Разоблачение шпионажа КПК
Как Пекин ворует промышленные и военные технологии и секреты
Редакция «FORUM»
Четко различимый аэростат, пролетавший над континентальной частью Соединенных Штатов в конце января и начале февраля 2023 г. и сбитый американским истребителем, открыл миру глаза на размах шпионажа Коммунистической партии Китая (КПК).
В прошлом Китайская Народная Республика (КНР) уже применяла этот тип технологий наблюдения в разных регионах мира, чтобы шпионить за стратегическими конкурентами, нарушая международное право и суверенитет десятков стран. По словам официального представителя Министерства обороны США бригадного генерала Патрика С. Райдера, в последние годы аналогичные китайские аэростаты использовались в Восточной Азии, Европе, Латинской Америке, Южной Америке и Юго-Восточной Азии. «Мы считаем, что это часть масштабной китайской программы по использованию аэростатов наблюдения», – заявил Райдер на брифинге в феврале 2023 г.
Впрочем, аэростаты-шпионы – это лишь малая толика всеобъемлющей стратегии Пекина под руководством генерального секретаря КПК Си Цзиньпина, направленной на создание не только доминирующей в мире армии, но и доминирующей экономической, социальной и политической силы. Правительство Си Цзиньпина готово использовать любые средства, чтобы догнать конкурентов и провести модернизацию своих вооруженных сил с заявленной целью доминирования на поле боя и в мировой экономике.
«Китай может стать первой страной, объединившей авторитарные амбиции с передовыми техническими возможностями. Это как кошмар слежки в Восточной Германии с использованием технологий Кремниевой долины», – заявил во время выступления в январе 2022 г. Кристофер Рэй, директор Федерального бюро расследований США (ФБР). В течение примерно 40 лет с середины по конец XX века жители Восточной Германии подвергались массовой слежке со стороны полицейских органов, которые хранили секретные досье на миллионы людей.
Чтобы выкачивать критически важную промышленную и военную информацию из корпораций, правительств, военных и университетов, КПК использует целый ряд методов – от таких привычных средств, как шпионы, «медовые ловушки», шантаж и взяточничество, до современных подходов с кибервзломом и тайным сбором данных. Помимо использования правительственных учреждений и государственных организаций и компаний, для достижения своих целей КПК также привлекает членов китайской диаспоры, в том числе предпринимателей, исследователей и студентов, и иностранных граждан через свои Институты Конфуция, которые она позиционирует как культурные центры.
Кража военных и коммерческих секретов приносит не только выгоду, но и стратегические преимущества. Она позволяет странам «совершать скачки в глобальных цепочках создания стоимости относительно быстро и без временных и финансовых затрат, которые возникают, если полагаться полностью на местные возможности», отметил в комментариях для Би-Би-Си в январе 2023 г. Ник Марро, аналитик из Economist Intelligence Unit, отдела исследований и анализа глобальной медиакомпании «The Economist Group». Так, по словам Рэя, связанные с китайскими государственными коммерческими организациями лица выкапывают генетически модифицированные семена на американских фермах, чтобы не тратить миллиарды долларов
и долгие годы на исследования и разработки.
Военное браконьерство
Аналогичная тактика, похоже, принесла нечестные плоды и в военной сфере. Яркий тому пример – разработка китайскими военными истребителя-невидимки J-20. Согласно авиационным аналитикам, его ключевые технологии были украдены агентами КПК, которые совершили серию взломов американских серверов Пентагона в 2007, 2009 и 2011 гг. Кроме того, КПК получила доступ к разбившемуся в Сербии в 1999 г.
американскому F-117, что, по всей видимости, позволило Пекину провести обратный инжиниринг технологий этого истребителя-невидимки. Истребитель J-20, разработка которого началась примерно в 2006 г., поступил на вооружение в 2017 г. Когда в 2015 г. участились его испытательные полеты, СМИ начали в подробностях описывать сходства между этим китайским самолетом и F-22 «Raptor», самым передовым американским истребителем.
«Нам известно, что благодаря шпионажу [китайский] J-20 более современный, чем мог бы быть, и это немаловажно, – отметил в комментариях для Fox News Digital в марте 2023 г.
Джеймс Андерсон, бывший исполняющий обязанности заместителя министра обороны США по вопросам политики. – За годы они извлекли немалую выгоду из своего воровства. Они умело воспользовались его плодами и разработали передовой истребитель пятого поколения».
«Это экономит китайцам время и деньги. Мы, по сути, частично субсидируем их бюджет на исследования и разработки, потому что им удается красть некоторые из наших секретов, – добавил Андерсон. – В конечном итоге, это подвергает наших военнослужащих большему риску на поле боя».
Оценить финансовый ущерб, связанный со шпионажем китайского правительства за стратегическими конкурентами, сложно, но «совершенно ясно, что Китай быстро подрывает преимущество США в аэрокосмических технологиях»,
добавил Андерсон.
Более того, «китайский шпионаж подрывает зависимость США от космических ресурсов для связи, экономической мощи, безопасности и устойчивости критической инфраструктуры, а также нашу способность проецировать военную мощь во всем мире», написал в октябре 2020 г. отставной сотрудник разведки США Ник Эфтимиадес в статье для Breaking Defense, цифрового журнала об оборонной стратегии, политике и технологиях.
Но, как отметил Андерсон, «без реального боя» трудно понять, как J-20 выдерживает сравнение с «Raptor». Издание «International Security» выразило сомнения в возможностях китайского истребителя в датируемой 2019 г. статье «Why China Has Not Caught Up Yet: Military-Technological Superiority and the Limits of Imitation, Reverse Engineering, and Cyber Espionage» («Почему Китай все еще отстает: военно-техническое превосходство и пределы имитации, обратного инжиниринга и кибершпионажа»). Эксперты издания пришли к выводу, что «по поводу того, приближается ли J-20 по показателям к F-22, сохраняются серьезные сомнения». «Анонимные китайские источники даже признали, что КПК поспешила ввести J-20 в эксплуатацию в ответ на усиление напряженности в Южно-Китайском море, несмотря на пробелы в возможностях, из-за которых он уступает F-22», – говорится в публикации. Эксперты пришли к следующему заключению: «Возникшие у Китая затруднения при разработке собственного авиационного двигателя ставят под сомнение теорию о том, что Китай догнал Соединенные Штаты в военно-технической сфере и производстве истребителей пятого поколения. Пожалуй, что еще важнее, они также показывают, что преимущества имитации, которыми пользовался Китай, неизбежно ограничены».
КПК скопировала и провела обратный инжиниринг множества военных технологий других стран. Согласно изданию «Nikkei Asian Review», в 2019 г. российский оборонный конгломерат «Ростех» обвинил Пекин в копировании авиационных двигателей, самолетов Сухой, палубных самолетов, систем противовоздушной обороны, переносных зенитно-ракетных комплексов и зенитно-ракетных комплексов средней дальности, а также ряда других технологий. Компанию «Ростех» основал президент России Владимир Путин в 2007 г.
Аналитики сообщают, что китайское правительство продолжает попытки получить доступ к секретным российским военным технологиям, согласно опубликованному в мае 2022 г.
докладу «Check Point», американо-израильской компании в сфере кибербезопасности. Как сообщает газета «The New York Times», с помощью фишинга и хакерских атак в последние годы КПК пыталась проникнуть в российские исследовательские институты, занимающиеся спутниковой связью, радиолокацией и технологиями радиоэлектронной борьбы.
Угрозы экономической безопасности
В июле 2022 г. сотрудники разведывательных служб Великобритании и США предупредили лидеров деловых кругов, особенно в западных странах, об «огромной» угрозе экономической и национальной безопасности со стороны КПК. Согласно Би-Би-Си, Рэй заявил собравшимся в Лондоне руководителям компаний и университетов о намерении КПК доминировать в ключевых отраслях. Угроза для западного бизнеса со стороны КПК «еще серьезнее, чем осознавали даже многие искушенные бизнесмены», отметил Рэй. КПК шпионит за компаниями повсеместно – «от мегаполисов до небольших городов, от компаний из списка Fortune 100 до стартапов, и в самых разных отраслях – от авиации до ИИ [искусственного интеллекта] и фармацевтики», приводит его слова Би-Би-Си. По данным проведенного в 2018 г. исследования американского правительства, ежегодный ущерб для США от хищения коммерческой тайны Китаем достигает 540 млрд долл.
«Китайские разведывательные операции впервые в современную эпоху задействуют все общество, – пишет Эфтимиадес в материале Breaking Defense. – Из-за этого тактика шпионажа у Китая порой слишком прямолинейна. Они мало используют стандартные средства шпионажа (зашифрованная связь, закладки и т. д.), вместо этого
полагаясь на подавляющий объем шпионских операций, в которые вовлечены все категории граждан, и безнаказанность, ведь в случае раскрытия китайским агентам не грозит
ничего серьезного».
Эксперты утверждают, что КПК принуждением и угрозами заставляет своих граждан, коммерческие организации и экспатриантов, а также китайских ученых и иностранных исследователей участвовать в работе сети сбора разведданных. По словам Эфтимиадеса, у КПК есть не менее 500 так называемых программ для талантливых специалистов, с помощью которых она привлекает к шпионажу западных ученых и представителей бизнеса. Большинство агентов работают в Объединенном разведывательном бюро Центральной военной комиссии КНР, Министерстве государственной безопасности, которое является гражданским разведывательным ведомством КПК, или на государственных предприятиях, добавляет Эфтимиадес.
Впрочем, задействование всего общества – лишь одна из составляющих стратегии Китая. Как заявил Рэй, страна также использует кибершпионаж, чтобы «обманывать и красть в больших масштабах». «Они опережают все остальные страны вместе взятые по масштабу своей хакерской программы и объему украденных хакерами личных и корпоративных данных», – отметил он в комментариях для NBC News.
Попытки сдержать программу КПК в целом не увенчались успехом. В 2015 г. китайское правительство подписало соглашение с США, пообещав не заниматься «киберхищением интеллектуальной собственности, в том числе коммерческой тайны и другой конфиденциальной деловой информации, для получения коммерческой выгоды». Но уже менее чем через год КПК, как предполагается, нарушила это соглашение.
Согласно Кену Маккаллуму, главе британской разведывательной службы MI5, Великобритания и США поделились разведданными о киберугрозах КПК с 37 союзниками и странами-партнерами, сообщает Би-Би-Си. Согласно газете «The New York Times», в последние годы эксперты по кибербезопасности при отслеживании цифровых следов обнаружили четкие связи между многими кибератаками и Пекином. В 2020 г. в США были предъявлены обвинения базирующимся в Китае хакерам, которые проникли в сети более чем 100 предприятий, некоммерческих организаций и правительственных учреждений в США и других странах, похитив объекты интеллектуальной собственности и разведывательные данные. По данным «The New York Times», эти хакеры имеют отношение к APT41 – группе, связанной с КПК. По состоянию на середину 2023 г. дело против них продолжалось.
В последнее десятилетие КПК также атаковала страны Индо-Тихоокеанского региона. Так, как сообщает «The New York Times», согласно американской компании в сфере безопасности «Cisco Talos», группа хакеров, получившая название «Mustang Panda», атаковала со своей базы в Китае организации в Индии, Мьянме и на Тайване. А китайская хакерская группа «Bronze Butler» пыталась украсть интеллектуальную собственность технологических компаний в Японии в период с 2012 по 2017 гг., согласно «SecureWorks», американской фирме из сферы информационной безопасности. Как сообщает эта компания, «Bronze Butler» пользовалась недостатками программного обеспечения и пробелами в безопасности компьютерных систем, выдавая себя за авторитетную организацию и собирая секретную информацию.
Предполагается, что объектом шпионажа Китая были ключевые технологические секторы, в том числе аэрокосмическое и авиационное оборудование, фармацевтические разработки, биоинженерия и нанотехнологии и производство материалов для использования в других отраслях, таких как медицина, текстиль и автомобили, отметил, согласно Би-Би-Си, Рэй Вонг, основатель и генеральный директор «Constellation Research», консалтинговой компании из Кремниевой долины. Приоритетное внимание в шпионаже Китая уделяется технологиям, необходимым для реализации его экономических стратегий, в том числе промышленной политики «Made in China 2025», пятилетних планов и других директивных документов, в которых определены пробелы в технологической, коммерческой и военной сферах. Это отражает «совпадение публичных и тайных оперативных целей Китая», говорит Эфтимиадес, который проанализировал почти 600 случаев санкционированных КПК попыток сбора разведданных в исследовании 2020 г. под названием «A Series on Chinese Espionage – Operations and Tactics» («Серия о китайском шпионаже – операции и тактика»).
Шпионаж как война
Во многих отношениях шпионаж является компонентом войны – это часть стратегии, направленной на подрыв экономического процветания противника. Как отмечают аналитики, кража коммерческой тайны в конечном счете сокращает валовой внутренний продукт и приводит к потере рабочих мест в пострадавшей стране. Кража конфиденциальной деловой информации не только создает несправедливое конкурентное преимущество, но и в совокупности ослабляет экономическое процветание конкурента.
Союзники и партнеры должны прилагать больше усилий для борьбы со шпионажем КПК. Страны пытались использовать внешнеполитические инициативы и договориться об ужесточении торговой политики, но этих мер по-прежнему недостаточно для сдерживания глобальной шпионской кампании КПК. Поэтому страны-единомышленницы стремятся расширить международную координацию, а также использовать и расширять альянсы для укрепления международных норм и усиления правоприменения в соответствии с существующими законами. Но остается проделать еще много работы.
За последние годы многие страны смогли сорвать громкие попытки кражи данных со стороны КПК и активизировали судебное преследование. Так, например, в январе 2023 г. в США был приговорен к двум годам тюрьмы Чжэн Сяоцин за кражу информации у его тогдашнего работодателя компании «General Electric Power». Информация имела отношение к разработке и производству газовых и паровых турбин, в том числе запатентованных лопаток и уплотнений.
По словам Рэя, Министерство юстиции США каждые 10 часов инициирует расследование, в котором фигурирует КНР. На сегодняшний день количество открытых дел превышает 2 тыс. В ноябре 2022 г. в США был приговорен к 20 годам тюремного заключения гражданин КНР Сюй Яньцзюнь за заговор с целью кражи коммерческой тайны у американских аэрокосмических компаний, в том числе «General Electric». Сюй похитил информацию, скрыв ее в коде другого файла данных и отправив ее в КНР. Как сообщается, он стал первым сотрудником китайской разведки, экстрадированным в США для того, чтобы предстать перед судом. Согласно Fox Business News, Алан Колер, заместитель директора ФБР по контрразведке, назвал действия Сюй формой «спонсируемого государством экономического шпионажа» КПК. «Для тех, кто сомневается в реальных целях КНР, это должно стать тревожным сигналом. Они крадут американские технологии для развития своей экономики и вооруженных сил», – заявил Колер.
Существенно активизировала свои усилия по противодействию китайскому шпионажу и MI5. В 2022 г. это агентство проводило в семь раз больше связанных с КПК расследований, чем в 2018 г., и, как заявил Би-Би-Си Маккаллум, их число продолжает расти.
Усиление контрмер
Поскольку кража коммерческих секретов и технологий сулит китайскому правительству значительную выгоду, союзникам и партнерам следует продолжать повышать издержки для лиц и организаций, занимающихся такой незаконной деятельностью.
США, со своей стороны, активно противодействуют усилиям КПК, направленным на кражу полупроводниковых технологий. В октябре 2022 г. США объявили о введении экспортного контроля, в соответствии с которым любой производитель чипов, использующий американское программное обеспечение или инструменты, должен получить лицензию, прежде чем экспортировать чипы в Китай.
Кроме этого, американским гражданам и резидентам запрещено работать на определенные китайские полупроводниковые компании.
Согласно изданию «The Washington Post», «применение правила прямого иностранного продукта помешает компаниям в любой точке мира продавать современные чипы китайским фирмам и организациям, занимающимся ИИ и суперкомпьютерами, без лицензии правительства США, если такие компании используют в производстве чипов американские технологии, как это делают почти все производители полупроводников в мире». Как отмечается в публикации, вследствие этих мер китайским компаниям и военным организациям будет труднее получать другие иностранные технологические продукты, в производстве которых использовались инструменты и разработки США.
Правительство США приняло более жесткие меры для пресечения кибершпионажа, активизировав усилия по защите критически важной инфраструктуры и компьютерных сетей с конфиденциальными данными. Оно также объединило усилия с частным сектором для уменьшения последствий вредоносной деятельности в киберпространстве.
Более того, в деле защиты киберсетей и предотвращения шпионажа по всему Индо-Тихоокеанскому региону и за его пределами все более важным приоритетом становится формирование партнерств в сфере безопасности с союзниками и партнерами. Так, члены «Четверки», в которую входят Австралия, Индия, Япония и США, обязались сотрудничать и обмениваться информацией в киберпространстве. Другие страны региона тоже сотрудничают в новых форматах, в том числе проводя связанные с кибербезопасностью военные учения, чтобы содействовать разработке технологий и развитию кадрового потенциала для противодействия киберкраже и другим угрозам.
Военные и правительства осознали, что киберугрозы критически важной инфраструктуре стоят на первом месте в списке проблем, с которыми сегодня сталкиваются страны, при этом характер угроз становится все более сложным. В целях противодействия угрозам США, их союзники и партнеры пытаются найти более эффективные способы навязать занимающимся экономическим кибершпионажем противникам издержки на дипломатическом, экономическом и информационном уровнях. Скоординированный региональный и международный ответ может оказаться самым перспективным шансом на значимые изменения и ограничение шпионской деятельности КПК.
Редакция «FORUM» приостанавливает перевод ежедневных материалов сайта на русский язык. Читайте ежедневные публикации на других языках.