
Il Ministero degli Affari Esteri cinese (MFA) ha annunciato i tentativi degli Stati Uniti di utilizzare alcuni paesi della regione come strumenti per effettuare attacchi informatici alla Cina. In un commento in risposta alla domanda di un giornalista sulla conoscenza di WikiLeaks che gli Stati Uniti erano attivamente coinvolti nel furto di informazioni online in Giappone, incluso il gabinetto del paese, il ministero degli Esteri cinese ha dichiarato:
“Washington utilizza una varietà di metodi, compresi i media, per diffondere false informazioni sugli hacker cinesi. Gli Stati Uniti stanno attirando e minacciando gli stati interessati, in particolare i vicini della Cina, affinché acconsentano al dispiegamento di truppe informatiche statunitensi”.
“Gli Stati Uniti dispongono delle attrezzature più avanzate per eseguire attacchi informatici e possono non solo danneggiare la sicurezza della rete dei rispettivi stati, ma anche, trasformare questi paesi in una base avanzata o trampolino di lancio per attacchi informatici del governo americano alla Cina”, ha aggiunto al ministero degli Esteri cinese.
Secondo il ministero degli Esteri cinese, gli Stati Uniti cercano di utilizzare i paesi vicini alla Cina come “macchina da combattimento” per organizzare attacchi di rete al fine di danneggiare la sicurezza strategica di Pechino.
Il commento del dipartimento economico estero cinese afferma:
“Siamo contrari al fatto che gli Stati Uniti dispieghino le loro truppe informatiche nei paesi vicini. Ci auguriamo che la comunità internazionale, in particolare gli stati confinanti con la RPC, esprimano il proprio giudizio indipendente sui veri piani degli Stati Uniti”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…