В начале 2013 года китайские власти обратились к частным компаниям с призывом улучшить противодействие хакерам и похитителям персональных данных в сети интернет. 17 июля 2012 года Госсовет КНР издал директиву, в которой министерствам настоятельно рекомендуется уменьшить количество каналов, по которым хакеры могут предпринять атаки на то или иное ведомство, а также усилить надзор за доступом к засекреченной информации. Энергетическая и финансовая отрасли, атомные объекты, предприятия, задействованные в космической программе КНР, а также крупные инфраструктурные проекты обязаны будут усилить меры информационной безопасности и ужесточить контроль за доступом к информации.
Согласно докладу Центра национальной координационной сети реагирования на чрезвычайные ситуации КНР, несмотря на усиленные меры защиты, в последнее время Китай все чаще сталкивается с кибератаками из-за границы. В 2011 году из-за рубежа с 47 тысяч иностранных IP-адресов было атаковано 8,9 миллиона компьютеров. В целях обеспечения информационной безопасности страны Государственный Совет КНР призвал ужесточить порядок сбора персональных данных корпорациями и частными компаниями и потребовал от министерств обеспечить безопасность персональных данных при передаче их от одного ведомства другому.
В соответствии с положениями директивы, основные усилия должны быть направлены на повышение эффективности обнаружения проникновений в системы безопасности и их локализацию, активизацию борьбы с интернет-преступностью и защиту персональных данных миллионов китайских граждан.
Помимо обеспечения информационной безопасности, КНР также собирается активно развивать информационную инфраструктуру, что должно сыграть значительную роль в реструктуризации экономики Китая. В соответствии с директивой, Китай намерен развернуть национальную телекоммуникационную сеть третьего поколения к 2015 году, а также внедрить информационные технологии в сельскохозяйственную сферу, в сферу услуг и область снижения объемов выброса углекислого газа в атмосферу.
Несмотря на то, что в последние годы китайские власти стали уделять повышенное внимание обеспечению безопасности в интернет-пространстве, у КНР все еще нет отдельной Концепции о кибербезопасности. Тем не менее сегодня Китай является одним из лидеров по уровню защиты и развития киберпространства и киберподразделений. Решение об активизации усилий на развитие возможностей страны по ведению борьбы в киберпространстве было принято еще в 2002 году на заседании Центрального военного совета и закреплено в Национальной военной стратегии Китая.
В интересах реализации принятых в ходе данного мероприятия положений функции организации оборонительных и наступательных действий в киберпространстве были возложены на Третье и Четвертое управления Генерального штаба Национальной освободительной армии Китая (НОАК).
Третье управление Генерального штаба НОАК (управление технической разведки) отвечает за организацию и проведение радио- и радиотехнической разведки (РЭБ — радиоэлектронная борьба), а также разведки в киберпространстве. Кроме того, структура несет ответственность за обеспечение кибербезопасности НОАК. В интересах управления функционирует не менее трех научно-исследовательских институтов и двенадцати оперативных бюро. Управление состоит из множества подразделений, одно из которых (войсковая часть 61398), отвечающее за англоязычные объекты, расположено в Шанхае. Штаб-квартира 3-го Управления находится в Пекине, кроме того, в Шанхае, Циндао, Чжухае, Харбине, Чэнду и других городах имеются ее подразделения, отвечающие в том числе и за радиоэлектронную разведку, перехват электронных сообщений, анализ информации разведывательных спутников, дешифровку сообщений. Есть данные о том, что помимо в/ч 61398, ориентированной на англоязычные цели, существуют подразделения, куда входят специалисты по японскому, корейскому, русскому, испанскому и другим языкам.
Задачи 3-го Управления в области контрразведки:
— организация общих мер противодействия направлениям спецслужб иностранных государств на территории КНР;
— перехват почтового, электрического, радиоэлектронного и других видов технических каналов международной связи, в том числе космических, а также обеспечение оперативного использования полученных результатов.
С 2006 года в структуре 3-го Управления связи ГШ НОАК функционирует учебный (испытательный) центр по подготовке к ведению информационной войны. В его состав, в частности, включен Ханкоуский учебный центр, который является основным учебным полигоном для отработки форм и способов ведения информационного противоборства. С этой целью в центре развернуты лаборатория ведения информационных войн (осуществляет исследования в области ведения разведки, РЭБ, противоборства в компьютерных сетях, психологических войн и деструктивного информационного воздействия) и лаборатория обеспечения безопасности информации (исследует вопросы применения специальных технических и программных средств обеспечения безопасности информации).
Четвертое управление Генерального штаба НОАК изначально было создано для организации и проведения наступательных операций в электронной среде. В отличие от Третьего управления, его деятельность имеет наступательный характер, в том числе и в киберпространстве. В интересах управления функционирует не менее трех научно-исследовательских институтов.
Для координации деятельности вышеуказанных управлений в 2010 году в Генштабе НОАК было создано Управление информатизации, а в 2011-м — База обеспечения целостности и безопасности информации НОАК.
Помимо министерства обороны КНР, вопросами обеспечения кибербезопасности также занимается министерство общественной безопасности (МОБ). Основные функции МОБ в сфере охраны киберпространства осуществляет Департамент безопасности средств связи и коммуникаций, который выполняет следующие меры:
— проведение исследований в области информационной безопасности;
— финансирование академических грантов для проведения исследований по вопросам безопасности в киберпространстве (в т.ч. среди учебных заведений министерства образования);
— сертификация продукции коммерческого сектора для использования в государственных электронных системах;
— управление компаниями, обеспечивающими безопасность коммерческой информации и др.
В интересах проведения киберопераций руководством КНР задействуются также соответствующие структуры Министерства общественной безопасности (МОБ) Китая, территориальных милицейских формирований (отвечающих за ведение информационного противоборства), персонал из частного сектора (высокотехнологических компаний, элитных университетов и др.), а также специально привлеченные к сотрудничеству специалисты в IT-сфере (т.н. добровольные хакеры). Полученный доступ к сетям противника и его союзников используется Китаем в целях получения разведывательных сведений в реальном масштабе времени, эксплуатации электронных сетей в своих интересах или вывода их из строя, уничтожения и искажения данных.
Но все же ключевую роль в обеспечении информационной и кибербезопасности играет 11-е бюро Министерства государственной безопасности (МГБ) КНР — Радиоэлектронная разведка и компьютерная безопасность (аналог АНБ США). Но конкретных данных про 11-е бюро МГБ в открытых источниках найти не удалось.
Однако, как уже было отмечено, в КНР отсутствует отдельная стратегия по ведению борьбы в киберпространстве. Фактически единственным официальным документом, в котором изложены принципы использования киберпространства в конфликтных ситуациях, является концепция «О ведении Интегрированной сетевой электронной борьбы» (Integrated Network Electronic Warfare), в соответствии с которой основными объектами воздействия в любом конфликте с технологически развитым противником являются его системы управления и обеспечения военной инфраструктуры. Именно на выведении их из строя планируется сосредоточить усилия киберподразделений и частей РЭБ. В частности, основным направлением, по которому предусматривается использование сил киберборьбы страны, является отвлечение внимания военно-политического руководства противоборствующей стороны на внутренние проблемы путем воздействия на его объекты критически важной государственной инфраструктуры (банковские системы, системы энергоснабжения, водоснабжения и др.).
В соответствии с анализом возможностей КНР по проведению компьютерных сетевых операций и кибершпионажу, проведенным корпорацией Northrop Grumman по заказу Комиссии по американо-китайским отношениям в области экономики и безопасности США, Пекин активно занимается исследованием американской критически важной инфраструктуры. В отчете указывается, что кибератаки, вызывающие каскадные сбои системы энергоснабжения Соединенных Штатов, были спонсированы из грантов Национального фонда естественных наук Китая под номерами 70571011 и 70771016. Из этих же грантов финансируются исследования, направленные на изучение всех аспектов проведения информационной войны.
Следует отметить, что США на официальном уровне обвиняют Китай в информационном шпионаже и умышленных хакерских атаках на стратегические объекты США, в первую очередь на банковские объекты. Во время последнего визита Си Цзиньпина в США вопрос о кибербезопасности стал одной из основных тем для обсуждения. В ходе переговоров Си Цзиньпин опроверг причастность государственных структур Китая к хакерским атакам, добавив тот факт, что Китай также регулярно подвергается хакерским атакам из-за рубежа.
В настоящее время различными военно-научными учреждениями НОАК под общим руководством Академии военных наук КНР на основе изучения опыта локальных войн проводятся исследования по определению наиболее эффективных способов и методов информационной борьбы в военной сфере, включая расчеты необходимых для этого сил и средств.
По мнению специалистов Генерального штаба НОАК, в качестве основных мероприятий «военного противоборства в информационной сфере» следует считать:
— огневое (ядерное) поражение ключевых элементов системы государственного и военного управления противника;
— информационное воздействие, включающее управляемое информационное воздействие (распространение или доведение до противоборствующей стороны ложной или искаженной информации); информационно-психологическое воздействие, осуществляемое путем проведения специальных акций или операций; программно-аппаратное воздействие путем применения «информационного оружия» на высокотехнологичные системы поражения и автоматизированные системы управления войсками, развертываемые на базе сетевой телекоммуникационной инфраструктуры. При этом под указанным видом оружия понимается комплекс программно-аппаратных средств (генераторы помех, компьютерные вирусы, программные «закладки», «логические бомбы»), предназначенный для контроля информационных ресурсов противостоящей стороны и дезорганизации их работы, включая постановку помех, уничтожение, искажение и изъятие информации, а также вывод из строя электронных системно-сетевых структур различного назначения;
— защиту от информационного воздействия противника;
— разведывательно-аналитическое обеспечение, заключающееся в выявлении важнейших объектов информационной инфраструктуры противника, оценке их доступности, определении основных способов и продолжительности воздействия на них; оценке и прогнозировании угроз информационной безопасности; анализе результатов проведенных мероприятий информационного противоборства и в предоставлении командованию необходимых данных для принятия решений;
— непосредственное или опосредованное (через коммерческие организации) проникновение в системы управления и обеспечения государственных объектов и вооруженных сил противоборствующей стороны.
К примеру, исследования микросхемы китайского производства (используемой во многих системах, включая вооружение, атомные электростанции, общественный транспорт и др.), проведенные в 2011 году американскими специалистами в IT-сфере, показали, что она содержит вредоносный код, помещенный туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ шифрования, получить доступ к незашифрованному потоку информации или вывести ее из строя.
Кроме того, по мнению исследователей, подобного рода закладку можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. В связи с широким использованием данного чипа, масштаб и последствия подобной атаки представляют значительную угрозу для национальной безопасности и общественной инфраструктуры.
Заслуживает внимания и тот факт, что Китай, обладая высоким научным потенциалом, опытным квалифицированным персоналом и современной материальной базой, необходимыми для успешного проведения исследований в IT-сфере, широко сотрудничает с ведущими научными институтами и организациями, проводящими исследования в сфере «критических технологий». В результате такого взаимодействия КНР становятся доступными передовые исследования и технологии, а также телекоммуникационные системы военного и двойного назначения.
Периодические выступления высокопоставленных чиновников ряда государств с обвинениями в адрес КНР о проводимом кибершпионаже, а также оказании воздействий на объекты критически важной инфраструктуры позволяют сделать вывод о том, что Китай уже обладает высоким потенциалом для проведения подобных операций в киберпространстве.
Ярким свидетельством возросших возможностей Китая в информационной среде могут служить действия китайских властей по обеспечению жёсткой цензуры в сети интернет. Наиболее известны действия правительства КНР по ограничению и блокированию какой-либо информации о духовной практике Фалунгунь.
Подводя итог, следует указать, что КНР обладает достаточными возможностями по использованию киберпространства в своих интересах, в том числе и для разрешения возможных конфликтных ситуаций. Тесная взаимосвязь НОАК с крупными телекоммуникационными компаниями национального сектора, занимающимися производством программного обеспечения и радиоэлектронных средств, способствует проникновению вредоносного кода в их продукцию и ее дальнейшему внедрению на объекты критически важной инфраструктуры государств-потребителей.
Не исключено, что распространение вышеуказанного оборудования и компьютерных вирусов может осуществляться также под предлогом безвозмездной помощи и для стран-союзниц.
В контексте сказанного уместно отметить, что еще в 2008 году США запретили нескольким телекоммуникационным компаниям (Huawei и ZTE) Китая работать на территории их страны. В докладе комитета Конгресса США по этому вопросу значилось, что эти китайские компании представляют собой угрозу национальным интересам США из-за того, что, вероятно, не полностью свободны от влияния правительства КНР. В технических продуктах из Китая, таких как роутеры и другие системы передачи данных, содержатся шпионские коды, которые передают все тайны прямо в Китай, заподозрили в Конгрессе.
Кроме того, в середине июля нынешнего года власти уже Великобритании решили проверить исследовательский центр Huawei на юге Англии в связи с подозрениями китайской компании в шпионаже. Решение последовало после того, как спецслужбы Англии заявили о том, что Huawei, вероятнее всего, использует телекоммуникации для прослушивания телефонных звонков и перехвата электронной почты.
Между тем, скажем, на территории Казахстана эти компании работают достаточно свободно. Более того, по последним данным, Huawei выбивается в лидеры по предоставлению интернет-услуг в стране. В прошлом году Huawei выиграла крупный тендер в Казахстане по поставке оборудования и услуг по строительству мобильной сети LTE/GSM/UMTS в формате 4G для АО «Алтел». Сумма контракта составило около $250 млн. Активная фаза строительства намечена на 2013-2015 годы.
Достоверной информации о киберподразделениях КНР найти не удалось. Но, судя по заявлениям некоторых стран, в каждом из родов войск армии Китая уже существуют специальные подразделения, специализирующиеся на кибербезопасности. В частности, по сообщению Бюро национальной безопасности Тайваня, Китай постоянно увеличивает численность своей киберармии, и в настоящее время она насчитывает 100000 человек, и действия этих спецподразделений направлены против инфраструктуры и различных организаций страны. По статистике, именно тайванские госучреждения больше всех подвергаются кибератакам со стороны китайских хакеров. Дело в том, что, модернизировав собственные информационные технологии, Китай в первую очередь направил все силы на сети госструктур острова. Целями взломщиков были сайты вооруженных сил, министерств юстиции, экономики и Национальной ассамблеи.
Примеры кибератаки китайскими хакерами Примечательным фактом, подчеркивающим возможности китайских специалистов по взлому хорошо защищенных сетей, являются отдельные мнения о причастности Китая к проникновению в сети Пентагона, в результате которого одна из основных компьютерных сетей была парализована, а значительная часть средств вычислительной техники выведена из строя (данная серия кибератак в США получила название «Титановый дождь»).
Также заслуживает внимания кибератака, осуществленная в отношении компании RSA, являющейся одним из ведущих в мире поставщиков сетевого шифровального оборудования. Результатом проникновения стало овладение информацией, необходимой для взлома шифров на любом устройстве RSA, используемом по всему миру. В частности, благодаря этому киберпреступникам удалось получить доступ в сети оборонного подрядчика Lockheed Martin.
Год назад предположительно китайскими хакерами были взломаны аккаунты РИА «Новости» — Международного мультимедийного пресс-центра и RIA Novosti Deutsch. Хакеры разместили ложную информацию о смерти Михаила Горбачева. Оба фальшивых твита провисели не более пяти минут и были удалены.
Также китайским хакерам удалось взломать аккаунт на сайте микроблогов Twitter ИА «Ассошиэйтед Пресс». В социальной сети было размещено ложное сообщение, в котором говорилось, что в Белом доме прогремело два взрыва, в результате чего президент США Барак Обама был ранен.