Китай идет на кибернетическую войну?

Китай идет на кибернетическую войну?В последние годы информационные технологии получили настолько огромное значение в жизни населения земли, что ими впрямую стали интересоваться военные. Как и любые другие вещи, IT-сфера может иметь т.н. двойное предназначение. Вот поэтому следует обращать повышенное внимание на информационные нюансы развития современного общества. 1-ые идеи на предмет сотворения особых подразделений в структуре военных ведомств, в чьи обязанности будет заходить слежение за информационными сетями и другой электрической инфраструктурой, стали появляться еще в конце 90-х годов прошедшего века. Все же, к истинному времени т.н. киберкомандования имеются только у нескольких государств. Самое известное из их принадлежит Соединенным Штатам Америки. Другие страны или только делают подобные подразделения, или готовятся к этому. Исключением является разве что Китай, который занимается IT-вопросами уже 10 лет.

Понимая главные тенденции развития информационных технологий, еще в 2002 году военное и политическое управление Поднебесной занесло надлежащие планы в Национальную военную стратегию. В процессе реализации новейшей Стратегии дополнительные обязанности были возложены на Третье и 4-ое управления Генштаба китайской армии. До придания новых функций Третье управление занималось только разведкой, связанной с «прослушиванием» радиоканалов и другими видами получения инфы с помощью технических средств. Сейчас же в обязанности Управления заходит к тому же контроль за информационными каналами китайских Вооруженных сил и обеспечение их безопасности. С одной стороны, такое рассредотачивание смотрится удивительно: все таки защита собственной инфы и разведка чужой не являются похожими задачками. Но китайское командование, раздавая обязанности, сначала делило их на оборонительные и наступательные. Конкретно оборонительные задачки и были возложены на Третье управление.

Наступательные же задачки передали в ведение 4-ого управления Генштаба. Ранее оно занималось радиоэлектронной борьбой на оперативном уровне и выше. Сейчас 4-ое управление трепетно и за наступательные операции в информационной сфере. В распоряжении обоих управлений имеется более 3-х научно-исследовательских институтов и поболее 10-ка оперативных бюро. Начиная с 2010 года, в состав «кибернетических войск» Китая заходит Управление информатизации. Целью этой организации является воплощение общей координации в IT-сфере. Через год была сотворена очередное координирующее подразделение под заглавием «База обеспечения безопасности информации».

Как лицезреем, наблюдаются суровые структурные подвижки на почве сотворения Китаем собственных «кибервойск». В то же время, отдельных документов относительно только информационных действий пока не размещено. По имеющимся данным, работа с информационными системами в китайской документации пока бытует исключительно в связи с радиоэлектронной разведкой, РЭБ и пропагандой. Более того, сейчас за границы Поднебесной проник только один документ, из которого можно сделать выводы. Согласно «Концепции о ведении встроенной сетевой электрической борьбы», в столкновении с развитым противником следует сначала штурмовать его технические средства, связанные со связью и управлением. Таким макаром, возможно окажется, что китайские военные сводят все «кибервойны» к выведению из строя неприятельских информационных систем. Такая методика смотрится довольно топорно. В то же время, ее нельзя не признать увлекательной и имеющей право на жизнь. Нарушение работы средств связи либо даже полное их выведение из строя, невзирая на кажущуюся простоту, практически является действенной, хотя и не сложной, методикой нарушения слаженной боевой работы противника. Оставшись без связи, неприятельские подразделения могут быть разбиты наименьшими усилиями. Но при всем этом применяющая «глушилки» сторона обязана иметь какие-либо средства для обеспечения координации собственных сил в критериях деяния своей РЭБ. Разумеется, Китай уже имеет какие-то суждения на этот счет, или работает в области обеспечения связи.

Кроме помеховых «атак» войск противника управление Народно-освободительной а
рмии Китая рассматривает вопрос информационного угнетения других систем. А именно, в случае конфликта предлагается лупить по неприятельской инфраструктуре. Например, можно попробовать ввести в управляющие системы какое-либо вредное программное обеспечение. Вирус может штурмовать средства регулирования электро- либо водоснабжения определенного района. В конечном итоге противник обязан не продолжать войну, а растрачивать силы на ликвидацию последствий таковой диверсии.

По понятным причинам, основная масса инфы относительно китайских «кибервойск» поступает никак не из Поднебесной. Еще больше сведений временами публикуют западные разведки. Броско, что добычей данных занимаются не только лишь суровые организации наподобие ЦРУ. Не так издавна результаты собственной работы опубликовала компания Northrop Grumman. Ее отделение, занимающееся электроникой и информационной безопасностью, по заказу американской Комиссии по американо-китайским отношениям в области экономики и безопасности провела анализ китайских способностей и перспектив. Согласно отчету, прошлогодняя серия отключений электроэнергии в ряде районов США является ни чем другим, как результатом действий китайских военных взломщиков. Конкретно они, по воззрению аналитиков «Нортроп-Грумман», повсевременно изучат системы американской инфраструктуры и временами проводят учебно-боевые атаки, в процессе которых инспектируют свои выработки и догадки. Южноамериканские аналитики даже говорят, что установили источник финансирования всех этих недружественных работ: это китайский Государственный фонд естественных наук. Более того, приводятся номера его грантов, которые выделялись на кибернетические диверсии. Если веровать янки, то это были программки финансирования №70571011 и №70771016.

Размещенные Northrop Grumman данные, посреди остального, свидетельствуют о том, что Китай способен вести работы не только лишь в сфере очевидного глушения чужих сигналов. Не считая того, к докладу аналитиков были приложены некоторые подтверждения причастности китайцев к отключениям электричества. Соответственно, можно сделать предположение о существовании некоторых «боевых вирусов» китайской разработки. Если такие средства ведения информационной войны есть, то в дальнейшем они будут развиваться и совершенствоваться. Также можно прийти к выводу о наличии у Китая настоящей стратегии кибернетических боевых действий, которая содержит внутри себя сходу несколько направлений. На базе имеющихся данных можно выделить последующие ее части:
— создание элементной базы для производства своей специальной аппаратуры и для поставок за предел. В последнем случае микросхемы могут иметь т.н. закладки, которые позволят «хозяевам» получить доступ к аппаратуре, на которой установлены составляющие;
— создание программного обеспечения для дешифрования перехваченных радиосигналов, также для управления аппаратурой через «закладки»;
— создание «боевых вирусов», малоподверженных обнаружению и способных нарушать работу разных систем. Это, пожалуй, одна из самых тяжелых задач – для написания такового вируса требуется знать архитектуру заражаемой аппаратуры, также особенности ее работы. В неприятном случае даже не перехватываемый вирус не сумеет нарушить работу систем противника.

Особенности построения китайской оборонной индустрии, также Вооруженных сил позволяют практически не колебаться в том, что НОАК в конечном итоге достигнет хотимых фурроров. Например, создание особых микросхем и других схожих электрических компонент полностью может быть с внедрением в том числе и чужих наработок. Сходу несколько компаний мирового уровня создают свои составляющие на китайских заводах. Навряд ли кто-то может полностью исключить возможность утечки технологической документации. Что касается специального вредного программного обеспечения, то китайские программеры достаточно нередко подвергаются обвинениям в недобрых намерениях. Если хотя бы часть обвинений – не просто слова, то 4-ое управление просто может получить много добротных профессионалов в собственной области. Как лицезреем, Китай имеет все способности для того, чтоб стать одной из ведущих государств в области кибернетических безопасности и нападения. Потому тем странам, которые уже обеспокоились собственной IT-безопасностью, стоит немедля начинать улучшение этой сферы и готовиться к вероятным нападениям.

По материалам веб-сайтов:
http://
peacekeeper.ru/
http://belvpo.com/
http://lenta.ru/
http://bbc.co.uk/

Понравилась статья? Поделиться с друзьями:
Добавить комментарий
SQL - 46 | 0,178 сек. | 11.27 МБ