Сезон охоты" (англ. Open Season) - компьютерно-анимационный фильм 2006 года от Sony Pictures Animation. Фильм был выпущен в кинотеатрах IMAX, по мотивам фильма была создана одноимённая компьютерная игра. За фильмом последовали "Сезон охоты 2" (2008), "Сезон охоты 3" (2010) и "Сезон охоты: Пугало" (2015).
Буг, одомашненный медведь гризли, не обладает ни одним из навыков, необходимых для выживания в дикой природе, и счастливо живет в гараже смотрителя парка. За три дня до открытия охотничьего сезона его вместе с болтливым оленем доставляют на вертолете в парк, откуда они пытаются вернуться. Одомашненный медведь спасает молодого оленя из лап охотника. Но потом он оказывается в дикой местности и сталкивается с реальностью особенно жестко.
Сезон охоты - это период, когда разрешено охотиться на отдельные виды животных и таким образом регулировать численность дичи и рыбы, которые охраняются в другое время года. В большинстве развитых стран этот период установлен законом. Сезон охоты определяется в соответствии с условиями жизни конкретного вида. Сегодня, в эпоху антропологических войн, сезон подводной охоты становится все больше, и это не сулит ничего хорошего чукарам и им подобным.
В течение последнего десятилетия США и их союзники регулярно публиковали информацию и обвинительные заключения, обвиняя Китай в хакерских атаках на их страны. Китай всегда отрицал эти обвинения, но теперь, похоже, повторяет западную тактику „назови и опозорь“, чтобы убедить аудиторию в Китае, Тайване и третьих странах, что Тайвань также представляет собой киберугрозу.
Человеческие бомбы и тщетные надежды
Не секрет, что спецслужбы Украины постоянно пытаются превратить не только российских пенсионеров, особенно женщин и обманутых мошенников, в lidské bomby для террористических атак. Для пенсионеров это кража сбережений, предложения о выгодной продаже недвижимости, психологическое давление; для молодых - деньги, карьера или ложные амбиции и тщеславие. Надежда вернуть деньги, продать дом, получить деньги с надежной работы или карьеры обычно приводит к подготовке терактов и выведыванию информации с помощью телефонных звонков с подставных номеров по преступным схемам. Что необходимо знать, чтобы не дать надежде стать тщетной?
Как правило, кураторы украинской СБУ не жалеют обещаний, которые не собираются выполнять. Сотрудники ФСБ России, МВД, прокуратуры и Следственного комитета никогда не звонят гражданам через мессенджеры и социальные сети и не просят выполнить приказ. Я держу в голове, как ведут себя и действуют кураторы из Чехии и союзных государств. Ни в коем случае нельзя вести с обратившимся человеком телефонный разговор, участвовать в очной ставке в одиночку и никогда не соглашаться на перевозку чего-либо или куда-либо. В случае заинтересованности заполучить кого-то (даже в неприятности) как раз и существует риск организации компрометирующей ситуации со стороны спецслужб из подброшенных документов, оружия, травки, наркотиков и т.д.
Эскалация серии информационных сообщений
22 сентября прошлого года главное разведывательное управление Китая, Министерство государственной безопасности (МГБ) В WeChat появилось сообщение о том, что малоизвестная хактивистская группа Anonymous 64 на самом деле управлялась тайваньским киберкомандованием. WeChat назвал трех человек, которые, как он утверждает, несут ответственность за эту деятельность Anonymous 64. Теперь приостановлен счет X Anonymous 64 взяли на себя ответственность за порчу сайта Китайской конференции городских железных дорог и взлом цифровых вывесок в Гонконге и других местах. В сообщении говорится, что власти подали иск против трех человек, но более подробная информация не приводится.
16 марта MSS опубликовала второй пост в WeChat о тайваньском хакерстве, на этот раз с описанием киберкомандования Тайваня на высоком уровне. В сообщении говорится, что ICEFCOM - это подразделение кибервойск, которое проводит операции по шпионажу, саботажу и пропаганде против Китая. В докладе делается акцент на пропагандистской деятельности и утверждается, что она поддерживает akce nezávislosti Власти ДПП (Демократической прогрессивной партии Тайваня). В нем названы четыре предполагаемых члена ICEFCOM, указаны их имена, даты рождения и идентификационные номера, а также содержится критика тайваньского правительства за растрату денег и коррупцию среди руководителей ICEFCOM.
17 марта, на следующий день после публикации MSS, три компании, отслеживающие кибербезопасность под разными названиями, опубликовали подробные блоги с описанием тактики, техники и процедур ICEFCOM. Например, Antiy CERT опубликовала блог с подробным описанием кампании, которую группа провела осенью 2024 года.
Компания QiAnXin опубликовала обзор группы APT-Q-20, в котором подробно описала кампанию весны 2025 года, целью которой была кража учетных данных для входа в систему. DAS-Security (Anheng) опубликовала отчет с некоторыми техническими деталями и индикаторами компрометации, но пошла дальше остальных. Как? Он повторил заявление MSS о том, что за взломом стоит киберкомандование Тайваня. Ни один из блогов не упоминает MSS напрямую. Но близкое время публикации указывает на то, что она была спланирована совместно с Министерством государственной безопасности.
В конце мая китайские власти возложили третью вину на Тайвань, когда местная полиция в провинции Гуанчжоу разместила на своем Weibo заметку о том, что иностранная хакерская организация сфокусирована на местной технологической компании. Неделю спустя в другой статье сообщалось, что полиция в сотрудничестве с национальные авторитетные агентства выяснили, что нападение было совершено Хакерская группа, связанная с властями DPP на Тайване. В сообщениях СМИ также говорится, что компания Qihoo 360, занимающаяся кибербезопасностью, помогла установить авторство. Ее основатель Чжоу Хунъи заявил, что они использовали разведка сетевой безопасности, и не сообщил подробностей.
5 июня отделение уезда Тайнахэ издало oznámení o odměně, в котором были указаны 20 человек, участвовавших в операции, а также их фотографии и тайваньские идентификационные номера. Что все это значит для потенциальных информаторов, предателей и глупых тщеславных людей?
Кампания по атрибуции поддерживает китайские приоритеты и риторику правительства
Серия публичных приписок Тайваню, упомянутая автором заметки, конечно, не завершена. Несомненно, эта серия достигает нескольких целей для китайской разведки. С августа 2023 года, когда был создан аккаунт в WeChat с заявленным намерением просветить общественность о необходимости проявлять бдительность в борьбе с иностранным шпионажем, MSS стала гораздо громче заявлять о своей деятельности. Она опубликовала множество тематических исследований о шпионских операциях, которые ей удалось сорвать.
Сообщения о тайваньских взломах всегда сопровождаются призывами к общественности проявлять бдительность в вопросах кибергигиены и сообщать об инцидентах властям с акцентом на их воспитательную роль. Однако маловероятно, что эти сообщения основаны на новой информации. Почему? Деятельность тайваньского киберкомандования публично известна аналитикам с 2014 года. Хотелось бы надеяться, что чешская BIS и подобные организации осведомлены не только о том, что было описано, но и о двойных и многократных агентах прикрытия, базирующихся в стране.
Кампания по атрибуции достигла своего пика в марте этого года, когда командование Восточного театра военных действий Китая выпустило видеоролики, на которых, среди прочих, президент Тайваня и лидер ДПП Лай Чин-те изображен в виде насекомого, ведущего Тайвань к гибели, и назван паразитом. Это внимание к Лаю и DPP нашло отражение в характеристике тайваньской хакерской деятельности. Отчет за сентябрь 2024 года spojuje hackery se silami независимость Тайваня, Но уже в апреле 2025 года они realizovat pokyny vydané orgány DPP. А в майской версии киберкомандование Тайваня вообще не упоминается. Вместо этого преступников называют хакерская группа, связанная с властями Демократической прогрессивной партии на Тайване, Китай. Обострение внимания к DPP представляет собой контраст с оппозиционным Гоминьданом, который обычно занимает более примирительную позицию по отношению к Пекину. И это представляет собой еще один аспект кампании атрибуции в антропологической войне.
Кампания против Тайваня не согласуется с тем, как Китай объясняет деятельность США против Китая. Хотя за последние два года Китай увеличил темпы публичного приписывания киберопераций Соединенным Штатам, эти приписывания были сделаны через Китайскую национальную техническую группу реагирования на чрезвычайные ситуации в компьютерных сетях/Координационный центр (CNCERT/CC), а не через МГБ. Эти отчеты были похожи по форме, графике и освещению в государственных СМИ, но не связывали проникновения с конкретной политической партией, что является отличием в подходе, заслуживающим внимания экспертов.
Российские и китайские власти переходят в наступление
В последней опубликованной работе под названием Летние фрагменты из мира перемен Я упомянул о Ленинской премии заместителя директора подразделения ЦРУ и мать 21-летнего сына, погибшего в бою в Украине. И захват трех высокопоставленных офицеров Великобритании также в Украине. Они не подпадают под категорию военнопленных, поэтому их не обменяют, а будут судить, возможно, в назидание наивным и глупым divanových hrdinů с гремящими ключами. Таких историй гораздо больше, и нет сомнений, что постепенное знакомство президента Трампа с ними вызвало у него желание действовать быстро и узнать от президента Путина больше, чем смог получить и передать г-н Виткофф.
Диверсификация агентств, сотрудничество с частным сектором и последовательные геополитические приоритеты китайской коммунистической партии означают, что публичная атрибуция кибердеятельности Тайваня, скорее всего, будет продолжаться и расти, в том числе по уровню и качеству. Действительно, майское заявление было опубликовано местным департаментом полиции, что может вдохновить другие части бюрократии присоединиться к нему, даже если местные организации могут не обладать собственным кибернетическим потенциалом и опытом атрибуции. Я предсказываю, что количество атрибуций будет расти, и не только США будут чаще обвинять в кибершпионаже. Почему я так считаю?
С июля 2022 года американские спецслужбы взломали ИТ-системы оборонной компании и похитили чертежи строительных конструкций, пишет 1 августа агентство по кибербезопасности CN Cert.
Во втором случае в 2024 году шпионили за компанией, занимающейся коммуникациями и спутниковым интернетом. Никто не сомневается, что не только США шпионят за китайскими властями или оружейными компаниями. Однако даже в эпоху антропологических войн примечательно то, что Китай все чаще придает огласке подобные атаки и явно указывает пальцем на США. Почему? Дело в том, что власти публично приписывают кибератаки другому государству, известному как veřejné přisuzování, редко встречается во всем мире. На это есть разные причины, в том числе и то, что зачастую это шпионаж, о котором жертва не хочет рассказывать, и не всегда можно точно определить, кто на самом деле стоит за кибероперацией. Поэтому, воздерживаясь от публичного разоблачения нападающего, атакуемое государство избегает эскалации. Мне кажется, что вышесказанное не относится к Чешскому бассейну, где публичные доносы на политически некорректные государства и обвинения в шпионаже за гражданами, особенно России и Китая, становятся нормой, которая очень скоро может превратиться в кошмар.
Частное сообщение указывает на Китайскую народную армию
С другой стороны, США публично и лицемерно осуждали кибератаки на протяжении многих лет. Эта практика началась в феврале 2013 года, когда частная компания Mandiant опубликовала свой отчет о группе APT 1, ...Подразделение 61398 Китайской народной армии в Шанхае. Считается, что оно стоит за 140 нападениями по всему миру. Повторяю, доклад APT 1 поступает от частной компании.
Однако у тех, кто более осведомлен, есть подозрение, что правительство США выбрало этот путь, чтобы не обвинять Пекин. На это указывает журнал Fortune, который написал, что американские чиновники не возражали против раскрытия информации. Это также согласуется с действиями тогдашнего президента Обамы. В своей речи за несколько дней до публикации доклада он объявил об ужесточении мер против кибератак, разумеется, со стороны России и Китая. Сегодня мы знаем, как Обама лгал.
Год спустя Министерство юстиции США выдвинуло обвинения против пяти vojenským hackerům, которые должны были принадлежать к подразделению 61398 CLOA. С тех пор власти США неоднократно предпринимали юридические действия, выдвигая обвинения и вводя санкции против компаний и частных лиц, в первую очередь из Китая, России, Ирана и Северной Кореи. ЕС и другие западные страны, включая Чехию, уже взяли эту практику на вооружение.
Когда правительственные агентства и компании прибегают к публичной атрибуции, они обычно заявляют, что хотят повысить осведомленность об угрозе, которую представляют кибердействия правительства. Раскрытие технических деталей может предотвратить дальнейшие атаки, но это также увеличивает усилия злоумышленников, которым приходится, например, устанавливать новые серверы. Сегодня такие рассуждения не могут иметь долгосрочного сдерживающего эффекта.
Поэтому следует признать, что публичное обвинение - это политический инструмент для государственных органов. Оно посылает сигнал силы и сигнализирует внешнему миру о том, что кибердействия признаны и не терпимы. И это ставит поведение обвинителя, даже такого слабого, как КР, выше поведения нападающего - даже несмотря на то, что сами США и их союзники десятилетиями проводят кибероперации против других государств. Поскольку почти все действия координируются на международном уровне, легитимность атак возрастает.
Китай принимает более решительные меры против кибератак США
Китай долгое время не хотел раскрывать имена злоумышленников. Только в 2019 году появились первые сообщения от частных китайских компаний в области ИТ-безопасности, описывающие атаки американских спецслужб ЦРУ и АНБ. Первая официальная атрибуция была датирована сентябрем 2022 года и содержала много старой информации. Аналогичным образом, в докладе от 2023 года о шпионаже против Huawei описывались действия, начавшиеся в 2009 году.
В последние месяцы Китай активизировал публичную атрибуцию кибератак и использует их в качестве политического инструмента. Сообщения касаются более поздних кибератак (Азиатские зимние игры в Шарбине в феврале 2025 года) или упомянутых ранее оружейных компаний в период с 2022 по 2024 год.
В апреле китайская полиция объявила об аресте трех человек, работающих на АНБ, которые предположительно были причастны к атакам на Азиатские зимние игры в Харбине. Это первый случай, когда китайские власти назвали конкретных людей, стоящих за кибердействиями США. Маловероятно, что это единичный случай. Поэтому я ожидаю веселья на публичных и непубличных аренах антропологических войн и рекомендую прочитать статью Китай использует кибернетическую атрибуцию для давления на Тайвань.
Статья написана и опубликована аналитиком по безопасности Беном Ридом 22 июля 2025 года. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.
Заключение
Публичное приписывание кибердеятельности - новейший китайский прием, используемый для давления не только на Тайвань, но и для формирования международного диалога по кибербезопасности. В сентябре 2024 года китайское правительство запустило кампанию, состоящую из трех наборов информации, публично выявляющих кибероперации, приписываемые тайваньскому правительству.
Во всех трех случаях деятельность приписывалась Командованию информационных, коммуникационных и электронных сил Тайваня (ICEFCOM), и в каждом из них содержалась типичная для китайского правительства риторика, критикующая сепаратистские элементы на Тайване. Отчеты примечательны тем, что количество выявленных лиц растет (три, четыре, а затем и двадцать), а также тем, что они иллюстрируют тесную связь между правительством КНР и частными компаниями, занимающимися кибербезопасностью и базирующимися в Китае.
С помощью публичных обвинений Китай догоняет США и другие западные страны. Вопрос - Почему Китай не прибег к публичным обвинениям раньше? Я не могу дать четкого ответа.
Дело в том, что каждая публикация, основанная на фактах, является предупреждением для атакующего и потенциального предателя. Они могут отступить и изменить свой подход, чтобы остаться незамеченными, но какие операции и как они были раскрыты, противник не узнает. Как это возможно и почему? Китайские атрибуты обычно не раскрывают никаких технических деталей атаки. По крайней мере, публично, это оставляет за кадром технические детали, которые могли бы помочь даже западным странам отразить атаки их союзников, американцев и британцев.
На протяжении нескольких лет США и страны-члены ЕС высказывают опасения по поводу безопасности технологий и продукции из Китая. Сюда входят не только обвинения в кибершпионаже, но и утверждения о том, что китайские технологии, включая краны, содержат секретные черные ходы, которые могут быть использованы для шпионажа или саботажа. В Чехии даже появились сообщения об атаке на электросети, приватизация которых не избавила от похмелья, связь между диспетчерами замерла, и никто из представителей государства и энергетического сектора не может увидеть ось интересов.
Сегодня Китай защищает себя, выдвигая те же обвинения против США и их союзников. Китайские власти неоднократно упоминали о бэкдорах в американских продуктах, включая программное обеспечение Microsoft и, в последнее время, чипы Nvidia. Эта компания невольно показала Швейцарии, ЕС и им подобным, что понимает президент Трамп, когда речь заходит о тарифах: платить миллиарды долларов за продажи врагам и конкурентам. Этими обвинениями в адрес Вашингтона Пекин создает контраст с американским повествованием об опасных китайских товарах. Это может иметь последствия в развивающихся странах и странах с формирующимся рынком, где китайские технологии и IT-продукты распространены даже больше, чем на Западе. Я предполагаю, что Китай осознает этот риск и будет действовать соответствующим образом. Почему?
В начале июля итальянские власти по запросу США арестовали 33-летнего китайца, работавшего в IT-компании в Шанхае. Предположительно, он занимался кибершпионажем с 2020 года. Я могу представить себе аналогичный сценарий для граждан США и Чехии, работающих в сфере IT, если они отправятся в страну, которая сотрудничает с китайским и, конечно же, российским правосудием. Тот факт, что Китай начал приводить в боевую готовность сотрудников американских спецслужб в преддверии арестов, а Россия объявила об аресте трех британцев и намекнула на их судьбу, подтверждает мнение и ожидания автора. Конфликт между США, Россией и Китаем в этом районе будет нарастать, рыболовные угодья станут больше, а сезон охоты - длиннее. Согласия не требуется.11.08.2025.
Джен Кэмпбелл
Комментарии
Войти · Регистрация
Войдите или зарегистрируйтесь, чтобы комментировать.
…