Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Герасимов подвел итоги весенне-летней кампании в зоне СВО
Суд в США постановил, что большинство пошлин Трампа незаконны
Глава Минфина США высказался об использовании российских активов
Раскрыта численность группы, осуществившей взрывы на "Северных потоках"
Главная страница » Репортажи » Просмотр
Версия для печати
Киберборьба по взглядам руководства Китая
19.07.12 23:07 Армия, ВПК, спецслужбы
По мнению руководства народно-освободительной армии Китайской Народной Республики (НОАК), одним из основных факторов, оказывающих существенное влияние на разрешение конфликтных ситуаций, является превосходство над своими противниками в кибернетической сфере. При этом решение об активизации усилий на развитие возможностей страны по ведению борьбы в киберпространстве было принято еще в 2002 году на заседании Центрального военного совета и закреплено в Национальной военной стратегии Китая (Military Strategic Guidelines). В интересах реализации принятых в ходе данного мероприятия положений функции организации оборонительных и наступательных действий в киберпространстве были возложены на Третье и Четвертое управления Генерального штаба НОАК (ГШ) соответственно.

Третье управление ГШ отвечает за организацию и проведение радио- и радиотехнической разведки, а также разведки в киберпространстве. Кроме того, структура несет ответственность за обеспечение кибербезопасности НОАК. В интересах управления функционирует не менее трех научно-исследовательских институтов и двенадцати оперативных бюро.

Четвертое управление ГШ изначально было создано для организации и проведения наступательных операций в электронной среде (РЭБ). В отличие от Третьего управления, его деятельность имеет наступательный характер, в том числе и в киберпространстве. В интересах управления функционирует не менее трех научно-исследовательских институтов.

Для координации деятельности вышеуказанных управлений в 2010 году в ГШ было создано Управление информатизации (Department of Informationization), а в 2011-м – База обеспечения целостности и безопасности информации НОАК (PLA’s Information Assurance Base).

Помимо оборонного ведомства, вопросами обеспечения кибербезопасности КНР занимается министерство общественной безопасности. Деятельность данного ведомства предусматривает: проведение исследований в области информационной безопасности, финансирование академических грантов для проведения исследований по вопросам безопасности в киберпространстве (в т.ч. среди учебных заведений министерства образования), сертификацию продукции коммерческого сектора для использования в государственных электронных системах, управление компаниями, обеспечивающими безопасность коммерческой информации и др.

Следует отметить, что в КНР официально отсутствует отдельная стратегия по ведению борьбы в киберпространстве. Эта сфера деятельности упоминается только во взаимосвязи с РЭБ, психологическими операциями и осуществляется в рамках информационного противоборства. Фактически единственным официальным документом, в котором изложены принципы использования киберпространства в конфликтных ситуациях, является концепция "О ведении Интегрированной сетевой электронной борьбы" (Integrated Network Electronic Warfare), в соответствии с которой основными объектами воздействия в любом конфликте с технологически развитым противником являются его системы управления и обеспечения военной инфраструктуры. Именно на выведении их из стоя планируется сосредоточить усилия киберподразделений и частей РЭБ.

Кроме того, руководство НОАК, создав требуемое превосходство в киберсфере, в случае возникновения конфликтной ситуации планирует вынудить противоборствующую сторону отказаться от своих замыслов. При этом основным направлением, по которому предусматривается использование сил киберборьбы страны, является отвлечение внимания военно-политического руководства противоборствующей стороны на внутренние проблемы путем воздействия на его объекты критически важной государственной инфраструктуры (банковские системы, системы энергоснабжения, водоснабжения и др.).

Так, в соответствии с анализом возможностей КНР по проведению компьютерных сетевых операций и кибершпионажу, проведенном корпорацией "Northrop Grumman" по заказу Комиссии по американо-китайским отношениям в области экономики и безопасности США, Пекин активно занимается исследованием американской критически важной инфраструктуры. В отчете указывается, что кибератаки, вызывающие каскадные сбои системы энергоснабжения Соединенных Штатов, были спонсированы из грантов Национального фонда естественных наук Китая под номерами 70571011 и 70771016. Из этих же грантов финансируются исследования, направленные на изучение всех аспектов проведения информационной войны.

Кроме того, не исключается создание противоречий между противником и оказывающими ему помощь третьими странами (например, предоставляющими свою территорию для размещения обеспечивающих баз) путем воздействия на их инфраструктуру. В частности, анализ научных публикаций сети Интернет о возможных способах проведения подобных операций Китаем показывает, что данная деятельность будет осуществляться с сохранением атрибутивных свойств кибервоздействий (указывающих на источник киберугроз).

В отдельное направление выводится также ограничение возможностей противника по использованию коммерческих организаций в интересах обеспечения развертывания войск и их применения в ходе конфликта (транспортировка войск и грузов, дозаправка авиации в воздухе и др.) путем блокирования или разрушения их компьютерных сетей и программного обеспечения. В данном контексте вредоносному воздействию могут быть подвержены системы управления, реализованные в виде Интернет-приложений. К примеру, в командовании TRANSCOM США (отвечающего за транспортировку войск и грузов) общее планирование и автоматический контроль дозаправкой в воздухе организуется посредством Системы управления воздушной дозаправкой (Air Refueling Management System), представляющей собой веб-приложение и являющейся единственным средством управления этим процессом.

В этой связи стоит отметить, что НОАК уже сейчас проводит работу по овладению действующими учетными записями пользователей компьютерных систем в коммерческих организациях, поскольку их системы безопасности значительно уступают подобным системам оборонных ведомств.

Так, в зависимости от целей сотрудничества, коммерческие организации могут иметь доступ к базам данных, содержащим косвенные признаки о таких важных параметрах военной операции как время поэтапного развертывания противника, планы перемещения его войск и др. В случае получения доступа КНР к этим базам, они могут быть использованы в качестве разведывательного источника.

По заявлению командующего TRANSCOM генерала У.Фрейзера, в настоящее время более 90% сделок осуществляется посредством взаимодействия несекретных сетей коммерческих организаций и министерства обороны, что в свою очередь поспособствовало увеличению несанкционированных проникновений в сети командования на 30%.

С большой долей уверенности можно утверждать, что в интересах проведения киберопераций руководством КНР задействовуются не только специализированные подразделения НОАК (из состава Третьего и Четвертого управлений ГШ), но также соответствующие структуры министерства общественной безопасности Китая, территориальных милицейских формирований (отвечающих за ведение информационного противоборства), персонал из частного сектора (высокотехнологических компаний, элитных университетов и др.), а также специально привлеченные к сотрудничеству специалисты в IT-сфере (т.н. "хакеры-патриоты"). Полученный доступ к сетям противника и его союзников (в т.ч. коммерческих организаций) используется Китаем в целях получения разведывательных сведений в реальном масштабе времени, эксплуатации электронных сетей в своих интересах или вывода их из строя, уничтожения и искажения данных.

В целом, китайская теория ведения киберборьбы и подходы военных специалистов предусматривают выполнение следующих основных мероприятий, широко используемых уже сейчас:

непосредственное или опосредованное (через коммерческие организации) проникновение в системы управления и обеспечения государственных объектов и вооруженных сил противоборствующей стороны;

поставка комплектующих и электронного оборудования собственного производства, содержащих аппаратные закладки, на государственные и военные объекты отдельных стран;

распространение программного обеспечения, содержащего элементы вредоносного кода (данный вид проникновения выражен в меньшей степени и содержится в основном в специализированных (как правило, предустановленных) приложениях, идущих в комплекте с электронным оборудованием китайского производства.

К примеру, исследования микросхемы китайского производства (используемой во многих системах, включая вооружение, атомные электростанции, общественный транспорт и др.), проведенные в 2011 году американскими специалистами в IT-сфере показали, что она содержит вредоносный код, помещенный туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ шифрования, получить доступ к незашифрованному потоку информации или вывести ее из строя.

Кроме того, по мнению исследователей, подобного рода закладку можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. В связи с широким использованием данного чипа, масштаб и последствия подобной атаки представляют значительную угрозу для национальной безопасности и общественной инфраструктуры США.

Заслуживает внимания и тот факт, что Китай, обладая высоким научным потенциалом, опытным квалифицированным персоналом и современной материальной базой, необходимыми для успешного проведения исследований в IT-сфере, широко сотрудничает с ведущими научными институтами и организациями, проводящими исследования в сфере "критических технологий". В результате такого взаимодействия КНР становятся доступными передовые исследования и технологии, а также телекоммуникационные системы военного и двойного назначения.

Периодические выступления высокопоставленных чиновников ряда государств с обвинениями в адрес КНР о проводимом кибершпионаже, а также оказании воздействий на объекты критически важной инфраструктуры позволяют сделать вывод о том, что Китай обладает высоким потенциалом для проведения подобных операций в киберпространстве.

Наиболее примечательным фактом, подчеркивающим возможности китайских специалистов по взлому хорошо защищенных сетей, являются отдельные мнения о причастности Китая к проникновению в сети Пентагона, в результате которого одна из основных компьютерных сетей была парализована, а значительная часть средств вычислительной техники выведена из строя (данная серия кибератак в США получила название "Титановый дождь").

Также заслуживает внимания кибератака, осуществленная в отношении компании "RSA", являющейся одним из ведущих в мире поставщиков сетевого шифровального оборудования. Результатом проникновения стало овладение информацией, необходимой для взлома шифров на любом устройстве "RSA", используемом по всему миру. В частности, благодаря этому киберпреступникам удалось получить доступ в сети оборонного подрядчика "Lockheed Martin".

Подводя итог, следует указать, что КНР обладает достаточными возможностями по использованию киберпространства в своих интересах, в том числе и для разрешения возможных конфликтных ситуаций. Тесная взаимосвязь НОАК с крупными телекоммуникационными компаниями национального сектора, занимающимися производством программного обеспечения и радиоэлектронных средств, способствует проникновению вредоносного кода в их продукцию и ее дальнейшему внедрению на объекты критически важной инфраструктуры государств-потребителей. Не исключено, что распространение вышеуказанного оборудования и компьютерных вирусов может осуществляться также под предлогом безвозмездной помощи и для стран-союзниц

Автор: Григорий Юрченко
 

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» От каждого по способностям, каждому – не по труду©Карл Маркс. Критика Готской программы – Цитата
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 2)
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 1)
» Образ будущего – Утопия XXI века
» Об универсальных ценностях в политике и политических науках II (окончание)
» Об универсальных ценностях в политике и политических науках
» С Днем Победы!
» О типологическом сходстве-ловушке либералов, марксистов, масонов. Реплика к войне окололевых против всех

 Новостивсе статьи rss

» Окучивание НАТО подконтрольных ВСУ территорий абсолютно неприемлемо — Полянский
» Японский министр отменил визит в США из-за разногласий по закупкам риса
» Группировка White Phoenix заявила о своей причастности к покушению на Парубия
» СМИ: ссора Навроцкого с Туском грозит проблемами Украине
» Герасимов подвел итоги весенне-летней кампании в зоне СВО
» Чистый убыток "КамАЗа" по МСФО составил 30,9 миллиарда рублей за полугодие
» МИД РФ отверг обвинения Госдепартамента США в нарушении прав человека в России
» Исследование: ИИ закроет до 80% кадрового дефицита в России к 2030 году

 Репортаживсе статьи rss

» Интервью информационному агентству «Cиньхуа»
» Афганистан: тернистый путь к стабильности
» Азербайджан, Туркменистан и Узбекистан договорились о сотрудничестве
» Легкая и простая в установке: Броня из полиэтилена защитит автомобиль и квартиру
» Посол России рассказал об особенности протестов в Сербии
» Россия восстановит единое энергокольцо с Центральной Азией
» В сетях микропластика: озеру Байкал угрожает экологическая катастрофа
» Станет ли жилье более доступным и что будет с ключевой ставкой дальше? Интервью с директором департамента ЦБ Андреем Ганганом

 Комментариивсе статьи rss

» TNI: Ракеты «Калибр-НК» и «Уран» доказывают, что Россия — серьёзная держава
» Низкая рождаемость и старение населения угрожают развитым экономикам: эксперт Селезнев пояснил, почему глобальные вызовы актуальны и для России
» Мосты наведены: ЕАЭС до конца года утвердит дорожную карту «Евразийского экономического пути»
» Курды исчезали в полдень. Кто поджег Renault 12 Toros в центре Анкары?
» Самый адекватный фаворит Трампа разболтал секрет про разговор с Путиным
» Сближение КНР и Индии в условиях торговых войн Трампа
» Арест офицера СБУ похож на продолжение операции против «Северного потока»
» Крылатые ракеты «Фламинго» нацелены на глубокий тыл России. У ВКС есть контрмеры

 Аналитикавсе статьи rss

» Украинский конфликт: почему Россия и США хотят положить ему конец, а Европа — нет?
» Перевозки в портах ДФО отражают системные процессы перестройки мировой логистики
» Оборона: десять крупнейших оружейных концернов мира
» Решительный арсенал: что представляют собой ядерные силы Китая
» Хороший враг дороже союзника
» Инфраструктура Германии это: разрушенная железная дорога, школы, мосты
» России предрекли сокращение добычи газа
» Меркантильная борьба с украинским православием как архетип украинства
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"