Military Review

Guerra de red peor que las armas nucleares (Liaowang Dongfang Zhoukan, China)

22
Guerra de red peor que las armas nucleares (Liaowang Dongfang Zhoukan, China)Entrevista con un miembro de la Academia de Ingeniería de China, el Rector de la Universidad de Tecnología de la Información de PLA, el General de División Wu Jiangxing.


Para ganar la guerra de la información, primero debes vigilar una victoria en el ciberespacio. En el futuro, la lucha por el ciberespacio probablemente será más feroz. Será una lucha en la que se pondrá a prueba el poder agregado del estado, el potencial innovador y la preparación militar del país, el conocimiento de la información de toda la población.

Wu Jiangxing es miembro de la Academia de Ingeniería de PRC, rector de la Universidad de Tecnología de la Información de PLA, un reconocido experto en el campo de las telecomunicaciones y sistemas de información, computadoras y tecnologías de red. Hasta la fecha, ha organizado y dirigido más de 10 proyectos estatales clave o significativos relacionados con los temas más interesantes de la ciencia, histórico contribución al rápido desarrollo e industrialización del sector chino de telecomunicaciones de alta tecnología.

Wu Jiangxin dirigió el desarrollo de la primera computadora mímica del mundo, y los medios lo llamaron respetuosamente "el padre de los multiplexores chinos". Teniendo solo la educación de un especialista, un equipo de personas de 15 y un presupuesto de 3 millones de yuanes, durante los años de 6, desarrolló el multiplexor HJD04 que superó a sus contrapartes occidentales. Por esto, en 1995, Wu Jiangxing recibió el premio de primer grado por el progreso científico y técnico. A partir de este momento en el mercado chino, los precios de los multiplexores comenzaron a caer como una avalancha: al principio cada uno costaba dólares 500, luego 300, 100 ... y así sucesivamente hasta treinta dólares. Un multiplexor le permite conectar varios teléfonos a la vez. La importancia de esta invención radica, al menos, en el hecho de que el costo de los chinos comunes para instalar teléfonos comenzó a disminuir rápidamente.

Recientemente, desde que aprendimos sobre el caso de Snowden y sobre las escuchas telefónicas de los prominentes políticos europeos, la información y la seguridad de la red se están convirtiendo en el foco de atención mundial. Al mismo tiempo, muchos países, incluidos Estados Unidos y Corea del Sur, continúan creando el llamado comando cibernético, lo que hace que los chinos se sientan aún más preocupados por el grado de protección de la República Popular China contra los ataques cibernéticos.

En el transcurso de esta entrevista, Wu Jiangxing observó que, desde el punto de vista del estado, la situación con la seguridad de la red y la guerra cibernética es muy difícil. El caso de Snowden fue una alarma alarmante para nosotros, tales situaciones de emergencia solo pueden tratarse por medios de emergencia. “Snowden reveló al mundo que Estados Unidos tiene planes, planes, un sistema, todo un conjunto de complejos. No podemos lidiar con esto tomando algunas medidas únicas e inconsistentes. Aquí, se necesita un enfoque de "ojo por ojo, diente por diente", para la confrontación necesitamos nuestro propio sistema ", dijo el experto.

Afirmó que la guerra en red es peor que la nuclear. armasSin embargo, China no tiene su propio ejército cibernético, por lo que el ciberespacio chino se encuentra en un estado desprotegido.

Este experto, con el rango de Mayor General, está convencido de que ahora nuestro campo de tecnologías de red está siguiendo un camino extranjero, copiando, y debemos adherirnos a la ideología principal: siempre estar un paso adelante, con la cabeza y los hombros arriba. Es necesario desarrollar tecnologías revolucionarias de todas las formas que puedan cambiar las reglas del juego, avanzar, confiando en las principales innovaciones. Por lo tanto, “es necesario un apoyo amplio y gratuito de un entorno propicio para la creación de innovaciones, y la gente y el estado tendrán que aceptar el hecho de que puede haber fallas”.

No queremos apertura, nos abre.

Liaowang Dongfang Zhoukan: usted es un experto militar en el campo de las computadoras y las tecnologías de red. Vale la pena mencionar el tema de la red hoy en día, ya que los problemas de seguridad del estado y los intereses estatales surgen inmediatamente. ¿Por qué crees que hay tantos incidentes de seguridad de red? ¿Por qué atraen tanta atención?

Wu Jiangxing: Creo que esto se debe a varias razones. Primero, ahora que la sociedad está entrando rápidamente en la era de la red, el grado de dependencia de las personas en la red y los dispositivos "inteligentes" aumenta cada vez más. En segundo lugar, los piratas informáticos, organizaciones no gubernamentales y, a veces, gubernamentales organizan ataques de virus y troyanos que, a nivel de usuario, ponen en peligro la integridad de sus datos personales y, a nivel de empresas y organizaciones, amenazan los secretos comerciales e incluso los secretos políticos y militares del país. . Desde un punto de vista técnico, solo es necesario utilizar un terminal de computadora y conectarse a Internet, ya que ya existe el riesgo de contraer un virus o un programa troyano. En tercer lugar, los datos personales de los usuarios se han convertido en un producto de valor comercial y en creciente demanda. En cuarto lugar, al hablar de la arena internacional, se debe tener en cuenta que algunos estados apoyan el desarrollo y desarrollo de estos nuevos métodos de guerra (guerra de redes, guerra de centros de redes y guerra de información) y tecnologías relacionadas como parte de su política estatal. Nuevamente, las tecnologías de los ataques cibernéticos son abusadas por locos de Internet, buscadores de ganancias y organizaciones no gubernamentales. Desde la situación inicial en la que todo esto era un medio para hacer bromas malas y causar estragos, llegamos al mercado establecido en el que hay compradores y vendedores. Tal inseguridad del ciberespacio causa a las personas gran ansiedad y miedo.

Liaowang Dongfang Zhoukan: ¿Y cuál es, desde su punto de vista, la situación de seguridad de la red en China?

Wu Jiangxing: En términos de información y tecnologías de red, nuestro país aún se está quedando atrás, pero ahora estamos en aumento. Algunos países tecnológicamente avanzados tienen una ventaja natural en este sentido. América, por ejemplo, tiene una ventaja absoluta. El objetivo estratégico de los Estados Unidos es lograr la libertad absoluta en el ciberespacio. Obviamente, en las condiciones de tal libertad, el ciberespacio no puede ser frenado y, como resultado, Estados Unidos puede usar su aplastante ventaja técnica para controlar este espacio.

En segundo lugar, nuestra red y sistemas de información, así como toda la infraestructura de red, dependen en gran medida del hardware, software, partes, partes e incluso sistemas operativos creados en los Estados Unidos y otros países desarrollados. Usamos masivamente hardware y software extranjeros en la infraestructura energética, de transporte y financiera, es decir, en áreas de vital importancia o que requieren atención especial. Objetivamente, esta es una situación desventajosa para nosotros con la transparencia de la información unilateral. Tal apertura informativa ya se ha convertido para nosotros en una dura realidad. No queríamos esta apertura, nos abría.

En tercer lugar, China aún no ha desarrollado un sistema integral de seguridad de la información que existiría en todos los niveles: desde el aparato gubernamental, la legislación y las decisiones políticas hasta una cultura de cautela a nivel de los individuos. Siempre gritamos "¡Lobo! ¡Un lobo! ”, Y de hecho un lobo, vestido con ropa de oveja, ya estaba escondido en medio de un rebaño de ovejas. Ya estamos en una situación en la que la amenaza de información puede surgir en cualquier momento.

Aquí, por ejemplo, los equipos y software que utilizamos en el sector bancario. El desarrollo extranjero es bastante maduro, funcionalmente bastante perfecto, muy moderno en términos técnicos. Tienen un alto grado de preparación, por supuesto, es conveniente usarlos, pero pueden correr el riesgo de que muchas personas no quieran pensar, o de que no quieran admitirlo. Estas no son cosas malas, pero luego, como con el opio: inhalado, y sientes un ascenso espiritual, sumérgete en las ilusiones. Sin embargo, de ninguna manera podemos cerrar los ojos ante el hecho de que el opio más tarde paralizaría nuestro cuerpo e incluso podría convertirse en una amenaza para la vida. Para evitar problemas en el futuro, necesita crear sus propias innovaciones, para desarrollar un sistema que nosotros mismos controlaremos.

El escándalo con los teléfonos de escuchas telefónicas de los líderes mundiales mostró al mundo el poder extremo de América en la red.

Liaowang Dongfang Zhoukan: si hablamos de seguridad de la red, la terrible situación en esta área no es solo en China. Tomemos, por ejemplo, el reciente escándalo de escuchas telefónicas con Angela Merkel, que causó una fuerte reacción de todo el mundo. ¿Qué te parece este incidente?

Wu Jiangxing: En primer lugar, el incidente de tocar los teléfonos de importantes figuras políticas, incluidos los aliados de Estados Unidos, nos mostró que la superioridad absoluta de Estados Unidos en el ciberespacio no es en absoluto un sonido vacío. Como podemos ver, incluso los aliados de EE. UU. Tienen dificultades para oponerse a Estados Unidos con su control sobre el ciberespacio. Para China, esta brecha es probablemente aún mayor. Las posiciones de los EE. UU. Con su superioridad en la esfera técnica no se pueden cambiar rápidamente. El momento en que cada país, como se dice, "igual en pancartas y tambores" con Estados Unidos en el campo de las tecnologías de red, no llegará pronto.

En segundo lugar, existe una aguda escasez de cierto orden internacional, moralidad de la red y reglas de conducta. Al igual que en la vida real, en el espacio virtual debemos centrarnos en los principios, normas y normas morales y éticos, en el espíritu de la cultura internacional de respeto por los derechos humanos y los ideales de igualdad. Es necesario establecer allí su propio orden internacional, que introducirá normas y frenará las acciones de los estados desarrollados técnicamente para garantizar el respeto de los derechos y los intereses legítimos de los países que están poco desarrollados en esta esfera. Los derechos humanos deben ser atendidos no solo en el mundo real. Quizás, en la red, vale la pena prestar más atención a este problema.

En tercer lugar, el ciberespacio ya se ha convertido en la esfera de mayor interés para los servicios de inteligencia de todos los países del mundo. Todos los estados utilizan la red para recopilar datos sobre gobiernos, ejércitos, empresas e incluso individuos. Parte de esta actividad es la práctica habitual de recopilar información, algunos reconocemos en forma de reglas no escritas, pero en su mayor parte esta actividad se encuentra en la zona "gris", donde es muy difícil decir qué tan justas son estas acciones.

"Liaowang Dongfang Zhoukan": ¿Y cómo funciona técnicamente tal intervención telefónica, especialmente cuando se trata de los líderes de los países y del núcleo del gobierno?

Wu Jiangxing: En realidad muy simple. Mira nuestros teléfonos. El sistema operativo suele ser Windows de Microsoft o Android de Google. La mayoría de los chipsets son hechos por Qualcomm. El procesador de la computadora generalmente es de Intel, AMD o ARM, las aplicaciones y los programas también se desarrollan en gran medida en el extranjero, y en todas partes, incluso en nuestra información o infraestructura técnica. Por ejemplo, los switches, los enrutadores, los firewalls y los servidores suelen ser de fabricación estadounidense.

Todo esto, desde los detalles más pequeños a los componentes principales del sistema, desde el hardware al software, desde el software del sistema al software de la aplicación, desde el diseño de los componentes externos del sistema hasta los productos de alta calidad, está principalmente en manos de los estadounidenses. En tales circunstancias, a quienquiera que Estados Unidos no escuche, desde el punto de vista técnico no hay nada imposible.

Recuerde, Merkel anunció en la televisión que tiene dos teléfonos: uno con cifrado y otro personal. Tal vez los estadounidenses no puedan escuchar su teléfono encriptado. Hoy en día, el cifrado sigue siendo un medio eficaz de protección, sin embargo, no ofrece una certeza al cien por cien. Si el chip de cifrado de fabricación estadounidense, entonces dudo mucho de su eficacia.

La bomba nuclear arregla la destrucción local, y la guerra en la red puede paralizar a la vez a todo el país.

Liaowang Dongfang Zhoukan: dado que la importancia de la red es tan grande, muchos países han formado unidades que se ocupan de la guerra de redes. ¿Qué tipo de guerra es esta? ¿Puede pasar?

Wu Jiangxing: la guerra en red es probablemente un tipo especial de guerra. De alguna manera es similar a la guerra tradicional, en algunos no lo es. Me enfoco principalmente en las diferencias.

Primero, la confrontación de la red es una guerra en la que las armas permanecen en silencio y no hay separación entre tiempos de paz y tiempos de guerra.
En segundo lugar, el enemigo es diferente. Es la lucha de una persona contra un estado, una persona contra la sociedad, un grupo contra un estado, e incluso una guerra entre un país y otro. El principal protagonista de la guerra puede ser tanto un estado como una organización no gubernamental.

En tercer lugar, el daño causado por tal confrontación afecta principalmente a la infraestructura de telecomunicaciones, hasta diversos sistemas de información, que en el mundo real se manifiestan en forma de ansiedad masiva e inquietud. Por ejemplo, de esta manera el trabajo de su sistema financiero o de transporte, el trabajo del sector de la energía está desorganizado, y esto ya afecta el potencial militar del país. Es decir, el impacto en la situación de combate se lleva a cabo indirectamente.

Cuarto, la guerra moderna es una guerra de alta tecnología con el uso de armas de precisión. Con la ayuda del combate en red, será posible reducir la precisión y el potencial de ataque de tales armas.

Todos estos incidentes de escuchas telefónicas que vemos son solo la punta del iceberg. Una confrontación más grande a nivel de los gobiernos, una especie de juego de ajedrez invisible, ocurre constantemente. Ahora la comunidad científica todavía está debatiendo sobre la definición exacta de un fenómeno como la guerra de redes, pero no nos molestaría admitir que todos estos incidentes con vigilancia son, de hecho, una forma especial de acción militar. Es demasiado estrecho e irrazonable suponer que la guerra cibernética es solo aquellos ataques a la red que afectan todos los aspectos de la vida y el desarrollo del estado.

Liaowang Dongfang Zhoukan: Todas estas guerras de redes que pueden estar ocurriendo ahora mismo ... Algunas personas piensan que la guerra de redes es peor que un ataque nuclear. ¿Estás de acuerdo con este punto de vista?

Wu Jiangxing: Estoy totalmente de acuerdo con esta opinión. La sociedad moderna depende de la tecnología de la información, depende de la red. El daño de una bomba nuclear es local, y la guerra en red puede poner a un país entero de rodillas e incluso hundir al mundo entero en el caos. Como los medios de lucha de redes no tienen un vínculo territorial, el área de influencia es mayor que la de la bomba atómica. Por ejemplo, hay una parálisis completa del sistema de telecomunicaciones en el país, la esfera financiera se está hundiendo en el caos, por lo tanto, la discordia en la economía nacional, la sociedad está en un estado de fiebre, y ahora el estado no tiene voluntad de luchar. Es difícil lograr el mismo efecto con una sola bomba.

Por lo tanto, la afirmación de que una guerra en la red es peor que un ataque nuclear no es una exageración, y no hay nada nuevo en esto. Nuestra dependencia de la información y los sistemas de red lo hace obvio. Imaginemos que de repente no tienes teléfono. No hay ningún lugar para obtener información; en esta situación, la mayoría de las personas comenzarán a experimentar una gran ansiedad. La parálisis de la infraestructura de información causará caos en la sociedad. No hay electricidad, el gas no funciona, las máquinas se levantan, el equipo militar falla. Por supuesto, el efecto psicológico es más fuerte que con un ataque nuclear. Sacudido o destruido la determinación del enemigo para llevar a cabo las hostilidades, se ha asegurado de que dejó las armas y se presentó. Con una guerra termonuclear, esto es difícil de lograr.

La protección de los "límites" de nuestra red debe organizarse ahora mismo.

Liaowang Dongfang Zhoukan: Si hay una guerra en este momento, ¿qué beneficio puede traer su comando cibernético?

Wu Jiangxing: Primero, esto es defensa. En segundo lugar, es una defensa activa: es necesario defenderse, y no solo recibir esposas. La naturaleza de kibervoysk es la misma que la de las unidades del ejército ordinario. Hay un ataque, hay una defensa, hay un ejército regular, hay una retaguardia. La guerra también se lleva a cabo de manera similar. La parte tecnológica, el software, así como las estrategias y tácticas asociadas, todo esto está ahí.

Liaowang Dongfang Zhoukan: A nivel mundial, ¿a qué nivel están nuestras capacidades de seguridad de red ahora?

Wu Jiangxing: Quiero enfatizar de inmediato que en nuestro país, la protección de la infraestructura de red y la seguridad del ciberespacio no son responsabilidad del ejército. Tales deberes no fueron asignados a nuestro ejército. Creo que esta es una situación muy difícil. En otras palabras, estamos virtualmente indefensos en la red. Por lo tanto, la Internet china se convierte en un lugar donde se acumula basura de información, y los piratas informáticos chinos y extranjeros pueden hacer lo que quieran.

Acabamos de comenzar a proteger nuestra infraestructura de información y tecnologías de información. Si comparamos nuestros logros con proyectos a gran escala como el American Internet Storm Center, cuyas actividades cubren todo el país y que unen los esfuerzos de los civiles y el ejército, la gente y la sociedad, entonces qué lado no miran, al menos desde el punto de vista de la escala, al menos desde el punto de vista de la madurez. O al nivel general, todavía estamos muy lejos de tales alturas.

Liaowang Dongfang Zhoukan: ¿Qué es exactamente esta diferencia?

Wu Jiangxing: Específicamente, esta diferencia es que China no tiene una guerra cibernética. Como EE. UU. Ya tiene comando cibernético, entonces, por supuesto, hay unidades correspondientes.

Asumir que una escuela técnica comenzó a preparar hackers es ridículo

"Liaowang Dongfang Zhoukan": los medios de comunicación extranjeros a menudo expresan de manera incomprensible las suposiciones subyacentes sobre el poder de la red de China. Incluso hubo evidencia de que una universidad técnica en la provincia de Shandong fue la principal fuente de ataques a la red china.

Wu Jiangxing: Como especialista, diré que esto es todo calumnia y liquidación. Tal suposición es ridícula. En el extranjero simplemente exagera, extrayendo la "amenaza china".

Todos saben que la República Popular China es un país que, en general, está poco protegido en términos de redes. Aquí tenemos hackers libres de todo el mundo. Dañan los intereses chinos y al mismo tiempo nos usan como plataforma para atacar a otros países. Quizás la comunidad mundial no esté suficientemente consciente de esto, pero en realidad las acciones ilegales de los piratas informáticos no tienen fronteras estatales.

Liaowang Dongfang Zhoukan: ¿Cuál cree que es la mejor manera de garantizar la seguridad de la red del país?
Wu Jiangxing: Esta es una pregunta muy grande. Si procedemos de la situación actual, entonces simplemente no hay mejor manera, porque esta es generalmente una pregunta sistémica. Sin embargo, si definitivamente necesitas nombrar algunos de los mejores enfoques, entonces creo que es necesario desarrollar tecnologías revolucionarias e innovadoras que puedan cambiar las reglas del juego. De lo contrario, será muy difícil para nosotros lograr algunos éxitos impresionantes y brillantes.

El caso Snowden nos advirtió que la seguridad de la red es un problema que requiere un enfoque integrado.

Liaowang Dongfang Zhuukan: El asunto de Snowden abrió muchos ojos al verdadero estado de las cosas. Comenzaron a sentir una fuerte sensación de ansiedad: ¿las computadoras y las comunicaciones móviles, ya sean de propiedad estatal, militar o privada? ¿Todas estas herramientas tienen su propia “puerta trasera”, todos estamos bajo vigilancia?

Wu Jiangxing: Creo que tal ansiedad es bastante razonable, no hay desconfianza en ello. Ya he hablado de esto, nuestro equipo se produce abrumadoramente en los Estados Unidos o en otros países desarrollados. No importa dónde dejaron la "laguna": en el "hardware" o en el software, desde el punto de vista técnico es bastante fácil arreglar algún tipo de problema.

También en el software hay vulnerabilidades debido a las deficiencias de los programadores. Desde el punto de vista de su uso, tales "lagunas" no son diferentes de las "puertas traseras", que se dejan a propósito. Por lo tanto, creo que tales "agujeros" en la seguridad son muy comunes. El problema es que algunas personas, organizaciones no gubernamentales o países utilizan estas lagunas para implementar sus planes.

Snowden advirtió a las personas de todo el mundo que hay miles de millones de personas bajo vigilancia estadounidense, incluidos usted y yo. Para estar bajo "observación especial", es suficiente decidir que usted puede convertirse en una amenaza para los intereses estadounidenses, incluso si esto es solo una amenaza potencial. Lo mismo, si solo despiertes su interés, esto es suficiente.

Liaowang Dongfang Zhoukan: ¿Pueden China y el ejército chino aprender alguna lección del caso Snowden?

Wu Jiangxing: Por supuesto. Si consideramos este problema a nivel estatal, entonces la lucha en la esfera de la información e Internet ya está tomando formas extremas. Por lo tanto, los estados, gobiernos y ejércitos del mundo recurren inevitablemente a medidas y métodos extremos, invierten una cantidad extraordinaria de fuerzas para garantizar la seguridad de la red y el campo de la información. Ya no podemos abordar este problema desde las posiciones habituales, utilizar los métodos habituales, gastar la cantidad habitual de fuerzas. El caso de Snowden fue una alarma alarmante para nosotros: estas situaciones de emergencia solo pueden tratarse por medios de emergencia.

En segundo lugar, si hablamos de la esfera de las tecnologías de la información, si queremos cambiar radicalmente esta situación desfavorable para nosotros con una falta de seguridad, dejar una posición débil en la que estamos "descubiertos", entonces necesitamos desarrollar tecnologías revolucionarias que puedan cambiar las reglas. juegos Si seguimos el camino de la copia, nuestros problemas no se pueden resolver. Tenemos que salir adelante, confiando en las principales innovaciones.

En tercer lugar, Snowden reveló al mundo que Estados Unidos tiene planes, planes, un sistema, todo un complejo. No podemos lidiar con esto tomando algunas medidas únicas e inconsistentes. Aquí, se necesita un enfoque de "ojo por ojo, diente por diente", para la confrontación necesita su propio sistema. Un elemento del sistema no ganará, las partes no vencerán al conjunto.

En futuros conflictos de red, se probará el conocimiento de la información de toda la gente.

Liaowang Dongfang Zhoukan: ¿Cuál crees que será la futura guerra de la red? ¿Tendrá un mayor impacto en la estructura militar del mundo, incluidos los equipos y la tecnología militares?

Wu Jiangxing: Personalmente creo que el espacio de la red será una nueva dimensión de la guerra. La guerra se librará en cinco dimensiones principales: en el mar, en tierra, en el aire, en el espacio, y en la web, tal vez todas al mismo tiempo. Y las tecnologías de red se utilizarán constantemente, en cualquier momento, en cualquier lugar, en cada etapa de la conducción de las hostilidades, ya sea inteligencia, asalto o defensa. Por lo tanto, la creación de tropas "informatizadas" capaces de ganar la guerra de información es una tarea en la que nuestro ejército debe trabajar constantemente en los próximos años de 20 para mantenerse fuerte.

Para ganar la guerra de la información, primero debes vigilar una victoria en el ciberespacio. Si pierdes la guerra en la red, entonces ni siquiera puedes pensar en ganar la guerra de información. En el futuro, la lucha por el ciberespacio probablemente será más feroz. Será una lucha en la que se pondrá a prueba el poder agregado del estado, el potencial innovador y la preparación militar del país, el conocimiento de la información de toda la población.

“Liaowang Dongfang Zhoukan”: Dado que la guerra de redes es solo una parte de la guerra de información, ¿qué trabajo específico enfrenta nuestro ejército en el período de informatización de nuestra vida?

Wu Jiangxing: Todo nuestro ejército ahora se está desarrollando simultáneamente en la dirección de la mecanización y la informatización. Sin embargo, no podemos hacer crecer nuestra guerra cibernética siguiendo el camino de otros, copiando el trabajo de otras personas. Al crear un nuevo equipo, no solo debe centrarse en la instalación "el enemigo tiene la suya, nosotros tenemos la nuestra", siempre debe estar un paso adelante, una cabeza más alta que el enemigo. Al crear una guerra cibernética, uno debe alejarse directamente del enemigo, elaborar planes y actuar sobre la base del pensamiento "cómo puedo derrotar a un oponente". No puede crear tropas de "informatización" solo por el bien de la informatización, necesita crearlas para futuras victorias.

Ahora nuestra área de tecnología de red para seguir el camino de otra persona, copiando los desarrollos de otros. En nuestra doctrina militar, al planificar el camino futuro del desarrollo del ejército, al mismo tiempo que se fortalecen las capacidades militares, al desarrollar nuevos equipos y al entrenar personal militar, a educar a especialistas, en todas partes carecemos de innovación. Aún no hemos llegado a la ideología principal; siempre estamos un paso por delante, cabeza arriba y abajo, aún no hemos empezado a dejar de lado las innovaciones al planificar su desarrollo, todavía no tenemos innovaciones concretas en nuestras manos que puedan proporcionarnos una ventaja decisiva sobre el enemigo.

Quiero enfatizar una vez más la importancia de un enfoque integral diseñado para ganar. Cuando Estados Unidos comenzó a informar al ejército, tres tipos de tropas comenzaron a hacerlo de manera independiente, para desarrollar sus propias estructuras. Posteriormente, quedó claro que esto no funcionaría, y comenzaron a enfatizar la creación de un sistema unificado, crear una guerra cibernética en un momento único de acuerdo con un solo plan, con un solo comando para realizar operaciones conjuntas. Las ideas de intercambio de información, intercambio y coordinación estuvieron a la vanguardia, todas para lograr la excelencia en el campo de la información.

El ejército chino aún no se ha dado cuenta completamente y puso la experiencia de las Fuerzas Armadas de los Estados Unidos a su servicio, todavía seguimos el camino trazado por la gente del pasado. En este momento, nuestros líderes ya se han dado cuenta de la importancia de este problema, por lo que ahora se está llevando a cabo una planificación exhaustiva y exhaustiva de alto nivel. Todas las ramas de nuestras tropas deben interactuar al más alto nivel, coordinar sus acciones, intercambiar información, reducir el riesgo de duplicar estructuras, usar medios limitados para que, con un pequeño gasto de fuerzas, reciban un excelente resultado. Es necesario actuar de tal manera que cuando se lleva a cabo la "informatización" de la autoridad del liderazgo, la importancia de su papel de guía solo crece y no disminuye. Al mismo tiempo, para desarrollar normas y crear un sistema de criterios, así como para aumentar la claridad de los objetivos adoptados, es aún más importante fortalecer la vertical de gestión y asegurar la unidad completa de este proceso de manera ordenada.

Además, es necesario aumentar la disponibilidad de información de los soldados y oficiales. ¿Cómo llevar a cabo la formación del personal en las condiciones de creciente informatización? ¿Cómo entrenar, cómo entrenar soldados y oficiales? ¿Cuáles son los poderes para darles? Debo decir que ahora todavía no hay una buena manera o método. En algunas tropas, especialmente las que usan tecnología militar progresiva, puede ser mejor, pero en su mayor parte el ejército, especialmente las fuerzas terrestres, todavía se está quedando atrás. En términos de información para nuestro ejército, la expresión "la carga es pesada y el camino está lejos" todavía es justa.

"Liaowang Dongfang Zhoukan": Si se enfoca a nivel mundial, ¿qué otras desventajas tienen las tecnologías de red chinas? ¿Qué puede haber soluciones?

Wu Jiangxing: Básicamente, esto es atraso tecnológico. Tecnologías aplicadas, tecnologías de ingeniería, extracción de materias primas, tecnologías de producción: en todas partes nos falta algo. Tecnológicamente, China sigue rezagada, somos un país en desarrollo. Todavía hay un atraso en términos de tecnología, tecnología, ciencia.

Y precisamente porque tenemos tal escasez, debemos compensar esta brecha con tecnologías innovadoras. Por lo tanto, necesitamos un apoyo más amplio y más libre para la innovación. La gente y el estado deben aceptar el hecho de que puede haber fallas, aceptar que algo será imperfecto en alguna parte. En la etapa inicial con las innovaciones siempre hay dificultades. Si después de la aparición de innovaciones para no intentar presentarlas, diga que, según ellos, primero debe madurar la tecnología y luego la usaremos, entonces no se implementará ninguna tecnología. Si siempre hubiera sido así, ¿alguien crearía productos innovadores? El estado necesita, a través de la legislación y la política, prevenir un círculo tan vicioso. Es necesario apoyar por todos los medios el entusiasmo innovador de la comunidad científica, por lo tanto, es extremadamente importante crear un buen ambiente para crear innovaciones.
autor:
Originador:
http://www.lwdf.cn/
22 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. Maestro onizuka
    Maestro onizuka 5 archivo 2014 16: 09
    +2
    China no tiene ejércitos de red ... Cuentacuentos.
    1. Ex marimán
      Ex marimán 5 archivo 2014 16: 12
      +8
      Los corderos fingieron!
    2. mirag2
      mirag2 5 archivo 2014 17: 22
      +4
      Tal vez no..
      Esto, en general, es violeta, tenemos que pensar en nosotros mismos, tal cosa debería estar con nosotros, y las prioridades aquí son la guerra de información correcta, algo que ha estado sucediendo durante mucho tiempo y dónde necesitamos trabajar, trabajar y trabajar.
      Y la evidencia comprometedora es beneficiosa para nosotros, y para apoyar a cualquier Snowden y Assange, mientras desacreditan los mitos occidentales y ponen un freno a los engranajes de sus gobiernos, causando discordia en la consolidación de su sociedad. - "Pay Wall Street", etc.
    3. sens99.ru
      sens99.ru 5 archivo 2014 21: 07
      0
      ¿El antivirus protegerá contra las armas nucleares?
      1. Salamandra
        Salamandra 5 archivo 2014 21: 56
        +2
        ¡Y entonces! Broma sobre el tema:
        Los piratas informáticos ucranianos irrumpieron en el sistema de control del misil Tomahawk. Ahora se llama "Boomerang" ... riendo
    4. AVV
      AVV 6 archivo 2014 00: 00
      +1
      Cita: la maestra de onizuka
      China no tiene ejércitos de red ... Cuentacuentos.

      Todo el mundo lo tiene todo, solo habla de que no se acepta, habla menos, duerme más tranquilo !!!
    5. ekzorsist
      ekzorsist 7 archivo 2014 20: 31
      0
      ¿Por qué hay China ... en Kazajstán no hay ejército en absoluto ... y nada!
  2. Aries
    Aries 5 archivo 2014 16: 32
    -2
    Hacker Army! ! ! )))
    1. Siberalt
      Siberalt 5 archivo 2014 17: 15
      +4
      Durante mucho tiempo ha quedado claro que necesitamos nuestros propios chips y programas. Eso no es para dejar que Chubais vaya allí.
    2. Siberalt
      Siberalt 5 archivo 2014 17: 15
      +2
      Durante mucho tiempo ha quedado claro que necesitamos nuestros propios chips y programas. Eso no es para dejar que Chubais vaya allí.
  3. 11111mail.ru
    11111mail.ru 5 archivo 2014 17: 27
    +1
    En términos de informatización, la expresión "la carga es pesada, pero el camino está lejos" sigue siendo válida para nuestro ejército.

    Bueno, ¿cómo van las Fuerzas Armadas de RF por delante del EPL? El artículo es relevante al menos porque el respetado Wu Jiangxing no duda en expresar sus problemas. Rusia podría hacer un gran avance cambiando a la "lógica triple" al menos primero para los sistemas cerrados, en la esfera militar ... Sueños, sueños ...
    1. philip
      philip 5 archivo 2014 18: 19
      +2
      Tienes mucha razón sobre la "lógica ternaria". Tal sistema, en contraste con el sistema binario del anciano Leibniz, es mucho más funcional y vital. Técnicamente, estos chips probablemente no sean muy difíciles de crear, es difícil derrotar los estereotipos en la mente de los burócratas. Sueños Sueños ...
      Y al igual que en la URSS, el sistema de información bancaria funcionó en chips domésticos.
      1. user1212
        user1212 5 archivo 2014 19: 41
        0
        ¿Y qué tipo de avance promete la lógica ternaria?
        1. 11111mail.ru
          11111mail.ru 6 archivo 2014 05: 26
          0
          Cita: usuario1212
          ¿Y qué tipo de avance promete la lógica ternaria?

          Al menos una reducción en las operaciones (cantidad). Un ejemplo en los dedos: dos en el tercer grado son ocho, tres en el tercer grado ya son veintisiete, es decir Tres veces más.
          1. user1212
            user1212 6 archivo 2014 13: 03
            0
            Si. Un 10 en el tercer 1000
            Agregue medios con la mayor densidad de grabación. Y el sistema de números con la base igual a la base de los logaritmos naturales, es decir, igual al número de Euler (e = 2,71 ...), tiene la mayor densidad de registro de información. Prueba las manzanas de esta manera para contar hi
            1. 11111mail.ru
              11111mail.ru 6 archivo 2014 19: 20
              0
              Cita: usuario1212
              ¿Y qué tipo de avance promete la lógica ternaria?

              Primero, ya funcionó (computadora "Setun").
              Cita: usuario1212
              Si. Un 10 en el tercer 1000

              ¿Tenía alrededor de 10 a la potencia de 3 = 1000? No me importa. Además, deseché una explicación simple a toda prisa para trabajar e incluso entregué a mi nieta al jardín de infantes. Amplía tus horizontes, no te arrepentirás. Primero, una cita de lo que significaba. Luego el enlace.
              "Desde el punto de vista de la implementación, una computadora con un bus de 2 bits proporciona soporte para 16 direcciones de memoria a la 65536a potencia (3), mientras que una computadora ternaria del mismo bit soporta 16 a la 825805a potencia, alrededor de cuarenta y tres millones de direcciones. Hay algo en lo que pensar, dada la operación más simple de lógica con valores negativos, lo que también simplificará enormemente la arquitectura de los microprocesadores ". Completamente aquí (http://vakomi.livejournal.com/XNUMX.html).
              Cita: usuario1212
              Prueba las manzanas de esta manera para contar

              Gracias por la oferta, usted mismo de alguna manera! hi
              1. user1212
                user1212 7 archivo 2014 05: 25
                0
                ¿Es técnicamente imposible aumentar el número de bits en una dirección? Desde hace 10 años, se ha utilizado el direccionamiento de memoria de 64 bits. Hay formas más simples y económicas de aumentar la productividad.
                La lógica de la Trinidad reduce el número de operaciones aritméticas elementales en un 50% (idealmente). Pero, ¿qué tiene que pagar por un aumento tan insignificante en la productividad?
                1. Crear una nueva arquitectura desde cero
                2. Crear nuevos lenguajes de programación, compiladores, etc.
                3. Reeducar a todos los programadores.
                4. Vuelva a escribir todo el software de aplicación existente
                5. Rehacer toda la infraestructura de red
                6. Rehacer toda la periferia.
                7. ¿Qué pasa con el principio de compatibilidad con versiones anteriores?
                Y todo esto debe hacerse sin ganancia comercial. Nadie comprará una computadora para la cual no hay software. Nadie escribirá software para una computadora innecesaria.
                Tienes 2 formas de resolver el problema. Un método cuesta 1 millón, el segundo 1 billón. Sugieres elegir el segundo solo porque es más elegante.
                Es posible que al haber agotado los métodos existentes para aumentar el rendimiento de la CPU y cambiar gradualmente a la lógica ternaria. Pero ahora simplemente no es necesario. Y el punto no está en la burocracia, sino en la racionalidad económica de tal paso.
                1. 11111mail.ru
                  11111mail.ru 7 archivo 2014 17: 38
                  0
                  Cita: usuario1212
                  Es posible que haya agotado los métodos existentes para aumentar el rendimiento de la CPU y cambiará a lógica ternaria gradualmente. Pero ahora simplemente no es necesario.

                  Bueno parece la comprensión comienza a mejorar... Habiendo ido atado con los estadounidenses (era más barato robar que desarrollar uno propio), los entonces líderes de la URSS (puedo suponer que eran personas con el cerebro de la futura "gente común") cortaron una dirección prometedora en el desarrollo de la tecnología informática. ¿Cuántos miles de millones de dólares invertidos en bancos estadounidenses se restablecieron a cero durante la crisis de 2008? Una pequeña fracción de esos fondos sería suficiente para implementar los siete puntos anteriores.
                  Bueno, para ser honesto, ¿leíste el artículo?
      2. Yuri Y.
        Yuri Y. 5 archivo 2014 19: 57
        +2
        No sé qué pasa con el sistema, pero la computadora definitivamente estaba allí.
        "Setun" es una pequeña computadora basada en lógica ternaria, desarrollada en el centro de computación de la Universidad Estatal de Moscú en 1959. La única computadora de este tipo que no tiene análogos en la historia de la tecnología informática.
      3. Y nosotros rata
        Y nosotros rata 5 archivo 2014 20: 49
        -1
        Cita: Philip

        Y al igual que en la URSS, el sistema de información bancaria funcionó en chips domésticos.



        1. Arane
          Arane 5 archivo 2014 22: 08
          +2
          Sí, ¡esa red no piratea!
  4. Misma lechuga
    Misma lechuga 5 archivo 2014 17: 28
    +1
    En este momento, nuestros líderes ya se han dado cuenta de la importancia de este problema, por lo tanto, se está llevando a cabo una planificación integral y exhaustiva de alto nivel.

    Bien hecho, conclusiones chinas.
    Creo que Putin, después del WET ATTACK, entendió la importancia de proteger nuestro ciberespacio de los ataques del OESTE.
    Es necesario que nuestro país pase de la defensa a las acciones activas en esta área para que el nuevo Maidan no se repita ya en RUSIA con las consecuentes consecuencias.
  5. Alex M
    Alex M 5 archivo 2014 18: 18
    0
    ¡Guerras de red, guerras de red!
    ¡Un poco de publicación y se acabó la guerra! riendo
    En serio, hoy estaba en la clínica con un niño tama, solían acudir directamente al médico y ahora primero van al registro para que puedan llevarlo a la computadora y luego al médico.
    Entonces, en nuestro país, todas las iniciativas en el campo de las tecnologías ATI están muy estancadas y, a diferencia de Occidente, los ciberataques no son tan aterradores como lo son. Es decir, debemos temer las consecuencias fatales que no tendrán. Sí, y la mentalidad es diferente. un poco.
    ¡Y nuestros hackers son los hackers más patrióticos del mundo! Entonces, si la patria lo dice e Internet paga, será de ayuda.
  6. Aguijón
    Aguijón 5 archivo 2014 18: 38
    -1
    Por cierto, nuestro primer ciberataque real a principios de los 80 fue una computadora que controla el suministro automático de componentes al transportador en una planta en Togliatti. Una figura, para elevar su importancia al nivel de un especialista insustituible, cuando se iba de vacaciones, encendía un temporizador mediante el cual se introducía un error en el programa. La alimentación de piezas se detendría y el transportador se levantaría. Fue llamado urgentemente de vacaciones, y él, "sumido en sus pensamientos", encontró un error por grandes bonificaciones.
  7. Starina_hank
    Starina_hank 5 archivo 2014 18: 47
    +1
    Se muestra una buena entrevista, una evaluación crítica de la situación, la complejidad de la tarea y las formas de resolverla, además de un pequeño truco oriental. ¡Definitivamente un amigo razonable!
  8. Sergey S.
    Sergey S. 5 archivo 2014 19: 33
    +3
    Cita: Stinger
    Por cierto, nuestro primer ciberataque real a principios de los 80 fue una computadora que controla el suministro automático de componentes al transportador en una planta en Togliatti. Una figura, para elevar su importancia al nivel de un especialista insustituible, cuando se iba de vacaciones, encendía un temporizador mediante el cual se introducía un error en el programa. La alimentación de piezas se detendría y el transportador se levantaría. Fue llamado urgentemente de vacaciones, y él, "sumido en sus pensamientos", encontró un error por grandes bonificaciones.


    Curiosamente, pero en esta parábola toda la esencia del problema.

    Los especialistas virtuales son los mismos terroristas.
    Siempre están en demanda, aunque parece que el producto se compró como terminado.

    Y cada nueva versión, donde la compatibilidad con el pasado ...

    Dinero en Fu Fu pull, desnudándose para juguetes y porno.
    Y para la ingeniería, los programas son generalmente poco realistas.
    Aunque todo el trabajo ya ha sido pagado muchas veces y el costo está cerca del precio del disco ...

    Entonces sería un trabajador.
    Construyó una casa - recibió por la casa.
    Cada vez que los residentes ingresan, pagan por su uso.
    Luego el trabajador pintó la casa, nuevamente recibida por toda la casa.
    ...
    Y el científico, dedujo la fórmula, recibió un salario.
    Y cada vez que alguien piensa de acuerdo con la fórmula, le envía dinero al científico ...

    Alguien dirá tonterías.
    Y de acuerdo con esas leyes, se nos proporcionó alojamiento para un "maestro" del mundo del espectáculo y las tecnologías virtuales.
    1. IGS
      IGS 6 archivo 2014 05: 56
      0
      Entonces sería un trabajador.
      Construyó una casa - recibió por la casa.
      Cada vez que los residentes ingresan, pagan por su uso.
      Luego el trabajador pintó la casa, nuevamente recibida por toda la casa.

      и
      Dinero en Fu Fu pull, desnudándose para juguetes y porno.
      riendo
      Es lo mismo que si presentara una queja al constructor que no quería que construyera una casa nueva de forma gratuita, porque la antigua que él construyó la destruyó valientemente (pintura dañada, demolió el porche ... subraye o inscriba lo que necesita) mientras juega con explosivos .
      Acerca de
      aunque pareciera que el producto fue comprado como terminado.

      Lea atentamente el contrato de usuario de cualquier software. Usted compra el producto "tal cual" y los desarrolladores, en principio, no tienen ninguna responsabilidad. Lanzar un producto normal provoca el riesgo de "pérdidas de reputación". Hay muchas razones por las que esto es así, y son objetivas (por ejemplo, no existe una máquina idéntica, ni en hardware ni en software), aunque esto genera descontento entre los usuarios. Es por eso que el software en la mayoría de los casos tiene un período de prueba. Muchos programas no pierden su funcionalidad básica incluso después de que finaliza la prueba. Pero la razón principal son los usuarios. Piense en cuánto tiene en su escritorio, incluidos los documentos importantes. Y en él, se pueden almacenar el máximo de enlaces y documentos solo mientras se trabaja con ellos. Hay muy buenas razones para ello. Esto no es diferente de un banco de trabajo normal.
      Y para la ingeniería, los programas son generalmente poco realistas.

      No creo que se escriba mucho software, más caro que la misma máquina. Los más caros son los motores de juego, cientos de miles de verdes.
      Y para no usar "fu-fu", comuníquese con un especialista normal en quien confíe, y no llame al primer anuncio que encuentre, donde ahora, para decirlo suavemente, las personas deshonestas están llenas. Y recuerda, el principal enemigo de la computadora es el usuario. wassat
  9. Фома
    Фома 5 archivo 2014 19: 38
    +5
    En 2005, tuve la oportunidad de trabajar durante varios meses con un amigo de China. El joven es de Beijing. Pero lo más interesante es que ya tenía un teléfono inteligente con pantalla táctil con tales campanas y silbatos, sobre el cual nuestra gente ni siquiera escuchó (dónde están Samungu y Nokia). A mi pregunta: qué tipo de empresa es esta, respondió que este es nuestro chino (ni siquiera recordaba el nombre difícil de pronunciar), se vende solo de ellos. Pude ver un dispositivo de este tipo solo en Italia en un supermercado y luego en 2007.
    Entonces, en el campo de la electrónica y las tecnologías relacionadas, tienen todo en orden. Y dado que la nueva generación muestra algunos de los mejores resultados en este campo en las competiciones y competiciones internacionales, hay algo en qué pensar.
  10. Apasus
    Apasus 5 archivo 2014 19: 57
    +1
    Wu Jiangxing: en términos de información y tecnologías de red, nuestro país aún está rezagado

    ¡Aquí entiendo la modestia al más alto nivel!
    Ya se ha demostrado que China es un país líder en tecnología de espionaje cibernético, y aquí es tan modesto ... ¡no es que el nuestro no tenga análogos de inmediato!
  11. Bww
    Bww 5 archivo 2014 20: 16
    +3
    De tales ataques de información, la Unión Soviética desapareció en gran medida.
    Recordemos BBS y Freedom.
    Atascado ...
    Pero "morder las publicaciones", como les parece a los tontos, no funcionó.
    La esencia del pensamiento chino: es necesario hacerlo mejor y no tanto como los estadounidenses (es decir, la innovación), pero con esto, y lamentablemente somos realmente malos.
  12. Negro
    Negro 5 archivo 2014 20: 59
    0
    tuvimos una oportunidad real de crear un "hierro" completamente diferente en el grafeno. mirando a todos. y aquí no seremos los primeros en escalar la palma.
  13. Mercenario
    Mercenario 5 archivo 2014 22: 35
    +1
    Pero Dima está contenta con los iPhones. Dvorkovich lanzado en toda comunicación. Las computadoras y los sistemas de Amer en el Kremlin están en las mesas del gobierno, lo cual es muy pésimo, y razonar como una computadora en un hospital no tiene sentido. en resumen (3) no es un final tan feliz para todos nosotros.
    1. jjj
      jjj 5 archivo 2014 22: 46
      0
      De alguna manera es difícil imaginar a los vendedores ambulantes con computadoras portátiles entrando en el Kremlin y con las palabras: "Somos de Dmitry Anatolyevich", comenzaron a organizar el equipo. Y el propio Dmitry Anatolyevich usó y usa solo sistemas aprobados. Pero el hecho de que durante la época de Medvedev la atracción personal de la burocracia por Black Berry cambió drásticamente a Aiphonics, esto es así. Sorprendentemente, los iPhones incluso se entregaron a especialistas en complejos militares e industriales
  14. andreigaruda19
    andreigaruda19 5 archivo 2014 22: 54
    0
    Pts apesta en Rusia con la informática. Sí y no hay razón.
  15. un científico
    un científico 6 archivo 2014 00: 32
    +2
    Puso el artículo +, aunque es obvio que el general chino es fanático de SUN-TZU, especialmente en la parte donde se dice que la guerra es un arte de engaño: si eres selenio, demuestra que eres débil, si estás cerca, demuestra que estás lejos, etc., todo el artículo imbuido de esta mentira transferida a la esfera de la información, probablemente es por eso que nadie confía en China, sin confianza no puede haber amistad y comprensión, y luego se sigue la conclusión clásica: quien no sueña en contra de nosotros.
    La única mente sana de Jiangxing
    La red está experimentando una grave escasez de cierto orden internacional, moralidad de la red y reglas de conducta.

    De hecho, el Acuerdo sobre Seguridad de la Información de los países de la OCS se firmó hace mucho tiempo. Sin embargo, no existen órganos de coordinación, ni interacción especial ni siquiera a nivel de universidades, por no hablar de institutos de investigación y tecnologías. Aunque es obvio para todos que es imposible resistirse a la expansión estadounidense solo en la esfera de la información. Y hasta que podamos mostrar nuestros dientes en la guerra cibernética, no se puede hablar de ningún campo legal internacional.
  16. Sergey S.
    Sergey S. 6 archivo 2014 23: 44
    0
    Cita: IGS

    No creo que se escriba mucho software, más caro que la misma máquina. Los más caros son los motores de juego, cientos de miles de verdes.
    Y para no usar "fu-fu", comuníquese con un especialista normal en quien confíe, y no llame al primer anuncio que encuentre, donde ahora, para decirlo suavemente, las personas deshonestas están llenas. Y recuerda, el principal enemigo de la computadora es el usuario. wassat


    ¡No entendiste el sarcasmo!
    Todo este software no tiene sentido.
    Un especialista de primera clase dijo: Si bien los barcos no fueron calculados por el método de elementos finitos, no hubo grietas en los lados.

    Ahora en serio
    TODA LA TECNOLOGÍA MODERNA CREADA POR UNA REGLA LOGARÍMICA.
    Este es un reactor nuclear, un submarino totalmente automatizado, una nave espacial, un avión supersónico, un vehículo submarino para conquistar la Fosa de las Marianas ...

    Y software: juguetes y porno, en una palabra, ocio.
    ... y otro iniciador de la grafomanía.

    Entonces, mientras los hackers son sofisticados, los paracaidistas entrenan ...