December 23, 2025

Великое ограбление: Эпическая кампания Китая по краже секретов Америки - Дэвид Шедд и Эндрю Баджер

1.0 Введение: Тезис о «Великом ограблении»

Взлом Управления кадровой службы США (OPM) в 2015 году стал не просто очередным инцидентом в сфере кибербезопасности, а тревожным сигналом, обнажившим масштабы и дерзость новой глобальной угрозы. Для авторов книги «Великое ограбление» этот момент послужил отправной точкой для формулирования центрального тезиса: Коммунистическая партия Китая (КПК) ведет систематическую, многоуровневую и беспрецедентную по своим масштабам кампанию по хищению интеллектуальной собственности (ИС), технологий и стратегических данных у Запада. Эта кампания, названная «Великим ограблением», является не серией разрозненных актов шпионажа, а целенаправленной государственной стратегией.

Ключевой аргумент книги заключается в том, что это ограбление служит фундаментальным инструментом для ускорения экономического и военного подъема Китая. Конечная цель этой стратегии — достижение глобального технологического и геополитического превосходства над Соединенными Штатами. Масштаб проблемы ошеломляет: по оценкам правительства США, годовой ущерб для американской экономики от хищения интеллектуальной собственности, почти полностью приписываемого Китаю, составляет от 225 до 600 миллиардов долларов. Эта сумма почти эквивалентна всему годовому оборонному бюджету Соединенных Штатов, который составляет около 800 миллиардов долларов.

Чтобы в полной мере осознать природу этой кампании, необходимо обратиться к ее историческим корням и стратегическим просчетам, допущенным Западом, которые создали для нее благоприятные условия.

2.0 Исторический контекст и просчеты Запада

2.1. Понимание исторических предпосылок «Великого ограбления» имеет решающее стратегическое значение. Оптимизм, охвативший западный мир после окончания Холодной войны, в сочетании с фундаментальной недооценкой долгосрочных амбиций КПК, создал идеальную среду для реализации китайской стратегии. Историческая ретроспектива показывает, как вера в неизбежную либерализацию Китая через экономическую интеграцию обернулась одним из величайших стратегических просчетов в современной истории.

2.2 Древние предзнаменования и современная слепота

История промышленного шпионажа уходит корнями в глубокую древность. Одним из самых ярких примеров, изменивших баланс сил в древнем мире, стала операция VI века, когда двое монахов контрабандой вывезли из Китая в Византийскую империю яйца шелковичных червей, спрятав их в полых бамбуковых посохах. Этот акт шпионажа позволил императору Юстиниану сломить китайско-персидскую монополию на производство шелка, что принесло Византии колоссальные экономические выгоды и укрепило ее могущество.

Эта древняя история разительно контрастирует с отношением к Китаю в западных разведслужбах еще несколько десятилетий назад. Бывший агент ФБР Герин вспоминал, как в конце 1970-х годов назначение в «китайский отдел» считалось скучной и бесперспективной работой. В то время как на противодействие СССР были брошены огромные ресурсы, Китай воспринимался как второстепенная разведывательная цель. Этот взгляд сохранялся десятилетиями, в то время как Пекин планомерно наращивал свои разведывательные возможности. Как отмечает Герин, Китай из «захолустья» американской разведки превратился в «самую серьезную угрозу», с которой когда-либо сталкивались США.

2.3 Стратегический просчет Америки

Ключевым моментом, открывшим шлюзы для «Великого ограбления», стало решение администрации президента Билла Клинтона предоставить Китаю статус постоянных нормальных торговых отношений и поддержать его вступление во Всемирную торговую организацию (ВТО). В основе этого решения лежала доминировавшая в то время в Вашингтоне доктрина: экономическая интеграция и свободный рынок неизбежно приведут к политической либерализации Китая.

Выступая в поддержку этого шага, Клинтон с оптимизмом заявлял, что экономически это соглашение является «эквивалентом улицы с односторонним движением», поскольку требует от Китая открыть свои рынки для американских товаров, в то время как США лишь поддерживают уже существующий доступ. Эта стратегия, построенная на вере в преобразующую силу капитализма, потерпела полный крах.

Вместо того чтобы двигаться по пути демократизации, КПК использовала открывшийся доступ к мировым рынкам и технологиям как «стартовую площадку для Великого ограбления КПК против Америки». Китай не стал играть по правилам Запада; он использовал эти правила для систематического извлечения западных инноваций, знаний и технологий, закладывая фундамент для своего будущего доминирования.

2.4. Эти исторические просчеты и наивность Запада позволили Китаю создать сложную и многоуровневую систему для осуществления своих амбиций, архитектура которой будет рассмотрена далее.

3.0 Архитектура китайского шпионажа: Стратегия и методы

3.1. Успех китайской кампании по хищению технологий объясняется не отдельными удачными операциями, а созданием комплексной «общенациональной» (whole-of-society) системы. КПК мастерски объединила государственную политику, деятельность разведслужб, корпоративные стратегии и кибервойну в единый механизм, нацеленный на приобретение иностранных инноваций. Эта архитектура превратила всю страну в гигантскую машину по сбору разведданных.

3.2 Государственные директивы как дорожная карта

В основе китайской стратегии лежат амбициозные государственные программы, которые служат дорожной картой для всей разведывательной деятельности. Ключевыми из них являются:

  • Программа 863: Запущенная еще в 1980-х годах, она ставила целью догнать и перегнать Запад в ключевых научных и технологических областях. Критически важно, что успешное приобретение иностранной интеллектуальной собственности было официально закреплено в качестве ключевого показателя эффективности программы, тем самым институционализировав шпионаж как меру национального прогресса.
  • «Сделано в Китае 2025»: Эта более современная директива определяет десять стратегических отраслей, в которых Китай стремится достичь глобального доминирования. Среди них — робототехника, аэрокосмическая промышленность, биотехнологии, полупроводники и искусственный интеллект.

Эти планы были публичными, но средства их достижения оставались в тени, создавая официальное прикрытие для широкомасштабного промышленного и технологического шпионажа.

3.3 Министерство государственной безопасности (МГБ) и его инструментарий

Центральным органом в реализации этой стратегии является Министерство государственной безопасности (МГБ) — главный гражданский разведывательный орган Китая. Его структура включает несколько бюро, ключевыми из которых являются:

  • Первое бюро: Отвечает за внутреннюю разведку, а также за вербовку китайских граждан (студентов, ученых, инженеров), выезжающих за рубеж.
  • Второе бюро: Занимается классическим зарубежным шпионажем, используя агентов под дипломатическим и неофициальным прикрытием для вербовки человеческих источников (HUMINT).

Ключевым инструментом, легализующим деятельность МГБ, стал Национальный закон о разведке КНР от 2017 года. Его статья 7 прямо гласит: «Все организации и граждане должны в соответствии с законом поддерживать, содействовать и сотрудничать с работой национальной разведки». Этот закон фактически стирает грань между гражданскими лицами и агентами разведки, превращая каждого гражданина и каждую компанию Китая в потенциальный инструмент МГБ. Для сравнения, американское законодательство, такое как раздел 702 FISA, позволяет вести наблюдение за иностранцами, но не принуждает рядовых американских граждан к сбору разведданных.

3.4 Методы вербовки и сбора данных (HUMINT)

Китай активно использует так называемых «нетрадиционных сборщиков» — студентов, ученых и бизнесменов, которые не являются кадровыми разведчиками, но используются для сбора информации. Ярким примером такого подхода является программа «Тысяча талантов», которая под видом академического обмена привлекала ведущих ученых из западных университетов и лабораторий, обязывая их передавать результаты исследований и технологии в Китай.

Подход МГБ к вербовке человеческих источников (HUMINT) также имеет свою специфику. Вместо классических мотивов (деньги, идеология, шантаж, эго), китайские разведчики часто апеллируют к этнонационализму. Они переосмысливают акт шпионажа не как «предательство», а как патриотический долг — «помочь родине в модернизации» и достижении «подобающего ей места в мире». Чтобы снять с цели моральные терзания, вербовщики используют формулировки вроде «Научная информация не должна признавать политических границ», предоставляя объекту «фиговый листок» для самооправдания. Как писал древний стратег Сунь-цзы, в шпионаже важна «тонкость» — и МГБ следует этому завету.

Наконец, Китай применяет стратегию «затопления зоны» (flood the zone), основанную на огромном объеме контактов. По данным американской контрразведки, в 2020 году МГБ рассылало через LinkedIn до 30 000 электронных писем в час с целью вербовки. Даже при очень низкой конверсии такой массовый подход позволяет находить уязвимых лиц. Эффективность этого метода многократно возрастает за счет анализа огромных массивов персональных данных, похищенных в ходе кибератак, таких как взлом OPM в 2015 году. Эти данные служат для МГБ фундаментальным источником для составления профилей и выявления уязвимостей потенциальных целей с беспрецедентной точностью.

3.5. Рассмотренные методы и стратегии находят свое практическое применение в атаках на конкретные отрасли американской и западной экономики, нанося им колоссальный ущерб.

4.0 Поле битвы: Анализ хищений по ключевым отраслям

4.1. Общая стратегия Китая реализуется через серию целенаправленных и хорошо задокументированных атак на ключевые отрасли западной экономики. Каждый из приведенных ниже случаев иллюстрирует различные тактики «Великого ограбления» — от вербовки инсайдеров до кибератак и правовых войн на истощение.

4.2 Электромобили: Война за будущее транспорта (Tesla)

В 2019 году инженер Tesla Гуанчжи Цао уволился из компании и, по утверждению Tesla, скопировал на свое личное облачное хранилище полный исходный код системы Autopilot. Вскоре он перешел на работу в XMotors, китайский стартап по производству электромобилей. Этот случай иллюстрирует дилемму, с которой столкнулся Илон Маск: огромный китайский рынок сулил колоссальные прибыли, но одновременно создавал экзистенциальные риски для интеллектуальной собственности. Его позиция «Мы будем двигаться быстрее них» отражала веру в то, что инновации опередят копирование.

Однако Министерство юстиции США не смогло возбудить уголовное дело против Цао, поскольку Tesla не предприняла необходимых юридических шагов для того, чтобы должным образом защитить и зарегистрировать программное обеспечение Autopilot как официальную коммерческую тайну. Тем временем китайский производитель BYD, изначально вызывавший у Маска лишь усмешку, в четвертом квартале 2023 года обогнал Tesla по мировым продажам. Этот взлет стал ярким примером того, как сочетание хищения технологий, господдержки и агрессивной ценовой политики позволяет китайским компаниям «уничтожать» западных конкурентов.

4.3 Полупроводники: Войны за чипы (Femtometrix и ASML)

В то время как случай Tesla демонстрирует классическую инсайдерскую угрозу, атака на полупроводниковую отрасль показывает, как Китай сочетает этот метод с тактикой «lawfare» — правовой войной на истощение, чтобы сокрушить более мелких и менее обеспеченных ресурсами новаторов. Калифорнийский стартап Femtometrix, разрабатывавший передовое оборудование для контроля качества микрочипов, стал жертвой такой тактики. Трое его бывших инженеров — Хуан, Чжоу и Чжао — основали в Китае конкурирующую компанию Weichong Semiconductor, предположительно скопировав не только технологии, но и презентации для инвесторов. Когда Femtometrix подал в суд, китайская компания наняла одну из самых дорогих юридических фирм мира, чтобы финансово истощить небольшой американский стартап.

Аналогичная история произошла с голландским гигантом ASML, мировым лидером в производстве литографического оборудования. Его бывшие сотрудники украли исходный код и основали в Калифорнии компанию-конкурента Xtal, которая позже обанкротилась, так и не выплатив присужденную ASML компенсацию в размере 845 миллионов долларов.

4.4 Телекоммуникации: Троянский конь в глобальной сети (Huawei)

Компания Huawei неоднократно обвинялась в промышленном шпионаже. В Дании она, предположительно через инсайдера в телекоммуникационной компании TDC, получила доступ к конфиденциальным деталям тендера конкурента (Ericsson) и в последний момент попыталась изменить свою заявку, чтобы выиграть контракт на развертывание сети 5G. Среди других обвинений — кража технологии робота Tappy для тестирования смартфонов у T-Mobile и копирование исходного кода маршрутизаторов у Cisco.

Стратегическая цель Китая в этом секторе — доминирование в глобальной цифровой инфраструктуре (5G), что дает не только экономические преимущества, но и геополитическое влияние, а также широкие возможности для сбора сигнальной разведки (SIGINT). Обнаружение хакерской группы Volt Typhoon, нацеленной на критическую инфраструктуру США, подтверждает эти опасения.

4.5 Искусственный интеллект: Погоня за «атомной бомбой» XXI века (Google)

Если в телекоммуникациях Китай стремился захватить контроль над существующей инфраструктурой, то в сфере искусственного интеллекта он ведет борьбу за технологию, которая определит будущее. В 2024 году инженер Google Линвэй Дин был обвинен в краже более тысячи файлов, содержащих коммерческие тайны компании в области ИИ. Делая это, он одновременно тайно работал над созданием конкурирующих ИИ-стартапов в Китае. Дин использовал предоставленный ему компанией ноутбук и облачные сервисы для хищения данных, прикрываясь ложью и даже прося коллегу сканировать его пропуск, чтобы создать видимость своего присутствия в американском офисе. Этот случай подчеркивает, насколько серьезно Китай относится к ИИ. Китайский ученый Чжу Сунчунь прямо заявил, что создание сильного искусственного интеллекта (AGI) является «стратегической высотой», эквивалентной «атомной бомбе» XX века.

4.6 Оборона и аэрокосмос: Кража американской мощи

Китай систематически похищал секреты американского военно-промышленного комплекса.

  • Су Бинь, китайский бизнесмен, координировал действия хакеров, которые похитили терабайты данных о военных самолетах США, включая транспортник C-17 и истребители F-22 и F-35. Впоследствии Китай создал собственный транспортный самолет Y-20, который является почти точной копией C-17.
  • Чи Мак, «спящий агент», на протяжении десятилетий передавал Китаю секретные военно-морские технологии, в том числе касающиеся двигателей для подводных лодок.

Эти хищения позволили Китаю значительно сократить время и затраты на разработку собственных современных вооружений, напрямую копируя американские образцы.

4.7 Гиперзвуковое оружие: Как Китай обогнал США

В 2021 году Китай шокировал военные круги США, испытав гиперзвуковой глайдер, способный облететь земной шар и нести ядерный заряд. Один из американских разведчиков признался: «Мы понятия не имеем, как они это сделали». Ответ кроется в стратегии «гражданско-военного слияния», активной вербовке ученых из американских национальных лабораторий (в частности, Лос-Аламосской) через программу «Тысяча талантов» и использовании открытых академических исследований в военных целях. Это позволило Китаю обогнать США в одной из самых критически важных военных технологий будущего.

4.8 Химия, энергетика и сельское хозяйство: Скрытые фронты

«Великое ограбление» затронуло практически все секторы экономики.

  • Химия: Уолтер Лью в течение 20 лет организовывал кражу у компании DuPont формулы белого пигмента (диоксида титана). С помощью бывших сотрудников DuPont он передавал технологию государственной китайской компании.
  • Энергетика: Американский предприниматель Патрик Дженевейн столкнулся с тем, что его китайский государственный партнер (AVIC) не только заблокировал IPO их совместного предприятия HT Blade, чтобы не дать иностранным партнерам получить прибыль, и в конечном итоге расформировал компанию, в одностороннем порядке перераспределив ее активы другим госпредприятиям, но и организовал физическое хищение. Работники конкурирующей фирмы просто вошли на его завод и вынесли формы для производства лопастей ветряных турбин.
  • Сельское хозяйство: Мо Хайлун и его сообщники были осуждены за систематическую кражу запатентованных гибридных семян кукурузы с полей в Айове. Они выкапывали семена, принадлежащие компаниям Pioneer и Monsanto, и пытались переправить их в Китай для реинжиниринга.

4.9. Эти многочисленные примеры из разных отраслей доказывают системный и всепроникающий характер угрозы. Ущерб, нанесенный национальной и экономической безопасности США и их союзников, огромен и требует решительных и всеобъемлющих ответных мер.

5.0 Ответные меры и призыв к действию: Стратегия «Контр-ограбления»

5.1. Масштаб «Великого ограбления» настолько велик, что пассивная оборона больше не является жизнеспособной стратегией. По мнению авторов книги, Западу требуется переход к активному противодействию — стратегии «Контр-ограбления», направленной на защиту инноваций, сдерживание агрессии и восстановление технологического паритета.

5.2 Провал текущей политики

Одним из примеров нерешительности Запада является сворачивание «Китайской инициативы» Министерством юстиции США в 2022 году. Эта программа была нацелена на борьбу с китайским экономическим шпионажем, но была прекращена администрацией Байдена из-за опасений «вредного восприятия» и обвинений в расовом профилировании. Такой шаг демонстрирует, как политическая оптика ставится выше интересов национальной безопасности, посылая Пекину сигнал о слабости и нерешительности.

5.3 Семь столпов стратегии «Контр-ограбления»

Авторы предлагают комплексную стратегию, основанную на семи ключевых направлениях действий:

1.     Защита "коронных драгоценностей" власти XXI века: Определить ключевые технологии (ИИ, квантовые вычисления, биотехнологии, гиперзвук) как стратегические национальные активы и защищать их с такой же решимостью, с какой защищаются военные тайны.

2.     Стратегический аудит и укрепление критической инфраструктуры: Провести общенациональную проверку уязвимостей в физической (портовые краны, солнечные инверторы) и цифровой инфраструктуре, чтобы выявить и устранить скрытые угрозы, заложенные китайскими производителями.

3.     Использование экономического влияния для сдерживания: Применять экономические инструменты — санкции, торговые барьеры, инвестиционные ограничения — не только в качестве ответной меры, но и для проактивного сдерживания краж, делая их экономически невыгодными для Китая.

4.     Защита инновационного конвейера: Реформировать политику в университетах и национальных лабораториях. Это включает обязательное раскрытие всех иностранных связей и источников финансирования, запрет на партнерство с учреждениями, связанными с Народно-освободительной армией Китая (НОАК), и ужесточение визового контроля для исследователей в чувствительных областях.

5.     Создание глобального альянса по защите технологий: Формировать коалиции с союзниками (Европой, Японией, Южной Кореей и др.) для выработки единых стандартов безопасности, обмена разведданными и координации санкций против китайского шпионажа.

6.     Укрепление корпоративных "передовых": Внедрить в частных компаниях культуру операционной безопасности (OPSEC) на уровне разведывательных ведомств. Это включает в себя программы по выявлению инсайдерских угроз, регулярные проверки и полную изоляцию IT-инфраструктуры, связанной с операциями в Китае.

7.     Перезагрузка правовой и правоприменительной системы: Усилить законодательство против экономического шпионажа, значительно ускорить судебные процессы и увеличить ресурсы ФБР и других правоохранительных органов для повышения эффективности расследований и создания реального сдерживающего фактора.

5.4 Заключительный вывод

Борьба с «Великим ограблением» — это не просто контрразведывательная задача, а экзистенциальное противостояние за сохранение технологического, экономического и, в конечном счете, геополитического лидерства Запада. Успех Китая в этой асимметричной войне был построен на пассивности, разобщенности и коммерческой недальновидности его оппонентов. Для победы требуется немедленная и всеобъемлющая мобилизация правительства, промышленности и академических кругов. Отказ от решительных действий сегодня будет означать уступку будущего инноваций, процветания и безопасности главному стратегическому сопернику Америки. Время для полумер прошло.

О проекте Summarizator

Summarizator — это Telegram-канал, где мы собираем саммари самых актуальных и захватывающих книг об ИИ, технологиях, саморазвитии и культовой фантастике. Мы экономим ваше время, помогая быстро погружаться в новые идеи и находить инсайты, которые могут изменить ваш взгляд на мир. 📢 Присоединяйтесь: https://t.me/summarizator