Red de Respuestas Legales - Asesoría legal - ¿Qué amenazas a la seguridad enfrenta China?

¿Qué amenazas a la seguridad enfrenta China?

Como importante país en desarrollo, China todavía enfrenta múltiples y complejas amenazas a su seguridad, y la resistencia y los desafíos externos continúan aumentando. La seguridad de la supervivencia y la seguridad del desarrollo, las amenazas tradicionales a la seguridad y las amenazas no tradicionales a la seguridad están entrelazadas. La tarea de salvaguardar la unidad nacional, la integridad territorial y los intereses del desarrollo es ardua y onerosa.

Algunos vecinos marítimos han adoptado acciones provocativas en cuestiones relacionadas con la soberanía territorial y los derechos e intereses marítimos de China, y han reforzado su presencia militar en islas y arrecifes chinos “ocupados” ilegalmente. Algunos países extranjeros también están intentando intervenir en los asuntos del Mar Meridional de China. Algunos países mantienen vigilancia marítima y aérea de alta frecuencia cerca de China, y las luchas para salvaguardar los derechos en el mar existirán durante mucho tiempo.

Aún existen algunas disputas territoriales por tierras. Hay muchos factores inestables e inciertos en la situación en la península de Corea y el noreste de Asia. El terrorismo, el separatismo y el extremismo proliferan en la región, lo que también ha tenido un impacto adverso en la seguridad y la estabilidad en China.

La cuestión de la provincia de Taiwán está relacionada con la reunificación nacional y el desarrollo a largo plazo. La reunificación nacional es una necesidad histórica para el gran rejuvenecimiento de la nación china. En los últimos años, las relaciones a través del Estrecho han mantenido un buen impulso de desarrollo pacífico, pero las causas profundas que afectan la estabilidad de la situación en el Estrecho de Taiwán no han sido eliminadas. Las fuerzas separatistas a favor de la "independencia de Taiwán" y sus actividades separatistas siguen siendo la mayor amenaza para el desarrollo pacífico de las relaciones a través del Estrecho.

La tarea de mantener la seguridad política nacional y la estabilidad social es ardua y ardua, y las fuerzas separatistas del "Turquestán Oriental" y la "independencia del Tíbet" están causando graves daños. En particular, ha aumentado la amenaza de actividades terroristas violentas en el "Turquestán Oriental", y las fuerzas anti-China están conspirando para crear una "revolución de color", planteando más desafíos a la seguridad nacional y la estabilidad social.

Datos ampliados:

El 68º período de sesiones de la Asamblea General de las Naciones Unidas revisó y adoptó por cuarta vez la Estrategia Global de las Naciones Unidas contra el Terrorismo. Según la enmienda propuesta por China, esta resolución se incluyó por primera vez en el contenido de la lucha contra el ciberterrorismo. Frente al terrorismo cibernético, todos los países deben trabajar juntos para combatirlo y no deben permitir que Internet se convierta en un caldo de cultivo para el terrorismo.

En la era de la información, Internet juega un papel cada vez más importante en la vida de las personas y se ha convertido en la base para la supervivencia en muchas áreas relacionadas con la economía nacional y el sustento de las personas, como la política nacional, el ejército y la diplomacia. . Sin embargo, si bien el progreso científico y tecnológico permite a la humanidad disfrutar de los frutos de la civilización, también proporciona nuevos medios y métodos para las organizaciones terroristas.

Todas las actividades relacionadas con la red de organizaciones terroristas pueden incluirse en el ámbito del ciberterrorismo.

En 1997, Bailey Colin, investigador principal del Instituto de Inteligencia y Seguridad de California, propuso por primera vez el término "ciberterrorismo" y creyó que era producto de la combinación de Internet y terrorismo. Ese mismo año, el experto del FBI Mark Bo Park Jung Su se sumó a este concepto y creía que "el ciberterrorismo es un ataque premeditado y políticamente dirigido a información, sistemas informáticos, programas informáticos y datos, y lo llevan a cabo subestados". Actividades violentas iniciadas por grupos u organizaciones clandestinas para atacar objetivos no militares." Desde entonces, la definición de ciberterrorismo se ha complementado y mejorado continuamente, y han aparecido una tras otra expresiones como "jihad electrónica" y "ciberjihad", destacando a los iniciadores y sus propósitos para distinguirlos de los ciberdelincuentes y piratas informáticos en el sentido habitual.

Aunque no existe un concepto unificado, la comunidad internacional entiende que, al igual que el terrorismo en el sentido tradicional, todas las actividades relacionadas con redes de organizaciones terroristas pueden incluirse en el alcance del ciberterrorismo, incluido el terrorismo. propaganda, reclutar personal, enseñar técnicas terroristas, recaudar fondos, organizar y planificar ataques terroristas, implementar ciberataques y sabotajes, etc. , y deben considerarse actos que ponen en peligro la seguridad social.

El anonimato y la complejidad del ciberespacio facilitan que los terroristas se escondan en él, y el "fin" de las fronteras y las distancias puede, en teoría, permitir a los terroristas llevar a cabo operaciones en cualquier lugar. Cada chip es un arma potencial y cada computadora puede convertirse en una unidad de combate eficaz. Las organizaciones terroristas tejen una red compleja en la que todos son un nodo. Incluso si la mayor parte de la organización es destruida, pueden completar la operación de forma independiente. Los ataques en línea a menudo ocurren sin signos evidentes, lo que dificulta determinar el verdadero origen del ataque. La combinación de realidad y mundo virtual se ha convertido en el mejor punto de avance y ataque para los terroristas.

El número de sitios web relacionados con el terrorismo en todo el mundo está creciendo rápidamente y el contenido es horroroso.

A los ojos de los terroristas, Internet es un "campo de batalla natural" para lanzar una guerra psicológica y una guerra de propaganda. El líder de Al Qaeda, Zawahiri, dijo una vez: "Estamos en una guerra mediática por los corazones y las mentes". El Comité de Asuntos Gubernamentales y Seguridad Nacional del Senado de Estados Unidos informó en 2008 que "Al Qaeda" ha establecido gradualmente una red de propaganda en línea de múltiples niveles en todo el mundo, con procedimientos estrictos desde la producción hasta la difusión. Se basa principalmente en cuatro centros de medios para la propaganda en línea, a saber, Team (afiliado al Estado Islámico de Irak), Yunyun (afiliado a la sede de Al Qaeda), Media Council (afiliado a Al Qaeda en el Magreb) y Voice of Jihad (afiliado a Al Qaeda en el Magreb) Al Qaeda en la Península Arábiga). Estas agencias producen una amplia variedad de materiales de propaganda, incluidos videos que registran todo el proceso de ataques terroristas utilizando ilustraciones, efectos de sonido, lemas, subtítulos, animaciones, etc. También hay varias revistas en línea, noticias en tiempo real, artículos, informes técnicos e incluso poesía. Antes de cargar los materiales promocionales en línea, generalmente se envían a la llamada "cámara de compensación" para su verificación, garantizando al mismo tiempo que la información se actualice en tiempo real. Según estadísticas de Gabriel Weiman, profesor de comunicación de la Universidad de Haifa en Israel, en 1988 había 12 sitios web relacionados con el terrorismo, y ahora el número ha aumentado a casi 10.000. En 2011, había 7.500 sitios web extremistas en Rusia; los sitios web y foros que promovían ideas extremistas en el sudeste asiático, principalmente en indonesio y malayo, se desarrollaron rápidamente, y sitios web como el "Partido de Liberación de Indonesia" y "Paradise Jihad" ganaron un gran impulso.

Internet se ha convertido en un excelente lugar para que los terroristas se comuniquen y enseñen "habilidades", y también se ha convertido en el "aula" de primera elección para los nuevos terroristas. Aunque un sitio web de Al Qaeda llamado "Sword" sólo está abierto dos veces al mes, su contenido es escalofriante: los terroristas discuten abiertamente técnicas para secuestrar y matar a rehenes. El sitio web también ofrece otros tutoriales sobre la letalidad y el uso del gas sarín, coches bomba y diversos explosivos. Cuando algunos expertos utilizaron técnicas de búsqueda en Internet para comprender el estado actual de estos sitios, descubrieron que en 2008 había 500 millones de páginas web y publicaciones terroristas, de las cuales decenas de miles hablaban de artefactos explosivos improvisados.

Las organizaciones terroristas utilizan Internet para recopilar una gran cantidad de información gubernamental de varios países, e Internet se está desarrollando hacia la inteligencia.

La Internet abierta también proporciona a las organizaciones terroristas abundantes recursos. El contenido en línea lo abarca todo. Los terroristas no sólo pueden obtener información política, económica y militar sobre el país, sino también dominar la fabricación de armas y la tecnología de piratería. Antes del incidente del "11 de septiembre", los sitios web oficiales de la Federación de Científicos Estadounidenses, el Consejo Coordinador de Energía Nuclear, la Agencia de Protección Ambiental y los Centros para el Control y la Prevención de Enfermedades contenían una gran cantidad de listas de armas nucleares, satélites espías y distribución de armas nucleares de Estados Unidos. de plantas de producción de armas nucleares, respuesta a emergencias y material de archivo de seguridad de equipos químicos. Las computadoras de Al Qaeda encontradas en Afganistán contenían instrucciones e información de planificación sobre cómo utilizar las redes de comunicaciones, energía y distribución de agua de Estados Unidos, así como diagramas estructurales detallados de algunas represas. Durante los atentados de Mumbai de 2008 en India, los terroristas utilizaron GPS y Google Maps para captar el terreno objetivo, y utilizaron teléfonos BlackBerry para comprender el despliegue de respuesta del gobierno en tiempo real.

Además, las redes de organizaciones terroristas se han deshecho del método original de recaudación de fondos mediante intercambio y se han desarrollado en la dirección de la inteligencia. Por ejemplo, ingresando a las computadoras de otras personas, robando tarjetas bancarias, contraseñas de tarjetas de crédito y robando dinero. Tesuri, el líder del ciberterrorismo conocido como "Cyber ​​007", robó 37.000 tarjetas de crédito, por un total de 3,5 millones de dólares. Otro ejemplo es la manipulación detrás de escena de los juegos de azar y apuestas en línea. Los terroristas utilizan los juegos de azar en línea para lavar cientos de millones de dólares cada año. Las organizaciones terroristas también utilizan el disfraz de "caridad" para defraudar dinero, como por ejemplo utilizando la Fundación Global Relief, que tiene estrechos vínculos con "Al Qaeda" y los talibanes, y utilizando los sitios web de organizaciones no gubernamentales bajo la bandera de ayuda humanitaria. .

Las actividades online de las organizaciones terroristas tienen nuevos métodos y nuevas características.

En primer lugar, la popularidad de nuevos medios como Facebook ha desencadenado una nueva ola de terror en línea.

Algunos expertos señalaron que las redes sociales se han convertido en una "herramienta estratégica" para los terroristas, que les permite "llamar" directamente a la puerta del público objetivo sin esperar a que lleguen los visitantes.

Los principales foros yihadistas llaman a la "invasión de Facebook", y el "terror en Twitter" y el "terror en Youtu" son lugares comunes. En septiembre de 2013, el autor del ataque terrorista en el centro comercial Westgate en Nairobi, Kenia, tuiteó en vivo el ataque.

La segunda es que ha generado una gran cantidad de "terror local". El "bombardeo en línea" de organizaciones terroristas como Al Qaeda ha comenzado a apuntar a los jóvenes, especialmente a los jóvenes de Occidente.

At-tibyan Publishing, una red ideológica extremista islámica global, es la principal responsable de la propaganda dirigida a los países occidentales. Su artículo "39 maneras de servir y participar en la Jihad" es muy popular en línea. Los vídeos propagandísticos del "Estado Islámico de Irak y Levante" también están dirigidos a países europeos como el Reino Unido. En el vídeo, un estudiante británico de 20 años se unió a la organización después de viajar a Siria, afirmando que "no hay mucho trabajo, el salario es bueno y la comida y el alojamiento están incluidos". Las organizaciones terroristas han utilizado estas tácticas para "alentar" con éxito a un gran número de "musulmanes blancos" en Estados Unidos y países de Europa occidental y convertirlos en "jihadistas". Anwar Aulaqi, ex líder de Al Qaeda en Yemen, nació y creció en Estados Unidos, y la "Viuda Blanca" sospechosa de la masacre de comerciantes de Kenia nació y creció en el Reino Unido. Al Centro de Política Bipartidista, un grupo de expertos de Washington, le preocupa que "la mayor amenaza terrorista que enfrenta Estados Unidos ya no proviene de las zonas montañosas fronterizas de Afganistán y Pakistán, sino de terroristas criados en Estados Unidos, Malmström, la Comisión Europea". El comisario de Asuntos Internos, afirmó que más de 1.200 europeos han viajado a zonas devastadas por la guerra para participar en las actividades de organizaciones terroristas. Si regresan a Europa en el futuro, sin duda representarán una amenaza. El hombre que fue asesinado a tiros en el Museo Judío de Bruselas, Bélgica, el 24 de mayo de este año era un francés que había regresado del campo de batalla en Siria.

En tercer lugar, han surgido terroristas de "lobos solitarios" y la tecnología de redes se ha convertido en la sangre de los "lobos solitarios".

En febrero de 2013, Jeffrey Simon, presidente de la American Political Risk Assessment Corporation, señaló en su libro "Lone Wolf Terrorism: Understanding its Growing Threat" que los avances tecnológicos, especialmente la revolución tecnológica de redes, han impulsado la Terrorismo de lobos, y la humanidad está a punto de enfrentar la quinta "ola de terrorismo", es decir, la "ola de terrorismo tecnológico". Los "lobos solitarios" pueden obtener información de diversos lugares a través de sitios web y redes sociales sin presentarse, e incluso llevar a cabo directamente ataques ciberterroristas. La rama de "Al Qaeda" en la Península Arábiga produjo y publicó especialmente la revista en línea en inglés "Motivation" para incitar a los extremistas occidentales a lanzar ataques terroristas al estilo de los "lobos solitarios". Nidal Hassan, el psicólogo del ejército que mató a 13 soldados estadounidenses en el tiroteo en la base militar de Fort Hood en 2009, y Charles Nayef, el hermano 438 que llevó a cabo el ataque terrorista en el maratón de Boston en abril de 2003, son ambos un "lobo solitario". quien ha sido bautizado por la idea de la “jihad”.

En cuarto lugar, los terroristas han comenzado a pasar de utilizar la red a atacarla, y los límites entre radicales, piratas informáticos y terroristas se están volviendo borrosos.

Los mercados negros que venden programas de ataque, vulnerabilidades del sistema e información de usuarios están en todo el mundo en Internet. Incluso "comprar asesinos" a través de intermediarios puede reducir considerablemente el umbral para llevar a cabo ataques cibernéticos. Además, las fronteras entre radicales, hackers y terroristas son cada vez más difusas y no se puede descartar la posibilidad de una "fusión" de los tres en el futuro. Por ejemplo, la conocida organización de hackers "Syrian Electronic Army" está cada vez más involucrada en asuntos nacionales e internacionales, lo que tiene un impacto negativo. El 23 de abril de 2013, la organización robó la cuenta oficial de Twitter de Associated Press y afirmó falsamente que "ocurrieron dos explosiones en la Casa Blanca y Obama resultó herido". El mercado de valores estadounidense fluctuó bruscamente, con pérdidas de aproximadamente 200 mil millones de dólares.

Materiales de referencia:

People's Daily Online - China aún enfrenta múltiples y complejas amenazas a la seguridad.

People's Daily Online - China enfrenta amenazas a su seguridad cibernética e Internet se ha convertido en un nuevo campo de batalla para que compitan las grandes potencias.