Опасения по поводу слежки со стороны США побудили лидера Китая Си Цзиньпина возвысить Министерство государственной безопасности (МГБ) КНР и сделать его центром своих киберамбиций, — пишет The New York Times (28.09.2025).

«В 2023 году американские власти были встревожены, обнаружив, что контролируемые государством китайские хакеры проникли в критически важную инфраструктуру США, запустив вредоносный код, способный вывести из строя электросети, системы связи и водоснабжения. Угроза была настолько серьёзной, что директор ЦРУ Уильям Дж. Бернс тайно отправился в Пекин, чтобы поговорить со своим китайским коллегой.

Он предупредил министра государственной безопасности Китая, что Пекину грозят «серьёзные последствия» в случае распространения вредоносного ПО».

Однако, после той встречи вмешательство Китая только усилилось.

МГБ стало движущей силой самых сложных киберопераций Китая

В недавних разоблачениях спецслужбы США раскрыли ещё одно масштабное, многолетнее вторжение хакеров, известных как «Соляной тайфун». В результате атаки, возможно, были украдены данные практически каждого американца, а жертвами стали десятки других стран. Некоторые страны, пострадавшие от «Соляного тайфуна», предупредили в необычном заявлении, что украденные данные могут предоставить китайским разведслужбам возможность «выявлять и отслеживать коммуникации и перемещения своих жертв по всему миру». В то же время официальный Китай категорически отвергает обвинения в своей причастности к деятельности группировки «Соляной тайфун».

Однако, по словам экспертов, эта атака продемонстрировала, как МГБ КНР превратилось в грозное агентство кибершпионажа, способное проводить дерзкие операции, оставаясь незамеченным в течение многих лет.

На протяжении десятилетий Китай использовал наёмных хакеров для взлома компьютерных сетей и систем. Эти агенты иногда совмещали шпионаж с кражей коммерческих данных или действовали небрежно, выдавая своё присутствие. Однако в недавней операции «Соляной тайфун» злоумышленники, связанные с МГБ, обнаружили уязвимости в системах, проникли в сети, похитили данные, перемещались между скомпрометированными системами и стирали следы своего присутствия.

Для Вашингтона последствия растущего потенциала Китая очевидны: в будущем конфликте Китай может поставить под угрозу американские коммуникации, электроэнергетику и инфраструктуру.

По словам Найджела Инкстера, старшего советника по кибербезопасности и Китаю в Международном институте стратегических исследований в Лондоне, крупнейшие хакерские кампании Китая были «стратегическими операциями», направленными на запугивание и сдерживание конкурентов.

«Если им удастся остаться незамеченными в этих сетях, это потенциально даст им значительное преимущество в случае кризиса», — сказал Инкстер, бывший директор по операциям и разведке британской Секретной разведывательной службы МИ-6. «Если их присутствие будет — как это уже произошло — обнаружено, оно всё равно будет оказывать весьма значительный сдерживающий эффект».

Достижения Китая в кибербезопасности являются результатом десятилетий инвестиций в попытки сравняться, а в конечном итоге и составить конкуренцию Агентству национальной безопасности США и Центру правительственной связи Великобритании (GCHQ).

Руководство Китая основало МГБ в 1983 году, главным образом, для отслеживания диссидентов и предполагаемых противников режима Коммунистической партии. Министерство занималось интернет-шпионажем, но долгое время находилось в тени китайских военных, которые проводили масштабные операции по кибершпионажу.

Придя к власти в качестве высшего лидера Китая в 2012 году, Си Цзиньпин быстро принялся за реформирование МГБ. Он был обеспокоен угрозой слежки США для безопасности Китая и в своей речи в 2013 году указал на разоблачения Эдварда Дж. Сноудена, бывшего сотрудника американской разведки.

Си Цзиньпин очистил министерство от высокопоставленных чиновников, обвинённых в коррупции и нелояльности. Он ограничил хакерскую деятельность китайских военных, сделав министерство главным агентством страны по кибершпионажу. Он поставил национальную безопасность во главу угла своей повестки дня, приняв новые законы и создав новую комиссию.

«В это же время требования к разведывательной деятельности, предъявляемые к аппарату безопасности, начинают возрастать, поскольку Си Цзиньпин хотел больше заниматься деятельностью за рубежом и дома», — сказал Мэтью Бразил, старший аналитик по вопросам китайских разведслужб.

По словам экспертов, примерно с 2015 года МГБ приняло меры по усилению централизованного контроля над своими разрозненными провинциальными отделениями. Нынешний министр Чэнь Исинь потребовал от местных органов государственной безопасности безотлагательно выполнять распоряжения Пекина. Как он заявил в ходе недавней инспекции на северо-востоке страны, сотрудники органов безопасности должны быть одновременно «красными и экспертами» — абсолютно преданными партии и одновременно разбирающимися в технологиях.

«По сути, все это означает, что МГБ теперь находится на вершине системы, в которой оно может передвигать свои фигуры по всей шахматной доске», — сказал Эдвард Шварк, исследователь из Оксфордского университета, который пишет диссертацию о государственной безопасности Китая.

Архитектор кибервласти Китая

МГБ действует преимущественно в тени, его сотрудники редко появляются на публике или упоминаются поимённо. Исключение составил У Шичжун, высокопоставленный сотрудник Бюро 13, подразделения «технической разведки» МГБ.

Он был необычайно заметен, появляясь на встречах и конференциях в рамках своей другой должности – директора Китайского центра оценки безопасности информационных технологий. Официально центр проверяет цифровое программное и аппаратное обеспечение на наличие уязвимостей перед его использованием в Китае. Неофициально, по словам иностранных чиновников и экспертов, центр находится под контролем МГБ и обеспечивает прямой доступ к информации об уязвимостях и хакерских навыках.

В 2013 году У Шичжун указал на два урока для Китая: разоблачения Сноуденом американской слежки и использование Соединёнными Штатами вируса для саботажа ядерных объектов Ирана. «В основе кибернападения и киберобороны лежит техническое мастерство», — сказал он, подчеркнув необходимость контролировать технологии и использовать их уязвимости. Он добавил, что Китаю следует создать «национальный аппарат кибернападения и киберобороны».

В последующие годы коммерческий технологический сектор Китая процветал, и сотрудники МГБ научились привлекать к работе местные компании и подрядчиков, выявляя и эксплуатируя уязвимости и уязвимости компьютерных систем. Агентство национальной безопасности США также накапливало информацию об уязвимостях программного обеспечения для собственного использования. Но у Китая есть и дополнительное преимущество: он может использовать собственные технологические компании для передачи информации государству.

«MГБ успешно расширила кадровый потенциал и увеличила количество опытных хакеров, с которыми они могли сотрудничать», — сказала Дакота Кэри, исследователь, изучающий усилия Китая по развитию хакерских возможностей в SentinelOne. «Это даёт им значительный потенциал для создания инструментов для атак».

Правительство Китая также ввело правила, требующие, чтобы о любых вновь обнаруженных уязвимостях программного обеспечения сообщалось в первую очередь в базу данных, которой, по словам аналитиков, управляет МГБ, что обеспечивает сотрудникам служб безопасности ранний доступ.

Другие правила предусматривают выплаты технологическим компаниям за выполнение ежемесячных квот по выявлению уязвимостей в компьютерных системах и отправке информации в базу данных, контролируемую органами государственной безопасности.

«Это престижно и хорошо для репутации компании», — сказала Мэй Дановски, соучредитель Natto Thoughts, компании, консультирующей клиентов по вопросам киберугроз. «Эти бизнесмены не чувствуют, что делают что-то неправильно. Они чувствуют, что делают что-то полезное для своей страны».

ИсточникЗавтра
Елена Ларина
Ларина Елена Сергеевна (1964 г.р.) – предприниматель, аналитик, преподаватель. Постоянный член Изборского клуба. Родилась, училась и работаю в г. Москве. Получила высшее экономическое и юридическое образование, соответственно в Российском экономическом университете им. Г.В.Плеханова и Институте международного права и экономики им. А.С.Грибоедова. Генеральный директор компании «Персоналинвест» и соучредитель компании «Хайрест». Подробнее...