Электронная библиотека » Елена Ларина » » онлайн чтение - страница 37


  • Текст добавлен: 13 февраля 2023, 16:41


Автор книги: Елена Ларина


Жанр: Публицистика: прочее, Публицистика


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 37 (всего у книги 46 страниц)

Шрифт:
- 100% +
Киберстратегия Китая. Стремление Китая улучшить кибер-возможностиСтремление НОАК к «информатизации»

Намереваясь стать «киберсилой», администрация Си Цзиньпина предпринимает активные шаги по распространению информационных технологий в китайском обществе. В этом контексте НОАК информатизирует себя, признавая важную роль киберпространства в «информатизированной войне». «Киберстратегия Китая развивалась в ходе информатизации НОАК. Информатизация относится к внедрению информационно-коммуникационных технологий (ИКТ) в вооруженные силы, соединению военных служб и подразделений через информационные сети, расширению возможностей сбора и передачи информации и повышению возможностей вооруженных сил посредством систематизации.

Стимулирование информатизации НОАК тесно связано с признанием ею формы ведения войны. Хотя некоторые стратеги НОАК отметили сдвиг в форме ведения войны в сторону «информатизированной войны» примерно с конца 1980-х годов, это мнение стало широко распространяться только через несколько лет после окончания холодной войны, в том числе среди руководства НОАК. Руководство НОАК было ошеломлено войной в Персидском заливе 1991 года, в которой разведывательные спутники и другие средства связи вооруженных сил США поддерживали наземные, морские и воздушные бои. Изучая эту войну, руководство НОАК признало, что «локальные войны в условиях высоких технологий» являются современной формой конфликта и что НОАК необходимо механизировать себя, главным образом, за счет внедрения высоких технологий.

Впоследствии силы США улучшили свою способность проводить операции с использованием ИКТ, что продемонстрировали такие войны, как война в Косово. В ответ на это в дискурсе руководства НОАК с 1998 по 2000 год отразилось изменение в понимании: «сущность высокотехнологичной войны – информатизация»; и «информатизированная война» станет основной формой войны в будущем. На расширенном заседании Центральной военной комиссии (СМС) в декабре 2002 г. Председатель CMC Цзян Цзэминь заявил, что «информатизация лежит в основе новой военной трансформации», и резюмировал, что «форма современной войны переходит от механизированной войны к информатизированной войне». «Создание информатизированных сил и победа в информатизированной войне» стали целью военной трансформации, разделяемой НОАК. Таким образом, на заседании CMC в июне 2004 г. было принято военно-стратегическое руководство, которое предусматривало оперативную доктрину, структуру сил и подготовку для «победы в локальных войнах в условиях информатизации».

На основе этого военно-стратегического руководства при администрации Ху Цзиньтао наряду с более глубокими исследованиями военной теории проводились тренинги, адаптированные к информатизированной войне. На конференции в июне 2006 г., Председатель CMC Ху Цзиньтао заявил о своем намерении уделять приоритетное внимание «системной конфронтации», заявив, что «локальные войны в условиях информатизации представляют собой конфронтацию между системами, и их основной рабочий режим – совместные операции».

Системная конфронтация в информатизированной войне предполагает, что достижение «информационного превосходства» является основной инициативой ведения войны, которая влияет на все области и всю оперативную деятельность, а также на исход войны. Генерал-майор ЦиШицюань, бывший директор Института электронной инженерии НОАК, утверждает, что «информационное доминирование» состоит из электромагнитного доминирования, кибер-доминирования и психологического доминирования, и что современная война от начала до конца – это битва за достижение «информационного доминирования». Одна из целей военных реформ, проводимых при нынешней администрации Си Цзиньпина, заключается в повышении способности НОАК добиваться информационного превосходства.

Задачи и структура Сил стратегической поддержки

Считается, что существенную роль в достижении информационного доминирования играют Силы стратегической поддержки (SSF), созданные в конце 2015 года в рамках военных реформ. Незадолго до создания SSF генерал ГаоЦзинь, который был назначен его первым командующим, написал о трансформации формы ведения войны и достижении информационного превосходства в редакционной статье PLA Daily «Форма войны находится в периоде качественных изменений от механизации информатизации»: «В условиях ядерного сдерживания интегрированные совместные операции (на суше, в море, воздухе, космосе, электромагнитных сетях) постепенно становятся реальностью. Поле битвы расширяется от традиционных пространств до чрезвычайно высоких, чрезвычайно глубоких, далеко простирающихся физических и виртуальных пространств и трансформируется в асимметричные, бесконтактные и нелинейные модели операций. Информационное доминирование стало основой для полного контроля над полем боя. Механизм победы в войне сильно изменился».

Осведомленность о проблеме, описанная здесь, тесно связана с задачами SSF. Вскоре после создания сил представитель Министерства национальной обороны Китая охарактеризовал SSF как «боевую силу нового типа для защиты национальной безопасности». Кроме того, в Белой книге национальной обороны Китая 2019 г. (далее именуемой «NDWP» 2019») говорится: SSF – «важный драйвер роста новых боевых возможностей»; и «В соответствии со стратегическими требованиями интеграции существующих систем и согласования гражданских и военных усилий, SSF стремится достичь больших успехов в развитии ключевых областей и ускорить комплексное развитие боевых сил нового типа».

Эта информация предполагает, что основная миссия SSF состоит в том, чтобы выиграть информационную войну посредством: (1) обеспечения стратегической информационной поддержки совместных операций, в том числе в новых оперативных областях: космической, кибернетической и электромагнитной; (2) достижения информационного доминирования; и (3) стремления превратить передовые технологии в военный потенциал.

Джо Макрейнольдс, научный сотрудник Фонда Джеймстауна, и Джон Костелло из Министерства внутренней безопасности США определяют следующие конкретные задачи стратегической информационной поддержки НОАК: (1) цент ра лизация управления технической разведкой; (2) обеспечение стратегической разведывательной поддержки командования театра военных действий; (3) подключение мощности НОАК; (4) поддержка стратегической обороны в космической и ядерной областях; и (5) обеспечение совместных операций. Добавление новых миссий в NDWP 2019, таких как тестирование новых технологий, также намекает на то, что миссии SSF могут продолжать расширяться и что они будут играть ключевую роль в будущих войнах, включая интеллектуальную войну.

SSF характеризуется как «сила», а не «услуга». Он находится под прямым командованием CMC и, похоже, не имеет статуса и размера армии, флота, авиации и ракетных служб.

SSF создавались не на пустом месте. Функции, персонал и объекты бывших четырех общих департаментов (Департамент Генерального штаба [GSD], Общеполитический департамент [GPD], Генеральный департамент материально-технического снабжения [GLD] и Генеральный департамент вооружения [GAD]), которые существовали до военных реформ, были передан в SSF. Они также объединили организации, которые были дифференцированы по форме операций, таких как разведка, нападение и оборона.

Например, до военных реформ Третий департамент GSD отвечал за разведку и техническую разведку в киберсфере, Четвертый департамент GSD отвечал за операции по атакам, такие как радиоэлектронная борьба, а Пятый департамент GSD отвечал за защиту информационных систем. С этой точки зрения, SSF взял на себя оперативные обязанности этих отделов GSD, а также некоторые из баз и функций GAD и GPD с целью эффективного проведения комплексной разведки, атаки и защиты.

SSF состоит из:

– Департамента персонала, который обеспечивает поддержку совместных операций, таких как материально-техническая поддержка и обучение;

– Департамента политической работы, который, как считается, отвечает за партийное управление и политическое руководство;

– Комиссии по проверке дисциплины, которая борется с внутриорганизационной коррупцией.

Что касается отделов оперативного управления, похоже, что Департамент сетевых систем (NSD) отвечает за кибернетические и электронные войны, а Департамент космических систем (SSD) обеспечивает поддержку космических операций (запуск спутников, отслеживание, управление, поддержка космической информации). Согласно некоторым данным, в SSF также есть Департамент оборудования и Департамент материально-технического обеспечения.

В результате военных реформ администрации Си Цзиньпина CMC осуществляет общее руководство. Пять театров военных действий (Восточный, Западный, Южный, Северный, Центральный) несут основную ответственность за военные операции в качестве пользователей сил. Службы, такие как армия, флот, авиация, ракетные силы, SSF и Объединенные силы материально-технического обеспечения, несут основную ответственность за создание сил в качестве поставщиков. Если такая расстановка сил будет соблюдена, SSF будет задействован в развертывании персонала для космических, кибернетических и электромагнитных операций, закупке оборудования и улучшении военного потенциаал посредством обучения, а также будет выполнять свою роль поставщика сил, обеспечивающего боевые возможности на театрах военных действий во время операций.

Лекции по науке об информационных операциях под редакцией Е Чжэн, бывшего директора Исследовательского отдела теории информационных операций Академии военных наук, различают три уровня управления информационными операциями. Это: (1) отдел информационных операций Объединенного оперативного командного центра; (2) информационные отделы служб и филиалов; и (3) командный пункт сил информационных операций. Если эта концепция отражает командный состав информационных операций НОАК, SSF, вероятно, будет поддерживать совместные операции под командованием Объединенного штаба CMC (JSD) (Бюро информации и связи) во время операций и обеспечивать боевые возможности для информационных операций служебным силам театров, участвующих в операциях. Аналитики отмечают, что SSF будет нести ответственность за стратегические операции на национальном уровне, тогда как службы и театры будут нести ответственность за операции на оперативном и тактическом уровнях.

Как видно из состава SSF, кибер– и электромагнитная области тесно связаны, и ожидается, что операции будут проводиться путем их объединения. В рамках НОАК генерал-майор Дай Цинминь, бывший директор Четвертого департамента GSD, уже выступал за такие концепции, как интегрированная сеть и электронная война (INEW), которая сочетает в себе кибер-электромагнитные атаки и интеграцию soft-kill и hard-kill (оружие hard-kill включает оружие с кинетической энергией (KEW), а оружие soft-kill включает меры радиоэлектронной борьбы (например, глушение) и оружие прямой энергии (DEW), такое как лазеры – прим. авторов) меры, сочетающие кибератаки и обычную огневую мощь. В упомянутых выше лекциях по науке об информационных операциях говорится, что электронные и кибервойны могут быть адаптированы к информационным операциям на полях сражений в рамках интегрированной команды. Считается, что эти мнения отражаются в возложении ответственности NSD SSF за кибер– и электронные войны.

Кибервойна часто считается частью информационных операций. В глоссарии военных терминов НОАК информационные операции определяются как: «интеграция таких режимов, как радиоэлектронная война, кибервойна и психологическая война, для нанесения ударов или противодействия врагу, чтобы вмешиваться и наносить ущерб его информации и информационным системам в киберпространстве и электромагнитном пространстве; влиять и ослаблять возможности противника по сбору, передаче, обработке, использованию информации и принятию решений; а также для обеспечения стабильной работы собственных информационных систем, систем информационной безопасности».

«Информационная война» имеет более широкое определение, чем «информационные операции», и, по-видимому, относится к борьбе за инициативу между двумя враждебными сторонами с использованием информационных технологий в политической, экономической, научно-технической, дипломатической, культурной, военной и других областях.

Можно предположить, что в НОАК SSF несет ответственность за три войны, которые используют киберпространство. Джеффри Энгстром, политолог из корпорации RAND, отмечает, что Департамент политической работы SSF управляет тремя полями военных действий и что подразделения информационных операций несут ответственность за психологическую войну в военное время. Это мнение согласуется с наблюдением аналитиков о том, что SSF унаследовала базу 311, известную как «База трех боевых действий», от бывшего GPD. Что касается информационной войны в мирное время, существуют организации, в том числе партийные медиаорганизации, входящие в Департамент по рекламе ЦК КПК и Министерство общественной безопасности Государственного совета. Ожидается, что Министерство государственной безопасности Государственного совета будет нести основную ответственность за информационную войну в киберпространстве в мирное время. Остается вопрос, отличаются ли три войны, проводимые SSF, от операций этих организаций или они участвуют в операциях с некоторым дублированием.

SSF курирует образовательные учреждения, включая Университет информационной инженерии и Университет космической инженерии, а также научно-исследовательские институты, и по всей видимости, играет роль в подготовке специалистов в кибернетической и космической областях. Что касается подготовки кадров для кибервойны, SSF не только имеет юрисдикцию над Университетом информационной инженерии, но также подписал рамочные соглашения о стратегическом сотрудничестве с шестью университетами – Китайским университетом науки и технологий, Шанхайским университетом Цзяотун, Сианьским университетом Цзяотун, Пекинским технологическим институтом, Нанкинским университетом и Харбинским технологическим институтом, а также тремя военными предприятиями – Китайской корпорацией аэрокосмической науки и технологий (CASC), Китайской корпорацией аэрокосмической науки и промышленности (CASIC) и China Electronic Technology Group Corporation (CETC). Считается, что SSF работает с множеством организаций для развития талантов, которые будут нести ответственность за кибервойну, включая академические обмены с этими образовательными и исследовательскими учреждениями, взаимодействие между экспертами, реализацию специализированных образовательных программ, предоставление выдающихся талантов и сотрудничество в исследования образовательных технологий.

Признание кибервойны НОАККибероперации в информатизированной войне

Основные примеры кибератак, инициированных государством, включают атаки на военные объекты, те, которые останавливают функционирование критически важной инфраструктуры, и те, которые нацелены на интеллектуальную собственность иностранных частных компаний для достижения превосходства в бизнесе или продвижения местных производств, а также кибератак или проникновения и шпионажа против людей, принимающих решения, и демократических систем. В последние годы все чаще сообщается о киберинцидентах с участием китайских военных, разведывательных агентств, органов общественной безопасности или агентов. Например, Отчет за 2019 год, опубликованный компанией FireEye, занимающейся кибербезопасностью, подробно описывает APT41 как одну из групп Advanced Persistent Threat (APT). APT – это код, который компания использует для различения групп, проводящих кибератаки. В отчете отмечается, что APT41 – это спонсируемая государством китайская группа, которая осуществляет подобные атаки не только по финансовым мотивам, но и в соответствии с политическими приоритетами китайского правительства.

При обсуждении кибератак следует проявлять осторожность в связи с трудностью определения источника атаки, то есть на лицо проблема «атрибуции». Более того, кибероперационные возможности никогда не становятся видимыми, например, в виде оборудования и оружия, и хранятся в строгой конфиденциальности. Соответственно, оценка ситуации с кибератаками и кибероперационными возможностями Китая сопряжена с техническими трудностями и неопределенностью.

Согласно изданию «Наука военной стратегии» (SMS) 2015 года, редактируемому Национальным университетом обороны, военные действия в области кибервойны можно разделить на четыре операции: (1) киберсдерживание; (2) разведка и противодействие разведке в киберпространстве; (3) кибератака; и (4) киберзащита.

Во-первых, как следует из этого определения, информационные операции НОАК, включающие кибервойну, могут проводиться не только в военное, но и в мирное время. Поскольку границы между войной и миром в киберпространстве стираются, конфронтационные действия совершаются независимо от мирного или военного времени. В теории управления информационной войной приоритет отдается захвату инициативы в войне. С этой целью операции в киберпространстве на этапе подготовки к войне, то есть в мирное время, требуют влияния на общественное мнение в Китае и за рубежом путем получения права высказываться через Интернет и другие средства массовой информации. Это, по-видимому, включает в себя разведку киберпространства для выявления уязвимостей сетей противника в мирное время, а также отправку ложных данных в сеть противника, чтобы запутать его восприятие.

Во-вторых, кибероперации могут проводиться как первый удар в информатизированной войне. В информатизированной войне основным оперативным режимом являются совместные операции между военными информационными системами, объединяющими армию, флот, военно-воздушные силы и другие службы. В этих случаях операции в киберпространстве предоставляют жизненно важные средства атаки на командование, контроль, связь, компьютеры, наблюдение, разведку противника (C4ISR). Особенно, в то время как НОАК рассматривает «активную оборону» в качестве своей стратегической мысли, упор делается на упреждение врага в информатизированной войне. С этой точки зрения наступательная кибервойна имеет огромное значение для завоевания информационного превосходства. Другими словами, кибератаки заставляют оппонента терять контроль над своими оперативными возможностями и оперативными действиями, лишают оружие и технику их возможностей и эффективности, а также позволяют захватить инициативу в военных столкновениях. В результате можно эффективно достичь целей военных действий и выполнить условия для достижения окончательной победы в войне.

В-третьих, информатизированная война подчеркивает строгий контроль целей войны и отдает приоритет кибервойне с точки зрения сдерживания эскалации. Стоимость ведения современной войны растет; как только начнется война, она, вероятно, значительно замедлит экономический рост. Поэтому будут установлены некоторые ограничения на цели войны, направленные на предотвращение расширения фронта войны, продолжения войны и превращения войны в международный конфликт. В выпуске SMS 2011 года под редакцией Национального университета обороны отмечается, что современные локальные войны характеризуются «низкой (средней) силой, высокими технологиями» и что многие высокие технологии будут использоваться в локальных войнах. Кибератаки, в зависимости от их масштаба, могут вызвать значительные разрушения, сопоставимые с ядерным оружием. Таким образом, НОАК признает, что, достигнув превосходства с помощью кибервойны и перехватив инициативу в войне, она может достичь целей без боевых действий или только с помощью небольшого конфликта.

Аспекты кибервойны НОАК

Как показано выше, кибервойна неразрывно связана с контролем над эскалацией войны. Что касается вопросов эскалации войны по отношению к кибервойне, есть как минимум три предмета спора.

Во-первых, это понятие киберсдерживания, которое часто упоминается НОАК. В апрельском обращении 2016 года Генеральный секретарь КПК Си Цзиньпин заявил: «Мы укрепим наши возможности кибербезопасности и сдерживания. Суть кибербезопасности заключается в конфронтации, а сущность конфронтации заключается в соревновании между наступательными и оборонительными возможностями». Потенциал сдерживания Китая является более широким понятием, чем «способность сдерживания» в английском языке. Концепция китайского термина «сдерживание» включает в себя как английские термины «сдерживание» (удерживать врага от каких-либо действий), так и «принуждение» (заставить врага что-то сделать). Президент Национального университета обороны НОАК ЧжанШибо называет киберсдерживание в рамках парадигмы активной защиты, отмечая: «Простая пассивная защита дает шанс кибератакам; поэтому мы должны поддерживать активную защиту в киберпространстве и интегрировать их, чтобы доминировать в киберпространстве». Чжан классифицирует конкретные средства киберсдерживания следующим образом: (1) демонстрация тестирования технологии кибератак; (2) частичное раскрытие кибероружия и оборудования через СМИ; (3) оперативные учения в киберпространстве; и (4) раскрытие проведенных кибератак. Такая пошаговая сигнализация о киберсдерживании будет направлена на то, чтобы препятствовать кибератакам противника, а также контролировать эскалацию войны. Примеры тому уже можно увидеть.

На военном параде, посвященном 70-летию Китая, в октябре 2019 года была представлена аппаратура информационно-коммуникационной и радиоэлектронной борьбы. Различные СМИ также сообщали о состоянии разработки технологий, связанных с кибероружием. Однако существуют риски, связанные с раскрытием информации о кибератаках, которые становятся ценными из-за их конфиденциальности и, в более широком смысле, возникает вопрос о том, насколько эффективно может быть проведено раскрытие. В этом отношении есть место для обсуждения конкретных методов киберсдерживания, применяемых НОАК, и их эффективности.

Во-вторых, У Китая могут быть свои представления о критериях и пороге военных атак в киберпространстве. В выпуске SMS за 2013 год говорится, что кибервойны являются низкозатратными, высокоэффективными и низкорискованными, что делает их более вероятными, чем другие типы войн. В этом свете психологические препятствия ведения кибервойны могут быть меньше по сравнению с боевыми действиями с использованием обычного оружия. Например, в отношении методов «мягкого убийства», таких как кибератаки, которые не наносят физического ущерба информационной системе командования вражеских сил, НОАК может рассматривать такие методы как защитные контрмеры, которые не приводят к эскалации войны. Между тем, с точки зрения внутреннего управления, следует с особой осторожностью относится к информации, циркулирующей в социальных сетях и на других платформах, которая является критичной или невыгодной для администрации, а НОАК рассматривает манипулирование общественным мнением через киберпространство как важный компонент информационной войны. Следовательно, правительство Китая и НОАК могут воспринимать распространение информации в социальных сетях как кибератаку в зависимости от цели, масштаба и обстоятельств. Методы «мягкого убийства» разнообразны, включая кражу данных, уничтожение и контроль, а то, что считается кибератакой, остаются предметом международных дискуссий.

В – третьих, важным моментом является то, проводит ли НОАК кибератаки против частного сектора других стран. В качестве руководящей теории для информатизированной войны в выпуске SMS 2013 г. отмечается, что для ведения войны важно не лишение выживаемости противника, а лишение его военных возможностей или принуждение врага к компромиссу посредством такого лишения. В таких случаях основными целями нападения являются не гражданские лица противника, а его центральные военно-политические органы и система военного управления или базы высокотехнологичного оружия и критически важные объекты пополнения запасов. С другой стороны, как было отмечено, киберсдерживание включает демонстрацию возможностей кибератак против жизненно важной транспортной и коммуникационной инфраструктуры.

Строго говоря, нельзя отрицать, что в мирное время НОАК (или ее агент) ежедневно может проводить кибератаки низкой интенсивности на частный сектор других стран, особенно на компании критически важной инфраструктуры и оборонную промышленность. Вопрос в том, насколько реалистичен вариант высокоинтенсивных крупномасштабных кибератак на частный сектор для НОАК. Эксперты по национальной обороне Китая полагают, что, если стратегическое разрушение будет нанесено электронным системам определенного региона, это может серьезно повлиять на его военные операции и тактическую деятельность. Основываясь на таких обсуждениях, некоторые эксперты отмечают, что НОАК может нацеливаться на критическую инфраструктуру, такую как электронные системы, в дополнение к военным целям. Кроме того, отмечается, что, если территория Китая подвергается нападению врага, Китай может провести кибератаку на информационную систему частного сектора противника.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 | Следующая
  • 4 Оценок: 1

Правообладателям!

Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.


Популярные книги за неделю


Рекомендации