Categories:

Новый род войск НОА Китая – ¿разведка или…? ¡Или!

А теперь коснемся интересного  и нового явления в современной военной разведке материкового Китая.  

Итак «Силы стратегической поддержки». По-китайски — 戰略支援部隊. Данные о них  настолько скупы и туманны, что их собственно и нет, можно сказать. 

Однако есть шеврон этих замечательных инновационных войск, вот он. 

Из содержания этого шеврона специалисты-аналитики одной из спецслужб развитых стран Восточной Азии (начинается на Тай, а заканчивается на вань, если что, я вам ничего не говорил) на начальном этапе сделали выводы о том, что новоиспеченный род войск отвечает за сетевые атаки, радиоэлектронную борьбу, контроль и управление военными спутниками на космической орбите Земли. Такие вот ничего себе полномочия для нового рода войск. Эти сведения впоследствии в целом подтвердились, что доказало высокую квалификацию аналитиков – они явно не только следят за тем, а налито ли  (дежурная шутка из покрытого паутиной военного прошлого). 

Последующая обработка информации дала структурную картину Сил стратегической поддержки. Оказалось что, они состоят из четырех главных подразделений:

1) Части операций в сетевом пространстве Сил стратегической поддержки, 戰略支援軍網絡空間部隊, сокращенно 戰支三部 (организационно выделены из Третьего управления ГШ НОА Китая, отвечающего за техническую разведку). 

2) Космические части Сил стратегической поддержки, 軍事航天部隊  (принципиально новые соединения и части для НОА Китая, отвечающие за спутниковую разведку и навигацию).

3) Части радиоэлектронной войны Сил стратегической поддержки,  
電子戰部隊 (несут ответственность за контроль над каналами связи и управление ими, а также за дезинформирование противника с использованием средств коммуникаций и связи,  создание помех для работы радарных, пеленгационных станций и систем связи противника).

4) Войска психологических операций Сил стратегической поддержки – комментарии излишни.

Оперативный штаб частей операций в сетевом пространстве Сил стратегической поддержки находится в районе Хайдянь г. Пекин. Штаб объединяет двенадцать Управлений, информации по которым крайне мало. 

Но некоторые секреты мы с вами сегодня раскроем. Так, Второе управление (имеет в подчинении в/ч 61398, в/ч61486,  г. Шанхай) нацелено на Государственный департамент США и Министерство обороны США.

Шестое управление (г. Ухань) ведет работу по добыванию информации по Тайваню – в ход идут перехват информации со спутников, воздушная разведка, радиоперехват, прослушивание междугородных телефонных разговоров, съем информации с факсов, мобильных средств связи, отслеживание и анализ информационных потоков в Интернете. 

Системы радиоперехвата автоматизированы и настроены на ключевые слова, произнесение которых автоматически активирует процесс аудиозаписи. Эти Свежие аудиозаписи в течение часа подлежат обработке силами дежурных операторов. 

Часть разведывательных подразделений Шестого управления, по некоторым данным, работает под прикрытием Уханьского университета. 

В провинции Фуцзянь (в непосредственной близости от Тайваня) Шестое управление располагает тремя центрами радиоперехвата, действующими в круглосуточном режиме. 

Американская фирма  Мэндиэнт - признанный авторитет в области кибербезопасности (для США, разумеется) - в  феврале 2013 года официально подтвердила факт проведения хакерских атак против США и назвала точный адрес места организации этих атак, зафиксированный специалистами. Адрес был таким – г. Шанхай, район Пудун, ул. Датун,  12-этажное здание белого цвета. Этим местом оказалась упомянутая нами ранее в/ч 61398 – подразделение Второго управления частей операций в сетевом пространстве. 

По данным Wikileaks (международная некоммерческая организация, бессовестно публикующая секретную информацию, взятую из анонимных источников или при утечке данной информации), Второе управление активно применяет способ «охоты с острогой на крупную рыбу» (spear phishing ). 

Spear phishing (целевой фишинг) - это, конечно не охота, не  острога и не  рыба. Это направленная атака на ваши или чужие  персональные данные. Это обновленная версия старого приема - фишинга, при котором злоумышленники просто пытаются похитить у вас ваш пароль или другую персональную информацию. Spear phishing переводит этот прием на более высокий уровень, используя направленную социальную инженерию. На деле это электронные письма-носители вирусов, зловредное программное обеспечение, с помощью которого разведка проникает в ваш компьютер, получая необходимую информацию. 

Все чаще в качестве хакеров, предпринимающих попытки получить доступ к государственным секретам иностранных государств, выступают этнические китайцы, проживающие за пределами Китая. Канадская служба разведки и безопасности в 2008 году задержала некоего Су Биня, хуацяо, который был завербован Третьим управлением ГШ НОА Китая и целенаправленно взламывал компьютеры подрядчиков Министерства обороны США с целью получения конкретной информации о технологических особенностях производства стратегического военно-транспортного самолета Boeing C-17 Globemaster III. Китайская разведка не учла уровня взаимодействия спецслужб Канады и США. А так парень уверенно шел к успеху, последовательно взломав сеть компьютеров и скачав с них всю имеющуюся информацию.

Обратите внимание, что вербовку осуществляло само Третье управление. Факт этот очень важен, так как показывает нам наличие в составе органа технической разведки собственного (!) оперативного подразделения, что крайне нетипично для спецслужб мира. 

Но Китай - страна особая.

Error

Comments allowed for friends only

Anonymous comments are disabled in this journal

default userpic

Your reply will be screened

Your IP address will be recorded