Китай идет на кибернетическую войну?

10
В последние годы информационные технологии получили столь большое значение в жизни человечества, что ими напрямую стали интересоваться военные. Как и любые другие вещи, IT-сфера может иметь т.н. двойное назначение. Именно поэтому следует обращать особое внимание на информационные аспекты развития современного общества. Первые идеи на предмет создания специальных подразделений в структуре военных ведомств, в чьи обязанности будет входить слежение за информационными сетями и другой электронной инфраструктурой, стали появляться еще в конце девяностых годов прошлого века. Тем не менее, к настоящему времени т.н. киберкомандования имеются лишь у нескольких стран. Самое известное из них принадлежит Соединенным Штатам Америки. Другие страны либо только создают подобные подразделения, либо готовятся к этому. Исключением является разве что Китай, который занимается IT-вопросами уже десять лет.

Понимая основные тенденции развития информационных технологий, еще в 2002 году военное и политическое руководство Поднебесной внесло соответствующие планы в Национальную военную стратегию. В ходе реализации новой Стратегии дополнительные обязанности были возложены на Третье и Четвертое управления Генштаба китайской армии. До придания новых функций Третье управление занималось только разведкой, связанной с «прослушиванием» радиоканалов и другими видами получения информации при помощи технических средств. Теперь же в обязанности Управления входит еще и контроль за информационными каналами китайских Вооруженных сил и обеспечение их безопасности. С одной стороны, такое распределение выглядит странно: все же защита своей информации и разведка чужой не являются схожими задачами. Однако китайское командование, раздавая обязанности, в первую очередь разделяло их на оборонительные и наступательные. Именно оборонительные задачи и были возложены на Третье управление.

Наступательные же задачи передали в ведение Четвертого управления Генштаба. Ранее оно занималось радиоэлектронной борьбой на оперативном уровне и выше. Теперь Четвертое управление ответственно и за наступательные операции в информационной сфере. В распоряжении обоих управлений имеется не менее трех научно-исследовательских институтов и более десятка оперативных бюро. Начиная с 2010 года, в состав «кибернетических войск» Китая входит Управление информатизации. Целью этой организации является осуществление общей координации в IT-сфере. Через год была создана еще одно координирующее подразделение под названием «База обеспечения безопасности информации».

Как видим, наблюдаются серьезные структурные подвижки на почве создания Китаем собственных «кибервойск». В то же время, отдельных документов относительно только информационных действий пока не опубликовано. По имеющимся данным, работа с информационными системами в китайской документации пока что фигурирует только в связи с радиоэлектронной разведкой, РЭБ и пропагандой. Более того, на данный момент за пределы Поднебесной просочился только один документ, из которого можно сделать выводы. Согласно «Концепции о ведении интегрированной сетевой электронной борьбы», в столкновении с развитым противником следует в первую очередь атаковать его технические средства, связанные со связью и управлением. Таким образом, может оказаться, что китайские военные сводят все «кибервойны» к выведению из строя вражеских информационных систем. Такая методика выглядит достаточно топорно. В то же время, ее нельзя не признать интересной и имеющей право на жизнь. Нарушение работы средств связи или даже полное их выведение из строя, несмотря на кажущуюся простоту, фактически является эффективной, хотя и не сложной, методикой нарушения слаженной боевой работы противника. Оставшись без связи, вражеские подразделения могут быть разбиты меньшими усилиями. Однако при этом применяющая «глушилки» сторона должна иметь какие-либо средства для обеспечения координации своих сил в условиях действия собственной РЭБ. Очевидно, Китай уже имеет какие-то соображения на этот счет, либо работает в области обеспечения связи.

Помимо помеховых «атак» войск противника руководство Народно-освободительной армии Китая рассматривает вопрос информационного подавления других систем. В частности, в случае конфликта предлагается бить по вражеской инфраструктуре. К примеру, можно попытаться внедрить в управляющие системы какое-либо вредоносное программное обеспечение. Вирус может атаковать средства управления электро- или водоснабжения определенного района. В итоге противник вынужден не продолжать войну, а тратить силы на ликвидацию последствий такой диверсии.

По понятным причинам, основная масса информации относительно китайских «кибервойск» поступает отнюдь не из Поднебесной. Гораздо больше сведений время от времени публикуют западные разведки. Примечательно, что добычей данных занимаются не только серьезные организации наподобие ЦРУ. Не так давно результаты своей работы опубликовала компания Northrop Grumman. Ее отделение, занимающееся электроникой и информационной безопасностью, по заказу американской Комиссии по американо-китайским отношениям в области экономики и безопасности провела анализ китайских возможностей и перспектив. Согласно отчету, прошлогодняя серия отключений электроэнергии в ряде районов США является ни чем иным, как результатом действий китайских военных хакеров. Именно они, по мнению аналитиков «Нортроп-Грумман», постоянно исследуют системы американской инфраструктуры и время от времени проводят учебно-боевые атаки, в ходе которых проверяют свои наработки и предположения. Американские аналитики даже утверждают, что установили источник финансирования всех этих недружественных работ: это китайский Национальный фонд естественных наук. Более того, приводятся номера его грантов, которые выделялись на кибернетические диверсии. Если верить американцам, то это были программы финансирования №70571011 и №70771016.

Опубликованные Northrop Grumman данные, среди прочего, свидетельствуют о том, что Китай способен вести работы не только в сфере банального глушения чужих сигналов. Кроме того, к докладу аналитиков были приложены некие доказательства причастности китайцев к отключениям электричества. Соответственно, можно сделать предположение о существовании неких «боевых вирусов» китайской разработки. Если такие средства ведения информационной войны существуют, то в будущем они будут развиваться и совершенствоваться. Также можно сделать вывод о наличии у Китая полноценной стратегии кибернетических боевых действий, которая содержит в себе сразу несколько направлений. На основе имеющихся данных можно выделить следующие ее части:
- создание элементной базы для изготовления собственной специальной аппаратуры и для поставок за рубеж. В последнем случае микросхемы могут иметь т.н. закладки, которые позволят «хозяевам» получить доступ к аппаратуре, на которой установлены компоненты;
- создание программного обеспечения для дешифрования перехваченных радиосигналов, а также для управления аппаратурой через «закладки»;
- создание «боевых вирусов», малоподверженных обнаружению и способных нарушать работу различных систем. Это, пожалуй, одна из самых трудных задач – для написания такого вируса требуется знать архитектуру заражаемой аппаратуры, а также особенности ее работы. В противном случае даже не перехватываемый вирус не сможет нарушить работу систем противника.

Особенности построения китайской оборонной промышленности, а также Вооруженных сил позволяют почти не сомневаться в том, что НОАК в итоге достигнет желаемых успехов. К примеру, создание специальных микросхем и других подобных электронных компонентов вполне возможно с использованием в том числе и чужих наработок. Сразу несколько компаний мирового уровня производят свои компоненты на китайских заводах. Вряд ли кто-то может стопроцентно исключить возможность утечки технологической документации. Что касается специального вредоносного программного обеспечения, то китайские программисты довольно часто подвергаются обвинениям в недобрых намерениях. Если хотя бы часть обвинений – не просто слова, то Четвертое управление запросто может получить немало хороших специалистов в своей области. Как видим, Китай имеет все возможности для того, чтобы стать одной из ведущих стран в области кибернетических безопасности и нападения. Поэтому тем странам, которые уже обеспокоились своей IT-безопасностью, стоит немедленно начинать улучшение этой сферы и готовиться к возможным нападениям.


По материалам сайтов:
http://peacekeeper.ru/
http://belvpo.com/
http://lenta.ru/
http://bbc.co.uk/
Наши новостные каналы

Подписывайтесь и будьте в курсе свежих новостей и важнейших событиях дня.

10 комментариев
Информация
Уважаемый читатель, чтобы оставлять комментарии к публикации, необходимо авторизоваться.
  1. 77bor1973
    +2
    21 июля 2012 09:33
    Чего только не придумают , только бы лицом к лицу не воевать с противником !
    1. snek
      +1
      21 июля 2012 11:06
      Лицом к лицу это античность и ранние средние века и то тогда уже были стрелы и артиллерия (балисты, катапульты и т.д.). Стремление нанести удар и самому не получить является нормой.
  2. iSpoiler
    +3
    21 июля 2012 13:02
    Есть концепция бесконтактной войны - тобишь когда все что может представлять опасность (В\Ч, аэродромы, пусковые шахты, места дислокации войск, флот, военные заводы, склады, и т.п.) уничтожают дистанционно, ракетами там, или беспилотниками или еще какой плавающе-летающе-ползающе-стреляющей хренью без присутствия человека.
    Если такое будет, а оно скорее всего будет, в неопределенном будущем, те кто заморочится созданием подразделений занимающихся диверсиями в сфере ИТ раньше всех тот будет иметь значительное превосходство в силе.
    Нашим давненько пора вести исследования и изучать подобные вещи.
  3. +1
    21 июля 2012 13:09
    А у нас есть,не то чтобы целое подразделение,а хотя бы отдел,который занимается подобными вещами?Или просто одни хакеры любители?Если у кого есть информация просьба поделиться fellow
    1. iSpoiler
      0
      22 июля 2012 20:12
      Паходу 2й вариант....)))) тож не нашел.
      Ну или есть подразделение настолько эффективное, что сумело полностью засекретить себя и скрыть следы своего создания и существования... bully
      "Не ударит мордой в грязь наша доблестная связь" - армейский юмор
  4. D.N.A
    +1
    21 июля 2012 18:37
    Скажу как связист по профессии без связи не будет ни чего действовать. Молодцы китайцы что сказать.
  5. fgc56gfs
    -1
    21 июля 2012 23:29
    Вы наверное удивитесь - но есть сайт в котором данные про все жителей бившего СССР.
    Все что власти тчатильно скрывали теперь известно всем на этом сайте ydn.*ru/sngpoisk (ссылку копировать без *)
    Водишь имя, фамилию - и тебе показывает всё, что только может бить
    (твоих родственников, друзей, номера телефонов, ну вообще много)
    И главное это же доступно всем, я вообще сильно испугалась по началу - мало ли какой придурок там будет лазить
    Хорошо, правда одно, что можно удалить себя из сайта, там просто нужно найти себя, пройти регистрацию и удалить
  6. 77bor1973
    0
    22 июля 2012 11:41
    Наполеон говорил-на войне как в любви , чтобы победить надо вступить в контакт!
  7. sania1304
    0
    22 июля 2012 14:44
    Наполеон умер две сотни лет назад.
  8. iSpoiler
    0
    22 июля 2012 20:22
    К тому же тогда было принято воевать открыто, тобишь становились две толпы друг напротив друга, и лупили кто как горазд, оставшиеся победили..
    Даже во время обстрела картечью с пушек, было позором убегать, прятаться и каким либо образом укрываться....."грудью на штык" - это в прямом смысле..
    У них и форма поэтому такая яркая была...Честь товарищи, главное честь..
  9. SUGROB36RUS
    0
    1 августа 2012 02:54
    Ммм.. Да новые методы войны всегда хороши, особенно если только ты их используешь на полную "катушку"!
  10. david210512
    0
    7 ноября 2012 17:30
    ВИРУСЫ КОПИРОВАТЬ БУДУТ
  11. 0
    25 апреля 2013 14:29
    Китайцы просто на уровне, а Россия давно уже не участвует в гонке вооружений....

«Правый сектор» (запрещена в России), «Украинская повстанческая армия» (УПА) (запрещена в России), ИГИЛ (запрещена в России), «Джабхат Фатх аш-Шам» бывшая «Джабхат ан-Нусра» (запрещена в России), «Талибан» (запрещена в России), «Аль-Каида» (запрещена в России), «Фонд борьбы с коррупцией» (запрещена в России), «Штабы Навального» (запрещена в России), Facebook (запрещена в России), Instagram (запрещена в России), Meta (запрещена в России), «Misanthropic Division» (запрещена в России), «Азов» (запрещена в России), «Братья-мусульмане» (запрещена в России), «Аум Синрике» (запрещена в России), АУЕ (запрещена в России), УНА-УНСО (запрещена в России), Меджлис крымскотатарского народа (запрещена в России), легион «Свобода России» (вооруженное формирование, признано в РФ террористическим и запрещено), Кирилл Буданов (внесён в перечень террористов и экстремистов Росфинмониторинга)

«Некоммерческие организации, незарегистрированные общественные объединения или физические лица, выполняющие функции иностранного агента», а так же СМИ, выполняющие функции иностранного агента: «Медуза»; «Голос Америки»; «Реалии»; «Настоящее время»; «Радио свободы»; Пономарев Лев; Пономарев Илья; Савицкая; Маркелов; Камалягин; Апахончич; Макаревич; Дудь; Гордон; Жданов; Медведев; Федоров; Михаил Касьянов; «Сова»; «Альянс врачей»; «РКК» «Центр Левады»; «Мемориал»; «Голос»; «Человек и Закон»; «Дождь»; «Медиазона»; «Deutsche Welle»; СМК «Кавказский узел»; «Insider»; «Новая газета»