США роздмухують помилковий сюжет про Volt Typhoon, щоб очорнити Китай

2024-04-16 15:01:31
ПОДІЛИТИСЯ

У лютому цього року комітет Палати представників Конгресу США провів слухання з так званої "кіберзагрози" з боку Китаю, заявивши, що спонсорована китайським урядом хакерська організація, що отримала назву "Volt Typhoon", ініціювала серію дій, що стосуються мережі в критично важливих секторах інфраструктури США.

Ця заява була зроблена на основі зведення органів кібербезпеки США та їх союзників альянсу "Five Eyes". А подібне зведення було підготовлено на основі аналітичного звіту, опублікованого американською компанією Microsoft.

Однак ні у звіті, ні у звіті не було представлено конкретний аналітичний процес відстеження джерел кібератак. Вони дійшли поспішного висновку, що "Volt Typhoon" - це спонсорований державою кібератакувальний суб'єкт з Китаю.

Згідно з аналізом, проведеним китайськими технічними фахівцями, зразки шкідливої активності "Volt Typhoon" не мають очевидних ознак поведінки хакерського угруповання, яке підтримує держава. Навпаки, вони показали, що мають безпосередній стосунок до кіберзлочинних угруповань. Стверджувати те, що "Volt Typhoon" підтримується Китаєм, виходячи з цих неоднозначних чинників, безпідставно.

Через фальсифікацію наративу про "Volt Typhoon", деякі американські політикани наполягали на збільшенні інвестицій Конгресу США у сферу кібербезпеки, а деякі американські компанії змогли отримати вигоду від укладання контрактів у сфері кібербезпеки.

Спроба уряду США використати відстеження джерел кібератак як політичний трюк і привід з метою досягнення власних інтересів викрила її істеричну та безпринципну політику щодо Китаю. Також було розкрито змову між американськими політиками, високопосадовцями та компаніями.

Відповідні дії США призведуть лише до руйнування нормального порядку у глобальному кіберпросторі, підірвуть китайсько-американські відносини та вплинуть на репутацію уряду США на міжнародній арені.

Our Privacy Statement & Cookie Policy

By continuing to browse our site you agree to our use of cookies, revised Privacy Policy. You can change your cookie settings through your browser.
I agree