. El uso del kernel de Linux en sí mismo tampoco significa nada, por lo tanto, la misma NSA ha trabajado de manera completamente abierta con el sistema operativo Android creado en su base por Google. Oficialmente, con el fin de "cerrar" las vulnerabilidades (está previsto que los militares utilicen Android, incluso para controlar drones utilizando "teléfonos móviles" ordinarios del ejército), de hecho, el asunto no se limitaba a las medidas "defensivas". Como resultado, China, por ejemplo, actúa según el principio del "Juche electrónico", basándose en la creación de sus propios sistemas operativos (Ubuntu Kylin), motores de búsqueda (Baidu) y sitios de comercio electrónico (Taobao).
        enlace
        1. starhina01
          starhina01 14 noviembre 2013 21: 08
          0
          y Yandex no se iluminó?
      2. Alexej
        Alexej 14 noviembre 2013 17: 14
        +3
        Cita: makarov
        ¿Y nuestros komenty estos apestosos también escuchan?

        Lata De esa manera, pueden (si quieren) averiguar qué películas veo, con quién soy amiga, con qué chicas me acuesto, qué música prefiero. Déjame por ---. guiño
        1. AVV
          AVV 14 noviembre 2013 22: 36
          +1
          ¡También están espiando lo que está sucediendo en el departamento! En mi opinión, ¿cuándo protegerán las redes nacionales, a lo largo de todo el perímetro, las estructuras correspondientes!
          1. Shumer
            Shumer 15 noviembre 2013 19: 38
            0
            Hmm, leí komenty y de alguna manera tristemente me convertí en mi alma.
    7. Starina_hank
      Starina_hank 14 noviembre 2013 16: 43
      +1
      ¡Bien hecho en mi opinión! La inteligencia y la cabeza funcionan, y en vano no comen pan. No tiene sentido para nosotros hacer clic también: "El enemigo está escuchando".
    8. kartalovkolya
      kartalovkolya 14 noviembre 2013 18: 21
      0
      Una vez más, los Yankees cagan y todo el mundo tiene que oler, parece que los pañales no los ayudarán, pero podemos ponernos máscaras antigás.
    9. taseka
      taseka 14 noviembre 2013 18: 22
      0
      Ese momento se está acercando más y más, cuando veremos en la vida real del Terminator, pero será demasiado tarde, ¡hemos saltado!
    10. Despistado
      Despistado 14 noviembre 2013 20: 12
      +2
      Cita: Asgard
      TENEMOS 900 PERSONAS QUE VIVEN EN PIAOZERO (Y LOS USUARIOS SON MENOS QUE EL USUARIO)) COLOCARON LA LÍNEA DE FIBRA ÓPTICA DE FIBRA ...

      Nunca vuelve (NUNCA)))


      - ella no es tan cara
      - la cuestión no es actual en ingresos, sino también en el prestigio de la empresa
      - Los subsidios estatales son recibidos por la empresa (otro lo bebió) cuando conducen Internet a artículos pequeños
      - Llena un lugar para que los competidores no vengan
      - los ingresos de la empresa están compuestos por todos los consumidores, y pueden permitirse fácilmente mantener áreas de bajos beneficios
    11. El comentario ha sido eliminado.
    12. starhina01
      starhina01 14 noviembre 2013 21: 22
      +3
      se están perfeccionando los mecanismos para monitorear las redes sociales y el correo electrónico ... ¿leyó el artículo y se preguntó, pero el artículo en sí no puede ser parte de este mecanismo? por ejemplo, la actitud de los individuos hacia la percepción de un control constante desde Internet, a pesar de que se les advirtió sobre esto (por este artículo) (la campaña es el último banco para hoy hi )
    13. Apasus
      Apasus 14 noviembre 2013 21: 29
      0
      Richard Nixon le costó a la presidencia poner bichos por parte de los servicios especiales, y Obama ni siquiera tuvo que sonrojarse. La esencia del problema es quizás más profunda. El problema en la sociedad estadounidense, en cambiar las reglas del juego de un pueblo confundido. Una sociedad que se proclama campeona de la justicia sufre de su propio gobierno. el hecho de que la idea "delirante" de un gobierno entre bastidores probablemente no sea tan delirante y no son los presidentes quienes gobiernan el mundo.
    14. un científico
      un científico 15 noviembre 2013 01: 32
      0
      Hay una razón seria para considerar la esfera de la información de la actividad humana como un espacio vital para toda la comunidad mundial, y no como un feudo personal de los Estados Unidos. "Puedo hacer lo que quiera". Ya es hora, bajo los auspicios de la ONU, de desarrollar reglas uniformes para el uso del espacio de información. De lo contrario, este cyberhaos no se detendrá.
      Además, las restricciones forzadas impuestas por muchas organizaciones al uso de Internet y la comunicación abierta claramente no benefician el desarrollo de tecnologías de la información y reducen la eficiencia de las propias organizaciones. Además, esto ya se ha convertido en un serio obstáculo para el desarrollo tecnológico de muchos estados desde El costo de la seguridad confiable de la información es muchas veces mayor que el costo de trabajar con productos de información.
    15. viktor_ui
      viktor_ui 15 noviembre 2013 06: 37
      0
      Tengo una cadena de supermercados en fibra óptica ... y no es el primer año, y no sabía que el Departamento de Estado podría ser tan cruel wassat y les calienta los oídos con mi intercambio de datos ... lo siento señores, camaradas, me divertí y no voy a discutir con ustedes acerca de esta SU fobia. Errores en microcircuitos, bios y controladores de una determinada línea ESTUVIERON Y SIEMPRE SIEMPRE SIEMPRE, y ya en la época soviética, al clonar un producto, eran "simplemente" desconectados de los circuitos de control interno ... teniendo para ello la base de investigación necesaria con los cerebros y tecnologías adecuados. .. tobish ¿a qué me refiero con eso en los momentos clave nadie, ni siquiera entonces estúpidamente puso los chipsets de un tío extranjero ... y ahora lo ponen en su totalidad y otra vez YANKI y los JUDÍOS son una vez más los culpables - MILAGROS.
    16. Fobos-gruñido
      Fobos-gruñido 15 noviembre 2013 07: 31
      +1
      El proyecto de ley del Ministerio de Comunicaciones de la Federación de Rusia permitirá monopolizar Internet a semejanza del Gran cortafuegos chino. Está previsto dividir a todos los operadores de telecomunicaciones del país en dos grupos: ordinarios y federales. El acceso a servicios extranjeros se dejará solo a proveedores federales.(http://www.kommersant.ru/doc/2254658)
      Los planes a gran escala de nuestros señalizadores para proteger Internet de amenazas externas divierten.
      Frente a esto, los escándalos en las relaciones entre el gobierno de EE. UU. Y las compañías chinas Huawei y ZTE han quedado en la sombra: después de todo, el equipo de estas dos compañías está muy extendido en la CEI y Rusia. Casi el 95% de todos los módems USB 3G / 4G, enrutadores, conmutadores y otro hardware provienen de los transportadores de gigantes de redes chinas.
      (http://blog.jammer.su/2012/10/vrag-u-vorot-ili-kak-huawei-i-zte-pomogajut-svoem



      y-pravitelstvu /)