Military Review

Washington tiene la intención de responder a los ataques cibernéticos de China con su conjunto de medidas

22
La administración estadounidense cree que debería contraponer su complejo de medidas a los piratas informáticos chinos, que también incluye un ataque cibernético en respuesta, dijo el periódico. La vista con referencia al New York Times.



Esta decisión fue tomada por las autoridades después de que se hizo evidente que era imposible detener a los hackers con medidas ordinarias adecuadas para el espionaje tradicional.

"El complejo de medidas para combatir el nuevo tipo de espionaje fue determinado por los funcionarios durante numerosas reuniones e incluye principalmente medidas simbólicas, por ejemplo, protesta diplomática o expulsión de conocidos agentes chinos de los EE. UU. Y acciones más importantes que, como temen las autoridades, pueden conducir. a la escalada del conflicto en torno al ataque del pirata informático ", escribe la edición estadounidense.

En este caso, el periódico señala que la respuesta al ciberataque no necesariamente tiene que llevarse a cabo en los próximos días, todo depende de las circunstancias.

"Una de las conclusiones que hicimos fue la necesidad de una reacción más pública, y la explicación de esta conclusión es (la necesidad de) intimidación", dijo un funcionario de alto rango a la publicación.

"Debemos interrumpir y restringir lo que nuestros oponentes están haciendo en el ciberespacio, y esto significa que debemos usar todo el conjunto de herramientas para responder", explicó la fuente.

Recuerde que las agencias de inteligencia de los EE. UU. Están muy molestas por la supuesta infiltración de piratas informáticos chinos en la red federal de EE. UU., Que ocurrió en el 2014 de diciembre del año, y solo se notó en abril de este año. Durante este tiempo, los piratas cibernéticos obtuvieron acceso a los asuntos personales de millones de funcionarios del gobierno.
Fotos utilizadas:
http://www.globallookpress.com/
22 comentarios
Anuncio

Suscríbase a nuestro canal de Telegram, regularmente información adicional sobre la operación especial en Ucrania, una gran cantidad de información, videos, algo que no cae en el sitio: https://t.me/topwar_official

información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. fragata
    fragata 2 Agosto 2015 08: 54
    +4
    “El complejo de medidas para combatir el nuevo tipo de espionaje fue determinado por funcionarios durante numerosas reuniones e incluye principalmente medidas simbólicas, por ejemplo, una protesta diplomática o la expulsión de agentes chinos famosos de los Estados Unidos.
    También podrían llevarse, en las recepciones, al embajador de China. sonreír
    Mdya, los estadounidenses ya no pueden ver más. Un colchón a rayas está volado. sonreír
    1. oleg-gr
      oleg-gr 2 Agosto 2015 09: 03
      +7
      ¿Pero qué pasa con los portaaviones con aviación alardeada? Resulta que China no es Yugoslavia, ¿tienen miedo de la democracia allí?
      1. fragata
        fragata 2 Agosto 2015 09: 13
        +4
        Cita: oleg-gr
        ¿Pero qué pasa con los portaaviones con aviación alardeada? Resulta que China no es Yugoslavia, ¿tienen miedo de la democracia allí?

        Amers teme que, en respuesta, China proponga celebrar el campeonato mundial de todas las ramas militares en los Estados Unidos, sin su consentimiento. sonreír
        1. Vitaly Anisimov
          Vitaly Anisimov 2 Agosto 2015 09: 20
          + 10
          Anécdota al tema ...
          Después de que 30 de hackers chinos simultáneamente comenzaron a ingresar la contraseña para acceder al servidor del Pentágono "Mao Zedong".
          El servidor estuvo de acuerdo y dio acceso ... matón
      2. septentrional
        septentrional 2 Agosto 2015 09: 16
        +2
        No Yugoslavia es el principal titular de la deuda externa estadounidense. ¿Adivina quién?
        1. Vitaly Anisimov
          Vitaly Anisimov 2 Agosto 2015 09: 35
          +4
          Cita: norte
          No Yugoslavia es el principal titular de la deuda externa estadounidense. ¿Adivina quién?

          Wangyu ... un estado pequeño y audaz en el Medio Oriente ... (solo en silencio y para nadie ...) matón
          1. septentrional
            septentrional 2 Agosto 2015 10: 35
            0
            y uno tremendo en el lejano
    2. INVERSOR
      INVERSOR 2 Agosto 2015 12: 34
      0
      No es de extrañar que la administración de nuestro presidente comprara máquinas de escribir, cuando comenzó el desastre con Snowden, tan confiable.
      1. septentrional
        septentrional 2 Agosto 2015 14: 24
        0
        Y Putin no lo dice por teléfono celular; el infierno lo amontonará.
        Y toda la desinformación se vierte a través del "iPhone" :-)
  2. avvg
    avvg 2 Agosto 2015 08: 58
    +1
    Y los chinos, ¿realmente se va a sentar? Para cada truco, una tuerca: hay un tornillo con una rosca.
    1. corporal
      corporal 2 Agosto 2015 09: 14
      +3
      "Los intrusos cibernéticos han obtenido acceso a los archivos personales de millones de funcionarios gubernamentales".
      Moraleja: datos de la tienda nefig en formato electrónico.
      Una hoja de modo de acceso a la caja fuerte de carpeta de papel. ¡TODAS!
  3. styer
    styer 2 Agosto 2015 09: 12
    +4
    Las agencias de inteligencia estadounidenses estaban muy molestas por la supuesta penetración de piratas informáticos chinos en la red federal de Estados Unidos en diciembre de 2014.

    La palabra clave aquí es presumiblemente. ¿Qué estoy haciendo? Es extremadamente difícil adivinar quién está atacando. Debido a que un hacker puede sentarse en una casa vecina y hacerse pasar por un chino (ruso, etc.), por lo tanto, la decisión de tomar represalias es solo un permiso para atacar a los chinos. En su lugar, los rusos pueden ser exactamente lo mismo, y será extremadamente difícil demostrar que no somos nosotros.
    1. mirag2
      mirag2 2 Agosto 2015 10: 27
      0
      La palabra clave aquí es presumiblemente. ¿Qué estoy haciendo? Es extremadamente difícil adivinar quién está atacando. Debido a que un pirata informático puede sentarse en una casa vecina y pretender ser chino (ruso, etc.), por lo tanto, la decisión sobre los ataques de represalia es solo un permiso para atacar a los chinos. En su lugar, los rusos pueden ser exactamente lo mismo, y será extremadamente difícil demostrar que no somos nosotros.

      ¡El hombre ha captado la MAYOR ESENCIA!
    2. Vasiliev Yu
      Vasiliev Yu 2 Agosto 2015 14: 24
      0
      ¿Por qué es difícil? Cuando el cohete espacial pin% Dos explotó recientemente, sus monitores decían "URSS" en letras grandes. Y así siempre sucede, como entendí por las declaraciones del pin% Dos.
  4. Aleta
    Aleta 2 Agosto 2015 09: 12
    0
    Ensayo (entrenamiento) de la guerra cibernética a nivel estatal.
  5. bmv04636
    bmv04636 2 Agosto 2015 09: 19
    0
    ¿Y si de repente hipotéticamente imagina que China se ofendió y presentará todos los documentos de la Fed para su pago?
    1. Vitaly Anisimov
      Vitaly Anisimov 2 Agosto 2015 09: 30
      +2
      Cita: bmv04636
      ¿Y si de repente hipotéticamente imagina que China se ofendió y presentará todos los documentos de la Fed para su pago?

      No mostrará ... (esto es lo mismo que declarar una guerra de EE. UU.) Pero compre todo en silencio (agitando las obligaciones de deuda) Esta es una opción más realista ... hi
    2. fragata
      fragata 2 Agosto 2015 09: 34
      +1
      Cita: bmv04636
      ¿Y si de repente hipotéticamente imagina que China se ofendió y presentará todos los documentos de la Fed para su pago?

      Aquí todo se basa en lo que China quiere. Si quiere atacar, entonces los trozos de papel de la Reserva Federal son armas en sus manos, y si devuelve su dinero, entonces estas son armas en manos de Amers.
  6. glaxnumx
    glaxnumx 2 Agosto 2015 09: 27
    0
    En general, existen grandes dudas de que los chinos tengan algo que ver con eso ...
  7. sl22277
    sl22277 2 Agosto 2015 09: 31
    0
    Así es como leí un artículo sobre la "Amenaza" a los Estados Unidos, real o mística, cibernética o lo que sea. Inmediatamente me sorprendo a mí mismo pensando: ¡Qué es peor para ti, yo soy mejor! Aparentemente Washington hizo tantos trucos sucios que de alguna manera no Percibo de otra manera ... Lamentablemente ...
  8. iliitchitch
    iliitchitch 2 Agosto 2015 09: 33
    +1
    La NSA escucha a Merkelsha y Hollande, y los chinos escuchan a la NSA, y Putin y Jinping son camaradas ...
    Bueno, trabajen más, camaradas estadounidenses. Vio la pesa rusa, Shura.
  9. dvg79
    dvg79 2 Agosto 2015 09: 34
    +2
    Acusar a China de ciberespionaje y espiar al mundo entero a través de "ventanas", como ocurre en Estados Unidos.
    1. Vladimirets
      Vladimirets 2 Agosto 2015 10: 03
      +1
      Cita: dvg79
      Acusar a China de ciberespionaje y espiar al mundo entero a través de "ventanas", como ocurre en Estados Unidos.

      Como decían los antiguos romanos, que el elfo de la luz está permitido, no se pone ningún orco.
  10. VALERIK_097
    VALERIK_097 2 Agosto 2015 10: 07
    +2
    pregunta? ¿Es cierto que en la misma Alemania o Francia no hay equipo ZAS? Les parece más fácil tomar un teléfono móvil y discutir sobre los secretos de estado. Como una broma: los fieltros de esquí no van, o estoy ....., lista de contactos cualquier persona todavía está limitada (para hacer un regalo de cumpleaños, el mismo teléfono móvil ZAS con los teléfonos de 3-4 suscriptores) no es una pérdida para el presupuesto de ningún país))))
    1. Vasiliev Yu
      Vasiliev Yu 2 Agosto 2015 14: 32
      0
      ¿También sirvió como ZASovets?
  11. rotmistr60
    rotmistr60 2 Agosto 2015 10: 40
    0
    explicación de tal conclusión - (necesidad) de intimidación

    Dudo que los chinos estén muy asustados. Le mostrarán a Estados Unidos más de una "cabra".
  12. BOB044
    BOB044 2 Agosto 2015 10: 41
    +1
    Solo puede seguir a aquellos que les lamen el culo. Y China como quiere, así lo ha hecho Estados Unidos. Y Estados Unidos no puede hacer nada, solo las mejillas están infladas.
    1. Vasiliev Yu
      Vasiliev Yu 2 Agosto 2015 14: 29
      0
      Pueden hacer mucho, y un ejemplo de esto recientemente en Hong Kong fue hasta que se dispersó el Hong Kong Maidan.
  13. Tusv
    Tusv 2 Agosto 2015 11: 10
    +1
    Curiosamente, ¿qué tipo de conjunto de medidas es esta?
    Como escribir una respuesta al hack: "Ingresaste a nuestra computadora, tus acciones no son legales. Tendremos que apagarla".
  14. AdekvatNICK
    AdekvatNICK 2 Agosto 2015 16: 30
    +1
    paquete de respuesta? Bueno, la primera medida es el lanzamiento de relleno ventanas 10