КИБЕРБОРЬБА ПО ВЗГЛЯДАМ РУКОВОДСТВА КИТАЯ
По мнению руководства народно-освободительной армии Китайской Народной Республики (НОАК), одним из основных факторов, оказывающих существенное влияние на разрешение конфликтных ситуаций, является превосходство над своими противниками в кибернетической сфере.
При этом решение об активизации усилий на развитие возможностей страны по ведению борьбы в киберпространстве было принято еще в 2002 году на заседании Центрального военного совета и закреплено в Национальной военной стратегии
Китая (Military Strategic Guidelines).
В интересах реализации принятых в ходе данного мероприятия положений функции организации оборонительных и наступательных действий в киберпространстве были возложены на Третье и Четвертое управления Генерального штаба НОАК (ГШ) соответственно.
Третье управление ГШ отвечает за организацию и проведение радио- и радиотехнической разведки, а также разведки в киберпространстве.
Кроме того, структура несет ответственность за обеспечение кибербезопасности НОАК.
В интересах управления функционирует не менее трех научно-исследовательских институтов и двенадцати оперативных бюро.
Четвертое управление ГШ изначально было создано для организации и проведения наступательных операций в электронной среде (РЭБ).
В отличие от Третьего управления, его деятельность имеет наступательный характер, в том числе и в киберпространстве.
В интересах управления функционирует не менее трех научно-исследовательских институтов.
Для координации деятельности вышеуказанных управлений в 2010 году в ГШ было создано Управление информатизации (Department of Informationization), а в 2011-м – База обеспечения целостности и безопасности информации НОАК (PLA’s Information Assurance Base).
Помимо оборонного ведомства, вопросами обеспечения кибербезопасности КНР занимается министерство общественной безопасности.
Деятельность данного ведомства предусматривает: проведение исследований в области информационной безопасности, финансирование академических грантов для проведения исследований по вопросам безопасности в киберпространстве (в т.ч.
среди учебных заведений министерства образования), сертификацию продукции коммерческого сектора для использования в государственных электронных системах, управление компаниями, обеспечивающими безопасность коммерческой информации и др.
Следует отметить, что в КНР официально отсутствует отдельная стратегия по ведению борьбы в киберпространстве.
Эта сфера деятельности упоминается только во взаимосвязи с
РЭБ, психологическими операциями и осуществляется в рамках информационного противоборства.
Фактически единственным официальным документом, в котором изложены принципы использования киберпространства в конфликтных ситуациях, является концепция "О ведении Интегрированной сетевой электронной борьбы" (Integrated Network Electronic Warfare), в соответствии с которой основными объектами воздействия в любом конфликте с технологически развитым противником являются его системы управления и обеспечения военной инфраструктуры.
Именно на выведении их из стоя планируется сосредоточить усилия киберподразделений и частей РЭБ.
Кроме того, руководство НОАК, создав требуемое превосходство в киберсфере, в случае возникновения конфликтной ситуации планирует вынудить противоборствующую сторону отказаться от своих замыслов.
При этом основным направлением, по которому предусматривается использование сил киберборьбы страны, является отвлечение внимания военно-политического руководства противоборствующей стороны на внутренние проблемы путем воздействия на его объекты критически важной государственной инфраструктуры (банковские системы, системы энергоснабжения, водоснабжения и др.).
Так, в соответствии с анализом возможностей КНР по проведению компьютерных сетевых операций и кибершпионажу, проведенном корпорацией "Northrop Grumman" по заказу Комиссии по американо-китайским отношениям в области экономики и безопасности США, Пекин активно занимается исследованием американской критически важной инфраструктуры.
В отчете указывается, что кибератаки, вызывающие каскадные сбои системы энергоснабжения Соединенных Штатов, были спонсированы из грантов Национального фонда естественных наук
Китая под номерами 70571011 и 70771016.
Из этих же грантов финансируются исследования, направленные на изучение всех аспектов проведения
информационной войны.
Кроме того, не исключается создание противоречий между противником и оказывающими ему помощь третьими странами (например, предоставляющими свою территорию для размещения обеспечивающих баз) путем воздействия на их инфраструктуру.
В частности, анализ научных публикаций сети Интернет о возможных способах проведения подобных операций Китаем показывает, что данная деятельность будет осуществляться с сохранением атрибутивных свойств кибервоздействий (указывающих на источник киберугроз).
В отдельное направление выводится также ограничение возможностей противника по использованию коммерческих организаций в интересах обеспечения развертывания войск и их применения в ходе конфликта (транспортировка войск и грузов, дозаправка авиации в воздухе и др.) путем блокирования или разрушения их компьютерных сетей и программного обеспечения.
В данном контексте вредоносному воздействию могут быть подвержены системы управления, реализованные в виде Интернет-приложений.
К примеру, в командовании TRANSCOM США (отвечающего за транспортировку войск и грузов) общее планирование и автоматический контроль дозаправкой в воздухе организуется посредством Системы управления воздушной дозаправкой (Air Refueling Management System), представляющей собой веб-приложение и являющейся единственным средством управления этим процессом.
В этой связи стоит отметить, что НОАК уже сейчас проводит работу по овладению действующими учетными записями пользователей компьютерных систем в коммерческих организациях, поскольку их системы безопасности значительно уступают подобным системам оборонных ведомств.
Так, в зависимости от целей сотрудничества, коммерческие организации могут иметь доступ к базам данных, содержащим косвенные признаки о таких важных параметрах военной операции как время поэтапного развертывания противника, планы перемещения его войск и др.
В случае получения доступа КНР к этим базам, они могут быть использованы в качестве разведывательного источника.
По заявлению командующего TRANSCOM генерала У.Фрейзера, в настоящее время более 90% сделок осуществляется посредством взаимодействия несекретных сетей коммерческих организаций и министерства обороны, что в свою очередь поспособствовало увеличению несанкционированных проникновений в сети командования на 30%.
С большой долей уверенности можно утверждать, что в интересах проведения киберопераций руководством КНР задействуются не только специализированные подразделения НОАК (из состава Третьего и Четвертого управлений ГШ), но также соответствующие структуры министерства общественной безопасности Китая, территориальных милицейских формирований (отвечающих за ведение информационного противоборства), персонал из частного сектора (высокотехнологических компаний, элитных университетов и др.), а также специально привлеченные к сотрудничеству специалисты в IT-сфере (т.н.
"хакеры-патриоты").
Полученный доступ к сетям противника и его союзников (в т.ч.
коммерческих организаций) используется Китаем в целях получения разведывательных сведений в реальном масштабе времени, эксплуатации электронных сетей в своих интересах или вывода их из строя, уничтожения и искажения данных.
В целом, китайская теория ведения киберборьбы и подходы военных специалистов предусматривают выполнение следующих основных мероприятий, широко используемых уже сейчас: - непосредственное или опосредованное (через коммерческие организации) проникновение в системы управления и обеспечения государственных объектов и вооруженных сил противоборствующей стороны;
- поставка комплектующих и электронного оборудования собственного производства, содержащих аппаратные закладки, на государственные и военные объекты отдельных стран;
- распространение программного обеспечения, содержащего элементы вредоносного кода (данный вид проникновения выражен в меньшей степени и содержится в основном в специализированных (как правило, предустановленных) приложениях, идущих в комплекте с электронным оборудованием китайского производства.
К примеру, исследования микросхемы китайского производства (используемой во многих системах, включая вооружение, атомные электростанции, общественный транспорт и др.), проведенные в 2011 году американскими специалистами в IT-сфере показали, что она содержит вредоносный код, помещенный туда производителем и способный снять криптографическую защиту с микросхемы, поменять
ключ шифрования, получить доступ к незашифрованному потоку информации или вывести ее из строя.
Кроме того, по мнению исследователей, подобного рода
закладку можно применить как оружие в качестве своего рода продвинутого варианта
Stuxnet.
В связи с широким использованием данного чипа, масштаб и последствия подобной атаки представляют значительную угрозу для национальной безопасности и общественной инфраструктуры США.
Заслуживает внимания и тот факт, что Китай, обладая высоким научным потенциалом, опытным квалифицированным персоналом и современной материальной базой, необходимыми для успешного проведения исследований в IT-сфере, широко сотрудничает с ведущими научными институтами и организациями, проводящими исследования в сфере "критических технологий".
В результате такого взаимодействия КНР становятся доступными передовые исследования и технологии, а также телекоммуникационные системы военного и двойного назначения.
Периодические выступления высокопоставленных чиновников ряда государств с обвинениями в адрес КНР о проводимом кибершпионаже, а также оказании воздействий на объекты критически важной инфраструктуры позволяют сделать вывод о том, что Китай обладает высоким потенциалом для проведения подобных операций в киберпространстве.
Наиболее примечательным фактом, подчеркивающим возможности китайских специалистов по взлому хорошо защищенных сетей, являются отдельные мнения о причастности Китая к проникновению в сети Пентагона, в результате которого одна из основных компьютерных сетей была парализована, а значительная часть средств вычислительной техники выведена из строя (данная серия кибератак в США получила название "Титановый дождь").
Также заслуживает внимания кибератака, осуществленная в отношении компании "RSA", являющейся одним из ведущих в мире поставщиков сетевого шифровального оборудования.
Результатом проникновения стало овладение информацией, необходимой для взлома шифров на любом устройстве "RSA", используемом по всему миру.
В частности, благодаря этому киберпреступникам удалось получить доступ в сети оборонного подрядчика "Lockheed Martin".
Подводя итог, следует указать, что КНР обладает достаточными возможностями по использованию киберпространства в своих интересах, в том числе и для разрешения возможных конфликтных ситуаций.
Тесная взаимосвязь НОАК с крупными телекоммуникационными компаниями национального сектора, занимающимися производством программного обеспечения и радиоэлектронных средств, способствует проникновению вредоносного кода в их продукцию и ее дальнейшему внедрению на объекты критически важной инфраструктуры государств-потребителей.
Не исключено, что распространение вышеуказанного оборудования и компьютерных вирусов может осуществляться также под предлогом безвозмездной помощи и для стран-союзниц.
Источник: Военно политическое обозрение - https://www.belvpo.com/13593.html
Опубликовано:
14.04.2012
|