Онлайн
библиотека книг
Книги онлайн » Разная литература » Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина

Шрифт:

-
+

Закладка:

Сделать
1 ... 105 106 107 108 109 110 111 112 113 ... 137
Перейти на страницу:
информационной войны в мирное время, существуют организации, в том числе партийные медиаорганизации, входящие в Департамент по рекламе ЦК КПК и Министерство общественной безопасности Государственного совета. Ожидается, что Министерство государственной безопасности Государственного совета будет нести основную ответственность за информационную войну в киберпространстве в мирное время. Остается вопрос, отличаются ли три войны, проводимые SSF, от операций этих организаций или они участвуют в операциях с некоторым дублированием.

SSF курирует образовательные учреждения, включая Университет информационной инженерии и Университет космической инженерии, а также научно-исследовательские институты, и по всей видимости, играет роль в подготовке специалистов в кибернетической и космической областях. Что касается подготовки кадров для кибервойны, SSF не только имеет юрисдикцию над Университетом информационной инженерии, но также подписал рамочные соглашения о стратегическом сотрудничестве с шестью университетами – Китайским университетом науки и технологий, Шанхайским университетом Цзяотун, Сианьским университетом Цзяотун, Пекинским технологическим институтом, Нанкинским университетом и Харбинским технологическим институтом, а также тремя военными предприятиями – Китайской корпорацией аэрокосмической науки и технологий (CASC), Китайской корпорацией аэрокосмической науки и промышленности (CASIC) и China Electronic Technology Group Corporation (CETC). Считается, что SSF работает с множеством организаций для развития талантов, которые будут нести ответственность за кибервойну, включая академические обмены с этими образовательными и исследовательскими учреждениями, взаимодействие между экспертами, реализацию специализированных образовательных программ, предоставление выдающихся талантов и сотрудничество в исследования образовательных технологий.

Признание кибервойны НОАК

Кибероперации в информатизированной войне

Основные примеры кибератак, инициированных государством, включают атаки на военные объекты, те, которые останавливают функционирование критически важной инфраструктуры, и те, которые нацелены на интеллектуальную собственность иностранных частных компаний для достижения превосходства в бизнесе или продвижения местных производств, а также кибератак или проникновения и шпионажа против людей, принимающих решения, и демократических систем. В последние годы все чаще сообщается о киберинцидентах с участием китайских военных, разведывательных агентств, органов общественной безопасности или агентов. Например, Отчет за 2019 год, опубликованный компанией FireEye, занимающейся кибербезопасностью, подробно описывает APT41 как одну из групп Advanced Persistent Threat (APT). APT – это код, который компания использует для различения групп, проводящих кибератаки. В отчете отмечается, что APT41 – это спонсируемая государством китайская группа, которая осуществляет подобные атаки не только по финансовым мотивам, но и в соответствии с политическими приоритетами китайского правительства.

При обсуждении кибератак следует проявлять осторожность в связи с трудностью определения источника атаки, то есть на лицо проблема «атрибуции». Более того, кибероперационные возможности никогда не становятся видимыми, например, в виде оборудования и оружия, и хранятся в строгой конфиденциальности. Соответственно, оценка ситуации с кибератаками и кибероперационными возможностями Китая сопряжена с техническими трудностями и неопределенностью.

Согласно изданию «Наука военной стратегии» (SMS) 2015 года, редактируемому Национальным университетом обороны, военные действия в области кибервойны можно разделить на четыре операции: (1) киберсдерживание; (2) разведка и противодействие разведке в киберпространстве; (3) кибератака; и (4) киберзащита.

Во-первых, как следует из этого определения, информационные операции НОАК, включающие кибервойну, могут проводиться не только в военное, но и в мирное время. Поскольку границы между войной и миром в киберпространстве стираются, конфронтационные действия совершаются независимо от мирного или военного времени. В теории управления информационной войной приоритет отдается захвату инициативы в войне. С этой целью операции в киберпространстве на этапе подготовки к войне, то есть в мирное время, требуют влияния на общественное мнение в Китае и за рубежом путем получения права высказываться через Интернет и другие средства массовой информации. Это, по-видимому, включает в себя разведку киберпространства для выявления уязвимостей сетей противника в мирное время, а также отправку ложных данных в сеть противника, чтобы запутать его восприятие.

Во-вторых, кибероперации могут проводиться как первый удар в информатизированной войне. В информатизированной войне основным оперативным режимом являются совместные операции между военными информационными системами, объединяющими армию, флот, военно-воздушные силы и другие службы. В этих случаях операции в киберпространстве предоставляют жизненно важные средства атаки на командование, контроль, связь, компьютеры, наблюдение, разведку противника (C4ISR). Особенно, в то время как НОАК рассматривает «активную оборону» в качестве своей стратегической мысли, упор делается на упреждение врага в информатизированной войне. С этой точки зрения наступательная кибервойна имеет огромное значение для завоевания информационного превосходства. Другими словами, кибератаки заставляют оппонента терять контроль над своими оперативными возможностями и оперативными действиями, лишают оружие и технику их возможностей и эффективности, а также позволяют захватить инициативу в военных столкновениях. В результате можно эффективно достичь целей военных действий и выполнить условия для достижения окончательной победы в войне.

В-третьих, информатизированная война подчеркивает строгий контроль целей войны и отдает приоритет кибервойне с точки зрения сдерживания эскалации. Стоимость ведения современной войны растет; как только начнется война, она, вероятно, значительно замедлит экономический рост. Поэтому будут установлены некоторые ограничения на цели войны, направленные на предотвращение расширения фронта войны, продолжения войны и превращения войны в международный конфликт. В выпуске SMS 2011 года под редакцией Национального университета обороны отмечается, что современные локальные войны характеризуются «низкой (средней) силой, высокими технологиями» и что многие высокие технологии будут использоваться в локальных войнах. Кибератаки, в зависимости от их масштаба, могут вызвать значительные разрушения, сопоставимые с ядерным оружием. Таким образом, НОАК признает, что, достигнув превосходства с помощью кибервойны и перехватив инициативу в войне, она может достичь целей без боевых действий или только с помощью небольшого конфликта.

Аспекты кибервойны НОАК

Как показано выше, кибервойна неразрывно связана с контролем над эскалацией войны. Что касается вопросов эскалации войны по отношению к кибервойне, есть как минимум три предмета спора.

Во-первых, это понятие киберсдерживания, которое часто упоминается НОАК. В апрельском обращении 2016 года Генеральный секретарь КПК Си Цзиньпин заявил: «Мы укрепим наши возможности кибербезопасности и сдерживания. Суть кибербезопасности заключается в конфронтации, а сущность конфронтации заключается в соревновании между наступательными и оборонительными возможностями». Потенциал сдерживания Китая является более широким понятием, чем «способность сдерживания» в английском языке. Концепция китайского термина «сдерживание» включает в себя как английские термины «сдерживание» (удерживать врага от каких-либо действий), так и «принуждение» (заставить врага что-то сделать). Президент Национального университета обороны НОАК ЧжанШибо называет киберсдерживание в рамках парадигмы активной защиты, отмечая: «Простая пассивная защита дает шанс кибератакам; поэтому мы должны поддерживать активную защиту в киберпространстве и интегрировать их, чтобы доминировать в киберпространстве». Чжан классифицирует конкретные средства киберсдерживания следующим образом: (1) демонстрация тестирования технологии кибератак; (2) частичное раскрытие кибероружия и оборудования через СМИ; (3) оперативные учения в киберпространстве; и (4) раскрытие проведенных кибератак. Такая пошаговая сигнализация о киберсдерживании будет направлена на то, чтобы

1 ... 105 106 107 108 109 110 111 112 113 ... 137
Перейти на страницу: