Книги

Китайские агенты. Разведка Поднебесной от Мао до Си

22
18
20
22
24
26
28
30

Golden Shield стоимостью 10 миллионов долларов был своего рода гигантской внутренней сетью, управляемой китайскими службами безопасности, позволяющей им блокировать одни сайты, шпионить за другими и контролировать пользователей. Его инновация заключалась в программировании фильтрации по ключевым словам в китайском киберпространстве, которая запускала слежку, автоматическую блокировку сообщений или и то, и другое. Это была система, похожая на то, что американское АНБ разработало с сетью ECHELON и ее «словарями», которые могли пробовать разговоры, в которых появляются заранее запрограммированные слова. Разница заключалась в том, что, за некоторыми исключениями, такими как исламистские сайты, посвященные насилию, блокировка веб-сайтов, блогов или чатов не была самой целью операции ECHELON.

В Китае семантический анализ тысячи запрещенных ключевых слов раскрывает озабоченность властью и фантазии Гунаньбу, в то время под руководством Мэн Цзяньчжу. Во главе списка стояли «Великие яды»: 20 % слов относились к движению Фалуньгун, 15 % — к Тибету, Тайваню и Синьцзяну. Еще 15 % были связаны с китайскими лидерами и их семьями (в том числе начальники службы безопасности Цзэн Цинхун и Ло Гань, а также такие исторические личности, как Дэн Сяопин, Мао Цзэдун и его жена Цзян Цин); 15 % связаны с политикой и коррупцией, причем слово «демократия» считается таким же подрывным, как и «диктатура», даже если это слово специально для пролетариата; 10 % касались полиции и национальной безопасности; 10 % были именами диссидентов и политических изгнанников (включая Чай Линга, лица студенческого движения на площади Тяньаньмэнь 1989 года, который провел время в качестве беженца в Париже); 15 % — слова о сексе: ночной клуб, оргия, порно-видео и так далее.

Но китайский язык таков, каков он есть, — последовательность слоговых фонем, представленных символами, которые могут вызывать различные интерпретации, — компьютерному парку Gonganbu также удалось запретить официальные тексты и комментарии о них, которые включали такие слова, как «Национальная безопасность» (Guojia Аньцюань). В конце концов, только экономические выражения смогли проскользнуть сквозь трещины.

Часто используемые и даже мифические слова, такие как Дракон-Тигр-Леопард (Лонг Ху Бао), когда соединяются вместе, становятся подозрительными — это название гонконгского эротического журнала, также известного как Playboy (само по себе запрещенное слово). Выражение «стая голубей» (гэпай) считалось скрытой атакой на коммунистическое руководство. Что еще хуже для властей, такое выражение, как «великий закон» (дафа), должно было быть постоянно подвергнуто цензуре, потому что оно относится к принципам Фалуньгун.

Без сомнения, процедура «Золотого щита» становилась все менее эффективной в отслеживании «контрреволюционных преступников». Даже если бы компьютеры действительно могли сканировать всю китайскую компьютерную систему, молодые люди в Интернете использовали тысячи общих слов, связанных с повседневной жизнью, и сленг, чтобы закодировать свои интимные разговоры, которые, естественно, уже очень образны и аллегоричны в китайских иероглифах. Вскоре Gonganbu пришлось пересмотреть свою оруэлловскую программу, чьи лингвистические, политические и психологические последствия уже мешали системе.

В 2004 году власти опубликовали драконовские правила отправки текстовых сообщений под названием «Правила самодисциплины в отношении содержания текстовых сообщений», чтобы предотвратить распространение порнографических, мошеннических или незаконных сообщений. Подобные инструкции были на видном месте в интернет-кафе. SMS сыграли значительную роль во время вспышки атипичной пневмонии в стране в прошлом году, и службы безопасности планировали заблокировать ряд слов, в том числе «Площадь Тяньаньмэнь», в преддверии годовщины студенческой резни 1989 года.

Проблема заключалась в том, что использование Интернета в КНР было исключительно массовым, учитывая, что население страны составляет более 1,3 миллиарда человек. China Mobile, крупнейший в стране поставщик услуг сотовой связи, подписал соглашение об участии в отслеживании недопустимых текстовых сообщений. Тем не менее, даже с лучшей системой перехвата в мире, в 2003 году Gonganbu и различные услуги по перехвату НОАК обработали 220 миллиардов текстовых сообщений, или 55 процентов всего трафика, что стало реальной головной болью года для аналитиков спецслужб.

НОАК усиливает кибервойну

В 2009–2012 годах эпоха Ху Цзиньтао подходила к концу, приближаясь к смене Си Цзиньпином Ху сначала на посту генерального секретаря в 2012 году, а затем на посту президента в 2013 году. В течение этих переходных лет уже расширенные разведывательные службы НОАК прошли через значительный период технологического роста, включая спутники, перехват сообщений, дроны, подводные лодки и сбор разведданных с океанографических судов. Свидетельством этого стало создание китайских баз перехвата сигналов SIGINT в Африке, а также развитие африканского присутствия в Пекине в партнерстве с китайскими производителями телефонного оборудования. Этот проект не ограничивался экономическими отношениями, вопреки тому, во что китайцы, возможно, хотели, чтобы мы верили.

Это был тезис, выдвинутый Дидье Хугенином, французским исследователем, специализирующимся на китайских информационных маневрах в Африке. В его магистерской диссертации по экономической разведке говорится: «Стоит обратить внимание на особенно высокий интерес к электромагнитному интеллекту (ELINT, SIGINT), о чем свидетельствует создание под прикрытием помощи местным службам центра перехвата и соответствующего оборудования. Это особенно имело место в Джибути, Мали, ДРК и Зимбабве».

Определенно увеличилось дублирование структур между теми, кто подчиняется фактическому генеральному штабу (НОАК2, НОАК3 и НОАК4), и теми, кто подчиняется общеполитическому департаменту (включая военную безопасность и Департамент международных связей). Летом 2007 года выбор генерала Чэнь Сяогуна для наблюдения за сектором в качестве заместителя начальника штаба не был незначительным, поскольку он был стратегом, специализирующимся на отношениях с Соединенными Штатами и имевшим опыт работы в Афганистане и Пакистане. PLA3 и PLA4, а также официальный отдел коммуникаций привлекали большое внимание, потому что, как мы знаем, западные, индийские, корейские, тайваньские и японские агентства подозревали их в причастности к серии кибератак, направленных на сайты по всему миру. И конечно же, эти службы также отвечали своими собственными операциями по противодействию вторжению. Таким образом, у разведывательных служб НОАК не было выбора, кроме как адаптироваться.

Прекрасной иллюстрацией этого расширения поля боя было назначение весной 2009 года генерала Ян Хуэя главой НОАК2. До этого он был заместителем директора PLA3, имея солидный технический опыт в области перехвата сообщений и кибервойны. Некоторые эксперты зашли так далеко, что заявили, что его назначение было частью повального поглощения военной разведки лобби стратегии кибервойны.

Как бы то ни было, столкнувшись с обострением кибервойны, несколько других держав, в первую очередь соседние азиатские страны, создали новые службы для противодействия китайской угрозе. Так было в апреле 2008 года в Индии, после того как веб-сайты и базы данных, связанные с ее министерством иностранных дел, были атакованы китайскими хакерами, выявленными в результате анализа IP-адресов индийской контрразведкой. Что еще более серьезно, компьютерные системы Совета национальной безопасности Индии, возглавляемого Маянкоте Келат Нараянан, были взломаны.

Нараянану было поручено провести аудит Национальной организации технологических исследований (NTRO), индийского эквивалента АНБ, которая тесно сотрудничала с RAW и спецслужбами индийской армии, а также с органом экономической разведки, ответственным за повышение осведомленности. Вывод, к которому пришли эти аналитики, с таким же успехом можно применить ко всем другим странам, ставшим жертвами этих атак: было жизненно важно создать противодействующие силы кибервойны, а именно скоординированную структуру взаимодействующих служб — в случае Индии это могло бы включать NTRO, Службу кибербезопасности армии и Бюро экономической разведки.

Опыт Индии вызвал обеспокоенность в двух других крупных регионах, которые также были целенаправленно нацелены на китайских кибервоинов: Северной Америке и Европе. В этот момент практически каждый человек на планете должен был почувствовать беспокойство: в 2009 году китайский хакерский аппарат снова проник в систему обмена сообщениями, в данном случае принадлежащую Google, которая привлекла внимание к деятельности разведки НОАК и её сборочным лабораториям. Действительно, если оставить в стороне коммерческий спор, который дал понять китайцам, что Google хочет свергнуть китайского интернет-провайдера Baidu и его дочерние компании, службы безопасности США были убеждены, что гражданские агентства и группы хакеров-призраков в одиночку не смогли бы проникнуть внутрь. Это привело французского специалиста к выводу: «Это была не просто коммерческая битва, а «пробный запуск» кибервойны, проводимой PLA3. Ни один аспект этой войны не ускользнул от них».

В нем также объяснялось, почему одно из этих оперативных подразделений — Бюро технической разведки Чэнду (BRT3), прикрывавшее операции против Синьцзяна, Тибета и северо-востока Индии, — было поздравлено армией за «исключительные качества его работы в области компьютеризации и сбора информации во враждебной среде и его исследования в поддержку академических структур и других министерств, которые работают над защитой государственной тайны». Между тем были и атаки в другом направлении: Цзи Гуйлинь, главный редактор нового веб-сайта министерства обороны Китая, запущенного в августе 2009 года, всего через полгода пожаловался, что Соединенные Штаты уже осуществили около 230 атак.

Но возникающая коммуникационная война была не только битвой передовых компьютерных технологий; одновременно с этим в тени стоят отдельные люди, находящие собственные пути проникновения в систему врага. Это стало очевидным в случае демонтажа китайской сети в Луизиане, что дало ФБР и другим четкое представление о новой системе управления секретными службами Китая и об интенсивном использовании Интернета для отправки зашифрованных сообщений.

Немного предыстории: в начале февраля 2008 года ФБР опубликовало выводы длительного расследования в отношении Куо Тай Шена, американца китайского происхождения из Тайваня, Кан Юйсиня, его связной женщины и гражданина Китая, а также Грегга Бергерсена, завербованного агента США, который был специалистом по продаже оружия на Тайвань в Агентстве сотрудничества в области безопасности обороны в Арлингтоне, штат Вирджиния. Некоторые из наиболее примечательных аспектов этого дела включали использование мебельного магазина в городе под названием Хума в качестве прикрытия сети и вербовку тайваньского оперативника, что становилось все более и более частым благодаря рабочему отделу Объединенного фронта — Специальной службе КПК по сплочению китайской диаспоры на благо Пекина. Новый президент Тайваня в то время Ма Инцзю поддерживал идею сближения с Пекином.

Другим необычным аспектом дела было массовое использование почтовых ящиков Bellsouth.net, Hotmail и Gmail. Благодаря им г-жа Кан смогла переписаться с «мистером Х», офицером китайской разведки, который базировался сначала в Кантоне, а затем в Гонконге. Куо, менеджер сети, также получил электронные письма с просьбой позвонить по определенным номерам, которые впоследствии раскрыли роль китайских служб, использующих Hutchicity, интернет-провайдера из Гонконга. ФБР также отметило, что во время обмена сообщениями Куо и «мистер Икс» использовали приобретенную в феврале 2007 года систему кодирования PGP Desktop Home 9.5 для Windows, но затем обсудили ее применение по телефону! Описание расследования дает столько же информации о работе ФБР, связанного с разведывательной службой Тихоокеанского командования США, сколько и о методах, которые использовали китайцы. Например, в нем говорится, что 4 июня «мистер Х» использовал FedEx, чтобы отправить Куо новый интернет-адрес для отправки секретной информации, полученной через Бергерсена и переданной через зашифрованные вложения. Эта деталь предполагает не только использование бесчисленных прослушиваний, но и перехват электронных писем и разговоров в Гонконге, несомненно, с помощью как местного отделения АНБ в консульстве США, так и британского GCHQ, которое продолжало присутствовать в своей бывшей колонии.

* * *

Службы в Пекине не оценили тот факт, что их деятельность разглашалась. Это проявилось в ярости китайских властей в ноябре 2009 года после публикации глобальной корпорацией безопасности Northrop Grumman анализа китайских методов кибервойны. Заполненный информацией, предоставленной американским разведывательным сообществом (хотя официально предоставленной частным сектором), отчет указывал пальцем на определенные специализированные подразделения генерального штаба НОАК — НОАК2, НОАК3 и НОАК4.