Пандемия коронавируса продолжает свирепствовать даже через полтора года после мировой вспышки инфекции. Сейчас уже остается мало сомнений в том, что вирус, заразивший 173 миллиона человек во всем мире и убивший 3,72 миллиона человек, возник в Китае в городе Ухане.
Тем не менее китайское правительство не признает этого, а лишь повторяет безответственные заявления о том, что «Китай выиграл миру время для борьбы с вирусом. Мир должен благодарить за это Поднебесную».
Это происходит потому, что Китай превратился в «трансцендентальную военную нацию», которая не признает никаких границ и ограничений (норм этики, законов, основных прав человека и т. д.). «Неограниченная война» — это совершенно новая военно-стратегическая концепция, выдвинутая в 1999 году двумя руководителями Народно-освободительной армии (НОАК) в одноименной книге «Неограниченная война».
С соответствии с этой концепцией Китай не должен «ограничивать себя в средствах для достижения цели, не должен устанавливать для себя никаких ограничений, максимально использовать все наличные силы и возможности и выигрывать войны не только на поле боя, но и вне его, не заботясь о поддержании соглашений и договоренностей с другими странами.
Эта концепция составляет собой одно из важнейших звеньев новой китайской «дипломатии волков-воинов» (растиражированная на Западе и приписываемая современному китайскому руководству стратегия безудержного и безжалостного выдвижения Китая в мир для завоевания гегемонии — прим. ред.), которая призвана пугать и провоцировать противников. Китай не должен ограничивать себя в свободе выбора средств для достижения конечной победы государства. В рамках этой новой стратегии «неограниченной войны» в Китае в настоящее время уделяется первоочередное внимание военному использованию киберпространства.
Слово «киберпространство» имеет два значения: метафорическое и реальное. Первое «киберпространство» (от кибернетика и пространство) впервые было введено Уильямом Гибсоном, канадским писателем-фантастом, в 1982. В нашем же реальном сегодняшнем понимании киберпространство можно условно определить, как совокупность Интернета, сетей, подключенных к Интернету, и искусственного пространство, созданное электронными устройствами (компьютерами, серверами, смартфонами и т. д.), подключенными к этой сети. В наше время через это пространство в мир доставляются различная информация и данные. Если сравнить его с человеческим телом, можно сказать, что это «система нейронных цепочек и нервных окончаний», которая соединяет все органы и системы организма.
Вот это-то искусственно созданное пространство и позиционируется Китаем, а также некоторыми его союзниками типа России и Северной Кореи как «новое поле битвы», в котором противостоящие друг другу стороны действуют без правил. Могут ли силы самообороны, отвечающие за безопасность Японии, защитить это «поле битвы, где не течет кровь»? Прежде чем ответить на этот вопрос, я хотел бы продемонстрировать, что такое «поле битвы» в киберпространстве и привести примеры конкретных сражений в нем на опыте Японии.
20 апреля отдел общественной безопасности столичного департамента полиции направил в районную прокуратуру Токио документы по подозрению в незаконном создании и использовании частных электромагнитных записей в отношении мужчины в возрасте 30 лет, проживающего в Китае. Суть преступления этого мужчины состояла в том, что он заключил контракт с японским арендным сервером, выступая под вымышленными фальшивыми личными данными. Целью преступных действий этого человека являлось получение секретных военных сведений и результатов закрытых исследований более 200 японских фирм и государственных организаций, среди которых были Японское агентство аэрокосмических исследований (JAXA), концерны Mitsubishi Electric, Hitachi, Ishikawajima Harima, Университет Хитоцубаси, Университет Кейо и другие важные объекты.
По сообщениям СМИ, этот человек работает системным инженером в китайской государственной информационной и телекоммуникационной компании. С сентября 2016 года по апрель 2017 года он атаковал закрытые компьютерные сети различных организаций, отправляя на них электронные письма, содержащие компьютерные вирусы, и продавал идентификаторы серверов и пароли компаний и организаций, которые ему удалось получить, китайской хакерской группе «Tick». Эта группа рассматривается как организация, которая интегрирована со специализированным подразделением НОАК, которое отвечает за кибератаки на Японию.
Хотя ущерб, нанесенный атакой, так и не был выяснен до конца, это могли быть ракетные технологии JAXA, интегрированная наземная, морская и воздушная система управления сил самообороны, созданная концерном Hitachi, конфиденциальная информация о японских искусственных спутниках наблюдения и геолокации с самым высоким в мире уровнем разрешения камер, а также результаты имеющих оборонное значение исследований, проводившихся в крупных японских компаниях и университетах.
Китайское правительство немедленно ответило на инцидент в уже привычном ему стиле: «Япония должна предоставить достаточное количество убедительных доказательств, а не делать безосновательных предположений и не гадать на кофейной гуще».
Упрощенная китайская иероглифика
Кибератаки Китая на Японию безжалостны по своему существу. В сентябре 2010 года после инцидента, когда китайское рыболовное судно протаранило патрульный катер береговой охраны Японии в японских территориальных водах возле островов Сенкаку, китайская хакерская группа под названием «Ассоциация китайских хакеров (Хункхэ)» атаковала компьютерные сайты канцелярии премьер-министра Японии, министерства обороны, Главного полицейского управления и других правительственных учреждений, нанеся им существенный ущерб и в создав проблемы с их просмотром.
Кроме того, в сентябре 2011 года, через полгода после того, как Япония тяжело пострадала от Великого восточно-японского землетрясения, масштабной китайской хакерской атаке подверглись такие важные концерны, расположенные в районе землетрясения и производящие военную технику, как Mitsubishi Heavy Industries, которая выпускает подводные лодки и ракеты и создает оборудование для атомных электростанций, а также Mitsubishi Electric, Kawasaki Heavy Industries и Ishikawajima Harima.
Атака на Mitsubishi Heavy Industries была нацелена на 11 объектов компании, в том числе на судоверфи в Кобе и в Нагасаки, на которых строятся подводные лодки и эсминцы, на завод по производству ракетной техники в Нагое, который производит комплектующие для японских ракет, а также на завод по производству оборудования для АЭС. На 45 серверах и 38 компьютерах было обнаружено восемь типов компьютерных вирусов, в том числе «троянский конь», который при заражении крадет содержащуюся внутри системы информацию.
Выяснилось, что китайские хакеры отправляли зараженные вирусами электронные сообщения также на компьютеры персонала концерна Ishikawajima Harima, производящего двигатели для истребителей, а также Kawasaki Heavy Industries, которая производит самолеты, вертолеты и ракетные системы. Некоторые компьютеры и серверы этих компаний были принудительно подключены к определенным зарубежным сайтам, но, к счастью, утечка информации с них не подтвердилась.
Yomiuri Shimbun сообщала об этом инциденте следующее.
«Выяснилось, что на экранах злоумышленников на внешних компьютерах, использующих этот вирус, применялись упрощенные китайские иероглифы, используемые только в материковом Китае. Это, скорее всего, свидетельствует о том, что оператором с атакующей стороны мог быть человек, свободно владеющий современным китайским языком».
Главное полицейское управление считает, что около 90% источников этих двух кибератак находятся в Китае, что позволяет со всем основанием предположить, что за ними стоит НОАК.
Китай активно участвовал и в других кибер-нападениях на Японию
В июне 2008 года автоконцерн Honda потерпел крупномасштабный отказ системы, и в общей сложности девять заводов в Индии, Бразилии и Турции, включая завод по производству четырехколесных транспортных средств в Огайо, США, были вынуждены закрыться на пять дней.
В апреле 2017 года было совершено нападение на Отдел развития рынка недвижимости Агентства земельной и строительной индустрии Министерства транспорта, инфраструктуры и туризма. С серверов Министерства было похищено более 200 000 единиц такой информации, как имена и названия фирм, участвовавших в сделках с недвижимостью, дата контракта, цена сделки, зарегистрированный номер лота и отображение расположения объектов на местности, а также информация о регистрации передачи права собственности по объектам недвижимости.
В 2016 году нападению подверглась также Медицинская академия национальной обороны. Атака была совершена на коммуникационную сеть под названием «Оборонная информационная инфраструктура (DII)». Эта система используется совместно Министерством обороны и силами самообороны и является основой коммуникационной инфраструктуры, которая связывает военные базы и тренировочные лагеря по всей стране линиями с высокой скоростью и большой пропускной способностью.
Воровать эффективнее
Вообще-то уровень безопасности систем, защищающих сетевую инфраструктуру Министерства обороны Японии и сил самообороны, достаточно высок, и не уступает военным организациям в других странах, таким как Министерство обороны США и американская армия. Так как же удалось хакерам все-таки взломать наши сети?
Во время хакерской атаки на Медицинскую академию национальной обороны и на саму Академия национальной обороны, они были также подключены к академической сети «SINET», в которой участвовали университеты по всей стране. Поскольку безопасность SINET была слабее, чем собственных систем Министерства обороны и сил самообороны, считается, что именно здесь образовалась «дыра» в безопасности и именно ее использовали хакеры как отправную точку для атаки.
Поскольку существуют серьезные опасения, что осуществленные на нас кибератаки могли существенно затронуть интересы военного союза Японии и США, ни Министерство обороны, ни силы самообороны пока ничего не сообщают об объемах нанесенного ущерба. Тем не менее, все заинтересованные лица единодушны в том, что, по крайней мере, произошла какая-то утечка конфиденциальной информации о сухопутных войсках сил самообороны Японии.
Основными составляющими таких кибератак со стороны Китая являются «подразделение стратегической поддержки», состоящее из 175 000 человек и сформированное в НОАК в 2015 году, и несколько более мелких «атакующих» подразделений с общей численностью в 30 000 человек. Элитный персонал, прекрасно владеющий современными IT-технологиями, направляется на престижную службу в «подразделение 61398», дислоцированное в Шанхае и отвечающего за атаки в регионе Северной Америки, и «подразделение 61419», находящееся в Циндао в провинции Шаньдун и атакующего Японию и Южную Корею.
Несмотря на то, что задачи, стоящие перед этими подразделениями, весьма разнообразны, главная из них состоит в получении новых секретных западных промышленных технологий, связанных с военным использованием. В приоритете любые секреты западной военной техники.
Китайцев интересует все: военная авиация, танки, крылатые ракеты и артиллерия, корабли, такие как авианосцы, эсминцы и подводные лодки, и их операционные системы, различные радары, противоракетная оборона, космические разработки и ядерные реакторы. В Китае прекрасно понимают, что промышленный шпионаж в военной области гораздо более эффективен с точки зрения экономии времени и денег, чем самостоятельная разработка передовых технологий.
Северная Корея также обращает свои взоры на кибервойну, подражая своему патрону Китаю в той мере, в которой она может себе это позволить. Но в отличие от Китая, которому нужны технологии, Пхеньян сейчас нацелен прежде всего на добывание преступными методами иностранной валюты.
Ответственной организацией здесь является «Главное разведывательное управление Корейской народной армии», которое отвечает за внешнюю разведку и специальные акции под эгидой Министерства обороны. Скорее всего, именно к этому управлению принадлежали оперативники, которые организовали убийство Ким Чен Нама, старшего брата генерального секретаря ТПК Ким Чен Ына, в международном аэропорту Куала-Лумпур в Малайзии в феврале 2017 года.
В Управлении имеется «отряд 121», который осуществляет диверсионные и разведывательные операции, сосредоточенные на инфраструктуре недружественных стран, «отдел 91», который нацелен на кражу военных, технологических и научных секретов, «лаборатория 110», которая отвечает за технологические разработки для кибератак, и, как говорят, существует еще «отряд 180», специализирующихся на нелегальном получении иностранной валюты. Всего в Главном разведывательном управлении служит более 6000 человек.
Особенно примечательна активность «отряда 180», получившего прозвище «Лазарь». В феврале 2016 года сообщалось, что он тайно вывел из Национального банка Бангладеш 88 миллионов долларов, ограбил финансовые учреждения на Ближнем Востоке на сумму около 54 миллиона долларов и украл с крипто-счетов южнокорейских компаний около 60 миллионов долларов в криптовалюте.
Конечно, Япония тоже не осталась в стороне от этих атак. В январе 2018 года была взломана криптовалютная биржа Coincheck и украдена криптовалюта NEM стоимостью 58 миллионов долларов.
Наглые экспроприации северокорейских разведчиков приносят их родине огромные суммы в иностранной валюте. Согласно документу, опубликованному группой экспертов, входящей в Комитет по санкциям в отношении Северной Кореи Совета Безопасности Организации Объединенных Наций в августе 2019 года, общая сумма средств, украденных северокорейскими спецслужбами из финансовых учреждений и криптовалютных бирж в разных странах, достигает 210 миллионов долларов.
В феврале этого года группа экспертов заявила, что Северная Корея была активно вовлечена в кражу 30,6 миллионов долларов с самой продвинутой криптовалютной биржи «KuCoin» на Сейшельских островах в сентябре 2008 года. На этом счет имеются достаточно веские свидетельства.
Однако, Японию атакуют в киберпространстве не только такие однозначно «недружественные страны», как Китай
Согласно исследованию Дзиро Ёсино «Изнанка киберпространства: кто прячется под покровом информационной тайны («Cyber Underground: People Who Nest in the Dark of the Net» Jiro Yoshino / Nikkei BP), кибер-подразделения, принадлежащие «Главному управлению (генеральному директорату) внешней безопасности (DGSE)» Франции, взламывают сети автопрома и производители фармацевтической продукции в других странах. Говорят, что французская разведка крадет промышленные секреты и передает их отечественным компаниям.
Есть свидетельства того, что DGSE ворует передовые технологии автоконцернов Toyota и Nissan и тайно поддерживает ими своих автопроизводителей Renault и Peugeot. В книге Ёсино также указывается, что спецслужбы всего мира высмеивают DGSE как «Западный Китай» из-за отсутствия умеренности в своей противоправной деятельности.
Это просто «битва без чести». На вопрос «Каковы будущие враги Великобритании?» после окончания Первой мировой войны премьер-министр Черчилль отвечал: «Все страны, кроме моей Британской империи». Сквозь даль веков эта броская фраза старого английского премьера может теперь с полным основанием применяться и к киберпространству.
Ёсикадзу Ватанабэ — директор научно-исследовательского института проблем безопасности электронной корпорации Fujitsu. В 1978 году окончил Токийский университет. Далее поступил на военную службу. Служил на руководящих должностях в Министерстве обороны. Был заместителем директора Института военных исследований, заместителем начальника штаба сил самообороны, командующим восточным сектором обороны (Токио). Генерал-полковник в отставке. Автор многих книг.
Продолжение следует в Части 2