Читаем Китайская угроза полностью

Американские спецслужбы всерьез опасаются атак китайских хакеров на телекоммуникационные системы Пентагона и других государственных структур США. По их мнению, слабым звеном во всей информационной структуре Штатов были и остаются локальные сети, имеющие выход в Интернет.

Зарубежные эксперты считают, что сегодня возможности Китая в информационной сфере таковы, что китайские специалисты-компьютерщики могут не только проникнуть в телекоммуникационные сети за рубежом, но и вывести из строя персональные ЭВМ. При этом китайцами будут использоваться неизвестные для США компьютерные вирусы собственного изготовления.

Исследователи корпорации «Рэнд» считают, что в Китае приоритеты давно отданы созданию наступательного информационного оружия, предназначенного для ведения «сетевой войны». Причем для практической реализации этой задачи в КНР уже сейчас имеется достаточное количество высококвалифицированных специалистов. По данным американских спецслужб Китай неоднократно применял информационное оружие собственного производства на практике, проникая в локальные сети различных государственных учреждений США и Тайваня.

Специальная комиссия конгресса США, расследующая дела о китайском шпионаже, сравнила подход МГБ КНР к добыванию американских военных технологий с пылесосом, который выкачивает все подряд секреты, какие ему только попадаются. Китай использует для собирания секретной информации научного и военного назначения частные компании, расположенные в США, и совместные китайско-американские предприятия. По данным американских спецслужб, имеются также случаи внедрения китайских агентов-кротов в международные компании, расположенные на американской территории, которые должны будут выполнить предписанное им задание, когда в этом появится необходимость.

В 1999 году Китай установил на Кубе станцию радиоперехвата. До этого момента на острове работала только одна точка радиоперехвата — российская. Спецслужбы Китая переходят на рельсы современных технологий.

По словам представителей ЦРУ, КНР в настоящее время использует любую возможность доступа к секретным американским технологиям. Китайские ученые, например, во время посещения в середине 80-х годов американских ядерных лабораторий ухитрились умыкнуть часть информации, связанной с созданием нейтронной бомбы, а также чертежи ядерных боеголовок для ракеты «Трайдент 2». Торговые атташе из КНР на ярмарках вооружений берут сотни демонстрационных кассет. Были случаи, когда китайские агенты через подставных лиц приобретали на распродажах американского вооружения списанные образцы авиационной техники.

Добывая военные технические секреты с использованием шпионажа, Китай уделял большое внимание и приобретению современной техники вполне легальным путем. Китайская армия активно скупает новейшее вооружение во Франции, Бразилии, Израиле и России. По данным спецслужб США КНР заплатила около 10 миллионов долларов Аль-Кайде за неразорвавшиеся американские крылатые ракеты, оставшиеся после обстрела Аль-Кайды.

Особое внимание китайские военные уделяют кибернетической войне. Один из американских государственных чиновников заявил: «Вы должны иметь в виду, что они уже наметили себе цель и даже открыто заявили о своем интересе в различных местных СМИ». Главная опасность, по мнению экспертов, может исходить от неконтролируемых китайских студентов, которые могут атаковать американские сети и серверы. Последний подобный случай был связан с гибелью американского истребителя. Тогда китайские студенты использовали свои серверы для рассылки вирусов и активно проводили де-фейс американских сайтов. Сотрудник Института внешней политики Китая Тоши Иошихара недавно заявил, что участие в кибервойне поможет Китаю «преодолеть военное преимущество Америки».

Это сообщение вызвало шок у американских властей. ЦРУ даже выпустило секретное сообщение, предупреждающее государственных политиков и американские структуры в других странах, что вероятность хакерских атак со стороны китайских студентов очень высока.

* * *

По отношению к США Китай ведет широкомасштабную компьютерную войну, направленную на хищение технологий и документации государственных и частных компаний. Согласно исследованию Forbes, как минимум, один вредоносный вирус «троянский конь» используется для кражи файлов с инфицированных персональных компьютеров, которые затем направляются на китайские серверы.

Многие американские компании, занимающиеся защитой информации, утверждают, что КНР использует новейшие вирусы съема информации, которые значительно совершеннее ранее известных. По мнению специалистов SRI International, многие подобные вирусы являются средством промышленного шпионажа. При этом китайские вирусы оснащены собственными схемами сокрытия следов, препятствующими отслеживанию создателя программы.

Перейти на страницу:

Похожие книги

Сталин. Битва за хлеб
Сталин. Битва за хлеб

Елена Прудникова представляет вторую часть книги «Технология невозможного» — «Сталин. Битва за хлеб». По оценке автора, это самая сложная из когда-либо написанных ею книг.Россия входила в XX век отсталой аграрной страной, сельское хозяйство которой застыло на уровне феодализма. Три четверти населения Российской империи проживало в деревнях, из них большая часть даже впроголодь не могла прокормить себя. Предпринятая в начале века попытка аграрной реформы уперлась в необходимость заплатить страшную цену за прогресс — речь шла о десятках миллионов жизней. Но крестьяне не желали умирать.Пришедшие к власти большевики пытались поддержать аграрный сектор, но это было технически невозможно. Советская Россия катилась к полному экономическому коллапсу. И тогда правительство в очередной раз совершило невозможное, объявив всеобщую коллективизацию…Как она проходила? Чем пришлось пожертвовать Сталину для достижения поставленных задач? Кто и как противился коллективизации? Чем отличался «белый» террор от «красного»? Впервые — не поверхностно-эмоциональная отповедь сталинскому режиму, а детальное исследование проблемы и анализ архивных источников.* * *Книга содержит много таблиц, для просмотра рекомендуется использовать читалки, поддерживающие отображение таблиц: CoolReader 2 и 3, ALReader.

Елена Анатольевна Прудникова

Публицистика / История / Образование и наука / Документальное
100 великих угроз цивилизации
100 великих угроз цивилизации

Человечество вступило в третье тысячелетие. Что приготовил нам XXI век? С момента возникновения человечество волнуют проблемы безопасности. В процессе развития цивилизации люди смогли ответить на многие опасности природной стихии и общественного развития изменением образа жизни и новыми технологиями. Но сегодня, в начале нового тысячелетия, на очередном высоком витке спирали развития нельзя утверждать, что полностью исчезли старые традиционные виды вызовов и угроз. Более того, возникли новые опасности, которые многократно усилили риски возникновения аварий, катастроф и стихийных бедствий настолько, что проблемы обеспечения безопасности стали на ближайшее будущее приоритетными.О ста наиболее значительных вызовах и угрозах нашей цивилизации рассказывает очередная книга серии.

Анатолий Сергеевич Бернацкий

Публицистика
1941 год. Удар по Украине
1941 год. Удар по Украине

В ходе подготовки к военному противостоянию с гитлеровской Германией советское руководство строило планы обороны исходя из того, что приоритетной целью для врага будет Украина. Непосредственно перед началом боевых действий были предприняты беспрецедентные усилия по повышению уровня боеспособности воинских частей, стоявших на рубежах нашей страны, а также созданы мощные оборонительные сооружения. Тем не менее из-за ряда причин все эти меры должного эффекта не возымели.В чем причина неудач РККА на начальном этапе войны на Украине? Как вермахту удалось добиться столь быстрого и полного успеха на неглавном направлении удара? Были ли сделаны выводы из случившегося? На эти и другие вопросы читатель сможет найти ответ в книге В.А. Рунова «1941 год. Удар по Украине».Книга издается в авторской редакции.В формате PDF A4 сохранен издательский макет книги.

Валентин Александрович Рунов

Военное дело / Публицистика / Документальное