December 24, 2025

Шпионы Китая: Наступательная шпионская деятельность Пекина - Найджел Уэст

Введение: Китай как «Разведывательное государство»

Книга Найджела Уэста «Шпионы Китая» представляет собой всесторонний анализ многогранной разведывательной кампании, развернутой Пекином против западных стран. Центральный тезис книги заключается в том, что Китай представляет собой парадигму «разведывательного государства», в которой, по словам бывшего сотрудника британской Секретной разведывательной службы (SIS) Найджела Инкстера, «границы между государственными, партийными, коммерческими и частными структурами целенаправленно размываются для достижения целей по сбору информации». Эта реальность побудила директора ФБР Кристофера Рэя охарактеризовать эту деятельность как «величайшую долгосрочную угрозу для информации и интеллектуальной собственности нашей нации и для нашей экономической жизнеспособности». Его коллега, генеральный директор MI5 Кен МакКаллум, вторит этой оценке, подчеркивая, что «самый кардинальный вызов, с которым мы сталкиваемся, исходит от Коммунистической партии Китая», которая «скрытно оказывает давление по всему земному шару». В книге Уэста подробно рассматриваются методы этой кампании, направленной на хищение интеллектуальной собственности, оказание политического влияния и систематическое проникновение в западные институты.

1. Операция «HONEY BADGER»: Катастрофическое проникновение в американскую разведку

Контрразведка является краеугольным камнем национальной безопасности, а успешное проникновение противника в спецслужбы может иметь разрушительные последствия, подрывая способность государства защищать свои интересы и проводить операции за рубежом. Расследование под кодовым названием «HONEY BADGER» стало ярким примером такого провала, вскрыв масштаб и глубину проникновения китайских спецслужб в самое сердце американской разведки.

Контекст расследования

В 2010 году Центральное разведывательное управление (ЦРУ) столкнулось с катастрофическими потерями — до восемнадцати его источников в Китае были скомпрометированы и ликвидированы. В ответ была создана совместная оперативная группа ЦРУ и ФБР под кодовым названием «HONEY BADGER». Эта операция была призвана выявить причины провала и по своей сути была сопоставима с расследованием «AM/LACE», которое в 1980-х годах было направлено на поиск советских «кротов». Однако задача «HONEY BADGER» была неизмеримо сложнее. В отличие от хорошо изученного КГБ, китайское Министерство государственной безопасности (МГБ) оставалось непрозрачной структурой, редко страдающей от перебежчиков, что лишало американскую контрразведку ценных инсайдерских данных.

Анализ методов МГБ

Расследование вскрыло два ключевых тактических столпа в подходе МГБ. Во-первых, китайская разведка продемонстрировала готовность к долгосрочным инвестициям в человеческие активы, как в случае со студентом Гленном Шрайвером, которого МГБ годами готовило к внедрению в ЦРУ. Этот «энтризм» — классический метод внедрения агента в целевую организацию на раннем этапе его карьеры с расчетом на долгосрочное продвижение — ранее не считался характерным для МГБ.

Во-вторых, аналитики отмечают контраст между так называемым «методом дробовика» МГБ (массовая вербовка большого числа потенциальных целей) и «снайперским» подходом западных спецслужб, которые тщательно выбирают и разрабатывают единичные цели. Этот «метод дробовика», хотя и сопряжен с риском компрометации вербовщиков, отражает стратегический расчет Пекина, рассматривающего свой человеческий ресурс как практически неисчерпаемый, что позволяет ему идти на риски, неприемлемые для западных спецслужб.

Ключевые дела и фигуранты

В рамках операции «HONEY BADGER» и связанных с ней расследований был выявлен ряд агентов МГБ, внедренных в американские государственные структуры. Почти во всех случаях основной мотивацией были финансовые проблемы.

  • Джерри Чун Шинг Ли: Бывший офицер ЦРУ, проработавший в агентстве 14 лет и уволившийся в 2007 году. В 2010 году он был завербован МГБ и получил сотни долларов. В 2012 году во время обыска в его гостиничном номере ФБР обнаружило две записные книжки, содержавшие секретные данные: настоящие имена и телефоны агентов ЦРУ, места встреч и расположения секретных объектов. В 2018 году он был арестован и приговорен к 19 годам тюремного заключения.
  • Кевин Мэллори: Бывший сотрудник ЦРУ и РУМО, имевший долг в размере 230 000 долларов. Он был завербован через социальную сеть LinkedIn агентом МГБ, выдававшим себя за сотрудника шанхайского аналитического центра. Улики, включая переписку с куратором, были найдены на его смартфоне Samsung. Приговорен к 20 годам заключения.
  • Рон Роквелл Хансен: Бывший офицер Разведывательного управления Министерства обороны (РУМО) с долгом более 200 000 долларов. Он был арестован при попытке вылететь в Шанхай с секретными документами. В своем признании Хансен раскрыл схему отмывания денег МГБ через систему расчетов по кредитным картам Visa, что позволяло переводить средства агентам под видом законных транзакций. Приговорен к 10 годам тюрьмы.
  • Кэндис Мэри Клэйборн: Сотрудница Госдепартамента, которая, по ее словам, испытывала финансовые трудности. МГБ использовало ее сына для оказания давления, что привело к ее сотрудничеству. Она была осуждена за продажу внутренних документов китайским контактам.
  • Александр Юк Чинг Ма (и его брат Дэвид): Этот случай демонстрирует долгосрочный характер проникновения. Дэвид Ма работал в ЦРУ с 1961 по 1983 год, а его младший брат Александр — с 1983 по 1989 год. Их шпионская деятельность в пользу МГБ началась в 2001 году. После ухода из ЦРУ Александр Ма устроился переводчиком в полевой офис ФБР в Гонолулу. Их совместная работа предоставила Китаю ретроспективный доступ к операциям и источникам ЦРУ за огромный период времени.

Стратегические выводы

Совокупный опыт этих агентов, особенно Ли и братьев Ма, которые в общей сложности проработали в Дальневосточном отделе ЦРУ 42 года, позволил МГБ получить беспрецедентный доступ к информации о методах работы, кадровом составе и агентурной сети ЦРУ в Китае. Эта компрометация дала МГБ не просто список имен, а глубокое институциональное понимание методов вербовки, циклов подготовки, оперативной тактики и внутренней культуры Дальневосточного отдела, что позволило им предвидеть и нейтрализовывать будущие операции США. Эта серия провалов стала для американской разведки катастрофой, которая на долгие годы подорвала ее способность проводить операции в Китае. Однако, как показывает книга, проникновение в спецслужбы — это лишь один из многих фронтов в глобальной разведывательной кампании Пекина.

2. Политическое влияние и транснациональные репрессии

Китайская стратегия национальной безопасности выходит далеко за рамки традиционного шпионажа. Ключевым элементом внешней политики Пекина является оказание скрытого влияния на политические процессы в западных странах и установление контроля над китайской диаспорой за рубежом. Эти операции направлены на формирование лояльного политического ландшафта и подавление любого инакомыслия.

Влияние на политиков (Elite Capture)

Пекин активно работает над установлением контроля над представителями политической элиты в западных странах, используя для этого агентов влияния и финансовые рычаги.

  • Кристина Фэнг и Эрик Сволвелл: В США Кристина Фэнг (также известная как Фэнг Фэнг), связанная с китайским консульством в Сан-Франциско, активно внедрялась в политические круги Калифорнии. Она занималась сбором средств и установлением контактов с начинающими политиками, включая конгрессмена Эрика Сволвелла, члена Специального комитета Палаты представителей по разведке. ФБР предупредило Сволвелла о деятельности Фэнг, после чего она внезапно покинула страну в 2015 году.
  • Кристин Ли и Барри Гарднер: В Великобритании юрист Кристин Ли была публично названа службой контрразведки MI5 «агентом влияния», действующим от имени Отдела Единого фронта ЦК КПК. В течение шести лет она пожертвовала £584,177 на финансирование офиса члена парламента от Лейбористской партии Барри Гарднера, а также устроила своего сына на должность его помощника. Этот случай заставил британские власти выпустить беспрецедентное предупреждение для всех парламентариев.

Глобальная сеть «полицейских участков»

Для контроля над диаспорой и диссидентами Китай создал по всему миру сеть неофициальных «полицейских участков». По данным правозащитной организации Safeguard Defenders, было выявлено более 100 таких объектов в крупных городах, включая Нью-Йорк, Дублин и Лондон. Эти участки, часто замаскированные под общественные центры, имеют двойное назначение:

1.     Сбор информации о диссидентах, активистах и критиках режима.

2.     Проведение «операций по убеждению» для принудительного возвращения граждан, разыскиваемых китайскими властями.

Операция «FOX HUNT»

Глобальная кампания по принудительному возвращению «беглецов», известная как «FOX HUNT», является официальным воплощением политики транснациональных репрессий. С 2014 года в рамках этой операции, по официальным данным, в Китай было возвращено около 10 000 человек. Доклад Safeguard Defenders выделяет три основные тактики, используемые для достижения этой цели, часто в обход правовых процедур принимающих стран:

1.     Давление на семьи: Угрозы и шантаж в отношении родственников, оставшихся в Китае.

2.     Прямое запугивание: Отправка агентов за границу для прямого давления и преследования цели на территории другой страны.

3.     Государственно санкционированные похищения: Использование «нерегулярных методов», включая похищения и обманные схемы.

Агрессивные операции по влиянию и транснациональным репрессиям опираются на точное целеуказание, которое все чаще обеспечивается за счет массивов персональных данных, похищенных в ходе кибершпионских кампаний промышленного масштаба.

3. Кибервойны: Народно-освободительная армия и Подразделение 61398

Киберпространство стало для Китая ключевым полем битвы в его стремлении к глобальному доминированию. Народно-освободительная армия Китая (НОАК) ведет систематические и беспрецедентные по масштабу операции по хищению коммерческих, военных и персональных данных для достижения стратегических экономических и оборонных целей.

Идентификация Подразделения 61398 (APT1)

В 2013 году частная американская компания по кибербезопасности Mandiant опубликовала знаковый отчет APT1: Exposing One of China’s Cyber Espionage Units. В нем была идентифицирована одна из самых активных групп государственных хакеров, известная как Advanced Persistent Threat 1 (APT1), которая оказалась ничем иным, как Подразделением 61398 НОАК.

  • Местоположение и инфраструктура: Аналитики Mandiant отследили деятельность группы до 12-этажного здания в районе Пудун в Шанхае, подключенного к оптоволоконным сетям «национальной обороны». Наличие вокруг него сопутствующей военной инфраструктуры (клиники, гостевые дома) подтверждает его статус как объекта НОАК.
  • Масштаб и методы: Modus operandi APT1 свидетельствует о государственном спонсорстве. Группа использовала целевой фишинг, устанавливала вредоносное ПО и разворачивала инфраструктуру из тысяч серверов управления (C2). В отличие от обычных киберпреступников, APT1 сохраняла доступ к скомпрометированным сетям в среднем 356 дней, что указывает на стратегическую цель сбора разведданных, а не на получение сиюминутной выгоды.

Цели и украденные данные

Цели атак APT1 были сосредоточены в ключевых отраслях: информационные технологии, аэрокосмическая промышленность, государственное управление, научные исследования и разработки. Основной интерес представляла интеллектуальная собственность: чертежи, производственные процессы и результаты исследований, которые можно было использовать для ускорения китайской промышленной модернизации.

Крупнейшие кибератаки

Китайским государственным хакерам приписывается ряд крупнейших кибератак в истории.

  • Взлом Equifax: В 2017 году была совершена атака на кредитное бюро Equifax, в ходе которой были скомпрометированы данные о 10 миллионах американских водительских удостоверений. Эта атака являлась элементом целенаправленной кампании по созданию массивов персональных данных (Big Data), предназначенных для идентификации и вербовки будущих целей.
  • GhostNet: Эта шпионская сеть, обнаруженная в 2009 году, изначально была нацелена на системы тибетских беженцев и Далай-ламы. Однако расследование показало, что GhostNet также скомпрометировала компьютеры в посольствах и министерствах иностранных дел 103 стран, что позволяло хакерам удаленно активировать микрофоны и веб-камеры на зараженных устройствах.

Официальная реакция США

В ответ на эту деятельность в мае 2014 года Министерство юстиции США выдвинуло официальные обвинения против пяти офицеров Подразделения 61398: Ван Дуна, Сунь Кайляна, Вэнь Синюя, Хуан Чжэньюя и Гу Чуньхуэя. Это был первый случай, когда государство публично обвинило сотрудников вооруженных сил другой страны в кибершпионаже. Кибершпионаж НОАК является неотъемлемой частью комплексной стратегии по приобретению технологий, которая также включает в себя использование легальных и полулегальных каналов, таких как международные академические программы.

4. Программа «Тысяча талантов»: Шпионаж под прикрытием науки

Программа «Тысяча талантов», запущенная правительством Китая в 2008 году, официально позиционируется как инициатива по привлечению ведущих мировых ученых. Однако, как предупреждает ФБР, на практике эта программа стала эффективным инструментом для незаконной передачи западных технологий, интеллектуальной собственности и результатов передовых исследований.

Цели и методы программы

Программа нацелена на ученых, инженеров и предпринимателей, работающих за рубежом, в первую очередь этнических китайцев. Контракты часто содержат обязательства, которые идут вразрез с нормами западной этики:

  • Подчиняться китайским законам.
  • Передавать результаты своих исследований и новые технологии в первую очередь Китаю.
  • Активно вербовать других экспертов.

Предупреждения ФБР

Федеральное бюро расследований неоднократно предупреждало американские университеты и компании о рисках, связанных с «Тысячей талантов». Программа стимулирует экономический шпионаж и кражу интеллектуальной собственности. Ключевая проблема заключается в том, что участники зачастую скрывают свою аффилированность с китайскими институтами и полученное от них финансирование, что является прямым нарушением американских законов о раскрытии информации и конфликте интересов.

Примеры уголовных дел

Ряд громких дел против участников программы наглядно демонстрирует ее использование в целях шпионажа:

  • Доктор Чарльз Либер (Гарвардский университет): Один из самых известных случаев. Либер, заведующий кафедрой химии, был осужден за ложные заявления властям. Он скрыл свое участие в программе и получение ежемесячной зарплаты в 50 000 долларов, а также более 1,5 миллиона долларов на создание лаборатории в Уханьском технологическом университете. Он был приговорен к отбытому сроку (два дня в тюрьме), двум годам надзора с шестью месяцами домашнего заключения, штрафу в 50 000 долларов и реституции в размере 33 600 долларов.
  • Профессор Чжэнгун Чэн (Техасский университет A&M): Был обвинен в сокрытии своих связей с китайской программой во время работы над проектами, финансируемыми НАСА.
  • Сун Гоу Чжэн (Университет штата Огайо): Признал себя виновным в мошенничестве с грантами, используя американское финансирование для проведения исследований в интересах Китая.
  • Другие случаи: Аналогичные нарушения привели к увольнениям ученых из Онкологического центра им. М. Д. Андерсона в Техасе и других ведущих исследовательских институтов США.

Наряду с использованием академической среды, Китай активно задействует свои технологические корпорации в качестве инструментов для сбора разведданных и достижения геополитических целей, что наиболее ярко проявилось в глобальном противостоянии вокруг компании Huawei.

5. Huawei: Технологический гигант как угроза национальной безопасности

Компания Huawei, крупнейший в мире поставщик телекоммуникационного оборудования, стала центральным элементом в глобальном противостоянии между Китаем и Западом. Западные страны рассматривают ее не просто как успешную коммерческую компанию, а как потенциальный инструмент китайского государственного шпионажа, способный подорвать безопасность критически важной инфраструктуры.

Законодательная основа угрозы

Опасения западных спецслужб основаны на конкретных положениях китайского законодательства, которые фактически стирают грань между частным бизнесом и аппаратом государственной безопасности.

  • Закон о национальной разведке (2017): Статья 7 этого закона прямо обязывает все китайские организации и граждан «поддерживать, содействовать и сотрудничать» с органами государственной разведки и скрывать факт такого сотрудничества.
  • Закон о защите личной информации (2021): Этот закон предоставляет государству полный контроль над всеми данными, которые обрабатываются китайскими компаниями.

Эти законы означают, что любая китайская компания, включая Huawei, по закону не может отказать в содействии спецслужбам, если от нее потребуют предоставить доступ к своим сетям или данным.

Расследование в США и его последствия

В 2012 году Специальный комитет по разведке Палаты представителей США (HPSCI) опубликовал отчет, в котором пришел к выводу, что Huawei и ZTE представляют угрозу национальной безопасности. Комитет рекомендовал:

  • Полностью исключить использование оборудования Huawei и ZTE в правительственных системах США.
  • Настоятельно рекомендовать частным компаниям искать других поставщиков.
  • Расследовать недобросовестные торговые практики Китая.

Британский подход и выводы HCSEC

Великобритания изначально пыталась найти компромиссный подход, создав в 2010 году Центр оценки кибербезопасности Huawei (HCSEC). Однако выводы HCSEC оказались неутешительными. В отчетах центра неоднократно указывалось на:

  • «Серьезные и систематические дефекты» в процессах разработки программного обеспечения Huawei.
  • Неадекватное управление компонентами, что создавало долгосрочные риски безопасности.
  • Неспособность или нежелание Huawei оперативно устранять выявленные проблемы.

В конечном итоге британские эксперты пришли к выводу, что риски, связанные с использованием оборудования Huawei, являются неуправляемыми, что привело к решению о полном запрете его использования в британских сетях 5G.

Международная реакция и глобальный запрет

Действия США и выводы британских экспертов вызвали цепную реакцию. Другие страны альянса «Пять глаз» — Австралия и Новая Зеландия, а также Япония — ввели аналогичные запреты. Ситуация обострилась после ареста в Канаде финансового директора Huawei Мэн Ваньчжоу, что вызвало серьезный дипломатический кризис. Противостояние с Huawei стало символом более широкой борьбы за технологическое превосходство, в которой сбор разведданных осуществляется как с помощью передовых технологий, так и традиционными методами.

6. Сигнальная разведка: от наземных станций до стратосферных шаров

Стремясь к эрозии исторического доминирования Запада в глобальной сигнальной разведке (SIGINT), Китай активно развивает свой потенциал, создавая глобальную систему сбора данных для ослепления противников и усиления собственных возможностей по проецированию силы.

Наземная инфраструктура

Китай развернул обширную сеть наземных станций радиоэлектронного перехвата. Ключевые объекты расположены в Ланьчжоу, Шэньяне и Чэнду, их основными целями являются Россия, Япония, Индия и Тайвань. Примечательно, что в прошлом на территории Синьцзяна действовали совместные с ЦРУ объекты. Сегодня Китай расширяет свое глобальное присутствие, создавая новые станции слежения в таких странах, как Аргентина, Намибия и Куба.

Морской SIGINT

Военно-морской флот НОАК активно развивает свой флот кораблей радиоэлектронной разведки (AGI). Произошла значительная эволюция от первых кораблей типа 812 до современных платформ, таких как тип Beijixing. Эти суда оснащены сложным оборудованием для перехвата телеметрии ракетных испытаний, а также буксируемыми антенными решетками, что свидетельствует о расширении задач морской разведки до комплексного наблюдения за подводной активностью противника.

Воздушная и космическая разведка

Особое внимание привлекло использование Китаем высотных аэростатов для сбора разведданных.

  • Инцидент в феврале 2023 года: Истребитель F-22 ВВС США сбил китайский аэростат у побережья Южной Каролины. Аппарат пролетел над несколькими чувствительными военными объектами США, включая базы межконтинентальных баллистических ракет.
  • Выводы ФБР: После анализа обломков ФБР пришло к выводу, что оборудование на борту предназначалось для сбора разведданных, а не для метеорологических исследований, как утверждал Пекин. Это подтвердило, что Китай использует стратосферные платформы как недорогой и эффективный инструмент для ведения наблюдения.

Несмотря на развитие технических средств разведки, Китай продолжает активно использовать и более традиционные методы, в частности экономический шпионаж, направленный на прямое хищение коммерческих секретов, что остается краеугольным камнем его стратегии технологического рывка.

7. Коммерческий шпионаж: Систематическое хищение интеллектуальной собственности

Для Китая коммерческий шпионаж — это не серия разрозненных инцидентов, а централизованная государственная политика, направленная на ускорение экономического роста и достижение технологического превосходства. Кража иностранных разработок рассматривается как легитимный и эффективный способ сократить отставание и обогнать конкурентов в ключевых отраслях.

Обзор тактики

Китайские спецслужбы используют широкий спектр методов для хищения интеллектуальной собственности, включая вербовку инсайдеров, кибератаки, создание подставных компаний и использование академических связей.

Анализ ключевых дел по отраслям

Книга приводит десятки примеров, которые иллюстрируют системный характер этой деятельности.

  • Аэрокосмическая промышленность: Эта отрасль является приоритетной целью. Были зафиксированы успешные атаки в таких компаниях, как United Technologies (кража данных о двигателях для истребителя F-35), Boeing (дело инженера Дунфаня «Грега» Чуна) и General Electric Aviation, что было направлено на сокращение десятилетий исследований и разработок для китайской военной авиации.
  • Биотехнологии и сельское хозяйство: Китайские агенты были пойманы на краже генетически модифицированных семян риса у компании Ventria Bioscience, а также запатентованных семян кукурузы у Monsanto и Pioneer Hi-Bred. Целью этого являлось достижение продовольственной безопасности и доминирования на мировом агротехническом рынке за счет украденных инноваций.
  • Фармацевтика: В деле против GlaxoSmithKline сотрудники компании были уличены в краже данных о разработке противораковых препаратов для передачи их китайской компании Renopharma, что демонстрирует стремление к быстрому выходу на высокодоходные рынки.
  • Информационные технологии и полупроводники: В деле против Micron Technology китайская государственная компания Fujian Jinhua в сговоре с тайваньской UMC организовала кражу технологии производства памяти DRAM. Также были зафиксированы попытки кражи секретов программы беспилотных автомобилей у компании Apple, что отражает стратегическую цель по захвату лидерства в технологиях будущего.

Инициатива Министерства юстиции США (China Initiative)

В ответ на растущую угрозу в 2018 году Министерство юстиции США запустило программу China Initiative. Ее целью была координация усилий правоохранительных органов по выявлению и преследованию лиц, причастных к экономическому шпионажу. Программа позволила активизировать работу, однако позже была свернута из-за критики, связанной с обвинениями в расовом профилировании. Одна из самых интенсивных и продолжительных разведывательных кампаний Китая исторически направлена против Тайваня.

8. Тайвань: Главная цель шпионажа

Тайвань занимает центральное место в разведывательной деятельности Пекина. Его стратегическое значение, тесные военные и технологические связи с США, а также сложные семейно-политические отношения между двумя сторонами пролива делают остров одновременно главной целью и уязвимой мишенью для китайских спецслужб.

Проникновение в вооруженные силы

Военные структуры Тайваня являются основной целью для проникновения. Согласно анализу, до 80% всех раскрытых шпионов были военнослужащими.

  • Высокопоставленные предатели: Самым высокопоставленным офицером, осужденным за шпионаж, стал генерал-майор Ло Сяньчэ. Он был завербован в 2004 году в Таиланде с помощью классической «медовой ловушки». Его вербовщиком была женщина с австралийским паспортом, которая обменивала интимные услуги на секреты. Их связь была скомпрометирована, когда они вместе отправились в поездку в США.
  • Систематическая вербовка: Китайские спецслужбы создают целые шпионские сети, состоящие из отставных и действующих офицеров. Одна из таких сетей собирала информацию о ключевых системах вооружений, включая истребители Mirage 2000 и радары раннего предупреждения.

Методы МГБ и НОАК

Против Тайваня применяются специфические и изощренные методы.

  • «Операции под чужим флагом»: В деле Грегга Бергерсена, аналитика Министерства обороны США, китайская разведка действовала под видом тайваньской. Бергерсен передавал секретную информацию, будучи уверенным, что помогает союзнику, в то время как его куратор на самом деле был агентом НОАК.
  • Похищения и давление: МГБ не гнушается и безжалостными методами. В 2006 году во Вьетнаме были похищены два офицера тайваньской военной разведки, полковники Сюй Чанго и Чу Кунсюнь, которых заманили на встречу и переправили в Китай, где они провели в заключении почти десять лет.

Противодействие Тайваня

Бюро национальной безопасности (NSB) Тайваня ведет постоянную борьбу с китайским шпионажем. Однако его усилиям мешает относительная мягкость законодательства: приговоры за шпионаж часто измеряются месяцами, а не годами. Тем не менее, у Тайваня есть и успешные примеры контрразведывательных операций, таких как вербовка и последующая казнь в 1999 году генерала НОАК Лю Лянькуня, который передавал Тайбэю ценную информацию. Многолетняя шпионская война против Тайваня является ярким проявлением глобальной разведывательной угрозы, на которую Запад начал реагировать со значительным опозданием.

9. Реакция Запада: «Слишком поздно и слишком мало»

Заключительный вывод книги Найджела Уэста неутешителен: реакция западных стран на многогранную китайскую угрозу была неадекватной, запоздалой и нескоординированной. Это было системным провалом в оценке угрозы, вызванным долгосрочным приоритетом экономических интересов над национальной безопасностью и фундаментальным непониманием модели китайского «разведывательного государства».

Анализ отчета британского Парламентского комитета по разведке и безопасности (ISC)

Отчет британского парламентского комитета (ISC), опубликованный в 2023 году, подтверждает этот тезис. Его ключевые выводы сводятся к следующему:

  • Недостаток ресурсов: На протяжении многих лет ресурсы, выделяемые MI5, MI6 и GCHQ на противодействие китайской угрозе, были ничтожно малы по сравнению с бюджетами, направленными на борьбу с терроризмом.
  • Запоздалая реакция: Комитет пришел к выводу, что британское правительство «пришло на вечеринку с опозданием» и теперь вынуждено наверстывать упущенное, в то время как союзники по альянсу «Пять глаз» осознали масштаб угрозы гораздо раньше.
  • Проблемы с определением угрозы: Спецслужбы столкнулись с системной трудностью: как отличить законную экономическую и дипломатическую деятельность Китая от скрытых операций. Размытость границ, созданная самой моделью «разведывательного государства», парализовала эффективное противодействие.

Вызовы для западных спецслужб

Ведение разведывательных операций против Китая сопряжено с уникальными трудностями.

  • Государство тотальной слежки: Повсеместное использование передовых технологий (системы видеонаблюдения с распознаванием лиц, ИИ) и механизмов социального контроля превращает Китай в чрезвычайно враждебную среду для проведения классических агентурных операций.
  • Технологическая изоляция: Доминирование китайских приложений и блокировка западных веб-сервисов создают «цифровой занавес», который серьезно затрудняет сбор сигнальной разведки (SIGINT).

Заключительный тезис

Итоговый вывод книги заключается в том, что китайские власти рассматривают кибершпионаж, хищение технологий и операции влияния не как побочный продукт своей политики, а как ее центральный элемент. Успешное проникновение в ЦРУ, продемонстрированное в деле «HONEY BADGER», захват политических элит и систематическое хищение интеллектуальной собственности в промышленных масштабах — все это свидетельства долгосрочной, целенаправленной кампании, на которую Запад не смог дать своевременного ответа. Действия Пекина стали более дерзкими, и он создал для МГБ и НОАК глобальный инструментарий для ведения подрывной деятельности и саботажа в невиданных ранее масштабах, и Запад только начинает осознавать всю глубину этого вызова.

О проекте Summarizator

Summarizator — это Telegram-канал, где мы собираем саммари самых актуальных и захватывающих книг об ИИ, технологиях, саморазвитии и культовой фантастике. Мы экономим ваше время, помогая быстро погружаться в новые идеи и находить инсайты, которые могут изменить ваш взгляд на мир. 📢 Присоединяйтесь: https://t.me/summarizator