看全色黄大色黄大片色责看的,偷自拍亚洲视频在线观看,精品综合久久久久久888,a级毛片高清视频免费就看

Cina rivela la campagna di disinformazione statunitense "Volt Typhoon"

(Quotidiano del Popolo Online)lunedì 08 luglio 2024

Secondo gli ultimi risultati di un'indagine cinese, la cosiddetta narrativa della minaccia informatica "Volt Typhoon" è una campagna statunitense di disinformazione e manipolazione dell'opinione pubblica.

Le agenzie di intelligence statunitensi hanno inventato e pubblicizzato la "minaccia informatica proveniente dalla Cina" con l'intenzione di spingere per l'autorizzazione della Sezione 702 del Foreign Intelligence Surveillance Act degli Stati Uniti, una legge che consente la sorveglianza senza mandato, e di sollecitare un maggiore budget dal Congresso degli Stati Uniti, secondo il rapporto.

Nel maggio 2023, gli Stati Uniti e i suoi alleati "Five Eyes" hanno rilasciato un avviso, sostenendo che un hacker da loro etichettato "Volt Typhoon" avrebbe lanciato attività di spionaggio mirate alle infrastrutture chiave degli Stati Uniti e che questo sarebbe stato appoggiato dal governo cinese.

In risposta, il Centro Nazionale Cinese di Risposta alle Emergenze sui Virus Informatici e altri team tecnici hanno avviato un'analisi di tracciabilità e hanno pubblicato un rapporto di indagine ad aprile.

Un nuovo rapporto del team ha rivelato che "Volt Typhoon" è una tipica campagna di disinformazione manovrata dalle agenzie di intelligence statunitensi e alla quale partecipano congiuntamente politici statunitensi anti-cinesi e autorità di sicurezza informatica dei Paesi "Five Eyes".

Il piano è stato avviato all'inizio del 2023 o anche prima, con l'obiettivo di consolidare e rafforzare ulteriormente le capacità di penetrazione nella rete delle agenzie di intelligence statunitensi, in particolare migliorando la loro capacità di attaccare obiettivi esterni e scoraggiare i rivali, nonché la loro capacità di monitorare e controllare la popolazione nazionale, secondo il rapporto.

Il piano consisterebbe in tre fasi con obiettivi chiari per spingere per la riautorizzazione della Sezione 702.

Il 19 aprile, il Senato degli Stati Uniti ha approvato la riautorizzazione con un voto di 60-34. Questa nuova autorizzazione estende l'autorità di sorveglianza per altri due anni, consentendo al governo degli Stati Uniti di continuare a registrare comunicazioni di non americani che si trovano fuori dal Paese senza mandato.

I dati hanno rivelato che da maggio 2023 a gennaio 2024, le organizzazioni di hacking sostenute dal governo statunitense hanno condotto oltre 45 milioni di attacchi informatici – tutti autorizzati dalla Sezione 702 – contro enti governativi, accademie, istituti di ricerca scientifica, imprese e infrastrutture critiche cinesi.

Definendo le agenzie governative statunitensi la mente dietro il "Volt Typhoon", il rapporto descrive tale mossa come il prodotto inevitabile dell'egemonia internazionale che gli Stati Uniti si sforzano di mantenere.

Il rapporto afferma che piani simili a "Volt Typhoon" continueranno ad essere ideati e implementati dalle agenzie governative statunitensi. Sotto il controllo delle agenzie di intelligence statunitensi, le società di sicurezza informatica americane produrranno sempre più false narrative di "attacchi informatici sponsorizzati da governi stranieri", inducendo continuamente il Congresso ad approvare più budget e aumentando l'onere del debito sui contribuenti americani.

Il rapporto afferma che la Sezione 702 rappresenta una seria minaccia non solo per gli americani, ma anche per i Paesi di tutto il mondo in termini di sovranità statale e privacy individuale.

Il rapporto ha invitato i governi e le persone di tutto il mondo a opporsi fermamente e a resistere all'atto degli Stati Uniti di sfruttare il proprio vantaggio nella tecnologia informatica per compromettere la sovranità di altri Paesi e i diritti e gli interessi legittimi di altri popoli.

(Web editor: Feng Yuxin, Renato Lu)

Foto

<sup id="ssss8"></sup>
  • <sup id="ssss8"><delect id="ssss8"></delect></sup>
    • <sup id="ssss8"><delect id="ssss8"></delect></sup>
      <nav id="ssss8"><code id="ssss8"></code></nav>
    • <sup id="ssss8"><code id="ssss8"></code></sup>
    • <nav id="ssss8"></nav><nav id="ssss8"><code id="ssss8"></code></nav>
      <sup id="ssss8"><ul id="ssss8"></ul></sup>
    • <tr id="ssss8"></tr>
      <sup id="ssss8"></sup>
    • <nav id="ssss8"><sup id="ssss8"></sup></nav>