Китайские университеты, компании и военные учреждения на протяжении десятилетий объединяла одна цель: кража секретов у западных стран. Это способствовало развитию китайской экономики и армии, но наносило ущерб другим странам. Например, США из-за этого ежегодно теряют триллионы долларов.
В мае 2014 г. американское министерство юстиции предъявило обвинения пяти китайским военным хакерам из подразделения 61398, которые занимались кражей промышленных разработок.
Но военные хакеры ― это только часть этой системы. Организации по всему Китаю осуществляют роль «центров трансфера технологий»: они обрабатывают украденные данные и используют чужие готовые технологии. Официальные китайские хакерские программы упрощают кражу технологий. Это обширная система, включающая правительственных чиновников, военных, учёных и бизнесменов со всего Китая.
Западные СМИ часто сообщают об очередных китайских кибератаках и краже технологий, но эти сообщения не отражают реальный масштаб хакерских атак и промышленного шпионажа со стороны Китая.
На подготовку данной статьи ушло два года. В ней приводятся высказывания экспертов в сфере безопасности и разведки, и раскрывается китайская система кражи иностранных технологий, которая способствовала экономическому росту Китая и развитию его вооружённых сил.
«Открыто сообщается только о части взломов. В 2014 г. многие случаи утечки информации были связаны с предприятиями розничной торговли, когда были выкрадены личные данные клиентов», ― говорит Кэси Флеминг, председатель и генеральный директор BLACKOPS Partners Corporation.
У Флеминга уникальная работа. Его фирма отслеживает хакеров и шпионов, ворующих информацию у крупнейших американских компаний. По его словам, «сотни компаний не сообщают об утечке информации, потому что это нанесёт ущерб их репутации, или, что ещё хуже, не замечают, что у них крадут разработки».
Лишь за последний год его компания зафиксировала 10-кратное увеличение активности шпионов и хакеров, крадущих информацию у компаний. По прогнозам Флеминга, ситуация будет только ухудшаться: «По нашим оценкам, американские компании и экономика США ежегодно теряют $5 триллионов или 30% своего ВВП, если учесть полную стоимость украденных инноваций».
Многочисленные источники
Система кражи технологий охватывает почти все сферы китайского общества, говорит Джон Вадер Вин, директор Incident Response at SpearTip, фирмы, специализирующейся по кибер-контрразведке.
Вандер Вин ― бывший спецагент военной контрразведки США. Он несколько десятилетий занимался расследованием иностранных разведывательных операций.
«Рука китайского правительства чувствуется во многих сфера индустрии, ― говорит он, — китайские власти для кражи технологий используют «центры трансфера, кибератаки и научные программы в американских университетах».
F-35 — истребитель ВВС США, на основе которого китайские военные разработали свойJ-29, получив информацию через взлом государственных систем США. Фото:LockheedMartin / МэттShort
Создание обширной системы для кражи и обработки иностранной интеллектуальной собственности потребовало больших затрат, но конечный результат окупает все затраты. Очень часто, когда китайские товары, созданные на основе украденных технологий или дизайна, экспортируются в США, они стоят примерно в два раза дешевле, чем оригинальный американский продукт.
«Они тратят на кражу секретов много времени и привлекают много людей, ― говорит Вадер Вин, ― но это составляет всего лишь незначительную часть затрат и времени, которые требуются для разработок».
Любая организация, в которой есть ячейка китайской компартии, «может проводить разведывательные или военные операции», добавляет Ричард Фишер, старший сотрудник Международного стратегического центра.
Термин «государственная компания в Китае» неправильно понимается иностранцами. По сути, почти все китайские компании имеют прикреплённых к ним партийных чиновников, говорит клиент BLACKOPS Partners Corporation, который ведёт бизнес в Китае: «Любая компания, в которой работает больше 50 человек, имеет контактное лицо по связям с правительством — это закон».
Китайский и советский подход
Случаи кражи технологий привлекают большое внимание общества. Однако мало кто знает, что потом происходит с информацией после того, как её выкрали.
Чтобы понять, как работает эта система, нужно немного углубиться в историю. Этот феномен возник в эпоху холодной войны и отношений между Советским Союзом и Китаем.
Инсайдер, знакомый с китайской системой обратного проектирования, рассказал «Великой Эпохе», как она развивалась. Сама идея была позаимствована у Советского Союза, но китайские власти радикально изменили её, чтобы приспособить её к нуждам технологически отстающего в то время Китая.
Если советский шпион украл какую-нибудь технологию американцев, например, камеру для разведслужб, её передавали в исследовательские лаборатории, где советские инженеры пробовали сделать похожую.
Если упомянутая выше гипотетическая камера попала бы в руки китайского шпиона, он точно так же, как и советский, отвёз бы её в исследовательский центр. Но китайские инженеры, в отличие от советских, не пытаются сразу воспроизвести её. Они находят первые модели этой камеры и попробуют изготовить их, потом покупают образцы следующих поколений и направляют студентов за рубеж для обучения и практики в соответствующей отрасли промышленности.
Таким образом они получали базовые знания и технологии. Поэтому когда они начинали воссоздавать иностранное устройство при помощи обратного проектирования, они сразу замечали, какие улучшения и изменения были произведены по сравнению с предыдущими аналогами.
По словам инсайдера, китайский подход оказался значительно эффективнее и рентабельнее, чем советский.
Центры трансфера технологий
Китайская система обратной инженерии в наше время имеет большие масштабы, чем во времена холодной войны. Изначально имевшая сугубо военное назначение, она проникла во все сферы.
Сами по себе украденные промышленные секреты не приносят пользы, пока они не использованы путём обратной инженерии. Этой работой занимается обширная сеть «центров трансфера технологий».
«Ни в одной стране нет ничего подобного, ― говорится в книге «Промышленный шпионаж Китая» (2013 г.) Уильяма Ханнаса, Джеймса Малвенонан и Анны Пуглиси. — «Это огромная система, в ней задействовано больше людей, чем в китайских научных центрах по разработке собственных технологий. Мы говорим об обширной системе, которая отслеживает иностранные технологии, пытается достать их любой ценой и использовать для производства оружия и конкурентоспособных товаров».
Солдаты Второго артиллерийского корпуса НОАК работают на компьютерах в неустановленном месте. Китайский режим использует военных хакеров, чтобы поддерживать свою экономику. (mil.huanqiu.com)
Согласно авторам книги, в Китае в настоящее время действует 202 подобных центра.
В частности к ним относятся государственная администрация по связям с иностранными экспертами, отдел по науке и технологиям при офисе по связям с зарубежными китайцами и центр трансфера технологий при Восточно-китайском научном и технологическом университете.
Эти организации не скрывают, чем они занимаются. Они выполняют несколько задач: обработка украденных данных, создание совместных исследовательских проектов с зарубежными учёными, создание программ для китайских студентов, которые учатся за рубежом.
Экономический рост Китая был построен на этой системе «минимального инвестирования в науку путём поглощения зарубежных достижений. А мир тем временем молча наблюдал и ничего не делал», говорится в книге.
Авторы отмечают, что китайские власти не смогли бы осуществить экономическое преобразование «без дешёвого и неограниченного доступа к технологиям других стран».
Такой же вывод сделан в докладе 2010 г. Агентства по предотвращению угроз национальной безопасности США. В нём говорится, что модернизация китайской армии «сильно зависит от инвестиций в китайскую науку и технологическую инфраструктуру и от получения новейшего оружия из-за рубежа».
В докладе говорится, что китайская система кражи технологий уникальна тем, что она даёт свободу действий «исследовательским институтам, корпорациям и другим организациям, которые разрабатывают собственные схемы по сбору информации, исходя из своих нужд».
Алчные военные
Особая роль в краже технологий отводится НОАК. Китайская армия должна погашать часть своих затрат, поэтому на протяжении десятилетий она искала внешние источники доходов, которые сделали высокопоставленных военных самыми влиятельными людьми в Китае.
Согласно книге «Экономические дилеммы Китая в 90-е годы», НОАК использует внешние источники доходов для своих исследовательских программ: «Из государственного бюджета покрывается только 70% расходов. НОАК должна погашать остальное сама и искать дополнительные фонды для своей модернизации».
В Китае различие между государственными и частными компаниями, военными и гражданскими лицами очень размыто. Многие генералы НОАК занимают высокие посты в государственных компаниях, а также в органах компартии.
При Си Цзиньпине «беспрецедентное число старших кадров из цзюньгун хантянь (военно-промышленный и космический комплекс) было переведено в партийные органы или региональными администрации», говорится в докладе Jamestown Foundation от 25 сентября 2014 г.
Бывший глава компартии Цзян Цзэминь реформировал эту систему в конце 90-х, когда крупные компании практически полностью контролировались военными. Однако реформа Цзяна состояла лишь в передаче контроля от военных директорам компаний.
«Они сели, как в “Крёстном отце“, и обсудили, кто за что будет отвечать»,― говорит Уильям Триплетт, бывший старший советник комитета по международным отношениям при сената США.
Так называемая реформа передала систему из рук военных в руки государства. Однако высокопоставленные военные офицеры и партийные чиновники компартии сохраняли большие доли в компаниях. Параллельно они могли продолжать строить свою военную карьеру.
Китайские военные поддерживают «около 2000-3000 подставных компаний в США. Главная цель существования этих фирм ― красть американские технологии», заявила в 2005 г. Лайза Бронсон, помощник заместителя министра обороны по вопросам технологической безопасности.
Бывший заместитель контрразведки ФБР позднее сообщил, что китайские власти руководят 3200 подставными компаниями в США, которые занимаются кражей, говорится в докладе 2010 года Агентства по предотвращению угроз национальной безопасности США.
Государственное руководство
Государство поощряет индивидуальную инициативу в краже промышленных секретов, и осуществляет стратегическое руководство. «Программа 863» был начат бывшим китайским лидером Дэн Сяопином в марте 1986 г.
Первоначально она была направлена на семь отраслей: биотехнологии, космос, информационные технологии, лазерные технологии, новые материалы и энергетика. В 1992 г. программа была обновлена: в неё включили телекоммуникации, а в 1996 г. — морские технологии.
Существуют также программа Torch, предназначенная для создания высокотехнологичных коммерческих предприятий, «Программа 973» для научных исследований, «Программа 211» по «реформированию» университетов и многочисленные программы, направленные на возвращение домой китайских учёных, которые получили образование за рубежом, пишется в книге «Промышленный шпионаж Китая».
Китайские ракеты во время военного парада в Пекине 3 сентября 2015 года. (КевинFrayer /Getty Images)
«Каждая их этих программ подчёркивает важность зарубежного сотрудничества для заполнения технологических пробелов», ― отмечают авторы. Китайские власти стремятся вернуть обученных за границей китайцев, чтобы они помогали развивать технологии в Китае или работали на Китай за границей, передавая информацию, полученную во время работы в западных компаниях.
«Проект 863» имеет библиотеку из 38 миллионов статей из открытых источников и около 80 баз данных. В них «свыше четырёх терабайтов информации», по крупицам собранной из американских, японских, русских и британских публикаций и военных докладов.
Таинственная организация
Китайский режим руководит и промышленным шпионажем. Некоторые источники говорят о существовании секретной организации в китайских вооружённых силах.
Могущественная организация, занимающаяся экономическим шпионажем, ― это Исследовательский институт № 61 под руководством третьего отделения генерального штаба, рассказал на условиях анонимности инсайдер, который раньше был китайским шпионом.
Во властных структурах Китая ключевое значение имеют связи. Ван Цзяньсинь, руководящий Институтом № 61, имеет влиятельные связи. Ван ― сын Вань Цзэня, который возглавлял разведку во времена правления Мао Цзэдуна. У Ван Цзэня было три сына, все они занимают высокие посты.
Один сын Вань Цзэня предположительно является руководителем подразделения, которое охраняет лидеров Китая в Чжуннаньхай. Племянник Ван Цзэня, Ван Лэй Лэй ― генеральный директор одной из крупнейших финансовых компаний в Китае.
«Эта семья контролирует всю систему коммуникации», ― заявил источник, отметив, что они имеют влиятельные связи в китайской армии.
Ван Цзяньсинь руководит хакерами при генеральном штабе. Цифра 61, с которой начинаются названия многих китайских хакерских групп, ― это индекс Исследовательского института № 61.
Названия многих известных военных хакерских подразделений начинаются с цифры 61, в том числе 11 групп при третьем отделе генерального штаба, говорится в отчёте аналитического центра Project 2049 Institute. 5 хакеров, которые были привлечены к суду в США в 2014 г., принадлежали к «Подразделению 61398».
Заявления этого инсайдера невозможно независимо проверить. Дальнейшие расспросы об этой загадочной организации ни к чему не привели. Инсайдер попросил не раскрывать его имени, иначе его «найдут мёртвым в течение недели». Другой инсайдер, высокопоставленный аналитик разведки, прекратил телефонный разговор сразу после упоминания Института № 61.
Клиент BLACKOPS при упоминании этой организации также заявил, что опасается за свою безопасность, но ему известно о её существовании. Он сказал, что Исследовательский институт № 61 расположен в Хайдянь, на северо-западе Пекина: «Поскольку они правительственные чиновники, их дома расположены в районе Чаоян». Он заявил, что Институт № 61 является одной из самых могущественных организаций в Китае.
По словам Тирплетта, силовые структуры китайских властей отделены от организационных структур. Другие словами, военные отделения обладают намного большей властью, чем гражданские, которые формально находятся над ними.
Он добавил, что в 80-е и 90-е годы самым влиятельным органом в китайской армии было второе отделение при генеральном штабе, которое отвечало за разведку. С ростом информационных технологий и смещением фокуса в сторону кибершпионажа влияние перешло от второго к третьему отделению, которое руководит военными хакерами.
Последняя стадия коммунизма
То, что китайские власти используют кражу технологий для поддержания экономики ― это признак, что Китай достиг последней стадии любого коммунистического режима ― стадии, когда идеология перестаёт иметь значение, считает Эдвард Лютвак, старший сотрудник Центра стратегических и международных исследований.
По словам Люттвака, главный признак этой последней стадии — когда «сверхпрагматизм» заменяет идеологию. Люди перестают верить во «всеобщее братство» и начинают думать, как продвинуться вперёд любой ценой.
Лютвак приводит аналогию: если вы предложите идейному человеку мороженое, он может отказаться. Прагматичный человек примет его. А «сверхпрагматичный» возьмёт мороженое, даже если ему его не предлагали.
Китайская компартия зародилась как идеологическая партия, говорит он. «Главная проблема в том, что когда идеологи перестают верить в свою идеологию, они не становятся обычными прагматиками. Они ставятся сверхпрагматиками».
«Любая диктатура ― это царство лжи, ― говорит Лютвак, — а лица, которые находятся у власти, становятся сверхпрагматиками. На этой стадии они берут всё, что им хочется взять».
Источник: epochtimes.ru