Китайский опыт ведения виртуальной войны

Китайский опыт ведения виртуальной войны

В начале 2013 года китайские власти обратились к частным компаниям с призывом улучшить противодействие хакерам и похитителям персональных данных в сети интернет. 17 июля 2012 года Госсовет КНР издал директиву, в которой министерствам настоятельно рекомендуется уменьшить количество каналов, по которым хакеры могут предпринять атаки на то или иное ведомство, а также усилить надзор за доступом к засекреченной информации. Энергетическая и финансовая отрасли, атомные объекты, предприятия, задействованные в космической программе КНР, а также крупные инфраструктурные проекты обязаны будут усилить меры информационной безопасности и ужесточить контроль за доступом к информации.

Согласно докладу Центра национальной координационной сети реагирования на чрезвычайные ситуации КНР, несмотря на усиленные меры защиты, в последнее время Китай все чаще сталкивается с кибератаками из-за границы. В 2011 году из-за рубежа с 47 тысяч иностранных IP-адресов было атаковано 8,9 миллиона компьютеров. В целях обеспечения информационной безопасности страны Государственный Совет КНР призвал ужесточить порядок сбора персональных данных корпорациями и частными компаниями и потребовал от министерств обеспечить безопасность персональных данных при передаче их от одного ведомства другому.

В соответствии с положениями директивы, основные усилия должны быть направлены на повышение эффективности обнаружения проникновений в системы безопасности и их локализацию, активизацию борьбы с интернет-преступностью и защиту персональных данных миллионов китайских граждан.

Помимо обеспечения информационной безопасности, КНР также собирается активно развивать информационную инфраструктуру, что должно сыграть значительную роль в реструктуризации экономики Китая. В соответствии с директивой, Китай намерен развернуть национальную телекоммуникационную сеть третьего поколения к 2015 году, а также внедрить информационные технологии в сельскохозяйственную сферу, в сферу услуг и область снижения объемов выброса углекислого газа в атмосферу.

Несмотря на то, что в последние годы китайские власти стали уделять повышенное внимание обеспечению безопасности в интернет-пространстве, у КНР все еще нет отдельной Концепции о кибербезопасности. Тем не менее сегодня Китай является одним из лидеров по уровню защиты и развития киберпространства и киберподразделений. Решение об активизации усилий на развитие возможностей страны по ведению борьбы в киберпространстве было принято еще в 2002 году на заседании Центрального военного совета и закреплено в Национальной военной стратегии Китая.

В интересах реализации принятых в ходе данного мероприятия положений функции организации оборонительных и наступательных действий в киберпространстве были возложены на Третье и Четвертое управления Генерального штаба Национальной освободительной армии Китая (НОАК).

Третье управление Генерального штаба НОАК (управление технической разведки) отвечает за организацию и проведение радио- и радиотехнической разведки (РЭБ — радиоэлектронная борьба), а также разведки в киберпространстве. Кроме того, структура несет ответственность за обеспечение кибербезопасности НОАК. В интересах управления функционирует не менее трех научно-исследовательских институтов и двенадцати оперативных бюро. Управление состоит из множества подразделений, одно из которых (войсковая часть 61398), отвечающее за англоязычные объекты, расположено в Шанхае. Штаб-квартира 3-го Управления находится в Пекине, кроме того, в Шанхае, Циндао, Чжухае, Харбине, Чэнду и других городах имеются ее подразделения, отвечающие в том числе и за радиоэлектронную разведку, перехват электронных сообщений, анализ информации разведывательных спутников, дешифровку сообщений. Есть данные о том, что помимо в/ч 61398, ориентированной на англоязычные цели, существуют подразделения, куда входят специалисты по японскому, корейскому, русскому, испанскому и другим языкам.

Задачи 3-го Управления в области контрразведки:

— организация общих мер противодействия направлениям спецслужб иностранных государств на территории КНР;

— перехват почтового, электрического, радиоэлектронного и других видов технических каналов международной связи, в том числе космических, а также обеспечение оперативного использования полученных результатов.

С 2006 года в структуре 3-го Управления связи ГШ НОАК функционирует учебный (испытательный) центр по подготовке к ведению информационной войны. В его состав, в частности, включен Ханкоуский учебный центр, который является основным учебным полигоном для отработки форм и способов ведения информационного противоборства. С этой целью в центре развернуты лаборатория ведения информационных войн (осуществляет исследования в области ведения разведки, РЭБ, противоборства в компьютерных сетях, психологических войн и деструктивного информационного воздействия) и лаборатория обеспечения безопасности информации (исследует вопросы применения специальных технических и программных средств обеспечения безопасности информации).

Четвертое управление Генерального штаба НОАК изначально было создано для организации и проведения наступательных операций в электронной среде. В отличие от Третьего управления, его деятельность имеет наступательный характер, в том числе и в киберпространстве. В интересах управления функционирует не менее трех научно-исследовательских институтов.

Для координации деятельности вышеуказанных управлений в 2010 году в Генштабе НОАК было создано Управление информатизации, а в 2011-м — База обеспечения целостности и безопасности информации НОАК.

Помимо министерства обороны КНР, вопросами обеспечения кибербезопасности также занимается министерство общественной безопасности (МОБ). Основные функции МОБ в сфере охраны киберпространства осуществляет Департамент безопасности средств связи и коммуникаций, который выполняет следующие меры:

— проведение исследований в области информационной безопасности;

— финансирование академических грантов для проведения исследований по вопросам безопасности в киберпространстве (в т.ч. среди учебных заведений министерства образования);

— сертификация продукции коммерческого сектора для использования в государственных электронных системах;

— управление компаниями, обеспечивающими безопасность коммерческой информации и др.

В интересах проведения киберопераций руководством КНР задействуются также соответствующие структуры Министерства общественной безопасности (МОБ) Китая, территориальных милицейских формирований (отвечающих за ведение информационного противоборства), персонал из частного сектора (высокотехнологических компаний, элитных университетов и др.), а также специально привлеченные к сотрудничеству специалисты в IT-сфере (т.н. добровольные хакеры). Полученный доступ к сетям противника и его союзников используется Китаем в целях получения разведывательных сведений в реальном масштабе времени, эксплуатации электронных сетей в своих интересах или вывода их из строя, уничтожения и искажения данных.

Но все же ключевую роль в обеспечении информационной и кибербезопасности играет 11-е бюро Министерства государственной безопасности (МГБ) КНР — Радиоэлектронная разведка и компьютерная безопасность (аналог АНБ США). Но конкретных данных про 11-е бюро МГБ в открытых источниках найти не удалось.

Однако, как уже было отмечено, в КНР отсутствует отдельная стратегия по ведению борьбы в киберпространстве. Фактически единственным официальным документом, в котором изложены принципы использования киберпространства в конфликтных ситуациях, является концепция «О ведении Интегрированной сетевой электронной борьбы» (Integrated Network Electronic Warfare), в соответствии с которой основными объектами воздействия в любом конфликте с технологически развитым противником являются его системы управления и обеспечения военной инфраструктуры. Именно на выведении их из строя планируется сосредоточить усилия киберподразделений и частей РЭБ. В частности, основным направлением, по которому предусматривается использование сил киберборьбы страны, является отвлечение внимания военно-политического руководства противоборствующей стороны на внутренние проблемы путем воздействия на его объекты критически важной государственной инфраструктуры (банковские системы, системы энергоснабжения, водоснабжения и др.).

В соответствии с анализом возможностей КНР по проведению компьютерных сетевых операций и кибершпионажу, проведенным корпорацией Northrop Grumman по заказу Комиссии по американо-китайским отношениям в области экономики и безопасности США, Пекин активно занимается исследованием американской критически важной инфраструктуры. В отчете указывается, что кибератаки, вызывающие каскадные сбои системы энергоснабжения Соединенных Штатов, были спонсированы из грантов Национального фонда естественных наук Китая под номерами 70571011 и 70771016. Из этих же грантов финансируются исследования, направленные на изучение всех аспектов проведения информационной войны.

Следует отметить, что США на официальном уровне обвиняют Китай в информационном шпионаже и умышленных хакерских атаках на стратегические объекты США, в первую очередь на банковские объекты. Во время последнего визита Си Цзиньпина в США вопрос о кибербезопасности стал одной из основных тем для обсуждения. В ходе переговоров Си Цзиньпин опроверг причастность государственных структур Китая к хакерским атакам, добавив тот факт, что Китай также регулярно подвергается хакерским атакам из-за рубежа.

В настоящее время различными военно-научными учреждениями НОАК под общим руководством Академии военных наук КНР на основе изучения опыта локальных войн проводятся исследования по определению наиболее эффективных способов и методов информационной борьбы в военной сфере, включая расчеты необходимых для этого сил и средств.

По мнению специалистов Генерального штаба НОАК, в качестве основных мероприятий «военного противоборства в информационной сфере» следует считать:

— огневое (ядерное) поражение ключевых элементов системы государственного и военного управления противника;

— информационное воздействие, включающее управляемое информационное воздействие (распространение или доведение до противоборствующей стороны ложной или искаженной информации); информационно-психологическое воздействие, осуществляемое путем проведения специальных акций или операций; программно-аппаратное воздействие путем применения «информационного оружия» на высокотехнологичные системы поражения и автоматизированные системы управления войсками, развертываемые на базе сетевой телекоммуникационной инфраструктуры. При этом под указанным видом оружия понимается комплекс программно-аппаратных средств (генераторы помех, компьютерные вирусы, программные «закладки», «логические бомбы»), предназначенный для контроля информационных ресурсов противостоящей стороны и дезорганизации их работы, включая постановку помех, уничтожение, искажение и изъятие информации, а также вывод из строя электронных системно-сетевых структур различного назначения;

— защиту от информационного воздействия противника;

— разведывательно-аналитическое обеспечение, заключающееся в выявлении важнейших объектов информационной инфраструктуры противника, оценке их доступности, определении основных способов и продолжительности воздействия на них; оценке и прогнозировании угроз информационной безопасности; анализе результатов проведенных мероприятий информационного противоборства и в предоставлении командованию необходимых данных для принятия решений;

— непосредственное или опосредованное (через коммерческие организации) проникновение в системы управления и обеспечения государственных объектов и вооруженных сил противоборствующей стороны.

К примеру, исследования микросхемы китайского производства (используемой во многих системах, включая вооружение, атомные электростанции, общественный транспорт и др.), проведенные в 2011 году американскими специалистами в IT-сфере, показали, что она содержит вредоносный код, помещенный туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ шифрования, получить доступ к незашифрованному потоку информации или вывести ее из строя.

Кроме того, по мнению исследователей, подобного рода закладку можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. В связи с широким использованием данного чипа, масштаб и последствия подобной атаки представляют значительную угрозу для национальной безопасности и общественной инфраструктуры.

Заслуживает внимания и тот факт, что Китай, обладая высоким научным потенциалом, опытным квалифицированным персоналом и современной материальной базой, необходимыми для успешного проведения исследований в IT-сфере, широко сотрудничает с ведущими научными институтами и организациями, проводящими исследования в сфере «критических технологий». В результате такого взаимодействия КНР становятся доступными передовые исследования и технологии, а также телекоммуникационные системы военного и двойного назначения.

Периодические выступления высокопоставленных чиновников ряда государств с обвинениями в адрес КНР о проводимом кибершпионаже, а также оказании воздействий на объекты критически важной инфраструктуры позволяют сделать вывод о том, что Китай уже обладает высоким потенциалом для проведения подобных операций в киберпространстве.

Ярким свидетельством возросших возможностей Китая в информационной среде могут служить действия китайских властей по обеспечению жёсткой цензуры в сети интернет. Наиболее известны действия правительства КНР по ограничению и блокированию какой-либо информации о духовной практике Фалунгунь.

Подводя итог, следует указать, что КНР обладает достаточными возможностями по использованию киберпространства в своих интересах, в том числе и для разрешения возможных конфликтных ситуаций. Тесная взаимосвязь НОАК с крупными телекоммуникационными компаниями национального сектора, занимающимися производством программного обеспечения и радиоэлектронных средств, способствует проникновению вредоносного кода в их продукцию и ее дальнейшему внедрению на объекты критически важной инфраструктуры государств-потребителей.

Не исключено, что распространение вышеуказанного оборудования и компьютерных вирусов может осуществляться также под предлогом безвозмездной помощи и для стран-союзниц.

В контексте сказанного уместно отметить, что еще в 2008 году США запретили нескольким телекоммуникационным компаниям (Huawei и ZTE) Китая работать на территории их страны. В докладе комитета Конгресса США по этому вопросу значилось, что эти китайские компании представляют собой угрозу национальным интересам США из-за того, что, вероятно, не полностью свободны от влияния правительства КНР. В технических продуктах из Китая, таких как роутеры и другие системы передачи данных, содержатся шпионские коды, которые передают все тайны прямо в Китай, заподозрили в Конгрессе.

Кроме того, в середине июля нынешнего года власти уже Великобритании решили проверить исследовательский центр Huawei на юге Англии в связи с подозрениями китайской компании в шпионаже. Решение последовало после того, как спецслужбы Англии заявили о том, что Huawei, вероятнее всего, использует телекоммуникации для прослушивания телефонных звонков и перехвата электронной почты.

Между тем, скажем, на территории Казахстана эти компании работают достаточно свободно. Более того, по последним данным, Huawei выбивается в лидеры по предоставлению интернет-услуг в стране. В прошлом году Huawei выиграла крупный тендер в Казахстане по поставке оборудования и услуг по строительству мобильной сети LTE/GSM/UMTS в формате 4G для АО «Алтел». Сумма контракта составило около $250 млн. Активная фаза строительства намечена на 2013-2015 годы.

Достоверной информации о киберподразделениях КНР найти не удалось. Но, судя по заявлениям некоторых стран, в каждом из родов войск армии Китая уже существуют специальные подразделения, специализирующиеся на кибербезопасности. В частности, по сообщению Бюро национальной безопасности Тайваня, Китай постоянно увеличивает численность своей киберармии, и в настоящее время она насчитывает 100000 человек, и действия этих спецподразделений направлены против инфраструктуры и различных организаций страны. По статистике, именно тайванские госучреждения больше всех подвергаются кибератакам со стороны китайских хакеров. Дело в том, что, модернизировав собственные информационные технологии, Китай в первую очередь направил все силы на сети госструктур острова. Целями взломщиков были сайты вооруженных сил, министерств юстиции, экономики и Национальной ассамблеи.

Примеры кибератаки китайскими хакерами Примечательным фактом, подчеркивающим возможности китайских специалистов по взлому хорошо защищенных сетей, являются отдельные мнения о причастности Китая к проникновению в сети Пентагона, в результате которого одна из основных компьютерных сетей была парализована, а значительная часть средств вычислительной техники выведена из строя (данная серия кибератак в США получила название «Титановый дождь»).

Также заслуживает внимания кибератака, осуществленная в отношении компании RSA, являющейся одним из ведущих в мире поставщиков сетевого шифровального оборудования. Результатом проникновения стало овладение информацией, необходимой для взлома шифров на любом устройстве RSA, используемом по всему миру. В частности, благодаря этому киберпреступникам удалось получить доступ в сети оборонного подрядчика Lockheed Martin.

Год назад предположительно китайскими хакерами были взломаны аккаунты РИА «Новости» — Международного мультимедийного пресс-центра и RIA Novosti Deutsch. Хакеры разместили ложную информацию о смерти Михаила Горбачева. Оба фальшивых твита провисели не более пяти минут и были удалены.

Также китайским хакерам удалось взломать аккаунт на сайте микроблогов Twitter ИА «Ассошиэйтед Пресс». В социальной сети было размещено ложное сообщение, в котором говорилось, что в Белом доме прогремело два взрыва, в результате чего президент США Барак Обама был ранен.

Newsland.ru

Похожие новости:
Китайский микроблоггинг потеснит Twitter
Китайский Интернет-гигант Tencent запустил англоязычный интерфейс для своего популярного сервиса микроблоггинга, став тем самым весьма неприятным конкурентом для Twitter.Компании Tencent принадлежат сайты социальных сетей, процветающий бизнес онлайн-игр, самый популярный в Китае сервис мгновенного обмена ..
2011-10-12 2083 0 Интернет, IT
0
Китайский сайт по продаже ж/д билетов – самый загруженный в мире
Одним из самых загруженных интернет-сайтов во всем мире стал китайский сайт "www.12306.сn", предоставляющий услуги по онлайн-бронированию и продаже железнодорожных билетов. В течение недели с 1 по 7 января ежедневно к услугам сайта обращались свыше одного миллиарда раз, сообщил заместитель министра ..
2012-01-9 2058 0 Интернет, IT
-1
США объявили тендер на компьютерные вирусы
Пентагон решил приобрести пакет вредоносных программ для ведения операций в киберпространстве, а источник в МИД России назвал эти планы «первым витком гонки кибервооружения», пишет в пятницу пресса.До недавнего времени Вашингтон категорически отрицал наличие планов разработки наступательного кибероружия, ..
2012-08-31 1583 0 Интернет, IT
0
Apple разработает платежную систему iPhone Wallet
Apple разработает для своего смартфона платежную систему iPhone Wallet в партнерстве с крупными платежными системами, банками и розничными сетями. Об этом сообщает Bloomberg со ссылкой на источники, знакомые с ситуацией. iPhone 6, который будет анонсирован 9 сентября, станет первым смартфоном Apple, ..
2014-09-02 2097 0 Интернет, IT
0
«Ростех» объявил конкурс на ведение своих аккаунтов в социальных сетях и сайтах компании.
  Руководство Госкорпарации «Ростех» в состав которой входит более семисот российских компаний, в лице генерального директора Сергея Чемезова,  заявило о готовности потратить 30 миллионов рублей на маркетинг в социальных медиа. Выбор агентства-подрядчика состоится на конкурсной основе, где не маловажную роль ..
2015-06-28 2708 0 Интернет, IT
-1
Что такое 1С бухгалтерия, для чего она используется.
       В нашем современном мире не найдется ни одного человека, который ни разу не слышал и не сталкивался с работой 1С бухгалтерии. Так что же такое 1С бухгалтерия, где она используется, и какие задачи помогает решать.      Начнем с того, что 1С бухгалтерия – это общее название. Она включает в себя ..
2019-07-13 1622 0 Интернет, IT
0
США и кибервойны. Часть 5
Как несколько лет назад заметил начальник американского Cyber Command генерал Александер Кит: «Для быстрого реагирования на атаки нам нужны чёткие зоны ответственности и правила ведения боя». Действительно, международное право для традиционных военных сражений, описываемое Женевскими конвенциями, ..
2013-10-26 1527 0 Интернет, IT
0
Из газеты The Wall Street Journal сделают социальную сеть
Агентство финансовых новостей Dow Jones & Company, издающее газету The Wall Street Journal, объявило о намерении превратить сайт издания в платформу, которая позволит посетителям делать больше, чем просто читать текст. "Если вы создаете приложения и становитесь платформой, она делает ..
2013-06-1 1364 0 Интернет, IT
0
Связистов, которые не ограничили доступ к сайтам из черного списка, предлагают штрафовать
Роскомнадзор предлагает штрафовать на 100 тысяч рублей тех операторов связи, которые не ограничивают доступ к запрещенным ресурсам. Как сообщили сегодня в пресс-службе ведомства, сейчас рассматривается возможность внесения изменений в Кодекс РФ об административных нарушениях. В том случае, если это будет сделано, в законе будет ..
2012-11-28 1581 0 Интернет, IT
0
США и кибервойны. Часть 1
В последнее десятилетие кибероружие стало активно применяться в противоборстве идеологий, наций и государств. Термин «кибервойна» используется все чаще не только в публицистике и риторике политических деятелей, но и в действиях многих государств, в особенности США. В этой связи вниманию читателей предлагается подборка ..
2013-10-16 1602 0 Интернет, IT
0
"Твиты" теперь можно посылать через спутник
Популярная платформа для ведения микроблогов Twitter подписала договор о сотрудничестве с двумя крупными операторами спутниковой связи - Iridium и Thuraya. Об этом говорится в официальном блоге. Теперь пользователи могут отправлять и получать "твиты" (короткие сообщения длиной до 140 символов) через ..
2012-02-11 2079 0 Интернет, IT
0
Китайцы против Apple
Сегодня, 19 марта, 22 китайских писателя, в число которых вошел известный в Поднебесной писатель и по совместительству блогер Хань Ханя, подали на американскую компанию Apple в суд. Китайские авторы потребовали от Apple выплатить им компенсацию за то, что их авторские права были явно нарушены ..
2012-03-19 1914 0 Интернет, IT
0
Twitter тестирует "лайк"
Сервис для ведения микроблогов Twitter, вероятно, приступил к тестированию аналога кнопки Like в социальной сети Facebook. Как заметило издание The Next Web, теперь среди ссылок под "твитом"  рядом со звездочкой стоят слова Like или Star вместо Favorite (в русской ..
2012-10-23 2016 0 Интернет, IT
0
Сервис Ustream атаковали из-за трансляций протестов
Сервис Ustream подвергся DDoS-атакам из-за видеотрансляций с московских оппозиционных акций. Об этом 9 мая сообщается в официальном микроблоге сервиса на Twitter."Доступ к #Ustream закрыт из-за масштабной DDoS-атаки, целью которой были работающие на сервисе каналы российской оппозиции", - говорится в сообщении.Сайт ..
2012-05-9 1817 0 Интернет, IT
0
Сбербанк анонсировал свой мессенджер
Сбербанк разработал мессенджер, с помощью которого пользователи смогут покупать товары и услуги, общаясь напрямую с их продавцами. Оплатить покупки можно будет прямо в приложении. Об этом руководитель сервисов «Сбербанк Онлайн» Владимир Стасевич рассказал «Коммерсанту».Ожидается, что оказывать свои ..
2016-05-12 2046 0 Интернет, IT
0