Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Путин рассказал о ключевых целях внешней политики России
Путин выступит с речью на встрече с иностранными послами, рассказал Песков
Иран закрыл свое воздушное пространство
Трамп заявил, что США готовы продавать России нефть
Главная страница » Репортажи » Просмотр
Версия для печати
Киберборьба по взглядам руководства Китая
19.07.12 23:07 Армия, ВПК, спецслужбы
По мнению руководства народно-освободительной армии Китайской Народной Республики (НОАК), одним из основных факторов, оказывающих существенное влияние на разрешение конфликтных ситуаций, является превосходство над своими противниками в кибернетической сфере. При этом решение об активизации усилий на развитие возможностей страны по ведению борьбы в киберпространстве было принято еще в 2002 году на заседании Центрального военного совета и закреплено в Национальной военной стратегии Китая (Military Strategic Guidelines). В интересах реализации принятых в ходе данного мероприятия положений функции организации оборонительных и наступательных действий в киберпространстве были возложены на Третье и Четвертое управления Генерального штаба НОАК (ГШ) соответственно.

Третье управление ГШ отвечает за организацию и проведение радио- и радиотехнической разведки, а также разведки в киберпространстве. Кроме того, структура несет ответственность за обеспечение кибербезопасности НОАК. В интересах управления функционирует не менее трех научно-исследовательских институтов и двенадцати оперативных бюро.

Четвертое управление ГШ изначально было создано для организации и проведения наступательных операций в электронной среде (РЭБ). В отличие от Третьего управления, его деятельность имеет наступательный характер, в том числе и в киберпространстве. В интересах управления функционирует не менее трех научно-исследовательских институтов.

Для координации деятельности вышеуказанных управлений в 2010 году в ГШ было создано Управление информатизации (Department of Informationization), а в 2011-м – База обеспечения целостности и безопасности информации НОАК (PLA’s Information Assurance Base).

Помимо оборонного ведомства, вопросами обеспечения кибербезопасности КНР занимается министерство общественной безопасности. Деятельность данного ведомства предусматривает: проведение исследований в области информационной безопасности, финансирование академических грантов для проведения исследований по вопросам безопасности в киберпространстве (в т.ч. среди учебных заведений министерства образования), сертификацию продукции коммерческого сектора для использования в государственных электронных системах, управление компаниями, обеспечивающими безопасность коммерческой информации и др.

Следует отметить, что в КНР официально отсутствует отдельная стратегия по ведению борьбы в киберпространстве. Эта сфера деятельности упоминается только во взаимосвязи с РЭБ, психологическими операциями и осуществляется в рамках информационного противоборства. Фактически единственным официальным документом, в котором изложены принципы использования киберпространства в конфликтных ситуациях, является концепция "О ведении Интегрированной сетевой электронной борьбы" (Integrated Network Electronic Warfare), в соответствии с которой основными объектами воздействия в любом конфликте с технологически развитым противником являются его системы управления и обеспечения военной инфраструктуры. Именно на выведении их из стоя планируется сосредоточить усилия киберподразделений и частей РЭБ.

Кроме того, руководство НОАК, создав требуемое превосходство в киберсфере, в случае возникновения конфликтной ситуации планирует вынудить противоборствующую сторону отказаться от своих замыслов. При этом основным направлением, по которому предусматривается использование сил киберборьбы страны, является отвлечение внимания военно-политического руководства противоборствующей стороны на внутренние проблемы путем воздействия на его объекты критически важной государственной инфраструктуры (банковские системы, системы энергоснабжения, водоснабжения и др.).

Так, в соответствии с анализом возможностей КНР по проведению компьютерных сетевых операций и кибершпионажу, проведенном корпорацией "Northrop Grumman" по заказу Комиссии по американо-китайским отношениям в области экономики и безопасности США, Пекин активно занимается исследованием американской критически важной инфраструктуры. В отчете указывается, что кибератаки, вызывающие каскадные сбои системы энергоснабжения Соединенных Штатов, были спонсированы из грантов Национального фонда естественных наук Китая под номерами 70571011 и 70771016. Из этих же грантов финансируются исследования, направленные на изучение всех аспектов проведения информационной войны.

Кроме того, не исключается создание противоречий между противником и оказывающими ему помощь третьими странами (например, предоставляющими свою территорию для размещения обеспечивающих баз) путем воздействия на их инфраструктуру. В частности, анализ научных публикаций сети Интернет о возможных способах проведения подобных операций Китаем показывает, что данная деятельность будет осуществляться с сохранением атрибутивных свойств кибервоздействий (указывающих на источник киберугроз).

В отдельное направление выводится также ограничение возможностей противника по использованию коммерческих организаций в интересах обеспечения развертывания войск и их применения в ходе конфликта (транспортировка войск и грузов, дозаправка авиации в воздухе и др.) путем блокирования или разрушения их компьютерных сетей и программного обеспечения. В данном контексте вредоносному воздействию могут быть подвержены системы управления, реализованные в виде Интернет-приложений. К примеру, в командовании TRANSCOM США (отвечающего за транспортировку войск и грузов) общее планирование и автоматический контроль дозаправкой в воздухе организуется посредством Системы управления воздушной дозаправкой (Air Refueling Management System), представляющей собой веб-приложение и являющейся единственным средством управления этим процессом.

В этой связи стоит отметить, что НОАК уже сейчас проводит работу по овладению действующими учетными записями пользователей компьютерных систем в коммерческих организациях, поскольку их системы безопасности значительно уступают подобным системам оборонных ведомств.

Так, в зависимости от целей сотрудничества, коммерческие организации могут иметь доступ к базам данных, содержащим косвенные признаки о таких важных параметрах военной операции как время поэтапного развертывания противника, планы перемещения его войск и др. В случае получения доступа КНР к этим базам, они могут быть использованы в качестве разведывательного источника.

По заявлению командующего TRANSCOM генерала У.Фрейзера, в настоящее время более 90% сделок осуществляется посредством взаимодействия несекретных сетей коммерческих организаций и министерства обороны, что в свою очередь поспособствовало увеличению несанкционированных проникновений в сети командования на 30%.

С большой долей уверенности можно утверждать, что в интересах проведения киберопераций руководством КНР задействовуются не только специализированные подразделения НОАК (из состава Третьего и Четвертого управлений ГШ), но также соответствующие структуры министерства общественной безопасности Китая, территориальных милицейских формирований (отвечающих за ведение информационного противоборства), персонал из частного сектора (высокотехнологических компаний, элитных университетов и др.), а также специально привлеченные к сотрудничеству специалисты в IT-сфере (т.н. "хакеры-патриоты"). Полученный доступ к сетям противника и его союзников (в т.ч. коммерческих организаций) используется Китаем в целях получения разведывательных сведений в реальном масштабе времени, эксплуатации электронных сетей в своих интересах или вывода их из строя, уничтожения и искажения данных.

В целом, китайская теория ведения киберборьбы и подходы военных специалистов предусматривают выполнение следующих основных мероприятий, широко используемых уже сейчас:

непосредственное или опосредованное (через коммерческие организации) проникновение в системы управления и обеспечения государственных объектов и вооруженных сил противоборствующей стороны;

поставка комплектующих и электронного оборудования собственного производства, содержащих аппаратные закладки, на государственные и военные объекты отдельных стран;

распространение программного обеспечения, содержащего элементы вредоносного кода (данный вид проникновения выражен в меньшей степени и содержится в основном в специализированных (как правило, предустановленных) приложениях, идущих в комплекте с электронным оборудованием китайского производства.

К примеру, исследования микросхемы китайского производства (используемой во многих системах, включая вооружение, атомные электростанции, общественный транспорт и др.), проведенные в 2011 году американскими специалистами в IT-сфере показали, что она содержит вредоносный код, помещенный туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ шифрования, получить доступ к незашифрованному потоку информации или вывести ее из строя.

Кроме того, по мнению исследователей, подобного рода закладку можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. В связи с широким использованием данного чипа, масштаб и последствия подобной атаки представляют значительную угрозу для национальной безопасности и общественной инфраструктуры США.

Заслуживает внимания и тот факт, что Китай, обладая высоким научным потенциалом, опытным квалифицированным персоналом и современной материальной базой, необходимыми для успешного проведения исследований в IT-сфере, широко сотрудничает с ведущими научными институтами и организациями, проводящими исследования в сфере "критических технологий". В результате такого взаимодействия КНР становятся доступными передовые исследования и технологии, а также телекоммуникационные системы военного и двойного назначения.

Периодические выступления высокопоставленных чиновников ряда государств с обвинениями в адрес КНР о проводимом кибершпионаже, а также оказании воздействий на объекты критически важной инфраструктуры позволяют сделать вывод о том, что Китай обладает высоким потенциалом для проведения подобных операций в киберпространстве.

Наиболее примечательным фактом, подчеркивающим возможности китайских специалистов по взлому хорошо защищенных сетей, являются отдельные мнения о причастности Китая к проникновению в сети Пентагона, в результате которого одна из основных компьютерных сетей была парализована, а значительная часть средств вычислительной техники выведена из строя (данная серия кибератак в США получила название "Титановый дождь").

Также заслуживает внимания кибератака, осуществленная в отношении компании "RSA", являющейся одним из ведущих в мире поставщиков сетевого шифровального оборудования. Результатом проникновения стало овладение информацией, необходимой для взлома шифров на любом устройстве "RSA", используемом по всему миру. В частности, благодаря этому киберпреступникам удалось получить доступ в сети оборонного подрядчика "Lockheed Martin".

Подводя итог, следует указать, что КНР обладает достаточными возможностями по использованию киберпространства в своих интересах, в том числе и для разрешения возможных конфликтных ситуаций. Тесная взаимосвязь НОАК с крупными телекоммуникационными компаниями национального сектора, занимающимися производством программного обеспечения и радиоэлектронных средств, способствует проникновению вредоносного кода в их продукцию и ее дальнейшему внедрению на объекты критически важной инфраструктуры государств-потребителей. Не исключено, что распространение вышеуказанного оборудования и компьютерных вирусов может осуществляться также под предлогом безвозмездной помощи и для стран-союзниц

Автор: Григорий Юрченко
 

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Что осветила павшая звезда Мадуро?
» С Новым Годом!
» О "ловушке РКН"
» Разведпризнаки образа будущего
» Почему Америка расхотела воевать с Россией?
» Признаки современного гностицизма для чайников
» От каждого по способностям, каждому – не по труду©Карл Маркс. Критика Готской программы – Цитата
» Читая Фёгелина. Движение отношения мысли к истине в истории – истина и трансцедентное (часть 2)

 Новостивсе статьи rss

» В Намибии надеются, что "Росатом" начнет работу по урановым месторождениям
» В Бельгии признали непричастность России к полетам дронов над страной
» Трамп назвал несправедливыми штрафы ЕС в отношении технокомпаний США
» США выводят свои самолеты-заправщики с базы Аль-Удейд в Персидском заливе
» Суд в ФРГ допустил заказ подрыва «Северных потоков» иностранным государством
» Канцлер ФРГ назвал отказ от развития атомной энергии стратегической ошибкой
» Посол России назвал ситуацию вокруг Гренландии следствием просчетов Дании
» Тимошенко указала на превращение Украины в коррупционный хаб на всех уровнях

 Репортаживсе статьи rss

» Валерий Половинкин: Россия уже сегодня способна противостоять украинским дронам и разведке НАТО в Черном море
» Россия получила четыре повода для гордости за свою авиацию
» В Южной Корее появился доклад о тайных агентах Сеула, которых забыло государство
» Трамп дал интервью телеканалу Fox News: главное из заявлений президента США
» Союзник шейхов ОАЭ провалил войну и сбежал из Йемена
» Погоня в океане: США захватили танкер под российским флагом
» В гости к пингвинам: ученые из СССР внесли огромный вклад в исследования Антарктиды
» Ровно полвека назад Венесуэла национализировала нефтедобычу. Трамп хочет всё вернуть на исходные позиции

 Комментариивсе статьи rss

» Чадаев: Про войну
» Рынок нефти кардинально не изменился: Зачем США нападают на танкеры в Атлантике на самом деле
» Почему захват нефтяных ресурсов Венесуэлы может обернуться стратегической ловушкой для США
» Россия поразила цели на Украине с помощью «Орешника». Что пишут СМИ
» Притязания Трампа на Гренландию поставили перед Европой сложный вопрос
» В Минтрансе РФ прокомментировали захват нефтяного танкера «Маринера»
» Эксперт: США не смогут взять под контроль Латинскую Америку
» Мадуро сдала американцам вице-президент Делси Родригес — Daily Mail

 Аналитикавсе статьи rss

» ИМЭМО РАН: Пашинян тратит все силы на зачистку политического поля перед выборами
» Запад отказался от военной победы над Россией. Теперь ставка — на переворот
» Атака США на Венесуэлу: карибский фактор нефтяной интервенции
» «Вчерашняя война» уже завтра. Черная полоса Ирана продолжится в новом году
» Игра на нервах: зачем Китай проводит масштабные учения вокруг Тайваня
» Газопровод, о котором забыли. Почему молчание Берлина по “Северным потокам” назвали суицидальным курсом
» Россия взяла под контроль главную проблему в экономике
» SCMP: в будущем главными ресурсами в мировой экономике станут энергия и вода
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"