![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Экономика и Финансы
Международные экономические и валютно-кредитные отношения
Роль Китая в обеспечении информационной безопасности |
1. Информационная безопасность 2. Китайские Список Введение Власти Китайской Народной Республики огласили в начале недели недавно принятые законы, призванные обеспечить виртуальную безопасность страны. Согласно новому законодательству - &quo ;субъект, причастный к шпионажу, краже или разглашению государственных тайн&quo ; через Интернет, будет по решению суда приговорен к высшей мере наказания; пожизненному тюремному заключению; десяти годам лишения свободы. Согласно официальному сообщению, имущество осужденного за подобные правонарушения подлежит конфискации. В декабре минувшего года Всекитайское собрание народных представителей (ВСНП) приняло ряд законов, направленных против &quo ;преступного использования&quo ; Интернета, в первую очередь в антигосударственных целях (см. отчет американского посольства &quo ;Кто пользуется Интернетом в Китае&quo ;). Затем Постоянный комитет ВСНП составил список &quo ;Интернет - преступлений&quo ;. В него, в частности, вошли: проникновение в государственные сайты, шпионаж в сфере передовых технологий, а также распространение компьютерных вирусов1. Таким образом, КНР даже в Интернете следует заветам легизма (&quo ;фа-цзя&quo ;) - политической доктрины Древнего Китая, учившей, что &quo ;управление при помощи наказаний приводит к тому, что народ боится и поэтому не совершает мерзостей&quo ;. Не стоит забывать, что китайские спецслужбы в настоящее время уделяют самое пристальное внимание технологиями информационной войны. Руководство Народно-освободительной армии Китая (НОАК) официально признало, что по обычным видам вооружения китайская армия не в состоянии достигнуть паритета с США, и в начале 2000 года главный штаб НОАК разработал программу модернизации средств информационной войны. А первым подопытным кроликом для обкатки военными информационных методов ведения войны стал Тайвань, никак не желающий превращаться во второй Гонконг. Тайваньцы забили тревогу еще в декабре, признавшись в том, что с августа 1999 года китайские хакеры взламывали сети госструктур острова до 165 раз. Целями взломщиков были сайты вооруженных сил, министерств юстиции, экономики и Национальной ассамблеи. Добавим, что в то же время нападениям китайских хакеров подверглись японские компьютерные сети. 1. Информационная безопасность по-китайски Структура армейской разведки в составе Народной освободительной армии Китая2: Второй департамент - агентурная разведка, координация резидентур; Третий департамент - радиоэлектронная разведка. Структура министерства государственной безопасности КНР (подчиняется ЦК компартии Китая): Первое бюро - агентурная разведка на территории Китая; Второе бюро - зарубежные операции; Третье бюро - операции в Гонконге, Макао, Тайване; Четвертое бюро - оперативно-техническое обеспечение; Пятое бюро - координация региональных отделов МГБ; Шестое бюро - контрразведка; Седьмое бюро - обработка и анализ поступающих разведданных; Восьмое бюро - Институт современных международных отношений; Девятое бюро - управление собственной безопасности, координация особых отделов в армии; Десятое бюро - сбор научно-технической информации; Одиннадцатое бюро - радиоэлектронная разведка и компьютерная безопасность (аналог АНБ США); Бюро иностранных дел - официальные контакты с иностранными спецслужбами; Синьхуа - информационное агентство.
2. Китайские спецслужбы 1. Радиоэлектронная разведка Китайские рыцари плаща и кинжала смотрят в будущее (причем в самое ближайшее) с нескрываемым оптимизмом: силовые структуры страны переживают настоящую революцию. На этот раз техническую. Руководство Народно-освободительной армии Китая (НОАК) официально признало, что по обычным видам вооружения китайская армия не в состоянии достигнуть паритета с США, и в начале 2000 года главный штаб НОАК разработал программу модернизации средств информационной войны. А первым подопытным кроликом для обкатки военными информационных методов ведения войны стал Тайвань, никак не желающий превращаться во второй Гонконг. Тайваньцы забили тревогу еще в декабре, признавшись в том, что с августа 1999 года китайские хакеры взламывали сети госструктур острова аж 165 раз. Целями взломщиков были сайты вооруженных сил, министерств юстиции, экономики и Национальной ассамблеи. Добавим, что в то же время нападениям китайских хакеров подверглись японские компьютерные сети3. Разумеется, переход на рельсы информационной войны не мог состояться без разведслужб Китая. И упор был сделан на радиоэлектронную разведку. Так, в мае 1999 года министры обороны Китая и Кубы подписали соглашение о создании на острове Свободы китайского центра радиоперехвата и слежения за американскими спутниками. Кстати, до этого на Кубе существовал только один центр перехвата - в Лурдесе, эксплуатируемый российскими спецслужбами. Не забыт и космос: в 1999 году Китай запустил четыре спутника фотосъемки и два спутника радиоперехвата над Азией, а в марте этого года Цзян Цземинь на заседании центральной военной комиссии отдал приказ о работе над программой &quo ;1-26&quo ; по созданию новых видов высокотехнологичного оружия, включая разведывательные спутники. Но, оказывается, еще раньше, в 1994 году Китай арендовал у Бирмы три острова для развертывания на них центров радиoразведки (они &quo ;покрывают&quo ; Индийский океан, Бенгальский залив и Малаккский пролив). А в 1995 году, по сведениям американцев, модернизации были подвергнуты все китайские центры радиоперехвата в Азии: на одном из Парасельских островов и на острове Хайнань в Южно-Китайском море. Кроме того, был восстановлен центр радиоперехвата Соп-Хау вблизи Лаоса, активно функционировавший в 60-70 гг. во время войны во Вьетнаме4. 2. Планирование Бывший шеф контрразведки ЦРУ Пол Редмонд как-то заявил по поводу поимки в Америке очередного китайского шпиона: &quo ;На культурном уровне они (китайцы) живут совсем в другой среде и в других временных рамках. Китайцы мыслят не в категориях часов, дней или недель, а десятилетий. Они - древняя цивилизация, и умеют планировать на долгие годы&quo ;. Одним из результатов такого мышления стало, в частности то, что некогда одна из самых отсталых азиатских стран, Китай умудрился заполучить ядерное оружие у СССР, не приняв на себя никаких обязательств. В самые лучшие годы сотрудничества с режимом Мао Цзэдуна нашим военным в Китае не дозволялось совать свой нос на закрытые объекты, а китайская разведка никогда не была &quo ;на посылках&quo ; у КГБ - в отличие от своих восточноевропейских коллег.
Китайским спецслужбам даже удавалось шантажировать США, которым многие годы приходится фактически мириться с кражей секретных военных технологий, чтобы не допускать разрыва отношений. Не секрет, что и космическую ракету китайцы запустили, заставив американцев выдать им ученого-ракетчика китайского происхождения (правда, в обмен на охлаждение отношений с Советским Союзом). Не менее феноменальное достижение китайских спецслужб - установление контроля над многими крупнейшими банками стран из числа &quo ;азиатских тигров&quo ;. Утверждают даже, что наиболее значимые оргпреступные группировки в Юго-Восточной Азии - знаменитые &quo ;триады&quo ; - находятся &quo ;под колпаком&quo ; у министерства госбезопасности КНР. 3. Контрразведка Впрочем, возможности китайских спецслужб лучше всего иллюстрируют личные впечатления собеседников корреспондента &quo ;Сегодня&quo ;. Скажем, вряд ли в другой стране возможна ситуация, описанная бывшим сотрудником ГРУ, вышедшим в отставку в середине 90-х: &quo ;После отставки мне приходилось бывать в Китае в качестве переводчика. Но свободное общение на китайском языке тут же привлекало ко мне внимание бойцов народной вооруженной милиции (НВМ). Как-то в одном из захолустных городков я собрался пойти в бар. При входе меня встретили два незнакомца, которые очень вежливо спросили, что я собираюсь делать. Я честно ответил, что хочу выпить. Мы вместе поднялись в бар, по знаку одного из провожатых нам освободили столик, и выпивать мне пришлось уже в компании двух спутников. Спустя полчаса к нам подсел еще один китаец, который уже прекрасно говорил по-русски. Они ничуть не скрывали, что служат в НВМ. Первым вопросом было: &quo ;А где ты выучил язык?&quo ; Я, естественно, ответил: &quo ;В Институте стран Азии и Африки&quo ;. Они дружно рассмеялись: &quo ;Это вы все так говорите. Ладно, фамилию твоего преподавателя спрашивать не будем&quo ;. В общем, мы поняли друг друга&quo ;5. А вот свидетельство сотрудника внешней разведки, долгие годы прослужившего в резидентуре в Китае: &quo ;Во время &quo ;культурной революции&quo ; китайские спецслужбы возродили древнюю систему доносов, придуманную еще при императорах. Она называется &quo ;У Ши Бай&quo ; (пятерка, десятка, сотня). Это когда старший пятерки &quo ;стучит&quo ; на членов своей семьи, старший десятки - на своих сотрудников или соседей и т.д. В результате мы сталкивались с почти полной невозможностью заниматься агентурной работой внутри Китая, так как огромное количество &quo ;инициативников&quo ; следит за каждым твоим шагом. Причем включая детей, потому что в бригады наружного наблюдения включали подростков. Намного проще было вербовать агентов где-нибудь за пределами Китая - например, студентов в СССР&quo ;. 4. Участие в экономике В середине 80-х, когда Дэн Сяопин выбирал стратегию китайских реформ, в недрах МГБ была разработана глобальная программа добывания финансовых ресурсов и передовых технологий. Эта программа так понравилась китайскому лидеру, что тот принял стратегическое решение о приоритетном финансировании и укреплении МГБ как инструмента обеспечения радикальных реформ в КНР.
В грядущие 15 лет Азия будет играть особо важную роль в изменениях, происходящих в мире. Основной неопределенностью остается вопрос о том, будет ли подъем Китая и Индии происходить гладко. Множество факторов будут играть роль в этом процессе: динамика развития мировой торговой системы, технологические достижения, а также формы и масштабы, которые примет глобализация. Для Вашингтона одной из наиболее трудных региональных задач может стать взаимодействие с испытывающей подъем Азией. Можно представить ряд вариантов развития событий от увеличения роли США в качестве «балансера» между противоборствующими сторонами до потери Вашингтоном всего своего влияния на регион. Проблемы Кореи и Тайваня, по всей вероятности, перейдут в решающую фазу и то, какую роль в них сыграют США, станет важным фактором в формировании отношений США и азиатских стран и определит роль США во всем регионе. Позиция Японии, вероятнее всего, также изменится, поскольку ей придется играть более независимую роль в обеспечении собственной безопасности. «Основной неопределенностью остается вопрос о том, будет ли подъем Китая и Индии происходить гладко»
1. Стратегия обеспечения Информационной Безопасности предприятия
2. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX
3. Правовые основы обеспечения информационной безопасности в Российской Федерации
5. Роль ООН в вопросах обеспечения международной безопасности
9. Информационная безопасность в бизнесе
10. Двадцать первый век и проблемы информационной безопасности в России
11. Обеспечение экологической безопасности строительства скважин на море
13. Понятие стратегии и ее роль в обеспечении экономического развития фирмы
14. Проблемы информационной безопасности банков
15. Информационная безопасность
16. Обеспечение лазерной безопасности
17. Обеспечение комплексной безопасности при строительстве высотных зданий
18. Общие положения обеспечения пожарной безопасности энергообъектов
19. Информационная безопасность
20. Введение в информационную безопасность
25. Управление информационной безопасностью медицинских учреждений
26. Обеспечение пожарной безопасности
27. Обеспечение требований безопасности при криогенном охлаждении мяса индейки
28. Основы информационной безопасности
29. Информационная безопасность и правовые методы ее защиты
30. Правовое обеспечение экологической безопасности в чрезвычайных экологических ситуациях
31. Правоохранительные органы и их роль в обеспечении законности и правопорядка
32. Взаимодействие органов, выполняющих функции обеспечения национальной безопасности
34. Интернет и информационная безопасность
35. Информационная безопасность
36. Компьютерные вирусы как угроза информационной безопасности
41. Пожарная автоматика при обеспечении пожарной безопасности
42. Послепродажное обслуживание и его роль в обеспечении конкурентоспособности товара
43. Понятие и система международно-правовых средств обеспечения международной безопасности
44. Роль Китая, России, Казахстана и Монголии в "Большом Алтае"
45. Обеспечение кадровой безопасности в сфере высокотехнологичных производств
46. Управление проектом, создание системы информационной безопасности
47. Информационная безопасность Российской Федерации
48. Информация и её роль в обеспечении социального управления
49. Понятие и сущность механизма обеспечения национальной безопасности
51. Система обеспечения национальной безопасности России
52. Роль персонала в обеспечении безопасности функционирования технологических систем
53. Роль российских ученых в предреволюционные десятилетия в обеспечении безопасности страны
57. Информационное обеспечение в процессе управления
60. Информационное обеспечение внешнеэкономической деятельности предприятий
61. Информационное обеспечение в анестезиологии
62. Информационное обеспечение менеджмента
63. Информационное обеспечение стратегического планирования
64. Cистема информационного обеспечения управления конкурентоспособностью
65. Информационное и техническое обеспечение системы управления персоналом
66. Информационное обеспечение деятельности юриста
67. Роль главы государства в обеспечении конституционных прав личности в РФ
68. Информационно-психологическая безопасность личности
69. Психологические методы обеспечения профессиональной личной безопасности
73. Законодательное обеспечение охраны окружающей среды и экологической безопасности
74. О дополнительных мерах по обеспечению безопасности дорожного движения
75. Экологическая безопасность – сфера информационной асимметрии
76. Проблема обеспечения безопасности человека при воздействии звуковых и световых эффектов
77. Личная безопасность предпринимателя и ее обеспечение
78. Принципы обеспечения безопасности жизнедеятельности
79. Обеспечение безопасности технологических процессов добычи, переработки, транспортировки нефти и газа
81. Информационная цепь и роль канала в ней
82. Роль маркетинговых исследований в экономической безопасности предприятия
83. Роль современных информационных технологий в повышении эффективности управления
84. Роль логистики компании в обеспечении качества продукции (услуг) и повышении конкурентоспособности
85. Принципы обеспечения безопасности АС на этапах, предшествующих эксплуатации
90. Психология обеспечения безопасности дорожного движения
91. История становления и развития эргономики и ее роль в создании безопасных условий труда
92. Методы обеспечения безопасности жизнедеятельности человека
93. Обеспечение безопасности жизнедеятельности работников в помещении компьютерного класса
94. Обеспечение безопасности строительных работ
95. Обеспечение безопасности человека
96. Международные стандарты аудита, их роль и значение в обеспечении качества аудиторской деятельности
97. Статистическая отчетность как источник информационного обеспечения
98. Современное состояние и особенности обеспечения безопасности жизнедеятельности в Саратовской области
99. Информационно-коммерческая безопасность предпринимательской деятельности