¿Qué deben hacer los políticos estadounidenses, ahora que han descubierto que China está utilizando “su estructura militar y de inteligencia para robar propiedad intelectual de empresas estadounidenses y empresas europeas y asiáticas, cambiar su propósito y luego competir en el mercado internacional”?

Hay dos lados: proteger los sistemas mismos y ayudar a prevenir ataques.

El primero es hacer de la seguridad una prioridad. Las agencias de seguridad del gobierno ya están ayudando a bloquear algunos negocios estadounidenses importantes (¡solo nosotros podemos espiarlos!). Esos programas deberían incrementarse sustancialmente. No solo protege contra los hackers chinos. Hay todo tipo de amenazas en Internet, y obtener una buena solución a los problemas puede extenderse a todos simplemente actualizando. Si el gobierno exige que su propio software los ataques se reparen rápidamente, las respuestas se pueden distribuir a las empresas sin costo alguno.

Me gustaría ver que el gobierno ponga algo de dinero en sistemas seguros. Estos son costosos de desarrollar, y el caso económico a menudo es difícil de rastrear. Pero la seguridad lo hace necesario, y la comercialización de esos sistemas tendrá un efecto inmunizante.

Por otro lado, me gustaría ver que el gobierno ayude a participar en el cierre de los spammers. Este es un territorio potencialmente peligroso, ya que es potencialmente una violación extrema de las libertades civiles, y no estoy loco por el grado en que las libertades civiles ya están comprometidas. Pero me parece que si la caja de Windows 98 de alguien está arrojando 1,5 millones de spam de píldoras de pene por hora, entonces la máquina está peligrosamente comprometida y no es un buen ciudadano de Internet. Si es necesario, establezca un fondo para comprar esa caja y reemplácela con algo que no sea una fábrica de virus. (No estaría de más si pudiera alentar a las cajas de nivel de consumidor a usar sistemas operativos de clientes más delgados que tienen menos oportunidades de vulnerabilidades).

Incluso podemos querer un firewall de entrada nacional, o si eso es demasiado oneroso, al menos una lista opcional de agujeros negros. Sabemos de dónde provienen muchos de los ataques, y un bloqueo de rango de IP servirá a mucha gente y cortará a pocos clientes si se trata de un bloqueo del ejército chino.

Eso no detiene a los zombies, pero fueron el tema del párrafo anterior. Eventualmente puede ser necesario lidiar con los zombies voluntarios que ejecutan nodos TOR. Es posible que sea necesaria una solución tecnológica, especialmente para las empresas: “Este paquete fue enrutado a través de un nodo TOR, y podría ser un ataque. Prepárese para cerrarlo y posiblemente rechazarlo más arriba”.

Nunca hay una solución perfecta. Nunca podrá eliminar por completo los problemas causados ​​por trabajos internos o usuarios increíblemente crédulos. Solo necesita atacar el problema desde ambos lados para minimizar, pero no eliminar, los problemas.

El gobierno se encuentra entre una roca y un lugar difícil aquí. Por un lado, quieren que nuestras corporaciones tengan sistemas seguros. Por otro lado, no quieren que nadie tenga sistemas seguros, excepto ellos mismos.

Este es un dilema. Un sistema es seguro o no es seguro. No hay término medio. Si el sistema es accesible para el gobierno de los EE. UU., Es accesible. Los chinos pueden llegar a eso. Cualquiera con los recursos y habilidades necesarios puede acceder a él.

¿Qué podemos hacer? Use la NSA como una herramienta para ayudar al país en lugar de una herramienta para espiarnos. Pídales que intenten piratear sistemas, informar las vulnerabilidades y ayudar a solucionarlos. Cree sistemas que incluso la NSA no pueda piratear, y ha recorrido un largo camino para frustrar a todos los demás.

Toma una pastilla para relajarte y date cuenta de que no importa, porque

1) Escucho estos persistentes rumores de que el gobierno chino está alentando a las empresas estadounidenses a establecer oficinas en China, y está negociando con esas empresas para obtener su propiedad intelectual al * enriquecer a esas empresas haciendo negocios en China *. ¡Lo que es peor, fui a la universidad local y me sorprendí * al encontrar maestros estadounidenses que enseñaban los preciados secretos de la ciencia y la tecnología estadounidenses a los estudiantes chinos! ¡¿Sabías que las universidades estadounidenses en realidad tienen Commie Chinese trabajando como * asistentes de investigación * donde pueden aprender ciencia y tecnología estadounidense y llevar esa información de regreso a China!

2) Estoy bastante seguro de que en el fondo de la bóveda de una computadora PLA están las * hierbas y especias secretas de Kentucky Fried Chicken * y la * fórmula para Coca-Cola *. ¡Con la fórmula secreta del Coronel, no hay impedimento para que los militares chinos abran tiendas de pollo frito en todo el mundo! Luego, con la salsa secreta para Big Mac, ¡no habrá nada que evite que los militares chinos abran McDonalds en todo el mundo!

Estados Unidos lo hizo mucho mejor que China, el punto clave aquí es mantener un perfil bajo y nunca ser revelado al público

Esto es asombroso))

Puedo advertir el hecho de que la mayoría de las compañías en el mundo todavía no toman muy en serio la seguridad y las defensas que tenemos son comparables a las alambradas alrededor de su jardín que tienen agujeros lo suficientemente grandes como para atravesar conejos.

El problema es que esto ha estado sucediendo durante más de una década e incluso me he encontrado con agentes económicos chinos en Silicon Valley.

“Mi trabajo es encontrar tecnología y traerla de vuelta a casa (a China) en beneficio de la economía nacional” Dic 2013

China ha entrado hábil y repetidamente en casi cualquier sistema conectado a Internet e incluso en algunos que no lo están.

Cuando la FED de EE. UU. Fue a Pekín para los Juegos Olímpicos, el aviso era la expectativa de que cualquier dispositivo electrónico se vea comprometido. Sabemos que probablemente clonaron cada teléfono inteligente en sus redes.

También es importante entender que China es de muchos que aman a Cyber, porque realmente no se reconoce como un ataque o acto de guerra.

Probablemente, lo más inteligente que podría hacer el gobierno de EE. UU. Para reducir las vulnerabilidades sería hacer que los sistemas de protección como Mcaffe estén libres o integrados en el sistema operativo original en la instalación.

More Interesting

Si Hillary Clinton es elegida presidenta en 2016 y los republicanos mantienen su mayoría en el Congreso, ¿qué leyes espera que se aprueben en su mandato de 4 años?

¿Cuándo se convirtieron China y Estados Unidos en grandes rivales?

¿Cuáles son las ventajas y desventajas de ser una persona india en China?

¿Los adolescentes en China están influenciados por la cultura de los Estados Unidos? ¿Qué piensan los adolescentes chinos sobre las tendencias estadounidenses? ¿Es común ser influenciado por los Estados Unidos en China?

¿Qué eventos en los próximos meses conducirían a una convención republicana negociada?

¿Por qué ha cortado Ecuador el internet de Assange?

Si Trump y Clinton se convierten en nominados, ¿significará el fin del sistema bipartidista?

¿India va a reemplazar a Estados Unidos o China en los próximos 50 años en ciencia y tecnología?

¿Qué producto hecho en China es más bienvenido en los Estados Unidos o en Europa?

Elección presidencial de EE. UU. 2016: ¿Carly Fiorina sería una buena candidata republicana a vicepresidencia?

Almirante de los Estados Unidos: ¿Por qué China busca la hegemonía en el este de Asia para evitar que Estados Unidos sea la hegemonía en el mundo?

¿Cómo vemos la americanización de China?

¿Por qué la fabricación de circuitos integrados (IC) se limita a algunos países específicos como los EE. UU. Y China?

Cómo ver el cambio climático y la relación chino-estadounidense

Caso de los marines italianos: ¿cómo reaccionarían los Estados Unidos o China si esto sucediera con ellos?