На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Картина дня. Финансы

46 125 подписчиков

И мечом, и словом. Подходы Китая к борьбе с проявлениями терроризма в информационно-коммуникационном пространстве

В настоящее время руководство Китайской Народной Республики к числу основных внутренних угроз национальной безопасности относит три силы зла: терроризм, сепаратизм и экстремизм. По оценкам китайских экспертов, в настоящее время основным источником угрозы сепаратизма считаются действия определенных кругов Тайваня, не желающих быть частью «единого Китая» и предпринимающих значительные усилия для достижения международного признания. Другими угрозами этого типа являются попытки отделения от Китая территорий Тибета и так называемого Восточного Туркестана. Опыт КНР стоит учитывать и российским структурам, работающим в данных направлениях информационного противоборства.

Исламский экстремизм

В соответствии с законом КНР от 27 декабря 2015 года «О борьбе с терроризмом» под термином «терроризм» в Китае понимаются действия против жизни и здоровья гражданских лиц, совершаемые с целью дестабилизации внутренней обстановки в стране и оказания давления на ее руководство. В качестве основного источника данной угрозы руководство страны рассматривает организацию «Исламское движение Восточного Туркестана», выступающую за отделение Синьцзян-Уйгурского автономного района (СУАР) от территории КНР и образование самостоятельного государства.

Китайские эксперты отмечают, что на государственном уровне противодействие международному терроризму и исламскому экстремизму рассматривается в качестве одного из ключевых направлений обеспечения национальной безопасности. Пекин считает, что увеличение активности использования террористическими организациями глобальной сети Интернет может значительно увеличить результативность их деятельности, повысить финансирование и вероятность привлечения к сотрудничеству новых членов, в том числе из состава национальных меньшинств страны.

Анализ китайских официальных документов в сфере национальной безопасности позволяет сделать вывод, что базирующиеся на территории Центральной Азии террористические организации используют электронно-коммуникационное пространство КНР для решения следующих шести задач:

Наряду с применением силовых методов в борьбе с терроризмом используются подходы, позволяющие противодействовать проявлениям терроризма в информационно-коммуникационном пространстве

1. Поиск информации. Собираются сведения о возможных целях террористических атак (атомных электростанциях, морских и воздушных портах, местах массового скопления людей). При этом в Интернете есть возможность уточнить их местоположение, расписание работы, пропускной режим, близлежащие постройки. Проникновение в локальные сети научно-исследовательских институтов и государственных органов может дать террористам возможность доступа к технологиям создания химического, биологического и ядерного оружия. В то же время китайские эксперты отмечают, что часть информации по данным вопросам уже находится в свободном доступе.

2. Вербовка новых членов, обучение методам террористической деятельности. На контролируемых террористическими организациями сетевых ресурсах публикуются материалы о проведении террористических атак, программы физической подготовки и тренировок по выживанию в неблагоприятных условиях, применению оружия. На соответствующих форумах осуществляется обмен опытом по организации управления и связи. На отдельных ресурсах освещаются особенности проведения операций по захвату заложников и похищению людей (как похитить, где спрятать, как вести переговоры, на что обратить внимание после выполнения требований), а также характеристики взрывчатых веществ, способы создания и применения взрывных устройств.

3. Получение и распределение финансовых средств. Финансирование деятельности незаконных организаций осуществляется под видом благотворительности, пожертвований, выигрышей в сетевых казино. После чего денежные средства поступают на офшорные электронные счета, с которых впоследствии распределяются на обеспечение деятельности структурных элементов террористических сетей, приобретение оружия, боеприпасов, материалов для изготовления взрывчатых веществ.

4. Организация скрытой связи. Простота и большой объем передаваемой информации через сетевые линии связи не позволяет специальным службам КНР своевременно выявлять используемые террористами каналы. Аренда террористами сетевых ресурсов позволяет устранить присущий сотовой и спутниковой связи недостаток – возможность определения личности звонящего и его местонахождение.

5. Использование возможностей Интернета для проведения пропагандистских мероприятий и организации психологической войны. Появление новых технологий и широкое распространение мобильных устройств с выходом в глобальную информационную сеть позволяет террористическим организациям проводить выгодное для них освещение событий, публиковать информацию о своих целях, политической позиции, руководстве, распространять шокирующие сюжеты (в том числе и о казнях заложников), вести пропаганду и популяризацию используемых ими методов. Путем распространения данной информации населению может быть привито чувство беспомощности и неуверенности.

6. Осуществление актов сетевого терроризма. Противозаконные организации часто используют высококвалифицированных специалистов в компьютерной технике и программировании для организации и проведения вирусных атак, кражи, цифровых данных, проникновения в сети органов управления, финансов, транспорта, торговли, банков, силовых структур.

Методы противодействия

С учетом изложенных направлений деятельности террористических организаций китайское правительство в настоящее время проводит комплекс мероприятий, направленных на противодействие вызовам и угрозам национальной безопасности китайского государства со стороны терроризма в информационно-коммуникационном пространстве.

Анализ публикаций китайских специалистов позволяет говорить о существовании следующих подходов в КНР, применяемых для противодействия проявлениям терроризма в ИКП:

  • закрытие информации ограниченного доступа. Эксперты Министерства общественной безопасности и Министерства промышленности и информатизации предлагают совершенствовать порядок охраны содержащих государственную тайну сведений, укреплять механизм контроля информационных публикаций (удаление секретной информации из размещенных в глобальной информационной сети исследовательских публикаций и материалов, особый контроль за содержащими военную информацию сайты), совершенствовать систему предупреждения о попытках вирусного проникновения, развивать силы и средства «сетевого нападения». Кроме того, в составе китайских вооруженных сил на постоянной основе ведется подготовка подразделений для ведения сетевых боевых действий;
  • противодействие вербовке в террористические организации. Основываясь на положительном опыте ряда стран (США, России, Великобритании, Японии), китайские эксперты отмечают важность публикации материалов патриотического характера: демонстрация «бесчеловечности» используемых антитеррористическими подразделениями методов должна вызывать сочувствие, понимание и поддержку общества;
  • контроль финансовых средств в сети Интернет. С учетом совершенствования международной законодательной базы в сфере борьбы с терроризмом уделяется внимание контролю за деятельностью интернет-казино. Кроме того, осуществляется наблюдение за транзакциями в китайских социальных сетях (например, Weibo и Wechat), где есть привязанные электронные кошельки;
  • вскрытие источников тайной связи. Специалисты Министерства государственной безопасности осуществляют контроль за аккаунтами и перепиской пользователей в китайских социальных сетях. Стоит отметить, что в континентальном Китае пользователи по техническим причинам не могут использовать социальные сети, популярные на Западе, возможна регистрация и задействование только национального пространства для интернет-общения;
  • пропаганда и информационное противоборство. В качестве ответных действий рассматривается привлечение к деятельности по противодействию терроризму в ИКП частных компаний и отдельных граждан, способных вести информационную войну в сети Интернет. Однако специалистами в области компьютерной безопасности Китая отмечается в настоящее время недостаточное количество проводимых в стране исследований по заданной тематике и их невысокий уровень;
  • противодействие актам сетевого терроризма. В качестве активных мер противодействия рассматривается необходимость усиления контроля сетевых ресурсов и совершенствования технической базы и программного обеспечения. В современных условиях для предотвращения панических проявлений и выступлений широких общественных масс китайское правительство вынуждено осуществлять контроль над распространением информации в традиционных средствах массовой информации.

Проведенный анализ источников показал, что китайские специалисты в области терроризма соглашаются с оценками своих работающих на Западе коллег (например, Цзунюй Чжоу из Института Макса Планка) и признают: имеющиеся в настоящее время органы по борьбе с терроризмом в составе Министерств общественной безопасности, обороны, государственной безопасности, промышленности и информатизации, являются иерархичными бюрократическими структурами, закостенелыми и действующими по шаблону. Стоимость их содержания высока, а оперативность и способность к действиям в сложной динамично меняющейся обстановке низка.

С другой стороны, китайское руководство создает новые структуры, способные противодействовать проявлениям терроризма в ИКП. Это создание нового компонента Народно-освободительной армии Китая – сил стратегической поддержки, предназначенных для ведения боевых действий в кибернетическом и космическом пространстве; появление китайских подразделений информационного противоборства в Сирийской Арабской Республике для противодействия выходцам из СУАР из числа террористов; развертывание подобных формирований на территории первой китайской военно-морской базы за пределами национальной территории в Джибути и строящегося пункта материально-технического обеспечения в Пакистане для борьбы с морскими пиратами и обеспечения информационной безопасности проекта стратегического назначения «Один пояс – один путь».

Действия руководства КНР полностью соответствуют принципу одной из китайских поговорок: «Действовать и мечом, и словом». Наряду с применением силовых методов в борьбе с терроризмом используются подходы, позволяющие противодействовать проявлениям терроризма в информационно-коммуникационном пространстве.

Стоит отметить необходимость изучения опыта КНР в данной сфере на фоне его противоречивых оценок некитайскими специалистами. Подавляющее большинство отечественных специалистов в сфере противодействия терроризму узнает об опыте КНР из публикаций, вышедших в странах НАТО. А это может исказить информацию о достижениях, вызвать недоверие к заимствованию опыта стратегического партнера и стать проявлением информационной войны против интересов Российской Федерации.

Регина Чан.
Ссылка на первоисточник

Картина дня

наверх