De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La guerra informatizada de China [1] es la implementación de la guerra de información (IW) dentro del ejército chino. Establecido en el Libro Blanco de Defensa de China de 2008, [2] la guerra informatizada incluye la utilización de armas y fuerzas basadas en información, incluidos sistemas de gestión del campo de batalla , capacidades de ataque de precisión y mando y control asistido por tecnología ( C4ISR ). [3] Sin embargo, algunos informes de analistas y medios de comunicación también utilizan el término para describir el esfuerzo político y de espionaje del estado chino. [4]

Definiciones [ editar ]

El Ejército Popular de Liberación define el término informatización para describir la implementación de la tecnología de la información en la era digital y como un criterio de evaluación de su esfuerzo de modernización militar. El liderazgo militar chino tiene como objetivo transformar el EPL de llevar a cabo la guerra popular para participar en condiciones de guerra de informatización, lo que incluye mover la doctrina militar de centrada en plataformas de armas a centrada en cibernética. La característica indicada de la fuerza cibercéntrica es la utilización de enlaces de red ( enlace de datos ) entre plataformas. [1]

Tomando la informatización como el objetivo de la modernización de su defensa nacional y fuerzas armadas y a la luz de sus condiciones nacionales y militares, China impulsa activamente la revolución en los asuntos militares con características chinas.

-  —Defensa Nacional de China en 2008 [2]

La Comisión de Revisión Económica y de Seguridad China-Estados Unidos define la "informatización" y la guerra informatizada en la doctrina militar china de la siguiente manera: "[A] t el nivel operacional parece centrado en proporcionar una plataforma integrada para el comando, el control, las comunicaciones y la informática conjunta de la zona de guerra , conectividad de inteligencia, vigilancia y reconocimiento (C4ISR), y para comando y control en tiempo de paz (C2) dentro de las Regiones Militares del EPL ". [3]

La Agencia de Inteligencia de Defensa de Estados Unidos define la "guerra informatizada" de China como similar al concepto militar estadounidense de capacidad centrada en la red, lo que significa la capacidad del ejército para utilizar tecnología de información avanzada y sistemas de comunicaciones para obtener una ventaja operativa sobre un adversario. [5]

En 1995, el padre de IW chino, el general de división Wang Pufeng, escribió: "La guerra de la información es una etapa crucial de la guerra de alta tecnología ... En su corazón están las tecnologías de la información, la guerra de inteligencia de fusión, la guerra estratégica, la guerra electrónica, la guerra de misiles guiados. , una guerra de "motorización" [jidong zhan], una guerra de potencia de fuego [huoli], una guerra total. Es un nuevo tipo de guerra ". [6]

En dos artículos del Diario del Ejército de Liberación , de 13 y 20 de junio de 1995, el Coronel Superior Wang Baocun y Li Fei de la Academia de Ciencias Militares de Beijing señalaron varias definiciones. Concluyeron:

“Sostenemos que la guerra de la información tiene significados amplios y limitados. La guerra de información en sentido estricto se refiere a la llamada "guerra de información en el campo de batalla" de las fuerzas armadas estadounidenses, cuyo meollo es la "guerra de mando y control". Se define como el uso integral, con apoyo de inteligencia, del engaño militar, el secreto operacional, la guerra psicológica, la guerra electrónica y la destrucción sustancial para asaltar todo el sistema de información del enemigo, incluido el personal; y para interrumpir el flujo de información del enemigo, con el fin de impactar, debilitar y destruir la capacidad de mando y control del enemigo, mientras se evita que la propia capacidad de mando y control se vea afectada por acciones enemigas similares ”. [7]

Continuaron diciendo:

La sustancia esencial de la guerra de información en sentido estricto se compone de cinco elementos principales y dos áreas generales.

Los cinco elementos principales son:

  • Destrucción sustancial, el uso de armas duras para destruir el cuartel general del enemigo, los puestos de mando y los centros de información de mando y control (C2)
  • La guerra electrónica , el uso de medios electrónicos de interferencia o el uso de armas antirradiación [electromagnéticas] para atacar los sistemas de recopilación de información e inteligencia del enemigo, como las comunicaciones y el radar.
  • Engaño militar , el uso de operaciones como fintas tácticas [ataques simulados] para proteger o engañar a los sistemas de recopilación de inteligencia del enemigo.
  • Secreto operativo, el uso de todos los medios para mantener el secreto y evitar que el enemigo recopile información de inteligencia sobre nuestras operaciones.
  • Guerra psicológica , uso de la televisión, la radio y folletos para socavar la moral militar del enemigo.

Las dos áreas generales son la protección de la información (defensa) y el ataque a la información (ofensa):

  • La defensa de la información significa prevenir la destrucción de los propios sistemas de información, asegurando que estos sistemas puedan realizar sus funciones normales. En guerras futuras, la información clave y los sistemas de información se convertirán en "prioridades de combate", los objetivos clave del ataque enemigo.
  • El delito de información significa atacar los sistemas de información del enemigo. Sus objetivos son: destruir o bloquear las fuentes de información enemigas, socavar o debilitar la capacidad de C&C del enemigo y cortar todo el sistema operativo del enemigo. Los objetivos clave de la ofensiva de información son el comando de combate, el control y la coordinación, la inteligencia y los sistemas de información globales del enemigo. Una ofensiva de información exitosa requiere tres requisitos previos:
    • 1) la capacidad de comprender los sistemas de información del enemigo y el establecimiento de un sistema de base de datos correspondiente;
    • 2) medios de ataque diversos y eficaces; y
    • 3) la capacidad de realizar evaluaciones de daños en batalla [BDA] de los objetivos atacados.
      -  Coronel senior Wang Baocun y Li Fei de la Academia de Ciencias Militares, Beijing, 1995. [7]

En julio de 1998, una conferencia celebrada en San Diego, patrocinada conjuntamente por el Centro RAND para la Política de Asia y el Pacífico y el Consejo Chino de Estudios de Política Avanzada con sede en Taiwán, "reunió a expertos militares chinos para discutir el lado no relacionado con el hardware del Ejército Popular de Liberación modernización." [8] En su presentación, James C. Mulvenon declaró: "Los escritos chinos sugieren claramente que IW es un tema exclusivamente militar y, como tal, se inspiran principalmente en los escritos militares de Estados Unidos. El resultado neto de este" préstamo "es que muchos Las definiciones de los autores de PLA de los conceptos de IW y IW suenan inquietantemente familiares ". [9]

En diciembre de 1999, Xie Guang, el entonces viceministro de Ciencia y Tecnología e Industria para la Defensa Nacional, definió a IW como:

"IW en sentido militar significa el uso general de varios tipos (de) tecnologías, equipos y sistemas de información, en particular sus sistemas de mando, para sacudir la determinación de los responsables políticos del enemigo y, al mismo tiempo, el uso de todos los medios posibles para garantizar que los propios sistemas no están dañados ni perturbados ". [10]

En un artículo de análisis estratégico para el Instituto Indio de Estudios y Análisis de Defensa escrito en 2006, Vinod Anand examina las definiciones de Guerra de Información China. [10] Señala que aunque la comprensión china de IW se basó inicialmente en conceptos occidentales, se ha movido cada vez más hacia la evolución de su propia orientación.

Esta lista omite un elemento que juega un papel importante en IW e IO chinos: las operaciones de redes informáticas . [11]

Antecedentes [ editar ]

El interés de China en la guerra de la información comenzó después de la victoria de Estados Unidos en la primera Guerra del Golfo (1990-1991). El éxito de Estados Unidos fue el resultado de las tecnologías de la información y el dominio total que pudo proporcionar en el espacio de batalla. [12] A partir de ese momento, el Ejército Popular de Liberación (EPL) comenzó a invertir seriamente y a desarrollar sus propios conceptos de guerra de información y lo que significan para China.

La idea de una revolución en los asuntos militares, incluida la guerra de información, ha surgido como una escuela de pensamiento en la guerra china. [13] El liderazgo de China ha enfatizado continuamente el uso de técnicas asimétricas para contrarrestar a naciones más poderosas, como Estados Unidos, y la guerra de información es una herramienta que utiliza el EPL para lograr sus objetivos. [14]

Si bien China ha adoptado la idea del dominio de la información, su método para abordar el dominio de la información es diferente, utilizando métodos antiguos de guerra política como las Treinta y Seis Estratagemas . [15]

Naturaleza [ editar ]

La estrategia china de guerra de la información se centra en el uso de lo que China llama "estratagemas" para construir y mantener la superioridad de la información. Estas estrategias ayudan a China a compensar sus deficiencias en armas basadas en tecnología y pueden contener esfuerzos para crear errores cognitivos e influir en el contenido, el proceso y la dirección de pensamiento de un adversario. Las operaciones del ciberespacio se utilizan para lograr el dominio de la información a través del reconocimiento y el espionaje, realizando intrusiones en la red para robar y posiblemente alterar datos. [dieciséis]

El concepto chino de "guerra sin restricciones" combina elementos de operaciones de información, operaciones en el ciberespacio, guerra irregular, guerra legal, [17] [18] y relaciones exteriores, llevadas a cabo en tiempos de paz, así como en conflictos. Estados Unidos es visto como un enemigo militarmente superior cuyas ventajas pueden superarse mediante operaciones de estrategia e información. La dependencia estadounidense de la tecnología, tanto en el ejército como en la población civil, crea una vulnerabilidad que puede explotarse, junto con "puntos ciegos teóricos" y "errores de pensamiento", como la ausencia de una teoría integral en la doctrina del DOD que combine todos los elementos de la guerra de información. [19] [16]

En el ciberespacio, el espionaje en las redes informáticas juega un papel importante en los esfuerzos chinos por conseguir una ventaja competitiva. En 2009, se sospechaba que China había robado grandes terabytes de datos de diseño para el F-35 Joint Strike Fighter de las computadoras del contratista de defensa Lockheed Martin. En 2012, una versión china, el J-31, pareció rivalizar con el F-35. [20] En 2014, un ciudadano chino fue acusado de robo de secretos comerciales confidenciales contratistas de defensa, en particular datos relacionados con el avión de transporte militar C-17 de Boeing. [21]El espionaje industrial como este produce beneficios económicos, así como ventajas militares y de seguridad nacional para China, al tiempo que erosiona la superioridad técnica de Estados Unidos. Otra preocupación con este tipo de espionaje es que el conocimiento detallado de las plataformas F-35 y C-17 podría brindarle a China la capacidad de piratear el sistema de comando y control de un avión, alterar su curso o posiblemente deshabilitarlo en tiempos de crisis. Además, una intrusión en la red podría permitir la colocación de un arma cibernética indetectable, que permanece inactiva hasta que se activa durante un conflicto. [dieciséis]

En el lado defensivo, China emplea una combinación de políticas legales y tecnología de la información para la censura y vigilancia de los disidentes en un programa llamado " El Escudo Dorado ". [22] Esto a menudo se conoce como "El Gran Cortafuegos " de China. Además, la República Popular China promueve activamente la idea de "cibersoberanía", poniendo fronteras en Internet basadas en la integridad territorial. [23] Esta puede ser una forma de que el gobierno evite el libre flujo democrático de información que representa Internet. [dieciséis]

Según se informa, la CIA ha hecho una crónica de las actividades de guerra de información de China dentro de los Estados Unidos, donde los incentivos financieros, como el personal y el apoyo en la financiación, están dirigidos a instituciones académicas y grupos de expertos para disuadirlos de las investigaciones que pintan a China de forma negativa. [24]En una audiencia de febrero de 2018 ante el Comité de Inteligencia del Senado, el director del FBI, Christopher Wray, describió los llamados Institutos Confucio, centros de idioma y cultura china en las universidades que pueden usarse como herramientas de espionaje para influir en la opinión pública o para reprimir la libertad académica al limitar o rechazar las discusiones. sobre ciertos temas. China ha invertido mucho en la industria cinematográfica como una forma de ganar influencia cultural y económica, aunque, según se informa, la relación de China con Hollywood ha comenzado a enfriarse. [25] [16]

China también ha estado propagando una imagen de sí misma como una nación pacífica y no amenazante centrada en el desarrollo interno en lugar de la búsqueda del poder internacional. Declaraciones de la ONU como la del presidente Xi Jinping de que China "nunca buscará hegemonía, expansión o esfera de influencia" ejemplifican estos intentos de influir en la percepción. La doctrina china de la guerra de información sugiere que estas tácticas son parte de una estrategia más amplia para fomentar la complacencia en los adversarios potenciales. Otras tácticas incluyen el uso de foros internacionales para promover la idea de control de armas para "armas de información" con el fin de mantener el control sobre su propio aparato de información y nivelar el campo de juego con poderes tecnológicamente avanzados. [26] [16]

Las operaciones de desinformación chinas han seguido evolucionando y las operaciones en 2021 son significativamente más sofisticadas y resistentes que las operaciones en 2019. China ha dedicado importantes recursos humanos y financieros a sus operaciones. [27]

Guerra asimétrica [ editar ]

El EPL se coloca en la guerra asimétrica, particularmente utilizando la guerra de información para compensar la inferioridad tecnológica. [15] En un artículo de 2001 en la Revista Militar de Estados Unidos , [28] TL Thomas examina los escritos del Mayor General Dai Qingmin (Director del Departamento de Comunicaciones del EPL del Estado Mayor responsable de IW e IO), Coronel Senior Wang Baocun (de Academia de Ciencias Militares del EPL) y otros sobre las formas en que China está empleando "Estrategias Electrónicas" para obtener los beneficios de la guerra asimétrica. Thomas también resume la edición de abril de 2000 de la revista china China Military Science.que contiene tres artículos sobre temas relacionados con la guerra de información. El único artículo escrito en inglés ("La revolución actual en asuntos militares y su impacto en la seguridad de Asia y el Pacífico", por el coronel Wang Baocun) presenta un enfoque bastante diferente de un artículo que Wang Baocun escribió solo tres años antes, en el que presentó una descripción. de IW que contenía los elementos de la ciencia militar soviética / rusa.

En el artículo "Sobre estrategias de guerra de la información", del mayor general Niu Li, el coronel Li Jiangzhou y el mayor Xu Dehui (del Instituto de Comando y Comunicaciones), los autores definen las estratagemas de IW como "esquemas y métodos ideados y utilizados por comandantes y órganos de mando para apoderarse y mantener la supremacía de la información sobre la base del uso de métodos inteligentes para prevalecer a un costo relativamente pequeño en la guerra de la información ". [29]

Informationization [ editar ]

La guerra de la información es un subconjunto de la informatización. [10] Como resultado del avance tecnológico, China ha entrado ahora en una era en la que la informatización es el concepto militar del presente y el futuro. La informatización "implica aprovechar todas las oportunidades y tecnologías que la era de la información puede ofrecer e integrarlas en los sistemas militares". [30]

El Libro Blanco sobre Defensa Nacional de 2004 de China destaca la importancia de la informatización.

"El PLA, con el objetivo de construir una fuerza informacionalizada y ganar una guerra de información, profundiza sus reformas, se dedica a la innovación, mejora su calidad e impulsa activamente la RMA con características chinas con la informacionalización en su núcleo". [10]

El Informe anual de 2009 del Departamento de Defensa de los EE. UU. Al Congreso sobre "Poder militar de la República Popular China" define las guerras locales en condiciones de informatización como "luchas de alta intensidad y corta duración contra adversarios de alta tecnología " ... "capaces de luchar y ganar conflictos de corta duración y alta intensidad a lo largo de su periferia contra adversarios de alta tecnología ". [31] Además, la guerra local bajo informatización es un esfuerzo que busca desarrollar y vincular completamente la tierra, el aire, el mar, el espacio y el espectro electromagnético en un solo sistema. [32] La estrategia militar de China se centra en luchar y ganar "guerras locales informatizadas". [33]

Tres guerras [ editar ]

La estrategia de las "tres guerras" de China implica el uso de la guerra de la opinión pública (o de los medios ), la guerra psicológica y la guerra legal ( lawfare ). Las 3W se introdujeron en 2003. [34]

Ejemplos [ editar ]

Operaciones de información chinas contra Estados Unidos [ editar ]

Las operaciones de redes informáticas, incluidas las operaciones cibernéticas , están a cargo tanto de ciudadanos chinos como del gobierno chino. Debido a que Estados Unidos tiene una infraestructura crítica débil , es vulnerable a las operaciones cibernéticas chinas. [35] Como se describió al Congreso de los Estados Unidos :

"En 2007, el Departamento de Defensa, otras agencias y departamentos del gobierno de los EE. UU., Y contratistas y think tanks relacionados con la defensa, experimentaron múltiples intrusiones en la red de computadoras, muchas de las cuales parecían tener su origen en la República Popular China". [36]

En respuesta a las operaciones cibernéticas emprendidas por China contra empresas e infraestructura de los Estados Unidos, Amitai Etzioni del Instituto de Estudios de Política Comunitaria ha sugerido que China y Estados Unidos deberían acordar una política de contención mutuamente asegurada con respecto al ciberespacio. Esto implicaría permitir que ambos Estados tomen las medidas que consideren necesarias para su autodefensa y al mismo tiempo acordar abstenerse de tomar medidas ofensivas; también implicaría examinar estos compromisos. [37]

Operaciones de información chinas contra Taiwán [ editar ]

La República Popular China busca activamente unificar Taiwán con China y utiliza las operaciones de información como una parte importante de ese trabajo. Las acciones de China contra Taiwán se han descrito como una guerra de información activa. [38] A pesar del gran desembolso de recursos, los chinos han sido relativamente ineficaces para influir en el público taiwanés. [39] Según James C. Mulvenon, en lugar de arriesgarse al fracaso de una unificación forzada militarmente, que podría conducir al reconocimiento internacional de la independencia de Taiwán , el liderazgo de la República Popular China podría usar operaciones de redes informáticas para socavar la voluntad de Taiwán atacando la infraestructura taiwanesa. [40]

Operaciones de información chinas contra la India [ editar ]

El Times of India informó que durante el enfrentamiento de Doklam de 2017, China utilizó la guerra de información contra India. [41]

Operaciones de información chinas contra Filipinas [ editar ]

En 2020, Facebook eliminó una red china que formaba parte de una campaña de desinformación contra Filipinas . La campaña utilizó perfiles falsos para influir en la opinión pública, particularmente relacionada con la política. Los investigadores de seguridad denominaron la campaña "Operación Observación Naval". Facebook es la fuente de información dominante en Filipinas. [42]

Twitter [ editar ]

En junio de 2020, Twitter cerró 23,750 cuentas primarias y aproximadamente 150,000 cuentas de refuerzo que estaban siendo utilizadas por China para llevar a cabo una operación de información destinada a impulsar la posición global de China durante el brote de COVID-19 , así como a atacar objetivos tradicionales como el programa de Hong Kong. activistas por la democracia, Guo Wengui y Taiwán. [43] [44] Twitter dijo que las cuentas habían promovido narrativas engañosas y difundido propaganda. [45]

YouTube [ editar ]

En agosto de 2020, Google eliminó más de 2500 canales en YouTube que sospechaban que difundían desinformación para China. Los canales eliminados presentaban principalmente contenido en chino e incluían cobertura de temas divisivos como Black Lives Matter . [46]

Ver también [ editar ]

  • Ley anti-infiltración
  • Actividad de inteligencia china en el exterior
  • Lista de fuerzas de guerra cibernética
  • Guerra sin restricciones
  • Información errónea relacionada con la pandemia COVID-19
    • Información errónea sobre el COVID-19 por parte de China
  • Documento número nueve

Referencias [ editar ]

  1. ↑ a b A. Bitzinger, Richard (27 de febrero de 2018). "Historia de amor de China con la 'guerra informatizada ' " . Asia Times Online .
  2. ^ a b "Defensa Nacional de China en 2008" (PDF) . Federación de Científicos Americanos .
  3. ^ a b Dr. Eric C. Anderson; Sr. Jeffrey G. Engstrom. "Capacidades del Ejército Popular de Liberación de China para llevar a cabo acciones militares en caso de conflicto militar regional" (PDF) . Comisión de Revisión Económica y de Seguridad de Estados Unidos y China .
  4. ^ DiResta, Renée (20 de julio de 2020). "Contando la historia de China: la campaña del Partido Comunista Chino para dar forma a las narrativas globales" (PDF) . Universidad Stanford. Archivado (PDF) desde el original el 20 de julio de 2020 . Consultado el 21 de julio de 2020 .
  5. ^ "Poder militar de China" (PDF) . Agencia de Inteligencia de Defensa.
  6. ^ Wang Pufeng, "Xinxi zhanzheng yu junshi geming" (Guerra de la información y la revolución en asuntos militares), Beijing: Junshi kexueyuan, 1995. Citado en Mulveron, 1999, "El EPL y la guerra de la información"
  7. ^ a b Coronel senior Wang Baocun y Li Fei, (1995) "Information Warfare" Archivado el 9 de junio de 2012 en Wayback Machine. Archivado el 9 de junio de 2012 en Wayback Machine . Extraído de artículos publicados en Liberation Army Daily , 13 de junio y 20 de junio de 1995. Reproducido en el sitio web de la Federación de Científicos Estadounidenses, www.fas.org. (Consultado el 21 de abril de 2011.)
  8. ^ James C. Mulvenon y Richard H. Yang, Editores, The People's Liberation Army in the Information Age Archivado el 29 de diciembre de 2010 en Wayback Machine. Archivado el 29 de diciembre de 2010 en Wayback Machine , (Washington DC: RAND, 1999)
  9. ^ James C. Mulvenon, "The PLA and Information Warfare" Archivado el 7 de octubre de 2012 en Wayback Machine. Archivado el 7 de octubre de 2012 en Wayback Machine , Capítulo 9 en Mulvenon & Yang, Editores, "The People's Liberation Army in the Information Age", (Washington DC: RAND, 1999), págs. 175-186
  10. ^ a b c d Anand, Vinod. "Conceptos y capacidades chinos de la guerra de información". Archivado el 15 de diciembre de 2010 en Wayback Machine. Archivado el 15 de diciembre de 2010 en Wayback Machine Strategic Analysis, Instituto Indio de Estudios y Análisis de Defensa, Vol: 30, Número: 4, octubre de 2006. (Consultado el 15 de abril de 2011).
  11. ^ Edward Sobiesk, "La redefinición del papel de la Guerra de la Información en la estrategia china" archivado 16 de marzo de 2012 a la Wayback Machine Archivo de 16 de marzo de 2012 a la Wayback Machine , GSEC práctica 1.4b asignación, la opción 1, 1 de marzo de 2003. Reproducido en el SANS Institute, Sala de lectura de seguridad de la información. (Consultado el 20 de abril de 2011).
  12. ^ Ventre, Daniel. "Estrategia de China para la guerra de la información: un enfoque en la energía". Archivado el 5 de octubre de 2011 en Wayback Machine. Archivado el 5 de octubre de 2011 en Wayback Machine , Journal of Energy Security. 18 de mayo de 2010. (Consultado el 23 de abril de 2011).
  13. ^ Michael Pillsbury, ed., China Debates the Future Security Environment (Washington, DC: National Defense University Press, 2000), 293.
  14. ^ Toshi Yoshihara, Guerra de información china: ¿una amenaza fantasma o una amenaza emergente? Archivado el 10 de mayo de 2011 en Wayback Machine. Archivado el 10 de mayo de 2011 en Wayback Machine , Strategic Studies Institute, US Army War College, Carlisle, PA, noviembre de 2001. ISBN 1-58487-074-5 (Consultado el 23 de abril de 2011) 
  15. ↑ a b Wang, Vincent (1 de enero de 2002). "¿Guerra asimétrica? Implicaciones para las estrategias de guerra de información de China" . American Asian Review . 20 : 167–207. Archivado desde el original el 21 de julio de 2020 . Consultado el 21 de julio de 2020 .
  16. ^ a b c d e f Theohary, Catherine A., autor. Guerra de la información: temas para el Congreso . ISBN 2-01-823163-4. OCLC  1076278968 .CS1 maint: varios nombres: lista de autores ( enlace ) Este artículo incorpora texto de esta fuente, que es de dominio público .
  17. ^ Dunlap, Charles J. (2011). "Lawfare hoy ... y mañana". En Pedrozo, Raúl A .; Wollschlaeger, Daria P. (eds.). El derecho internacional y el carácter cambiante de la guerra . Colegio de Guerra Naval. ISBN 978-2-01-102264-6. OCLC  1136455835 .
  18. ^ Kittrie, Orde F., autor. (2016). La ley del lawfare como arma de guerra . Prensa de la Universidad de Oxford. ISBN 978-0-19-026357-7. OCLC  942888621 .CS1 maint: varios nombres: lista de autores ( enlace )
  19. ^ Liang, Qiao. (2007). Guerra sin restricciones: plan maestro de China para destruir Estados Unidos . Editores Natraj. ISBN 978-81-8158-084-9. OCLC  699160241 .
  20. ^ "Jet imitador de China plantea preguntas sobre F-35" . Defensa uno . Consultado el 3 de septiembre de 2020 .
  21. ^ "Nacional chino se declara culpable de conspirar para piratear los sistemas de los contratistas de defensa de Estados Unidos para robar información militar confidencial" . justice.gov . 23 de marzo de 2016 . Consultado el 3 de septiembre de 2020 .
  22. ^ Denyer, Simon (2016). "Lección aterradora de China para el mundo: la censura en Internet funciona" . The Washington Post .
  23. ^ "Xi pide 'soberanía cibernética ' " . BBC News . 16 de diciembre de 2015 . Consultado el 3 de septiembre de 2020 .
  24. ^ "La CIA advierte de una extensa operación china para infiltrarse en las instituciones estadounidenses" . Baliza libre de Washington . 7 de marzo de 2018 . Consultado el 3 de septiembre de 2020 .
  25. ^ Faughnder, Ryan; Koren, James Rufus (12 de noviembre de 2017). "A medida que China se enfría en Hollywood, el negocio del cine parece más cercano a casa por dinero" . Los Angeles Times . Consultado el 3 de septiembre de 2020 .
  26. ^ "Desarrollos en el campo de la información y las telecomunicaciones en el contexto de la seguridad internacional" . Sistema de Bibliotecas Digitales de las Naciones Unidas . 4 de enero de 1999.
  27. ^ Cocine, Sarah. "Beijing está mejorando en la desinformación en las redes sociales globales" . thediplomat.com . El diplomático . Consultado el 29 de marzo de 2021 .
  28. ^ Teniente Coronel Timothy L. Thomas, Ejército de EE. UU., Retirado, "47 Estrategias electrónicas de China" Archivado el 10 de junio de 2011 en Wayback Machine. Archivado el 10 de junio de 2011 en Wayback Machine , Military Review , mayo-junio de 2001
  29. ^ Niu Li, Li Jiangzhou y Xu Dehui, "Sobre estratagemas de guerra de información", Beijing Zhongguo Junshi Kexue, 12 de enero de 2001, 115-22. Traducido y descargado de /f_049.htm FBIS [ enlace muerto permanente ] .
  30. ^ Ferguson, MAJ Robyn E. "Guerra de la información con características chinas: el futuro de la guerra de la información y la cultura estratégica de China". Archivado el 12 de abril de 2010 en la Wayback Machine. Archivado el 12 de abril de 2010 en la Wayback Machine Master Thesis, US Army Command and General Staff College, Fort Leavenworth, Kansas, 2002. (Consultado el 23 de abril de 2011).
  31. ^ Departamento de Defensa de EE. UU., Poder militar de la República Popular China 2009 Archivado el 23 de julio de 2015 en Wayback Machine. Archivado el 23 de julio de 2015 en Wayback Machine , Oficina del Secretario de Defensa, Washington, DC (Consultado el 28 de abril de 2011).
  32. ^ Krekel, Bryan (16 de octubre de 2009). "Capacidad de la República Popular de China para llevar a cabo la guerra cibernética y la explotación de redes informáticas" (PDF) . Preparado para la Comisión de Revisión Económica y de Seguridad de Estados Unidos y China . Archivado desde el original (PDF) el 3 de febrero de 2011 . Consultado el 3 de marzo de 2011 .
  33. ^ "¿Es China una superpotencia militar?" . CSIS China Power. 24 de febrero de 2016. Archivado desde el original el 20 de septiembre de 2016 . Consultado el 25 de agosto de 2016 .
  34. ^ Fritz, Jason R. (21 de marzo de 2017). La guerra cibernética de China: la evolución de la doctrina estratégica . Libros de Lexington. pag. 70. ISBN 978-1-4985-3708-7.
  35. ^ Informe de 2009 al Congreso Archivado el 16 de abril de 2017 en la Wayback Machine Archivado el 16 de abril de 2017 en la Wayback Machine , Comisión de Revisión Económica y de Seguridad de Estados Unidos y China, 2009, Washington DC, pág.20
  36. ^ Departamento de Defensa de EE. UU., Poder militar de la República Popular China 2008 Archivado el 13 de julio de 2012 en WebCite Archivado el 13 de julio de 2012 en WebCite , Washington, DC, pág.14. (Consultado el 28 de abril de 2011).
  37. ^ Etzioni, Amitai, "MAR: A Model for US-China Relations", The Diplomat, 20 de septiembre de 2013, [1] Archivado el 10 de junio de 2014 en Wayback Machine. Archivado el 10 de junio de 2014 en Wayback Machine .
  38. ^ Doshi, Rush. "China intensifica su guerra de información en Taiwán" . Relaciones Exteriores . Consultado el 6 de octubre de 2020 .
  39. ^ Prasso, Sheridan; Ellis, Samson. "La guerra de información de China en Taiwán se intensifica a medida que se acercan las elecciones" . Bloomberg LP . Consultado el 6 de octubre de 2020 .
  40. ^ James C. Mulvenon. "Información chino Estrategias de Operaciones en una contingencia de Taiwán" archivado el 3 noviembre 2011 en la Wayback Machine Archivado 2011-11-03 en la Wayback Machine , 15 de septiembre de 2005. (Consultado el 20 de marzo de 2011).
  41. ^ Bagchi, Indrani (13 de agosto de 2017). "Enfrentamiento de Doklam: China jugando su estrategia de 'tres guerras' contra la India" . Los tiempos de la India . Consultado el 15 de septiembre de 2020 .
  42. ^ Extremo, Gregory. "Campaña de desinformación de China en Filipinas" . thediplomat.com . El diplomático . Consultado el 6 de octubre de 2020 .
  43. ^ Conger, Kate (11 de junio de 2020). "Twitter elimina la campaña de desinformación china" . The New York Times . ISSN 0362-4331 . Archivado desde el original el 14 de junio de 2020 . Consultado el 21 de julio de 2020 . 
  44. ^ Taylor, Josh (12 de junio de 2020). "Twitter borra 170.000 cuentas vinculadas a la campaña de influencia de China" . The Guardian . ISSN 0261-3077 . Archivado desde el original el 14 de junio de 2020 . Consultado el 21 de julio de 2020 . 
  45. ^ "Twitter suspende 'cuentas respaldadas por China que difunden propaganda ' " . Al Jazeera. Archivado desde el original el 13 de junio de 2020 . Consultado el 14 de junio de 2020 .
  46. ^ Fuerte, Mateo. "Google elimina 2.500 canales de YouTube vinculados a China" . Noticias de Taiwán . Archivado desde el original el 24 de agosto de 2020 . Consultado el 7 de agosto de 2020 .