Сезон охоты" (англ. Open Season) - компьютерно-анимационный фильм 2006 года от Sony Pictures Animation. Фильм был выпущен в кинотеатрах IMAX, по мотивам фильма была создана одноимённая компьютерная игра. За фильмом последовали "Сезон охоты 2" (2008), "Сезон охоты 3" (2010) и "Сезон охоты: Пугало" (2015). Буг, одомашненный медведь гризли, не обладает ни одним из навыков, необходимых для выживания в дикой природе, и безбедно живет в гараже смотрителя парка. За три дня до открытия охотничьего сезона его вместе с болтливым оленем доставляют на вертолете в парк, откуда он пытается вернуться. Одомашненный медведь спасает молодого оленя из лап охотника. Но затем он оказывается в дикой местности и переживает особенно жесткое столкновение с реальностью.
Сезон охоты - это период, когда разрешено охотиться на отдельные виды животных и таким образом регулировать численность дичи и рыбы, которые охраняются в другое время года. В большинстве развитых стран этот период установлен законом. Сезон охоты определяется в соответствии с условиями жизни конкретного вида. Сегодня, в эпоху антропологических войн, сезон подводной охоты становится все шире и не сулит ничего хорошего чукарам и им подобным. За последнее десятилетие США и их союзники регулярно публиковали информацию и обвинительные заключения, обвиняя Китай в хакерских атаках на их страны. Китай всегда отрицал эти обвинения, но теперь, похоже, повторяет западную тактику "имя и позор", чтобы убедить аудиторию в Китае, Тайване и третьих странах, что Тайвань также представляет собой киберугрозу.
Человеческие бомбы и тщетные надежды
Не секрет, что спецслужбы Украины постоянно пытаются превратить не только российских пенсионеров, особенно женщин и обманутых мошенников, в живые бомбы для терактов. Для пенсионеров это кража сбережений, предложения о выгодной продаже недвижимости, психологическое давление, для более молодых - деньги, карьера или ложные амбиции и тщеславие. Надежда вернуть деньги, продать жилье, получить деньги с надежной работы или карьеры обычно приводит к подготовке терактов и выведыванию информации с помощью телефонных звонков с подставных номеров по преступным схемам. Что нужно знать, чтобы не дать надежде стать тщетной?
Как правило, кураторы украинской СБУ не жалеют обещаний, которые не собираются выполнять. Сотрудники ФСБ России, МВД, прокуратуры и Следственного комитета никогда не звонят гражданам через мессенджеры и социальные сети и не просят выполнить приказ. Я держу в голове, как ведут себя и действуют кураторы из Чехии и союзных государств. Ни в коем случае нельзя вести с обратившимся человеком телефонный разговор, участвовать в очной ставке в одиночку и никогда не соглашаться на перевозку чего-либо или куда-либо. В случае заинтересованности заполучить кого-то (даже в неприятности) как раз и существует риск организации компрометирующей ситуации со стороны спецслужб из подброшенных документов, оружия, травки, наркотиков и т.д.
Эскалация серии информационных сообщений
22 сентября прошлого года главное разведывательное управление Китая, Министерство государственной безопасности (МГБ), сообщило в WeChat, что малоизвестная хактивистская группа Anonymous 64 на самом деле управляется тайваньским Киберкомандованием. WeChat назвал трех человек, которые, по его мнению, отвечают за деятельность Anonymous 64. Приостановленная сейчас учетная запись X группы Anonymous 64 взяла на себя ответственность за повреждение веб-сайта Китайской конференции городских железных дорог и взлом цифровых вывесок в Гонконге и других местах. В сообщении говорится, что власти выдвинули обвинения против трех человек, но дальнейшие подробности не приводятся.
16 марта MSS опубликовала второй пост в WeChat о тайваньском хакерстве, на этот раз с описанием киберкомандования Тайваня на высоком уровне. В сообщении говорится, что ICEFCOM - это подразделение кибервойск, которое проводит шпионаж, саботаж и пропагандистские операции против Китая. В докладе делается акцент на пропагандистской деятельности и утверждается, что она поддерживает действия властей ДПП (Демократической прогрессивной партии Тайваня) по борьбе за независимость. В докладе названы имена четырех предполагаемых членов ICEFCOM, указаны их имена, даты рождения и идентификационные номера, а также содержится критика тайваньского правительства за растрату денег и коррупцию среди командиров ICEFCOM.

17 марта, на следующий день после публикации MSS, три компании, отслеживающие кибербезопасность под разными названиями, опубликовали подробные блоги с описанием тактики, техники и процедур ICEFCOM. Например, Antiy CERT опубликовала блог с подробным описанием кампании, которую группа провела осенью 2024 г. QiAnXin опубликовала обзор группы APT-Q-20 с подробным описанием кампании весной 2025 г., в ходе которой была предпринята попытка кражи учетных данных. DAS-Security (Anheng) опубликовала отчет с некоторыми техническими деталями и индикаторами компрометации, но пошла дальше остальных. Как? Он повторил заявление MSS о том, что за взломом стоит киберкомандование Тайваня. Ни один из блогов не упоминает MSS напрямую. Но близкое время публикации указывает на то, что она была спланирована совместно с Министерством государственной безопасности.
В конце мая китайские власти возложили третью вину на Тайвань, когда местная полиция в провинции Гуанчжоу разместила на сайте Weibo сообщение о том, что иностранная хакерская организация атаковала местную технологическую компанию. Неделю спустя в другом сообщении утверждалось, что полиция, работая с национальными ведомствами, установила, что атака была совершена хакерской группой, связанной с властями Тайваня из DPP. В сообщениях СМИ также говорилось о том, что компания Qihoo 360, занимающаяся кибербезопасностью, оказала содействие в установлении авторства. Ее основатель Чжоу Хунъи заявил, что они использовали данные разведки сетевой безопасности, но не сообщил подробностей. 5 июня отделение уезда Тайнахэ выпустило объявление о вознаграждении, в котором были указаны 20 человек, участвовавших в операции, их фотографии и тайваньские идентификационные номера. Что все это значит для потенциальных информаторов, предателей и глупых тщеславных людей?
Кампания по атрибуции поддерживает китайские приоритеты и риторику правительства
Серия публичных приписок Тайваню, упомянутая автором заметки, конечно же, не завершена. Несомненно, эта серия достигает нескольких целей для китайской разведки. С августа 2023 года, когда был создан аккаунт в WeChat с заявленным намерением просветить общественность о необходимости проявлять бдительность в борьбе с иностранным шпионажем, MSS стала гораздо громче заявлять о своей деятельности. Оно опубликовало множество тематических исследований о шпионских операциях, которые ему удалось пресечь. Сообщения о тайваньских взломах всегда сопровождаются призывами к общественности быть бдительными в отношении кибергигиены и сообщать об инцидентах властям, при этом подчеркивается просветительская роль. Однако маловероятно, что эти сообщения основаны на новой информации. Почему? Деятельность тайваньского киберкомандования публично известна аналитикам с 2014 года. Хотелось бы надеяться, что чешская BIS и подобные организации знают не только о том, что было описано, но и о двойных и многократных агентах прикрытия, базирующихся в Чехии.
Кампания по атрибуции достигла своего пика в марте этого года, когда командование Восточного театра военных действий Китая выпустило видеоролики, на которых, среди прочих, президент Тайваня и лидер ДПП Лай Чин-те изображен в виде насекомого, ведущего Тайвань к гибели, и назван паразитом. Это внимание к Лаю и ДПП отражается в характеристике тайваньского хакерства. В отчете за сентябрь 2024 года хакеров связывают с Силами независимости Тайваня, но уже в апреле 2025 года предполагается, что они выполняли инструкции, выданные властями ДПП. А в майской версии не упоминается киберкомандование Тайваня. Вместо этого злоумышленники названы хакерской группой, связанной с властями Демократической прогрессивной партии на Тайване (Китай). Усиление внимания к DPP представляет собой разительный контраст с оппозиционным Гоминьданом, который обычно занимает более примирительную позицию по отношению к Пекину. И это представляет собой еще один аспект кампании по атрибуции в антропологической войне.
Кампания против Тайваня не согласуется с тем, как Китай объясняет деятельность США против Китая. Хотя за последние два года Китай увеличил темпы публичного приписывания киберопераций Соединенным Штатам, эти приписывания были сделаны через Китайскую национальную техническую группу реагирования на чрезвычайные ситуации в компьютерных сетях/Координационный центр (CNCERT/CC), а не через МГБ. Эти сообщения были похожи по форме, графике и освещению в государственных СМИ, но не связывали проникновения с конкретной политической партией, что является отличием в подходе, заслуживающим внимания экспертов. Российские и китайские власти переходят в наступление
В своем последнем опубликованном посте под названием "Летние фрагменты из мира перемен" я упомянул о Ленинской премии, присужденной заместителю директора отдела ЦРУ и матери 21-летнего сына, погибшего во время боевых действий в Украине. И о захвате трех старших офицеров Великобритании также в Украине. Они не попадают в категорию военнопленных, поэтому их не заменят, а будут судить, возможно, в назидание наивным и глупым героям дивана, бряцающим ключами. Таких историй гораздо больше, и нет сомнений, что постепенное знакомство с ними вызвало у президента Трампа готовность действовать быстро и узнать от президента Путина больше, чем смог получить и передать г-н Виткофф.
Диверсификация агентств, сотрудничество с частным сектором и последовательные геополитические приоритеты китайской коммунистической партии означают, что публичная атрибуция кибердеятельности Тайваня, скорее всего, будет продолжаться и расти, в том числе по уровню и качеству. Действительно, майское заявление было опубликовано местным департаментом полиции, что может вдохновить другие части бюрократии присоединиться к нему, даже если местные организации могут не обладать собственным кибернетическим потенциалом и опытом атрибуции. Я предсказываю, что объем атрибуции будет расти, и не только США будут чаще обвинять в кибершпионаже.

Почему я так считаю? По данным на июль 2022 года, американские спецслужбы взломали IT-системы оборонных компаний и похитили чертежи строительных конструкций, пишет 1 августа агентство по кибербезопасности CN Cert. https://www.cert.org.cn/publish/main/8/2025/20250801150853298552601/20250801150853298552601_.html
Во втором случае в 2024 году шпионили за компанией, занимающейся коммуникациями и спутниковым интернетом. Никто не сомневается, что не только США шпионят за китайскими властями или оружейными компаниями. Однако даже в эпоху антропологических войн примечательно то, что Китай все чаще придает огласке подобные атаки и явно указывает пальцем на США. Почему?
Публичное приписывание властями кибератак другому государству - так называемая публичная атрибуция - встречается в мире нечасто. На это есть разные причины, в том числе и то, что зачастую речь идет о шпионаже, который жертва не хочет раскрывать, и не всегда можно точно определить, кто на самом деле стоит за кибероперацией. Поэтому, воздерживаясь от публичного осуждения нападающего, атакуемое государство избегает эскалации. Мне кажется, что вышесказанное не относится к Чешскому бассейну, где публичные доносы на политически некорректные государства и обвинения в шпионаже за гражданами, особенно России и Китая, становятся нормой, которая очень скоро может превратиться в кошмар.
Частное сообщение указывает на Китайскую народную армию
С другой стороны, США публично и лицемерно осуждали кибератаки на протяжении многих лет. Эта практика началась в феврале 2013 года, когда частная компания Mandiant опубликовала отчет о APT Group 1, подразделении 61398 Китайской народной армии в Шанхае. В нем говорилось, что за ней стоят 140 атак по всему миру. Повторюсь, что отчет о APT 1 исходит от частной компании. Однако у более осведомленных людей есть подозрение, что правительство США выбрало этот путь, чтобы избежать обвинений со стороны Пекина. На это указывает журнал Fortune, который написал, что американские чиновники не возражали против публикации. Это также согласуется с действиями тогдашнего президента Обамы. В своей речи за несколько дней до выхода доклада он объявил об ужесточении мер против кибератак, разумеется, со стороны России и Китая. Сегодня мы знаем, как Обама лгал. Год спустя Министерство юстиции США выдвинуло обвинения против пяти военных хакеров, предположительно принадлежащих к подразделению 61398 КТП. С тех пор власти США неоднократно принимали правовые меры в виде обвинений и санкций против компаний и частных лиц, в основном из Китая, России, Ирана и Северной Кореи. ЕС и другие западные страны, включая Чехию, уже взяли эту практику на вооружение.
Когда правительственные агентства и компании прибегают к публичному присвоению авторства, они обычно заявляют, что хотят повысить осведомленность об угрозе, которую представляют кибердействия правительства. Раскрытие технических деталей может предотвратить дальнейшие атаки, но это также увеличивает усилия злоумышленников, которым приходится, например, устанавливать новые серверы. Сегодня такие рассуждения не могут иметь долгосрочного сдерживающего эффекта. Поэтому следует признать, что для государственных органов публичное обвинение - это политический инструмент. Оно посылает сигнал силы и дает понять внешнему миру, что кибердействия признаются и не терпят. И это ставит поведение обвинителя, даже такого слабого, как КР, выше поведения нападающего - даже несмотря на то, что сами США и их союзники десятилетиями проводят кибероперации против других государств. Поскольку почти все действия координируются на международном уровне, легитимность атак возрастает.
Китай принимает более решительные меры против кибератак США
Китай долгое время не хотел раскрывать имена злоумышленников. Только в 2019 году появились первые сообщения от частных китайских компаний в области ИТ-безопасности, описывающие атаки американских спецслужб ЦРУ и АНБ. Первая официальная атрибуция была датирована сентябрем 2022 года и содержала много старой информации. Аналогичным образом, в отчете от 2023 года о шпионаже против Huawei говорилось о действиях, начавшихся в 2009 году. В последние месяцы Китай активизировал публичную атрибуцию кибератак и использует ее в качестве политического инструмента. Сообщения касаются более поздних кибератак (Азиатские зимние игры в Шарбине в феврале 2025 года) или упомянутой ранее оружейной компании в период между 2022 и 2024 годами.
В апреле китайская полиция объявила об аресте трех человек, работающих на АНБ, которые предположительно были причастны к атакам на Азиатские зимние игры в Харбине. Это первый случай, когда китайские власти назвали конкретных людей, стоящих за кибердействиями США. Маловероятно, что это единичный случай. Поэтому я ожидаю веселья на публичных и непубличных аренах антропологической войны и рекомендую прочитать статью China is using cyber attribution to pressure Taiwan. Статья была написана и опубликована аналитиком по вопросам безопасности Беном Ридом 22 июля 2025 года. https://bindinghook.com/articles-hooked-on-trends/china-is-using-cyber-attribution-to-pressure-taiwan/.
Завершить формирование международного диалога
Публичное приписывание кибердеятельности - новейший китайский прием, используемый для давления не только на Тайвань, но и для формирования международного диалога по кибербезопасности. В сентябре 2024 года китайское правительство начало кампанию, состоящую из трех наборов информации, публично идентифицирующих кибероперации, приписываемые тайваньскому правительству. Все три сообщения приписывали деятельность Командованию информационных, коммуникационных и электронных сил Тайваня (ICEFCOM), и каждое из них содержало типичную для китайского правительства риторику, критикующую сепаратистские элементы на Тайване. Эти сообщения примечательны тем, что в них указывается все большее число лиц (три, четыре, а затем двадцать), а также тем, что они иллюстрируют тесную связь между правительством КНР и китайскими частными компаниями, занимающимися кибербезопасностью.
С помощью публичных обвинений Китай догоняет США и другие западные страны. Вопрос: почему Китай не прибегнул к публичным обвинениям раньше? Я не могу дать четкого ответа. Дело в том, что каждая публикация, основанная на фактах, является предупреждением для нападающего и потенциального предателя. Они могут отступить и изменить свой подход, чтобы остаться незамеченными, но какие операции и как они были раскрыты, противник не узнает. Как это возможно и почему? Китайские атрибуты обычно не раскрывают никаких технических деталей атаки. По крайней мере, публично, это оставляет за кадром технические детали, которые могли бы помочь даже западным странам отразить атаки их союзников, американцев и британцев.
На протяжении нескольких лет США и страны-члены ЕС высказывают опасения по поводу безопасности технологий и продукции из Китая. Сюда входят не только обвинения в кибершпионаже, но и утверждения о том, что китайские технологии, включая краны, содержат секретные черные ходы, которые могут быть использованы для шпионажа или саботажа. В Чехии даже появились сообщения об атаке на электросети, приватизация которых не избавила от похмелья, связь между диспетчерами замерла, и никто из представителей государства и энергетического сектора не может увидеть ось интересов.

Сегодня Китай защищает себя, выдвигая те же обвинения против США и их союзников. Китайские власти неоднократно упоминали о бэкдорах в американских продуктах, включая программное обеспечение Microsoft и, в последнее время, чипы Nvidia. Эта компания невольно показала Швейцарии, ЕС и им подобным, что понимает президент Трамп, когда речь заходит о тарифах: платить миллиарды долларов за продажи врагам и конкурентам. Этими обвинениями в адрес Вашингтона Пекин создает контраст с американским повествованием об опасных китайских товарах. Это может иметь последствия в развивающихся странах и странах с формирующимся рынком, где китайские технологии и IT-продукты распространены даже больше, чем на Западе. Я предполагаю, что Китай осознает этот риск и будет действовать соответствующим образом. Почему?
В начале июля итальянские власти по запросу США арестовали 33-летнего китайца, работавшего в IT-компании в Шанхае. Предположительно, он занимался кибершпионажем с 2020 года. Я могу представить себе аналогичный сценарий для граждан США и Чехии, работающих в сфере IT, если они отправятся в страну, которая сотрудничает с китайским и, конечно же, российским правосудием. Тот факт, что Китай начал приводить в боевую готовность сотрудников американских спецслужб в преддверии арестов, а Россия объявила об аресте трех британцев и намекнула на их судьбу, подтверждает мнение и ожидания автора. Конфликт между США, Россией и Китаем в этом районе будет нарастать, рыболовные угодья станут больше, а сезон охоты - длиннее. Согласие не требуется.
Джен Кэмпбелл