Доктрина информационной войны НОАК

Китай при разработке своей доктрины и средств ведения информационной войны опирался в первую очередь на опыт США и их партнеров по блоку НАТО, поэтому уместно будет рассматривать прогресс КНР в этой сфере именно через призму западного подхода к классификации информационного оружия. В данном материале предлагается небольшой исторический экскурс в развитие доктрины информационной войны НОАК и текущий обзор прогресса КНР в каждой из технических и тематических областей, входящих в эту доктрину. 7 Апрель 2015, 12:07


Когда в обсуждении или статье упоминается термин «информационное оружие» и «информационная война» (ИВ), чаще всего речь идет о сборе и анализе разведданных или о пропагандистских методах манипуляции информацией через СМИ или другие каналы. Но на самом деле эти понятия гораздо шире таких смысловых рамок. К примеру, Устав Сухопутных войск США в разделе 100-6 «Информационные операции» описывает информационную войну как «комплекс мероприятий по достижению информационного превосходства путем воздействия на информацию, информационные процессы, информационные системы и компьютерные сети противника при одновременной защите своей информации, информационных процессов, информационных систем и компьютерных сетей». Именно поэтому американские военные аналитики и публицисты относят к средствам ведения информационной войны не только вышеупомянутую пропаганду, разведывательные комплексы, всевозможные информационные системы и сети, но и комплексы радиоэлектронной борьбы (РЭБ). Более того, под американскую трактовку средств ведения ИВ подпадает и высокоточное оружие, успешность применения которого во многом зависит от достоверности и оперативности разведданных, а также от нормального функционирования различных информационных систем.

Зоны инициированных конфликтов

 
23 ноября прошлого года представители Минобороны КНР объявили о создании новой зоны опознавания ПВО Китая, в которую теперь входит район Дяоюйдао (чаще называемый в российских СМИ как острова Сенкаку). Этот небольшой архипелаг в 170 км от Тайваня является давним предметом территориального спора между Тайванем, Китаем и Японией, что, кстати, отражено и в двойном названии островов (Дяоюйдао — китайское название, Сенкаку — японское).

Создание новой зоны ПВО с покрытием региона территориального спора — несомненно, не только политический шаг с целью получения дополнительного рычага влияния, но и яркий пример ведения информационной войны. Точнее, «юридической войны», которая также входит в рамки общей доктрины ИВ КНР. Зона опознавания ПВО — не столько зона радарного покрытия ПВО, сколько зона, в которой все воздушные суда должны идентифицировать себя для того, чтобы ПВО страны, контролирующей данный регион, имели возможность опознавания и классификации гражданских и военных воздушных судов, а также запас времени для обнаружения вражеских самолетов и принятия решения по их перехвату.

Пикантность ситуации с зонами опознавания ПВО заключается в том, что право на их создание не выдается и не отнимается ни одной из международных организаций или союзов (даже Международной организацией гражданской авиации, ИКАО) и по сути вообще никак не регулируется международными законами. Обычно зоны опознавания разных стран не пересекаются и покрывают только неоспариваемые территории, но по нормам международного права никто не мешает создать новую зону так, как это сделал Китай.

Новые зоны опознавания ПВО, введенные Китаем, вызывающе пересекаются с зонами других государств
Подобное поведение Китайской Народной Республики в Восточно-Китайском море — далеко не новость. Еще в 2003 китайцы проводили пробное бурение с морской платформы вплотную к японской морской границе. А в 2011 в том же спорном регионе архипелага Сенкаку китайская нефтегазовая компания CNOOC начала разработку газового месторождения Сиракаба, которое, по мнению Японии, имеет доступ к общему газовому резервуару Восточно-Китайского моря и поэтому частично находится на территории Японии.

Все это время Китай не забывает поигрывать мускулами перед Японией и Тайванем, посылая в район архипелага свои корабли для патрулирования и демонстративных учений, а также применяет другие методы информационного и психологического давления на соседей (преимущественно на Японию). К таким методам относятся антияпонские демонстрации, погромы и прессинг японских компаний — все эти инструменты пускаются в ход каждый раз при активизации японской активности в районе Сенкаку.

Примечательно, что новая китайская зона опознавания ПВО с соседней тайваньской зоной вообще не пересекается: этим шагом Пекин показывает, что готов к диалогу с Тайванем и оставляет дипломатический коридор для упрочения экономического сотрудничества с сохранением собственных притязаний на Сенкаку.
Пока Япония и Тайвань ломают голову, как парировать выпады Китая в этом локальном конфликте, остальной мир внимательно изучает проявления информационной агрессии Китая в более широком ключе, что неудивительно с учетом растущей экономической мощи и давних политических амбиций этой державы.

С 20 по 26 мая 2014 года в акватории северной части Восточно-Китайского моря прошли сов­местные российско-китайские учения «Морское взаимодействие – 2014»
Доктрина войны Китая в киберпространстве
Согласно внутреннему документу ВС Китая, о котором стало известно в 2013 г., страна готовится к войне в киберпространстве. Причем подобная война называется в нем «народной» и к ней будут привлечены как личный состав ВС, так и гражданские ресурсы. Документ объединил китайские разработки в области ведения боевых действий в космосе и широкие возможности страны для ведения боя в киберпространстве. Оба направления рассматриваются как козыри, которые должны помочь более слабому в военно-техническом отношении Китаю одолеть США в случае военного конфликта.

Сетецентрическая война и другие компоненты военной доктрины НОАК

Перед тем как приступить к созданию собственной информационной доктрины, аналитики Народно-освободительной армии Китая в течение по меньшей мере 10 лет изучали американские публикации, посвященные сетецентрическим методам ведения войны, когда преимущество на поле боя достигается за счет объединения боевых подразделений и оружейных комплексов в единую информационную сеть. Поначалу такие публикации представляли чисто теоретический интерес, но после того, как США с успехом применили свои теоретические выкладки в ряде современных локальных конфликтов, включая первую войну в Персидском заливе и операции на Балканах, НОАК увидела реальный практический потенциал сетецентрического подхода к ведению боевых действий и стала предпринимать первые шаги для создания аналогичной доктрины в Китае.

За последние 20 лет Китай не только усвоил американские правила ведения информационной войны, но и смог адаптировать эту доктрину к организационно-техническим особенностям своих армейских подразделений, а также военному наследию Советского Союза.
Китайские системы C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance, «Командование, контроль, коммуникации, компьютерные системы, разведка, наблюдение и рекогносцировка») охватывают наземные подразделения, ВМС НОАК, ракетное и ядерное оружие, а также космические войска. Китайская военная доктрина базируется на слиянии информационных технологий и сетевом взаимодействии боевых подразделений. В последнее время военная доктрина НОАК по использованию средств электронной разведки и РЭБ была расширена (см. статью «Великая китайская кибервойна» в Technowars #08/2013) и дополнительно включила в себя кибеоружие для сетевых атак, средства перехвата и уничтожения спутников, а также атаки с использованием информационной агрессии (information confrontation operations).

Наряду с этим в информационную доктрину Китая входят: психологическое оружие, средства и методы манипуляции общественным мнением, а также ранее упомянутые «юридические» методы ведения войны, которые заключаются в манипулировании законными аргументами и средствами (как, например, создание новой зоны идентификации ПВО) для усиления политической позиции Китая на международной арене. Все эти вышеперечисленные методы в совокупности создают впечатляющую информационную доктрину НОАК.

Информационный инструментарий

В современных военных действиях практически не существует форм деятельности вооруженных сил, которые не зависели бы от информационных технологий. Задачи навигации и позиционирования больше не решаются при помощи компасов и карт, теперь это вотчина спутниковых систем. Полевая разведка дополняется электронными системами и различными сенсорами для использования на суше, в воздухе, на море и в космическом пространстве. На информационные системы опирается армейская логистика (в первую очередь — снабжение боеприпасами и заправка ТС). Информационные технологии и мгновенный обмен данными предоставляют командованию и оперативным силам ситуационную информацию о поле боя. В большинстве военных организаций подразделения, отвечающие за сбор разведданных и РЭБ, также взяли на себя задачи по организации атак на информационные сети врага и по противодействию кибератакам противника.

Во ходе Второй мировой войны, а также во времена Холодной войны противоборствующие стороны применяли друг против друга такие методы радиоэлектронной борьбы как глушение и подмена радиосигналов, помехи для нарушения систем навигации и радиолокации. В наш информационный век к этим средствам добавились и кибератаки на информационные сети.

C началом века информации военные специалисты, ранее отвечавшие за системы сбора и анализа разведданных, стали задумываться о способах достижения информационного превосходства, о возможностях превентивной идентификации широкого диапазона информационных угроз противника, противостояния таким угрозам и атак на информационные системы противника. НОАК работает над созданием системы, которая объединила бы в себе все существующие информационные системы и сети. Разработки такой военной «суперсети» в Китае начались еще в 1990-х, и некоторые элементы этой системы можно было увидеть в 1997 г. на выставке в Музее военной истории НОАК в Пекине — в частности, модули для автоматизированной системы C4ISR национального уровня. Такая система предназначена для контроля и управления всеми информационными сетями и боевыми системами театра военных действий (ТВД), их связи с генштабом и региональными штабами, а также с подчиненными им подразделениями.

Компания Huawei, один их крупнейших китайских производителей телекоммуникационных средств (в частности, роутеров, широко используемых различными организациями), не раз становилась фигурантом скандалов на тему промышленного шпионажа. В 2008 г. Конгресс США ограничил доступ компании на американский рынок в связи с тем, что Huawei поддерживает тесные связи с НОАК, что не исключает «закладок» в программном обеспечении роутеров.

Диапазон возможностей боевых подразделений зависит от того, насколько они взаимосвязаны друг с другом в информационном плане. На сегодняшний день связь между отдельными командными пунктами НОАК на оперативном и общегосударственном уровнях реализована не в полной мере. Сказанное также относится к боевым комплексам и сервисным системам — далеко не все из них включены в такую сеть. Текущая стратегическая задача НОАК заключается в создании т. н. оперативной суперсистемы (system of systems in operations), которая позволяла бы координировать операции между различными ТВД, боевыми комплексами и сервисными системами по внутренним защищенным каналам связи. Конечной целью такой информационной системы должна стать поддержка следующих типов боевых задач: разведка, РЭБ, кибератаки и управление нанесением ударов по боевым подразделениям противника.

В книге «Наука военной стратегии» Пэн Гуанцянь (Peng Guangqian) и Яо Юньчжу (Yao Yunzhu) делают акцент на высокой результативности высокоточного оружия. Они обращают внимание, что во время Войны в Персидском заливе, успех ведения которой в значительной степени зависел от информационных систем, «применение управляемого оружия высокой точности составило только 7 процентов от применения всех видов оружия, используемого американскими войсками, но при этом на долю высокоточного оружия приходится поражение 80 процентов важных целей». Гуанцянь и Юньчжу отмечают, что «в мире высоких технологий, результат войны зависит не только от количества ресурсов, личного состава и технологий, но и от контроля информационной обстановке о поле боя». Эффективность сражения, таким образом, есть функция от сбора, передачи и обработки информации.

При всем при этом НОАК вошла в информационный век с гораздо менее выгодных стартовых позиций, чем ВС США. В течение многих десятилетий военная культура в Китае делала акцент на важности в войне именно личного состава и боевой доблести, а не технологий или современных видов вооружений. Согласно этой доктрине Китай мобилизовал одну из самых многочисленных армий мира — козырь, который был с успехом разыгран в ходе войн в Корее, Вьетнаме, а также во время Китайско-индийской пограничной войны 1962 года. Несмотря на то, что у НОАК уже в то время были собственные электронные системы, армия не была модернизирована для их использования. Общеобразовательный уровень среднестатистического китайского солдата ниже, чем у солдата Армии США или любой европейской армии, причем это утверждение распространяется и на офицерский состав НОАК.

Несмотря на это, отношение к современным технологиям меняется на всех уровнях НОАК. Изменения Китайской армии во второй декаде XXI века полностью соответствуют духу информационного века и включают в себя модернизацию устаревших мотострелковых подразделений средствами РЭБ и комплексами высокоточного оружия.

Мирный Китай?

Многие теоретики НОАК утверждают, что ближайшие 20 лет — период так называемого мирного роста Китая, что означает, что страна не планирует в этот период развязывать агрессию по отношению к соседям. Но это не означает, что НОАК в это время не будет готовиться к возможному отражению сторонней агрессии.

Информатизация и сетевая обработка данных

Согласно плану Генштаба, в результате информационной модернизации НОАК должна быть способна выполнять следующие типы боевых задач: мобильное подавление врага, нанесение удароы большой дальности, высокоточные удары и т. н. «трехмерная» оборона (на суше, на море и в воздухе).

Все усилия по информатизации НОАК, по мнению китайских специалистов, должны опираться на информационные сети космического базирования, при этом ключевым инструментом информатизации НОАК остаются комплексы наземного базирования при поддержке воздушных и морских платформ, причем все они должны быть интегрированы в региональные сервисные информационные системы. При этом НОАК также уделяет большое внимание пропускной способности каналов передачи данных.

Сложность реализации этих планов заключается в том, что доктрина ведения кибервойны на каждом этапе модернизации НОАК должна соответствовать текущему уровню технического и интеллектуального оснащения китайской армии. НОАК также испытывает значительный кадровый голод — среди армейского персонала мало людей, которые могли бы использовать современные информационные комплексы. Китайские военные лидеры прекрасно осведомлены об этой проблеме и не ограничиваются программными заявлениями в прессе, а прилагают серьезные усилия для взращивания специалистов, которые могли бы руководить сложными скоординированными операциями между различными родами войск, осуществлять оперативное планирование для таких боевых задач, управлять сложными информационными системами, использовать кибертехнологии, применять и обслуживать современные системы вооружений. Согласно планам НОАК, цель по созданию необходимого пула таких квалифицированных кадров будет выполнена к 2020 году.

Председатель Объединенного комитета начальников штабов США генерал Мартин Демпси (Martin E. Dempsey) и его «оппонент» — начальник Генерального штаба НОАК генерал Фан Фэнхуэй (Fang Fenghui) — во время совместной пресс-конференции по вопросам кибербезопасности двух стран, проходившей в апреле 2013 г. в Пекине

Реальная степень взаимосвязи отдельных подразделений и вооружения НОАК значительно отличается в зависимости от рода войск и типа войсковых частей. В главных родах войск (пехота, бронетанковые войска, артиллерия) лишь незначительное число подразделений ниже полкового уровня объединены в сеть. В военно-морском флоте НОАК у большинства надводных боевых кораблей и подводных лодок есть средства совместного использования данных, что позволяет в полной мере реализовать потенциал сетевого взаимодействия. Аналогично флоту ситуация обстоит в ВВС НОАК и ракетных батальонах Второго артиллерийского корпуса (стратегические ракетные силы КНР).

Для сравнения: в Армии США системы C4ISR охватывают все мало-мальски значимые боевые комплексы и подразделения, зачастую вплоть до отдельных взводов и боевых машин. Также объединены в единую сеть все самолеты и корабли в ВВС и ВМС США.

Информационный отдел Генштаба НОАК требует создать пять главных сетевых систем.
   1.  Совместная связь оперативного командования на уровне ТВД и широкополосные подсистемы связи для передачи мультимедийной информации.
   2.  Интегрированные подсистемы обработки данных для задач оперативного командования: обработка сообщений, картографирование, боевая симуляция и автоматизированное принятие решений в интересах гражданской обороны, во время учений и при боевых действиях.
   3.  Стационарные и мобильные (или переносные) разведывательные комплексы для ТВД, а также системы оперативной передачи собранной информации подразделениям. Данные системы должны охватывать четыре уровня подразделений: военные округа, войсковые группировки, дивизии или бригады, полки. Эти системы также должны включать в себя средства ПВО и ракетные комплексы.
   4.  Средства электронной разведки РЭБ и базы разведданных с возможностью их сетевой передачи и обработки.
   5.  Подсистемы ТВД для политических операций, логистики, контроля оборудования, управления информационными системами и управления интегрированными системами обработки разведывательной информации.

Китайский корабль береговой охраны идет параллельным курсом со своим японским «оппонентом» близ спорных островов в Восточно-Китайском море, сентябрь 2013 г.
Однако Информационный отдел Генштаба НОАК сталкивается с определенными трудностями в ходе реализации этой программы. На данный момент НОАК не может интегрировать подразделения низших звеньев в общую информационную сеть. Для сухопутных войск НОАК, по данным 2004 года, в общую сеть обмена данными были включены подразделения уровня полка. К 2013 году по неподтвержденным данным информационная сеть распространилась уже до батальонного уровня.

INEW

Дальнейшая цель НОАК — объединить в единый боевой комплекс информационные атаки, атаки на вражеские системы C4ISR и высокоточное оружие. Данная система получила название INEW (Integrated Network Electronic Warfare, «Интегрированное сетевое электронное оружие»). Главный смысл INEW заключается в интеграции информационных и разведывательных систем с комплексами высокоточного оружия, в том числе с возможностью нанесения ударов за пределами визуального обнаружения цели.

В значительной степени китайская INEW основана на концепции ведения радиоэлектронного боя в рамках советской военной доктрины времен Холодной войны. При этом Китай дополнил эту концепцию на основе военного опыта США в конфликтах в Ираке и на Балканах, а также увеличил диапазон применения данной доктрины — от тактического уровня и уровня ТВД до стратегического масштаба. Кроме этого, в INEW были добавлены кибератаки и атаки на спутники противника. Китайские аналитики считают, что будущие войны будут фокусироваться на разрушении и контроле информационной инфраструктуры противника, выявлении ключевых целей и организации на них высокоэффективных скоординированных атак с сетевым взаимодействием различных родов войск. Для достижения этих целей НОАК планирует в первую очередь парализовать процесс принятия решений противником с синхронных оказанием политического, экономического и военного давления для снижения общего боевого потенциала врага. Это означает, что операции в рамках INEW будут затрагивать не только непосредственно ТВД, но и всю территорию противника, включая гражданскую инфраструктуру и экономику.

Радиоэлектронный бой в советской концепции был частью более обширной стратегии ведения войны с США и его союзниками по НАТО на европейском ТВД. В рамках этой стратегии советская армия собиралась атаковать подразделения Армии США артиллерийскими ударами, авиацией и ракетными частями, при этом планировалось использовать радиолокационное обнаружение сил противника, данные радиоперехвата и артиллерийские радары наблюдения. В числе прочего, комплекс мер по противодействию противнику включал в себя огонь на подавление, глушение электромагнитных сигналов противника и скрытное внедрение во вражеские системы передачи данных с целью препятствовать нормальному обмену данных между подразделениями (при помощи прерывания связи или вброса дезинформации).

Посетители книжного магазина в Китае на ступеньках лестницы. Хотя общеобразовательный уровень среднестатистического китайского солдата ниже, чем у солдата Армии США или армии европейского государства, результаты исследования китайских ученых в области физики привлекают все большее внимание. Эксперты не исключают, что в период с 2017 по 2025 гг. специалисты из КНР получат Нобелевскую премию по химии или физике.

Современная китайская концепция INEW — это по сути старая советская доктрина «на стероидах» и с дополнительными сетецентрическими изменениями, вынесенными из американского опыта войны в Ираке и Югославии. Главные компоненты, позаимствованные из американской доктрины — широкое использование спутниковой и полевой электронной разведки, комплексы высокоточного оружия, а также совместное применение РЭБ и средств для атак на компьютерные сети противника с целью парализовать вражеские информационные системы.
Таким образом, главная цель INEW — выведение из строя вражеских систем C4ISR. Вторая по важности цель INEW — максимизация потерь противника в живой силе и технике. Третья цель — нарушение логистических схем на территории противника с целью прервать процесс пополнения припасами войсковых частей на передовой и препятствовании ротации личного состава. В грядущих войнах контроль над информационными потоками станет решающим фактором достижения победы — такие выводы в своих публикациях делает генерал-майор Дай Цинминь (Dai Qingmin), начальник 4-го Отдела Генштаба НОАК, который отвечает за средства РЭБ и электронное оружие.

Другой китайский эксперт — Сюй Жуншэн (Xu Rongsheng), глава отдела исследований по кибербезопасности в Китайской Академии Наук — пишет, что в военное время кибероружие необходимо использовать для атак инфраструктуры противника: энергосистем, телекоммуникационных сетей и образовательных систем. Подобные выводы — далеко не откровение для Китая, нечто подобное было описано офицерами НОАК, авторами книги «Неограниченные приемы ведения войны» (Unrestricted Warfare) еще в 1999 г., но в современную доктрину подобные взгляды были оформлены лишь недавно.

Кибервойна

Военные аналитики НОАК считают кибероружие составной частью концепции INEW. Кибероперации тесно связаны с космическими операциями и традиционными формами электронного шпионажа или сбора информации.

Китай, как и другие государства, широко использует компьютерные сети и средства для осуществления сетевых операций, которые проводятся по следующим главным причинам:
     • для усиления политического и экономического контроля в Китае;
     • для дополнения других форм сбора и обработки разведывательной информации экономического, военного или технического характера;
     • для предварительной разведки, описания и сбора информации о целях среди военной, правительственной или гражданской сетевой инфраструктуры противника, а также сбор информации о корпоративных сетях с целью последующего взлома или атаки;
     • проведение атак и взломов на основе собранной информации;
     • разработка защитных систем или проведение операций оборонительного характера в собственных сетях НОАК или Китая в целом.

С целью усиления политического и экономического контроля в Китае специалисты по кибершпонажу собирают информацию о политических диссидентах, составляют паттерны использования ими Интернета и выясняют, с кем они общаются в Сети. Обширный ряд организаций в Китае так или иначе вовлечен в вышеописанные процессы и, таким образом, принимает участие в контроле населения страны и ограничении распространения информации. В первую очередь речь идет о Министерстве госбезопасности, Министерстве общественной безопасности (МОБ), сети Бюро общественной безопасности и отрядов народной вооруженной милиции, которые находятся под надзором МОБ. Также эти задачи решает и Компартия КНР с помощью Центрального отдела пропаганды. Однако и НОАК имеет полномочия и возможности для проведения подобных операций, и иногда этими полномочиями пользуется.

В конце 2011 г. в Китае насчитывалось свыше полумиллиарда пользователей Интернета. Это может являться «мобилизационным потенциалом» для совершения DDoS-атак (Distributed Denial Of Service Attack, кибератака, путем создания большого количества ложных запросов блокирующая работу выбранного веб-узла). По оценкам специалистов, до 55% подобных атак в мире ведется китайскими хакерами.

Следующий тип киберактивности НОАК — сбор информации военного, технического, научного или экономического назначения. Сбор таких разведданных позволяет сократить сроки и стоимость разработки китайских систем вооружения, а также дать толчок технологическому прогрессу в ключевых для КНР секторах промышленности. Зачастую шпионские усилия КНР направлены на дорогостоящую интеллектуальную собственность. Организации в китайском правительстве, способные на такую разведку, есть как в военном, так и в гражданском секторах. Это, в первую очередь, Отдел технической разведки НОАК (так называемый 3-й Отдел), уже упоминавшийся 4-й Отдел, отвечающий за РЭБ и радиоперехват, Министерство госбезопасности и многочисленные госкомпании КНР в оборонном секторе.

Предварительная разведка киберподразделениями НОАК в сетях военного и гражданского назначения других стран вызывает большие опасения у АНБ США и у агентств национальной безопасности других стран. Несмотря на то, что формально данный вид разведывательной деятельности не приводит к прямому нарушению функциональности сетей и систем, он может иметь разрушительные последствия для безопасности различных государств. Результатом такой разведки может стать кража информации об уязвимостях текущих систем. К тому же агенты могут оставить «закладки» — специальные внедренные участки кода, которые облегчают последующие взломы, могут привести к утечке информации либо использоваться в дальнейшем для саботажа работы информационных систем. Генерал Джеймс Картрайт (James E. „Hoss” Cartwright), бывший командующий Войсками Стратегического назначения США (куда входят стратегические ядерные силы, ПРО и космические войска), действующий заместитель председателя Объединенного комитета начальников штабов ВС США, считает, что пока рано говорить о том, что НОАК удалось обвести вокруг пальца кибервойска США, но повод для серьезного беспокойства уже имеется.

В 2007 году генерал Картрайт свидетельствовал перед комиссией по обзору экономического развития Китая и его возможной угрозы безопасности США (U.S.-China Economic and Security Review Commission), что Китай предпринимает активные попытки проникновения в компьютерные сети национальных агентств США и американских частных компаний. Также отмечалось, что возможности Китая по осуществлению DDoS-атак (Distributed Denial of Service, распределенная атака «отказ в обслуживании») могут привести к катастрофическим последствиям применительно к информационным системам США. По мнению многочисленных экспертов, у КНР на данный момент сильнейший в мире потенциал для проведения подобных атак. В 2010 г. бывший шеф АНБ адмирал Мак-Коннелл (John Michael McConnell) подтвердил выводы Картрайта. Он также отметил, что если в ходе Холодной войны главной задачей США была защита от ядерного оружия, то теперь приоритет однозначно сместился на защиту энергетических систем, безопасности воздушного и наземного трафика, телекоммуникационных сетей и систем очистки и подачи воды.
Несмотря на то, что открытое вооруженное противостояние КНР и США в обозримой перспективе представляется крайне маловероятным, следует признать, что кибервойна между этими двумя государствами уже идет полным ходом.

Китайское информационное оружие в цифрах

С точки зрения структурной организации задачи проведения электронных атак, РЭБ, сбора разведданных и кибероперации распределены между различными подразделениями НОАК, однако, несмотря на кажущуюся раздробленность в этой сфере, китайская армия достаточно хорошо оснащена технически и укомплектована персоналом для эффективного выполнения данных задач.

3-й Отдел Генштаба НОАК отвечает за техническую разведку, сбор, обработку, дешифровку и анализ данных перехвата, а также за обеспечение безопасности связи внутри НОАК. 3-й Отдел часто сравнивают по спектру выполняемых задач с Агентством национальной безопасности США. Офицеры Отдела обучены использованию различных типов оборудования для ведения электронного шпионажа, владеют приемами и оборудованием для киберопераций.

4-й Отдел Генштаба отвечает за электронное оружие и средства РЭБ, к которым, к примеру, относятся глушение сигнала и противодействие постановщикам помех противника. Сотрудники 4-го Отдела — отличные специалисты во всем, что касается средств ведения электронной войны. Более того: по данным экспертов корпорации Northrop Grumman, они также замешаны и во взломах компьютерных сетей. Предполагается, что кибероперации 4-го Отдела заключаются только в проникновении в сеть и в сборе информации, а дальнейшим анализом собранных данных занимаются специалисты 3-го Отдела.

Каждый китайский военный округ, равно как и ВВС и ВМФ НОАК, а также Второй Артиллерийский корпус НОАК (аналог российских РВСН) имеют в своей структуре минимум одно бюро технической разведки, находящееся в прямом подчинении 3-му Отделу, которое занимается мониторингом зарубежных каналов связи и активности в компьютерных сетях. Также Институт «Проект 2049» сообщает о других подразделениях 3-го Отдела, среди которых как минимум 3 научно-исследовательских института, 4 операционных центра и 12 операционных бюро с региональной или функциональной специализацией, которая включает в себя мониторинг телефонной, спутниковой, компьютерной или радиосвязи.

 
Приблизительно с 2006 года американские правительственные агентства и компании, занятые в оборонном секторе, подвергаются постоянным кибератакам со стороны КНР. В числе объектов атак — НАСА, Сандийская национальная лаборатория (научно-исследовательский центр Управления энергетических исследований США), а также Департамент энергетических систем США. Специфика киберпространства заключается не только в возможности быстрой передачи больших массивов данных, но и в частичной анонимности реципиента, что затрудняет идентификацию взломщика при незаконном проникновении. Именно поэтому американские военные аналитики не могут точно сказать, кто именно стоит за атаками на американские сети — сотрудники 3-го или 4-го отделов Генштаба, частные китайские фирмы, ведущие технический шпионаж или китайские хакеры-энтузиасты — так называемые китайские «киберпатриоты». Впрочем, эти нюансы не имеют особого значения, т. к. географически речь все равно идет о Китае. Районы, откуда инициировались атаки, отслежены с точностью до провинций и отдельных городов, плюс тот же 3-й Отдел не раз прибегал к услугам «киберпатриотов».

Гораздо интереснее другие цифры и данные. Согласно американским данным, НОАК сумела собрать данные более чем по десятку главных оружейных систем и комплексов разработки США. Данные были получены путем взлома сетей и кражи информации, хранившейся на серверах и рабочих станциях. В числе прочего речь идет о таких современных и приоритетных для США вооружениях как противоракетный комплекс Patriot, конвертоплан V-22 Osprey, боевой корабль LCS, новейшие истребители F/A-18 и F-35.
Посредством кибератак КНР не только пополняет базу знаний своей оборонной промышленности — речь также идет о систематическом сборе информации для устойчивого развития экономики и образования Китая и поддержания высокого уровня национальной безопасности.

Политический отдел НОАК и информационные операции

Полиототдел НОАК отвечает в первую очередь за пропаганду идей Коммунистической партии КНР среди военнослужащих. Еще более важными для Компартии и политотдела НОАК являются вопросы обеспечения внутренней безопасности, политотдел при этом выполняет задачи кадрового отдела — отслеживает политическую благонадежность солдат и офицеров, хранит на них подробные досье. Формирование общественного мнения также частично находится в сфере задач политотдела, который тесно сотрудничает с другими партийными организациями — Отделом международных отношений, Отделом пропаганды и организационным отделом компартии КНР, хранящим досье на 70 миллионов членов партии. В некоторых вопросах политотдел рука об руку работает со Вторым Отделом НОАК (военной контрразведкой).

Согласно американским данным, НОАК путем взлома компьютерных сетей сумела собрать данные более чем по десятку главных оружейных систем и комплексов разработки США. В их числе боевой корабль LCS, спроектированный по технологиям снижения радиозаметности.

До 2003 года полномочия политотдела НОАК были недостаточно широки, но они были дополнены руководством КНР в рамках новой военной доктрины следующими тремя видами «оружия» для политических операций:
     • средства манипуляции общественным мнением, или медиа-оружие (public warfare);
    • психологическое оружие (psychological warfare);
    • юридическое оружие (legal warfare).

Эти три разновидности информационного политического оружия могут применяться совместно или по отдельности для проведения в жизнь идей и целей Коммунистической партии Китая и высшего партийного руководства.

Задача медиа-оружия — оказывать влияние на общественное мнение как внутри страны, так и за ее пределами для поддержки проведения НОАК собственных военных операций и подрыв обоснования военных акций, направленных против интересов КНР.

В ходе применения психологического оружия НОАК планирует путем деморализации гражданского и военного населения противника снижать боеготовность вражеских боевых частей и сервисных подразделений, ответственных за снабжение в тылу.

Юридическое оружие направлено на использование международного и внутреннего права для придания законности проводимым НОАК операциям, а также симметричной дискредитации законности действий контрагентов Китая на международной арене. При помощи юридического оружия Китай пытается использовать прецедентное право, по возможности привязывая выгодные для себя прецеденты к внутригосударственной правовой системе.

Психологическое и медиа-оружие 

Ассортимент медиа-оружия включает в себя не только телевидение, радио и печатные издания, но и такие современные каналы передачи информации как социальные медиа — блоги, соцсети, мессенджеры и т. д. Использование этих каналов в целях информационной войны по большей части напоминает классическую пропаганду, однако есть и более сложные технологии скрытого обмана и незаметной манипуляции восприятием читателей, которые делают медиа-оружие похожим по воздействию на психологическое.

Когда речь идет о внутренней политике, то цели китайского медиа-оружия — поддержание общественного мнения в традиционном русле одобрения политики Компартии. Но когда речь заходит, к примеру, о Тайване, риторика сразу меняется, китайские медиа начинают транслировать идеи о «едином фронте» населения Тайваня и Китая по специфическим вопросам, по которым КНР заинтересована в сотрудничестве.
На международной арене китайское медиа-­оружие борется с гегемонией западных СМИ и той точкой зрения, которую они навязывают миру. Надо признать, борется небезуспешно. Яркий пример можно почерпнуть из доклада уже упоминавшейся в этой статье комиссии по обзору экономического развития Китая и его возможной угрозы безопасности США. В 2011 году Конгрессу США был предоставлен отчет этой комиссии, в котором приводились примеры заказных статей, оплаченных китайской газетой China Daily, аффилированной с Компартией КНР. Заказные материалы публиковались в ведущих американских газетах, таких как The Washington Post и The New York Times, и на первый взгляд выглядели достаточно безобидно — в них рассказывалось об успехах американо-китайского сотрудничества. Однако победные реляции подавались в том ключе, что данные успехи стали возможны только благодаря однопартийной системе политического устройства в КНР, благодаря которой удается держать на низком уровне себестоимость производства товаров в КНР при сохранении политической стабильности во всех слоях населения. Так Китай пытался повлиять на американский электорат, посылая ему сигналы о вреде нападок на политическое устройство КНР и прессинге китайских властей по вопросам нарушения прав человека в Китае.

Это 12-этажное здание, расположенное на территории одной из войсковых частей в Шанхае, возможно, является центром кибератак Китая на компании из США и других западных стран

Центральное телевидение Китая также вносит большой вклад в применение медиа-оружия, транслируя свои передачи практически во всех странах с многочисленными китайскими общинами. Зачастую эти передачи имеют военную направленность (показывают быт и тренировки современных частей НОАК) либо обращаются к славным страницам военной истории Китая, а также восхваляют современную КНР за реальные и выдуманные заслуги на почве сохранения и поддержания международного мира и стабильности.

К еще одной тактике использования меди-­оружия можно отнести официальные зарубежные визиты китайских высокопоставленных лиц, в том числе представителей командования НОАК. Например, в мае 2011 года китайский генерал Чэнь Биндэ (Chen Bingde) посетил с официальным визитом США и произнес большую речь, в которой неоднократно упоминались мирные военные традиции Китая, а также неотъемлемые государственные интересы КНР (такие как контроль над Тайванем), которые следует уважать США.

Итак, медиа-оружие, как видно из данного раздела, предназначено для применения как в самой стране для идеологической обработки населения, так и за ее пределами. В отличие от медиа-оружия, оружие психологическое предназначено исключительно для внешнего использования, причем имеет достаточно давнюю историю применения, в том числе и китайцами. Очевидно, что в большинстве случаев речь идет о запугивании на государственном уровне. Одна из классических форм этой активности — демонстративное сосредоточение войск на границе противника или проведение демонстрационных маневров вроде тех, что Китай устраивает на границе с Тайванем в районе спорной территории Южно-Китайского моря. В подобных акваториях могут практиковаться демонстративные задержания и выдворение из нейтральных вод гражданских судов, ведущих рыбную ловлю или исследовательскую работу.

Юридическое оружие

С примера применения юридического оружия мы начали нашу публикацию, а теперь снова возвращаемся к этой теме. В то время как военные специалисты КНР продумывают космическую военную доктрину Пекина, другие китайские стратеги и юристы заняты внутренними дебатами по поводу того, насколько традиционные идеи суверенитета и законы войны применимы в космосе.

Китай рассматривает международное право как мощное оружие, благодаря удачному применению которого можно скомпрометировать соперника, одновременно заручившись симпатиями и поддержкой со стороны мирового сообщества, и получить таким образом стратегический перевес еще до начала боевых действий. В терминальном случае и при самом мрачном варианте развития событий КНР планирует использовать юридическое оружие как инструмент для поиска casus belli, но это не значит, что Китай будет использовать юридическое оружие только в самых крайних случаях при непосредственной угрозе развязывания открытой войны. Напротив — военная доктрина КНР подразумевает максимально широкое применение этого инструмента в широком спектре «мирных» сценариев.

Активисты международной неправительственной организации Amnesty International закрывают себе рты повязками во время акции протестов против жесткой интернет-цензуры правительства КНР и надзора за китайскими пользователями Интернета

Именно поэтому военные аналитики, специализирующиеся на Китае, не могут игнорировать эту область деятельности НОАК. Более того, не следует забывать, что международное право — довольно пластичная вещь, некоторые разделы права еще не согласованы (или, как в случае с космическим пространством, — еще не созданы), и Китай как держава с большим международным весом будет пытаться оказать влияние на формирование и пересмотр некоторых его разделов. Подобная активность КНР должна восприниматься как сигнал для установления пристального мониторинга за теми областями, в которых Китай проявляет наибольшую юридическую активность, так как это может быть свидетельством того, что в обозримом будущем КНР в этих сферах может перейти от юридического оружия к более агрессивному инструментарию.

Нельзя не отметить, что всю свою современную историю правительство КНР неизменно соблюдает традицию создания законного обоснования для начала вооруженного конфликта. Перед вступлением КНР в войну в Корее Мао Цзэдун официально телеграфировал о своих намерениях в ООН через Индийское правительство. Согласно телеграмме Мао Китай обязывался вступить в войну, если какие-либо некорейские военные силы пересекут 38-ю параллель, однако президент Трумэн не поверил в возможность широкомасштабного китайского вмешательства, заявляя, что китайские предупреждения являются лишь попытками шантажировать ООН, и таким образом помог КНР в создании casus belli в данном конфликте. Уже на следующий день после того, как 8 октября 1950 года американские войска пересекли границу Северной Кореи, Мао приказал китайской армии подойти к реке Ялуцзян и быть готовой форсировать ее. Или взять индо-китайский пограничный конфликт 1962 года, когда китайские дипломаты и военачальники «забронировали» повод для начала войны еще за 3 года перед ее началом, и сделали то же самое в 1969-м с Советским Союзом, а потом и в 1979-м перед атакой на Вьетнам. Таким образом, у этого понятия юридической войны есть глубокие корни в дипломатической практике Китая.

Союз СМИ и международного права

Примечательно, что в некоторых случаях КНР пытается усилить юридические аргументы при помощи медиа-оружия. К примеру, Китай считает, что ссылки на внутреннее китайское законодательство усиливают его позицию в международных спорах. Так, в спорах с Японией и другими странами Юго-Восточной Азии Пекин ссылается на свой собственный «Закон о территориальных водах», принятый Национальным народным конгрессом КНР в 1992 году, и считает это достаточным обоснованием территориальных притязаний на дополнительные три миллиона квадратных миль морской территории.

Доктрина мирного роста Китая 

Доктрина мирного роста КНР — не только блестящий образчик успехов на поприще внутреннего государственного устройства и развития, но и прекрасный пример пропагандистского оружия, которым КНР обрабатывает мировое общественное мнение.

В апреле 1998 г. четыре китайских специалиста по национальной безопасности опубликовали книгу, в которой рассматривали вопрос трансформации КНР в одну из ведущих международных держав, но без внесения дисбаланса в мировую международную систему. В книге тщательно исследуется вопрос того, как Китай может достичь таких результатов без того, чтобы спровоцировать очередной вооруженный конфликт или новую Холодную войну. В какой-то мере появление этой книги стало ответом на работу «Теория китайской угрозы» за авторством бывшего премьер-министра Сингапура Ли Куан Ю и Махатхира Мохамада, премьер-министра Малайзии.

Доктрина мирного роста очень интересна в первую очередь двумя постулатами, первый из которых заключается в том, что возвышение Китая до статуса супердержавы — неизбежно. Второй гласит, что возвышение КНР не будет создавать дисбаланс в мировой расстановке сил, как это было при попытках Японии и Германии перекроить сложившееся имперско-колониальное устройство мира. Вот небольшая цитата из книги.

Согласно сообщениям в СМИ, Китай стал одной из первых стран, признавших интернет-зависимость болезнью, которую необходимо лечить. На снимке: «пациенты» одного из 250 реабилитационных центров в стиле «милитари», расположенных по всей стране.

«Наш путь отличается и от путей Германии в Первой мировой войне и от Германии и Японии во Второй мировой войне, когда они попытались перестроить мировую расстановку политических сил посредством агрессивных войн. Наш путь должен также отличаться от СССР во время господства Брежнева, который сделал ставку на варшавский военный блок и гонку вооружений, чтобы конкурировать с Соединенными Штатами за мировое господство».

Более того, КНР рассматривает США как своего рода партнера-джентльмена, который в ответ на демонстрацию мирных намерений Китая должен сделать ответный «реверанс» и немного подвинуться на политическом Олимпе, выделив часть освободившегося места для Китая. Несмотря на кажущуюся утопичность, подобная стратегия частично работает, свидетельством чему является тесное экономическое сотрудничество между этими двумя странами и суммарный товарооборот, еще в 2013 году превысивший 500 миллиардов долларов.
Также публичное провозглашение КНР доктрины мирного роста позволила заработать дополнительные очки популярности и политический вес в Азиатско-тихоокеанском регионе.

Заключение

Темпы технологического развития и уровень амбиций Китая позволяют предположить, что в течение ближайших десятилетий прогресс в области информационных вооружений позволит КНР если и не догнать США, то, по крайней мере, выступать в этой «дисциплине» в одинаковых весовых категориях. Более того: в таких областях, как кибератаки и промышленный шпионаж КНР уже сейчас удерживает одни из лидирующих мировых позиций, благодаря чему Китай рассматривается как солидный и опасный конкурент не только Соединенными Штатами, но и другими мировыми державами.

Несмотря на то, что текущая военная доктрина КНР не предусматривает проявления агрессии к другим странам в одностороннем порядке по собственной инициативе, это вовсе не означает, что действия НОАК не несут угрозу национальной безопасности других стран. Кроме разведывательных операций, КНР также активно применяет медиа-оружие, психологическое оружие и пытается влиять на расклад международных сил при помощи юридических аргументов.

Подобная активность не может оставаться без внимания и требует организации специальных ведомств, которые специализировались бы на операциях против информационных подразделений НОАК. 
Посетители музея войны Сопротивления китайского народа японским захватчикам. В 1930-е гг. Япония оккупировала часть территории Китая и удерживала ее до капитуляции после окончания Второй мировой войны. Потери Китая в том конфликте, по разным оценкам, могли составлять несколько десятков миллионов человек. Компартия КНР не устает напоминать гражданам, кто является их врагом.