Киберборьба по взглядам руководства Китая
                        По мнению руководства  народно-освободительной армии Китайской Народной Республики (НОАК),  одним из основных факторов, оказывающих существенное влияние на  разрешение конфликтных ситуаций, является превосходство над своими  противниками в кибернетической сфере. При этом решение об активизации  усилий на развитие возможностей страны по ведению борьбы в  киберпространстве было принято еще в 2002 году на заседании Центрального  военного совета и закреплено в Национальной военной стратегии Китая  (Military Strategic Guidelines). В интересах реализации принятых в ходе  данного мероприятия положений функции организации оборонительных и  наступательных действий в киберпространстве были возложены на Третье и  Четвертое управления Генерального штаба НОАК (ГШ) соответственно.
Третье управление ГШ  отвечает за организацию и проведение радио- и радиотехнической разведки,  а также разведки в киберпространстве. Кроме того, структура несет  ответственность за обеспечение кибербезопасности НОАК. В интересах  управления функционирует не менее трех научно-исследовательских  институтов и двенадцати оперативных бюро.
Четвертое управление ГШ  изначально было создано для организации и проведения наступательных  операций в электронной среде (РЭБ). В отличие от Третьего управления,  его деятельность имеет наступательный характер, в том числе и в  киберпространстве. В интересах управления функционирует не менее трех  научно-исследовательских институтов.
Для координации деятельности  вышеуказанных управлений в 2010 году в ГШ было создано Управление  информатизации (Department of Informationization), а в 2011-м – База  обеспечения целостности и безопасности информации НОАК (PLA’s  Information Assurance Base).
Помимо оборонного ведомства, вопросами  обеспечения кибербезопасности КНР занимается министерство общественной  безопасности. Деятельность данного ведомства предусматривает: проведение  исследований в области информационной безопасности, финансирование  академических грантов для проведения исследований по вопросам  безопасности в киберпространстве (в т.ч. среди учебных заведений  министерства образования), сертификацию продукции коммерческого сектора  для использования в государственных электронных системах, управление  компаниями, обеспечивающими безопасность коммерческой информации и др.
Следует отметить, что в КНР официально  отсутствует отдельная стратегия по ведению борьбы в киберпространстве.  Эта сфера деятельности упоминается только во взаимосвязи с РЭБ,  психологическими операциями и осуществляется в рамках информационного  противоборства. Фактически единственным официальным документом, в  котором изложены принципы использования киберпространства в конфликтных  ситуациях, является концепция «О ведении Интегрированной сетевой  электронной борьбы» (Integrated Network Electronic Warfare), в  соответствии с которой основными объектами воздействия в любом конфликте  с технологически развитым противником являются его системы управления и  обеспечения военной инфраструктуры. Именно на выведении их из стоя  планируется сосредоточить усилия киберподразделений и частей РЭБ.
Кроме того, руководство НОАК, создав  требуемое превосходство в киберсфере, в случае возникновения конфликтной  ситуации планирует вынудить противоборствующую сторону отказаться от  своих замыслов. При этом основным направлением, по которому  предусматривается использование сил киберборьбы страны, является  отвлечение внимания военно-политического руководства противоборствующей  стороны на внутренние проблемы путем воздействия на его объекты  критически важной государственной инфраструктуры (банковские системы,  системы энергоснабжения, водоснабжения и др.).
Так, в соответствии с анализом  возможностей КНР по проведению компьютерных сетевых операций и  кибершпионажу, проведенном корпорацией «Northrop Grumman» по заказу  Комиссии по американо-китайским отношениям в области экономики и  безопасности США, Пекин активно занимается исследованием американской  критически важной инфраструктуры. В отчете указывается, что кибератаки,  вызывающие каскадные сбои системы энергоснабжения Соединенных Штатов,  были спонсированы из грантов Национального фонда естественных наук Китая  под номерами 70571011 и 70771016. Из этих же грантов финансируются  исследования, направленные на изучение всех аспектов проведения  информационной войны.
Кроме того, не исключается создание  противоречий между противником и оказывающими ему помощь третьими  странами (например, предоставляющими свою территорию для размещения  обеспечивающих баз) путем воздействия на их инфраструктуру. В частности,  анализ научных публикаций сети Интернет о возможных способах проведения  подобных операций Китаем показывает, что данная деятельность будет  осуществляться с сохранением атрибутивных свойств кибервоздействий  (указывающих на источник киберугроз).
В отдельное направление выводится также  ограничение возможностей противника по использованию коммерческих  организаций в интересах обеспечения развертывания войск и их применения в  ходе конфликта (транспортировка войск и грузов, дозаправка авиации в  воздухе и др.) путем блокирования или разрушения их компьютерных сетей и  программного обеспечения. В данном контексте вредоносному воздействию  могут быть подвержены системы управления, реализованные в виде  Интернет-приложений. К примеру, в командовании TRANSCOM США (отвечающего  за транспортировку войск и грузов) общее планирование и автоматический  контроль дозаправкой в воздухе организуется посредством Системы  управления воздушной дозаправкой (Air Refueling Management System),  представляющей собой веб-приложение и являющейся единственным средством  управления этим процессом.
В этой связи стоит отметить, что НОАК  уже сейчас проводит работу по овладению действующими учетными записями  пользователей компьютерных систем в коммерческих организациях, поскольку  их системы безопасности значительно уступают подобным системам  оборонных ведомств.
Так, в зависимости от целей  сотрудничества, коммерческие организации могут иметь доступ к базам  данных, содержащим косвенные признаки о таких важных параметрах военной  операции как время поэтапного развертывания противника, планы  перемещения его войск и др. В случае получения доступа КНР к этим базам,  они могут быть использованы в качестве разведывательного источника.
По заявлению командующего TRANSCOM  генерала У.Фрейзера, в настоящее время более 90% сделок осуществляется  посредством взаимодействия несекретных сетей коммерческих организаций и  министерства обороны, что в свою очередь поспособствовало увеличению  несанкционированных проникновений в сети командования на 30%.
С большой долей уверенности можно  утверждать, что в интересах проведения киберопераций руководством КНР  задействовуются не только специализированные подразделения НОАК (из  состава Третьего и Четвертого управлений ГШ), но также соответствующие  структуры министерства общественной безопасности Китая, территориальных  милицейских формирований (отвечающих за ведение информационного  противоборства), персонал из частного сектора (высокотехнологических  компаний, элитных университетов и др.), а также специально привлеченные к  сотрудничеству специалисты в IT-сфере (т.н. «хакеры-патриоты»).  Полученный доступ к сетям противника и его союзников (в т.ч.  коммерческих организаций) используется Китаем в целях получения  разведывательных сведений в реальном масштабе времени, эксплуатации  электронных сетей в своих интересах или вывода их из строя, уничтожения и  искажения данных.
В целом, китайская теория ведения  киберборьбы и подходы военных специалистов предусматривают выполнение  следующих основных мероприятий, широко используемых уже сейчас:
непосредственное или опосредованное  (через коммерческие организации) проникновение в системы управления и  обеспечения государственных объектов и вооруженных сил  противоборствующей стороны;
поставка комплектующих и электронного  оборудования собственного производства, содержащих аппаратные закладки,  на государственные и военные объекты отдельных стран;
распространение программного  обеспечения, содержащего элементы вредоносного кода (данный вид  проникновения выражен в меньшей степени и содержится в основном в  специализированных (как правило, предустановленных) приложениях, идущих в  комплекте с электронным оборудованием китайского производства.
К примеру, исследования микросхемы  китайского производства (используемой во многих системах, включая  вооружение, атомные электростанции, общественный транспорт и др.),  проведенные в 2011 году американскими специалистами в IT-сфере показали,  что она содержит вредоносный код, помещенный туда производителем и  способный снять криптографическую защиту с микросхемы, поменять ключ  шифрования, получить доступ к незашифрованному потоку информации или  вывести ее из строя.
Кроме того, по мнению исследователей,  подобного рода закладку можно применить как оружие в качестве своего  рода продвинутого варианта Stuxnet. В связи с широким использованием  данного чипа, масштаб и последствия подобной атаки представляют  значительную угрозу для национальной безопасности и общественной  инфраструктуры США.
Заслуживает внимания и тот факт, что  Китай, обладая высоким научным потенциалом, опытным квалифицированным  персоналом и современной материальной базой, необходимыми для успешного  проведения исследований в IT-сфере, широко сотрудничает с ведущими  научными институтами и организациями, проводящими исследования в сфере  «критических технологий». В результате такого взаимодействия КНР  становятся доступными передовые исследования и технологии, а также  телекоммуникационные системы военного и двойного назначения.
Периодические выступления  высокопоставленных чиновников ряда государств с обвинениями в адрес КНР о  проводимом кибершпионаже, а также оказании воздействий на объекты  критически важной инфраструктуры позволяют сделать вывод о том, что  Китай обладает высоким потенциалом для проведения подобных операций в  киберпространстве.
Наиболее примечательным фактом,  подчеркивающим возможности китайских специалистов по взлому хорошо  защищенных сетей, являются отдельные мнения о причастности Китая к  проникновению в сети Пентагона, в результате которого одна из основных  компьютерных сетей была парализована, а значительная часть средств  вычислительной техники выведена из строя (данная серия кибератак в США  получила название «Титановый дождь»).
Также заслуживает внимания кибератака,  осуществленная в отношении компании «RSA», являющейся одним из ведущих в  мире поставщиков сетевого шифровального оборудования. Результатом  проникновения стало овладение информацией, необходимой для взлома шифров  на любом устройстве «RSA», используемом по всему миру. В частности,  благодаря этому киберпреступникам удалось получить доступ в сети  оборонного подрядчика «Lockheed Martin».
Подводя итог, следует указать, что КНР  обладает достаточными возможностями по использованию киберпространства в  своих интересах, в том числе и для разрешения возможных конфликтных  ситуаций. Тесная взаимосвязь НОАК с крупными телекоммуникационными  компаниями национального сектора, занимающимися производством  программного обеспечения и радиоэлектронных средств, способствует  проникновению вредоносного кода в их продукцию и ее дальнейшему  внедрению на объекты критически важной инфраструктуры  государств-потребителей. Не исключено, что распространение  вышеуказанного оборудования и компьютерных вирусов может осуществляться  также под предлогом безвозмездной помощи и для стран-союзниц в военном и  экономическом отношении.
                        
                     
                    
Комментарии
---------------------------------------------------
От кого они собрались освобождать и где? Или борьба за мир во всем мире и коммунизм в любой точке мира?