¿China va a una guerra cibernética?
Al comprender las principales tendencias en el desarrollo de la tecnología de la información, ya desde 2002, el liderazgo militar y político del Imperio Celestial introdujo los planes relevantes en la Estrategia Militar Nacional. En el curso de la implementación de la nueva Estrategia, se asignaron responsabilidades adicionales a las Direcciones Tercera y Cuarta del Estado Mayor del Ejército Chino. Antes de la introducción de nuevas funciones, la Tercera Dirección solo participaba en el reconocimiento relacionado con la “escucha” de los canales de radio y otros tipos de obtención de información por medios técnicos. Ahora, las responsabilidades del Departamento también incluyen monitorear los canales de información de las Fuerzas Armadas Chinas y garantizar su seguridad. Por un lado, tal distribución parece extraña: sin embargo, la protección de la información de uno y la inteligencia de un extraño no son tareas similares. Sin embargo, el comando chino, distribuyendo deberes, los dividió principalmente en defensivos y ofensivos. Fueron las tareas defensivas y fueron asignadas al Tercer Departamento.
Las tareas ofensivas fueron transferidas a cargo de la Cuarta Dirección del Estado Mayor. Anteriormente, se dedicaba a la guerra electrónica a nivel operativo y superior. Ahora la Cuarta Dirección es responsable de las operaciones ofensivas en la esfera de la información. Ambos departamentos tienen al menos tres institutos de investigación y más de una docena de oficinas operativas. A partir de 2010, la Dirección de Informatización ha sido parte de las tropas cibernéticas de China. El propósito de esta organización es la implementación de la coordinación general en el ámbito de TI. Un año más tarde, se creó otra unidad de coordinación con el nombre "Base de información de seguridad de la información".
Como puede ver, hay serios cambios estructurales sobre la base de la creación en China de su propia "guerra cibernética". Al mismo tiempo, todavía no se han publicado documentos separados sobre acciones informativas. Según los informes, el trabajo con sistemas de información en la documentación china hasta el momento solo aparece en relación con la inteligencia electrónica, la guerra electrónica y la propaganda. Además, en este momento, solo un documento se ha filtrado más allá de los límites del Imperio Celestial, del cual se pueden extraer conclusiones. Según el "Concepto sobre la conducta de la guerra electrónica integrada en la red", en una colisión con un adversario desarrollado, sus medios técnicos relacionados con la comunicación y el control deben ser atacados primero. Por lo tanto, puede resultar que los militares chinos estén reduciendo toda "guerra cibernética" para deshabilitar los sistemas de información del enemigo. Esta técnica se ve bastante torpe. Al mismo tiempo, no puede dejar de ser reconocido como interesante y con derecho a la vida. La interrupción del trabajo de comunicaciones, o incluso su completa incapacidad, a pesar de su aparente simplicidad, es de hecho un método efectivo, aunque no complicado, para interrumpir el trabajo de combate coordinado del enemigo. Si se desconecta, las unidades enemigas pueden ser derrotadas con menos esfuerzo. Sin embargo, la parte que utiliza los "bloqueadores" debe tener algunos medios para asegurar la coordinación de sus fuerzas en las condiciones de su propia ES. Obviamente, China ya tiene algunos pensamientos sobre esto, o está trabajando en el campo de las comunicaciones.
Además de los "ataques" de las tropas enemigas, la dirección del Ejército Popular de Liberación de China está considerando la cuestión de la supresión de información de otros sistemas. En particular, en caso de conflicto, se propone golpear la infraestructura del enemigo. Por ejemplo, puede intentar incorporar cualquier software malicioso en los sistemas de control. Un virus puede atacar los controles de un suministro eléctrico o de agua en un área específica. Como resultado, el enemigo se ve obligado a no continuar la guerra, sino a gastar energía en la eliminación de las consecuencias de tal desviación.
Por razones obvias, la mayor parte de la información sobre la "guerra cibernética" china no proviene del Reino Medio. Mucha más información de vez en cuando publicada por la inteligencia occidental. Cabe destacar que no solo organizaciones serias como la CIA están involucradas en la minería de datos. No hace mucho tiempo, los resultados de su trabajo publicaron la compañía Northrop Grumman. Su departamento de electrónica y seguridad de la información encargó a la Comisión Americana sobre Relaciones Económicas y de Seguridad estadounidense-chinas y realizó un análisis de las oportunidades y perspectivas de China. Según el informe, la serie de cortes de energía del año pasado en partes de los Estados Unidos no es más que el resultado de las acciones de hackers militares chinos. Según los analistas de Northrop-Grumman, ellos son los que investigan constantemente los sistemas de la infraestructura estadounidense y, de vez en cuando, realizan entrenamientos y ataques de combate, durante los cuales ponen a prueba sus propias ideas y suposiciones. Los analistas estadounidenses incluso afirman que han establecido una fuente de financiamiento para todos estos trabajos hostiles: esta es la Fundación Nacional de Ciencias Naturales de China. Por otra parte, hay un número de sus subvenciones, que se asignaron para el sabotaje cibernético. Si crees en los estadounidenses, entonces estos fueron los programas de financiamiento №70571011 y №70771016.
Los datos publicados por Northrop Grumman, entre otras cosas, sugieren que China es capaz de realizar trabajos no solo en la esfera de interferencia banal de las señales de otras personas. Además, se agregó al informe del analista cierta evidencia de la participación china en cortes de energía. En consecuencia, es posible hacer una suposición sobre la existencia de algunos "virus de combate" del diseño chino. Si existen tales medios de guerra de información, en el futuro se desarrollarán y mejorarán. También puede concluir que China tiene una estrategia completa de hostilidades cibernéticas, que contiene varias direcciones a la vez. Según los datos disponibles, se pueden distinguir las siguientes partes:
- la creación del elemento base para la fabricación de su propio equipo especial y para envíos al extranjero. En este último caso, los chips pueden tener un llamado. marcadores que permitirán a los "propietarios" obtener acceso al equipo en el que están instalados los componentes;
- creación de software para descifrar señales de radio interceptadas, así como para controlar el equipo a través de "marcadores";
- la creación de "virus de combate", detección no perturbada y capaz de interrumpir el trabajo de varios sistemas. Esta es quizás una de las tareas más difíciles: para escribir un virus de este tipo, debe conocer la arquitectura del hardware infectado y las características de su trabajo. De lo contrario, incluso un virus que no sea interceptado no podrá interrumpir el funcionamiento de los sistemas del enemigo.
Las particularidades de la construcción de la industria de defensa china, así como las Fuerzas Armadas, hacen que casi sin duda alguna el PLA logre el éxito deseado. Por ejemplo, la creación de microcircuitos especiales y otros componentes electrónicos similares es bastante posible utilizando, entre otras cosas, el desarrollo de otros. Al mismo tiempo, varias compañías de clase mundial producen sus componentes en fábricas chinas. Es improbable que alguien pueda eliminar completamente la posibilidad de fuga de documentación tecnológica. En cuanto al software malicioso especial, los programadores chinos a menudo son acusados de malas intenciones. Si al menos parte de las acusaciones no son solo palabras, entonces la Cuarta Administración puede obtener fácilmente muchos buenos especialistas en su campo. Como puede ver, China tiene todas las oportunidades para convertirse en uno de los países líderes en el campo de la seguridad cibernética y los ataques. Por lo tanto, los países que ya están preocupados por su seguridad de TI deben comenzar a mejorar esta área inmediatamente y prepararse para posibles ataques.
En los materiales de los sitios:
http://peacekeeper.ru/
http://belvpo.com/
http://lenta.ru/
http://bbc.co.uk/
información