Как Китай украл информацию на триллионы долларов
Структуры китайской военной сферы, правительства, бизнеса и образования сплотились для одной цели. За последние десятки лет они активно крадут секреты у Запада. Коммунистический режим подпитывает свою экономику и военные технологии, воруя информацию. У одних только США ежегодно крадут информацию на триллионы долларов.
США начали реагировать на эту «игру» достаточно поздно. В мае 2014 года газеты пестрели заголовками о том, что пяти китайским военным хакерам из Отдела 61398 предъявлены обвинения в предполагаемой краже экономических секретов. Эта информация попала в СМИ из Министерства юстиции США.
Китайский солдат возле главного входа в здание Байи в Пекине 23 апреля 2013 года. Фото: ANDY WONG/AFP/Getty Images
Однако кражи не заканчиваются атаками военных хакеров. По всему Китаю работают так называемые «центры обработки информации», которые направляют украденную информацию для дальнейшей обработки и использования. Официальные программы содействуют этим кражам. И вся система в целом работает на основе коррумпированных связей государственных чиновников, военных офицеров, руководителей бизнеса и учёных по всему Китаю.
Поток новостей с Запада о кибератаках и краже технологий шпионами практически не прерывается, но истинный масштаб кибератак и нарушений со стороны шпионов выходит далеко за рамки того, что сообщается.
Эта статья является последней в серии из четырёх статей-исследований (англ.) на эту тему, написанных за последние два года Epoch Times. Благодаря информации от разведслужбы и экспертов по безопасности, она раскрывает внутреннее устройство санкционированной Китаем программы, которая нацелена на то, чтобы обворовывать Запад и поддерживать рост китайской экономики и военной силы.
Кейси Флеминг, председатель правления и исполнительный директор BLACKOPS Partners Corporation, занимает особый пост. Его компания отслеживает кибершпионов и людей, проникающих в крупнейшие компании мира из списка Fortune Global 500. Он сказал, что в дополнение к тому, о чём сообщают в прессе, «сотни других компаний не сообщают об утечке информации из-за [страха] негативных сообщений в СМИ. А что ещё печальней, большинство даже и не обнаруживало утечки информации».
В одном только прошлом году, добавил он, его компания наблюдала 10-кратное увеличение «агрессивности, глубины и частоты» инсайдерской деятельности шпионов и кибератак на компании. Он ожидает, что проблема может усугубиться ещё больше.
«Последние оценки нашей разведслужбы показывают, что если учитывать полную стоимость украденных инноваций, то американские компании и экономика страны ежегодно теряют около $5 трлн, или 30% ВВП США», — сказал Флеминг.
«Очень скоро каждый американский гражданин ощутит на себе размах экономического шпионажа в форме потерянной работы, более высоких цен и более низкого качества жизни», — отметил он.
Инфографика от Epoch Times: военно-индустриальный комплекс Китая (для просмотра в полном размере кликните по картинке):
Множество источников
Большой объём воровства связан с тем, что коммунистический режим захватил власть почти на всех уровнях общества, сообщает Джош Вандер Вин — директор отдела быстрого реагирования в компании SpearTip, специализирующейся на кибернетической разведке.
Вандер Вин — бывший специальный агент контрразведки армии США, который работал более десяти лет над исследованием иностранных шпионских операций.
«Китайское правительство прикладывает руку к очень многим отечественным отраслям», — сказал Вандер Веи, добавив, что платформой для экономических краж являются упомянутые центры обработки данных, кибератаки и научные исследования в университетах США.
Китайский режим не только использует обширную систему для кражи и обработки интеллектуальной собственности, но и зарабатывает деньги путём разработки продукции, основанной на украденной информации. Часто китайские товары, созданные на основе краденой американской информации, перепродаются обратно в США примерно вдвое дешевле, чем оригинальные американские продукты.
«Они очень заняты и действительно вкладывают в это много времени и человеческих ресурсов», — говорит Вандер Вин.
Чтобы попытаться понять, зачем китайский режим занимается экономическими кражами, в которые вовлечены вооружённые силы, различные корпорации и университеты, «мы должны смотреть на всё это через китайскую призму», — говорит Ричард Фишер, старший научный сотрудник Международного центра оценки и стратегии (IASC, International Assessment and Strategy Center).
«Конечно же, все всё понимают, но мы не хотим признавать тот факт, что всё это происходит прямо перед нашими глазами, — сказал Фишер, — любая организация, в которой есть ячейка китайской коммунистической партии способна проводить разведывательные или военные операции».
Идея официальных «государственных» китайских компаний также может быть обманчива, т.к. почти все предприятия обязаны иметь должностных лиц от коммунистической партии. Об этом на условиях анонимности сообщил клиент компании BLACKOPS Partners Corporation, ведущий свой бизнес на высоком уровне в Китае.
Он сказал: «Любая компания, которая имеет в своём штате более 50 человек, обязана сотрудничать с правительством. Таков закон».
В Китае существуют очень размытые границы, отделяющие правительство от частной собственности, частную собственность от армии и армию от правительства. Системы экономических краж существуют на всех трёх секторах.
История копирования
Пока все сосредотачивают своё внимание на самом факте воровства, мало кто понимает, что происходит после кражи информации.
Чтобы понять, как работает система и как она развивалась, нам потребуется немного углубиться в историю. Всё началось ещё с «Холодной войны» и отношений между китайским режимом и Советским Союзом.
Человек, непосредственно знакомый с китайской системой копирования проектов по краденым технологиям, объяснил Epoch Times, как всё развивалось. Он сказал, что китайский режим взял за основу методы, используемые СССР, но лидеры КНР изменили их для лучшего соответствия тогдашнему слабому научно-техническому развитию.
Если, например, советский шпион крал проект американской шпионской камеры, то его передавали в научно-исследовательский центр, где советские инженеры пытались воспроизвести технологию «как есть».
В Китае подход очень отличался. Источник объяснил, что китайский режим имел мало иллюзий на счёт своей технической отсталости по сравнению с другими странами. И тогда как Советы начинали налаживать производство «сверху», Китай начинал работу «снизу».
Если бы китайский шпион украл шпионскую камеру, упомянутую выше, он бы точно также передал бы её в исследовательский центр. Но вместо того, чтобы просто скопировать её, инженеры попытались бы найти более ранние поколения технологии и сперва обучились бы создавать продукт по ним.
Они засылали шпионов для сбора общедоступной информации по технологии самых ранних её моделей. Затем покупали следующее поколение продукта в магазине и отправляли своих студентов на учёбу и работу за рубеж в целевой отрасли.
F-35 — истребитель ВВС США. На его основе китайские военные разработали свой J-29. Фото: Lockheed Martin/Matt Short
Этот процесс давал им основу знаний, и когда они, наконец, были готовы перепроектировать гаджет современного поколения, они легко могли увидеть, какие части были модернизированы и какие изменения были внесены по сравнению с предыдущим поколением продукта.
По его словам, китайский подход был значительно быстрее и экономически эффективнее, чем советский.
Центры обработки технологий
В настоящее время система китайского режима по обработке и реверс-инжинирингу (обратной разработке) ворованных технологий стала намного масштабнее и сильнее, чем во время Холодной войны. Сегодня из строго военной структуры она превратилась в систему, которая пронизывает всё государство.
После того, как кто-то украдет промышленный секрет для КНР, эта информация не будет иметь пользы, пока её не обработают и подвергнут реверс-инжинирингу. Эта часть работы выполняется большой сетью «центров обработки технологий».
«Нигде в мире нет ничего подобного», — пишут в книге «Промышленный шпионаж Китая» (China’s Industrial Espionage), опубликованной в 2013 году, авторы Вильям С. Ханнас, Джеймс Мальвенон и Анна Б. Паглиси.
«Это огромная система, соотносящаяся с нацией в 1,3 миллиарда людей, и из-за своих масштабов она замедляет развитие собственных китайских предприятий в сфере науки и технологий, — указывается в книге. — Здесь мы говорим о тщательно разработанной, всеобъемлющей системе выискивания чужих технологий, с последующим их получением любыми возможными способами и преобразованием в оружие и конкурентные товары».
Организации, отвечающие за реверс-инжиниринг, официально называются «Национальными китайскими центрами обработки технологий» или «Национальными демонстрационными организациями». В этой книге отмечается, что эти предприятия начали действовать в Китае в сентябре 2001 года, а в декабре 2007 г. были легализованы в «Национальном плане реализации процессов по продвижению обработки технологий».
Согласно книге, в настоящее время в Китае насчитывается 202 «демонстрационных центра». Фактический масштаб может быть больше, с учетом того, что эти 202 центра выступают в роли модели для других предприятий по обработке технологий.
Назовем лишь несколько таких центров: Государственная администрация по делам иностранных экспертов при Государственном совете, Управление науки и технологий при Агентстве китайской диаспоры и Национальный центр обработки технологий при Восточнокитайском университете науки и техники.
Эти организации не скрывают род своей деятельности. Авторы книги цитируют обучающие материалы китайских центров обработки технологий, где заявляется, что эти центры ставят своей целью «преобразовывать чужие продвинутые технологии в возможность развития отечественных инноваций».
«Их документы ясно указывают, что „отечественные и чужие технологии“ служат для „коммерциализации“», — отмечают авторы книги.
Центры обработки технологий выполняют несколько функций, которые включают непосредственно обработку украденной технологии, разработку совместных научно-исследовательских проектов между китайскими и зарубежными научными сотрудниками и запуск программ завлечения китайских специалистов, обучавшихся за рубежом.
Экономический подъём Китая можно приписать этой системе, «требующей минимальных инвестиций в научные разработки при использовании аппарата обработки технологий, который выполнял свою работу на основе изучения документации [по иностранным технологиям] и таким образом присваивал достижения иностранцев, в то время как весь мир лишь наблюдал за этим и ничего не предпринимал», — говорится в книге.
В книге указывается, что китайский режим не смог бы осуществить экономические преобразования, свидетелем которых теперь является весь мир, и не смог бы поддерживать свой прогресс сегодня без дешевого и неограниченного доступа к технологиям других стран.
Их выводы совпадают с отчетом Агентства по сокращению военной угрозы США за 2010 год, где говорится, что модернизация китайских военных сил «в большой степени зависит от инвестиций в научно-технологическую инфраструктуру Китая, реформы его оборонной отрасли и закупку передового оружия за рубежом».
Далее в книге указывается, что воровство китайским режимом технологий уникально тем, что в рамках системы оно наделяет «научно-исследовательские институты, корпорации и другие структуры полномочиями разрабатывать схемы сбора [технологий] в соответствии с их конкретными потребностями».
Ненасытные военные
Народно-освободительная армия Китая (НОАК) играет особую роль в похищении информации. Военным необходимо покрывать часть своих собственных расходов. На протяжении десятилетий сосредоточенность на создании источников внешнего финансирования позволила высшим военным чиновникам стать одними из самых влиятельных людей в Китае.
Как указывается в книге «Экономические дилеммы Китая в 1990-х: проблемы реформ, модернизации и взаимозависимости», НОАК очень полагается на внешние источники финансирования для своих программ научных исследований.
«Только 70% операционных расходов на содержание армии покрываются государственным бюджетом, — говорится в книге. — Остальные расходы НОАК должна покрывать самостоятельно и к тому же еще обязана искать дополнительные фонды для модернизации».
Как связь правительства с частным бизнесом в Китае, так и связь между армией и государством, а также армией и частными лицами очень размыта.
В НОАК есть много высокопоставленных должностных лиц, которые также занимают высокие посты в государственных компаниях, и многие из этих лиц также занимают наивысшие посты в структуре правящей компартии Китая.
Военные из Второго артиллерийского корпуса НОАК работают в неустановленном месте. Китайский режим использует военных хакеров для поддержания своей экономики. Фото: mil.huanqiu.com
Под руководством нынешнего лидера китайского режима Си Цзиньпина «беспрецедентное количество высокопоставленных кадров из комплекса „цзюньгун хантянь“ (военно-промышленных и космических технологий) получают высокие государственные посты в партийных органах или переводятся в региональные администрации», — указывается в отчете Фонда Джеймстауна (Jamestown Foundation) от 25 сентября 2014 г.
Бывший руководитель китайской компартии Цзян Цзэминь реформировал эту систему в конце 1990-х гг., когда большая часть крупных компаний в Китае почти полностью была под контролем военных. Однако, согласно мнению нескольких специалистов, реформы, которые внедрил Цзян, только передали управление от военных в руки тех, кто потом стал руководить этими компаниями.
Они расселись, как в «Крёстном отце»: «Ты отвечаешь за порты, а я за сверхприбыльные кредиты», — отметил Вильям Триплет, бывший главный советник Комитета иностранных дел при Сенате США в телефонном интервью.
Благодаря этим «реформам», система перешла под государственный контроль. В то же время, это позволило высшему командному составу и высокопоставленным должностным лицам компартии удерживать крупные доли акций этих компаний, а также не потерять эти доли после окончания их военной карьеры.
Военные китайского режима поддерживают «около 2—3 тыс. подставных компаний в США, и единственная причина существования таких компаний — это воровство и использование американских технологий», — указала Лиза Бронсон, помощник заместителя министра обороны США, которая курирует вопросы безопасности технологий и роста вооружения, в своём выступлении в 2005 году.
Бывший заместитель главы отдела контрразведки ФБР позднее заявил, что китайский режим использует более 3200 военных подставных компаний в Соединенных Штатах, которые имеют цель похищать интеллектуальную собственность. Эта цифра названа в отчёте Агентства по сокращению военной угрозы при Министерстве обороны США за 2010 г.
Государственное руководство
В то время как система спонсируемых государством краж раскрывает инициативу отдельных лиц, режим также предоставляет стратегическое руководство и учреждениям, которые пытаются украсть информацию, чтобы превратить её в прибыль.
Проект 863 (или «Программа 863») был начат бывшим лидером китайской коммунистической партии Дэн Сяопином в марте 1986 года. Согласно отчёту Национального управления по контрразведке США от 2011 года, этот проект «обеспечивает финансирование и руководство тайным приобретениям технологий и конфиденциальной экономической информации США».
В своём первоначальном состоянии Проект 863 нацеливался на семь секторов: биотехнологии, космос, информационные технологии, лазерные технологии, новые материалы и энергия. В 1992 году в него были включены телекоммуникации, а в 1996 году — морские технологии.
Однако официальные программы китайского режима, которые помогают содействовать кражам информации за рубежом, не ограничиваются Проектом 863. Они также включают «Программу факела», которая предназначена для того, чтобы развивать высокотехнологические коммерческие отрасли, Программу 973 для исследований, Программу 211 для «реформирования» университетов и «бесчисленное количество программ, имеющих целью привлечь специалистов, получивших образование или опыт работы на Западе, „назад“ в Китай», согласно книге «Промышленный шпионаж Китая».
«Каждая из этих программ подстраивается под иностранное сотрудничество и технологические разработки, чтобы скрыть ключевые лазейки», — отмечают авторы, добавляя, что они побуждают экспертов, получивших западное образование, помогать технологическому развитию КНР путём возвращения в Китай, или путём «удалённой работы», когда систему обеспечивают нужной информацией во время работы китайцев на своих западных работодателей.
Они ссылаются на документ китайской компартии, который утверждает, что Проект 863 содержит библиотеку из 38 миллионов статей в открытом доступе приблизительно в 80 базах данных, которые вмещают «более четырёх терабайтов информации, собранной из американских, японских, российских и британских публикаций, военных отчётов и стандартов».
Центральный стержень
Существует некий центральный стержень, на котором основана вся воровская система. Несколько источников указывают на скромную организацию, спрятанную глубоко внутри китайского военного режима.
Одна из самых мощных организаций, отвечающих за экономические кражи, — это 61-й научно-исследовательский институт при Третьем отделе Департамента генерального штаба китайских вооруженных сил. Об этом на условиях анонимности сообщил источник, ранее работавший в одном из главных шпионских агентств КНР.
Влияние и связи — ключ для прихода к власти в Китае. Мужчина говорит, что благодаря мощным связям Ван Цзяньсинь смог присоединиться к команде 61-го научно-исследовательского института.
Ван Цзяньсинь — это сын Ван Чжэня, который был одним из главных шпионов при Мао Цзэдуне, основателе Китайской Народной Республики. У Ван Чжэня было три сына, все они занимают высокие должности в Китае.
Другой сын предположительно является вице-президентом «Царской армии», которая охраняет высших руководителей режима в центральном партийном составе Чжуннаньхай. Племянник Ван Чжэня — Ван Лэйлэй является генеральным директором одной из крупнейших финансовых компаний в Китае.
«Эта семья управляет всеми коммуникациями», — сообщил источник, отметив, что, наряду с другими родственными связями, это даёт им значительную власть над китайскими вооруженными силами.
Он также сообщил, что Ван Цзяньсинь управляет военными хакерами Китая, работающими при Департаменте генерального штаба. Мужчина сказал, что число «61» в начале названий многих хакерских отделений — это код, означающий связь с 61-м научно-исследовательским институтом.
Ракетные установки Китая во время военного парада в Пекине 3 сентября 2015 года. Фото: Kevin Frayer/Getty Images
Имена многих известных военно-хакерских подразделений действительно начинаются с числа «61». Согласно докладу Института по проекту 2049, существует как минимум 11 отделов при Генеральном штабе, Третьем отделе, которые в своем обозначении имеют цифру «61». Среди них — «Отдел 61398», где числились пять военных хакеров, которым в 2014 году предъявило обвинение Министерство юстиции США.
Утверждения источника не могут быть проверены независимой экспертизой. Расследование этих подозрений навело страх перед этой таинственной организацией. Мужчина просил не упоминать его имя рядом с информацией о 61-м исследовательском институте, так как боялся, что если его имя будет разглашено, то его могут «убить в течении недели».
Другой источник — специалист высокого уровня по анализу разведданных — прервал телефонное интервью, как только услышал упоминание о 61-м научно-исследовательском институте. От комментариев он отказался.
Клиент компании BLACKOPS Partners Corporation также сказал, что его личная безопасность может оказаться под угрозой, если он расскажет про эту организацию, хотя ему о ней кое-что известно. По его словам, 61-й научно-исследовательский институт базируется в районе Хайдянь на северо-западе Пекина. «Поскольку они — правительство, у них есть свои дома в районе Чаояна около парка Чаояна», — сказал он.
Он подтвердил, что этот исследовательский институт является одним из основных центров власти внутри китайского режима.
Триплет сказал, что структура власти КНР отделена от её организационной структуры. Иными словами, низкие по уровню военные отделы иногда могут иметь большую власть, чем вышестоящие структуры.
«Обычно, когда вы смотрите на них, то думаете, что это одна организация, но это не так», — сказал Триплет.
Он добавил, что в течение 1980-х и 1990-х, одним из самых влиятельных отделений в китайских вооруженных силах было Второе отделение Департамента генерального Штаба, которое занималось шпионскими операциями путем непосредственных контактов с источниками информации.
По его словам, в связи с развитием информационных технологий и большим вниманием, которое сегодня уделяется кибернетике, власть, скорее всего, перешла к Третьему отделу, который управляет операциями радиоэлектронной разведки и включает в себя также и военных хакеров.
Конец игры
Широкое использование китайским режимом воровства, чтобы поддержать свою экономику, является знаком того, что он движется к заключительной стадии любого коммунистического строя — ослаблению идеологии. Об этом сообщил Эдвард Люттвак, старший научный сотрудник Центра стратегических и международных исследований.
Люттвак говорит, что эта последняя стадия характеризуется тем, что в ней «сверхпрагматизм» заменяет идеологию. Это стадия в коммунистическом обществе, когда люди прекращают верить в «глобальное равенство» и начинают думать о важности движения вперёд любой ценой.
Он провел аналогию, что если предложить человеку, приверженцу идеологии, взять мороженое, то он отвернётся от него. Прагматик возьмёт его. А «сверхпрагматик» возьмёт мороженое, даже если ему и не предложить.
«Китайская коммунистическая партия изначально возникла как идеологическая партия. Проблема состоит в том, что когда идейные люди перестают быть привержены идеологии, они становятся не просто прагматиками — они становятся сверхпрагматиками», — говорит Люттвак.
Он сказал: «Любая диктатура — это царство лжи. Без сомнений, произошедшее свидетельствует о том, что люди, наделённые властью, — сверхпрагматики».
По его словам, на данном этапе всё, чего они хотят, — они получают.
Автор: Джошуа Филипп, Великая Эпоха, по материалам англоязычной версии Epoch Times.
Tweet