Guerra de red peor que las armas nucleares (Liaowang Dongfang Zhoukan, China)
Para ganar la guerra de la información, primero debes vigilar una victoria en el ciberespacio. En el futuro, la lucha por el ciberespacio probablemente será más feroz. Será una lucha en la que se pondrá a prueba el poder agregado del estado, el potencial innovador y la preparación militar del país, el conocimiento de la información de toda la población.
Wu Jiangxing es miembro de la Academia de Ingeniería de PRC, rector de la Universidad de Tecnología de la Información de PLA, un reconocido experto en el campo de las telecomunicaciones y sistemas de información, computadoras y tecnologías de red. Hasta la fecha, ha organizado y dirigido más de 10 proyectos estatales clave o significativos relacionados con los temas más interesantes de la ciencia, histórico contribución al rápido desarrollo e industrialización del sector chino de telecomunicaciones de alta tecnología.
Wu Jiangxin dirigió el desarrollo de la primera computadora mímica del mundo, y los medios lo llamaron respetuosamente "el padre de los multiplexores chinos". Teniendo solo la educación de un especialista, un equipo de personas de 15 y un presupuesto de 3 millones de yuanes, durante los años de 6, desarrolló el multiplexor HJD04 que superó a sus contrapartes occidentales. Por esto, en 1995, Wu Jiangxing recibió el premio de primer grado por el progreso científico y técnico. A partir de este momento en el mercado chino, los precios de los multiplexores comenzaron a caer como una avalancha: al principio cada uno costaba dólares 500, luego 300, 100 ... y así sucesivamente hasta treinta dólares. Un multiplexor le permite conectar varios teléfonos a la vez. La importancia de esta invención radica, al menos, en el hecho de que el costo de los chinos comunes para instalar teléfonos comenzó a disminuir rápidamente.
Recientemente, desde que aprendimos sobre el caso de Snowden y sobre las escuchas telefónicas de los prominentes políticos europeos, la información y la seguridad de la red se están convirtiendo en el foco de atención mundial. Al mismo tiempo, muchos países, incluidos Estados Unidos y Corea del Sur, continúan creando el llamado comando cibernético, lo que hace que los chinos se sientan aún más preocupados por el grado de protección de la República Popular China contra los ataques cibernéticos.
En el transcurso de esta entrevista, Wu Jiangxing observó que, desde el punto de vista del estado, la situación con la seguridad de la red y la guerra cibernética es muy difícil. El caso de Snowden fue una alarma alarmante para nosotros, tales situaciones de emergencia solo pueden tratarse por medios de emergencia. “Snowden reveló al mundo que Estados Unidos tiene planes, planes, un sistema, todo un conjunto de complejos. No podemos lidiar con esto tomando algunas medidas únicas e inconsistentes. Aquí, se necesita un enfoque de "ojo por ojo, diente por diente", para la confrontación necesitamos nuestro propio sistema ", dijo el experto.
Afirmó que la guerra en red es peor que la nuclear. armasSin embargo, China no tiene su propio ejército cibernético, por lo que el ciberespacio chino se encuentra en un estado desprotegido.
Este experto, con el rango de Mayor General, está convencido de que ahora nuestro campo de tecnologías de red está siguiendo un camino extranjero, copiando, y debemos adherirnos a la ideología principal: siempre estar un paso adelante, con la cabeza y los hombros arriba. Es necesario desarrollar tecnologías revolucionarias de todas las formas que puedan cambiar las reglas del juego, avanzar, confiando en las principales innovaciones. Por lo tanto, “es necesario un apoyo amplio y gratuito de un entorno propicio para la creación de innovaciones, y la gente y el estado tendrán que aceptar el hecho de que puede haber fallas”.
No queremos apertura, nos abre.
Liaowang Dongfang Zhoukan: usted es un experto militar en el campo de las computadoras y las tecnologías de red. Vale la pena mencionar el tema de la red hoy en día, ya que los problemas de seguridad del estado y los intereses estatales surgen inmediatamente. ¿Por qué crees que hay tantos incidentes de seguridad de red? ¿Por qué atraen tanta atención?
Wu Jiangxing: Creo que esto se debe a varias razones. Primero, ahora que la sociedad está entrando rápidamente en la era de la red, el grado de dependencia de las personas en la red y los dispositivos "inteligentes" aumenta cada vez más. En segundo lugar, los piratas informáticos, organizaciones no gubernamentales y, a veces, gubernamentales organizan ataques de virus y troyanos que, a nivel de usuario, ponen en peligro la integridad de sus datos personales y, a nivel de empresas y organizaciones, amenazan los secretos comerciales e incluso los secretos políticos y militares del país. . Desde un punto de vista técnico, solo es necesario utilizar un terminal de computadora y conectarse a Internet, ya que ya existe el riesgo de contraer un virus o un programa troyano. En tercer lugar, los datos personales de los usuarios se han convertido en un producto de valor comercial y en creciente demanda. En cuarto lugar, al hablar de la arena internacional, se debe tener en cuenta que algunos estados apoyan el desarrollo y desarrollo de estos nuevos métodos de guerra (guerra de redes, guerra de centros de redes y guerra de información) y tecnologías relacionadas como parte de su política estatal. Nuevamente, las tecnologías de los ataques cibernéticos son abusadas por locos de Internet, buscadores de ganancias y organizaciones no gubernamentales. Desde la situación inicial en la que todo esto era un medio para hacer bromas malas y causar estragos, llegamos al mercado establecido en el que hay compradores y vendedores. Tal inseguridad del ciberespacio causa a las personas gran ansiedad y miedo.
Liaowang Dongfang Zhoukan: ¿Y cuál es, desde su punto de vista, la situación de seguridad de la red en China?
Wu Jiangxing: En términos de información y tecnologías de red, nuestro país aún se está quedando atrás, pero ahora estamos en aumento. Algunos países tecnológicamente avanzados tienen una ventaja natural en este sentido. América, por ejemplo, tiene una ventaja absoluta. El objetivo estratégico de los Estados Unidos es lograr la libertad absoluta en el ciberespacio. Obviamente, en las condiciones de tal libertad, el ciberespacio no puede ser frenado y, como resultado, Estados Unidos puede usar su aplastante ventaja técnica para controlar este espacio.
En segundo lugar, nuestra red y sistemas de información, así como toda la infraestructura de red, dependen en gran medida del hardware, software, partes, partes e incluso sistemas operativos creados en los Estados Unidos y otros países desarrollados. Usamos masivamente hardware y software extranjeros en la infraestructura energética, de transporte y financiera, es decir, en áreas de vital importancia o que requieren atención especial. Objetivamente, esta es una situación desventajosa para nosotros con la transparencia de la información unilateral. Tal apertura informativa ya se ha convertido para nosotros en una dura realidad. No queríamos esta apertura, nos abría.
En tercer lugar, China aún no ha desarrollado un sistema integral de seguridad de la información que existiría en todos los niveles: desde el aparato gubernamental, la legislación y las decisiones políticas hasta una cultura de cautela a nivel de los individuos. Siempre gritamos "¡Lobo! ¡Un lobo! ”, Y de hecho un lobo, vestido con ropa de oveja, ya estaba escondido en medio de un rebaño de ovejas. Ya estamos en una situación en la que la amenaza de información puede surgir en cualquier momento.
Aquí, por ejemplo, los equipos y software que utilizamos en el sector bancario. El desarrollo extranjero es bastante maduro, funcionalmente bastante perfecto, muy moderno en términos técnicos. Tienen un alto grado de preparación, por supuesto, es conveniente usarlos, pero pueden correr el riesgo de que muchas personas no quieran pensar, o de que no quieran admitirlo. Estas no son cosas malas, pero luego, como con el opio: inhalado, y sientes un ascenso espiritual, sumérgete en las ilusiones. Sin embargo, de ninguna manera podemos cerrar los ojos ante el hecho de que el opio más tarde paralizaría nuestro cuerpo e incluso podría convertirse en una amenaza para la vida. Para evitar problemas en el futuro, necesita crear sus propias innovaciones, para desarrollar un sistema que nosotros mismos controlaremos.
El escándalo con los teléfonos de escuchas telefónicas de los líderes mundiales mostró al mundo el poder extremo de América en la red.
Liaowang Dongfang Zhoukan: si hablamos de seguridad de la red, la terrible situación en esta área no es solo en China. Tomemos, por ejemplo, el reciente escándalo de escuchas telefónicas con Angela Merkel, que causó una fuerte reacción de todo el mundo. ¿Qué te parece este incidente?
Wu Jiangxing: En primer lugar, el incidente de tocar los teléfonos de importantes figuras políticas, incluidos los aliados de Estados Unidos, nos mostró que la superioridad absoluta de Estados Unidos en el ciberespacio no es en absoluto un sonido vacío. Como podemos ver, incluso los aliados de EE. UU. Tienen dificultades para oponerse a Estados Unidos con su control sobre el ciberespacio. Para China, esta brecha es probablemente aún mayor. Las posiciones de los EE. UU. Con su superioridad en la esfera técnica no se pueden cambiar rápidamente. El momento en que cada país, como se dice, "igual en pancartas y tambores" con Estados Unidos en el campo de las tecnologías de red, no llegará pronto.
En segundo lugar, existe una aguda escasez de cierto orden internacional, moralidad de la red y reglas de conducta. Al igual que en la vida real, en el espacio virtual debemos centrarnos en los principios, normas y normas morales y éticos, en el espíritu de la cultura internacional de respeto por los derechos humanos y los ideales de igualdad. Es necesario establecer allí su propio orden internacional, que introducirá normas y frenará las acciones de los estados desarrollados técnicamente para garantizar el respeto de los derechos y los intereses legítimos de los países que están poco desarrollados en esta esfera. Los derechos humanos deben ser atendidos no solo en el mundo real. Quizás, en la red, vale la pena prestar más atención a este problema.
En tercer lugar, el ciberespacio ya se ha convertido en la esfera de mayor interés para los servicios de inteligencia de todos los países del mundo. Todos los estados utilizan la red para recopilar datos sobre gobiernos, ejércitos, empresas e incluso individuos. Parte de esta actividad es la práctica habitual de recopilar información, algunos reconocemos en forma de reglas no escritas, pero en su mayor parte esta actividad se encuentra en la zona "gris", donde es muy difícil decir qué tan justas son estas acciones.
"Liaowang Dongfang Zhoukan": ¿Y cómo funciona técnicamente tal intervención telefónica, especialmente cuando se trata de los líderes de los países y del núcleo del gobierno?
Wu Jiangxing: En realidad muy simple. Mira nuestros teléfonos. El sistema operativo suele ser Windows de Microsoft o Android de Google. La mayoría de los chipsets son hechos por Qualcomm. El procesador de la computadora generalmente es de Intel, AMD o ARM, las aplicaciones y los programas también se desarrollan en gran medida en el extranjero, y en todas partes, incluso en nuestra información o infraestructura técnica. Por ejemplo, los switches, los enrutadores, los firewalls y los servidores suelen ser de fabricación estadounidense.
Todo esto, desde los detalles más pequeños a los componentes principales del sistema, desde el hardware al software, desde el software del sistema al software de la aplicación, desde el diseño de los componentes externos del sistema hasta los productos de alta calidad, está principalmente en manos de los estadounidenses. En tales circunstancias, a quienquiera que Estados Unidos no escuche, desde el punto de vista técnico no hay nada imposible.
Recuerde, Merkel anunció en la televisión que tiene dos teléfonos: uno con cifrado y otro personal. Tal vez los estadounidenses no puedan escuchar su teléfono encriptado. Hoy en día, el cifrado sigue siendo un medio eficaz de protección, sin embargo, no ofrece una certeza al cien por cien. Si el chip de cifrado de fabricación estadounidense, entonces dudo mucho de su eficacia.
La bomba nuclear arregla la destrucción local, y la guerra en la red puede paralizar a la vez a todo el país.
Liaowang Dongfang Zhoukan: dado que la importancia de la red es tan grande, muchos países han formado unidades que se ocupan de la guerra de redes. ¿Qué tipo de guerra es esta? ¿Puede pasar?
Wu Jiangxing: la guerra en red es probablemente un tipo especial de guerra. De alguna manera es similar a la guerra tradicional, en algunos no lo es. Me enfoco principalmente en las diferencias.
Primero, la confrontación de la red es una guerra en la que las armas permanecen en silencio y no hay separación entre tiempos de paz y tiempos de guerra.
En segundo lugar, el enemigo es diferente. Es la lucha de una persona contra un estado, una persona contra la sociedad, un grupo contra un estado, e incluso una guerra entre un país y otro. El principal protagonista de la guerra puede ser tanto un estado como una organización no gubernamental.
En tercer lugar, el daño causado por tal confrontación afecta principalmente a la infraestructura de telecomunicaciones, hasta diversos sistemas de información, que en el mundo real se manifiestan en forma de ansiedad masiva e inquietud. Por ejemplo, de esta manera el trabajo de su sistema financiero o de transporte, el trabajo del sector de la energía está desorganizado, y esto ya afecta el potencial militar del país. Es decir, el impacto en la situación de combate se lleva a cabo indirectamente.
Cuarto, la guerra moderna es una guerra de alta tecnología con el uso de armas de precisión. Con la ayuda del combate en red, será posible reducir la precisión y el potencial de ataque de tales armas.
Todos estos incidentes de escuchas telefónicas que vemos son solo la punta del iceberg. Una confrontación más grande a nivel de los gobiernos, una especie de juego de ajedrez invisible, ocurre constantemente. Ahora la comunidad científica todavía está debatiendo sobre la definición exacta de un fenómeno como la guerra de redes, pero no nos molestaría admitir que todos estos incidentes con vigilancia son, de hecho, una forma especial de acción militar. Es demasiado estrecho e irrazonable suponer que la guerra cibernética es solo aquellos ataques a la red que afectan todos los aspectos de la vida y el desarrollo del estado.
Liaowang Dongfang Zhoukan: Todas estas guerras de redes que pueden estar ocurriendo ahora mismo ... Algunas personas piensan que la guerra de redes es peor que un ataque nuclear. ¿Estás de acuerdo con este punto de vista?
Wu Jiangxing: Estoy totalmente de acuerdo con esta opinión. La sociedad moderna depende de la tecnología de la información, depende de la red. El daño de una bomba nuclear es local, y la guerra en red puede poner a un país entero de rodillas e incluso hundir al mundo entero en el caos. Como los medios de lucha de redes no tienen un vínculo territorial, el área de influencia es mayor que la de la bomba atómica. Por ejemplo, hay una parálisis completa del sistema de telecomunicaciones en el país, la esfera financiera se está hundiendo en el caos, por lo tanto, la discordia en la economía nacional, la sociedad está en un estado de fiebre, y ahora el estado no tiene voluntad de luchar. Es difícil lograr el mismo efecto con una sola bomba.
Por lo tanto, la afirmación de que una guerra en la red es peor que un ataque nuclear no es una exageración, y no hay nada nuevo en esto. Nuestra dependencia de la información y los sistemas de red lo hace obvio. Imaginemos que de repente no tienes teléfono. No hay ningún lugar para obtener información; en esta situación, la mayoría de las personas comenzarán a experimentar una gran ansiedad. La parálisis de la infraestructura de información causará caos en la sociedad. No hay electricidad, el gas no funciona, las máquinas se levantan, el equipo militar falla. Por supuesto, el efecto psicológico es más fuerte que con un ataque nuclear. Sacudido o destruido la determinación del enemigo para llevar a cabo las hostilidades, se ha asegurado de que dejó las armas y se presentó. Con una guerra termonuclear, esto es difícil de lograr.
La protección de los "límites" de nuestra red debe organizarse ahora mismo.
Liaowang Dongfang Zhoukan: Si hay una guerra en este momento, ¿qué beneficio puede traer su comando cibernético?
Wu Jiangxing: Primero, esto es defensa. En segundo lugar, es una defensa activa: es necesario defenderse, y no solo recibir esposas. La naturaleza de kibervoysk es la misma que la de las unidades del ejército ordinario. Hay un ataque, hay una defensa, hay un ejército regular, hay una retaguardia. La guerra también se lleva a cabo de manera similar. La parte tecnológica, el software, así como las estrategias y tácticas asociadas, todo esto está ahí.
Liaowang Dongfang Zhoukan: A nivel mundial, ¿a qué nivel están nuestras capacidades de seguridad de red ahora?
Wu Jiangxing: Quiero enfatizar de inmediato que en nuestro país, la protección de la infraestructura de red y la seguridad del ciberespacio no son responsabilidad del ejército. Tales deberes no fueron asignados a nuestro ejército. Creo que esta es una situación muy difícil. En otras palabras, estamos virtualmente indefensos en la red. Por lo tanto, la Internet china se convierte en un lugar donde se acumula basura de información, y los piratas informáticos chinos y extranjeros pueden hacer lo que quieran.
Acabamos de comenzar a proteger nuestra infraestructura de información y tecnologías de información. Si comparamos nuestros logros con proyectos a gran escala como el American Internet Storm Center, cuyas actividades cubren todo el país y que unen los esfuerzos de los civiles y el ejército, la gente y la sociedad, entonces qué lado no miran, al menos desde el punto de vista de la escala, al menos desde el punto de vista de la madurez. O al nivel general, todavía estamos muy lejos de tales alturas.
Liaowang Dongfang Zhoukan: ¿Qué es exactamente esta diferencia?
Wu Jiangxing: Específicamente, esta diferencia es que China no tiene una guerra cibernética. Como EE. UU. Ya tiene comando cibernético, entonces, por supuesto, hay unidades correspondientes.
Asumir que una escuela técnica comenzó a preparar hackers es ridículo
"Liaowang Dongfang Zhoukan": los medios de comunicación extranjeros a menudo expresan de manera incomprensible las suposiciones subyacentes sobre el poder de la red de China. Incluso hubo evidencia de que una universidad técnica en la provincia de Shandong fue la principal fuente de ataques a la red china.
Wu Jiangxing: Como especialista, diré que esto es todo calumnia y liquidación. Tal suposición es ridícula. En el extranjero simplemente exagera, extrayendo la "amenaza china".
Todos saben que la República Popular China es un país que, en general, está poco protegido en términos de redes. Aquí tenemos hackers libres de todo el mundo. Dañan los intereses chinos y al mismo tiempo nos usan como plataforma para atacar a otros países. Quizás la comunidad mundial no esté suficientemente consciente de esto, pero en realidad las acciones ilegales de los piratas informáticos no tienen fronteras estatales.
Liaowang Dongfang Zhoukan: ¿Cuál cree que es la mejor manera de garantizar la seguridad de la red del país?
Wu Jiangxing: Esta es una pregunta muy grande. Si procedemos de la situación actual, entonces simplemente no hay mejor manera, porque esta es generalmente una pregunta sistémica. Sin embargo, si definitivamente necesitas nombrar algunos de los mejores enfoques, entonces creo que es necesario desarrollar tecnologías revolucionarias e innovadoras que puedan cambiar las reglas del juego. De lo contrario, será muy difícil para nosotros lograr algunos éxitos impresionantes y brillantes.
El caso Snowden nos advirtió que la seguridad de la red es un problema que requiere un enfoque integrado.
Liaowang Dongfang Zhuukan: El asunto de Snowden abrió muchos ojos al verdadero estado de las cosas. Comenzaron a sentir una fuerte sensación de ansiedad: ¿las computadoras y las comunicaciones móviles, ya sean de propiedad estatal, militar o privada? ¿Todas estas herramientas tienen su propia “puerta trasera”, todos estamos bajo vigilancia?
Wu Jiangxing: Creo que tal ansiedad es bastante razonable, no hay desconfianza en ello. Ya he hablado de esto, nuestro equipo se produce abrumadoramente en los Estados Unidos o en otros países desarrollados. No importa dónde dejaron la "laguna": en el "hardware" o en el software, desde el punto de vista técnico es bastante fácil arreglar algún tipo de problema.
También en el software hay vulnerabilidades debido a las deficiencias de los programadores. Desde el punto de vista de su uso, tales "lagunas" no son diferentes de las "puertas traseras", que se dejan a propósito. Por lo tanto, creo que tales "agujeros" en la seguridad son muy comunes. El problema es que algunas personas, organizaciones no gubernamentales o países utilizan estas lagunas para implementar sus planes.
Snowden advirtió a las personas de todo el mundo que hay miles de millones de personas bajo vigilancia estadounidense, incluidos usted y yo. Para estar bajo "observación especial", es suficiente decidir que usted puede convertirse en una amenaza para los intereses estadounidenses, incluso si esto es solo una amenaza potencial. Lo mismo, si solo despiertes su interés, esto es suficiente.
Liaowang Dongfang Zhoukan: ¿Pueden China y el ejército chino aprender alguna lección del caso Snowden?
Wu Jiangxing: Por supuesto. Si consideramos este problema a nivel estatal, entonces la lucha en la esfera de la información e Internet ya está tomando formas extremas. Por lo tanto, los estados, gobiernos y ejércitos del mundo recurren inevitablemente a medidas y métodos extremos, invierten una cantidad extraordinaria de fuerzas para garantizar la seguridad de la red y el campo de la información. Ya no podemos abordar este problema desde las posiciones habituales, utilizar los métodos habituales, gastar la cantidad habitual de fuerzas. El caso de Snowden fue una alarma alarmante para nosotros: estas situaciones de emergencia solo pueden tratarse por medios de emergencia.
En segundo lugar, si hablamos de la esfera de las tecnologías de la información, si queremos cambiar radicalmente esta situación desfavorable para nosotros con una falta de seguridad, dejar una posición débil en la que estamos "descubiertos", entonces necesitamos desarrollar tecnologías revolucionarias que puedan cambiar las reglas. juegos Si seguimos el camino de la copia, nuestros problemas no se pueden resolver. Tenemos que salir adelante, confiando en las principales innovaciones.
En tercer lugar, Snowden reveló al mundo que Estados Unidos tiene planes, planes, un sistema, todo un complejo. No podemos lidiar con esto tomando algunas medidas únicas e inconsistentes. Aquí, se necesita un enfoque de "ojo por ojo, diente por diente", para la confrontación necesita su propio sistema. Un elemento del sistema no ganará, las partes no vencerán al conjunto.
En futuros conflictos de red, se probará el conocimiento de la información de toda la gente.
Liaowang Dongfang Zhoukan: ¿Cuál crees que será la futura guerra de la red? ¿Tendrá un mayor impacto en la estructura militar del mundo, incluidos los equipos y la tecnología militares?
Wu Jiangxing: Personalmente creo que el espacio de la red será una nueva dimensión de la guerra. La guerra se librará en cinco dimensiones principales: en el mar, en tierra, en el aire, en el espacio, y en la web, tal vez todas al mismo tiempo. Y las tecnologías de red se utilizarán constantemente, en cualquier momento, en cualquier lugar, en cada etapa de la conducción de las hostilidades, ya sea inteligencia, asalto o defensa. Por lo tanto, la creación de tropas "informatizadas" capaces de ganar la guerra de información es una tarea en la que nuestro ejército debe trabajar constantemente en los próximos años de 20 para mantenerse fuerte.
Para ganar la guerra de la información, primero debes vigilar una victoria en el ciberespacio. Si pierdes la guerra en la red, entonces ni siquiera puedes pensar en ganar la guerra de información. En el futuro, la lucha por el ciberespacio probablemente será más feroz. Será una lucha en la que se pondrá a prueba el poder agregado del estado, el potencial innovador y la preparación militar del país, el conocimiento de la información de toda la población.
“Liaowang Dongfang Zhoukan”: Dado que la guerra de redes es solo una parte de la guerra de información, ¿qué trabajo específico enfrenta nuestro ejército en el período de informatización de nuestra vida?
Wu Jiangxing: Todo nuestro ejército ahora se está desarrollando simultáneamente en la dirección de la mecanización y la informatización. Sin embargo, no podemos hacer crecer nuestra guerra cibernética siguiendo el camino de otros, copiando el trabajo de otras personas. Al crear un nuevo equipo, no solo debe centrarse en la instalación "el enemigo tiene la suya, nosotros tenemos la nuestra", siempre debe estar un paso adelante, una cabeza más alta que el enemigo. Al crear una guerra cibernética, uno debe alejarse directamente del enemigo, elaborar planes y actuar sobre la base del pensamiento "cómo puedo derrotar a un oponente". No puede crear tropas de "informatización" solo por el bien de la informatización, necesita crearlas para futuras victorias.
Ahora nuestra área de tecnología de red para seguir el camino de otra persona, copiando los desarrollos de otros. En nuestra doctrina militar, al planificar el camino futuro del desarrollo del ejército, al mismo tiempo que se fortalecen las capacidades militares, al desarrollar nuevos equipos y al entrenar personal militar, a educar a especialistas, en todas partes carecemos de innovación. Aún no hemos llegado a la ideología principal; siempre estamos un paso por delante, cabeza arriba y abajo, aún no hemos empezado a dejar de lado las innovaciones al planificar su desarrollo, todavía no tenemos innovaciones concretas en nuestras manos que puedan proporcionarnos una ventaja decisiva sobre el enemigo.
Quiero enfatizar una vez más la importancia de un enfoque integral diseñado para ganar. Cuando Estados Unidos comenzó a informar al ejército, tres tipos de tropas comenzaron a hacerlo de manera independiente, para desarrollar sus propias estructuras. Posteriormente, quedó claro que esto no funcionaría, y comenzaron a enfatizar la creación de un sistema unificado, crear una guerra cibernética en un momento único de acuerdo con un solo plan, con un solo comando para realizar operaciones conjuntas. Las ideas de intercambio de información, intercambio y coordinación estuvieron a la vanguardia, todas para lograr la excelencia en el campo de la información.
El ejército chino aún no se ha dado cuenta completamente y puso la experiencia de las Fuerzas Armadas de los Estados Unidos a su servicio, todavía seguimos el camino trazado por la gente del pasado. En este momento, nuestros líderes ya se han dado cuenta de la importancia de este problema, por lo que ahora se está llevando a cabo una planificación exhaustiva y exhaustiva de alto nivel. Todas las ramas de nuestras tropas deben interactuar al más alto nivel, coordinar sus acciones, intercambiar información, reducir el riesgo de duplicar estructuras, usar medios limitados para que, con un pequeño gasto de fuerzas, reciban un excelente resultado. Es necesario actuar de tal manera que cuando se lleva a cabo la "informatización" de la autoridad del liderazgo, la importancia de su papel de guía solo crece y no disminuye. Al mismo tiempo, para desarrollar normas y crear un sistema de criterios, así como para aumentar la claridad de los objetivos adoptados, es aún más importante fortalecer la vertical de gestión y asegurar la unidad completa de este proceso de manera ordenada.
Además, es necesario aumentar la disponibilidad de información de los soldados y oficiales. ¿Cómo llevar a cabo la formación del personal en las condiciones de creciente informatización? ¿Cómo entrenar, cómo entrenar soldados y oficiales? ¿Cuáles son los poderes para darles? Debo decir que ahora todavía no hay una buena manera o método. En algunas tropas, especialmente las que usan tecnología militar progresiva, puede ser mejor, pero en su mayor parte el ejército, especialmente las fuerzas terrestres, todavía se está quedando atrás. En términos de información para nuestro ejército, la expresión "la carga es pesada y el camino está lejos" todavía es justa.
"Liaowang Dongfang Zhoukan": Si se enfoca a nivel mundial, ¿qué otras desventajas tienen las tecnologías de red chinas? ¿Qué puede haber soluciones?
Wu Jiangxing: Básicamente, esto es atraso tecnológico. Tecnologías aplicadas, tecnologías de ingeniería, extracción de materias primas, tecnologías de producción: en todas partes nos falta algo. Tecnológicamente, China sigue rezagada, somos un país en desarrollo. Todavía hay un atraso en términos de tecnología, tecnología, ciencia.
Y precisamente porque tenemos tal escasez, debemos compensar esta brecha con tecnologías innovadoras. Por lo tanto, necesitamos un apoyo más amplio y más libre para la innovación. La gente y el estado deben aceptar el hecho de que puede haber fallas, aceptar que algo será imperfecto en alguna parte. En la etapa inicial con las innovaciones siempre hay dificultades. Si después de la aparición de innovaciones para no intentar presentarlas, diga que, según ellos, primero debe madurar la tecnología y luego la usaremos, entonces no se implementará ninguna tecnología. Si siempre hubiera sido así, ¿alguien crearía productos innovadores? El estado necesita, a través de la legislación y la política, prevenir un círculo tan vicioso. Es necesario apoyar por todos los medios el entusiasmo innovador de la comunidad científica, por lo tanto, es extremadamente importante crear un buen ambiente para crear innovaciones.
información