В Китайской Народной Республике планирование и реализация мероприятий по использованию информационных технологий для нарушения функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств осуществляется по линии министерств и ведомств, отвечающих за обеспечение государственной и военной безопасности страны в целом - министерства обороны (МО) КНР и министерства государственной безопасности (МГБ) КНР.
В Народно-освободительной армии Китая (НОАК) за ведение операций информационной войны и обеспечение информационно-психологической защиты войск отвечает Главное политическое управление НОАК. При этом деятельность по использованию информационных технологий для нарушения функционирования объектов информационной и телекоммуникационной инфраструктуры рассматривается в КНР исключительно как составная часть информационной войны на государственном уровне. Ее основным содержанием является "борьба с системами управления", под которой понимается совокупность мероприятий по комплексному воздействию на системы управления войсками и оружием противника, осуществляемому программными методами, ведением радиоэлектронной борьбы и посредством огневого поражения.
Координацию деятельности по организации информационного противоборства в компьютерных сетях осуществляет Управление радиоэлектронной борьбы Генерального штаба НОАК. Ему подчиняются специализированные центры, занимающиеся изучением возможности доступа к информационным сетям противника и защитой своих сетей управления. Также анализ возможностей ведения информационных войн ведется в частях психологических операций, радиоэлектронной борьбы и связи центрального и окружного подчинения.
Необходимо заметить, что в настоящее время в НОАК разрабатывается организационно-штатная структура подразделений, предназначенных для ведения информационного противоборства. По взглядам китайских специалистов, они должны включать подразделения компьютерной разведки и контрразведки, электронно-вирусных атак, антивирусной защиты и защиты от воздействия на электронно-вычислительную технику других средств поражения.
С 2006 года в структуре Управления связи ГШ НОАК функционирует учебный (испытательный) центр по подготовке к ведению информационной войны. В его состав, в частности, включен Ханкоуский учебный центр, который является основным учебным полигоном для отработки форм и способов ведения информационного противоборства. С этой целью в центре развернуты лаборатория ведения информационных войн (осуществляет исследования в области ведения разведки, РЭБ, противоборства в компьютерных сетях, психологических войн и деструктивного информационного воздействия) и лаборатория обеспечения безопасности информации (исследует вопросы применения специальных технических и программных средств обеспечения безопасности информации).
В Министерстве государственной безопасности за организацию информационного противоборства отвечает ряд структурных подразделений, курирующих несколько институтов и лабораторий, в которых разрабатываются различного рода электронные вирусы и программы типа "логических бомб" и "троянских коней".
Спецслужбами ряда развитых в промышленном и в военном отношении стран (в том числе США, Германии, Великобритании, Индии и Японии) неоднократно фиксировались и докладывались своему руководству факты несанкционированного доступа к конфиденциальной информации и попыток нарушения работоспособности компьютерных сетей, осуществленные с территории КНР.
В частности, в докладе Министерства обороны США Конгрессу отмечалось, что в период с 20 по 25 июня 2007 года после массированной компьютерной атаки Китай получил доступ к ряду информационных сетей МО США. Так, отмечались попытки проникновения в компьютеры аппарата министра обороны, получения информации о новейшем истребителе F-35, а также внедрения в компьютерную систему управления американскими сетями электроснабжения
В июле 2007 года со стороны Китая была произведена попытка получить доступ к информационным сетям МО Великобритании, однако по утверждению его представителей, она была сорвана.
Аналогичные заявления поступали со стороны спецслужб Японии и Индии. В частности, в 2008-2009 гг. были зафиксированы попытки взлома с китайской стороны сетей военного ведомства Индии, официальных сайтов Далай-ламы и находящихся на индийской территории тибетских лидеров в изгнании. Утверждалось о похищении конфиденциальной информации по военно-техническому сотрудничеству Дели с другими государствами мира.
Кроме того, по данным соответствующих служб Тайваня, в ходе подготовки к президентским выборам на острове 2000 года Китай задействовал 168 компьютерных центров для осуществления атак на тайваньские компьютерные сети. Особый интерес китайцы проявляли к возможности получения доступа к данным Центральной избирательной комиссии.
В настоящее время стройной и целостной нормативно-документальной системы, регламентирующей организацию мероприятий, связанных с использованием информационных технологий для нарушения функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств, в КНР пока нет.
Взгляды Китая на информационное противоборство формируются преимущественно под влиянием американских концепций информационных операций. Так, китайские военные специалисты полагают, что залогом успешных боевых действий в войнах будущего станет информационное превосходство на поле боя, что подразумевает обеспечение возможности получать, анализировать и использовать информацию с целью оказания влияния на противника. Однако в отличие от стремящихся к глобальному доминированию США китайская концепция носит оборонительный характер и ее главной задачей является противодействие предполагаемой военной угрозе со стороны Соединенных Штатов.
В зависимости от масштаба, характера решаемых задач, используемых сил и средств, в Китае различают два вида информационного противоборства:
- в широком смысле - ведущееся на государственном уровне во всех сферах, скрытно или явно как в мирное, так и в военное время, предполагающее установление контроля над информационным пространством стран, представляющих угрозу национальным интересам КНР, а также в целях обеспечения собственной информационной безопасности;
- в узком смысле - осуществляющееся непосредственно в ходе войн и вооруженных конфликтов и ограниченное пространственными рамками театров военных действий. Этот вид получил название "информационного противоборства в военной области". Его основным содержанием является нанесение существенного ущерба системам управления войсками и оружием противника, воспрещение или затруднение использования им систем высокотехнологичного оружия и ведения всех видов разведки.
В настоящее время различными военно-научными учреждениями НОАК под общим руководством Академии военных наук КНР на основе изучения опыта локальных войн проводятся исследования по определению наиболее эффективных способов и методов информационной борьбы в военной сфере, включая расчеты необходимых для этого сил и средств.
По мнению специалистов Генерального штаба НОАК, в качестве основных мероприятий "военного противоборства в информационной сфере" следует считать:
- огневое (ядерное) поражение ключевых элементов системы государственного и военного управления противника;
- информационное воздействие, включающее управляемое информационное воздействие (распространение или доведение до противоборствующей стороны ложной или искаженной информации); информационно-психологическое воздействие, осуществляемое путем проведения специальных акций или операций; программно-аппаратное воздействие путем применения "информационного оружия" на высокотехнологичные системы поражения и автоматизированные системы управления войсками, развертываемые на базе сетевой телекоммуникационной инфраструктуры. При этом, под указанным видом оружия понимается комплекс программно-аппаратных средств (генераторы помех, компьютерные вирусы, программные "закладки", "логические бомбы"), предназначенный для контроля информационных ресурсов противостоящей стороны и дезорганизации их работы, включая постановку помех, уничтожение, искажение и изъятие информации, а также вывод из строя электронных системно-сетевых структур различного назначения;
- защиту от информационного воздействия противника;
- разведывательно-аналитическое обеспечение, заключающееся в выявлении важнейших объектов информационной инфраструктуры противника, оценке их доступности, определении основных способов и продолжительности воздействия на них; оценке и прогнозировании угроз информационной безопасности; анализе результатов проведенных мероприятий информационного противоборства и в предоставлении командованию необходимых данных для принятия решений.
По мнению китайского руководства, в сфере развития информационных технологий КНР пока отстает от наиболее развитых в военном и экономическом отношении стран, что говорит о его неготовности в настоящее время к ведению информационной войны и достижению информационного превосходства. В этой связи предполагается ускорить комплексное развитие всех компонентов информационного противоборства, прежде всего в военной области. Это касается, в частности, развития информационной инфраструктуры и технологий военного назначения, а также специальной подготовки личного состава.
Признавая свое существенное отставание от ведущих стран Запада в области создания командно-управляющих систем на базе довременных информационно-телекоммуникационных технологий, КНР делает в настоящее время ставку на формирование возможностей для проведения нестандартных информационных атак и других асимметричных действий.
К числу наиболее перспективных видов информационного оружия в Китае относят: электронно-вирусное оружие (ЭВО); средства, позволяющие вклиниваться в трансляции радио- и телепрограмм; устройства создания радиопомех; одноразовые и многоразовые генераторы различных видов электромагнитной энергии (взрывомагнитные, взрывные магнито- гидродинамические, пучково-плазменные и другие).
По мере наращивания процессов информатизации в сферах государственного и военного управления ведущих стран мира в военно-научных кругах Китая все большее значение отводится проработке вопросов программно-электронного воздействия на информационные ресурсы, хранящиеся или циркулирующие в компьютерных информационно-управляющих системах массивы данных. При этом на первый план выдвигается эффективное применение в ходе информационного противоборства электронно-вирусных средств, зачастую именуемых электронно-вирусным оружием.
Основными особенностями ЭВО считаются относительная дешевизна его производства при большой эффективности воздействия, скрытность применения, автономность, длительность функционирования, возможность трансформации, многообразие способов внедрения (по радиоканалам, через компьютерные сети, агентурным путем), а также способность выводить из строя практически все современные системы управления войсками и оружием.
На ЭВО возлагается решение следующих основных задач: добывание информации, составляющей государственную или военную тайну противоборствующей стороны, введение ее в заблуждение, парализация систем управления, осуществление вмешательства в процесс управления войсками и оружием противника.
Для реализации возможностей электронно-вирусного оружия предполагается создать теорию ведения электронно-вирусной войны (ЭВВ), сформировать специальные части и подразделения, а также разработать соответствующие средства.
Для ведения электронно-вирусной войны разрабатываются средства электронно-вирусных атак и антивирусной защиты. Все средства ЭВВ подразделяются на программные (все типы вирусов) и аппаратные (средства воздействия как на электронное оборудование в целом, так и на его отдельные элементы).
Организация взаимодействия уполномоченных органов исполнительной власти с научными организациями и промышленными компаниями по вопросам развития соответствующих информационных технологий осуществляется под общим руководством Центрального военного совета КНР (высший орган военного управления в Китае) через Генеральный штаб и главные управления НОАК.
Связующим звеном между органами управления вооруженных сил Китая и гражданскими учреждениями и организациями КНР является Государственное управление по оборонной науке, технике и промышленности (ГУОНТП), входящее в состав Министерства промышленности и информатизации КНР.
В Индии основными структурами, отвечающими за обеспечение информационной безопасности, в зависимости от решаемых задач, являются Министерства связи и информационных технологий, внутренних дел, обороны.
Высокий уровень разрабатываемых индийскими специалистами новых информационных технологий позволяет сделать вывод о возможности их успешного применения для нарушения функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств.
Так, в текущем году Управлением информационных технологий объединенного штаба обороны ВС Индии введена в действие инструкция о порядке проведения независимой оценки уязвимости компьютерных сетей, используемых и внедряемых в национальных ВМС. В соответствии с этим документом, в штабах, соединениях и частях с привлечением гражданских специалистов будут проводиться ежеквартальные проверки, в ходе которых, в частности, предписано решать следующие задачи: дистанционный (скрытый и неразрушающий) анализ наличия недостатков аппаратного, программного и административного обеспечения компьютерных сетей ВМС; взлом парольной защиты систем разграничения доступа к информации и осуществление кибератак типов DDOS (Distributed Denial of Service), DOS (Denial of Service) и других; поиск других "окон уязвимости" в браузерах, почтовых агентах, программном обеспечении серверов и шлюзов.
Деятельность индийских министерств и ведомств в сфере информационных и телекоммуникационных технологий, включая возможное их использование для нарушения функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств, определяется положениями принятого парламентом Индии в 2000 году Закона об информационных технологиях (Information Technology Act 2000) с дополнениями, утвержденными в 2008 году.
Данный правовой акт, в частности, существенно расширил полномочия правоохранительных органов при проведении расследований в отношении организаций и физических лиц, подозреваемых в совершении "кибер-преступлений".
В развитие этого документа, для предотвращения размещения в сети "Интернет" противоправной информации, а также противодействия кибертерроризму, кабинет министров Индии в июле 2003 года уведомил органы исполнительной власти о том, что правительство имеет право закрыть веб-сайты по соображениям сохранения целостности и защиты суверенитета страны, в интересах поддержания дружественных отношений с иностранными государствами и общественного порядка.
В целях повышения эффективности взаимодействия различных структур, которые могут решать задачи нарушения функционирования объектов информационной и коммуникационной инфраструктуры зарубежных государств, уполномоченных органов исполнительной власти с научными организациями и промышленными компаниями, в Индии создан межведомственный комитет (National Cyber Cop Committee). В его состав входят представители правительства, промышленности, Министерства внутренних дел, а также эксперты по компьютерной безопасности.
Приоритетными задачами этого органа являются разработка стандартов безопасного использования сетей, информирование пользователей о возможных киберугрозах, а также подготовка рекомендаций по разработке и производству специализированного программного обеспечения для защиты информационных потоков.
В вооруженных силах Индии в целях координации деятельности видов ВС и взаимодействия с другими силовыми структурами в сфере информационного противоборства в составе объединенного штаба обороны создано Агентство по информационной войне (Defence Information Warfare Agency). Основными функциями этой структуры являются: разработка форм и методов ведения информационной войны; контроль за обеспечением информационной безопасности войск; координация деятельности органов информационной войны всех видов ВС Индии, организация проведения ими совместных операций; проведение совместно с МВД психологических операций на территории страны.
Направления деятельности Агентства позволяют предположить о возможности его участия в перспективе в решении задач, связанных с нарушением функционирования объектов информационной и коммуникационной инфраструктуры зарубежных государств.
Читайте другие материалы журнала «Международная жизнь» на нашем канале Яндекс.Дзен.
Подписывайтесь на наш Telegram – канал: https://t.me/interaffairs