À medida que os líderes dos EUA contemplam uma definição adequada para "guerra cibernética", seus homólogos da China estão construindo uma unidade capaz de lutar contra um conflito de grande escala.
O rival da China para o Cyber Comando dos EUA, a Força de Apoio Estratégico (SSF) ambiguamente chamado, está crescendo silenciosamente em um momento em que os militares consideráveis do país estão se esforçando para se destacar no domínio digital.
Embora o governo americano seja amplamente considerado um dos principais a terem poder de hackear e espionar - ao lado de Israel, Alemanha, Rússia e Reino Unido - a China está rapidamente se recuperando seguindo um modelo drasticamente diferente.
O SSF realiza exclusivamente diversas missões simultaneamente que nos Estados Unidos estaria acontecendo em conjunto com a Agência de Segurança Nacional, no Exército, na Força Aérea, no Departamento de Segurança Interna, na NASA, no Departamento de Estado e no Cyber Comando, entre outros.
Se você combinou todas essas entidades governamentais e adicionou empresas como a Intel, a Boeing e a Google para a mistura, então você se aproximaria de como o SSF foi construído para operar.
Examinar o desenvolvimento do SSF em relação ao Cyber Comando fornece uma visão de como dois dos países mais influentes do mundo veem o futuro do conflito. A agência dos EUA é uma organização igualmente nascente, mas com um foco mais estreito e três missões definitivas:
proteger as redes do Departamento de Defesa, lançar ataques de redes informáticas em apoio a comandantes em combates e "garantir a liberdade de ação dos EUA / Aliados no ciberespaço".
O comando ainda não foi elevado a um comando de combatente unificado e, como resultado, continua empatado correlacionando com a NSA.
Após dois anos de desenvolvimento, o SSF da China está agora posicionado para superar sua contrapartida dos EUA em capacidades - uma posição que parecia inatingível há uma década.
Armas borradas
Analistas de segurança nacional e ex-funcionários da defesa dos EUA acreditam que o SSF, fundado em 2015, é hoje responsável por realizar muitas das missões de propaganda e propaganda de ciberespionagem mais sensíveis de Pequim.
Um ex-oficial de defesa dos EUA que falou com o CyberScoop sob condição de anonimato para discutir amplamente os investimentos de defesa chineses descreveu a SSF como a "ameaça mais pronunciada" para a "superioridade no ciberespaço" dos Estados Unidos.
Pouco se sabe sobre a roupa militar chinesa, que combina o desejo do governo de desenvolver capacidades de guerra assimétricas inovadoras e coletar remotamente informações armazenadas em dispositivos eletrônicos.
"Se for bem sucedido na inovação tecnológica e de defesa, o SSF poderia se tornar uma força vital para a futura competição militar, já que o [Exército de Libertação do Povo da China] procura ultrapassar os militares dos EUA em tecnologias emergentes críticas e dentro desses novos e estratégicos domínios de guerra" Disse Elsa Kania, analista de segurança nacional focada em desenvolvimentos militares chineses.
Um relatório recentemente divulgado não classificado do Departamento de Defesa sobre o estado do PLA (Exército de Libertação do Povo da China) destaca a importância do SSF no âmbito da busca de Pequim para desafiar os EUA no desenvolvimento de armas cibernéticas e espaciais.
"Neste ponto, é difícil encontrar uma estimativa credível do número de funcionários em nosso orçamento para o SSF", disse Kania. "Eu esperaria que ambos sejam consideráveis - dado o visível alcance e escala do SSF, bem como a importância dessas missões".
O orçamento anual de defesa da China, incluindo uma descrição dos recursos dedicados à espionagem, é mantido em segredo. As autoridades do governo chinês refutaram as reivindicações no passado de que o PLA penetra em alvos estrangeiros, embora tanto os legisladores dos EUA como os pesquisadores do setor privado tenham provado o contrário.
Em setembro de 2014, um relatório abrangente de autoria do Comitê de Serviços Armados do Senado culpou a China por uma série de violações de dados que afetam os contratantes do Comando de Transporte dos Estados Unidos. Os culpados conseguiram obter um amplo acesso aos computadores usados por esses contratados, permitindo que eles potencialmente adquiram documentos sensíveis, detalhes do vôo, credenciais e senhas para e-mails criptografados. O presidente do comitê e ex-senador Carl Levin, D-Mich., Descreveu as descobertas como "evidências das ações agressivas da China no ciberespaço".
O sofisticado ataque cibernético aos contratantes oferece um exemplo dos tipos de operações que provavelmente seriam realizadas pelo pessoal da SSF hoje, dizem os especialistas.
"Historicamente, a China negou que eles tivessem forças cibernéticas. O estabelecimento da SSF foi um importante reconhecimento público de que eles realmente fizeram ", disse Adam Segal, diretor de política digital e do ciberespaço no Conselho de Relações Exteriores.
Embora a maioria dos pesquisadores de segurança cibernética diga que os hackers chineses estão comprometendo as agências governamentais dos EUA e as empresas privadas com menos freqüência do que nos últimos anos, é notável o progresso da SSF.
"A liderança chinesa descreveu o SSF como uma força de" novo tipo "e força para a inovação, incubando algumas das capacidades mais avançadas do [Exército de Libertação do Povo], o que significa que serão recursos significativos", disse John Costello, analista sênior.
Uma "fusão única" Em Pequim, o estabelecimento original do SSF ressaltou uma diretiva de reorganização explícita e expansiva com o objetivo de integrar e capitalizar melhor a diversidade de espionagem e interrupção de ciberespionagem existentes, informações e operações espaciais do PLA, explicou Amy Chang, Um afiliado do Projeto de Segurança Cibernética do Harvard Belfer Center. "O SSF reflete uma concepção mais ampla de operações cibernéticas do que a assumida pelas forças armadas dos EUA", disse Segal, especificamente pelo Cyber Command. Por exemplo, as operações de informação, também conhecidas como guerra psicológica, estão alinhadas com a missão cibernética ofensiva da China por causa da maneira como as autoridades militares chinesas geralmente entendem a segurança cibernética. "Sempre que as informações são compartilhadas on-line, elas se tornam dados ... e os dados [manipulação] são ciber para eles", descreveu Chang. "É diferente para os chineses ... Eles não pensam em" cyber "do jeito que os americanos fazem." O diretor da NSA e o chefe do Cyber Command dos EUA, o almirante Michael Rogers, disse aos legisladores em maio que o Cyber Command não está "otimizado" para combater as operações de informação Orquestrada por poderes estrangeiros porque não é considerada uma responsabilidade central. Algumas das diferenças que existem entre a concepção da China de um grupo de combate à guerra cibernética e a abordagem dos EUA provêm de uma diferença da doutrina militar, do direito interno e das normas culturais. Enquanto os militares dos EUA são guiados pela Constituição para responder ao público americano, o PLA apoia fundamentalmente o partido no poder - os generais e outros altos funcionários de defesa chineses são membros reconhecidos do partido. O SSF é, como resultado, uma extensão do Partido Comunista da China; Direcionar dissidentes, hackers locais e qualquer outra pessoa vista como uma ameaça doméstica é tanto uma parte de sua missão quanto a espionagem internacional. As empresas privadas na China podem ser obrigadas e de outra forma pressionadas para cumprir um mandato do governo, mas o mesmo não pode ser dito nos EUA - onde limites legais rígidos tornam, pelo menos, mais difícil para Washington forçar a ação por parte de uma empresa. "Você pode pensar no SSF como essa fusão única de diferentes organizações militares e comerciais chinesas", disse à CyberScoop Dean Cheng, especialista em assuntos políticos e de segurança chineses, com o think tank The Heritage Foundation de Washington, DC. "Tudo é uma espécie de misto para realizar qualquer missão que o estado lance." A distinção é significativa quando se trata de missões de coleta de informações que se concentram na internet, que é propriedade e operado em grande parte por empresas privadas e através de redes pessoais de computadores . As agências de inteligência dos EUA ainda estão trabalhando para reparar seus relacionamentos com o corredor tecnológico do Vale do Silício após as revelações de Edward Snowden, fazendo com que muitas empresas privadas de tecnologia hesitem em cooperar. "Não há realmente nada como [SSF] na América", disse Cheng. "E isso é provavelmente por uma boa razão." Segmentos do 3PLA do país, a versão chinesa da NSA e a 4PLA, uma unidade clandestina responsável pela guerra eletrônica e informações Operações, foram consolidadas no SSF há dois anos. Como resultado, grupos conhecidos de hackers ligados a militares - incluindo o APT12 e o infame APT1, anteriormente expostos por empresas de segurança cibernética dos EUA como FireEye - provavelmente são uma parte da força de apoio. "A China não está reinventando a roda, não está criando novas organizações inteiras. Ele construiu o SSF com tijolos, não argila, puxando e consolidando a força de organizações existentes anteriores e renomeando-os ", disse Costello, um ex-colega de inovação do Congresso com o Comitê da Casa sobre Supervisão e Reforma do Governo. A recente consolidação do talento cibernético da China também não é necessariamente surpreendente. "O PLA anteriormente fez algo semelhante com o Segundo Corpo de Artilharia, o antecessor do PLA Rocket Force", explicou Costello. "Eles elevaram seu braço de pesquisa e teste nuclear do Exército diretamente sob controle de liderança de maneira semelhante ao SSF. As décadas que se seguiram vieram progressos significativos em mísseis móveis nucleares e tecnologia de mísseis estratégicos ". Ele acrescentou:" Através do SSF, os militares chineses estão tentando aplicar esse mesmo sucesso ao cyber ". Uma resposta dos EUA A maturação do SSF foi Monitorado de perto pelo Departamento de Defesa durante a administração Obama, de acordo com Eric Rosenbach, ex-chefe de gabinete do secretário de Defesa da Era Obama Ashton Carter, e representa o culminar do esforço de décadas da China para construir uma força simplificada capaz de alavancar efetivamente o espaço, Ciber, eletrônicas e outras técnicas de guerra de informações. Sob a liderança de Carter, o Departamento de Defesa prosseguiu o desenvolvimento do que chamou de "Terceira Estratégia de Deslocamento", um esforço sutilmente definido para adquirir "tecnologias e conceitos de próxima geração para garantir a superioridade militar dos EUA", uma parte significativa da qual incluía guerra digital e Tecnologias de ciberespionagem. Originalmente revelado no último ano do governo Obama, uma das principais inspirações para o lançamento da estratégia foi a decisão da China de lançar o SSF. "Nossa terceira estratégia de compensação foi em parte motivada pelos avanços da China, pelo stand-up do SSF", disse Rosenbach a CyberScoop. "Nós vimos o que [a China] estava fazendo, com a reorganização e que eles estavam se concentrando no ciber e, obviamente, nós levamos isso a sério". Relatórios recentes no The New York Times e no Washington Post, lançaram dúvidas sobre a capacidade do Cyber Command de efetivamente "cair Bombas cibernéticas "sobre o chamado Estado islâmico, levando questões sobre sua capacidade atual de apoiar e fornecer valor aos soldados no campo de batalha. Espera-se que a organização receba um aumento significativo no financiamento nos próximos anos. A concorrência com a China em avanços de pesquisa e desenvolvimento envolvendo não apenas a defesa cibernética e a ofensa, mas também relacionada à inteligência artificial e à computação quântica, tornou-se um elemento-chave da estratégia de segurança nacional sem limites dos EUA. "Posso assegurar-lhe que há pessoas no Departamento de Justiça agora mesmo que compreendem a importância do SSF em relação à segurança [nacional] dos Estados Unidos", afirmou Rosenbach. "Provavelmente é semelhante aos EUA do ponto de vista do trabalho", disse Rosenbach sobre a força de trabalho da SSF, "mas é difícil dizer com certeza. Nós provavelmente temos uma maior capacidade técnica ... [embora] a China está trabalhando para mudar isso ". O ex-diretor da NSA, Keith Alexander, recusou recentemente que os próprios esforços de segurança cibernética do governo dos EUA fossem também" cozidos ". Alexander pediu ao Congresso que considere reestruturar a maneira como o governo administra o computador Com base em ameaças. "Quando falamos com as agências, eles não entendem seus papéis e responsabilidades", disse Alexander anteriormente. "Sim, acho que deve ser reunido ... Creio que existe uma maneira de contornar essa falta de estratégia ao criar uma estrutura [nova]".
De acordo com uma análise de dezembro da consultoria global Booz Allen Hamilton, A ciberespionagem da China contra empresas americanas e propriedades governamentais deverá aumentar durante o primeiro ano do presidente Trump no cargo. Diretor da Inteligência Nacional, Dan Coats disse recentemente aos legisladores que a pirataria chinesa contra os objetivos dos EUA está em andamento, mas "em volumes significativamente mais baixos" do que em 2015. "Nós avaliamos que Pequim continuará ativamente visando o governo dos EUA, seus aliados e empresas dos EUA por ciberespionagem "Disse Coats em seu testemunho escrito. "Pequim ... usou seletivamente operações cibernéticas ofensivas contra alvos estrangeiros que provavelmente acredita que ameaçam a estabilidade doméstica chinesa ou a legitimidade do regime".
https://www.cybersecurityintelligence.com/blog/chinese-military-aim-to-lead-on-cyber-space-defense-1226.html
http://www.defenceweb.co.za/index.php?option=com_content&view=article&id=42178:chinese-military-force-to-take-lead-on-cyber-space-defence&catid=113:international-news&Itemid=248
More information about this theme:
China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain
Jon R. Lindsay, Tai Ming Cheung, and Derek S. Reveron
ABSTRACT
Chinese cyber espionage is commonly portrayed in the West as a major threat to economic and national security. From China’s perspective, the United States poses a major cyber threat to other countries because of its outsized influence over the Internet, willingness to use cyber weapons against its adversaries, and exploitation of major firms like Microsoft and Google for intelligence. Mistrust and confusion have complicated Internet politics on both sides of the Pacific. To get beyond the hype, an understanding of China and cybersecurity requires a combination of international and interdisciplinary.
Keywords: China, cybersecurity, espionage, Internet politics, interdisciplinary perspectives
BIBLIOGRAPHIC INFORMATION
Print publication date: 2015 Print ISBN-13: 9780190201265
Published to Oxford Scholarship Online: April 2015
DOI:10.1093/acprof:oso/9780190201265.001.0001
Conclusion
The risks posed by cyber threats are rapidly escalating as our dependence on stored digital data and digital networks expands. Cyberattacks identified as originating in China, and in some cases alleged to have been launched by the Chinese government itself, are playing an increasingly influential role in motivating US responses. Meanwhile, disclosures about US behavior have significantly weakened US credibility. The focus on Chinese threats, combined with the political and diplomatic inability to deal effectively with those perceived threats, is undesirable both because it leaves significant threats unaddressed and because it contributes to US policymakers losing sight of the broad range of cyber threats and their many sources, which include, but certainly are not limited to, China. Technologies contribute both to the threat and to potential responses, but technology alone will never offer adequate protection. A workable, effective strategy inevitably requires the judicious use of law and policy to provide real incentives for better security, establish rules for the use of forensic investigations and “counterattacks” in cyberspace by governments and businesses, prioritize threats and responses, protect privacy, and facilitate information sharing and meaningful cooperation within nations and across national borders. Law and policy will also be critical in strengthening cybersecurity everywhere, enhancing US credibility and ability to lead on cyber issues, and to building a multinational framework for addressing differences over cyber security in the future.
No comments:
Post a Comment