¿China va a una guerra cibernética?

10
En los últimos años, las tecnologías de la información se han vuelto tan importantes en la vida de la humanidad que los militares se han interesado directamente en ellas. Como cualquier otra cosa, TI puede tener un llamado. doble propósito Es por eso que debe prestar especial atención a los aspectos de información del desarrollo de la sociedad moderna. Las primeras ideas sobre la creación de unidades especiales en la estructura de los departamentos militares, cuyas tareas incluirían el rastreo de redes de información y otras infraestructuras electrónicas, comenzaron a aparecer a fines de los años noventa del siglo pasado. Sin embargo, por ahora el llamado. Sólo unos pocos países tienen comandos cibernéticos. El más famoso de ellos pertenece a los Estados Unidos de América. Otros países están creando unidades similares o preparándose para esto. La única excepción es China, que ha estado lidiando con problemas de TI durante diez años.

Al comprender las principales tendencias en el desarrollo de la tecnología de la información, ya desde 2002, el liderazgo militar y político del Imperio Celestial introdujo los planes relevantes en la Estrategia Militar Nacional. En el curso de la implementación de la nueva Estrategia, se asignaron responsabilidades adicionales a las Direcciones Tercera y Cuarta del Estado Mayor del Ejército Chino. Antes de la introducción de nuevas funciones, la Tercera Dirección solo participaba en el reconocimiento relacionado con la “escucha” de los canales de radio y otros tipos de obtención de información por medios técnicos. Ahora, las responsabilidades del Departamento también incluyen monitorear los canales de información de las Fuerzas Armadas Chinas y garantizar su seguridad. Por un lado, tal distribución parece extraña: sin embargo, la protección de la información de uno y la inteligencia de un extraño no son tareas similares. Sin embargo, el comando chino, distribuyendo deberes, los dividió principalmente en defensivos y ofensivos. Fueron las tareas defensivas y fueron asignadas al Tercer Departamento.

Las tareas ofensivas fueron transferidas a cargo de la Cuarta Dirección del Estado Mayor. Anteriormente, se dedicaba a la guerra electrónica a nivel operativo y superior. Ahora la Cuarta Dirección es responsable de las operaciones ofensivas en la esfera de la información. Ambos departamentos tienen al menos tres institutos de investigación y más de una docena de oficinas operativas. A partir de 2010, la Dirección de Informatización ha sido parte de las tropas cibernéticas de China. El propósito de esta organización es la implementación de la coordinación general en el ámbito de TI. Un año más tarde, se creó otra unidad de coordinación con el nombre "Base de información de seguridad de la información".

Como puede ver, hay serios cambios estructurales sobre la base de la creación en China de su propia "guerra cibernética". Al mismo tiempo, todavía no se han publicado documentos separados sobre acciones informativas. Según los informes, el trabajo con sistemas de información en la documentación china hasta el momento solo aparece en relación con la inteligencia electrónica, la guerra electrónica y la propaganda. Además, en este momento, solo un documento se ha filtrado más allá de los límites del Imperio Celestial, del cual se pueden extraer conclusiones. Según el "Concepto sobre la conducta de la guerra electrónica integrada en la red", en una colisión con un adversario desarrollado, sus medios técnicos relacionados con la comunicación y el control deben ser atacados primero. Por lo tanto, puede resultar que los militares chinos estén reduciendo toda "guerra cibernética" para deshabilitar los sistemas de información del enemigo. Esta técnica se ve bastante torpe. Al mismo tiempo, no puede dejar de ser reconocido como interesante y con derecho a la vida. La interrupción del trabajo de comunicaciones, o incluso su completa incapacidad, a pesar de su aparente simplicidad, es de hecho un método efectivo, aunque no complicado, para interrumpir el trabajo de combate coordinado del enemigo. Si se desconecta, las unidades enemigas pueden ser derrotadas con menos esfuerzo. Sin embargo, la parte que utiliza los "bloqueadores" debe tener algunos medios para asegurar la coordinación de sus fuerzas en las condiciones de su propia ES. Obviamente, China ya tiene algunos pensamientos sobre esto, o está trabajando en el campo de las comunicaciones.

Además de los "ataques" de las tropas enemigas, la dirección del Ejército Popular de Liberación de China está considerando la cuestión de la supresión de información de otros sistemas. En particular, en caso de conflicto, se propone golpear la infraestructura del enemigo. Por ejemplo, puede intentar incorporar cualquier software malicioso en los sistemas de control. Un virus puede atacar los controles de un suministro eléctrico o de agua en un área específica. Como resultado, el enemigo se ve obligado a no continuar la guerra, sino a gastar energía en la eliminación de las consecuencias de tal desviación.

Por razones obvias, la mayor parte de la información sobre la "guerra cibernética" china no proviene del Reino Medio. Mucha más información de vez en cuando publicada por la inteligencia occidental. Cabe destacar que no solo organizaciones serias como la CIA están involucradas en la minería de datos. No hace mucho tiempo, los resultados de su trabajo publicaron la compañía Northrop Grumman. Su departamento de electrónica y seguridad de la información encargó a la Comisión Americana sobre Relaciones Económicas y de Seguridad estadounidense-chinas y realizó un análisis de las oportunidades y perspectivas de China. Según el informe, la serie de cortes de energía del año pasado en partes de los Estados Unidos no es más que el resultado de las acciones de hackers militares chinos. Según los analistas de Northrop-Grumman, ellos son los que investigan constantemente los sistemas de la infraestructura estadounidense y, de vez en cuando, realizan entrenamientos y ataques de combate, durante los cuales ponen a prueba sus propias ideas y suposiciones. Los analistas estadounidenses incluso afirman que han establecido una fuente de financiamiento para todos estos trabajos hostiles: esta es la Fundación Nacional de Ciencias Naturales de China. Por otra parte, hay un número de sus subvenciones, que se asignaron para el sabotaje cibernético. Si crees en los estadounidenses, entonces estos fueron los programas de financiamiento №70571011 y №70771016.

Los datos publicados por Northrop Grumman, entre otras cosas, sugieren que China es capaz de realizar trabajos no solo en la esfera de interferencia banal de las señales de otras personas. Además, se agregó al informe del analista cierta evidencia de la participación china en cortes de energía. En consecuencia, es posible hacer una suposición sobre la existencia de algunos "virus de combate" del diseño chino. Si existen tales medios de guerra de información, en el futuro se desarrollarán y mejorarán. También puede concluir que China tiene una estrategia completa de hostilidades cibernéticas, que contiene varias direcciones a la vez. Según los datos disponibles, se pueden distinguir las siguientes partes:
- la creación del elemento base para la fabricación de su propio equipo especial y para envíos al extranjero. En este último caso, los chips pueden tener un llamado. marcadores que permitirán a los "propietarios" obtener acceso al equipo en el que están instalados los componentes;
- creación de software para descifrar señales de radio interceptadas, así como para controlar el equipo a través de "marcadores";
- la creación de "virus de combate", detección no perturbada y capaz de interrumpir el trabajo de varios sistemas. Esta es quizás una de las tareas más difíciles: para escribir un virus de este tipo, debe conocer la arquitectura del hardware infectado y las características de su trabajo. De lo contrario, incluso un virus que no sea interceptado no podrá interrumpir el funcionamiento de los sistemas del enemigo.

Las particularidades de la construcción de la industria de defensa china, así como las Fuerzas Armadas, hacen que casi sin duda alguna el PLA logre el éxito deseado. Por ejemplo, la creación de microcircuitos especiales y otros componentes electrónicos similares es bastante posible utilizando, entre otras cosas, el desarrollo de otros. Al mismo tiempo, varias compañías de clase mundial producen sus componentes en fábricas chinas. Es improbable que alguien pueda eliminar completamente la posibilidad de fuga de documentación tecnológica. En cuanto al software malicioso especial, los programadores chinos a menudo son acusados ​​de malas intenciones. Si al menos parte de las acusaciones no son solo palabras, entonces la Cuarta Administración puede obtener fácilmente muchos buenos especialistas en su campo. Como puede ver, China tiene todas las oportunidades para convertirse en uno de los países líderes en el campo de la seguridad cibernética y los ataques. Por lo tanto, los países que ya están preocupados por su seguridad de TI deben comenzar a mejorar esta área inmediatamente y prepararse para posibles ataques.


En los materiales de los sitios:
http://peacekeeper.ru/
http://belvpo.com/
http://lenta.ru/
http://bbc.co.uk/
10 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. 77bor1973
    +2
    21 julio 2012 09: 33
    ¡Con lo que no se les ocurrirá, si no lucharan cara a cara con el enemigo!
    1. snek
      +1
      21 julio 2012 11: 06
      Cara a cara, esto es antigüedad y principios de la Edad Media, e incluso entonces había flechas y artillería (balistas, catapultas, etc.). El deseo de golpear y no atraparte es la norma.
  2. iSpoiler
    +3
    21 julio 2012 13: 02
    Existe un concepto de guerra sin contacto: piensas cuando todo lo que puede ser peligroso (aviones de alta velocidad, aeródromos, lanzadores, ubicaciones de tropas, flotas, fábricas militares, almacenes, etc.) se destruye de forma remota, con misiles allí, o drones, o lo que sea basura flotante-voladora-gata-tiro sin la presencia de una persona.
    Si esto sucede, y lo más probable es que suceda en el futuro indefinido, aquellos que estén confundidos acerca de crear divisiones involucradas en el sabotaje en el campo de TI antes que todos tendrán una superioridad significativa en la fuerza.
    Ha llegado el momento de realizar investigaciones y estudiar tales cosas.
  3. +1
    21 julio 2012 13: 09
    ¿Tenemos, no solo una división completa, sino al menos un departamento que se ocupe de tales cosas? ¿O son solo hackers que son aficionados? Si alguien tiene información, por favor comparta Compañero
    1. iSpoiler
      0
      22 julio 2012 20: 12
      La segunda opción para Padeu ....)))) Tampoco la encontré.
      Bueno, o hay una unidad tan efectiva que logró clasificarse por completo y ocultar los rastros de su creación y existencia ... matón
      "Nuestra valiente conexión no golpeará el hocico en el barro" - humor del ejército
  4. ADN
    ADN
    +1
    21 julio 2012 18: 37
    Diré como señalista de profesión, sin comunicación, no habrá nada para actuar. Bien hecho chino qué decir.
  5. fgc56gfs
    -1
    21 julio 2012 23: 29
    Probablemente se sorprenderá, pero hay un sitio en el que hay datos sobre todos los habitantes de la URSS.
    Todo lo que las autoridades ocultaron cuidadosamente ahora es conocido por todos en este sitio ydn. * Ru / sngpoisk (copie el enlace sin *)
    Conduces un nombre, un apellido, y te muestra todo lo que puede vencer
    (sus parientes, amigos, números de teléfono, bueno, mucho)
    Y lo más importante, esto está disponible para todos, al principio estaba realmente asustado: nunca se sabe qué idiota subirán
    Bueno, la verdad es que puede eliminarse del sitio, solo necesita encontrarse, pasar por el registro y eliminar
  6. 77bor1973
    0
    22 julio 2012 11: 41
    ¡Napoleón dijo que en la guerra, como en el amor, para ganar es necesario hacer contacto!
  7. sania1304
    0
    22 julio 2012 14: 44
    Napoleón murió hace doscientos años.
  8. iSpoiler
    0
    22 julio 2012 20: 22
    Además, se decidió luchar abiertamente, los tobish se convirtieron en dos multitudes opuestas, y quienes golpearon mucho, el resto ganó.
    Incluso durante los bombardeos de los cañones, fue una pena huir, esconderse y de cualquier manera ponerse a cubierto ... "Cofre en la bayoneta" es literalmente ...
    Por lo tanto, su forma era tan brillante ... Camaradas de honor, el honor principal ...
  9. SUGROB36RUS
    0
    1 Agosto 2012 02: 54
    Mmm ... Sí, los nuevos métodos de guerra siempre son buenos, ¡especialmente si solo los usas al máximo!
  10. david210512
    0
    7 noviembre 2012 17: 30
    LOS VIRUS SERÁN COPIADOS
  11. 0
    Abril 25 2013 14: 29
    Los chinos simplemente están al mismo nivel, y Rusia ya no ha estado involucrada en la carrera armamentista ...