Онлайн
библиотека книг
Книги онлайн » Разная литература » Цифровая революция. Преимущества и риски. Искусственный интеллект и интернет всего - Елена Сергеевна Ларина

Шрифт:

-
+

Закладка:

Сделать
1 ... 106 107 108 109 110 111 112 113 114 ... 137
Перейти на страницу:
препятствовать кибератакам противника, а также контролировать эскалацию войны. Примеры тому уже можно увидеть.

На военном параде, посвященном 70-летию Китая, в октябре 2019 года была представлена аппаратура информационно-коммуникационной и радиоэлектронной борьбы. Различные СМИ также сообщали о состоянии разработки технологий, связанных с кибероружием. Однако существуют риски, связанные с раскрытием информации о кибератаках, которые становятся ценными из-за их конфиденциальности и, в более широком смысле, возникает вопрос о том, насколько эффективно может быть проведено раскрытие. В этом отношении есть место для обсуждения конкретных методов киберсдерживания, применяемых НОАК, и их эффективности.

Во-вторых, У Китая могут быть свои представления о критериях и пороге военных атак в киберпространстве. В выпуске SMS за 2013 год говорится, что кибервойны являются низкозатратными, высокоэффективными и низкорискованными, что делает их более вероятными, чем другие типы войн. В этом свете психологические препятствия ведения кибервойны могут быть меньше по сравнению с боевыми действиями с использованием обычного оружия. Например, в отношении методов «мягкого убийства», таких как кибератаки, которые не наносят физического ущерба информационной системе командования вражеских сил, НОАК может рассматривать такие методы как защитные контрмеры, которые не приводят к эскалации войны. Между тем, с точки зрения внутреннего управления, следует с особой осторожностью относится к информации, циркулирующей в социальных сетях и на других платформах, которая является критичной или невыгодной для администрации, а НОАК рассматривает манипулирование общественным мнением через киберпространство как важный компонент информационной войны. Следовательно, правительство Китая и НОАК могут воспринимать распространение информации в социальных сетях как кибератаку в зависимости от цели, масштаба и обстоятельств. Методы «мягкого убийства» разнообразны, включая кражу данных, уничтожение и контроль, а то, что считается кибератакой, остаются предметом международных дискуссий.

В – третьих, важным моментом является то, проводит ли НОАК кибератаки против частного сектора других стран. В качестве руководящей теории для информатизированной войны в выпуске SMS 2013 г. отмечается, что для ведения войны важно не лишение выживаемости противника, а лишение его военных возможностей или принуждение врага к компромиссу посредством такого лишения. В таких случаях основными целями нападения являются не гражданские лица противника, а его центральные военно-политические органы и система военного управления или базы высокотехнологичного оружия и критически важные объекты пополнения запасов. С другой стороны, как было отмечено, киберсдерживание включает демонстрацию возможностей кибератак против жизненно важной транспортной и коммуникационной инфраструктуры.

Строго говоря, нельзя отрицать, что в мирное время НОАК (или ее агент) ежедневно может проводить кибератаки низкой интенсивности на частный сектор других стран, особенно на компании критически важной инфраструктуры и оборонную промышленность. Вопрос в том, насколько реалистичен вариант высокоинтенсивных крупномасштабных кибератак на частный сектор для НОАК. Эксперты по национальной обороне Китая полагают, что, если стратегическое разрушение будет нанесено электронным системам определенного региона, это может серьезно повлиять на его военные операции и тактическую деятельность. Основываясь на таких обсуждениях, некоторые эксперты отмечают, что НОАК может нацеливаться на критическую инфраструктуру, такую как электронные системы, в дополнение к военным целям. Кроме того, отмечается, что, если территория Китая подвергается нападению врага, Китай может провести кибератаку на информационную систему частного сектора противника.

Вызовы и будущее развитие киберпотенциала Китая

При рассмотрении перспектив НОАК, стремящихся улучшить возможности кибервойны, внимание уделяется по крайней мере следующим трем проблемам и их мерам противодействия.

Первая проблема связана с талантами в области кибервойны. Хотя Китай ежегодно выпускает 15 000 киберспециалистов он не удовлетворяет потребности в 700 000–1,4 миллиона специалистов, создавая серьезную нехватку кадров. Помимо нехватки кадров, НОАК сталкивается с другими проблемами, включая разрыв между образованием и спросом, несбалансированную расстановку кадров и отток талантов в частный сектор. Утверждается, что эти проблемы особенно заметны в зарождающейся SSF. Управление Центральной комиссии по делам киберпространства CCP уже объявило, что в течение десяти лет, начиная с 2017 года, оно назначит семь институтов, включая. Информационный инженерный университет SSF, в качестве институтов модели кибербезопасности и приложит усилия для обучения талантов. В ответ на намерение правительства частная компания по обеспечению информационной безопасности 360 Enterprise Security Group в последние годы быстро создала учебные и исследовательские институты, имеющие отношение к кибербезопасности. Тем не менее решить такие проблемы, как отток талантов из армии, скорее всего, будет непросто.

Вторая проблема связана с разработкой «булавы убийцы» в киберпространстве. «Булава убийцы» относится к стратегическому оружию, позволяющему преодолеть свою неполноценность по сравнению с превосходящими общими активами противника. Китай, обладающий меньшими военными возможностями по сравнению с США, считает, что необходимо разработать «булаву убийцы» для кибервойны. Учитывая, что НОАК усиливает военный потенциал, чтобы выиграть интеллектуальную вой ну, которую она считает будущей формой войны «булава убийцы» для кибервойны может быть разработана с учетом новых технологических тенденций, включая ИИ. Например, Информационный центр по науке и технологиям Министерства обороны Китая, находящийся под непосредственным руководством Комиссии по науке и технологиям CMC, отмечает, что дальнейшее развитие технологии ИИ может предоставить прорывные возможности как для наступательных, так и для оборонительных аспектов киберпространства и внести фундаментальные изменения в само киберпространство. Согласно веб-сайту Центральной комиссии по делам киберпространства, 360 Enterprise Security Group идентифицирует технологию автоматического нахождения уязвимостей как технологию «булавы убийцы» для того, чтобы сделать первый шаг в кибернаступательных и оборонительных операциях. В то же время Симоне Досси, доцент Миланского университета, которая проанализировала дискурс НОАК, отмечает, что для разработки булавы убийцы необходимо выполнить два требования: (1) внедрение инноваций в основные технологии, такие как операционная система (ОС); и (2) общая технологическая изощренность.

Третья проблема – это меры по локализации основных кибертехнологий. Опора на иностранные компании в области кибертехнологий вызывает опасения по поводу уязвимости кибербезопасности в Китае. Примечательно, что в результате установки информационных устройств иностранного производства в НОАК и местных правительственных органах с 1990-х годов Китай постепенно превратился в «киберколонию», что, как говорят, значительно подорвало кибербезопасность и привело к тому, что иностранные компании стали лидерами в технологиях информатизации. В то время, как некоторые выступали за внедрение передовых технологий иностранных вооруженных сил в процесс информатизации для ускорения процесса, другие отмечали, что отсутствие независимых инновационных возможностей подорвет кибербезопасность НОАК.

В глобальном масштабе американские продукты в настоящее время составляют большую часть оборудования и программных продуктов, которые играют ключевую роль в информационной индустрии. Например, что касается основных технологий в отрасли резервного копирования с защитой от сбоев, Китай более чем на 98 % полагается на иностранную продукцию, включая таких ее производителей, как IBM, Hewlett-Packard и Symantec.

Эксперты НОАК тревожатся, что американские информационные технологии устанавливаются вместе со специальным программным обеспечением, которое дает преимущество США в экономических, политических и других интересах.

1 ... 106 107 108 109 110 111 112 113 114 ... 137
Перейти на страницу: