Пока Америка пишет ТЗ, Китай уже эксплуатирует баги.
Американские власти всё чаще говорят о необходимости наращивания наступательных кибервозможностей, особенно на фоне усиления Китая. Однако возникает вопрос, готова ли сама система закупок и кадров США к этому вызову, учитывая растущую зависимость от внешних поставщиков и нехватку внутреннего таланта .
Эксперты предупреждают, что Китай уже превратил рынок нулевых уязвимостей в Восточной Азии в собственный ресурс. С 2016 года Пекин активно скупает или иным способом получает эксклюзивные инструменты взлома, чтобы использовать их в военных и разведывательных целях и одновременно мешать США делать то же самое. В отличие от американского подхода, ориентированного на крупные контракты, доверие и осторожность, китайская модель гибкая, децентрализованная и готова к риску.
Авторы доклада подчёркивают, что разработка эксплойтов становится всё сложнее и дороже . Надёжные уязвимости требуют месяцев работы, а число специалистов, способных создавать такие инструменты, по всему миру измеряется сотнями. США сильно зависят от международного сообщества исследователей , в то время как Китай опирается на собственную, масштабную систему подготовки, где университеты, конкурсы и компании работают в единой связке.
Американские закупки часто проходят через крупные оборонные подрядчики, но именно малые компании и индивидуальные разработчики создают большую часть самых ценных инструментов. Тем не менее, бюрократические барьеры, отсутствие юридической поддержки и сложности с допусками отпугивают многих. Кроме того, усиление киберзащиты со стороны американских IT-гигантов, таких как Google и Apple, делает работу ещё сложнее, одновременно ограничивая саму возможность использования эксплойтов.
Китай, напротив, активно интегрировал свои технологические компании в государственные киберпрограммы. Уязвимости, найденные в ходе китайских конкурсов или работы исследователей, часто сразу передаются государству. Вместо того чтобы стремиться к максимальной скрытности, как это делают США, Китай делает ставку на скорость и массовость , не боясь повторного использования уязвимостей и их раскрытия. Благодаря этому уязвимость может использоваться сразу несколькими группами, а её жизненный цикл значительно продлевается.
Авторы доклада призывают США к реформам. Они предлагают создать акселераторы для уязвимостей, увеличить финансирование хакерских клубов и соревнований, упростить процессы закупок и усилить защиту исследователей. Также предлагается создать государственный центр для прямой работы с поставщиками эксплойтов и привлекать иностранных специалистов, не отдавая при этом приоритеты авторитарным методам.
Если США хотят сохранить преимущество в киберпространстве, им придётся серьёзно переосмыслить подход к наступательной кибермощи. Без этого, по мнению авторов, страна рискует уступить Китаю ключевые позиции в цифровой борьбе .
https://t.me/SecLabNews/16671
Киберхолодная война: Как Китай переигрывает США в цифровой гонке
1. В чём суть конфликта?
Китай и США ведут «войну нулевых дней» (Zero-Day) — борьбу за контроль над критическими уязвимостями в ПО, которые позволяют:
Взламывать правительственные и военные системы.
Красть данные (промышленный шпионаж, технологии).
Дестабилизировать инфраструктуру противника (энергетика, транспорт, финансы).
Но подходы radically разные:

2. Почему Китай выигрывает?
Государственно-частная интеграция:
Huawei, Tencent, Alibaba работают на разведку.
Университеты готовят хакеров с детства (соревнования типа Tianfu Cup).
Скупка уязвимостей:
Китай платит больше за Zero-Day, чем США.
Давление на исследователей: «Продашь нам — или сядешь».
Тактика «затопления»:
Одна уязвимость → мгновенная атака через все каналы (военные, хактвисты, криминал).
США не успевают закрывать дыры.
Пример: В 2023 году Китай использовал уязвимость в Microsoft Exchange для взлома 30 тыс. серверов США (включая Пентагон).
3. Слабые места США
Зависимость от IT-гигантов:
Google/Apple сами закрывают дыры → меньше эксплойтов для ЦРУ/АНБ.
Бюрократия:
Чтобы купить Zero-Day, нужно 10+ подписей (в Китае — звонок в МГБ).
Утечка мозгов:
Лучшие хакеры уходят в крипту или работают на Китай.
Итог: США отстают на 3–5 лет.
4. Что предлагают эксперты?
Кибер-акселераторы:
Финподдержка стартапов, которые ищут уязвимости.
Хакерские школы:
Аналог китайских «лагерей киберподготовки».
Упрощение закупок:
Прямые контракты с исследователями (минуя корпорации).
Иммиграция талантов:
Визы для хакеров из Восточной Европы/Азии.
Проблема: США не могут отказаться от демократических процедур → Китай будет доминировать.
5. Последствия для России
Китай — союзник?
Пока да: обмен технологиями, совместные киберучения.
Но в долгосрочной перспективе Пекин опаснее Вашингтона (может «слить» РФ ради сделки с США).
Что делать?
Свой Zero-Day рынок: Покупать уязвимости у восточноевропейских хакеров.
Киберсуверенитет: Отказ от Windows/iOS в госсекторе.
Союз с Ираном/КНДР: Обмен кибероружием против Запада.
Вывод
Китай уже выиграл кибергонку — США остаётся только защищаться.
Россия должна срочно усиливать кибервойска, иначе станет жертвой (как Украина в 2022-м).
Будущее войн — не танки, а отключение электросетей и банковских систем.
Совет: Следить за Tianfu Cup — там рождается оружие завтрашнего дня.
Оценил 1 человек
2 кармы