Китайские университеты, компании и военные учреждения на протяжении десятилетий объединяла одна цель: кража секретов у западных стран. Это способствовало развитию китайской экономики и армии, но наносило ущерб другим странам. Например, США из-за этого ежегодно теряют триллионы долларов.
В мае 2014 года американское министерство юстиции предъявило обвинения пяти китайским военным хакерам из подразделения 61398, которые занимались кражей промышленных разработок.
Но военные хакеры ― это только часть системы. Организации по всему Китаю осуществляют роль «центров трансфера технологий»: они обрабатывают украденные данные и используют чужие готовые технологии. Официальные китайские хакерские программы упрощают кражу технологий. Это обширная система, включающая правительственных чиновников, военных, учёных и бизнесменов со всего Китая.
Западные СМИ часто сообщают об очередных китайских кибератаках и краже технологий, но эти сообщения не отражают реальный масштаб хакерских атак и промышленного шпионажа со стороны Китая.
На подготовку данной статьи ушло два года. В ней приводятся высказывания экспертов в сфере безопасности и разведки, и раскрывается китайская система кражи иностранных технологий, которая способствовала экономическому росту Китая и развитию его вооружённых сил.
«Открыто сообщается только о части взломов. В 2014 году многие случаи утечки информации были связаны с предприятиями розничной торговли, когда были выкрадены личные данные клиентов», ― говорит Кэси Флеминг (Casey Fleming), председатель и генеральный директор BLACKOPS Partners Corporation.
У Флеминга уникальная работа. Его фирма отслеживает хакеров и шпионов, ворующих информацию у крупнейших американских компаний. По его словам, «сотни компаний не сообщают об утечке информации, потому что это нанесёт ущерб их репутации, или, что ещё хуже, не замечают, что у них крадут разработки».
Лишь за последний год его компания зафиксировала 10-кратное увеличение активности шпионов и хакеров, крадущих информацию у компаний. По прогнозам Флеминга, ситуация будет только ухудшаться: «По нашим оценкам, американские компании и экономика США ежегодно теряют пять триллионов долларов или 30% своего ВВП, если учесть полную стоимость украденных инноваций».
Многочисленные источникиСистема кражи технологий охватывает почти все сферы китайского общества, говорит Джош Вандер Вин (Josh Vander Veen), директор Incident Response at SpearTip, фирмы, специализирующейся по кибер-контрразведке.
Вандер Вин ― бывший спецагент военной контрразведки США. Он несколько десятилетий занимался расследованием иностранных разведывательных операций.
«Рука китайского правительства чувствуется во многих сфера индустрии, ― говорит он, — китайские власти для кражи технологий используют центры трансфера, кибератаки и научные программы в американских университетах».
Создание обширной системы для кражи и обработки иностранной интеллектуальной собственности потребовало больших расходов, но конечный результат окупает все затраты. Очень часто, когда китайские товары, созданные на основе украденных технологий или дизайна, экспортируют в США, они стоят примерно в два раза дешевле, чем оригинальный американский продукт.
«Они тратят на кражу секретов много времени и привлекают много людей, ― говорит Вандер Вин, ― но это составляет всего лишь незначительную часть затрат и времени, которые требуются для разработок».
Любая организация, в которой есть ячейка китайской компартии, «может проводить разведывательные или военные операции», добавляет Ричард Фишер (Richard Fisher), старший сотрудник Международного стратегического центра.
Иностранцы неправильно понимают термин «государственная компания в Китае». По сути, почти все китайские компании имеют прикреплённых к ним партийных чиновников, говорит клиент BLACKOPS Partners Corporation, который ведёт бизнес в Китае: «Любая компания, в которой работает больше 50 человек, имеет контактное лицо по связям с правительством — это закон».
Китайский и советский подходСлучаи кражи технологий привлекают большое внимание общества. Однако мало кто знает, что происходит с информацией после того, как её выкрали.
Чтобы понять, как работает эта система, нужно немного углубиться в историю. Этот феномен возник в эпоху «холодной войны» и отношений между Советским Союзом и Китаем.
Инсайдер, знакомый с китайской системой обратного проектирования, рассказал «Великой Эпохе», как она развивалась. Сама идея была позаимствована у Советского Союза, но китайские власти радикально изменили её, чтобы приспособить её к нуждам технологически отстающего Китая.
Если советский шпион украл какую-нибудь технологию американцев, например камеру для разведслужб, её передавали в исследовательские лаборатории, где советские инженеры пробовали сделать похожую.
Если упомянутая выше гипотетическая камера попала бы в руки китайского шпиона, он точно так же, как и советский, отвёз бы её в исследовательский центр. Но китайские инженеры, в отличие от советских, не пытались бы сразу воспроизвести её. Они бы нашли первые модели этой камеры и попробовали изготовить их, потом купили бы образцы следующих поколений и направили бы студентов за рубеж для обучения и практики в соответствующей отрасли промышленности.
Таким образом они получали базовые знания и технологии. Поэтому, когда они начинали воссоздавать иностранное устройство при помощи обратного проектирования, они сразу замечали, какие улучшения и изменения были произведены по сравнению с предыдущими аналогами.
По словам инсайдера, китайский подход оказался значительно эффективнее и рентабельнее, чем советский.
Центры трансфера технологийКитайская система обратной инженерии в наше время имеет большие масштабы, чем во времена «холодной войны». Изначально имевшая сугубо военное назначение, она сейчас проникла во все сферы.
Сами по себе украденные промышленные секреты не приносят пользы, пока они не использованы путём обратной инженерии. Этой работой занимается обширная сеть «центров трансфера технологий».
«Ни в одной стране нет ничего подобного, ― говорится в книге „Промышленный шпионаж Китая“ (2013 г.) Уильяма Ханнаса, Джеймса Малвенонан и Анны Пуглиси (William C. Hannas, James Mulvenon, Anna B. Puglisi). — Это огромная система, в ней задействовано больше людей, чем в китайских научных центрах по разработке собственных технологий. Мы говорим об обширной системе, которая отслеживает иностранные технологии, пытается достать их любой ценой и использовать для производства оружия и конкурентоспособных товаров».
Согласно авторам книги, в Китае в настоящее время действуют 202 подобных центра.
В частности к ним относятся государственная администрация по связям с иностранными экспертами, отдел по науке и технологиям при офисе по связям с зарубежными китайцами и центр трансфера технологий при Восточно-китайском научном и технологическом университете.
Эти организации не скрывают, чем они занимаются. Они выполняют несколько задач: обработка украденных данных, создание совместных исследовательских проектов с зарубежными учёными, создание программ для китайских студентов, которые учатся за рубежом.
Экономический рост Китая был построен на этой системе «минимального инвестирования в науку путём поглощения зарубежных достижений. А мир тем временем молча наблюдал и ничего не делал», говорится в книге.
Авторы отмечают, что китайские власти не смогли бы осуществить экономическое преобразование «без дешёвого и неограниченного доступа к технологиям других стран».
Такой же вывод сделан в докладе 2010 года Агентства по предотвращению угроз национальной безопасности США. В нём говорится, что модернизация китайской армии «сильно зависит от инвестиций в китайскую науку и технологическую инфраструктуру и от получения новейшего оружия из-за рубежа».
В докладе говорится, что китайская система кражи технологий уникальна тем, что она даёт свободу действий «исследовательским институтам, корпорациям и другим организациям, которые разрабатывают собственные схемы по сбору информации, исходя из своих нужд».
Алчные военныеОсобая роль в краже технологий отводится Национальной Освободительной Армии Китая (НОАК). Китайская армия должна погашать часть своих затрат, поэтому на протяжении десятилетий она искала внешние источники доходов, которые сделали высокопоставленных военных самыми влиятельными людьми в Китае.
Согласно книге «Экономические дилеммы Китая в 90-е годы», НОАК для своих исследовательских программ использует внешние источники доходов: «Из государственного бюджета покрывается только 70% расходов. НОАК должна погашать остальное сама и искать дополнительные фонды для своей модернизации».
В Китае различие между государственными и частными компаниями, военными и гражданскими лицами очень размыто. Многие генералы НОАК занимают высокие посты в государственных компаниях, а также органах компартии.
При Си Цзиньпине «беспрецедентное число старших кадров из цзюньгун хантянь (военно-промышленный и космический комплекс) было переведено в партийные органы или региональные администрации», говорится в докладе Jamestown Foundation от 25 сентября 2014 года.
Бывший глава компартии Цзян Цзэминь реформировал эту систему в конце 90-х, когда крупные компании практически полностью контролировались военными. Однако реформа Цзяна состояла лишь в передаче контроля от военных директорам компаний.
«Они сели, как в «Крёстном отце», и обсудили, кто за что будет отвечать«,― говорит Уильям Триплетт (William Triplett), бывший старший советник комитета по международным отношениям при сената США.
Так называемая реформа передала систему из рук военных в руки государства. Однако высокопоставленные военные офицеры и партийные чиновники компартии сохранили в компаниях большие доли. Параллельно они смогли продолжать строить военную карьеру.
Китайские военные поддерживают «около 2000-3000 подставных компаний в США. Главная цель существования этих фирм ― красть американские технологии», заявила в 2005 году Лайза Бронсон (Lisa Bronson), помощник заместителя министра обороны по вопросам технологической безопасности (
на тот момент — прим. ред.).
Бывший заместитель контрразведки ФБР позднее сообщил, что китайские власти руководят 3200 подставными компаниями в США, которые занимаются кражей, говорится в докладе 2010 года Агентства по предотвращению угроз национальной безопасности США.
Государственное руководствоГосударство поощряет индивидуальную инициативу в краже промышленных секретов, и осуществляет стратегическое руководство. «Программа 863» была запущена бывшим китайским лидером Дэн Сяопином в марте 1986 года.
Первоначально она была направлена на семь отраслей: биотехнологии, космос, информационные технологии, лазерные технологии, новые материалы и энергетика. В 1992 году программу обновили: в неё включили телекоммуникации, а в 1996 году — морские технологии.
Существуют также программа Torch, предназначенная для создания высокотехнологичных коммерческих предприятий, «Программа 973» для научных исследований, «Программа 211» по «реформированию» университетов и многочисленные программы, направленные на возвращение домой китайских учёных, которые получили образование за рубежом, указывают авторы книги «Промышленный шпионаж Китая».
«Каждая из этих программ подчёркивает важность зарубежного сотрудничества для заполнения технологических пробелов», ― отмечают авторы. Китайские власти стремятся вернуть обученных за границей китайцев, чтобы они помогали развивать технологии в Китае или работали на Китай за границей, передавая информацию, полученную во время работы в западных компаниях.
«Проект 863» имеет библиотеку из 38 миллионов статей из открытых источников и около 80 баз данных. В них «свыше четырёх терабайтов информации», по крупицам собранной из американских, японских, русских и британских публикаций и военных докладов.
Таинственная организацияКитайский режим руководит и промышленным шпионажем. Некоторые источники говорят о существовании секретной организации в китайских вооружённых силах.
Могущественная организация, занимающаяся экономическим шпионажем, ― это Исследовательский институт № 61 под руководством третьего отделения генерального штаба, рассказал на условиях анонимности инсайдер, который раньше был китайским шпионом.
Во властных структурах Китая ключевое значение имеют связи. Ван Цзяньсинь (Wang Jianxin), руководящий Институтом № 61, — очень влиятельная фигура. Ван ― сын Ван Цзюня (Wang Jun), который возглавлял разведку во времена правления Мао Цзэдуна. У Ван Цзюня было три сына, все они занимают высокие посты.
Один сын Вань Цзюня предположительно является руководителем подразделения, которое охраняет лидеров Китая в Чжуннаньхай. Племянник Ван Цзэня, Ван Лэйлэй (Wang Leilei) ― генеральный директор одной из крупнейших финансовых компаний в Китае.
«Эта семья контролирует всю систему коммуникации», ― заявил источник, отметив, что они имеют влиятельные связи в китайской армии.
Ван Цзяньсинь руководит хакерами при генеральном штабе. Цифра 61, с которой начинаются названия многих китайских хакерских групп, ― это индекс Исследовательского института № 61.
Названия многих известных военных хакерских подразделений начинаются с цифры 61, в том числе 11 групп при третьем отделе генерального штаба, говорится в отчёте аналитического центра Project 2049 Institute. Пять хакеров, которые были привлечены к суду в США в 2014 году, принадлежали к «Подразделению 61398».
Заявления этого инсайдера невозможно независимо проверить. Дальнейшие расспросы об этой загадочной организации ни к чему не привели. Инсайдер попросил не раскрывать его имени, иначе «не пройдёт и недели, как его найдут мёртвым». Другой инсайдер, высокопоставленный аналитик разведки, прекратил телефонный разговор сразу после упоминания Института № 61.
Клиент BLACKOPS при упоминании этой организации также заявил, что опасается за свою безопасность, но ему известно о её существовании. Он сказал, что Исследовательский институт № 61 расположен в Хайдянь, на северо-западе Пекина: «Поскольку они правительственные чиновники, их дома расположены в районе Чаоян». Он заявил, что Институт № 61 является одной из самых могущественных организаций в Китае.
По словам Триплетта, силовые структуры китайских властей отделены от организационных структур. Другие словами, военные отделения обладают намного большей властью, чем гражданские, которые формально находятся над ними.
Он добавил, что в 80-е и 90-е годы самым влиятельным органом в китайской армии было второе отделение при генеральном штабе, которое отвечало за разведку. С ростом информационных технологий и смещением фокуса в сторону кибершпионажа влияние перешло от второго к третьему отделению, которое руководит военными хакерами.
Последняя стадия коммунизмаТо, что китайские власти используют кражу технологий для поддержания экономики ― это признак, что Китай достиг последней стадии любого коммунистического режима ― стадии, когда идеология перестаёт иметь значение, считает Эдвард Лютвак (Edward Luttwak), старший сотрудник Центра стратегических и международных исследований.
По словам Лютвака, главный признак этой последней стадии — когда «сверхпрагматизм» заменяет идеологию. Люди перестают верить во «всеобщее братство» и начинают думать, как продвинуться вперёд любой ценой.
Лютвак приводит аналогию: если вы предложите идейному человеку мороженое, он может отказаться. Прагматичный человек примет его. А «сверхпрагматичный» возьмёт мороженое, даже если ему его не предлагали.
Китайская компартия зародилась как идеологическая партия, говорит он. «Главная проблема в том, что когда идеологи перестают верить в свою идеологию, они не становятся обычными прагматиками. Они становятся сверхпрагматиками».
«Любая диктатура ― это царство лжи, ― говорит Лютвак, — а лица, которые находятся у власти, становятся сверхпрагматиками. На этой стадии они берут всё, что им хочется взять».