Interested Article - Военно-кибернетические операции КНР
- 2021-02-01
- 1
Правительство КНР отрицает проведение киберопераций против других стран и, в свою очередь, обвиняет Соединенные Штаты в организации кибервойны против Китая , которую отрицает руководство США . Ряд компаний, работающих в сфере компьютерной безопасности , заявляли, что они располагают большим количеством доказательств того, что Китай ведёт кибершпионаж против США, включая деятельность подразделения 61398 . В мае 2014 года Федеральное Большое жюри США предъявило пяти офицерам подразделения 61398 обвинения в краже конфиденциальной деловой информации у американских компаний и заражении их компьютерных сетей вредоносными программами .
По оценке директора Агентства национальной безопасности США К. Б. Александера «необузданный промышленный шпионаж», осуществляемый Китайской Народной Республикой, является величайшим в человеческой истории перераспределением богатства . По словам бывшего сотрудника АНБ Эдварда Сноудена , Агентство национальной безопасности вело шпионаж за китайскими университетами, предприятиями и политиками, с 2009 года. Объектами шпионажа были сотни организаций и частных лиц, включая китайский университет Гонконга , кроме того они были в числе целей 61 тысячи хакерских атак, осуществлённых США во всём мире .
Организация
По оценке американского аналитика Джеймса Малвенона, организация военно-кибернетических операций Китая имеет скрытый и децентрализованный характер, операции выполняются постоянно меняющимся составом официальных, гражданских, и полугражданских групп . По его словам, в этих целях используются также «патриотические хакерские объединения» .
В структуре НОАК по меньшей мере с 2004 года имеется подразделение 61398 , предназначенное для проведения хакерских атак на компьютерные сети противника . Кроме специальных подразделений НОАК, китайское руководство использует для проведения кибершпионажа и кибератак также группы хакеров, крупнейшей из которых является так называемый « Альянс красных хакеров » ( англ. Red Hacker Alliance ), численность которого оценивается примерно в 80 тысяч человек . По оценкам российских экспертов в сфере информационной безопасности В. С. Овчинского и Е. Лариной, «Альянс красных хакеров» является неформальной, но управляемой властями КНР сетью, включающей хакеров не только из самого Китая, но и из китайской диаспоры во всём мире, тесно взаимодействующей с Третьим и Четвёртым управлениями Генерального штаба НОАК .
Операции по странам
Австралия
В мае 2013 года австралийское информационное агентство заявило, что хакеры КНР взломали сеть штаба Австралийской разведки . Австралийские компании, отвечающие за компьютерную безопасность, также исключили китайскую компанию Huawei из национального проекта по внедрению широкополосных сетей .
Канада
По заявлениям представителей правительства Канады , в начале 2011 года китайские хакеры скомпрометировали данные нескольких подразделений федерального правительства, китайское правительство опровергло эти обвинения .
Директор по информационным технологиям правительства Канады заявил, что в 2014 году китайские хакеры взломали компьютерную систему Национального научно-исследовательского совета .
Индия
Представители индийского правительства заявляли, что атаки на правительственные компьютерные сети, в частности, сеть , велись из Китая, в частности, с помощью ботнетов .
Опасения в кибершпионаже со стороны Китая привели к блокированию сделок Индии с китайскими телекоммуникационными компаниями, такими как Huawei и ZTE . Компания Huawei также была обвинена в нарушении национальной безопасности Индии путём взлома контроллера базовой станции в штате Андхра-Прадеш . Это привело к снижению присутствия иностранных телекоммуникационных компаний на индийском рынке .
США
США неоднократно обвиняли КНР в ведении кибершпионажа и других киберопераций, наносящих экономический, политический и военный урон США. Консультативная группа Конгресса США объявила Китай «самым серьезным риском для безопасности американских технологий» , а также что «имело место заметное увеличение числа кибератак, исходящих из Китая и направленных на правительственные и военные компьютерные системы США» . По сообщению Washington Post , китайские хакеры взламывают существующие системы безопасности, в частности путём рассылки по электронной почты файлов с вредоносным программным обеспечением . Дистанционные вторжения особенно опасны, поскольку злоумышленник может контролировать захваченный компьютер на расстоянии, при этом имея возможность похищать данные, отслеживать деятельность пользователя, и читать его электронную почту , при этом пользователи обычно не замечают, что за ними следят;заражённое вложение маскируется под сообщение от знакомых пользователя . Следы компьютерных вирусов скрыты руткитами , которые скрывают факт похищения данных .
В январе 2010 года компания Google сообщила о целенаправленных атаках на её корпоративную инфраструктуру из Китая «что привело к краже интеллектуальной собственности Google» . Американские эксперты по безопасности связали атаку на Google с другими акциями политического и промышленного шпионажа, исходящих из Китая, в том числе шпионаж против военных, научно-исследовательских и промышленных корпораций. Представители администрации Обамы назвали кибератаки «растущей киберугрозой для критической инфраструктуры США» .
Помимо Google, кибератке подверглись сети ещё по крайней мере 34 крупных американский компаний, включая Northrop Grumman , Symantec , Yahoo , Dow Chemical , и Adobe Systems . Кибершпионаж был направлен на похищение коммерческой и военной информации, особенно в областях, в которых Китай отстаёт. Технологические компании утверждают, что Китай стремится похитить исходный код программного обеспечения , наряду с общей информацией о системах вооружений. Исходный код был украден с помощью уязвимостей в Adobe Reader , которые хакеры использовали для распространения вредоносного программного обеспечения .
Официальный Пекин отвергает обвинения в ведении кибервойны , и обвиняет США в причастности к кибервойне против Китая, что, в свою очередь, отрицает официальный Вашингтон . Представитель посольства КНР в США Ван Баодун заявил, что обвинения (со стороны США) являются результатом паранойи . По его словам, «Китай никогда не будет делать ничего, что причинит вред суверенитету или безопасности других стран. В соответствии с этим принципом национальной политики, китайское правительство никогда не использует, и не будет использовать так называемых гражданских хакеров для сбора информации или шпионажа в других странах. Обвинения в адрес Китая в этом отношении совершенно необоснованны, и только отражают менталитет некоторых людей, которые всегда считают Китай угрозой.» .
Утечка дипломатических телеграмм США 2010 года привела к публикации оценок дипломатов США, что Китай использует доступ к исходному коду Microsoft и «использует таланты частного сектора», чтобы повысить свои наступательные и оборонительные возможности . [34]
По состоянию на март 2013 года, обсуждения на высоком уровне продолжались .
В сентябре 2014 года сенатский комитет США по вооруженным силам обнаружил, что хакеры, связанные с китайским правительством, неоднократно проникали в компьютерные системы американских авиакомпаний, технологических компаний и других подрядчиков, участвующих в перемещении американских войск и военной техники .
Тайвань
Власти КНР активно стремятся объединить Тайвань с материковым Китаем, рассматривая различные сценарии, включая военный . По мере развития киберподразделений НОАК, руководство КНР руководство делает всё большую ставку на проведение военных киберопераций против Тайваня , в частности на разрушение его инфраструктуры. Предполагается, что при мощной кибератаке на Тайвань КНР одновременно сможет заблокировать соответствующую инфраструктуру США, в результате чего Тайвань капитулирует до того, как США смогут оказать ему помощь .
Вирус Stuxnet
Хотя подавляющее большинство экспертов пришли к выводу, что вирус Stuxnet , поразивший Иран , проник туда из Израиля , американский эксперт по кибербезопасности Джеффри Карр предположил, что к разработке Stuxnet мог быть причастен Китай . С другой стороны, Китай сам является жертвой вируса Stuxnet. Сообщалось, что этот вирус заразил миллионы компьютеров в стране, нанеся значительный урон промышленной инфраструктуре .
Перенаправление Интернет-трафика
В конце ноября 2010 года, пресс-секретарь министерства обороны США заявил, что в Китай на короткое время в начале года. в своём ежегодном докладе отметила, что компания China Telecom предложила ошибочные сетевые маршруты, по которым «огромные объёмы» интернет-трафика из США и других стран прошли через китайские сервера во время 18-минутной сессии 8 апреля. Этот доклад осудило МИД Китая , а представители China Telecom официально отвергли обвинение в перенаправлении интернет-трафика .
См. также
Примечания
- ↑ . BusinessWeek (10 апреля 2008). Дата обращения: 12 февраля 2013. 25 октября 2012 года.
- ↑ Zetter, Kim (2010-01-25). . Wired . из оригинала 28 декабря 2010 . Дата обращения: 23 октября 2010 .
- Nakashima, Ellen, « от 24 апреля 2020 на Wayback Machine », Washington Post , August 3, 2011.
- Anderlini, Jamil (2010-01-15). . Financial Times . из оригинала 10 сентября 2010 . Дата обращения: 30 сентября 2014 .
- . (17 февраля 2011). Дата обращения: 17 февраля 2011. 12 января 2012 года.
- Macartney, Jane (2007-12-05). . The Times . London. из оригинала 30 августа 2008 . Дата обращения: 7 апреля 2008 .
- Barnes, Julian E. (2008-03-04). . Los Angeles Times . из оригинала 10 марта 2008 . Дата обращения: 4 марта 2008 .
- Brookes, Peter. . (13 марта 2008). Дата обращения: 7 апреля 2008. 29 марта 2008 года.
- Riley, Michael, and Dune Lawrence, « от 11 января 2015 на Wayback Machine », Bloomberg L.P. , 27 July 2012
- Finkle, J., Menn, J., Viswanatha, J. от 6 октября 2014 на Wayback Machine Reuters , 19.05.2014
- Clayton, M. от 20 мая 2014 на Wayback Machine // Christian Science Monitor , May 19, 2014
- А. С. Марков. : [ 30 ноября 2020 ] // «Вопросы кибербезопасности» : журн. — 2016. — Т. 14, № 1. — С. 68–74.
- Warren, Lydia (2013-06-12). . Daily Mail . London. из оригинала 29 декабря 2016 . Дата обращения: 2 октября 2014 .
- от 15 июня 2013 на Wayback Machine // The Japan Times
- ↑ Elegant, Simon (2009-11-18). . Time . из оригинала 24 октября 2010 . Дата обращения: 25 октября 2010 .
- David E. Sanger , David Barboza and Nicole Perlroth. New York Times (18 февраля 2013). Дата обращения: 19 февраля 2013. 6 октября 2014 года.
- . The Guardian (19 февраля 2013). Дата обращения: 19 февраля 2013. 22 февраля 2013 года.
- «'Red Hackers' back in China», , 2005
- , с. 43.
- от 30 мая 2013 на Wayback Machine — ABC News ( Australian Broadcasting Corporation )
- . Centre Of Excellence For Cyber Security Research And Development In India (CECSRDI). 2013-04-16. из оригинала 23 сентября 2014 . Дата обращения: 15 августа 2014 .
- . CBC . 2011-02-16. из оригинала 18 февраля 2011 . Дата обращения: 17 февраля 2011 .
- . CBC . 2014-07-29. из оригинала 29 июля 2014 . Дата обращения: 29 июля 2014 .
- . Times of India . India. 2008-05-05. из оригинала 26 августа 2011 . Дата обращения: 25 октября 2010 .
- Blakely, Rhys . The Times . Дата обращения: 25 октября 2010.
- . Perry4Law's Techno Legal Base (PTLB TM/SM) Blog. 2012-01-23. из оригинала 19 августа 2014 . Дата обращения: 15 августа 2014 .
- . Centre Of Excellence For Cyber Security Research And Development In India (CECSRDI). 2013-12-31. из оригинала 11 сентября 2014 . Дата обращения: 15 августа 2014 .
- . Cyber Law, Cyber Security, Telecom Laws And Telecom Security Legal Due Diligence And Statutory Compliance Services In India. 2013-12-31. из оригинала 10 октября 2014 . Дата обращения: 15 августа 2014 .
- ↑ Claburn, Thomas . InformationWeek . Дата обращения: 1 ноября 2010. Архивировано из 27 февраля 2010 года.
- ↑ Cha, Ariana Eunjung and Ellen Nakashima, «Google China cyberattack part of vast espionage campaign, experts say» // The Washington Post , January 14, 2010.
- ↑ McMillan, Robert . . Дата обращения: 1 ноября 2010. 2 апреля 2010 года.
- «Google cyberattack hit password system» // The New York Times , Reuters, April 19, 2010.
- Jacobs, Andrew; Helft, Miguel (2010-01-12). . The New York Times . из оригинала 17 марта 2014 . Дата обращения: 1 ноября 2010 .
- ↑ Zetter, Kim (2010-01-13). . Wired . Архивировано из 18 сентября 2010 . Дата обращения: 1 ноября 2010 .
- . The Guardian . London. 2010-12-04 . Дата обращения: 31 декабря 2010 .
- от 12 мая 2013 на Wayback Machine // Wall Street Journal , 20.03.2013
- от 22 января 2019 на Wayback Machine // , 18.09.2014
- ↑ James C. Mulvenon. 3 ноября 2011 года. , 15 September 2005. (Accessed 20 March 2011).
- Halliday, Josh (2010-09-24). . The Guardian . London. из оригинала 22 июля 2013 . Дата обращения: 27 сентября 2010 .
- Hounshell, Blake . Foreign Policy (27 сентября 2010). Дата обращения: 28 сентября 2010. 9 февраля 2014 года.
- . The Economist . 2010-09-24. из оригинала 27 сентября 2010 . Дата обращения: 28 сентября 2010 .
- Miks, Jason . Дата обращения: 25 октября 2010. 24 октября 2010 года.
- . Yahoo! News . Дата обращения: 25 октября 2010. 5 октября 2010 года.
- Wolf, Jim (2010-11-19). . Reuters . из оригинала 23 ноября 2010 . Дата обращения: 26 ноября 2010 .
Литература
- на русском языке
- Овчинский В. С. , Ларина Е. С. Кибервойны XXI века.О чём умолчал Эдвард Сноуден. — М. : Книжный мир, 2014. — 352 с. — ISBN 978-5-8041-0723-0 .
- 2021-02-01
- 1