Information Security of the People's Republic of China through the prism of the Chinese war tradition
Table of contents
Share
QR
Metrics
Information Security of the People's Republic of China through the prism of the Chinese war tradition
Annotation
PII
S258770110019227-1-1
Publication type
Article
Status
Published
Authors
Vladimir Toshchev 
Occupation: Master's student at the Faculty of Political Science
Affiliation: State Academic University for the Humanities (GAUGN)
Address: 26 Maronovsky st., Moscow 119049, Russian Federation
Edition
Abstract

The article analyzes the information security policy of the People's Republic of China. This policy is examined through the prism of the Chinese war tradition, due to a close relationship between Chinese policy and its strategic culture. This approach allows for taking a broader view of the information security policy and for understanding what lies behind China’s official statements and actions. In other words, Chinese traditional military thought helps to explore correlations between official stance of the People's Republic of China and its activity in the field of information security.

Keywords
information security, cybersecurity, China, strategic culture, Chinese military thought
Received
15.11.2021
Date of publication
30.03.2022
Number of purchasers
12
Views
1022
Readers community rating
0.0 (0 votes)
Cite Download pdf
Additional services access
Additional services for the article
1 Современный мир становится все более динамичным и открытым. Возрастает мобильность людей, растет скорость передачи информации. Но при этом возрастает и количество опасностей, проистекающих из столь динамичного развития. Одними из важнейших вызовов современности являются угрозы, исходящие от информационной сферы. При этом они опасны не столько для отдельных лиц, сколько для государств.
2 Сегодня существует ряд крупных стран, для которых информационная безопасность является одним из ключевых направлений развития. Как правило, это развитые в технологическом плане государства, для которых характерна высокая степень информатизации финансовых потоков, армий, производств и т.п. В данный список стран входит и Китайская Народная Республика (КНР)1.
1. Зиновьева Е.С. Перспективные тенденции формирования международного режима по обеспечению информационной безопасности // Вестник МГИМО-Университета. 2016. № 4 (49). С. 236.
3 По мнению Н.П. Ромашкиной и В.Г. Задремайловой, Китай под информационной безопасностью понимает «защиту оборудования, программного обеспечения, данных и предоставляемых услуг информационной системы с исключением вероятности несанкционированного доступа к ним, утечки, уничтожения или изменения по случайным или злонамеренным причинам, просмотра, проверки, записи или уничтожения, с целью обеспечения непрерывной и надежной работы информационной системы»2. Однако такое определение неполное и демонстрирует лишь подход КНР в области кибербезопасности, то есть безопасности систем и критических инфраструктур страны, а также связанной с ними информации.
2. Ромашкина Н., Задремайлова В. Эволюция политики КНР в области информационной безопасности // Пути к миру и безопасности. 2020. № 1(58). С. 122–138.
4 Для КНР также характерно и иное понимание информационной безопасности, связанное с ее политико-идеологическим аспектом. Так, согласно Национальной стратегии безопасности 2017 года, информационная безопасность представляет собой основу стабильности страны, стремление ограничить любые внешние вмешательства во всех сферах жизни общества3. Более того, данный аспект китайской политики в области информационной безопасности выглядит даже более важным по нескольким причинам.
3. Носов С. Система кибербезопасности в Китае // Зарубежное военное обозрение. 2021. № 2. С. 17–24.
5 Во-первых, действия в этом направлении стали проводиться еще с 1997 года, с момента издания «Закона о безопасности сетевой инфраструктуры и сети Интернет»4. Он предполагал запрет на распространение информации, так или иначе подрывающей правопорядок и государственную целостность5.
4. Computer Information Network and Internet Security, Protection and Management Regulations / Ministry of Public Security. URL: >>>>

5. Ромашкина Н., Задремайлова В. Эволюция политики КНР в области информационной безопасности. С. 122–138.
6 Во-вторых, стоит обратить внимание на понятие «стратегическая культура», которое означает «совокупность разделяемых членами общности убеждений, предположений, моделей поведения, проистекающих из общего опыта и принятых нарративов (в устной и письменной формах), которая определяет коллективную идентичность и отношения с другими группами и утверждает подходящие цели и средства в процессе обеспечения собственной безопасности»6. Другими словами, влияние культуры и истории наций на их мышление, в том числе и в проведении внешней политики и даже войны. Конечно, в политике нельзя все сводить к влиянию культуры, однако стоит внимательней относиться к текстам, которые внедрены в просветительско-образовательную политику государства. Ведь так или иначе тексты и ценностные установки, сопровождающие человека на протяжении всей жизни, влияют на его мировоззрение и, соответственно, на мировоззрение общества, частью которого он является. В случае с КНР данный тезис особенно важен, так как до 1949 года конфуцианство, вобравшее в себя множество иных традиционных китайских учений, в том числе и военных, было много веков официальной идеологией Китая7. Сегодня КПК активно использует наследие традиционной китайской культуры, например солдаты НОАК должны следовать принципам конфуцианства8.
6. Кочеров О.С. Геополитический анализ факторов влияния на внешнюю политику КНР. Дис. ... канд. полит. наук: 23.00.04. М., 2019. 278 с.

7. Бояркина А.В. Идеи конфуцианства в государственной идеологии КНР // Россия и АТР. 2011. № 4. [Электронный ресурс]. URL: >>>>

8. Кировец А. Идейно-политическое воспитание военнослужащих НОАК // Зарубежное военное обозрение. 2014. № 8. С. 38–44.
7 В «стратегической культуре» КНР явно прослеживается особая роль информации при ведении военных действий. Особенно это заметно в текстах «Семикнижия военного канона» (У-цзин ци шу)9. Например, в трактате «Искусство войны Сунь-Цзы» прямо говорится о том, что «подчинить армию врага, не сражаясь – вот подлинная вершина превосходства»10. А в современном мире, где информационное пространство стало дополнительным полем для конфронтации, данный совет становится еще более актуальным. Ведь достаточно нанести удар по важным критическим инфраструктурам с высокой степенью информатизации, чтобы противник задумался об отказе от дальнейшей борьбы.
9. «У-цзин ци шу» – собрание семи военных трактатов древнего Китая, наиболее полно описывающих китайское стратегическое мышление. Период создания работ, входящих в данное собрание, расположен в промежутке между VI веком до нашей эры и VII веком нашей эры.

10. У-цзин. Семь военных канонов Древнего Китая / Пер. с англ. Котенко Р.В. Предисл. и коммент. Ralf D. Sawyer. СПб.: Издательская группа «Евразия», 2001. 448 с.
8 Стоит отметить, что современные китайские доктрины нередко имеют расплывчатые формулировки, что требует дополнительных инструментов для их изучения. Именно поэтому стоит обратиться к традиционным китайским учениям о войне, чтобы лучше понять современные доктрины. В контексте информационной безопасности это особенно актуально по ряду причин.
9 Во-первых, структура информационной безопасности КНР контролируется преимущественно структурами национальной освободительной армии Китая (НОАК). Даже национальные институты работают на нужды армии в информационной сфере11.
11. Носов С. Система кибербезопасности в Китае. С. 17–24.
10 Во-вторых, идейно-политическое воспитание военнослужащих НОАК является одним из приоритетных направлений политики информационной безопасности. Более точно принципы воспитания были сформулированы во время кампании против секты «Фалуньгун». Так, находясь при исполнении, военнослужащие должны были, помимо всего прочего, «соблюдать нравственные и общественные нормы, придерживаться конфуцианских понятий о добродетели, знать труды военных стратегов древности (в частности, стратагемы Сунь-Цзы)»12.
12. Кировец А. Идейно-политическое воспитание военнослужащих НОАК // Зарубежное военное обозрение. 2014. № 8. С. 38–44.
11 В-третьих, как уже отмечалось выше, сама «стратегическая культура» Китая делает особый акцент на роли информации во время ведения военных действий. В Белой книге «Национальная оборона в новую эпоху» за 2019 год подчеркивается факт неизбежности информационных и интеллектуальных войн в будущем, что требует от КНР модернизировать страну и армию в этом направлении с особым усилием13.
13. China's National Defense in the New Era / Ministry of National Defense of the People's Republic of China. URL: >>>>
12 В-четвертых, в «Шести секретных учениях Тай-Гуна»14 дается совет о том, как нападать внезапно при отсутствии тактического преимущества. Суть данного совета заключается в том, что необходимо скрывать свои истинные намерения, тем самым вынуждая врага совершить ошибку15. Это заставляет задуматься об истинных мотивах и положениях таких документов, как «Белые книги», так как они направлены на то, чтобы объясниться в своих действиях с внешним миром. И учитывая гибкость в трактовке данных доктрин, необходимо относиться к ним с осторожностью, ведь и «из ничего можно сотворить что-то»16.
14. Создание «Шести секретных учений Тайгуна» относится к периоду «Борющихся царств» (V–III вв. до н.э.). Однако сюжет затрагивает события XI века до н.э., в связи с чем данное сочинение зачастую считают древнейшим из всего «Семикнижия».

15. У-цзин. Семь военных канонов Древнего Китая. С. 448.

16. Тридцать шесть стратагем. Китайские секреты успеха / Пер. с кит. В.В. Малявина. М.: Белые альвы, 2000. 192 с., ил.
13 Конечно, рассматривая подход КНР в области информационной безопасности сквозь призму китайских учений о войне, нельзя составить полной картины об информационном аспекте безопасности. Однако это дает дополнительную оптику для изучения как политики кибербезопасности, так и политико-идеологического измерения информационной безопасности.
14 Еще в 2002 году на XVI съезде Китайской Коммунистической Партии (КПК) одними из ключевых военно-стратегических задач были обозначены информатизация армии и повышение ее обороноспособности в высокотехнологичной среде17. На данный момент направление политики не изменилось и подчеркивается Белой книгой «Национальная оборона в новую эпоху». Несмотря на то, что в «Искусстве войны Сунь-Цзы»18 война обозначается как Дао19 обмана, нужно учитывать и уровень собранности, технической оснащенности армии, то есть более прикладные вещи.
17. Сыроежкин К.Л. Китай: военная безопасность. Монография. Алматы: Казахстанский институт стратегических исследований при Президенте РК, 2008. 268 с.

18. «Искусство войны Сунь Цзы» – один из известнейших военных трактатов Древнего Китая, состоящий из 13 глав. Долгое время считался древнейшим среди трактатов «Семикнижия», однако сегодня создание трактата датируется второй половиной V века до нашей эры.

19. Военные каноны древнего Китая пропитаны этическим учением Дао Дэ Цзин, зачастую – его конфуцианской интерпретацией. В «Сунь-Цзы» Дао – первый из пяти устоев военного искусства: как вселенная подчиняется законам, так и война подчиняется им. Именно подчинение этим законам поможет полководцу побеждать в любой ситуации.
15 В китайских учениях о войне очень часто большую роль играет описание того, как необходимо управлять армией наиболее эффективно, как сделать, чтобы приказы были понятны и исполнялись. Так, например, в «У-цзы»20 описывается роль знаков в управлении армией: «Когда раздается один удар барабана, они должны приготовить оружие; два удара – занять тот или иной порядок; три удара – они должны быстро поесть; четыре удара – построиться к последнему смотру; пять ударов – они должны выступить»21. В современных реалиях более точное понимание приказов необходимо как никогда. Это объясняется как развертыванием операций на все большие расстояния, так и увеличением числа персонала под управлением. Именно поэтому в Белой книге 2019 года, посвященной обороне, описывается стремление КНР повысить уровень логистики армии, а также взаимодействия ее частей.
20. «У-Цзы», полное название «У-Цзы бин фа» («Законы войны почтенного У») – военный трактат, датируемый IV веком до н.э. От остальных трудов «Семикнижия» его отличает большая реалистичность и меньшая связь с конфуцианским учением.

21. У-цзин. Семь военных канонов Древнего Китая. С. 448.
16 Однако техническая сторона не исчерпывается только логистикой для армии. Кибербезопасность подразумевает также и безопасность критических инфраструктур с высокой степенью цифровизации. Сегодня не только военный сектор, но и гражданский связан с высокими технологиями, и выведение из строя даже сайта местной поликлиники может создать трудности для всего государства. Таким образом, даже то, что государство «любит»22 больше всего, оказывается под ударом. В связи с этим как никогда актуальна мысль из «Сунь-Цзы» о том, что победить врага можно, атаковав то, «что он любит»23. Именно поэтому КНР стремится как можно быстрее выйти на уровень, когда вся информационная сфера будет функционировать на основе собственной материальной базы и инфраструктуры, начиная с серверов и прочего оборудования и заканчивая программным обеспечением24. Таких целей Китайская Народная Республика планирует достичь к 2022 году25.
22. Здесь слово «любит» носит метафорический смысл, обозначая ценность всего того, что ценно для государства: мощная и современная армия, защищенность граждан (доступ к системам здравоохранения, администрация и прочее).

23. У-цзин. Семь военных канонов Древнего Китая. С. 448.

24. Разумов Е.А. Политика КНР по обеспечению кибербезопасности / Россия и АТР. 2017. №. 4 (98). С. 156–17.

25. China tells government offices to remove all foreign computer equipment // The Guardian. URL: >>>>
17 Еще одним измерением кибербезопасности является кибершпионаж. Конечно, данный аспект не отражен в официальных доктринах. Однако кибершпионаж – очевидная проблема, которая признается всеми странами. Более того, даже такие сомнительные практики закреплены в официальных документах. Так, например, в 2015 году было подписано Соглашение о кибербезопасности между США и Китаем26. В данном соглашении основной темой был промышленный шпионаж, но все же официально было закреплено понятие кибершпионажа. Что интересно, данное соглашение имеет экономическое измерение, политический кибершпионаж не затрагивается. Это можно объяснить тем, что даже для Соединенных Штатов шпионаж в правительственной сфере является допустимой формой шпионажа27. Что же говорить о КНР, для которой шпионаж является неотъемлемой частью политики еще с глубокой древности. В каждом из текстов «У-цзин» и в «36 стратагемах»28 уделяется особое внимание использованию шпионов для получения преимущества над противником. Ведь чем больше известно о противнике, тем легче понять, где его слабости, как его возможно одолеть. В «Искусстве войны Сунь-Цзы» говорится: «Средством, благодаря которому просвещенные правители и мудрые полководцы выступали и покоряли других, а их достижения превосходили многих, было упреждающее знание»29. При этом сегодня остается важным использование как внешних, так и внутренних шпионов. Более того, для КНР внутренние шпионы в собственной стране намного важней, так как одной из главных целей информационной безопасности является социальная стабильность, ведь «сущность армии и государства лежит в изучении умов людей и выполнении ста обязанностей правления»30.
26. Celia Louie U.S.-China Cybersecurity Cooperation // The Henry M. Jackson school of international studies. University of Washington. URL: >>>>

27. Liudmyla Balke, Comment, China's New Cybersecurity Law and U.S-China Cybersecurity Issues, 58 Santa Clara L. Rev. 137 (2018). P. 28.

28. «36 стратагем» – древнекитайский военный тракт, первые упоминания о котором датируются концом V – начала VI веков. В трактате описываются неявные стратегические приемы и тактические ходы во время войны. Стратагемы используются для получения преимущества над противником, достижения скрытых целей.

29. У-цзин. Семь военных канонов Древнего Китая. С. 448.

30. Там же.
18 Как уже отмечалось выше, политико-идеологическое измерение информационной безопасности также очень важно для Китайской Народной Республики. Интернет открыл возможность быстрой передачи мыслей, идей, доступ к которым может получить практически каждый. Распространение же идей может привести к осознанности граждан и, как следствие, общественным трансформациям31. Однако для Китая такая тенденция не является позитивной, так как может навредить положению Коммунистической Партии Китая в стране. Поэтому любое распространение идей, невыгодное Партии, КНР определяет как попытку подрыва стабильности государства32. В Белой книге по национальной обороне от 2019 года прямо говорится, что «Китай решительно выступает против любых действий или даже попыток действий по расколу страны, а также против любого иного иностранного вмешательства»33. Например, КНР резко отреагировала на санкции США, введенные из-за закона о национальной безопасности в Гонконге34. Правительство Китая посчитало это вмешательством во внутренние дела с целью подрыва.
31. Чжан Юйянь. Понять “великую трансформацию столетия”. Анализ и прогноз / Журнал ИМЭМО РАН. 2020. № 2. С. 20–29.

32. Peter W. Singer, Allan Friedman Cybersecurity and cyberwar: what everyone needs to know. Oxford: Oxford univ. press, 2014. 320 р.

33. China's National Defense in the New Era. URL: >>>>

34. Jessie Pang, Yanni Chow China slams U.S. response to Hong Kong security law as 'gangster logic' // Reuters. URL: >>>>
19 Особый акцент на поддержание стабильности внутри государства, стремление сохранить курс на социализм с китайской спецификой также связаны с традицией, уходящей корнями к китайской военной этике. Так, в «Шести секретных учениях Тай-Гуна» сказано, что правитель должен открыто культивировать добродетель, так как это открывает путь к сердцам и умам людей, что, в свою очередь, позволяет одерживать победу, не вступая в битву35. Другими словами, когда люди лояльны тебе, они, во-первых, сами готовы присоединиться к начинаниям государства, а во-вторых, готовы бороться за него до последнего. В качестве примера можно привести конфликт в интернет-сфере между США и Китаем в 2001 году, называемый издательством New York Times «Первой Мировой веб-войной»36. Данный конфликт интересен тем, что в атаках на сайт Белого Дома участвовало около ста тысяч китайских хакеров. И сегодня лояльность режиму играет ключевую роль, так как она определяет то, насколько население будет готово выступить в защиту режима. В стратегии по кибербезопасности прямо написано о «необходимости повышения уровня грамотности населения в области кибербезопасности при участии государственных органов всех уровней и СМИ»37. Это, в свою очередь, говорит о стремлении КНР создать условия, при которых большинство граждан будут знать, как противостоять угрозам, исходящим от информационной среды, а главное, будут готовы это сделать ради государства.
35. У-цзин. Семь военных канонов Древнего Китая. С. 448.

36. Peter W. Singer, Allan Friedman Cybersecurity and cyberwar: what everyone needs to know. Oxford, 2014. P. 320.

37. Носов С. Система кибербезопасности в Китае. С. 17–24.
20 В качестве поддержания информационной безопасности в контексте идеологической безопасности стоит обратить внимание еще на несколько аспектов. Одним из ключевых достижений в области информационной безопасности стоит считать «Великий Китайский файрвол», который также часто именуют «Золотым щитом»38. «Великий файрвол» представляет собой систему серверов, которые фильтруют информацию и блокируют невыгодную для партийной линии39. Другими словами, «Золотой щит» создает цензуру в интернет-пространстве Китая, что облегчает продвижение идей, исходящих от Партии. В контексте данного проекта следует обратить внимание на то, что существуют даже специальные войска для контроля за Интернетом, так называемая «онлайн-армия голубых мундиров»40. Более того социальные сети, мессенджеры, используемые в Китае, имеют низкий уровень шифрования, что открывает возможность дополнительно контролировать население41.
38. Несмотря на то, что сегодня это практически синонимы, стоит сделать разграничение. Программа «Золотой щит» была принята в 2000 году, и лишь после на ее базе был создан «Великий Китайский Файрвол».

39. The Great Firewall of China: Background // Torfox. A Stanford Project URL: >>>>

40. Бойцы виртуального фронта. Зачем министерство обороны Китая создает “виртуальную армию”? // Российская Газета. [Электронный ресурс]. URL: >>>>

41. Разумов Е.А. Политика КНР по обеспечению кибербезопасности. С. 156–170.
21 Однако информационная безопасность не исчерпывается только «социальной стабильностью» внутри китайского общества, она также направлена вовне. Это связано как с официальной документацией, так и военной этикой. Так, стоит учитывать, что у КНР есть концепция «активной обороны», существующая еще с 2004 года42. По сути, это значит, что Китай не стремится нападать на кого-либо, но в качестве ответа КНР готова вступить в конфликт. Это же положение неоднократно подчеркивается и в Белой книге по национальной безопасности от 2019 года. Проблема же заключается в том, что в области информационной безопасности сложно определить, кем была произведена атака, что открывает возможность для активных действий в информационной сфере. Кроме того, это дополняется тем, что для КНР одной из важнейших целей в области информационной безопасности является борьба с сепаратизмом и терроризмом. Это обусловлено как борьбой с «инакомыслием» внутри страны, так и с борьбой за регион. Например, важную роль играет борьба с тайваньским сепаратизмом и тибетскими сепаратистами, борьба, которая нередко выходит далеко за пределы территории КНР. Так, например, сегодня Тибетское правительство в изгнании расположено в Индии, что иногда становится причиной конфликта между странами. Конечно, это объясняется и спором о границе, однако вопрос тибетского сепаратизма служит лишь дополнительной причиной для ведения агрессивной внешней политики в отношении Индии.
42. Сыроежкин К.Л. Китай: военная безопасность. Монография. Алматы, 2008. С. 268.
22 Стоит отметить, что положение о борьбе с сепаратизмом и терроризмом затрагивается и в межгосударственных соглашениях о международной информационной безопасности, в частности, в рамках Шанхайской Организации Сотрудничества (ШОС)43. Таким образом, в китайском подходе к обеспечению информационной безопасности можно заметить не только борьбу с радикальными течениями, но и поиск единомышленников.
43. Крутских А.В. Международная информационная безопасность: Теория и практика. В 3 т. Т. 1: Учебник для вузов / Под общ. ред. А.В. Крутских. М.: Аспект Пресс, 2019.
23 Исходя из всего вышеперечисленного, возникает вопрос: что КПК может предложить взамен тех идей, против распространения которых в Китае она борется? Более того, как быть открытым перед миром, когда вынужден закрываться от внешних влияний? Если на первый вопрос ответ кроется в официально установленной партийной линии, в социализме с китайской спецификой, то ответ на второй вопрос кроется в публичной дипломатии, в продвижении позитивного образа страны. Данные действия стоит отнести к области информационной безопасности по следующим причинам.
24 Во-первых, в Белой книге 2019 года прямо подчеркивается, что «лучшие культурные традиции» являются одним из важнейших элементов, определяющих политику национальной обороны44. А учитывая наличие концепции активной обороны, можно увидеть, что культура КНР становится одним из элементов, который можно использовать в собственных целях. С точки зрения китайских учений о войне такой подход объясняется как стремление одержать победу, не прикладывая усилий. В «Трех стратегиях Хуан Ши-гуна» сказано следующее: «Государство, собирающееся собрать армию, в первую очередь делает благодеяния обильными. Государство, собирающееся напасть и захватить другое, в первую очередь заботится о народе. Покорение многих с помощью немногих – это [вопрос] благодеяний»45. Другими словами, если актор благодетелен (у него хороший имидж), то высок шанс, что противники сами присоединятся к нему или, по крайней мере, не будут вынуждены бороться до самого конца, будет причина сдаться. Примером может служить стремление КНР показать свою открытость и дружелюбность с помощью официальных заявлений и доктрин.
44. China's National Defense in the New Era. URL: >>>>

45. У-цзин. Семь военных канонов Древнего Китая. С. 448.
25 Во-вторых, особое внимание следует обратить на миротворческую деятельность КНР. Так, Китай является крупнейшим вкладчиком в бюджет миротворческих операций ООН. Более того, КНР предоставляет самый большой контингент миротворческих сил, предоставляемых для операций46. Таким образом, КНР демонстрирует свое стремление к поддержанию мира и порядка, именно для этого происходит наращивание сил. Более того, китайские миротворцы нередко занимаются улучшением логистики в регионах дислокации, тем самым создавая позитивный имидж у местного населения47. Однако стоит помнить, что большая часть миротворческих операций развернуты в Африке. Поэтому неудивительно, что некоторые из стран, такие как Судан, большую часть своих ресурсов поставляют в Китай. Данный кейс показывает, что и сегодня КНР нередко использует стратагему «потребовать прохода через Го, чтобы напасть на него»48. Данную стратагему стоит рассматривать метафорически, так как КНР является одним из важнейших инвесторов Судана. Это обусловлено в первую очередь большими поставками суданской нефти в Китай. Таким образом, казалось бы, экономические интересы привели к широкой зависимости Судана от китайских инвестиций. Например, даже на зарплаты чиновникам Южный Судан получил ссуду от КНР49. Все больше и больше попадает под зависимость Китаю, что предоставляет «Поднебесной» выгодный плацдарм в Африке.
46. China's National Defense in the New Era. URL: >>>>

47. Karlsrud J. The Un at Peace Operations in a new Era. Oslo: Palgrave Macmillan, 2018. P. 204.

48. Тридцать шесть стратагем. Китайские секреты успеха М., 2000. C. 192.

49. Южный Судан взял кредит у КНР в размере почти $600 млн на выплату зарплат чиновникам // Информационное агентство ТАСС. [Электронный ресурс]. URL: >>>>
26 «Тот, кто умело ведет войну, первым делом прилагает усилия, чтобы быть неизмеримым, куда бы он ни шел»50. Именно отрывком из «Вопросов танского Тай-цзуна и ответов Ли Вэй-гуна»51 можно описать китайский подход к информационной безопасности. Действительно, данный подход учитывает как технический, так и ценностный компоненты информационной безопасности. При этом он направлен как на собственную страну, так и на другие страны мирового сообщества. На первый взгляд информационная безопасность КНР выглядит миролюбивой и направлена лишь на оборону, а не стремление к гегемонии. Но такова официальная позиция. Факты же прямо говорят об активном стремлении КНР стать если не самой ведущей, то одной из первых стран в информационном пространстве, страной, наиболее подготовленной к вызовам современности. Конечно, чтобы достичь мира, нужно стремиться к сотрудничеству, а не конфронтации во всех областях, в частности в области обеспечения информационной безопасности. Однако всегда нужно держать в уме простое правило: «Тот, кто говорит почтительно, но усиливает приготовления, будет наступать»52.
50. У-цзин. Семь военных канонов Древнего Китая. С. 448.

51. «Вопросы танского Тай-Цзуна и ответы Ли Вэй-гуна» – последний из семи канонов У-цзин. Данный труд датируется концом VII века. Стоит отметить, что данный труд часто ссылается на более ранние труды У-цзин, что лишь подчеркивает преемственность в китайской стратегической мысли.

52. У-цзин. Семь военных канонов Древнего Китая. С. 448.

References

1. Bojcy virtual'nogo fronta. Zachem ministerstvo oborony Kitaya sozdaet “virtual'nuyu armiyu”? // Rossijskaya Gazeta. [Elektronnyj resurs]. URL: https://rg.ru/2011/05/26/beijig-site.html (data obrashcheniya: 14.11.2021)

2. Boyarkina A.V. Idei konfucianstva v gosudarstvennoj ideologii KNR // Rossiya i ATR. 2011. № 4. URL: https://cyberleninka.ru/article/n/idei-konfutsianstva-v-gosudarstvennoy-ideologii-knr (data obrashcheniya: 19.11.2021)

3. Zinov'eva E.S. Perspektivnye tendencii formirovaniya mezhdunarodnogo rezhima po obespecheniyu informacionnoj bezopasnosti // Vestnik MGIMO-Universiteta. 2016. №4 (49). S. 236.

4. Kirovec A. Idejno-politicheskoe vospitanie voennosluzhashchih NOAK // Zarubezhnoe voennoe obozrenie. 2014. № 8. S. 38–44.

5. Kocherov O.S. Geopoliticheskij analiz faktorov vliyaniya na vneshnyuyu politiku KNR. Dis. ... kand. polit. nauk: 23.00.04 / Kocherov Oleg Sergeevich. M., 2019. 278 s.

6. Krutskih A.V. Mezhdunarodnaya informacionnaya bezopasnost': Teoriya i praktika. V 3 t. T. 1: Uchebnik dlya vuzov / Pod obshch. red. A.V. Krutskih. M.: Aspekt Press, 2019.

7. Nosov S. Sistema kiberbezopasnosti v Kitae // Zarubezhnoe voennoe obozrenie. 2021. № 2. S. 17–24.

8. Razumov E.A. Politika KNR po obespecheniyu kiberbezopasnosti / Rossiya i ATR. 2017. № 4 (98). S. 156–170.

9. Romashkina N., Zadremajlova V. Evolyuciya politiki KNR v oblasti informacionnoj bezopasnosti // Puti k miru i bezopasnosti. 2020. № 1(58). S. 122–138.

10. Syroezhkin K.L. Kitaj: voennaya bezopasnost'. Monografiya. Almaty: Kazahstanskij institut strategicheskih issledovanij pri Prezidente RK, 2008. 268 s.

11. Tridcat' shest' stratagem. Kitajskie sekrety uspekha / Perevod s kit. V.V. Malyavina. M.: Belye al'vy, 2000. 192 s., il.

12. U-czin. Sem' voennyh kanonov Drevnego Kitaya / Per. s angl. Kotenko R.V. Predisl. i komment. Ralf D. Sawyer. SPb.: Izdatel'skaya gruppa «Evraziya», 2001. 448 s.

13. CHzhan YUjyan'. Ponyat' “velikuyu transformaciyu stoletiya”. Analiz i prognoz // ZHurnal IMEMO RAN. 2020. № 2. S. 20–29.

14. YUzhnyj Sudan vzyal kredit u KNR v razmere pochti $600 mln na vyplatu zarplat chinovnikam // Informacionnoe agentstvo TASS. [Elektronnyj resurs]. URL: https://tass.ru/mezhdunarodnaya-panorama/6887650 (data obrashcheniya: 25.11.2021)

15. Celia Louie U.S.-China Cybersecurity Cooperation // The Henry M. Jackson school of international studies. University of Washington. URL: https://jsis.washington.edu/news/u-s-china-cybersecurity-cooperation/

16. China tells government offices to remove all foreign computer equipment // The Guardian. URL: https://www.theguardian.com/world/2019/dec/09/china-tells-government-offices-to-remove-all-foreign-computer-equipment (data obrashcheniya: 25.11.2021)

17. China's National Defense in the New Era / Ministry of National Defense of the People's Republic of China. [Elektronnyj resurs]. URL: http://eng.mod.gov.cn/news/2019-07/24/content_4846443.htm (data obrashcheniya: 24.11.2021)

18. Computer Information Network and Internet Security, Protection and Management Regulations / Ministry of Public Security. [Elektronnyj resurs]. URL: http://www.lehmanlaw.com/resource-centre/laws-and-regulations/information-technology/computer-information-network-and-internet-security-protection-and-management-regulations-1997.html (data obrashcheniya: 24.11.2021)

19. Jessie Pang, Yanni Chow China slams U.S. response to Hong Kong security law as 'gangster logic' // Reuters. URL: https://www.reuters.com/article/us-hongkong-security-idUSKCN24H065

20. Karlsrud J. The Un at Peace Operations in a new Era. Oslo: Palgrave Macmillan, 2018. P. 204.

21. Liudmyla Balke. Comment, China's New Cybersecurity Law and U.S-China Cybersecurity Issues, 58 Santa Clara L. Rev. 137 (2018). P. 28.

22. Peter W. Singer, Allan Friedman Cybersecurity and cyberwar: what everyone needs to know. Oxford: Oxford univ. press, 2014. 320 r.

23. The Great Firewall of China: Background // Torfox. A Stanford Project URL: https://cs.stanford.edu/people/eroberts/cs181/projects/2010-11/FreedomOfInformationChina/the-great-firewall-of-china-background/index.html (data obrashcheniya: 14.11.2021)

Comments

No posts found

Write a review
Translate