Национальный центр реагирования на компьютерные вирусы Китая и местная компания 360 Total Security провели расследование под названием Матрица, в ходе которого выяснилось, что ЦРУ проводит наступательные кибероперации, а США названы Империей хакеров.

Эти две организации опубликовали первую часть своей работы под названием: Империя хакинга: Центральное разведывательное управление США часть I.

Документ не предлагает много новой информации к изучению, а в значительной степени опирается на инфодамп от WikiLeaks 2017 года, в котором подробно описывается Vault7, содержащий множество эксплойтов, используемых ЦРУ для шпионажа за компьютерами, смарттелевизорами, WhatsApp и практически любыми другими устройствами или сервисами, которые используются в повседневной жизни.

Также выяснилось, что ЦРУ использовало уязвимость в протоколе управления кластером Cisco (CMP).

Документ знакомит с историей многочисленных усилий ЦРУ по подрыву социалистических режимов и разработкой США протокола TOR, который, как отмечается в документе, использовался антиправительственными активистами. Twitter и Google подвергаются критике за свои действия по обеспечению безопасных средств связи для граждан Туниса и Египта.

Публикация расследования была замечена китайским государственным информационным агентством Синьхуа и министерством иностранных дел страны. В четверг первое задало второму жесткие вопросы о том, что оно думает о документе и содержащихся в нём откровениях.

США должны серьезно отнестись и отреагировать на озабоченность международного сообщества и прекратить использовать кибероружие для осуществления шпионажа и кибератак по всему миру, таков был ответ представителя министерства иностранных дел Мао Нин.

Директор ФБР Кристофер Врей заявил, что Китай осуществляет более масштабную хакерскую программу, чем все остальные крупные страны вместе взятые, и похитил больше наших личных и корпоративных данных, чем все остальные большие и малые страны вместе взятые.

“Игра продолжается” и никто не ждёт, что одна из стран перестанет использовать киберинструменты, чтобы найти бреши в обороне другой.

Материалы: The Register.com (Simon Sharwood)

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставь комментарий! Поделись своим мнениемx