Cadastro bem-sucedido!
Por favor, siga o link da mensagem enviada para

Como EUA usam seus submarinos para ataques informáticos

© AFP 2021 / YONHAPEsta foto tirada em 2 de fevereiro de 2015 mostra submarino norte-americano USS Olympia (SSN-717) na base naval sul-coreana em Changwon
Esta foto tirada em 2 de fevereiro de 2015 mostra submarino norte-americano USS Olympia (SSN-717) na base naval sul-coreana em Changwon - Sputnik Brasil
Nos siga no
O jornal norte-americano The Washington Post explicou como os EUA fazem ataques cibernéticos contra outros países usando seus submarinos militares.

Os autores do artigo lembraram toda a controvérsia em torno da Rússia por ter sido o suposto executor de ataques cibernéticos que ocorreram nos EUA, incluindo aqueles que têm que ver com a atual campanha eleitoral. No entanto, o artigo revela como os EUA, durante anos, têm realizado esses ataques em todo o mundo usando suas forças de submarinos para manipular os sinais.

"Na verdade, os submarinos são um componente essencial na estratégia cibernética norte-americana. Eles protegem o país de ataques cibernéticos e, o que é mais interessante, desempenham um papel importante na realização deles", relata The Washington Post citando representantes da Marinha dos EUA.

Computador - Sputnik Brasil
Registrados ataques cibernéticos em massa contra entidades russas
A frota de submarinos dos EUA tem utilizado a tecnologia para ter uma vantagem sobre seus inimigos desde os anos 70, quando o governo dos Estados Unidos usava submarinos para interferir nas conexões e comunicações da União Soviética a fim de gravar as mensagens internas das Forças Armadas.

Os autores salientam que a Agência de Segurança Nacional (NSA) "continua essa prática": escutas em cabos de telefone se tornou um trabalho diário da inteligência dos EUA. Hoje em dia, os submarinos militares transportam uma antena que pode ser usada para interceptar e modificar o tráfego em linhas de comunicação.

O que é muito claro é que o exército dos EUA tem as redes de computadores mais complexos entre as que já foram construídas, e estas são usadas para penetrar nos computadores e sistemas como parte de sua estratégia da segurança cibernética, conclui o The Washington Post.

Feed de notícias
0
Antigas primeiroRecentes primeiro
loader
Para participar da discussão
inicie sessão ou cadastre-se
loader
Bate-papos
Заголовок открываемого материала