КИБЕРБОРЬБА ПО ВЗГЛЯДАМ РУКОВОДСТВА КИТАЯ

Киберборьба по взглядам руководства КитаяПо мнению руководства народно-освободительной армии Китайской Народной Республики (НОАК), одним из основных факторов, оказывающих существенное влияние на разрешение конфликтных ситуаций, является превосходство над своими противниками в кибернетической сфере.

При этом решение об активизации усилий на развитие возможностей страны по ведению борьбы в киберпространстве было принято еще в 2002 году на заседании Центрального военного совета и закреплено в Национальной военной стратегии Китая (Military Strategic Guidelines).

В интересах реализации принятых в ходе данного мероприятия положений функции организации оборонительных и наступательных действий в киберпространстве были возложены на Третье и Четвертое управления Генерального штаба НОАК (ГШ) соответственно. Третье управление ГШ отвечает за организацию и проведение радио- и радиотехнической разведки, а также разведки в киберпространстве. Кроме того, структура несет ответственность за обеспечение кибербезопасности НОАК. В интересах управления функционирует не менее трех научно-исследовательских институтов и двенадцати оперативных бюро.

Четвертое управление ГШ изначально было создано для организации и проведения наступательных операций в электронной среде (РЭБ). В отличие от Третьего управления, его деятельность имеет наступательный характер, в том числе и в киберпространстве. В интересах управления функционирует не менее трех научно-исследовательских институтов.

Для координации деятельности вышеуказанных управлений в 2010 году в ГШ было создано Управление информатизации (Department of Informationization), а в 2011-м – База обеспечения целостности и безопасности информации НОАК (PLA’s Information Assurance Base).

Помимо оборонного ведомства, вопросами обеспечения кибербезопасности КНР занимается министерство общественной безопасности. Деятельность данного ведомства предусматривает: проведение исследований в области информационной безопасности, финансирование академических грантов для проведения исследований по вопросам безопасности в киберпространстве (в т.ч. среди учебных заведений министерства образования), сертификацию продукции коммерческого сектора для использования в государственных электронных системах, управление компаниями, обеспечивающими безопасность коммерческой информации и др.

Следует отметить, что в КНР официально отсутствует отдельная стратегия по ведению борьбы в киберпространстве. Эта сфера деятельности упоминается только во взаимосвязи с РЭБ, психологическими операциями и осуществляется в рамках информационного противоборства. Фактически единственным официальным документом, в котором изложены принципы использования киберпространства в конфликтных ситуациях, является концепция "О ведении Интегрированной сетевой электронной борьбы" (Integrated Network Electronic Warfare), в соответствии с которой основными объектами воздействия в любом конфликте с технологически развитым противником являются его системы управления и обеспечения военной инфраструктуры. Именно на выведении их из стоя планируется сосредоточить усилия киберподразделений и частей РЭБ.

Кроме того, руководство НОАК, создав требуемое превосходство в киберсфере, в случае возникновения конфликтной ситуации планирует вынудить противоборствующую сторону отказаться от своих замыслов. При этом основным направлением, по которому предусматривается использование сил киберборьбы страны, является отвлечение внимания военно-политического руководства противоборствующей стороны на внутренние проблемы путем воздействия на его объекты критически важной государственной инфраструктуры (банковские системы, системы энергоснабжения, водоснабжения и др.).

Так, в соответствии с анализом возможностей КНР по проведению компьютерных сетевых операций и кибершпионажу, проведенном корпорацией "Northrop Grumman" по заказу Комиссии по американо-китайским отношениям в области экономики и безопасности США, Пекин активно занимается исследованием американской критически важной инфраструктуры. В отчете указывается, что кибератаки, вызывающие каскадные сбои системы энергоснабжения Соединенных Штатов, были спонсированы из грантов Национального фонда естественных наук Китая под номерами 70571011 и 70771016. Из этих же грантов финансируются исследования, направленные на изучение всех аспектов проведения информационной войны.

Кроме того, не исключается создание противоречий между противником и оказывающими ему помощь третьими странами (например, предоставляющими свою территорию для размещения обеспечивающих баз) путем воздействия на их инфраструктуру. В частности, анализ научных публикаций сети Интернет о возможных способах проведения подобных операций Китаем показывает, что данная деятельность будет осуществляться с сохранением атрибутивных свойств кибервоздействий (указывающих на источник киберугроз).

В отдельное направление выводится также ограничение возможностей противника по использованию коммерческих организаций в интересах обеспечения развертывания войск и их применения в ходе конфликта (транспортировка войск и грузов, дозаправка авиации в воздухе и др.) путем блокирования или разрушения их компьютерных сетей и программного обеспечения. В данном контексте вредоносному воздействию могут быть подвержены системы управления, реализованные в виде Интернет-приложений. К примеру, в командовании TRANSCOM США (отвечающего за транспортировку войск и грузов) общее планирование и автоматический контроль дозаправкой в воздухе организуется посредством Системы управления воздушной дозаправкой (Air Refueling Management System), представляющей собой веб-приложение и являющейся единственным средством управления этим процессом.

В этой связи стоит отметить, что НОАК уже сейчас проводит работу по овладению действующими учетными записями пользователей компьютерных систем в коммерческих организациях, поскольку их системы безопасности значительно уступают подобным системам оборонных ведомств.

Так, в зависимости от целей сотрудничества, коммерческие организации могут иметь доступ к базам данных, содержащим косвенные признаки о таких важных параметрах военной операции как время поэтапного развертывания противника, планы перемещения его войск и др. В случае получения доступа КНР к этим базам, они могут быть использованы в качестве разведывательного источника.

По заявлению командующего TRANSCOM генерала У.Фрейзера, в настоящее время более 90% сделок осуществляется посредством взаимодействия несекретных сетей коммерческих организаций и министерства обороны, что в свою очередь поспособствовало увеличению несанкционированных проникновений в сети командования на 30%.

С большой долей уверенности можно утверждать, что в интересах проведения киберопераций руководством КНР задействуются не только специализированные подразделения НОАК (из состава Третьего и Четвертого управлений ГШ), но также соответствующие структуры министерства общественной безопасности Китая, территориальных милицейских формирований (отвечающих за ведение информационного противоборства), персонал из частного сектора (высокотехнологических компаний, элитных университетов и др.), а также специально привлеченные к сотрудничеству специалисты в IT-сфере (т.н. "хакеры-патриоты"). Полученный доступ к сетям противника и его союзников (в т.ч. коммерческих организаций) используется Китаем в целях получения разведывательных сведений в реальном масштабе времени, эксплуатации электронных сетей в своих интересах или вывода их из строя, уничтожения и искажения данных.

В целом, китайская теория ведения киберборьбы и подходы военных специалистов предусматривают выполнение следующих основных мероприятий, широко используемых уже сейчас:

- непосредственное или опосредованное (через коммерческие организации) проникновение в системы управления и обеспечения государственных объектов и вооруженных сил противоборствующей стороны;

- поставка комплектующих и электронного оборудования собственного производства, содержащих аппаратные закладки, на государственные и военные объекты отдельных стран;

- распространение программного обеспечения, содержащего элементы вредоносного кода (данный вид проникновения выражен в меньшей степени и содержится в основном в специализированных (как правило, предустановленных) приложениях, идущих в комплекте с электронным оборудованием китайского производства.

К примеру, исследования микросхемы китайского производства (используемой во многих системах, включая вооружение, атомные электростанции, общественный транспорт и др.), проведенные в 2011 году американскими специалистами в IT-сфере показали, что она содержит вредоносный код, помещенный туда производителем и способный снять криптографическую защиту с микросхемы, поменять ключ шифрования, получить доступ к незашифрованному потоку информации или вывести ее из строя.

Кроме того, по мнению исследователей, подобного рода закладку можно применить как оружие в качестве своего рода продвинутого варианта Stuxnet. В связи с широким использованием данного чипа, масштаб и последствия подобной атаки представляют значительную угрозу для национальной безопасности и общественной инфраструктуры США.

Заслуживает внимания и тот факт, что Китай, обладая высоким научным потенциалом, опытным квалифицированным персоналом и современной материальной базой, необходимыми для успешного проведения исследований в IT-сфере, широко сотрудничает с ведущими научными институтами и организациями, проводящими исследования в сфере "критических технологий". В результате такого взаимодействия КНР становятся доступными передовые исследования и технологии, а также телекоммуникационные системы военного и двойного назначения.

Периодические выступления высокопоставленных чиновников ряда государств с обвинениями в адрес КНР о проводимом кибершпионаже, а также оказании воздействий на объекты критически важной инфраструктуры позволяют сделать вывод о том, что Китай обладает высоким потенциалом для проведения подобных операций в киберпространстве.

Наиболее примечательным фактом, подчеркивающим возможности китайских специалистов по взлому хорошо защищенных сетей, являются отдельные мнения о причастности Китая к проникновению в сети Пентагона, в результате которого одна из основных компьютерных сетей была парализована, а значительная часть средств вычислительной техники выведена из строя (данная серия кибератак в США получила название "Титановый дождь").

Также заслуживает внимания кибератака, осуществленная в отношении компании "RSA", являющейся одним из ведущих в мире поставщиков сетевого шифровального оборудования. Результатом проникновения стало овладение информацией, необходимой для взлома шифров на любом устройстве "RSA", используемом по всему миру. В частности, благодаря этому киберпреступникам удалось получить доступ в сети оборонного подрядчика "Lockheed Martin".

Подводя итог, следует указать, что КНР обладает достаточными возможностями по использованию киберпространства в своих интересах, в том числе и для разрешения возможных конфликтных ситуаций. Тесная взаимосвязь НОАК с крупными телекоммуникационными компаниями национального сектора, занимающимися производством программного обеспечения и радиоэлектронных средств, способствует проникновению вредоносного кода в их продукцию и ее дальнейшему внедрению на объекты критически важной инфраструктуры государств-потребителей. Не исключено, что распространение вышеуказанного оборудования и компьютерных вирусов может осуществляться также под предлогом безвозмездной помощи и для стран-союзниц.

Источник: Военно политическое обозрение - https://www.belvpo.com/13593.html

Опубликовано: 14.04.2012


Вернуться к началу статьи ...