Мудрый “дракон” против “белого орла”

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Google Plus
Опубликовать в LiveJournal
Опубликовать в Мой Мир
Опубликовать в Одноклассники

В январе 2010 года Google объявил исполнительный “Новый подход к Китаю”, в блоге , показывая, что фирма “обнаружил весьма сложной и целенаправленное нападение … из Китая” и что было бы пересмотреть бизнес-операций там. В последующие два года американские риторику о Китае и кибер-безопасность становится все более дыхание. “Китай ведет тихую, в основном невидимыми, но массивные кибервойны против Соединенных Штатов”, пишет Washington Post редакции начале этого месяца.

Не судите строго – это технический перевод. Bloomberg News заголовки подведены озабоченность по поводу нападений на корпоративные цели по колдовать “необъявленной кибер холодной войны”. Компьютерные системы в управлении государством и частным сектором, действительно уязвимы для несанкционированного доступа, как показано в недавнем докладе утверждается, Китай основе вторжения в Торговой палате США. Люди, которые могут получить доступ exfiltrate данных, вставки ложной информации, или дальше возиться с системами для различных целей.

Но понятие кибер война холодная с Китаем является неточной и безответственным. На войне с кем? Холодная война была в немалой степени определяется взаимно гарантированного уничтожения. Соединенные Штаты, Советский Союз и их союзников, был относительно чистым понятие “противник”, которые сделали возможным размещение стратегических. Если одна из сторон были начать ядерную атаку, было бы совершенно ясно, какая сторона несет ответственность. В кибер-безопасности, так называемых “приписывание проблемы” делает выяснения происхождения онлайн атаку гораздо труднее. Если атака представляется, происходят в штате Делавэр, он мог бы так же хорошо, пришли из Дании.

Таким образом, с любого отдельного инцидента, личность противника остается неясным. Это не означает, что эксперты по безопасности не имеют уверенности в том, кто стоит за атаками. Wall Street Journal, недавно сообщил о расследовании США, что атрибуты нападения на США оборонных подрядчиков для конкретных групп, связанных с освободительной армии Китая Люди в. Такие факторы, как программное обеспечение, используемое в нападениях, узоры в очевидной происхождения передач и ошибок программирования может сделать возможной идентификацию – хотя нет никаких гарантий, что отдельный инцидент будет отследить. Это важно учитывать источник.

Многие счета, такие как последние Wall Street Journal доклад взлома инцидент на Торговой палаты США, полагаться на расплывчатые заявления анонимных источников, чтобы сделать подключение к китайскому правительству: “Не исключено, хакеры получили доступ к сети для больше, чем годом ранее нарушения были обнаружены, по два человека, знакомые с палаты внутреннее расследование “, Шивон Горман пишет в журнал . “Один из этих людей сказал, что группа за взлом является одним том, что американские чиновники подозревают в связях с китайским правительством”.

Другие счета зависит от вида обеспечения подрядчиков прямые финансовые интересы в увеличении истерию по поводу кибер-безопасности. Даже если предположить, некоторые атаки правильно отнести к субъектам на территории Китая, позицию, которая, кажется глупо отрицать, учитывая, что даже американские кибербезопасности паникеры с готовностью признают, США тоже участвует в передовых онлайн шпионажем, существует большая разница между Китаем в целом и поверхностное знание правительства или частных лиц. Серия обвинения в шпионаже, надежной или нет, не представляют собой холодную войну – или действительно войне любого рода.

Война, однако она определена, потребности сторон в конфликте, и нет никаких оснований полагать, опыт американского бизнеса и государственных сетей в уникальный. Также было бы глупо полагать, что американские цели только в Китае. Интернет не разместиться биполярного стратегического ландшафта. Один из способов избежать путаницы, созданной чревато метафоры заключается в переходе от понимания кибер-безопасности, основанная на предполагаемых угроз из-за рубежа, и к основанной на уязвимости. ” Было бы глупо полагать, что американские цели только Китай. Интернете идет вразрез с биполярным стратегический ландшафт “. Изучив существующие вторжений и приоритеты оборонной над атрибуции, сотрудники службы безопасности могут избежать глупости того чтобы сосредоточиться на воспринимаемую угрозу, игнорируя при этом один, которым не удалось заявить о себе.

Журналисты и комментаторы могли бы избежать нужды воинственное риторика, которая, кажется, отказаться от всякой надежды на американо-китайского сотрудничества. По крайней мере, общественность в США и других странах должны относиться к риторике, которая ставит два основных стран в войне любого рода, имеющие максимальную скептицизма. В самом деле, еще одна характерная черта так называемых “холодной войны” было сохранение войны чужими руками, и прежде всего на Корейском полуострове и во Вьетнаме. Готовность комментаторов говорить о кибервойне или холодной войны с Китаем должна встревожить тех, кто помнит, насколько разрушительным конфликтом между двумя великими державами может быть. Кровь против сокровище

Наибольшее глупость использования плохо сидящих и устаревших исторических метафор, чтобы понять американо-китайского взаимодействия в том, что реальность не имеет прецедентов. Китай три десятилетия бурного развития привели экономику в глубокую интеграцию с остальным миром. Стимулирования Китая является одним из основных глобальных мер политики в контексте финансового кризиса. Майкл Петтис, эксперт в китайских финансовых рынках, отмечает , что многие в Пекине надеются кризиса еврозоны как еще один источник беспокойства. Простое состязание между двумя великими державами почти бессмысленным в эпоху сложных глобальных связей. С экономическим вопросам, переплетаются с вопросами национальной безопасности, последние кибер-безопасности риторика была сосредоточена на столько же на промышленный шпионаж, как об угрозах государственных систем или критической инфраструктуры.

Правительства и народы теперь должны адаптироваться к миру, где экономического развития и национальной безопасности, говорится как взаимозаменяемые. Задача состоит в том, что фактическое насилие – то, что некоторые взяли вызову “кинетический” атак – по-прежнему принципиально отличается от основанной на информации вторжений, и предприятия по-прежнему существенно отличаются от военных. Если бандит с друзьями в иностранное правительство крадет денежных средств или материальных ценностей от фирмы США, США не намерены реагировать с его военным. Местные или международных правоохранительных там для этих целей. Даже американские военные стремится поддерживать разделение обязанностей для насилия с участием своих солдат, и что якобы с участием частных подрядчиков.

Национальная безопасность политиков и общественность имели продолжительных дебатов о роли охранных компаний в вооруженных конфликтах. Роль корпоративных проблем в национальной кибер-безопасности должны быть по крайней мере, горячо обсуждается, и законные требования фирм, которые теряют важные данные должны быть взвешены с полным учетом их частный статус. Говоря о кибервойне с Китаем размывает границы между конкуренцией, шпионажа и военных конфликтов. С большой взаимозависимости и максимально возможную необходимость сотрудничества между США и Китаем, мир не может позволить себе колотилось груди и неточности.

Грэм Вебстер является публичной политике и коммуникациям сотрудник Института Восток-Запад и независимый аналитик по Восточной Азии, политики и технологии.

Следуйте за ним на Twitter: @ gwbstr

Лента Новостей

добавить на Яндекс