26 marzo 2025 - 15:43
Source: Parstoday
Cina: "Le agenzie di intelligence statunitensi ampiamente attivate per intercettare e rubare dati di utenti nel mondo"

L'Alleanza dell'industria della sicurezza informatica cinese (CCIA) ha pubblicato un rapporto sull'influenza degli Stati Uniti sui telefoni cellulari degli utenti di tutto il mondo.

L'Alleanza dell'industria della sicurezza informatica cinese (CCIA) ha pubblicato un rapporto intitolato "Attività di intercettazione e furto di informazioni da parte delle agenzie di intelligence statunitensi su dispositivi mobili e sistemi di comunicazione globali", basato su ricerche e analisi pubblicate da produttori di sicurezza informatica, istituti di ricerca ed esperti globali. Secondo quanto riportato da Pars Today, che cita Tasnim, il rapporto, composto da 11 capitoli, rivela in dettaglio le attività delle agenzie di intelligence statunitensi nell'attacco e nell'infiltrazione di dispositivi mobili intelligenti e sistemi di comunicazione.

Queste attività includono la creazione di capacità complete di attacco e penetrazione attraverso vari prodotti di rete, quali schede SIM, software di sistema, sistemi operativi, cavi dati, Wi-Fi, Bluetooth, reti cellulari, GPS, dati dei data center di grandi aziende Internet e IT e persino l'intero ecosistema del settore della telefonia mobile.

Secondo i dati contenuti in questo rapporto, le agenzie di intelligence statunitensi stanno rubando ampiamente informazioni, account, dispositivi, link, posizioni e altri dati degli utenti, il che rappresenta una seria minaccia per la sicurezza informatica e la sicurezza nazionale di vari Paesi.

Secondo i funzionari dell'Alleanza dell'industria della sicurezza informatica cinese (CCIA), anche le agenzie di intelligence statunitensi hanno ampiamente sviluppato attrezzature complete per gli attacchi informatici, adatte a tutti gli scenari, le fasi e i processi per attaccare il cyberspazio globale. Conducono costantemente attacchi informatici, sfruttano i vantaggi a monte nella catena di fornitura, programmano in anticipo le vulnerabilità, riducono la potenza della crittografia e utilizzano piattaforme come LinkedIn per ottenere un accesso privilegiato ai dati degli utenti.

In conclusione, questo rapporto, mentre esamina e fornisce soluzioni per contrastare gli attacchi informatici degli Stati Uniti nel campo dell'infiltrazione di rete e del furto persistente di informazioni, sottolinea l'importanza di rafforzare le capacità di difesa in vari settori, tra cui la filiera industriale, gli operatori di telefonia mobile, i dispositivi intelligenti, gli individui chiave e la diplomazia, al fine di mantenere la sovranità informatica dei paesi.

Your Comment

You are replying to: .
captcha