Владимир Овчинский: Китай берёт под контроль Америку Трампа?

Геополитическое, экономическое, космическое и военное противоборство между США и Китаем постоянно нарастает.

Размах саммита ШОС 2025 не на шутку встревожил команду Трампа.

Но, еще больше их тревожит то обстоятельство, что активизация присутствия Китая просматривается непосредственно на территории Америки.

«Американские налогоплательщики финансируют инновации Китая»

Статью с таким названием опубликовал в The Hill (24.08.2025) Тайлер Бивер.

Автор пишет:

«Американские оборонные подрядчики наблюдают, как их собственные инновационные разработки оказываются перехваченными. Пока они сосредоточены на традиционных закупочных баталиях, иностранные противники и получатели корпоративных пособий систематически используют программу исследований инноваций в малом бизнесе — ежегодный канал Пентагона для прорывных военных технологий с бюджетом в 1,2 миллиарда долларов.

Математика суровая и постыдная.

Сенатор Джони Эрнст, республиканец от Айовы, представила в мае 2025 года доклад комитета, в котором установлено, что шесть из 25 крупнейших получателей SBIR сохраняют явные связи с Китаем, но при этом всё равно получили почти 180 миллионов долларов от Пентагона в 2023-2024 годах после предположительного внедрения систем комплексной проверки. Тем временем, 20 крупнейших «фабрик» Исследований инноваций в малом бизнесе (SBIR) потратили 3,4 миллиарда долларов по контрактам первой и второй фаз, зачастую предоставляя лишь подробные исследовательские отчёты.

Это не просто неэффективность закупок. Это систематический подрыв инновационного преимущества США в обороне, происходящий на фоне борьбы традиционных подрядчиков в сфере обороны за остатки традиционных программ».

Исходя из опыта работы автора статьи с компаниями, работающими в сфере оборонных технологий, он пишет, что угроза исходит не оттуда, откуда отрасль ожидает. Пока подрядчики оборонного сектора одержимы поиском конкурентов для крупных программ, компании с иностранной поддержкой незаметно захватывают инновационный портфель благодаря льготам SBIR для малого бизнеса.

Эти организации обладают замысловатыми приложениями, имеющими несколько докторских степеней, профессиональную документацию и финансовую поддержку, совершенно несоразмерную их предполагаемому статусу «стартапа». Они позиционируют себя как разрозненные американские новаторы, будучи при этом связанными с обширными международными сетями и тщательно структурируя собственность, практически не поддающуюся обнаружению.

Эта схема демонстрирует контролируемое государством приобретение технологий: иностранные компании привлекают американских партнёров в качестве номинальных владельцев, разрабатывают технологии за счёт средств американских налогоплательщиков, а затем коммерциализируют инновации за рубежом.

Тем временем, законные американские подрядчики в сфере обороны — те, кто фактически нанимает американских рабочих и инвестирует в отечественное производство, — наблюдают, как потенциальных субподрядчиков и технологических партнёров систематически обходят компании с неограниченной поддержкой и без реальных рыночных ограничений.

Это не абстрактная политическая проблема, а непосредственная угроза конкурентоспособности оборонных подрядчиков. Каждая технология, финансируемая по программе SBIR и в конечном итоге коммерциализируемая в Китае, означает потерю интеллектуальной собственности, производственных мощностей и контроля над цепочками поставок для американских оборонных компаний.

Последствия: перспективный стартап разрабатывает прорывную сенсорную технологию, финансируемую SBIR, а затем его приобретает связанная с ним иностранная компания, которая переводит производство за границу. Оборонный подрядчик, который мог бы сотрудничать с этим стартапом, выстроить внутренние цепочки поставок и создать рабочие места в США, вместо этого оказывается в зависимости от иностранных поставщиков критически важных компонентов.

Недавний доклад Национальной ассоциации оборонной промышленности «Повторное утверждение SBIR и STTR в 2025 году: поддержка инноваций малого бизнеса» подчеркнул именно эту уязвимость. Участие малого бизнеса в оборонной промышленности за последнее десятилетие сократилось на 40%, в то время как иностранные конкуренты систематически нацеливаются на инновационный портфель, обеспечивающий будущий оборонный потенциал.

Не меньший ущерб наносят и американские «фабрики SBIR». Компании, которые довели до совершенства искусство извлечения федерального финансирования, обеспечивают при этом минимальную операционную ценность для подрядчиков по обороне или военных.

Эти организации, сосредоточенные в городских прибрежных районах, получают 20 процентов оборонных наград SBIR, что составляет около 1 миллиарда долларов США в год, которые должны поступать настоящим новаторам, согласно статье, опубликованной 1 июня 2022 года на Substack Беном Ван Ру, бывшим директором политики SBIR Министерства обороны и ведущим независимым аналитиком схем федерального финансирования НИОКР.

Традиционные подрядчики в сфере обороны прекрасно понимают это разочарование. Они наблюдают, как перспективные партнёры из малого бизнеса вытесняются компаниями, которые преуспевают в написании заявок на гранты, а не в разработке технологий. В результате подрядчики в сфере обороны теряют доступ к инновационным технологиям, а налогоплательщики финансируют сложные исследования, которые так и не достигают практического применения.

Эти компании мастерски владеют бюрократической игрой и превратили её в оружие. Они создают новые компании каждые несколько лет, чтобы обойти ограничения финансирования, содержат опытные юридические и консалтинговые команды, чтобы разбираться в нормативных требованиях, и выпускают безупречно отточенные приложения, которые скорее впечатляют рецензентов, чем решают проблемы.

Закон Эрнста INNOVATE, представленный в марте 2025 года и в настоящее время находящийся на активном рассмотрении Конгресса со сроком вступления в силу 30 сентября 2025 года, предлагает целевые решения, которые напрямую приносят пользу законным подрядчикам в сфере обороны, ищущим инновационных партнеров и технологии.

Ограничение пожизненного финансирования с отслеживанием аффилированных лиц устранит мошенничество, позволяющее компаниям SBIR доминировать в распределении грантов. Предлагаемое ограничение пожизненного финансирования в размере 75 миллионов долларов на компанию, включая аффилированные лица и дочерние компании, означает, что подрядчики по обороне смогут конкурировать за партнёрские отношения с действительно инновационными малыми предприятиями, а не со сложными структурами, занимающимися подготовкой заявок на гранты.

Углублённая проверка иностранного влияния включает 10-летние периоды ретроспективного анализа иностранных рисков и требования к раскрытию полной информации о владельце. Это означает, что подрядчики в сфере обороны могут уверенно сотрудничать с получателями SBIR, не вступая неосознанно в соглашения об обмене технологиями с иностранными противниками.

Положения о возврате прав на интеллектуальную собственность защищают инвестиции в технологии, финансируемые SBIR. Раздел 404 Закона об инновациях устанавливает 10-летнее право на возврат прав на интеллектуальную собственность, проданную странам, вызывающим обеспокоенность.

Если финансируемые из федерального бюджета исследования в конечном итоге приносят пользу иностранным конкурентам, налогоплательщики и подрядчики Министерства обороны США, которые могли коммерциализировать эти технологии внутри страны, могут вернуть свои инвестиции, прибегнув к штрафным санкциям.

Требования коммерческой жизнеспособности позволяют сосредоточить финансирование SBIR на компаниях, которые действительно производят оперативные решения, а не на бесконечных исследованиях. Это создает более ценные возможности для партнерства для подрядчиков по обороне, которые ищут технологии, готовые к интеграции и развертыванию.

Подрядчикам в сфере обороны следует обратить внимание на календарь. Срок действия программ SBIR/STTR истекает 30 сентября 2025 года. Автор полагает, что у Конгресса есть несколько недель, чтобы провести реформы, иначе ему придётся столкнуться с ещё одним годом систематической эксплуатации, в то время как законные инновационные партнёрства будут страдать.

Рассматриваются два конкурирующих законопроекта о повторной авторизации. HR3169 — Закон о повторной авторизации SBIR/STTR 2025 года и версия Сената S.1573 сделают программы постоянными с увеличенным финансированием, но с меньшими ограничениями для получателей повторных грантов.

Закон Эрнста INNOVATE будет действовать до 2028 года и предусматривать комплексные реформы, нацеленные как на иностранную эксплуатацию, так и на отечественные фабрики.

Задержка означает увеличение финансирования иностранных компаний и рост числа американских предприятий, извлекающих средства налогоплательщиков, которые должны поддерживать подлинные оборонные инновации. Для подрядчиков в сфере обороны это означает упущенную возможность найти и сотрудничать с проверенными новаторами, разрабатывающими прорывные технологии.

Речь идёт не просто о приведении в порядок одной программы. Речь идёт о защите преимущества американской оборонной промышленности в эпоху стратегического соперничества.

Стратегия «слияния военных и гражданских интересов» Китая систематически нацелена на эксплуатацию американских инновационных программ, в то время как собственные инвестиции направляются на стратегические приоритеты с чёткими оперативными результатами.

Новый фонд Китая в размере 138 миллиардов долларов демонстрирует понимание того, что контроль над инновационным конвейером, над технологиями, финансируемыми SBIR и превращающимися в оборонный потенциал завтрашнего дня, даёт долгосрочное стратегическое преимущество перед традиционной конкуренцией за закупки.

По мнению Бивера, американским оборонным подрядчикам, работающим в этих условиях, необходимы политические рамки, защищающие внутренние инновации и одновременно способствующие легитимному международному партнёрству. Закон INNOVATE обеспечивает более сбалансированный подход к проверке, предотвращая эксплуатацию, и одновременно сохраняя доступ к глобальным талантам и рынкам.

Почему Китай покупает сельскохозяйственные угодья в США?

Такой вопрос ставит Роб Пирс (бывший аналитик военной разведки, а ныне вице — президент компании в области изучения проблем безопасности США) в своей статье в The National Interest (26.08.2025).

Автор пишет:

«Коммунистическая партия Китая (КПК) готовится к конфликту с Соединенными Штатами и извлекает уроки из продолжающихся войн, которые меняют то, как могут разворачиваться будущие сражения. Важнейший урок, извлеченный из сегодняшних конфликтов, заключается в том, что средства, расположенные в тылу врага в мирное время, могут быть задействованы с разрушительным эффектом в военное время.

Израильская операция «Восходящий лев» преуспела в уничтожении иранской военной инфраструктуры и уничтожении высшего военного руководства не только с помощью превосходящих платформ, боеприпасов и разведданных, но и с помощью недорогих беспилотных систем, запускаемых из самого Ирана. Аналогичным образом, в ходе операции «Паутина» Украина нанесла удар в самое сердце российской авиации с помощью скрытно развернутых БПЛА, заранее размещенных в России.

Китай, несомненно, изучает эти операции, признавая, что способность действовать с территории США с помощью наблюдения, саботажа или заранее размещенных систем может оказаться решающей в будущем конфликте. Эти примеры должны послужить тревожным звонком для американских политиков: приобретение Коммунистической партией Китая сельскохозяйственных угодий США, в том числе вблизи секретных военных объектов, является не только экономической проблемой, но и стратегической угрозой».

Как свидетельствовал автор на недавних слушаниях в Сенате штата Висконсин, китайская угроза для США настолько актуальна потому, что она больше не ограничивается зарубежной конкуренцией. КПК осуществляет ключевые элементы своей стратегии здесь, в Америке.

Его кампания включает в себя кражу интеллектуальной собственности (что было названо величайшей передачей богатства в истории человечества), проникновение в исследовательские институты, внедрение вредоносного ПО в цепочки поставок, критически важные для нашей экономической и продовольственной безопасности, а также покупку сельскохозяйственных земель и приобретение недвижимости рядом с военными объектами.

В последние годы связанные с Китаем организации приобрели сотни тысяч акров американских сельскохозяйственных угодий, часто через лабиринт подставных компаний, призванных избежать контроля.

Двум китайским гражданам, связанным с Мичиганским университетом, недавно было предъявлено обвинение в попытке контрабанды патогена сельскохозяйственных культур в Соединенные Штаты. В это же время аспирант из Уханя был арестован в аэропорту Детройта за сокрытие биологических материалов, связанных с исследованиями круглых червей.

В совокупности эти инциденты раскрывают тревожную тенденцию к тому, как связанные с КПК субъекты используют академические и коммерческие каналы для проникновения и потенциального подрыва продовольственной безопасности США изнутри. Помимо непосредственного риска для национальной безопасности, более широкие экономические последствия вызывают тревогу. Сельскохозяйственные угодья являются стратегическим активом, и предоставление геополитическому противнику контроля над ними угрожает как экономике штатов, так и долгосрочной продовольственной безопасности Америки.

Есть и прямые военные озабоченности. В 2022 году китайская компания приобрела 300 акров земли всего в 12 милях от базы ВВС Гранд-Форкс в Северной Дакоте. Один офицер ВВС США предупредил, что проект представляет «дорогостоящий риск для национальной безопасности», и местные чиновники в конечном итоге закрыли его.

Точно так же в Техасе бывший китайский военный офицер приобрел 140 000 акров земли рядом с авиабазой Лафлин в рамках сделки, которая побудила законодательное собрание Техаса вмешаться из-за опасений по поводу шпионажа. Такие инциденты не единичны. Вместо этого они отражают «преднамеренную схему КПК, направленную на создание плацдармов внутри Соединенных Штатов и использование американской открытой системы для получения стратегического преимущества».

По мнению Пирса, «сохранение американской безопасности и процветания требует стратегии, равной масштабу угрозы, и понимания того, что ни одна китайская компания не является по-настоящему частной. Согласно китайскому законодательству, все предприятия и граждане должны поддерживать цели национальной безопасности государства, включая шпионаж или кражу данных за рубежом, если это необходимо. Это означает, что любая принадлежащая Китаю организация, действующая на территории США, может быть использована в качестве оружия для достижения стратегических целей Пекина. Наша политика должна отражать эту реальность».

Трамп недавно обнародовал Национальный план действий по обеспечению безопасности фермерских хозяйств, который в конечном итоге защитит сельскохозяйственные угодья США и суверенитет США от Китая. Однако, в то время как основные компоненты стратегии США по противодействию Китаю должны реализовываться на федеральном уровне. Но надо признать, что национальный ответ не обязательно означает только федеральный подход.

«Многие штаты приняли меры, приняв законопроекты для укрепления своей защиты от вторжения иностранного противника, но многое еще предстоит сделать», — заключает Пирс.

США запретят Китаю покупать сельскохозяйственные земли, ссылаясь на национальную безопасность

Глава Министерства сельского хозяйства США Брук Роллинз объявила 8 июля 2025 года, что правительство США примет меры по запрету продажи сельскохозяйственных земель по всей стране покупателям, связанным с Китаем и другими иностранными противниками, ссылаясь на угрозы национальной безопасности и продовольственной безопасности. Эти меры создают неопределенность в отношении собственности, которая в настоящее время принадлежит инвесторам, связанным с Китаем.

На вопрос о том, будет ли правительство США стремиться вернуть существующие земли, принадлежащие китайским инвесторам, Роллинз ответила, что они рассматривают «все доступные варианты» в рамках усилий по возврату и что соответствующий указ Белого дома, вероятно, последует «очень скоро».

На совместной пресс-конференции с министром обороны Питом Хегсетом и министром внутренней безопасности Кристи Л. Ноэм Роллинз заявила, что Министерство сельского хозяйства США также будет работать с законодателями штатов, чтобы быстро продвинуть законы, запрещающие дальнейшие покупки, уделив особое внимание участкам земли вблизи военных баз США.

«Сегодняшним заявлением мы возвращаем себе эту цель и наши американские сельскохозяйственные угодья. Американское сельское хозяйство — это не только пропитание наших семей, но и защита нашей страны, а также противостояние иностранным противникам, которые скупают наши сельскохозяйственные земли, крадут наши исследования и создают опасные уязвимости», — сказала Роллинз.

Доля от общего объема сельскохозяйственных угодий в США, принадлежащая китайским инвесторам, составляет всего 0,0003 процента и резко сократилась за последние годы — примерно на 31 процент с 2021 года. Согласно данным Министерства сельского хозяйства США, в настоящее время инвесторы, связанные с Китаем, владеют 265 000 акрами земель в США, большая часть которых принадлежит одной компании — Smithfield Foods, которая была приобретена в 2013 году WH Group, китайским конгломератом во главе с магнатом Вань Луном.

Компания Smithfield 8 июля 2025 года заявила, что уже сократила площадь своих земельных участков примерно до 85 000 акров, продав более 40 000 акров в 2024 году, и заявила, что большая часть её продукции производится и потребляется в Соединённых Штатах. В 2013 году компания прошла проверку на соответствие требованиям национальной безопасности, проведённую Комитетом по иностранным инвестициям в США (CFIUS) Министерства финансов США.

«WH Group не является китайским государственным предприятием и не осуществляет никакой коммерческой деятельности от имени китайского правительства», — говорится в заявлении компании. Компания также добавила, что в настоящее время Smithfield сотрудничает с более чем 1300 фермерами и обеспечивает работой около 34 000 человек в США.

Существуют прецеденты попыток вернуть сельскохозяйственные земли, связанные с Китаем. В октябре 2023 года власти Арканзаса обязали китайского производителя семян Syngenta продать 160 акров сельскохозяйственных угодий в США, сославшись на соображения национальной безопасности. В мае 2025 года компания наконец продала землю и была вынуждена выплатить штраф в размере 280 000 долларов за нераскрытие информации о владельце. Часть недавно объявленного плана Министерства сельского хозяйства США предусматривает повышение таких штрафов до максимально допустимого размера: 25% от стоимости инвестированной земли.

«Я так горжусь тем, что Арканзас стал первым штатом в стране, который выгнал китайскую компанию с наших сельскохозяйственных угодий и из нашего штата, и мы заставили их за это заплатить», — заявила губернатор Арканзаса Сара Хакаби Сандерс на пресс-конференции в Министерстве сельского хозяйства США 8 июля 2025 года.

На пресс-конференции во вторник официальные лица США и законодатели-республиканцы обсудили потенциальные сценарии, включая слежку Китая за американской военной техникой и передвижениями войск.

«Нет ни одного публично известного случая использования китайскими фирмами сельскохозяйственных угодий США для наблюдения за военными операциями», — пишет The Washington Post (08.07.2025).

«Иностранные противники больше не могут полагать, что мы за ними не следим», — заявил 8 июля 2025 года Хегсет. Он добавил, что Пентагон примет меры по запрету продажи сельскохозяйственных земель иностранным противникам вблизи военных баз, и отметил, что эти меры помогут обеспечить снабжение американских солдат продовольствием, «особенно в случае непредвиденных обстоятельств».

Критики китайской собственности также утверждают, что масштабные инвестиции в сельскохозяйственные угодья США могут дать Пекину рычаги влияния на критически важные сегменты поставок продовольствия в США, особенно в период кризиса. В настоящее время китайские компании контролируют около 0,5% из примерно 46 миллионов акров сельскохозяйственных угодий США, находящихся в собственности иностранных компаний, что является относительно небольшой долей по сравнению с такими странами, как Канада, где на долю компаний приходится почти треть сельскохозяйственных угодий, находящихся в иностранной собственности.

Законодатели обеих партий недавно выступили с инициативой принятия закона, направленного на блокирование покупки земли компаниями, связанными с Китаем. В июне 2025 года Палата представителей приняла Закон о сельскохозяйственных рисках, предложенный конгрессменом Фрэнком Лукасом (республиканец от Оклахомы), который обяжет Министерство сельского хозяйства сообщать о приобретении сельскохозяйственных земель за рубежом, связанных с враждебными странами.

Кроме того, двухпартийный Закон о сельскохозяйственных угодьях, внесенный в марте 2025 года конгрессменом Кристен Макдональд Ривет (демократ от Мичигана) и конгрессменом Рэнди Финстра (республиканец от Айовы), инициирует федеральный надзор за крупными земельными сделками с участием иностранных компаний и создаст публичную базу данных сельскохозяйственных земель, находящихся в иностранной собственности.

На уровне штата Флорида в 2023 году запретила гражданам Китая приобретать землю вблизи критически важной инфраструктуры и военных объектов. В том же году законодатели Монтаны приняли законопроект, запрещающий продажу земли вблизи военных объектов иностранным противникам — всего через несколько месяцев после того, как над штатом был замечен предполагаемый китайский аэростат наблюдения.

Контроль за приобретением сельскохозяйственных земель компаниями, связанными с Китаем, резко возрос после скандальной земельной сделки в Северной Дакоте. В 2022 году китайская компания Fufeng Group приобрела 370 акров земли под завод по переработке кукурузы примерно в 19 километрах от авиабазы ​​Гранд-Форкс. Местные власти в конечном итоге заблокировали проект, сославшись на соображения национальной безопасности.

Это дело привлекло внимание к пробелам в правилах CFIUS, которые позволяли компаниям, связанным с Китаем, приобретать землю вблизи военных объектов, которые официально не считаются секретными объектами.

«Китай выигрывает кибервойну»

Статью с таким названием опубликовала в Foreign Affairs (13.08.2025) Анна Нойбергер.

Автор пишет, что в течении трех последних лет, хакеры, которые, как считалось, поддерживались китайским правительством, делали то, от чего Соединенные Штаты, технологический центр, не могли адекватно защититься: они получали и сохраняли доступ к основным телекоммуникационным сетям США, копируя разговоры и создавая возможность отслеживать передвижения сотрудников американской разведки и правоохранительных органов по всей стране.

Атака, получившая название «Соляной тайфун», стала важной частью глобальной кампании против телекоммуникационных компаний, и она настолько глубоко проникла в системы многих американских операторов связи, что официальные лица почти наверняка никогда не узнают в полной мере о возможностях, достигнутых Китаем для слежки за коммуникациями американцев.

«Соляной тайфун» был для Китая не просто разовым успехом разведки. Он отражал более глубокую, тревожную реальность. Спустя всего несколько десятилетий после того, как широкое распространение Интернета открыло новую область геополитической борьбы, Китай позиционирует себя как доминирующее положение в цифровом боевом пространстве.

«Соединенные Штаты отстают, не сумев обеспечить себе обширный цифровой тыл и физические активы, которые от него зависят. Поскольку киберпространство не имеет границ, родина США всегда находится в борьбе. Каждая больница, электросеть, трубопровод, водоочистная станция и телекоммуникационная система находятся на передовой, а большая часть критически важной инфраструктуры Соединенных Штатов не готова к бою».

Кибердоминирование Китая выходит далеко за рамки телекоммуникационного шпионажа. Было обнаружено китайское вредоносное ПО, внедренное в энергетические, водные, трубопроводные и транспортные системы США. Эти вторжения демонстрируют мало доказательств традиционного сбора разведданных. Вместо этого они, по-видимому, предназначены для диверсий, готовя Китай к тому, чтобы нарушить как повседневную жизнь американцев, так и военные операции США. Во время будущего кризиса Китай может использовать эти заранее размещенные мощности, чтобы задержать военную мобилизацию, затруднить работу систем управления воздушным движением или вызвать каскадные отключения электроэнергии. Даже если не произойдет прямого нападения, их существование может отпугнуть Соединенные Штаты, усилив угрозу разрушения внутри страны.

Автор полагает, что атака «Соляного тайфуна» смогла обеспечить такой широкий доступ отчасти из-за «фундаментальной асимметрии между авторитарным подходом Пекина к своей киберзащите и более демократическими взглядами Вашингтона». Американские ценности запрещают всеобъемлющий мониторинг, который лежит в основе киберзащиты Китая и позволяет Пекину проводить наступательные операции с меньшим страхом возмездия. Кроме того, множество частных субъектов управляют критически важной инфраструктурой Соединенных Штатов с минимальным государственным надзором или практической помощью. Их уровень инвестиций в кибербезопасность варьируется и зависит от коммерческих результатов. Это означает, что при обнаружении киберпреступников трудно доказать, что они были удалены из сетей или систем. Даже когда их удаление кажется неизбежным, вполне вероятно, что они вернутся.

Операции в Китае в настоящее время представляют собой самую большую угрозу киберзащите Соединенных Штатов, но не единственную. Уязвимости в инфраструктурных сетях США сделали их привлекательными целями как для других враждебных стран, так и для преступников. Вашингтон может и должен сделать гораздо больше для защиты критически важной инфраструктуры Соединенных Штатов и сдерживания китайских атак. Революция в области искусственного интеллекта только усугубит недостатки Соединенных Штатов, если политики срочно не разработают новый подход.

По мнению Нойбергер, Вашингтон должен разработать новую политику киберсдерживания, основанную на принципе, согласно которому надежная киберзащита обеспечивает надежное кибернаступление.

«Искусственный интеллект предлагает ключ к тому, чтобы сделать эту новую политику сдерживания реальной. Соединенные Штаты должны использовать свой опыт в области искусственного интеллекта, предприняв национальные усилия по использованию искусственного интеллекта для моделирования своей разветвленной сети критически важной инфраструктуры, выявления наиболее важных уязвимостей и их устранения. Вашингтон также должен обеспечить наличие наступательных кибервозможностей для сдерживания Китая. Кроме того, она должна сделать свои сообщения о кибератаках более последовательными, разъяснив, что предварительное размещение в конкретных видах инфраструктуры представляет собой красную линию, и тщательно сигнализируя о своей способности нанести ответный удар».

Секретное оружие

«Соляной тайфун» был сложной, многоступенчатой операцией. Чтобы получить административный доступ к телекоммуникационным сетям, злоумышленники использовали недостатки в продуктах кибербезопасности американских телекоммуникационных компаний, такие как межсетевые экраны, и использовали пароли, украденные в результате не связанных с этим взломов. Оказавшись внутри, хакеры установили вредоносное ПО и захватили законные процессы и программы для сохранения контроля. Затем злоумышленники использовали компьютеры, серверы, маршрутизаторы и другие устройства, которые они скомпрометировали, чтобы перемещаться по сетям разных компаний и находить наиболее выгодные позиции для шпионажа.

Пекин вложил значительные средства в наступательные кибервозможности. Сторонние наблюдатели до сих пор часто описывают этот так называемый «Великий файрвол» как проект внутренней цензуры. Но, выполнив эту задачу, китайское правительство обнаружило, что его создание выполняет еще одну мощную функцию. Помимо проверки на подрывные высказывания, технологии «Великого файрвола» могут выявлять вредоносный код до того, как он достигнет критически важных систем, предоставляя Пекину инструменты для защиты от кибератак. Как следствие, китайские водоочистные сооружения, электросети, телекоммуникационные сети и другие критически важные системы работают с уровнями защиты, которых нет в большинстве систем США. Если иностранные хакеры попытаются проникнуть в китайскую инфраструктуру, они могут столкнуться не только с конкретными защитными механизмами своей цели, но и с интегрированными возможностями мониторинга китайского правительства.

Соединенные Штаты, тем временем, столкнулись с противоположной динамикой. В отличие от Китая, где критическая инфраструктура функционирует под прямым контролем государства, американские системы принадлежат тысячам частных компаний с различными возможностями кибербезопасности и осведомленностью об угрозах. Например, водоочистная станция в маленьком городке в штате Огайо работает с киберзащитой, которую она может себе позволить, что часто означает уязвимое программное обеспечение, пароли по умолчанию и устаревшие системы, которые легко взломать.

Кроме того, правительству США по закону запрещено отслеживать сети многих из этих компаний на предмет угроз без их явного согласия, чтобы избежать нарушения конституционного запрета на правительственный «обыск и конфискацию» частных коммуникаций. Таким образом, Соединенные Штаты стали полагаться на лоскутный подход к цифровой защите своей наиболее важной инфраструктуры: компании, которые владеют и управляют наиболее чувствительными системами Америки, такими как электросети, несут ответственность за их безопасность при ограниченном государственном надзоре.

Этот пробел в обороне позволил Китаю развивать наступательные возможности, меньше опасаясь возмездия. Пекин вложил значительные средства в наступательные кибервозможности, создав программы, которые теперь соперничают с вашингтонскими как по сложности, так и по масштабу. Китай интегрировал эти возможности в свою более широкую военную доктрину «активной обороны», или принцип, согласно которому лучшая оборона включает в себя нанесение первого удара для предотвращения действий противника.

Китай и Соединенные Штаты впервые вступили в дипломатические отношения в области кибершпионажа в 2015 году, когда президент США Барак Обама и председатель КНР Си Цзиньпин заключили соглашение, запрещающее кражу интеллектуальной собственности хакерами с целью получения коммерческой выгоды, но вскоре Китай нарушил соглашение. Первая администрация Трампа, пришедшая к власти в 2017 году, предпочитала принимать принудительные меры, а не дипломатические контакты. Например, в марте 2018 года она обнародовала обвинительные заключения и санкции против хакеров, связанных с Пекином, которые украли конфиденциальные данные американских компаний и правительственных учреждений.

После того, как президент Джо Байден вступил в должность в 2021 году, его администрация инициировала регулярное дипломатическое взаимодействие на высоком уровне с Китаем для управления стратегическим соперничеством между двумя великими державами, в том числе в киберпространстве. Например, Байден добился от Си обещания, что Китай не будет вмешиваться в выборы в США в 2024 году. Но администрация Байдена также понимала, что наступательные киберкампании Китая усиливаются.

Например, в 2023 году китайские хакеры, спонсируемые государством, воспользовались уязвимостью в облачных сервисах Microsoft для взлома учетных записей электронной почты высокопоставленных чиновников. Администрация Байдена регулярно рассекречивала разведданные и все чаще делала публичные предупреждения о том, что киберактивность Китая переходит от шпионажа к потенциальному саботажу: в январе 2024 года директор ФБР Кристофер Рэй свидетельствовал перед комитетом Палаты представителей, что хакеры, связанные с китайским правительством, нацелены на критически важную инфраструктуру США и готовятся нанести «реальный вред» американцам.

Наступательная киберстратегия Китая как угроза национальной безопасности США

Автор рассматривает масштабы предварительного позиционирования Китая. Были обнаружены вторжения в водную инфраструктуру, электросети и другие критически важные системы по всей материковой части Америки. Эти атаки следуют последовательной схеме: злоумышленники получают административный доступ к системам диспетчерского управления, устанавливают возможность поддерживать этот доступ в течение долгого времени, а затем остаются в спящем состоянии, сохраняя при этом возможность активировать вредоносный код по команде.

Целевые показатели демонстрируют стратегическое мышление. Водоочистные сооружения служат важным гражданским потребностям, а также поддерживают военные объекты. Электросети позволяют выполнять любые задачи — от работы в больницах до производства боеприпасов. Телекоммуникационные сетиподдерживают как гражданскую связь, так и системы военного управления. Заблаговременно размещая инструменты кибератак в этих системах двойного назначения, Китай готовит себя к значительным гражданским расходам, снижая при этом эффективность вооруженных сил США.

Например, во время кризиса вокруг Тайваня эти возможности могут оказаться решающими. Можно представить дилемму, с которой столкнутся американские лидеры, если Китай сможет обоснованно угрожать задержкой военной мобилизации, нарушив работу железнодорожных сетей США или спровоцировав перебои в электроснабжении на Восточном побережье. Пекину на самом деле нет необходимости совершать такие атаки. Сама возможность этого может изменить процесс принятия решений в США, повысив внутренние политические издержки зарубежной интервенции.

Заблаговременное размещение Китая также служит тактическим военным целям. Военные базы США зависят от окружающей гражданской инфраструктуры в плане электроснабжения, водоснабжения и связи. Угрожая этим системам, Китай мог бы помешать военной мобилизации США, не нанося прямых ударов по военным целям, избегая явной эскалации, которую представляли бы собой бомбардировки американских баз. Точно так же нарушение работы морских портов и аэропортов может задержать развертывание подкреплений в Тихом океане, в то время как гражданская инфраструктура может быть нацелена на нелетальную тактику.

Китайские военные теоретики открыто придерживаются этой логики, описывая наступательные кибероперации как форму «стратегического сдерживания». В большей степени, чем большинство традиционных форм сдерживания, кибероперации предлагают правдоподобное отрицание. Китай может угрожать гражданской инфраструктуре, утверждая, что любые сбои могут быть результатом сбоев в системе страны-мишени, а не преднамеренной атаки. Действительно, китайское правительство последовательно отрицает, что оно стоит за «Соляным тайфуном» или вредоносным ПО, обнаруженным в инфраструктуре США.

Двойное измерение кибервойны

Это отрицание сделало традиционную дипломатию слабым инструментом для ведения кибервойны. Соединенные Штаты не могут полагаться на прямые переговоры. Она должна срочно обратиться к укреплению своей обороны. Администрация Байдена использовала чрезвычайные полномочия для введения новых минимальных требований кибербезопасности для трубопроводов, железнодорожных систем, аэропортов и водоканалов, преодолев десятилетия двухпартийного сопротивления введению обязательных стандартов безопасности для частного сектора. Эти требования привели к улучшению базовой защиты. Кроме того, они позволили государственным регулирующим органам, таким как Управление транспортной безопасности, которое регулирует трубопроводы, периодически проверять киберзащиту владельцев инфраструктуры и давать рекомендации.

Несмотря на то, что это стало важным шагом, даже эти повышенные требования не могут сравниться с прямым мониторингом Пекином аналогичных сетей в Китае. Байден постановил, что трубопроводы, системы водоснабжения, железнодорожные сети и компании отрасли здравоохранения США должны сообщать правительству о киберинцидентах, но только после того, как они произойдут. Китайские власти могут контролировать свои системы в режиме реального времени, чтобы предотвратить инциденты. Между тем, новые мандаты на кибербезопасность для водоканалов США были приостановлены после того, как несколько штатов оспорили их законность, оставив этот сектор незащищенным.

Кибероперации действительно напоминают обычную войну — авиаудары, морские сражения или наземные бои — в том смысле, что они включают в себя как нападение, так и оборону. Соединенные Штаты сдерживают обычные угрозы с помощью превосходящей военной мощи, но у них полностью отсутствует это доминирование в киберпространстве, где оборона и нападение неразрывно связаны.

В настоящее время президент США Трамп сталкивается с неразрешимой проблемой: он не может выступать с убедительными угрозами сдерживания, потому что ему не хватает уверенности в том, что оборона США сможет выдержать потенциально обостряющуюся битву «око за око» в киберпространстве.

«Соединенным Штатам нужна политика, которая признает реальность киберконфликтов и в то же время агрессивно использует американские технологические преимущества для восстановления стратегического баланса».

Прежде всего, по мнению Нойбергер, Вашингтон должен понимать уязвимости своей киберзащиты. В обычной войне сравнение сил с силой определяет стратегию: например, американские военные проводят регулярные испытания и моделирование, чтобы увидеть, может ли их оборона защитить от ракетных мощностей России. Но правительство не может оценить, как критически важная инфраструктура Соединенных Штатов сможет противостоять китайским кибератакам, потому что оно даже не видит, какие средства защиты защищают его тысячи частных систем.

Америке нужна система цифровых двойников

Искусственный интеллект с его быстро растущими способностями синтезировать огромные объемы данных предлагает новую возможность для решения этой обширной проблемы. Действительно, это может стать ключом к новой политике киберсдерживания США, в частности, к так называемым цифровым двойникам, созданным искусственным интеллектом. Цифровой двойник — это виртуальная копия физического объекта (например, ветряной турбины) или системы (например, электросети), которая использует данные и датчики в режиме реального времени для отражения поведения и производительности своего реального аналога. Эти динамические цифровые модели позволяют организациям удаленно отслеживать, анализировать и оптимизировать свои физические активы.

Последние достижения в области искусственного интеллекта значительно повысили полезность цифровых двойников, значительно улучшив их способность моделировать все более крупные и сложные объекты. Промышленность быстро внедряет цифровые двойники для повышения безопасности продукции — например, компания Rolls-Royce теперь использует цифровые двойники своих реактивных двигателей для мониторинга безопасности и производительности. Компании Ford и BMW создали цифровые двойники производственных процессов для повышения эффективности. И правительства изучают их потенциал: Сингапур, например, создал цифровой двойник, а также испытательные стенды для своих водных и энергетических электростанций. НАТО использовала эти системы в своих ежегодных крупномасштабных учениях по киберзащите, в ходе которых группы безопасности имитировали атаку и защиту сингапурской инфраструктуры.

В Соединенных Штатах национальные усилия по созданию цифровых двойников для нескольких сотен наиболее чувствительных систем критически важной инфраструктуры, осуществляемые в сотрудничестве и с согласия владельцев из частного сектора, позволили бы командам безопасности этих систем безопасно тестировать опасные сценарии атак, не подвергая риску фактическое предоставление основных услуг. Команды могут моделировать кибератаки на различные компоненты системы в цифровом двойнике, чтобы понять, какие уязвимости в случае их эксплуатации приведут к серьезным сбоям. Эта информация позволит компаниям сосредоточить свои ограниченные ресурсы на устранении уязвимостей, которые представляют наибольшую угрозу, а не пытаться устранить все недостатки безопасности в равной степени.

Цифровые двойники также могут устанавливать базовые поведенческие шаблоны, которые помогают обнаруживать аномалии, указывающие на кибератаки. Например, когда цифровой двойник системы водоснабжения внезапно обнаруживает необычную работу клапанов или колебания давления, его служба безопасности может быстро выявить потенциальные вторжения до того, как они нанесут физический ущерб. Потенциальное влияние выходит за рамки отдельных компаний. Виртуальные реплики региональных электросетей могут быть использованы для моделирования сценариев каскадных отказов, выявляя узлы, защита которых предотвратит широкомасштабные отключения. Цифровые двойники городских систем водоснабжения могут моделировать атаки на загрязнение, предлагая потенциальные технические контрмеры и процедуры реагирования на чрезвычайные ситуации. И со временем цифровые двойники позволят проводить сравнения сил с силами, которые сообщество национальной безопасности обычно проводит в обычных областях. Например, цифровой двойник систем управления плотиной Гувера может моделировать сценарии атаки, помогая ее операторам разрабатывать более точные и сложные средства защиты, а также способы более быстрого восстановления в случае атаки.

Национальные усилия по созданию цифровых двойников критически важной национальной инфраструктуры могут быть быстро опробованы Министерством энергетики США. Министерство уже обладает моделями сети и может опираться на секретные сведения о возможностях Китая в области кибервойны, а также на опыт в области искусственного интеллекта в таких учреждениях, как Ливерморская национальная лаборатория имени Лоуренса и Сандия, а также на его тесные партнерские отношения с американскими энергетическими компаниями. Уроки, извлеченные при создании этого пилотного проекта, могут быть затем использованы для создания цифровых двойников для других критически важных секторов.

Создание комплексных цифровых двойников потребует решения значительных технических проблем. Для этого требуется детальное знание инфраструктурных систем и сетевых данных, которые владельцы могут считать собственностью. Правительственным экспертам в области искусственного интеллекта потребуется время, чтобы наладить новые виды партнерских отношений с частными владельцами и операторами. Но Соединенным Штатам нужен мост между физическим и цифровым мирами. Цифровые двойники, однако, дали бы чиновникам национальной безопасности США непрерывную картину американской киберзащиты и предоставили бы лицам, принимающим решения, оценку готовности страны к отражению кибератак в режиме реального времени. Будущий президент, обдумывающий ответ на китайскую агрессию, мог бы получить доступ к сложному моделированию того, как инфраструктура США будет функционировать при длительных атаках почти сразу же — к тактической разведке, которой сегодня так не хватает.

ОТПРАВИТЬ ЛИЧНОЕ СООБЩЕНИЕ

Даже усиленная ИИ защита не может полностью преодолеть пробел в киберзащите, который дает Китаю его структурное преимущество. Действующее законодательство США предоставляет операторам инфраструктуры все полномочия по мониторингу своих сетей, а федеральное законодательство, принятое в 2015 году, гарантирует, что эти операторы могут обмениваться информацией со своими коллегами и с федеральным правительством для содействия совместной обороне. Тем не менее, в некоторых ключевых секторах по-прежнему отсутствует какое-либо требование о том, чтобы владельцы и операторы действительно контролировали свои сети. В секторах, где действуют эти требования, регулирующие органы должны осуществлять более последовательный надзор, чтобы гарантировать, что операторы поддерживают свою киберзащиту и сотрудничают с коллегами и федеральным правительством.

И оборона сама по себе, какой бы изощренной она ни была, не может в полной мере устранить преимущества Китая. Подлинное сдерживание требует способности постоянно подрывать возможности противника и готовиться к неприемлемым издержкам. Соединенные Штаты должны обеспечить создание и поддержание наступательных киберпотенциалов, которые могут держать под угрозой цели, которые ценит Пекин, и четко дать понять, что они могут и будут наносить удары, если Китай пересечет американские красные линии. Вместо того, чтобы пытаться вторгаться в китайскую гражданскую инфраструктуру по принципу «око за око», Соединенные Штаты могли бы сосредоточиться на нанесении ударов по военным объектам, от которых Китай зависит во время кризисов, что соответствовало бы международному праву и могло бы оказать большее влияние на стратегию китайского правительства.

Наконец, Соединенные Штаты должны усилить свою месседж. Он должен четко указать, что нанесение ударов по конкретным критически важным объектам гражданской инфраструктуры, нарушение работы которых может привести к серьезным социальным последствиям, даже при упреждающих атаках, недопустимо. Это будет основываться на послании администрации Байдена Китаю о том, что кибератаки с физическими последствиями будут рассматриваться как акт войны.

«Соединенные Штаты должны донести до общественности три основных принципа: мы будем приписывать нападения их исполнителям. Мы устойчивы. Мы ответим. Конкретность имеет значение для достоверности — расплывчатые угрозы провоцируют зондирование и просчеты.

Вашингтон должен дать понять, что нанесет удар, если Китай пересечет красные линии США», — пишет Нойберг.

Послание должно быть достоверным и настойчивым, в том числе достаточно подробным, чтобы доказать, что наступательные возможности Соединенных Штатов реальны, но недостаточны для того, чтобы позволить противнику устранить свои уязвимости.

Есть причины, считает автор, по которым Соединенные Штаты отстают в укреплении своей киберзащиты — как политические, так и технологические. Конгресс не проявляет особого желания расширять юридические полномочия и устойчивые инвестиции, которые требуются для всеобъемлющей киберзащиты. Частные компании сопротивляются обязательным требованиям безопасности, которые увеличивают расходы.

Тем не менее, «выжидательная позиция стала неприемлемой. Если Вашингтон не будет действовать быстро, искусственный интеллект только усилит преимущества Китая».

ИсточникЗавтра
Владимир Овчинский
Овчинский Владимир Семенович (род. 1955) — известный российский криминолог, генерал-майор милиции в отставке, доктор юридических наук. Заслуженный юрист Российской Федерации. Экс-глава российского бюро Интерпола. Постоянный член Изборского клуба. Подробнее...