Китай вводит монополию на кибероружие

Киберразведка и кибервоенные Китая теперь уйдут в отрыв от США

Сергей Карелов
3 min readJul 15, 2021
IMAGE: 卡晨 // UNSPLASH

Кибершпионаж и кибертерроризм в ближайшее десятилетие будет главным проявлением расширения кибервойн между США, Китаем и, возможно, Россией.

Локальных кибервойн будет много, и они будут чрезвычайно разнообразны. Но в основе всех их будет гонка в превосходстве своего кибероружия над противником.

В отличие от «гонки брони и снарядов» обычных войн, в кибервойнах — это гонка противников, один из которых пытается обнаружить и исправить свои уязвимости (бреши в кибербезопасности), а другой стремится обнаружить и использовать эти уязвимости первого.

Успех в такой гонке, как в перестрелках американских вестернов, — у тех, кто стреляет быстрее. Однако кардинальное отличие в том, что одна из сторон может не знать, что другая уже стреляет.

Т.о. знание об обнаружении новых уязвимостей становится дороже золота. А способность скрыть это знание от противника — дороже платины.

Разведка и военные используют эти знания в своих целях с незапамятных времен. Как только «государственные хакеры» находят какие-либо новые уязвимости в ПО, они, не ставя в известность об этом производителей ПО, начинают использовать их в своих целях.

Особую ценность здесь имеют «уязвимости нулевого дня» — программные уязвимости, для которых не было опубликовано никаких изменений или исправлений, — и потому их эксплойты (программы, использующие конкретные уязвимости) полезны в кибероперациях. При этом средняя продолжительность жизни «уязвимостей нулевого дня» около 5–7 лет. А время для разработки полностью работающего эксплойта — всего 3–4 недели. Ну и понятно, что разведка и правохранительные органы здесь гуляют по буфету по полной.

Однако, в США в 2017 при Обаме под давлением правозащитников и общественности был принят «регламент для сокрытия уязвимостей в ПО для разведки и кибервойн». Он описывает, как должен осуществляться отбор уязвимостей для дальнейшего использования в интересах правоохранительных и силовых ведомств. Им, конечно же, не запрещается продолжать гулять по буфету. Но их обязали ежегодно представлять общественности отчеты об использовании уязвимостей, включая несекретные резюме кейсов.

Ну а теперь, собственно, ударная новость.

Компартия Китая смотрела — смотрела на всю эту демократию и решила:

✔️ знание новых уязвимостей — самое ценное кибероружие;

✔️ и потому государство должно обладать монополией на него.

В Китае просто и четко: сказано — сделано. Администрация киберпространства Китая разработала новые правила (закон) по раскрытию уязвимостей, которые вступят в силу с 1 сентября.

Согласно этому закону:

✔️ Как только кто-либо обнаружит любую новую уязвимость, он обязан в течение 48 часов сообщить об этом со всеми известными техническими подробностями Администрации киберпространства Китая.

✔️ Исследователям безопасности не разрешается публиковать сведения о новых уязвимостях.

✔️ Запрещается продажа информации об «уязвимостях нулевого дня».

✔️ Исследователям также запрещен обмен данными с зарубежными организациями (за исключением производителя ПО).

Короче говоря: любой специалист в Китае должен сообщить о найденной уязвимости правительству, а власти сами решат, как и когда ее исправить (или пока не исправлять).

Т.о. пока правительство США заигрывает с общественностью, пытаясь и прозрачность соблюсти, и контроль над уязвимостями сохранить, КПК решила вопрос радикально, объявив государство монопольным регулятором всей информации о новых уязвимостях.

Подробней читайте здесь.

N.B. Аналогичные правила скоро введут и другие страны.

В Китае же они вступят в силу в тот же день 1 сентября, когда там начнется ИИ-национализация, которая должна стать важнейшим элементом «Великой стратегии Китая по смене американского миропорядка».

________________________

Ваши шансы увидеть мои новые посты быстро уменьшатся до нуля, если вы не лайкаете, не комментируете и не делитесь в соцсетях.

--

--

Сергей Карелов
Сергей Карелов

Written by Сергей Карелов

Малоизвестное интересное на стыке науки, технологий, бизнеса и общества - содержательные рассказы, анализ и аннотации

No responses yet