¿Qué amenazas a la seguridad enfrenta nuestro país?
Como gran país en desarrollo, China todavía enfrenta amenazas a la seguridad múltiples y complejas. Se enfrenta a una resistencia y desafíos externos cada vez mayores. Los problemas de seguridad y de supervivencia están entrelazados. Las tareas de salvaguardar la unidad nacional, salvaguardar la integridad territorial y salvaguardar los intereses del desarrollo son arduas y onerosas.
Algunos vecinos marítimos han adoptado acciones provocativas en cuestiones relacionadas con la soberanía territorial y los derechos e intereses marítimos de China, y han reforzado la presencia militar en las islas y arrecifes ilegalmente “ocupados” por China. Algunos países fuera de la región también están interviniendo activamente en los asuntos del Mar Meridional de China, y ciertos países mantienen una estrecha vigilancia naval y aérea de alta frecuencia de China. La lucha por salvaguardar los derechos en el mar continuará existiendo durante mucho tiempo.
También persisten algunas disputas territoriales por tierras. Hay muchos factores inestables e inciertos en la situación en la península de Corea y el noreste de Asia. El terrorismo regional, el separatismo y las actividades extremistas están proliferando, lo que también ha afectado negativamente la seguridad y la estabilidad en las zonas circundantes de China.
La cuestión de Taiwán está relacionada con la reunificación nacional y el desarrollo a largo plazo. La reunificación nacional es una necesidad histórica para el gran rejuvenecimiento de la nación china. Las relaciones a través del Estrecho han mantenido un buen impulso de desarrollo pacífico en los últimos años, pero las causas fundamentales que afectan la estabilidad a través del Estrecho de Taiwán no han sido eliminadas por las fuerzas separatistas de la "independencia de Taiwán" y sus actividades separatistas siguen siendo la mayor amenaza para el desarrollo pacífico de Taiwán. relaciones a través del Estrecho.
La tarea de mantener la seguridad política nacional y la estabilidad social es ardua y ardua. Las fuerzas separatistas del "Turquestán Oriental" y la "independencia del Tíbet" están causando graves daños, en particular, la amenaza de la violencia del "Turquestán Oriental". Las actividades terroristas han aumentado y las fuerzas anti-China están conspirando para crear una "revolución de color". La seguridad nacional y la estabilidad social enfrentan más desafíos.
Información ampliada:
El 68º período de sesiones de la Asamblea General de las Naciones Unidas revisó y adoptó por cuarta vez la Estrategia Global de las Naciones Unidas contra el Terrorismo, basándose en las revisiones propuestas por China, esta resolución. fue escrito por primera vez incluye contenido sobre la lucha contra el terrorismo cibernético. Frente al terrorismo cibernético, todos los países deben unirse para luchar contra él y no deben permitir que Internet se convierta en un caldo de cultivo para el terrorismo.
En la era de la información, Internet desempeña un papel cada vez más importante en la vida de las personas. vive y se ha convertido en un país político, militar, diplomático y muchas áreas relacionadas con la economía nacional y el sustento de las personas son la base para la supervivencia. Sin embargo, si bien el progreso científico y tecnológico permite a los seres humanos disfrutar de los frutos del progreso de la civilización, también proporciona nuevos medios y métodos para las organizaciones terroristas.
Todas las actividades de organizaciones terroristas relacionadas con redes pueden incluirse en la categoría de ciberterrorismo
En 1997, Bailey Colin, investigador principal del Instituto de Inteligencia y Seguridad de California, primero propuesto El término "ciberterrorismo" fue acuñado creyendo que es producto de la combinación de Internet y terrorismo. Ese mismo año, el experto del FBI Mark Pollitt amplió este concepto y consideró que "el ciberterrorismo es un ataque premeditado y políticamente motivado a información, sistemas informáticos, programas informáticos y datos, que consiste en: actividades violentas lanzadas por grupos estatales u organizaciones secretas contra objetivos no militares." Desde entonces, la definición de ciberterrorismo se ha complementado y mejorado continuamente, y han surgido uno tras otro términos como "jihad electrónica" y "ciberjihad" que destacan a los iniciadores de actividades y sus propósitos para distinguirlos de los ciberdelincuentes. piratas informáticos en el sentido habitual.
Aunque no existe un concepto unificado, el consenso de la comunidad internacional es que, al igual que el terrorismo en el sentido tradicional, todas las actividades relacionadas con redes de organizaciones terroristas pueden incluirse en la categoría de ciberterrorismo, incluido el terrorismo. , reclutar personal, enseñar técnicas terroristas violentas, recaudar fondos, organizar y planificar ataques terroristas, implementar ciberataques y sabotajes, etc., deben considerarse comportamientos que ponen en peligro la seguridad pública.
El anonimato y la complejidad del ciberespacio facilitan que los terroristas se escondan en él. El "fin" de las fronteras y las distancias puede, en teoría, permitir a los terroristas llevar a cabo operaciones en cualquier lugar. Cada chip es un arma potencial y cada computadora puede convertirse en una unidad de combate eficaz. Las organizaciones terroristas tejen una compleja red en la que cada persona es un nodo. Incluso si la mayor parte de la organización es destruida, pueden completar la operación de forma independiente. Un ataque en línea a menudo ocurre sin señales de advertencia obvias y es difícil determinar dónde se originó realmente el ataque. La combinación de realidad y mundo virtual se ha convertido en el mejor punto de avance y ataque para los terroristas.
El número de sitios web relacionados con terroristas está creciendo rápidamente en todo el mundo, y el contenido es horroroso.
Desde la perspectiva de los terroristas, Internet es un "campo de batalla natural" para lanzar guerra psicológica y guerra de propaganda. El líder de Al Qaeda, Zawahiri, dijo una vez: "Estamos en una guerra mediática por los corazones y las mentes". El Comité de Asuntos Gubernamentales y Seguridad Nacional del Senado de Estados Unidos informó en 2008 que "Al Qaeda" ha establecido gradualmente una red de propaganda en línea de múltiples niveles que se extiende por todo el mundo, con procedimientos estrictos desde la producción hasta la difusión. Se basa principalmente en cuatro grandes centros de medios para llevar a cabo propaganda en línea, a saber, "Team" (perteneciente al "Estado Islámico de Irak"), "Cloud" (perteneciente a la sede de la organización "Al Qaeda") y "Media Council". (perteneciente a "Al Qaeda" en la región del Magreb). "Organización") y "Voice of Jihad" (perteneciente a "Al Qaeda en la Península Arábiga"). Estas organizaciones producen una amplia variedad de propaganda, que incluye videos que registran todo el proceso de ataques terroristas con ilustraciones, efectos de sonido, lemas, subtítulos y animaciones, así como diversas revistas en línea, noticias en tiempo real, artículos, libros blancos e incluso; poemas Antes de subir los materiales promocionales a Internet, normalmente se envían a la llamada "cámara de compensación" para su verificación, garantizando al mismo tiempo que la información se actualice en tiempo real. Según estadísticas de Gabriel Weiman, profesor de comunicación de la Universidad de Haifa en Israel, en 1998 había 12 sitios web relacionados con el terrorismo, y ahora hay casi 10.000. En 2011, había 7.500 sitios web extremistas en Rusia; los sitios web y foros que promovían ideas extremistas principalmente en idiomas indonesio y malayo en el sudeste asiático están creciendo rápidamente, y sitios web como el "Partido de Liberación de Indonesia" y "Paradise Jihad" están ganando impulso. .
Internet se ha convertido en un excelente lugar para que los terroristas se comuniquen y enseñen "habilidades", y también se ha convertido en el "aula" de primera elección para los nuevos terroristas. Un sitio web "base" llamado "Sharp Sword" sólo está abierto dos veces al mes, pero el contenido es horroroso: los terroristas discuten abiertamente técnicas para secuestrar y matar a rehenes. El sitio web también ofrece otros tutoriales sobre la letalidad y el uso del gas sarín, coches bomba y diversos explosivos. Cuando algunos expertos utilizaron tecnología de búsqueda en Internet para comprender el estado actual de estos sitios web, descubrieron que en 2008 había 500 millones de páginas web y publicaciones terroristas, de las cuales decenas de miles hablaban de artefactos explosivos improvisados.
Las organizaciones terroristas utilizan Internet para recopilar grandes cantidades de información gubernamental de varios países, e Internet se está convirtiendo en una forma inteligente de ganar dinero.
La red abierta también proporciona a las organizaciones terroristas recursos abundantes. El contenido en línea lo abarca todo. Los terroristas no sólo pueden obtener información política, económica y militar sobre el país, sino también dominar la fabricación de armas, la tecnología de piratería, etc. Antes del incidente del 11 de septiembre, los sitios web oficiales de la Federación de Científicos Estadounidenses, el Consejo Coordinador de Energía Nuclear, la Agencia de Protección Ambiental y los Centros para el Control y la Prevención de Enfermedades contenían una gran cantidad de información sobre la lista de armas nucleares de EE. UU. satélites, la distribución de plantas de producción de armas nucleares, respuesta a emergencias y equipos químicos. Seguridad y otros aspectos de los materiales de archivo. Las computadoras de Al Qaeda encontradas en Afganistán contenían instrucciones e información de planificación sobre cómo utilizar las redes de comunicaciones, electricidad y distribución de agua de Estados Unidos, así como diagramas estructurales detallados de algunas represas. Durante los atentados de Mumbai de 2008 en India, los terroristas utilizaron el Sistema de Posicionamiento Global y Google Maps para captar el terreno objetivo, y utilizaron teléfonos BlackBerry para comprender el despliegue de respuesta del gobierno en tiempo real.
Además, la recaudación de riqueza en línea de las organizaciones terroristas se ha alejado del método original de intercambio de dinero y recaudación de fondos y ha evolucionado en una dirección inteligente. Por ejemplo, ingresando a las computadoras de otras personas, robando tarjetas bancarias y contraseñas de tarjetas de crédito y robando dinero. Tesuri, el líder ciberterrorista conocido como "Cyber 007", robó una vez 37.000 tarjetas de crédito, por un total de 3,5 millones de dólares. Otro ejemplo es la manipulación detrás de escena de la industria del juego y del juego en línea. Cada año, los terroristas utilizan el juego en línea para lavar dinero y recaudar cientos de millones de dólares. Las organizaciones terroristas también utilizan el disfraz de "caridad" para defraudar dinero, como la "Global Relief Foundation", que tiene estrechos vínculos con "Al Qaeda" y los talibanes, y los sitios web de organizaciones no gubernamentales bajo la bandera de ayuda humanitaria. .
Las actividades en línea de las organizaciones terroristas han adoptado nuevos métodos y presentado nuevas características
En primer lugar, la popularidad de nuevos medios como Facebook ha desencadenado una nueva ola de terrorismo en línea.
Algunos expertos señalaron que las redes sociales se han convertido en una "herramienta estratégica" para los terroristas, que les permite "llamar a la puerta" directamente del público objetivo sin esperar a que lleguen los visitantes.
Los principales foros yihadistas han pedido operaciones de "invasión de Facebook", y el "terror en Twitter" y el "terror en Youtu" son sucesos comunes. En septiembre de 2013, el autor del ataque terrorista en el centro comercial Westgate Mall en Nairobi, capital de Kenia, "tuiteó en vivo" el ataque.
En segundo lugar, generó mucho "terror local". El "bombardeo en línea" de organizaciones terroristas como "Al Qaeda" ha comenzado a apuntar a los jóvenes, especialmente a los jóvenes de Occidente.
La red ideológica extremista islámica global "At-tibyan Publishing" es la principal responsable de la propaganda hacia los países occidentales. El artículo "39 maneras de servir y participar en la "Jihad"" publicado por ella es muy popular en el. Internet. Los vídeos propagandísticos del "Estado Islámico de Irak y Levante" también apuntan a países europeos como el Reino Unido. En el vídeo, un estudiante británico de 20 años se unió a la organización después de viajar a Siria, afirmando que "no hay mucho trabajo, un buen salario, y la comida y el alojamiento están incluidos". Al tomar prestadas estas tácticas, las organizaciones terroristas han "incitado" con éxito a un gran número de "musulmanes blancos" en Estados Unidos y países de Europa occidental y los han convertido en "jihadistas". Anwar al-Awlaki, ex líder de la rama de Al Qaeda en Yemen, es un nativo americano, y la “Viuda Blanca” sospechosa de la masacre del shopping en Kenia es un nativo británico. Al Centro de Política Bipartidista, un grupo de expertos con sede en Washington, D.C., le preocupa que "la mayor amenaza terrorista que enfrenta Estados Unidos ya no proviene de las zonas montañosas fronterizas de Afganistán y Pakistán, sino de los terroristas internos que se crían en Estados Unidos". Malmström, Comisaria de Asuntos Internos de la Comisión Europea, dijo que más de 1.200 europeos han ido a zonas devastadas por la guerra para participar en las actividades de organizaciones terroristas. Si regresan a Europa en el futuro, definitivamente representarán una amenaza. La persona que llevó a cabo el tiroteo en el Museo Judío de Bruselas, Bélgica, el 24 de mayo de este año fue un francés que había regresado del campo de batalla en Siria.
En tercer lugar, han surgido terroristas de “lobos solitarios” y la tecnología de redes se ha convertido en la sangre de la que dependen los “lobos solitarios” para su supervivencia.
En febrero de 2013, Jeffrey Simon, presidente de la US Political Risk Assessment Company, señaló en el libro "Lone Wolf Terrorism: Understanding Its Growing Threat" que el progreso científico y tecnológico, especialmente la revolución de la tecnología de redes, ha alimentó el terrorismo del "lobo solitario", y la humanidad está a punto de enfrentar la quinta "ola de terror", es decir, la "ola de terror tecnológico". Los "lobos solitarios" pueden obtener información de diversos lugares a través de herramientas como sitios web y redes sociales sin presentarse, e incluso llevar a cabo directamente ataques ciberterroristas. La rama de Al Qaeda en la Península Arábiga se especializa en producir y publicar la revista en línea en inglés "Inspire" para incitar a los extremistas occidentales a lanzar ataques terroristas al estilo de los "lobos solitarios". El psiquiatra del ejército Nidal Hassan, que mató a 13 soldados estadounidenses en el tiroteo en la base militar de Fort Hood en 2009, y los hermanos Tsarnaev, que llevaron a cabo un ataque terrorista en el maratón de Boston en abril de 2013, se inspiraron en la tendencia "jihadista". lobo solitario” del bautismo.
En cuarto lugar, los terroristas han comenzado a pasar de utilizar Internet a atacar Internet, y los límites entre radicales, piratas informáticos y terroristas se están volviendo borrosos.
Existen mercados negros que venden programas de ataque, vulnerabilidades de sistemas e información de usuarios en todo el mundo a través de Internet. Incluso se pueden utilizar intermediarios para "comprar delincuentes", lo que reduce considerablemente el umbral para llevar a cabo ataques cibernéticos. Además, las fronteras entre radicales, hackers y terroristas son cada vez más difusas y no se puede descartar la posibilidad de una "fusión" de los tres en el futuro. Por ejemplo, la conocida organización de hackers "Ejército Electrónico Sirio" interfiere cada vez más en los asuntos nacionales e internacionales, con un impacto negativo. El 23 de abril de 2013, la organización robó la cuenta oficial de Twitter de Associated Press y afirmó falsamente que "ocurrieron dos explosiones en la Casa Blanca y Obama resultó herido". 200 mil millones de dólares.
Materiales de referencia: People's Daily Online - China todavía enfrenta amenazas de seguridad múltiples y complejas
People's Daily Online - China enfrenta amenazas de seguridad cibernética e Internet se ha convertido en un nuevo campo de batalla para las principales potencias