¿Qué opina del informe de investigación del ciberataque estadounidense publicado por NPU y de la identificación de los atacantes?
El Centro Nacional de Respuesta a Emergencias contra Virus Informáticos de China y la empresa 360 participaron en el análisis técnico del caso.
Después de continuos esfuerzos, el equipo de investigación identificó con éxito el nodo objetivo, el trampolín de varios niveles, la plataforma de control principal, el túnel cifrado, el arma de ataque y la terminal original que lanzó el ataque a la Universidad Politécnica Northwestern, y encontró pistas para la identidad del atacante, identificó con éxito las verdaderas identidades de 13 atacantes. El último informe de investigación muestra además que Tao ha controlado en secreto el servidor de gestión de operación y mantenimiento de la Universidad Politécnica Northwestern durante mucho tiempo y, al mismo tiempo, reemplazó archivos del sistema y borró registros del sistema para eliminar rastros y evitar la trazabilidad. Según Tao, técnicos en ciberseguridad atacaron la Universidad Politécnica Northwestern.
Según las características de los enlaces ocultos, las herramientas de penetración y las muestras de caballos, Tao es muy importante para la red de datos central de los operadores de infraestructura de mi país.
Adopta el control de penetración.
No solo eso, Tao también dominó los puertos de cuentas de los operadores de infraestructura chinos Cisco PIX firewall y Tianrongxin firewall.
Ingrese a la red del operador con una identidad "legal" y luego implemente la penetración y expansión de la intranet.
Controlar respectivamente el sistema de monitoreo de calidad del servicio y el servidor de puerta de enlace SMS de los operadores relevantes, usar armas y herramientas específicamente dirigidas al equipo del operador como "Magic School" para consultar a un grupo de personal de identidad nacional sensible y luego usar Información del usuario empaquetada, cifrada y enviada de vuelta a la sede de la NSA. Según el análisis de big data de los ataques a la red relacionados, el 98% de los ataques a la red en la Universidad Politécnica Northwestern se concentran entre las 21 y las 4 a. m., hora de Beijing, que corresponde a las 9:00 a 16 a. m., hora del este de EE. UU., que es el horario de trabajo nacional.
En segundo lugar, la Universidad Politécnica Northwestern no fue atacada por ciberataques durante todo el sábado y domingo en Estados Unidos. En tercer lugar, analice los festivales únicos en Estados Unidos.
Festivos, descubre que el feriado del Día de los Caídos en Estados Unidos es de 3 días y el feriado del Día de la Independencia de Estados Unidos es de 1 día. Durante estos cuatro días, los atacantes no lo hicieron.
Realizar cualquier ataque o robo. En cuarto lugar, un seguimiento minucioso a largo plazo de los ataques encontró que durante el período navideño de años anteriores, todas las actividades de ataques cibernéticos fueron silenciosas. La tecnología se ha convertido en un arma y el concepto científico de las fronteras nacionales se ha vuelto más obvio. Los científicos chino-estadounidenses y los científicos chinos que trabajan en los Estados Unidos lo aprobaron recientemente.
Prepararse para regresar a China para el desarrollo es un día lluvioso.
El ataque a la red de la NSA de Estados Unidos contra el sistema de red de la Universidad Politécnica del Noroeste de China es una acción contra el ciberespacio de China en un campo de batalla invisible.
La CIA utilizó el mismo modelo de guerra cibernética "Acid Fox" para controlar más de 80 sistemas de infraestructura nacionales.
Si Estados Unidos insiste en seguir su propio camino, las principales instalaciones de apoyo a los medios de vida, como la electricidad, el transporte y la conservación del agua en estos 80 países, serán atacadas y paralizadas. En la guerra contra Yugoslavia, la OTAN, encabezada por Estados Unidos, recurrió a la guerra caliente para cortar el suministro de su infraestructura nacional.
La cadena obligó así a la política yugoslava a someterse, y Montenegro y Croacia se independizaron de Yugoslavia.
Estados Unidos espera controlar la información confidencial del personal científico y tecnológico central de China a través de esta guerra invisible, utilizando así a los secuaces de la CIA en todo el mundo
para llevar a cabo rebeliones o asesinatos. Esto es lo que la CIA le hizo a la Unión Soviética después de la Segunda Guerra Mundial. Las enormes capacidades políticas y de relaciones públicas movilizaron el poder de todo Estados Unidos para atacar a estos competidores con el fin de mantener su monopolio en la industria. La CIA robó datos básicos de investigación científica e información de proyectos de alta tecnología de las principales universidades de China. camino completo para brindar apoyo al Congreso de los Estados Unidos y a la Casa Blanca para imponer sanciones específicas a las industrias relacionadas con China.
El sistema de firewall establecido por el Laboratorio Nacional de Seguridad de la Información de China y la Compañía 360 se remonta a la ruta de ataque de la CIA, las características del ataque y los procesos de operación del servidor, y se puede rastrear hasta los servidores nacionales asociados de la CIA a lo largo de la ruta. línea de datos grandes.
Este informe de trazabilidad constituye una cadena completa de evidencia.
Respecto al informe difundido por China sobre el ataque de la CIA a la Universidad Northwestern, la CIA respondió que Estados Unidos toma estos datos para salvaguardar la seguridad nacional y no los remitirá a empresas comerciales, y al robo de datos científicos estadounidenses por parte de China. y la información tecnológica debe utilizarse con fines comerciales.
Invadió con confianza la seguridad de la información de la red de China y cometió descaradamente delitos de piratería informática contra BGI. Todo es tan americano. ?
En respuesta, anunciamos la cadena criminal de la matriz estadounidense, y China lanzará los correspondientes mecanismos de defensa y sistemas de contraataque en el siguiente paso. El ciberejército de China no es vegetariano. El sistema de Internet de las cosas con una infraestructura deficiente en Estados Unidos será el conejillo de indias en nuestro laboratorio. La "Oficina de Operaciones de Intrusión Especificada" de la Agencia de Seguridad Nacional de los Estados Unidos ha estado realizando ataques e intrusiones a largo plazo en el servidor de gestión de operación y mantenimiento de la red de la Universidad Politécnica Northwestern, robando en secreto archivos de configuración y registros de operación y mantenimiento de equipos de red. . Los hechos de este crimen son claros y las pruebas concluyentes. La Policía del Distrito Forestal del Noroeste avanza en el proceso de presentación del caso. El siguiente paso es trasladar el caso a la Fiscalía Municipal de Xi para solicitar una orden de arresto. Se han identificado trece piratas informáticos que atacaron la Universidad Politécnica Northwestern. Una vez que se inicien los procedimientos judiciales en China, estos se convertirán en el objetivo de un orden buscado global. El jefe de la CIA recibiría documentos oficiales citados por la policía china. El embajador de Estados Unidos en China, Pence, puede acudir a la comisaría de Xi'an como administrador de la CIA para explicar la situación.
Para los delitos cibernéticos, la ley china estipula los procedimientos y consecuencias del castigo legal, y la CIA no disfruta de inmunidad diplomática.
En general, la agencia es demasiado inteligente para matar a Qingqing, y Estados Unidos no puede esperar que controle los servidores raíz de Internet del mundo y accedan entre sí.
La tecnología central de Internet es cruzar fronteras soberanas para hacer el mal en el ciberespacio de China. China tiene capacidades integrales de defensa, contraataque y ataque. Estados Unidos disparó el primer tiro y China contraatacó de acuerdo con las leyes y regulaciones. ¿Estados Unidos está preparado?
En respuesta a los ciberataques, cuando el país atacado toma las correspondientes medidas de autodefensa cibernética, no existen más de dos métodos. En respuesta a los ataques de la red enemiga, la tecnología de red se utiliza para llevar a cabo contraataques de autodefensa de la red. Es una instalación de energía de red que lanza ataques de red contra el enemigo. Utiliza los ataques militares necesarios, como bombas de pulso electrónico o bombas de grafito, para eliminar la fuente de los ataques de red del enemigo. Esta forma de contraataque también es completamente coherente.
La intención y finalidad original del ejercicio del derecho de legítima defensa nacional en el derecho de los conflictos armados.