Какие меры принимают США против китайского кибершпионажа?

Картина нарушений кибербезопасности, которую рисовали мировые СМИ до разоблачений Сноудена, выглядела простой и упорядоченной. Были китайские хакеры, с энтузиазмом тащившие в Поднебесную всё, до чего могли дотянуться. Была российская молодёжь, учинявшая кибератаку на Эстонию в отместку за «Бронзового солдата». Был интернациональный преступный мир. И были киберджедаи первого мира, которые если вирусы и писали, то только специализированные Stuxnet и только в благородных целях. Потом был Сноуден, и мир перевернулся: оказалось, что и джентльмены обожают читать чужие письма…

Писать в «Компьютерре» о том, что «трёхбуквенные агентства» замечены абсолютно во всём том, в чём обвинялись хакеры Поднебесной, абсолютно излишне. Чтобы убедиться в этом, достаточно пролистать в обратном хронологическом порядке новостные рубрики за последний год… И теперь именно США воспринимаются как главная угроза безопасности цифрового мира. Но есть маленькая деталь: китайские хакеры никуда не делись, они дисциплинированно ходят на службу и деловито выполняют своё дело…

Свежее свидетельство этого можно найти на сайте Министерства юстиции США: заокеанская Фемида предъявила обвинение пяти офицерам Народно-освободительной армии Китая (НОАК) в промышленном шпионаже. Осуществлялся он, как и подобает информационной эпохе, не путём интригующего привлечения колоритной агентуры вроде прославленной исполнительницы восточных танцев Маты Хари и стукача-уголовника Сиднея Рейли, а куда более рутинным — зато, несомненно, более действенным — взломом компьютеров…

720p-ChineseCyberSpy

В числе пострадавших называются гиганты индустриальной эпохи, включая U.S. Steel и Westinghouse. И на выборе «жертв» надо остановиться подробнее: он очень важен и поучителен, очень много может рассказать о характере промышленного развития современной КНР, что чрезвычайно важно в связи с тесными связями, установившимися у Поднебесной с нашей страной. Как говорится, дружить дружи, а топор за пазухой держи…

Так вот, обилие вокруг каждого из нас высокотехнологическх гаджетов, произведённых в Китае, создаёт несколько искажённое впечатление о его индустрии — ушедшей, мол, несопоставимо далеко вперёд от нашей промышленности советских времён. Но это не так. В Китай благодаря изобилию дешёвого ручного труда и минимуму регулирования бизнеса были просто перенесены многие поточные производства постиндустриальной эпохи.

А что такое поточное — в отечественной терминологии середины прошлого века звавшееся и валовым — производство? Это производство деталей по массовым технологическим процессам и несложные сборочные операции. И не имеет значения, будет ли это деталью сотканная на высокопроизводительном ткацком станке ткань, из которой лазер вырезает закройку одежды, или произведённая на кремниевом фабе микросхема, которую распаивают на плате. Важно то, что непосредственно на месте исполняются довольно простые операции.

Ну а представлений о лежащих за всем этим технологических процессах и их теоретических основах там или нет совсем, или они имеются на уровне инструкций по эксплуатации. И до какой-то поры этого было достаточно, чтобы производить потребительскую продукцию для рынка всего мира, а после кризиса 2008 года — и своего собственного; чтобы обеспечивать экономический рост и существенный, видимый невооружённым глазом подъем жизненного уровня населения. Но — именно до какой-то поры!

Скажем, знакомые предприниматели давно делают пресс-формы в Китае. Быстро и дешево (в разы дешевле, чем на соседних заводах с их гигантскими накладными расходами): кидаешь автокадовский файл, и через неделю — максимум десять дней — улыбающийся курьер вручает тебе заказ и после обмера его измерительным инструментом принимает оплату… Все отлично — но пока дело идёт о пресс-формах для пластмассы.

А вот с попыткой заказать литые корпуса для очень ответственных механизмов, применяемых в энергетике, возникают проблемы… Да, быстро. Да, дешево. Но — есть проблемы с качеством, причём заметные даже при наружном осмотре. А значит, нужен тотальный входной контроль, выполняемый очень и очень недешёвым интроскопическим оборудованием. Нужны дополнительные анализы качества металла. И всё равно нет гарантий того, что металл будет стабильно работать в условиях высокого давления и не менее высоких температур. А любая поломка чревата ущербом, для обозначения которого не хватает цифр в бухгалтерском калькуляторе…

Дело в том, что этапы накопления нужных для качественного металлургического производства знаний КНР пропустила. Не было там Амосова и Чернова, не было инженеров, варивших сталь для балтийских и черноморских дредноутов, не было металлургов тридцатых, невиданными темпами создававших тяжёлую индустрию (за подробностями последнего отошлём к мемуарам В. С. Емельянова «О науке и жизни»). И посему в этой по-прежнему предельно важной отрасли нет ни собственных знаний, ни собственных навыков.

В результате знакомым машиностроителям пришлось заказать корпуса в Европе, в дорогой Германии. На отечественном-то заводе, производившем их традиционно, кончились кадры: старые инженеры и рабочие ушли, а молодёжь не пришла в своё время им на смену — предпочтя, видимо, популярные в 90-е профессии путан и рэкетиров… Что будут делать с проблемой у нас — не знаю, а вот КНР пытается спешно получить необходимые знания путём промшпионажа.

Дело-то традиционное, и именно в металлургии. И немцы времён грюндерства таскали рецепты стали в Шеффилде, и — по легенде — на заводах Круппа пойманных шпионов кидали в печи… Ну а теперь китайцы нацелились на секреты американских производителей спецстали и сильноточного оборудования. Причём в масштабах, создающих уже проблемы для самих американцев…

До поры до времени факты цифровых краж принято было скрывать: ну кто ж захочет признать перед лицом инвесторов, что у тебя стянули «драгоценности короны». (Любят демократичные янки аристократический жаргон, что ещё Марк Твен отмечал…) Это ж акции могут упасть — и менеджерское вознаграждение уменьшится… Лучше деликатно промолчать, воспользоваться «золотым парашютом», передав проблемы следующему поколению руководителей. Но теперь ситуация начала меняться — и это, видимо, позиция правительства!

Во всяком случае об этом говорит обвинение, предъявленное хакеру по прозвищу UglyGorilla; согласно данным Федерального бюро расследований, это Ван Донг (Wang Dong), офицер Третьего отделения Генерального штаба НОАК, за деятельностью которого любознательные малдеры и скалли следили несколько лет. То есть власти США перестали, подобно страусу, прятать голову в песок, страшась обострить отношения с державой с крупнейшим в мире внешнеторговым оборотом, и попытались показать клюв и когти (что там у ихнего орла?)…

Но самого важного американский Минюст не сделал. В обвинительном заключении говорится о государственных предприятиях КНР, которые были «бенефициарами», получателями краденой информации. Но вот по имени эти госпредприятия не называются… Что оставляет простор для размышлений. То ли американцы страшатся открыть против них судебное преследование, применить санкции, чреватые эффектом бумеранга для своей же экономики, — то ли, как опытный игрок, приберегают старшие карты и козыри для следующих распасовок…

В любом случае можно констатировать одно: кибербезопасность предприятий, причём унаследованных от индустриальной эпохи, превратилась ныне в важнейший вопрос национальной безопасности и национальной экономики в целом. И рутинные производственные рецепты и процедуры должны охраняться не хуже, чем секреты генеральных штабов: никакие вложения в кибербезопасность не могут считаться чрезмерными!

Что будем искать? Например,ChatGPT

Мы в социальных сетях