Tải bản đầy đủ (.pdf) (75 trang)

Khả năng của cộng hòa nhân dân trung hoa tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.2 MB, 75 trang )

Khả năng của Cộng hòa Nhân dân Trung hoa tiến hành
chiến tranh không gian mạng và khai thác mạng máy tính
Được chuẩn bị cho
Ủy ban Kinh tế và Giám sát An ninh Mỹ – Trung
Chủ nhiệm dự án
Steve DeWeese 703.556.1086
Tác giả chính
Bryan Krekel
Các chuyên gia theo các chủ đề
George Bakos
Christopher Barnett
Tập đoàn Northrop Grumman
Bộ phận các Hệ thống Thông tin
7575 Colshire Drive, McLean, VA 22102
Ngày 09/10/2009
Dịch sang tiếng Việt: Lê Trung Nghĩa

Dịch xong tháng 12/2010
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
Mục lục
Ghi chép về phạm vi 3
Tóm lược 5
1. Chiến lược hoạt động mạng máy tính của Trung Quốc 8
1.1. Chiến tranh điện tử mạng tích hợp (INEW) 11
1.2. Chiến tranh điện tử mạng tích hợp trong huấn luyện của PLA 13
1.3. Ngăn chặn và các hoạt động mạng máy tính 15
1.4. Kế hoạch chiến tranh thông tin của PLA 17
2. Các hoạt động mạng máy tính của Trung Quốc khi có xung đột 19
2.1. Các mạng và các cơ sở dữ liệu hậu cần 20
2.2. Các dữ liệu chỉ huy và kiểm soát 23


3. Các thực thể chính trong hoạt động mạng máy tính Trung Quốc 25
3.1. Cục 4 của Bộ Tổng tham mưu 25
3.2. Cục 3 của GSD 25
3.3. Các phòng trinh sát kỹ thuật 26
3.4. Các đơn vị quân đội về chiến tranh thông tin của PLA 27
3.5. Cộng đồng các tin tặc Trung Quốc 31
3.6. Hoạt động của các tin tặc hỗ trợ cho nhà nước 33
3.7. Sự hợp tác của các tin tặc với nhà nước 35
3.8. Chính phủ tuyển người từ các nhóm tin tặc 38
3.9. Hỗ trợ thương mại cho R&D về CNO của chính phủ 42
4. Gián điệp không gian mạng 44
5. Hồ sơ hoạt động của một vụ thâm nhập trái phép tiên tiến trong không gian mạng 51
5.1. Hạ tầng chỉ huy và kiểm soát của kẻ thâm nhập trái phép 53
5.2. Chuyển các dữ liệu đích ngay lập tức tới “các máy chủ đón sẵn” 54
5.3. Trích lấy dữ liệu từ mạng nội bộ 55
6. Các sự kiện không gian mạng đáng kể có liên quan tới Trung Quốc theo dòng thời gian từ 1999 tới
nay 58
7. Niên đại các sự kiện khai thác mạng máy tính được cho là của Trung Quốc nhằm vào các mạng của
Mỹ và nước ngoài 59
8. Các chữ viết tắt thường được sử dụng 65
9. Bảng chú giải các khái niệm kỹ thuật 66
10. Thư mục tham khảo 71
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 2/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
Ghi chép về phạm vi
Tài liệu này trình bày một đánh giá nguồn tin mở toàn diện về khả năng của Trung Quốc tiến hành các
hoạt động mạng máy tính CNO (Computer Network Operations) cả trong thời bình và trong thời gian
có các xung đột. Hy vọng kết quả sẽ phục vụ như là tham chiếu hữu ích cho các nhà làm chính sách,
các chuyên gia về Trung Quốc, và các nhân viên hoạt động về thông tin. Nghiên cứu đối với dự án này

đã nhấn mạnh tới 5 chủng loại rộng lớn để chỉ ra cách mà CHND Trung Hoa đang theo đuổi các hoạt
động mạng máy tính (CNO) và mở rộng tới mức mà nó được triển khai bằng việc kiểm tra:
1. Chiến lược của Quân giải phóng nhân dân Trung Hoa (PLA) đối với các hoạt động mạng máy
tính ở mức chiến dịch và chiến lược để hiểu cách mà Trung Quốc đang tích hợp khả năng này
vào toàn bộ việc lên kế hoạch cho những nỗ lực và việc tác chiến trong những đơn vị thuộc lĩnh
vực này.
2. Ai là những “diễn viên” cá nhân và cơ quan chủ chốt trong CNO của Trung Quốc và những mối
liên hệ nào có thể tồn tại giữa những người vận hành dân sự và quân sự.
3. Những mục tiêu có thể của CNO Trung Quốc chống lại Mỹ trong một cuộc xung đột để hiểu
cách mà Quân Giải phóng Nhân dân Trung Quốc PLA (People's Liberation Army) có thể có ý
định chiếm đoạt quyền kiểm soát thông tin đối với Mỹ hoặc quân đội bằng kỹ thuật tương tự
trong một cuộc xung đột.
4. Những đặc tính của các hoạt động khai thác mạng đang diễn ra nhằm vào Chính phủ Mỹ và khu
vực tư nhân mà thường xuyên được quy cho Trung Quốc;
5. Một dòng thời gian các vụ thâm nhập trái phép được cho là của Trung Quốc vào các mạng của
chính phủ và giới công nghiệp Mỹ để đưa ra ngữ cảnh rộng lớn hơn cho các hoạt động này.
Điều cơ bản cho công việc này là một sự rà soát lại cận cảnh những ghi chép các nguồn tin mở có tính
xác thực về PLA, những cuộc phỏng vấn với các nhà phân tích chiến tranh thông tin IW (Information
Warefare) và về PLA của phương Tây, những rà soát lại của các học giả phương Tây về những chủ đề
này, và các phân tích nghiên cứu về những thâm nhập trái phép vào các mạng của Mỹ được cho là có
gốc gác từ Trung Quốc. Nghiên cứu lấy nhiều từ các báo chí và bài viết được xuất bản bởi Đại học
Quốc phòng và Viện Khoa học Quân sự Trung Quốc, cơ quan cao nhất có chức năng về quân sự đối với
các vấn đề về học thuyết, chiến lược, và hiện đại hóa lực lượng quân sự. Nhiều xuất bản phẩm đưa ra
được những hiểu biết sâu sắc đáng kể trong suy nghĩ hiện nay về các vấn đề chiến lược và học thuyết
có liên quan tới chiến tranh thông tin và CNO. Hiểu biết bổ sung trong vai trò của chiến tranh thông tin
trong học thuyết và chiến lược chiến dịch rộng lớn hơn tới từ Khoa học về Chiến lược Quân sự, Khoa
học về Chiến dịch, 2 trong số các nguồn xác thực nhất có sẵn trong báo chí mở. Báo chính thống về
quân sự, The PLA Daily, và một dẫy các tạp chí quân sự của Trung Quốc, các phương tiện chính thống,
các phương tiện cấp tỉnh và địa phương cũng như các phương tiện cấp vùng không phải của Cộng hòa
Nhân dân Trung hoa PRC (People’s Republic of China), tất cả đã cung cấp các dữ liệu về các sự kiện

huấn luyện chiến tranh thông tin.
Những đánh giá kỹ thuật về các tin tặc được quan sát trong các cuộc thâm nhập trái phép được cho là
của Trung Quốc là kết quả của những phân tích và thảo luận khoa học mở rộng với các chuyên gia an
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 3/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
ninh thông tin mà họ đi theo những vấn đề này một cách sát sao. Một sự rà soát lại về các bài báo trên
các tạp chí kỹ thuật về các kỹ thuật khai thác và tấn công mạng máy tính cũng giúp cho nghiên cứu này.
Nghiên cứu này đã giành được các thông tin từ các cơ sở dữ liệu trực tuyến của Trung Quốc mà có thể
truy cập được từ nước Mỹ.
Một rà soát lại các nội dung và thảo luận được đưa lên trên các webiste của các nhóm tin tặc Trung
Quốc đã đóng góp cho sự phân tích các hoạt động và khả năng của nhóm này. Những nỗ lực được tập
trung vào để xác định những tương tác có thể có giữa các thành viên của các nhóm này với chính phủ.
Những cuộc hội thoại với các nhà phân tích an ninh thông tin phương Tây mà họ đi sát theo các nhóm
và các diễn viên này đã đóng góp to lớn cho việc tập trung nghiên cứu và trợ giúp lớn cho sự hiểu biết
của chúng ta về các cộng đồng tin tặc Trung Quốc.
Nghiên cứu này đã không đặt vấn đề nghiên cứu từ bên trong Trung Quốc, mà hệ quả là, các tác giả đã
tập trung vào các tư liệu và hiểu biết hiện sẵn có bên ngoài Trung quốc. Nghiên cứu bổ sung trong nước
về chủ đề này là một con đường nỗ lực trong tương lai mà có thể - và phải - bổ sung cho công việc
được đưa ra ở đây.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 4/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
Tóm lược
Chính phủ CHND Trung Hoa có một chục năm trong chương trình hiện đại hóa quân đội mà về cơ bản
đã chuyển khả năng của mình để chiến đấu được với các cuộc chiến tranh công nghệ cao. Quân đội
Trung Quốc, sử dụng ngày một gia tăng lực lượng được kết nối mạng có khả năng giao tiếp qua các lực
lượng dịch vụ và trong số tất cả các cấp bậc chỉ huy, đang thúc đẩy vượt ra ngoài các nhiệm vụ truyền
thống của nó được tập trung chỉ vào Đài Loan và hướng tới một tư thế phòng vệ khu vực hơn. Nỗ lực
hiện đại hóa này, được biết như là thông tin hóa, được chỉ dẫn bởi học thuyết về đấu tranh “Chiến tranh

cục bộ theo các Điều kiện được Thông tin hóa”, mà nó tham chiếu tới nỗ lực hiện hành của PLA để
phát triển một kiến trúc kết nối mạng đầy đủ có khả năng điều phối các hoạt động quân sự trên mặt đất,
trên không, trên biển, trong vũ trụ và qua khắp các dải điện từ.
Sự tập trung của học thuyết này là đưa ra được động cơ thúc đẩy cho sự phát triển của một khả năng
chiến tranh thông tin (IW) tiên tiến, mục tiêu được nêu trong đó là để thiết lập sự kiểm soát dòng thông
tin của kẻ địch và duy trì ưu thế trong không gian chiến trận. Ngày một gia tăng, các nhà chiến lược
quân sự Trung Quốc đã coi ưu thế về thông tin như một điềm báo trước cho sự thành công tổng thể
trong một cuộc xung đột. Tầm quan trọng ngày một gia tăng của IW đối với PLA cũng hướng nó vào
để phát triển các kỹ thuật khai thác mạng máy tính CNE (Computer Network Exploitation) tổng thể
hơn để hỗ trợ cho những mục tiêu thu thập tình báo chiến lược và đặt nền móng cho sự thành công
trong các cuộc xung đột tiềm tàng trong tương lai.
Một trong những chiến lược chủ đạo dẫn dắt quá trình thông tin hóa trong PLA là sử dung có điều phối
CNO, chiến tranh điện tử EW (Electronic Warefare), và các cuộc tấn công được thiết kế để đánh vào
các hệ thống thông tin được kết nối mạng của kẻ địch, tạo ra “những điểm mù” mà hàng loạt các lực
lượng của PLA có thể khai thác vào những thời điểm trước hoặc như là tình huống chiến thuật được
đảm bảo.
Các cuộc tấn công vào các mục tiêu sống còn như các hệ thống tình báo, giám sát và trinh sát (ISR) sẽ
là trách nhiệm của EW và các lực lượng phản không gian với một ma trận các hệ thống phức tạp làm
tắc nghẽn và các vũ khí chống vệ tính ASAT (Anti-Satellite). Các cuộc tấn công vào các mạng và dữ
liệu của kẻ địch có lẽ sẽ là trách nhiệm của cuộc tấn công mạng máy tính và các đơn vị khai thác
chuyên dụng.
Trung Quốc đã áp dụng một chiến lược IW chính thức được gọi là “Chiến tranh Điện tử Mạng Tích
hợp” INEW (Integrated Network Electronic Warefare) mà nó tăng cường nhiệm vụ tấn công cho cả tấn
công mạng máy tính CNA (Computer Network Attack) và EW trong Cục 4 (Phòng chống Điện tử)
1
của
Bộ Tổng tham mưu GSD (General Staff Department) của PLA, trong khi phòng thủ mạng máy tính
CND (Computer Network Defense) và các khả năng thu thập tình báo hình như là thuộc về Cục 3 (Tình
báo theo dấu hiệu) của GSD, và có khả năng một loạt các đơn vị quân sự của IW đặc nhiệm của PLA.
Chiến lược này, mà nó dựa vào việc ứng dụng cùng một lúc chiến tranh điện tử và các mạng các hoạt

động mạng máy tính chống lại sự chỉ huy, sự kiểm soát, truyền thông, máy tính, tình báo, giám sát và
1 GSD là cơ quan cao nhất về tổ chức trong PLA có trách nhiệm về những nhiệm vụ hành chính hàng ngày của quân đội.
Nó được tạo thành từ 7 cục chức năng: điều hành, tình báo, tình báo theo dấu hiệu, phòng chống điện tử, truyền thông,
động viên, quan hệ đối ngoại và quản lý.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 5/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
trinh sát C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and
Reconnaissance) và các hệ thống thông tin cơ bản khác, dường như là nền tảng cho IW tấn công của
Trung Quốc. Các phân tích chiến lược này cho rằng các công cụ CNO sẽ được áp dụng một cách rộng
rãi trong những pha đầu của một cuộc xung đột, và có thể được ưu tiên để chống lại các hệ thống thông
tin và các hệ thống C4IRS của kẻ địch.
PLA đang huấn luyện và trang bị cho lực lượng của mình sử dụng một loạt các công cụ IW cho việc
thu thập tình báo và thiết lập ưu thế về thông tin đối với kẻ địch của mình trong một cuộc xung đột.
Học thuyết về chiến dịch của PLA xác định sự thiết lập sớm ưu thế về thông tin đối với một kẻ địch
như một trong những ưu tiên hoạt động cao nhất trong một cuộc xung đột.
INEW dường như được thiết kế để hỗ trợ cho mục đích này.
PLA đang đưa ra sự bao quát rộng lớn đối với khu vực dân sự Trung Quốc để đáp ứng cho những nhu
cầu nhân sự tăng cường cần thiết để hỗ trợ cho những khả năng IW đâm chồi nảy lộc của mình, kết hợp
những con người với các kỹ năng đặc biệt từ giới công nghiệp thương mại, giới hàn lâm, và có khả
năng lựa chọn các yếu tố của cộng đồng tin tặc Trung Quốc. Ít bằng chứng hiện diện trong các nguồn
tin mở để thiết lập những ràng buộc khẳng định giữa PLA và cộng đồng các tin tặc, tuy nhiên, nghiên
cứu đã hé lộ những trường hợp hạn chế của sự cộng tác hình như có giữa các tin tặc cá nhân cao cấp
hơn và các cơ quan dịch vụ an ninh dân sự của CHND Trung Hoa. Mấu chốt đối với việc này là sự
khuyếch đại các chi tiết là cực kỳ hạn chế và những mối quan hệ này là khó để có bằng chứng được.
Trung Quốc hình như đang sử dụng khả năng khai thác mạng máy tính chín muồi của mình để hỗ trợ
cho việc thu thập tình báo chống lại chính phủ và giới công nghiệp Mỹ bằng việc tiến hành một chiến
dịch khai thác mạng máy tính phức tạp và dài hạn. Vấn đề được đặc trưng bởi các hoạt động có nguyên
tắc, được tiêu chuẩn hóa, các kỹ thuật tinh vi phức tạp, sự truy cập tới các nguồn phát triển phần mềm
cao cấp, một tri thức sâu sắc về các mạng đích, và một khả năng để giữ vững được các hoạt động bên

trong các mạng đích, đôi khi vượt qua một khoảng thời gian nhiều tháng.
Phân tích những truy nhập trái phép đang ngày một gia tăng bằng chứng rằng những kẻ thâm nhập trái
phép đang biến thành các lập trình viên “mũ đen” của Trung Quốc (các cá nhân mà hỗ trợ các hoạt
động tin tặc trái luật) cho các công cụ được tùy biến để khai thác những chỗ bị tổn thương trong phần
mềm mà các nhà cung cấp còn chưa phát hiện ra. Dạng tấn công này được biết như là một “khai thác
ngày số 0” (hoặc “ngày 0”) khi mà những người phòng thủ còn chưa bắt đầu tính tới những ngày kể từ
khi đưa ra thông tin về chỗ bị tổn thương. Mặc dù những mối quan hệ này không chứng minh được bất
kỳ manh mối nào của chính phủ, thì nó gợi ý rằng các cá nhân tham gia vào những vụ thâm nhập hiện
hành trong các mạng của Mỹ có những kỹ năng tiếng Trung Quốc và có những ràng buộc được thiết lập
tốt với cộng đồng tin tặc ngầm của Trung Quốc. Lần lượt, có thể ngụ ý rằng các cá nhân tấn công vào
các mạng của Mỹ có sự truy cập tới một hạ tầng có các tài nguyên tốt mà có khả năng có các mối quan
hệ trung gian với cộng đồng tin tặc mũ đen của Trung Quốc và cung cấp sự hỗ trợ phát triển các công
cụ thường là khi một hoạt động đang diễn ra.
Chiều sâu các nguồn cần thiết để giữ vững phạm vi khai thác mạng máy tính nhằm vào Mỹ và các quốc
gia khác trên thế giới đi cùng với việc nhằm một cách cực kỳ tập trung vào các dữ liệu kỹ thuật phòng
vệ, thông tin hoạt động quân sự của Mỹ, và thông tin chính sách có liên quan tới Trung Quốc là vượt
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 6/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
quá những khả năng hoặc sơ lược tiểu sử của tất cả các doanh nghiệp tội phạm không gian mạng có tổ
chức và là khó mà không có một vài dạng nào đó sự đỡ đầu của nhà nước.
Dạng thông tin thường được nhắm tới để lọc là không có giá trị về tiền đối với các tội phạm không gian
mạng như các số thẻ tín dụng hoặc thông tin tài khoản ngân hàng. Nếu thông tin bị ăn cắp đang được
môi giới cho các quốc gia có quan tâm bởi một bên thứ 3, thì hoạt động này có thể, về mặt kỹ thuật,
vẫn được coi là “nhà nước bảo trợ”, bất chấp quan hệ của những kẻ vận hành thực sự trên bàn phím.
Thông tin của Mỹ bị nhằm vào cho tới nay có thể có lợi ích tiềm tàng cho một nền công nghiệp phòng
vệ của một quốc gia, chương trình không gian, các nền công nghiệp công nghệ cao dân sự, các nhà
hoạch định chính sách nước ngoài trong giới lãnh đạo của Mỹ nghĩ về những vấn đề chủ chốt của
Trung Quốc, và những người lập kế hoạch quân sự nước ngoài xây dựng một bức tranh tình báo về các
mạng phòng thủ, hậu cần, và các khả năng quân sự có liên quan của Mỹ mà có thể bị khai thác trong

một cuộc khủng hoảng. Độ rộng các mục tiêu và dải “các khách hàng” tiềm năng của các dữ liệu này
gợi ý về sự tồn tại một hạ tầng quản lý thu thập hoặc sự giám sát khác để kiểm soát một cách có hiệu
quả một dãy các hoạt động đang diễn ra, đôi khi gần như là cùng một lúc.
Trong một cuộc xung đột với Mỹ, Trung Quốc có lẽ sẽ sử dụng các khả năng CNO của mình để tấn
công các nút lựa chọn trong Mạng Định tuyến Giao thức Internet Không phổ biến của quân đội và các
mạng hậu cần của các nhà thầu dân sự và các mạng không phổ biến của Bộ Quốc phòng tại châu Mỹ và
các quốc gia liên minh trong khu vực châu Á - Thái Bình Dương. Mục tiêu được nêu trong các hệ
thống đích này là để làm trễ những triển khai của Mỹ và ảnh hưởng tới tính hiệu quả của trận chiến của
binh lính.
Không tài liệu xác thực nguồn tin mở nào của PLA xác định các tiêu chí đặc thù cho việc sử dụng cuộc
tấn công mạng máy tính chống lại một kẻ địch hoặc đâu là dạng các hành động CNO mà các nhà lãnh
đạo của CHND Trung Hoa tin tưởng sẽ là một hành động của chiến tranh.
Cuối cùng, sự phân biệt duy nhất giữa sự khai thác mạng máy tính và một cuộc tấn công là dự định của
người vận hành bàn phím: Tập hợp các kỹ năng cần thiết để thâm nhập một mạng với mục đích thu
thập tình báo trong thời bình sẽ là những kỹ năng y hệt cần thiết để thâm nhập mạng cho hành động tấn
công trong thời chiến. Sự khác biệt là những gì mà người vận hành ở bàn phím làm với thông tin một
khi nằm bên trong mạng đích. Nếu các nhà vận hành Trung Quốc, quả thực, có trách nhiệm cho thậm
chí một số những nỗ lực khai thác hiện hành nhằm vào các mạng thương mại và chính phủ Mỹ, thì họ
có thể đã thể hiện rằng họ sở hữu một khả năng CNO tài giỏi và chín muồi về mặt vận hành.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 7/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
1. Chiến lược hoạt động mạng máy tính của Trung Quốc
PLA đang phát triển một cách tích cực khả năng hoạt động mạng máy tính CNO và đang tạo ra chỉ
dẫn chiến lược, các công cụ và nhân sự được huấn luyện cần thiết để triển khai nó nhằm hỗ trợ
cho các nguyên tắc chiến đấu truyền thống. Tuy nhiên, PLA đã không xuất bản một cách công khai
một chiến lược CNO với sự xem xét chính thức của Hội đồng Quân sự Trung ương CMC (Central
Military Commission), cơ quan ra quyết định về quân sự cao nhất của Trung Quốc, hoặc Viện Hàn lâm
Khoa học Quân sự AMS (Academy of Military Sciences), đang là cơ quan hàng đầu về phát triển học
thuyết và chiến lược. Tuy nhiên, PLA đã phát triển một chiến lược được gọi là “Chiến tranh Điện tử

Mạng Tích hợp” INEW mà nó chỉ dẫn sử dụng các công cụ chiến tranh liên quan tới thông tin và CNO.
Chiến lược này được đặc trưng bởi việc sử dụng kết hợp các công cụ chiến tranh mạng và các vũ khí
chiến tranh điện tử chống lại các hệ thống thông tin của một kẻ địch trong những pha đầu của một cuộc
xung đột. Chiến lược chiến tranh thông tin của Trung Quốc gắn chặt với học thuyết của PLA về việc
chiến đấu trong các cuộc chiến tranh cục bộ theo các điều kiện được thông tin hóa, học thuyết hiện
hành tìm cách phát triển một kiến trúc được hoàn toàn kết nối mạng có khả năng điều phối các hoạt
động quân sự trên đất liền, trên không, trên biển và trong vũ trụ và xuyên qua tất cả các phổ điện từ.
Quân đội Trung Quốc đã chuyển từ một sự tín nhiệm vào những đội quân đông người của học thuyết
chiến tranh nhân dân kỷ nguyên của chủ nghĩa Mao và đang trở thành một lực lượng được cơ giới hóa
đầy đủ bằng các công nghệ tiên tiến C4ISR.
Thông tin hóa về cơ bản là một quá trình phát triển lai ghép, tiếp tục xu thế cơ giới hóa và duy trì nhiều
cấu trúc lao động hiện hành trong khi trùm các hệ thống thông tin tiên tiến lên nó để tạo ra một cấu trúc
kiểm soát và chỉ huy (C2 - Command and Control) được kết nối mạng hoàn toàn
2
. Khái niệm này cho
phép PLA kết nối mạng cơ cấu lực lượng hiện hành của mình mà không phải rà soát lại một cách toàn
diện các chiến lược sát nhập hoặc trật tự của chiến thuật hiện hành.
• Những đánh giá của PLA về những xung đột hiện nay và trong tương lai lưu ý rằng các chiến
dịch sẽ được tiến hành trong tất cả các lĩnh vực cùng một lúc - hải, lục, không và điện từ -
nhưng chính sự tập trung vào miền cuối cùng một cách đặc biệt đã dẫn dắt sự áp dụng của PLA
đối với học thuyết của các điều kiện được thông tin hóa
3
.
Học thuyết này cũng đang có ảnh hưởng tới cách thức mà PLA tiếp cận các chiến dịch quân sự của
mình, có mong muốn chuyển từ các hoạt động quân sự được kết hợp theo truyền thống sang những gì
mà PLA tham chiếu tới như là “các hoạt động liên hoàn tích hợp theo các điều kiện được thông tin
hóa”. Cái trước được đặc trưng bởi các cơ cấu rộng lớn được cơ giới hóa tác chiến theo kiểu cái đi
trước cái đi sau mà không có một bức tranh hoạt động chung được chia sẻ và cái sau nhấn mạnh tới ưu
thế của công nghệ thông tin và khả năng của nó để nắn hải, lục, không và vũ trụ thành một trận chiến
đa chiều. Trong một khung hoạt động liên hoàn tích hợp, PLA sử dụng công nghệ mạng thông tin để

2 China's National Defense in 2008, Information Office of the State Council of the People's Republic of China, Beijing, 29
December 2008. />3 China's National Defense in 2004, Information Office of the State Council of the People's Republic of China, Beijing, 27
December 2004, available at: | China's
National Defense in 2006, Information Office of the State Council of the People's Republic of China, Beijing, 29
December 2006, available at />Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 8/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
kết nối các dịch vụ của mình và các nguyên tắc tác chiến trong một tổng thể hoạt động tích hợp, một
khái niệm mà nó cũng đang hình thành tiếp cận của PLA đối với chiến tranh thông tin.
Việc đạt được ưu thế về thông tin là một trong những mục tiêu chủ chốt của PLA ở mức chiến lược
và chiến dịch, theo Khoa học Chiến lược Quân sự và Khoa học Chiến dịch, 2 trong số các tuyên bố
công khai có uy lực nhất về học thuyết về các hoạt động quân sự của mình
4
. Việc nắm quyền kiểm
soát dòng thông tin và thiết lập ưu thế về thông tin (zhi xinxi quan) của kẻ địch là những yêu cầu cơ
bản trong chiến lược chiến dịch của PLA và được xem là rất cơ bản tới nỗi mà Khoa học Chiến lược
Quân sự xem chúng như một điều kiện tiên quyết để chiếm ưu thế thượng phong về trên biển và trên
không
5
.
• Khoa học về Chiến lược Quân sự và Khoa học về Chiến dịch cả 2 cùng xác định kẻ địch C4ISR
và các mạng hệ thống hậu cần như là ưu tiên cao nhất cho các cuộc tấn công IW, mà có thể chỉ
dẫn cho các quyết định nhắm đích chống lại Mỹ hoặc các đối thủ khác tiên tiến về mặt công
nghệ trong một cuộc xung đột.
• Khoa học về Chiến dịch nói rằng IW phải đánh dấu được sự bắt đầu của một chiến dịch và,
được sử dụng một cách phù hợp, có thể xúc tác cho sự thành công hoàn toàn của chiến dịch
6
.
Sự cấp bách dường như có trong việc tiến hành chuyển đổi từ một lực lượng được cơ giới hóa sang
thông tin hóa được dẫn dắt bởi sự thừa nhận rằng việc chiến thắng được các cuộc chiến tranh cục bộ

chống lại kẻ địch với những ưu thế công nghệ lớn hơn, như Mỹ, có thể là không thể được nếu không có
một khả năng chiến tranh thông tin mạnh để kiểm soát sự truy cập của kẻ địch trước tiên đối với thông
tin của riêng nó
7
.
• Các tranh luận của PLA về ưu thế về thông tin tập trung vào việc tấn công hạ tầng C4ISR của
một kẻ địch để ngăn chặn hoặc phá hủy sự thu nhận, xử lý, hoặc truyền thông tin hỗ trợ ra quyết
định hoặc các hoạt động chiến đấu.
• Mục tiêu là để kết hợp các cuộc tấn công làm tê liệt này trong kiến trúc chỉ huy và kiểm soát với
những lựa chọn tiêu diệt nặng nề có thể bằng việc sử dụng các tên lửa, các cuộc không kích,
hoặc các lực lượng đặc nhiệm chống lại những thiết lập hệ thống hoặc phần cứng.
• Việc làm giảm giá trị các mạng này ngăn cản kẻ địch một cách tiềm tàng đối với việc thu thập,
xử lý và phổ biến thông tin hoặc việc truy cập thông tin cần thiết để duy trì các hoạt động chiến
đấu, cho phép các lực lượng của PLA đạt được các mục đích của chiến dịch như việc đổ bộ binh
lính vào Đài Loan trong một kịch bản xuyên thẳng (cross-strait) trước khi Mỹ có thể can thiệp
4 Wang Houqing and Zhang Xingye, chief editors, The Science of Campaigns , Beijing, National Defense University
Press, May 2000. See chapter six, section one for an overview of information warfare in campaign settings. | Peng
Guangqiang and Yao Youzhi, eds, The Science of Military Strategy , Military Science Publishing House, English edition,
2005, p. 338
5 Peng and Yao, p. 336.
6 OSC, CPP20010125000044, “ Science of Campaigns, Chapter 6, Section 1,” 1 May 2000
7 OSC, CPP20081112563002, “On the Trend of Changes in Operations Theory Under Informatized Conditions,” by Li
Zhilin, China Military Science, Winter 2008; | OSC, CPP20081028682007, “A Study of the Basic Characteristics of the
Modes of Thinking in Informatized Warfare,” by Li Deyi, China Military Science, Summer 2007.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 9/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
vào một cách có hiệu quả.
PLA cũng đã nhận thức được tầm quan trọng của việc kiểm soát các tài sản thông tin dựa trên vũ trụ
như một biện pháp đạt được ưu thế thực sự về thông tin, gọi nó là “chiến lược mới mặt đất cao”, và

nhiều người bảo vệ nó coi chiến tranh vũ trụ sẽ là một tập phụ của chiến tranh thông tin
8
. PLA đang tìm
kiếm để phát triển khả năng sử dụng vũ trụ cho các hoạt động quân sự trong khi từ chối khả năng y hệt
này đối với kẻ địch. Các tác giả của PLA nhận thức được rằng ưu thế về vũ trụ cũng là cơ bản cho các
chiến dịch liên hoàn và cho việc duy trì thế chủ động trên chiến trường. Ngược lại, họ xem sự từ chối
đối với các hệ thống vũ trụ của kẻ địch như một thành phần cơ bản của chiến tranh thông tin và như
một điều kiện tiên quyết cho thắng lợi
9
.
PLA duy trì một sự tập trung R&D vào các vũ khí chống vũ trụ cho dù nhiều khả năng hiện đang được
phát triển đã vượt quá những lựa chọn thuần túy không gian mạng hoặc EW, dù sao thì chúng cũng vẫn
được coi như là các vũ khí của “chiến tranh thông tin”
10
. Trong số hồ sơ cao cấp nhất về các khả năng
ASAT của Trung Quốc là các vũ khí động lực học mà chúng dựa vào đạn hoặc các đầu đạn được bắn
với tốc độ cao để gây ảnh hưởng tới một vệ tinh một cách trực tiếp. Thử nghiệm thành công vào tháng
01/2007 khả năng này chống lại một vệ tinh thời tiết của Trung Quốc đã thể hiện rằng PLA đã vượt qua
được những tranh luận lý thuyết của lựa chọn này và hướng tới một khả năng hành động. Các vũ khí
định hướng bằng năng lượng, như các hệ thống laser, sóng vi ba công suất lớn và các cuộc tấn công
bằng xung điện từ được tạo ra từ hạt nhân, là đang được phát triển. Những lợi ích được thừa nhận là
ngay tức thì, và trong trường hợp của EMP, thì phạm vi của ảnh hưởng là rộng lớn
11
.
Trong khi việc sử dụng bất kỳ vũ khí nào này chống lại các vệ tinh của Mỹ cũng có thể nhanh chóng
leo thang thành một sự khủng hoảng, thì việc làm nổ một thiết bị nguyên tử để tạo ra hiệu ứng EMP là
đặc biệt rủi ro cao đối với việc vượt qua “các đường ranh giới đỏ” của Mỹ đối với định nghĩa về một
cuộc tấn công hạt nhân, thậm chí nếu cuộc tấn công đó được triển khai ở tầng khí quyển cao hơn.
Hơn nữa, EMP là không phân biệt trong việc nhắm đích của nó và mặc dù PLA đang huấn luyện và
chuẩn bị lực lượng của mình để hoạt động dưới “các điều kiện điện từ phức tạp”, thì nhiều trong số các

hệ thống truyền thông mặt đất và dựa vào vũ trụ có thể bị tổn hại bởi các cuộc tấn công ở độ cao lớn
hoặc các cuộc tấn công EMP được định xứ hơn. Tối thiểu thì EMP và các dạng tấn công ASAT khác
phơi bày PLA ra với các cuộc tấn công trả đũa chống lại chòm vệ tinh đang đâm chồi của riêng Trung
Quốc, tiềm ẩn việc làm cho méo mó kiến trúc C4ISR mới sinh dựa vào vũ trụ của mình.
Một tranh luận đầy đủ về các khả năng của Trung Quốc đối với chiến tranh thông tin vũ trụ là vượt ra
khỏi phạm vi trọng tâm của nghiên cứu này về những hoạt động mạng máy tính, tuy nhiên, chủ đề này
đang trở thành trung tâm đối với những tranh luận của PLA về chiến tranh thông tin và sự phân tích của
nó về sự thông tin hóa trong cấu trúc sức mạnh của Trung Quốc.
8 Dean Cheng, PLA Views on Space: The Prerequisite for Information Dominance,” Center for Naval Analysis, CME
D0016978.A1, October 2007, p. 7
9 Integrated Air, Space-Based Strikes Vital in Informatized Warfare | OSC, CPP20081014563001, “On the Development
of Military Space Power,” China Military Science, March 2008
10 OSC, CPP20080123572009, “PRC S&T: Concept of Kinetic Orbit Weapons and Their Development,” Modern Defense
Technology, 1 Apr 05
11 Kevin Pollpeter, Leah Caprice, Robert Forte, Ed Francis, Alison Peet, Seizing the Ultimate High Ground: Chinese
Military Writings on Space and Counterspace, Center for Intelligence Research and Analysis, April 2009, p. 32.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 10/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
1.1. Chiến tranh điện tử mạng tích hợp (INEW)
Khung khái niệm hiện đang chỉ dẫn cho chiến lược IW của PLA được gọi là “Chiến tranh Điện tử
Mạng Tích hợp” (wangdian yitizhan) một ứng dụng kết hợp các hoạt động mạng máy tính và chiến
tranh điện tử được sử dụng trong một cuộc tấn công được điều phối hoặc cùng một lúc vào các mạng
C4ISR và các hệ thống thông tin chủ chốt khác của kẻ địch. Mục đích là để từ chối sự truy cập của kẻ
địch tới thông tin cơ bản cho các hoạt động chiến đấu được tiếp tục.
Sự áp dụng chiến lược này gợi ý rằng PLA đang phát triển các vai trò cụ thể cho CNO thời chiến và
có thể cả thời bình.
• Chiến lược về chiến dịch của PLA cũng phản ánh một ý định tích hợp CNO và EW vào một kế
hoạch hoạt động tổng thể, việc tấn công các cảm biến và các mạng thông tin của kẻ địch trước
tiên để nắm lấy thế áp đảo về thông tin, có lẽ trước khi các lực lượng khác tham gia vào cuộc

chiến.
• Chiến lược INEW dựa vào EW để gây tắc nghẽn, nghi binh và triệt hạ các khả năng thu thập, xử
lý và phổ biến thông tin của kẻ địch; CNA được mong đợi để phá hoại việc xử lý thông tin để
“tấn công vào nhận thức” của kẻ địch
12
.
Các tham chiếu nhất quán về những yếu tố khác nhau của INEW của các tác giả của PLA trong các
xuất bản phẩm có uy tín gợi ý một cách mạnh mẽ rằng PLA đã phê chuẩn nó như là chiến lược IW áp
đảo của mình, bất chấp hình như có sự không có các tư liệu nào sẵn sàng một cách công khai chỉ ra
rằng nguyên tắc này đã được chấp nhận xem xét chính thức từ các nhà lãnh đạo cao cấp của PLA.
• Người khởi xướng chiến lược INEW, Thiếu tướng Dai Qingmin, một người nổi tiếng luôn ủng
hộ việc hiện đại hóa các khả năng IW của PLA, đầu tiên đã mô tả việc sử dụng kết hợp chiến
tranh mạng và điện tử để nắm quyền kiểm soát phổ điện từ ngay từ năm 1999 trong các bài viết
và một cuốn sách có đầu đề “Giới thiệu chiến tranh thông tin”, được viết trong khi ông còn làm
việc ở Viện Hàn lâm Kỹ nghệ Điện tử của PLA
13
.
• Một nguồn tin không được kiểm chứng của Đài Loan nói rằng Thiếu tướng Dai đã phác thảo
một báo cáo nội bộ của PLA vào năm 2002 bắt đầu cho việc PLA phê chuẩn chiến lược IW có
sử dụng chiến tranh điện tử và mạng tích hợp như một điểm cốt lõi của mình
14
.
• Một phân tích những yêu cầu về kiến trúc an ninh thông tin của PLA của một nhà nghiên cứu
năm 2002 từ trường Cao đẳng Kỹ nghệ Pháo binh Số 2 tại Xian đã lưu ý rằng “chiến tranh điện
tử và chiến tranh mạng máy tính là 2 phương thức đầu tiên của cuộc tấn công trong chiến tranh
thông tin Bằng việc sử dụng sự kết hợp của chiến tranh điện tử và chiến tranh mạng máy tính,
nghĩa là, “chiến tranh điện tử và mạng tích hợp”, các hệ thống thông tin của kẻ địch có thể hoàn
12 OSC, CPP20020624000214, “On Integrating Network Warfare and Electronic Warfare,” China Military Science ,
Academy of Military Science, Winter 2002
13 OSC, FTS20000105000705, “Fu Quanyou Commends New Army Book on IW,” PLA Daily , 7 December 1999.

14 OSC, CPP20071023318001, “Taiwan Military Magazine on PRC Military Net Force, Internet Controls,” Ch'uan-Ch'iu
Fang-Wei Tsa-Chih 1 March 2007.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 11/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
toàn bị phá hủy hoặc bị tệ liệt”
15
.
• Một nguồn tin năm 2009 đã đưa ra những gì có thể là miêu tả cô đọng nhất cho việc làm thế nào
INEW có thể được sử dụng trên chiến địa, bắt đầu là INEW bao gồm “việc sử dụng các kỹ thuật
như gây tắc nghẽn điện tử, nghi binh và ngăn chặn điện tử để phá hủy sự thu thập thông tin và
truyền thông tin, việc tung ra một cuộc tấn công bằng virus hoặc tin tặc để phá hoại việc xử lý
thông tin và sử dụng thông tin, và sử dụng sự chống bức xạ và các vũ khí khác dựa vào các cơ
chế mới để tiêu diệt các nền tảng thông tin và các cơ sở thông tin của kẻ địch”
16
.
Trong năm 2002, Dai đã xuất bản “Giới thiệu chiến tranh điện tử mạng tích hợp”, chính thức soạn
thành luật các khái niệm đằng sau những gì có thể trở thành chiến lược chỉ dẫn cho việc sử dụng CNO
trong thời chiến
17
. Ông đã tranh luận trong một bài báo hội thảo cùng năm đó rằng tầm quan trọng đang
nổi lên của các mạng tích hợp, các cảm biến, và các cấu trúc chỉ huy làm cho sự phá hủy và bảo vệ của
các hệ thống C4ISR trở thành một điểm trọng tâm cho IW của Trung Quốc
18
.
• Cả 2 tác phẩm đã được xuất bản với một sự ghi nhận mạnh mẽ từ Tổng Tham mưu Trưởng, Gen
Fu Quanyou, người đã tán dương bản chất tự nhiên có tính đột phá của các ý tưởng trong cả 2
cuốn sách; sự ghi nhận của ông gợi ý rằng Dai có thể đã có các liên minh mạnh mẽ ủng hộ tiếp
cận này cho IW, người mà có lẽ đã thúc đẩy sự thăng tiến của ông để trở thành người đứng đầu
Cục 4 của GSD, có trách nhiệm về các biện pháp chống điện tử và dường như cũng là, nhiệm

vụ CNA tấn công của PLA.
• Sự thăng tiến của Dai vào năm 2000 lãnh đạo Cục 4 của GSD hình như đã tăng cường cả trọng
trách của cơ quan đối với nhiệm vụ IW của PLA trong tổ chức và INEW như là chiến lược
chính thức của PLA về chiến tranh thông tin
19
.
Những đề xướng về chiến lược INEW chỉ định rằng mục tiêu là để tấn công chỉ những nút chủ
chốt thông qua đó các dữ liệu chỉ huy và kiểm soát và các thông tin hậu cần của kẻ địch đi qua và
những nút mà có khả năng nhất hỗ trợ cho các mục tiêu chiến lược của chiến dịch, gợi ý rầng
chiến lược này đã có ảnh hưởng tới các nhà hoạch định kế hoạch của PLA hướng tới một tiếp cận
định tính hơn và có lẽ là dựa vào hiệu quả nhiều hơn đối với đích ngắm của IW.
Các cuộc tấn công vào các hệ thống thông tin của kẻ địch không có nghĩa là đàn áp tất cả các mạng, các
sự truyền và các cảm biến hoặc để gây ảnh hưởng tới sự phá hủy vật lý của chúng. Tiếp cận này đã
được Dai và những người khác phác họa gợi ý rằng chiến lược INEW được mong đợi nhằm vào mục
15 OSC, CPP20090528670007, “PRC S&T: Constructing PLA Information System Security Architecture, Computer
Security, (Jisuanji Anquan ), 1 Feb 2009.
16 OSC, CPP20090528670007, “PRC S&T: Constructing PLA Information System Security Architecture, Computer
Security, (Jisuanji Anquan ), 1 Feb 2009.
17 OSC, CPP20020226000078, “Book Review: 'Introduction to Integrated Network-Electronic' Warfare,” Beijing,
Jiefangjun Bao, 26 February 2002.
18 OSC, CPP20020624000214, Dai Qingmin, “On Integrating Network Warfare and Electronic Warfare,” China Military
Science , Academy of Military Science, Winter 2002
19 Regarding the GSD 4th Department’s leadership of the IW mission, see James Mulvenon, “PLA Computer Network
Operations: Scenarios, Doctrine, Organizations, and Capability,” in Beyond the Strait: PLA Missions Other Than
Taiwan, Roy Kamphausen, David Lai, Andrew Scobell, eds., Strategic Studies Institute, April 2009, p. 272-273.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 12/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
tiêu chỉ những nút mà những người lên kế hoạch IW của PLA đánh giá sẽ ảnh hưởng sâu sắc nhất tới
việc ra quyết định, các hoạt động, và cả tinh thần của kẻ địch.

• Khoa học về Chiến dịch của PLA lưu ý rằng một vai trò đối với IW là để tạo ra những cửa sổ cơ
hội cho những lực lượng khác hoạt động mà không có sự dò tìm ra hoặc với một rủi ro được
giảm thiểu đối với sự phản công bằng việc khai thác các chu kỳ “mù”, “điếc” hoặc “liệt” của kẻ
địch được tạo ra bởi các cuộc tấn công thông tin.
• Dai và những người khác nhấn mạnh rằng các cơ hội được tạo ra bằng việc ứng dụng chiến
lược INEW nên nhanh chóng được khai thác với các cuộc tấn công bằng tên lửa hoặc các cuộc
tấn công hỏa lực khác trong một sự kết hợp “các cuộc tấn công cả cứng và mềm” mà sẽ áp đảo
được trong những giai đoạn sớm của một chiến dịch
20
.
• Một bài báo vào tháng 12/2008 trong tạp chí AMS, Khoa học Quân sự Trung Quốc, xác nhận
rằng PLA phải phá hủy hoặc làm thiệt hại khả năng ra quyết định của kẻ địch thông qua một
ứng dụng kết hợp chiến tranh mạng và các yếu tố khác của IW để gây tắc nghẽn và kiểm soát sự
vận động thông tin của kẻ địch để đạt được ưu thế về thông tin
21
.
1.2. Chiến tranh điện tử mạng tích hợp trong huấn luyện của PLA
Các thành phần đặc trưng cho các lĩnh vực thực hành của PLA về INEW đưa ra các quan niệm bổ
sung vào cách mà các nhà làm kế hoạch xem xét việc tích hợp chiến lược này xuyên khắp các đơn
vị và các nguyên tắc khác nhau trong sự hỗ trợ cho các mục đích của một chiến dịch. Đặc tính huấn
luyện IW có sự sự kết hợp CNA/CND/EW đang ngày càng phổ biến cho tất cả các chi nhánh của PLA
và ở tất cả các mức từ chỉ huy Quân khu cho tới tiểu đoàn hoặc công ty và được xem như là khả năng
cốt lõi cho PLA đạt được vị thế thông tin hóa hoàn toàn vào năm 2009, như được chỉ ra bởi Chủ tịch
Cộng hòa Nhân dân Trung Hoa và Chủ tịch CMC Hồ Cẩm Đào.
• Chủ tịch Hồ Cẩm Đào, trong bài phát biểu hồi tháng 06/2006 tại Hội nghị Huấn luyện Quân sự
Toàn quân đã ra lệnh cho PLA tập trung vào việc huấn luyện mà đặc trưng cho “các môi trường
điện từ phức tạp”, khái niệm của PLA chỉ việc hoạt động trong các điều kiện với nhiều lớp
chiến tranh điện tử và tấn công mạng, theo một bài báo có uy tín trên Jiefangjun Bao
22
.

• Trong cuộc tập trận hồi tháng 06/2004 giữa các đơn vị Quân khu Bắc kinh, kẻ địch giả tưởng
“Quân Xanh” (mà là các đơn vị đóng giả kẻ địch trong PLA) đã sử dụng CNA để thậm nhập và
nắm quyền kiểm soát mạng chỉ huy của Quân Đỏ trong vài phút bắt đầu của cuộc tập trận, phù
20 OSC, CPP20030728000209, “Chinese Military's Senior Infowar Official Stresses Integrated Network/EW Operations,”
Beijing China Military Science, 20 April 2003. | OSC, CPP20020624000214, “Chinese Military's Senior Infowar
Official Explains Four Capabilities Required,” Jiefangjun Bao, 01 Jul 2003 | OSC, CPP2003728000210, “PLA Journal
on Guiding Ideology of Information Operations in Joint Campaigns,” 20 April 2003 | OSC, CPP2003728000210, Ke
Zhansan, “Studies in Guiding Ideology of Information Operations in Joint Campaigns,” China Military Science,
Academy of Military Science, 20 April 2003.
21 OSC, CPP20090127563002, Shi Zhihua, “Basic Understanding of Information Operation Command,” China Military
Science, 27 January, 2009.
22 OSC, CPP20060711715001, “JFJB Commentator on Promoting PLA's Informatized Military Training” 10 July 2006.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 13/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
hợp với sự nhấn mạnh trong chiến lược INEW về việc tấn công các hệ thống thông tin C2 của
kẻ địch ở ngay đầu của trận chiến.
PLA có thể đang sử dụng việc huấn luyện như vậy để đánh giá những ảnh hưởng của việc nhằm vào
các mạng trung tâm chỉ huy chiến dịch hoặc chiến thuật của kẻ địch
23
.
• Vào tháng 10/2004, một lữ đoàn từ Quân đoàn Pháo binh Số 2 của PLA, có trách nhiệm đối
với các lực lượng tên lửa hạt nhân và truyền thống, đã tiến hành huấn luyện mà nó đã đặc trưng
cho các yếu tố INEW và đã dựa vào một hạ tầng C2 được kết nối mạng để duy trì giao tiếp
truyền thông cho nhiều cánh quân với một loạt đơn vị hỗ trợ và các yếu tố chỉ huy trong khi
bảo vệ chống lại các cuộc tấn công EW, theo báo cáo của PLA
24
.
• Quân đoàn của Quân khu Lanzhou, vào tháng 02/2009, đã tiến hành một cuộc tập trận chống
lực lượng thông tin đặc trưng cho cuộc tấn công mạng máy tính và các kịch bản phòng thủ khi

gặp phải các cuộc tấn công chiến tranh điện tử, một tính năng thông thường của nhiều khóa
huấn luyện về chiến tranh được thông tin hóa, theo chương trình thông tin trên truyền hình của
PLA
25
.
Chỉ dẫn huấn luyện của Phác thảo được rà soát lại của PLA năm 2007 cho việc Huấn luyện và Đánh giá
Quân đội OMTE (Outline for Military Training and Evaluation) đã chỉ thị cho tất cả các cơ quan dịch
vụ tiến hành huấn luyện trong các môi trường điện từ phức tạp CEME (Complex ElectroMagnetic
Environments) như là cốt lõi của chiến dịch và việc huấn luyện chiến thuật của mình, theo giám đốc
Cục Quân dịch và Quân huấn của GSD
26
. Sự tập trung vào việc phát triển các khả năng chiến đấu
trong các điều kiện được thông tin hóa ảnh hưởng nhiều tới cốt lõi của chiến lược INEW và tiếp tục
tạo hình cho việc huấn luyện hiện nay và trong tương lai, gợi ý rằng bất chấp sự nghỉ hưu của Dai
Qingmin khỏi PLA, chiến lược này vẫn tiếp tục phục vụ như là cốt lõi của IW Trung Quốc.
• PLA đã thành lập một mạng của ít nhất 12 cơ sở huấn luyện được thông tin hóa mà chúng cho
phép các đơn vị lĩnh vực này xoay vòng các bài tập trong các môi trường đặc trưng cho việc
huấn luyện thực tế nhiều đơn vị quân đội, trong đó việc làm tắc nghẽn và gây nhiễu sẽ làm giảm
các giao tiếp truyền thông của PLA. Khoa hàng đầu này tại Zhurihe ở Quân khu Bắc Kinh cũng
đóng vai là đơn vị đầu tiên của PLA được thường xuyên chỉ định như một “Quân Xanh được
thông tin hóa”, hình như là trung đoàn thiết giáp Quân khu Bắc kinh từ Sư đoàn Thiết giáp Số 6
Quân đoàn Số 38, theo báo cáo của một nguồn tin mở
27
. Đơn vị quân xanh này phục vụ như một
kẻ địch của quốc gia có sử dụng các chiến thuật của nước ngoài và tiến hành sử dụng công nghệ
thông tin một cách mạnh mẽ
28
.
23 OSC, CPP20040619000083, “ Highlights: Chinese PLA's Recent Military Training Activities,” June 6, 2004
24 OSC, CPM20041126000042 “Military Report" program on Beijing CCTV-7, October 31, 2004,

25 OSC, CPM20090423017004, “Lanzhou MR Division Conducts Information Confrontation Exercise,” from “ Military
Report" newscast, CCTV-7, 2 February 2009.
26 OSC, CPP20080801710005, “PRC: JFJB on Implementing New Outline of Military Training, Evaluation”, 1 August
2008.
27 Asian Studies Detachment, IIR 2 227 0141 09, “6th Armored Division, Beijing Military Region Information Systems
Modernization,” 26 January 2009, (U)
28 OSC, CPF20081205554001, “Beijing MR Base EM Training Upgrade Advances PLA Capabilities,” 5 December 2008 |
OSC, CPF20080912554001001, “PLA Blue Force Units Bolster Training Realism,” 12 September 2008 | Dennis J.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 14/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
• Sự tập trận liên quân khu rộng lớn của PLA cho các đơn vị mức tiểu đoàn, được gọi là Kuayue
2009 (Bước tiến 2009) đã đặc trưng cho sự triển khai cùng một lúc lần đầu tiên từ trước tới nay
các đơn vị từ 4 quân khu và các đơn vị Không quân của PLA (PLAAF). Cuộc tập trận này đã
tập trung vào việc triển khai Phác thảo Kế hoạch Huấn luyện năm 2007 cho việc huấn luyện
được thông tin hóa và đã đưa vào các kịch bản đa nhiệm vụ – đổ bộ, tấn công không quân, hỗ
trợ bằng không quân – trong các môi trường điện từ phức tạp
29
.
Sự nhấn mạnh của chỉ huấn 2007 về hoạt động trong môi trường điện từ phức tạp và theo các điều kiện
được thông tin hóa có thể dẫn tới một sự mở rộng việc huấn luyện nhân sự trong các chuyên ngành IW
– bao gồm các kỹ năng chiến tranh mạng tấn công – để đáp ứng được yêu cầu trong các đơn vị của lĩnh
vực này về nhân sự có kỹ năng. PLA duy trì một mạng của các trường đại học và các viện nghiên cứu
mà hỗ trợ cho chiến tranh thông tin có liên quan tới giáo dục hoặc theo các khóa học đặc biệt hoặc theo
các chương trình trợ cấp mức cao cấp. Các mối quan tâm về nghiên cứu và chương trình giảng dạy của
khoa có liên kết phản ánh một sự nhấn mạnh của PLA vào các hoạt động mạng máy tính.
• Đại học Quốc gia Công nghệ Quốc phòng NUDT (University of Defense Technology) tại
Changsha, tỉnh Hunan là một đại học quân sự toàn diện dưới sự lãnh đạo trực tiếp của Hội đồng
Quân sự Trung ương. NUDT dạy một loạt các khóa học về an ninh thông tin và khoa của Cao
đẳng các Hệ thống thông tin và Quản lý và Cao đẳng Khoa học Máy tính của nó được tích cực

tham gia vào việc nghiên cứu về các kỹ thuật hoặc khai thác các hoạt động mạng tấn công, theo
một nghiên cứu trích dẫn của các tác giả có liên quan tới NUDT
30
.
• Đại học Khoa học và Kỹ nghệ PLA cung cấp sự huấn luyện mạng và chiến tranh thông tin cao
cấp và cũng phục vụ như một trung tâm phòng vệ có liên quan tới nghiên cứu khoa học, công
nghệ và trang bị quân sự
31
. Gần đây sự nghiên cứu của khoa có liên quan tới IW đã chủ yếu tập
trung vào thiết kế và dò tìm rootkit, bao gồm cả việc dò tìm rootkit trong hệ điều hành Kylin do
Trung Quốc tự phát triển.
• Đại học Kỹ nghệ Thông tin PLA cung cấp nhân sự cho PLA trong một loạt lĩnh vực với sự huấn
luyện và mức độ kỹ thuật tiên tiến trong tất cả các lĩnh vực của các hệ thống thông tin, bao gồm
cả an ninh thông tin và chiến tranh thông tin
32
.
1.3. Ngăn chặn và các hoạt động mạng máy tính
Chính phủ Trung Quốc đã không nói dứt khoát những dạng hoạt động CNA nào được xem sẽ là
một hành động chiến tranh mà nó có thể phản ánh không gì hơn là một mong muốn giữ thông tin
Blasko, The Chinese Army Today, Routledge, 2006, p. 78.
29 OSC, CPP20090908088006,” Lanzhou MR Division in ‘Stride-2009’ Exercise Boosts Fighting Capacity,” Jiefangjun
Bao, 7 September 2009.
30 Profile of NUDT available at 06/26/content_858557.htm
31 OSC, FTS19990702000961, “PRC Establishes New Military Schools Per Jiang Decree,” Xinhua, 2 July, 1999 | “China
Establishes New Military Schools,” People’s Daily, 7 March 1999, available at:
/>32 “China Establishes New Military Schools,” People’s Daily, 7 March 1999, available at:
/>Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 15/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
này gần gũi để giữ độ mềm dẻo về chiến lược trong một cuộc khủng hoảng. Với ngoại lệ về vấn đề

độc lập của Tây Tạng, giới lãnh đạo của Trung Quốc thường tránh việc xác định cụ thể “các đường
ranh giới đỏ” cho việc sử dụng vũ lực; điều này có lẽ đúng đối với các khả năng CNA của họ.
• Ngăn chặn có hiệu quả đòi hỏi lực lượng có khả năng và tin cậy được với xác định rõ ràng để sử
dụng nó nếu cần thiết và là một phương tiện cho giao tiếp của mục đích này với kẻ địch tiềm
tàng, theo Khoa học Chiến lược Quân sự
33
.
• Khoa học Chiến lược Quân sự cũng nhấn mạnh rằng các biện pháp ngăn chặn có thể bao gồm
việc chiến đấu với cuộc chiến tranh nhỏ để tránh một xung đột lớn hơn nhiều. Các công cụ như
CNA và EW, mà chúng được thừa nhận sẽ “không có đổ máu” bởi nhiều người vận hành IW
của PLA, có thể trở thành các vũ khí được lựa chọn đầu tiên cho một cuộc tấn công hạn chế
chống lại các mục tiêu của kẻ địch để ngăn chặn sự leo thang tiếp tục của một cuộc khủng
hoảng
34
. Khái niệm này cũng có thể có những ảnh hưởng đối với thiện ý của lãnh đạo Trung
Quốc sử dụng các vũ khí IW ưu tiên trước nếu họ tin tưởng rằng các cuộc tấn công dựa vào
thông tin sẽ không vượt qua “các đường ranh giới đỏ” của kẻ địch.
PLA cũng có thể sử dụng IW để nhằm vào việc ra quyết định và tấn công các hệ thống thông tin của kẻ
địch với thông tin nghi binh để hình thành những nhận thức và lòng tin. Khoa học Chiến lược Quân sự
nhấn mạnh điều này như một sự đóng góp chính mà IW có thể tiến hành trong sự hỗ trợ chiến dịch một
cách tổng thể. Sự điều khiển hoặc phá hủy các dữ liệu có thể được nhận thức như một công cụ có giá
trị để trợ giúp cho các hoạt động nghi binh hoặc tâm lý chiến rộng lớn hơn hoặc để trợ giúp cho các
mục đích quản lý nhận thức như một phần của một thông điệp ngăn chặn.
• Một bài báo năm 2003 của Phó Chỉ huy Quân khu Guangzhou với đầu đề “Tấn công Thông tin
và Phòng thủ Thông tin trong các Chiến dịch Liên hoàn”, được xuất bản trong một tạp chí của
AMS, đã lưu ý rằng tấn công thông tin đòi hỏi việc nhắm đích cả các hệ thông thông tin và “hệ
thống nhận thức và lòng tin” của kẻ địch. Các kỹ thuật đầu tiên cho việc tấn công các hệ thống
thông tin, ông tranh luận, là cuộc tấn công mạng và điện tử và các kỹ thuật đầu tiên cho việc tấn
công vào hệ thống nhận thức và lòng tin của mọi người là cuộc tấn công tâm lý và thông tin dối
trá, mà cũng sẽ được triển khai bởi các đơn vị CNO

35
.
• Chỉ dẫn AMS về hình thành các đơn vị IW quân sự đã chỉ ra rằng họ đưa vào các yếu tố hoạt
động tâm lý để hỗ trợ cho các hoạt động quản lý nhận thức và lừa gạt chống lại một kẻ địch.
Một số người bảo vệ PLA đối với CNO nhận thức điều này như một sự ngăn chặn chiến lược so
sánh được với các vũ khí hạt nhân nhưng sở hữu độ chính xác cao hơn, để lại ít thương vong hơn
nhiều, và sở hữu dải dài hơn so với bất kỳ vũ khí nào trong kho vũ khí của PLA.
Sự phát triển khả năng tấn công mạng máy tính tin cậy được của Trung Quốc là một thành phần của
một nỗ lực lớn hơn để mở rộng và tăng cường các kho chuẩn bị các lựa chọn ngăn chặn chiến lược mà
33 The Science of Military Strategy, p 213-215.
34 The Science of Military Strategy, p 213-215 | OSC, CPP20000517000168, “Excerpt from “World War, The Third World
War Total Information Warfare,” Xinhua Publishing House, 1 January, 2000.
35 OSC, CPP20080314623007, “JSXS: Information Attack and Information Defense in Joint Campaigns,” Beijing Junshi
Xueshu [Military Art Journal] 1 October 2003.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 16/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
bao gồm cả các tên lửa mới có khả năng hạt nhân, các vũ khí chống vệ tinh và các vũ khí laser.
• Thiếu tướng Li Deyi, phó chủ tịch Cục Nghiên cứu Lý thuyết và Chiến lược của Viện Hàn lâm
Khoa học Quân sự, đã lưu ý vào năm 2007 rằng sự ngăn chặn thông tin đang gia tăng tới một
mức độ chiến lược và sẽ đạt được một mức độ quan trọng đứng thứ 2 chỉ sau sự ngăn chặn hạt
nhân
36
.
• Trung Quốc đã phát triển một chiến xa di động ICBM chính xác hơn là DF-31A mà nó có thể
bắn vượt đại châu tới Mỹ và một phương án phóng từ tàu ngầm, JL-2, mà nó cuối cùng sẽ được
triển khai trên tầu ngầm hạt nhân thế hệ mới Jin của Trung Quốc
37
.
• Vào năm 2007, Trung Quốc đã thử thành công một vũ khí ASAT trực thăng mà đã sử dụng một

xe tiêu diệt bằng động lực để phá hủy một vệ tinh thời tiết đã cũ của Trung Quốc
38
và vào năm
2006, quân đội Mỹ đã tố cáo Trung Quốc sử dụng vũ khí đốt bằng laser mà đã làm mù tạm thời
vệ tinh trinh thám
39
.
• Các nhà nghiên cứu Trung Quốc đang làm việc trên một loạt các vũ khí tần số vô tuyến với tiềm
năng nhằm vào các vệ tinh và các thành phần khác của kiến trúc C4ISR của Mỹ, theo phân tích
của Bộ Quốc phòng Mỹ
40
.
1.4. Kế hoạch chiến tranh thông tin của PLA
Khả năng IW tấn công có hiệu quả đòi hỏi khả năng truy cập một cách chính xác có thể ảnh hưởng tới
kẻ địch từ một cuột tập kích CNA vào một nút hoặc cơ sở nào đó. Những đánh giá này, tới lượt nó, phụ
thuộc vào tình báo được chi tiết hóa về mạng của kẻ địch, quan hệ của C2, và một loạt sự phụ thuộc
gắn kèm với các nút cụ thể trên mạng.
• Khoa học Chiến lược Quân sự chỉ đạo cho những người lên kế hoạch để “nắm bắt được trọng
tâm của hoạt động, chọn các mục tiêu và hệ lụy cho cuộc tấn công sắp xếp các yếu điểm toàn
diện của kẻ địch trên cơ sở lựa chọn một danh sách các mục tiêu hoạt động, theo mức độ những
ảnh hưởng của chúng lên toàn bộ hệ thống và thủ tục của hoạt động”
41
.
• Những người lên kế hoạch nhiệm vụ cũng phải hiểu những phụ thuộc mạng tiềm ẩn và rõ ràng
có liên quan tới một nút cụ thể nào đó để tránh thiệt hại phụ không mong muốn hoặc sự dư thừa
có tính phòng thủ mà có thể tồn tại để cho phép đơn vị hoặc tổ chức đích định tuyến lại giao
thông và “đánh qua” được cuộc tấn công, vô hiệu hóa một cách có hiệu quả cuộc tấn công của
Trung Quốc.
36 OSC, CPP20081028682007, Li Deyi, “A Study of the Basic Characteristics of the Modes of Thinking in Informatized
Warfare,” China Military Science , Summer 2007, p.101-105.

37 Annual Report to Congress: Military Power of the People’s Republic of China 2006, US Department of Defense, p. 3.
38 Annual Report to Congress: Military Power of the People’s Republic of China 2009, US Department of Defense, p. 14.
39 Warren Ferster and Colin Clark, “NRO Confirms Chinese Laser Test Illuminated U.S. Spacecraft,” Space News
Business Report, 3 October 2006, available at: />40 Annual Report to Congress: Military Power of the People’s Republic of China 2006, US Department of Defense, p. 34.
41 Science of Military Strategy, p. 464
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 17/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
• Việc lên kế hoạch CNA cũng đòi hỏi một sự hiểu biết có sắc thái về văn hóa hoặc những nhạy
cảm quân sự xung quanh cách mà một cuộc tấn công được đưa ra sẽ được chấp nhận thế nào
bởi một kẻ địch.
• Không hiểu được “các đường ranh giới đỏ” tiềm tàng của một kẻ địch có thể dẫn tới sự leo
thang không ngờ tới của xung đột, ép PLA phải chỉnh sửa các mục đích chiến dịch của mình
hoặc chiến đấu với một chiến dịch mới hoàn toàn mà vì nó có thể không được chuẩn bị.
Những người lên kế hoạch IW của PLA và các lãnh đạo đã lưu ý rằng CNO đang làm mờ đi sự chia
tách mà những người lên kế hoạch quân sự đã duy trì giữa tôn ti trật tự của “chiến lược”, “chiến dịch”
và “trận chiến” (hoặc “các chiến thuật” theo sử dụng của phương Tây) sao cho các vũ khí của CNO
hoặc EW được sử dụng bởi những đơn vị có kích cỡ chiến thuật có thể tấn công các mục tiêu chiến
lược nằm sâu trong lãnh thổ của kẻ địch vượt ra ngoài dải các vũ khí thông thường nhất, có thể làm
thay đổi tiến trình của xung đột
42
. Viễn cảnh thay đổi này trong các công tụ IW và đặc biệt là CNO có
thể ảnh hưởng tới quan điểm của lãnh đạo cao cấp về xác định đích ngắm, đặc biệt nếu sử dụng những
công cụ này được thừa nhận là có tính có thể từ chối được một cách hợp lý đối với Bắc Kinh hoặc làm
phức tạp hóa khả năng của kẻ địch để phản công.
42 OSC, CPP20081229563002,“Relations Between Strategy, Campaigns And Battles, China Military Science, 29
December 2008.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 18/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

2. Các hoạt động mạng máy tính của Trung Quốc khi có xung đột
Giống như sử dụng tên lửa hoặc không lực, CNO là một trong vài thành phần có khả năng sẵn sàng
chiến đấu ngày một gia tăng đối với các chỉ huy của PLA trong một cuộc xung đột, dù, PLA hiếm khi
tranh luận CNO như một khả năng được sử dụng một mình, cách ly khỏi những nguyên tắc chiến đấu
khác. Hiểu được cách mà nó có thể được sử dụng để hỗ trợ một chiến dịch lớn hơn đòi hỏi các nhà
phân tích và các nhà ra chính sách của phương Tây xem xét toàn bộ các mục đích chiến dịch của Trung
Quốc để hiểu CNO trong ngữ cảnh phù hợp của nó. Chiến lược hiện hành để chiến đấu với một chiến
dịch trong một môi trường công nghệ cao, được phản ảnh trong chỉ dẫn của học thuyết để “tấn công các
nút của kẻ địch để phá hủy mạng của nó”
43
, ra lệnh cho các chỉ huy tấn công vào các mạng hậu cần và
C2 của kẻ địch trước tiên và khai thác kết quả “không đổ máu” với các cuộc tấn công bằng các hỏa lực
dựa trên các nền tảng và nhân sự theo truyền thống. Chiến lược này gợi ý rằng PLA có thể tấn công
với các vũ khí CNO và EW trong các pha mở màn của một xung đột để vô hiệu hóa các hệ thống
thông tin của kẻ địch hơn là dự định một cuộc tấn công lực đối lực một cách trực tiếp theo truyền
thống nơi mà PLA không có ưu thế chống lại các quốc gia tiên tiến hơn về mặt công nghệ như Mỹ.
• Việc từ chối sự truy cập của kẻ địch tới các hệ thống thông tin sống còn cho các hoạt động
chiến đấu bị ảnh hưởng bởi các nguyên tắc trong suy nghĩ chiến lược truyền thống của Trung
Quốc, nhưng chiến lược này cũng là kết quả của phân tích bao quát hiện thời của PLA về những
điểm yếu có thể và các điểm trọng yếu của các kẻ địch.
• Trong khi các lãnh đạo quân sự của Trung Quốc hầu hết chắc chắn bị ảnh hưởng bởi văn hóa và
truyền thống dùng mưu trong chiến lược của họ, nhiều trong lịch sử quân sự đương thời của
Trung Quốc lại phản ánh một thiện ý sử dụng vũ lực trong các tình huống khi mà Trung Quốc
rõ ràng là thực thể yếu hơn. Các học giả về chủ đề này gợi ý rằng các lãnh đạo chính trị Trung
Quốc thường xác định rằng xung đột trong ngắn hạn có thể có chi phí ít hơn so với sau này khi
các điều kiện chiến lược thậm chí đã ít có lợi hơn đối với Trung Quốc. Logic này dường như
thường phản trực giác đối với người quan sát ngẫu nhiên của phương Tây nhưng phản ánh một
sự đánh giá có sắc thái về việc thay đổi những điều kiện chiến lược và cách tốt nhất để sóng
hàng với chúng vì một kết quả có lợi. Các lãnh đạo của PLA và Trung Quốc thường nắm được ý
tưởng này khi thảo luận tới việc sử dụng các chiến lược, mưu mẹo hoặc vũ khí mà cho phép kẻ

yếu vượt qua được kẻ mạnh
44
.
43 Science of Military Strategy, p. 464.
44 There is a growing record of contemporary scholarship on strategic culture, deterrence, stratagem, and China’s
propensity to use force. While it is beyond the scope of the present study, a more extensive discussion of the relationship
of these topics to contemporary computer network operations is essential, particularly one that moves the discussion
beyond comparisons of China’s military classics and toward a broader context for understanding the complexity of
modern Chinese perceptions of IW and the value of CNO. For a small representative sample of some of the excellent
research done on China’s calculus for the use of force see: Allen S. Whiting, China Crosses the Yalu: The Decision to
Enter the Korean War, Stanford University Press; 1960 | Allen S. Whiting, “China’s Use of Force 1960-1996, and
Taiwan,” International Security, Vol. 26, No. 2 (Fall 2001), pp. 103–131 | Alastair Iain Johnston, “China’s Militarized
Interstate Dispute Behavior 1949-1992: A First Cut at the Data,” The China Quarterly, 1998, No.153 (March 1998), pp.
1-30 | Alastair Iain Johnston, Cultural Realism: Strategic Culture and Grand Strategy in Chinese History, Princeton
University Press, 1998 | M. Taylor Fravel, “Regime Insecurity and International Cooperation: Explaining China’s
Compromises in Territorial Disputes,” International Security, Vol. 30, No. 2 (Fall 2005), pp. 46–83 | Thomas J.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 19/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
• Sự sử dụng CNO của PLA phản ánh một ý định sử dụng nó (với các vũ khí EW) như một yếu tố
của một khả năng chiến dịch được tích hợp – và liên hoàn ngày một gia tăng. Học thuyết về
chiến dịch kêu gọi việc sử dụng CNO như một người tiên phong để đạt được ưu thế về thông
tin, cung cấp “các cửa mở” hoặc các cơ hội cho các lực lượng không, hải và lục quân hành
động.
CNO trong bất kỳ cuộc khủng hoảng quân sự nào giữa Trung Quốc và Mỹ sẽ hình như được sử dụng để
nâng các cuộc tấn công dai dẳng lên chống lại các nút của mạng NIPRNET của Bộ Quốc phòng Mỹ mà
nó hỗ trợ các chức năng hậu cầu, chỉ huy và kiểm soát. Các cuộc tấn công như vậy có ý đồ để vô hiệu
hóa các hệ thống thông tin và hỗ trợ của Mỹ một cách đáng kể để PLA đạt được các mục đích chiến
dịch của mình trước khi Mỹ và Liên quân có thể đáp trả với sức mạnh đủ để thắng hoặc vô hiệu hóa
được hoạt động của PLA. Trong một kịch bản đối với Đài Loan, ví dụ, những người lên kế hoạch của

PLA hình như xem xét việc mở ra những ngày khi mà cửa sổ sống còn của cơ hội để đạt được các mục
đích quân sự trên đất liền. Các vũ khí CNO và IW khác mà làm trễ sự đáp trả về quân sự của Mỹ chỉ
gia tăng khả năng thành công của PLA mà không đòi hỏi chiến đấu trực tiếp với các lực lượng có ưu
thế hơn của Mỹ.
• Việc làm trễ hoặc làm mất giá trị các hoạt động chiến đấu của Mỹ trong kịch bản Đài Loan đủ
để cho phép PLA đạt được sự đóng quân tạm thời lên Đài Loan hoặc ép đầu hàng đối với lãnh
đạo chính trị trên hòn đảo này có thể thể hiện cho Mỹ với một sự đã rồi khi tới được vùng hoạt
động chiến sự.
• Đa số các hệ thống thông tin hậu cầu quân sự của Mỹ được truyền hoặc truy cập thông qua
NIPRNET để tạo điều kiện giao tiếp hoặc điều phối giữa hàng trăm nút dân sự và quân sự trong
chuỗi cung cấp toàn cầu của quân đội.
2.1. Các mạng và các cơ sở dữ liệu hậu cần
Trong một cuộc xung đột, các mạng hậu cầu dựa vào NIPRNET có lẽ sẽ là một mục tiêu ưu tiên
cao cho CNA và CNE của Trung Quốc. Các hệ thống thông tin tại các điểm nút hub hậu cần chính yếu
hoặc tại khu vực hoạt động AOR (Area of Operations) của Chỉ huy Thái bình dương của Mỹ
USPACOM (US Pacific Command) hoặc các vị trí dựa vào CONUS hỗ trợ các hoạt động của
USPACOM hình như để chinh phục các hoạt động CNA và CNE của Trung Quốc trong một cuộc xung
đột. Trung Quốc đã xác định “cái đuôi” hậu cần dài của quân đội Mỹ và đã mở rộng thời gian cho việc
xây dựng lực lượng khi những chỗ bị tổn thương về chiến lược và các trọng tâm sẽ được khai thác.
• Những đánh giá của PLA về các chiến dịch của Mỹ tại Iraq (cả Bão táp Sa mạc và Chiến dịch
Tự do cho Iraq), tại Balkans, và Afghanistan xác định thời gian hậu cần và triển khai lực lượng
như những điểm yếu, sự đứt quãng của nó sẽ dẫn tới cung ứng chậm hoặc thiếu. Những đánh
giá này một cách tổng hợp dường như không gợi ý rằng việc đánh bại các hệ thống hậu cần sẽ
dẫn tới sự thất bại về quân sự của Mỹ một cách đương nhiên de facto (những người chuyên
nghiệp của PLA có lẽ giả thiết rằng Mỹ sẽ triển khai việc khắc phục sự cố và các giải pháp hiện
Christensen, “Windows and War: Trend Analysis and Beijing’s Use of Force,” in New Directions in the Study of China’s
Foreign Policy, Alastair Iain Johnston and Robert Ross, eds. Stanford University Press, 2006.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 20/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính

đại đối với những trở ngại này), mà đúng là những sự ngắt quãng này sẽ “mua thời gian” đối
với PLA như được lưu ý ở trên.
• Các dữ liệu hậu cần mà những người lên kế hoạch của PLA quan tâm tới hình như là những lĩnh
vực như là lịch trình triển khai các đơn vị đặc chủng, tỷ lệ cung cấp lại và lịch di chuyển trang
thiết bị, các đánh giá về tính sẵn sàng của các đơn vị, tính sẵn sàng và lịch nhổ trại, các kế
hoạch của hải quân, các lệnh giao nhiệm vụ của không quân cho các hoạt động tiếp nhiên liệu,
và tình trạng hậu cầu của các cơ sở tại chiến trường Tây Thái Bình Dương.
• Xuất bản phẩm chung của Mỹ 4-0: Hậu cần chung lưu ý rằng “Sự phân tán toàn cầu của liên
quân và sự nhanh chóng nổi lên của các mối đe dọa đã làm cho thông tin thời gian thực và gần
như thời gian thực là sống còn để hỗ trợ cho các hoạt động quân sự. Kế hoạch, sự thực thi, và sự
kiểm soát hậu cần chung phụ thuộc vào sự truy cập liên tục để ra các quyết định có hiệu quả. Sự
truy cập có bảo vệ tới các mạng là cấp bách để duy trì tính sẵn sàng của liên quân và cho phép
phản ứng nhanh chóng và chính xác để đáp ứng dược các yêu cầu của liên quân JFC”
45
.
• Sự quen thuộc tiềm tàng của Trung Quốc với sơ đồ mạng có liên quan tới Chỉ huy Vận tải của
Mỹ USTRANSCOM (US Transportation Command) hoặc các đơn vị hậu cần có liên quan trên
NIPRNET có thể giúp cho các nhiệm vụ CNE có ý định truy cập và lọc ra các dữ liệu có liên
quan tới lực lượng này được chia theo pha thời gian và các dữ liệu triển khai (TPFDD) của một
sự tình cờ cụ thể hoặc kế hoạch hoạt động. TPFDD là “dấu chân” hậu cần đối với sự tiếp nối
của việc di chuyển cung cấp và dựa vào một sự diễn đạt các ưu tiên về nhân sự và trang thiết bị
của những người chỉ huy để di chuyển một doanh trại chiến đấu.
Trung Quốc có thể có ý định nhằm vào những mạng có tiềm năng bị tổn thương với các cổng dân
sự chiến lược, các máy đầu cuối xuất xưởng, hoặc các ga tiếp tế mà đang hỗ trợ di chuyển quân đối
với các tiếp tế và nhân sự sống còn.
Việc duy trì kiểm soát sự di chuyển có hiệu quả trong một cuộc động viên chủ chốt vốn dĩ là phức tạp.
Những ngắt quãng của các hệ thống thông tin tại các nút chủ chốt, đặc biệt là “hạ nguồn” tại các máy
đầu cuối hoặc các sân bay, trong khi không phải là thảm họa, thì có thể tạo ra những sự chậm trễ đáng
kể khi mà giao thông trên đường tới vị trí đích bị ảnh hưởng sẽ ép làm chậm lại hoặc dừng, tương tự
như sự chậm trễ giao thông theo các tầng mà nó có thể gây ra từ một sự cố nhỏ vào giờ cao điểm vậy.

• Xuất bản phẩm chung của Mỹ 4-0: Hậu cần chung cũng chỉ ra rằng “quản lý tài nguyên lợi dụng
thông tin có uy tín (chính xác, thời gian thực, và thấy được một cách rộng rãi) và các xu thế
thực thi để thông báo các quyết định về những thuộc tính của kiểm kê trang thiết bị xuyên khắp
chuỗi cung cấp. Việc duy trì các mức độ lưu kho hợp lý và trách nhiệm giữa các nút cung cấp
chiến lược và chiến thuật để đáp ứng được các yêu cầu của các lính chiến”
46
.
• Nhiều cơ sở dữ liệu hậu cần trên NIPRNET có các giao diện web cho phép dễ dàng truy cập,
nhưng có thể chỉ cần những người vận hành của PLA làm tổn thương một mật khẩu yếu thông
qua việc ghi bàn phím hoặc khai thác những chỗ bị tổn thương bằng tấn công SQL trên Website
45 US Joint Publication 4-0: Joint Logistics, 18 July 2008, US Department of Defense, p.I-5 available at:
/>46 US Joint Publication 4-0: Joint Logistics, p. JP-40
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 21/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
đó để giành lấy sự truy cập giống như của người sử dụng.
• Sự truy cập dài lâu tới NIPRNET thông qua các kỹ thuật CNE – và tới các thông tin hậu cần hỗ
trợ cho TPFDD đối với một loạt các kế hoạch chiến tranh một các đặc biệt – cũng cho phép
PLA tập hợp được một bức tranh tình báo hiện hành một cách chi tiết về các gói triển khai lực
lượng của Mỹ đối với những sự bất ngờ cụ thể.
Chiến lược cơ bản về CNE/CNA của PLA chống lại các cơ sở dữ liệu hậu cần trên NIPRNET hình
như là một sự kết hợp của các cuộc tấn công lên các phân khúc mạng được chọn để hạn chế cả tiến
trình và có thể làm hỏng nội dung của các dữ liệu không được mã hóa. Một cuộc tấn công lên các hệ
thống thông tin hậu cần có thể bắt đầu bằng việc khai thác trước đó những máy chủ bị tổn thương trên
mạng được tổ chức như một dạng dự trữ chiến tranh trong trường hợp có khủng hoảng
47
.
• Nếu những người vận hành của PLA nhằm vào một đơn vị hoặc phân khúc mạng mà không xác
thực giao thức HTTP (giao thức Internet thông thường) thông qua một máy chủ ủy quyền proxy
nằm trong mạng, thì họ sẽ có khả năng vận hành tự do hơn nhiều trên mạng. Một kẻ tấn công

trong môi trường này có thể kết nối ra ngoài tới một nút C2 từ xa và tải về các công cụ bổ sung
hoặc trích lọc ra (hoặc đưa thêm vào) các dữ liệu mà không có yêu cầu đối với những ủy quyền
của người sử dụng đích thực.
Báo cáo về các cuộc tấn công lên các mạng của Mỹ đã quy cho Trung Quốc gợi ý rằng những
người vận hành này chiếm khả năng đích để xác định những người sử dụng cụ thể trong một đơn
vị hoặc tổ chức dựa vào chức năng công việc hoặc sự truy cập được đoán chừng tới các thông tin.
Sự truy cập mà khai thác những ủy quyền hợp pháp của người sử dụng có thể cho phép kẻ tấn công rà
soát lại các thư mục tệp và nhằm vào một cách tiềm tàng các tệp cụ thể cho việc trích ra hoặc sửa đổi,
phụ thuộc vào các yêu cầu nhiệm vụ và các mức độ INFOCON của Mỹ. Như một sự lựa chọn, những
người vận hành có thể sử dụng sự truy cập này cho việc giám sát một cách bị động giao thông mạng
cho các mục đích thu thập tình báo. Việc sử dụng các máy tính này trong thời bình có thể cho phép
những kẻ tấn công chuẩn bị một sự dự trữ các máy tính bị tổn thương mà có thể được sử dụng khi có
một khủng hoảng.
• Những người vận hành CNO của Trung Quốc hình như có được sự tinh vi về kỹ thuật để làm
giả và tải rootkit lên và che giấu các phần mềm truy cập từ xa, tạo ra được sự truy cập sâu
thường xuyên tới máy chủ bị tổn thương và làm cho việc dò tìm ra cực kỳ là khó khăn.
• Một cuộc tấn công “thượng nguồn” lên các mạng của các nhà thầu dân sự cung cấp hỗ trợ hậu
cần tới các đơn vị hoạt động cũng có tiềm năng làm ảnh hưởng lớn và là tiềm năng dễ dàng hơn
chống lại các công ty nhỏ hơn mà thường thiếu các tài nguyên hoặc sự tinh thông đối với an
ninh và giám sát mạng phức tạp.
• Nhiều chỗ bị tổn thương được nêu ở trên có thể được giảm thiểu nhiều nếu mạng sử dụng một
máy chủ ủy quyền proxy, triển khai các khối tường lửa đối với sự truy cập không có ủy quyền,
các khối truy cập có ủy quyền mà không có sự xác thực hợp lệ đối với người sử dụng, và ngăn
47 The attack techniques may shift as changes to US INFOCON levels limits accessibility of some applications or external
connections and prioritization on network traffic affects the types of inbound traffic permitted through firewalls.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 22/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
ngừa những ủy quyền của người sử dụng khỏi bị lộ cho các tin tặc.
Những người vận hành CNO của Trung Quốc cũng có thể định tấn công vào những nhận thức Mỹ

về tính hợp lệ của dữ liệu trong các mạng này bằng việc tải lên những hồ sơ giả hoặc làm hỏng các
hồ sơ đang tồn tại, có thể để dò tìm ra một cách có chủ ý từ trước. Sự phát hiện này có thể sinh ra một
sự xem xét lại tốn người và tài nguyên đối với các hồ sơ hoặc các tệp khác trong cơ sở dữ liệu của đơn
vị chống lại một bản sao sao lưu tốt đã được biết trước khi đơn vị này phục hồi lại được các hoạt động
bình thường, tạo ra một cách tiềm tàng sự chậm trễ phải trả giá trong hoạt động. Nếu dạng tấn công này
được dàn dựng chống lại một số nút cung cấp lớn hoặc sống còn, thì ảnh hưởng có thể sẽ là đáng kể.
• Việc tải các tệp lên hoặc việc truy cập các hồ sơ đang tồn tại trong các cơ sở dữ liệu hậu cần
dựa trên NIPRNET có thể đòi hỏi những người vận hành của PLA gây tổn thương một máy tính
trong mạng cục bộ LAN được nhằm tới và có khả năng vận hành với những ủy quyền của người
sử dụng cục bộ, một khả năng được quan sát trong những lần thâm nhập trái phép trước đó của
các mạng của Mỹ mà được cho là từ Trung Quốc.
• Sự phát hiện ra dạng tấn công này có thể có một ảnh hưởng lớn hơn trong các lực lượng Mỹ từ
một quan điểm về các hoạt động tâm lý hoặc quản lý nhận thức hơn là việc nhằm vào một cách
được định xứ hơn để định tuyến lại đồ tiếp tế.
• Chỉ một số hạn chế những tổn thương thực sự có thể được yêu cầu phải có một ảnh hưởng
không cân xứng trong nhịp độ hoạt động của Mỹ nếu những lo ngại về an ninh thông tin đòi hỏi
kiểm tra tính đúng đắn mất thời gian đối với các cơ sở dữ liệu hậu cần hoặc khác từ những
người quản trị các hệ thống và từ các nhân viên hậu cần ỏ khắp các cơ sở quân sự hoặc trong
CONUS.
2.2. Các dữ liệu chỉ huy và kiểm soát
Nhiều giao thông của các hoạt động giữa các thực thể chỉ huy và các đơn vị trực thuộc như vị trí, tình
trạng, các báo cáo tình huống, và các lệnh triển khai của đơn bị được truyền qua các hệ thống không
phổ biến cả trong thời bình và thời chiến. Việc tiến hành CNO để thâm nhập và làm tổn thương các lớp
mã hóa và bảo vệ được xây dựng trong kiến trúc của các hệ thống này là một quá trình tốn thời gian và
tài nguyên đối với các đơn vị IW của Trung Quốc hoặc các nhà nghiên cứu dân sự mà có thể hỗ trợ
chúng. Đường hướng học thuyết của Trung Quốc hướng vào việc tấn công tiến trình thông tin của
một kẻ địch gợi ý rằng nếu một mạng không phổ biến bị tấn công, thì nó có thể sẽ có ý định gây cản
trở cho tiến trình giao thông được mã hóa nếu nó di chuyển xuyên qua một mạng xương sống
không phổ biến hơn là có ý định giải mã các dữ liệu hoặc thâm nhập vào mạng thực sự.
• Thậm chí nếu một mạng nhạy cảm được mã hóa không bị tổn thương, thì phân tích giao thông

được nhắm tới của các giao tiếp truyền thông được mã hóa thông qua sự khai thác mạng máy
tính cũng có thể sinh ra những thông tin hữu dụng.
• Nếu những người vận hành CNO của PLA được giao nhiệm vụ nhằm vào các mạng hoặc các cơ
sở dữ liệu của các đơn vị quân đội Mỹ nào đó, thì sự trinh sát mạng cơ sở được tiến hành trong
thời bình có thể hỗ trợ các hoạt động tấn công trong thời chiến.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 23/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
• Một khi những đơn vị hoặc cơ sở dữ liệu này được xác định, thì một kẻ tấn công có thể sử dụng
các kỹ thuật hoặc công cụ thông thường để gây ảnh hưởng tới một cuộc tấn công từ chối dịch
vụ chống lại bất kỳ máy chủ hay bộ định tuyến nào. Sự phức tạp của dạng tấn công này nằm
bên trong những khả năng kỹ thuật được đánh giá đối với nhiều cá nhân trong cộng đồng tin tặc
Trung Quốc và có thể của cả các đơn vị của PLA với những người vận hành CNO được huấn
luyện.
• Một số hoạt động CNE có thể được thiết kế cho những mục đích trinh sát thuần túy để vẽ lại
các sơ đồ mạng và hiểu được các mối quan hệ chỉ huy và kiểm soát của những lĩnh vực cụ thể
của các mạng thương mại và của quân đội Mỹ hơn là trích ra những dữ liệu hoặc đặt vào các
phần mềm độc hại “ngủ” trong các máy tính đích.
• Các chỉ huy và những người vận hành CNO của PLA hình như nhận thức được rằng một khả
năng thỏa hiệp trong thời bình là không đảm bảo cho sự truy cập trong thời chiến. Các mức
INFOCON của Mỹ sẽ gia tăng trong một cuộc khủng hoảng, việc khóa truy cập tới một số hoặc
tất cả các máy được dàn phối trước của kẻ địch. Những vụ thám thính và những tổn thương
đang diễn ra được thiết kế để gợi ra những thay đổi trong các giai đoạn mà mối đe dọa được gia
tăng. Vì thế, những người vận hành Trung Quốc, cũng có thể đưa vào những nỗ lực được thiết
kế để tạo ra “sự ồn ào” có chủ tâm trên mạng mà nó gợi ra một phản ứng, cho phép những kẻ
tấn công thu thập tình báo về cách mà tình hình phòng thủ của Mỹ sẽ thay đổi theo những hoàn
cảnh lựa chọn. Đây là một không gian mạng song song với các hoạt động chiến tranh điện tử
thời kỳ Chiến tranh Lạnh của Mỹ mà đã được thiết kế để xúi giục một phản ứng từ các mạng
phòng không của Liên Xô để thu thập tình báo về những phản ứng của họ đối với dạng các mối
đe dọa khác nhau.

Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 24/75
Báo cáo của Ủy ban Kinh tế và Giám sát An ninh Mỹ - Trung về khả năng của Cộng hòa Nhân dân Trung hoa
tiến hành chiến tranh không gian mạng và khai thác mạng máy tính
3. Các thực thể chính trong hoạt động mạng máy tính Trung
Quốc
3.1. Cục 4 của Bộ Tổng tham mưu
Nhiệm vụ EW tấn công truyền thống của Cục 4 GSD, lãnh đạo Dai Qingmin của cục này trong nửa
đầu thập kỷ này, và các nguồn tin mở nói rằng các tham chiếu tới vai trò của Cục này trong việc
triển khai INEW, tất cả gợi ý rằng nó có trách nhiệm đầu tiên cho IW tấn công trong PLA.
• Nhiệm vụ về chiến tranh điện tử EW (Electronic War) tấn công theo lối truyền thống của Cục 4
Bộ Tổng Tham mưu GSD (General Staff Department), giám sát cả các đơn vị vận hành ECM và
các viện R&D tiến hành nghiên cứu về một loạt các công nghệ tấn công IW.
• Sự giám sát của Cục 4 về IW là từ năm 1999 và có lẽ còn sớm hơn. Gần đây các học giả lưu ý
rằng công việc còn mới phôi thai của Dai Qingmin, Về Chiến trang Thông tin, đã được Cục 4
xem xét từ trước sự ra đời năm 1999 chỉ ra rằng nó đã có sự giám sát về mặt tổ chức đối với vấn
đề này thậm chí từ thời gian đó
48
.
• Quyết định của GSD vào năm 2000 để khuyến khích Dai Qingminh lãnh đạo Cục 4 – xem xét
việc bảo vệ của ông đối với chiến lược INEW – hình như đã tiếp tục củng cố quyền hành của tổ
chức này đối với IW – và đặc biệt là nhiệm vụ CNA – trong nhóm này. Sự thăng tiến của Dai
vào vị trí này gợi ý rằng GSD có lẽ đã phê chuẩn tầm nhìn của ông trong việc áp dụng INEW
như một chiến lược IW của PLA.
3.2. Cục 3 của GSD
Sự tập trung vào tình báo bằng các dấu hiệu đã có từ lâu tại Cục 3 của GSD, sự thiếu hụt theo lịch
sử vai trò tấn công, và nhân sự đông các kỹ thuật viên và phiên dịch viên được đào tạo huấn luyện
của nó làm cho nó phù hợp tốt được cho việc giám sát các nhiệm vụ CND và CNE trong PLA. Cục 3
duy trì một hệ thống mở rộng các trạm thu thập dấu hiệu khắp Trung Quốc với các trạm thu thập và xử
lý nằm chung với từng chỉ huy sở cấp Quân khu của PLA
49

. Nó được trao nhiệm vụ thu thập, khai thác
và phân tích các dấu hiệu của nước ngoài cũng như an ninh giao tiếp truyền thông đối với các mạng dữ
liệu và thoại của PLA. Trách nhiệm đối với cái sau có thể bao trùm luôn việc phòng vệ mạng, dù có ít
thông tin có sẵn để khẳng định được vai trò này
50
. Một số nhà phân tích phương Tây về Cục 3 cho rằng
Cục 3 duy trì một lực lượng hơn 130.000 người, dù con số này không được khẳng định một cách độc
lập. Bất kể con số này là thế nào, thì tính có thể truy cập được tới một lực lượng đông đảo như vậy các
nhân viên kỹ thuật và các phiên dịch viên có kỹ năng thì các nhà phân tích cũng đưa ra được một mức
48 Mulvenon, PLA Computer Network Operations, p. 272. | See also OSC, FTS20000105000705, “Fu Quanyou
Commends New Army Book on IW,” Jiefangjun Bao , 7 December 1999.
49 Desmond Ball, “Signals Intelligence In China” Jane's Intelligence Review, 1 August, 1995.
50 OSC, CPP20060110510011, “HK Journal Details History, Structure, Functions of PRC Intelligence Agencies,” Hong
Kong Chien Shao, No 179, 1 January 2006. | Mark A. Stokes, China's Strategic Modernization: Implications for the
United States , U.S. Army Strategic Studies Institute, September 1999, p. 34.
Văn phòng Phối hợp Phát triển Môi trường Khoa học & Công nghệ, Bộ Khoa học & Công nghệ Trang 25/75

×