Новые кибер-риски среди объектов США Доклад о военной деятельности в Китае

(Ди Андреа Пулихедду)
27/05/16

Правительство Китая и НОАК (Народно-освободительная армия) активно участвуют в ряде целевых инвестиций и структурированных операций в кибер-области, направленных на переосмысление их превосходства в секторе со стороны Китайской Республики и нанесение ущерба информационной инфраструктуре, подготовленной США в целях обороны, посредством чрезвычайно разрушительных кибератак.

По сути, это то, что вытекает из 156-страничного отчета Министерства обороны США за 2016 год, посвященного военной деятельности Китая, который ежегодно публикуется и представляется Конгрессу, а теперь является предметом горячих споров между соответствующими дипломатическими корпусами двух стран.

В докладе представлен сценарий, который сам по себе известен в контексте кибербезопасности, понимаемой в глобальном масштабе, который, однако, еще не получил столь четкого объяснения из источников, близких к исполнительной власти демократической республики, а также прямого соперника Китая и России в борьбе за доминирование. по сценарию кибервойны.

Прежде всего следует отметить, что Китай, как член различных международных организаций, таких как ШОС (Шанхайская организация сотрудничества), АСЕАН (Ассоциация государств Юго-Восточной Азии ) и в сотрудничестве с некоторыми из наиболее экономически значимых государств на планете (Бразилия, Россия, Южная Африка и Индия) официально приняли активное участие в борьбе против кибертерроризма и широко распространенной киберпреступности, объявив себя инициатором необходимости выявления одного международный стандарт для обработки кибер - норм посвященные, которые включают принципы государственного суверенитета и невзаимного вмешательства. Фактически, Китай, таким образом, окажется в числе лидеров этого сектора на евразийском пространстве, защищая права и гарантии отдельных лиц от угроз киберпространства.

С другой стороны, это также имело значительные последствия для внутренней политики в 2015 году. На самом деле, восемь "стратегические задачи«Это НОАК должна быть готова реализовать на уровне обороны и управления территорией и ее структурами. Один из них касается защиты интересов Китая в новых областях, таких как космос и киберпространство, подчеркивая его в качестве стратегического приоритета развития республики.

По этому вопросу в Отчете начинает подчеркиваться предполагаемая опасность того, как эта динамика была проведена. Фактически, отмечается, что Китай также провел ряд более важных операций, направленных на экспоненциальное усиление сектора кибервойн, включая учения по сдерживанию и моделирование взаимодействия с чувствительными целями других стран. В частности, сообщается, что НОАК, в концепции своей деятельности, рассматривает EW (Электронная война) предпочтительное поле битвы, на котором США должны уничтожить преимущество в войне. В частности, НОАК будет использовать оружие инновационного и секретного развития, которое с помощью электромагнитного спектра сможет деактивировать противостоящее оборудование. Радиоприемники, радары, инфракрасные кабели, средства просмотра, инструменты, использующие микроволны, а также компьютеры и информационные системы, являются непосредственными и жизненно важными объектами этого типа вооружения. Даже если эти типы вооружений, безусловно, не следует рассматривать в качестве новой темы (EMP является устаревшей технологией), представляется, что рассматриваемые инструменты имеют инновационный коэффициент, который представляет собой реальную угрозу международной безопасности. EW поэтому будет "четвертое измерение«Благодаря этому Китай может окончательно прекратить игру на стороне вооружений и обрести новое сдерживающее значение на международной арене».

В отчете указано, что именноВозможности кибервойны могут обслуживать операции PLA в трех ключевых областях. Прежде всего, они позволяют PLA собирать данные для разведывательных и потенциальных наступательных киберопераций (OCO). Во-вторых, их можно использовать для ограничения действий противника или для замедления времени отклика, ориентируясь на сетевую логистику, связь и коммерческую деятельность. В-третьих, они могут служить усилителем силы в сочетании с кинетическими атаками во время кризисного конфликта […]".

Другими словами, следует отметить, что основное использование данных, собранных в ходе своей кибернетической деятельности китайской армией, могло бы найти в контексте конфликта, как это естественно предположить, основное использование в области разведки. позволяя ему занять выгодную позицию для достижения чувствительных целей, сократить время отклика противника, нацеливаясь на его логистическую, коммуникационную и коммерческую инфраструктуру, и использовать то, что он приобрел в качестве ключевого элемента в случае конфликта. Другими словами: мы говорим о потенциально оскорбительном использовании данных, которое явно противоречило бы указаниям на сотрудничество в борьбе с кибертерроризмом, указанным в вышеупомянутых местах, и к которым сам Китай полностью привержен.

Однако главная проблема - это еще одна. Согласно рассматриваемому докладу, вышеупомянутые учения, по-видимому, были также проверены на предмет реальных целей и весьма специфических наступательных действий. Департамент утверждает, что "В 2015 году многочисленные компьютерные системы по всему миру, в том числе принадлежащие правительству США, продолжали подвергаться атакам, некоторые из которых, по-видимому, напрямую связаны с правительством и вооруженными силами Китая. Эти и прошлые вторжения были сосредоточены на доступе к сетям и извлечении информации. Китай использует свои кибер-возможности для сбора разведывательных данных по дипломатическим, экономическим и оборонным промышленным базам США, которые поддерживают программы национальной обороны США. Целевая информация потенциально может быть использована в интересах оборонной промышленности Китая, высокотехнологичных отраслей и позволит КПК понять перспективы лидерства США по ключевым вопросам Китая. Кроме того, целевая информация может дать информацию о работе китайских военных планировщиков по созданию картины оборонных сетей США, материально-технического обеспечения и связанных с ними военных возможностей, которые могут быть использованы во время кризиса. Доступ и навыки, необходимые для этих вторжений, аналогичны тем, которые необходимы для проведения кибератак ».

Описанный сценарий также относится к ускорению, обнаруженному китайским правительством для развития инфраструктуры, построенной на искусственном острове в районе Южно-Китайского моря, на островах Спратли, которые можно было бы считать оккультной военной базой, с которой Китай мог бы потенциально поражение других критических целей с помощью кибератак или даже ядерных атак, направленных на Японию или Вьетнам. Поэтому такой театр был бы в некоторой степени критическим и выделил бы конкретные и выраженные оскорбительные действия, распределенные как с точки зрения целей, так и с точки зрения структуры действий.

Со своей стороны, министерство обороны Китая опровергло такое толкование проведенных учений, заявив, что доклад США вновь является искажением реальной политики Китая в этой области и искажает законные стратегические действия, проводимые в нем, путем их ненадлежащих действий. , По словам диктатора, даже строительство острова будет направлено только на гражданские нужды, а не на военные операции, что было подтверждено также в прошлом 2015 году во время первого строительства.

В ожидании дальнейшего развития событий необходимо будет выяснить, какие ответы от заинтересованных стран будут получены в азиатском регионе и какие ответные меры на кибернетическом уровне они будут реализовывать.

(фото: Министерство обороны США)