RSS
sobota, 29 listopada 2014

IA  REGNUM w swoim portalu zmieściło obszerną publikację Rauna I. pt. Zapewnienie bezpieczeństwa - chińskie doświadczenia prowadzenia wirtualnej wojny, w której autor nakreślił działania chińskiego państwa i armii w cyberprzestrzeni.

W początkach 2013 r., pisze Rauan I., władze chińskie zwróciły się do prywatnych przedsiębiorstw z wezwaniem do wzmocnienia  przeciwdziałania hakerom i złodziejom danych osobowych w internecie. 17 lipca 2012 r. Rada Państwa ChRL wydał dyrektywę stanowczo rekomendującą zmniejszenie liczby kanałów, w których mogą atakować hakerzy ten lub inny resort oraz wzmocnić nadzór nad dostępem do informacji niejawnych. Działy energetyczny i finansów, obiekty atomowe, przedsiębiorstwa uczestniczące w programie kosmicznym ChRL, a także wielkie projekty infrastruktury obowiązane są wzmacniać środki bezpieczeństwa informatycznego i zaostrzyć kontrolę dostępu do informacji. 

Zgodnie z założeniami dyrektywy, główny wysiłek powinien być skoncentrowany na podniesienie efektywności wykrywania przenikania do systemów bezpieczeństwa i ich lokalizację, aktywną walkę z inter - przestępczością i ochronę danych osobowych milionów chińskich obywateli.

Mimo że, w ostatnich latach władze chińskie zwracały szczególną uwagę na zapewnienie bezpieczeństwa w interprzestrzeni, to jednak w ChRL nie ma jeszcze oddzielnej koncepcji dotyczącej cyberbezpieczeństwa. Tym nie mniej Chiny są jednym z liderów w zakresie ochrony cyberprzestrzeni oraz rozwoju cyberpoddziałów. Decyzja w sprawie aktywizacji wysiłków na rzecz rozwoju możliwości kraju w zakresie prowadzenia walki w cyberprzestrzeni  była przyjęta jeszcze w 2002 r. na posiedzeniu Centralnej Komisji Wojskowej i zatwierdzona w narodowej strategii wojennej Chin.

W celu realizacji przyjętych w tym  dokumencie ustaleń do organizacji działań zaczepnych i obronnych w cyberprzestrzeni powołano Zarządy III i IV Sztabu Generalnego Chińskiej Armii Ludowo - Wyzwoleńczej.

Zarząd III Sztabu Generalnego ChAL-W (zarząd rozpoznania technicznego) jest odpowiedzialny za organizację radio i radiotechnicznego rozpoznania (WRE - walka radioelektroniczna) oraz rozpoznanie w cyberprzestrzeni. Oprócz tego, struktura ta ponosi odpowiedzialność za zapewnienie cyberbezpieczeństwa ChAL-W. W interesie zarządu pracuje nie mniej niż trzy instytuty naukowo - badawcze i dwanaście biur operacyjnych. Zarządowi podporządkowanych jest wiele pododdziałów i jednostek wojskowych, a jedna z nich  (jednostka wojskowa 61398) odpowiada za anglojęzyczne obiekty rozmieszczone w Szanghaju. Siedziba sztabu trzeciego zarządu znajduje się w Pekinie, ponadto w Szanghaju, Qigdao, Zhuhai, Harbinie i innych miastach rozmieszczone są podległe mu pododdziały odpowiadające m.in. za rozpoznanie radioelektroniczne, przechwytywanie elektronicznych wiadomości, analizę rozpoznania satelitarnego, deszyfrowanie tekstów. Są także wiarygodne informacje o tym, że oprócz JW 61398, ukierunkowanej na cele anglojęzyczne, istnieją pododdziały, w skład których wchodzą specjaliści języka japońskiego, koreańskiego, rosyjskiego, hiszpańskiego i innych.

Zadania Zarządu III w zakresie kontrwywiadu:

- podejmowanie ogólnych środków przeciwdziałania kierunkom oddziaływania służb specjalnych państw obcych na terytorium ChRL;

- infiltrowanie pocztowego, energetycznego, radioelektronicznego i innych rodzajów technicznych kanałów międzynarodowej łączności, w tym kosmicznych oraz zabezpieczenie operacyjnego wykorzystania otrzymanych rezultatów. 

Od 2006 r. w strukturze trzeciego zarządu łączności ChAL-W funkcjonuje ośrodek szkoleniowo - badawczy, przygotowujący kadry do prowadzenia wojny informacyjnej. W jego skład jego zostało włączone Haikouskie  Centrum Szkoleniowe, które jest podstawowym poligonem doświadczalnym, służącym wypracowywaniu form i sposobów konfrontacji informacyjnej. W tym celu w centrum powstały laboratoria prowadzenia wojen informacyjnych (prowadzi badania  w zakresie rozpoznania, WRE, konfrontacji w sieciach komputerowych, wojen psychologicznych i destrukcyjnego oddziaływania poprzez informację) oraz laboratoria zapewnienia bezpieczeństwa informacji (badanie problemów wykorzystania specjalnych technicznych środków i oprogramowań gwarantujących bezpieczeństwo informacji).

Zarząd IV Sztabu Generalnego ChAL-W od początku był tworzony do organizacji i prowadzenia operacji zaczepnych w środowisku elektronicznym. W odróżnieniu od zarządu trzeciego jego działalność ma ofensywny charakter, w tym i w cyberprzestrzeni. Dla zarządu pracuje nie mniej niż trzy instytuty naukowo - badawcze.

Do koordynacji działalności ukazanych zarządów w 2010 r. w sztabie generalnym został utworzony Zarząd Informatyzacji, a w 2011 r. Baza Zabezpieczenia Integralności i Bezpieczeństwa Informacji ChAL-W.

Do przeprowadzenia cyberoperacji kierownictwo ChRL angażuje także odpowiednie struktury MBP Chin, terytorialnych formacji milicji (odpowiedzialnych za przeprowadzenie informacyjnej konfrontacji), kadry zatrudnione w sektorze prywatnym (spółek wysokiej technologii, elitarnych uniwersytetów, i in.), a także specjalnie zaangażowani do współpracy specjaliści IT - sfery (ochotnicy hakerzy). Zdobyty dostęp do sieci przeciwnika i jego sojuszników wykorzystywany jest w celu uzyskania danych z rozpoznania w realnej skali czasu, eksploatacji sieci elektronicznych w własnym interesie lub wykluczenia ich z użytkowania, uszkodzenie i zniszczenie danych.

Jednak jak już zauważono, w Chinach brak jest oddzielnej strategii prowadzenia walki w cyberprzestrzeni. W istocie jedynym oficjalnym dokumentem, w którym są określone zasady wykorzystania cyberprzestrzeni w konfliktowych sytuacjach jest koncepcja O prowadzeniu zintegrowanej sieciowej elektronicznej walki (Integrated Network Electronic Narfare), zgodnie z którą głównym obiektem oddziaływania w dowolnym konflikcie z przeciwnikiem posiadającym wysokie technologie są jego systemy zarządzania i zabezpieczenia struktury wojennej. Wysiłki cyberpododdziałów i jednostek WRE planuje się skoncentrować obezwładnieniu i zniszczeniu. Głównym kierunkiem, na którym przewiduje się skupiać wykorzystanie sił cyberobrony jest odwrócenie uwagi polityczno - wojskowego kierownictwa kraju od problemów wewnętrznych droga oddziaływania na ważne krytyczne obiekty infrastruktury państwa (systemy bankowe, systemy dostarczania energii, wody i in.).

Aktualnie różnorodnym naukowo - wojskowym instytucjom ChAL-W pod ogólnym kierownictwem Wojskowej Akademii Nauk ChRL, na podstawie studiowania wojen lokalnych, zlecane są badania nad określeniem najbardziej efektywnych sposobów i metod walki informacyjnej w okresie wojny, włączając obliczenie nieodzownych sił i środków.

Według opinii specjalistów sztabu generalnego ChAL-W do podstawowych przedsięwzięć "wojennej konfrontacji w sferze informacji" zaliczyć należy:

- ogniowe (jądrowe) porażenie państwowego i wojskowego systemu zarządzania przeciwnika,

- informacyjne oddziaływanie, włączając kierowane informacyjne oddziaływanie (rozprzestrzenianie lub doprowadzenie do strony przeciwnej fałszywej lub zafałszowanej informacji);

- psychologiczno - informacyjne oddziaływanie prowadzone w formie specjalnych akcji lub operacji;

- oddziaływanie na oprogramowania i aparaturę poprzez użycie "broni informatycznej" na systemy rażenia wysokiej technologii i zautomatyzowane systemy dowodzenia wojskami, rozwijane na bazie sieciowej infrastruktury telekomunikacyjnej. Przy czym pod ukazanym rodzajem broni rozumie się kompleks oprogramowań i sprzęt (generatory zakłóceń, wirusy komputerowe, zakładki oprogramowań, bomby logiczne) przeznaczony do kontroli zasobów informatycznych strony przeciwnej i dezorganizacji ich pracy, w tym zakłócenie, paraliżowanie i zniszczenie informacji, a także uszkodzenie elektronicznych systemowo - sieciowych struktur różnego przeznaczenia;  

- ochrona przed informacyjnym oddziaływaniem przeciwnika;

- zabezpieczenie analityczno - rozpoznawcze obejmujące ujawnienie ważniejszych obiektów informacyjnej struktury przeciwnika, ocenie ich dostępności, określenie podstawowych sposobów i czasu oddziaływania na nich, prognozowanie i ocena zagrożeń bezpieczeństwa informacyjnego, analiza wyników przeprowadzonych przedsięwzięć informacyjnej konfrontacji i przedstawienie dowodzącym nieodzownych danych do podjęcia decyzji;

- bezpośrednie lub pośrednie (poprzez organizacje komercyjne) przenikanie do systemów zarządzania bezpieczeństwem obiektów państwowych i sił zbrojnych strony przeciwnej.

Jaskrawym przykładem wzrastających możliwości Chin w środowisku informacyjnym są działania władz w wprowadzeniu ostrej cenzury internetu.

Pełnej informacji o cyberpododdziałach ChRL autorowi nie udał się znaleźć. Ale sądząc po doświadczeniach niektórych krajów, w każdym z rodzajów wojsk armii chińskiej istnieją już specjalne pododdziały specjalizujące się w cyberbezpieczeństwie. Dokumentuje to m.in. komunikat Biura Bezpieczeństwa Narodowego Tajwanu. Chiny systematycznie zwiększają liczebność swojej cyberarmii i aktualnie liczy ona około 100 tys. ludzi, a działania tych spec pododdziałów ukierunkowane są przeciwko infrastrukturze i różnorodnym organizacjom kraju. Statystycznie, szczególnie tajwańskie instytucje państwowe bardziej niż inne podlegają cyberatakom chińskich hakerów. Problem w tym, iż modernizując własne technologie informatyczne, Chiny w pierwszej kolejności skierowały wszystkie siły na sieci struktur państwowych wyspy. Celami włamywaczy były portale sił zbrojnych, ministerstwa sprawiedliwości , gospodarki i Zgromadzenia Narodowego.

Reasumując, autor podkreśla, że ChRL posiada wystarczające możliwości do wykorzystania cyberprzestrzeni w swoich interesach, w tym do rozwiązywania możliwych sytuacji konfliktowych. Ścisły związek ChAL-W z olbrzymimi spółkami telekomunikacyjnymi sektora prywatnego, zajmującymi się produkcją oprogramowań zabezpieczających i sprzętu radioelektronicznego sprzyja przenikaniu zainfekowanych kodów poprzez ich produkcję i dalszemu rozprzestrzenianiu w obiektach wrażliwej infrastruktury państw użytkowników.