Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Владимир Путин ответил на вопросы Дмитрия Киселёва
Восьмое Марта!!!
Ответы на вопросы журналиста Павла Зарубина (по интервью Т. Карлсону)
Интервью Такеру Карлсону
Главная страница » Репортажи » Просмотр
Версия для печати
Киберборьба по взглядам руководства Китая
19.07.12 23:07 Армия, ВПК, спецслужбы
По мнению руководства народно-освободительной армии Китайской Народной Республики (НОАК), одним из основных факторов, оказывающих существенное влияние на разрешение конфликтных ситуаций, является превосходство над своими противниками в кибернетической сфере. При этом решение об активизации усилий на развитие возможностей страны по ведению борьбы в киберпространстве было принято еще в 2002 году на заседании Центрального военного совета и закреплено в Национальной военной стратегии Китая (Military Strategic Guidelines). В интересах реализации принятых в ходе данного мероприятия положений функции организации оборонительных и наступательных действий в киберпространстве были возложены на Третье и Четвертое управления Генерального штаба НОАК (ГШ) соответственно.

Третье управление ГШ отвечает за организацию и проведение радио- и радиотехнической разведки, а также разведки в киберпространстве. Кроме того, структура несет ответственность за обеспечение кибербезопасности НОАК. В интересах управления функционирует не менее трех научно-исследовательских институтов и двенадцати оперативных бюро.

Четвертое управление ГШ изначально было создано для организации и проведения наступательных операций в электронной среде (РЭБ). В отличие от Третьего управления, его деятельность имеет наступательный характер, в том числе и в киберпространстве. В интересах управления функционирует не менее трех научно-исследовательских институтов.

Для координации деятельности вышеуказанных управлений в 2010 году в ГШ было создано Управление информатизации (Department of Informationization), а в 2011-м – База обеспечения целостности и безопасности информации НОАК (PLA’s Information Assurance Base).

Помимо оборонного ведомства, вопросами обеспечения кибербезопасности КНР занимается министерство общественной безопасности. Деятельность данного ведомства предусматривает: проведение исследований в области информационной безопасности, финансирование академических грантов для проведения исследований по вопросам безопасности в киберпространстве (в т.ч. среди учебных заведений министерства образования), сертификацию продукции коммерческого сектора для использования в государственных электронных системах, управление компаниями, обеспечивающими безопасность коммерческой информации и др.

Следует отметить, что в КНР официально отсутствует отдельная стратегия по ведению борьбы в киберпространстве. Эта сфера деятельности упоминается только во взаимосвязи с РЭБ, психологическими операциями и осуществляется в рамках информационного противоборства. Фактически единственным официальным документом, в котором изложены принципы использования киберпространства в конфликтных ситуациях, является концепция "О ведении Интегрированной сетевой электронной борьбы" (Integrated Network Electronic Warfare), в соответствии с которой основными объектами воздействия в любом конфликте с технологически развитым противником являются его системы управления и обеспечения военной инфраструктуры. Именно на выведении их из стоя планируется сосредоточить усилия киберподразделений и частей РЭБ.

Кроме того, руководство НОАК, создав требуемое превосходство в киберсфере, в случае возникновения конфликтной ситуации планирует вынудить противоборствующую сторону отказаться от своих замыслов. При этом основным направлением, по которому предусматривается использование сил киберборьбы страны, является отвлечение внимания военно-политического руководства противоборствующей стороны на внутренние проблемы путем воздействия на его объекты критически важной государственной инфраструктуры (банковские системы, системы энергоснабжения, водоснабжения и др.).

Так, в соответствии с анализом возможностей КНР по проведению компьютерных сетевых операций и кибершпионажу, проведенном корпорацией "Northrop Grumman" по заказу Комиссии по американо-китайским отношениям в области экономики и безопасности США, Пекин активно занимается исследованием американской критически важной инфраструктуры. В отчете указывается, что кибератаки, вызывающие каскадные сбои системы энергоснабжения Соединенных Штатов, были спонсированы из грантов Национального фонда естественных наук Китая под номерами 70571011 и 70771016. Из этих же грантов финансируются исследования, направленные на изучение всех аспектов проведения информационной войны.

Кроме того, не исключается создание противоречий между противником и оказывающими ему помощь третьими странами (например, предоставляющими свою территорию для размещения обеспечивающих баз) путем воздействия на их инфраструктуру. В частности, анализ научных публикаций сети Интернет о возможных способах проведения подобных операций Китаем показывает, что данная деятельность будет осуществляться с сохранением атрибутивных свойств кибервоздействий (указывающих на источник киберугроз).

В отдельное направление выводится также ограничение возможностей противника по использованию коммерческих организаций в интересах обеспечения развертывания войск и их применения в ходе конфликта (транспортировка войск и грузов, дозаправка авиации в воздухе и др.) путем блокирования или разрушения их компьютерных сетей и программного обеспечения. В данном контексте вредоносному воздействию могут быть подвержены системы управления, реализованные в виде Интернет-приложений. К примеру, в командовании TRANSCOM США (отвечающего за транспортировку войск и грузов) общее планирование и автоматический контроль дозаправкой в воздухе организуется посредством Системы управления воздушной дозаправкой (Air Refueling Management System), представляющей собой веб-приложение и являющейся единственным средством управления этим процессом.

В этой связи стоит отметить, что НОАК уже сейчас проводит работу по овладению действующими учетными записями пользователей компьютерных систем в коммерческих организациях, поскольку их системы безопасности значительно уступают подобным системам оборонных ведомств.

Так, в зависимости от целей сотрудничества, коммерческие организации могут иметь доступ к базам данных, содержащим косвенные признаки о таких важных параметрах военной операции как время поэтапного развертывания противника, планы перемещения его войск и др. В случае получения доступа КНР к этим базам, они могут быть использованы в качестве разведывательного источника.

По заявлению командующего TRANSCOM генерала У.Фрейзера, в настоящее время более 90% сделок осуществляется посредством взаимодействия несекретных сетей коммерческих организаций и министерства обороны, что в свою очередь поспособствовало увеличению несанкционированных проникновений в сети командования на 30%.

С большой долей уверенности можно утверждать, что в интересах проведения киберопераций руководством КНР задействовуются не только специализированные подразделения НОАК (из состава Третьего и Четвертого управлений ГШ), но также соответствующие структуры министерства общественной безопасности Китая, территориальных милицейских формирований (отвечающих за ведение информационного противоборства), персонал из частного сектора (высокотехнологических компаний, элитных университетов и др.), а также специально привлеченные к сотрудничеству специалисты в IT-сфере (т.н. "хакеры-патриоты"). Полученный доступ к сетям противника и его союзников (в т.ч. коммерческих организаций) используется Китаем в целях получения разведывательных сведений в реальном масштабе времени, эксплуатации электронных сетей в своих интересах или вывода их из строя, уничтожения и искажения данных.

В целом, китайская теория ведения киберборьбы и подходы военных специалистов предусматривают выполнение следующих основных мероприятий, широко используемых уже сейчас:

непосредственное или опосредованное (через коммерческие организации) проникновение в системы управления и обеспечения государственных объектов и вооруженных сил противоборствующей стороны;

поставка комплектующих и электронного оборудования собственного производства, содержащих аппаратные закладки, на государственные и военные объекты отдельных стран;

распространение программного обеспечения, содержащего элементы вредоносного кода (данный вид проникновения выражен в меньшей степени и содержится в основном в специализированных (как правило, предустановленных) приложениях, идущих в комплекте с электронным оборудованием китайского производства.

К примеру, исследования микросхемы китайского производства (используемой во многих системах, включая вооружение, атомные электростанции, общественный транспорт и др.), проведенные в 2011 году американскими специалистами в IT-сфере показали, что она содержит вредоносный код, помещенный туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ шифрования, получить доступ к незашифрованному потоку информации или вывести ее из строя.

Кроме того, по мнению исследователей, подобного рода закладку можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. В связи с широким использованием данного чипа, масштаб и последствия подобной атаки представляют значительную угрозу для национальной безопасности и общественной инфраструктуры США.

Заслуживает внимания и тот факт, что Китай, обладая высоким научным потенциалом, опытным квалифицированным персоналом и современной материальной базой, необходимыми для успешного проведения исследований в IT-сфере, широко сотрудничает с ведущими научными институтами и организациями, проводящими исследования в сфере "критических технологий". В результате такого взаимодействия КНР становятся доступными передовые исследования и технологии, а также телекоммуникационные системы военного и двойного назначения.

Периодические выступления высокопоставленных чиновников ряда государств с обвинениями в адрес КНР о проводимом кибершпионаже, а также оказании воздействий на объекты критически важной инфраструктуры позволяют сделать вывод о том, что Китай обладает высоким потенциалом для проведения подобных операций в киберпространстве.

Наиболее примечательным фактом, подчеркивающим возможности китайских специалистов по взлому хорошо защищенных сетей, являются отдельные мнения о причастности Китая к проникновению в сети Пентагона, в результате которого одна из основных компьютерных сетей была парализована, а значительная часть средств вычислительной техники выведена из строя (данная серия кибератак в США получила название "Титановый дождь").

Также заслуживает внимания кибератака, осуществленная в отношении компании "RSA", являющейся одним из ведущих в мире поставщиков сетевого шифровального оборудования. Результатом проникновения стало овладение информацией, необходимой для взлома шифров на любом устройстве "RSA", используемом по всему миру. В частности, благодаря этому киберпреступникам удалось получить доступ в сети оборонного подрядчика "Lockheed Martin".

Подводя итог, следует указать, что КНР обладает достаточными возможностями по использованию киберпространства в своих интересах, в том числе и для разрешения возможных конфликтных ситуаций. Тесная взаимосвязь НОАК с крупными телекоммуникационными компаниями национального сектора, занимающимися производством программного обеспечения и радиоэлектронных средств, способствует проникновению вредоносного кода в их продукцию и ее дальнейшему внедрению на объекты критически важной инфраструктуры государств-потребителей. Не исключено, что распространение вышеуказанного оборудования и компьютерных вирусов может осуществляться также под предлогом безвозмездной помощи и для стран-союзниц

Автор: Григорий Юрченко
 

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.
» Об «агрегатных состояниях» информационного поля

 Новостивсе статьи rss

» NYT раскрыла число ракет ATACMS, которые передали Украине
» ХАМАС готов на 5 лет перемирия с Израилем при условии создания палестинского государства
» Ситуация с продовольственной безопасностью в мире продолжает обостряться
» ВС России создадут над Запорожской областью защитный купол
» Из Литвы планировались удары дронами по Минску — глава КГБ республики
» США обеспокоены военным сотрудничеством Тегерана, Москвы и Пхеньяна
» В МО Польши заявили, что помогут Киеву вернуть призывников на родину
» Квантовые процессоры как будущие универсальные ключи к моментальной разгадке любого шифра

 Репортаживсе статьи rss

» Историк Сенявская - о том, как союзники начали информационную войну против СССР
» Центр Хруничева выходит на серийный выпуск ракет «Ангара» — интервью с гендиректором
» Стройка в мерзлоте и горном рельефе: уникальные инженерные решения БАМа
» Дмитрий Ливанов: «Около 94–95% наших выпускников остаются и работают в России»
» Все при деле
» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту

 Комментариивсе статьи rss

» Валерий Капленков: Восток — дело русское! План Сталина реализует Путин?
» Бездарность власти стала проклятием Британии
» Эрдоган ошибся в прогнозе действий России
» Breitbart: Предательство Джонсона ставит США на путь столкновения с ядерной державой
» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"