SSF курирует образовательные учреждения, включая Университет информационной инженерии и Университет космической инженерии, а также научно-исследовательские институты, и по всей видимости, играет роль в подготовке специалистов в кибернетической и космической областях. Что касается подготовки кадров для кибервойны, SSF не только имеет юрисдикцию над Университетом информационной инженерии, но также подписал рамочные соглашения о стратегическом сотрудничестве с шестью университетами – Китайским университетом науки и технологий, Шанхайским университетом Цзяотун, Сианьским университетом Цзяотун, Пекинским технологическим институтом, Нанкинским университетом и Харбинским технологическим институтом, а также тремя военными предприятиями – Китайской корпорацией аэрокосмической науки и технологий (CASC), Китайской корпорацией аэрокосмической науки и промышленности (CASIC) и China Electronic Technology Group Corporation (CETC). Считается, что SSF работает с множеством организаций для развития талантов, которые будут нести ответственность за кибервойну, включая академические обмены с этими образовательными и исследовательскими учреждениями, взаимодействие между экспертами, реализацию специализированных образовательных программ, предоставление выдающихся талантов и сотрудничество в исследования образовательных технологий.
Признание кибервойны НОАК
Кибероперации в информатизированной войне
Основные примеры кибератак, инициированных государством, включают атаки на военные объекты, те, которые останавливают функционирование критически важной инфраструктуры, и те, которые нацелены на интеллектуальную собственность иностранных частных компаний для достижения превосходства в бизнесе или продвижения местных производств, а также кибератак или проникновения и шпионажа против людей, принимающих решения, и демократических систем. В последние годы все чаще сообщается о киберинцидентах с участием китайских военных, разведывательных агентств, органов общественной безопасности или агентов. Например, Отчет за 2019 год, опубликованный компанией FireEye, занимающейся кибербезопасностью, подробно описывает APT41 как одну из групп Advanced Persistent Threat (APT). APT – это код, который компания использует для различения групп, проводящих кибератаки. В отчете отмечается, что APT41 – это спонсируемая государством китайская группа, которая осуществляет подобные атаки не только по финансовым мотивам, но и в соответствии с политическими приоритетами китайского правительства.
При обсуждении кибератак следует проявлять осторожность в связи с трудностью определения источника атаки, то есть на лицо проблема «атрибуции». Более того, кибероперационные возможности никогда не становятся видимыми, например, в виде оборудования и оружия, и хранятся в строгой конфиденциальности. Соответственно, оценка ситуации с кибератаками и кибероперационными возможностями Китая сопряжена с техническими трудностями и неопределенностью.
Согласно изданию «Наука военной стратегии» (SMS) 2015 года, редактируемому Национальным университетом обороны, военные действия в области кибервойны можно разделить на четыре операции: (1) киберсдерживание; (2) разведка и противодействие разведке в киберпространстве; (3) кибератака; и (4) киберзащита.
Во-первых, как следует из этого определения, информационные операции НОАК, включающие кибервойну, могут проводиться не только в военное, но и в мирное время. Поскольку границы между войной и миром в киберпространстве стираются, конфронтационные действия совершаются независимо от мирного или военного времени. В теории управления информационной войной приоритет отдается захвату инициативы в войне. С этой целью операции в киберпространстве на этапе подготовки к войне, то есть в мирное время, требуют влияния на общественное мнение в Китае и за рубежом путем получения права высказываться через Интернет и другие средства массовой информации. Это, по-видимому, включает в себя разведку киберпространства для выявления уязвимостей сетей противника в мирное время, а также отправку ложных данных в сеть противника, чтобы запутать его восприятие.